Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://netzpolitik.org/feed/

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" >
  3. <channel>
  4. <title>netzpolitik.org</title>
  5. <atom:link href="https://netzpolitik.org/feed/" rel="self" type="application/rss+xml" />
  6. <link>https://netzpolitik.org</link>
  7. <image>
  8. <title>netzpolitik.org</title>
  9. <link>https://netzpolitik.org</link>
  10. <url>https://cdn.netzpolitik.org/wp-upload/2021/06/NP_logo_1z_1920x198_white.png</url>
  11. </image>
  12. <itunes:image href="https://cdn.netzpolitik.org/wp-upload/2018/11/np_favicon_004.png" />
  13. <description>Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.</description>
  14. <itunes:summary> Medium für digitale Freiheitsrechte</itunes:summary>
  15. <itunes:category text="News"> </itunes:category>
  16. <itunes:explicit>false</itunes:explicit>
  17.        <itunes:owner>
  18.            <itunes:name>netzpolitik.org</itunes:name>
  19.            <itunes:email>kontakt@netzpolitik.org</itunes:email>
  20.        </itunes:owner>
  21. <lastBuildDate>Fri, 26 Apr 2024 18:14:12 +0200</lastBuildDate>
  22. <language>de-DE</language>
  23. <sy:updatePeriod>hourly</sy:updatePeriod>
  24. <sy:updateFrequency>1</sy:updateFrequency>
  25. <item>
  26. <title>KW 17: Die Woche, in der wir an einem unerwarteten Ziel ankamen</title>
  27. <link>https://netzpolitik.org/2024/kw-17-die-woche-in-der-wir-an-einem-unerwarteten-ziel-ankamen/</link>
  28. <comments>https://netzpolitik.org/2024/kw-17-die-woche-in-der-wir-an-einem-unerwarteten-ziel-ankamen/#respond</comments>
  29. <pubDate>Fri, 26 Apr 2024 16:29:00 +0000</pubDate>
  30. <dc:creator><![CDATA[Chris Köver]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  31. <category><![CDATA[Datenbroker]]></category>
  32. <category><![CDATA[datenhandel]]></category>
  33. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  34.  
  35. <guid isPermaLink="false">https://netzpolitik.org/?p=456201</guid>
  36.  
  37. <description>
  38. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure>Die 17. Kalenderwoche geht zu Ende. Wir haben 24 neue Texte mit insgesamt 165.611 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  39. </description>
  40. <itunes:summary>
  41.                        <![CDATA[]]>
  42. </itunes:summary>
  43. <content:encoded>
  44. <![CDATA[<p>Die 17. Kalenderwoche geht zu Ende. Wir haben 24 neue Texte mit insgesamt 165.611 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  45. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure><p>Liebe Leser:innen,</p>
  46. <p>es gibt viele Arten von Journalismus, manche wollen vor allem unterhalten, andere informieren. Wir bei netzpolitik.org haben nichts gegen gute Unterhaltung, ab und zu <a href="https://netzpolitik.org/author/netzolino/">lassen wir uns sogar zu ihr hinreißen</a>. Ein großer Teil unserer Arbeit besteht allerdings darin, Dinge aufzudecken, die noch nicht öffentlich sind.</p>
  47. <p>Diese investigative Arbeit ist ein bisschen wie eine Reise rückwärts: In diesem Fall ging die Reise von einem Leser*innen-Hinweis aus und führte zu einem ganz anderen Ziel als dem, das wir anfangs erwarteten. Der Name unserer internen Recherchedatei ist dafür ein guter Indikator: Er heißt Wizz Air. Um Daten dieses Billigfliegers sollte es <a href="https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/">in der Geschichte</a> eigentlich gehen. Dachten wir.</p>
  48. <p>Auf der Webseite eines Datenbrokers in der EU hatte jemand ganz unverhohlen Namen, Geburtsdaten und Passnummern von sehr vielen Menschen angeboten, angeblich von Flugpassagieren der Airline. Ein Teil der Daten stand einfach so offen im Netz herum, als Gratisprobe. Alle konnten sich das herunterladen.</p>
  49. <p>Solche Daten zu veröffentlichen und zum Kauf anzubieten, ist mehr als fahrlässig. Für Kriminelle ist so eine Datensammlung eine Art Einladung zum Identitätsdiebstahl. Auch deswegen gelten für Passdaten besonders strenge Vorschriften. Wenn wirklich eine Airline dahinter stecken würde, wäre das ein ganz schöner Klopper. Wir liefen also zusammen los: Sebastian, Ingo, Markus und ich.</p>
  50. <h3>Eine Geschichte, die eine andere wird</h3>
  51. <p>Und dann nahm die Recherche ganz andere Wege als wir erwarteten. Als wir anfingen, Menschen auf der Liste im Netz zu suchen und zu kontaktieren, fanden wir zwar einige, die uns bestätigten, dass ihre Daten echt sind. Die darüber entsetzt waren. Allerdings war keiner von ihnen mit der ungarischen Wizz Air geflogen.</p>
  52. <p>Irgendwann merkten wir: Die Geschichte über diesen Billigflieger, der vermeintlich illegal die Daten seiner Fluggäste weiterverkauft, ist gar keine Geschichte über diesen Billigflieger. Zumindest fanden wir dafür keinen Beleg. Dafür führten mehrere Spuren zu einer ganz anderen Airline aus der Türkei. Mit dieser waren tatsächlich mehrere der Betroffenen geflogen.</p>
  53. <p>Hat sie die Daten verkauft? Gibt es ein Problem mit einem üblen Datenleck? Oder hat jemand anderes so getan als sei er die Airline? Das wissen wir (noch) nicht genau, diese und andere Fragen blieben offen.</p>
  54. <h3>Ein Datenbroker, der nicht reagiert</h3>
  55. <p>Die einzige Konstante: Die Geschichte über einen Datenbroker in der EU, der solche Daten über seinen Marktplatz zugänglich macht und daran noch mitverdient, blieb eine Geschichte über diesen Datenbroker. Nur den Namen der Plattform und seiner Gründer konnten wir nicht nennen. Nicht mal das Land, in dem sie sitzen. Die Verantwortlichen haben nämlich trotz mehrfacher und kreativer Versuche, sie zu erreichen, nicht mal die Dateien mit den sensiblen Daten von ihrer Seite gelöscht. Also keine Nennung der Firma, denn wir wollen mit unserer Recherche Betroffene von solchen Datenschutzverletzungen nicht ein zweites Mal <a href="https://de.wikipedia.org/wiki/Doxing">doxxen</a>.</p>
  56. <p>Genau so haben wir die Geschichte dann aufgeschrieben und veröffentlicht, trotz aller offener Fragen und einem Grummeln, diesen Datenbroker nicht nennen zu können. Aber mit den Informationen kann jetzt womöglich die Arbeit anderer beginnen: etwa der Datenschutzaufsichtsbehörden, die eigene Untersuchungen in die Wege leiten könnten.</p>
  57. <p>Unsere Recherche ist mit der Veröffentlichung noch nicht abgeschlossen. Wer weiß, wo wir am Ende noch landen werden. Klar ist nur: Wenn wir irgendwo landen, werdet ihr es hier lesen.</p>
  58. <p>Habt ein gutes Wochenende</p>
  59. <p><em>Chris</em></p>
  60. <hr />
  61. <h3>Digitalisierung an Schulen: Kompetenz vor Geräte!</h3>
  62. <p>Schaden digitale Lernmittel mehr, als dass sie nutzen? Schweden und Dänemark wollen eine Kehrtwende in der Schuldigitalisierung vollziehen. Und auch hierzulande fragt man sich: Müssen unsere Klassenzimmer wieder analoger werden? Doch ganz so einfach ist es dann doch nicht.  Von Carla Siepmann &#8211; <br /><a href="https://netzpolitik.org/2024/digitalisierung-an-schulen-kompetenz-vor-geraete/">Artikel lesen</a></p>
  63. <h3>Doctolib: Wachsender Riese im Gesundheitsdatenmarkt</h3>
  64. <p>Doctolib ist hierzulande die führende Plattform für Online-Arzttermine. Trotz wachsender Kritik von Datenschützer:innen ist das Unternehmen seit Jahren auf Erfolgskurs – und auf bestem Wege, die Datenverarbeitung im Gesundheitswesen von ethischen Prinzipien zu befreien. Ein Kommentar. Von Gastbeitrag, Thilo Weichert &#8211; <br /><a href="https://netzpolitik.org/2024/doctolib-wachsender-riese-im-gesundheitsdatenmarkt/">Artikel lesen</a></p>
  65. <h3>Crypto Wars: Europäische Polizeichefs schüren Panik gegen Verschlüsselung</h3>
  66. <p>Die Chef:innen europäischer Polizeibehörden attackieren gemeinsam die Ende-zu-Ende-Verschlüsselung, die der Meta-Konzern einführt. Sie erwecken dabei den Eindruck, von der Politik alleine gelassen zu werden &#8211; doch das genaue Gegenteil ist der Fall, wie Berichte von netzpolitik.org zeigen.  Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/">Artikel lesen</a></p>
  67. <h3>FISA Section 702: USA verlängern Lizenz zur Überwachung</h3>
  68. <p>US-Geheimdienste dürfen weiterhin fast uneingeschränkt weltweit Datenströme anzapfen. Das hat am Wochenende der US-Kongress beschlossen. Aber auch innerhalb der Vereinigten Staaten haben Ermittlungsbehörden weitreichende Befugnisse. Manche davon wurden nun sogar ausgeweitet. Von Tomas Rudl &#8211; <br /><a href="https://netzpolitik.org/2024/fisa-section-702-usa-verlaengern-lizenz-zur-ueberwachung/">Artikel lesen</a></p>
  69. <h3>Polizeiliche Datenanalyse: Innenausschuss diskutiert Palantir-Alternativen</h3>
  70. <p>Eigentlich wollte die Union im Innenausschuss des Bundestags darauf hinwirken, dass die Palantir-Polizei-Software dem bayerischen Vorbild folgend auch im Bund eingesetzt wird. Doch außer den Polizeivertretern sprach sich niemand dafür aus. Es gibt auch keine Rechtsgrundlage. Stattdessen wurde darüber diskutiert, welche Alternativen zur Verfügung stünden. Von Constanze &#8211; <br /><a href="https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/">Artikel lesen</a></p>
  71. <h3>Reform: Datenschutzkonferenz kritisiert Bundesdatenschutzgesetz</h3>
  72. <p>Die Ampel will bei der Reform des Bundesdatenschutzgesetzes bei den Auskunftsrechten Geschäftsgeheimnisse explizit ausnehmen. Die Zusammenarbeit von Datenschutzbehörden der Länder und des Bundes soll nicht weiter institutionalisiert werden. Von diesen kommt jetzt Kritik. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/reform-datenschutzkonferenz-kritisiert-bundesdatenschutzgesetz/">Artikel lesen</a></p>
  73. <h3>X-Odus: Wir verlassen Twitter</h3>
  74. <p>Jetzt ist wirklich Schluss: Wir verlassen als Redaktion das zur Plattform für Rechtsradikale verkommene Twitter &#8211; und freuen uns, wenn ihr uns woanders folgt.  Von netzpolitik.org &#8211; <br /><a href="https://netzpolitik.org/2024/x-odus-wir-verlassen-twitter/">Artikel lesen</a></p>
  75. <h3>Chatkontrolle: Verhandlungen der EU-Staaten sind festgefahren</h3>
  76. <p>Den EU-Staaten gelingt es weiterhin nicht, sich auf eine gemeinsame Position zur Chatkontrolle zu einigen. Das geht aus einem internen Verhandlungs-Protokoll hervor, das wir veröffentlichen. Einige Staaten bezweifeln bereits, ob die belgische Ratspräsidentschaft überhaupt noch eine Einigung herbeiführen kann. Von Andre Meister &#8211; <br /><a href="https://netzpolitik.org/2024/chatkontrolle-verhandlungen-der-eu-staaten-sind-festgefahren/">Artikel lesen</a></p>
  77. <h3>Amnesty International Jahresbericht: Kritik an Big Tech, generativer KI und dem globalen Spyware-Handel</h3>
  78. <p>Bewaffnete Konflikte, Geschlechterungerechtigkeiten und die Auswirkungen von Krisen auf marginalisierte Gruppen kritisiert Amnesty in seinem diesjährigen Bericht. Außerdem im Fokus: die Gefahren, die neue Technologien mit sich bringen. Von Lea Binsfeld &#8211; <br /><a href="https://netzpolitik.org/2024/amnesty-international-jahresbericht-kritik-an-big-tech-generativer-ki-und-dem-globalen-spyware-handel/">Artikel lesen</a></p>
  79. <h3>Europäischer Datenhändler: Sensible Passdaten von Deutschen offen im Netz</h3>
  80. <p>Ein Datenhändler bietet Ausweisdaten von tausenden Menschen zum Verkauf und veröffentlicht einen Teil davon ungeschützt im Netz. Unsere Recherchen führen zu einer Billigflug-Linie als mögliche Quelle. Datenschutzbehörden sind alarmiert. Von Chris Köver, Ingo Dachwitz, Sebastian Meineck, Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/">Artikel lesen</a></p>
  81. <h3>Internetfreiheit: Wie das TikTok-Verbot neue Maßstäbe setzt</h3>
  82. <p>Die USA setzen TikTok ein Ultimatum: Entweder trennt sich der chinesische Mutterkonzern Bytedance von der App oder sie wird in den Vereinigten Staaten verboten. Kritiker:innen fürchten, der Fall könnte nun auch andere Staaten zu mehr Internet-Zensur verleiten. Von Chris Köver, Daniel Leisegang &#8211; <br /><a href="https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/">Artikel lesen</a></p>
  83. <h3>Justizstatistik 2022: Polizei hackt jetzt jede Woche mit Staatstrojanern</h3>
  84. <p>Die Polizei in Deutschland nutzt Staatstrojaner immer öfter. Im Jahr 2022 durfte sie 109 mal Geräte hacken und ausspionieren, 56 mal war sie damit erfolgreich. Das sind doppelt so viele Einsätze wie im Vorjahr. Das geht aus der offiziellen Justizstatistik hervor. Anlass sind wie immer vor allem Drogendelikte. Von Andre Meister &#8211; <br /><a href="https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/">Artikel lesen</a></p>
  85. <h3>European data broker: Sensitive passport data of Germans published online</h3>
  86. <p>A data broker is offering sensitive passport data of thousands of people for sale – and publishing some of it openly online. Our investigation leads to an airline as a possible source. Data protection authorities are alarmed. Von Chris Köver, Sebastian Meineck, Ingo Dachwitz, Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/european-data-broker-sensitive-passport-data-of-germans-published-online/">Artikel lesen</a></p>
  87. <h3>Datenbank: CeMAS veröffentlicht umfangreiche Sammlung zu Rechtsterrorismus</h3>
  88. <p>Seit der Terrorserie des NSU gab es in Deutschland schon 50 weitere rechtsterroristische Bestrebungen und Taten. Diese hat die Nichtregierungsorganisation CeMAS nun in einer Datenbank verschlagwortet und kategorisiert.  Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/datenbank-cemas-veroeffentlicht-umfangreiche-sammlung-zu-rechtsterrorismus/">Artikel lesen</a></p>
  89. <h3>Videospielsterben: Wie sich Gamer für den Schutz des Kulturgutes Videospiel einsetzen</h3>
  90. <p>Videospielhersteller löschen öfter Spiele aus ihren Bibliotheken und von ihren Servern, wenn diese in die Jahre kommen. Bei Gamer*innen stößt das zunehmend auf Kritik. Sie fordern mit einer internationalen Initiative einen gesetzlichen Rahmen, der das Kulturgut Computerspiel schützt. Von Nora Nemitz &#8211; <br /><a href="https://netzpolitik.org/2024/videospielsterben-wie-sich-gamer-fuer-den-schutz-des-kulturgutes-videospiel-einsetzen/">Artikel lesen</a></p>
  91. <h3>Belgischer Vorschlag: Sichere Dienste sollen als erste Chatkontrolle einführen</h3>
  92. <p>Internet-Diensten, die besonders sicher sind, könnte schnell eine Anordnung zur Chatkontrolle blühen. Das geht aus Vorschlägen der belgischen Ratspräsidentschaft hervor, die wir veröffentlichen. Verschlüsselung und Anonymität werden darin zum Risiko für Straftaten erklärt. Von Anna Biselli, Andre Meister &#8211; <br /><a href="https://netzpolitik.org/2024/belgischer-vorschlag-sichere-dienste-sollen-als-erste-chatkontrolle-einfuehren/">Artikel lesen</a></p>
  93. <h3>Gesetzesentwurf: Geplantes Bundespolizeigesetz auf &#8222;verfassungsrechtlich dünnem Eis&#8220;</h3>
  94. <p>Der Entwurf des Bundespolizeigesetzes sieht weitere Überwachungsbefugnisse vor. Sachverständige haben das kritisiert, da die geplante Reform verfassungsrechtliche Fragen aufwerfe, anstatt Probleme zu lösen. Von hekta &#8211; <br /><a href="https://netzpolitik.org/2024/gesetzesentwurf-geplantes-bundespolizeigesetz-auf-verfassungsrechtlich-duennem-eis/">Artikel lesen</a></p>
  95. <h3>Offenes Internet: USA führen Netzneutralität wieder ein</h3>
  96. <p>Die USA bekommen wieder Regeln zur Netzneutralität. Die lange Zeit blockierte Regulierungsbehörde FCC verpflichtet Internetanbieter, alle Daten im Netz gleich zu behandeln. Sorgen bereiten aber neue Technologien, die womöglich doch noch &#8222;Überholspuren&#8220; schaffen könnten – auch in Europa. Von Tomas Rudl &#8211; <br /><a href="https://netzpolitik.org/2024/offenes-internet-usa-fuehren-netzneutralitaet-wieder-ein/">Artikel lesen</a></p>
  97. <h3>Trotz Appell der Datenschutzbeauftragten: Parteien wollen weiter zielgerichtete Social-Media-Werbung schalten</h3>
  98. <p>Ist Werbe-Targeting auf Social-Media-Plattformen eigentlich legal? Die Berliner Datenschutzbeauftragte ist skeptisch und ermahnt die Parteien, im EU-Wahlkampf darauf zu verzichten. Daran halten wird sich wohl niemand, auch wenn mehrere Parteien nicht darüber sprechen wollen. Von Ingo Dachwitz &#8211; <br /><a href="https://netzpolitik.org/2024/trotz-appell-der-datenschutzbeauftragten-parteien-wollen-weiter-zielgerichtete-social-media-werbung-schalten/">Artikel lesen</a></p>
  99. <h3>Mastodon und Peertube: EU macht Fediverse dicht, weil niemand die Server betreiben will</h3>
  100. <p>EU-Institutionen sind auf Mastodon und Peertube aktiv, dank eines Pilotprojekts des Europäischen Datenschutzbeauftragten. Weil aber nach zwei Jahren keine EU-Institution die Fediverse-Server übernehmen will, werden diese im Mai kurzerhand abgeschaltet. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2024/mastodon-und-peertube-eu-macht-fediverse-dicht-weil-niemand-die-server-betreiben-will/">Artikel lesen</a></p>
  101. <h3>Mastodon and Peertube: EU closing up shop in Fediverse because nobody wants to run servers</h3>
  102. <p>EU institutions are active on Mastodon and Peertube servers, thanks to a pilot project run by the European Data Protection Supervisor. But they’ll be shut down in May – because nobody wants to be responsible for them. Von Markus Reuter, Maximilian Henning &#8211; <br /><a href="https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/">Artikel lesen</a></p>
  103. <h3>openDesk: Wie das BMI den souveränen Arbeitsplatz auf die lange Bank schiebt</h3>
  104. <p>Um die Abhängigkeit von Microsoft aufzubrechen, gründete das Bundesinnenministerium das Zentrum für digitale Souveränität. Dessen Ziel ist es, offenen Code und einen &#8222;souveränen Arbeitsplatz&#8220; in die Verwaltung zu bringen. Nun aber verschleppt der Bund einen Beteiligungsprozess der Länder und damit die versprochene Unterstützung. Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2024/opendesk-wie-das-bmi-den-souveraenen-arbeitsplatz-auf-die-lange-bank-schiebt/">Artikel lesen</a></p>
  105. <h3>Bundesländer: Bedingt Bezahlkarten-bereit</h3>
  106. <p>Der Bundesrat hat das Gesetz zu Bezahlkarten für Asylsuchende bestätigt. Mancherorts gibt es sie bereits. Doch wann und wie es überall losgeht, ist ungewiss. Genauso wie das Ob. Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2024/bundeslaender-bedingt-bezahlkarten-bereit/">Artikel lesen</a></p>
  107. <h3>Justizstatistik 2022: Überwachung am häufigsten wegen Drogendelikten</h3>
  108. <p>Ermittlungsbehörden fragen immer mehr Verkehrsdaten ab, dafür überwachen sie weniger Telekommunikation. Das verrät die jährliche Justizstatistik. Überwachungsgrund Nummer eins bleibt seit Jahren der gleiche: Drogendelikte. Von Lea Binsfeld &#8211; <br /><a href="https://netzpolitik.org/2024/justizstatistik-2022-ueberwachung-am-haeufigsten-wegen-drogendelikten/">Artikel lesen</a></p>
  109. <p><span class="vgwort"><img decoding="async" src="https://vg03.met.vgwort.de/na/38e58ad000dc4999bfad9063af1f112a" width="1" height="1" alt="" /></span></p>
  110. <hr id="spenden" />
  111. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  112. ]]>
  113. </content:encoded>
  114. <wfw:commentRss>https://netzpolitik.org/2024/kw-17-die-woche-in-der-wir-an-einem-unerwarteten-ziel-ankamen/feed/</wfw:commentRss>
  115. <slash:comments>0</slash:comments>
  116. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/5_2023.jpg" length="515006" type="image/jpeg" />
  117. </item>
  118. <item>
  119. <title>Justizstatistik 2022: Überwachung am häufigsten wegen Drogendelikten</title>
  120. <link>https://netzpolitik.org/2024/justizstatistik-2022-ueberwachung-am-haeufigsten-wegen-drogendelikten/</link>
  121. <comments>https://netzpolitik.org/2024/justizstatistik-2022-ueberwachung-am-haeufigsten-wegen-drogendelikten/#respond</comments>
  122. <pubDate>Fri, 26 Apr 2024 15:40:31 +0000</pubDate>
  123. <dc:creator><![CDATA[Lea Binsfeld]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  124. <category><![CDATA[Betäubungsmittelgesetz]]></category>
  125. <category><![CDATA[Bundesjustizamt]]></category>
  126. <category><![CDATA[Drogen]]></category>
  127. <category><![CDATA[Justizstatistik]]></category>
  128. <category><![CDATA[Nutzungsdaten]]></category>
  129. <category><![CDATA[Online-Durchsuchung]]></category>
  130. <category><![CDATA[Polizei]]></category>
  131. <category><![CDATA[Telekommunikationsüberwachung]]></category>
  132.  
  133. <guid isPermaLink="false">https://netzpolitik.org/?p=456233</guid>
  134.  
  135. <description>
  136. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Frau hält ein Smartphone an ihr Ohr. Sie trägt eine Kappe, die einen Schatten auf den oberen Teil des Gesichts wirft." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Bei einer Anordnung darf die Polizei Kommunikation überwachen – ohne das Wissen Betroffener.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0385136228" >IMAGO / Pond5 Images</a></span></figcaption></figure>Ermittlungsbehörden fragen immer mehr Verkehrsdaten ab, dafür überwachen sie weniger Telekommunikation. Das verrät die jährliche Justizstatistik. Überwachungsgrund Nummer eins bleibt seit Jahren der gleiche: Drogendelikte.]]>
  137. </description>
  138. <itunes:summary>
  139.                        <![CDATA[]]>
  140. </itunes:summary>
  141. <content:encoded>
  142. <![CDATA[<p>Ermittlungsbehörden fragen immer mehr Verkehrsdaten ab, dafür überwachen sie weniger Telekommunikation. Das verrät die jährliche Justizstatistik. Überwachungsgrund Nummer eins bleibt seit Jahren der gleiche: Drogendelikte.</p>
  143. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Frau hält ein Smartphone an ihr Ohr. Sie trägt eine Kappe, die einen Schatten auf den oberen Teil des Gesichts wirft." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Bei einer Anordnung darf die Polizei Kommunikation überwachen – ohne das Wissen Betroffener.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0385136228" >IMAGO / Pond5 Images</a></span></figcaption></figure><p>Das Bundesamt für Justiz veröffentlichte gestern die jährlichen <a href="https://www.bundesjustizamt.de/DE/ServiceGSB/Presse/Pressemitteilungen/2024/20240425.html">Statistiken zur Telekommunikationsüberwachung und Verkehrsdatenabfrage</a> für das Jahr 2022. Die Zahlen geben Einblick in die Anzahl der Überwachungsmaßnahmen. Außerdem steht in den Jahresübersichten, aufgrund welcher Straftaten die Polizei Überwachungen angeordnete. Das Justizamt machte auch publik, <a href="https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/">wie häufig Staatstrojaner zum Einsatz kamen</a>.</p>
  144. <p>Der mit Abstand häufigste Grund für Abhörungen waren Drogendelikte – wie bereits in den Vorjahren. Auch vermutete Fälle von Betrug, Mord und Diebstahl gaben Anlass zu zahlreichen Überwachungsmaßnahmen.</p>
  145. <div class="embed-privacy-container is-disabled embed-default" data-embed-id="oembed_1ba6c094057b54c4f2f0c380cd5d49ef" data-embed-provider=""> <button class="embed-privacy-enable screen-reader-text">Inhalt von datawrapper.dwcdn.net anzeigen</button> </p>
  146. <div class="embed-privacy-overlay">
  147. <div class="embed-privacy-inner">
  148. <p> Hier klicken, um den Inhalt von datawrapper.dwcdn.net anzuzeigen </p>
  149. <p class="embed-privacy-input-wrapper"> <input id="embed-privacy-store--1ba6c094057b54c4f2f0c380cd5d49ef" type="checkbox" value="1" class="embed-privacy-input" data-embed-provider=""> <label for="embed-privacy-store--1ba6c094057b54c4f2f0c380cd5d49ef" class="embed-privacy-label" data-embed-provider=""> Inhalt von datawrapper.dwcdn.net immer anzeigen </label> </p>
  150. </p></div>
  151. <div class="embed-privacy-footer"><span class="embed-privacy-url"><a href="https://datawrapper.dwcdn.net/q0n1B/1/">„Die am häufigsten erwähnten Anlassstraftaten für eine Telekommunikationsüberwachung nach § 100a StPO im Jahr 2022“ direkt öffnen</a></span></div>
  152. </p></div>
  153. <div class="embed-privacy-content"> <script>var _oembed_1ba6c094057b54c4f2f0c380cd5d49ef = '{\"embed\":\"&lt;iframe title=&quot;Die am h&auml;ufigsten erw&auml;hnten Anlassstraftaten f&uuml;r eine Telekommunikations&uuml;berwachung nach &sect; 100a StPO im Jahr 2022&quot; aria-label=&quot;Donut Chart&quot; id=&quot;datawrapper-chart-q0n1B&quot; src=&quot;https:\\/\\/datawrapper.dwcdn.net\\/q0n1B\\/1\\/&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;width: 0; min-width: 100% !important; border: none;&quot; height=&quot;558&quot; data-external=&quot;1&quot;&gt;&lt;\\/iframe&gt;&lt;script type=&quot;text\\/javascript&quot;&gt;!function(){&quot;use strict&quot;;window.addEventListener(&quot;message&quot;,(function(a){if(void 0!==a.data[&quot;datawrapper-height&quot;]){var e=document.querySelectorAll(&quot;iframe&quot;);for(var t in a.data[&quot;datawrapper-height&quot;])for(var r=0;r&lt;e.length;r++)if(e[r].contentWindow===a.source){var i=a.data[&quot;datawrapper-height&quot;][t]+&quot;px&quot;;e[r].style.height=i}}}))}();&lt;\\/script&gt;\"}';</script> </div>
  154. </p></div>
  155. <h3>Weniger Telekommunikationsüberwachung</h3>
  156. <p>Die Statistiken zeigen einen <a href="https://www.bundesjustizamt.de/SharedDocs/Downloads/DE/Justizstatistiken/Uebersicht_TKUE_2022.pdf?__blob=publicationFile&#038;v=2">Rückgang der Telekommunikationsüberwachung</a> im Vergleich zum Jahr 2021. Bundesweit wurden in 4.981 Verfahren Überwachungsmaßnahmen angeordnet. Das entspricht einem Rückgang von ca. 3,7 Prozent. Insbesondere die Anzahl der Überwachungsanordnungen ist um ca. 10,3 Prozent gesunken – von 17.225 auf 15.451.</p>
  157. <div class="embed-privacy-container is-disabled embed-default" data-embed-id="oembed_01896f41b76d56c8fb05fd7ff6a21350" data-embed-provider=""> <button class="embed-privacy-enable screen-reader-text">Inhalt von datawrapper.dwcdn.net anzeigen</button> </p>
  158. <div class="embed-privacy-overlay">
  159. <div class="embed-privacy-inner">
  160. <p> Hier klicken, um den Inhalt von datawrapper.dwcdn.net anzuzeigen </p>
  161. <p class="embed-privacy-input-wrapper"> <input id="embed-privacy-store--01896f41b76d56c8fb05fd7ff6a21350" type="checkbox" value="1" class="embed-privacy-input" data-embed-provider=""> <label for="embed-privacy-store--01896f41b76d56c8fb05fd7ff6a21350" class="embed-privacy-label" data-embed-provider=""> Inhalt von datawrapper.dwcdn.net immer anzeigen </label> </p>
  162. </p></div>
  163. <div class="embed-privacy-footer"><span class="embed-privacy-url"><a href="https://datawrapper.dwcdn.net/UIomW/2/">„Telekommunikationsüberwachungsanordnungen nach § 100a StPO“ direkt öffnen</a></span></div>
  164. </p></div>
  165. <div class="embed-privacy-content"> <script>var _oembed_01896f41b76d56c8fb05fd7ff6a21350 = '{\"embed\":\"&lt;iframe title=&quot;Telekommunikations&uuml;berwachungsanordnungen nach &sect; 100a StPO&quot; aria-label=&quot;Column Chart&quot; id=&quot;datawrapper-chart-UIomW&quot; src=&quot;https:\\/\\/datawrapper.dwcdn.net\\/UIomW\\/2\\/&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;width: 0; min-width: 100% !important; border: none;&quot; height=&quot;474&quot; data-external=&quot;1&quot;&gt;&lt;\\/iframe&gt;&lt;script type=&quot;text\\/javascript&quot;&gt;!function(){&quot;use strict&quot;;window.addEventListener(&quot;message&quot;,(function(a){if(void 0!==a.data[&quot;datawrapper-height&quot;]){var e=document.querySelectorAll(&quot;iframe&quot;);for(var t in a.data[&quot;datawrapper-height&quot;])for(var r=0;r&lt;e.length;r++)if(e[r].contentWindow===a.source){var i=a.data[&quot;datawrapper-height&quot;][t]+&quot;px&quot;;e[r].style.height=i}}}))}();&lt;\\/script&gt;\"}';</script> </div>
  166. </p></div>
  167. <h3>Mehr Verkehrsdatenabfragen</h3>
  168. <p>Die <a href="https://www.bundesjustizamt.de/SharedDocs/Downloads/DE/Justizstatistiken/Uebersicht_Verkehrsdaten_2022.pdf?__blob=publicationFile&#038;v=2">Abfragen von Verkehrsdaten</a> hingegen steigen. Insgesamt wurden 2022 mehr Maßnahmen angeordnet als im Vorjahr – waren es 2021 noch 16.471, gab es in diesem Jahr 20.553 Anordnungen. Die Anzahl der Verfahren nahm also um 24,8 Prozent zu. Dies spiegelt sich auch in der Gesamtzahl der Erst- und Verlängerungsanordnungen wider, die um 8,3 Prozent im Vergleich zum Vorjahr stieg und damit bei 30.182 lag.</p>
  169. <h3>Neu sind Nutzungsdatenabfragen</h3>
  170. <p>Erstmals hat das Justizamt auch <a href="https://www.bundesjustizamt.de/SharedDocs/Downloads/DE/Justizstatistiken/Uebersicht_Telemediendienst_2022.pdf?__blob=publicationFile&#038;v=2">Zahlen zur Abfrage von Nutzungsdaten</a> bei Telemediendiensten</a> veröffentlicht. Demnach wurden 2022 bundesweit in 88 Verfahren insgesamt 104 Maßnahmen <a href="https://www.gesetze-im-internet.de/stpo/__100k.html">nach § 100k Absatz 1 StPO</a> und in sechs Verfahren insgesamt sieben Maßnahmen nach § 100k Absatz 2 StPO durchgeführt.</p>
  171. <hr id="spenden" />
  172. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  173. ]]>
  174. </content:encoded>
  175. <wfw:commentRss>https://netzpolitik.org/2024/justizstatistik-2022-ueberwachung-am-haeufigsten-wegen-drogendelikten/feed/</wfw:commentRss>
  176. <slash:comments>0</slash:comments>
  177. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago385136228-e1714145365498.jpg" length="2503906" type="image/jpeg" />
  178. </item>
  179. <item>
  180. <title>Bundesländer: Bedingt Bezahlkarten-bereit</title>
  181. <link>https://netzpolitik.org/2024/bundeslaender-bedingt-bezahlkarten-bereit/</link>
  182. <comments>https://netzpolitik.org/2024/bundeslaender-bedingt-bezahlkarten-bereit/#comments</comments>
  183. <pubDate>Fri, 26 Apr 2024 12:34:31 +0000</pubDate>
  184. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Technologie]]></category>
  185. <category><![CDATA[AfD]]></category>
  186. <category><![CDATA[andrea kothen]]></category>
  187. <category><![CDATA[asylbewerberleistungsgesetz]]></category>
  188. <category><![CDATA[bayern]]></category>
  189. <category><![CDATA[bezahlkarte]]></category>
  190. <category><![CDATA[Bundesrat]]></category>
  191. <category><![CDATA[Bundestag]]></category>
  192. <category><![CDATA[Pro Asyl]]></category>
  193.  
  194. <guid isPermaLink="false">https://netzpolitik.org/?p=456222</guid>
  195.  
  196. <description>
  197. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Nahaufnahme einer Bezahlkarte, die in einer Geldbörse steckt." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die bayerische Bezahlkarte wird bereits getestet.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Sven Simon</span></figcaption></figure>Der Bundesrat hat das Gesetz zu Bezahlkarten für Asylsuchende bestätigt. Mancherorts gibt es sie bereits. Doch wann und wie es überall losgeht, ist ungewiss. Genauso wie das Ob.]]>
  198. </description>
  199. <itunes:summary>
  200.                        <![CDATA[]]>
  201. </itunes:summary>
  202. <content:encoded>
  203. <![CDATA[<p>Der Bundesrat hat das Gesetz zu Bezahlkarten für Asylsuchende bestätigt. Mancherorts gibt es sie bereits. Doch wann und wie es überall losgeht, ist ungewiss. Genauso wie das Ob.</p>
  204. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Nahaufnahme einer Bezahlkarte, die in einer Geldbörse steckt." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die bayerische Bezahlkarte wird bereits getestet.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Sven Simon</span></figcaption></figure><p>Sie sollen Asylsuchende abschrecken, Geldzahlungen ins Ausland verhindern und greifen tief in die Selbstbestimmung Geflüchteter ein: Bezahlkarten. Man könnte sie zwar auch so nutzen, dass sie die Verwaltung entlasten und Teilhabe ermöglichen, wenn Menschen gerade erst in Deutschland angekommen sind. Doch vor allem letzteres ist nicht das politisch proklamierte Ziel.</p>
  205. <p>Lange hatte die Regierungskoalition über ein Gesetz zu Bezahlkarten gestritten, während einzelne Länder und Kommunen schon mit der Einführung begonnen hatten. Dann passierte es Mitte April schließlich <a href="https://netzpolitik.org/2024/auch-afd-stimmt-dafuer-bundestag-beschliesst-bezahlkartengesetz/">den Bundestag</a>, auch die AfD stimmte dafür. Nun hat die Regelung im Asylbewerberleistungsgesetz <a href="https://netzpolitik.org/2024/gesichtserkennung-in-welcher-welt-wollen-wir-leben/">die letzte Hürde im Bundesrat</a> genommen. Doch es zeichnen sich neue Hindernisse ab – und zwar in den einzelnen Bundesländern.</p>
  206. <h3>Länder können sich nicht einigen</h3>
  207. <p>In Brandenburg etwa streitet die rot-schwarz-grüne Koalition darüber, wie stark die Karten für Geflüchtete eingeschränkt werden sollen. Geht es nach dem Willen der CDU, sollen Geflüchtete nach bayerischem Vorbild monatlich maximal 50 Euro Bargeld abheben dürfen. Integrationsministerin Ursula Nonnemacher (Grüne) fordert dagegen, dass die Karte <a href="https://www.tagesspiegel.de/potsdam/brandenburg/debatte-um-bezahlkarte-dauert-an-brandenburgs-koalition-weiter-uneins--kritik-an-ministerin-nonnemacher-11560865.html">die soziale und kulturelle Teilhabe nicht behindern dürfe</a>. Die brandenburgischen Landkreise planen währenddessen offenbar <a href="https://www.tagesspiegel.de/potsdam/brandenburg/koalitions-streit-um-bezahlkarte-brandenburger-landrat-halt-alleingang-fur-machbar-11569991.html">an der Landesregierung vorbei</a>. Sie wollen die Karte ohne deren Segen einführen.</p>
  208. <p>Ähnlich verlaufen die Linien in Berlin, hier zwischen regierender CDU und SPD. Ein Sprecher der SPD-Sozialsenatorin sagte <a href="https://www.spiegel.de/politik/deutschland/bezahlkarte-fuer-gefluechtete-unklarheiten-bei-einfuehrung-berlin-vorerst-ausgeschlossen-a-0d196cc6-8550-456e-ac5f-1f1bcb372dad">gegenüber dem Spiegel</a>, man wolle nach Abschluss des Vergabeverfahrens klären, „ob die Karte in der Hauptstadt ausgegeben werden soll und, wenn ja, zu welchen Bedingungen“. Das heißt: In Berlin ist nicht einmal sicher, <em>dass</em> die Karte kommt.</p>
  209. <p>Verpflichtet wäre Berlin dazu nicht, denn gesetzlich ist es weder Länder noch Kommunen vorgeschrieben, die Karte zu nutzen. Sie können den Asylsuchenden auch weiterhin Bargeld auszahlen oder Geld auf ihr Konto überweisen. Überdies gab es in der Bundeshauptstadt bereits  <a href="https://netzpolitik.org/2024/bezahlkarten-fuer-gefluechtete-eine-idee-aus-den-90ern/">in den 1990er Jahren</a> einen gescheiterten Versuch, Geflüchtete mit speziellen Karten auszustatten.</p>
  210. <h3>Viele Fragen offen</h3>
  211. <p>Sicher ist: Die Ausschreibungsfrist für die bundesweit einheitliche Karte ist abgelaufen. Mehrere Unternehmen dürften sich für den Auftrag beworben haben. Unterdessen haben mehrere Kommunen die Karte schon im Alleingang eingeführt – mit extremen Einschränkungen wie <a href="https://taz.de/Bezahlkarte-fuer-Gefluechtete-in-Thueringen/!5997072/">im thüringischen Greiz</a> oder weitgehend diskriminierungsfrei wie <a href="https://www.ndr.de/nachrichten/niedersachsen/hannover_weser-leinegebiet/Fluechtlinge-in-Hannover-zahlen-jetzt-mit-der-Socialcard,socialcard100.html">in Hannover</a>. Wenn der Zuschlag für den Auftrag erteilt wird, stellt sich die Frage, ob die jeweiligen Regionen ihre bestehenden Karten wieder abschaffen und den Anbieter wechseln oder nicht.</p>
  212. <p>Neben organisatorischen und politischen Fragen gibt es weitere Hürden für den geplanten bundesweiten Einsatz, nämlich grundlegende rechtliche Bedenken. Eine stark eingeschränkte Karte, etwa in Bezug auf mögliche Bargeldabhebungen, Überweisungen oder die erlaubten Händlerkategorien, ist problematisch. Denn die Einschränkung kann dazu führen, dass das Existenzminimum der Betroffenen nicht mehr gedeckt ist. Sie können nicht mehr frei über ihr weniges Geld verfügen. Ihnen werden unter anderem günstige Gebrauchtoptionen verwehrt, die sich häufig nur mit Bargeld abwickeln lassen. Andrea Kothen von Pro Asyl rechnet deshalb mit <a href="https://www.zdf.de/nachrichten/politik/bezahlkarte-asylbewerber-fluechtlinge-verfassungsgericht-klage-100.html">vielen Klagen vor Gericht</a>.</p>
  213. <h3>Wie steht es mit dem Datenschutz?</h3>
  214. <p>Außerdem stellen sich zum einen grundlegende Datenschutzfragen bei den Karten, die Matthias Eichfeld <a href="https://www.lto.de/recht/hintergruende/h/bezahlkarte-fluechtlinge-bargeld-taschengeld-asylrecht-hamburg-mindestandards/">bei Legal Tribune Online</a> aufgeworfen hat. Zum anderen haben IT-Sicherheitsforschende bei den Implementierungen von drei Anbietern mehrere Mängel festgestellt, die Tim Philipp Schäfers und Niklas Klee <a href="https://tim-philipp-schaefers.de/bezahlkarte_security_report.pdf">in einem aktuellen Bericht</a> auflisten.</p>
  215. <p>Einige der Probleme betreffen IT-Sicherheitsaspekte, andere Datenschutzversäumnisse. So haben nach ihren Recherchen zwei von drei Anbietern Tracking-Bibliotheken in die Bezahlkarten-Apps integriert. Diese übermitteln personenbezogene Daten an die Anbieter, ohne zuvor die Einwilligung der Nutzenden einzuholen. Die beiden IT-Sicherheitsforschenden kritisieren zudem, dass bei allen untersuchten Anwendungen die zugehörigen Datenschutzbestimmungen lediglich auf Deutsch verfügbar sind. Das ist gerade bei der anzunehmenden Nutzer:innengruppe ein Problem.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/6ef8cdc0d56c48e7a9087aedad56fe91" width="1" height="1" alt="" /></span></p>
  216. <hr id="spenden" />
  217. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  218. ]]>
  219. </content:encoded>
  220. <wfw:commentRss>https://netzpolitik.org/2024/bundeslaender-bedingt-bezahlkarten-bereit/feed/</wfw:commentRss>
  221. <slash:comments>1</slash:comments>
  222. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/bezahlkarte_geldboerse-scaled-e1714131280252.jpg" length="749711" type="image/jpeg" />
  223. </item>
  224. <item>
  225. <title>openDesk: Wie das BMI den souveränen Arbeitsplatz auf die lange Bank schiebt</title>
  226. <link>https://netzpolitik.org/2024/opendesk-wie-das-bmi-den-souveraenen-arbeitsplatz-auf-die-lange-bank-schiebt/</link>
  227. <comments>https://netzpolitik.org/2024/opendesk-wie-das-bmi-den-souveraenen-arbeitsplatz-auf-die-lange-bank-schiebt/#respond</comments>
  228. <pubDate>Fri, 26 Apr 2024 11:04:21 +0000</pubDate>
  229. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  230. <category><![CDATA[Andreas Reckert-Lodde]]></category>
  231. <category><![CDATA[BMI]]></category>
  232. <category><![CDATA[bundesfinanzministerium]]></category>
  233. <category><![CDATA[Digitale Souveränität]]></category>
  234. <category><![CDATA[fsfeurope]]></category>
  235. <category><![CDATA[Open Source Software]]></category>
  236. <category><![CDATA[Public Money Public Code]]></category>
  237. <category><![CDATA[ZenDiS]]></category>
  238. <category><![CDATA[Zentrum für Digitale Souveränität der Öffentlichen Verwaltung]]></category>
  239.  
  240. <guid isPermaLink="false">https://netzpolitik.org/?p=455715</guid>
  241.  
  242. <description>
  243. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="ein Schreibtisch mit Laptop und Tischlampe, dahinter ein offenes Fenster mit Blick in den Wald" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit dem Open-Source-Arbeitsplatz openDesk will das Zentrum für digitale Souveränität eine echte Alternative zu Microsoft 365 anbieten. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Schreibtisch: Unsplash/Rich Tervet; Fenster: Unsplash/Mahdi Dastmard; Montage: netzpolitik.org</span></figcaption></figure>Um die Abhängigkeit von Microsoft aufzubrechen, gründete das Bundesinnenministerium das Zentrum für digitale Souveränität. Dessen Ziel ist es, offenen Code und einen "souveränen Arbeitsplatz" in die Verwaltung zu bringen. Nun aber verschleppt der Bund einen Beteiligungsprozess der Länder und damit die versprochene Unterstützung.]]>
  244. </description>
  245. <itunes:summary>
  246.                        <![CDATA[]]>
  247. </itunes:summary>
  248. <content:encoded>
  249. <![CDATA[<p>Um die Abhängigkeit von Microsoft aufzubrechen, gründete das Bundesinnenministerium das Zentrum für digitale Souveränität. Dessen Ziel ist es, offenen Code und einen &#8222;souveränen Arbeitsplatz&#8220; in die Verwaltung zu bringen. Nun aber verschleppt der Bund einen Beteiligungsprozess der Länder und damit die versprochene Unterstützung.</p>
  250. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="ein Schreibtisch mit Laptop und Tischlampe, dahinter ein offenes Fenster mit Blick in den Wald" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit dem Open-Source-Arbeitsplatz openDesk will das Zentrum für digitale Souveränität eine echte Alternative zu Microsoft 365 anbieten. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Schreibtisch: Unsplash/Rich Tervet; Fenster: Unsplash/Mahdi Dastmard; Montage: netzpolitik.org</span></figcaption></figure><p>Ob im Stadtbüro, im Standesamt oder in der Finanzverwaltung &#8211; die in deutschen Behörden eingesetzte Bürosoftware ist meist Microsoft Office. Die E-Mails trudeln ins Outlook-Postfach ein, mit den Kolleg:innen tauscht man sich über Microsoft Teams aus und das Konzeptpapier entsteht in Microsoft Word.</p>
  251. <p>Wie gravierend die Abhängigkeit deutscher Behörden von Microsoft ist, stellte eine <a href="https://www.cio.bund.de/SharedDocs/downloads/Webs/CIO/DE/digitale-loesungen/marktanalyse-reduzierung-abhaengigkeit-software-anbieter.pdf?__blob=publicationFile&amp;">Studie</a> bereits im Jahr 2019 fest. Das Beratungsunternehmen PriceWaterhouseCoopers kam damals im Auftrag des Bundesinnenministeriums (BMI) zu dem Schluss, dass die Abhängigkeit zu &#8222;Schmerzpunkten&#8220; führe, &#8222;die im Widerspruch zu den strategischen Zielen der Bundes-IT stehen&#8220;.</p>
  252. <p>Eines dieser Ziele ist der Ausbau von Open-Source-Software, um die öffentliche Verwaltung unabhängiger von Konzernen zu machen. Denn nicht nur <a href="https://netzpolitik.org/2020/datenschutzkonferenz-deutsche-verwaltung-nutzt-microsoft-produkte-nicht-rechtskonform/">Datenschützer:innen</a> und <a href="https://netzpolitik.org/2023/degitalisierung-ein-schlechter-zeitpunkt-fuer-bequemlichkeit/">IT-Sicherheitsforscher:innen</a> mahnen die Risiken an, die eine Nutzung von Microsoft-Produkten birgt, sondern auch Expert:innen für die Digitalisierung der öffentlichen Verwaltung. Sie kritisieren den Effekt des <a href="https://www.heise.de/tipps-tricks/Vendor-Lock-in-was-ist-das-6166269.html">Vendor Lock-in</a>.</p>
  253. <h3>Open Source als Werkzeug</h3>
  254. <p>Die Marktmacht Microsofts hat auch die Bundesregierung als Problem für die öffentliche IT erkannt. Im Koalitionsvertrag von 2021 erklärt die Ampel, Deutschland digital souverän machen zu wollen. In dem <a href="https://www.it-planungsrat.de/fileadmin/beschluesse/2021/Beschluss2021-09_Strategie_zur_Staerkung_der_digitalen_Souveraenitaet.pdf">entsprechenden Strategiepapier</a> einigen sich Bund und Länder auf drei Ziele für die öffentliche IT: Erstens sollen Behörden die Software und Anbieter ohne größeren Aufwand wechseln, zweitens die IT nach ihren Anforderungen gestalten und drittens Einfluss auf die Hersteller nehmen können.</p>
  255. <p>Konkret heißt das, dass die Behörden die Wahl zwischen verschiedenen Angeboten haben sollen. Außerdem sollen sie Werte wie privacy by design und security by design einbringen und das Marktangebot für öffentliche IT prägen können. Um diese Ziele zu erreichen, sei das wichtigste Werkzeug Open-Source-Software (OSS), sagt Andreas Reckert-Lodde. Er ist Geschäftsführer des Zentrums für digitale Souveränität der öffentlichen Verwaltung, kurz <a href="https://www.zendis.de/">ZenDiS</a>.</p>
  256. <p>Die GmbH in staatlicher Eignerschaft wurde 2022 auf Initiative des Bundesinnenministeriums gegründet und handelt auftragsfinanziert. Reckert-Lodde hat dabei zwei Hüte auf: Er ist Referent des BMI. Und bereits vor der Gründung des ZenDiS hat er die Projekte Open CoDE und openDesk vorangetrieben, die er nun gemeinsam mit seinem Team in Bochum weiterentwickelt.</p>
  257. <h3>Von offener Software überzeugen</h3>
  258. <p>Während die Open-Source-Plattform <a href="https://opencode.de/de">Open CoDE</a> offenen Code „von der Verwaltung für die Verwaltung“ bereitstellen soll, will das Open-Source-Projekt <a href="https://netzpolitik.org/2024/zentrum-fuer-digitale-souveraenitaet-knappe-ressourcen-fuer-open-source/">openDesk</a> Ämtern und Behörden eine Alternative zu Microsofts Bürosoftware anbieten, so Reckert-Lodde gegenüber netzpolitik.org.</p>
  259. <p>Der Arbeitsplatz bündelt verschiedene Open-Source-Anwendungen: Open-XChange für E-Mail, Nextcloud für die Datenorganisation, Jitsi für den VideoCall sowie Matrix für den Live-Chat mit Kolleg:innen. openDesk ist modular aufgebaut und die einzelnen Komponenten sind interoperabel gestaltet. So können die Verwaltungen in Ländern und Kommunen den Arbeitsplatz mit relativ geringem Aufwand an individuelle Anforderungen anpassen. Ob Jitsi oder BigBlueButton – das Programm sollen öffentliche Stellen nach eigenen Vorlieben austauschen können.</p>
  260. <p>Reckert-Lodde will „ein gutes Produkt“ anbieten, das <a href="https://publiccode.eu/en/">dem Prinzip „Public Money, Public Code“</a> entspricht. Öffentlich finanzierte Software sollte demnach offen sein. Davon haben alle etwas. Denn offener Code bedeutet auch, dass die OSS-Community sich für die Weiterentwicklung, Innovation und Sicherheit des Codes engagiert.</p>
  261. <p>Eine der wichtigsten Aufgaben des ZenDiS sieht Reckert-Lodde darin, zwischen Menschen aus der öffentlichen Verwaltung und der OSS-Community sowie deren Bedürfnissen zu vermitteln. Das bedeutet etwa, einem Anbieter wie Open-XChange aufzuzeigen, dass die Verwaltung Gruppenpostfächer statt einfacher Postfächer benötige.</p>
  262. <p>Umgekehrt müsse man die Verwaltung mitunter davon überzeugen, OSS als echte Alternative zu proprietärer Software zu sehen. Im November <a href="https://digitalegesellschaft.de/wp-content/uploads/2023/11/npa132-Fricke-verwaltung.pdf">bezeichnete der Chef des Bundeskanzleramtes</a>, Wolfgang Schmidt (SPD), &#8222;openDesk als die geladene Pistole, die wir bei Verhandlungen mit Microsoft auf den Tisch legen&#8220;. Das zeige, dass sich an der Wahrnehmung von OSS schon etwas verändert habe, so Reckert-Lodde.</p>
  263. <h3>&#8222;Design by budget&#8220;</h3>
  264. <p>Erste Verwaltungen, wie etwa das Robert-Koch-Institut, nutzen openDesk bereits. Und auch der Austausch mit Ministerien und Behörden sowie der OSS-Community in Deutschland und im europäischen Ausland sei rege, so Reckert-Lodde. Und doch sieht er Grund zur Sorge. Denn der ZenDiS-Geschäftsführer hat für das Jahr 2024 einen Finanzbedarf von 45 Millionen Euro kalkuliert. Allein aber die Weiterentwicklung von Open CoDE und openDesk beanspruche annähernd so viele Ressourcen.</p>
  265. <p>Dennoch wird der Bund für das ZenDiS vermutlich deutlich weniger Gesamthaushaltsmittel veranschlagen als benötigt. Für 2024 rechnet Reckert-Lodde mit gerade einmal 19 Millionen Euro. Das sei nicht nichts, schränke allerdings die Arbeit des ZenDiS deutlich ein, so der Geschäftsführer, zumal noch einiges auf der To-Do-Liste stehe. So plane ZenDiS unter anderem, openDesk auch für mobile Endgeräte nutzbar zu machen und die beratenden Tätigkeiten zu erweitern.</p>
  266. <p>Nicht nur mit finanzieller Unterstützung hält sich der Bund zurück. Reckert-Lodde und sein Team haben vom BMI offiziell bislang noch keinen Auftrag für openDesk erhalten. Dabei hatte das Ministerium openDesk neben Open CoDE schon vor der Gründung des ZenDiS initiiert und intensiv vorangetrieben, damit das Zentrum beide Projekte umsetzt.</p>
  267. <p>Open CoDE beauftragte das BMI Ende vergangenen Jahres. Wie es mit openDesk weitergeht, ist ungewiss. Auf Anfrage erklärt das Bundesinnenministerium, die Vergabe aktuell noch zu prüfen. Weitere Angaben könne das Ministerium dazu nicht machen.</p>
  268. <h3>In der Warteschleife</h3>
  269. <p>Das ZenDiS steht aktuell noch vor einer weiteren Hürde: Obwohl schon einige Bundesländer Interesse äußerten, sich an der GmbH zu beteiligen, hängen deren Beitritte in der Warteschleife. &#8222;Mit Schleswig-Holstein und Thüringen sind wir am weitesten&#8220;, so Reckert-Lodde. &#8222;Beide Länder haben den Beitritt fertig vorbereitet und würden sich lieber heute als morgen am ZenDiS beteiligen&#8220;.</p>
  270. <p>Konkret heißt das, dass Thüringen den Gesellschaftervertrag und die Beteiligungsvereinbarung mit dem BMI bereits erfolgreich abgestimmt hat. Wie das Finanzministerium Thüringen gegenüber netzpolitik.org mitteilte, hat die zuständige Ministerin im März der Beteiligung am ZenDiS zugestimmt. Das Land wartet nun darauf, dass das BMI mit dem Bundesfinanzministerium übereinkommt.</p>
  271. <p>Eine Anfrage von netzpolitik.org, warum sich der Verfahren verzögert, beantwortet das BMI trotz Fristverlängerung nicht. Immerhin lassen sich Baden-Württemberg, Bremen, Niedersachsen, Rheinland-Pfalz und Sachsen-Anhalt von dem verschleppten Prozess nicht abschrecken. Sie bereiten aktuell ihren Beitritt vor.</p>
  272. <p>Allzu lange sollte das Bundesinnenministerium mit der Entscheidung auch aus einem anderen Grund nicht warten. Denn &#8222;die geladene Pistole&#8220;, die sie im Streben nach digitaler Souveränität auf den Verhandlungstisch legt, könnte sich sonst als harmlose Wasserpistole entpuppen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/24b37f8278e3489c93f3147e955e0897" width="1" height="1" alt="" /></span></p>
  273. <hr id="spenden" />
  274. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  275. ]]>
  276. </content:encoded>
  277. <wfw:commentRss>https://netzpolitik.org/2024/opendesk-wie-das-bmi-den-souveraenen-arbeitsplatz-auf-die-lange-bank-schiebt/feed/</wfw:commentRss>
  278. <slash:comments>0</slash:comments>
  279. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/opendesk_dig-souv-scaled.jpg" length="896885" type="image/jpeg" />
  280. </item>
  281. <item>
  282. <title>Mastodon and Peertube: EU closing up shop in Fediverse because nobody wants to run servers</title>
  283. <link>https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/</link>
  284. <comments>https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/#respond</comments>
  285. <pubDate>Fri, 26 Apr 2024 10:58:23 +0000</pubDate>
  286. <dc:creator><![CDATA[Markus Reuter]]></dc:creator><dc:creator><![CDATA[Maximilian Henning]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  287. <category><![CDATA[edps]]></category>
  288. <category><![CDATA[english]]></category>
  289. <category><![CDATA[European Data Protection Supervisor]]></category>
  290. <category><![CDATA[Fediverse]]></category>
  291. <category><![CDATA[Mastodon]]></category>
  292. <category><![CDATA[PeerTube]]></category>
  293.  
  294. <guid isPermaLink="false">https://netzpolitik.org/?p=456225</guid>
  295.  
  296. <description>
  297. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Gravestone showing European stars and a mastodon." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">The EU wants to close its Mastodon server. (symbolic image)  <span class='media-license-caption'>  &#8211;   Public Domain generated with Midjourney</span></figcaption></figure>EU institutions are active on Mastodon and Peertube servers, thanks to a pilot project run by the European Data Protection Supervisor. But they’ll be shut down in May – because nobody wants to be responsible for them.]]>
  298. </description>
  299. <itunes:summary>
  300.                        <![CDATA[]]>
  301. </itunes:summary>
  302. <content:encoded>
  303. <![CDATA[<p>EU institutions are active on Mastodon and Peertube servers, thanks to a pilot project run by the European Data Protection Supervisor. But they’ll be shut down in May – because nobody wants to be responsible for them.</p>
  304. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Gravestone showing European stars and a mastodon." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">The EU wants to close its Mastodon server. (symbolic image)  <span class='media-license-caption'>  &#8211;   Public Domain generated with Midjourney</span></figcaption></figure><p>Pretty much exactly two years ago, the European Data Protection Supervisor (EDPS) started two services in the Fediverse as pilot projects: <a href="https://social.network.europa.eu/public/local">EU Voice</a>, based on Mastodon, and <a href="https://tube.network.europa.eu/">EU Video</a>, based on Peertube, were supposed to be “alternative, privacy-friendly and user-focused” social media platforms for the EU institutions, bodies and offices.</p>
  305. <p>40 institutions opened an account on EU Voice, including the EDPS, the European Court of Justice and the EU Commission. Only six used the EU Video service. According to the EDPS, this still made the EU the biggest group of public bodies on the Fediverse – worldwide.</p>
  306. <p>But these services are now hanging by a thread: In a <a href="https://www.edps.europa.eu/press-publications/press-news/press-releases/2024/edps-decentralised-social-media-pilot-end-successful-story_de">press release</a>, EDPS Wojciech Wiewiórowski declares his lack of success in finding “a new home for EU Voice and EU Video” – and in finding somebody who could “maintain the servers and sustain operations at the high standards that EUIs and our users deserve.” This means that both services will be shut down on May 18. The EDPS wants to help existing accounts in migrating to other services.</p>
  307. <h3>Legacy for a digital future</h3>
  308. <p>This all reads slightly absurdly in the press release, because the EDPS is celebrating the pilot project as a big success. It has “proved” that public bodies can offer platforms “that respect individuals’ fundamental rights”, according to the release. With this, they can offer “alternatives to common platforms owned by a handful of big players”. The EDPS seems proud of the success of a project with a legacy of showing that “collaborative efforts, and solutions to shape a safer digital future for the EU are possible.”</p>
  309. <p>Or not – because none of the 40 institutions, bodies and offices in the whole Union wanted to take over, maintain and moderate two servers. Even though the effort and resources to do so shouldn’t be too high of a hurdle for an <a href="https://www.consilium.europa.eu/de/infographics/2023-eu-budget-main-areas/">annual budget of more than 180 billion Euros</a>.</p>
  310. <p><strong>Update, 8 pm:<br />
  311. </strong>The EU Commission has surprisingly <a href="https://social.network.europa.eu/@EU_Commission/112338626558805977">announced on Mastodon</a>:</p>
  312. <blockquote><p>Our commitment to the fediverse is here to stay.<br />
  313. We are working on a solution to ensure our continued presence on your feeds, taking full advantage of Mastodon&#8217;s identity portability.<br />
  314. And we are even growing the team behind our Mastodon presence, increasing efforts to engage with your comments on our posts.<br />
  315. We are fully committed to being a real part of the conversation in the fediverse. </p></blockquote>
  316. <p><em>Read the <a href="https://netzpolitik.org/2024/mastodon-und-peertube-eu-macht-fediverse-dicht-weil-niemand-die-server-betreiben-will/">German version</a> of this article</em><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/f67924daeee0437c8dd2667b06ba57dd" width="1" height="1" alt="" /></span></p>
  317. <hr id="spenden" />
  318. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  319. ]]>
  320. </content:encoded>
  321. <wfw:commentRss>https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/feed/</wfw:commentRss>
  322. <slash:comments>0</slash:comments>
  323. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-gravestone-eu-scaled.jpg" length="449929" type="image/jpeg" />
  324. </item>
  325. <item>
  326. <title>Mastodon und Peertube: EU macht Fediverse dicht, weil niemand die Server betreiben will</title>
  327. <link>https://netzpolitik.org/2024/mastodon-und-peertube-eu-macht-fediverse-dicht-weil-niemand-die-server-betreiben-will/</link>
  328. <comments>https://netzpolitik.org/2024/mastodon-und-peertube-eu-macht-fediverse-dicht-weil-niemand-die-server-betreiben-will/#comments</comments>
  329. <pubDate>Fri, 26 Apr 2024 10:11:58 +0000</pubDate>
  330. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  331. <category><![CDATA[Digitale Souveränität]]></category>
  332. <category><![CDATA[edps]]></category>
  333. <category><![CDATA[EU]]></category>
  334. <category><![CDATA[Europäische Union]]></category>
  335. <category><![CDATA[European Data Protection Supervisor]]></category>
  336. <category><![CDATA[Fediverse]]></category>
  337. <category><![CDATA[Mastodon]]></category>
  338. <category><![CDATA[PeerTube]]></category>
  339. <category><![CDATA[Wojciech Wiewiórowski]]></category>
  340.  
  341. <guid isPermaLink="false">https://netzpolitik.org/?p=456192</guid>
  342.  
  343. <description>
  344. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Grabstein, auf dem Europäische Sterne und ein Mastodon zu sehen ist." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die EU will ihren Mastodon-Server schließen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Public Domain generiert mit Midjourney</span></figcaption></figure>EU-Institutionen sind auf Mastodon und Peertube aktiv, dank eines Pilotprojekts des Europäischen Datenschutzbeauftragten. Weil aber nach zwei Jahren keine EU-Institution die Fediverse-Server übernehmen will, werden diese im Mai kurzerhand abgeschaltet.]]>
  345. </description>
  346. <itunes:summary>
  347.                        <![CDATA[]]>
  348. </itunes:summary>
  349. <content:encoded>
  350. <![CDATA[<p>EU-Institutionen sind auf Mastodon und Peertube aktiv, dank eines Pilotprojekts des Europäischen Datenschutzbeauftragten. Weil aber nach zwei Jahren keine EU-Institution die Fediverse-Server übernehmen will, werden diese im Mai kurzerhand abgeschaltet.</p>
  351. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Grabstein, auf dem Europäische Sterne und ein Mastodon zu sehen ist." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die EU will ihren Mastodon-Server schließen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Public Domain generiert mit Midjourney</span></figcaption></figure><p>Vor ziemlich genau zwei Jahren startete der Europäische Datenschutzbeauftragte (EDPS) als Pilotprojekt zwei Angebote im Fediverse: Mit <a href="https://social.network.europa.eu/public/local">EU Voice</a> auf Basis von Mastodon und <a href="https://tube.network.europa.eu">EU Video</a> mit der Software PeerTube sollte den Einrichtungen, Ämtern und Agenturen der EU eine &#8222;alternative, datenschutzfreundliche und nutzerorientierte&#8220; Plattform bereitgestellt werden.</p>
  352. <p>Insgesamt öffneten in den vergangenen Jahren 40 Institutionen einen Account bei EU Voice, unter ihnen der EU-Datenschutzbeauftragte, der Europäische Gerichtshof und die EU-Kommission. Die Videoplattform nutzten hingegen sechs Institutionen. Laut dem Datenschutzbeauftragten waren die EU-Institutionen damit die größte Gruppe öffentlicher Einrichtungen im Fediverse weltweit.</p>
  353. <p>Doch diese Angebote stehen nun vor dem Aus: In einer <a href="https://www.edps.europa.eu/press-publications/press-news/press-releases/2024/edps-decentralised-social-media-pilot-end-successful-story_de">Pressemitteilung</a> erklärt der Europäische Datenschutzbeauftragte (EDPS) Wojciech Wiewiórowski, dass es ihm nicht gelungen sei, &#8222;ein neues Zuhause für EU Voice und EU Video in anderen EU-Institutionen zu finden&#8220; – und damit niemanden, der &#8222;die Server warten und den Betrieb auf dem hohen Niveau aufrechterhalten können, das die EU-Institutionen und unsere Nutzer verdienen“. Der EDPS hat deswegen angekündigt, die beiden Angebote zum 18. Mai abzuschalten. Den bestehenden Accounts will der EDPS dabei helfen, auf andere Instanzen umzuziehen.</p>
  354. <h3>&#8222;Vermächtnis für eine digitale Zukunft&#8220;</h3>
  355. <p>In der Pressemitteilung liest sich das alles etwas skurril, weil der EDPS das Piloprojekt als großen Erfolg wertet. Es habe &#8222;bewiesen, dass öffentliche Einrichtungen wie die EU-Institutionen Plattformen für soziale Medien anbieten können, die die Grundrechte des Einzelnen respektieren&#8220;. Sie seien damit ein Alternative zu den üblichen Plattformen, &#8222;die einer Handvoll großer Akteure gehören&#8220;. Der Datenschutzbeauftragte zeigt sich stolz auf den Erfolg des Projekts, das als Vermächtnis beweise, &#8222;dass gemeinsame Anstrengungen und Lösungen zur Gestaltung einer sichereren digitalen Zukunft für die EU möglich sind.&#8220;</p>
  356. <p>Oder eben auch nicht &#8211; weil sich keine der mehr als 40 Organe, Einrichtungen und Agenturen in der ganzen EU findet, die zwei Server dauerhaft betreiben und moderieren will. Dabei hält <a href="https://netzpolitik.org/2023/social-media-selber-machen-wieviel-aufwand-und-kosten-entstehen-durch-eine-mastodon-instanz/">sich der Aufwand dafür in Grenzen</a> &#8211; und von einem Staatenverbund mit einem <a href="https://www.consilium.europa.eu/de/infographics/2023-eu-budget-main-areas/">Jahresbudget von mehr als 180 Milliarden Euro</a> sollte er auch zu bewältigen sein.</p>
  357. <p><strong>Update 20 Uhr: </strong><br />
  358. Die EU-Kommission hat überraschend <a href="https://social.network.europa.eu/@EU_Commission/112338626558805977">auf Mastodon angekündigt</a>:</p>
  359. <blockquote><p>Unser Engagement für das Fediverse wird fortbestehen.<br />
  360. Wir arbeiten an einer Lösung, um unsere kontinuierliche Präsenz in Ihren Feeds zu gewährleisten und dabei die Vorteile der Identitätsübertragbarkeit von Mastodon voll auszuschöpfen.<br />
  361. Und wir bauen sogar das Team hinter unserer Mastodon-Präsenz aus, indem wir unsere Bemühungen verstärken, auf Ihre Kommentare zu unseren Beiträgen einzugehen.<br />
  362. Wir sind fest entschlossen, ein echter Teil der Konversation im Fediversum zu sein.</p></blockquote>
  363. <p><em>Lies die <a href="https://netzpolitik.org/2024/mastodon-and-peertube-eu-closing-up-shop-in-fediverse-because-nobody-wants-to-run-servers/">englische Version</a> dieses Artikels</em><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/924b3b9cfc4143f9b0edfd0b7ea46ec2" width="1" height="1" alt="" /></span></p>
  364. <hr id="spenden" />
  365. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  366. ]]>
  367. </content:encoded>
  368. <wfw:commentRss>https://netzpolitik.org/2024/mastodon-und-peertube-eu-macht-fediverse-dicht-weil-niemand-die-server-betreiben-will/feed/</wfw:commentRss>
  369. <slash:comments>5</slash:comments>
  370. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/mastodon-grabstein-eu-scaled.jpg" length="449929" type="image/jpeg" />
  371. </item>
  372. <item>
  373. <title>Trotz Appell der Datenschutzbeauftragten: Parteien wollen weiter zielgerichtete Social-Media-Werbung schalten</title>
  374. <link>https://netzpolitik.org/2024/trotz-appell-der-datenschutzbeauftragten-parteien-wollen-weiter-zielgerichtete-social-media-werbung-schalten/</link>
  375. <comments>https://netzpolitik.org/2024/trotz-appell-der-datenschutzbeauftragten-parteien-wollen-weiter-zielgerichtete-social-media-werbung-schalten/#comments</comments>
  376. <pubDate>Fri, 26 Apr 2024 05:18:11 +0000</pubDate>
  377. <dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  378. <category><![CDATA[AfD]]></category>
  379. <category><![CDATA[Berliner Beauftragte für Datenschutz und Informationsfreiheit]]></category>
  380. <category><![CDATA[BSW]]></category>
  381. <category><![CDATA[Bündnis 90/Die Grünen]]></category>
  382. <category><![CDATA[CDU]]></category>
  383. <category><![CDATA[Facebook]]></category>
  384. <category><![CDATA[FDP]]></category>
  385. <category><![CDATA[Instagram]]></category>
  386. <category><![CDATA[Linkspartei]]></category>
  387. <category><![CDATA[Meike Kamp]]></category>
  388. <category><![CDATA[Microtargeting]]></category>
  389. <category><![CDATA[online-wahlkampf]]></category>
  390. <category><![CDATA[Online-Werbung]]></category>
  391. <category><![CDATA[politische Wahlwerbung]]></category>
  392. <category><![CDATA[politische Werbung]]></category>
  393. <category><![CDATA[politisches Microtargeting]]></category>
  394. <category><![CDATA[soziale medien]]></category>
  395. <category><![CDATA[SPD]]></category>
  396. <category><![CDATA[Targeted Advertising]]></category>
  397. <category><![CDATA[wahlwerbung]]></category>
  398.  
  399. <guid isPermaLink="false">https://netzpolitik.org/?p=455959</guid>
  400.  
  401. <description>
  402. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Aquarell in kalligen Farben, darauf zu sehen ein Schreibtisch mit altmodischem Telefon und Computer, auf dem eine EU-Flagge zu sehen ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die deutschen Parteien wollen im EU-Wahlkampf nicht auf Targeted Advertising in Sozialen Medien verzichten  <span class='media-license-caption'>  &#8211;   Public Domain Midjourney / a digital election campaign, pop art style, add flag of european union</span></figcaption></figure>Ist Werbe-Targeting auf Social-Media-Plattformen eigentlich legal? Die Berliner Datenschutzbeauftragte ist skeptisch und ermahnt die Parteien, im EU-Wahlkampf darauf zu verzichten. Daran halten wird sich wohl niemand, auch wenn mehrere Parteien nicht darüber sprechen wollen.]]>
  403. </description>
  404. <itunes:summary>
  405.                        <![CDATA[]]>
  406. </itunes:summary>
  407. <content:encoded>
  408. <![CDATA[<p>Ist Werbe-Targeting auf Social-Media-Plattformen eigentlich legal? Die Berliner Datenschutzbeauftragte ist skeptisch und ermahnt die Parteien, im EU-Wahlkampf darauf zu verzichten. Daran halten wird sich wohl niemand, auch wenn mehrere Parteien nicht darüber sprechen wollen.</p>
  409. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Aquarell in kalligen Farben, darauf zu sehen ein Schreibtisch mit altmodischem Telefon und Computer, auf dem eine EU-Flagge zu sehen ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die deutschen Parteien wollen im EU-Wahlkampf nicht auf Targeted Advertising in Sozialen Medien verzichten  <span class='media-license-caption'>  &#8211;   Public Domain Midjourney / a digital election campaign, pop art style, add flag of european union</span></figcaption></figure><p>Mehr als 700.000 Euro haben deutsche Parteien seit Beginn des Jahres <a href="https://trends.whotargets.me/countries/DE/explorations/ad-spending?start_date=2024-01-01&#038;end_date=2024-04-20&#038;report_id=6ad9037b-f86a-41d3-ac37-06d78a5967cb">für gezielte Werbung auf Instagram und Facebook</a> ausgegeben. Geht es nach der Berliner Datenschutzbeauftragten, sind das mehr als 700.000 Euro zu viel. <a href="https://www.datenschutz-berlin.de/pressemitteilung/berliner-datenschutzbeauftragte-appelliert-an-parteien-den-datenschutz-im-europawahlkampf-zu-achten/">In einem Brief</a> fordert Meike Kamp Anfang der Woche die großen deutschen Parteien auf, im anstehenden EU-Wahlkampf auf das umstrittene Microtargeting auf Social-Media-Plattformen zu verzichten. </p>
  410. <p>Um ihren Werbekunden die Auswahl kleinteiliger Zielgruppen zu ermöglichen, sammeln die Plattformkonzerne Unmengen an Daten aus zahlreichen Quellen, nicht nur auf der eigenen Plattform, und führen sie in Profilen zusammen. Die Datenschützerin betont: Insbesondere die Verwendung besonders geschützter Datenarten, zum Beispiel über die politische Einstellung oder Religion, darf nach Datenschutzgrundverordnung nur mit expliziter Einwilligung der Betroffenen erfolgen. Doch nicht nur das Targeting mit sensiblen Daten sei problematisch, so Kamp weiter. Jegliche Form der Selektion von Personen auf der Grundlage von umfangreichen Nutzungsprofilen berge Risiken für Datenschutz und Demokratie. </p>
  411. <p>Das inzwischen von der Datenschutzbehörde veröffentlichte Schreiben ging an alle Parteien, die derzeit im Bundestag vertreten sind und ihren Hauptsitz in Berlin haben, also an AfD, BSW, CDU, FDP, Grüne, Linke und SPD. Wir haben nachgefragt, ob sie dem Appell der Datenschutzbeauftragten folgen wollen. Die Reaktionen sind auffallend schmallippig. Klar ist jedoch, dass keine der genannten Parteien auf Social-Media-Targeting verzichten wird. </p>
  412. <h3>Nur Targeting, kein Micro</h3>
  413. <p>Die SPD beispielsweise antwortet, dass Microtargeting – die Betonung liegt auf der ersten Silbe – die Praxis beschreibe, „extrem zugespitzte Zielgruppen zu erstellen, die nur wenige User*innen erreichen sollen“. Mit solchen Methoden arbeite die SPD nicht. Heißt auch: Mit weniger eng gefasstem Targeting will die Partei fortfahren. Bei welcher Größte sie die Grenze zieht, erfahren wir nicht.</p>
  414. <p>Dafür offenbart die SPD noch die folgende Rechtsauffassung: „Targeting fällt dann unter die DSGVO, wenn aus den Daten die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen.“ Das klingt, als würde nach Meinung der SPD die Nutzung anderer personenbezogener Daten für Targeting nicht der DSGVO unterliegen.</p>
  415. <p>Auch Linkspartei und Grüne betonen, dass sie beim Targeting in Sozialen Medien nur mit gröberen Kategorien arbeiten. Ein solcher Ansatz ermögliche es, „Nutzer*innen in Deutschland, die das Wahlmindestalter erreicht haben, über Kernmerkmale wie Alter oder Region mit unserer Werbung zu erreichen“ und sei eine &#8222;gängige Methode der Zielgruppenansprache&#8220;, schreiben uns die Grünen. Microtargeting auf Basis von Interessengebieten, mit dem man „kleinste Profilgruppen“ erreichen könne, setze man nicht ein. Von der Linkspartei heißt es noch ergänzend, dass sie Meta und anderen Plattformen keine eigenen Daten zur Verfügung stelle. </p>
  416. <p>Gar keine Antwort erhielten wir vom Bündnis Sarah Wagenknecht, von der CDU und der AfD. Die beiden letztgenannten fallen schon seit Jahren durch besondere Intransparenz beim Thema auf und ignorieren Presseanfragen von netzpolitik.org zu ihrer Online-Werbung regelmäßig. Auch die Pressestelle der FDP liefert keine Antworten zum Thema. Allerdings hat die Partei <a href="https://www.facebook.com/ads/library/?active_status=all&#038;ad_type=political_and_issue_ads&#038;country=DE&#038;view_all_page_id=21289227249&#038;search_type=page&#038;media_type=all">allein in dieser Woche mehr als zehn neue Werbeanzeigen auf Facebook</a> geschaltet. </p>
  417. <h3>Datenschutzbehörde führt Verfahren gegen Parteien</h3>
  418. <p>Das Thema des politischen Targetings sorgt seit Jahren für Zündstoff, denn seit dem Skandal um Facebook und Cambridge Analytica im Jahr 2018 kam es immer wieder zu Regelverstößen bei politischer Online-Werbung, auch in Deutschland. So hatte netzpolitik.org aufgedeckt, dass beispielsweise der damalige CDU-Politiker Max Otte <a href="https://netzpolitik.org/2022/gescheiterter-afd-kandidat-otte-verbotene-werbung-auf-twitter/">Twitters Verbot politischer Werbung</a> verletzte, als er sich selbst als Kandidat der AfD für das Amt des Bundespräsidenten promotete. SPD und AfD wiederum setzen sich erst jüngst über das <a href="https://netzpolitik.org/2023/schufa-shisha-spd-verbotene-politische-werbung-auf-tiktok/">Verbot politischer Werbung auf TikTok</a> hinweg.</p>
  419. <p>Mutmaßlich sogar <a href="https://netzpolitik.org/2021/werbung-fuer-spd-fans-arbeitsministerium-hat-jahrelang-umstrittenes-targeting-eingesetzt/">gegen die Grundsätze der Verfassung</a> verstießen das Bundesarbeitsministerium von Hubertus Heil (SPD) und das rheinland-pfälzische Klimaministerium von Anne Spiegel (Grüne). Beide Ministerien wählten bei Facebook-Werbung zu Wahlkampfzeiten gezielt Anhänger:innen der Parteien der beiden Minister:innen als Zielgruppe aus – ein Verstoß gegen das Neutralitätsgebot. Aufgedeckt hatten dies das ZDF Magazin Royale und die NGO Who Targets Me. Im Zuge der gleichen Recherche konnten sie zeigen, dass die FDP im Bundestagswahlkampf <a href="https://targetleaks.de/">unterschiedliche Gruppen mit widersprüchlichen Botschaften zum Klimaschutz</a> ansprach.</p>
  420. <p>Im Nachgang dieser Recherche reichte die Datenschutzorganisation NOYB gemeinsam mit Betroffenen <a href="https://netzpolitik.org/2023/politische-parteien-noyb-reicht-beschwerden-wegen-microtargeting-ein/">Beschwerden gegen alle damals im Bundestag vertretenen Parteien</a> ein. Auch in diesem Fall ist die Berliner Datenschutzbeauftragte zuständig, das Verfahren läuft noch.</p>
  421. <p>Zudem steht immer noch in Frage, ob man offizielle Profile auf Social-Media-Plattformen überhaupt datenschutzkonform betreiben kann. Gegen Meta, den größten Social-Media-Konzern der Welt, laufen zahlreiche Gerichtsverfahren, auch <a href="https://netzpolitik.org/2024/abonnieren-oder-akzeptieren-eu-datenschuetzerinnen-watschen-abo-modelle-ab/">die europäischen Datenschutzbehörden ringen seit Jahren</a> mit dem Unternehmen.</p>
  422. <p>Einem Gerichtsurteil zufolge sind die Seitenbetreiber und Facebook zudem datenschutzrechtlich gemeinsam verantwortlich für die Datensammlung des Konzerns. Der Bundesdatenschutzbeauftragte hat deshalb die Bundesregierung aufgefordert, alle offiziellen Kanäle auf der Plattform einzustellen, <a href="https://www.spiegel.de/netzwelt/netzpolitik/bundesregierung-klagt-gegen-verbot-ihrer-facebook-seiten-a-e2459c19-355f-45fe-a672-45e557481068">aktuell streiten sie vor Gericht</a>.</p>
  423. <h3>Grundsätzliche Sorge um Demokratie und Diskurs</h3>
  424. <p>In ihrer Kritik am politisch genutzten Social-Media-Targeting wird Meike Kamp grundsätzlich: „Für die betroffenen Personen sind die genauen Vorgänge der Datenverarbeitung häufig nicht transparent und das Informationsgefälle zwischen Plattform/Werbendem und Adressat:in kann dazu führen, dass es für die Adressat:innen schwer einschätzbar wird, was die Werbenden veranlasst hat, speziell sie mit dem spezifisch zugeschnittenen Inhalt anzusprechen.“</p>
  425. <p>Darüber hinaus sei zu befürchten, dass politisches Targeting den Diskurs fragmentiert und polarisiert, so der Brief weiter. „Letztlich kann die starke Fokussierung auf die Interessensprofile der Nutzer:innen dazu führen, dass die Adressat:innen nur noch mit dem konfrontiert werden, was sie vermeintlich hören möchten, und dass die Bandbreite von Positionen eines Werbenden zu verschiedenen Themen sie nicht mehr erreicht.“ Wahlwerbung, die zu stark individualisiert und manipulierend ist, widerspreche der zentralen Aufgabe der Parteien, „den öffentlichen Diskurs anzuregen, die vielfältigen Meinungen zu bündeln und zu Kompromissen zu führen“, so Kamp. </p>
  426. <p>Auch die Europäische Union sieht Gefahren im politischen Targeting und hat deshalb 2023 eine neue Verordnung verabschiedet, die erstmals Regeln für digitale Wahlkämpfe und maßgeschneiderte Werbekampagnen bringt. Auch sie enthält <a href="https://netzpolitik.org/2023/eu-regeln-fuer-politische-online-werbung-diese-schlupfloecher-lauern/">kein grundsätzliches Verbot des Targetings</a>, schränkt die politische Nutzung aber deutlich ein. Allerdings hatten die Debatten um das umstrittene Thema die Verabschiedung so lange aufgehalten, dass die Verordnung erst nach der EU-Wahl am 9. Juni wirksam wird.<br />
  427. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/48837ea3452a4a8489691660c3b59d01" width="1" height="1" alt="" /></span></p>
  428. <hr id="spenden" />
  429. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  430. ]]>
  431. </content:encoded>
  432. <wfw:commentRss>https://netzpolitik.org/2024/trotz-appell-der-datenschutzbeauftragten-parteien-wollen-weiter-zielgerichtete-social-media-werbung-schalten/feed/</wfw:commentRss>
  433. <slash:comments>3</slash:comments>
  434. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/netzpolitik.org_a_digital_election_campaign_more_computers_pop_art_midjourney_big.jpg" length="241476" type="image/jpeg" />
  435. </item>
  436. <item>
  437. <title>Offenes Internet: USA führen Netzneutralität wieder ein</title>
  438. <link>https://netzpolitik.org/2024/offenes-internet-usa-fuehren-netzneutralitaet-wieder-ein/</link>
  439. <comments>https://netzpolitik.org/2024/offenes-internet-usa-fuehren-netzneutralitaet-wieder-ein/#comments</comments>
  440. <pubDate>Thu, 25 Apr 2024 16:44:56 +0000</pubDate>
  441. <dc:creator><![CDATA[Tomas Rudl]]></dc:creator> <category><![CDATA[Netze]]></category>
  442. <category><![CDATA[fcc]]></category>
  443. <category><![CDATA[Jessica Rosenworcel]]></category>
  444. <category><![CDATA[Netzneutralität]]></category>
  445. <category><![CDATA[Open Internet Order]]></category>
  446. <category><![CDATA[Spezialdienste]]></category>
  447. <category><![CDATA[Überholspuren]]></category>
  448.  
  449. <guid isPermaLink="false">https://netzpolitik.org/?p=456032</guid>
  450.  
  451. <description>
  452. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die demokratische FCC-Vorsitzende Jessica Rosenworcel, hier bei einer Anhörung im US-Kongress, setzt sich für Netzneutralität ein.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0369489698" >IMAGO / SOPA Images</a></span></figcaption></figure>Die USA bekommen wieder Regeln zur Netzneutralität. Die lange Zeit blockierte Regulierungsbehörde FCC verpflichtet Internetanbieter, alle Daten im Netz gleich zu behandeln. Sorgen bereiten aber neue Technologien, die womöglich doch noch "Überholspuren" schaffen könnten – auch in Europa.]]>
  453. </description>
  454. <itunes:summary>
  455.                        <![CDATA[]]>
  456. </itunes:summary>
  457. <content:encoded>
  458. <![CDATA[<p>Die USA bekommen wieder Regeln zur Netzneutralität. Die lange Zeit blockierte Regulierungsbehörde FCC verpflichtet Internetanbieter, alle Daten im Netz gleich zu behandeln. Sorgen bereiten aber neue Technologien, die womöglich doch noch &#8222;Überholspuren&#8220; schaffen könnten – auch in Europa.</p>
  459. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die demokratische FCC-Vorsitzende Jessica Rosenworcel, hier bei einer Anhörung im US-Kongress, setzt sich für Netzneutralität ein.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0369489698" >IMAGO / SOPA Images</a></span></figcaption></figure><p>US-Internetnutzer:innen können sich wieder über Regeln zur Netzneutralität freuen. Heute hat die US-Regulierungsbehörde Federal Communications Commission (FCC) <a href="https://www.fcc.gov/april-2024-open-commission-meeting">erneut Richtlinien erlassen</a>, die unter Ex-Präsident <a href="https://netzpolitik.org/2015/fcc-entscheidung-gefallen-usa-bekommen-netzneutralitaetsregeln/">Barack Obama eingeführt</a> und von seinem Nachfolger <a href="https://netzpolitik.org/2017/schwarzer-tag-fuers-internet-usa-demolieren-netzneutralitaet/">Donald Trump wieder zurückgenommen</a> wurden.</p>
  460. <p>Die Corona-Pandemie habe ein für alle Mal gezeigt, dass Breitband &#8222;essenziell&#8220; ist, sagte die demokratische <a href="https://docs.fcc.gov/public/attachments/DOC-401616A1.pdf">FCC-Vorsitzende Jessica Rosenworcel im Vorfeld</a>. Doch ohne entsprechende Regeln habe die FCC nicht sicherstellen können, dass Verbraucher:innen von einem &#8222;schnellen, offenen und fairen&#8220; Internet profitieren könnten. &#8222;Eine Rückkehr zum überwältigend beliebten Standard der Netzneutralität wird es der FCC ermöglichen, erneut als starke Anwältin für ein offenes Internet aufzutreten.&#8220;</p>
  461. <p>Das Prinzip der Netzneutralität schreibt fest, dass alle Datenströme im Internet gleich behandelt werden müssen, unabhängig vom Absender oder Empfänger. Es genießt breite Unterstützung, <a href="https://www.newamerica.org/oti/blog/american-people-broadly-support-net-neutrality/">Umfragen in den USA zeigen</a> immer wieder, dass Verletzungen der Netzneutralität wie künstlich gedrosselte oder blockierte Internetverbindungen ausgesprochen unbeliebt sind.</p>
  462. <p>Dennoch hat es mehr als drei Jahre nach dem Amtsantritt von US-Präsident Joe Biden gedauert, bis die Demokraten die Regeln wieder erlassen konnten. Schuld war eine <a href="https://prospect.org/politics/democratic-majority-at-the-fcc-still-blocked/">politisch motivierte Blockade der FCC</a>, mit der die Republikaner die Behörde bis <a href="https://thehill.com/policy/technology/3858021-republicans-face-continued-claims-of-homophobic-and-sexist-fear-mongering-over-blocked-fcc-nominee/">zuletzt lahmgelegt hatten</a>.</p>
  463. <h3>Netzbetreiber erbringen grundlegende Dienste</h3>
  464. <p>Erst im vergangenen Oktober konnte eine vollständig besetzte FCC unter Mehrheit der Demokraten einen ersten Vorschlag beschließen und zur Debatte stellen. Im Kern gleicht das <a href="http://docs.fcc.gov/public/attachments/DOC-401676A1.pdf">Regelwerk der Open Internet Order</a> aus dem Jahr 2015. Demnach gelten Netzbetreiber als &#8222;Common Carrier&#8220;, erbringen also eine grundlegende Dienstleistung wie die Versorgung mit Wasser und sind entsprechend streng zu regulieren.</p>
  465. <p>Ihnen ist es grundsätzlich verboten, den Zugang zu Online-Diensten zu drosseln oder zu sperren. Netzbetreiberverbände haben bereits angekündigt, die <a href="https://arstechnica.com/tech-policy/2024/04/fcc-democrats-schedule-net-neutrality-vote-making-cable-lobbyists-sad-again/">Regeln vor Gericht zu zerren</a>. Vergleichbare juristische Auseinandersetzungen haben sie in der Vergangenheit jedoch verloren.</p>
  466. <p>Selbst ohne bundesweite Auflagen scheuten sich Betreiber in den letzten Jahren <a href="https://www.techdirt.com/2021/12/17/dumb-telecom-take-week-because-internet-didnt-explode-killing-net-neutrality-must-not-have-mattered/">vor krassen Verletzungen der Netzneutralität</a>. Zum einen waren die Augen der Öffentlichkeit auf sie gerichtet, zum anderen hatte eine Reihe an Bundesstaaten, darunter Kalifornien und Washington, zwischenzeitlich eigene Gesetze erlassen.</p>
  467. <p>Diese haben etwa den Mobilfunkriesen <a href="https://arstechnica.com/tech-policy/2021/03/att-whines-about-calif-net-neutrality-law-as-isps-case-appears-doomed/">AT&amp;T dazu gebracht</a>, ein sogenanntes &#8222;Zero Rating&#8220;-Produkt einzustellen – nicht nur in diesen Bundesstaaten, sondern landesweit. Solche Angebote nehmen den Zugriff auf ausgewählte Partnerdienste vom monatlichen Datenvolumen aus, behandeln sie also notwendigerweise unterschiedlich.</p>
  468. <p>Vom Experimentieren hat das die Betreiber indes nicht abgehalten. Manche lassen sich etwa den <a href="https://www.techdirt.com/2019/08/09/comcast-wireless-joins-verizon-charging-you-more-hd-video/">Zugriff auf hochaufgelöste Videos extra bezahlen</a>, während sie alle anderen Videos künstlich in einer schlechteren Auflösung ausliefern. Solche Praktiken könnten künftig zunehmen, auch weil sie technisch leichter umsetzbar werden.</p>
  469. <h3>Überholspuren im Fokus</h3>
  470. <p>Der neue 5G-Mobilfunkstandard sieht sogenannte &#8222;Network Slices&#8220; vor, mit denen sich Netze in Scheibchen schneiden und unterschiedlich gut behandeln lassen. Weltweit schielen Netzbetreiber auf diese Technik, die <a href="https://www.telekom.com/de/konzern/details/network-slicing-der-schluessel-zu-5g-352728">Deutsche Telekom sieht sie etwa als &#8222;Schlüssel zu 5G&#8220;</a>. Nur damit seien industrielle Anwendungen umsetzbar, etwa Industrieroboter oder selbstfahrende Autos, gibt der Konzern an.</p>
  471. <p>Genau solche Überholspuren erfassen die neuen FCC-Regeln <a href="https://arstechnica.com/tech-policy/2024/04/isps-can-charge-extra-for-fast-gaming-under-fccs-internet-rules-critics-say/">jedoch nicht vollständig</a>. Zwar dürfen sich Netzbetreiber von den jeweiligen Online-Anbietern für eine Vorfahrt nicht bezahlen lassen. Außerdem beteuert die FCC, solche Angebote <a href="https://www.washingtonpost.com/technology/2024/04/24/net-neutrality-fcc-5g/">einzeln prüfen zu wollen</a>. Dennoch könnte dies letztlich dazu führen, dass Netzbetreiber bestimmten Online-Diensten Vorfahrt gestatten, während sich die restlichen Internet-Dienste samt ihrer Nutzer:innen mit zunehmend verstopften Straßen begnügen müssten. Davor <a href="https://cyberlaw.stanford.edu/blog/2024/04/harmful-5g-fast-lanes-are-coming-fcc-needs-stop-them">warnt etwa die Stanford-Professorin Barbara van Schewick</a>.</p>
  472. <figure id="attachment_456145" aria-describedby="caption-attachment-456145" style="width: 1920px" class="wp-caption aligncenter"><a href="https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1.png"><img loading="lazy" decoding="async" src="https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1.png" alt="" width="1920" height="892" data-warning="Missing alt text" class="wpa-warning wpa-image-missing-alt size-full wp-image-456145" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1.png 1920w, https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1-860x400.png 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1-1200x558.png 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/20240411-mobile1-1536x714.png 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></a><figcaption id="caption-attachment-456145" class="wp-caption-text">So könnte ein Angebot eines fiktiven Netzbetreibers aussehen, sollten schwach regulierte Überholspuren zur Normalität werden.  <span class='media-license-caption'>  -   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by/3.0/deed.de">CC-BY 3.0</a> <a href="https://cyberlaw.stanford.edu/blog/2024/04/harmful-5g-fast-lanes-are-coming-fcc-needs-stop-them" >Elaine Adolfo</a></span></figcaption></figure>
  473. <p>Mit der Netzneutralität kompatibel wäre hingegen eine Ausgestaltung, mit der Netzbetreiber Überholspuren nicht nutzen könnten, um den Wettbewerb zu verzerren, erklärt die Expertin gegenüber netzpolitik.org. Dabei müsste gesichert sein, dass die Überholspur offen ist für alle Anwendungen; die Nutzer:innen entscheiden, ob, wenn, und für welche Anwendungen sie die Überholspur verwenden; keine Gebühren für den Dienste-Anbieter selbst entstehen; und die Überholspur die Qualität des regulären Internets nicht verschlechtert.</p>
  474. <p>Zu strenger Kontrolle ruft deshalb auch die <a href="https://publicknowledge.org/public-knowledge-applauds-fcc-move-restoring-agencys-broadband-authority-net-neutrality-rules/">Nichtregierungsorganisation Public Knowledge auf</a>, die sich für ein offenes Internet einsetzt. Es sei zu erwarten, dass Netzbetreiber ihre alten Tarife in neuem Gewand auf den Markt bringen und weiterhin versuchen werden, das Internet in langsame und schnelle Spuren aufzuteilen, schreibt John Bergmayer nach der FCC-Abstimmung. Dabei müsse die FCC sicherstellen, dass Breitbandanbieter nicht einfach Allerwelts-Apps nehmen und sie als separaten &#8222;Nicht-Breitband&#8220;-Dienst bündeln.</p>
  475. <h3>Gefahr eines Zwei-Klassen-Internets</h3>
  476. <p>Auch in Europa weckt <a href="https://netzpolitik.org/2018/netzneutralitaet-vs-5g-wie-der-kommende-mobilfunkstandard-das-offene-internet-beerdigen-koennte/">die Technik Begehrlichkeiten</a>. Einem <a href="https://netzpolitik.org/2016/5g-manifesto-telekom-industrie-attackiert-netzneutralitaet-guenther-oettinger-stellt-sich-auf-ihre-seite/">&#8222;5G-Manifest&#8220; der Industrie</a> war vor Jahren etwa die Unterstützung des damaligen Digital-Kommissars <a href="https://netzpolitik.org/2016/ist-5g-so-desastroes-wie-es-die-provider-behaupten/">Günther Oettinger gewiss</a>. Darin warb die Branche unter anderem für vertikal integrierte Dienste, die Vorschläge reichen von autonomem Fahren bis hin zu virtueller Realität. Dies trage nicht nur zu besseren Anwendungen bei, sondern helfe auch bei der Finanzierung der Netze, so das Lobbypapier.</p>
  477. <p>Bislang haben solche Vorstöße jedoch kaum gefruchtet, weil die EU-Regeln zur Netzneutralität eklatante Verstöße untersagen und solche <a href="https://netzpolitik.org/2016/europa-sichert-die-netzneutralitaet-das-bedeuten-die-regeln-im-alltag/">Spezialdienste nur unter strengen Auflagen möglich</a> sind. Insbesondere dürfen Spezialdienste nicht zu Lasten anderer Nutzer:innen gehen und damit das offene Internet einschränken. Auch EU-Regulierer hatten wiederholt klargestellt, dass sich damit <a href="https://netzpolitik.org/2020/leitlinien-stellen-sicher-dass-5g-kein-zwei-klassen-internet-schafft/">kein Zwei-Klassen-Internet durch die Hintertür schaffen</a> lässt.</p>
  478. <p>Allerdings zeichnet sich kein Ende der Debatte ab. Zuletzt forderte der italienische Ex-Ministerpräsident Enrico Letta in einem Bericht über den EU-Binnenmarkt eine <a href="https://netzpolitik.org/2024/telekommunikation-eu-bereitet-sich-auf-marktliberalisierung-vor/">umfassende Überarbeitung der europäischen Regeln</a>. Betreiber sollen demnach einfacher Überholspuren für bestimmte Dienste anbieten können, denkbar seien beispielsweise &#8222;KI-gestützte Anwendungen wie autonomes Fahren&#8220;.</p>
  479. <p>Auf eine <a href="https://netzpolitik.org/2024/digital-networks-act-thierry-bretons-internet-fuer-grosskonzerne/">grundlegende Reform des Telekommunikationssektors</a> drängt auch der amtierende Binnenmarktkommissar Thierry Breton. Er will Netzbetreibern künftig einträgliche, aber bislang verbotene oder fragwürdige Zusatzgeschäfte ermöglichen, etwa mittels einer <a href="https://netzpolitik.org/2023/telekommunikationsmarkt-thierry-bretons-datenmaut-ist-erstmal-vom-tisch/">Datenmaut für Online-Dienste</a>.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/8c8e6bfd9daf4ef1bc9ac8f54780f387" width="1" height="1" alt="" /></span></p>
  480. <hr id="spenden" />
  481. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  482. ]]>
  483. </content:encoded>
  484. <wfw:commentRss>https://netzpolitik.org/2024/offenes-internet-usa-fuehren-netzneutralitaet-wieder-ein/feed/</wfw:commentRss>
  485. <slash:comments>1</slash:comments>
  486. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago369489698-scaled-e1714048848610.jpg" length="684874" type="image/jpeg" />
  487. </item>
  488. <item>
  489. <title>Gesetzesentwurf: Geplantes Bundespolizeigesetz auf &#8222;verfassungsrechtlich dünnem Eis&#8220;</title>
  490. <link>https://netzpolitik.org/2024/gesetzesentwurf-geplantes-bundespolizeigesetz-auf-verfassungsrechtlich-duennem-eis/</link>
  491. <comments>https://netzpolitik.org/2024/gesetzesentwurf-geplantes-bundespolizeigesetz-auf-verfassungsrechtlich-duennem-eis/#comments</comments>
  492. <pubDate>Thu, 25 Apr 2024 15:30:12 +0000</pubDate>
  493. <dc:creator><![CDATA[hekta]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  494. <category><![CDATA[Bestandsdatenabfrage]]></category>
  495. <category><![CDATA[BKA]]></category>
  496. <category><![CDATA[BPolG-E]]></category>
  497. <category><![CDATA[Bundespolizei]]></category>
  498. <category><![CDATA[Bundespolizeigesetz]]></category>
  499. <category><![CDATA[grenzschutz]]></category>
  500. <category><![CDATA[Gummigeschosse]]></category>
  501. <category><![CDATA[Quellen-TKÜ]]></category>
  502. <category><![CDATA[Taser]]></category>
  503. <category><![CDATA[Telekommunikationsanbieter]]></category>
  504. <category><![CDATA[Telekommunikationsdienste]]></category>
  505. <category><![CDATA[TKÜ]]></category>
  506.  
  507. <guid isPermaLink="false">https://netzpolitik.org/?p=455760</guid>
  508.  
  509. <description>
  510. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Animation auf der viele menschliche Figuren von oben betrachtet werden, die alle uniformiert sind. Dazwischen stehen Autos, bei denen es sich um Einsatzfahrzeuge der Polizei handeln könnte." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht immer sind Einsätze der Polizei nur sichtbar, wenn die Polizei vor Ort ist.  <span class='media-license-caption'>  &#8211;   CC0 generiert mit Stable Diffusion Image Generator</span></figcaption></figure>Der Entwurf des Bundespolizeigesetzes sieht weitere Überwachungsbefugnisse vor. Sachverständige haben das kritisiert, da die geplante Reform verfassungsrechtliche Fragen aufwerfe, anstatt Probleme zu lösen.]]>
  511. </description>
  512. <itunes:summary>
  513.                        <![CDATA[]]>
  514. </itunes:summary>
  515. <content:encoded>
  516. <![CDATA[<p>Der Entwurf des Bundespolizeigesetzes sieht weitere Überwachungsbefugnisse vor. Sachverständige haben das kritisiert, da die geplante Reform verfassungsrechtliche Fragen aufwerfe, anstatt Probleme zu lösen.</p>
  517. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Animation auf der viele menschliche Figuren von oben betrachtet werden, die alle uniformiert sind. Dazwischen stehen Autos, bei denen es sich um Einsatzfahrzeuge der Polizei handeln könnte." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht immer sind Einsätze der Polizei nur sichtbar, wenn die Polizei vor Ort ist.  <span class='media-license-caption'>  &#8211;   CC0 generiert mit Stable Diffusion Image Generator</span></figcaption></figure><p>Im Dezember 2023 hat das Bundeskabinett einen Entwurf zur <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf">Reform des Bundespolizeigesetzes</a> beschlossen. Nun berät der Bundestag über die geplante Neustrukturierung. Am 22. April wurden der Gesetzentwurf und die Befugnisse der Bundespolizei in einer <a href="https://www.bundestag.de/ausschuesse/a04_inneres/anhoerungen/998548-998548">öffentlichen Anhörung im Ausschuss</a> für Inneres und Heimat <a href="https://www.bundestag.de/resource/blob/999038/58ec0f7448c7052a5a4f3fbe3def1f25/SV-Liste-Stand-17-04-2024.pdf#page=1">mit Sachverständigen</a> besprochen.</p>
  518. <p>Die Bundespolizei hat mehrere Aufgaben: Sie soll die Grenzen schützen, den Bahn- und Luftverkehr sicher machen, aber auch staatliche Einrichtungen vor Gefahren schützen. Neben präventiven Maßnahmen übernimmt die Bundespolizei auch Strafverfolgungsaufgaben. So verfolgt sie beispielsweise Verstöße gegen die Vorschriften des Pass- oder Aufenthaltsgesetzes.</p>
  519. <p>Nun soll die gesetzliche Grundlage für ihre Arbeit, das Bundespolizeigesetz (BPolG), erneuert werden. Die Bundesregierung fürchtet, dass das 30 Jahre alte Bundespolizeigesetz nicht so aktuell sei, dass die Bundespolizei ihre Aufgaben entsprechend den technischen und sicherheitspolitischen Entwicklungen durchführen könne. Sie erhofft sich von der Neustrukturierung, das Gesetz wieder auf die Höhe der Zeit zu bringen.</p>
  520. <h3>Mehr Befugnisse, weniger unabhängige Kontrolle</h3>
  521. <p>Im BPolG gibt es derzeit eine <a href="https://www.gesetze-im-internet.de/bgsg_1994/__14.html">sogenannte allgemeine Befugnisnorm</a>. Sie ermöglicht es der Bundespolizei schon jetzt, weitreichende Maßnahmen zur Gefahrenabwehr einzusetzen. Sie darf die &#8222;notwendigen Maßnahmen treffen, um eine Gefahr abzuwehren&#8220;, wenn es nicht speziell geregelt ist. Eine solche Regelung bleibt in der geplanten Neuregelung bestehen.</p>
  522. <p>Mehrere Vorschriften des Entwurfs zeigen aber: Etwa bei Überwachungsmaßnahmen will die Regierung der Bundespolizei mehr Befugnisse geben. Die Bereiche betreffen Abfragen von Daten bei den Telekommunikationsanbietern bis hin zur erleichterten Ausstellung von Meldeauflagen, also die Verpflichtung, sich innerhalb eines bestimmten Zeitraums zur Kontrolle bei der Polizei zu melden.</p>
  523. <p>Auch bei der Telekommunikationsüberwachung sind Erweiterungen geplant. Eine Befugnis zur Überwachung von Kommunikation mit Staatstrojanern, also Quellen-Telekommunikationsüberwachung oder Onlinedurchsuchung, ist nicht vorgesehen.</p>
  524. <h3>Keine zusätzliche Rechtssicherheit</h3>
  525. <p>Nahezu alle Sachverständige äußerten Kritik am Inhalt und an den Formulierungen im Gesetz. Etwa dass Situationen, in denen die Polizei eine Maßnahme ergreifen kann, zu unkonkret blieben. Die Gesetzgeberin habe entscheidende Gefahrensituationen nicht konkret genug definiert. Dies sei aus Sicht des angehörten Juristen Felix Ruppert von der Ludwig-Maximilians-Universität München aber wichtig. Beamt:innen könnten sonst den Anwendungsbereich von besonders eingriffsintensiven Maßnahmen ausdehnen.</p>
  526. <p>Dieses Problem betreffe unter anderem die Regelungen zur <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf#page=24">Erhebung von Verkehrs- und Nutzungsdaten</a> und <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf#page=36">zur Telekommunikationsüberwachung</a>. Bei ersterem kann die Polizeibehörde <a href="https://dejure.org/gesetze/TTDSG/3.html">bei Telekommunikationsanbietern und Netzwerkbetreibern</a> beispielsweise abfragen, wer wann an einem Anrufbeteiligt ist oder war.</p>
  527. <p>Der Entwurf des Bundespolizeigesetzes würde solche Abfragen zur Abwehr einer dringenden Gefahr erlauben, ohne Wissen der Betroffenen. Genauso verhält es sich auch mit dem neuen <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf#page=36">Paragrafen zur Überwachung der Telekommunikation</a>. Das würde bedeuten, dass in Situationen eingegriffen werden könne, in denen üblicherweise noch kein Tatverdacht begründet ist, schreibt der Sachverständige <a href="https://www.bundestag.de/resource/blob/999426/87a785f1bc05eef9a1c05d0be01e2cbe/20-4-417-J.pdf#page=1">Ruppert in seiner Stellungnahme</a>.</p>
  528. <p>In der <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf#page=111">Entwurfsbegründung zur Überwachung der Telekommunikation</a> heißt es dazu, dass damit eine Erkenntnislücke geschlossen werden solle. Vorgesehen sei die Überwachung von weiteren Beteiligten, die eine im Vergleich dazu strengere <a href="https://www.gesetze-im-internet.de/stpo/__100a.html">Regelung aus der Strafprozessordnung</a> noch nicht zulasse.</p>
  529. <p>Die <a href="https://dserver.bundestag.de/btd/20/104/2010406.pdf#page=18">Definition aus dem Entwurf</a> regele dagegen nicht konkret genug, wann eine dringende Gefahr vorliege, kritisiert Ruppert. Gefahrensituationen werden daran festgemacht, ob &#8222;bedeutende Rechtsgüter wie Leben, Gesundheit und Freiheit&#8220; oder &#8222;wesentliche Vermögenswerte&#8220; gefährdet sind oder es wahrscheinlich ist, dass sie gefährdet werden.</p>
  530. <h3>Auf verfassungsrechtlich dünnem Eis</h3>
  531. <p>Dass neue Bundespolizeigesetz soll nicht nur die alte Rechtsgrundlage modernisieren, es soll auch verfassungsrechtliche Bedenken aus dem Weg schaffen. Hintergrund ist, <a href="https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2016/04/rs20160420_1bvr096609.html">dass das Bundesverfassungsgericht im April 2016</a> Teile des Bundeskriminalamtsgesetzes (BKA-Gesetz) für verfassungswidrig erklärte.</p>
  532. <p>Die Richter:innen haben in ihrem Urteil neue Anforderungen an die Durchführung von besonders eingriffsintensiven Überwachungsmaßnahmen aufgestellt, die sich so auch im Bundespolizeigesetz wiederfänden. Auf sie seien die verfassungsrechtlichen Entscheidungen des Bundesverfassungsgerichtes anzuwenden. Das gelingt nach Ansicht des Sachverständigen Ruppert aber nicht vollständig.</p>
  533. <p>Manche Anforderungen an eingriffsintensive Maßnahmen der Telekommunikationsüberwachung seien sogar herabgesetzt worden. In sämtlichen Normen brauche es keine konkrete Gefahr mehr, sondern nur noch eine &#8222;unbestimmte drohende Gefahr&#8220;. Der vorliegende Gesetzentwurf begebe sich so auf &#8222;verfassungsrechtlich bestenfalls dünnes Eis&#8220;.</p>
  534. <p>Nach negativen bundes- und landesverfassungsrechtlichen Entscheidungen über ausgeweitete Überwachungsbefugnisse der Landespolizeien und des BKA hält Ruppert es für möglich, dass das Bundesverfassungsgericht auch das BPolG in ein paar Monaten für verfassungswidrig erklären könnte. Neben dem BKA-Gesetz wurden auch Überwachungsbefugnisse des <a href="https://netzpolitik.org/2023/mecklenburg-vorpommern-ueberwachungsbefugnisse-der-polizei-sind-teilweise-verfassungswidrig/">mecklenburg-vorpommerschen Sicherheits- und Ordnungsgesetzes</a> und einige <a href="https://www.justiz.sachsen.de/esaver/internet/2019_091_II/2019_091_II.pdf">sächsische Überwachungsbefugnisse</a> für verfassungswidrig erklärt.</p>
  535. <h3>Nicht alles, was technisch möglich ist, ist rechtlich geboten</h3>
  536. <p>Immerhin: Außerhalb der Strafprozessordnung und des BKA-Gesetzes wird es vorerst keine weitere nationale Rechtsgrundlage für den <a href="https://www.gesetze-im-internet.de/stpo/__100a.html">Einsatz der Quellen-Telekommunikationsüberwachung</a>, der <a href="https://www.gesetze-im-internet.de/stpo/__100b.html">Online-Durchsuchung</a> und der <a href="https://www.gesetze-im-internet.de/stpo/__100c.html">Wohnraumüberwachung</a> im BPolG geben.</p>
  537. <p>Der <a href="https://www.bfdi.bund.de/DE/DerBfDI/UeberUns/DerBfDI/derbfdi_node.html">Bundesbeauftragte für den Datenschutz und die Informationsfreiheit</a> begrüßte diese Entscheidung. Einmal geschaffene Überwachungsbefugnisse würden im Regelfall nicht mehr zurückgenommen, sondern eher noch ausgeweitet.</p>
  538. <p>Polizeivertreter:innen, die im Ausschuss ebenfalls als Sachverständige sprachen, haben das Gesetz ebenfalls kritisiert. Sie sprachen sich jedoch grundsätzlich für mehr Befugnisse aus, etwa für automatisierte Gesichtserkennung an Bahnhöfen und Flughäfen. Außerdem äußerten sie den Wunsch nach einer <a href="https://www.bundestag.de/resource/blob/999050/63e00122d3b6568828d498da298fff5a/20-4-417-C.pdf">gesetzlichen Regelung für den Einsatz von Gummigeschossen</a>, von Tasern und dem sogenannten finalen Rettungsschuss.</p>
  539. <hr id="spenden" />
  540. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  541. ]]>
  542. </content:encoded>
  543. <wfw:commentRss>https://netzpolitik.org/2024/gesetzesentwurf-geplantes-bundespolizeigesetz-auf-verfassungsrechtlich-duennem-eis/feed/</wfw:commentRss>
  544. <slash:comments>3</slash:comments>
  545. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/3nzxoSZRWnsw6FSDNron-1-qju2g.jpg" length="437116" type="image/jpeg" />
  546. </item>
  547. <item>
  548. <title>Belgischer Vorschlag: Sichere Dienste sollen als erste Chatkontrolle einführen</title>
  549. <link>https://netzpolitik.org/2024/belgischer-vorschlag-sichere-dienste-sollen-als-erste-chatkontrolle-einfuehren/</link>
  550. <comments>https://netzpolitik.org/2024/belgischer-vorschlag-sichere-dienste-sollen-als-erste-chatkontrolle-einfuehren/#comments</comments>
  551. <pubDate>Thu, 25 Apr 2024 14:06:02 +0000</pubDate>
  552. <dc:creator><![CDATA[Anna Biselli]]></dc:creator><dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  553. <category><![CDATA[Chatkontrolle]]></category>
  554. <category><![CDATA[CSAM]]></category>
  555. <category><![CDATA[EU-Kommission]]></category>
  556. <category><![CDATA[Kindesmissbrauch]]></category>
  557. <category><![CDATA[NP-Recherche]]></category>
  558. <category><![CDATA[RAGS]]></category>
  559. <category><![CDATA[Ratspräsidentschaft]]></category>
  560.  
  561. <guid isPermaLink="false">https://netzpolitik.org/?p=456053</guid>
  562.  
  563. <description>
  564. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Maskierte Person auf Karneval mit Handy." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer nicht identifiziert ist, wird kontrolliert. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0415129822" >IMAGO / Thales Antonio</a></span></figcaption></figure>Internet-Diensten, die besonders sicher sind, könnte schnell eine Anordnung zur Chatkontrolle blühen. Das geht aus Vorschlägen der belgischen Ratspräsidentschaft hervor, die wir veröffentlichen. Verschlüsselung und Anonymität werden darin zum Risiko für Straftaten erklärt.]]>
  565. </description>
  566. <itunes:summary>
  567.                        <![CDATA[]]>
  568. </itunes:summary>
  569. <content:encoded>
  570. <![CDATA[<p>Internet-Diensten, die besonders sicher sind, könnte schnell eine Anordnung zur Chatkontrolle blühen. Das geht aus Vorschlägen der belgischen Ratspräsidentschaft hervor, die wir veröffentlichen. Verschlüsselung und Anonymität werden darin zum Risiko für Straftaten erklärt.</p>
  571. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Maskierte Person auf Karneval mit Handy." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer nicht identifiziert ist, wird kontrolliert. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0415129822" >IMAGO / Thales Antonio</a></span></figcaption></figure><p>Während die EU-Staaten sich weiterhin über die Chatkontrolle streiten, versucht die belgische Ratspräsidentschaft weiter an Details zur geplanten EU-Verordnung zu arbeiten. So sandte sie in den letzten Wochen Vorschläge zu einer Risikoeinstufung für Online-Dienste an die Ratsarbeitsgruppe Strafverfolgung, in der die EU-Mitgliedstaaten zum Thema verhandeln. Wir veröffentlichen die beiden aufeinander aufbauenden Vorschläge <a href="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-03-27_LEWP_CSAR_Council_Presidency_Classification_WK-3036-REV-1.pdf">aus dem März</a> und <a href="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-04-10_LEWP_CSAR_Council_Presidency_Classification_WK-3036-REV-2.pdf">dem April</a>.</p>
  572. <p>Bei der Chatkontrolle, wie sie die EU-Kommission vor etwa zwei Jahren vorgeschlagen hat, sollen Anbieter von Kommunikations- und Hostingdiensten auf Anordnung die Inhalte ihrer Nutzenden scannen, um Hinweise auf sexualisierte Gewalt gegen Kinder oder Anbahnungsversuche von Erwachsenen an Minderjährige zu suchen. Ob ein Diensteanbieter eine solche Anordnung bekommt, soll wesentlich vom Risiko abhängen, das von dem entsprechenden Dienst ausgeht.</p>
  573. <h3>Das Risiko entscheidet</h3>
  574. <p>Doch wie soll dieses Risiko bestimmt werden?</p>
  575. <p>In einem frühen Entwurf der Einstufungskriterien wurde deutlich, dass die belgische Ratspräsidentschaft es als besonderes Risiko einstuft, <a href="https://netzpolitik.org/2024/chatkontrolle-verschluesselte-dienste-sollen-als-erstes-durchleuchtet-werden/">wenn Dienste verschlüsselte Kommunikation</a> oder eine anonyme Nutzung ermöglichen. Dieser Tenor bleibt in den Folgeversionen des Entwurfs bestehen. In einer Fußnote heißt es dazu:</p>
  576. <blockquote><p>In dieser Rangliste sind Aktivitäten mit direkter Echtzeitkommunikation (Livestreaming, Messaging) aufgrund ihrer unmittelbaren und potenziell ungefilterten Natur am stärksten gefährdet. Verschlüsselte Nachrichten folgen dicht dahinter, aufgrund von Bedenken hinsichtlich der Privatsphäre und des Missbrauchspotenzials.</p></blockquote>
  577. <p>Neben dieser Einordnung gibt es jedoch noch weitere vorgeschlagene Kriterien. Darunter sind: Wie viele Menschen nutzen den Dienst? Ist er auch für Kinder zugänglich? Kann ein Hosting-Dienst Inhalte mit Strafverfolgungsbehörden teilen? Können Nutzende Inhalte speichern oder Screenshots erstellen? Hat ein Anbieter klare und leicht auffindbare Regeln und Funktionalitäten, wie er mit potenziellen Missbrauchsinhalten umgeht?</p>
  578. <h3>Wer nicht freiwillig scannt, ist ein Risiko</h3>
  579. <p>Unter den erwähnten Funktionalitäten sind auch explizit Technologien zum Scannen nach bekannten Missbrauchsdarstellungen erwähnt. Solche Technologien nutzen bereits Anbieter wie Meta. Sie gleichen etwa Bilder auf ihren Plattformen über Hashwerte mit Datenbanken ab, in denen bekannte Missbrauchsdarstellungen gesammelt sind. Das geschieht in der Regel bereits beim Upload eines Bildes, um seine weitere Verbreitung zu verhindern.</p>
  580. <p>Sollte ein Anbieter eine solche Technologie nicht nutzen, gebe das „Anlass zu Bedenken, ob die Plattform in der Lage ist, die Verbreitung von schädlichem Material wirksam einzudämmen“. Das heißt: Wer nicht schon scannt, hat ein höheres Risiko. Und könnte zum Scannen gezwungen werden.</p>
  581. <p>Einen konkreten und umsetzbaren Vorschlag, wie aus den vielen Einzelaspekten ein Gesamtrisiko ermittelt werden soll, gibt es noch nicht. Während sich manche der Kriterien durch Ja-Nein-Fragen einstufen lassen, befinden sich andere eher auf einem Spektrum von Möglichkeiten. Bedenken äußerten auch die Vertretungen der Mitgliedstaaten in einem <a href="https://netzpolitik.org/2024/chatkontrolle-verhandlungen-der-eu-staaten-sind-festgefahren/">Treffen der zugehörigen Ratsarbeitsgruppe</a> sowie die EU-Kommission.</p>
  582. <h3>Vor den Details müssen grundlegendere Fragen geklärt werden</h3>
  583. <p>Während es in den Vorschlägen zur Risikobewertung bereits um konkrete Umsetzungsaspekte der EU-Verordnung geht, stecken die Verhandlungen an einer viel tieferen Stelle fest: Seit zwei Jahren können sich die Mitgliedstaaten nicht einigen.</p>
  584. <p>Zentrale Fragen hierbei sind: Sollen Inhalte anlasslos und massenhaft gescannt werden, ohne dass es gegen die betroffenen Nutzenden je einen Verdacht gab? Soll das auch verschlüsselte Kommunikation und Inhalte betreffen und wie soll das technisch möglich sein, ohne Verschlüsselung zu brechen oder zu umgehen? Wie soll die Altersbestimmung der Nutzenden ablaufen?</p>
  585. <p>Wie eine Einigung aussehen könnte und ob es dazu kommt, ist derzeit nicht absehbar. Die belgische Ratspräsidentschaft ist noch bis Juli am Zug, danach geht der Vorsitz an Ungarn über.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/08556db942f84ff098d0ca62860eccf2" width="1" height="1" alt="" /></span></p>
  586. <hr id="spenden" />
  587. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  588. ]]>
  589. </content:encoded>
  590. <wfw:commentRss>https://netzpolitik.org/2024/belgischer-vorschlag-sichere-dienste-sollen-als-erste-chatkontrolle-einfuehren/feed/</wfw:commentRss>
  591. <slash:comments>8</slash:comments>
  592. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/2024-02-11_Karveval-Maske_imago415129822.jpg" length="890266" type="image/jpeg" />
  593. </item>
  594. <item>
  595. <title>Videospielsterben: Wie sich Gamer für den Schutz des Kulturgutes Videospiel einsetzen</title>
  596. <link>https://netzpolitik.org/2024/videospielsterben-wie-sich-gamer-fuer-den-schutz-des-kulturgutes-videospiel-einsetzen/</link>
  597. <comments>https://netzpolitik.org/2024/videospielsterben-wie-sich-gamer-fuer-den-schutz-des-kulturgutes-videospiel-einsetzen/#comments</comments>
  598. <pubDate>Thu, 25 Apr 2024 13:02:05 +0000</pubDate>
  599. <dc:creator><![CDATA[Nora Nemitz]]></dc:creator> <category><![CDATA[Kultur]]></category>
  600. <category><![CDATA[Gaming]]></category>
  601. <category><![CDATA[Online-Gaming]]></category>
  602. <category><![CDATA[stopkillingGames]]></category>
  603. <category><![CDATA[The crew]]></category>
  604. <category><![CDATA[Ubisoft]]></category>
  605. <category><![CDATA[Urheberrecht]]></category>
  606.  
  607. <guid isPermaLink="false">https://netzpolitik.org/?p=455980</guid>
  608.  
  609. <description>
  610. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Gameboy und andere Gegenstände, die mit älteren Videospielen in Verbindung stehen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Löschen von Videospielen schadet der Kultur   <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/fotos/vintage-graue-spielkonsole-und-joystick-p0j-mE6mGo4" >Lorenzo Herrera</a></span></figcaption></figure>Videospielhersteller löschen öfter Spiele aus ihren Bibliotheken und von ihren Servern, wenn diese in die Jahre kommen. Bei Gamer*innen stößt das zunehmend auf Kritik. Sie fordern mit einer internationalen Initiative einen gesetzlichen Rahmen, der das Kulturgut Computerspiel schützt.]]>
  611. </description>
  612. <itunes:summary>
  613.                        <![CDATA[]]>
  614. </itunes:summary>
  615. <content:encoded>
  616. <![CDATA[<p>Videospielhersteller löschen öfter Spiele aus ihren Bibliotheken und von ihren Servern, wenn diese in die Jahre kommen. Bei Gamer*innen stößt das zunehmend auf Kritik. Sie fordern mit einer internationalen Initiative einen gesetzlichen Rahmen, der das Kulturgut Computerspiel schützt.</p>
  617. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Gameboy und andere Gegenstände, die mit älteren Videospielen in Verbindung stehen" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Löschen von Videospielen schadet der Kultur   <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/fotos/vintage-graue-spielkonsole-und-joystick-p0j-mE6mGo4" >Lorenzo Herrera</a></span></figcaption></figure><p>Anfang März hat <a href="https://mein-mmo.de/ubisoft-loescht-game-bibliotheken-nichts-besitzen/">die Spielefirma Ubisoft das Spiel &#8222;The Crew&#8220; aus ihrer Spiele-Mediathek entfernt</a>. Die &#8222;Game-Launcher&#8220; genannten Mediatheken dienen dazu, Spiele zu verwalten. Das bekannteste Beispiel ist Steam, aber die meisten Spielefirmen besitzen oft einen eigenen. Die meisten Spiele existieren heute nur noch digital in den Game-Launchern, da selbst in den Spiele-DVD-Boxen nur noch ein Code für dieses digitale Angebot enthalten ist. Kauft man sich also ein Spiel, ist es als digitaler Wert im Game-Launcher. Oft ist es auch so, dass die Spiele eine Internetverbindung nötig ist, damit sie auf einem Server laufen.</p>
  618. <p>Das führt zu Abhängigkeiten: Verliert der für den Launcher Verantwortliche die Lizenz eines Spiels oder nimmt er das Spiel heraus, hat niemand mehr Zugriff auf dieses Spiel.</p>
  619. <p>Das passierte unlängst bei &#8222;The Crew&#8220;. Das Autorennspiel, das auf einem Server läuft, damit man mit anderen zusammen Rennen fahren kann, ist in die Jahre gekommen. Bei Ubisoft gibt es zwei Nachfolger für das Spiel und vermutlich sind die Umsätze nicht mehr groß genug, was den Hersteller offenbar veranlasste, nicht länger die Kosten für den Server zu tragen. Dadurch verschwand das Spiel aus den Spielbibliotheken der immerhin noch bis zu zwölf Millionen Spieler*innen und ist auch im Launcher nicht mehr zu finden. Laut den Nutzungsregeln des Ubisoft-Launchers ist das auch so erlaubt.</p>
  620. <h3>Ubisoft löst Proteste aus</h3>
  621. <p>Viele der noch aktiven &#8222;The Crew&#8220;-Spieler*innen  waren damit überhaupt nicht einverstanden, da ihnen nicht einmal eine Entscheidung zum Verlust des digitalen Werts angeboten wurde. Ubisoft weigerte sich bei &#8222;The Crew&#8220; auch, Alternativen zum Weiterbetrieb anzubieten. Als Reaktion auf das plötzliche Ende von &#8222;The Crew&#8220; <a href="https://www.stopkillinggames.com/">gründete sich &#8222;StopKillingGames&#8220;</a>.</p>
  622. <p>Die internationale Initiative <a href="https://www.stopkillinggames.com/faq">setzt sich unter anderem dafür ein</a>, dass Videospiele wie auch Musik, Fotos oder Literatur nach Ablauf einer bestimmten Frist gemeinfrei werden oder dass die Unternehmen für Spiele, die sich wirtschaftlich nicht mehr rentieren, den Code zur Verfügung stellen. Dann könnten Menschen, die das Spiel immer noch spielen wollen, die Chance bekommen, selbst Gaming-Server zu hosten. Grundsätzlich verweist die Initiative auch auf ältere Spiele, wo die Multiplayer-Server nicht in der Hand des Herstellers lagen und damit unabhängig von diesem sind.</p>
  623. <p>&#8222;StopKillingGames&#8220; stellt jetzt Petitionen im Vereinigten Königreich, Kanada und Australien. Auch für die Europäische Union ist eine geplant. <a href="https://www.gamestar.de/artikel/the-crew-ubisoft-eu-kommission,3412117.html">Im Europaparlament haben sich die Piraten zu der Sache geäußert:</a> Patrick Breyer, Abgeordneter im Europaparlament, hat eine offizielle Anfrage an die Kommission der Europäischen Union gestellt, ob das Löschen von Spielern überhaupt dem EU-Recht entspricht und welche Grenzen dabei für Spielehersteller gelten. In Australien gibt es sogar schon <a href="https://www.gamestar.de/artikel/the-crew-ubisoft-stop-killing-games,3412233.html">eine Gesetzesinitiative</a>. Die Petition im Vereinigten Königreich kann man mittlerweile <a href="https://petition.parliament.uk/petitions/659071">auf der Parlamentsseite finden</a>.</p>
  624. <h3>Schutz digitaler Kulturen in Zukunft</h3>
  625. <p>Unklar ist aber, ob und wann das Thema in den verschiedenen Parlamenten besprochen wird. Mit großer Wahrscheinlichkeit wird es noch eine Weile dauern. Weil Gaming nicht an Ländergrenzen gebunden ist, spricht sich Stopkillinggames nun im Namen von vielen Gamer*innen für eine global geltende Regelung aus. Wichtig sei dabei auch, dass es eine für Videospiele geltende Regelung gibt, die nicht zu allgemein gehalten wird. Sonst könnten die Spielehersteller Lücken ausnutzen.</p>
  626. <p>StopkillingGames zieht beim Schutz des Kulturgutes Computerspiel den <a href="https://www.stopkillinggames.com/faq">Vergleich zu anderen Kulturgütern</a>:</p>
  627. <blockquote><p>Das Konzept, jede vorhandene Kopie eines Buches, eines Liedes, eines Films etc. zu zerstören, würde als kultureller Verlust für die Gesellschaft angesehen werden. Obwohl es sich um ein weniger anerkanntes Medium handelt, verdienen Videospiele grundlegende Schutzmaßnahmen gegen die vollständige und willentliche Zerstörung vieler ihrer Werke.</p></blockquote>
  628. <p>Die Gründung von Initiativen wie &#8222;StopKillingGames&#8220; zeigt, dass das Bewusstsein für dieses Thema wächst und die Forderung nach Lösungen lauter wird. Wann es zu einer Lösung kommt, weiß niemand. Viele Spiele werden bis dahin verloren gegangen sein.</p>
  629. <hr id="spenden" />
  630. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  631. ]]>
  632. </content:encoded>
  633. <wfw:commentRss>https://netzpolitik.org/2024/videospielsterben-wie-sich-gamer-fuer-den-schutz-des-kulturgutes-videospiel-einsetzen/feed/</wfw:commentRss>
  634. <slash:comments>10</slash:comments>
  635. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/loeschenvonVideospielen-scaled-e1714033140576.jpg" length="305165" type="image/jpeg" />
  636. </item>
  637. <item>
  638. <title>Datenbank: CeMAS veröffentlicht umfangreiche Sammlung zu Rechtsterrorismus</title>
  639. <link>https://netzpolitik.org/2024/datenbank-cemas-veroeffentlicht-umfangreiche-sammlung-zu-rechtsterrorismus/</link>
  640. <comments>https://netzpolitik.org/2024/datenbank-cemas-veroeffentlicht-umfangreiche-sammlung-zu-rechtsterrorismus/#respond</comments>
  641. <pubDate>Thu, 25 Apr 2024 12:38:23 +0000</pubDate>
  642. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  643. <category><![CDATA[CeMAS]]></category>
  644. <category><![CDATA[Datenbank]]></category>
  645. <category><![CDATA[Rechtsextremismus]]></category>
  646. <category><![CDATA[Rechtsradikalismus]]></category>
  647. <category><![CDATA[Rechtsterrorismus]]></category>
  648. <category><![CDATA[Terrorismus]]></category>
  649.  
  650. <guid isPermaLink="false">https://netzpolitik.org/?p=456005</guid>
  651.  
  652. <description>
  653. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Totenkopf mit einer SS-Rune und ein Strommast, schematisch dargestellt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Cover des Reports von CeMAS.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten CeMAS</span></figcaption></figure>Seit der Terrorserie des NSU gab es in Deutschland schon 50 weitere rechtsterroristische Bestrebungen und Taten. Diese hat die Nichtregierungsorganisation CeMAS nun in einer Datenbank verschlagwortet und kategorisiert. ]]>
  654. </description>
  655. <itunes:summary>
  656.                        <![CDATA[]]>
  657. </itunes:summary>
  658. <content:encoded>
  659. <![CDATA[<p>Seit der Terrorserie des NSU gab es in Deutschland schon 50 weitere rechtsterroristische Bestrebungen und Taten. Diese hat die Nichtregierungsorganisation CeMAS nun in einer Datenbank verschlagwortet und kategorisiert. </p>
  660. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Totenkopf mit einer SS-Rune und ein Strommast, schematisch dargestellt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Cover des Reports von CeMAS.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten CeMAS</span></figcaption></figure><p>Das Center für Monitoring, Analyse &amp; Strategie (CeMAS) erfasst in einem neuen Projekt &#8222;Rechtsterrorismus seit dem NSU&#8220; und zeigt dabei, wie sich der Rechtsterrorismus in Deutschland seit 2011 entwickelt hat.</p>
  661. <p>Der NSU und die rechtsterroristischen Anschläge der letzten Jahre wie in Halle oder Hanau stünden exemplarisch für die gegenwärtige Entwicklung im deutschen Rechtsterrorismus, der seit 1945 immer wieder von strategischen Neuorientierungen und der Weiterentwicklung nationaler und internationaler Netzwerke geprägt sei, <a href="https://cemas.io/publikationen/terror-seit-nsu/">heißt es bei CeMAS über das Projekt</a>.</p>
  662. <p>Teil des Projektes ist eine <a href="https://cemas.io/publikationen/terror-seit-nsu/CeMAS_Rechtsterrorismus_Database_Report.pdf">Publikation (PDF)</a>, Kernstück jedoch eine neue <a href="https://report.cemas.io/terror/">Datenbank</a>, in der CeMAS 50 rechtsterroristische Fälle systematisch erfasst und kategorisiert hat.</p>
  663. <p>Die Datenbank nimmt dabei vor allem drei Strömungen in den Blick, die sich laut CeMAS in den letzten Jahren verstärkt herausgebildet hätten: „Einzeltäter“ aus dem Bereich des militanten Akzelerationismus, „Reichsbürger“ aus dem verschwörungsideologischen Souveränismus und „Bürgerwehren“ aus dem vigilantistischen Terrorismus.</p>
  664. <p>In den <a href="https://report.cemas.io/terror/de/data">erweiterten Daten</a> gibt es zudem Hinweise darauf, wo die jeweiligen Gruppen und Aktionen aktiv waren, wie der Stand der Ermittlungen und Strafverfolgung ist und auf welche Ideologie sich die Rechtsterrorist:innen berufen. Die Daten sind mit interaktiven Grafiken versehen.</p>
  665. <h3>&#8222;Oft auf Halle und Hanau reduziert&#8220;</h3>
  666. <p>&#8222;Rechtsterrorismus in Deutschland wird oft auf die Fälle in Hanau und Halle reduziert&#8220;, sagt Miro Dittrich von CeMAS. &#8222;Unsere Datenbank zeigt jedoch, dass das Problem deutlich größer ist und die Gefahr von Anschlägen über die letzten Jahre zugenommen hat.&#8220; Für Dittrich liegt das auch daran, dass die Ermittlungsbehörden &#8222;digitale Räume&#8220; nicht ausreichend ernst nehmen würden.</p>
  667. <p>CeMAS warnt auch vor zunehmend minderjährigen Tätern im Bereich des Rechtsterrorismus. Der größte Teil des Rechtsterrorismus gehe von Männern aus, Frauen seien eher in Vernetzung und Organisation wichtig.</p>
  668. <p>Die Datenbank soll fortlaufend aktualisiert werden, um der Öffentlichkeit weitergehende Analysen zu ermöglichen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/a4e10ef9706443668ec9d7e6f51ba415" width="1" height="1" alt="" /></span></p>
  669. <hr id="spenden" />
  670. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  671. ]]>
  672. </content:encoded>
  673. <wfw:commentRss>https://netzpolitik.org/2024/datenbank-cemas-veroeffentlicht-umfangreiche-sammlung-zu-rechtsterrorismus/feed/</wfw:commentRss>
  674. <slash:comments>0</slash:comments>
  675. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/cover-cemas-rechtsterror-datenbank-scaled-e1714047957414.jpg" length="295143" type="image/jpeg" />
  676. </item>
  677. <item>
  678. <title>European data broker: Sensitive passport data of Germans published online</title>
  679. <link>https://netzpolitik.org/2024/european-data-broker-sensitive-passport-data-of-germans-published-online/</link>
  680. <comments>https://netzpolitik.org/2024/european-data-broker-sensitive-passport-data-of-germans-published-online/#respond</comments>
  681. <pubDate>Thu, 25 Apr 2024 10:24:36 +0000</pubDate>
  682. <dc:creator><![CDATA[Chris Köver]]></dc:creator><dc:creator><![CDATA[Sebastian Meineck]]></dc:creator><dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator><dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  683. <category><![CDATA[ADINT]]></category>
  684. <category><![CDATA[Corendon]]></category>
  685. <category><![CDATA[Datenbroker]]></category>
  686. <category><![CDATA[Datenhändler]]></category>
  687. <category><![CDATA[DSGVO]]></category>
  688. <category><![CDATA[Elisabeth Niekrenz]]></category>
  689. <category><![CDATA[english]]></category>
  690. <category><![CDATA[Identitätsdiebstahl]]></category>
  691. <category><![CDATA[Wizz Air]]></category>
  692. <category><![CDATA[Wolfie Christl]]></category>
  693.  
  694. <guid isPermaLink="false">https://netzpolitik.org/?p=455957</guid>
  695.  
  696. <description>
  697. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illustration im Bauhaus-Stil. Zu sehen sind unter anderem ein Flugzeug, die Umrisse einer Person und ein Ausweis." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;   Public Domain DALL-E-4 (&#8222;a plane and a personal ID, bauhaus style reduced minimalist geometric shape&#8220;); Bearbeitung: netzpolitik.org</span></figcaption></figure>A data broker is offering sensitive passport data of thousands of people for sale – and publishing some of it openly online. Our investigation leads to an airline as a possible source. Data protection authorities are alarmed.]]>
  698. </description>
  699. <itunes:summary>
  700.                        <![CDATA[]]>
  701. </itunes:summary>
  702. <content:encoded>
  703. <![CDATA[<p>A data broker is offering sensitive passport data of thousands of people for sale – and publishing some of it openly online. Our investigation leads to an airline as a possible source. Data protection authorities are alarmed.</p>
  704. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illustration im Bauhaus-Stil. Zu sehen sind unter anderem ein Flugzeug, die Umrisse einer Person und ein Ausweis." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;   Public Domain DALL-E-4 (&#8222;a plane and a personal ID, bauhaus style reduced minimalist geometric shape&#8220;); Bearbeitung: netzpolitik.org</span></figcaption></figure><p>The document lists more than 60 names and is publicly available on the site of a data broker. Most of those names are said to belong to German citizens. Their date of birth, passport number and expiration date is also listed. Such data is considered particularly sensitive because it can be used for identity theft. Selling and publishing it online is a disaster from a data protection perspective.</p>
  705. <p>The list was uploaded to the site of a data broker in the EU, that allows others to buy or sell data. We are not naming the site here because the list is still online. The document listing more than 60 names is apparently a free sample. Interested parties can use such samples to get an impression of the data &#8211; before buying more of it. The data broker makes money from each sale: according to its own information, it keeps part of the sales price as a fee.</p>
  706. <p>netzpolitik.org was able to identify several people on the list. They live in Bavaria or Lower Saxony and confirm that their data and ID numbers are genuine. Some were shocked to learn their data was public. One person tells us on the phone: &#8222;Data protection, you often hear about it. But it&#8217;s a different feeling when you see your own data openly on the Internet.&#8220;</p>
  707. <p>ID data is one of the most sensitive forms of data, because people use it to prove their identity. That makes it particularly interesting for criminals. They use the stolen data for paid subscriptions or make purchases under a false name. According <a href="https://www.faz.net/aktuell/wirtschaft/unternehmen/identitaetsdiebstahl-warum-junge-menschen-besonders-anfaellig-sind-19615611.html">to a recent survey</a>, one in ten Germans has already been affected by identity theft.</p>
  708. <h3>Data trader shrouds itself in silence</h3>
  709. <p>Our research into the exact origin of the sensitive data did not yield any clear results. The company behind the site did not respond to our inquiries via several channels. The offer page for the purchase of the data disappeared from the website after we contacted them. However, the document with the sample data is still online.</p>
  710. <p>The company is registered in the EU and is also listed in the marketplace&#8217;s privacy policy. The two founders are active on LinkedIn. One of them runs his own podcast. Should they or other representatives of the company respond, we will amend the article.</p>
  711. <p>There are indications that the ID data may have found its way onto the internet via airlines. An account with a name hinting at Wizz Air appeared as the seller. Wizz Air is the name of <a href="https://wizzair.com/en-gb/information-and-services/about-us/about-wizz">a Hungarian low-cost airline</a>. However, people can also give their accounts misleading names on the platform. All you need to register is a working e-mail address. Wizz Air has not yet responded to our inquiries.</p>
  712. <h3>The trail leads to low-cost airlines</h3>
  713. <p>We contacted the account offering the data using a form on the site. We wanted to know where the data came from, how big the data collection was and how much it would cost.</p>
  714. <p>A new name appeared in the chat that opened: Suddenly it no longer said Wizzair but a man&#8217;s name. However, the name is very common; an online search for a person with this name produced countless hits. Shortly after, the offer with the ID data had disappeared from the site, and the name of the provider in the chat was changed to: &#8222;aaaa bbbb&#8220;.</p>
  715. <p>It is therefore possible that Wizz Air has nothing to do with the offer. None of the affected persons we contacted stated that they had flown with Wizz Air. However, at least four of those affected said they had traveled with another low-cost airline: Corendon.</p>
  716. <p>Anyone searching for Wizz Air on the platform last week found another offer with the Corendon logo. Data from more than 20,000 passengers from other EU countries was allegedly offered for sale. But even in this case, the airline&#8217;s logo could have been uploaded by anyone. Corendon has not responded to our attempts to contact them.</p>
  717. <h3>Airline in trouble</h3>
  718. <p>Corendon is a Turkish low-cost airline based in Antalya. The airline has been flying to vacation destinations from Germany since 2005 and for a while was a sponsor of the soccer club 1. FC Nuremberg. In recent years, there have been<a href="https://aviation.direct/rund-sechs-millionen-euro-luftverkehrsabgabe-nicht-bezahlt-deutschland-pfaendet-corendon"> reports of payment difficulties</a> at <a href="https://www.t-online.de/leben/reisen/id_100249864/flughafen-corendon-airlines-plant-deutschland-comeback-reisen.html">Corendon</a>.</p>
  719. <p>When we created our own account on the data brokers&#8217;s platform as a test, we were able to name it freely. All we needed to register was an e-mail address. It is therefore possible that the names of Wizz Air and Corendon were used by an uninvolved person and that the airlines themselves have nothing to do with the data being offered.</p>
  720. <p>Even if the origin of the ID data remains unclear, one thing is certain: the data is apparently genuine. And it was openly offered for sale by a data broker in the EU – including a free sample available online. Offering such sample data sets to potential customers is widespread in the industry, but they are usually protected with a password.</p>
  721. <h3>&#8222;Probably unlawful&#8220;</h3>
  722. <p>The incident is yet another example of the shady business of data traders. An opaque network of thousands of companies buys and sells personal data like normal goods. It is mainly used for advertising and consumer scoring, but secret services and criminals also make use of this data source. Where exactly people&#8217;s data ends up and what it is used for is not clear to anyone in this system, not even the retailers themselves.</p>
  723. <p>Whether the industry&#8217;s business model can even be operated in accordance with the European Union&#8217;s data protection rules, called <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A02016R0679-20160504">General Data Protection Regulation (GDPR)</a>, is controversial. If at all, then the sale of data is only possible with the consent of the data subjects. The requirements for valid consent are high. Does the described offer with the ID card data violate the law?</p>
  724. <p>&#8222;The sale of such data records is probably unlawful,&#8220; writes Elisabeth Niekrenz, a lawyer specializing in data protection, when asked for an assessment. In theory those responsible could have obtained consent for the sale of customer data to third parties. However, consent must be informed, voluntary, given for the specific use case and unambiguous. &#8222;Under no circumstances is a note in the small print sufficient,&#8220; says the lawyer. &#8222;I doubt that data subjects will consent to the sale of such sensitive data if they are informed about the details.&#8220;</p>
  725. <h3>Data protection authorities are alarmed</h3>
  726. <p>We asked the supervisory authorities in Bavaria and Lower Saxony, among others, for their assessments, as we were able to identify people from both federal states in the sample data set. Both authorities emphasize that they can only comment in principle, not on the specific case.</p>
  727. <p>The Bavarian State Office for Data Protection Supervision states: &#8222;In a constellation such as the one described – customer data is passed on to a data trader who in turn offers it for sale – we cannot recognize per se what could justify this.&#8220;</p>
  728. <p>The supervisory authority from Lower Saxony, on the other hand, emphasizes that at least certain data can be passed on if the data subjects have given their consent. It is interesting to see whether the data broker has proof of such consent, it says. &#8222;If this is not the case, it would be reasonable to suspect that the data broker may have obtained the data in an inexplicable, possibly even unlawful manner.&#8220;</p>
  729. <p>We also informed the supervisory authority in the EU country in which the data broker is based. They could not comment on the specific case because they are not allowed to comment publicly on &#8222;ongoing or potential proceedings&#8220;. According to the GDPR, failure to comply with consent requirements can result in penalties of up to four percent of annual turnover or 20 million euros.</p>
  730. <h3>&#8222;Legal use by third parties hardly conceivable&#8220;</h3>
  731. <p>Particularly strict rules apply to ID card and passport data. &#8222;Additional restrictions apply to ID card or passport numbers, so it is doubtful whether consent to the sale of such data would be effective at all,&#8220; says lawyer Elisabeth Niekrenz. The law in question only provides for a few purposes for which the data from ID cards may be used at all. &#8222;Legal use of ID card or passport numbers and expiration dates by third parties is hardly conceivable,&#8220; says the lawyer. &#8222;These details are most likely to be used for identity fraud.&#8220;</p>
  732. <p>Viennese surveillance researcher Wolfie Christl agrees: &#8222;Passport numbers are highly sensitive data with a high potential for misuse for identity theft and other criminal purposes.&#8220; Christl doubts that the companies involved had a legal basis for passing on and selling the data. He hopes that the supervisory authorities will quickly launch an investigation.</p>
  733. <p>If the authorities were to start an investigation, the data broker would have to prove the lawful consent of the data subjects. When we asked, none of the people we found in the data set could remember having consented to the sale of their data. On the contrary, those affected reacted with surprise or even shock that we found their data openly online. Several of those affected said they plan to lodge a complaint with the relevant data protection authorities.</p>
  734. <h3>Data subjects are probably entitled to compensation</h3>
  735. <p>Companies face severe penalties in the event of a GDPR breach. If an airline has illegally sold such data, this also applies to them. However, it is conceivable that the data could have ended up in the hands of data brokers by other means, such as through a leak. Criminals could possibly have accessed the data though a hack or employees could have sold it.</p>
  736. <p>As ID card data is so sensitive, Elisabeth Niekrenz says that not only the data protection authorities, but also those affected should have been informed in such a case. The lawyer points out that those affected are probably entitled to compensation – both from the data broker and the data source. The Bavarian State Office for Data Protection Supervision also emphasizes that those affected could sue the companies for damages.</p>
  737. <p>Anyone who finds their own ID data online – or has the impression that other personal data has been processed without consent – can lodge a complaint with a data protection authority. For German citizens the first place to contact is <a href="https://www.bfdi.bund.de/DE/Service/Anschriften/Laender/Laender-node.html">the data protection authority in their own federal state.</a><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/a1ebedec2b1446d18a4cd377bd60aa90" width="1" height="1" alt="" /></span></p>
  738. <hr id="spenden" />
  739. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  740. ]]>
  741. </content:encoded>
  742. <wfw:commentRss>https://netzpolitik.org/2024/european-data-broker-sensitive-passport-data-of-germans-published-online/feed/</wfw:commentRss>
  743. <slash:comments>0</slash:comments>
  744. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png" length="718384" type="image/jpeg" />
  745. </item>
  746. <item>
  747. <title>Justizstatistik 2022: Polizei hackt jetzt jede Woche mit Staatstrojanern</title>
  748. <link>https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/</link>
  749. <comments>https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/#respond</comments>
  750. <pubDate>Thu, 25 Apr 2024 10:01:51 +0000</pubDate>
  751. <dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  752. <category><![CDATA[BfJ]]></category>
  753. <category><![CDATA[Bundesamt für Justiz]]></category>
  754. <category><![CDATA[Bundesjustizamt]]></category>
  755. <category><![CDATA[Justizstatistik]]></category>
  756. <category><![CDATA[Online-Durchsuchung]]></category>
  757. <category><![CDATA[Quellen-TKÜ]]></category>
  758. <category><![CDATA[Staatstrojaner]]></category>
  759. <category><![CDATA[Telekommunikationsüberwachung]]></category>
  760. <category><![CDATA[TKÜ]]></category>
  761.  
  762. <guid isPermaLink="false">https://netzpolitik.org/?p=456001</guid>
  763.  
  764. <description>
  765. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizistin hält Hanfblatt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Trotz Legalisierung Hauptgrund für Staatstrojaner: Drogen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0446721082" >IMAGO / Bihlmayerfotografie</a></span></figcaption></figure>Die Polizei in Deutschland nutzt Staatstrojaner immer öfter. Im Jahr 2022 durfte sie 109 mal Geräte hacken und ausspionieren, 56 mal war sie damit erfolgreich. Das sind doppelt so viele Einsätze wie im Vorjahr. Das geht aus der offiziellen Justizstatistik hervor. Anlass sind wie immer vor allem Drogendelikte.]]>
  766. </description>
  767. <itunes:summary>
  768.                        <![CDATA[]]>
  769. </itunes:summary>
  770. <content:encoded>
  771. <![CDATA[<p>Die Polizei in Deutschland nutzt Staatstrojaner immer öfter. Im Jahr 2022 durfte sie 109 mal Geräte hacken und ausspionieren, 56 mal war sie damit erfolgreich. Das sind doppelt so viele Einsätze wie im Vorjahr. Das geht aus der offiziellen Justizstatistik hervor. Anlass sind wie immer vor allem Drogendelikte.</p>
  772. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizistin hält Hanfblatt" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Trotz Legalisierung Hauptgrund für Staatstrojaner: Drogen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0446721082" >IMAGO / Bihlmayerfotografie</a></span></figcaption></figure><p>Im Jahr 2022 durften Polizei und Ermittlungsbehörden in Deutschland 109 mal IT-Geräte mit Staatstrojanern hacken und haben es 56 mal getan, wie das <a href="https://www.bundesjustizamt.de/DE/ServiceGSB/Presse/Pressemitteilungen/2024/20240425.html">Bundesjustizamt heute mitteilt</a>. Das sind fast doppelt so viele Einsätze <a href="https://netzpolitik.org/2023/justizstatistik-2021-polizei-hackt-alle-elf-tage-mit-staatstrojanern/">wie im Vorjahr</a>. Das Bundesjustizamt veröffentlicht jedes Jahr <a href="https://www.bundesjustizamt.de/DE/Service/Justizstatistiken/Justizstatistiken_node.html#AnkerDokument44152">Statistiken zur Telekommunikationsüberwachung</a>, die wir <a href="https://netzpolitik.org/tag/justizstatistik/">regelmäßig aufbereiten</a>.</p>
  773. <p>Anlass für den Einsatz von Staatstrojanern waren <a href="https://netzpolitik.org/2018/bka-dokument-polizeibehoerden-wollen-staatstrojaner-vor-allem-gegen-drogen-einsetzen/">wie immer</a> vor allem Drogen, so das Justizamt <a href="https://www.bundesjustizamt.de/DE/ServiceGSB/Presse/Pressemitteilungen/2024/20240425.html">in der Pressemitteilung</a>: &#8222;Wie in den vergangenen Jahren, begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.&#8220;</p>
  774. <h3>49 kleine und sieben große Trojaner</h3>
  775. <p>Laut den offiziellen Angaben <a href="https://www.bundesjustizamt.de/SharedDocs/Downloads/DE/Justizstatistiken/Uebersicht_Online_Durchsuchung_2022.pdf?__blob=publicationFile">ergingen 94 Anordnungen</a>, den kleinen Staatstrojaner &#8222;Quellen-Telekommunikationsüberwachung&#8220; einzusetzen, um laufende Kommunikation abzuhören. Davon wurden &#8222;49 tatsächlich durchgeführt&#8220;.</p>
  776. <p>Spitzenreiter ist die Nordrhein-Westfalen, dort haben Ermittler 22 Mal gehackt. Danach folgt Niedersachen, dort kamen Staatstrojaner in sechs Verfahren zum Einsatz. Berlin, Hessen und Mecklenburg-Vorpommern haben je viermal Geräte infiziert. Der Generalbundesanwalt hackte in drei Verfahren. Sachsen und Sachsen-Anhalt haben je zweimal Staatstrojaner genutzt, Hamburg und Baden-Württemberg je einmal. Damit hackt mittlerweile die Mehrzahl der Bundesländer.</p>
  777. <p>Der große Staatstrojaner &#8222;Online-Durchsuchung&#8220; wurde <a href="https://www.bundesjustizamt.de/SharedDocs/Downloads/DE/Justizstatistiken/Uebersicht_Online_Durchsuchung_2022.pdf?__blob=publicationFile">15 mal angeordnet</a>, um alle Daten auf dem gehackten Gerät auszuleiten. Sieben mal wurde der Einsatz &#8222;tatsächlich durchgeführt&#8220;.</p>
  778. <p>Der Generalbundesanwalt hat sieben Anordnungen bekommen, aber nur ein mal gehackt, wegen krimineller oder terroristischer Vereinigungen. Das könnten <a href="https://www.zeit.de/politik/2023-05/spyware-pegasus-deutsche-behoerden-investigativpodcast">Rechtsterroristen wie die Patriotische Union</a> sein, oder auch die Klimaaktivist:innen der Letzten Generation.</p>
  779. <p>Hessen hat einmal gehackt, wegen Straftaten gegen die persönliche Freiheit. Rheinland-Pfalz hat einmal gehackt, wegen <a href="https://www.gesetze-im-internet.de/g_g_2008/__19.html">Drogen</a> und <a href="https://www.gesetze-im-internet.de/awg_2013/__17.html">Umgehung von Sanktionen</a>. Sachsen wollte viermal wegen Drogen hacken, war aber nur einmal erfolgreich.</p>
  780. <h3>Trojaner für und gegen innere Sicherheit</h3>
  781. <p>Politisch werden Staatstrojaner meist mit Terrorismus, Mord und Totschlag oder Straftaten gegen die sexuelle Selbstbestimmung begründet. Spitzenreiter sind jedoch auch weiterhin Drogendelikte. Damit <a href="https://netzpolitik.org/2018/it-sicherheit-das-bka-verhindert-dass-sicherheitsluecken-geschlossen-werden/">verhindert der Staat, dass Sicherheitslücken geschlossen werden</a>, um <a href="https://netzpolitik.org/2018/bka-dokument-polizeibehoerden-wollen-staatstrojaner-vor-allem-gegen-drogen-einsetzen/">ein paar Drogen-Dealer</a> zu bekämpfen.</p>
  782. <p>Die Polizeibehörden besitzen mehrere Staatstrojaner, die sie einsetzen können. Das BKA hat selbst einen Trojaner <a href="https://netzpolitik.org/2022/die-software-ist-%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88-%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88-%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88%e2%96%88/">&#8222;Remote Communication Interception Software&#8220;</a> (RCIS) programmiert. Seit 2013 hat das BKA den Trojaner <a href="https://netzpolitik.org/2022/finfisher-vertrag-wir-haben-das-bka-verklagt-und-gewonnen/">FinSpy von FinFisher</a>. Seit 2019 hat und nutzt das BKA auch <a href="https://www.zeit.de/politik/deutschland/2021-09/spionagesoftware-pegasus-nso-israel-bundeskriminalamt-kauf-innenauschuss-bundestag-unterrichtung">Pegasus von NSO</a>. Welche weiteren Trojaner Polizei und Geheimdienste besitzen, will die Ampel-Regierung <a href="https://netzpolitik.org/2022/staatstrojaner-bundesregierung-verweigert-antwort-zu-nso-pegasus/">nicht öffentlich sagen</a>.</p>
  783. <p>Erst seit vier Jahren gibt es offizielle Statistiken, wie oft die deutsche Polizei Staatstrojaner einsetzt. Seitdem steigen die Zahlen Jahr für Jahr.</p>
  784. <p>Die Ampel-Regierung hat <a href="https://www.bundesregierung.de/resource/blob/974430/1990812/1f422c60505b6a88f8f3b3b5b8720bd4/2021-12-10-koav2021-data.pdf?download=1#page=110">im Koalitionsvertrag vereinbart</a>, die Eingriffsschwellen für Staatstrojaner hochzusetzen. Justizminister Buschmann hat kürzlich <a href="https://netzpolitik.org/2023/gesetzentwurf-polizei-soll-staatstrojaner-etwas-seltener-nutzen-duerfen/">einen Gesetzentwurf vorgelegt</a>, mit dem die Polizei Staatstrojaner etwas seltener nutzen dürfen soll. Ob und wie das Gesetz tatsächlich verabschiedet wird, ist derzeit noch nicht abzusehen &#8211; SPD-Innenministerin Faeser blockiert.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/d0b1ffc2bf3748e7bb4a8344c3cb1ef4" width="1" height="1" alt="" /></span></p>
  785. <hr id="spenden" />
  786. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  787. ]]>
  788. </content:encoded>
  789. <wfw:commentRss>https://netzpolitik.org/2024/justizstatistik-2022-polizei-hackt-jetzt-jede-woche-mit-staatstrojanern/feed/</wfw:commentRss>
  790. <slash:comments>0</slash:comments>
  791. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/2014-14-17_Polizei_Cannabis_imago446721082.jpg" length="597050" type="image/jpeg" />
  792. </item>
  793. <item>
  794. <title>Internetfreiheit: Wie das TikTok-Verbot neue Maßstäbe setzt</title>
  795. <link>https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/</link>
  796. <comments>https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/#comments</comments>
  797. <pubDate>Wed, 24 Apr 2024 15:49:34 +0000</pubDate>
  798. <dc:creator><![CDATA[Chris Köver]]></dc:creator><dc:creator><![CDATA[Daniel Leisegang]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  799. <category><![CDATA[ACLU]]></category>
  800. <category><![CDATA[ByteDance]]></category>
  801. <category><![CDATA[China]]></category>
  802. <category><![CDATA[Derechos Digitales]]></category>
  803. <category><![CDATA[Digitale-Dienste-Gesetz]]></category>
  804. <category><![CDATA[DSA]]></category>
  805. <category><![CDATA[Electronic Frontier Foundation]]></category>
  806. <category><![CDATA[Internetregulierung]]></category>
  807. <category><![CDATA[Joe Biden]]></category>
  808. <category><![CDATA[Tiktok]]></category>
  809. <category><![CDATA[us-kongress]]></category>
  810. <category><![CDATA[USA]]></category>
  811. <category><![CDATA[verbot]]></category>
  812.  
  813. <guid isPermaLink="false">https://netzpolitik.org/?p=455948</guid>
  814.  
  815. <description>
  816. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="US-Präsident Joe Biden hinter einem Rednerpult" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">US-Präsident Joe Biden hat heute das Nationale Sicherheitspaket unterzeichnet, das auch Bestimmungen zu TikTok enthält  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / ZUMA Wire</span></figcaption></figure>Die USA setzen TikTok ein Ultimatum: Entweder trennt sich der chinesische Mutterkonzern Bytedance von der App oder sie wird in den Vereinigten Staaten verboten. Kritiker:innen fürchten, der Fall könnte nun auch andere Staaten zu mehr Internet-Zensur verleiten.]]>
  817. </description>
  818. <itunes:summary>
  819.                        <![CDATA[]]>
  820. </itunes:summary>
  821. <content:encoded>
  822. <![CDATA[<p>Die USA setzen TikTok ein Ultimatum: Entweder trennt sich der chinesische Mutterkonzern Bytedance von der App oder sie wird in den Vereinigten Staaten verboten. Kritiker:innen fürchten, der Fall könnte nun auch andere Staaten zu mehr Internet-Zensur verleiten.</p>
  823. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="US-Präsident Joe Biden hinter einem Rednerpult" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">US-Präsident Joe Biden hat heute das Nationale Sicherheitspaket unterzeichnet, das auch Bestimmungen zu TikTok enthält  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / ZUMA Wire</span></figcaption></figure><p>Der Druck hat ein neues Hoch erreicht. Am Dienstagabend hat der US-Senat – die zweite Kammer des Kongresses –&nbsp;einen Gesetzentwurf aus dem Repräsentantenhaus gebilligt. Demnach muss sich die TikTok-Mutterfirma ByteDance entweder von der App trennen oder sie wird in den Vereinigten Staaten verboten.</p>
  824. <p>Das Gesetz hat US-Präsident Joe Biden <a href="https://www.nytimes.com/live/2024/04/24/us/biden-israel-ukraine-aid">heute unterzeichnet</a>. Damit beginnt für TikTok das Ultimatum: Innerhalb von neun Monaten muss ByteDance einen Käufer für seine Video-App finden, um maximal drei Monate kann Biden die Frist verlängern. Gelingt der Verkauf nicht, müsste die App aus den US-amerikanischen Stores von Apple und Google verschwinden.</p>
  825. <p>Auf diese Weise soll die Bedrohung eingehegt werden, als die TikTok in den USA inzwischen parteiübergreifend wahrgenommen wird. Ob die drastische Maßnahme am Ende aber zum erwünschten Erfolg führt, ist fraglich. TikTok hat bereits angekündigt, vor Gericht gegen das Gesetz vorzugehen. Und auch zahlreiche Bürgerrechtsorganisationen sehen das Vorhaben kritisch. Eine derart beliebte App zu verbieten, das wäre ein tiefer Eingriff in die Meinungsfreiheit und die ist in den USA in die Verfassung eingemeißelt.</p>
  826. <h3>Zwangsverkauf für &#8222;mehr Sicherheit&#8220;</h3>
  827. <p>Es ist nicht der erste Versuch, TikTok in den Vereinigten Staaten unter Druck zu setzen. Schon Donald Trump hatte im Jahr 2020 versucht, erst einen Verkauf zu erzwingen, dann die App verbieten zu lassen. Beides scheiterte an Gerichten.</p>
  828. <p>Nun soll ein Zwangsverkauf von TikTok die US-Amerikaner:innen schützen. &#8222;Protecting Americans from Foreign Adversary Controlled Applications Act&#8220;, lautet der sperrige Titel, zu Deutsch: &#8222;Gesetz zum Schutz der Amerikaner vor von ausländischen Gegnern kontrollierten Anwendungen&#8220;.</p>
  829. <p>Vor allem zwei Szenarien sorgen dafür, dass TikTok in der Wahrnehmung der US-Gesetzgeber:innen als Gefahr gilt. Sie fürchten zum einen, die chinesische Regierung könne via TikTok massenweise die Daten US-amerikanischer Bürger:innen in die Hände bekommen. Zum anderen geht es um drohende politische Einflussnahme. TikTok gibt an, mehr als 170 Millionen Nutzer:innen in den USA zu haben. Was sie in der App zu sehen bekommen, wird von TikToks Algorithmen bestimmt.</p>
  830. <p>Die hinter dem Gesetz stehende Frage fasste Bidens Sicherheitsberater Jake Sullivan <a href="https://www.spiegel.de/netzwelt/apps/tiktok-kuendigt-widerstand-gegen-us-gesetz-zu-wechsel-des-eigentuemers-an-a-6ea4dc3c-4382-49a0-bf00-41f17835bfb0">kürzlich so zusammen</a>: „Wollen wir, dass TikTok als Plattform im Besitz eines amerikanischen Unternehmens ist – oder China gehört?“</p>
  831. <h3>Sorgen berechtigt, Lösungsansatz fraglich</h3>
  832. <p>Das Hauptquartier von ByteDance ist in Beijing, registriert ist das Unternehmen jedoch auf den Cayman Islands. Das Unternehmen behauptet, nicht unter dem Einfluss der chinesischen Regierung zu stehen. Entgegen aller Beteuerungen war es aber offenbar <a href="https://www.nytimes.com/2023/05/12/technology/tiktok-bytedance-lawsuit-china.html">nach wie vor möglich</a>, <a href="https://www.heise.de/news/Vorwurf-Chinas-Regierung-kontrolliert-TikTok-und-kann-auf-US-Daten-zugreifen-9044711.html">auch von China aus auf Nutzer:innen-Daten zuzugreifen</a>.</p>
  833. <p>Die Sorgen, dass die Daten auch bei chinesischen Behörden landen könnten, sind also durchaus berechtigt. Die Frage ist nur: Eignet sich der Ansatz &#8222;Verkauf oder Verbot&#8220;, um die erklärten Ziele zu erreichen?</p>
  834. <p>Denn während die Entscheidung über einen Zwangsverkauf getroffen wird, erlaubt die Gesetzeslage in den USA weiterhin einen kaum regulierten Handel mit Nutzer:innen-Daten. Darauf weisen Bürgerrechtsorganisationen wie die Electronic Frontier Foundation (EFF) schon lange hin. Demnach brauche die Kommunistische Partei Chinas TikTok nicht, um an Daten zu gelangen. Stattdessen könne sie etwa Bewegungsprofile von US-Bürger:innen völlig legal bei Datenhändlern einkaufen.</p>
  835. <p>Statt derart massiv gegen TikTok vorzugehen, sei es sinnvoller, &#8222;die Art und Weise einzuschränken, wie alle Unternehmen hier personenbezogene Daten sammeln&#8220;, <a href="https://www.eff.org/deeplinks/2023/03/government-hasnt-justified-tiktok-ban">schreibt die EFF</a>. &#8222;Dies würde die Menge der Daten reduzieren, die ein Angreifer erhalten könnte.&#8220;</p>
  836. <h3>Politische Einflussnahme nicht nur auf TikTok</h3>
  837. <p>Wenn es hingegen darum geht, politische Einflussnahme zu unterbinden, dann stellt sich die Frage: Warum vor allem auf TikTok? Denn erstens ist TikTok bei weitem nicht die einzige Plattform, auf der das geschieht, und zweitens China nicht der einzige Staat, der im Fokus stehen sollte. Wie massiv etwa die russische Regierung Facebook und Twitter genutzt hat, um die US-Wahlen 2016 zu beeinflussen, ist gut dokumentiert.</p>
  838. <p>Um diese Probleme zu bekämpfen, könnte die US-Regierung Regeln erlassen &#8211; etwa wie Plattformen mit Propaganda und Desinformation umgehen sollen, wie sie Inhalte moderieren und solche Risiken für demokratische Prozesse zu mindern gedenken.</p>
  839. <p>Genau das hat die EU erst jüngst mit einem umfangreichen Gesetz getan, das vor allem großen Plattformen viele Vorgaben macht: <a href="https://netzpolitik.org/2024/digitale-dienste-gesetz-was-die-neuen-eu-regeln-fuer-pornoplattformen-bedeuten/">das Digitale-Dienste-Gesetz</a>. Auch TikTok fällt darunter, weil die App eine kritische Zahl an Nutzer:innen in der EU überschreitet. Entscheidend aber ist, dass daneben auch Amazon, Instagram und Snapchat im Fokus der EU stehen.</p>
  840. <h3>Geopolitischer Schlagabtausch</h3>
  841. <p>Mit einer Internetregulierung, wie es sie in der EU gibt, hat das Vorhaben der USA jedoch nur wenig gemein. Das nun verabschiedete Gesetz will nicht Unternehmen oder ihre Plattformen regulieren. Es schreibt keine Regeln vor, wie sie etwa Inhalte moderieren oder Werbung überprüfen sollen. Stattdessen will es einen geopolitischen Schlagabtausch über das Internet austragen. Und dazu eine der beliebtesten Plattformen der USA aus dem Land drängen.</p>
  842. <p>„Wir sind zutiefst enttäuscht, dass unsere Politiker wieder einmal versuchen, unsere Rechte aus dem ersten Verfassungszusatz gegen billige politische Punkte in einem Wahljahr einzutauschen“, <a href="https://www.reuters.com/technology/aclu-says-us-house-bill-that-could-ban-tiktok-is-unconstitutional-2024-03-06">sagt daher Jenna Leventoff</a>, Senior Policy Counsel bei der American Civil Liberties Union (ACLU). Und Patrick Toomey, stellvertretender Direktor des National Security Project bei der ACLU, <a href="https://www.nytimes.com/2024/04/17/technology/tiktok-ban-internet-freedom.html">befürchtet</a>, dass das Gesetz nicht zuletzt China in die Hände spielen wird.</p>
  843. <p>Vor allem aber kritisieren die Bürgerrechtsorganisationen, dass der Kongress im Kampf gegen TikTok bereitwillig jenes Ziel opfere, dem sich die USA <a href="https://www.nytimes.com/2010/01/22/world/asia/22diplo.html">eigentlich seit Jahrzehnten </a><a href="https://archive.nytimes.com/www.nytimes.com/library/cyber/week/070297commerce.html">verschrieben haben</a>: ein offenes Internet, in dem keine Regierung darüber entscheidet, welche Seiten und Informationen frei zugänglich sind.</p>
  844. <h3>US-Gesetz droht weltweit Schule zu machen</h3>
  845. <p>Nun aber könnten Staaten weltweit das US-Gesetz dankbar zum Anlass nehmen, um eigene Restriktionen zu verstärken.</p>
  846. <p>„Es würde definitiv nicht ihre eigenen Argumente zur Förderung eines freien und sicheren, stabilen und interoperablen Internets stärken&#8220;, <a href="https://www.nytimes.com/2024/04/17/technology/tiktok-ban-internet-freedom.html">sagt Juan Carlos Lara</a>, Geschäftsführer von Derechos Digitales, einer lateinamerikanischen Gruppe für digitale Rechte mit Sitz in Chile.</p>
  847. <p>In Venezuela und Nicaragua übten die jeweiligen Regierungen schon jetzt erheblichen Einfluss auf das Internet aus. Ein US-Gesetz, das sich gezielt gegen TikTok richte, könnte diese Kontrollbestrebungen noch verstärken. Es sei eine „verlockende Idee“, die „wirklich Gefahr läuft, sich zu verwirklichen, wenn so etwas in Ländern wie den USA gesehen wird“, so Lara gegenüber der New York Times.</p>
  848. <p>Der russische Blogger <a href="https://www.nytimes.com/2019/05/17/world/europe/stalingulag-putin-russia.html">Aleksandr Grobunov</a> befürchtet, dass auch Russland nun seine Zensur ausweiten und etwa YouTube verbieten könnte: &#8222;Ich glaube nicht, dass das Offensichtliche laut gesagt werden muss: nämlich dass Russland, wenn es YouTube sperrt, dies mit genau dieser Entscheidung der Vereinigten Staaten begründen wird&#8220;, <a href="https://www.nytimes.com/2024/04/17/technology/tiktok-ban-internet-freedom.html">so Gorbunov</a>.</p>
  849. <p>Mishi Choudhary, Anwältin und Gründerin des in Neu-Delhi ansässigen Software Freedom Law Center, sorgt sich ebenfalls, dass die indische Regierung ein US-Verbot zur Rechtfertigung weiterer Zensur und Razzien nutzen könnte. In Indien ist TikTok bereits seit dem Jahr 2020 verboten. Das US-Gesetz helfe der Modi-Regierung, ihr bisheriges Handeln zu rechtfertigen, <a href="https://www.nytimes.com/2024/04/17/technology/tiktok-ban-internet-freedom.html">sagt Choudhary</a>. &#8222;Und es ermutigt sie, in Zukunft ähnlich zu handeln.&#8220;<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/f26da29101064c8e979397648c2524d3" width="1" height="1" alt="" /></span></p>
  850. <hr id="spenden" />
  851. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  852. ]]>
  853. </content:encoded>
  854. <wfw:commentRss>https://netzpolitik.org/2024/internetfreiheit-wie-das-tiktok-verbot-neue-massstaebe-setzt/feed/</wfw:commentRss>
  855. <slash:comments>1</slash:comments>
  856. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago448559012_1600.jpg" length="178149" type="image/jpeg" />
  857. </item>
  858. <item>
  859. <title>Europäischer Datenhändler: Sensible Passdaten von Deutschen offen im Netz</title>
  860. <link>https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/</link>
  861. <comments>https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/#comments</comments>
  862. <pubDate>Wed, 24 Apr 2024 12:32:02 +0000</pubDate>
  863. <dc:creator><![CDATA[Chris Köver]]></dc:creator><dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator><dc:creator><![CDATA[Sebastian Meineck]]></dc:creator><dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  864. <category><![CDATA[ADINT]]></category>
  865. <category><![CDATA[Bayerisches Landesamt für Datenschutzaufsicht (BayLDA)]]></category>
  866. <category><![CDATA[Datenbroker]]></category>
  867. <category><![CDATA[Datenhändler]]></category>
  868. <category><![CDATA[DSGVO]]></category>
  869. <category><![CDATA[Elisabeth Niekrenz]]></category>
  870. <category><![CDATA[Identitätsdiebstahl]]></category>
  871. <category><![CDATA[Wolfie Christl]]></category>
  872.  
  873. <guid isPermaLink="false">https://netzpolitik.org/?p=455770</guid>
  874.  
  875. <description>
  876. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illustration im Bauhaus-Stil. Zu sehen sind unter anderem ein Flugzeug, die Umrisse einer Person und ein Ausweis." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;   Public Domain DALL-E-4 (&#8222;a plane and a personal ID, bauhaus style reduced minimalist geometric shape&#8220;); Bearbeitung: netzpolitik.org</span></figcaption></figure>Ein Datenhändler bietet Ausweisdaten von tausenden Menschen zum Verkauf und veröffentlicht einen Teil davon ungeschützt im Netz. Unsere Recherchen führen zu einer Billigflug-Linie als mögliche Quelle. Datenschutzbehörden sind alarmiert.]]>
  877. </description>
  878. <itunes:summary>
  879.                        <![CDATA[]]>
  880. </itunes:summary>
  881. <content:encoded>
  882. <![CDATA[<p>Ein Datenhändler bietet Ausweisdaten von tausenden Menschen zum Verkauf und veröffentlicht einen Teil davon ungeschützt im Netz. Unsere Recherchen führen zu einer Billigflug-Linie als mögliche Quelle. Datenschutzbehörden sind alarmiert.</p>
  883. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Illustration im Bauhaus-Stil. Zu sehen sind unter anderem ein Flugzeug, die Umrisse einer Person und ein Ausweis." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus-160x90.png 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png 1920w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;   Public Domain DALL-E-4 (&#8222;a plane and a personal ID, bauhaus style reduced minimalist geometric shape&#8220;); Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Mehr als 60 Namen stehen auf der Liste, die öffentlich im Netz verfügbar ist. Die meisten davon sollen zu Deutschen gehören. Daneben jeweils: das Geburtsdatum sowie die Nummer und das Ablaufdatum von Pass oder Personalausweis. Solche Daten gelten als besonders sensibel, weil sie sich für Identitätsdiebstahl einsetzen lassen. Sie zu verkaufen und online zu veröffentlichen, wo alle darauf zugreifen können, ist aus Sicht des Datenschutzes eine Katastrophe.</p>
  884. <p>Hochgeladen wurde die Liste auf dem Portal eines Datenhändlers in der EU. Wir nennen Namen und Standort des Unternehmens hier nicht, weil die Liste nach wie vor ungeschützt im Netz steht. Es ist ein Marktplatz, mit dessen Hilfe andere Daten kaufen oder verkaufen können. Das Dokument mit den mehr als 60 Namen ist offenbar eine Art Gratis-Probe. Mit solchen Proben können sich Interessierte einen Eindruck von den Daten verschaffen – bevor sie mehr davon kaufen. Der Datenhändler verdient an jedem solchen Verkauf mit: einen Teil des Verkaufspreises behält er nach eigenen Angaben als Gebühr.</p>
  885. <p>netzpolitik.org konnte mehrere Personen auf der Liste ausfindig machen. Sie leben etwa in Bayern oder Niedersachsen und bestätigen, dass ihre Daten und Ausweisnummern echt sind. Einige reagieren auf unsere Anfrage geschockt. Am Telefon sagt uns eine Betroffene: &#8222;Datenschutz, man hört schon öfter davon. Aber wenn man mal die eigenen Daten offen im Internet vor sich sieht, dann ist das ein anderes Gefühl.&#8220;</p>
  886. <p>Ausweisdaten gehören zu den sensibelsten überhaupt, weil Menschen damit ihre Identität nachweisen. Interessant sind sie <a href="https://www.verbraucherzentrale.de/wissen/digitale-welt/datenschutz/welche-folgen-identitaetsdiebstahl-im-internet-haben-kann-17750">besonders für Kriminelle</a>: Sie nutzen die erbeuteten Daten, um unter falschem Namen etwa kostenpflichtige Abos abzuschließen oder einzukaufen. Einer <a href="https://www.faz.net/aktuell/wirtschaft/unternehmen/identitaetsdiebstahl-warum-junge-menschen-besonders-anfaellig-sind-19615611.html">aktuellen Umfrage zufolge</a> ist jede:r Zehnte Deutsche schon mal von Identitätsdiebstahl betroffen gewesen.</p>
  887. <h3>Datenhändler hüllt sich in Schweigen</h3>
  888. <p>Unsere Recherchen über die genaue Herkunft der sensiblen Daten kamen zu keinem eindeutigen Ergebnis. Das Unternehmen hinter der Plattform hat auf unsere über mehrere Wege gestellten Anfragen tagelang nicht reagiert. Die Angebotsseite für den Kauf der Daten ist zwar von der Website verschwunden, nachdem wir uns gemeldet haben. Das Dokument mit den Probedaten steht jedoch bis heute online.</p>
  889. <p>Hinter der Plattform steht ein in der EU registriertes Unternehmen, das auch in der Datenschutzerklärung des Marktplatzes verzeichnet ist. Die beiden Gründer sind auch an anderen Stellen im Netz aktiv, etwa auf LinkedIn. Einer von ihnen betreibt einen eigenen Podcast. Falls wir von ihnen oder anderen Vertreter:innen des Unternehmens eine Antwort erhalten, werden wir den Artikel ergänzen.</p>
  890. <p>Es gibt Hinweise, dass die Ausweisdaten über Fluggesellschaften ihren Weg ins Internet gefunden haben könnten. Als Verkäufer trat etwa ein Account mit einem Hinweis auf Wizz Air im Namen auf. Wizz Air ist der Name <a href="https://wizzair.com/en-gb/information-and-services/about-us/about-wizz">einer ungarischen Billigflug-Gesellschaft</a>. Allerdings können Menschen auf der Plattform ihren Accounts auch irreführende Namen geben. Lediglich eine funktionierende E-Mail-Adresse braucht man, um sich dort anzumelden. Auf unsere Anfragen hat Wizz Air bisher nicht reagiert.</p>
  891. <h3>Die Spur führt zu Billigfliegern</h3>
  892. <p>Man kann die Händler auf der Plattform direkt anschreiben, etwa um Fragen zu den Daten zu stellen. Das haben wir getan und den Account über ein Formular auf der Seite kontaktiert. Wir wollten etwa wissen, woher die Daten stammen, wie groß die Datensammlung ist und wie viel sie kosten soll.</p>
  893. <p>Im Chat, der sich daraufhin öffnete, tauchte ein neuer Name auf: Plötzlich stand dort nicht mehr Wizz Air sondern ein Männername. Der Name ist allerdings sehr häufig; eine Online-Suche nach einer Person mit diesem Namen ergab zahllose Treffer. Kurze Zeit später war das Angebot mit den Ausweisdaten von der Seite verschwunden, und der Name des Anbieters im Chat lautete nur noch: &#8222;aaaa bbbb&#8220;.</p>
  894. <p>Es ist also möglich, dass Wizz Air nichts mit dem Angebot zu tun hat. Keine der von uns kontaktierten betroffenen Personen gab an, mit Wizz Air geflogen zu sein. Mindestens vier betroffene Personen sind nach eigenen Angaben jedoch mit einer anderen Billigflug-Linie gereist, und zwar der türkischen Linie Corendon.</p>
  895. <p>Wer vergangene Woche auf der Plattform nach Wizz Air suchte, fand dort ein weiteres Angebot mit dem Logo von Corendon. Daten von mehr als 20.000 Passagier:innen aus anderen Ländern der EU stünden demnach zum Verkauf. Doch auch in diesem Fall gilt: Das Logo der Fluglinie hätte von einer beliebigen Person bei dem Datenhändler hochgeladen worden sein können. Corendon hat auf unsere Kontaktversuche bisher nicht reagiert. Wir werden die Antwort ergänzen, wenn wir eine erhalten.</p>
  896. <h3>Fluglinie in Schwierigkeiten</h3>
  897. <p>Corendon ist eine türkische Billigflug-Gesellschaft mit Sitz in Antalya. Die Linie fliegt seit 2005 Urlaubsziele auch von Deutschland aus an und war etwa Sponsor des 1. FC Nürnberg. In den vergangenen Jahren gab es <a href="https://aviation.direct/rund-sechs-millionen-euro-luftverkehrsabgabe-nicht-bezahlt-deutschland-pfaendet-corendon">Berichte</a> über <a href="https://www.t-online.de/leben/reisen/id_100249864/flughafen-corendon-airlines-plant-deutschland-comeback-reisen.html">Zahlungsschwierigkeiten</a> bei Corendon.</p>
  898. <p>Als wir testweise einen eigenen Account auf der Plattform des Datenhändlers anlegten, konnten wir ihn frei benennen. Zur Anmeldung brauchten wir lediglich eine E-Mail-Adresse. Es kann also sein, dass die Namen der Fluglinien Wizz Air und Corendon von einer unbeteiligten Person verwendet wurden und dass die Fluglinien selbst nichts mit dem Angebot der Daten zu tun haben.</p>
  899. <p>Auch wenn die Herkunft der Ausweisdaten weiterhin unklar ist, steht eines fest: Die Daten sind offenbar echt. Und sie wurden von einem Datenbroker in der EU offen zum Verkauf angeboten – inklusive einer frei im Netz verfügbaren Gratis-Probe. Potenziellen Kund:innen solche Sample-Datensätze anzubieten, ist in der Branche weit verbreitet, doch üblicherweise werden sie mit einem Passwort geschützt.</p>
  900. <h3>&#8222;Wahrscheinlich rechtswidrig&#8220;</h3>
  901. <p>Der Vorfall ist ein weiterer Einblick in das zwielichtige Geschäft von Datenhändlern. Ein undurchsichtiges Netzwerk aus tausenden Firmen kauft und verkauft personenbezogene Daten wie ganz normale Waren. Genutzt werden sie hauptsächlich für Werbung und das Scoring von Verbraucher:innen, doch auch Geheimdienste und Kriminelle bedienen sich der praktischen Datenquelle. Wo genau die Daten von Menschen landen und wofür sie eingesetzt werden, kann in diesem System niemand überblicken, auch nicht die Händler selbst.</p>
  902. <p>Ob das Geschäftsmodell der Branche überhaupt in Einklang mit der Datenschutzgrundverordnung betrieben werden kann, ist umstritten. Falls überhaupt, dann ist der Verkauf von Daten nur mit der Einwilligung der Betroffenen möglich. Die Anforderungen an gültige Einwilligungen sind hoch. Verstößt das beschriebene Angebot mit den Ausweisdaten also gegen Gesetze?</p>
  903. <p>&#8222;Der Verkauf solcher Datensätze ist wahrscheinlich rechtswidrig&#8220;, schreibt uns die auf Datenschutz spezialisierte Rechtsanwältin Elisabeth Niekrenz, die wir um eine Einschätzung gebeten haben. Zwar sei theoretisch denkbar, dass die Verantwortlichen Einwilligungen in den Verkauf der Kundendaten an Dritte eingeholt hätten. Allerdings müsse die Einwilligung informiert, freiwillig, für den bestimmten Fall und unmissverständlich abgegeben werden. &#8222;Dazu reicht auf keinen Fall ein Hinweis im Kleingedruckten&#8220;, so die Juristin von der Kanzlei Spirit Legal. &#8222;Ich bezweifle, dass Betroffene in den Verkauf derart sensibler Daten einwilligen, wenn sie über die Details informiert werden.&#8220;</p>
  904. <h3>Datenschutzbehörden sind alarmiert</h3>
  905. <p>Wir haben unter auch anderem die Aufsichtsbehörden in Bayern und Niedersachsen nach ihren Einschätzungen gefragt, weil wir Betroffene aus beiden Bundesländern im Probedatensatz identifizieren konnten. Beide Behörden betonen, dass sie sich ohne Prüfung nur grundsätzlich äußern können, nicht zum konkreten Fall.</p>
  906. <p>Das Bayerische Landesamt für Datenschutzaufsicht teilt mit: „In einer Konstellation, wie der geschilderten – Kundendaten werden an einen Datenhändler weitergegeben, der diese wiederum zum Verkauf anbietet – können wir per se nicht erkennen, wodurch diese gerechtfertigt sein kann.“</p>
  907. <p>Die Aufsichtsbehörde aus Niedersachsen wiederum betont, zumindest bestimmte Daten könnten weitergegeben werden, wenn die Betroffenen eingewilligt haben. Interessant sei, ob der Datenhändler über Nachweise für solche Einwilligungen verfügt. „Sollte das nicht der Fall sein, läge der Verdacht nahe, dass der Datenhändler die Daten auf unerklärliche, gegebenenfalls sogar auf unrechtmäßige Weise erlangt haben könnte.“</p>
  908. <p>Wir haben auch die Aufsichtsbehörde in dem EU-Land informiert, in dem der Datenhändler seinen Sitz hat. Diese bedankte sich für den Hinweis, könne sich aber zu dem konkreten Fall nicht äußern, weil man &#8222;zu laufenden oder potenziellen Verfahren&#8220; nicht öffentlich Stellung nehmen dürfe. Die Missachtung von Anforderungen an die Einwilligung können laut <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A02016R0679-20160504">DSGVO</a> Strafen von bis zu vier Prozent des jährlichen Umsatzes oder 20 Millionen Euro nach sich ziehen.</p>
  909. <h3>&#8222;Legale Verwendung durch Dritte kaum denkbar&#8220;</h3>
  910. <p>Für Ausweis- und Passdaten gelten zudem besonders strenge Regeln. „Mit Blick auf die Personalausweis- oder Reisepassnummern gelten zusätzliche Beschränkungen, sodass zweifelhaft ist, ob eine Einwilligung in den Verkauf solcher Daten überhaupt wirksam wäre“, sagt Rechtsanwältin Elisabeth Niekrenz. Das Personalausweisgesetz sehe nur wenige Zwecke vor, zu denen die Daten aus Personalausweisen überhaupt genutzt werden dürfen. „Legale Verwendungen der Personalausweis- oder Passnummern und Ablaufdaten durch Dritte sind kaum denkbar“, so die Juristin. „Am ehesten lassen sich diese Angaben zu Identitätsmissbräuchen nutzen.“</p>
  911. <p>Das sieht auch der Wiener Überwachungsforscher Wolfie Christl so: &#8222;Reisepassnummern sind höchst sensible Daten mit hohem Missbrauchspotenzial für Identitätsdiebstahl und andere kriminelle Zwecke.&#8220; Christl bezweifelt, dass die beteiligten Firmen eine Rechtsgrundlage für Weitergabe und Verkauf hatten. Er hofft, dass die die Datenschutz-Aufsichtsbehörden schnell eine Untersuchung einleiten.</p>
  912. <p>Sollten die Behörden Ermittlungen aufnehmen, müsste der Datenhändler die rechtmäßigen Einwilligungen der Betroffenen nachweisen. Auf unsere Nachfragen kann sich keine der Personen, die wir im Datensatz gefunden haben, daran erinnern, in den Verkauf ihrer Daten eingewilligt zu haben. Im Gegenteil reagierten die Betroffenen überrascht bis geschockt, dass wir ihre Daten offen im Netz fanden. Mehrere Betroffene haben bereits angekündigt, Beschwerde bei ihren zuständigen Datenschutzbehörden einlegen zu wollen.</p>
  913. <h3>Betroffene haben vermutlich Anspruch auf Schadenersatz</h3>
  914. <p>Bei einem DSGVO-Verstoß drohen Unternehmen empfindliche Strafen. Sollte etwa eine Fluggesellschaft solche Daten selbst widerrechtlich verkauft haben, gilt das auch für sie. Denkbar wäre aber auch, dass die Daten auf anderem Wege – etwa durch ein Leck – in die Hände von Datenhändler:innen gelangt sind. Kriminelle könnten möglicherweise die Daten erbeutet oder Angestellte sie verkauft haben.</p>
  915. <p>Da Ausweisdaten so sensibel sind, hätten in so einem Fall nicht nur die Datenschutzbehörden, sondern auch die Betroffenen informiert werden müssen, sagt Elisabeth Niekrenz. Die Anwältin weist darauf hin, dass Betroffene vermutlich Anspruch auf Schadenersatz haben – sowohl gegenüber dem Datenhändler als auch gegenüber der Datenquelle. Auch das Bayerische Landesamt für Datenschutzaufsicht betont, dass die Betroffenen die Firmen auf Schadenersatz verklagen könnten.</p>
  916. <p>Wer seine eigenen Ausweisdaten im Netz findet – oder den Eindruck hat, dass andere personenbezogene Daten ohne Einwilligung verarbeitet wurden – kann sich bei einer Datenschutzbehörde beschweren. Erste Anlaufstelle ist jeweils die <a href="https://www.bfdi.bund.de/DE/Service/Anschriften/Laender/Laender-node.html">Datenschutzbehörde des eigenen Bundeslandes</a>.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/5917456ef7f14f3a947558c9d83b6572" width="1" height="1" alt="" /></span></p>
  917. <hr id="spenden" />
  918. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  919. ]]>
  920. </content:encoded>
  921. <wfw:commentRss>https://netzpolitik.org/2024/europaeischer-datenhaendler-sensible-passdaten-von-deutschen-offen-im-netz/feed/</wfw:commentRss>
  922. <slash:comments>9</slash:comments>
  923. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/fluggastdaten-bauhaus.png" length="718384" type="image/jpeg" />
  924. </item>
  925. <item>
  926. <title>Amnesty International Jahresbericht: Kritik an Big Tech, generativer KI und dem globalen Spyware-Handel</title>
  927. <link>https://netzpolitik.org/2024/amnesty-international-jahresbericht-kritik-an-big-tech-generativer-ki-und-dem-globalen-spyware-handel/</link>
  928. <comments>https://netzpolitik.org/2024/amnesty-international-jahresbericht-kritik-an-big-tech-generativer-ki-und-dem-globalen-spyware-handel/#comments</comments>
  929. <pubDate>Wed, 24 Apr 2024 11:09:20 +0000</pubDate>
  930. <dc:creator><![CDATA[Lea Binsfeld]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  931. <category><![CDATA[Amnesty International]]></category>
  932. <category><![CDATA[Künstliche Intelligenz]]></category>
  933. <category><![CDATA[meinungsfreiheit]]></category>
  934. <category><![CDATA[Menschenrechte]]></category>
  935. <category><![CDATA[Pegasus]]></category>
  936. <category><![CDATA[Predator]]></category>
  937. <category><![CDATA[Pressefreiheit]]></category>
  938. <category><![CDATA[Privatsphäre]]></category>
  939. <category><![CDATA[Staatstrojaner]]></category>
  940.  
  941. <guid isPermaLink="false">https://netzpolitik.org/?p=455799</guid>
  942.  
  943. <description>
  944. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Amnesty-Generalsekretärin Agnès Callamard erinnert an Back To The Future: Eine Welt, die universelle Menschenrechte hinter sich lässt, während sie von unregulierter Technologie überholt wird.  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-sa/2.0/deed.de">CC-BY-SA 2.0</a> <a href="https://www.flickr.com/photos/ministeriebz/52690448729/" >Ministerie van Buitenlandse Zaken</a></span></figcaption></figure>Bewaffnete Konflikte, Geschlechterungerechtigkeiten und die Auswirkungen von Krisen auf marginalisierte Gruppen kritisiert Amnesty in seinem diesjährigen Bericht. Außerdem im Fokus: die Gefahren, die neue Technologien mit sich bringen.]]>
  945. </description>
  946. <itunes:summary>
  947.                        <![CDATA[]]>
  948. </itunes:summary>
  949. <content:encoded>
  950. <![CDATA[<p>Bewaffnete Konflikte, Geschlechterungerechtigkeiten und die Auswirkungen von Krisen auf marginalisierte Gruppen kritisiert Amnesty in seinem diesjährigen Bericht. Außerdem im Fokus: die Gefahren, die neue Technologien mit sich bringen.</p>
  951. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Amnesty-Generalsekretärin Agnès Callamard erinnert an Back To The Future: Eine Welt, die universelle Menschenrechte hinter sich lässt, während sie von unregulierter Technologie überholt wird.  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-sa/2.0/deed.de">CC-BY-SA 2.0</a> <a href="https://www.flickr.com/photos/ministeriebz/52690448729/" >Ministerie van Buitenlandse Zaken</a></span></figcaption></figure><p>Amnesty International veröffentlichte heute seinen <a href="https://www.amnesty.org/en/documents/pol10/7200/2024/en/">Bericht für das Jahr 2023</a> über die Lage der Menschenrechte weltweit. Darin hebt die Nichtregierungsorganisation auch zunehmende Bedrohungen durch neue und bestehende Technologien hervor. Zentrale Themen sind der Einsatz Künstlicher Intelligenz (KI), der anhaltende Handel mit Spionagesoftware sowie die Machenschaften der großen Tech-Unternehmen.</p>
  952. <p>Wichtige Anliegen sind der Menschenrechtsorganisation auch die Rechte auf Privatsphäre und freie Meinungsäußerung. Durch den Bericht wird deutlich: In beunruhigend vielen Teilen der Welt hat es im vergangenen Jahr Angriffe auf diese Grundrechte gegeben. Die Gesetzeslage hat sich vielerorts verschlechtert, nur in wenigen Bereichen gab es Fortschritte.</p>
  953. <p>Verfügbar ist der Bericht in mehr als 40 Sprachen. Die Analysen über die 155 untersuchten Länder können auf der Website auch einzeln abgerufen werden.</p>
  954. <h3>KI verschärft Ungleichheiten</h3>
  955. <p>Spätestens die Einführung des Chatbots ChatGPT-4 hat die Debatte darüber entfacht, wie generative KI die Arbeitswelt und die Plattformen im Internet verändern wird. Während diese Technologie zweifellos Chancen biete, bestehe ohne angemessene Regulierung allerdings die Gefahr, dass sie die Risiken für die Menschenrechte verstärke, merkt Amnesty an. Insbesondere Bereiche wie Sozialhilfe, Bildung und Datenschutz könnten davon betroffen sein.</p>
  956. <p>Bereits bestehende KI-Systeme haben laut dem Report Ungleichheiten gefördert und marginalisierte Gruppen in Bereichen wie dem Zugang zu staatlichen Dienstleistungen, Polizeiarbeit, Sicherheit und Migration beeinträchtigt. </p>
  957. <p>So führte beispielsweise ein <a href="https://voxeurop.eu/de/serbien-ein-versuchslabor-fur-diskriminierung-durch-algorithmen/">teilautomatisiertes Sozialhilfesystem in Serbien</a> möglicherweise dazu, dass Tausende von Menschen ungerechtfertigt den Zugang zu wichtigen Sozialleistungen verloren haben, wobei Roma und Menschen mit Behinderungen überproportional betroffen waren. In den <a href="https://www.amnesty.org/en/location/americas/north-america/united-states-of-america/report-united-states-of-america/">USA</a> habe die New Yorker Polizei Technologien wie Gesichtserkennung eingesetzt, um <a href="https://netzpolitik.org/2020/san-francisco-polizei-ueberwachte-proteste-mit-privatem-kameranetzwerk/">Black-Lives-Matter-Proteste zu überwachen</a>, kritisiert die Menschenrechtsorganisation.</p>
  958. <h3>Überwachungssoftware wird nicht ausreichend reguliert</h3>
  959. <p>Ein weiterer Schwerpunkt des Berichts liegt auf dem globalen Handel mit Spionagesoftware. Amnesty International und andere Organisationen stellten fest, wie <a href="https://netzpolitik.org/2023/267-off-the-record-die-pegasus-protokolle/">die Spionagesoftware Pegasus</a> gegen Journalist:innen und zivilgesellschaftliche Gruppen eingesetzt wurde. Zudem hat eine <a href="https://www.amnesty.org/en/documents/act10/7245/2023/en/">&#8222;Predator Files&#8220;-Untersuchung</a> der Menschenrechtsorganisation aufgedeckt, <a href="https://netzpolitik.org/2023/staatstrojaner-wie-deutsche-an-der-spionagesoftware-predator-mitverdienen/">wie der europäische Staatstrojaner frei in der ganzen Welt verkauft wurde</a>.</p>
  960. <p>Laut Amnesty International haben Staaten es versäumt, diesen Handel einzudämmen. Die EU hat nun erste, wenn auch nur zaghafte Schritte unternommen: Im November 2023 verabschiedete das Europäische Parlament eine unverbindliche Resolution, in der es Missbrauch durch die Spyware-Industrie kritisierte. Für Amnesty reicht das nicht aus – weitere Maßnahmen seien dringend erforderlich.</p>
  961. <h3>Big Tech fördert Hass und Desinformation</h3>
  962. <p>Der Report verurteilt auch Geschäftspraktiken der großen Tech-Unternehmen. Ihre überwachungsbasierten Geschäftsmodelle <a href="https://www.amnesty.org/en/documents/pol40/7349/2023/en/">gefährdeten nicht nur die Privatsphäre</a> allgemein, sondern auch die Rechte von Kindern und Jugendlichen. Plattformen wie TikTok und X würden <a href="https://www.amnesty.org/en/documents/pol40/7350/2023/en/">depressive und suizidale Inhalte verstärken</a> und <a href="https://netzpolitik.org/tag/hass-im-netz/">Hassrede</a> gegen beispielsweise LGBTQ-Personen ermöglichen. Zudem begünstigten diese Unternehmen die Verbreitung von politischer Fehlinformation. Insbesondere vor dem Hintergrund vieler bevorstehender Wahlen im Jahr 2024 sei dies besorgniserregend, so der Bericht.</p>
  963. <p>Positiv hebt Amnesty die Bemühungen mancher Gerichte und Regulierungsbehörden hervor, Missbräuche zu bekämpfen. Ein Beispiel sei <a href="https://netzpolitik.org/2023/europaeischer-gerichtshof-metas-auslegung-der-dsgvo-ist-illegal/">das Urteil des Europäischen Gerichtshofs</a> gegen die Verarbeitung sensibler Daten durch Meta sowie die <a href="https://netzpolitik.org/2023/verbot-von-ueberwachungswerbung-meta-verliert-vor-gericht-gegen-norwegische-datenschutzbehoerde/">Maßnahmen norwegischer Behörden</a> gegen personalisierte Werbung auf den Plattformen des Konzerns. Auch der <a href="https://netzpolitik.org/2023/digital-services-act-das-aendert-sich-heute-auf-grossen-plattformen/">Digital Services Act</a> der EU zielt darauf ab, die Macht von Big Tech zu regulieren – geht jedoch nach den Maßstäben von Amnesty nicht weit genug.</p>
  964. <h3>Um die Meinungsfreiheit steht es schlecht</h3>
  965. <p>In großen Teilen der Welt wurden auch die Meinungs- und Pressefreiheit eingeschränkt oder verletzt. 
Die Regierungen verstärkten ihre Angriffe auf Medien, Menschenrechtsverteidiger:innen und Oppositionsparteien, berichtet die Menschenrechtsorganisation.</p>
  966. <p>Im von den Taliban regierten <a href="https://www.amnesty.org/en/location/asia-and-the-pacific/south-asia/afghanistan/report-afghanistan/">Afghanistan</a> wurden etwa Medienschaffende Opfer von Belästigung und willkürlicher Inhaftierung, während die Militärjunta in <a href="https://www.amnesty.org/en/location/asia-and-the-pacific/south-east-asia-and-the-pacific/myanmar/report-myanmar/">Myanmar</a> Journalist:innen in unfairen Prozessen zu langen Haftstrafen verurteilte. Die kommunistische Regierung von <a href="https://www.amnesty.org/en/location/asia-and-the-pacific/east-asia/north-korea/report-korea-democratic-peoples-republic-of/">Nordkorea</a> behielt ihre totale Kontrolle über den öffentlichen Raum bei und verhängte harte Strafen gegen jene, die die Regierung kritisierten.</p>
  967. <p>In <a href="https://www.amnesty.org/en/location/asia-and-the-pacific/south-asia/bangladesh/report-bangladesh/">Bangladesch</a> nutzte die Regierung den sogenannten <a href="https://en.wikipedia.org/wiki/Digital_Security_Act,_2018">&#8222;Digital Security Act&#8220;</a>, um Menschenrechtsverteidiger:innen zu bedrohen und zum Schweigen zu bringen, während in <a href="https://www.amnesty.org/en/location/asia-and-the-pacific/east-asia/china/report-china/">China</a> die nationale Sicherheit als Vorwand diente, um die Ausübung von Meinungs-, Vereinigungs- und Versammlungsfreiheit zu verhindern. Die Regierung setzte sowohl online als auch offline strenge Zensurmaßnahmen ein und griff zudem auf biometrische Überwachungssysteme zurück, um die Bevölkerung zu überwachen und zu kontrollieren.</p>
  968. <p>Auch im <a href="https://www.amnesty.org/en/location/middle-east-and-north-africa/middle-east/iran/report-iran/">Iran</a> herrschte weiterhin die Zensur: Die Behörden blockierten Satellitenfernsehkanäle und viele mobile Apps und Social-Media-Plattformen. Repressive Maßnahmen – wie die Unterbrechung von Internet- und Mobilfunknetzen während und im Vorfeld erwarteter Proteste – sollten landesweite Aufstände verhindern.</p>
  969. <p><a href="https://www.amnesty.org/en/location/europe-and-central-asia/eastern-europe-and-central-asia/russia/report-russia/">Russland</a> setzte seinen Angriffskrieg gegen die <a href="https://www.amnesty.org/en/location/europe-and-central-asia/eastern-europe-and-central-asia/ukraine/report-ukraine/">Ukraine</a> fort und beging dort zahlreiche Verbrechen gegen die Menschenrechte. Auch im eigenen Land verschlechterte sich die Lage unterdes – das Recht auf freie Meinungsäußerung wurde weiter eingeschränkt. Regierungskritiker:innen sahen sich willkürlicher Verfolgung und langen Haftstrafen ausgesetzt. Medien und Einzelpersonen mussten mit Geldstrafen, Sperrungen oder strafrechtlicher Verfolgung rechnen. Zum Teil wurden Meinungsäußerungen als &#8222;Verbreitung falscher Informationen”, &#8222;Diskreditierung&#8220; oder &#8222;Aufstachelung zum Hass&#8220; diffamiert. Menschen, die sich im Land gegen den Einmarsch in die Ukraine aussprachen, wurden besonders hart verfolgt.</p>
  970. <h3>Das Recht auf Privatsphäre</h3>
  971. <p>Der Report gibt ein paar Lichtblicke beim Thema Privatsphäre: Mehrere Städte und Kantone in der <a href="https://www.amnesty.org/en/location/europe-and-central-asia/western-central-and-south-eastern-europe/switzerland/report-switzerland/">Schweiz</a> haben Verbote für die Gesichtserkennung im öffentlichen Raum erlassen. In <a href="https://www.amnesty.org/en/location/europe-and-central-asia/western-central-and-south-eastern-europe/poland/report-poland/">Polen</a> urteilte eine Kommission des Senats immerhin im Nachgang, dass der <a href="https://netzpolitik.org/2023/polnischer-senat-ueberwachung-mit-pegasus-ist-illegal/">Einsatz von Pegasus-Spähsoftware gegen Oppositionelle und Regierungskritiker:innen unrechtmäßig war</a> und die Parlamentswahlen im Jahr 2019 deshalb unfair verliefen. <a href="https://www.amnesty.org/en/location/europe-and-central-asia/western-central-and-south-eastern-europe/germany/">Hierzulande</a> legte das Bundesverfassungsgericht hohe Schwellenwerte für den Einsatz automatisierter Datenanalysen bei Polizeieinsätzen fest.</p>
  972. <p>In <a href="https://www.amnesty.org/en/location/europe-and-central-asia/western-central-and-south-eastern-europe/france/report-france/">Frankreich</a> hingegen erlaubt ein neues Gesetz die massenhafte und KI-gestützte Videoüberwachung der Olympischen Spiele 2024. Die <a href="https://www.amnesty.org/en/location/europe-and-central-asia/eastern-europe-and-central-asia/moldova/report-moldova/">moldawische</a> Regierung verabschiedete Gesetze zur Sicherheits- und Geheimdiensttätigkeit, die die zwar einige Verbesserungen mit sich bringen – aber immer noch Raum für Missbrauch und Überwachung bieten. Außerdem steht <a href="https://www.amnesty.org/en/location/europe-and-central-asia/western-central-and-south-eastern-europe/spain/report-spain/">Spanien</a> im Fokus der Kritik, nachdem öffentlich wurde, dass mindestens 65 Personen, darunter Journalist:innen und Politiker:innen, mit der Pegasus-Spionagesoftware ins Visier genommen wurden. Indes wurden laufende Gerichtsverfahren gegen den Einsatz der Software aufgrund mangelnder Kooperation der israelischen Behörden vorerst eingestellt.</p>
  973. <p>In der <a href="https://www.amnesty.org/en/location/africa/east-africa-the-horn-and-great-lakes/kenya/report-kenya/">kenianischen</a> Bevölkerung haben die Digitalisierung von Regierungsdiensten und eine darauf folgende Cyberattacke Bedenken hinsichtlich des Datenschutzes verstärkt. In <a href="https://www.amnesty.org/en/location/africa/southern-africa/lesotho/report-lesotho/">Lesotho</a> wurde aufgedeckt, wie die Regierung verfassungswidrig Mobiltelefone von Oppositionspolitiker:innen beschlagnahmte.</p>
  974. <h3>Es bleibt ein Appell</h3>
  975. <p>Amnesty International fordert von Regierungen, invasive Software und Gesichtserkennungstechnologien sofort zu verbieten. Es seien solide gesetzgeberische und regulatorische Maßnahmen nötig, um die durch Künstliche Intelligenz bestehenden Risiken anzugehen. Staaten müssen zudem Big Tech mehr in die Schranken weisen – insbesondere im Kontext ihrer Überwachungpraktiken.</p>
  976. <p>Agnès Callamard, Generalsekretärin von Amnesty International, <a href="https://www.amnesty.org/en/latest/research/2024/04/secretary-general-reflections-state-of-human-rights/">reflektiert über den Zustand der Menschenrechte</a> im Jahr 2023. Für sie sind vor allem die Rückkehr zu autoritären Praktiken und die Erosion grundlegender Rechte besorgniserregend – sowohl historisch als auch im Kontext moderner Technologien. Callamard hebt jedoch auch die globale Solidarität hervor, betont die Bedeutung des Widerstands und ruft zum gemeinsamen Einsatz für unsere Menschlichkeit auf.</p>
  977. <hr id="spenden" />
  978. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  979. ]]>
  980. </content:encoded>
  981. <wfw:commentRss>https://netzpolitik.org/2024/amnesty-international-jahresbericht-kritik-an-big-tech-generativer-ki-und-dem-globalen-spyware-handel/feed/</wfw:commentRss>
  982. <slash:comments>1</slash:comments>
  983. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/52690448729_8709aa1413_o-scaled.jpg" length="478337" type="image/jpeg" />
  984. </item>
  985. <item>
  986. <title>Chatkontrolle: Verhandlungen der EU-Staaten sind festgefahren</title>
  987. <link>https://netzpolitik.org/2024/chatkontrolle-verhandlungen-der-eu-staaten-sind-festgefahren/</link>
  988. <comments>https://netzpolitik.org/2024/chatkontrolle-verhandlungen-der-eu-staaten-sind-festgefahren/#respond</comments>
  989. <pubDate>Wed, 24 Apr 2024 07:22:32 +0000</pubDate>
  990. <dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  991. <category><![CDATA[Altersverifikation]]></category>
  992. <category><![CDATA[Belgien]]></category>
  993. <category><![CDATA[Chatkontrolle]]></category>
  994. <category><![CDATA[Client-Side-Scanning]]></category>
  995. <category><![CDATA[CSA-VO]]></category>
  996. <category><![CDATA[CSAM]]></category>
  997. <category><![CDATA[CSS]]></category>
  998. <category><![CDATA[Dokument]]></category>
  999. <category><![CDATA[Drahtbericht]]></category>
  1000. <category><![CDATA[E2EE]]></category>
  1001. <category><![CDATA[EU-Kommission]]></category>
  1002. <category><![CDATA[EU-Rat]]></category>
  1003. <category><![CDATA[eu2024be]]></category>
  1004. <category><![CDATA[Exklusiv]]></category>
  1005. <category><![CDATA[Kinderpornografie]]></category>
  1006. <category><![CDATA[LEWP]]></category>
  1007. <category><![CDATA[missbrauchsdarstellungen]]></category>
  1008. <category><![CDATA[NP-Recherche]]></category>
  1009. <category><![CDATA[RAGS]]></category>
  1010. <category><![CDATA[Sperrminorität]]></category>
  1011. <category><![CDATA[Verschlüsselung]]></category>
  1012. <category><![CDATA[VS-NfD]]></category>
  1013.  
  1014. <guid isPermaLink="false">https://netzpolitik.org/?p=455537</guid>
  1015.  
  1016. <description>
  1017. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="EU-Kommissarin Ylva Johansson und belgische Innenministerin Annelies Verlinden" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Kämpfen um Chatkontrolle: EU-Kommissarin Johansson und Belgiens Innenministerin Verlinden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0258754039" >IMAGO / Belga</a></span></figcaption></figure>Den EU-Staaten gelingt es weiterhin nicht, sich auf eine gemeinsame Position zur Chatkontrolle zu einigen. Das geht aus einem internen Verhandlungs-Protokoll hervor, das wir veröffentlichen. Einige Staaten bezweifeln bereits, ob die belgische Ratspräsidentschaft überhaupt noch eine Einigung herbeiführen kann.]]>
  1018. </description>
  1019. <itunes:summary>
  1020.                        <![CDATA[]]>
  1021. </itunes:summary>
  1022. <content:encoded>
  1023. <![CDATA[<p>Den EU-Staaten gelingt es weiterhin nicht, sich auf eine gemeinsame Position zur Chatkontrolle zu einigen. Das geht aus einem internen Verhandlungs-Protokoll hervor, das wir veröffentlichen. Einige Staaten bezweifeln bereits, ob die belgische Ratspräsidentschaft überhaupt noch eine Einigung herbeiführen kann.</p>
  1024. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="EU-Kommissarin Ylva Johansson und belgische Innenministerin Annelies Verlinden" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Kämpfen um Chatkontrolle: EU-Kommissarin Johansson und Belgiens Innenministerin Verlinden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0258754039" >IMAGO / Belga</a></span></figcaption></figure><p>Die Chatkontrolle spaltet die EU. Die Kommission <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52022PC0209">will Internetdienste verpflichten</a>, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese an Behörden zu schicken. Das Parlament <a href="https://www.europarl.europa.eu/news/de/press-room/20231110IPR10118/child-sexual-abuse-online-effective-measures-no-mass-surveillance">bezeichnet das als Massenüberwachung</a> und fordert, nur <a href="https://www.europarl.europa.eu/doceo/document/A-9-2023-0364_DE.html">unverschlüsselte Inhalte von Verdächtigen</a> zu scannen.</p>
  1025. <p>Die EU-Staaten streiten seit zwei Jahren und können sich nicht einigen. Manche Länder unterstützen den Vorschlag der Kommission, andere eher die Position des Parlaments. Letzte Woche hat der Rat erneut in der <a href="https://www.consilium.europa.eu/de/meetings/mpo/2024/4/law-enforcement-police-(341945)/">Arbeitsgruppe Strafverfolgung</a> verhandelt. Wir veröffentlichen <a href="https://netzpolitik.org/tag/rags/">ein weiteres Mal</a> das eingestufte <a href="#2024-04-16_RAGS_CSA-VO">Protokoll der Sitzung</a>.</p>
  1026. <p><!--
  1027. Im Dezember ist die damalige <a href="https://netzpolitik.org/2023/etappensieg-verpflichtende-chatkontrolle-vorerst-gescheitert/">spanische Ratspräsidentschaft gescheitert</a>, eine gemeinsame Position der EU-Staaten zu finden. Die aktuelle belgische Präsidentschaft hat vor zwei Monaten einen <a href="https://netzpolitik.org/2024/chatkontrolle-der-rat-will-es-nochmal-versuchen/">"neuen Ansatz"</a> vorgeschlagen, den wir als <a href="https://netzpolitik.org/2024/internes-protokoll-belgien-will-quadratur-des-kreises-bei-chatkontrolle/">Quadratur des Kreises</a> bezeichnet haben.
  1028.  
  1029. Trotzdem hielt Belgien an seinem Weg fest und formulierte den Vorschlag immer weiter aus: von <a href="https://data.consilium.europa.eu/doc/document/ST-6850-2024-INIT/en/pdf">fünf Seiten Eckpunkten</a> über <a href="https://data.consilium.europa.eu/doc/document/ST-7462-2024-INIT/en/pdf">24 Seiten Änderungen</a> auf jetzt <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf">203 Seiten Gesetzentwurf</a>. Doch die EU-Staaten können dem Vorschlag nicht zustimmen, da er die wesentlichen Probleme nicht löst.
  1030. --></p>
  1031. <h3>Anlasslos und massenhaft</h3>
  1032. <p>Die EU-Kommission will Internetdienste verpflichten, sämtliche Nutzer anlasslos zu durchsuchen. Der <a href="https://netzpolitik.org/2023/juristisches-gutachten-chatkontrolle-ist-grundrechtswidrig-und-wird-scheitern/">Juristische Dienst des Rats</a> hält diese allgemeine und unterschiedslose Chatkontrolle für illegal. Das EU-Parlament will einen Anfangsverdacht voraussetzen.</p>
  1033. <p>Die belgische Ratspräsidentschaft <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf">schlägt vor</a>, weiterhin alle Nutzer zu überwachen und bekannte strafbare Kinderpornografie sofort an ein EU-Zentrum zu leiten. Unbekannte Kinderpornografie und Grooming sollen jedoch erst ab einem Grenzwert ausgeleitet werden. Die Niederlande kritisieren in jeder Verhandlungsrunde, dass diese Inhalte nicht präzise genug erkannt werden können.</p>
  1034. <p>Laut dem Vorschlag sollen Diensteanbieter Inhalte erkennen und ab dem zweiten Hit ausleiten, aber vom ersten Hit nichts erfahren. Wie das technisch funktionieren soll, hat Belgien nicht erklärt. Jetzt hat die Ratspräsidentschaft diese Geheimhaltung wieder gestrichen, &#8222;aus technischen Gründen&#8220;. Laut Frankreich widerspricht es jedoch <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32022R2065#d1e2674-1-1">dem Digitale-Dienste Gesetz</a>, wenn Anbieter von Straftaten wissen, diese aber nicht melden.</p>
  1035. <p>Der aktuelle Vorschlag findet unter den EU-Staaten keine Mehrheit. Einige Staaten fordern, alle Nutzer zu scannen und Inhalte ab dem ersten Verdacht auszuleiten, darunter Bulgarien, Irland und Estland. Andere Staaten lehnen eine anlasslose und massenhafte Chatkontrolle aller Nutzer ab, darunter Österreich.</p>
  1036. <h3>Verschlüsselt oder nicht</h3>
  1037. <p>Die EU-Kommission will, dass Internetdienste auch verschlüsselte Inhalte ihrer Nutzer durchsuchen, zum Beispiel mit Client-Side-Scanning. <a href="https://netzpolitik.org/2023/offener-brief-der-wissenschaft-das-client-side-scanning-ist-zum-scheitern-verurteilt/">Hunderte</a> <a href="https://netzpolitik.org/2021/client-side-scanning-beruehmte-it-sicherheitsforscherinnen-warnen-vor-wanzen-in-unserer-hosentasche/">Wissenschaftler</a> kritisieren das als unsicher und gefährlich. Das <a href="https://www.europarl.europa.eu/news/de/press-room/20231110IPR10118/child-sexual-abuse-online-effective-measures-no-mass-surveillance">EU-Parlament will</a> verschlüsselte Inhalte von der Chatkontrolle ausnehmen.</p>
  1038. <p>Die Ratspräsidentschaft liefert keine konkrete Antwort auf diese zentrale Frage. Sie will Verschlüsselung gleichzeitig schützen und brechen. Wie das technisch funktionieren soll, fragen sowohl Chatkontrolle-Befürworter Italien als auch Chatkontrolle-Gegner Polen. Eine Antwort ist nicht vermerkt. In bisherigen Sitzungen hatte sich Belgien für Client-Side-Scanning ausgesprochen.</p>
  1039. <p>Im aktuellen Vorschlag hat Belgien eine Definition von Ende-zu-Ende-Verschlüsselung <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf#page=15">wieder gestrichen</a>. Die Niederlande kritisierten das, für das Land muss &#8222;zwingend eine Definition enthalten sein&#8220;. Belgien lehnt das ab: &#8222;Dies würde dazu führen, dass man &#8218;Federn lasse&#8216;.&#8220;</p>
  1040. <p>Letzten Sommer hat die EU-Kommission eine Arbeitsgruppe <a href="https://home-affairs.ec.europa.eu/networks/high-level-group-hlg-access-data-effective-law-enforcement_en?prefLang=de">Zugang zu Daten für eine wirksame Strafverfolgung</a> gegründet. Dort <a href="https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/">fordern Polizei und Geheimdienste</a> regelmäßig einen Stopp von oder sogar Verbot von wirksamer Ende-zu-Ende-Verschlüsselung. Auf Nachfrage von Italien bestätigte Belgien, &#8222;dass die Verhandlungen in der [Arbeitsgruppe] andauerten, es bestehe ständiger Austausch&#8220;.</p>
  1041. <p>Beim Streit um Verschlüsselung ist also weiterhin keine Einigung in Sicht. Einige Staaten wollen verschlüsselte Inhalte scannen, darunter Spanien, Rumänien und Irland. Andere Staaten wollen verschlüsselte Inhalte schützen, darunter Deutschland, Polen und Österreich. Einige Staaten verweisen einfach auf ihre bereits bekannte Kritik.</p>
  1042. <h3>Alter und Ausnahmen</h3>
  1043. <p>Auch in anderen Bereichen machen die Verhandlungen keine Fortschritte. Um Grooming zu erkennen, müssen Anbieter das Alter ihrer Nutzer wissen. Frankreich weist darauf hin, &#8222;dass noch keine ausgereiften Technologien zur Verfügung stünden&#8220;. Belgien verweist auch dieses Problem nur in andere Arbeitsgruppen, die Lösungen finden sollen.</p>
  1044. <p>Dafür <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf#page=36">schlägt die Ratspräsidentschaft vor</a>, Geheimdienste, Polizei und Militär von der Chatkontrolle auszunehmen. Diese Idee hatten die Staaten bereits letztes Jahr erst aufgenommen und dann wieder gestrichen. Frankreich hat &#8222;zahlreiche Fragen zur praktischen Umsetzung&#8220; des Vorschlags.</p>
  1045. <p>Jetzt schlägt Belgien sogar vor, &#8222;vertrauliche Informationen, einschließlich Verschlusssachen, unter das Berufsgeheimnis fallende Informationen und Geschäftsgeheimnisse&#8220; von der Chatkontrolle auszunehmen. Dieser Vorschlag verdeutlicht, dass Chatkontrolle und Client-Side-Scanning vertrauliche Kommunikation gefährden. Ob sich die Staaten auf diese Ausnahmen einigen können, ist nicht bekannt.</p>
  1046. <h3>Belgien bald gescheitert</h3>
  1047. <p>Es ist nicht erkennbar, wie überhaupt eine Einigung aussehen soll. Die Fronten sind verhärtet. Einige Staaten wollen eine möglichst umfassende Chatkontrolle, andere eine möglichst begrenzte Chatkontrolle. Manche Staaten bezweifeln wohl bereits, ob Belgien überhaupt noch eine Einigung herbeiführen kann.</p>
  1048. <p>Bereits am Tag nach der Verhandlung <a href="https://chaos.social/@andre_meister/112281191438715577">haben wir berichtet</a>:</p>
  1049. <blockquote><p>
  1050. Die EU-Staaten haben gestern über die Chatkontrolle verhandelt. Eine Einigung ist weiterhin nicht in Sicht. Eine qualifizierte Mehrheit der Staaten kann dem letzten Kompromiss-Vorschlag nicht zustimmen. Die belgische Ratspräsidentschaft muss sich etwas Neues überlegen. Die nächste Sitzung ist wohl erst in drei Wochen.
  1051. </p></blockquote>
  1052. <p>Das Protokoll bestätigt diese Einschätzung. Die EU-Staaten haben immer noch keine der wesentlichen Fragen gelöst. In den Worten der Ratspräsidentschaft: &#8222;Insgesamt gibt es derzeit noch keine ausreichende Unterstützung für eine allgemeine Ausrichtung.&#8220;</p>
  1053. <p>Wie es aussieht, muss sich Belgien nach vier Monaten etwas Neues einfallen lassen. Zwei Monate haben sie noch, dann geht die Präsidentschaft an Ungarn. Am 8. Mai <a href="https://www.consilium.europa.eu/de/meetings/mpo/2024/5/law-enforcement-police-(342633)/">verhandelt die Arbeitsgruppe</a> erneut.</p>
  1054. <hr id="2024-04-16_RAGS_CSA-VO" />
  1055. <p><em>Hier das Dokument in Volltext:</em></p>
  1056. <hr />
  1057. <ul>
  1058. <li><strong>Geheimhaltungsgrad:</strong> Verschlusssache &#8211; Nur für den Dienstgebrauch</li>
  1059. <li><strong>Datum:</strong> 16.04.2024</li>
  1060. <li><strong>Von:</strong> Ständige Vertretung der BRD bei der EU</li>
  1061. <li><strong>An:</strong> Auswärtiges Amt</li>
  1062. <li><strong>Kopie:</strong> <abbr title="Bundesministerium des Innern und für Heimat">BMI</abbr>, <abbr title="Bundesministerium der Justiz">BMJ</abbr>, <abbr title="Bundesministerium für Wirtschaft und Klimaschutz">BMWK</abbr>, <abbr title="Bundesministerium für Digitales und Verkehr">BMDV</abbr>, <abbr title="Bundesministerium für Familie, Senioren, Frauen und Jugend">BMFSFJ</abbr>, <abbr title="Bundesministerium der Finanzen">BMF</abbr>, <abbr title="Bundeskanzleramt">BKAmt</abbr></li>
  1063. <li><strong>Betreff:</strong> <a href="https://www.consilium.europa.eu/de/meetings/mpo/2024/4/law-enforcement-police-(341945)/">Sitzung der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> am 15.04.2024</a></li>
  1064. <li><strong>Zweck:</strong> Zur Unterrichtung</li>
  1065. <li><strong>Geschäftszeichen:</strong> 350.80</li>
  1066. <li><strong>Kompromissvorschläge:</strong> <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf">ST 8579 2024 INIT</a></li>
  1067. </ul>
  1068. <h1>Sitzung der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> am 15.04.2024</h1>
  1069. <h2>I. Zusammenfassung und Wertung</h2>
  1070. <p>Unter <abbr title="Tagesordnungspunkt">TOP</abbr> 1 (Informationen der Präsidentschaft) berichtete Vorsitz über verschiedene Termine und Ereignisse im Zuständigkeitsbereich der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr>.</p>
  1071. <p>Der Schwerpunkt der Sitzung lag bei <abbr title="Tagesordnungspunkt">TOP</abbr> 2 (Entwurf der <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr>). <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> erörterte die vom Vorsitz unterbreiteten neuen Textvorschläge. Vorsitz schlussfolgerte, dass es insgesamt derzeit noch keine ausreichende Unterstützung für eine allgemeine Ausrichtung gebe. Er werde aber weiter daran arbeiten und einen neuen Ansatz vorlegen, der in der Sitzung der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> am 08.05.2024 beraten werden solle.</p>
  1072. <p>Unter <abbr title="Tagesordnungspunkt">TOP</abbr> 3 stellte <abbr title="Kommission">KOM</abbr> die wesentlichen Elemente ihres staff working document zum <abbr title="Verordnung">VO</abbr>-Entwurf Migrant Smuggling vor.</p>
  1073. <p>Unter <abbr title="Tagesordnungspunkt">TOP</abbr> 4 berichtete der Vorsitzende der European Firearms Experts über die Aktivitäten dieser Gruppe.</p>
  1074. <h2>II. Im Einzelnen</h2>
  1075. <h3><abbr title="Tagesordnungspunkt">TOP</abbr> 1: Information by the presidency</h3>
  1076. <p>[…]</p>
  1077. <p>Zur Verlängerung der Interims-<abbr title="Verordnung">VO</abbr>: Das <abbr title="Europäisches Parlament">EP</abbr> stimmte der Verlängerung mit 469 &#8222;ja&#8220;, 112 &#8222;nein&#8220; Stimmen und 37 Enthaltungen zugestimmt; die Zustimmung des Rates solle könnte am 29.04.2024 im <abbr title="Rat Landwirtschaft und Fischerei">AGRIFISH</abbr>-Rat erfolgen (A-Punkt). Eine Einigung der dauerhaften <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr> müsse in 2025 erfolgen, damit sie vor dem Auslaufen der Interims-<abbr title="Verordnung">VO</abbr> im April 2026 in Kraft treten könne.</p>
  1078. <h3><abbr title="Tagesordnungspunkt">TOP</abbr> 2: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse</h3>
  1079. <p>Vorsitz begann mit der Aussprache zur Methodologie. Kommentare der <abbr title="Mitgliedstaat(en)">MS</abbr> seien bei der Überarbeitung aufgenommen worden.</p>
  1080. <p><abbr title="Deutschland">DEU</abbr> trug zu allen Punkten anhand der abgestimmten Weisung vor. Es werden im Folgenden daher die relevanten Wortmeldungen der anderen <abbr title="Mitgliedstaat(en)">MS</abbr> dargestellt.</p>
  1081. <p><abbr title="Frankreich">FRA</abbr> wies daraufhin, dass sehr große Dienste (<abbr title="Sehr große Online-Plattformen">VLOPs</abbr> und <abbr title="Sehr große Online-Suchmaschinen">VLOSEs</abbr>) miteinander sprechen müssten, um mehrere Konten eines Nutzers (Pseudonyme) zu erkennen und zusammenzuführen. <abbr title="Schweden">SWE</abbr> legte <abbr title="Prüfvorbehalt">PV</abbr> ein, begrüßte Vorschläge aber grundsätzlich. <abbr title="Italien">ITA</abbr> legte <abbr title="Prüfvorbehalt">PV</abbr> ein. <abbr title="Ungarn">HUN</abbr> legte ebenfalls <abbr title="Prüfvorbehalt">PV</abbr> ein, eine erste Prüfung habe aber keine Kritikpunkte ergeben. <abbr title="Estland">EST</abbr> begrüßte die Vorschläge der Präsidentschaft insgesamt, sie entsprächen im Wesentlichen den <abbr title="Estland">EST</abbr>-Forderungen. Auch die Kategorisierung werde grds. begrüßt. Sie bedeute gewisse Aufwände für Dienste, die aus <abbr title="Estland">EST</abbr>-Sicht aber erforderlich und angemessen seien. Es stellten sich Fragen zur Überprüfbarkeit von Ergebnissen der Altersverifikation. Auch sei für kleine und mittlere Dienste nicht sichergestellt, dass diese die Aufwände tragen könnten. Die Rolle von <abbr title="International Association of Internet hotlines">INHOPE</abbr> solle weiter gestärkt werden. <abbr title="Kommission">KOM</abbr> kritisierte vorgeschlagenen Risikokategorien als ungeeignet. Es stehe im Raum, Anbieter als weniger sicher einzustufen, wenn sie den Anforderungen an &#8222;Safety by Design&#8220; nicht gerecht würden. Diese Prüfung solle nicht gedoppelt werden. Aus <abbr title="Schweden">SWE</abbr> Sicht seien die Vorgaben in Abschnitt 5 der vorgeschlagenen Methodologie teilweise umfangreich. Anbieter sollten in diesem Prozess konsultiert werden, ggf. könnten die Vorgaben verschlankt werden.</p>
  1082. <p>Vorsitz wies erneut daraufhin, dass Details durch <abbr title="Kommission">KOM</abbr> im Komitologieverfahren festgelegt werden sollten. <abbr title="Frankreich">FRA</abbr> sprach die Taskforce Altersverifikation an, die sich im Wesentlichen mit der Digitalen Wallet befasse. Diese werde allerdings erst im Jahre 2026 zur Verfügung stehen. &#8222;Zero Knowledge&#8220; Technologien stünden noch später zur Verfügung. Ggf. müsste man jedenfalls hinweisen, dass noch keine ausgereiften Technologien zur Verfügung stünden. Vorsitz wies auf Arbeiten – auch des <abbr title="Europäisches Parlament">EP</abbr> – zur Ausgestaltung von Altersverifikationen hin. Ggf. gelte es, einen Übergangszeitraum zu überbrücken, was auch schriftlich festgehalten werden könne. <abbr title="Kommission">KOM</abbr> offen, Hinweis auf technologische Voraussetzungen – auch zum Erlass von Aufdeckungsanordnungen – im <abbr title="Verordnung">VO</abbr>&#8211;<abbr title="Entwurf">E</abbr> zu ergänzen.</p>
  1083. <p><abbr title="Spanien">ESP</abbr> wies darauf hin, dass weitere Änderungen komplizierte und kleinteilige Regelungen umfassten. Da Einigung nicht absehbar sei, weil sich einige <abbr title="Mitgliedstaat(en)">MS</abbr> nicht bewegten, stelle sich die Frage, ob das Vorgehen richtig sei. Vorsitz erwiderte, ohne weitere Vorschläge werde auch keine Einigung gefunden.</p>
  1084. <h4>Artikel 1: Gegenstand und Anwendungsbereich</h4>
  1085. <p><abbr title="Frankreich">FRA</abbr> fragte nach einer Definition von &#8222;government accounts&#8220;. Es stellten sich zahlreiche Fragen zur praktischen Umsetzung von Absatz 2a. Vorsitz will Möglichkeit einer ergänzenden Definition aufgreifen. <abbr title="Polen">POL</abbr> begrüßte Aufnahme von Absatz 2a, er schütze u.a. Arbeit der Strafverfolgungsbehörden. <abbr title="Tschechien">CZE</abbr> begrüßte, dass die Regelunge der Absätze 2a und 2b aus den <abbr title="Erwägungsgrund">EG</abbr> zurück in den verfügenden Teil gezogen wurden und wiederholte Forderung zur alten Fassung von Absatz 5 zurückzukehren.</p>
  1086. <p><abbr title="Italien">ITA</abbr> verwies zunächst allgemein auf <abbr title="Juristischer Dienst">JD</abbr>-Rat. Europäische Rechtsprechung weise eine gewisse Spannung mit dem vorgeschlagenen Umgang mit Verschlüsselung auf. Absatz 5 spreche davon, dass keine Pflicht zur Entschlüsselung bestehe. Es bedürfe auch Schutzstandards von Verschlüsselung. <abbr title="Italien">ITA</abbr> fragte weiter zum Fortschritt der Verhandlungen in der <abbr title="High Level Working Group">HLWG</abbr>. Vorsitz wurde auch um Erläuterung der Inhalte von Absätzen 2a und 2b gebeten.</p>
  1087. <p>Auf Nachfrage erläuterte <abbr title="Kommission">KOM</abbr> zum Zusammenhang zwischen der Neufassung der <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Richtlinie">RL</abbr> (<abbr title="Gruppe Justizielle Zusammenarbeit in Strafsachen">COPEN</abbr>-Zuständigkeit) und der <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr>: die <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Richtlinie">RL</abbr> sei ein strafrechtliches Instrument mit einer eigenen Rechtsgrundlage. Es harmonisiere Definitionen und Strafrahmen. Verkürzt stelle es sich wie folgt dar: Die <abbr title="Richtlinie">RL</abbr> lege Pflichten für <abbr title="Mitgliedstaat(en)">MS</abbr> fest, während die <abbr title="Verordnung">VO</abbr> Pflichten für Diensteanbieter vorsehe. Beide Vorhaben ergänzten sich gegenseitig. Die <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Richtlinie">RL</abbr> greife die Positionen einiger <abbr title="Mitgliedstaat(en)">MS</abbr> auf, die Aufgaben des EU-Zentrums im Bereich der Prävention zu stärken.</p>
  1088. <p>Vorsitz bestätigte, dass die Verhandlungen in der <abbr title="High Level Working Group">HLWG</abbr> andauerten, es bestehe ständiger Austausch. Die weiteren <abbr title="Italien">ITA</abbr> Verständnisfragen seien im Wesentlichen bereits beantwortet worden.</p>
  1089. <p><abbr title="Estland">EST</abbr> bat um eine Definition von &#8222;Geschäftsgeheimnissen&#8220; i.S.d. Absatz 2b.</p>
  1090. <p><abbr title="Niederlande">NLD</abbr> bedauerte, dass die Definition in <abbr title="Erwägungsgrund">EG</abbr> 26 verkürzt wurde. Eine Definition von <abbr title="Ende-zu-Ende-Verschlüsselung">E2EE</abbr> müsse für <abbr title="Niederlande">NLD</abbr> zwingend enthalten sein. Vorsitz sprach sich dafür aus, keine detaillierte Definition von <abbr title="Ende-zu-Ende-Verschlüsselung">E2EE</abbr> aufzunehmen. Dies würde dazu führen, dass man &#8222;Federn lasse&#8220;. Ohne klare Definition werde Vorsitz von der Aufnahme einer solchen absehen. Unter <abbr title="Tschechien">CZE</abbr>-Präsidentschaft habe sich eine Mehrheit für die Einbeziehung von <abbr title="Ende-zu-Ende-Verschlüsselung">E2EE</abbr> ausgesprochen.</p>
  1091. <p><abbr title="Ungarn">HUN</abbr> mit <abbr title="Prüfvorbehalt">PV</abbr>.</p>
  1092. <h4>Artikel 3 und 4: Risikobewertung und Risikominderung</h4>
  1093. <p><abbr title="Polen">POL</abbr> unterstützte Änderungen in Zusammenhang mit <abbr title="Erwägungsgrund">EG</abbr> 16a. Insgesamt bedürfe es weiterer Änderungen mit Blick auf den Umgang mit Verschlüsselung.</p>
  1094. <p><abbr title="Lettland">LVA</abbr> fragte nach parallelen Fristen; Aufdeckungsanordnungen unterliegen langen Anordnungsfristen während derer evtl. erneute Risikobewertung erforderlich werden könnte. Es bedürfe Klarheit, welche Anforderungen in diesem Zusammenhang an die Dienste gestellt werden.</p>
  1095. <p>Vorsitz stellte die Klärung dieser Frage, die sich auf Artikel 3 Abs. 4 beziehe, zurück.</p>
  1096. <h4>Artikel 5: Risikoberichte und -kategorisierung</h4>
  1097. <p>Vorsitz erläuterte, dass die Inhalte des Annex 14 weiteren Änderungen unterliegen könnten. Wesentliche Inhalte sollten im <abbr title="Verordnung">VO</abbr>-Text (abschließend) geregelt werden.</p>
  1098. <p><abbr title="Estland">EST</abbr> fragte nach der Umsetzbarkeit der Erhebung der Daten durch die Anbieter sowie deren Überprüfbarkeit. Vorsitz erläuterte, dass die Überprüfung durch die nationalen Koordinierungsbehörden in den <abbr title="Mitgliedstaat(en)">MS</abbr> erfolge.</p>
  1099. <p>Für <abbr title="Polen">POL</abbr> gehe Absatz 2a in die richtige Richtung. Die Prüfung dauere an und sollte ggf. durch den EU-Datenschutzbeauftragten ergänzt werden.</p>
  1100. <p><abbr title="Frankreich">FRA</abbr> hinterfragte, dass in Absatz 2a lit. g Prozentsätze festgeschrieben werden. Das sei sehr kleinteilig. Vorsitz widersprach, dass eine solche Detailtiefe für erforderlich gehalten werde.</p>
  1101. <h4>Artikel 7: Erlass von Aufdeckungsanordnungen</h4>
  1102. <p><abbr title="Frankreich">FRA</abbr> kritisierte, dass in Absatz 10 zwischen neuem <abbr title="Child Sexual Abuse Material">CSAM</abbr> und Grooming unterschieden werde. Die Speicherdauer sei noch unklar. Die Streichung von &#8222;without the provider beeing notified&#8220; führe dazu, dass der Anbieter Kenntnis von allen Hits erhalte, dies stehe allerdings in Widerspruch zu Artikel 18 <abbr title="Gesetz über digitale Dienste">DSA</abbr> sowie zu US-amerikanischen Vorgaben. Vorsitz erwiderte, dass Artikel 18 <abbr title="Gesetz über digitale Dienste">DSA</abbr> Pflichten von der Kenntnis abhängig mache. Die Streichung in Absatz 10 sei aus technischen Gründen erfolgt.</p>
  1103. <p><abbr title="Kommission">KOM</abbr> erläuterte auf <abbr title="Frankreich">FRA</abbr> Nachfrage, <abbr title="Kommission">KOM</abbr>-Entwurf sehe vor, das EU-Zentrum über <abbr title="Child Sexual Abuse Material">CSAM</abbr> zu informieren. Es gelten die Möglichkeiten des &#8222;redress&#8220; des Artikel 9.</p>
  1104. <p><abbr title="Schweden">SWE</abbr> begrüßte die Verschärfung von Absatz 10 grds. Es sollte klargestellt werden, dass beim Umgang mit bekanntem <abbr title="Child Sexual Abuse Material">CSAM</abbr> bereits ein Treffer ausreiche.</p>
  1105. <p><abbr title="Bulgarien">BGR</abbr> – unterstützt durch <abbr title="Irland">IRL</abbr> &#8211; kritisierte das in Absatz 10 vorgeschlagene Verfahren, das ggf. dazu führe, dass Anbieter die Verbreitung von <abbr title="Child Sexual Abuse Material">CSAM</abbr> wissentlich hinnehme. Bei einem Upload von neuem <abbr title="Child Sexual Abuse Material">CSAM</abbr> bedürfe es umgehender Reaktion, damit sich dieses nicht weiterverbreite. Bei mehreren erforderlichen Hits müsse sichergestellt sein, dass <abbr title="Child Sexual Abuse Material">CSAM</abbr> nicht aus technischen Gründen &#8222;verloren&#8220; gehe.</p>
  1106. <p>Für <abbr title="Estland">EST</abbr> sei Absatz 10 ein &#8222;gutes Negativbeispiel&#8220;. Aus Sicht der Kinder stelle Absatz 10 keine Verbesserung dar.</p>
  1107. <p>Für <abbr title="Italien">ITA</abbr> wie <abbr title="Polen">POL</abbr> sei technische Umsetzung von Aufdeckungen in verschlüsselten Diensten ohne Verschlüsselung zu brechen offen. Vorsitz regte die Befassung nationaler technischer Experten in der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> an.</p>
  1108. <p><abbr title="Slowenien">SVN</abbr> und <abbr title="Österreich">AUT</abbr> mit <abbr title="Prüfvorbehalt">PV</abbr>.</p>
  1109. <p><abbr title="Österreich">AUT</abbr> verwies auf bekannte Kritik am Vorschlag.</p>
  1110. <p><abbr title="Polen">POL</abbr> fragte nach der Verhältnismäßigkeit bei der Festlegung auf bestimmte Nutzerinnen und Nutzer. Neben dem Schutz von Privatsphäre müsse der Schutz von Kindern bedacht werden.</p>
  1111. <p><abbr title="Niederlande">NLD</abbr> wiederholte Kritik an Aufdeckung von neuem <abbr title="Child Sexual Abuse Material">CSAM</abbr> und Grooming.</p>
  1112. <p><abbr title="Irland">IRL</abbr> stimmte Änderungen in Absatz 4 zu.</p>
  1113. <p><abbr title="Spanien">ESP</abbr> erinnerte daran, dass die Eingrenzung von Artikel 7 auf Dienste mit hohem Risiko Hintertüren für Dienste lasse. Dienste könnten sich dadurch in eine niedrigere Kategorie &#8222;retten&#8220;, die Schlagkraft des Vorschlags werde reduziert.</p>
  1114. <p><abbr title="Spanien">ESP</abbr> fragte weiter, was mit &#8222;hits&#8220;, die während einer Aufdeckungsanordnung auffielen passiere, wenn erst unter einer weiteren Anordnung weitere &#8222;hits&#8220; hinzukämen. Es sei nicht vertretbar, dass diese &#8222;hits&#8220; im Ergebnis keine Konsequenzen nach sich zögen.</p>
  1115. <p><abbr title="Portugal">PRT</abbr> wie <abbr title="Niederlande">NLD</abbr> wiesen auf Verfassungskonflikt hin, wenn Anordnungen nicht durch Justizbehörden erlassen werden.</p>
  1116. <p><abbr title="Dänemark">DNK</abbr> mit <abbr title="Prüfvorbehalt">PV</abbr> und grds. Kritik an den vorgeschlagenen Begrenzungen, die Anbieter zu einem Abwarten zwingen könne.</p>
  1117. <p>Für <abbr title="Ungarn">HUN</abbr> zeige die Diskussion, dass Absatz 10 weiterer Konkretisierung bedürfe.</p>
  1118. <h4>Artikel 10: Technologien und Schutzvorkehrungen</h4>
  1119. <p><abbr title="Frankreich">FRA</abbr> und <abbr title="Niederlande">NLD</abbr> baten <abbr title="Juristischer Dienst">JD</abbr>-Rat um Stellungnahme, ob die in Abs. 2 vorgesehenen Durchführungsrechtakte der <abbr title="Kommission">KOM</abbr> zulässig seien. <abbr title="Juristischer Dienst">JD</abbr>-Rat machte geltend, dies noch nicht abschließend beurteilen können. Es bedürfe noch näherer Klärung, was der Begriff Technologie bedeute und ob auch <abbr title="Client-Side-Scanning">CSS</abbr> davon erfasst sei. <abbr title="Juristischer Dienst">JD</abbr>-Rat wies allgemein auf die sog. Meroni-Doktrin des <abbr title="Europäischer Gerichtshof">EuGH</abbr> aus dem Jahr 1958 hin.</p>
  1120. <p>Auf Bitte mehrerer <abbr title="Mitgliedstaat(en)">MS</abbr> sagte Vorsitz zu, die Ergänzung in Abs. 4 (a) (iii) noch näher zu substantiieren.</p>
  1121. <p><abbr title="Polen">POL</abbr> legte einen <abbr title="Prüfvorbehalt">PV</abbr> ein.</p>
  1122. <h4>Artikel 43, 47a, 53a, 66</h4>
  1123. <p>Auf Nachfrage von <abbr title="Frankreich">FRA</abbr> erläuterte <abbr title="Kommission">KOM</abbr>, dass eine Stellungnahme des Technologieausschusses rein konsultativen Charakter habe und keine Bindungswirkung entfalten könne.</p>
  1124. <h4>Erwägungsgründe</h4>
  1125. <p>Keine Anmerkungen der Delegationen zu den in <a href="https://data.consilium.europa.eu/doc/document/ST-8579-2024-INIT/en/pdf">Dok. 8579/24</a> vorgeschlagenen Änderungen in den Erwägungsgründen.</p>
  1126. <p>Vorsitz schlussfolgerte wie folgt:</p>
  1127. <ul>
  1128. <li>Zu Artikel 1 müsse man noch weitere Klarstellungen in den Absätzen 2a und 2b vornehmen. Vorsitz werde diese entsprechend umarbeiten. Zu Absatz 5 gebe es derzeit keinen Konsens.</li>
  1129. <li>Zu den Artikeln 3 und 4 gebe es keine größeren Widersprüche seitens der <abbr title="Mitgliedstaat(en)">MS</abbr>.</li>
  1130. <li>Zu Artikel 5 seien die Delegationen eher positiv eingestellt, der Feinschliff fehle aber noch. In Absatz 2a müsse man die Kriterien noch &#8222;en detail&#8220; ausarbeiten, Vorsitz werde einen Textvorschlag vorlegen.</li>
  1131. <li>Zu Artikel 7 gebe es geteilte Meinungen, insbesondere zu Absatz 10. Hier müsse man noch Änderungen vornehmen.</li>
  1132. <li>In Artikel 10 müsse die Rolle des Technologieausschusses noch näher geklärt werden.</li>
  1133. <li>Insgesamt gebe es derzeit noch keine ausreichende Unterstützung für eine allgemeine Ausrichtung. Vorsitz werde aber weiter daran arbeiten und sich einen neuen Ansatz überlegen, über den er die Delegationen schnellstmöglich informieren werde.</li>
  1134. <li>Delegationen wurden gebeten, schriftliche Anmerkungen bis 18.04.2024, DS, zu übermitteln.</li>
  1135. <li>Die Sitzung der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> am 08.05.2024 werde sich zu einem großen Teil mit der <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr> befassen. Vorsitz wolle in dieser Sitzung seinen neuen Ansatz beraten lassen.</li>
  1136. </ul>
  1137. <p>[…]<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/55dc529a7a0f4a9494cef7a98e02a37f" width="1" height="1" alt="" /></span></p>
  1138. <hr id="spenden" />
  1139. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1140. ]]>
  1141. </content:encoded>
  1142. <wfw:commentRss>https://netzpolitik.org/2024/chatkontrolle-verhandlungen-der-eu-staaten-sind-festgefahren/feed/</wfw:commentRss>
  1143. <slash:comments>0</slash:comments>
  1144. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/2023-06-05_Ylva-Johansson_Annelies-Verlinden_imago258754039-scaled.jpg" length="517967" type="image/jpeg" />
  1145. </item>
  1146. <item>
  1147. <title>X-Odus: Wir verlassen Twitter</title>
  1148. <link>https://netzpolitik.org/2024/x-odus-wir-verlassen-twitter/</link>
  1149. <comments>https://netzpolitik.org/2024/x-odus-wir-verlassen-twitter/#comments</comments>
  1150. <pubDate>Tue, 23 Apr 2024 15:16:34 +0000</pubDate>
  1151. <dc:creator><![CDATA[netzpolitik.org]]></dc:creator> <category><![CDATA[In eigener Sache]]></category>
  1152. <category><![CDATA[Elon Musk]]></category>
  1153. <category><![CDATA[Fediverse]]></category>
  1154. <category><![CDATA[Mastodon]]></category>
  1155. <category><![CDATA[Twitter]]></category>
  1156.  
  1157. <guid isPermaLink="false">https://netzpolitik.org/?p=455768</guid>
  1158.  
  1159. <description>
  1160. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Kothaufen-Emoji" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Kacke-Emoji, das Twitter bei Presseanfragen an uns verschickt hat, möchten wir an dieser Stelle zurückgeben.</figcaption></figure>Jetzt ist wirklich Schluss: Wir verlassen als Redaktion das zur Plattform für Rechtsradikale verkommene Twitter - und freuen uns, wenn ihr uns woanders folgt. ]]>
  1161. </description>
  1162. <itunes:summary>
  1163.                        <![CDATA[]]>
  1164. </itunes:summary>
  1165. <content:encoded>
  1166. <![CDATA[<p>Jetzt ist wirklich Schluss: Wir verlassen als Redaktion das zur Plattform für Rechtsradikale verkommene Twitter &#8211; und freuen uns, wenn ihr uns woanders folgt. </p>
  1167. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Kothaufen-Emoji" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Kacke-Emoji, das Twitter bei Presseanfragen an uns verschickt hat, möchten wir an dieser Stelle zurückgeben.</figcaption></figure><p>Wir haben uns heute als Redaktion mit großer Mehrheit entschieden, dass wir Twitter nicht weiter mit unseren Inhalten bespielen werden. Die Gründe für unsere Entscheidung liegen auf der Hand, in den letzten Monaten haben bereits andere die Plattform deswegen verlassen: Twitter hat sich seit der Übernahme durch Elon Musk <a href="https://netzpolitik.org/tag/twitter/">zu einem extrem giftigen und unwirtlichen Ort entwickelt</a>.</p>
  1168. <p>Der neue <a href="https://netzpolitik.org/2024/schluss-mit-den-selfies-wer-musk-hofiert-hofiert-rechtsradikale/">Eigentümer tritt selbst als Unterstützer von Rechtsradikalen in Erscheinung.</a> Er hofiert Hetzer wie Martin Sellner und Björn Höcke und befeuert extrem rechte und verschwörungsideologische Diskurse. Musks technische und inhaltliche Entscheidungen sowie der Exodus vieler demokratischer Accounts haben dazu geführt, dass ein pluraler und offener Diskurs auf der Plattform nicht mehr möglich ist &#8211; und stattdessen vorrangig Hass und Hetze stattfinden und verbreitet werden. Auch unter den Inhalten, die wir dort posteten. Wir wissen, dass unsere Follower:innen nicht so sind wie der jetzt vorherrschende Diskurs, aber dennoch ist klar: Es ist vorbei.</p>
  1169. <p>Der rapide Fall von der Diskursplattform zum antidemokratischen Spielzeug eines Milliardärs hat gezeigt, wie fragil solche privatisierten Öffentlichkeiten sind &#8211; und dass kein Mensch soviel Macht wie Elon Musk haben sollte. Glücklicherweise sehen wir durch den Niedergang der Plattform auch offene und freie Alternativen wie das Fediverse deutlicher. Wir hoffen, dass sich dort neue Diskursräume und Öffentlichkeiten noch viel weiter entwickeln als bisher &#8211; und freuen uns, Teil davon zu sein.</p>
  1170. <p>Ihr könnt uns natürlich weiter abonnieren per <a href="https://netzpolitik.org/feed">RSS-Feed</a> oder auf unterschiedlichen sozialen Medien folgen:</p>
  1171. <ul>
  1172. <li><a href="https://chaos.social/@netzpolitik_feed">Mastodon</a></li>
  1173. <li><a href="https://bsky.app/profile/netzpolitik.org">Bluesky</a></li>
  1174. <li><a href="https://www.instagram.com/netzpolitikorg/">Instagram</a></li>
  1175. <li><a href="https://www.facebook.com/netzpolitik/">Facebook</a></li>
  1176. <li><a href="https://www.youtube.com/user/netzpolitik">Youtube</a></li>
  1177. <li><a href="https://t.me/netzpolitikorg">Telegram</a></li>
  1178. </ul>
  1179. <p><em>Der Account <a href="https://twitter.com/netzpolitik_org">@netzpolitik_org</a> wird als Archiv weiter bestehen bleiben.</em></p>
  1180. <hr id="spenden" />
  1181. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1182. ]]>
  1183. </content:encoded>
  1184. <wfw:commentRss>https://netzpolitik.org/2024/x-odus-wir-verlassen-twitter/feed/</wfw:commentRss>
  1185. <slash:comments>31</slash:comments>
  1186. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/emoji-kacke-scaled.jpg" length="95903" type="image/jpeg" />
  1187. </item>
  1188. <item>
  1189. <title>Reform: Datenschutzkonferenz kritisiert Bundesdatenschutzgesetz</title>
  1190. <link>https://netzpolitik.org/2024/reform-datenschutzkonferenz-kritisiert-bundesdatenschutzgesetz/</link>
  1191. <comments>https://netzpolitik.org/2024/reform-datenschutzkonferenz-kritisiert-bundesdatenschutzgesetz/#comments</comments>
  1192. <pubDate>Tue, 23 Apr 2024 06:48:03 +0000</pubDate>
  1193. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1194. <category><![CDATA[auskunftei]]></category>
  1195. <category><![CDATA[BMI]]></category>
  1196. <category><![CDATA[Bundesdatenschutzgesetz]]></category>
  1197. <category><![CDATA[Bundesinnenministerium]]></category>
  1198. <category><![CDATA[Datenschutzkonferenz]]></category>
  1199. <category><![CDATA[dsk]]></category>
  1200. <category><![CDATA[geschäftsgeheimnis]]></category>
  1201. <category><![CDATA[Scoring]]></category>
  1202. <category><![CDATA[verbraucherschutz]]></category>
  1203.  
  1204. <guid isPermaLink="false">https://netzpolitik.org/?p=455707</guid>
  1205.  
  1206. <description>
  1207. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lupe schaut auf Buch, in dem Datenschutz als Wort steht" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">(Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0051388594" >IMAGO / Jürgen Eis</a></span></figcaption></figure>Die Ampel will bei der Reform des Bundesdatenschutzgesetzes bei den Auskunftsrechten Geschäftsgeheimnisse explizit ausnehmen. Die Zusammenarbeit von Datenschutzbehörden der Länder und des Bundes soll nicht weiter institutionalisiert werden. Von diesen kommt jetzt Kritik.]]>
  1208. </description>
  1209. <itunes:summary>
  1210.                        <![CDATA[]]>
  1211. </itunes:summary>
  1212. <content:encoded>
  1213. <![CDATA[<p>Die Ampel will bei der Reform des Bundesdatenschutzgesetzes bei den Auskunftsrechten Geschäftsgeheimnisse explizit ausnehmen. Die Zusammenarbeit von Datenschutzbehörden der Länder und des Bundes soll nicht weiter institutionalisiert werden. Von diesen kommt jetzt Kritik.</p>
  1214. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lupe schaut auf Buch, in dem Datenschutz als Wort steht" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">(Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0051388594" >IMAGO / Jürgen Eis</a></span></figcaption></figure><p>Die geplanten Änderungen im <a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/kabinettsfassung/VII4/aendg-bdsg.pdf?__blob=publicationFile&amp;v=2">Bundesdatenschutzgesetz (PDF)</a> stehen weiter in der Kritik der Datenschutzbehörden. Die Datenschutzkonferenz (DSK), das informelle Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, hat in einer <a href="https://www.datenschutzkonferenz-online.de/media/st/240412_BDSG-E_Stellungnahme_DSK.pdf">Stellungnahme (PDF)</a> seine Kritik erneuert.</p>
  1215. <p>So bleibe eines der Hauptziele der Reform bislang nicht umgesetzt. Angedacht war ursprünglich eine bessere Zusammenarbeit der Datenschutzbehörden in der Datenschutzkonferenz (DSK). Durch eine Institutionalisierung des bisher informellen Gremiums wollte die Ampel dafür sorgen, dass die deutschen Datenschutzbehörden schneller und einheitlicher zu Beschlüssen kommen. Dass die Regierung dieses Versprechen aus dem Koalitionsvertrag nicht einlösen würde, <a href="https://netzpolitik.org/2023/bundesdatenschutzgesetz-kritik-an-halbherziger-reform-des-innenministeriums/">deutete sich schon im September an</a>, als das Bundesinnenministerium (BMI) einen ersten Entwurf veröffentlichte. Bislang hat die Datenschutzkonferenz eine Geschäftsordnung, aber keine ständige Geschäftststelle, welche die Arbeit des Gremiums koordinieren könnte.</p>
  1216. <h3>Ausnahmeregelung für Geschäftsgeheimnisse</h3>
  1217. <p>Kritik hat die DSK auch an den <a href="https://netzpolitik.org/2024/aenderung-des-bundesdatenschutzgesetzes-ausnahme-fuer-geschaeftsgeheimnisse-als-geschenk-fuer-unternehmen/">Ausnahmeregelungen für Geschäftsgeheimnisse</a>, die im geänderten Bundesdatenschutzgesetz festgeschrieben werden sollen. Laut dem Gesetz sollen Datenschutz-Auskunftsrechte wegen Geschäftsgeheimnissen verweigert werden können. Zwar bestand diese Möglichkeit auch bisher schon, die explizite Erwähnung könnte aber Unternehmen motivieren, hiervon mehr Gebrauch zu machen. Nach Informationen von netzpolitik.org soll sich das Bundesinnenministerium (BMI) für die explizite Nennung der Ausnahmeregelung stark gemacht haben.</p>
  1218. <p>Die DSK hält diesen Passus für zu weit gefasst: &#8222;Der deutsche Gesetzgeber würde ansonsten eine weitergehende Beschränkung schaffen als der europäische Gesetzgeber im Verordnungstext&#8220;, heißt es in der Stellungnahme. Die DSK fordert die Streichung der Ausnahme, das hatte zuletzt auch der Verbraucherzentrale Bundesverband (vzbv) gefordert.</p>
  1219. <p>Das neue Bundesdatenschutzgesetz enthält auch Regelungen zum Scoring, beispielsweise für Auskunfteien wie die Schufa. Hier verweist die DSK auf &#8222;zahlreiche Unklarheiten in den Regeln&#8220; und regt Nachbesserungen an. Um eine rechtssichere Regelung von Kreditwürdigkeitsprüfungen durch Scoring-Verfahren zu erreichen, empfiehlt die DSK, das Thema in einer Sachverständigenanhörung zu behandeln.</p>
  1220. <p>Die DSK wendet sich außerdem dagegen, dass Behörden im Gegensatz zu Unternehmen von Bußgeldern ausgenommen sind. &#8222;In der Praxis hat sich gezeigt, dass ein Bedarf für Geldbußen auch im öffentlichen Bereich besteht, um die Schwere eines Verstoßes gegenüber der beaufsichtigten Stelle hinreichend deutlich zu machen und um als Anreiz zu dienen, Datenschutzverstößen aktiv vorzubeugen&#8220;, <a href="https://www.lfd.niedersachsen.de/startseite/infothek/presseinformationen/datenschutzkonferenz-nimmt-stellung-zur-geplanten-anderung-des-bundesdatenschutzgesetzes-231463.html">so die DSK in einer Pressemitteilung</a>.</p>
  1221. <p>Das Gesetz, das Anfang des Jahres im Kabinett beschlossen wurde, hat noch immer keinen Termin für eine 1. Lesung im Bundestag. Ebenso fand noch keine Sachverständigenanhörung statt.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/74203144f1694c92b6c66bd70a06d433" width="1" height="1" alt="" /></span></p>
  1222. <hr id="spenden" />
  1223. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1224. ]]>
  1225. </content:encoded>
  1226. <wfw:commentRss>https://netzpolitik.org/2024/reform-datenschutzkonferenz-kritisiert-bundesdatenschutzgesetz/feed/</wfw:commentRss>
  1227. <slash:comments>1</slash:comments>
  1228. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-datenschutz-symbolbild-scaled-e1713854214248.jpg" length="317665" type="image/jpeg" />
  1229. </item>
  1230. <item>
  1231. <title>Polizeiliche Datenanalyse: Innenausschuss diskutiert Palantir-Alternativen</title>
  1232. <link>https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/</link>
  1233. <comments>https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/#comments</comments>
  1234. <pubDate>Mon, 22 Apr 2024 16:30:32 +0000</pubDate>
  1235. <dc:creator><![CDATA[Constanze]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1236. <category><![CDATA[Big Data]]></category>
  1237. <category><![CDATA[Christine Skropke]]></category>
  1238. <category><![CDATA[Fraunhofer-Institut für Sichere Informationstechnologie]]></category>
  1239. <category><![CDATA[Gesellschaft für Freiheitsrechte]]></category>
  1240. <category><![CDATA[GFF]]></category>
  1241. <category><![CDATA[Künstliche Intelligenz]]></category>
  1242. <category><![CDATA[Markus Löffelmann]]></category>
  1243. <category><![CDATA[Palantir]]></category>
  1244. <category><![CDATA[secunet]]></category>
  1245. <category><![CDATA[Simone Ruf]]></category>
  1246. <category><![CDATA[Stellungnahme]]></category>
  1247. <category><![CDATA[VeRA]]></category>
  1248.  
  1249. <guid isPermaLink="false">https://netzpolitik.org/?p=455607</guid>
  1250.  
  1251. <description>
  1252. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizist im Vordergrund, im Hintergrund angedeutete Datennetzwerke" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit der Polizei-Palantir-Software hat dieses Symbolbild wenig zu tun, sie soll eher aussehen wie ein Windows 95.  <span class='media-license-caption'>  &#8211;   Public Domain generiert mit Midjourney</span></figcaption></figure>Eigentlich wollte die Union im Innenausschuss des Bundestags darauf hinwirken, dass die Palantir-Polizei-Software dem bayerischen Vorbild folgend auch im Bund eingesetzt wird. Doch außer den Polizeivertretern sprach sich niemand dafür aus. Es gibt auch keine Rechtsgrundlage. Stattdessen wurde darüber diskutiert, welche Alternativen zur Verfügung stünden.]]>
  1253. </description>
  1254. <itunes:summary>
  1255.                        <![CDATA[]]>
  1256. </itunes:summary>
  1257. <content:encoded>
  1258. <![CDATA[<p>Eigentlich wollte die Union im Innenausschuss des Bundestags darauf hinwirken, dass die Palantir-Polizei-Software dem bayerischen Vorbild folgend auch im Bund eingesetzt wird. Doch außer den Polizeivertretern sprach sich niemand dafür aus. Es gibt auch keine Rechtsgrundlage. Stattdessen wurde darüber diskutiert, welche Alternativen zur Verfügung stünden.</p>
  1259. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizist im Vordergrund, im Hintergrund angedeutete Datennetzwerke" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mit der Polizei-Palantir-Software hat dieses Symbolbild wenig zu tun, sie soll eher aussehen wie ein Windows 95.  <span class='media-license-caption'>  &#8211;   Public Domain generiert mit Midjourney</span></figcaption></figure><p>Der Innenausschuss des Bundestags behandelte heute in einer <a href="https://www.bundestag.de/dokumente/textarchiv/2024/kw17-pa-inneres-analyse-software-996222">öffentlichen Anhörung</a> von Sachverständigen das Thema polizeiliche Analysesoftware. Grund war ein <a href="https://dserver.bundestag.de/btd/20/094/2009495.pdf">Antrag der oppositionellen Fraktion CDU/CSU</a> (pdf), in dem gefordert wird, dass dem Bundeskriminalamt und der Bundespolizei „schnellstmöglich die Nutzung der verfahrensübergreifenden Recherche- und Analyseplattform ‚Bundes-VeRA‘ zu genehmigen“ sei. Die Entscheidung des Bundesinnenministeriums vom Juli 2023 solle revidiert werden. Sie untersagt dem Bundeskriminalamt und der Bundespolizei die Nutzung von „Bundes-VeRA“.</p>
  1260. <p>Es geht dabei um eine Software des umstrittenen US-amerikanischen Überwachungskonzerns Palantir, dessen deutsche Tochter ihre Dienste den hiesigen Polizeibehörden für ein „Verfahrensübergreifendes Recherche- und Analysesystem“ (VeRA) anbietet. Die Software verbindet die verschiedenen Datenbanken der Polizei miteinander. Die Unionsfraktion fordert in ihrem Antrag, dass auch die Voraussetzungen geschaffen werden sollen, damit die Bundesländer und ihre Landespolizeien diese polizeiliche Analysesoftware „VeRA“ abrufen können. Eine entsprechende Gesetzesänderung solle auf den Weg gebracht werden.</p>
  1261. <p>Palantir steht nicht nur in der Kritik, weil der Konzern eng mit ausländischen Geheimdiensten und Militärs zusammenarbeitet, sondern auch, weil die Software technische und erhebliche rechtliche Probleme aufwirft. Letztes Jahr wurde die Polizei-Palantir-Kooperation daher durch ein <a href="https://netzpolitik.org/2023/automatisierte-datenanalyse-der-wilde-westen-beim-data-mining-der-polizei-ist-vorbei/">Urteil des Bundesverfassungsgerichts</a> deutlich beschränkt.</p>
  1262. <h3>Noch mehr Verfassungsbeschwerden</h3>
  1263. <p>Seither gelten detailreiche verfassungsrechtliche Anforderungen mit quantitativen und qualitativen Grenzen in Bezug auf die Art der Daten, mit der die Software gefüttert werden darf. Daran müssen sich sowohl die Gesetzgeber als auch die Polizeien halten. Zudem dürfte sich das Gericht in naher Zukunft erneut mit Fragen der automatisierten Datenanalyse bei der Polizei beschäftigen, denn weitere Verfassungsbeschwerden mit Palantir-Bezug liegen in Karlsruhe schon vor, so etwa seit Oktober 2023 eine Beschwerde <a href="https://netzpolitik.org/2022/polizeigesetz-nrw-buergerrechtsorganisation-erhebt-verfassungsbeschwerde-gegen-palantir-paragraf/">gegen das NRW-Polizeigesetz</a>.</p>
  1264. <p>Die geladene Sachverständige Simone Ruf von der Gesellschaft für Freiheitsrechte (GFF), deren erfolgreiche Verfassungsbeschwerde bereits zu dem letztjährigen Karlsruher Urteil geführt hatte, erläuterte in der Anhörung, dass auch die Neuregelung in Hessen kritikwürdig sei. Der hessische Gesetzgeber hatte bereits auf das höchstrichterliche Urteil reagiert und eine neue Rechtsgrundlage geschaffen. Ruf erklärte dazu, diese sehe „nicht verfassungskonform aus“. Sie kritisiert an der neuen hessischen Regelung, dass wiederum riesige Datentöpfe in die Analysesoftware integriert seien und zudem die Polizei selbst Fragen der Verhältnismäßigkeit austariert. Auch die Kontrolle sei nicht hinreichend.</p>
  1265. <p>Ruf erklärte, dass eine Rechtsgrundlage für den Einsatz der Palantir-Software im Bund fehle, die aber zwingend geschaffen werden müsse. Auch der geladene Bundesdatenschutzbeauftragte Ulrich Kelber betonte, dass eine „spezielle rechtliche Grundlage nötig“ sei. Aktuell könne die Palantir-Software im Bund nicht zum Einsatz kommen, da diese Rechtsgrundlage erst geschaffen werden müsse.</p>
  1266. <p>Generell rate die GFF von einem Einsatz von „Bundes-VeRA“ ab, so Ruf. Grund sei die „enorme Streubreite“ dieser Software und das „hohe Risiko falscher Verdächtigungen“. Auch seien bloße „Anekdoten“ über die angebliche Effizienz der Palantir-Software nicht hinreichend, denn der Einsatz sei durch große Intransparenz geprägt.</p>
  1267. <div id="netzpolitik-cta" class="netzpolitik-cta">
  1268. <div class="stoerer--article">
  1269. <div id="hs">
  1270. <h3 title="Palantir">Palantir</h3>
  1271. <h4>Wir berichten mehr über den Streit um <a href="https://netzpolitik.org/tag/palantir/">Palantir</a> als uns lieb wäre. Unterstütze unsere Arbeit!</h4>
  1272. </div>
  1273. <p><button class="yesscript np-btn np-btn--is" "title="Durch Klicken des Buttons wird unser Spenden-Widget geladen. Dabei werden Daten an unseren Spendendienstleister twingle gesendet. Weitere Infos findest Du in unserer Datenschutzerklärung." onclick="twingle_stoerer_article('#twingle-widget-stoerer-datenschutz')">Jetzt Spenden</button></p>
  1274. <div id="twingle-widget-stoerer-datenschutz"></div>
  1275. </div>
  1276. </div>
  1277. <p>Die Juristin von der GFF kritisierte auch, dass „VeRA“ zwar getestet wurde, die Berichte aber nicht öffentlich seien. Im Jahr 2023 hatte das Fraunhofer-Institut für Sichere Informationstechnologie <a href="https://netzpolitik.org/2023/palantir-in-bayern-nicht-eingesetzte-polizei-software-kostet-millionen/">eine Quellcode-Überprüfung des in Bayern eingesetzten Systems durchgeführt</a>, die Ergebnisse blieben aber geheim. Zudem müssten solche Tests fortlaufend wiederholt werden, so Ruf. Es genüge nicht, die Software einmalig zu prüfen.</p>
  1278. <h3>Polizei braucht Datenanalyse-Werkzeuge</h3>
  1279. <p>Einig waren sich alle geladenen Sachverständigen und Verbandsvertreter darin, dass die Polizeien Datenanalyse-Werkzeuge benötigen, um ihre verschiedenen Datenbanken in angemessener Zeit durchforsten zu können. Für die rechtliche und technische Ausgestaltung gab es hingegen verschiedene Vorschläge. Der Sachverständige Markus Löffelmann schlug beispielsweise vor, ein Stufensystem gesetzlich festzuschreiben, das die Polizeidaten kategorisiere, um sie qualitativ zu bewerten und damit Zugriffsschwellen ausgestalten zu können.</p>
  1280. <p>Das bayerische Landeskriminalamt beschreibt in seiner kurzen Stellungnahme kursorisch die Notwendigkeit von polizeilichen Datenanalysen. In der Anhörung verweist der bayerische Polizeivertreter auf das Vertragskonstrukt und den Mantelrahmenvertrag mit der Palantir Technologies GmbH, der nach einer europaweiten Ausschreibung für das Analyseprogramm im Jahr 2022 geschlossen wurde.</p>
  1281. <figure id="attachment_449009" aria-describedby="caption-attachment-449009" style="width: 360px" class="wp-caption alignright"><img decoding="async" id="longdesc-return-449009" tabindex="-1" src="https://cdn.netzpolitik.org/wp-upload/2024/01/deutschlandPalantir.jpg" alt="uebersicht palantir" width="360" longdesc="https://netzpolitik.org?longdesc=449009&amp;referrer=449004" /><figcaption id="caption-attachment-449009" class="wp-caption-text">NRW, Hessen und Bayern sind aktuell Palantir-Kunden. Hamburg und Berlin prüfen derzeit die Optionen zur Nutzung solcher Software zur automatisierten Datenanalyse.</figcaption></figure>
  1282. <p>Die Verträge seien mit dem Bundesinnenministerium „extra so gewählt und abgestimmt“ worden, um den Einsatz sowohl in Bayern als auch als „Bundes-VeRA“ zu ermöglichen. Der Rahmenvertrag, den Bayern mit Palantir geschlossen hat, erlaubt es theoretisch allen anderen Polizeibehörden der Länder und des Bundes, die Software zu nutzen.</p>
  1283. <p>Die meisten Bundesländer haben aber noch keine Entscheidung gefällt, ob sie ebenfalls die Palantir-Software nutzen wollen. Der Idee <a href="https://netzpolitik.org/2024/automatisierte-datenanalyse-bei-der-polizei-bundeslaender-nicht-scharf-auf-palantir/">konkret zugeneigt sind bisher nur wenige Länder</a>. Das mag laut dem innenpolitischen Sprecher der SPD-Bundestagsfraktion, Sebastian Hartmann, auch daran liegen, dass man in Bayern schon jahrelang Lizenzgebühren zahle, aber noch immer keine funktionierende Lösung zur Verfügung stünde.</p>
  1284. <p>Keine Erwähnung findet in der Stellungnahme des bayerischen Landeskriminalamts der <a href="https://netzpolitik.org/2024/automatisierte-polizeidatenanalyse-bayern-testet-rechtswidrig-palantir-software/">Streit um den rechtswidrigen Testbetrieb im Freistaat</a>.</p>
  1285. <h3>Wann kann die Konkurrenz liefern?</h3>
  1286. <p>Der Vertreter des Bundes Deutscher Kriminalbeamter betonte, dass die polizeilichen Praktiker bereits seit 2016 auf eine technische Lösung warten würden. Eine gemeinsame Verwendung der Palantir-Software würde die polizeiliche Zusammenarbeit erheblich erleichtern, argumentiert auch das bayerische Landeskriminalamt. Es „wäre schlicht auch finanziell deutlich günstiger“, wird in der Stellungnahme behauptet. Offen bleibt allerdings, auf welchen Kostenvergleich sich das bayerische Landeskriminalamt hier bezieht.</p>
  1287. <p>So sehr sich die zwei geladenen Polizeivertreter bemühten, die Palantir-Software in gutem Lichte darzustellen und auf ihren baldigen bundesweiten Einsatz zu dringen, so sehr hielten die Verbands- und Unternehmensvertreter dagegen. Sie vertraten auch Unternehmen, die in direktem Wettbewerb zu Palantir stehen. Der US-Konzern selbst war aber nicht vertreten. So drehte sich ein Großteil der Anhörung um die Frage, welche alternativen, am liebsten deutschen Anbieter denn in welchem Zeitrahmen Lösungen für die in angeblich lauter Daten ertrinkenden Polizisten liefern könnten.</p>
  1288. <p>Christine Skropke, die Leiterin Public Affairs beim deutschen Palantir-Konkurrenten Secunet, antwortete nach mehrmaligem Drängen dann auf die Frage, wann denn eine Alternative fertig sei, mit der Angabe, dass ein deutsches Konsortium von Unternehmen in sechs bis zwölf Monaten eine vergleichbare Software liefern könne. Sie ließ aber auch gleich wissen, dass es dazu eine ordentliche „Anschubfinanzierung“ geben müsse.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/5e33f4f16baa407d96d0b79e4f033d3d" width="1" height="1" alt="" /></span></p>
  1289. <hr id="spenden" />
  1290. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1291. ]]>
  1292. </content:encoded>
  1293. <wfw:commentRss>https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/feed/</wfw:commentRss>
  1294. <slash:comments>2</slash:comments>
  1295. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/palantir-symbolbild-scaled.jpg" length="354368" type="image/jpeg" />
  1296. </item>
  1297. <item>
  1298. <title>FISA Section 702: USA verlängern Lizenz zur Überwachung</title>
  1299. <link>https://netzpolitik.org/2024/fisa-section-702-usa-verlaengern-lizenz-zur-ueberwachung/</link>
  1300. <comments>https://netzpolitik.org/2024/fisa-section-702-usa-verlaengern-lizenz-zur-ueberwachung/#comments</comments>
  1301. <pubDate>Mon, 22 Apr 2024 15:50:03 +0000</pubDate>
  1302. <dc:creator><![CDATA[Tomas Rudl]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1303. <category><![CDATA[ACLU]]></category>
  1304. <category><![CDATA[Brennan Center for Justice]]></category>
  1305. <category><![CDATA[fbi]]></category>
  1306. <category><![CDATA[FISA]]></category>
  1307. <category><![CDATA[NDA]]></category>
  1308. <category><![CDATA[section 702]]></category>
  1309. <category><![CDATA[US-Geheimdienste]]></category>
  1310. <category><![CDATA[us-kongress]]></category>
  1311. <category><![CDATA[USA]]></category>
  1312.  
  1313. <guid isPermaLink="false">https://netzpolitik.org/?p=455669</guid>
  1314.  
  1315. <description>
  1316. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Überwachung durch Geheimdienste genießt in den USA breite parteiübergreifende Zustimmung. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0259846511" >IMAGO / ABACAPRESS</a></span></figcaption></figure>US-Geheimdienste dürfen weiterhin fast uneingeschränkt weltweit Datenströme anzapfen. Das hat am Wochenende der US-Kongress beschlossen. Aber auch innerhalb der Vereinigten Staaten haben Ermittlungsbehörden weitreichende Befugnisse. Manche davon wurden nun sogar ausgeweitet.]]>
  1317. </description>
  1318. <itunes:summary>
  1319.                        <![CDATA[]]>
  1320. </itunes:summary>
  1321. <content:encoded>
  1322. <![CDATA[<p>US-Geheimdienste dürfen weiterhin fast uneingeschränkt weltweit Datenströme anzapfen. Das hat am Wochenende der US-Kongress beschlossen. Aber auch innerhalb der Vereinigten Staaten haben Ermittlungsbehörden weitreichende Befugnisse. Manche davon wurden nun sogar ausgeweitet.</p>
  1323. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Überwachung durch Geheimdienste genießt in den USA breite parteiübergreifende Zustimmung. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0259846511" >IMAGO / ABACAPRESS</a></span></figcaption></figure><p>US-Geheimdienste dürfen weiterhin das Internet großflächig überwachen. Mit breiter Mehrheit hat der <a href="https://www.washingtonpost.com/national-security/2024/04/20/congress-extends-controversial-warrantless-surveillance-law-two-years/">US-Senat am frühen Samstagmorgen</a> den &#8222;Reforming Intelligence and Securing America Act&#8220; (RISAA) beschlossen. Das Repräsentantenhaus hatte bereits eine Woche zuvor zugestimmt, US-Präsident Joe Biden setzte am Wochenende seine Unterschrift darunter.</p>
  1324. <p>Das Gesetz verlängert die umstrittene <a href="https://cdt.org/wp-content/uploads/2017/02/Section-702.pdf">Section 702 des &#8222;Foreign Intelligence Surveillance Act&#8220; (FISA)</a> um zwei Jahre. Diese Bestimmung erlaubt US-Diensten wie der National Security Agency (NSA), die elektronische Kommunikation außerhalb der USA praktisch ohne Einschränkungen zu überwachen.</p>
  1325. <p>Für heftige Debatten sorgte in den Vereinigten Staaten jedoch vor allem die Tatsache, dass dabei auch Daten von US-Bürger:innen im Inland in den Datenbanken landen – wenn sie beispielsweise mit ausländischen Nutzer:innen kommunizieren oder ihre Daten sonstwie die Landesgrenze überschreiten. Diese Daten dürfen Behörden wie das FBI etwa für strafrechtliche Ermittlungen nutzen, ohne zuvor einen von unabhängigen Richter:innen genehmigten Durchsuchungsbefehl einzuholen.</p>
  1326. <h3>Massenhaft illegale Abfragen</h3>
  1327. <p>Im Vorjahr hatte ein <a href="https://www.dni.gov/files/CLPT/documents/2023_ASTR_for_CY2022.pdf">Bericht der zuständigen Aufsichtsbehörde enthüllt</a>, dass sich das FBI großzügig an den Datenbergen bedient hatte. Über Jahre hinweg kam es millionenfach zu missbräuchlichen Abfragen der Datenbank, das <a href="https://www.washingtonpost.com/national-security/2023/05/19/fbi-digital-surveillance-misuse-jan6-blm/">belegen auch Gerichtsdokumente</a>. Ins Visier gerieten unter anderem Black-Lives-Matter-Demonstrant:innen, Spender:innen politischer Kandidat:innen oder auch Protestierende, die im Jahr 2020 am Sturm des Kapitolgebäudes teilgenommen hatten.</p>
  1328. <p>Trotz aller Rufe nach Reformen, die unter anderem vom Vorsitzenden des Rechtsausschusses im Senat, dem einflussreichen Demokraten Dick Durbin, unterstützt worden waren, fehlten dafür letztlich ausreichend viele Stimmen. Dass das FBI inzwischen interne Prozesse geändert hat und stärker als zuvor kontrolliert wird, stimmte Durbin nicht zufrieden. &#8222;Wenn die Regierung meine private Kommunikation oder die von US-Bürger:innen überwachen will, dann sollte es für sie notwendig sein, sich das von einem Richter genehmigen zu lassen&#8220;, <a href="https://www.washingtonpost.com/national-security/2024/04/20/congress-extends-controversial-warrantless-surveillance-law-two-years/">sagte Durbin</a>.</p>
  1329. <h3>Ausweitung auf mehr Anbieter</h3>
  1330. <p>Abgesegnet wurde zudem eine <a href="https://prospect.org/politics/2024-04-10-final-act-government-surveillance/">weitere umstrittene Bestimmung</a>. Zuvor hatte das Gesetz lediglich Betreiber von elektronischen Kommunikationsdiensten (&#8222;electronic communication service provider&#8220;) verpflichtet, gegebenenfalls Daten an US-Behörden weiterzugeben. Jedoch wurde dies sehr weit ausgelegt und etwa auch auf Betreiber von Rechenzentren angewandt. Diese Praxis <a href="https://www.intel.gov/ic-on-the-record-database/results/1314-release-of-2022-fisc-opinion-order-and-2023-opinion-fisc-review">schränkte ein Gericht im Jahr 2022 ein</a>.</p>
  1331. <p>Nun weitet das Gesetz die Klausel auf beliebige andere Betreiber aus (&#8222;any other service provider&#8220;), die daran beteiligt sind, elektronische Kommunikation zu übermitteln oder zu speichern. Während Befürworter:innen davon sprechen, damit eine <a href="https://www.nytimes.com/2024/04/16/us/fisa-surveillance-bill-program.html">Regelungslücke geschlossen zu haben</a>, halten sich zivilgesellschaftliche Gruppen <a href="https://www.nytimes.com/2024/04/20/us/politics/senate-passes-surveillance-law-extension.html">mit ihrer Kritik nicht zurück</a>. &#8222;Diese Bestimmung erlaubt es der Regierung, fast jedes Unternehmen in diesem Land dazu zu zwingen, bei der Erhebung gemäß Abschnitt 702 zu helfen, indem sie der NSA Zugriff auf ihre Telefone, Computer und WLAN-Router gewährt&#8220;, warnt etwa Elizabeth Goitein vom Brennan Center for Justice.</p>
  1332. <h3>Kommerzielle Überwachungsdaten</h3>
  1333. <p>Nicht ins überarbeitete Gesetz hat es hingegen ein Vorstoß geschafft, der US-Behörden verbieten sollte, weiter ohne Einschränkungen Daten bei <a href="https://netzpolitik.org/2023/adsquare_theadex_emetriq_werbetracking-wie-deutsche-firmen-am-geschaeft-mit-unseren-daten-verdienen/">sogenannten Databrokern</a> einzukaufen und sie für ihre Arbeit zu nutzen. Dabei geht es um Daten, die üblicherweise für kommerzielle Zwecke gesammelt, verkauft und verwertet werden. Doch hat die Praxis, aus Smartphone-Apps oder sonstigem <a href="https://netzpolitik.org/2020/smartphone-tracking-wie-daten-von-kommerziellen-apps-an-den-staat-gelangen/">Online-Verhalten gewonnene Daten in staatliche Überwachungssysteme</a> einfließen zu lassen, in den USA zuletzt stark zugenommen, ohne begleitend reguliert zu werden.</p>
  1334. <p>Schon <a href="https://www.eff.org/deeplinks/2024/04/fourth-amendment-not-sale-act-passed-house-now-it-should-pass-senate">seit längerem</a> zirkuliert der &#8222;Fourth Amendment Is Not For Sale Act&#8220; im US-Kongress, vergangene Woche wurde ein Entwurf im Repräsentantenhaus beschlossen. Demnach sollen US-Behörden solche Daten nicht einkaufen dürfen, wenn sie dafür sonst einen Durchsuchungsbefehl brauchen würden. &#8222;Die parteiübergreifende Verabschiedung des Gesetzentwurfs ist ein Alarmsignal für die Regierung, dass sie einen Durchsuchungsbefehl braucht, wenn sie unsere Daten will&#8220;, <a href="https://www.aclu.org/press-releases/house-passes-fourth-amendment-is-not-for-sale-act">sagte Kia Hamadanchy</a> von der Grundrechteorganisation American Civil Liberties Union (ACLU).<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/82d1da74726e42c48ea149add68755e9" width="1" height="1" alt="" /></span></p>
  1335. <hr id="spenden" />
  1336. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1337. ]]>
  1338. </content:encoded>
  1339. <wfw:commentRss>https://netzpolitik.org/2024/fisa-section-702-usa-verlaengern-lizenz-zur-ueberwachung/feed/</wfw:commentRss>
  1340. <slash:comments>8</slash:comments>
  1341. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago259846511-scaled-e1713797814648.jpg" length="409716" type="image/jpeg" />
  1342. </item>
  1343. <item>
  1344. <title>Crypto Wars: Europäische Polizeichefs schüren Panik gegen Verschlüsselung</title>
  1345. <link>https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/</link>
  1346. <comments>https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/#comments</comments>
  1347. <pubDate>Mon, 22 Apr 2024 14:08:03 +0000</pubDate>
  1348. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  1349. <category><![CDATA[Catherine De Bolle]]></category>
  1350. <category><![CDATA[Chatkontrolle]]></category>
  1351. <category><![CDATA[Crypto Wars]]></category>
  1352. <category><![CDATA[ende-zu-ende-verschlüsselung]]></category>
  1353. <category><![CDATA[Europol]]></category>
  1354. <category><![CDATA[Facebook-Messenger]]></category>
  1355. <category><![CDATA[Going Dark]]></category>
  1356. <category><![CDATA[HLEG]]></category>
  1357. <category><![CDATA[Instagram]]></category>
  1358. <category><![CDATA[Linus Neumann]]></category>
  1359. <category><![CDATA[Meta]]></category>
  1360. <category><![CDATA[Security by Design]]></category>
  1361. <category><![CDATA[Verschlüsselung]]></category>
  1362.  
  1363. <guid isPermaLink="false">https://netzpolitik.org/?p=455610</guid>
  1364.  
  1365. <description>
  1366. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Frau in einer Filmszene mit angstverzerrtem Mund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Europäische Polizeichefs warnen vor Verschlüsselung (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0061563873" >IMAGO / United Archives</a></span></figcaption></figure>Die Chef:innen europäischer Polizeibehörden attackieren gemeinsam die Ende-zu-Ende-Verschlüsselung, die der Meta-Konzern einführt. Sie erwecken dabei den Eindruck, von der Politik alleine gelassen zu werden - doch das genaue Gegenteil ist der Fall, wie Berichte von netzpolitik.org zeigen. ]]>
  1367. </description>
  1368. <itunes:summary>
  1369.                        <![CDATA[]]>
  1370. </itunes:summary>
  1371. <content:encoded>
  1372. <![CDATA[<p>Die Chef:innen europäischer Polizeibehörden attackieren gemeinsam die Ende-zu-Ende-Verschlüsselung, die der Meta-Konzern einführt. Sie erwecken dabei den Eindruck, von der Politik alleine gelassen zu werden &#8211; doch das genaue Gegenteil ist der Fall, wie Berichte von netzpolitik.org zeigen. </p>
  1373. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Frau in einer Filmszene mit angstverzerrtem Mund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Europäische Polizeichefs warnen vor Verschlüsselung (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0061563873" >IMAGO / United Archives</a></span></figcaption></figure><p>Europas Polizeichefs und die Polizei Europol betätigen sich mal wieder als politische Akteure. Sie haben sich mit einer gemeinsamen Erklärung zu Wort gemeldet, in der sie beklagen, dass der Meta-Konzern die Privatsphäre-Standards für Millionen Bürger:innen auf seiner Plattform verbessert. Meta rollt derzeit mit einiger Verspätung Ende-zu-Ende-Verschlüsselung für die Kommunikation auf Instagram und Facebook aus.</p>
  1374. <p>In diesem Vorgang sehen die Polizeien die Gefahr von rechtsfreien Räumen, oder wie sie es ausdrücken: &#8222;Räumen außerhalb der Reichweite der Strafverfolgungsbehörden&#8220;. Dieses Argumentationsmuster des <a href="https://netzpolitik.org/tag/going-dark/">&#8222;Going Dark&#8220;</a> und auch der <a href="https://www.dhs.gov/news/2019/10/03/acting-secretary-mcaleenan-and-attorney-general-barr-sign-letter-facebook-us-uk-and">Adressat Facebook</a> sind alles <a href="https://www.brookings.edu/events/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course/">andere als neu</a>, die Worte der europäischen Polizeichefs dafür umso alarmistischer. Europol-Chefin Catherine De Bolle <a href="https://www.europol.europa.eu/media-press/newsroom/news/european-police-chiefs-call-for-industry-and-governments-to-take-action-against-end-to-end-encryption-roll-out">lässt sich folgendermaßen zitieren</a>:</p>
  1375. <blockquote><p>Unsere Wohnungen werden gefährlicher als unsere Straßen, da sich die Kriminalität ins Internet verlagert. Um die Sicherheit unserer Gesellschaft und der Menschen zu gewährleisten, muss dieses digitale Umfeld gesichert werden. Technologieunternehmen haben eine soziale Verantwortung, ein sichereres Umfeld zu schaffen, in dem Strafverfolgung und Justiz ihre Arbeit tun können. Wenn die Polizei nicht mehr in der Lage ist, Beweise zu sammeln, wird unsere Gesellschaft nicht in der Lage sein, die Menschen davor zu schützen, Opfer von Verbrechen zu werden.</p></blockquote>
  1376. <h3>&#8222;Schädliche und strafbare Inhalte&#8220; erkennen</h3>
  1377. <p>In einer <a href="https://www.europol.europa.eu/cms/sites/default/files/documents/EDOC-%231384205-v1-Joint_Declaration_of_the_European_Police_Chiefs.PDF">gemeinsamen Erklärung (PDF)</a>, die offenbar bei einem Treffen europäischer Polizeichefs in London beschlossen wurde, heißt es, dass die <a href="https://www.heise.de/news/Facebooks-Messenger-bekommt-Ende-zu-Ende-Verschluesselung-9566770.html">bei Meta derzeit eingeführte Verschlüsselung</a> die Strafverfolgungsbehörden daran hindern würde, Beweise zur Verhinderung und Verfolgung schwerster Straftaten wie sexuellem Kindesmissbrauch, Menschenhandel, Drogenschmuggel, Morden, Wirtschaftskriminalität und terroristischen Straftaten zu erlangen.</p>
  1378. <p>Den Technologieunternehmen kommt nach Ansicht der Polizeichefs die Rolle zu, einerseits &#8222;schädliche und strafbare Inhalte&#8220; auf ihren Plattformen zu erkennen und zu melden und andererseits Beweise im Rahmen der Strafverfolgung zur Verfügung zu stellen. Unsere Gesellschaften hätten bisher keine Räume geduldet, die außerhalb der Reichweite der Strafverfolgung seien und in denen Kriminelle gefahrlos kommunizieren könnten, so die Erklärung.</p>
  1379. <p>Bricht man diese Forderung etwas herunter, müsste man auch Kneipen verpflichten, die Gespräche ihrer Gäste präventiv mitzuschneiden, nach bestimmten Inhalten zu suchen und die Aufnahmen für die Polizei vorzuhalten. Interessant dabei auch: Für die europäischen Polizeichefs geht es ganz offensichtlich nicht nur um strafbare Inhalte, die sie erkannt und gemeldet sehen wollen, sondern auch um &#8222;schädliche&#8220; Inhalte &#8211; für die Strafverfolgungsbehörden aber gar nicht zuständig sind, zumal unklar ist, was das überhaupt ist.</p>
  1380. <h3>&#8222;Security-by-Design&#8220;</h3>
  1381. <p>Im Bezug auf Verschlüsselung schreiben die Polizeichefs: Man akzeptiere nicht, &#8222;dass es eine binäre Wahl geben muss zwischen Cybersicherheit oder Datenschutz einerseits und öffentlicher Sicherheit andererseits&#8220; &#8211; und schlägt deswegen den allerdings schon besetzten Terminus &#8222;Security by Design&#8220; vor. Während <a href="https://en.wikipedia.org/wiki/Secure_by_design">der ursprüngliche Begriff</a> IT-Sicherheit meint, setzen die Polizeichefs nun die &#8222;öffentliche Sicherheit&#8220; als höchstes Ziel ein und grenzen sich begrifflich zum etablierten Konzept <a href="https://en.wikipedia.org/wiki/Privacy_by_design">&#8222;Privacy by Design“</a> ab. &#8222;Security by Design&#8220; würde demnach sicherzustellen, dass die Technologieunternehmen in der Lage seien, &#8222;schädliche und illegale Aktivitäten&#8220; zu erkennen und zu melden.</p>
  1382. <p>Die Technologie dafür existiere, es brauche nur Flexibilität der Unternehmen und der Regierungen. Um was für eine existierende Technologie es sich dabei handeln solle &#8211; beispielsweise <a href="https://netzpolitik.org/tag/client-side-scanning/">Client-Side-Scanning</a>, <a href="https://netzpolitik.org/2019/keine-geister-geheimdienste-duerfen-sicherheit-verschluesselter-kommunikation-nicht-untergraben/">Geister-User</a>, Hintertüren und Generalschlüssel oder schwache Verschlüsselung &#8211; verschweigt die gemeinsame Erklärung allerdings. Generell bleibt der Text technisch vage, vermengt an einer Stelle Verschlüsselung mit Anonymität, um Metas Verschlüsselungsinitiative mit dem Darknet zu vergleichen.</p>
  1383. <p>Am Ende ihrer Erklärung fordern die Behörden neue Befugnisse von den Gesetzgebern: &#8222;Wir fordern unsere demokratischen Regierungen auf, Rahmenbedingungen zu schaffen, die uns die Informationen geben, die wir brauchen, um unsere Bürger zu schützen.&#8220;</p>
  1384. <p>Das kritisiert Linus Neumann, Sprecher des Chaos Computer Clubs, mit Verweis auf <a href="https://www.theaustralian.com.au/world/the-times/nations-unite-against-facebook-over-encryption-plans-that-endanger-children/news-story/cd9df44f2f0a8d6fda9fef64f529f6b4">früheres Five-Eyes-Lobbying gegen Facebook</a>: &#8222;Es ist faszinierend, wie durchsichtig und dreist sich die Polizeibehörden just nach einem Besuch in London als öffentliche Lobby-Gruppe der Five Eyes engagieren.&#8220; Üblicherweise brauchten Sicherheitsbehörden ja keine offenen Briefe, um bei ihren jeweiligen Ministerien Gehör zu finden. &#8222;Hier betreiben Sicherheitsbehörden Meinungsmache zum Abbau von Freiheitsrechten&#8220;, so Neumann weiter.</p>
  1385. <h3>EU-Arbeitsgruppe sägt schon an Verschlüsselung</h3>
  1386. <p>Während der offene Brief den Eindruck hinterlässt, dass die Polizei quasi als Opfer ohne politischen Rückhalt dasteht, hat die Europäische Union schon im letzten Jahr eine High-Level-Arbeitsgruppe (HLEG) gegen Verschlüsselung und Anonymität eingesetzt, <a href="https://netzpolitik.org/2023/going-dark-eu-gruendet-arbeitsgruppe-gegen-verschluesselung-und-anonymitaet/">die das Prinzip des &#8222;Security by Design&#8220; postulierte</a>. Unter weitgehenden Ausschluss der Öffentlichkeit blieb der Sicherheitsapparat in den ersten Sitzungen vor allem unter sich, <a href="https://netzpolitik.org/2023/eu-beraet-ueber-going-dark-hinter-verschlossenen-tueren/">wie wir berichteten</a>.</p>
  1387. <p>Dementsprechend waren dann auch die Forderungen der Arbeitsgruppe: Sie wünscht sich etwa eigene <a href="https://home-affairs.ec.europa.eu/document/download/17739cd7-098e-4df3-8f41-37be73560086_en?filename=HLG-WG1-background-document-05122023_en.pdf">Zugänge für Ermittlungsbehörden in IT-Geräten und -Anwendungen</a>, am besten gleich abgesegnet von Standardisierungsgremien und verkauft das als &#8222;Security by Design&#8220;. Zudem will sie die <a href="https://home-affairs.ec.europa.eu/document/download/faeffd54-8079-4f7a-af57-5d3c4c1f17cd_en?filename=HLG-background-document-16012024.pdf">Vorratsdatenspeicherung wieder europaweit</a> einführen und <a href="https://home-affairs.ec.europa.eu/document/download/0b146700-0b6c-4b42-b7c9-39dc9f260c4d_en?filename=HLG%20background%20document%2013022024_en.pdf">mehr Daten von Messengern</a> wie Signal, die auf Datensparsamkeit und Verschlüsselung setzen.</p>
  1388. <p>Bei den vier Treffen, <a href="https://fragdenstaat.de/anfrage/june-and-november-meetings-of-the-hleg-on-access-to-data-for-effective-law-enforcement/#nachricht-848493">zu denen geschwärzte Teilnehmerlisten vorliegen</a>, waren neben den EU-Institutionen und Polizeien der EU-Länder fast nur Abgesandte der Polizeibehörde Europol, der Justizbehörde Eurojust oder der Koordinator für die Terrorismusbekämpfung zugegen. Nichtregierungsorganisationen hingegen <a href="https://netzpolitik.org/2024/going-dark-mal-anders-zivilgesellschaft-bleibt-im-dunkeln-bei-eu-beratungen-zu-verschluesselung/">wurden quasi ausgeladen</a>, beschwerten sich dann &#8211; <a href="https://netzpolitik.org/2024/going-dark-zivilgesellschaft-gibt-kontra/">und wurden dann erstmals angehört</a>.</p>
  1389. <p>Auch schon bei der Entwicklung der Chatkontrolle-Gesetzgebung hatten Sicherheitsbehörden eine zentrale Rolle eingenommen. So waren Geheimdienstvertreter:innen und Polizeien verschiedener Länder frühzeitig eingebunden, <a href="https://netzpolitik.org/2023/geheime-liste-wie-der-sicherheitsapparat-die-chatkontrolle-praegt/">wie Recherchen von netzpolitik.org belegt haben</a>. Herausgekommen sind deswegen immer <a href="https://netzpolitik.org/2023/chatkontrolle-es-ging-immer-darum-verschluesselung-zu-umgehen/">Ansätze, welche auf die Schwächung und Umgehung von Verschlüsselung abzielten</a>.</p>
  1390. <h3>Die Mär vom Going Dark</h3>
  1391. <p>Das Postulat des &#8222;Going Dark&#8220; wegen Verschlüsselung ist <a href="https://netzpolitik.org/2016/going-dark-die-maer-dass-verschluesselung-den-staat-blind-macht/">wissenschaftlich umstritten</a>. Eine <a href="https://cyber.harvard.edu/pubrelease/dont-panic/">Studie der Harvard Universität</a> kam 2016 zum Schluss: Auch wenn einzelne Kanäle in Zukunft schwieriger zu überwachen sein werden, tun sich gleichzeitig neue Wege der Überwachung auf. Die fortschreitende Digitalisierung eröffnet den Ermittlungsbehörden eben auch zahlreiche weitere Ermittlungsansätze, die sie davor noch gar nicht hatten. Dies bestätigte auch eine <a href="https://netzpolitik.org/2023/studie-ueber-going-dark-hindernisse-fuer-die-polizei-gab-es-schon-immer/">Studie des niederländischen Justizministeriums</a> aus dem Jahr 2023. Dort hieß es, die Polizei habe sich immer schon Alternativen überlegen müssen, um trotzdem an die relevanten Informationen zu kommen.</p>
  1392. <p>Polizeibehörden haben in den letzten Jahren bewiesen, dass sie trotz der Existenz von Verschlüsselung immer wieder mit klassischen und kreativen Ermittlungsansätzen Fahndungserfolge gegen alle möglichen Formen der Kriminalität vorweisen konnten. <a href="https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/231220_PM_Darknet_Kingdom_Market.html">Sogar</a> im jetzt wieder beschworenen <a href="https://www.europol.europa.eu/media-press/newsroom/news/288-dark-web-vendors-arrested-in-major-marketplace-seizure">Darknet</a>.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/6c8647bc87264a0b962feb46f39d5b34" width="1" height="1" alt="" /></span></p>
  1393. <hr id="spenden" />
  1394. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1395. ]]>
  1396. </content:encoded>
  1397. <wfw:commentRss>https://netzpolitik.org/2024/crypto-wars-europaeische-polizeichefs-schueren-panik-gegen-verschluesselung/feed/</wfw:commentRss>
  1398. <slash:comments>9</slash:comments>
  1399. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago-film-panik-scaled-e1713794754257.jpg" length="763662" type="image/jpeg" />
  1400. </item>
  1401. <item>
  1402. <title>Doctolib: Wachsender Riese im Gesundheitsdatenmarkt</title>
  1403. <link>https://netzpolitik.org/2024/doctolib-wachsender-riese-im-gesundheitsdatenmarkt/</link>
  1404. <comments>https://netzpolitik.org/2024/doctolib-wachsender-riese-im-gesundheitsdatenmarkt/#comments</comments>
  1405. <pubDate>Mon, 22 Apr 2024 06:21:16 +0000</pubDate>
  1406. <dc:creator><![CDATA[Gastbeitrag]]></dc:creator><dc:creator><![CDATA[Thilo Weichert]]></dc:creator> <category><![CDATA[Nutzerrechte]]></category>
  1407. <category><![CDATA[BlnBDI]]></category>
  1408. <category><![CDATA[CNIL]]></category>
  1409. <category><![CDATA[CompuGroup Medical]]></category>
  1410. <category><![CDATA[Datenschutz]]></category>
  1411. <category><![CDATA[Doctolib]]></category>
  1412. <category><![CDATA[DSGVO]]></category>
  1413. <category><![CDATA[gesundheit]]></category>
  1414.  
  1415. <guid isPermaLink="false">https://netzpolitik.org/?p=455550</guid>
  1416.  
  1417. <description>
  1418. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Innenaufnahme des Doctolib-Büros bei Paris" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer hierzulande einen Arzttermin benötigt, kommt an diesem Unternehmen kaum noch vorbei.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / ABACAPRESS</span></figcaption></figure>Doctolib ist hierzulande die führende Plattform für Online-Arzttermine. Trotz wachsender Kritik von Datenschützer:innen ist das Unternehmen seit Jahren auf Erfolgskurs – und auf bestem Wege, die Datenverarbeitung im Gesundheitswesen von ethischen Prinzipien zu befreien. Ein Kommentar.]]>
  1419. </description>
  1420. <itunes:summary>
  1421.                        <![CDATA[]]>
  1422. </itunes:summary>
  1423. <content:encoded>
  1424. <![CDATA[<p>Doctolib ist hierzulande die führende Plattform für Online-Arzttermine. Trotz wachsender Kritik von Datenschützer:innen ist das Unternehmen seit Jahren auf Erfolgskurs – und auf bestem Wege, die Datenverarbeitung im Gesundheitswesen von ethischen Prinzipien zu befreien. Ein Kommentar.</p>
  1425. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Innenaufnahme des Doctolib-Büros bei Paris" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer hierzulande einen Arzttermin benötigt, kommt an diesem Unternehmen kaum noch vorbei.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / ABACAPRESS</span></figcaption></figure><p>Einer Patientin des Universitäts-Schlaflabors in Mannheim ist nach eigenen Angaben eine Behandlung verweigert worden, weil sie ihre Termine nicht über den IT-Dienstleister Doctolib abwickeln wollte. Ein angestellter Arzt befürchtet, sich strafbar zu machen, weil seine Praxis Termine über den Dienst vermittelt. Und Patienten, die Termine mündlich und fernmündlich bei ihrem Arzt verabredet haben, erhalten überraschend von Doctolib per SMS oder E-Mail eine Terminbestätigung und fragen sich, wie das Unternehmen an ihre vertraulichen Daten gekommen ist.</p>
  1426. <p>Die Zahl solcher Anfragen und Beschwerden, die bei Datenschutzaufsichtsbehörden und Ärztekammern zu Doctolib eingehen, wächst. Dessen ungeachtet ist das Unternehmen seit Jahren auf Erfolgskurs und auf bestem Wege, die Datenverarbeitung im Gesundheitswesen von ethischen Prinzipien zu befreien.</p>
  1427. <h3>Vom Start-up zum Unicorn</h3>
  1428. <p>Doctolib wurde 2013 in Frankreich gegründet. Drei Jahre später verfügte das Unternehmen landesweit schon über mehrere Dutzend Standorte und rund 230 Beschäftigte. Im Jahr 2016 expandierte es nach Deutschland, und bereits 2019 wurde Doctolibs Marktwert mit mehr als einer Milliarde Euro bemessen. Das Unternehmen war damit in nur sechs Jahren zum „Unicorn“ aufgestiegen.</p>
  1429. <p>Nach etlichen Finanzierungsrunden und weiteren Expansionen nach Italien und in die Niederlande erreichte Doctolib vor zwei Jahren einen Marktwert von rund 5,8 Milliarden Euro. Zum Vergleich: Der mit Blick auf den Umsatz weitaus größere Konkurrent CompuGroup Medical (CGM) wurde im vergangenen Jahr mit „nur“ zwei Milliarden Euro bewertet.</p>
  1430. <p>Doctolib agiert in einer Doppelrolle, nämlich als externer Auftragsverarbeiter und als eigenständiger Dienstleister. Zum einen ist Doctolib ein Terminmanager für Ärzte und weitere Gesundheitseinrichtungen. Sie zahlen für den Dienst jeweils knapp 140 Euro im Monat. Zum anderen ist Doctolib ein Dienstleister für Patienten. Für sie ist der Dienst kostenfrei, allerdings können sie Doctolib nur dann nutzen, wenn sie sich bei dem Dienst registrieren. Das Unternehmen erhält die Nutzerdaten damit unabhängig vom direkten Arztkontakt.</p>
  1431. <p>Doctolib leitet aus der Doppelfunktion das Recht ab, diese Daten auch zu weiteren Zwecken nutzen zu dürfen. Sie unterlägen demnach nicht dem besonderen Schutz des Patientengeheimnisses. <a href="https://www.sueddeutsche.de/gesundheit/doctolib-datenschutz-1.6108807">Das Unternehmen bestreitet zugleich</a>, Zugriff auf die Patientendaten zu haben oder diese zu anderen Zwecken zu verwenden. Überprüfen lässt sich das jedoch kaum.</p>
  1432. <h3>Marktanteil von 60 Prozent</h3>
  1433. <p>Gegenüber den Gesundheitseinrichtungen erklärt das Unternehmen, dass es <a href="https://bigbrotherawards.de/2021/doctolib-gmbh">die Stammdaten der Patienten benötige</a>, um das Terminmanagement zu betreiben. <a href="https://info.doctolib.de/blog/patientendaten-alles-zu-datenschutz-weitergabe-aufbewahrung/">Dazu gehören</a> Namen, Geschlecht, Geburtsdatum, Telefonnummer, Patientennummer, Versichertenstatus sowie die Notizen und Termindaten der Ärzte, zu denen auch der „Besuchsgrund“ zählt.</p>
  1434. <p>Für viele Gesundheitseinrichtungen ist das Angebot bequem. Zugleich zwingen sie ihre Patienten faktisch dazu, bei Doctolib ein Konto zu eröffnen, um mit ihrer Arztpraxis zu kommunizieren. Auf diese Weise sammelt Doctolib seit Jahren die Daten von Patientinnen und Patienten – und <a href="https://bigbrotherawards.de/2021/doctolib-gmbh">erhielt dafür im Jahr 2021 den Big Brother Award</a>.</p>
  1435. <p>Bei der Terminvermittlung von Ärzten erreichte das Unternehmen im November 2023 <a href="https://www.handelsblatt.com/inside/digital-health/doctolib-start-up-launcht-patientenmessenger/29530912.html">bundesweit einen Marktanteil von 60 Prozent</a>. In Frankreich liegt er mutmaßlich noch höher.</p>
  1436. <p>Nach eigenen Angaben hat das Unternehmen aktuell insgesamt rund 80 Millionen Personen <a href="https://about.doctolib.de/">in seinen Datenbanken erfasst</a>. Europaweit nutzen etwa 900.000 Angehörige von Heilberufen den Dienst, <a href="https://about.doctolib.de/news/charite-universitatsmedizin-berlin-setzt-auf-das-patientenportal-von-doctolib/">hierzulande sind es</a> etwa 70.000 niedergelassene Ärzte und Therapeuten sowie 400 Kliniken. Zu Letzteren zählen Einrichtungen des Sana-Konzerns, der St. Augustinus Gruppe, der Atos-Kliniken <a href="https://info.doctolib.de/krankenhaus-mvz/">und viele weitere</a>. Jeden Monat kommen nach Unternehmensangaben <a href="https://www.sueddeutsche.de/gesundheit/doctolib-datenschutz-1.6108807">rund 300.000 Kunden hinzu</a>.</p>
  1437. <h3>Steter Ausbau des Angebots</h3>
  1438. <p>Das Unternehmen erweitert kontinuierlich seine IT-Angebote für Gesundheitseinrichtungen. <a href="https://about.doctolib.de/news/neuer-meilenstein-auf-dem-weg-zur-digitalisierten-arztpraxis-doctolib-launcht-arzte-messenger-doctolib-team/">Dazu gehören Dienste</a> für Arztsuche und Videosprechstunden, zur Dokumentation von Gesundheitsunterlagen sowie zur Kommunikation zwischen Patienten und Gesundheitseinrichtung. Und mitunter kommt es dabei auch zu ungewöhnlichen Kooperationen wie etwa mit dem größten Verkehrsklub hierzulande.</p>
  1439. <p>So bietet etwa <a href="https://info.doctolib.de/krankenhaus-mvz/">das Angebot Doctolib Hospital</a> nicht nur die Vermittlung von Terminen, sondern auch eine „Optimierung des Zuweismanagements und eine intersektorale Vernetzung“ an. Unternehmen, die das Angebot nutzen, werden „vollständig mit Ihrem Krankenhausinformationssystem (KIS) verbunden“, wodurch etwa Dokumente „vom Patientenportal ins KIS und zurück sowie in die elektronische Patientenakte (ePA) übertragen werden“ <a href="https://www.apotheke-adhoc.de/nachrichten/detail/e-rezept/doctolib-bringt-eigenes-primaersystem-auf-den-markt-portal-sammelt-500-millionen-euro-ein/">können</a>.</p>
  1440. <p><a href="https://www.handelsblatt.com/inside/digital-health/gesundheitsbranche-doctolib-kauft-medizin-messenger-siilo/29012294.html">Anfang 2023 kaufte Doctolib</a> das Unternehmen „Siilo“. Der bis dahin größte Anbieter für Gesundheitsmessenger in Europa vernetzte nach eigenen Angaben rund 450.000 Gesundheitsanbieter miteinander.</p>
  1441. <p>Und am 14. März dieses Jahres <a href="https://about.doctolib.de/news/charite-universitatsmedizin-berlin-setzt-auf-das-patientenportal-von-doctolib/">gab Doctolib bekannt</a>, dass es die Ausschreibung der Charité gewonnen hat. Die europaweit größte Universitätsklink mit Sitz in Berlin plant die Einführung eines Patientenportals, das gemäß dem Krankenhauszukunftsgesetz gefördert wird. Die Charité hat an vier Standorten mehr als 100 Kliniken und Institute.</p>
  1442. <p>Bereits im Januar verkündete Doctolib <a href="https://about.doctolib.de/news/doctolib-und-adac-kooperieren-fuer-einfachen-zugang-zur-digitalen-gesundheitsversorgung/">eine Kooperation mit dem ADAC</a>. Konkret geht es dabei um einen gemeinsamen „niederschwelligen Zugang zur gesundheitlichen Versorgung“. Ermöglichen soll dies die Integration von Doctolibs Arztterminbuchung in die „ADAC Medical App“. Nutzer können damit „von unterwegs oder bequem zu Hause sowie rund um die Uhr Termine vereinbaren und behalten dank aller relevanten Informationen jederzeit den Überblick“.</p>
  1443. <h3>Zweifelhafte Zertifikate</h3>
  1444. <p>In der Vergangenheit <a href="https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2022doctolib_update.pdf">versicherte das Unternehmen</a>, mit jenen Behörden zusammenzuarbeiten, „die für den Schutz von personenbezogenen Daten zuständig sind“. Wie diese „Zusammenarbeit“ aussieht, lässt sich den Jahresberichten der Berliner Datenschutzaufsicht aus den Jahren 2019 bis 2022 entnehmen: Demnach ignoriert Doctolib vor allem deren Kritik.</p>
  1445. <p>Gleichzeitig schmückt sich das Unternehmen gerne mit einer Vielzahl an Zertifikaten. Schaut man aber auch hier genauer hin, erweist sich deren Qualität mitunter als zweifelhaft.</p>
  1446. <p>So stammt etwa <a href="https://about.doctolib.de/news/bsi-group-zeichnet-doctolib-mit-dem-iso-27701-zertifikat-aus/">die Zertifizierung ISO/IEC 27001/27701 durch die BSI-Group</a> – anders als man auf den ersten Blick vermuten könnte – nicht vom Bundesamt für die Sicherheit in der Informationstechnik (BSI), sondern von einer <a href="https://www.bsigroup.com/">British Standards Institution</a>, ohne dass Doctolib für die Vergabe auf Nachfrage vertiefte Nachweise vorlegte. Nach der Intervention des Netzwerks Datenschutzexpertise änderte das Unternehmen <a href="https://about.doctolib.de/news/bsi-group-zeichnet-doctolib-mit-dem-iso-27701-zertifikat-aus/">die entsprechende Presseerklärung</a> nachträglich.</p>
  1447. <p>Darüber hinaus wirbt Doctolib mit einem deutschen C5-Testat, das tatsächlich <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Cloud-Computing/Kriterienkatalog-C5/kriterienkatalog-c5_node.html">auf einen Kriterienkatalog des Bundesamtes für Sicherheit in der Informationstechnik zurückgeht</a> und Mindestanforderungen an sicheres Cloud Computing spezifiziert. Allerdings wird dieses Testat durch eine Selbstzertifizierung etwa gegenüber einem Wirtschaftsprüfer vergeben. Zudem ist das Zertifikat – zumindest hinsichtlich des Einsatzes des Terminmanagements – mutmaßlich ungültig. Denn es gilt nur für Auftragsverarbeiter, Doctolib verarbeitet jedoch eigenverantwortlich Daten.</p>
  1448. <h3>Mehrere Datenschutz-Gutachten kritisieren Doctolib</h3>
  1449. <p>Die Zertifikate können somit nicht über Zweifel daran hinwegtäuschen, dass Doctolibs Angebote durchweg datenschutzkonform sind. Das untermauern auch mehrere Gutachten des Netzwerks Datenschutzexpertise, an denen der Autor maßgeblich mitgewirkt hat.</p>
  1450. <p>Bereits <a href="https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2021_doctolib.pdf">das erste von bislang drei Gutachten</a> aus dem Jahr 2021 kommt zu dem Schluss, dass Doctolib entgegen seiner eigenen Darstellung nicht als Auftragsverarbeiter, sondern als verantwortlicher Dienstleister tätig sei. Das aber verletzt nicht nur den Datenschutz, sondern auch das Patientengeheimnis.</p>
  1451. <p>Nach <a href="https://www.gesetze-im-internet.de/stgb/__203.html">§ 203 StGB</a> machen sich Personen, die Heilberufe ausüben, und an der ärztlichen Berufstätigkeit Mitwirkende – zu denen auch Doctolib zählt – strafbar, wenn sie Patientengeheimnisse offenbaren oder dazu Beihilfe und Anstiftung leisten. Der Vorwurf der Strafbarkeit trifft nicht nur den Dienstleister selbst, sondern auch Ärzte und sonstige Gesundheitsfachkräfte, die das Terminmanagement von Doctolib verwenden.</p>
  1452. <p>Im Juli 2022 folgte <a href="https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2022doctolib_update.pdf">ein aktualisiertes Datenschutz-Gutachten</a>. Der Veröffentlichung waren zwar einige Änderungen in den Allgemeinen Geschäftsbedingungen von Doctolib vorausgegangen. Dessen ungeachtet kommt auch das zweite Gutachten zu dem Schluss, dass Doctolibs Angebot nicht datenschutzkonform sei.</p>
  1453. <h3>Ein mageres Gesprächsangebot</h3>
  1454. <p>Nach der Veröffentlichung des zweiten Gutachtens unterbreitete das Netzwerk dem Unternehmen das Angebot, miteinander ins Gespräch zu kommen. Auf entsprechende Anfragen reagierte Doctolib jedoch damals nicht.</p>
  1455. <p>Konkurrierenden Unternehmen, die sich auf die Gutachten des Netzwerks Datenschutzexpertise beriefen, <a href="https://www.heise.de/news/Datenschutzexperte-kritisert-Abmahnungen-von-Doctolib-9355067.html">mahnte Doctolib wegen unlauteren Wettbewerbs ab</a>. Dabei forderte das Unternehmen zum Teil Schadenersatz in Höhe von rund 50.000 Euro. Diese Abmahnungen veranlassten das Netzwerk Datenschutzexpertise dazu, Ende Oktober vergangenen Jahres <a href="https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2023doctolib_update2.pdf">ein drittes Gutachten zu veröffentlichen</a>, in dem es darlegte, warum die Abmahnungen unberechtigt seien.</p>
  1456. <p>Wenige Wochen nach der Veröffentlichung erklärte sich der Geschäftsführer von Doctolib Deutschland, Nikolay Kolev, zu einem Gespräch mit dem Netzwerk Datenschutzexpertise bereit. Kolev versicherte bei dieser Gelegenheit zwar, dass sein Unternehmen dem Datenschutz eine hohe Bedeutung einräume. Der Forderung des Netzwerks Datenschutzexpertise, von weiteren Abmahnungen abzusehen, wollte er aber nicht explizit entsprechen. Seitdem sind aber immerhin keine weiteren Abmahnungen öffentlich bekannt geworden.</p>
  1457. <h3>Doctolib ignoriert weitgehend Kritik von Datenschutzaufsicht</h3>
  1458. <p>Auch die Kritik der Berliner Beauftragten für Datenschutz und Informationsfreiheit (BlnBDI) ließ Doctolib weitgehend an sich abprallen.</p>
  1459. <p>So beauftragte die Berliner Senatsverwaltung für Gesundheit das Unternehmen Ende 2020 damit, die Corona-Impftermine für Bewohner der Bundeshauptstadt zu vermitteln. Dafür mussten sich die Impfwilligen auf dem Webportal von Doctolib ein Konto einrichten, über das die Impftermine vergeben wurden. Mehr als zwei Millionen Berlinerinnen und Berliner haben sich daraufhin bei dem Unternehmen registriert.</p>
  1460. <p>Für die Stadt war dies <a href="https://www.tagesspiegel.de/berlin/warum-stellt-die-firma-doctolib-dem-senat-nur-ein-paar-tausend-euro-in-rechnung-6167188.html">eine kostengünstige Lösung</a>. Es fielen lediglich 0,16 Cent pro Terminerinnerung an. Für Doctolib war es hingegen eine wirksame Werbemaßnahme, mit dem es nicht nur seine Nutzerbasis, sondern auch seinen Bekanntheitsgrad vergrößerte.</p>
  1461. <p>Dass die BlnBDI die Sammlung der sensiblen Gesundheitsdaten während der Pandemie als rechtswidrig kritisierte, störte offenbar weder die Gesundheitsverwaltung noch das Unternehmen. Bereits in ihrem Tätigkeitsbericht für das Jahr 2019 hatte die BlnBDI <a href="https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/jahresbericht/BlnBDI-Jahresbericht-2019-Web.pdf">die unzulässige Datenverarbeitung bei Ärzten angeprangert</a>. In den <a href="https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/jahresbericht/BlnBDI-Jahresbericht-2021-Web.pdf">Tätigkeitsberichten zu 2021</a> und <a href="https://www.datenschutz-berlin.de/fileadmin/user_upload/pdf/jahresbericht/BlnBDI-Jahresbericht-2022-Web.pdf">2022</a> bekräftigte die Berliner Datenschutzaufsicht ihre Kritik.</p>
  1462. <p>Gänzlich folgenlos blieb die anhaltende Kritik nicht. Anfang 2022 änderte Doctolib immerhin seine Allgemeinen Geschäftsbedingungen. Offenbar versuchte das Unternehmen einige mutmaßliche Rechtsverstöße, die der BlnBDI angemahnt hatte, zu beheben, ohne das zugrundeliegende Geschäftsmodell zu ändern. So wurde etwa die Cookie-Übermittlung an Google gestoppt und wohl auch bei der Datensicherheit nachgebessert.</p>
  1463. <p>Zu weitergehenden Schritten zeigt sich das Unternehmen indes nicht bereit, auch weil es die BlnBDI in seinem Fall als nicht zuständig erachtet. Nach eigenen Angaben unterliege Doctolib, da die Konzernmutter ihren Sitz in Frankreich hat, der Aufsicht der „Commission Nationale de l’Informatique et des Libertés“ (CNIL).</p>
  1464. <p>Eine solche Argumentation ist juristisch <a href="https://www.netzwerk-datenschutzexpertise.de/sites/default/files/gut_2023doctolib_update2.pdf">zumindest fragwürdig</a>, da laut DSGVO ausschlaggebend ist, an welchem Ort die Entscheidungen über die Datenverarbeitung getroffen werden – und das ist mutmaßlich die Doctolib GmbH in Berlin.</p>
  1465. <h3>Doctolib endlich in die Schranken weisen</h3>
  1466. <p>Es geht hier aber nicht &#8222;nur&#8220; um Datenschutz, sondern auch um das Patientengeheimnis. Dieses dient dem Vertrauen der Patienten in die Heilberufler und in das gesamte Gesundheitssystem. Doctolib ist somit auf dem besten Weg, die Datenverarbeitung im Gesundheitswesen von ethischen Prinzipien zu „befreien“.</p>
  1467. <p>Zudem erinnert die Expansion des Unternehmens an den Aufstieg der Unternehmen des Silicon Valleys in den zurückliegenden Jahrzehnten. Auch sie sicherten sich ihre informationstechnische Dominanz und ihren Profit zulasten der digitalen Grundrechte. All das verdeutlicht, dass Doctolibs Angebote endlich entschiedener kontrolliert und reguliert werden müssen.</p>
  1468. <p>Ein Patient sollte sich weigern können, die Dienste von Doctolib zu nutzen, ohne dass er deshalb bei einem Arzt oder einer Gesundheitseinrichtung Nachteile erleidet. Ist dies nicht der Fall, sollten sich Betroffene bei der zuständigen Datenschutzaufsichtsbehörde des Bundeslandes oder bei der Heilberufekammer der jeweiligen Region beschweren.</p>
  1469. <p>Außerdem kann ein Patient einen Antrag bei Doctolib stellen, um gemäß Art. 15 Datenschutzgrundverordnung (DSGVO) Auskunft darüber zu erhalten, welche Daten das Unternehmen über sie gespeichert hat. Einen umfassenden Einblick in den Datenschatz sollten einzelne Nutzer allerdings nicht erwarten. Denn Doctolib wird ihnen voraussichtlich nicht mitteilen, welche Daten es als vermeintlicher „Auftragsverarbeiter“ vom behandelnden Arzt erhalten hat.</p>
  1470. <p>Wer über ein Konto bei Doctolib verfügt und möchte, dass die dort gespeicherten Daten gelöscht werden, kann seinen Account kündigen. Doctolib ist verpflichtet, dem Ersuchen nachzukommen. Sicherheitshalber sollten Nutzerinnen und Nutzer das Unternehmen auch noch explizit zur Löschung der eigenen Daten auffordern.</p>
  1471. <p>Einzelne Kündigungen werden aber nicht ausreichen, damit das Unternehmen sein Geschäftsgebaren auch nachhaltig ändert. Es ist daher an den Aufsichtsbehörden, aber auch an den Heilberufekammern, dem Verbraucherschutz, den Standes- und den Patientenvertretungen den datenschutzrechtlichen Verstößen von Doctolib endlich Einhalt zu gebieten.</p>
  1472. <p><em><a href="https://www.netzwerk-datenschutzexpertise.de/autor/dr-thilo-weichert">Thilo Weichert</a>, Jurist und Politologe, ist Vorstandsmitglied der Deutschen Vereinigung für Datenschutz e. V. (DVD) und Mitglied des Netzwerks Datenschutzexpertise. Von 2004 bis Juli 2015 war er Datenschutzbeauftragter von Schleswig-Holstein und damit Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) in Kiel.</em></p>
  1473. <hr id="spenden" />
  1474. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1475. ]]>
  1476. </content:encoded>
  1477. <wfw:commentRss>https://netzpolitik.org/2024/doctolib-wachsender-riese-im-gesundheitsdatenmarkt/feed/</wfw:commentRss>
  1478. <slash:comments>24</slash:comments>
  1479. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0366632702h_1600.jpg" length="197620" type="image/jpeg" />
  1480. </item>
  1481. <item>
  1482. <title>Digitalisierung an Schulen: Kompetenz vor Geräte!</title>
  1483. <link>https://netzpolitik.org/2024/digitalisierung-an-schulen-kompetenz-vor-geraete/</link>
  1484. <comments>https://netzpolitik.org/2024/digitalisierung-an-schulen-kompetenz-vor-geraete/#comments</comments>
  1485. <pubDate>Sat, 20 Apr 2024 07:57:32 +0000</pubDate>
  1486. <dc:creator><![CDATA[Carla Siepmann]]></dc:creator> <category><![CDATA[Technologie]]></category>
  1487. <category><![CDATA[Bildung]]></category>
  1488. <category><![CDATA[Dänemark]]></category>
  1489. <category><![CDATA[DigitalPakt Schule]]></category>
  1490. <category><![CDATA[Manfred Spitzer]]></category>
  1491. <category><![CDATA[Medienkompetenz]]></category>
  1492. <category><![CDATA[Schule]]></category>
  1493. <category><![CDATA[Schweden]]></category>
  1494.  
  1495. <guid isPermaLink="false">https://netzpolitik.org/?p=455563</guid>
  1496.  
  1497. <description>
  1498. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Schüler:innen im Unterricht malen auf Tablets" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Tablet oder Kreidetafel – womit lernt es sich besser?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Funke Foto Services</span></figcaption></figure>Schaden digitale Lernmittel mehr, als dass sie nutzen? Schweden und Dänemark wollen eine Kehrtwende in der Schuldigitalisierung vollziehen. Und auch hierzulande fragt man sich: Müssen unsere Klassenzimmer wieder analoger werden? Doch ganz so einfach ist es dann doch nicht. ]]>
  1499. </description>
  1500. <itunes:summary>
  1501.                        <![CDATA[]]>
  1502. </itunes:summary>
  1503. <content:encoded>
  1504. <![CDATA[<p>Schaden digitale Lernmittel mehr, als dass sie nutzen? Schweden und Dänemark wollen eine Kehrtwende in der Schuldigitalisierung vollziehen. Und auch hierzulande fragt man sich: Müssen unsere Klassenzimmer wieder analoger werden? Doch ganz so einfach ist es dann doch nicht. </p>
  1505. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Schüler:innen im Unterricht malen auf Tablets" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600.jpg 1600w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Tablet oder Kreidetafel – womit lernt es sich besser?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Funke Foto Services</span></figcaption></figure><p>Nicht erst seit der Corona-Pandemie wird gefordert: Die Schulen müssen digitaler werden! Tablets statt Schulbücher in alle Klassenzimmer!</p>
  1506. <p>Zuletzt kamen jedoch Zweifel an dieser Forderung auf. Nutzen Schüler:innen digitale Geräte, lernen sie angeblich schlechter. Mancherorts haben diese Bedenken nun zu einer drastischen Umkehr in der Bildungspolitik geführt. Schweden und Dänemark galten bislang als strahlende Vorbilder in der Schuldigitalisierung. Nun aber wollen beide Länder ihre Schulen wieder analoger machen.</p>
  1507. <p>Diese Kehrtwende facht auch in Deutschland die Diskussion wieder an: Schadet die Schuldigitalisierung den Schüler:innen mehr, als dass sie ihnen nutzt?</p>
  1508. <h3>Kehrtwende in Schweden und Dänemark</h3>
  1509. <p>Der Grund für die Kehrtwende in Schweden und Dänemark ist <a href="https://die-pädagogische-wende.de/wp-content/uploads/2023/07/Karolinska-Stellungnahme_2023_dt.pdf">eine Stellungnahme des renommierten Karolinska-Instituts</a> vor knapp einem Jahr. Die Forschenden aus Medizin und Psychologie kommen darin zu einem erstaunlichen Urteil: „Die Digitalisierung der Schulen [hat] große negative Auswirkungen auf den Wissenserwerb der Schüler“.</p>
  1510. <p>Bis vor Kurzem hatte die schwedische Bildungsbehörde noch ganz andere Töne verlauten lassen: Man wolle die Schulen noch digitaler machen, von der Vorschule an. So hatte es die Behörde in ihrem Vorschlag zur „nationalen Digitalisierungsstrategie für das Schulsystem 2023-2027“ vorgestellt. Ebendiese Empfehlung hatten die Verfasser:innen der Stellungnahme nun überprüft. Ihr Fazit: Das schwedische Bildungsministerium solle den Vorschlag der Bildungsbehörde rundweg ablehnen.</p>
  1511. <p>Schwedens Bildungsministerin Lotta Edholm kündigte daraufhin an, die Digitalisierung von Lernmitteln auszubremsen: „Wir wissen, dass Lesen am besten durch Bücher gefördert wird und dass wir ein großes Problem in schwedischen Schulen haben, mit zu vielen Bildschirmen und zu wenigen Büchern“, <a href="https://www.swr.de/swrkultur/wissen/swr2-impuls-20231120-1605-01-schweden-viele-schulen-kehren-zurueck-zu-heft-und-buch-102.html">so Edholm</a>.</p>
  1512. <h3>Dänische Schüler beklagen Mangel an Medienkompetenz</h3>
  1513. <p>Die Wellen der schwedischen Kehrtwende schlugen bis nach Dänemark. Bislang galt das Nachbarland als europäischer Vorreiter in Sachen Schuldigitalisierung. Doch selbst Schüler:innen beklagen dort inzwischen, in der Schule nicht genügend über den Umgang mit neuen Technologien unterrichtet zu werden: „Das dänische Bildungssystem versagt noch immer darin, uns auf die digitale Welt vorzubereiten“, erklärt Asger Kjær Sørensen auf Anfrage auf Englisch. Sørensen ist der Vorsitzende der Danske Gymnasieelevers Sammenslutning – der Vereinigung von Schüler:innen der höheren Oberschulen (vergleichbar mit deutschen Oberstufen) in Dänemark.</p>
  1514. <p>Und auch Dänemarks Bildungsminister Tesfaye <a href="https://www.sueddeutsche.de/politik/digitalisierung-daenemark-schule-handy-pisa-tablet-1.6344670">schlägt inzwischen reumütige Töne</a> an: Er entschuldigte sich, die Schüler:innen zu „Versuchskaninchen in einem digitalen Experiment“ gemacht zu haben.</p>
  1515. <p>Sørensen wird hier konkreter: „Aktuell würde ich sagen, dienen wir in einer anderen Hinsicht als Versuchskaninchen: Denn wir verlassen das Schulsystem ohne die nötigen Kompetenzen zu besitzen“, so der Schüler, „um durch die digitalisierte Welt zu navigieren und ohne ein Verständnis für die Technologien entwickelt zu haben, die entscheidend für die Reste unserer Leben und Karrieren sein werden.“. Die neuen Geräte seien an Schulen eingeführt worden, ohne darüber zu reflektieren, wie sie genutzt werden sollten und wie sie sich auf das Lernen auswirken. Eine bessere Schuldigitalisierung würde bedeuten, die bestehenden Technologien auf eine Weise in den Unterricht einzubeziehen, die die Schüler:innen dazu anregt, sich kritisch und konstruktiv mit ihnen auseinanderzusetzen, meint Asger Sørensen.</p>
  1516. <p>Das dänische Bildungsministerium will nun ein Gleichgewicht zwischen analogem und digitalem Unterricht herstellen, wie es in einer Pressemittelung des dänischen Bildungsministeriums heißt. Bildschirme sollen in Klassenzimmern nur noch dann eingesetzt werden, wenn es pädagogisch und didaktisch sinnvoll ist. <a href="https://www.uvm.dk/aktuelt/nyheder/uvm/2024/feb/240205anbefalinger-om-skaermbrug-klar-til-grundskoler-og-fritidstilbud">So lautet eine von zwölf Empfehlungen</a>, die ab sofort an dänischen Schulen umgesetzt werden sollen.</p>
  1517. <h3>Droht „Digitale Demenz“?</h3>
  1518. <p>Auch in Deutschland wird die Debatte um die Schuldigitaliserung derzeit wieder intensiver geführt – auch unter dem Eindruck der Maßnahmen der Corona-Jahre, <a href="https://www.br.de/nachrichten/deutschland-welt/bundestag-wie-werden-die-corona-massnahmen-aufgearbeitet,U95mMLh">die nun rückblickend bewertet werden sollen</a>. Über Monate waren damals die Schulen geschlossen und etliche Kinder wurden vorwiegend mit digitalen Mitteln unterrichtet. Seitdem haben die Kompetenzen der Schüler:innen abgenommen – auch wenn Bildungsforschende dies <a href="https://taz.de/Pisa-Schock-fuer-deutsche-Schuelerinnen/!5974146/">nur zum Teil auf die damaligen Maßnahmen zurückführen</a>.</p>
  1519. <p>Die aktuelle Debatte ist auch Wasser auf die Mühlen jener Mahner, die seit Jahren vor der Digitalisierung warnen. Dazu zählt unter anderem der Neurowissenschaftler Manfred Spitzer. Er argumentierte bereits 2012 in seinem umstrittenen Buch „Digitale Demenz“, dass digitale Medien die Entwicklung des Gehirns beeinträchtigten. In mitunter alarmistischen Tönen kritisiert er auch politische Initiativen, die vorsahen, „alle Schüler mit <a href="https://de.wikipedia.org/wiki/Notebook">Notebooks</a> auszustatten und die <a href="https://de.wikipedia.org/wiki/Computerspiel">Computerspiel</a>-Pädagogik zu fördern“.</p>
  1520. <h3>Kritik des Karolinska-Instituts an schwedischer Strategie</h3>
  1521. <p>Auf den ersten Blick scheint das Karolinska-Institut Spitzers Behauptungen recht zu geben. So kommt dessen Stellungnahme unter anderem zu dem Schluss, dass Schüler:innen, die Texte auf Tablets lesen, in der Entwicklung zurück hingen. Es sei schwieriger, sich an Informationen zu erinnern, die auf einem Bildschirm statt in einem Buch gelesen wurden, so die Forschenden. Das Entwicklungsdefizit in der Lesekompetenz jener Schüler:innen, die auf einem Bildschirm lesen, betrüge etwa zwei Jahre gegenüber solchen, die auf Papier lesen.</p>
  1522. <p>Der Einsatz digitaler Medien führe zudem zu mehr Multitasking und dies wiederum zu schlechterem Lernen. Unser Gehirn sei jedoch nur begrenzt in der Lage, relevante Informationen im Arbeitsgedächtnis zu speichern, so die Forschenden. Auch personalisierte Online-Werbung würde immer wieder dafür sorgen, dass wir abschweifen.</p>
  1523. <p>Kinder unter zwei Jahren sollten digitale Werkzeuge überhaupt nicht nutzen, das empfehle auch die Weltgesundheitsorganisation (WHO). Kinder unter sechs Jahre sollten täglich weniger als eine Stunde vor einem Bildschirm verbringen. Auch das steht im Widerspruch zur Strategie der schwedischen Bildungsbehörde, die auch an Vorschulen den Einsatz digitaler Lernmittel verstärken wollte.</p>
  1524. <h3>Bedingte Aussagekraft der Stellungnahme</h3>
  1525. <p>Eine „Digitale Demenz“, wie von Spitzer heraufbeschworen, befürchten die Forschenden indes nicht: „Wir möchten darauf hinweisen, dass es trotz der eindeutigen Risiken der Digitalisierung von Schulen auch Belege dafür gibt, dass sich bestimmte digitale Lernmaterialien positiv auf das Lernen auswirken können“. Deshalb sei es dringend notwendig, dass verschiedene Akteure zusammen daran arbeiten, wirksame digitale Lernmaterialien zu entwickeln.</p>
  1526. <p>Die Studie erntet jedoch auch Widerspruch. Kritiker:innen bemängeln etwa, dass sich die Verfasser:innen lediglich mit digitalen Lehrbüchern befasst hätten, nicht aber mit den zahlreichen anderen Lernmitteln, für die digitale Geräte eingesetzt werden können.</p>
  1527. <p>Die Verfasser:innen selbst räumen ein, ausschließlich medizinische und psychologische Folgen des Einsatzes digitaler Lernmittel betrachtet zu haben. Unter anderem pädagogische und soziologische Aspekte seien zu kurz gekommen, weil die Nationale Agentur für Bildung keine heterogenere Forschungsgruppe zusammengestellt hatte. Um die Auswirkungen der unterschiedlichen Maßnahmen auf den Wissenserwerb und die digitale Kompetenz umfassend zu bewerten, brauche es daher Folgestudien, so die Forschenden.</p>
  1528. <h3>Mehr Medienkompetenz statt mehr digitale Geräte</h3>
  1529. <p>Vor allem aber liege das Problem, so die Wissenschaftler:innen, nicht grundsätzlich in der Nutzung digitaler Lernendgeräte begründet, sondern vielmehr darin, <em>wie</em> diese eingesetzt werden. Statt die Klassenräume mit Tablets zu fluten, sollte der Fokus stattdessen stärker darauf gelegt werden, wie Medienkompetenz vermittelt wird.</p>
  1530. <p>So habe die schwedische Digitalstrategie an Schulen bisher hauptsächlich darin bestanden, analoge durch digitale Lernmittel zu ersetzen. Die nötigen Kompetenzen seien dabei kaum vermittelt worden. Auch deshalb habe sich der Wissenserwerb der Schüler:innen verschlechtert.</p>
  1531. <p>Damit die Digitalisierungsstrategie erfolgreich ist, so die Empfehlung der schwedischen Wissenschaftler:innen, müssten Lehrkräfte wie Schüler:innen gezielt hinsichtlich ihrer digitalen Fähigkeiten und Medienkompetenzen weitergebildet werden.</p>
  1532. <h3>Zum Teil nur „Klicken und Wischen“</h3>
  1533. <p>Mehr Medienerziehung, wie das Karolinska-Institut fordert, wäre auch für deutsche Schüler:innen dringend notwendig. Das verdeutlicht bereits die International Computer and Information Literacy Study (ICILS) aus dem Jahr 2018. Die Studie vergleicht international die Medienkompetenz von Achtklässler:innen. Auch die Ausstattung von Schulen mit digitalen Lern-Endgeräten wird dabei erfasst.</p>
  1534. <p>Demnach erreichte damals ein Drittel der Schüler:innen in Deutschland nur die unteren beiden Kompetenzstufen. „Damit konnten diese Schüler:innen eigentlich nur ‚Klicken und Wischen‘“, stellt Birgit Eickelmann auf Anfrage fest. Sie ist Professorin an der Universität Paderborn und wissenschaftliche Leiterin der ICIL-Studie in Deutschland. Insgesamt lag die Bundesrepublik 2018 in der ICIL-Studie im internationalen Vergleich im Mittelfeld. Große Defizite zeigten sich damals auch in der Ausstattung der Schulen hierzulande – etwa mit WLAN, Endgeräten und Lernplattformen.</p>
  1535. <p>Die Studienergebnisse von 2018 sind aus heutiger Sicht mit Vorsicht zu genießen. Der <a href="https://www.digitalpaktschule.de/">Digitalpakt Schule</a> ist erst seit 2019 in Kraft, und auch die Corona-Pandemie hat den digitalen Schulalltag nachhaltig verändert. Die Auswirkungen der vergangenen Jahre werden sich daher erst in den Ergebnissen der ICIL-Studie 2023 niederschlagen, die Ende dieses Jahres veröffentlicht wird.</p>
  1536. <p>Im vergangenen Jahr nahm Schweden erstmals an der ICILS teil. Gerade mit Blick auf die aktuelle Debatte werden die Ergebnisse dort mit Spannung erwartet.</p>
  1537. <h3>Die Digitalisierung pausieren?</h3>
  1538. <p>Dass sich die Lage hierzulande in den vergangenen Jahren erheblich verbessert habe, glaubt der deutsche Digitalexperte Ralf Lankau indes nicht. Lankau ist Professor für Medientheorie und Mediengestaltung an der Hochschule Offenburg. Er kritisiert, dass Kinder und Jugendliche durch Streamingdienste, TikTok und Co. zu „suchtgesteuerten Konsumäffchen“ gemacht werden, statt dass die Potenziale der Techniken und Dienste genutzt würden.</p>
  1539. <p>Lankau meint, dass die Kompetenz im Gebrauch darüber entscheidet, ob digitale Lernmittel den Lernenden eher nutzen oder schaden. Die qualifizierte Lehrkraft müsse entscheiden, wann der Einsatz von digitalen Medien den Unterricht voranbringt. Relevant dafür seien unter anderem das Alter der Schüler:innen, das jeweilige Fach sowie die Schulform.</p>
  1540. <p>Damit ihr Einsatz möglich ist, müssten deutsche Schulen aber genauso gut mit Endgeräten wie Tablets, Laptops und PCs ausgestattet werden wie Schulen in skandinavischen Ländern. Außerdem müssten flächendeckend Bildungsserver zur Verfügung stehen.</p>
  1541. <p>Der Forscher war im November 2023 einer der Unterzeichner eines Papiers, <a href="https://die-pädagogische-wende.de/wp-content/uploads/2023/11/moratorium_pub_17nov23_kurz.pdf">das ein Moratorium der Digitalisierung an deutschen Schulen fordert</a>. Mehr als 40 Forschende verschiedener wissenschaftlicher Disziplinen aus ganz Deutschland haben es unterzeichnet.</p>
  1542. <p>Sie fordern eine Pause in der Schuldigitalisierung sowie eine interdisziplinäre Überprüfung der Schuldigitalisierung und ihrer möglichen Folgen. „Die Wirkungen und Nebenwirkungen digitaler Medien auf Entwicklungs-, Lern- und Bildungsprozesse [sind] wissenschaftlich oft ungeklärt“, so der Brief. „Vielmehr verdichten sich die wissenschaftlichen Hinweise auf enorme Nachteile und Schäden für die Entwicklungs- und Bildungsprozesse von Kindern und Jugendlichen durch digitale Medien.“</p>
  1543. <h3>Für ein „Primat der Pädagogik“</h3>
  1544. <p>Dass digitale Geräte allein noch keine Digitalisierung bedeuten, darüber ist man sich im deutschen Diskurs offenbar weitgehend einig. Auch im Digitalpakt ist das „Primat der Pädagogik“ verankert. Demnach seien technische Hilfsmittel kein Selbstzweck, sondern sollten dazu genutzt werden, um pädagogische Ziele zu erreichen.</p>
  1545. <p>„Die Anschaffung von Whiteboards und Laptops allein ist kein Garant für pädagogische Qualität – dies gilt im Übrigen auch für das Buch, das Schreibheft und die Kreidetafel“, schreibt das Bundesministerium für Bildung und Forschung (BMBF) auf digitalpaktschule.de. „Es sind immer die pädagogischen Konzepte, die aus der Vielfalt an Angeboten gute Bildung machen“.</p>
  1546. <p>2021 erarbeitete die Kultusministerkonferenz (KMK) eine ergänzende Empfehlung zur Strategie „Bildung in der digitalen Welt“. Darin konkretisieren die Bildungsminister:innen der Länder die Strategie zur pädagogischen Umsetzung des Digitalpakts. Sie <a href="https://www.kmk.org/presse/pressearchiv/mitteilung/lehren-und-lernen-in-der-digitalen-welt-kultusministerkonferenz-verabschiedet-ergaenzende-empfehlung.html">erachten es als notwendig</a>, unter anderem die Lehrkräftebildung in Sachen Digitales auszubauen, Prüfungskriterien anzupassen und Inhalte für den Einsatz digitaler Unterrichtstechnologien forschungsbasiert zu entwickeln.</p>
  1547. <h3>GEW sieht deutliche Unterschiede zu skandinavischen Ländern</h3>
  1548. <p>Für ein „Primat der Pädagogik“ plädiert auch die Gewerkschaft für Erziehung und Wissenschaft (GEW). Digitale Lernmittel sollten allen Schüler:innen und Lehrkräften gleichermaßen zur Verfügung stehen, teilt ein GEW-Sprecher  auf Anfrage mit. Die Geräte sollten demnach nur dann genutzt werden, wenn es pädagogisch und didaktisch sinnvoll sei.</p>
  1549. <p>Gleichzeitig brauche es eine stärkere Förderung der Medienkompetenz bei Lernenden und Lehrenden. Medienkompetenz bedeute etwa das Erlernen eines kritischen, mündigen und kreativen Gebrauchs digitaler Medien – und auch die Fähigkeit „abschalten“ zu können. Dazu seien auch mehr Fortbildungen für Lehrkräfte notwendig.</p>
  1550. <p>Dieser Ansatz entspricht den Empfehlungen des Karolinska-Instituts sowie verschiedener Expert:innenen für digitale Bildung. Allerdings sei die Situation in Deutschland kaum mit der in Schweden und Dänemark zu vergleichen, sagt der GEW-Sprecher. Hierzulande sei die digitale Infrastruktur an Schulen noch immer nicht flächendeckend eingeführt. Zudem klaffe eine Kluft zwischen sehr gut und kaum ausgestatteten Schulen in Deutschland. „Manche Schulen haben noch immer kein WLAN, andere wiederum arbeiten wie selbstverständlich mit Tablets und Co.“, sagt der Sprecher der GEW.</p>
  1551. <p>Die GEW fordert „eine nachhaltige und sinnvolle digitale Infrastruktur an Schulen, eine sozial gerechte Mittelverteilung der Digitalisierung an Schulen sowie eine gute Qualität der Arbeits- und Lernbedingungen“. Zukünftig müsse die Qualität im Zentrum der Schuldigitalisierung stehen.</p>
  1552. <h3>Keine Rückkehr zur Kreidetafel</h3>
  1553. <p>Die Debatte lässt sich somit – im Sinne Manfred Spitzers – nicht darauf verkürzen, dass digitale Geräte Kinder „dümmer“ machen. Vielmehr braucht es für deren schulischen Einsatz bessere pädagogische Konzepte und mehr Medienbildung – und zwar sowohl für die Schüler:innen als auch für die Lehrkräfte.</p>
  1554. <p>An eben diesem Punkt muss auch die Bildungspolitik hierzulande ansetzen. Und zwar so schnell wie möglich: Denn die Ergebnisse der jüngsten PISA-Studie lassen kaum Zeit für Aufschub. Deutsche Schüler:innen schnitten in der Vergleichsstudie zuletzt <a href="https://www.tagesschau.de/inland/gesellschaft/pisa-studie-128.html">so schlecht ab wie noch nie zuvor</a>.</p>
  1555. <p>Dabei wäre es fatal, in den Schulen zu Kreidetafel und zum Overheadprojektor zurückzukehren. Stattdessen ist es erforderlich, an allen Schulen flächendeckend digitale Endgeräte zur Verfügung zu stellen. Erst dann können Lehrer:innen überhaupt erst qualifizierte Entscheidung darüber treffen, wann es pädagogisch und didaktisch wertvoll ist, diese auch einzusetzen.</p>
  1556. <p>Alle Schüler:innen haben das Recht, bestmöglich auf das Leben in einer digitalen Welt vorbereitet zu werden. Nichts Geringeres sollte auch der Anspruch der deutschen Bildungspolitik sein.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/4eca3aa109fe437da37d13baa4d441c3" width="1" height="1" alt="" /></span></p>
  1557. <hr id="spenden" />
  1558. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1559. ]]>
  1560. </content:encoded>
  1561. <wfw:commentRss>https://netzpolitik.org/2024/digitalisierung-an-schulen-kompetenz-vor-geraete/feed/</wfw:commentRss>
  1562. <slash:comments>11</slash:comments>
  1563. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2024/04/imago0200007515h_1600.jpg" length="427685" type="image/jpeg" />
  1564. </item>
  1565. </channel>
  1566. </rss>
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda