News

Verfassungsbeschwerde gegen automatisierten Biometriezugriff von Polizeien und Geheimdiensten

netzpolitik.org - 18 Juli, 2018 - 18:48
CC-BY-NC-ND 2.0 Vincent Yeh

Die Gesellschaft für Freiheitsrechte (GFF) hat heute bekanntgegeben, dass sie eine Verfassungsbeschwerde gegen ein Gesetz aus dem letzten Jahr eingereicht hat: Den automatisierten Zugriff auf Biometriedaten in den Lichtbilddatenbanken der Personalausweis- und Passbehörden hält der Verein für verfassungswidrig. Nach dem Personalausweis- und dem Passgesetz müssen die Biometriedaten verpflichtend von allen Deutschen ab sechzehn Jahren abgegeben werden. Unter den Beschwerdeführern sind zwei Journalisten aus unserer Redaktion: Markus Beckedahl und Andre Meister.

Die weitreichende Änderung der automatisierten Zugriffsmöglichkeiten auf die biometrischen Daten in den Meldeämtern ermächtigt sämtliche Polizeien in Bund und Ländern, alle Geheimdienste, aber auch die Zoll- und Steuerfahndung, die Informationen ohne eine Protokollierung in der datengebenden Stelle auf digitalem Wege einzuholen. Solch ein automatisierter Zugriff war zwar schon nach der alten Gesetzeslage möglich, jedoch nur dann, wenn besondere Eile geboten oder die Behörde nicht erreichbar war, etwa an Wochenenden. Diese Beschränkung besteht nun nicht mehr.

Die Öffentlichkeit hatte diese faktische Freigabe der biometrischen Passfotos an alle Polizeien und Geheimdienste kaum zur Kenntnis genommen, auch weil sich die Neuregelung des Zugriffs im eID-Gesetz (Gesetz zur Förderung des elektronischen Identitätsnachweises) versteckte. Das hatte vordergründig das Ziel, die bisher klägliche Nutzung des elektronischen Identitätsnachweises (eID) im Personalausweis anzuschieben. Die quasi in letzter Minute noch eingefügte Erweiterung des automatisierten Biometriezugriffs war zudem in der Sachverständigenanhörung im Bundestag gar kein Thema, da der dort diskutierte Gesetzesentwurf die weitreichenden Befugnisse zum automatisierten Lichtbildabruf noch gar nicht enthielt. Aber nach der Abgabe der Sachverständigengutachten war dem Gesetzgeber ganz plötzlich eingefallen, wie mühsam es für Polizeien und Geheimdienste ist, an die biometrischen Daten in den Ämtern zu kommen. So wurde der uneingeschränkte automatisierte Biometrie-Datenabruf ohne Diskussion ins Gesetz geschmuggelt.

In der Eile hatte der Gesetzgeber allerdings vergessen, Polizeien und Geheimdiensten klare Vorschriften zu machen, unter welchen Voraussetzungen nicht nur der Zugriff, sondern auch die Weiterverwendung der Biometriedaten erlaubt sein soll. Das bemängelt nun die GFF in ihrer Verfassungsbeschwerde, die Bestimmtheit der Abrufzwecke sei nicht ausreichend. In der Pressemitteilung wird betont:

Es sei nicht hinnehmbar, dass diese Daten von diversen Stellen zu nicht näher bestimmten Zwecken abgerufen und verarbeitet, ggf. sogar an ausländische Dienste [Geheimdienste] weitergegeben werden dürften.

Welche Sachverhalte Polizeien und Geheimdienste zum Zugriff auf die Biometriedaten berechtigen, wurde also nicht eingegrenzt. Entsprechend besteht kaum eine Möglichkeit für Betroffene selbst oder auch für die Aufsichtsbehörden, den automatisierten Zugriff irgendwie einzuhegen. Besonders kritisiert wird daher auch die Tatsache, dass eine Aufsicht faktisch nicht ermöglicht wurde. Denn eine Protokollierung der heimlich durchgeführten Zugriffe ist nicht vorgesehen. Diese Situation verschärft sich dadurch, dass auch Anforderungen nach Auskunftsrechten und Benachrichtigungspflichten nicht ausreichend vorgesehen sind.

Dezentrale Biometriedatenbank

Eigentlich war im Rahmen der Einführung der verpflichtenden Biometrie in Pässen und Ausweisen stets betont worden, dass eine bundesweite Datenbank dieser biometrischen Daten nicht errichtet werden würde. In mehreren Stufen hatte der Gesetzgeber deutsche Bürger verpflichtet, biometrische Daten bei den Meldeämtern zu hinterlassen: für die Pässe in zwei Stufen ab dem Jahr 2002, für den elektronischen Personalausweis im Jahr 2010.

Nun jedoch wurde durch die Hintertür des eID-Gesetzes genau das eingeführt, nur dass die Datenbank dezentral in den kommunalen Personalausweisregistern zugreifbar wird. Und die Liste der Behörden, die an den sensiblen Datenschatz dürfen, ist lang: die Polizeien des Bundes und der Länder, das Bundesamt für Verfassungsschutz, der Militärische Abschirmdienst, der Bundesnachrichtendienst, die Verfassungsschutzbehörden der Länder, die Steuerfahndungsdienststellen der Länder, der Zollfahndungsdienst und die Hauptzollämter.

Biometrische Gesichtserkennung flächendeckend?

Vor dem Hintergrund, dass aktuell noch immer das Testprojekt zur biometrischen Gesichtserkennung am Bahnhof Berlin-Südkreuz läuft, gewinnt die Verfassungsbeschwerde an Bedeutung. Der noch unter Minister Thomas de Maizière am 1. August 2017 gestartete Versuch wurde zwischenzeitlich verlängert. Er soll nun am 31. Juli beendet werden. Die neuen automatisierten Biometrie-Zugriffsmöglichkeiten von Polizeien und Geheimdienste können nicht losgelöst von dieser sogenannten „intelligenten Videoüberwachung“ betrachtet werden. Dies gilt insbesondere deswegen, weil de Maizière bei Erfolg des Tests einen „flächendeckenden“ Einsatz angekündigt hatte.

Unsere Anfrage beim Heimatministerium danach, ob seit Beginn der Amtszeit des neuen Ministers Horst Seehofer bereits irgendeine Verlautbarung zum Südkreuz-Projekt oder generell zur biometrischen Videoüberwachung erfolgt sei, blieb ohne Antwort. Vielleicht hatte der Ein-Thema-Minister noch keine Zeit, sich mit dem Vorzeigeprojekt seines Vorgängers zu beschäftigen.

Die Verfassungsbeschwerde könnte den ausufernden Biometrieplänen der Bundesregierung einen Strich durch die Rechnung machen. Denn auch wenn die Öffentlichkeit die drastische Ausweitung der Zugriffe kaum bemerkt hat, so waren doch die GFF und ihre Beschwerdeführer so aufmerksam, das eID-Gesetz an unserer Verfassung zu messen. Es fiel durch.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Das große Scannen: Was darf in die elektronische Akte der Jobcenter?

netzpolitik.org - 18 Juli, 2018 - 16:49
Dürfen Kontoauszüge von Jobcentern eingescannt, zentral gespeichert und durchsuchbar gemacht werden? CC-BY 2.0 faulit

„Jetzt starten WIR ohne Papier“. „Ihre Akte wird elektronisch – moderner, schneller, sicherer“. Mit diesen Sprüchen und passender Clip-Art wirbt das Jobcenter Berlin Pankow für die elektronische Akte (pdf), die es seit gut einem Monat einsetzt. Nach den Agenturen für Arbeit, die sie bereits seit einigen Jahren nutzen, speichern nun auch mindestens 303 der bundesweit 408 Jobcenter die oft mehrere hundert Seiten starken Akten in einer zentralen Datenbank der BA. Welche Dokumente und personenbezogenen Daten in der elektronischen Akte landen, die nicht in einem verstaubten Regal steht, sondern zentral organisiert und zunehmend durchsuchbar ist, wird vor dem Hintergrund einer Algorithmisierung öffentlichen Handelns eine wichtige Frage.

Heute werden Bescheide nach wie vor postalisch zugestellt, Sanktionen abgeschickt und Einsprüche an den Poststellen abgegeben. Das gibt Rechtssicherheit. Elf Millionen Briefe versenden Behörden, die mit der BA zusammenarbeiten, pro Monat. Vielleicht erreichen sie noch einmal so viele Anträge und Antworten. Bis 2020 soll dieser Schriftverkehr laut eGovernment-Gesetz zumindest teilweise online stattfinden. Die Regeln für die Digitalisierung von Akten sind aber noch nicht ausgehandelt. Zudem braucht selbst die digitale Verwaltung erstaunlich analoge Zwischenschritte, wie eine Kleine Anfrage (pdf) der Bundestagsabgeordneten Jessica Tatti für die Linksfraktion zeigt.

Vier Scan-Zentren

Der Name „eAkte“ verspricht, dass sich Papierberge in Luft auflösen, gemeinsam mit dem Versand von Millionen von Briefen und der Herausforderung, Dokumente nach dem Ablauf der Speicherfristen zu schreddern. Doch davon ist die derzeitige Praxis in Jobcentern noch ein Stück entfernt. Heute gilt: Die postalisch versendeten Dokumente müssen eingescannt und so gespeichert werden, sodass sie wieder auffindbar sind. Diese Aufgabe hat die BA für dreiviertel der Jobcenter, die sie zusammen mit Kommunen vor Ort betreibt, an die Deutsche Post AG abgegeben. Ihr Tocherunternehmen E-POST Solutions GmbH betreibt für die BA vier eigene Scan-Zentren in Halle (Saale), Berlin, Köln und dem baden-württembergischen Böblingen. Getestet wurde die Zusammenarbeit seit 2010 unter Einbeziehung des damaligen Bundesdatenschutzbeauftragten Peter Schaar.

Leiharbeiterinnen und Arbeiter korrigieren Einträge händisch

Die gescannten Dokumente werden im PDF-Format gespeichert und mit Metadaten, etwa einer eindeutigen Dokument-ID und dem Scan-Zeitpunkt versehen. Optische Zeichenerkennung wird laut Bundesregierung bisher dafür genutzt, die „Kundennummer“, den Akten- und den Dokumenttyp auszulesen und der PDF-Datei zuzuordnen. „Eine vollständige Erschließung der Textinhalte mittels OCR-Erkennung“ werde derzeit geprüft. In einem Zwischenschritt werden die Einträge händisch überprüft und korrigiert. Dabei kommen auch Leiharbeiterinnen und Arbeiter zum Einsatz, laut Bundesregierung bei nahezu allen Schritten: Der Vorbereitung der Dokumente, dem Scannen sowie beim zwischenzeitlichen Lagern der Dokumente. Die Posttochter bewahrt die Dokumente für einige Woche auf und vernichtet sie dann.

Aus dem internen E-POST-System werden die PDFs dann an eine von der BA selbst betriebene Datenbank geschickt. Sachbearbeiterinnen und Bearbeiter können via Intranet auf sie zugreifen. Jessica Tatti begrüßt die eAkte grundsätzlich: „Die Einführung der eAkte in den Jobcentern ist zunächst positiv zu bewerten. Sie kann dafür sorgen, dass eingereichte Unterlagen von Erwerbslosen nicht mehr zwischen dem Briefkasten des Jobcenters und den Sachbearbeiter*innen verloren gehen und sich dadurch der Erhalt von existenzsichernden Leistungen verzögert“.

Unklar ist, was alles eingescannt werden darf

Unklar ist dabei aber, welche Unterlagen derzeit gescannt werden dürfen. Das ist besonders bei Jobcentern kritisch zu sehen, da Menschen ihnen weitreichende Einblicke in die Lebensumstände geben müssen. Was einmal in einem der Scan-Zentren angelangt ist, wird gescannt, gespeichert und zunehmend automatisch durchsuchbar. Die BA stellt eine „Arbeitshilfe“ bereit, laut der das Scannen von Personal- und Sozialversicherungsausweisen, Kontoauszügen oder Versicherungsdokumente „nicht zulässig“ oder „nicht erforderlich“ sei.

Kontoauszüge würden „in der Regel nicht digitalisiert“, schreibt die Bundesregierung in der Antwort auf die Anfrage. Doch die Entscheidung darüber, was in die Scan-Zentren geschickt und damit in der BA-Datenbank landet, trifft das jeweilige Jobcenter selbst. Sachbearbeiterinnen und Bearbeiter dürfen seit einem Urteil des Bundessozialgerichts von 2008 Kontoauszüge verdachtsunabhängig für die letzten drei Monate einfordern und kopieren und müssen Betroffene lediglich darüber aufklären, dass Verwendungszwecke auf ihren eigenen Kontoauszügen schwärzen dürfen. Schwer vorstellbar, dass jetzt nicht auch Kontoauszüge zum Scannen verschickt werden.

Forderung nach zentralen Regelungen

Tatti sagt dazu: „Die Entscheidung, welche Unterlagen unter welchen Voraussetzungen eingescannt und gespeichert werden, darf nicht den einzelnen Jobcentern überlassen werden. Die BA muss hierzu eine verbindliche Weisung erlassen“. Eine solche Weisung (pdf) hat sie in einem anderen Bereich schon erlassen. Darin ist die Einhaltung der Aufbewahrungs- und Löschfristen der Dokumente, die Jobcenter bekommen, geregelt . Diese sind im Unterschied zur vorherigen Aktensammlung nun technisch einfacher einzuhalten.

Einer mit anderen Datenquellen verknüpf- und kombinierbaren BA-Datenbank schiebt derzeit der besondere Status des Sozialdatenschutzes einen Riegel vor. Dennoch kann eine zukünftig wohl im Volltext durchsuchbare Datenbank, die sensible Daten wie Kontoauszüge enthält, die strukturelle Informationsasymmetrie zwischen Jobcenter und Empfängerinnen sowie Empfängern von Arbeitslosengeld II verstärken. Schon heute müssen sich Menschen vor der Behörde nackt machen, ärztliche und psychologische Gutachten landen beispielsweise standardmäßig in den Akten. Durchsuchbar und verknüpft in einem zentralen Speicher, werden sie zu einer Grundlage für algorithmische Entscheidungssysteme, die in Zukunft möglicherweise eingesetzt werden. Deswegen ist es wichtig, jetzt darüber zu diskutieren, was darin landen darf.

Laut Bundesregierung genügt die Datenbank den IT-Grundstandards des Bundesamts für Informationssicherheit (BSI). Klar ist aber: Je mehr Detailtiefe staatliche Datenbanken mit personenbezogenen Daten von Bürgerinnen und Bürgern erlangen, desto attraktiver werden sie für Angriffe und Missbräuche und desto schwerer wiegen eventuelle Sicherheitslücken und Leaks. Das wirft die grundlegende Frage auf, ob intime Sozialdaten von Millionen von Menschen überhaupt in einer einzelnen Datenbank, so gut sie auch gesichert sein mag, gespeichert werden sollten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Twitter verlangt die Geburtsurkunde von Minderjährigen und Firmen

netzpolitik.org - 18 Juli, 2018 - 16:44
Eltern haften für ihre Kinder? Twitter sperrt alle aus, die vermeintlich noch keine 16 sind. Gemeinfrei-ähnlich freigegeben durch unsplash.com Jason Blackeye

Das Kind der Bloggerin Nele Heise hatte am 25. Mai keinen guten Tag. Heulend fand sie es abends auf dem Bett zusammengekauert. Das Kind hatte vor dem Schlafengehen nochmal Instagram aufgemacht und festgestellt, dass sein Profil gelöscht worden war: der soziale Tod.

Im Vergleich dazu war der Schmerz, den wir als Redaktion spürten, als am gleichen Tag unser Twitter-Account @netzpolitik_org gesperrt wurde, eher gering. Absurd war es dennoch. Von der Maßnahme zum vermeintlichen Datenschutz waren nämlich nicht nur tatsächliche Jugendliche betroffen, sondern auch zahlreiche Nutzer*innen, die für ihre Firmen, Vereine oder Podcasts Twitter-Konten angelegt hatten – mit dem Gründungsdatum als Geburtstag.

Wer ist die Erziehungsberechtigte eines Vereins?

Auch netzpolitik.org war noch keine 16 (ja, wir wissen, man sieht uns unser Alter nicht an). Unser Account wurde gesperrt mit dem Hinweis: „Dein Account wird von Twitter entfernt, es sei denn ein Elternteil oder ein Erziehungsberechtigter gibt in deinem Namen seine Zustimmung.“ Ein lustiges Missverständnis, das sich schnell aufklären lassen dürfte, dachten wir zu diesem Zeitpunkt noch.

Mehr als einen Monat später muss man sagen: Ließ es sich nicht. Es sollte mehr als dreißig Tage dauern.

Oh, Twitter hat @netzpolitik_org gesperrt, weil der Account zu jung sei. Ich soll jetzt die Kontaktdaten eines Erziehungsberechtigten nennen. Gar nicht so einfach bei unserem Redaktions-Bot.

— netzpolitik (@netzpolitik) May 25, 2018

Das Problem: Twitter fordert Nutzer*innen unter 16 Jahren auf, den Kontakt eines Erziehungsberechtigten anzugeben; diese Person muss dann einen Personalausweis hochladen. Aus Sicht des Datenschutzes ist das als würde man ein Veilchen mit dem Wasserwerfer gießen. Wir versuchten es stattdessen mit einem Auszug aus dem Vereinsregister, das Gründungsdatum von netzpolitik.org darauf deutlich erkennbar. Ein Textautomat teilte uns daraufhin mit, dies reiche nicht, Twitter brauche den Personalausweis eines Erziehungsberechtigten. Eine Option „Sie haben leider die Falschen, wir sind in Wirklichkeit eine Gruppe volljähriger Journalist*innen“ gab es im Formular nicht.

Nach drei Wochen ohne Redaktions-Account knickten wir schließlich ein: Eine Person aus der Redaktion erklärte sich bereit, den eigenen, teils geschwärzten Personalausweis hochzuladen – und wurde daraufhin aufgefordert, die Geburtsurkunde des „Kindes“ nachzureichen. Wir gaben auf und gingen am Ende den Weg über die Presseabteilung in Irland, in der sich persönlich jemand um die Sache kümmerte.

Wer kann sich leisten, Daten nicht mit Twitter zu teilen?

netzpolitik.org sendet also wieder. Allerdings geht das Problem über unsere persönliche Geschichte hinaus.

Die als Beifang versehentlich gesperrten Accounts gehörten teils Firmen und Personen, deren Geschäftsmodell darauf basiert, Aufmerksamkeit auf ihre Texte, Videos oder Podcasts zu lenken, und die nun vor der Entscheidung standen, einen Personalausweis hochzuladen oder auf einen Teil ihres potentiellen Publikums verzichten zu müssen. Wenn Follower sich direkt in Einnahmen übersetzen, wer kann sich dann leisten, die eigenen persönlichen Daten nicht mit Twitter zu teilen?

Der Twitter Account meines Side-Projects ist gesperrt worden, weil er nicht „alt genug“ ist. Ich hab als Geburtstag den Projektlaunch angegeben. Nun muss ich meinen Ausweis und eine Geburtsurkunde für mein „Kind“ hochladen

— ???????????????????? ???????????????????????????? (@klaustopher) May 25, 2018

Damit wären wir aber erst bei einem Teil des Problems. Der andere: die massenweise unangekündigte Sperrung von Jugendlichen auf Twitter. Vor dem 25. Mai galt: Nutzerinnen und Nutzer müssen mindestens dreizehn Jahre alt sein, so schreibt es Twitter in seinen Geschäftsbedingungen. Die neuen Datenschutzregeln für Europa (Datenschutzgrundverordnung, DSGVO) sehen für Jugendliche unter sechzehn Jahren allerdings die Zustimmung eines Erziehungsberechtigten vor. Daran hat Twitter seine Bestimmungen aus nachvollziehbaren Gründen angepasst. Nicht nachvollziehbar ist, warum das über die plötzliche Sperrung der Accounts geschah. Dass die neuen Regeln in der EU am 25. Mai in Kraft treten würden, war lange bekannt. Warum wurden die Jugendlichen nicht vorher aufgefordert, die Zustimmung ihrer Eltern einzuholen?

Die neuen Datenschutzregeln waren doch eigentlich auch dazu gedacht, gerade sie zu schützen. Stattdessen tragen sie jetzt dazu bei, dass Jugendliche ausgesperrt werden aus den Netzdiskussionen. In welchem Ausmaß das passiert ist, sieht man etwa an den Accounts von YouTube-Stars wie Simon Unge, die für ein junges Publikum senden: Er verlor auf einen Schlag 40.000 Follower auf Twitter.

Das ist nur teilweise die Schuld der Unternehmen. Ihnen bleibt keine Wahl als das neue geltende EU-Gesetz zu beachten. Expert*innen für digitalen Jugendschutz wie danah boyd machen die Verordnung selbst verantwortlich. Indem die EU-Parlamentarier das Mindestalter für digitale Mündigkeit von 13 auf 16 angehoben haben, machen sie es für Teenager unter 16 faktisch sehr schwierig, Social Media zu nutzen. Besonders verheerend ist das für Jugendliche, die die Zustimmung ihrer Eltern mit gutem Grund nicht einholen können: Jungs, die auf Jungs stehen und das vor ihren Eltern verbergen; Kinder, die in ihrer Familie Gewalt erleben oder die sich womöglich einfach über Sex und Verhütung informieren wollen. Ihr Recht auf Privatsphäre missachtet das Gesetz. Statt diejenigen zu schützen, die es besonders nötig hätten, trägt es so eher dazu bei, sie zu isolieren.

Mein anderer Account wurde deswegen auch gebannt. Dann muss man Vor- und Nachname des Kindes und Erziehungsberechtigten eingeben und dann noch als Beweis eine Geburtsurkunde und einen Pass des Erziehungsberechtigten schicken. Warum auch immer… Twitter geht die Urkunde nichts an

— Lukey (@UltimateLuki) June 17, 2018

Dass die neuen Bestimmungen auch weniger drastisch umgesetzt werden können als Twitter dies tat, zeigt etwa Facebook. Dort wurden unter 16-Jährigen aufgefordert, die E-Mail-Adresse eines Erziehungsberechtigten anzugeben. Wer hinter der Adresse steckt, überprüft Facebook nicht. Noch einfacher machte es die Facebook-Tochter WhatsApp. Hier mussten Nutzer*innen nur einmal wischen, um zu bestätigen, dass sie das Mindestalter von 16 Jahren erreicht hatten.

Manche werden dabei auch geschummelt haben. Gegen Geschäftsbedingungen zu verstoßen, ist keine Straftat. Wer allerdings auffliegt, dem droht die Maximalstrafe: die Löschung des eigenen Accounts.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Eckpunkte für neue KI-Strategie: Bundesregierung will „Sprunginnovation“

netzpolitik.org - 18 Juli, 2018 - 14:20
Im KI-Labyrinth gefangen: Die Bundesregierung laboriert an einer Strategie Gemeinfrei-ähnlich freigegeben durch unsplash.com Drew Graham

Deutschland möchte die Nummer eins werden. Das liest sich als Schlagzeile gut, zumal wenn es um das Hype-Thema Künstliche Intelligenz geht. Bedrohlich nahe am Rande des klaffenden Sommerlochs veröffentlicht die Bundesregierung heute ein zwölfseitiges Papier mit Eckpunkten für eine nationale KI-Strategie. Eine solche gibt es bereits in einigen führenden Industriestaaten. Ähnlich wie in diesen deutet die Bundesregierung in ihren Eckpunkten einen Mix aus staatlichen Förderungen für die Wirtschaft und Lockerung des Rechtsrahmens an, um der Industrie bei der Entwicklung datenintensiver Technologien auf die Sprünge zu helfen. Dafür möchte die Regierung auch verstärkt öffentliche Daten für Firmen verfügbar machen.

Wie viel Geld die Bundesregierung für KI-Förderung konkret lockermachen will, ist vorerst nicht klar. Noch ist der Haushalt für 2019 nicht gemacht und auch mögliche Fördergelder aus dem Budget der Ministerien sind bisher ein Luftschloss. Im Papier ist die Rede davon, stärker sogenannte „Sprunginnovation“ zu fördern. Die Wortneuschöpfung soll den Begriff „disruptive Innovation“ ersetzen, der nach Geschmack der Bundesregierung zu negativ besetzt ist. Für innovative Projekte soll es etwa Wettbewerbe mit Millionenpreisen nach Vorbild des amerikanischen X-Prize geben.

Dem Eckpunktepapier fehlt peinlicherweise eine Definition, die umreißen würde, was die Bundesregierung unter „Künstlicher Intelligenz“ versteht – und was nicht. Entsprechend sollten wir uns in Zukunft nicht wundern, wenn noch mehr Forschungsfelder mit dem Begriff KI geschmückt werden, um an einem möglichen Geldregen der Bundesregierung zu partizipieren. Denn das verspricht die Bundesregierung in erster Linie: Förderung von Projekten, Kompetenzzentren, Anwendungsforschung.

Wissenschaft als Zulieferer der Wirtschaft

Generell wird die KI von der Bundesregierung als ein Bereich gesehen, in dem die Wissenschaft der Wirtschaft zuarbeiten müsse. Das entspricht dem von der Bundesbildungsministerin Anja Karliczek (CDU) jüngst nochmal betonten Wissenschaftsverständnis: Karliczek verwechselt Bildung mit Ausbildung und hält Universitäten und Hochschulen für bloße Zulieferer der Wirtschaft, aus denen vor allem Innovationen generiert werden müssten.

Nachdem diese Strategie mit zunehmender Wucht den Wissenschaftsstandort Deutschland in eine Drittmittel-Mühle verwandelt und dabei insbesondere hochqualifizierte Wissenschaftler entnervt außer Landes getrieben hat, schreibt die Bundesregierung nun, dass sie eine Priorität in der „Gewinnung und Haltung von KI-Expertinnen und Experten (sic) in Deutschland“ sieht. Wie sie das anstellen will, lässt sie allerdings nur schemenhaft durchblicken. Denn wer anderswo hochbezahlt an seinen Forschungsfragen arbeiten kann, während er hierzulande blumige Antragsprosa im Zwei-Jahrestakt zu produzieren hat, der wird sich gut überlegen, nach Deutschland zu kommen.

Fromme Wünsche

Auch andere Vorschläge postulieren Wünsche für den künftigen KI-Einsatz, ohne klarzumachen oder auch nur anzudeuten, auf welchem Wege sie erreicht werden könnten. Dazu gehört beispielsweise die Schaffung von „begründetem Vertrauen [in KI-Technologien] auf der Basis transparenter Verfahren und einer Nachvollziehbarkeit für die Bürgerinnen und Bürger“. Ein frommer Wunsch, der jedoch schon heute nichts weiter als genau das ist. Bei den KI-Anwendungen, mit denen Millionen Menschen bereits täglich konfrontiert sind, kann selten von Nachvollziehbarkeit der Entscheidungen die Rede sein. Bei kommerziellem Einsatz stellt sich zudem die Frage, warum bei den Unternehmen, die mit KI angereicherte Geschäftsmodelle haben, ein Interesse an „Transparenz“, Nachvollziehbarkeit oder auch nur partiellen Einblicken der Nutzer bestehen sollte.

Im Eckepunktepapier ist häufig die Rede von der Veränderung der Arbeitswelt, die durch den Einsatz der KI beschleunigt würde. Das ist weithin unumstritten, jedoch verliert das gesamte Papier kein Wort dazu, wie die Gewinne aus dieser Transformation in unserer Gesellschaft verteilt werden könnten und ob und wie die Bundesregierung steuernd einzugreifen plant.

Offene-Daten-Hoffnungen

Die stärkere Nutzung öffentlicher Daten nimmt in den Eckpunkten eine gewichtige Rolle ein. Das ist richtig so, denn beim Thema Open Data hinkt Deutschland schon länger hinterher. Im Papier der Bundesregierung heißt es nun: „Daten der öffentlichen Hand und der Wissenschaft werden verstärkt für die KI-Forschung geöffnet und deren wirtschaftliche und gemeinwohldienliche Nutzung im Sinne einer Open Data Strategie (sic) ermöglicht.“ Wie das bewerkstelligt werden soll, wird aber nicht näher ausgeführt.

Die Umsetzung von Open-Data-Gelöbnissen scheiterte bisher an fehlenden Mitteln für die Standardisierung auf allen Ebenen der öffentlichen Verwaltung. Auch zeigt die Bundesregierung mit ihrem Vorstoß zur Nutzung persönlicher Daten etwa im Gesundheitswesen wenig Sensibilität für die Gefahren: Denn selbst angeblich anonymisierte Daten lassen sich nur allzu leicht de-anonymisieren, wie zahlreiche Beispiel der letzten Jahre zeigen.

Der Open-Data-Ansatz wirft eine weitere Frage auf. Zwar klingt die Forderung nach dem „Heben der Datenschätze der Forschungseinrichtungen“ durchaus sinnvoll. Doch die von deutschen EU-Politikern vorangetriebene geplante EU-Urheberrechtsreform behindert das mit einem Artikel, der sogenanntes Data Mining stark einschränkt und damit die Nutzung von offenen Daten erschweren könnte. Wo ist die Open-Data-Strategie der Bundesregierung, die diesen Namen auch verdient?

Ungeklärte Fragen der IT-Sicherheit

Die Bundesregierung betont mehrfach, dass bei KI-Anwendungen auch Fragen der IT-Sicherheit betroffen wären, ohne die Zusammenhänge jedoch näher zu erklären. Hier bleibt wohl abzuwarten, welche Schwerpunkte künftig gesetzt werden können. Eines scheint aber bereits klar: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist aus dem Rennen, da lediglich eine „Abstimmung der Maßnahmen“ mit der neugegründeten, aber bisher noch nicht voll arbeitsfähigen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) geplant ist. Wir dürfen also gespannt sein, was die Möchtegern-Hackertruppe mit ihrem Ex-BND-Chef an der Spitze für Dienstleistungen bei KI-Technologien anzubieten hat.

Wie es sich für ein standesgemäßes Eckpunktepapier gehört, versichert die Bundesregierung, mit so gut wie allen gesellschaftlichen Gruppen „unter Beteiligung der Zivilgesellschaft“ in den Dialog treten zu wollen. Dabei möchte sie auch ethische Fragen der KI ansprechen. Welche Form dieser Dialog haben soll, ist in dem Papier allerdings noch nicht ausgewiesen. Es bleibt also nur Hoffnung, dass der „Dialog“ nicht so ausfällt wie unter Verteidigungsministerin Ursula von der Leyen, die vollmundig eine Drohnendebatte in Deutschland ankündigte, dann aber ohne viel Gerede bewaffnete Drohnen für die Bundeswehr forderte.

Wer sich fragt, ob in dem Eckpunktepapier der ausgesprochen wichtige Bereich der militärischen KI-Forschung auch nur angesprochen wird, der wird enttäuscht: Mit keinem Wort widmet sich das Papier der Problematik. Die noch immer breit diskutierte Frage der Kooperation ziviler Forschung in KI-Fragen mit den Militärs, die vor allem durch protestierende Google-Mitarbeiter jüngst entstanden ist, ignoriert die Bundesregierung komplett.

Die dicken Walzen der Gremienmühle

Nach Jahren der Trägheit bearbeiten die Bundesregierung und der Bundestag das Thema Digitalisierung seit kurzem an mehreren Fronten gleichzeitig. Die Regierung Merkel traf sich zuletzt erstmals im Digitalkabinett und erklärte, einen noch nicht näher bestimmten Digitalrat gründen zu wollen. Zudem tagt wohl noch im August erstmals die neue Datenethik-Kommission der Bundesregierung. Deren sechzehn Mitglieder sollen bis Sommer 2019 Vorschläge für den Umgang mit KI, algorithmischen Prozessen und Datenpolitik liefern. Der Bundestag setzt inzwischen auch noch eine Enquete-Kommission ein, die bis Sommer 2020 ebenfalls Anregungen zum Umgang mit KI und Algorithmen liefern soll.

Dem Digitalgedöns ist damit nicht genug. Ohne die Ergebnisse der eigenen Ethik-Kommission oder der Enquete-Kommission im Bundestag abzuwarten, plant die Bundesregierung die Präsentation einer Digitalstrategie bis Jahresende 2018. Dass die Datenethik-Kommission bis dahin zu substantiellen Ergebnissen kommen könnte, kann wohl ausgeschlossen werden. Dennoch schreibt die Bundesregierung in ihrem Eckpunktepapier mehrfach davon, die Ergebnisse der Kommission einfließen lassen zu wollen.

Das Thema Künstliche Intelligenz spielt für die Digitalstrategie eine Schlüsselrolle. Die geplante KI-Strategie, deren Eckpunkte nun vorliegen, soll noch vor der Digitalstrategie präsentiert werden. Dafür müssen die federführenden Ministerien (BMWi, BMWF, BMAS) einiges an Wegstrecke zurückzulegen. Die nun präsentierten Eckpunkte werden an alle möglichen Verbände und Stakeholder zur Konsultation verschickt, bis Ende September sollen diese konkrete Vorschläge einreichen. Zugleich halten verschiedene Bundesministerien Workshops zu für die KI-Strategie relevanten Themen ab, etwa Mobilität, Industrie 4.0 oder Gesundheit. Das Bundeswirtschaftsministerium strickt daraus einen Entwurf, den die Bundesregierung im November beschließen soll.

Im neuen Jahr kann es dann mal langsam mit der deutschen KI-Förderung losgehen. Die amerikanischen und asiatischen Digitalgiganten bauen derweil ihre Dominanz aus und schaffen schon heute Fakten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Google muss Milliardenstrafe für faule Taktiken bei Android zahlen

netzpolitik.org - 18 Juli, 2018 - 13:28
EU-Kommissarin Margrethe Vestager CC-BY-NC-ND 2.0 EPP Group

Die EU-Kommission lässt gegenüber Google ihre Muskeln spielen. Die europäischen Wettbewerbshüter verhängen ihre bisher höchste Kartellstrafe in der Höhe von 4,43 Milliarden Euro gegen den Datenkonzern. Das Verfahren betrifft Googles Handy-Betriebssystem Android, eine große Einnahmequelle für den US-Konzern. „Google hat Android dazu verwendet, die Dominanz seiner Suchmaschine zu zementieren. Sein Vorgehen hat Rivalen die Chance verwehrt, Innovation zu setzen und aus eigenen Kräften in Wettbewerb zu treten“, sagte EU-Wettbewerbskommissarin Margrethe Vestager heute in Brüssel.

Die nun verhängte Strafzahlung richtet sich gegen unfaire Taktiken Googles bei Mobilgeräten. Eigentlich ist das von Google entwickelte Android-Betriebssystem in seinem Kern Open-Source-Software. Doch die Wettbewerbshüter in Brüssel argumentieren seit Eröffnung des Verfahrens 2015, dass Googles das Android-Ökosystem durch zweifelhafte Methoden dominiere und dabei Wettbewerbsregeln verletze. Der Konzern verpflichte Hersteller von Android-Geräten vertraglich zur Vorinstallation seiner wichtigsten Apps. Die Knebelverträge und finanzielle Vorteile verhinderten zudem, dass Gerätehersteller auf andere Android-basierte Betriebssysteme umsteigen. Google sichere damit die Vorrangstellung seiner Suchmaschine, seines App-Distributionskanals Google Play sowie von Google Maps und anderen Diensten.

Dominanz bringt satte Profite

Der Konzern selbst wischt die Vorwürfe beiseite. Die Verbreitung von alternativen Android-Varianten ohne Google führten zu „Fragmentierung“ und hohen Kosten für Handyhersteller und App-Entwickler, argumentiert die von Google und Facebook finanzierte Developers Alliance. Dieses Argument ignoriert allerdings, dass die bisherige Situation vor allem Google nutzt. Während Apple mit seinen Geräten einen großen Anteil der Gewinne am Smartphonemarkt verbucht, bleibt für Hersteller von Android-Geräten deutlich weniger vom Kuchen übrig. Google verdient inzwischen durch mobile Werbung und Anteile an allen über seinen App-Store vertriebenen Anwendungen und Inhalten satte Profite.

Zusätzlich zur Strafe ordnete die Kommission an, Google müsse seine illegalen Taktiken binnen 90 Tagen beenden. „Unsere Entscheidung stoppt Google dabei, im Vorhinein zu entscheiden, welche Suchmaschine und welcher Browser auf Android vorinstalliert ist“, sagte Vestager. Wenn der Konzern diese Auflagen verletze, setze es von da an jeden Tag weitere harte Geldstrafen von bis zu fünf Prozent des täglichen weltweiten Umsatzes.

Nur Nadelstiche gegen Googles Marktmacht

Die Entscheidung ist nur ein kleiner Schritt im Kampf gegen die Marktdominanz des Konzerns. Die Suchmaschine von Google wird in der EU bei 90 Prozent aller Suchen verwendet, schätzt die EU-Kommission. Das Android-Betriebssystem kommt auf 80 Prozent Marktanteil in Europa. Es ist vor allem auf Handys der niedrigeren Preisklassen fast immer vorinstalliert. (Googles größter Rivale Apple dominiert hingegen mit seinem iPhone das Hochpreis-Segment.)

Google nutzt seit Jahren seine übermächtige Marktstellung geschickt für sich. Die EU-Kommission eröffnete mehrere Verfahren gegen den Konzern. 2017 straften die Wettbewerbshüter den kalifornischen Internetkonzern wegen unlauterer Bevorzugung seines eigenen Preisvergleichsdienstes Google Shopping mit der Rekordbuße von 2,4 Milliarden Euro. Ein Verfahren wegen Googles Werbeplattform AdSense läuft weiter.

Die Kommission macht mit den Strafen ihre laxe Haltung in der Vergangenheit kaum wett: 2008 winkte die EU-Kommission die Übernahme des Adtech-Anbieters DoubleClick durch Google noch ohne Weiteres durch. Google habe ja am Suchmaschinenmarkt mit Yahoo! und Microsoft ausreichend Konkurrenz, verlautete damals aus Brüssel. Damit ermöglichten die Wettbewerbshüter ein noch rascheres Wachstum Googles.

Dominanz ist nicht verboten

Das Urteil aus Brüssel dürfte auf absehbare Zeit wenig an der Dominanz von Google ändern. Die Strafe selbst zahlt der Google-Mutterkonzern Alphabet, der allein im ersten Quartal 2018 rund 9,4 Milliarden US-Dollar an Bilanzgewinn verbuchte, aus der Portokasse. Dass eine EU-Strafe große Änderungen für Google mit sich bringe, sei „nahezu unmöglich“, sagte der Investor und frühere Microsoft-Manager Robert Marcus zuletzt der Nachrichtenagentur Reuters.

Die Wettbewerbsjuristin Inge Graef sieht ein grundsätzliches Problem. „Diese Fälle nehmen bestimmte Arten wettbewerbsfeindlichen Verhaltens von Google ins Visier, nicht seine Dominanz selbst. Denn das Wettbewerbsrecht verbietet lediglich den Missbrauch der Dominanz, nicht die Dominanz selbst“, schrieb Graef in einer E-Mail-Antwort an netzpolitik.org.

Ursache für die Marktkonzentration in den Händen von Konzernen wie Google sind jahrzehntelange Versäumnisse in der Wettbewerbspolitik, kritisierte ein im Vorjahr erschienener Bericht im Auftrag der Lobbywächter von Corporate Europe Observatory. Der Fokus der Behörden sei zu eng auf Marktverhalten ausgerichtet und richte sich nicht gegen die Konzentration wirtschaftlicher Macht auf wenige, transnationale Firmen, heißt es in dem Bericht.

Auch deutsche NGO-Vertreter warnen vor der Dominanz Googles. „Die europäische und bundesdeutsche Zivilgesellschaft hat lange das Thema zu stark vernachlässigt“, klagt Thomas Dürmeier von Goliathwatch. Die vor kurzem gegründete NGO aus Hamburg startete eine Kampagne gegen die diskriminierende Wirkung der Autovervollständigung von Google. Gemeinsam mit anderen Organisationen beteiligt sich Goliathwatch zudem an der Initiative Konzernmacht begrenzen! Sie wollen ein Zeichen setzen, dass die Marktmacht von Firmen wie Google nicht unwidersprochen bleiben darf.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Schwerin: Urheberrechtsklage wegen Livestream-Mitschnitt

netzpolitik.org - 16 Juli, 2018 - 18:31
Sitz der Stadtvertretung Schwerin: Das Rathaus am Markt CC0 Hermann Luyken

„Ick finn‘ den Antrag gar nicht leeg“, beginnt Claus Jürgen Jähnig seine Rede in der Stadtvertretung Schwerin. Jähnig, Abgeordneter der Fraktion Unabhängiger Bürger, spricht zum Tagesordnungspunkt 43: Plattdeutsche Sprache – auf Platt. Es ist die erste auf Plattdeutsch gehaltene Rede im Kommunalparlament von Schwerin. „Das musste einfach geteilt werden“, dachte sich Stephan Martini. Er schnitt die Rede im Livestream mit und veröffentlichte das Video auf seinem Facebook-Profil. Jetzt fordert die Stadt Schwerin ihn mit einer Unterlassungsklage dazu auf, künftig keine Aufzeichnungen mehr zu veröffentlichen. Ansonsten soll er ein Ordnungsgeld von 4.000 Euro zahlen.

Abgeordnete wehren sich gegen Aufzeichnung

An sich ist das ein gewöhnlicher Vorgang bei einer Urheberrechtsverletzung. Die Stadt Schwerin hat nach ihrer Auffassung das Urheberrecht an den Aufnahmen; Martini hat das Video ohne Erlaubnis verbreitet. Doch es gibt auch eine politische Komponente: Vor einem Jahr hatte die Stadtvertretung beschlossen, keine Aufzeichnungen des Livestreams zu erlauben und auch selber kein Videoarchiv zu betreiben – gegen die Stimmen der Linken und der Wählergemeinschaft Aktion Stadt und Kulturschutz (ASK), dessen Geschäftsführer Martini ist. Die Aufzeichnungsgegner argumentierten, dass aus dem Zusammenhang gerissene Videos von Reden der Stadtvertreter in den Umlauf kommen könnten. Sie befürchteten, das könnte potentielle Kommunalpolitiker von einer Kandidatur für die Stadtvertretung abhalten. Für Verstöße wurde eine Strafe von bis zu 250.000 Euro beschlossen.

Die Befürworter argumentieren hingegen mit Transparenz. Aufzeichnungen der Sitzungen würden BürgerInnen die Möglichkeit geben, die Entscheidungen und Debatten später transparent nachzuvollziehen, denn Redebeiträge werden nicht protokolliert. „Alle, die Sitzungen in den Abendstunden aufgrund familiärer oder beruflicher Gründe nicht in Echtzeit verfolgen können, sind ausgeschlossen“, sagt Stephan Martini. Er sieht die Aufzeichnungen auch als ein Mittel der Barrierefreiheit. „Sind die Sitzungen erst einmal gespeichert, ließen sich Untertitel für Schwerhörige und anderes einbinden“, erklärte er.

Überwiegt das öffentliche Interesse?

Im April lud Martini das vierminütige Video der plattdeutschen Rede auf Facebook hoch. Der zugrunde liegende Antrag für touristische Hinweisschilder auf Plattdeutsch kam aus der Wählergemeinschaft ASK. „Das war so toll. Wann hört man schon mal so viel Platt“, schreibt er in dem mittlerweile gelöschten Facebook-Post. Martini wollte mit seinem Post aber auch eine Debatte lostreten über die Aufzeichnung der Stadtvertretungssitzungen. Das erklärt Martini so: „Die Stadt Schwerin argumentiert mit dem Persönlichkeitsrecht der Abgeordneten gegen eine Aufzeichnung. Aus unserer Sicht ist das öffentliche Interesse an den Redebeiträgen zu den Anträgen höher zu bewerten.“ Gegen manipulative Videos helfe nur eine offizielle Aufzeichnung.

Mehrere auf Youtube veröffentliche Aufzeichnungen von Sitzungen hat die Stadt Schwerin ebenfalls mit Verweis auf das Urheberrecht löschen lassen.

Von Martini verlangte die Stadt wegen seines Facebook-Posts eine Unterlassungserklärung. Die wollte der Schweriner nicht unterzeichnen, sodass die Stadt ihn auf die Unterlassung am Amtsgericht Rostock verklagte. Martini hat grundsätzliche Zweifel daran, dass der Livestream vom Urheberrecht geschützt ist. Ob das Gericht seiner Auffassung folgt, ist fraglich. „Derzeit suchen wir für den Fall eines ordentlichen Gerichtsverfahren Menschen, die uns unterstützen wollen mit Hinweisen, Rat und einer kleinen finanziellen Unterstützung“, erklärt Martini. Interessierte können sich per E-Mail an ihn wenden.

Butendeem: Der Antrag zur plattdeutschen Beschilderung wird mittlerweile in veränderter Form in den Ausschüssen beraten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wie die britische Labour-Partei ihren eigenen Parteichef mit Microtargeting linkte

netzpolitik.org - 16 Juli, 2018 - 17:52
Zu links für Labour: Parteichef Jeremy Corbyn wurde offenbar von den eigenen Funktionären getäuscht CC-BY-NC 2.0 Andy Miah

Im britischen Parlaments-Wahlkampf 2017 wurde Oppositionsführer Jeremy Corbyn von der sozialdemokratischen Labour Party offenbar durch die eigene Parteizentrale manipuliert. Wie die Times berichtet, kauften führende Funktionäre in der Parteizentrale von Labour Werbeanzeigen auf Facebook im Wert von ein paar tausend Pfund, die ausschließlich Corbyn und seine engsten Vertrauten zu sehen bekamen. Dafür nutzten sie die Funktion bei Facebook, die zielgerichtete Werbung (sogenanntes Microtargeting) bei einzelnen Nutzern erlaubt. Der Rest der Wählerschaft hingegen bekam Botschaften mit anderen Inhalten zu sehen. Ziel war es, dem Team um Corbyn zu suggerieren, dass dessen Inhalte breit gestreut werden. Die Labour-Parteiführung wollte damit einen allzu linken Wahlkampf verhindern.

Die Enthüllung ist Tom Baldwin zu verdanken, der als Kommunikationsberater für den ehemaligen Labour-Chef Miliband gearbeitet hat. Der Sunday Times wurde das Täuschungsmanöver von zwei weiteren Labour-Funktionären bestätigt. In seinem gerade erschienen Buch „Ctrl Alt Delete: How Politics and the Media Crashed Our Democracy“ schreibt Baldwin:

Wenn es um die Themen ging, die Corbyn besonders wichtig waren, haben seine Mitarbeiter des Öfteren eingefordert, enorme Summen für Werbung auf Facebook auszugeben. Für die Parteizentrale war das nichts als Geldverschwendung. [Eigene Übersetzung]

Buchautor Baldwin plädiert für ein klares Verbot von politischer Werbung auf sogenannten sozialen Netzwerken:

Wenn selbst der Oppositionsführer von seiner eigenen Partei in diesem Maße ausgetrickst werden kann, welche Chance haben dann die Wählerinnen und Wähler überhaupt noch, eine wirkliche Entscheidung zu treffen? […] Die Lösung ist nicht etwa mehr Transparenz oder Kontrolle, sondern ein vollständiges Verbot politischer Werbung im Internet. [Eigene Übersetzung]

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Die Wikipedia-Sperre in der Türkei zensiert unser aller Wissen

netzpolitik.org - 15 Juli, 2018 - 08:00
Istanbul Gemeinfrei-ähnlich freigegeben durch unsplash.com nurhan

Die Autorin Eileen Hershenov ist Chefjustiziarin der Wikimedia Foundation.

Ende diesen Jahres wird jeder zweite Mensch auf der Welt Zugang zum Internet haben. Dieser Meilenstein repräsentiert mehr als 40 Jahre des kontinuierlichen Einsatzes für einen offenen Raum, in dem eine einzigartige Kultur der Zusammenarbeit und des Teilens entstanden ist. Das Internet steht für das größte Experiment der Menschheitsgeschichte, Wissen zu demokratisieren und zu teilen.

In diesem spannenden Zeitalter des Internets sind neue Geschäftsmodelle entstanden. Zugleich hat das enorme Wachstum des Netzes ein neues Verständnis von Arbeiten, Leben und auch Spielen bewirkt. Parallel dazu nehmen jedoch besorgniserregende Entwicklungen auf globaler Ebene an Fahrt auf, die das natürliche Wachstum des Internets als Ermöglicher des gleichberechtigten Zugangs zur Wissen bedrohen.

Bedrohte Freiheit im Netz

Wohin wir auch schauen, die Zensurmaßnahmen werden häufiger und perfider. Vielfach findet sie im Verborgenen statt. In den letzten Monaten haben sowohl die russische als auch die iranische Regierung Versuche unternommen, den Messenger-Dienst Telegram zu blockieren. Als Argument führten sie an, die freie Meinungsäußerung innerhalb der Plattform ermögliche gesellschaftsschädigende Diskussionen. Vietnam verabschiedete kürzlich ein Gesetz, das die freie Meinungsäußerung im Netz weiter einschränkt. In Uganda will die Regierung mit einer neuen Abgabe auf die Nutzung sozialer Medien das “Tratschen” im Internet verhindern.

Wir müssen diese Entwicklungen sehr genau verfolgen, den oft treffen sie auch uns. Die weltgrößte Community-Plattform Wikipedia bietet heute mehr als 46 Millionen Artikel in nahezu 300 Sprachen. An manchen Orten ist Wikipedia allerdings überhaupt nicht mehr verfügbar: Mit zunehmender Sorge nehmen wir wahr, dass Wikipedia in der Türkei seit 12 Monaten gesperrt ist und damit der gesamten Welt Informationen über eine der boomenden Wirtschaften vorenthalten werden.

Bisher härteste Blockade in der Türkei

Die türkische Blockade ist das weitreichendste Verbot Wikipedias durch eine Regierung in der Geschichte des Projektes. Die Wikipedia-Angebote aller Sprachen sind seit April 2017 in der Türkei blockiert. Der Gerichtsbeschluss, der das Verbot begründet, beruft sich dabei auf zwei englischsprachige Wikipedia-Artikeln, die das Gericht als rufschädigend für die Türkische Republik einstufte. Während wir der Einschätzung des Gerichts bereits damals respektvoll widersprachen, möchten wir auch darauf hinweisen, dass die betroffenen Artikel weiterhin unter Einhaltung der Neutralitätskriterien der Wikipedia bearbeitbar sind. Die Artikel wurden seit Inkrafttreten der Sperre in weiten Teilen durch Freiwillige überarbeitet.

Die betroffenen Artikel unterscheiden sich erheblich von den Versionen, die dem Gericht vor mehr als einem Jahr zur Beurteilung vorlagen. Die Artikel wurden den Wikipedia-Standards entsprechend verbessert und enthalten nun zusätzliche Aussagen von verlässlichen türkischen und internationalen Quellen, decken bei Kontroversen unterschiedliche Seiten ab und verwenden eine neutrale Sprache.

Die Änderungen sprechen die Vorbehalte der türkischen Regierung an, Wikipedia-Artikel sollten umfassendere Zusammenfassungen beinhalten, die nicht nur eine Sichtweise wiedergeben. Die Artikel sind und waren stets von Jedem und Jeder rund um den Globus bearbeitbar. Das entspricht Wikipedias Richtlinien der Neutralität und Nutzung verlässlicher Quellen.

Gemeinsame Anstrengung

Tatsächlich rückt die Blockade die gemeinschaftliche Arbeitsweise Wikipedias in den Fokus. Nur durch den Einsatz einer weltweiten Freiwilligen-Community ist die Erstellung der Artikel, die millionenfach genutzt werden, überhaupt möglich. Diese Kooperation zwischen hunderttausenden Menschen stellt den einzigartigen Wert der Wikipedia dar.

Unsere Freiwilligen treffen gemeinsam Entscheidungen darüber, welche Informationen in Wikipedia aufgenommen werden und wie diese präsentiert werden. Der Bearbeitungsprozess vollzieht sich anhand von Regelungen, die wiederum von Freiwilligen entwickelt und kontrolliert werden. Wikipedias Regeln schreiben verlässliche Quellen zur Verifizierung von Informationen sowie Neutralität vor, insbesondere bei kontroversen Themen. Dabei handelt es sich um einen sich ständig weiterentwickelnden Prozess, der von zusätzlichen Bearbeitenden und unterschiedlichen Perspektiven profitiert.

Niemanden vom Wissen abschotten

Die Aufhebung der Sperre in der Türkei ist darum umso wichtiger. Die Art und Weise, Inhalte gemeinschaftlich zu schaffen und zu verbessern, ist bis heute der
herausragendste und wichtigste Beitrag Wikipedias zum Internet. Je mehr Menschen sich beteiligen, desto neutraler, zuverlässiger und genauer werden die Artikel. Die Wikimedia Foundation und von ihr unabhängige Wikipedia-Freiwillige haben angeboten, kostenfreie und öffentliche Schulungen im Editieren der Wikipedia in der Türkei abzuhalten, sobald die Sperre aufgehoben wird. Das bieten wir auch in anderen Ländern an, um die Zahl der Freiwilligen und der angebotenen Perspektiven zu erweitern.

Das einzige, was die türkische Bevölkerung von der Bearbeitung und Verbesserung Wikipedias abhält, ist das immer noch fortbestehende Zugangsverbot zu Wikipedia. Aus diesem Grund bitten wir die türkische Regierung um die Aufhebung der Wikipedia-Sperre, damit Wikipedia seine Funktion als wertvolle freie Bildungsressource in der Wissenschaft, aber auch in der Technik, Kunst und Kultur wieder erfüllen kann.

Wir wünschen uns, dass die türkische Bevölkerung zum globalen Gespräch, auch über türkische Themen, beitragen kann. Die Abwesenheit türkischer Beiträge macht uns alle ärmer. In einem so entscheidenden Moment, da die Mehrheit der Menschheit Zugang zu frei verfügbaren Informationen im Netz hat, können solche Maßnahmen den beeindruckenden Fortschritt des Internets über die letzten 40 Jahre nur zurückwerfen. Wenn wir Informationen aus und über die Türkei zensieren, zensieren wir unsere kollektive Menschheitsgeschichte.

Eine englische Version dieses Beitrags ist hier zu finden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

In Censoring Wikipedia in Turkey, We Are Censoring Our Collective Knowledge

netzpolitik.org - 15 Juli, 2018 - 07:59
Istanbul Gemeinfrei-ähnlich freigegeben durch unsplash.com nurhan

By Eileen Hershenov, General Counsel for the Wikimedia Foundation

By the end of this year, for the first time, one out of every two humans will have access to the internet. This tremendous milestone represents over 40 years of continuous investment in creating an open space where a unique culture of collaboration and sharing have thrived – and represents the grand sum of the biggest human experiment to democratize and disperse knowledge in our history.

In this exciting age of the internet, new business models have been emerged, while our perspective on how we work, live and play has been re-shaped to match the growth of the web.

But there are some worrying developments taking place on the global stage right now that could threaten the natural growth of the internet as it progresses its role as a great equalizer to access.

More censorship in many places

Everywhere we look, online censorship is becoming more prevalent, increasingly insidious, and worryingly surreptitious.

In the last few months, we have seen Russian and Iranian governments both continue with numerous attempts to block Telegram, making the argument that free speech on the platform enables unfavourable discussions against their governments. Vietnam just passed a law that will further limit the ability of people to use the internet as an avenue to free discourse; while in Uganda, a new law passed last month will tax users of social media for ‘gossip’ on social channels.

As the world’s largest, collaboratively-built platform with over 46 million articles, Wikipedia has been monitoring these developments closely.

We are increasingly concerned about the fact that for the last 12 months, Wikipedia remains banned in Turkey, denying the world information about one of the world’s  most vibrant economies.

Turkey block is far-reaching

The Turkish block is the most expansive government ban ever imposed on Wikipedia, and includes Wikipedias across nearly 300 languages. The court order imposing the ban is based on two articles in English Wikipedia which the court said damaged the reputation and prestige of the Republic of Turkey. While we respectfully disagreed with the court’s decision as it applied to the articles at the time the block was imposed, we also wish to point out that those articles remain open to editing, according to Wikipedia’s neutral editorial policies, and have been changed substantially by Wikipedia volunteer editors since the block was imposed.

Critically, the ban brings to focus the fact that all the content on Wikipedia is built through the collaborative efforts of millions of people who create content for the benefit of the world at large.

The unique value of Wikipedia is that it is a collaboration of hundreds of thousands of people across the globe. Together they make decisions about what information to include in Wikipedia and how that information is presented. The editing process proceeds according to policies developed and overseen by these independent volunteer editors. Wikipedia’s policies require reliable sources to verify information included in Wikipedia, and neutrality, especially when covering controversies in which there are differing views. This is an ongoing process and means that Wikipedia articles are under constant improvement. It is a process that benefits from more editors and differing perspectives, which is one of the reasons why ending the block in Turkey is so important.

This manner of creating and improving content remains to this day the most powerful and unique contribution of Wikipedia to the internet. When more people participate on Wikipedia, the more neutral, reliable, and accurate its articles become. The Wikimedia Foundation and independent Wikipedia volunteer editors offered to provide open, public training on Wikipedia in Turkey once the block is lifted, as we have done in other countries, with the goal of increasing the number of editors and perspectives on Wikipedia.

Help us improve

Significantly, and as stated above, independent, volunteer Wikipedia editors have made extensive changes to the articles upon which the court order is based. The Wikipedia articles today are significantly different than the versions that were reviewed by the court more than one year ago when it issued its 2017 decision.

The articles have been improved, in a manner consistent with Wikipedia’s own standards: The articles now include more statements from multiple reliable sources from both within and outside Turkey, cover different sides of controversies, and use more neutral language. These changes also address major concerns expressed by the government, including that the Wikipedia articles provide comprehensive summaries that do not only reflect one point of view.

The articles are and have remained open for editing by anyone around the world in accordance with Wikipedia’s editorial policies of neutrality and reliance on reliable sources. Indeed, the only barrier to Turkish people’s ability to improve Wikipedia further is the fact that the access ban has not yet been lifted.

Lift the ban!

This is why we continue to respectfully request that the government lift the ban so that Wikipedia can return to serving as a valuable, free educational resource on a wide range of topics, including science, engineering, art, and culture. We would like to see the Turkish people able to contribute to the global conversation, including Turkish topics, on Wikipedia. As we have repeatedly noted, we are all made poorer for the absence of contributions by the Turkish people.

And at a pivotal moment such as this, when more people are getting online in search of freely accessible information, these kind of actions can only set back the remarkable progress that the internet has made over the last 40 years. When we censor information on Turkey, we censor our collective history as humans.

A German version of this piece is available here.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 28: Geheime Schadsoftware

netzpolitik.org - 13 Juli, 2018 - 16:57
Ganz schön muffelig, wie die Bundesregierung in Sachen Staatstrojaner mit der Öffentlichkeit umgeht. Gemeinfrei-ähnlich freigegeben durch unsplash.com

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Seit der gesetzlichen Ausweitung vor einem Jahr ist vieles im Unklaren bei dem Einsatz von Staatstrojanern. Sicher ist: Dem BKA stehen aktuell insgesamt drei einsatzbereite Staatstrojaner zur Verfügung: zwei „kleine Staatstrojaner“ (Quellen-TKÜ), die nach der Infektion von IT-Geräten deren Kommunikation ausleiten und abhören können, und ein „großer Staatstrojaner“ (Online-Durchsuchung), der sämtliche Daten auf den infizierten IT-Geräten durchsuchen und auswerten kann.

Aber wer beliefert eigentlich den deutschen Staat mit der Schadsoftware für den Staatstrojaner? Das wollte der Innenausschuss noch vor der Sommerpause von der Bundesregierung wissen, mit wenig Erfolg. Durch Bekanntgabe wären die zwielichtigen Firmen „verbrannt“ worden, heißt es von Regierungsseite, das gefährde die Zusammenarbeit mit den Bundesbehörden. Ganz schön fadenscheinige Argumentation, findet nicht nur unser Autor Andre Meister. Aber hätte ja auch fast niemand mitbekommen, wenn wir diese Woche nicht die zwei eingestuften Sitzungsprotokolle im Volltext veröffentlicht hätten.

Mobiltelefone: Digitale Falltür und Umweltzerstörer

Zeig mir dein Telefon und ich sage dir, ob du hier Schutz findest. Wer in Deutschland Asyl sucht, aber keine Ausweispapiere vorlegen kann, muss dem Bundesamt für Migration und Flüchtlinge (BAMF) seit September 2017 sein Handy, Tablet oder Laptop aushändigen. Das ist nicht nur verfassungsrechtlich höchst problematisch, sondern auch ziemlich ineffizient, wie das Bundesinnenministerium eingestehen muss. Wir haben uns die Stellungnahme für Euch angeschaut.

Allein in Deutschland gibt es aktuell 57 Millionen Nutzerinnen und Nutzer eines Smartphones. Für viele sind sie ein kleines elektronisches „Ich“ und dennoch werden sie im weltweiten Schnitt bereits nach rund zwanzig Monaten gegen ein neues Gerät getauscht. Dieser Überkonsum gefährdet die ökologische und soziale Nachhaltigkeit weltweit, was Menschen in anderen Teilen der Welt bereits zu spüren bekommen. Mit seinem Gastbeitrag „Geliebtes Smartphone — bist du böse?“ liefert der Techniksoziologe und Nachhaltigkeitsforscher Felix Sühlmann-Faul einen umfassenden Einstieg in die Problematik.

Facebook muss zweimal zurückstecken

Der Skandal um Facebook und Cambridge Analytica könnte doch noch Konsequenzen nach sich ziehen. Weil der Datenkonzern Facebook fahrlässig mit Nutzerdaten umgegangen ist und dann auch noch versucht hat, das massenhafte Absaugen zu vertuschen, kündigte die britische Datenschutzbehörde ICO diese Woche ein Bußgeld von 500.000 Pfund an. Peanuts, wird sich Mark Zuckerberg denken. Eine höhere Strafe wäre im Rahmen der Datenschutzgrundverordnung möglich, nur war diese zum Zeitpunkt der Datenschutzverstöße noch nicht wirksam. Das britische Bußgeld ist die bisher schärfste Maßnahme einer Behörde im Datenskandal um Cambridge Analytica.

Gestern ging in Karlsruhe ein jahrelanger Rechtsstreit zwischen Facebook und der Mutter einer verstorbenen 15-Jährigen zu Ende. Der Bundesgerichtshof urteilte, die Hinterbliebenen dürfen auf die Nachrichten ihrer Tochter zugreifen, und hat ihnen das Erbrecht an dem Facebook-Konto eingeräumt. Das impliziert für Lebende: Unsere Kommunikation ist generell nur so lange vertraulich, bis unsere Kommunikationspartner sterben. Das betonte das Gericht in der Urteilsbegründung. Unsere Autoren Chris Köver und Alexander Fanta haben die Urteilsverkündung für Euch verfolgt und zusammentragen, wie Facebook mit dem digitalen Nachlass umgeht.

Kaffeefahrt nach Brandenburg

Wenn japanische und dänische Medien plötzlich über die miese Mobilfunkabdeckung in Deutschland berichten, dann wird das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) unter Andreas Scheuer (CSU) nervös. Schließlich stand ja auch der „Mobilfunkgipfel“ vor der Tür. Wieso das alles aber ausgerechnet einer kleinen Gemeinde in Brandenburg zum Glück verhelfen soll, versteht auch ihr Bürgermeister nicht so ganz. Unser Autor Tomas Rudl war jedenfalls auf Kaffeefahrt nach Brandenburg, und zwar mit Scheuer, der vergangenen Mittwoch einen ganzen Bus voller Journalisten in die kleine Gemeinde karrte. Und das alles, nur um ein einziges Funkloch zu stopfen. Zu gewinnen gab es wenigstens ein paar schöne Pressefotos.

Diese Woche beschäftigten uns außerdem mögliche Regulierungsstrategien sogenannter „Künstlicher Intelligenz“. Erst letzte Woche kündigte der Bundestag eine Enquete-Kommission an, weltweit suchen Regierungen nach nationalen Strategien. Nun hat der kanadische Forscher Tim Dutton einen Übersichtsartikel verfasst, den er laufend aktualisieren will. Unser Autor Leon Kaiser hat sich das bisherige Ergebnis für Euch angesehen.

Umfrage-Auswertung: Danke für Eure Unterstützung

Insgesamt haben rund dreitausend Personen an unserer Leserumfrage teilgenommen. Im ersten Teil der Auswertung haben wir uns angeschaut, was unserer Leserschaft im Angebot von netzpolitik.org fehlt und welche anderen Angebote Ihr sonst noch wahrnehmt und finanziell unterstützt. Zu den Ergebnissen geht es hier lang. Wir haben festgestellt, dass unsere Leser*innen auf Qualitätsjournalismus stehen. Das sehen wir als Auftrag an uns. Wenn wir besser werden, dann wegen Euch!

Außerdem möchten wir alle einladen, in diesem Jahr bei unserer Konferenz „Das ist Netzpolitik!“ dabei zu sein, die am 21. September in Berlin über die (Volks)-Bühne geht. Der Vorverkauf dafür ist angelaufen. Wir freuen uns auch noch über Einreichungen für das Programm.

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Tätigkeitsbericht zur Informationsfreiheit: Mehr Anfragen, mehr Probleme

netzpolitik.org - 13 Juli, 2018 - 15:50
Andrea Voßhoff bei der Vorstellung des Tätigkeitsberichts zur Informationsfreiheit 2016 (Archivbild) CC0

Vorgestern hat die Bundesdatenschutzbeauftragte Andrea Voßhoff ihren neuen Tätigkeitsbericht zur Informationsfreiheit veröffentlicht. Darin berichtet sie gewohnt zurückhaltend über Entwicklungen im Zusammenhang mit dem Informationsfreiheitsgesetz des Bundes, beispielsweise zu Gerichtsverfahren in Bezug auf Akten zum Naziterroristen Uwe Mundlos und zu unserer Klage auf Offenlegung von Kabinettsprotokollen. Außerdem berichtet sie, dass die Anzahl der Anfragen an Bundesbehörden weiter ansteigen.

Die meisten Forderungen der Beauftragten sind nicht neu: So kritisiert Voßhoff, dass sie neben dem Informationsfreiheitsgesetz nicht auch für das Umwelt- und Verbraucherinformationsgesetz zuständig ist. Tatsächlich bedeutet dies, dass Personen, die bei Anfragen im Umweltbereich Unterstützung von der Beauftragten wünschen, diese nicht erhalten können.

Die größten Probleme beim Stand der Informationsfreiheit erwähnt Voßhoff allerdings nur am Rande: So führt die Erhebung von Gebühren für Anfragen weiterhin dazu, dass Bürgerinnen ihr Recht auf Zugang zu Informationen nicht wahrnehmen können. Auch die langen Fristen zur Beantwortung von Anfragen sind ein anhaltendes Problem.

Wir brauchen einen Untätigkeitsbericht für die Bundesregierung

Zum Datenschutz im Zusammenhang mit Anfragen an Behörden äußert sich Voßhoff im Bericht mehrfach. So stellt sie fest, dass Anträge von Antragstellern bei Jobcentern nicht in Sach- oder Leistungsakten gespeichert werden dürfen. Dies soll verhindern, dass Personen theoretisch durch Anträge negative Auswirkungen wie Sanktionen befürchten müssen. Bei einfachen Anfragen sei auch eine pseudonyme Antragstellung möglich. Außerdem ist sie der Ansicht, dass Daten von Antragstellern in Drittbeteiligungsverfahren an Dritte auch ohne ihre Einwilligung weitergegeben werden dürfen. Ein Argument dagegen dürfte der Mord am slowakischen Journalisten Ján Kuciak im März diesen Jahres sein, dessen Daten mutmaßlich durch ein Drittbeteiligungsverfahren an seine Mörder gelangte.

Dass die politischen Forderungen von Voßhoff das politische Berlin aufrütteln, ist nicht zu erwarten. Denn eigentlich bräuchte es einen Untätigkeitsbericht zur Informationsfreiheit auf Bundesebene. Die offizielle Evaluation des Informationsfreiheitsgesetzes mit seinen umfangreichen Reformvorschlägen liegt seit 2012 ungenutzt in den Archiven, progressive Veränderungen des Gesetzes hat die große Koalition nicht vor. Dabei gibt es auch mit dem Hamburger Transparenzgesetz, einem Berliner Entwurf und der Tromsø-Konvention weitere Vorschläge, wie die Informationsfreiheit von der Digitalisierung profitieren könnte.

Herausforderungen für Ulrich Kelber

Eine staatliche Plattform zum Stellen von Anfragen, wie Voßhoff sie fordert, hilft dabei sicherlich nicht. Da jetzt schon die Hälfte aller IFG-Anfragen in Deutschland über die gemeinnützige Plattform FragDenStaat.de gestellt werden, ist nicht klar, welches Problem die Bundesbeauftragte überhaupt lösen will. Würde das Innenministerium zu diesem Zeitpunkt eine solche Plattform entwickeln, wäre sie erstens begrenzt auf wenige (Bundes-)Behörden, da sich Bundes-, Landes- und Kommunalbehörden bekanntlich nicht auf gemeinsame Softwareprojekte verständigen können. Zweitens ginge sie einher mit einer Pflicht zur Identifizierung von Antragstellern etwa durch einen elektronischen Personalausweis, wie dies etwa in Spanien geschehen ist. Und drittens wäre die Software, wie alle derartigen Entwicklungen des Bundes, nicht Open Source, was ein Sicherheitsproblem darstellen könnte.

Ulrich Kelber, der voraussichtlich im Januar das Amt der Bundesbeauftragten übernehmen wird, steht im Bereich der Informationsfreiheit vor großen Herausforderungen: Er muss das Thema sichtbarer im politischen Diskurs verankern, Reformen anmahnen und den Anschluss ans Parlament finden. Es bleibt zu hoffen, dass er im Gegensatz zur jetzigen Beauftragten auch bei wichtigen gesellschaftlichen Debatten wie der Geheimniskrämerei des Innenministeriums im Zusammenhang mit dem sogenannten Masterplan oder der Geheimhaltung um NSU-Akten nicht sprach- und tatenlos zuschauen wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Die Macht von Match: Tinder-Konzern reißt Markt für Online-Dating an sich

netzpolitik.org - 13 Juli, 2018 - 12:45
Gemeinfrei-ähnlich freigegeben durch unsplash.com Huy Phan

Viele der beliebtesten Dating-Seiten und Apps im Netz gehören ein und demselben Konzern, der Match Group. Die beliebten Dienste Tinder, OKCupid und Match.com gehören ihm ebenso wie zahlreiche andere Datingplattformen. Das mindert jedoch nicht den Appetit der Match Group auf weitere Ankäufe, zuletzt etwa die Plattform Hinge. Zwar versucht der Konzern, sich unter Verweis auf Privatsphäre-Bedenken von Facebook abzugrenzen. Dennoch entwickelt sich Match selbst zu einem großen Sammler persönlicher Daten von Nutzerinnen und Nutzern im Internet und wendet ähnliche Techniken an, um sie auf den eigenen Portalen zu halten.

Der Konzern nutzt intimste Informationen für immer präziser zugeschnittene Werbung. Match beute dabei die emotionalen Bedürfnisse von Millionen Menschen für kommerzielle Zwecke aus, berichtet das Open Markets Institute in seinem aktuellen Newsletter:

Für Cathy O’Neil, eine Datenwissenschaftlerin und Autorin von Weapons of Math Destruction, besteht ein Ziel von Match schlicht darin, die Menge an Zeit zu maximieren, die User mit seinen Produkten verbringen. „Ihr Ziel ist es nicht, dir einen Partner zu finden – ihr Ziel ist es, dass Du die App andauern nutzt.“ Jedes Mal, wenn jemand einen fixen, exklusiven Partner finde, verliere der Konzern einen Kunden, sagt O’Neil. […] „Das ist es, was mich an der Idee so gruselt, dass jemand kommerzielle Interessen an Dating hat. Wenn sie damit Erfolg haben, schaffen sie nicht nur loyale Nutzer, sondern sie ändern unsere Kultur.“

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Umfrage-Auswertung: Welche journalistischen Inhalte schätzen und unterstützen unsere Leser?

netzpolitik.org - 12 Juli, 2018 - 12:45

Bis vor ein paar Tagen lief die dritte Leserumfrage der netzpolitik.org-Geschichte, die uns einige Einblicke in die Nutzungsgepflogenheiten und Wünsche unserer Leserschaft verschaffen sollte. Wir haben Fragen gestellt über Lesegewohnheiten und inhaltliche Interessen und wollten Vorschläge sammeln für unsere künftige Ausrichtung und Finanzierung. Wie schon bei der letzten Umfrage war es auch diesmal eine besondere Freude, die Freitextfelder auszuwerten! Bei allen, die sich am Ausfüllen des Fragebogens beteiligt haben, möchten wir uns bedanken. Wir werden die Ergebnisse in mehreren Artikeln veröffentlichen und freuen uns über Kommentare und Interpretationen der Antworten.

Die Auswertung bezieht sich auf insgesamt 3.284 Datensätze von denjenigen, die unsere Umfrage bis zum Ende durchgeklickt haben. Nicht alle haben dabei alle Felder vollständig ausgefüllt. Aber faul waren die Teilnehmer wahrlich nicht: Knapp einhundert Seiten Freitextkommentare haben wir gelesen. Grundsätzlich können wir trotz der gestiegenen Teilnehmerzahl im Vergleich zu den letzten Umfragen im Jahr 2012 und im Jahr 2015, die wir zusammen mit der studentischen Gruppe „Effi Beißt“ durchgeführt hatten, aber weiterhin nicht von einer Repräsentativität für alle unsere Leserinnen und Leser ausgehen.

Dennoch erlaubt die Auswertung Einblicke in die Zusammensetzung und Interessen unserer Leser. Heute betrachten wir vor allem die Fragen nach Präferenzen bei künftig gewünschten Inhalten und Formaten. Außerdem werten wir aus, welche journalistischen Inhalte unsere Leserschaft finanziell unterstützt.

Nicht alle Teilnehmer der Umfrage wussten so genau, wie sich netzpolitik.org finanziert. Eure Spenden sind die Grundlage, auf der wir unsere journalistische Arbeit aufbauen können. Wir finanzieren uns fast ausschließlich durch Eure Unterstützung und sind stolz darauf.

Was fehlt?

Auf die Frage, welche Themen und Formate nach Meinung unserer Leser bei uns fehlen oder häufiger vorkommen sollen, haben wir seitenlange Antworten in den schon das letzte Mal gern genutzten Freitextfeldern bekommen. Die häufigste Bemerkung zu fehlenden Themen, wenn auch knapp, ist eine Variante von „keine“. Die Mehrzahl der Antwortenden (2.859 Personen, 87 Prozent) ist offenbar ganz zufrieden mit unserer Themenauswahl und der Mischung. Das ist erfreulich, interessanter in der Auswertung sind allerdings die Wünsche, die an uns herangetragen werden.

Die häufigste Antwort auf die Frage, was mehr gewünscht wird, war die investigative Recherche. Die Hälfte der Umfrageteilnehmer (1.823 Personen) würde das künftig bei uns mehr lesen wollen. Inhaltlich damit verwandt und auf dem zweiten Platz der Wünsche sind „mehr Hintergründe und Einordnungen“ (1.556 Personen).

Überraschend für uns ist die hohe Zustimmung für „Weltweite netzpolitische Nachrichten“, das von mehr als einem Drittel der Umfrageteilnehmer künftig gern gesehen wäre. Die Frage ist natürlich, was damit gemeint ist. Wenn vor allem Berichterstattung über die Vereinigten Staaten und das europäische Ausland gewünscht wäre, ist der hohe Wert weniger überraschend. Wenn allerdings tatsächlich weltweit im Wortsinne gemeint ist, müssen wir uns doch ganz schön strecken. Vielleicht habt Ihr Kommentare dazu, die weiterhelfen.

Ein Schwerpunkt bei den Antworten zu fehlenden Inhalten war die Hilfe zur Selbsthilfe. „Mehr Hinweise für Laien zur Sicherung des eigenen Computers“ oder „Tutorials“ wünschen sich unsere Leser, aber auch Hilfestellung bei Browser-Plugins, Verschlüsselung, Software-Auswahl und generell IT-Sicherheitsthemen. Dadurch, dass eine ganze Reihe der Kommentare in diese Richtung geht, ist das für uns ein klarer Auftrag.

Wir haben solche Selbstverteidigungsartikel natürlich schon öfters geschrieben, stehen aber bei solchen technischen Hinweisen und Hilfestellungen vor dem bekannten Problem, dass sie schnell veralten. Da wir bei solchen Texten oft einen „long tail“ haben, also auch nach Wochen und Monaten noch viele Leser hinklicken, sehen wir uns vor dem Dilemma, dass man solche Hinweise regelmäßig aktualisieren, bereinigen oder Links nachtragen müsste, damit neue Entwicklungen oder entstandene technische Probleme aufgenommen werden. Falls jemand Ideen hat, wie wir dieses Problem möglichst zeiteffizient angehen könnten, wären wir höchst erfreut über Kommentare. Wenn jemand jetzt „Wiki“ antworten will: Bitte nicht!

Nicht immer waren die Freitextantworten bei dieser Frage auf inhaltliche Themenvorschläge bezogen, sondern auch auf die Art der Texte. Gelobt wurde etwa, dass wir manchmal „Hinweise auf akademische Texte“ anbieten, die offenbar auf Zuspruch stoßen. Allerdings: „Davon könnten (unregelmäßig) mehr kommen.“ Was ansonsten noch mehrfach gewünscht wurde, waren Hinweise auf spannende Projekte, die an freier Hard- oder Software arbeiten, oder auf zivilgesellschaftliche Initiativen. Auch ein netzpolitischer Veranstaltungs- und Demonstrationskalender wird in mehreren Freitextfeldern angesprochen, der möglichst nicht zu Berlin-lastig ausfallen soll.

Insgesamt ist aus den Freitextfeldern zu Inhalten und Formaten sehr klar ersichtlich, dass wir es mit einer Leserschaft mit aktivistischem Hang zu tun haben, die Freier Software, dezentralen freien Diensten, generell Alternativen zum Herkömmlichen und im Grunde der digitalen Weltverbesserung stark zugeneigt ist. Vielfach gewünscht werden übrigens noch Leaks. Da hätten wir auch nichts gegen einzuwenden.

Bezahlte journalistische Angebote

Obwohl wir keine Pläne haben, exklusiv zu bezahlende Inhalte bei netzpolitik.org anzubieten, hat uns generell interessiert, ob unsere Leser bezahlte journalistische Angebote nutzen und welche das sind. Da wir in der Redaktion zu einem guten Teil selbst News-Junkies sind, lässt sich aus den Antworten für uns ablesen, welche Art der journalistischen Inhalte unsere Leser schätzen und finanziell unterstützen. Mit sehr wenigen Ausnahmen bei Fachzeitschriften waren uns die in den Freitextantworten angegebenen Medienangebote und ihre Formate bekannt.

Bei der Auswertung haben wir nicht zwischen gedruckten oder online verfügbaren Inhalten unterschieden. Ob man also ein Papierzeitungsabo, eine bezahlte Online-Ausgabe oder eine Artikelbezahlung angegeben hat, spielt keine Rolle. Die Mehrheit mit über 57 Prozent unserer Leser nutzt überraschenderweise keinerlei Bezahlangebote und unterstützt keine Journalisten oder ihre Medien durch freiwillige gelegentliche oder regelmäßige Zahlungen. Die Gründe dafür werden nur teilweise offengelegt und großteils mit Geld- und Zeitknappheit und mit Qualitätsbedenken begründet. Mehrfach wird vorgebracht, dass man verpflichtend für öffentlich-rechtliche Angebote zahlen müsse, deswegen für keine anderen journalistischen Inhalte finanzielle Unterstützung aufbringen wolle. Vielleicht gehen wir auf diese Antworten in einer späteren Auswertung nochmal genauer ein.

Ein großer Anteil von knapp vierzig Prozent bezahlt regelmäßig oder gelegentlich für journalistische Inhalte. Insgesamt betrachtet zahlt diese Minderheit von unseren Lesern, vor allem wenn man die große Menge an angegebenen Lokalzeitungen mitrechnet, sehr viel häufiger an Großverlage als an kleinere journalistische Angebote. Das Verhältnis ist etwas über zwanzig zu eins.

Da wir in einem Extra-Freifeld wissen wollten, welche konkreten journalistischen Angebote gegen Geld erstanden oder mit Spenden unterstützt werden, können wir auf der Basis dieser Freifeldangaben einen kleinen Einblick in die Lesegewohnheiten geben: Wenn man sämtliche angegebene Lokalzeitungen und die verschiedenen Wissenschafts- oder Fachzeitschriften sowie bezahlte Inhalte für spezielle Interessen und Hobbies rausrechnet, die eine jeweils große Sammelkategorie darstellen, dann liegt bei den bezahlten journalistischen Inhalten die taz aus Berlin klar vorn in der Gunst der netzpolitik.org-Leser.

Man kann spekulieren, woran das liegt: Ist es die inhaltliche Ausrichtung der Zeitung? Sind die Bezahlwege angenehm niedrigschwellig und vielschichtig gebaut, so dass für jeden potentiellen Unterstützer was dabei ist? Wird man beim taz-online-Besuch durch die Vorschaltseite so augenfällig darauf hingewiesen, dass dies Wirkung zeigt? Wirkt die Tatsache, dass die Zeitung unabhängig ist, als Unterstützungsmagnet? Oder alles zusammen? Wir hätten ganz gern Eure Meinung dazu, warum die taz in unserer Leserschaft so deutlich führt.

Eine Fachzeitschrift sticht bei den bezahlten journalistischen Angeboten so stark hervor, dass wir sie speziell erwähnen müssen: Der taz dicht gefolgt ist nämlich die Zeitschrift c’t, von der man wohl mit Fug und Recht sagen muss, dass sie – anders als die taz – außerhalb der Community der technisch interessierten Menschen wenig Bekanntheit haben dürfte. Diese c’t-Anomalie ist der Tatsache geschuldet, dass unsere Leserschaft mehrheitlich in technischen Berufen arbeitet. Dazu wird der nächste Teil unserer Auswertung mehr erklären.

Dahinter folgen ungefähr gleichauf der SPIEGEL und Die Zeit, wobei wir bei allen Zeitungen und Zeitschriften Print- und Online-Bezahlvarianten zusammengezogen haben. Da SPIEGEL-Online die erfolgreichste Online-Zeitung in deutscher Sprache ist, in sehr schneller Folge neue Inhalte anbietet und die Abonnenten der Papierzeitschrift dazugerechnet wurden, überrascht das Ergebnis eher in Hinblick auf Die Zeit. Die Süddeutsche Zeitung liegt dann knapp dahinter. Die Frankfurter Allgemeine Zeitung zusammen mit der Frankfurter Allgemeinen Sonntagszeitung ist dagegen unter unseren Lesern schon mit einigem Abstand abgeschlagen und wird nur halb so oft wie die SZ angegeben.

Bei den englischsprachigen Bezahlinhalten ist mit großem Abstand die New York Times an erster Stelle, allerdings sind die obengenannten deutschen Angebote allesamt öfter erwähnt worden. Den britischen The Guardian mögen unsere Leser ebenfalls und bezahlen dafür gelegentlich und freiwillig, aber nur halb so oft wie bei der NYT.

Interessant ist noch, dass eine Plattform wie Blendle ungefähr genauso häufig genannt wird wie die NYT, auch Übermedien fällt noch als gern unterstütztes Angebot auf, ebenso wie krautreporter, Patreon und Perspective Daily, die aber seltener genannt werden. Eine Schwäche haben unsere Leser außerdem für Podcasts, an die freiwillig Geld als Unterstützung gezahlt wird.

Eine gewisse politische Orientierung

Mit Blick auf das deutschsprachige Ausland sind namentlich drei Zeitungen und Zeitschriften mehrfach genannt, die von unseren Lesern für ihre Inhalte bezahlt werden: aus der Schweiz die Neue Zürcher Zeitung, aus Österreich der Standard und der Falter.

Einige andere bekannte Zeitschriften finden noch gehäuft Erwähnung in den Freitextfeldern, dazu gehören das Missy-Magazin, The Economist, Der Freitag, das Neue Deutschland, das Handelsblatt, die Junge Welt, aber auch das Bildblog. Sie alle werden von unseren Lesern finanziell unterstützt, allerdings bei weitem nicht so oft wie die Vorgenannten. Die politische Spannbreite ist recht groß, schließlich liegen zwischen der Jungen Welt und The Economist gewissermaßen ideologische Welten.

Auch wenn sich Zeitungen und Zeitschriften gern mit einer Vielfalt der Meinungen und einer gewissen Überparteilichkeit brüsten, ist es kein Geheimnis, dass den überregionalen Zeitungen eine politische Orientierung anhaftet. Von den großen Tageszeitungen in Deutschland ignorieren unsere Leser zwei. Sie werden jeweils unter allen Angaben nur einmal als finanziell unterstützt genannt: die Welt und BILD. Damit zeugen die Freitextfelder auch davon, dass die politischen Orientierungen rechts und gemäßigt rechts nicht viel Anklang finden – zumindest nicht, was das Bezahlen für journalistische Inhalte angeht. Dem auflagenstärksten Verlag im Tageszeitungsmarkt, der Axel Springer SE, ist unsere Leserschaft jedenfalls finanziell nicht gewogen.

Kein einziger Umfrageteilnehmer hat ansonsten einen Titel der Boulevardpresse angegeben, der regelmäßig oder gelegentlich finanziell unterstützt wird. Wir halten also fest: Unsere Leser stehen auf Qualitätsjournalismus. Das kann uns nur ein Auftrag sein.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Mobiltelefonie: Andreas Scheuer schließt ein einzelnes Funkloch

netzpolitik.org - 12 Juli, 2018 - 12:36
"Menschen verbinden": Bürgermeister Tessenow mit Infrastrukturminister Scheuer, mit freundlich-gequälter Unterstützung der Deutschen Telekom.

Es sollte eine PR-Fahrt wie aus dem Bilderbuch werden. Einen ganzen Bus voller Journalisten karrte Infrastrukturminister Andreas Scheuer (CSU) in einer eineinhalbstündigen Fahrt nach Kleßen-Görne in Brandenburg, um dort öffentlichkeitswirksam eines der zahllosen Funklöcher in Deutschland zu schließen. Selbst der Bürgermeister Joachim Tessenow (CDU) kann sich kaum ein Kopfschütteln verkneifen, wenn er erzählt, wie er zu seinem Glück gekommen ist.

Vor rund einem halben Jahr berichtete ein dänischer Fernsehsender über etwas Kurioses: Viele deutsche Gemeinden, darunter Kleßen-Görne, verfügten über keine Mobilfunkabdeckung. Nur rund 70 Kilometer von Berlin entfernt, der Hauptstadt der Wirtschaftsnation Europas, warten die rund 350 Einwohner seit Ewigkeiten darauf, zum Rest der Welt aufzuschließen. Mit dem Handy telefonieren? Bis gestern: Fehlanzeige. Von mobilem Internet ganz zu schweigen.

Ein japanischer Sender griff die Geschichte auf. Wie kann es sein, fragten sich die japanischen Fernsehmacher, dass Deutschland in einigen Statistiken zur Netzabdeckung hinter Kasachstan liegt? Als sie das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) um eine Stellungnahme baten, wurde der deutschen Politik klar: Das ist peinlich. Wir müssen etwas tun. Schnell.

Ein Fototermin löst nichts

Mit der Telekom Deutschland fand sich schließlich ein Netzbetreiber, der mit Zuckerbrot und Peitsche gelockt wurde, zwei provisorische Masten aufzustellen. Wirtschaftlich dürfte die Versorgung mit Mobilfunk, die ursprünglich für 2020 angepeilt war, auch heute nicht sein. Aber immerhin lässt sich ein Fototermin des Vorstands Technik der Telekom Deutschland, Walter Goldenits, mit dem Infrastrukturminister Scheuer und dem lachenden Bürgermeister Tessenow abstauben. Win-win-win.

Für ein nachhaltiges Ausbaukonzept hält das der ehrenamtliche Ortschef freilich nicht. „Das ist schon eine richtige [PR-]Aktion“, sagt Tessenow. „Aber es hat sich gelohnt, ne?“ Jetzt könnten die Kinder im Ort endlich WhatsApp-Nachrichten verschicken, wie es anderswo selbstverständlich ist.

Kleßen-Görne ist ein Beispiel für die digitale Spaltung Deutschlands. In dem Ort ist noch längst nicht alles gut, trotz der neuen Funkmasten. Im Festnetz biete hier die Telekom doppelte ISDN-Geschwindigkeit an, sagt Tessenow. „Das sind 128 Kilobit in der Sekunde! Was will man denn damit?“ Für Unternehmer wie ihn sei dies zu wenig. Anträge auf Bundesförderung habe die Gemeinde bereits gestellt, sagt Tessenow. Doch noch warte sie auf die Genehmigung, um das ächzende Netz aufmöbeln zu können.

Erlaubnis fehlt bisher auch für die neu aufgestellten Antennen. Denn beide sind bloß mobile Übergangslösungen, bis sie fest verbaut werden dürfen. Neben der Unwirtschaftlichkeit dünn besiedelter Gebiete seien lange Genehmigungsverfahren eine der Hauptursachen für Funklöcher, sagt Goldenits von der Telekom. Er spielt den Schwarzen Peter den Kommunen zu. Und Bürgerinitiativen, die zwar Mobilfunk im Ort haben wollen, aber keine hässlichen Masten in der Landschaft.

Zu viel für die Industrie

Die letzten fünf Prozent an Orten ohne Netz könnten nur schwer versorgt werden, sagt Telekom-Vertreter Goldenits. „Das wird die Industrie nicht alleine schaffen.“ Einspringen müsse wohl der Staat und rasch „beihilferechtliche Fragen“ klären. Von den im Koalitionsvertrag festgehaltenen Ansätzen wie nationalem Roaming hält Goldenits nicht viel. Das würde Anbieter von Investitionen abhalten und letztlich zu einem schlechteren Ausbau führen, sagt der Konzernvertreter.

Der Ball liegt nun bei Bundesminister Scheuer. Beim heutigen Mobilfunkgipfel will er gemeinsam mit den Anbietern und den Ländern „neue Modelle“ finden, um bis 2021 wirklich alle Funklöcher zu schließen. Dass der bayrische Politiker PR-Aktionen über die Bühne bringen kann, hat er hinlänglich bewiesen. Jetzt muss er die Ansagen auch gegenüber der Wirtschaft durchsetzen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundesgericht räumt Mutter das Erbrecht am Facebook-Konto ihrer verstorbenener Tochter ein

netzpolitik.org - 12 Juli, 2018 - 11:35
Die Klägerin hofft, dass ihre letzten Nachrichten auf Facebook Licht in die Gedankenwelt der Verstorbenen bringen. Gemeinfrei-ähnlich freigegeben durch unsplash.com miro polca

Der Bundesgerichtshof in Karlsruhe hat der Mutter einer verstorbenen Teenagerin das Erbrecht an ihrem Facebook-Konto und aller darin gespeicherten Nachrichten eingeräumt. Die heute verkündete Entscheidung setzt damit einem jahrelangen Rechtsstreit ein zumindest vorläufiges Ende. Das Urteil dürfte rechtlich weitreichende Folgen für Fragen des digitalen Nachlasses haben. Es hat auch unmittelbar Auswirkungen auf Lebende: In der Urteilsbegründung erklärte das Gericht, die Korrespondenzpartner der Hinterbliebenen dürften nicht generell davon ausgehen, dass die ausgetauschten Nachrichten auch nach dem Todesfall vertraulich bleiben.

Die Mutter der verstorbenen 15-Jährigen hatte gegen Facebook auf die Herausgabe der Nachrichten der Toten geklagt. Das Mädchen wurde 2012 unter bis heute nicht vollständig geklärten Umständen in einem Berliner U-Bahnhof von einem Zug überrollt. Die Mutter wollte durch die Klage klären, warum ihre Tochter starb, und dazu gemeinsam mit dem Kindsvater ihr Erbrecht am Facebook-Konto des Mädchens durchsetzen. In erster Instanz gab das Landgericht Berlin der Frau 2016 recht, das Kammergericht Berlin als nächste gerichtliche Instanz entschied hingegen im Mai 2017 für Facebook.

Der Fall ist rechtlich komplex und betrifft das Erbrecht sowie Persönlichkeitsrechte der Verstorbenen. Datenschutzbestimmungen umfassen zwar ausschließlich natürliche Personen, Gesetze dazu gelten daher nicht für Verstorbene. Allerdings gibt es bestimmte Persönlichkeitsrechte über den Tod hinaus, etwa die Übergabe von Urheberrechten an Angehörige. Der Umgang mit dem digitalen Nachlass von Verstorbenen ist bisher nicht klar geregelt, SPD und Unionsparteien haben in ihrem Koalitionsvertrag allerdings eine Regelung angekündigt. Der Zugriff von Angehörigen auf Konten in sozialen Medien berührt meist nicht nur die verstorbene Person, sondern in erheblichem Maße auch die Privatsphäre von Lebenden, mit denen sie korrespondierte.

Textbausteine statt Antworten

Der traurige Fall ist rechtlich bedeutsam und erregt Aufmerksamkeit, weil ihn nach mehr als fünf Jahren Instanzenweg nun das höchste deutsche Zivilgericht behandelt. Aber neben den rechtlichen Fragen wirft er eine Reihe ethischer Probleme auf, die mit den veränderten Kommunikationsgewohnheiten immer mehr Menschen betreffen werden. Wir werden nicht umhin kommen, uns damit auseinanderzusetzen.

Viele Menschen werden im konkreten Fall verstehen, dass die Eltern eines auf ungeklärte Weise gestorbenen Kindes um alles in der Welt wissen wollen, was in den Tagen und Stunden davor geschehen ist. Und sehr leicht lässt sich nachempfinden, dass auf einen solch dringenden Wunsch die Hinterbliebenen jede ablehnende Antwort – in Form von automatischen Textbaustein-Antworten – als Zumutung empfinden.

Doch die Nachrichten bieten womöglich keine Erlösung für die Leidenden. Die Eltern suchen aus nachvollziehbaren Gründen Gewissheit, sie suchen Antworten auf die quälende „Warum“-Frage, wenn eine Selbsttötung möglich erscheint. Sie wollen vielleicht auch ausschließen können, dass ihr Kind verzweifelt war oder bedroht wurde. Private Nachrichten über Facebook, E-Mail oder WhatsApp versprechen Hinweise darauf, können aber genauso gut ins Leere führen oder neue quälende Fragen aufwerfen.

Facebook ging in dem Fall jahrelang durch die Instanzen. Der Konzern zahlt solche Verfahren aus der Portokasse, für die Eltern hingegen sind jahrelange rechtliche Kämpfe neben der Trauer eine zusätzliche Belastung. Das wirft Fragen der Gerechtigkeit auf. Allerdings kann man dem Konzern zubilligen, dass er für den rechtlichen Rahmen nicht verantwortlich ist. Auch muss er Regeln für viele Millionen Menschen festsetzen. Schon aus Gründen der Skalierbarkeit will er sich wohl nicht mit jedem einzelnen Todesfall befassen.

Letztlich vertrauen Nutzer und Nutzerinnen Facebook private Informationen an, für die das Unternehmen Verantwortung übernehmen muss. Ob in einem Einzelfall ein vertrauensvolles oder sogar inniges Verhältnis zwischen dem Verstorbenen und den Hinterbliebenen bestand, das es rechtfertigen würde, die private Kommunikation weiterzugeben, ist eine Frage, die man zwischen Menschen bespricht, aber kaum in Nutzungsregeln für Millionen abbilden kann.

Insofern kann das konkrete Urteil in diesem Fall nur ein Anlass für alle sein, sich mit diesen Fragen zu beschäftigen. Einige Fälle wird man über Zugeständnisses der Konzerne abfangen können, andere vielleicht durch gesetzliche Maßnahmen im Erbrecht. Aber eine immer und für alle zufriedenstellende Lösung bei digitalen Nachlässen und Todesfällen kann das Recht wohl nicht schaffen.

Wie regelt Facebook den digitalen Nachlass?

Facebook bietet seinen Nutzerinnen und Nutzern derzeit zwei Optionen: Sie können veranlassen, dass ihr Konto gelöscht wird, oder einen Nachlassverwalter bestimmen. Im ersten Fall verspricht der Konzern, das eigene Profil nach dem Tod für immer ins digitale Nirwana zu schicken. Ob und wie allerdings eine tatsächliche Löschung aller Daten vorgenommen wird, kann nicht von außen geprüft werden. Jedenfalls ist die Sichtbarkeit des Facebook-Kontos nicht mehr gegeben.

Im zweiten Fall wird die Seite in den sogenannten Gedenkmodus versetzt. Eingefroren im Ist-Zustand wird sie zur Zeitkapsel und zum Kondolenzbuch für Freunde und Bekannte. Allerdings ist dieser Gedenkzustand auch problembehaftet, weil Böswillige auch schon Menschen als tot angegeben haben, die nicht verstorben waren. Die Geschmacklosigkeit kennt wohl keine Grenzen.

Hat der oder die Tote keinen Verwalter bestimmt, bleibt Angehörigen nur die Option, das Konto von Facebook löschen zu lassen. Aber selbst ein Nachlassverwalter hat in diesem Zustand nur sehr eingeschränkte Befugnisse. Er kann einen Nachruf auf der Seite posten oder das Profilfoto ändern. Sich in das Konto einloggen, Posts löschen oder zurückliegende private Chat-Konversationen lesen, kann er hingegen nicht. Das gelang in dem konkreten Fall auch der Mutter des verstorbenen Kindes nicht, obwohl sie das Passwort der Tochter kannte.

Organisationen wie die Verbraucherzentrale haben in den vergangenen Jahren einiges getan, um Nutzerinnen und Nutzern in Richtung Mündigkeit im Umgang mit ihrem digitalen Erbe zu stupsen. Niemand beschäftigt sich gerne mit der eigenen Sterblichkeit. Wer es jedoch nicht tut, hinterlässt Angehörigen im Zweifel einen Berg Probleme, weil sie laufende Verträge nicht kündigen, Rechnungen nicht überweisen und Bilder nie wieder löschen können.

In diesem Fall hätte es der Mutter des verstorbenen Mädchens allerdings nichts gebracht, hätte diese ihr die Verwaltung des digitalen Nachlasses übergeben. Denn sie wollte die Gespräche ihrer Tochter lesen, um eventuelle Hinweise auf die Geschehnisse direkt vor ihrem Tod im U-Bahnhof nachvollziehen zu können – wogegen sich Facebook mit allen Mitteln wehrt. Abgesehen davon hätte die Möglichkeit der Nachlassregelungen für das Mädchen auch gar nicht bestanden. Laut Facebooks Bestimmungen muss man derzeit volljährig sein, um einen Verwalter bestimmen zu dürfen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Justizministerkonferenz soll Hausdurchsuchungen bei Netzaktivisten beraten

Deutschland - 12 Juli, 2018 - 10:05

Nach den Hausdurchsuchungen bei Netzaktivisten des „Zwiebelfreunde e. V.“ und des „Dortmunder Wissenschaftsladens“ fordert Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl 2019, eine Befassung der Justizministerkonferenz mit dem Vorgehen gegen gemeinnützige Internetdienstleister:

„Über Spenderlisten den Inhaber eines kostenlosen E-Mail-Postfaches ermitteln zu wollen oder Plastikspielzeug als Material zum Bombenbau einzuordnen, erschüttert das öffentliche Vertrauen in die technische Kompetenz von Polizei und Justiz. Jetzt gilt es nicht nur, unnötig sichergestellte Objekte unverzüglich zurückzugeben und aufzuklären, wie es zu Durchsuchungsexzessen unter Überschreitung der Durchsuchungsbeschlüsse kommen konnte, sondern auch der zukünftige Umgang mit Internetdienstleistern allgemein gehört auf die Tagesordnung der Justizministerkonferenz.

Zur Vermeidung unnötiger Kollateralschäden für die Netzinfrastruktur sollte in Zukunft die Kooperationsbereitschaft der Betreiber, die keiner Straftat beschuldigt werden, grundsätzlich vorausgesetzt werden – nicht nur bei Google und der Telekom. Es sollte außerdem Standard werden, von Anfang an technische Sachverständige bei der Vorbereitung und später beim Vollzug von Durchsuchungsbeschlüssen gegen Internetdienstleister hinzuzuziehen, um den Schaden durch Beschlagnahmungen möglichst gering zu halten.

Gemeinnützige Dienste zur anonymen Nutzung und Bereitstellung von Internetinhalten sind für unsere Gesellschaft wichtig und verdienen unsere Unterstützung. Netzaktivisten und Spender unnötig einzuschüchtern ist ebenso wenig akzeptabel wie öffentliche Aufrufe zur Gewalt oder das Einbrechen in Computersysteme als Anlass der Durchsuchungen.“

Hintergrund: Nach Angaben des Vereins „Zwiebelfreunde e. V.“ verweigert die Staatsanwaltschaft die Rückgabe beschlagnahmter Technik, obwohl sie in keinem Zusammenhang zu den Ermittlungen stehe.

Kategorien: Deutschland

Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen

netzpolitik.org - 12 Juli, 2018 - 08:47
Staatstrojaner (Symbolbild) CC-BY-SA 4.0

Der Staatstrojaner ist der bisher größte Eingriff in die Privatsphäre und müsste eigentlich am intensivsten kontrolliert werden. Die Bundesregierung gibt jedoch nur widerwillig Auskunft, erklärt viele Informationen zu Geheimnissen und verweigert manche Antworten vollständig.

Der Bundestags-Innenausschuss hatte vor der Sommerpause Bundesinnenministerium und Bundeskriminalamt eingeladen, um dem Parlament über Einsatz und Rechtsgrundlagen der Staatstrojaner zu berichten. Wie so vieles zum Trojaner wurden auch diese Sitzungen „Nur für den Dienstgebrauch“ eingestuft und sind deshalb bisher nicht öffentlich bekannt. Wir haben jetzt die Protokolle der beiden Sitzungen erhalten und veröffentlichen diese wie gewohnt in Volltext.

Die Abgeordneten sind unzufrieden, weil sich die Bundesregierung weigert, offenzulegen, wie oft der Staatstrojaner seit der gesetzlichen Ausweitung vor einem Jahr eingesetzt wurde. Das Innenministerium will über „die Anzahl der laufenden Fälle“ keine Auskunft geben, weil man daraus „möglicherweise Rückschlüsse ziehen könnte, um welche Fälle es sich handelt“. Die FDP bezeichnet das als „Unsinn“ und prüft eine Klage.

„Verbrannt, wenn die Namen öffentlich werden“

Hauptstreitpunkt waren jedoch kommerzielle Herstellerfirmen von Staatstrojanern. Nach dem „Aufplatzen“ der DigiTask-Software hat das BKA einen eigenen Staatstrojaner programmiert: „Remote Communication Interception Software“ (RCIS). Davon sind derzeit zwei Versionen für den Einsatz freigegeben, jedoch nur als „kleiner Staatstrojaner“ (Quellen-Telekommunikationsüberwachung), bei dem nach der Infektion von IT-Geräten deren Kommunikation ausgeleitet und abgehört wird.

Beim „großen Staatstrojaner“ (Online-Durchsuchung) werden nach der Infektion sämtliche Daten auf den IT-Geräten durchsucht und ausgewertet. Auch dafür programmiert das BKA aktuell eine Software, „diese Entwicklung ist noch im Gange“ und „soll nächstes Jahr abgeschlossen sein“. Derzeit kann das BKA für Online-Durchsuchungen den Staatstrojaner FinFisher/Finspy einsetzen, der für den Einsatz in „Unrechtsstaaten“ berüchtigt ist.

Die Zusammenarbeit mit FinFisher konnten wir durch Leaks und eine Klage öffentlich machen. Diese Öffentlichkeit ist den Überwachungsfirmen unangenehm, sie wollen ihr Geschäft geheim halten. Stephan Mayer, Parlamentarischer Staatssekretär im Innenministerium, sagt:

Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns.

Ich sage es hier ganz offen, die sind verbrannt, wenn die Namen zirkulieren und öffentlich werden.

FinFisher hat kein Problem damit, wenn ihre Software gegen Aktivisten und Journalisten in Ägypten, Äthiopien, Bahrain, Uganda und in der Türkei eingesetzt wird, aber wenn die Zusammenarbeit mit deutschen Behörden bekannt wird, ist man „verbrannt“.

Wir haben die Firma aus München wiederholt kontaktiert und um einen Kommentar gebeten, leider ohne Antwort.

Von Rohde & Schwarz zur Hacker-Behörde ZITiS

Weitere Staatstrojaner-Firmen sind Hacking Team aus Italien und NSO Group aus Israel. Die deutschen Behörden – BKA und ZITiS – scheinen sich aber auf deutsche Firmen zu konzentrieren.

Laut BKA hat sich dort „in der jüngeren Zeit die Entwicklung dramatisch zugespitzt“, es ist „gerade wieder ein entsprechender Konzentrationsprozess in der Wirtschaft im Gange“. Damit könnte gemeint sein, dass die hessische Staatstrojaner-Firma DigiTask von der Leipziger Firma ipoque übernommen wurde, die wiederum zu Rohde & Schwarz gehört. Schon vor zwei Wochen haben wir vermutet, „dass ipoque einen eigenen Staatstrojaner entwickeln will“.

Ein Sprecher von ipoque bzw. Rohde & Schwarz teilte uns auf Anfrage mit:

Wir geben grundsätzlich keine detaillierten Auskünfte zu etwaigen Geschäften oder Kunden im sicherheitsrelevanten Bereich. Selbstverständlich werden aber hierfür entwickelte Lösungen nur an entsprechend autorisierte Stellen verkauft.

Brisant ist, dass die Hacker-Behörde ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) eine eigene Abteilung für Staatstrojaner aufbaut. Wie Florian Flade berichtet, konnte ZITiS mittlerweile einen Leiter für den Fachbereich Telekommunikationsüberwachung einstellen. Er war zuvor bei Rhode & Schwarz.

Organigramm der ZITiS. ZITiS „Regierung schämt sich für Zulieferer und Kunden“

Linus Neumann, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Heckler und Koch, Krauss-Maffei Wegmann, Rheinmetall – diese Unternehmen tun Verwerfliches, sind aber gezwungen, unter ihrem eigenen Namen aufzutreten. Nun wird uns erzählt, die Bundesregierung arbeite mit Unternehmen zusammen, die ihren eigenen Namen geheim halten müssten? Wahrscheinlicher scheint mir zu sein: Die Bundesregierung schämt sich für ihre Zulieferer und deren Kundenstamm – zu Recht!

Konstantin von Notz, Mitglied im Innenausschuss für die Grünen im Bundestag, sagte uns vor zwei Wochen:

Die bisherige Argumentation der Bundesregierung, die Nennung von Zulieferfirmen – selbst in eingestufter Form – würde das Staatswohl gefährden, ist schlicht absurd und lässt die Kontrollrechte des Parlaments vollends ins Leere laufen. Das werden wir uns gewiss nicht gefallen lassen, sondern auch weiterhin mit Hochdruck und allen uns zur Verfügung stehenden Mitteln auf die Beantwortung unserer Fragen drängen.

Hier die Protokolle in Volltext:



Verschlusssache – Nur für den Dienstgebrauch

Deutscher Bundestag

Ausschuss für Inneres und Heimat

Kurz-/Wortprotokoll der 13. Sitzung

Berlin, den 6. Juni 2018, 10:00 Uhr

Tagesordnungspunkt 8

Antrag der Fraktionen FDP und BÜNDNIS 90/DIE GRÜNEN

Bericht der Bundesregierung über den Einsatz und die rechtlichen Grundlagen von Quellentelekommunikationsüberwachung und Onlinedurchsuchung

Vors. Andrea Lindholz (CDU/CSU): Dann machen wir TOP 8 mit dem Bericht und kommen dann beim nächsten Mal zur Debatte. Bitteschön.

PSt Dr. Günter Krings (BMI): Ganz herzlichen Dank. Ich habe zur Unterstützung Holger Ziemek vom Referat CI 8 Cybersicherheit des BMI und Helmut Ujen vom BKA dabei. Sie können auch beide vorne mit Platz nehmen. Ich würde auch darauf hinweisen: Das Dokument, aus dem ich vortrage, hat die Überschrift Verschlusssache – Nur für den Dienstgebrauch (VS-NfD). Ich kann ein paar Sätze sicherlich auch noch offen sagen, wir müssen dann aber ab einem gewissen Punkt zu einer Einstufung, jedenfalls VS-NfD, kommen.

Ich würde kurz beginnen. Es geht ja um die Themen Quellen-TKÜ (Telekommunikationsüberwachung) und Onlinedurchsuchung. Spezielle Regelungen zur Quellen-TKÜ und Onlinedurchsuchung sind ja nicht ganz neu, sind als präventive Maßnahmen zur Gefahrenabwehr auf Bundesebene bereits seit 2008 im Bundeskriminalamtsgesetz (BKAG) verankert, damals § 20k und § 20l BKAG. Nicht nur, weil uns die Buchstaben im Alphabet auszugehen drohten, sondern weil es auch eine Entscheidung des Bundesverfassungsgerichts (BVerfG) gibt und ohnehin eine Neufassung des BKAG angedacht war, gibt es inzwischen eine Neufassung – das kennen Sie – mit der Datenschutzgrundverordnung (DSGVO) zusammen, auch nicht zufällig mit der DSGVO zusammen, die zum 25. Mai 2018 in Kraft getreten ist. Das sind jetzt die §§ 51 und 49 BKAG. Die Einführung von Quellen-TKÜ und Onlinedurchsuchung ist auch im Ermittlungsverfahren erfolgt, 2017 durch die Änderung der Strafprozessordnung (StPO). Auch hier ist dann, sowohl bei der Neufassung im BKAG als auch in der StPO, die Rechtsprechung des BVerfG natürlich berücksichtigt. Die Quellen-TKÜ zu repressiven Zwecken ist in § 100a geregelt und die Onlinedurchsuchung in § 100b StPO.

Der Unterschied zwischen Quellen-TKÜ und Onlinedurchsuchung ist signifikant. Es geht hier natürlich um ganz unterschiedlichen Umfang des staatlichen Zugriffs. Es geht darum, dass die Quellen-TKÜ natürlich nur bestimmte Kommunikationsdaten erfasst. Bei der Onlinedurchsuchung hingegen gibt es den Zugriff auf den gesamten gespeicherten Datenbestand eines bestimmten Zielsystems, also wirklich wie eine Hausdurchsuchung, so kann man das wahrscheinlich vergleichen. Die Eingriffstiefe der Quellen-TKÜ ist daher deutlich geringer als die Eingriffstiefe der Onlinedurchsuchung. Von daher sollten wir immer die Differenzierung auch bei der rechtlichen und politischen Bewertung beachten.

Die Quellen-TKÜ geht vom Eingriffsgehalt eben nicht über die klassische Telefonkommunikationsüberwachung hinaus. Die technische Gestaltung der TKÜ, die dem modernen Kommunikationsverhalten gerecht wird, ist eben diese Quellen-TKÜ, weil manche Kommunikationsvorgänge, die klassisch mit TKÜ abzufangen oder zu beobachten wären, aufgrund anderer technischer Nutzungsformen nur mit der Quellen-TKÜ noch abgreifbar sind.

Die Onlinedurchsuchung hat natürlich eine hohe Eingriffstiefe und ist logischerweise daher auch nur unter strengeren Voraussetzungen möglich, die wiederum an die bekannte Wohnraumüberwachung angelehnt sind, also nur für besonders schwere Straftaten und nur in herausgehobenen Einzelfällen. Ich will aber auch klarstellen, dass bereits die Quellen-TKÜ, also der niederschwelligere Eingriff, natürlich auch schon nicht für Bagatelldelikte in Betracht kommt. Soweit das ab und an mal insinuiert wird, ist das aus unserer Sicht abwegig, das kann man auch im Katalog nachschauen. Auch in der StPO sieht der Katalog nur die Bekämpfung schwerer Straftaten vor. Die Sicherheitsbehörden nutzen verschiedene Softwareprodukte, je nach Bedarfslage. Da können wir natürlich selbst in der Einstufung keine Aussagen zum individuellen spezifischen Funktionsumfang machen. Vor dem Einsatz wird natürlich eine Prüfung auf die Konformität mit der Rechtslage vorgenommen und erst dann ein Einsatz freigegeben.

Wenn wir jetzt etwas näher, auch nicht bis in das letzte Detail, aber etwas näher Auskunft geben sollen – wenn das gewünscht ist, davon gehe ich aus – über die Fragen, wie man da vorgeht oder welche Instrumente genutzt werden, können wir das eben nur in einer eingestuften Form machen. Das kann ich nicht beantragen, ich kann nur anregen, dass der Ausschuss das dann einstuft.

Vors. Andrea Lindholz (CDU/CSU): Frau Polat, bitte.

Abg. Filiz Polat (BÜNDNIS 90/DIE GRÜNEN): Ja, dann beantragen wir das, wenn Herr Dr. Krings das in der eingestuften Form vorträgt wäre das gut.

PSt Dr. Günter Krings (BMI): Ich bin dann fertig mit den Dingen. Wenn wir eingestuft haben, würden dann die weiteren Details – würde ich sagen – von den Fachleuten des BKA vorgetragen werden. Aber erst müssen wir die Einstufung vornehmen.

Vors. Andrea Lindholz (CDU/CSU): Gut, dann lasse ich jetzt darüber abstimmen. Wer der Einstufung in VS-NfD zustimmt, den bitte ich um Handzeichen. Gegenstimmen? Enthaltungen? Dann hätten wir eingestuft und dann darf ich alle bitten, den Saal oben auf der Tribüne zu verlassen, die in diesen Fällen nicht anwesend sein dürfen. Das heißt also, alle, die nicht dienstlich damit befasst sind, zum Beispiel Praktikanten.

Gut, dann haben sich die Reihen gelichtet und ich darf dann an Herrn Ujen abgeben.

Helmut Ujen (BKA): Ja, ganz herzlichen Dank, Herr Dr. Krings, sehr verehrte Damen und Herren. Ich bin sehr dankbar, dass ich hier zu Ihnen sprechen darf. Ich möchte mich Ihnen ganz kurz vorstellen. Helmut Ujen, Kriminalbeamter im BKA. Ich bin Leiter einer Gruppe, das nennt sich anderswo Unterabteilung, die sich mit der Kommunikationsüberwachung befasst, mit der technischen Entwicklung ebenso wie mit der Durchführung, aber auch mit einigen anderen Dingen, die heute hier nicht zur Debatte stehen. Wir sind eine Serviceeinheit für die Ermittlungen zunächst des BKA und in zweiter Hinsicht natürlich für die deutsche Polizei, die auf unsere Dienste auch teilweise zurückgreift. Wir haben vom seinerzeitigen Bundesinnenminister 2012 den Auftrag bekommen, hier eine eigene Software zu entwickeln, für diese Maßnahmen der Quellen-TKÜ seinerzeit und in der Folge auch der Onlinedurchsuchung. Dies in der Folge eines Ereignisses, das den meisten von Ihnen präsent sein dürfte, nämlich dem Aufplatzen einer Software, die wir früher genutzt haben, eines kommerziellen Herstellers. Da ging es darum zu sagen, wir sollten hier mehr Transparenz in diese ja sehr eingriffsintensiven Maßnahmen hineinbringen. Deswegen wurde das BKA beauftragt, eine solche Software selbst zu entwickeln, nicht nur nach allen rechtlichen Vorgaben, sondern auch mit Kriterien maximaler Transparenz. Ich könnte Ihnen jetzt weiter ausführen, dass bei dem, was wir dann als Pflichtenheft quasi zugrunde gelegt haben für unsere Eigenentwicklung, neun Punkte, nämlich die ersten neun, sich um IT-Sicherheit und Datenschutz und nur der zehnte um den Schutz dieses Instruments gekümmert hat, aber ich will hier nicht auf die Tränendrüsen drücken.

Ich weiß auch, dass die Zeit, nicht nur meine Redezeit, sondern auch die Erörterungszeit hier begrenzt ist und deswegen möchte ich Ihnen jetzt gleich sehr gerne, und das dann gegebenenfalls in Abstimmung mit dem BMI umsetzen, anbieten, zu einem von Ihnen zu wählenden Zeitpunkt sehr gerne eine Informationsveranstaltung durchzuführen, bei der vielleicht etwas mehr Zeit und Aufwand auf diese Maßnahmen gelegt werden kann, weil diese sehr erklärungsbedürftig sind. Nach Ihren Vorstellungen, für alle interessierten Abgeordneten oder Fraktionen und wie gesagt in Abstimmung mit dem BMI können wir das dann gerne machen für all die Fragen, die nach der heutigen Veranstaltung offen bleiben und ich vermute, dass es da dann noch einige gibt.

Zu den Maßnahmen selbst: Also ich kann jetzt keinen – und will das auch gar nicht – vollständigen Vortrag darüber halten, was wir tun. Ich darf Ihnen nur schildern, aus meiner langjährigen Erfahrung als Kriminalbeamter, dass wir tatsächlich mit der Quellen-TKÜ nichts anderes machen als Telekommunikationsüberwachung. Das ist das, was wir tun, seit es Telefone gibt. Alle Ermittlungen, insbesondere alle im BKA, benötigen TKÜ in einer sehr frühen Ermittlungsphase. Das ist unabdingbar und wir haben natürlich eine Beobachtung, die sich über die letzten zehn, fünfzehn Jahre erstreckt, dass diese Maßnahmen, die wir ja standardmäßig unter Inanspruchnahme von Kommunikationsprovidern durchführen, an Funktion, an Wert, an letztlich Nutzen für die Strafverfolgung massiv verloren haben. Ich will jetzt nicht das große Szenario des Going Dark hier heraufbeschwören, das hat noch viele andere Facetten. Aber es ist eine Tatsache, dass wir es natürlich bei Telekommunikation seit mindestens fünf, eher zehn Jahren, ganz überwiegend mit verschlüsselter Kommunikation zu tun haben. Dazu kommen weitere Phänomene, wie das, was wir nomadisierendes Verhalten nennen. Das heißt, die Leute gehen überall online, wo sie möchten, und auch das entzieht sich natürlich einer TKÜ. Das heißt, der fachliche Bedarf an neuen Wegen – und wir nannten es dann eben Ausgleichsmaßnahmen, wie eben diese Quellen-TKÜ – ist gegeben und ich nehme auch mal an, per se erstmal unstreitig. Gleichwohl ist es natürlich eine Frage der Abwägung. Es ist auch so, wir haben in den letzten Jahren auch viel gelernt, das muss ich Ihnen sagen. Also wir haben auch viele Dinge gelernt, die wir uns seinerzeit nicht vorgestellt haben über die Schwierigkeit, sowohl bei der Entwicklung einer solchen Software, als auch bei der Durchführung solcher Maßnahmen. Diese sind noch größer als angenommen. Allein diese Schwierigkeit hat schon dazu geführt – und das vielleicht als positive Nachricht an allfällige Kritiker dieser Maßnahme – dass wir es hier mit Ausnahmen zu tun haben, mit einer äußerst geringen Zahl an solchen Fällen im Vergleich zu der ohnehin schon eher sparsam angewendeten TKÜ. Wir haben eine Zahl von etwa 1.100 TKÜ im BKA im Schnitt in den letzten Jahren. Wenn Sie das auf eine Straftatenzahl hochrechnen, ist es auch schon nicht sehr viel. Die Zahl an Quellen-TKÜ, die ich Ihnen aufgrund der Tatsache, dass wir nur zurückliegende und keine aktuellen abgeschlossenen Fälle haben, jetzt nicht kommunizieren kann, ist ungleich geringer. Sie ist so gering, dass Sie vielleicht zu dem Ergebnis kommen, dass sich die Frage stellt, ob es sich hier überhaupt um ein so großes Problem handelt, wie es vielfach in kritischen Anmerkungen dargestellt wird, die ja dann gerne mit Schlagworten wie Überwachungsstaat und dergleichen, flächendeckende Überwachung, hantieren. Es ist das Gegenteil davon. Es ist allein schon aufgrund der technischen Komplexität, zu der ich wie gesagt gerne in einer anderen Veranstaltung etwas mehr ausführen kann, so komplex und so schwierig durchführbar, dass es tatsächlich nur in Ausnahmefällen zum Einsatz kommen kann.

Ich möchte an der Stelle mein Einführungsstatement gern unterbrechen und Ihnen die Möglichkeit geben, vielleicht nachzufragen und mir zu sagen, welche Aspekte Ihnen jetzt hier besonders wichtig wären, die ich Ihnen darstellen soll.

Abg. Manuel Höferlin (FDP): Führen Sie doch lieber noch fünf Minuten ausführlich aus.

Vors. Andrea Lindholz (CDU/CSU): Also das ist der Punkt, wir haben jetzt noch fünf Minuten. Für Fragen reicht es nicht mehr. Ich habe aber Ihr Angebot an die Fraktionen wohl verstanden, nochmal dazu eine Veranstaltung zu machen, an der auch andere Abgeordnete teilnehmen könnten. Die könnte ein Ersatz für eine weitere Sitzung sein. Aber Sie haben noch vier Minuten, wenn Sie uns noch Dinge mitteilen wollen, bei denen Sie sagen, das könnte uns noch interessieren.

Abg. Konstantin Kuhle (FDP): Frau Vorsitzende, also ich habe Herrn Ujen so verstanden, dass das kein Ersatz, sondern eine Ergänzung ist.

Vors. Andrea Lindholz (CDU/CSU): Es war eine Idee, ich nehme diese Idee sofort zurück. Wir machen beides, oder wenn Sie das Angebot annehmen wollen, tun Sie das. Ich setze es beim nächsten Mal fort.

Helmut Ujen (BKA): Ja, sehr gerne, vielen Dank. Ich berichte Ihnen über unsere Eigenentwicklung. Wir haben sie im Jahre 2012 begonnen und haben sie im Jahre 2016 mit der ersten Version unserer Software beendet. Wir haben seinerzeit eine Software entwickelt, die den Stand zu Beginn der Entwicklung abgebildet hat. Das war schlicht und ergreifend unser Auftrag. Das mag Ihnen alleine schon ein Zeichen dafür sein, dass wir naturgemäß im Jahr 2016 dann eigentlich nicht mehr den Stand des Jahres 2016 durch diese Software abdecken konnten. Das Kommunikationsverhalten hat sich verändert, namentlich mobile Plattformen, Smartphones usw. haben sich derart durchgesetzt, dass wir natürlich wussten, als wir diese Eigenentwicklung begannen, dass wir, wenn wir sie beenden, und wir mussten einige Anfangsaufwände da hineinrechnen, am Ende wahrscheinlich hinter der technischen Entwicklung sind. Das ist auch jetzt der Fall, sodass wir im Jahr 2016 dann mit unserer zweiten Entwicklung begonnen haben, die sich dann auf mobile Plattformen erstreckte und da sind wir letztes Jahr mit der ersten Version fertig geworden. Das betrifft die Quellen-TKÜ wohlgemerkt, weil das war seinerzeit nur unser Auftrag.

Aus der Zeit vor 2012 haben wir bereits über eine Software zur Onlinedurchsuchung verfügt. Das ist auch etwas, was in öffentlichen Darstellungen gerne mal durcheinandergeworfen wird. Also das ist sozusagen eine alte Software, schlicht deswegen, weil es seinerzeit diese differenzierten rechtlichen Normen noch nicht gab vor 2008. Wir haben die ja dann erst im BKAG bekommen und hatten natürlich auch zwischenzeitlich keine Zeit, keine Ressourcen, um beides parallel neu zu entwickeln. Deswegen sind wir jetzt aktuell dabei, eine Software zur Onlinedurchsuchung neu zu erstellen, die dann auch allen neuen Ansprüchen genügt, nicht nur den technischen, sondern auch den mittlerweile durch das BVerfG ja sehr stark ausformulierten und ausdifferenzierten rechtlichen Anforderungen. Da ist namentlich das Thema Kernbereichsbehandlung zu nennen. Da sind wir gerade dabei, einen Prozess zu entwickeln, der dieser neueren BVerfG-Rechtsprechung entspricht. Das heißt, diese Entwicklung ist noch im Gange, soll nächstes Jahr abgeschlossen sein und insofern sehen Sie ungefähr daraus, was der Stand unserer Eigenentwicklung ist.

Darüber hinaus verwenden wir kommerzielle Produkte. Wir haben, und das ist ja auch schon publik, seinerzeit mit der Beschaffung eines kommerziellen Produktes begonnen – seinerzeit heißt dann auch wieder 2012 – das damals die Intention hatte, ein Übergangsprodukt zu sein. Dieses Übergangsprodukt musste aber natürlich die gleichen, sehr strengen, rechtlichen und darüber hinaus die Anforderungen unserer standardisierenden Leistungsbeschreibung erfüllen. Dies hat dieses kommerzielle Produkt am Anfang vor unüberwindliche Probleme gestellt, weswegen es nicht zu einem schnellen Kauf dieser Übergangslösung kam, sondern zu einer zeitaufwendigen Anpassung dieses Produktes durch den Hersteller nach unseren Maßgaben. Auch dieser Prozess, der sich dann in der Tat länger erstreckte, letztlich überraschenderweise länger erstreckte als unsere Eigenentwicklung, hat dazu geführt, dass wir jetzt im vergangenen Jahr endlich eine überarbeitete Version dieses kommerziellen Produktes haben, das dann allen Anforderungen entspricht. Also seit letztem Jahr. Für beide Produkte, also die Eigenentwicklung des BKA und dieses Fremdprodukt, haben wir Softwareprüfungen durch unterschiedliche, durch BSI zertifizierte Institute durchführen lassen. Dies mit sehr hohem Aufwand, nicht nur finanziell, sondern auch zeitlich. Allein die Softwareprüfung beim kommerziellen Produkt hat sich über mehrere Stufen, letztlich aufgrund der immer wieder notwendigen Anpassungen über drei Jahre erstreckt. Allein aus diesem Prozess haben wir sehr viel gelernt. Unsere Eigenentwicklung, die naturgemäß nach diesen Vorgaben entwickelt wurde – anders als das kommerzielle Produkt, das wurde nicht nach den Vorgaben entwickelt, das gab es ja schon vorher – hat uns auch gezeigt, wie schwierig es ist, diese ganzen Anforderungen zu erfüllen. Wie gesagt, all diese Dinge haben nichts mit Funktionalität zu tun, also mit dem Nutzen für unsere Strafverfolgung, sondern all diese Dinge haben mit Datenschutz, IT-Sicherheit und den Ansprüchen zu tun, den sehr hohen und – soweit ich weiß, und ich bin viel im Kontakt mit internationalen Partnern – weltweit einmalig hohen Standards, um dem gerecht zu werden, haben wir diesen Aufwand erbracht. Ich glaube, das waren die vier Minuten.

Vors. Andrea Lindholz (CDU/CSU): Punktlandung. Vielen herzlichen Dank. Wir setzen diesen TOP in der nächsten Sitzung fort. Die Einstufung VS-NfD ist hiermit aufgehoben.

Verschlusssache – Nur für den Dienstgebrauch

Deutscher Bundestag

Ausschuss für Inneres und Heimat

Kurz-/Wortprotokoll der 18. Sitzung

Berlin, den 13. Juni 2018, 10:00 Uhr

Tagesordnungspunkt 17 Fortsetzung des Berichts der Bundesregierung über den Einsatz und die rechtlichen Grundlagen von Quellentelekommunikationsüberwachung und Onlinedurchsuchung

Vors. Andrea Lindholz (CDU/CSU): Wir würden dann hier weitermachen mit TOP 17 und der Fortsetzung des Berichtes direkt mit der Fraktionsrunde. Nochmal zur Erinnerung, es geht um den Einsatz und die rechtlichen Grundlagen von Quellen-Telekommunikationsüberwachung (TKÜ) und Onlinedurchsuchung.

PSt Stephan Mayer (BMI): Der TOP sollte wieder eingestuft werden in Verschlusssache – Nur für den Dienstgebrauch (VS-NfD).

Vors. Andrea Lindholz (CDU/CSU): Vielen Dank für den Hinweis, es ist wieder – wir hatten das letzte Mal auch eingestuft – VS-NfD Einstufung gewünscht von der Bundesregierung. Wie beim letzten Mal lasse ich dann auch darüber abstimmen und bitte um Handzeichen, wer diesem Antrag auf Einstufung zustimmt. Das sind die Koalitionsfraktionen, die Fraktionen FDP, DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, Gegenstimmen: Keine, Enthaltungen: Die Fraktion der AfD.

Ich bitte dann jetzt alle, die nicht dienstlich mit der Sache befasst sind, das können z.B. Praktikanten sein, die Tribüne zu verlassen. So, alle haben jetzt die Tribüne geräumt, die nicht oben sitzen dürfen. Dann kämen wir jetzt zur Fragerunde. Ich blicke zur Union und suche den Redner, Herr Schuster bitte.

Abg. Armin Schuster (CDU/CSU): Vielen Dank, Frau Vorsitzende. Ich beziehe mich – – Jetzt komme ich ins Stottern. Also, Herr Ujen hat ja vorgetragen und Herr Andreas Könen sitzt als rechtlicher Beistand dabei?

PSt Stephan Mayer (BMI): Genau.

Abg. Armin Schuster (CDU/CSU): Okay, alles klar. Was mich interessieren würde, Herr Ujen, ist: In welchen Deliktsgruppen sehen Sie Begrenzungen, wo es entweder an Gesetzgeberischem im Bund hapert oder wo die Länder nicht auf dem gleichen Niveau ihren Ermittlungsbehörden Befugnisse zuweisen? Ich gehe davon aus, in den Deliktsbereichen, über die Sie sprechen, sprechen wir in aller Regel nicht über länderspezifische, sondern über bundesrepublikanisch-spezifische Deliktsformen. Dass wir beim Thema Kinderpornografie ein Problem haben, ist ja bekannt. Das eine Beispiel ist ja prominent von Ihrem Präsidenten schon vor zwei Wochen – glaube ich – oder vor einer Woche erwähnt worden, auch im Zusammenhang mit Vorratsdatenspeicherung (VDS). Da hätte ich gerne gewusst, wo klemmt es – als das Musterbeispiel, VDS und Kinderpornografie, auch bei Quellen-TKÜ, auch bei Onlinedurchsuchung – und wie wirkt sich der bundesdeutsche Flickenteppich bei den unterschiedlichen rechtlichen Möglichkeiten der Länder aus?

Vors. Andrea Lindholz (CDU/CSU): So, dann kommen wir jetzt zu Herrn Herrmann.

Abg. Lars Herrmann (AfD): Vielen Dank, Frau Vorsitzende. Ich kann es ganz kurz machen. Wir haben das ja schon gehört, dass es sich hier um nichts anderes handelt, als um eine Onlineversion, wie bei einer normalen TKÜ auch. Es werden keine Informationen erlangt, die nicht auch durch diese konventionellen TKÜ-Maßnahmen erlangt würden. Um es mit den Worten von der FDP zu formulieren, auf die ich sehr gern zurückgreife: Der Rechtsstaat muss besser organisiert sein, als das Verbrechen. Genau dazu dienen diese Maßnahmen. Der Straftatenkatalog, für den es in Betracht kommt, solche Maßnahmen zu ergreifen, ist eng gefasst. Es geht hier nicht um irgendwelche Kavaliersdelikte, sondern um schwere und schwerste Straftaten. Die gesetzlichen Anwendungsvoraussetzungen sind entsprechend verhältnismäßig. Nicht zuletzt durch den Richtervorbehalt, dem ja die Anordnungsbefugnis obliegt, wurde eine angemessene Hürde gesetzt. An der Notwendigkeit und Erforderlichkeit dieser rechtsstaatlichen Werkzeuge zur Aufklärung schwerer und schwerster Straftaten und auch organisierter Kriminalität bestehen da für uns keine Zweifel. Das Gleiche gilt für die Onlinedurchsuchung. Der Vertreter des Bundeskriminalamtes (BKA) hat ja bei der letzten Sitzung nochmal klargemacht, in welchen geringen Fällen oder was für minimale Anwendungen hier zum Tragen kommen, und von daher sind wir rundum glücklich. Vielen Dank.

Vors. Andrea Lindholz (CDU/CSU): So, Herr Grötsch hatte sich für die SPD gemeldet.

Abg. Uli Grötsch (SPD): Ich habe nur die Frage, inwieweit Sie einschätzen können, was die rechtssichere Anwendung der getroffenen Regelungen durch Gerichte, Staatsanwaltschaften und auch Ihre Behörde angeht? Und wie beurteilen Sie denn persönlich oder wie beurteilt Ihre Behörde natürlich auch so eine Zwischenbilanz dieses Instrumentariums?

Vors. Andrea Lindholz (CDU/CSU): Dann kämen wir zu Herrn Kuhle, bitte.

Abg. Konstantin Kuhle (FDP): Ja, ganz herzlichen Dank. Lieber Herr Herrmann, die Funktionsfähigkeit und das Vertrauen in den Rechtsstaat hängt auch zu einem großen Teil davon ab, welche Legitimation für staatliche Maßnahmen besteht und diese Legitimation hängt immer auch mit technischer und rechtlicher Transparenz über die Maßnahmen zusammen. Ich weiß gar nicht, ob ich Zweifel habe. Ich weiß gar nicht, wie die rechtlichen Meinungen der Freien Demokraten zu dieser Frage sind, weil schlichtweg noch nicht alle Informationen vorliegen. Deswegen ist es richtig, dass die Legislative gegenüber der Exekutive einfordert, kontrolliert und nachfragt, ob hier die Ermittlungsbehörden nur in dem Umfang tätig werden, wie es vom Gesetzgeber vorgesehen ist.

Ich will eine zweite Vorbemerkung machen: Herzlichen Dank, Herr Ujen, für den Bericht, den Sie letztes Mal angefangen hatten. Ich fand das sehr eindrücklich und sehr gut. Ich möchte nochmal zum Ausdruck bringen, dass das Angebot, auch einen technischen Workshop miteinander zu machen und hier noch tiefer in die Details dieser Ermittlungsmaßnahmen einzusteigen – Quellen-TKÜ auf der einen Seite und Onlineuntersuchung auf der anderen Seite – von unserer Fraktion sehr gern in Anspruch genommen wird. Also wir wollen das sehr gerne tun.

Mich würde in Anknüpfung an Ihre Ausführungen von der letzten Woche interessieren: Sie haben ja über das Pflichtenheft gesprochen, das im Zusammenhang mit der Beauftragung der Entwicklung der Software zur Quellen-TKÜ im Jahr 2012 an Ihre Behörde weitergegeben worden ist, und mich würde interessieren, ob dieses Pflichtenheft im Jahre 2017 nach der Einführung neuer Ermächtigungsgrundlagen angepasst worden ist. Hat also da eine Modifikation der Pflichten stattgefunden, der technischen Pflichten nach der Modifikation der rechtlichen Pflichten? Das wäre meine erste Frage. Meine zweite Frage ist: Werden, Stand heute – da ja noch nicht alle Softwareprodukte final entwickelt sind – für die Quellen-TKÜ und die Onlinedurchsuchung unterschiedliche Softwareprodukte eingesetzt? Und werden im Rahmen der Quellen-TKÜ bei der verschlüsselten und bei der nicht verschlüsselten Kommunikation unterschiedliche Softwareprodukte eingesetzt?

Eine weitere Frage. Wie stellen Sie sicher, dass die Software nur auf die laufende Kommunikation zugreifen darf? Ist die Bundesbeauftragte für den Datenschutz und Informationsfreiheit (BfDI) an der Überprüfung der Softwareprodukte beteiligt gewesen? In wie vielen Fällen und bei welchen Straftatbeständen kommt die Quellen-TKÜ seit ihrer Einführung zum Einsatz?

Eine letzte Frage, wenn Sie erlauben: Haben das BKA oder andere Behörden des Bundes vor der Einführung der Ermächtigungsgrundlage im Jahre 2017 diese Maßnahmen, die heute geregelt sind in § 100a Abs. 1 Satz 2 und 3 Strafprozessordnung (StPO), der verschlüsselten und in der unverschlüsselten Version, und § 100b StPO für die Onlinedurchsuchung, eingesetzt und wenn ja, auf welcher Rechtsgrundlage geschah dies? Eine abschließende Frage noch: Wie stellen Sie eigentlich sicher, dass die Software wieder gelöscht wird bei der Quellen-TKÜ, nachdem sie aufgespielt worden ist? Danke.

Vors. Andrea Lindholz (CDU/CSU): So, dann hatte sich Frau Renner gemeldet.

Abg. Martina Renner (DIE LINKE.): Ich habe drei Fragen, wobei sich die erste in vier Teilfragen unterteilt. Und zwar würde ich gerne wissen: Welche Hersteller von Software oder Anbieter von Dienstleistungen für die informationstechnische Überwachung, also Quellen-TKÜ und Onlinedurchsuchung, wurden nach Kenntnis der Bundesregierung seit 2005 vom BKA im Rahmen der üblichen Marktsichtung um Information für ihre Produkte kontaktiert? Welche, und jetzt können Sie wieder den Vorsatz doppeln, also welche Hersteller von Software oder Anbieter von Dienstleistungen für die informationstechnische Überwachung haben seit 2005 dem BKA oder anderen Stellen des Bundes ihre Produkte vorgestellt? Welche dieser Hersteller oder Anbieter haben entsprechend seit 2005 dem BKA oder anderen Stellen des Bundes ihre Produkte zu Testzwecken überlassen? Und welche dieser Anbieter oder Hersteller haben seit 2005 entsprechend den Stellen des Bundes den Quellcode ihrer Produkte zu Prüfzwecken zur Verfügung gestellt? Das wäre die erste Frage.

Die zweite, hinsichtlich aller Bundesbehörden oder Stellen des Bundes und der Länder außerhalb des BKA – also Bundesnachrichtendienst (BND), Bundesamt für Verfassungsschutz (BfV), Zollkriminalamt oder die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), Sie können sich jetzt alles denken – welche dieser Stellen oder Behörden haben gegebenenfalls eine eigene Software zur Onlinedurchsuchung entwickelt, bei kommerziellen Anbietern beschafft? Oder gibt es Planungen zur Entwicklung einer entsprechenden Software? Daran schließt sich dann die Frage an, welche Behörden bzw. Stellen des Bundes oder der Länder entsprechende Software – ob sie nun vom BKA übernommen wurde, eigenständig entwickelt oder gekauft wurde – einsetzen und auf welcher Rechtsgrundlage?

Vors. Andrea Lindholz (CDU/CSU): Und zum Abschluss Herr Dr. von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Frau Vorsitzende. Ich wollte nochmal zu dem Statement von Herrn Herrmann, der nicht da ist, in Bezugnahme auf das FDP-Plakat sagen: Der Rechtsstaat muss besser organisiert sein als das organisierte Verbrechen. Das ist bestimmt richtig.

Er muss vor allen Dingen rechtsstaatlicher organisiert sein, als das organisierte Verbrechen. Das ist ein wichtiger Punkt, ja, den man nicht unter den Tisch fallen lassen sollte, es sei denn, man hat eine Nähe zu Assad. Aber deswegen irritiert es uns, weil wir ja als Parlamentarierinnen und Parlamentarier hier beantworten sollen, was eigentlich Sache ist und wie das mit den gesetzlichen Grundlagen ist, dass wir in unserer Kleinen Anfrage sieben Fragen mit Hinweis auf das Staatswohl überhaupt nicht beantwortet bekommen haben. Also nicht einmal eingestuft – können wir ja geheim machen oder so, finde ich auch schon krass, aber okay – aber gar nicht, sondern: Der Bestand der Bundesrepublik Deutschland ist gefährdet, wenn die Bundesregierung uns diese sieben Fragen beantwortet. Das löst in der Tat Sorge aus und man fragt sich, was hier eigentlich los ist.

Es gibt eine ganze Reihe von Fragen, die überschneiden sich auch teilweise. Ich will nochmal explizit fragen, ob die Bundesregierung weiterhin mit Firmen zusammenarbeitet, die diese Software auch in Unrechtsstaaten liefern, was ja auch zu erheblichen Sicherheitsproblemen für den Einsatz der Software, die man selbst nutzt, führt. Deswegen interessiert uns, ob man mit diesen Firmen, die uns hier allen – glaube ich – bekannt sind, weiterhin zusammenarbeitet.

Das Zweite ist: Versucht die Bundesregierung weiterhin selbst solche Software zu coden, also sitzen immer noch Leute aus Behörden daran, das zu machen? Mich würde auch interessieren, was eigentlich die Gesamtkosten des Projekts Staatstrojaner bis zum heutigen Tag sind und wie sich das in Relation zu deren Einsatz verhält? Noch die Frage, inwieweit man nicht im Hinblick auf ZITiS, dieser mysteriösen Behörde des BMI, Herr Mayer, doch nochmal zu der Erkenntnis kommt, dass eine Rechtsgrundlage dieser Behörde sehr gut tun würde, damit auch alle anderen in diesem Bereich engagierten Sicherheitsbehörden verstehen, was ZITiS eigentlich machen soll. Wenn man so mit anderen Behörden, die da auch Zuständigkeiten empfinden, redet, dann gibt es da Irritationen. Deswegen würde mich interessieren, ob es dafür eine Rechtsgrundlage gibt. Wenn es die nicht geben sollte, könnten Sie doch nochmal ganz explizit in drei Sätzen sagen, was ZITiS genau machen darf und was nicht? Vielen Dank.

Vors. Andrea Lindholz (CDU/CSU): So, Frau Dr. Petry wäre noch als Letzte dran, keine Wortmeldung. Dann kommen wir jetzt noch zu den Antworten und wer beginnt?

PSt Stephan Mayer (BMI): Vielleicht noch grundsätzlich, Frau Vorsitzende. Wenn ich gleich auf die Fragen des Kollegen Dr. von Notz eingehen darf und auf den Vorhalt, warum sieben Fragen – es geht um die konkrete Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 28. März dieses Jahres – und da sind tatsächlich sieben Fragen nicht beantwortet worden.

Abg. Konstantin Kuhle (FDP): Verzeihen Sie, Herr Staatssekretär. Ich will nur, bevor Sie antworten, mir das Vorbringen ausdrücklich zu Eigen machen für die Anfrage auf Bundestagsdrucksache 19/1020 der FDP-Fraktion. Das sind im Wesentlichen dieselben Punkte.

Abg. Martina Renner (DIE LINKE.): Ich glaube, wir haben da auch eine Kleine Anfrage beizusteuern, die unvollständig beantwortet wurde, das ist die Antwort auf Drucksache 19/522.

PSt Stephan Mayer (BMI): Alle Kleine Anfragen liegen mir vor und die Beantwortung bezieht sich auch auf alle drei Kleine Anfragen. Es ist nicht behauptet worden, dass der Bestand der Bundesrepublik Deutschland gefährdet wäre. Es ist aber zu Recht aus meiner Sicht, und ich habe dies auch nochmal auf Nachfrage Ihrer Kollegin Haßelmann mit Schreiben vom 17. Mai mitgeteilt: Es geht einfach um hochsensible Informationen und ich bitte einfach um Verständnis, dass wir bei allem Verständnis – und ich saß ja bis vor kurzem auf der anderen Seite – für das parlamentarische Frage- und Informationsrecht und auch -bedürfnis, dem ich nachdrücklich auch zum Vorschub verhelfen will, aber ich bitte einfach um Verständnis, dass wir keine konkreten Unternehmensnamen nennen können, die hier mit dem BKA oder mit dem BMI zusammenarbeiten. Ich sage es hier ganz offen, die sind verbrannt, wenn die Namen zirkulieren und öffentlich werden. Ich habe auch Verständnis dafür, dass die Unternehmen das Heiligste ihres Geschäftsinteresses, die Quellcodes, nicht offenbaren können. Also wenn hier eine Beantwortung – – Es waren ja glaube ich weit über 40 Fragen, die von Ihnen, von den Grünen, gestellt wurden. Wenn auf sieben Fragen nicht geantwortet werden kann, dann ist das kein Unwille und auch kein Trotz und auch keine Missachtung des Parlaments oder in dem Fall jetzt der Fraktion BÜNDNIS 90/DIE GRÜNEN, sondern dann gibt es hier aus meiner Sicht wirklich sehr gute, sachgerechte Gründe, weshalb wir insbesondere auch konkrete Unternehmensnamen nicht nennen können. Dann so zu tun: Na ja, da ist doch jetzt die Existenz unseres Landes nicht in Gefahr – doch, da geht es um elementare Sicherheitsinteressen. Und da bitte ich einfach wirklich um Verständnis. Ich möchte auch diese Vorgehensweise nochmal nachdrücklich verteidigen. Es wäre in keiner Weise zu rechtfertigen, wenn wir, selbst unter Hinweis auf eine Hinterlegung bei der Geheimschutzstelle des Deutschen Bundestages, die Namen hinterlegen würden. Ich habe dies schon oft genug erfahren müssen, dass da leider doch Dokumente oder Inhalte von Dokumenten aus der Geheimschutzstelle den Weg in die Öffentlichkeit gefunden haben. Vor dem Hintergrund ist das kein lapidares Abtun eines Informations- und Fragerechts des Parlamentes, sondern es gibt aus meiner Sicht hier wirklich gut begründbare, handfeste Argumente.

Abg. Manuel Höferlin (FDP): Können wir diesen Punkt gerade mal vielleicht – – Also das kann man nicht so stehen lassen.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Nein, das geht so nicht.

Vors. Andrea Lindholz (CDU/CSU): Also ich würde jetzt gerne erstmal haben, dass alle Fragen beantwortet sind, wir haben Zeit bis 13:00 Uhr und dann kann man sich dieser Frage auch nochmal widmen. Aber ich meine, es haben alle Fragesteller einen Anspruch darauf, dass man noch versucht, ihre Fragen noch zu beantworten. So, weiter geht es in der Runde.

Helmut Ujen (BKA): Ja, herzlichen Dank, Frau Vorsitzende. Meine sehr verehrten Abgeordneten, ich danke auch für Ihrer Fragen. Ich beginne mit Herrn Schuster und versuche es dann in der Reihenfolge und Sie sind bitte so nett und fragen nach, wenn es nicht gereicht hat.

Deliktsgruppen, Begrenzungen und auch das Thema Bund und Länder: Also generell hat sich die Situation, um mit der letzten Frage zu beginnen, insofern potentiell verbessert, als wir jetzt eine StPO-Änderung haben, die natürlich den Ländern etwas ermöglicht, was vorher nicht der Fall war. Wir haben ja das Thema einheitliches Polizeigesetz, wir haben diese Rechtsgrundlagen nicht in allen Bundesländern nach polizeirechtlichen Vorschriften, jetzt haben wir sie aber für das Strafverfahren. Allerdings ist natürlich die Rechtspraxis dort, was unsere Maßnahmen angeht, noch sehr jung. Insofern, das beginnt. Ob es sich auswirkt und inwiefern, insofern die Länder dann auch eben entsprechende Möglichkeiten umsetzen, dafür haben wir bisher noch keine Rechtstatsachen, insofern kann ich dazu nicht weitergehend berichten.

Die Deliktsgruppen, in denen das eine Rolle spielt: Also letztlich, was wir hier machen, ist ja das Thema Kommunikation und Verschlüsselung. Im Übrigen gleiche und ähnlich gelagerte Fragestellungen der Verschlüsselung haben wir natürlich auch nicht nur bei der laufenden Kommunikation – und das ist auch die Brücke zur Onlinedurchsuchung – sondern auch beim Thema IT-Beweismittel. Also wir haben natürlich das Phänomen, dass wir auch bei sichergestellten Gegenständen Verschlüsselungen haben und deswegen natürlich an diese Gegenstände zum Teil und an diese Beweismittel nicht herankommen. Insofern, das Phänomen ist eigentlich nicht auf bestimmte Deliktsgruppen beschränkt. Insofern bin ich auch ein vehementer Verteidiger des Straftatenkatalogs in § 100a und § 100b StPO. Das entspricht der Rechtswirklichkeit, die wir beobachten und heißt aber natürlich nicht, dass wir diesen Straftatenkatalog gerade bei dieser intensiven Maßnahme uneingeschränkt ausnutzen. Es ist ja ohnehin, das wird dann auch die Zukunft zeigen, noch eine Frage, inwieweit sich das nicht gegebenenfalls auch selbst reguliert.

Eine besonders starke Auswirkung hat das Phänomen der verschlüsselten Kommunikation insbesondere bei allen Taten und dem von Ihnen genannten Beispiel Kindesmissbrauch. Ich spreche immer ungern von Kinderpornografie, ich finde den Begriff schon ebenso pervers wie die dahinterstehenden Straftaten. Das Phänomen, was sich insbesondere über das Internet in einem unbekannten Ausmaß beschleunigt hat, hat natürlich eine besondere Bedeutung in diesem Zusammenhang, aber auch alle anderen Kommunikationsformen, die sehr klandestin vonstattengehen. Insofern bin ich wieder am Anfang: Letztlich ist es nicht sehr deliktspezifisch.

Zur Frage von Herrn Grötsch, rechtssichere Anwendung und letztlich haben Sie mich nach Zwischenbilanz gefragt. Ich hatte es schon eingeleitet. Ich sehe mich derzeit außerstande, auch zu einer sehr vorsichtigen Zwischenbilanz. Wir haben schlicht keine Rechtstatsachen. Im Übrigen resultieren da auch einige nicht erfolgte Antworten an die anfragenden Fraktionen aus der Opposition dergestalt, dass wir Auskünfte nur zu abgeschlossenen Verfahren geben können. Wir haben keine abgeschlossenen Verfahren, in denen wir solche Maßnahmen durchgeführt haben. Danach werden wir berichten und wir werden selbstverständlich dann Ihnen auch die entsprechenden Rechtstatsachen zugänglich machen, wenn sie denn bestehen. Momentan gibt es aber keine abgeschlossenen Verfahren mit diesen Maßnahmen. Insofern, Zwischenbilanz wäre komplett unseriös, deshalb bitte ich um Nachsicht, dass ich das jetzt noch nicht kann.

Die Handhabung bei der Beantragung und der Durchführung von Maßnahmen, also insbesondere der gerichtlichen Behandlung: Die Erfahrungswerte, die wir dort haben, resultieren aus der Vergangenheit. Wir hatten die Maßnahmen ja auch schon vor 2017. Da kann man sagen, die Richter – und das ist ja ein Teil, ein implizierter Vorwurf – sind sich durchaus der Tragweite bewusst, sind sich auch bewusst, dass sie durch einen Beschluss maßgeblich auf die Maßnahme einwirken können, und sie tun das auch. Also wir haben da durchaus aus der Vergangenheit bereits Rechtstatsachen, und das ohne die neue StPO-Regelungen, die sehr spezifisch und sehr enge Regeln und Grenzen aufgezeigt haben für die Durchführung solcher Maßnahmen.

Zu Herrn Kuhle: Das Pflichtenheft der Remote Communication Interception Software (RCIS) wurde 2017 nicht angepasst, RCIS ist die Bezeichnung unserer eigenentwickelten Software. Es wurde nicht angepasst, weil die Rechtsänderung 2017 dafür keinen Anlass gab. Wir haben schlicht die gleichen Maßstäbe, die wir seinerzeit – und seinerzeit ging es um die Nutzung nach den Maßgaben des BKA-Gesetzes (BKAG) – die wir seinerzeit angelegt haben, für richtig befunden. Das ist nach wie vor der Fall, da die Rechtsänderung hier keine neuen Maßstäbe eingeführt hat.

Die Onlinedurchsuchung und Quellen-TKÜ, Sie haben formuliert – wenn ich mich recht entsinne – zum gegenwärtigen Zeitpunkt, wird von uns mit unterschiedlichen Produkten durchgeführt. Laufende Kommunikation adressieren wir auf technischem Wege, und da müssen Sie mir jetzt vertrauen, weil ich hier schon aus Zeitgründen keine technische Erörterung machen kann, das heißt, es ist in der Tat durch die Eigenentwicklung des BKA technisch sichergestellt, dass es sich auf laufende Kommunikation beschränkt. Im Übrigen ist das auch ein zentraler Punkt der durchgeführten Überprüfung unseres Produktes gewesen, aber auch der – denn das war auch ein Teil Ihrer Nachfrage, und ich versuche eine elegante Überleitung – der Prüfung der BfDI. Seinerzeit war es noch der BfDI. Es hat einen Prüfbesuch gegeben mit mehreren Fortsetzungen und auch eine entsprechende Untersuchung unseres Quellcodes, Betrachtung des Quellcodes, Betrachtung aller Unterlagen, einschließlich der VS-Geheim eingestuften detaillierten Prüfberichte, das hat der BfDI geprüft und weitere Auskünfte müsste die BfDI erteilen.

Dann habe ich mir nur eine Frage sehr kurz notiert, weil Sie in der Taktfolge Ihrer Fragen sehr schnell waren: Fälle, ich weiß nicht mehr genau, was es war, aber insofern Sie sich da auf die Rechtstatsachen beziehen, gilt das, was ich eingangs sagte: Dazu kann ich jetzt noch keine Auskunft geben, weil ausschließlich laufende und keine abgeschlossenen Fälle.

Die Frage nach den Maßnahmen vor 2017 und der dazu geltenden Rechtsgrundlage. Auch dazu gibt es im Übrigen, wie bei den meisten meiner jetzigen Ausführungen, grundlegende schriftliche Beantwortungen auf Kleine Anfragen aller Fraktionen, die hier vertreten sind, mehr oder weniger. Auf die beziehe ich mich grundsätzlich. Sie haben dazu auch Auskünfte bekommen, denn die bezogen sich natürlich auf einen Zeitraum, der weit in der Vergangenheit lag, vor 2011 nämlich, denn seinerzeit haben wir aufgehört mit dieser Maßnahme. In dem Zeitraum davor haben wir auf Rechtsgrundlage der damals gültigen StPO keine Onlinedurchsuchung, sondern ausschließlich Quellen-TKÜs nach dem seinerzeit gültigen § 100a StPO durchgeführt sowie nach dem BKAG, nach dem es in neuer Version seit 2008 Gültigkeit hatte.

MDg Andreas Könen (BMI): Das würde ich vielleicht nochmal ergänzen, Herr Ujen zitiert da insbesondere die Antworten auf Ihre Fragen eins und zwei der Drucksache 19/1020. Das ist auch genau der Umfang, über den wir hier reden. Um es kurz zu rekapitulieren, das waren drei Maßnahmen der Quellen-TKÜ nach § 20l BKAG, also aus der Gefahrenabwehr, und entsprechend drei Verfahren der Onlinedurchsuchung nach § 20k BKAG. Und es waren die von Herrn Ujen gerade damit indirekt zitierten fünf Maßnahmen auf Basis der damals geltenden StPO der Quellen-TKÜ.

Helmut Ujen (BKA): Ja, vielen Dank. Sie fragten auch nach der Löschung. Für die Löschung gilt das Gleiche wie für die laufende Kommunikation. Dass wir rückstandsfrei – wie es im Gesetz heißt – löschen, ist ebenfalls technisch bedingt und belegt und geprüft. Insofern bitte ich Sie da auch um – ja im besten Fall – Vertrauen, dass wir das so tun. Es ist ja auch in unserem eigenen Interesse, dass wir es tun und es begegnet gleichwohl technischen Restriktionen, die auch dann sicherlich dazu führen, dass es im Idealfall funktioniert und im nicht idealen Fall nicht bestens. Aber im Prinzip funktioniert es sehr gut und das bezieht sich, wie gesagt, insbesondere auf unsere Eigenentwicklung.

Zu den Fragen von Frau Renner, die sich letztlich alle darum drehen, was der Herr Staatssekretär eingangs schon erwähnt hat. Das Problem ist, und ich möchte versuchen, es Ihnen relativierend zu erklären, es gibt hier in der Tat nicht nur einen engen Markt, sondern eigentlich gar keinen. Also es gibt ein paar Hersteller auf diesem Markt und natürlich beobachten wir diesen Markt durchgängig und ständig, haben das in der Vergangenheit getan und tun das heute. Wir haben gelernt. Ihnen ist ja bekannt, mit welchen Firmen wir in der Vergangenheit Kontakt hatten und auch Verträge abgeschlossen haben, auch das haben wir ja in der Vergangenheit beantwortet. In der jüngeren Zeit hat sich die Entwicklung so dramatisch zugespitzt, dass es eigentlich kaum noch Anbieter auf dem Markt gibt. Die verbliebenen haben uns sehr deutlich gemacht, dass es von deren Seite keinerlei Publikation zur Zusammenarbeit gibt, und wenn es die von unserer Seite gibt, gibt keinerlei Geschäftsbeziehung zu diesen Firmen. Wenn ich eine Auskunft erteilen müsste darüber, dann würde das in dem Fall bedeuten, dass ich diese Maßnahme dann nicht mehr durchführen kann mit den Produkten der jeweiligen Hersteller. Insofern ist es eigentlich meines Erachtens fraglich, ob die Auflistung dieser Firmen, die Sie natürlich selbst quasi recherchieren können, dann einen Mehrwert hätte, wenn ich Ihnen bestätige, dass das die Firmen sind, die mir auch bekannt sind. Im Übrigen ist auch gerade da wieder ein entsprechender Konzentrationsprozess in der Wirtschaft im Gange. Das ist also ein hochdynamischer Bereich. Der ist mittlerweile so sensibel, dass ich eigentlich – – Das ist der Grund, weswegen ich auch, trotz meines persönlichen Bedauerns als Staatsbürger, zu manchen Dingen keine Auskunft gebe, weil in dem Moment, in dem ich das tue, können nicht nur wir, sondern – ich stehe und sitze hier auch stellvertretend für die anderen Sicherheits- und Strafverfolgungsbehörden – alle Strafverfolgungs- und Sicherheitsbehörden, diese Maßnahmen nicht mehr durchführen, schlicht und ergreifend. Das bedingt eben die restriktive Auskunft zu den Fragen nach Firmen. Damit sind natürlich Ihre vier Teilfragen zu eins letztlich alle gleich zu beantworten.

Abg. Martina Renner (DIE LINKE.): Ich habe dann aber eine Frage dazu. Wenn Sie dann diese Maßnahmen nicht mehr ausführen könnten – das ist ja auch erstmal nur eine Hypothese – wieso ist dann das Staatswohl gefährdet, also der Bestand der Bundesrepublik Deutschland? Also das ist ja die Karte, die Sie ziehen. Der Bestand der Bundesrepublik Deutschland sei gefährdet, wenn Sie mir die Frage beantworten. Sie führen jetzt aus, dann seien die Geschäftsbeziehungen schwierig. Ich glaube, das ist nicht die Maßgabe.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Das ist nicht das Gleiche.

Abg. Martina Renner (DIE LINKE.): Genau, das ist nicht das Gleiche. Deswegen, können Sie mal bitte ausführen, wie, in dem, was Sie eben ausgeführt haben, der Bestand der Bundesrepublik Deutschland gefährdet wird?

Helmut Ujen (BKA): Also ich darf nur einleiten, aber dann setzt Herr Könen fort. Also es ist nicht so, dass ich gesagt habe, die Geschäftsbeziehungen sind schwierig. Ich habe es schwer. Ich habe es sowieso schwer, mit dieser Maßnahme, das kann ich Ihnen verraten. Nein, mein Punkt ist, und das ist dann mein fachliches Ende sozusagen und dann beginnt die politische Bewertung, mein Punkt ist: Dann kann ich mit denen nicht mehr kooperieren und dann kann ich diese Maßnahme nicht mehr durchführen.

Abg. Martina Renner (DIE LINKE.): Und das gefährdet den Bestand der Bundesrepublik Deutschland?

Vors. Andrea Lindholz (CDU/CSU): Das beantwortet jetzt Herr Mayer. Vielleicht warten wir jetzt in Ruhe auch mal die Antworten ab.

PSt Stephan Mayer (BMI): Ich darf da vielleicht jetzt dann anschließen, weil es jetzt um die politische Bewertung geht. Es ist nicht so, dass durch die mögliche – und das ist glaube ich eine sehr realistische Einschätzung – Beendigung der Geschäftsbeziehungen per se schon die Sicherheit unseres Landes in Gefahr ist. Aber aufgrund der Beendigung der Geschäftsbeziehungen können die Maßnahmen in Zukunft nicht weiter durchgeführt werden. Die daraus dann nicht gewonnenen Erkenntnisse, die wiederum können dann im Einzelfall sehr wohl dazu führen, dass elementare Bedrohungen der inneren Sicherheit und der öffentlichen Ordnung eintreten. Deshalb kann ich auch seitens des BMI in der politischen Bewertung sehr wohl zu der Schlussfolgerung kommen, dass wir auch mit sehr sachgerechten Gründen diese Fragen im Detail, insbesondere was konkrete Geschäftsbeziehungen anbelangt, nicht beantworten. Da bitte ich eben nochmals, ich nehme nur auf meine eingangs gemachten Anmerkungen Bezug, einfach um Verständnis. Es ist doch jetzt auch von Herrn Ujen noch mal sehr authentisch dargestellt worden, wie die Gefechtslage ist mit diesem engen Markt, der in dem Bereich vorhanden ist. Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Wegen Reichtum geschlossen.

PSt Stephan Mayer (BMI): Kollege Dr. von Notz, mit Verlaub, so lapidar sehe ich dies nicht. Ich komme hier, wie gesagt, zu einer anderen politischen Bewertung und bitte hierfür um Verständnis.

Vors. Andrea Lindholz (CDU/CSU): Herr Könen ergänzt den Komplex noch, bitte.

MDg Andreas Könen (BMI): Ja, ich würde das noch in der Richtung ergänzen, dass wir hier zwischen dem Begriff des Staatswohls auf der einen Seite und dem Begriff des Bestandes der Bundesrepublik Deutschland deutlich differenzieren müssen. Der letztere ist ein Begriff aus dem Geheimschutz. Der betrifft die Dokumente, die entsprechend geheim eingestuft sind, deren Bekanntwerden eben durchaus den Bestand der Bundesrepublik Deutschland gefährden könnte. Hier beim Staatswohl subsummieren sich aber auch noch andere Fragestellungen, nämlich einfach der Begriff etwa der Handlungsfähigkeit der Behörden zur Durchsetzung geltenden Rechts. Das bedeutet also, in dem Moment, wenn etwa Informationen über Unternehmen klar würden oder – wir haben hier ja noch einige andere Gründe angegeben, warum wir Fragen nicht beantwortet haben – wenn damit etwa Operationen des BND oder des BfV gefährdet würden: Das sind eben unter dem Begriff Staatswohl zu subsummierende Einzeltatbestände. Der Bestand der Bundesrepublik Deutschland wird höchstens dadurch gefährdet, dass dann im Einzelnen das, was an geheimgeschützten Informationen existiert, bekannt wird. Das ist also sehr wohl zu differenzieren. Nicht alles, was das Staatswohl betrifft, ist direkt auch notwendigerweise geheim einzustufen, da gibt es auch niedriger eingestuftes, etwa da, wo es um die Fragestellung eben der präzisen Inhalte von Quellcodes und anderen Fragen geht, weil daraus natürlich absehbar wäre, mit welchen Methoden man etwa die eingesetzten Quellen-TKÜ-Softwaren und Onlinedurchsuchungs-Softwaren abwehren könnte und sich generell damit etwa als Trittbrettfahrer bedienen könnte.

Vors. Andrea Lindholz (CDU/CSU): Mit Blick auf die Uhr noch ganz kurz darf ich jetzt bitten, aber wirklich nur ganz kurz, weil die Antwort ist eigentlich klar. Die mag nicht jedem gefallen, okay, dafür habe ich in beiderseitiger Sicht Verständnis, aber die Antwort ist gefallen. Deshalb bitte ich jetzt auch um kurze Nachfragen, weil wir dann die Sitzung schließen müssen. So, wir fangen an mit Herrn Dr. von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Frau Vorsitzende, die Antwort ist gefallen, aber sie ist nicht haltbar.

Vors. Andrea Lindholz (CDU/CSU): Das ist eine Bewertung.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Sie führt absolut in die Hölle – –

Vors. Andrea Lindholz (CDU/CSU): Ich bitte wirklich um kurze Fragen, es ist schon 13:00 Uhr.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Weil auch das Bekanntwerden von – keine Ahnung – Rüstungsunternehmen, das ist für Krauss-Maffei unangenehm. Wenn wir uns auf die Nummer einlassen, dann kriegen wir keine Informationen mehr über solche Aufträge.

Vors. Andrea Lindholz (CDU/CSU): Ihre Frage bitte.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Herr Könen, das wissen Sie ja selbst auch, die Quellcodeeinsichtnahme und -prüfung ist eine rechtliche Voraussetzung nach höchster Rechtsprechung. Sie können sagen, das passt den Firmen nicht, aber wir leben in einem Rechtsstaat, Gott sei Dank, immer noch. Das muss dieses Parlament hier verteidigen. Man kann nicht einfach diese Fragen nicht beantworten. Sie haben gesagt, die müssen dann geheim sein, dafür haben wir die Geheimschutzstelle, das trägt nicht durch, was Sie hier argumentieren.

Vors. Andrea Lindholz (CDU/CSU): So, Fragen der FDP, also wer von Ihnen beiden jetzt? Herr Höferlin.

PSt Stephan Mayer (BMI): Ich muss in das Plenum wegen der Fragestunde.

Vors. Andrea Lindholz (CDU/CSU): Ja, Herr Mayer muss in die Fragestunde jetzt, bitte kurze Fragen.

Abg. Manuel Höferlin (FDP): Ja, dann setzten wir das das nächstes Mal wieder auf, damit haben wir kein Problem.

Vors. Andrea Lindholz (CDU/CSU): Nein, die Antwort ist da.

Abg. Manuel Höferlin (FDP): Sie haben noch nicht einmal die Frage nach der Anzahl der Fälle im laufenden Verfahren beantwortet. Das ist keine geheimhaltungswürdige Auskunft. Wir wollten ja gar nicht über die Fälle Informationen haben. Das zeigt: Sie wollen die Fragen nicht beantworten, weil, wenn es ein Bedürfnis gibt bei laufenden Fällen, dann betrifft es den Inhalt, aber mit Sicherheit ist es nicht geheimhaltungswürdig, die Anzahl der Fälle, die derzeit laufen z.B., zu beurteilen.

Dann, das was Herr Dr. von Notz gesagt hat, da müssen Sie auch mal was zu sagen, wie stehen Sie denn dazu, dass Sie sich tendenziell dahin bewegen, dass Sie sagen: Na, ja, wir haben im Bundestag Stellen, denen können wir geheime Auskünfte geben, z.B. das Parlamentarische Kontrollgremium (PKGr), aber hier im Innenausschuss können wir das nicht. Jetzt betrifft aber die Fragestellung, die wir machen, genau nicht den Bereich des PKGr. Es geht nämlich nicht um die Geheimdienste, sondern ganz konkret um die Sachen, mit denen wir uns beschäftigen. Wenn Sie jetzt bei uns dauernd sagen: Na ja, das hat eine so hohe Geheimhaltungsstufe, das können wir Ihnen nicht sagen, wenn es jetzt Geheimdienste wären, dann könnten Sie das dem PKGr sagen, uns aber nicht, das PKGr ist aber nicht zuständig und uns wird es nicht gesagt. Wie soll das dann eine ordentliche und demokratische Kontrolle des Deutschen Bundestages gegenüber der Exekutive darstellen?

Vors. Andrea Lindholz (CDU/CSU): Frage verstanden, dann bitte noch eine kurze Antwort und dann muss ich die Sitzung schließen.

PSt Stephan Mayer (BMI): Nochmal ganz kurz, ich bitte wirklich um Verständnis, ich muss eigentlich schon in der Fragestunde sitzen. Wir haben ja darauf hingewiesen, wir geben Auskunft über abgeschlossene Fälle.

Abg. Manuel Höferlin (FDP): Die Anzahl der Fälle, die ist doch nicht geheimhaltungswürdig.

PSt Stephan Mayer (BMI): Ich bitte auch um Verständnis, dass wir nicht über die Anzahl der laufenden Fälle Auskunft geben können. Sobald die Fälle abgeschlossen sind, werden Sie umgehend informiert.

Abg. Manuel Höferlin (FDP): Warum nicht jetzt? Was ist das für ein Geheimhaltungsbedürfnis bei der Anzahl?

PSt Stephan Mayer (BMI): Weil man natürlich auch aus der Anzahl der laufenden Fälle möglicherweise Rückschlüsse ziehen könnte, um welche Fälle es sich handelt.

Abg. Manuel Höferlin (FDP): Das ist doch Unsinn.

PSt Stephan Mayer (BMI): Okay, Danke.

Vors. Andrea Lindholz (CDU/CSU): So, dann muss Herr Mayer jetzt gehen. Herr Könen, haben Sie noch etwas zu ergänzen? Nein. Dann eine gute Woche noch und bis Freitag. Die Einstufung VS-NfD ist hiermit aufgehoben.

Hinweis: In einer vorherigen Version dieses Artikels wurde ein Zitat von Stephan Mayer (Parlamentarischer Staatssekretär im Innenministerium) irrtümlich Helmut Ujen (Leiter des Kompetenzzentrums Informationstechnische Überwachung beim BKA) zugeschrieben. Wir haben die entsprechende Textstelle korrigiert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Britische Datenschützer strafen Facebook ab und fordern Transparenz bei Wahlen

netzpolitik.org - 11 Juli, 2018 - 11:57
Der Datenskandal um die britische Firma schlug 2018 bereits große Wellen CC-BY-SA 2.0 Book Catalog

Die britische Datenschutzbehörde ICO hat im Datenskandal um Cambridge Analytica eine Strafe von 500 000 Pfund gegen Facebook angekündigt. Der Konzern habe Daten von Nutzerinnen und Nutzern nicht ausreichend geschützt und das massenhafte Absaugen von Daten von seiner Plattform durch dubiose Datenfirmen auch noch vertuscht, teilte die Behörde in einer Pressemitteilung in der Nacht auf Mittwoch mit. In ihrem Fortschrittsbericht zu dem Fall schildert ICO den möglichen Missbrauch der Facebook-Daten für politische Kampagnen rund um das Brexit-Referendum 2016. Die Behörde legt zugleich einen weiteren Bericht vor, der detaillierte Empfehlungen zur Verhinderung von Wahlbeeinflussung durch manipulative Verwendung von Nutzerdaten wie im Fall Cambridge Analytica macht.

Die Strafe gegen Facebook ist die bisher schärfste Maßnahme einer Behörde im Datenskandal um Cambridge Analytica. Der Datenabfluss von Facebook zu der dubiosen Datenfirma wurde bereits 2015 öffentlich bekannt, doch erst neuerliche Berichte über das Ausmaß der abgeschöpften Daten brachten die Affäre in diesem Jahr erneut ins Rollen. In der Folge musste sich Facebook-Gründer Mark Zuckerberg vor dem US-Kongress und dem EU-Parlament für das Gebaren seiner Firma verantworten. Da die Datenschutzverstöße allerdings vor Wirksamwerden der Datenschutzgrundverordnung am 25. Mai geschahen, kann die britische Behörde lediglich den bis dahin geltenden Maximalrahmen von 500 000 Pfund (rund 550 000 Euro) Strafe ausschöpfen.

Facebook laviert

Facebook verweigert weiter viele Antworten zu dem Fall und den vielen Berichten über Wahlbeeinflussung via seine Plattform. Der Bericht von ICO macht deutlich, dass der US-Konzern weiterhin die Ermittlungen im Fall Cambridge Analytica verschleppt. So habe Facebook erst vor wenigen Wochen bedeutende Informationen zu Datenabflüssen im Zusammenhang mit dem Fall an die Ermittler weitergegeben, heißt es in dem Bericht. Der Konzern bestreite zudem bei einer Untersuchung der Rolle der mit Cambridge Analytica verbundenen Datenfirma AggregateIQ und Wahlwerbung die Kompetenz der britischen Behörde und beantworte lediglich „die Mehrzahl unserer Fragen“, schreibt ICO in dem Bericht. Die Behörde bereitet nun ein bisher ausstehendes Treffen mit Facebook-Vertretern vor. Dort können sich die Briten wohl auf eine weitere Entschuldigung Facebooks gefasst machen.

Die Datenschützer warnen in ihrem Bericht „Democracy disrupted?“ vor der systematischen Beeinflussung von Wahlen durch manipulative Techniken in sozialen Medien. Ins Visier nehmen sie dabei besonders politisches Microtargeting, das gezielte Beeinflussen maßgeschneiderter Wählergruppen. „Politische Parteien und Kampagnen im Vereinigten Königreich und darüber hinaus verwenden zunehmend persönliche Daten und ausgeklügelte Datenanalysetechniken, um Wähler ins Visier zu nehmen“, heißt es in dem Papier. Es ist ein dringender Weckruf für mehr Transparenz für politischer Werbung – ein mutiger und wichtiger Schritt für eine Datenschutzbehörde.

Einen ebenso dringenden Appell machte kurz zuvor auch der EU-Datenschutzbeauftragte Giovanni Buttarelli. „Die Regeln sollten von gewählten Politikern im Gesetz festgeschrieben werden, nicht den Launen privater Unternehmen unterliegen“, forderte Buttarelli im Juni im EU-Parlament. Auch EU-Kommissarin Věra Jourová warnte zuletzt vor Manipulation bei politischer Werbung in sozialen Medien und der unkontrollierten Verwendung von Daten von Nutzerinnen und Nutzern.

Strengere Datenschutz bei Parteien

Die britischen Datenschützer wollen nun bei politischer Werbung handeln. Die Behörde trat mit allen größeren politischen Parteien und wahlwerbenden Gruppen in Großbritannien in Kontakt. Sie will bei diesen künftig strenger überprüfen, ob nötige Vorkehrungen zur Sicherung persönlicher Wählerdaten getroffen wurden und die Parteien auch ausreichend sicherstellen, keine illegal gesammelten Datensätze zu verwenden. Plattformen wie Facebook ruft ICO dazu auf, angekündigte Maßnahmen für mehr Transparenz bei politischer Werbung tatsächlich und in vollem Umfang umzusetzen und sich dabei mit Datenschützern und Wahlbehörden abzusprechen.

Das reicht ICO aber nicht: Allen voran müssten Regierung und Parlament tätig werden, einen verpflichtenden Verhaltenskodex für den Umgang mit persönlichen Daten bei politischen Kampagnen festzulegen und Regulierungslücken zu schließen. Es müsse etwa überlegt werden, ein verpflichtendes und frei zugängliches Archiv für politische Werbung zu schaffen. Damit wäre zumindest ein erster Schritt hin zur Zähmung des Wild-West-Verhaltens in sozialen Medien gesetzt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Asylverfahren: Handy-Durchsuchung bringt keine Vorteile

netzpolitik.org - 11 Juli, 2018 - 11:18
Für Geflüchtete kann das Smartphone Werkzeug der Befreiung und digitale Falltür zugleich sein. Public Domain FOX

Zeig mir dein Telefon und ich glaube dir, wer du bist. So könnte man das Projekt betiteln, mit dem das Bundesamt für Asyl seit September 2017 Asylbewerber*innen tief in die Privatsphäre blickt. Wer keine Ausweispapiere vorlegen kann, soll im Rahmen der Mitwirkungspflicht sein Handy, Tablet oder Laptop rüberreichen. Wer sich weigert, kann durchsucht werden.

Laut Bundesregierung hat das BAMF allein im Jahr 2017 für 4,8 Millionen Euro Geräte und Software zur Datenauslese angeschafft. Was es nutzt? Dazu hat sich die Regierung nun erstmals geäußert – in der Antwort auf eine kleine Anfrage der Linksfraktion. Die kurze Fassung: Der Verdacht, dass Asylbewerber*innen bei der Angabe ihrer Identität im großen Umfang betrügen, bestätigt sich nicht.

Bundesregierung: keine relevanten Ergebnisse in 2/3 der Fälle

In der Phase von September 2017 bis Ende Mai 2018 konnten knapp 15.000 der Betroffenen keine Papiere vorlegen, weshalb das BAMF ihre Mobiltelefone, Pads oder Laptops ausgelesen hat. Das bedeutet laut Antwort der Bundesregierung, dass zum Beispiel Ländercodes der gespeicherten Kontakte, angerufene Nummern oder in Nachrichten verwendete Sprachen aus den Geräten extrahiert und gespeichert wurden. Auch Geodaten wurden gespeichert. Die Begründung: „Geographische Daten, z. B. Aufenthaltsorte des Ausländers können Rückschlüsse auf die Staatsangehörigkeit zulassen, Reiserouten werden nicht erstellt.“

Zugreifen auf die so gewonnenen Informationen sollen Mitarbeiter*innen des BAMF nur dann, wenn sich keine anderen „milderen Mittel“ zur Feststellung der Identität und Staatsangehörigkeit mehr anbieten, etwa ein Gespräch. Das geschah in ca. 5000 Fällen. In ca. einem Drittel der Fälle stützten die Daten die Angaben der Antragssteller*innen. Allerdings ließen laut Bundesregierung fast zwei Drittel „hinsichtlich Identität und Herkunft keinen relevanten Informationsgehalt erkennen.“ In nur ca. 100 Fällen widersprachen die Daten dem, was die Personen bei der Befragung mitgeteilt hatten. Zum Vergleich: In diesem Zeitraum wurde über etwa 230.000 Asylanträge entschieden.

Opposition: Verfahren weiterhin unverhältnismäßig

100 Fälle von insgesamt 230.000. Das wirft Fragen zur Verhältnismäßigkeit auf, die Datenschützer*innen und Kritiker*innen des „Gesetzes zur besseren Durchsetzung der Ausreisepflicht“ schon vor dessen Verabschiedung gestellt hatten. Zudem jetzt klar wurde: Die Daten aus den Telefonen und Laptops werden nicht erst ausgelesen, wenn sich andere Mittel erschöpft haben, sondern bereits beim ersten Kontakt einer Person mit dem BAMF, als Backup sozusagen, auf das die Entscheider*innen später nach Bedarf zugreifen können. Zwar muss eine „Person mit Befähigung zum Richteramt“ die Daten auswerten. Von der Anordnung eines Richters oder einer Richterin, die sonst vor der Durchsuchung von Geräten notwendig wird, ist diese Praxis aber weit entfernt.

„Diese Zahlen unterstreichen die Unverhältnismäßigkeit dieser massenhaften Verletzung des Rechts auf informationelle Selbstbestimmung,“ sagt auch Ulla Jelpke, innenpolitische Sprecherin der Linken, gegenüber netzpolitik.org. „Die vorliegenden Informationen zu Handy-Auswertungen und zur Dokumenten-Überprüfung im BAMF widerlegen ein verbreitetes Vorurteil: Ein Missbrauch oder falsche Angaben von Asylsuchenden in einer relevanten Größenordnung lassen sich damit gerade nicht belegen.“

Rechtsruck in Europa, Österreich an der Spitze

Deutschland steht damit nicht alleine da. Auch andere EU-Staaten beschneiden das Recht auf informationelle Selbstbestimmung gerade für jene, die ohnehin schon schutzlos sind. Der politische Wind weht nach rechts. So verschärfte in Österreich erst vergangene Woche die Rechtsaußen-Regierung aus ÖVP und FPÖ seine Asylgesetze: Behörden dürfen für die Feststellung von Identität und Fluchtroute künftig alle Datenträger von Geflüchteten auslesen, speichern und auswerten. Asylbewerber*innen können Mobiltelefone nun jederzeit abgenommen und ausgelesen werden.

Innenminister Herbert Kickl (FPÖ) betonte zwar vor Beschluss des Gesetzes, es gehe „nicht um die Auswertung von SMS oder Ähnlichem“, sondern lediglich darum, via Geodaten den Fluchtweg rekonstruieren zu können. Diese Einschränkung nimmt das beschlossene Gesetz aber nicht vor: Im Gesetzestext und der dazugehörigen Erläuterung heißt es, es könnten alle mitgeführten Geräte sichergestellt werden und „alle auf dem Datenträger befindlichen Daten“ ausgewertet werden. Die Exekutive erhält praktisch freie Hand beim Durchleuchten von Geflüchteten.

Fachleute halten das für hochgradig problematisch. UNHCR vermisst in der Regelung „wichtige Schutzvorkehrungen“ für die Betroffenen. Auch wendet das UN-Flüchtlingshilfswerk ein, dass Mobiltelefone bei der Flucht oft den Eigentümer wechseln und von mehreren Menschen genutzt werden – an der Zuverlässigkeit der gewonnenen Erkenntnisse sei darum zu zweifeln. Die österreichische Richtervereinigung betonte zudem in einer Stellungnahme an das Parlament in Wien, sie hege gegen solches Vorgehen grundrechtliche Bedenken. Geholfen hat es nichts: Das Gesetz ist beschlossen. Österreich gab sich damit das 17. Mal seit dem Jahr 2005 strengere Asylgesetze.

Vom „gläsernen Geflüchteten“ zum „gläsernen Bürger“

Es ist davon auszugehen, dass Überwachungsfanatiker der Neuen Rechten und diejenigen, die ihr nachlaufen, verfassungsrechtlich weiterhin mit zweierlei Maß messen. Bis erneut die Forderung kommt, Geflüchtete müssten noch konsequenter überwacht werden, wird es nicht lange dauern. Das BAMF brauche schlichtweg mehr Befugnisse, daher ja auch der Misserfolg mit der Handy-Auslese.

Menschen auf der Flucht sehen sich dadurch einer noch bedrohlicheren Realität ausgesetzt. Angesicht immer repressiverer Maßnahmen wird es immer wahrscheinlicher, in die Ungnade der Behörden zu geraten. Wer über die Verfahren beim BAMF zumindest grob in Kenntnis ist, kann sich natürlich ein neues Handy zulegen – wer aber schon unter Generalverdacht steht, verliert dadurch an Glaubwürdigkeit. Keine authentische Anruferliste, kein Asyl?

Vom „gläsernen Geflüchteten“ zum „gläsernen Bürger“ ist es kein weiter Weg. Das Allgemeine Persönlichkeitsrecht ist ein Grundrecht, es umfasst auch das Recht auf die Gewährleistung der Vertraulichkeit der eigenen Geräte, so hat es das Bundesverfassungsgericht festgestellt. Wenn einer besonders benachteiligten Gruppe von Menschen dieses Grundrecht nun aberkannt wird, muss das Alle alarmieren. Das Asylrecht darf nicht als Testfeld dienen, um staatliche Überwachung auszubauen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piraten Offenburg: Alle Jahre wieder: Piraten kritisieren Lehrerentlassungen

Blogs - 11 Juli, 2018 - 08:12

Auch in diesem Jahr schießen die Arbeitslosenzahlen bei Lehrern zu Ferienbeginn in die Höhe. In Deutschland werden Lehrer über die Sommerferien bewusst in die Arbeitslosigkeit geschickt, um auf deren Rücken Geld zu sparen. Baden-Württemberg ist dabei leider keine Ausnahme, sondern steht mit mindestens 1680 Entlassungen sogar an der Spitze. Die Piratenpartei Baden-Württemberg spricht sich deutlich gegen diese Praxis aus und fordert die Landesregierung zum Umdenken auf.

“Gerade in der Bildungspolitik sollte man sich jede Einsparung besser zweimal überlegen. Die Entlassung von Lehrern über die Sommerferien sendet ein völlig falsches Signal zur Wertschätzung des Lehrberufes. So braucht man sich nicht zu wundern, wenn man langfristig mit Lehrermangel zu kämpfen hat.”Michael Knödler

Die Piratenpartei fordert deshalb, die Praxis der Entlassungen sofort einzustellen und stattdessen die Schaffung eines Pools festangestellter Aushilfslehrer.

“CDU, Grüne und SPD haben alle immer wieder gefordert, die Entlassungen über die Ferien zu beenden. Nun waren alle drei Parteien in verschiedenen Konstellationen in Regierungsverantwortung, und trotzdem hat sich nichts geändert. Das ist skandalös und zeigt erneut, wie unglaubwürdig Wahlversprechen dieser Parteien tatsächlich sind.”Michael Knödler

Kategorien: Blogs
Inhalt abgleichen