Blogs

Neues aus dem Fernsehrat (41): Zur Nutzung von ARD- und ZDF-Ausschnitten auf YouTube

netzpolitik.org - vor 29 Minuten 44 Sekunden
Nico Semsrott von "DIE PARTEI" CC-BY-SA 3.0 Stefan Brending (2eight) / Montage: netzpolitik.org

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig Neues aus dem Fernsehrat zu berichten? Eine Serie.

Die unabgesprochene Nutzung öffentlich-rechtlicher Inhalte durch politische Parteien ist ein wiederkehrendes Thema. Erst im Oktober 2018 kündigten ARD und ZDF nach einer Recherche von t-online.de an, rechtliche Schritte in diesem Zusammenhang zu prüfen. Die Kollegen von t-online.de hatten dutzende Beispiele mutmaßlicher Verwendung von Bild- oder Tonmaterial durch alle im Bundestag vertretenen Parteien gefunden.

Bereits damals habe ich es in einem Interview begrüßt, dass sich öffentlich-rechtliche Sender nicht als Abmahner hervortun. Kurz vor der EU-Wahl hat jetzt Nico Semsrott, Kandidat für die Satirepartei „Die PARTEI“, mit folgendem Tweet neuerlich an das Thema erinnert:

Der Youtube-Kanal der CDU (cdutv) ist voller Mitschnitte aus den Öffentlich-Rechtlichen.

Sind die Raubkopien der selbsternannten Urheberrechtspartei @cdu eigentlich mit euch abgesprochen, @daserste und @zdf?

Oder verstehen die euch auch als ihr Eigentum und damit ist alles ok?

— Nico Semsrott (@nicosemsrott) 22. Mai 2019

Eilfertig versprach zumindest die ARD ebenfalls via Twitter, sich der Sache neuerlich anzunehmen. Und wie Boris Rosenkranz per Screenshots dokumentiert, dürfte diese Diskussion bereits eine erste Löschorgie am CDU-YouTube-Kanal zur Folge gehabt haben:

Da haben @ARDde und @ZDF wohl löschen lassen. pic.twitter.com/5OBYu1IxJI

— Boris Rosenkranz (@der_rosenkranz) 23. Mai 2019

Problem ist die politische Position, nicht die Nutzung

Ich bin jedoch skeptisch, dass ein verschärftes Vorgehen gegen derartige Urheberrechtsverletzungen durch öffentlich-rechtliche Medien die richtige Antwort darstellen. Das Problem sind nicht die CDU-Nutzungspraktiken auf YouTube und Facebook. Warum sollten Parteien nicht Ausschnitte aus der Berichterstattung öffentlich-rechtlicher Medien über ihre politische Arbeit auch auf diese Weise nutzen dürfen? Zumindest, solange nicht sinnentstellend geschnitten wird, entspricht das einer zeitgemäßen Nutzung digitaler Kanäle. Das gilt umso mehr, wenn Mitschnitte von Parlamentsreden oder TV-Diskussionen betroffen sind. Solche Inhalte sollten ohnedies längst unter offenen Lizenzen für alle frei nutzbar im Netz stehen.

Das Problem sind die Positionen der CDU in Urheberrechtsfragen, die solche Nutzungen erschweren bis unmöglich machen. Denn nach Umsetzung der EU-Urheberrechtsrichtlinie könnte es mit der bisherigen Praxis der Duldung derartiger Inhalte vorbei sein. Anstatt solche Nutzungen zu erlauben und eine pauschale Vergütung vorzusehen, von der auch die Urheberinnen und Urheber etwas hätten, müssen für jeden Video-Schnipsel individuell Rechte geklärt werden. Ein hoffnungslos umständliches Unterfangen. Dieser Widerspruch zwischen politischer Position und alltäglicher Nutzungspraxis der Partei selbst hat auch schon Axel Voss viel Spott und Hohn eingebracht – für eine Ablehnung der EU-Urheberrechtsrichtlinie hat es aber letztlich nicht gereicht.

Offene Lizenzierung von der Ausnahme zur Regel

Bei all dem stellt sich die Frage, wer etwas davon hat, wenn politische Parteien ihre YouTube-Channels säubern und künftig auf Ausschnitte öffentlich-rechtlicher Sendungen verzichten müssen? Es gibt dadurch nicht mehr Einkommen für Sender oder Redaktionen. Die öffentliche Auseinandersetzung mit politischen Inhalten wird erschwert. Und es trifft ja nicht nur die Parteien selbst: auch eine kritische Auseinandersetzung durch Dritte leidet darunter, weil längst nicht jede Nutzung vom Zitatrecht gedeckt ist oder weil Videos im Uploadfilter hängen bleiben.

ARD und ZDF sollten deshalb auch nichts an der Zurückhaltung bei der Verfolgung von Urheberrechtsverletzungen im Informationsbereich ändern. Mehr noch, gerade bei politischen Informationssendungen sollte die offene Lizenzierung zur Regel werden. Verfolgt werden sollen und müssen nur inhaltliche Verfälschungen und fälschliche Zuschreibung von Inhalten. Das lässt sich aber auch mit offenen Lizenzen problemlos bewerkstelligen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Rezo vs. CDU – Wer ist hier alternativlos?

netzpolitik.org - vor 31 Minuten 2 Sekunden
Alle doof, außer mir! Gemeinfrei-ähnlich freigegeben durch unsplash.com Photo by Nick Fewings on Unsplash

Seit Tagen sorgt ein Youtube-Video im deutschsprachigen Netz für Furore. Das Video „Die Zerstörung der CDU.“ des Youtubers Rezo hat aktuell 5,1 Millionen Views, Tendenz weiter steigend. Ungewöhnlich daran ist, dass der Inhalt 55 Minuten lang und durchweg politisch ist.

Rezo könnte einigen netzpolitik.org-Lesern dadurch bekannt sein, dass er in der Debatte um die EU-Urheberrechtsreform das Video „Ich entlarve Propaganda zu Artikel 13“ gemacht hat und darin sehenswert die Kommunikationstaktiken der Urheberrechtslobby seziert hat.

Im März schrieben wir über seinen Stil:

Für ältere Semester ist der Präsentationsstil sicherlich gewöhnungsbedürftig, aber inhaltlich ist das richtig guter, bissiger, junger Journalismus mit Haltung. Auf den Punkt. Mit valider Medienkritik. Und Humor. Das macht Spaß – und ist überaus kritisch.

Kommen wir zurück zur „Zerstörung der CDU“, die natürlich niemand wortwörtlich zerstören will. „Zerstören“ meint im Youtube-Jargon, jemand mit Argumenten auseinanderzunehmen. Aus kultureller Sicht ist das so eine Art Rap-Battle. Ältere Mitbürger:innen kennen das vielleicht als Diskussionsanstoss oder Kolumne.

Das Video macht seit vier Tagen die Runde, am Montag konnte ich es dann durchschauen und twitterte dazu:

„Eine zu Recht wütende, junge und politische Perspektive von @rezomusik. Eines der besten Politik-Videos, das die deutsche Youtube-Welt bisher hervorgebracht hat.“

Rezo schafft es 55 Minuten lang, dass man dabei bleibt. Welche politischen Videoinhalte im Fernsehen oder im Netz schaffen das denn noch?

CDU antwortet im CDU-Style

Die CDU schoss vorgestern erstmal zurück. CDU-Generalsekretär Paul Ziemiak kritisierte das Video im Interview mit dem RedaktionsNetzwerk Deutschland (RND):

„Rezo hat keine Hemmungen, Dinge im Internet einfacher darzustellen, als sie tatsächlich sind. Wir haben da mehr Skrupel, weil wir wissen, wie komplex viele Fragen sind. Einfache Lösungen verschaffen oft lauten Applaus, helfen am Ende aber nicht weiter.“

Da wurde es interessant. Die ersten Reaktionen aus der CDU waren genau die, die man erwarten konnte und bereits aus der Urheberrechtsdebatte kannte: Da wurde einer jungen Stimme die Legitimität seiner Meinung entzogen und es gab Kommentare mit dem Vorwurf von Falschmeldungen. Da fehlten nur noch die Bots.

Amthor soll klären

Gestern wurde eine Videoreaktion mit dem CDU-Berufsjugendlichen Philipp Amthor angekündigt und gefühlt saßen seit gestern Nachmittag die meisten (jüngeren) Politikjournalisten vor ihren Bildschirmen, klickten auf Reload und warteten auf das Video, auch in der Hoffnung, dass ein langweiliger Onlinewahlkampf zum Schluss nochmal interessant werden könnte. Ich saß auch davor und wartete. Vergebens.

Es wird kein Video geben, obwohl dieses bereits mit Amthor produziert wurde. Aber vermutlich bekam man es nicht so hin, dass es auch cool ist und eine junge Zielgruppe begeistern kann. Heute dann auch ein rhetorischer Rückzug von Paul Ziemiak, der heute auf einmal versöhnliche Töne anstimmte, in einen Dialog treten will und dem wahrscheinlich Krisenkommunikationsexperten erklärt hatten, dass seine Linie der letzten Tage nicht durchzuhalten ist.

So weit, so gut vorhersehbar. Andere Aspekte der Debatte sind auch spannender und interessanter als eine gewollt-cool gemachte Reaktion von Philipp Amthor.

Doppelstandards FTW

Ich bin ja mal gespannt, ob zukünftig bei allen Kolumnist:innen von klassischen Medien dieselben Maßstäbe angewendet werden, die Konservative in den vergangenen Tagen gegen Rezo vorbrachten. In vielen Kolumnen, Kommentaren und Glossen wird auch gerne einseitig argumentiert, werden komplexe Sachverhalte vereinfacht. In der Regel ohne überhaupt eine einzige Quelle zu benennen. Rezo dagegen hat eine lange Quellenliste, die man hinterfragen kann. Und das, ohne dass er den Anspruch erhebt, Journalismus zu machen. Er hat eine Meinung und argumentiert.

Warum jetzt doppelte Standards – nur weil ein wütender, junger Mensch den Nerv von vielen anderen jungen Menschen erreicht, die gerne bessere Bildungschancen für alle und vor allem mehr Tätigkeit bei der Klimarettung wünschen und ständig von den älteren Teilen unserer Gesellschaft enttäuscht werden, die gerne kurzfristig an ihre Bedürfnisse denken.

Es geht hier auch im Subtext um Jung vs. Alt und die CDU/CSU steht stellvertretend für ihre größten Wähler-Zielgruppen und das sind nun mal die Alten, die weniger Interesse an gleichberechtigten Bildungschancen und Klimarettung haben als die Jungen, die mit unserer Erde und unserer Gesellschaft noch den größten Teil ihres Leben verbringen müssen.

Natürlich ist es ein Problem, wenn vor allem junge Menschen Influencern alles glauben, was die erzählen, aber das ist doch nicht die Schuld von Rezo und seinem Video. Sondern da könnte man mal die politisch Verantwortlichen fragen, warum so wenig Geld für die Förderung von Digital- und Medienkompetenz ausgegeben wird und warum wir dafür noch kein Schulfach haben. Da wären wir dann aber wieder bei den Bildungsausgaben, die Rezo thematisiert. Hallo CDU?!

Aber am lustigsten ist der Vorwurf von Konservativen, dass Rezo behauptet, seine Meinung wäre alternativlos. Das ist ein 26-jähriger, der 13 Jahre lang mit einer Kanzlerin aufgewachsen ist, die ihr Handeln immer mit „Das ist alternativlos“ begründet hat. Der es aber geschafft hat, mit viel Mühe und Arbeit eine gesellschaftliche Debatte um ihm wichtige Themen anzuregen.

Davon brauchen wir mehr.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was in den Feiern zu 70 Jahre Grundgesetz untergeht

netzpolitik.org - vor 5 Stunden 10 Minuten
Demonstranten soweit das Auge reicht: Mehr als 40.000 Menschen protestierten in München gegen das Polizeigesetz. Alle Rechte vorbehalten Bündnis NoPag

Das Grundgesetz wird heute 70 Jahre alt. Überall wird das gefeiert. Und wir feiern gerne mit. Das Grundgesetz ist die beste Verfassung, die dieses Land je hatte.

Doch in den Jubelreden, den Feiern, den Feststunden und den vielen warmen Worten geht unter, dass die Grund- und Freiheitsrechte in Deutschland seit Jahrzehnten unter massivem Druck stehen. Gerade die großen Koalitionen der letzten Jahre, aber nicht nur sie, betreiben Raubbau am Grundgesetz – allen schönen und blumigen Worten zum Trotz.

Das Grundgesetz lebt aber nicht von schönen Worten, sondern von Taten. Es lebt von Respekt und Achtung. Es lebt von Mut und Besonnenheit. Das Grundgesetz kommt unter die Räder, wenn Regierungen immer an die „Grenze des verfassungsmäßig Machbaren“ und über diese hinaus gehen. Es darf nicht sein, dass das Bundesverfassungsgericht das Grundgesetz gegen ein permanentes Gesetze-Dauerfeuer von Bundes- und Landesregierungen verteidigen muss.

Freiheit wird von den Menschen erhalten und erkämpft

Doch nicht nur das Bundesverfassungsgericht ist ein Schutzwall gegen Angriffe auf das Grundgesetz: Auch wir Bürgerinnen und Bürger sind gefragt, das Grundgesetz jeden Tag aufs Neue zu verteidigen.

Freiheit wird nicht gnadenvoll vom Staat gewährt, sie wird von den Menschen jeden Tag aufs Neue erhalten und erkämpft. Die Proteste der letzten Jahre für den Erhalt der Grund- und Freiheitsrechte sind wichtiger als die inhaltsleere Lobhudelei von Politikern, die hintenrum schon die Brechstange am nächsten Paragraphen ansetzen.

Vorratsdatenspeicherung, Anti-Terror-Pakete, Staatstrojaner, die Schleifung des Grundrechts auf Asyl, Gesichtserkennung, neue Polizeigesetze, Videoüberwachung, der Ausbau der Befugnisse von Geheimdiensten oder die jüngsten Angriffe des Sicherheitsstaates auf die Freiheit der Kunst sind nur ein paar Felder, die klar machen: Das Grundgesetz ist in Gefahr. Und zwar nicht nur durch den um sich greifenden Rechtsradikalismus, sondern durch eine „Sicherheitspolitik“ der Parteien der Mitte, die am Fundament unserer Demokratie ansetzt.

Ein Tag der Mahnung

Wer den Raubbau an den Grund- und Freiheitsrechten nachvollziehen will, der muss nur einen Blick in die Chronik des Überwachungsstaates werfen. Diese Chronik ist ein Dokument, das traurig und fassungslos macht. Gerade am 70. Geburtstag des Grundgesetzes.

Es ist an der Zeit, dass wir Grund- und Freiheitsrechte wieder ausbauen. Das Jubiläum des Grundgesetzes mahnt uns dazu. Packen wir’s an!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Zahlen, bitte: So viel geben deutsche Parteien für Werbung auf Facebook aus

netzpolitik.org - vor 6 Stunden 23 Minuten
Alle Rechte vorbehalten Screenshot: Facebook-Werbebericht

Wieviel geben politische Akteure für Werbung auf Facebook und Instagram aus? Lange Zeit konnten man darüber nur spekulieren. Weder die Parteien noch die Plattformen wollten Transparenz schaffen. Nach erheblichem Druck hat Facebook jetzt eingelenkt. Wenige Tage vor der EU-Wahl hat das Unternehmen am vergangenen Freitag einen „Ad Library Report“ veröffentlicht, in dem man die Werbebudgets nachlesen kann.

Seitdem wissen wir: SPD und Union geben deutlich mehr Geld für Werbung auf den Plattformen des Datenkonzerns aus als andere Parteien. Mit etwas Abstand vorne liegen dabei die Sozialdemokraten. Im Mittelfeld liegen Grüne und Liberale. Deutlich weniger Geld für die Verbreitung der eigenen Posts investiert die Linkspartei – und am wenigsten die AfD. Das zeigt unsere Analyse des Werbereports für den Zeitraum vom 19. April bis 18. Mai.

Chance auf ein umfassenderes Bild

Kurz nach Veröffentlichung des Berichts hatte Bild Online bereits einen ersten Blick auf die Zahlen geworfen, sich allerdings vor allem die Ausgaben der Accounts der Bundesparteien angeschaut. Das Problem: So ein Bild bleibt unvollständig. Denn nicht nur diese Haupt-Accounts geben Geld für Anzeigen aus, sondern auch Kreisverbände, Landtagsfraktionen und einzelne Politiker:innen.

Wir haben uns deshalb die Arbeit gemacht, alle 2.257 Werbetreibenden aus dem Report genauer anzuschauen, fehlerhafte Einträge auszusieben und den Rest nach politischen Familien zu sortieren. Die nach Parteien und Ausgaben sortierte Liste veröffentlichen wir hier auch als CSV-Datei, damit andere damit weiterarbeiten können. Wir haben uns dabei auf die Accounts aus dem Feld der größeren Parteien konzentriert, weil die Werbeausgaben von Piraten, ÖDP, die Partei und anderen in den letzten 30 Tagen kaum ins Gewicht fielen.

Eine Schwierigkeit in der Berechnung der Gesamtsummen ergibt sich dadurch, dass Facebook für Anzeigen, die unter 100 Euro gekostet haben, keinen exakten Wert angibt. Stattdessen gibt es hier nur die Info, dass die Anzeige weniger als oder genau 100 Euro gekostet hat. Da dies auf dutzende Anzeigen zutrifft, können sie nicht einfach ausgeklammert werden. Wir haben stattdessen mit einem Schätzwert gerechnet: Da die Promotion von Posts bei Facebook oft schon für geringe Beträge zu haben ist, haben wir für diese Anzeigen einen eher niedrigen Wert angesetzt: 25 Euro. Die tatsächliche Summe für die einzelnen Parteien könnte dadurch um einige tausend Euro abweichen, insbesondere bei SPD und Union, die jeweils mehrere hundert dieser kleinen Anzeigen zu verzeichnen haben.

Zahlen, bitte

Nach unseren Berechnungen ergibt sich durch die Zusammenzählung aller Anzeigen von Vertreter:innen einer Partei ein anderes Bild, als wenn man nur auf den Hauptaccount schauen würde. So gaben CDU und CSU von Mitte April bis Mitte Mai zwar wesentlich mehr Geld (162.541 Euro) über die Accounts der Bundesparteien aus als die SPD (133.489 Euro). Da die Sozialdemokraten allerdings deutlich mehr Anzeigen von Regionalverbänden und Einzelpolitiker:innen wie der EU-Spitzenkandidatin Katarina Barley gebucht hatten, liegen sie in der Gesamtsumme mit 213.892 Euro vor CDU/CSU (insgesamt 196.810 Euro).

Auch bei FDP und Grünen wird das Bild durch die Gesamtbetrachtung differenzierter. Beide Parteien gaben für Werbung auf ihren Bundes-Accounts knapp 80.000 Euro aus. Zählt man die Anzeigen einzelner Politiker:innen und von Regional-Accounts dazu, liegen die Grünen mit 133.702 Euro jedoch deutlich vor der FDP (107.387 Euro).

Wesentlich weniger Geld für den Wahlkampf in den Sozialen Medien haben Linkspartei und AfD ausgegeben. Über den Bundes-Account gab die Linkspartei 12.098 Euro aus, während die AfD mit 3.987 Euro weit dahinter liegt. Rechnet man die Ausgaben kleinerer Accounts hinzu, holt die AfD etwas auf: Die Linkspartei zahlte insgesamt 24.554 Euro für Werbung auf Facebook und Instagram, die AfD insgesamt 12.336 Euro.

Die AfD braucht keine Sponsored Posts

Mit dem Werbebericht kann sich die Öffentlichkeit erstmalig ein Bild von den Möglichkeiten und Schwerpunkten der Parteien im Online-Wahlkampf machen. So können wir zum Beispiel erkennen, dass Union und FDP stärker auf die Accounts ihrer Bundesparteien setzen als SPD und Grüne. Im Vergleich dazu spielen bei diesen die vielen kleineren Accounts von einzelnen Kandidatinnen und Regionalverbänden eine größere Rolle.

Gleichzeitig sollten die Budgets für Anzeigen auf Facebook und Instagram nicht mit der Bedeutsamkeit von Social Media für die Kommunikationsstrategien der einzelnen Parteien verwechselt werden. Die AfD etwa gibt nicht deshalb wenig Geld für Anzeigen aus, weil sie die Sozialen Medien missachtet. Im Gegenteil: Die jetzt veröffentlichen Zahlen scheinen andere Untersuchungen zu bestätigen, nach denen die AfD mit Abstand am besten darin ist, sogenannte organische Reichweite zu erzielen. Dass diese Weiterverbreitung ihrer Inhalte durch Nutzer:innen zum Teil auf Sockenpuppen-Accounts und koordinierte Social-Media-Aktionen zurückgeht, zeigt gerade eine gemeisame Recherche von netzpolitik.org und t-online.de. So oder so ist klar: Um Reichweite zu erzielen, muss die AfD schlicht weniger Geld an Facebook zahlen, als andere Parteien.

Auch an anderer Stelle ist bei der Interpretation dieser Zahlen Vorsicht geboten: Nicht alle in den letzten Wochen geschalteten Anzeigen der Parteien haben einen Bezug zum Europawahlkampf. Schließlich stehen in mehreren Regionen Kommunalwahlen an. Die beachtlichen Facebook-Budgets – mehr als 800.000 Euro allein im letzten Monat – zeigen jedoch, wie hoch die Relevanz der Sozialen Medien als Austragungsorte der politischen Öffentlichkeit inzwischen insgesamt ist. Tatsächlich haben die Parteien bereits in den Tagen nach unserem Untersuchungszeitraum (19. April bis 18. Mai) weitere zehntausende Euro nachgelegt.

Rechtlich und moralisch umstritten

Rechtlich und moralisch sind die Ausgaben der politischen Akteure für Facebook-Werbung aber durchaus umstritten. Nicht erst seit dem Skandal um Cambridge Analytica, den zahlreichen Folgeskandalen und der fortwährenden Ignoranz gegenüber Politik und Nutzer:innen steht der Datenkonzern in der Kritik. Jeder trotzdem investierte Werbeeuro der Parteien trägt gewissermaßen zur Legitimation von dessen Geschäftsmodell bei. Wenn sie Werbung auf Facebook schalten, würden die Parteien an einem „offenen Rechtsbruch“ partizipieren, konstatierte deshalb der Hamburgische Datenschutzbeauftragte Johannes Caspar.

Besonders interessant ist deshalb die Frage, ob die Parteien auch jene Targeting-Werkzeuge einsetzen, die von Datenschutzbehörden bereits kritisiert oder verboten wurden. Das gilt vor allem für jene Werbetools, bei denen Werbetreibende eigene Daten mit Facebook teilen. Dazu zählt etwa die Custom-Audience-Funktion, bei der Werbetreibende eigene Datenbanken mit Kontaktdaten ihrer Zielgruppe bei Facebook hochladen, um genau die Menschen mit zielgerichteter Werbung zu erreichen, die bereits ihre Newsletter abonniert oder in ihrem Online-Shop bestellt haben.

Das bayerische Landesamt für Datenschutzaufsicht hatte im vergangenen Jahr klargestellt, dass dies nicht ohne die explizite Einwilligung der Betroffenen erlaubt ist. Ähnliches gilt für das sogenannte Pixel-Tracking, bei dem die Nutzer:innen einer Website oder einer App auf Facebook wiedergefunden werden. Immer wieder wurden Parteien in Europa dabei erwischt, wie sie diese umstrittenen Methoden einsetzten.

Keine Angaben zu Tools und Zielgruppen

Facebook selbst macht in seiner Werbebibliothek keine Angaben dazu, welche Targeting-Werkzeuge die Werbetreibenden genutzt haben und nach welchen Kriterien ihre Zielgruppen zugeschnitten wurden. Wir haben deshalb bei den Parteien selbst nachgefragt. Von vier der sieben angefragten Parteizentralen erhielten wir tatsächlich Auskunft. Pressesprecher:innen von Sozialdemokraten, Liberalen, Linken und Grünen verneinten den Einsatz von Pixel-Tracking und Custom-Audience mit Kontaktlisten im EU-Wahlkampf. Allerdings haben wir nur nach der Bundesebene gefragt – ob einzelne Kreisverbände oder Politiker:innen sie einsetzen, kann die Zentrale schlecht kontrollieren.

Keinerlei Auskunft erhielt wir, trotz mehrfacher – auch telefonischer – Nachfragen, von CDU und CSU. Schon im Bundestagswahlkampf 2017 gaben sich die Unionsparteien extrem verschlossen und wollten nicht darüber aufklären, wie sie Daten und Targeting für den Wahlkampf nutzen. Skandale wie der um Cambridge Analytica und die große gesellschaftliche Sorge vor Wahlbeeinflussung haben daran scheinbar nichts geändert.

Unfreiwillig ehrlich war bei diesem Thema die AfD: Bei der internen Klärung des Sachverhalts – „hierzu geben wir keine Info raus, oder?“ – ließ der Pressesprecher uns aus Versehen im E-Mail-Verteiler. Deutlicher kann man das Desinteresse an einer aufgeklärten Öffentlichkeit kaum vermitteln. Kurz darauf erhielten wir dann eine offizielle Antwort, derzufolge die AfD ebenfalls auf die umstrittenen Targeting-Tools verzichte.

Wahlkampf in der Grauzone

Der Wahlkampf in den Sozialen Medien bleibt also in doppelter Hinsicht in der Grauzone. Weder haben wir ein klares Bild davon, wie alle Parteien die Targeting-Tools der Sozialen Medien einsetzen, noch ist sichergestellt, dass sie sich dabei immer an geltendes Recht halten.

Umso wichtiger wäre es, dass die Plattformen selbst für umfassende Transparenz sorgen. Die Werbebibliothek von Facebook – ähnliches gibt es auch bei Google – ist ein Schritt in die richtige Richtung. Bereits seit einiger Zeit informiert Google auch über die Ausgaben einzelner Akteure. Dass Facebook jetzt nachzog, ist wichtig.

Allerdings macht der Länderbericht eher den Eindruck einer Beta-Version als eines ausgereiften Transparenztools. Bei unserer Analyse sind wir auf diverse Accounts gestoßen, die doppelt in der Liste auftauchen. Außerdem enthält sie dutzende Accounts von politischen Akteuren aus dem Ausland – von den Niederlanden und Polen bis in die USA. Und dann sind da noch viele Accounts, die schlicht gar keine politische Relevanz haben, etwa von Sängerinnen oder Zahnarztpraxen.

Wenige Tage vor der EU-Wahl zeigen sich also zweierlei: Die Transparenz über die Budgets für politische Werbung in den Sozialen Medien, gegen die Facebook und die Parteien sich so lange gewährt haben, tut niemandem weh. Im Gegenteil: Für mündige Bürger:innen und eine Öffentlichkeit schafft das Wissen um die Ausgaben eine neue Möglichkeit, sich kritisch mit den Mechanismen der digitalen politischen Öffentlichkeit auseinanderzusetzen. Langfristig kann dies das Vertrauen in die Demokratie stärken. Die zweite Erkenntnis: Bis das soweit ist, bleibt noch viel zu tun.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fälschen, züchten und verstärken: Fragwürdige Twitter-Tricks bei der AfD

netzpolitik.org - vor 11 Stunden 11 Minuten
Der Mann aus Münster posiert vor dem Reichstag. Screenshot: twitter.com/alternativenrw / Bearbeitung: netzpolitik.org

Auf Twitter haben die AfD und ihr Umfeld fragwürdige Methoden und Tricks genutzt, um die Partei größer aussehen zu lassen. Eine gemeinsame Recherche von netzpolitik.org und t-online.de ist auf zahlreiche Fälle gestoßen, in denen mit eigens dafür erstellten Accounts Stimmung für die Partei und über koordinierte Retweets Abgeordneten künstlich Relevanz zugesprochen wird.

Im Rahmen der Recherche fanden wir unzählige orchestrierte Twitter-Accounts, welche die AfD direkt und indirekt mit Postings, Follows und Retweets unterstützen. Hinzu kommen Accounts, die mit wechselnden Namen und einem schon aufgebauten großen Followerstamm durch die rechtsradikale Partei gereicht wurden. In den Fokus rückte dabei wieder einmal der „Mann aus Münster“, den wir schon in unserer Recherche „So twittert die AfD“ im Jahr 2017 hinter vielen inoffiziellen Unterstützeraccounts und dem rechten Scheinriesen Balleryna vermuteten. Damals konnten wir eine direkte Verbindung zur oder eine Tätigkeit für die AfD noch nicht nachweisen, auch wenn es dafür Anhaltspunkte gab.

Nun ist klar: Der Mann aus Münster, der eigentlich Magnus B. heißt, hat auf Honorarbasis für die Bundesgeschäftsstelle der AfD gearbeitet. Er reiste im „Twitter-Team“-Shirt zu Parteiveranstaltungen, posierte vor dem Reichstagsgebäude. Und er betreute Accounts von Abgeordneten. Ein Pressesprecher der Partei bestätigte gegenüber t-online: „Herr B. war in 2018 kurzzeitig für den AfD-Bundesverband in der Bundesgeschäftsstelle tätig gewesen.“ Er hätte dort der „Kommentarkontrolle und der Beitragsmoderation im Bereich Social Media“ zugearbeitet. Mittlerweile sei das Dienstverhältnis aufgelöst worden, es habe „sehr unterschiedliche Ansichten üer Arbeitsweisen und -methoden“ gegeben.

Auffällige Accounts offenbar für Europawahl 2019 erstellt Eine Auswahl verdächtiger Accounts, die Stimmung für die AfD machten und machen.

Erster Schritt dieser neuerlichen Recherche zu den Twitter-Aktivitäten der AfD waren auffällige Accounts, welche die Partei unterstützten und offenbar für die Europawahl 2019 angelegt waren. Diese Accounts mit Namen wie @Franzoesinnen, @Griechinnen, @Polinnen, @Zypriotinnen oder @AfD_Bulgaria, @AfD_Polska, @AfD_Ungarn wurden in einem Blogbeitrag der Journalistin Andrea Becker beschrieben und waren Ausgangspunkt der Recherche.

Es entstand der Verdacht, dass auch hier Magnus B. hinter den Accounts stecken könnte. Wenn man sich länger mit Fake-Accounts und den Akteuren dahinter beschäftigt, erkennt man irgendwann deren Muster, Handschriften und Vorlieben.

Merkmale wie Ähnlichkeiten bei Profilbildern oder Headerbilder mit ähnlichen Designs oder Sprüchen weisen darauf hin, dass die Accounts aus einer Hand stammen könnten. Und es tauchten immer wieder Kinderschutz- und Antipädophilie-Bezüge auf, die uns schon in früheren Recherchen zu Magnus B. aufgefallen waren. Auch diese vermeintlichen Kinder- und Frauenschutz-Accounts wurden immer wieder zur Verbreitung von AfD-naher Kommunikation genutzt. Schaut man sich darüber hinaus an, wem die Accounts folgen und wer ihnen folgt, dann fällt auf, dass sie eng zusammenhängen und sich gegenseitig folgen. Magnus B. bestreitet, dass er die oben genannten Accounts betreut hat.

Verdächtige Sockenpuppen

Die verdächtigen Sockenpuppen-Accounts sammelten wir in einer Liste und gaben sie dem Social-Media-Analysten Luca Hammer zur Auswertung des Following-Netzwerkes. Er untersuchte, wer wem folgt und erstellte dann ein Netzwerk anhand der Verbindungen.

Die Analyse offenbarte ein Netzwerk von 51.000 Accounts, die mit über sechs Millionen Follows miteinander verbunden sind. Knapp 6.000 Accounts bilden ein rechtes Cluster rund um die AfD, die mit zwei Millionen Follows verbunden sind. Auf der anderen Seite, schwächer in sich vernetzt, sieht man die Follow4Follow-Spam-Bubble, in deren Mitte @StopPaedophilie ist. Auch dieser Account machte bis 2016 Stimmung für die AfD. Das Follow4Follow-Prinzip, bei der sich Accounts zum Aufbau einer großen Followerschaft systematisch gegenseitig folgen, war bei Spammern beliebt, weil das Prinzip als Methode zur Umgehung der Spamerkennung von Twitter galt. Magnus B. bestätigte uns gegenüber, dass er dieses Prinzip bei Accounts anwendete, betonte aber, dass dies vor seiner Zeit bei der AfD geschehen sei.

Die Auswertung verdächtiger AfD-naher Accounts zeigt, dass manche mit der bei Spammern beliebten „Follow4Follow“-Methode großgezüchtet wurden. Dabei erhalten Accounts nach dem Motto „Ich folge Dir, dann folgst Du mir“ viele Follower. Für die Kommunikation ist eine solche Followerstruktur allerdings eher wertlos. CC-BY-SA 4.0 Grafik: Luca Hammer

Interessanterweise gibt es im Netzwerk auch einen arabischen Spam-Cluster, der erstaunlich viele Verbindungen in Richtung AfD-Cluster aufweist. Diese arabische Connection bei Twitter-Accounts ist uns auch schon bei der großen Twitter-Recherche zur AfD 2017 und dem rechten Scheinriesen Balleryna aufgefallen. Die Verbindung zu den arabischen Accounts dürfte auch auf das Follow4Follow-Prinzip zurückgehen.

Von den untersuchten verdächtigen Accounts sind heute nur noch wenige aktiv. Viele hörten im Herbst 2018 auf zu twittern, andere Accounts aus der Liste hat Twitter mittlerweile gesperrt.

Twitter-Konzept für die AfD in NRW erstellt In einem Tweet des offiziellen NRW-Accounts der AfD vom Oktober 2017 ist Magnus B. links im Bild zu sehen. [Verpixelung: netzpolitik.org]

Magnus B. reichte beim Landesverband der AfD in Nordrhein-Westfalen im März 2017 ein mehrseitiges Twitter-Konzept ein, das netzpolitik.org vorliegt. In diesem werden generelle Tipps für die Kommunikation der Partei auf Twitter gegeben. Laut dem Dokument scheint es auch mindestens ein Treffen mit Parteivertretern gegeben zu haben: In einer handschriftlichen Notiz am Twitter-Konzept bedankt sich Magnus B. beim NRW-Landtagsabgeordneten Andreas Keith-Volkmer für einen Termin. Keith-Volkmer, der derzeit Parlamentarischer Geschäftsführer der AfD in NRW ist, war für die Partei schon unter dem AfD-Mitbegründer Bernd Lucke für den Bereich Social Media zuständig.

Dass die Partei in Nordrhein-Westfalen Magnus B. bezahlte, können wir nicht nachweisen. Der Landessprecher Helmut Seifen bestreitet eine Zusammenarbeit mit B. auf Landesebene. Der offizielle Account der Partei in NRW twitterte jedoch nach der Bundestagswahl am 24. Oktober 2017 ein Bild: Es zeigt zweifelsfrei Magnus B. vor dem Reichstag mit einem T-Shirt mit der Aufschrift „Twitter-Team“. Zahlreiche weitere Bilder von B. mit diesem T-Shirt auf Parteiveranstaltungen der AfD und der Jungen Alternative liegen uns vor.

Dienstleistungen für Abgeordnete und Gliederungen der Partei

Die feilgebotenen Dienstleistungen von Magnus B. waren aber nicht nur konzeptioneller Art. Herr B. reichte offenbar unter anderem Namen geführte Accounts mit einem schon vorhandenen Followerstamm weiter oder befüllte diese selbst mit Inhalten. Auf Twitter lassen sich die Accountnamen beliebig ändern.

In zwei Fällen wissen wir, dass Magnus B. hinter der Weitergabe von Accounts steckte. Einer davon dreht sich um Helmut Seifen: Der AfD-Landtagsabgeordnete Helmut Seifen sagt, dass sein Kreisverband in seiner Abwesenheit eine Zusammenarbeit mit B. beschlossen habe. Das Ergebnis war: Seifen erhielt einen Account unter seinem Namen, der zu dem Zeitpunkt bereits hunderte Follower hatte, und der Kreisverband erhielt als @AfDBorken einen Account, der zuvor @____Rudolf hieß. Das Befüllen der Accounts mit Inhalten hatte B. dem Kreisverband angeboten.

Seifen selbst twitterte gar nicht über @Helmut_Seifen, wie er t-online.de verriet. Irgendwann ärgerte sich Seifen dann über einem in seinem Namen veröffentlichten Tweet. Er beendete die Zusammenarbeit mit Magnus B. –  aus @Helmut_Seifen wurde danach plötzlich der Account @hessenwahl2018.

Nutzung von hochgezüchteten Accounts für AfD-Politiker

Eine noch viel weiter gehende Namensgeschichte hat der mittlerweile gesperrte Account @JaZumDiesel: Dieser Account hieß zunächst @sweet_xenia und dann @fina24de. Zur Bundestagswahl 2017 wurde daraus @FDPAussteigerin, ein Account, der vorgab, einer mit der AfD sympathisierenden, enttäuschten FDP-Anhängerin zu gehören. Als dann der AfD-Politiker Dieter Laudenbach in die Stichwahl zur Oberbürgermeisterwahl in Gera kam, wurde aus der enttäuschten FDPlerin plötzlich ein aufstrebender @AfDOBLaudenbach. Ein Account mit immerhin 70.000 Followern.

Laudenbach selbst sagt gegenüber t-online.de, dass er Inhalte, die getwittert werden sollten, an eine offizielle AfD-Mailadresse schickte. In der AfD-Zentrale in Berlin will man sich zu diesem Fall allerdings nicht äußern. Nachdem Laudenbach die Stichwahl verlor, wurde der Account in @ZukunftDEU umbenannt und dann zu @JaZumDiesel. Zahlreiche weitere Accounts mit ähnlich bewegter Namensgeschichte und AfD-Bezug sind netzpolitik.org bekannt.

Namensänderungen von Twitter-Accounts lassen sich nicht mit einer automatisierten Auswertung nachvollziehen, sondern benötigen Handarbeit in der Recherche. Es gibt mehrere Methoden, auf Namensänderungen zu stoßen: Entweder entdeckt man alte Tweets und Replies, die Hinweise auf einen alten Namen geben. Oder man kennt die alten Accountnamen, nutzt hierfür dann die Suchfunktion von Twitter und gleicht die Daten mit den Archivierungen von archive.org ab. Dass es sich um den gleichen Account handelt, kann man auch erkennen, weil jeder Twitter-Account eine – trotz aller Namensänderungen – immer gleichbleibende ID hat. Diese lässt sich öffentlich abrufen. Bei dieser Recherche war sehr hilfreich, verdächtige Accounts über lange Zeit zu dokumentieren und so alle Veränderungen gut nachvollziehbar zu machen.

Relevanz-Zuweisung durch koordinierte Retweets

In der Recherche untersuchten wir auch, wer durch Interaktionen verdächtiger Sockenpuppen-Accounts profitierte. Hier kam heraus, dass der Twitteraccount des Bundestagsabgeordneten Udo Hemmelgarn aus NRW überproportional viele Retweets von ihnen erhielt.

Im Untersuchungszeitraum vom 17.-27. April 2019 hatten wir deshalb die Tweets von fünf AfD-Politikern exemplarisch untersucht und geschaut, wer diese retweetete. Im Zeitraum waren sieben der von uns als Sockenpuppen definierten Accounts aktiv und haben von den fünf untersuchten Accountsausschließlich Udo Hemmelgarn retweetet. Etwa elf Prozent seiner Retweets stammten von den mutmaßlichen Sockenpuppen. Neben diesen tauchten in der Untersuchung weitere Accounts im Retweet-Netzwerk auf, die ähnliche Namen tragen und sich ähnlich verhalten haben. Der tatsächliche Anteil an Sockenpuppen-Retweets von Hemmelgarn könnte daher noch deutlich höher sein.

Gegenüber netzpolitik.org bestätigt Udo Hemmelgarn, dass Magnus B. für ihn arbeitete und seinen Twitteraccount betreute. Der Vorwurf von Retweets durch Fake-Accounts sei ihm bisher nicht bekannt gewesen. Hemmelgarn hält eine solche Kommunikationsmethode nicht für zielführend, sagt er auf Nachfrage von netzpolitik.org.

In Rot markiert: Von uns identifizierte mutmaßliche Sockenpuppen. In Blau: Von uns untersuchte Accounts, bei denen wer schauten, wer diese retweetete.

Einer der während der Analyse neu aufgetauchten mutmaßlichen Sockenpuppen ist der Account @endedereiszeit. Bei der Untersuchung fiel ein besonderes Nutzungsmuster auf: Diese Accounts waren nur von Zeit zu Zeit aktiv, dann aber wurden oftmals 50-150 Retweets auf einen Schlag abgesetzt. Größter Profiteur der Retweets war im Untersuchungszeitraum der Account des Bundestagsabgeordneten Udo Hemmelgarn, aber auch der Account des AfD-Mitgliedermagazins @AfDKompakt wurde verstärkt.

Die Grafiken zeigen, dass der Account @endedereiszeit, den wir dem Netzwerk zuordnen, nur ab und an genutzt wurde, um bestimmte AfD-Accounts gezielt zu retweeten. Größter Profiteur der Retweets war im Untersuchungszeitraum der AfD-Bundestagsabgeordnete Udo Hemmelgarn. Der Account @endedereiszeit wurde mittlerweile von Twitter gesperrt. Die Auswertung wurde mit dem Tool Accountanalysis von Luca Hammer durchgeführt. Eine Münsteraner Trollfabrik?

Weitere dieser orchestrierten Verstärker-Accounts mit ähnlichem Nutzungsmuster sind u.a. @26mai2019, @ausdiesemgrund, @agne_austeja, @Belgierinnen, @nikoleta_linnet, @afd_waehlerin und @afdratsgruppe. Während dieser Recherche konnte t-online.de Kontakt zu einer Person aufnehmen, die für das Posten von Promobildern und für das Retweeten von AfD-Accounts aus NRW sowie von Partei-Promis wie „Alice Weidel und so“ auf Stundenbasis bezahlt wurde. Dieses Muster passt perfekt auf die Aktivitäten der hier untersuchten Accounts. Diese Person, die per Klickwork Stimmung für die AfD machte, taucht auch mehrmals auf Twitter-Team-Fotos mit dem „Mann aus Münster“ auf, ein direkter und persönlicher Kontakt ist also sehr wahrscheinlich. Magnus B. will das nicht kommentieren, er verweist auf eine Verschwiegenheitserklärung.

Die durch die Recherche offengelegte Kommunikationsmethode hat also folgende Säulen:

  1. Das Anlegen zahlreicher Fake-Accounts mit beliebigen Namen.
  2. Das Hochzüchten dieser Accounts einerseits mit der Followback-Methode und andererseits durch das Betreiben der Accounts als Teil eines inoffiziellen rechten Unterstützernetzwerkes. Durch die Aktivität folgen den Konten dann auch einige echte Accounts.
  3. Die Weitergabe von hochgezüchteten Accounts unter anderem Namen, damit AfD-Vertreter oder AfD-nahe Kampagnen mit einem großen Followerstamm starten und von Anfang an größer aussehen.
  4. Das Betreiben eines Netzwerkes künstlicher und koordinierter Relevanz-Zuweisung durch Retweets, mit dem die auf Twitter eher schwache Partei und ihre Vertreter stärker aussehen sollen als sie sind.

Fraglich ist, ob diese Methoden in der rechtlichen Grauzone aus kommunikatorischer Sicht überhaupt große Vorteile bringen. Falschen Netzwerken fehlt die echte Reichweite, sie können allenfalls vortäuschen wichtig zu sein.

Dieser Artikel baut auf einer gemeinsamen Recherche von netzpolitik.org und t-online.de auf. Die Autoren der Artikel verfolgen seit Jahren die Aktivitäten von Magnus B. rund um die AfD. Für die Recherche wurden nun unterschiedlichste Erkenntnisse, Auswertungen sowie O-Töne und Konfrontierungen gemeinsam genutzt. Für die Datenauswertung zeichnet der unabhängige Social-Media-Analyst Luca Hammer verantwortlich, mit dem netzpolitik.org immer wieder in Sachen Twitteranalyse und Datenjournalismus zusammenarbeitet.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Fake-Ethik und Grapscher in der U-Bahn

netzpolitik.org - 22 Mai, 2019 - 18:02
Dem Muster der vergangenen Tage entsprechend dominieren heute wieder graue Wolken den Berliner Himmel.

Launch Ceremony for the Adoption of the OECD Recommendation on Artificial Intelligence (OECD)
Die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) stellte heute in Paris ihre neuen Richtlinien für sogenannte Künstliche Intelligenz vor. Darin stehen viele schöne Empfehlungen, auf die sich vermutlich fast alle einigen können: Wer Maschinen einsetzt, soll dafür sorgen, dass sie die Menschenrechte achten, die geltenden Gesetze und demokratische Werte. Maschinen sollen ihre Entscheidungen nachvollziehbar kommunizieren, nicht diskriminieren, die Privatsphäre und die Menschenwürde achten. Stichwort: DER MENSCH im Mittelpunkt, Sie wissen schon. Wie diese Mittelpunkthaftigkeit allerdings konkret überprüft werden soll, dazu findet sich auf den knapp acht Seiten wenig. Und rechtlich bindend sind die Empfehlungen an die Mitgliedstaaten natürlich auch nicht. Die OECD hofft stattdessen, dass die Empfehlungen via „peer pressure“ ihre Wirkung tun und die Länder entsprechende Gesetze erlassen. Wir hoffen mit.

Alles nur Fake Ethik (Republik)
Nach den vielen Skandalen bei Facebook und Co. geloben die Tech-Giganten immer wieder Besserung. Etwa möchten sie nun mehr Rücksicht auf die Privatsphäre ihrer Nutzer:innen nehmen. Doch Anna-Verena Nosthoff und Felix Maschewski warnen, dass man auf diese Masche nicht hereinfallen sollte, denn dies sei „alles nur Fake Ethik“. Sie zeigen an zahlreichen Beispielen, dass von den Tech-Konzernen gewiss keine Besserung zu erwarten ist.

„Überwachung im öffentlichen Raum ist ein Dauerbrenner“ (Handelsblatt)
Nach Ansicht der Datenschutzbeauftragten von Schleswig-Holstein, Marit Hansen, sind die Aufsichtsbehörden nicht ausreichend ausgestattet. Es fehle den Behörden sowohl an personeller und finanzieller Verstärkung, um die Datenschutzgrundverordnung wirksam umzusetzen und Verstößen nachzugehen. Ohne den entsprechenden Aufstockungen riskiere Deutschland ein Vertragsverletzungsverfahren durch die EU. Im Interview mit dem Handelsblatt forderte sie zudem Informatiker:innen für die Datenschutzbehörden, „damit faire und datenschutzgerechte IT-Gestaltung zum Standard wird.“

Grapscher-App hilft Opfern in Tokios U-Bahn (ntv)
Die Belästigung von Frauen in der U-Bahn von Tokio ist leider Alltag – doch oft trauen sich die Betroffenen nicht, unmittelbar darauf aufmerksam zu machen. Mit einer App sollen sich nun Opfer besser gegen sexuelle Übergriffe wehren können: Bei Aktivierung ertönt ein lautes „Stopp“-Signal. Auch kann die App Notrufmeldung bei anderen Mitfahrer:innen anzeigen. Dass die App bereits hunderttausendfach runter geladen wurde, zeigt das Ausmaß sexueller Belästigungen in öffentlichen Verkehrsmitteln. Bei nur rund 900 angezeigten Übergriffen dürfte die Dunkelziffer wohl deutlich höher liegen.

Uber, Lyft drivers manipulate fares at Reagan National causing artificial price surges (ABC WJLA)
Um gegen das enorme Preis-Dumping von Uber und Lyft bestehen zu können, haben die (scheinselbstständigen) Fahrer:innen am Reagan National Airport in Washington DC einen Weg gefunden, das System der Mitfahr-Konzerne zu täuschen: Sie schalten gleichzeitig ihre Apps für einige Minuten aus. Das System denkt nun, dass es keine Fahrangebote gibt, wodurch die Preise steigen. Dann schalten sie ihre App wieder ein und können ihre Fahrt zu einem höheren Preis anbieten. Die Betreiber protestieren natürlich lautstark gegen diese kreative Form kollektiver Lohnverhandlungen in der ausbeuterischen Gig-Economy. Aber ihr Argument steht auf tönernen Füßen – denn die eigentlich illegalen Preisabsprachen setzen Uber & Co. in die Welt und nicht Nicht-Angestellte.

Amazon darf .amazon-Domain nutzen (golem)
Nach einem jahrelangen Streit hat die Vergabeorganisation von Internetdomains, ICANN, nun entschieden, dass die Top-Level-Domain „.amazon“ vom Online-Versandhändler Amazon verwendet werden darf. Südamerikanische Amazonas-Anrainerstaaten wie Brasilien oder Peru gehen hingegen leer aus. Die Staaten kritisierten die Entscheidung, denn damit begünstige man wirtschaftliche Interessen. Das öffentliche Interesse zum Schutz des kulturellen Erbes der Amazonasregion werde dagegen nicht ausreichend berücksichtigt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wahl-O-Mat: Verbot nimmt kurz vor der EU-Wahl wichtige Orientierungshilfe

netzpolitik.org - 22 Mai, 2019 - 11:45
Aktuell offline: Der Wahl-O-Mat in seiner jetzigen Form benachteiligt kleine Parteien, urteilte ein Gericht. CC-BY 2.0 netzpolitik.org

Am 20. Mai musste die Bundeszentrale für politische Bildung (bpb) den Wahl-O-Mat offline nehmen. Eine Kleinstpartei hatte gegen die bpb geklagt, weil sie sich nach dem Grundrecht auf Gleichbehandlung aller Parteien im Nachteil sah: Nach Beantwortung der Thesen können derzeit nur acht (von 40 für die EU-Wahl zugelassenen) Parteien ausgewählt werden.

Die klagende Partei vermutet, dass sie dadurch im Nachteil ist, weil hauptsächlich die großen Parteien (in der Reihenfolge des Stimmzettels an den ersten Stellen) ausgewählt würden. Nachweisen kann sie das nicht. Das Verwaltungsgericht Köln gab ihr trotzdem in der Annahme recht. Dabei entschied das gleiche Gericht in ähnlicher Frage 2011 noch gegenteilig. Durch die Entscheidung ist nun ein zentrales Orientierungsangebot für Erstwähler*innen (und weit darüber hinaus) wenige Tage vor der Wahl vom Netz. Ist das verhältnismäßig?

6,4 Millionen Nutzer*innen bis zur Abschaltung

Zunächst zum Kontext und Selbstverständnis des Wahl-O-Mat: „Der Wahl-O-Mat ist ein Angebot zur politischen Bildung und Information, keine Wahlempfehlung. Daher werden die Nutzerinnen und Nutzer im Wahl-O-Mat dazu aufgefordert, „viele bewusste Entscheidungen zu treffen“, schreibt die bpb selbst. Zentrales Anliegen der politischen Bildung ist, emanzipierte Entscheidungen auf Basis guter Informationen in einer pluralen Gesellschaft zu fördern und zu ermöglichen.

Listenbasierte Empfehlungen, die den Anschein erwecken, es gäbe eine fertig sortierte Liste an Parteien, die man gut und wählbar finden sollte, setzen kaum an selbstbestimmter, kritisch-reflexiver Auseinandersetzung an. Aus Sicht der politischen Bildung ist dieser Unterschied im Ansatz zentral, um den Charakter des Angebots zu erhalten. Dabei sollte der deutlich erweiterte Nutzungskreis, der sich über die letzten 17 Jahre seit Bestehen entwickelt hat, unbedingt ins Blickfeld.

Allein zur aktuellen EU-Wahl haben 6,4 Millionen Nutzer*innen den Wahl-O-Mat bis zu seiner Abschaltung genutzt. Diese Entwicklung zu einem immer breiter in der Gesellschaft genutzten Angebot weit über die Ursprungskonzeption hinaus, zeichnet sich seit langem ab.

Verbot als Chance

Ja, das Verbot kann auch eine Chance sein. Die Diskussion bietet bpb und Bürger*innen einen möglichen Startpunkt für ein neues Angebot, den gerade vielstimmig kommunizierten Bedarf aufgreifend. Dieses Angebot braucht aber eine neue Konzeption, Zeit, Ressourcen und einen partizipativen Prozess. Das wird nicht in wenigen Tagen zu schaffen sein.

Aus der Nutzungspraxis zahlreicher Bürger*innen, die gerade lautstark im Diskurs auftreten, scheint sich eine Bewertungslogik etabliert zu haben, die auf der Perspektive „ich möchte, dass das Tool für mich selbst gut funktioniert“ basiert. Dabei ist die Plattform in erster Linie für eine andere Zielgruppe, insbesondere die der Erstwähler*innen konzipiert, was offenbar nicht deutlich genug wurde.

Würde sich dieses Muster, Netzangebote zu bewerten, jedoch durchsetzen, wären zielgruppenspezifische Angebote gefährdet, die sich durch die Interpretation der Masse nicht neu definieren lassen möchten. Gerade in öffentlich finanzierten Angeboten sollten wir eintreten für Angebote von, für und aus diversen Perspektiven unserer Gesellschaft und deren spezifische Wünsche und Belange.

Kein neuer Anspruch für Parteien

Aus der breiten Nutzung heraus lässt sich dann der Angebotszweck und die Ursprungskonzeption nicht umdefinieren und für Parteien ein Anspruch ableiten, den das Angebot Wahl-O-Mat zu erfüllen hätte. Bei der Universität Düsseldorf, die die begleitende Forschung verantwortet, heißt es zum Zweck:

„Neben Informationen über wesentliche und unterscheidbare Inhalte der Parteien dient der Wahl-O-Mat als ein Instrument zur Förderung politischer Kommunikation.Anschlusskommunikation als Austausch (auch gerade in sozialen Gruppen wie Schule, Familie, Arbeitsplatz) kann zur politischen Meinungsbildung vor Wahlen beitragen. Aber weit über den konkreten Wahlgang hinaus soll die Auseinandersetzung mit Politik gefördert werden. Das geweckte Interesse an den Inhalten stellt idealer Weise eine Basis für die Aneignung individueller Standpunkte dar.“

Aus diesem Zweck heraus ist ein aktiver Umgang mit der Auswahl der Parteien, mit dem spielerischen Vergleich dieser Standpunkte von Parteien eben nicht diskriminierend gegenüber einzelnen Parteien, sondern ermächtigend gegenüber dem Einzelnen im Sinne einer politischen Bildung. Zu diesem Prozess gibt es begleitende Forschung und verschiedenste Qualitätssicherungsmechanismen.

Dem langjährigen Angebot der politischen Bildung gegenüber steht eine vermutete Ungleichbehandlung, eine zumindest nicht sichtbar in die Urteilssprechung einbezogene Analyse des Angebots und dessen Zielgruppe und ein Gericht, das in 2011 eine ähnlich gelagerte Kläger-Perspektive der Ungleichbehandlung von Kleinst-Parteien im Wahl-O-Mat schon mal selbst verneint hat. Damals lautete das Urteil: „Eingebunden in einen Bildungsauftrag ist diese auch nicht von vornherein darauf verwiesen, alle von Art. 5 Abs. 1 GG geschützten Meinungen und alle über Art. 21 Abs. 1 GG geschützten Parteien formal gleich zu behandeln; vielmehr kann sie insoweit auch wertende Unterscheidungen treffen, hat dabei aber Ausgewogenheit und rechtsstaatliche Distanz zu wahren.“ Das Urteil war insofern gegenteilig und dabei weitreichender.

Demobilisierung im sechsstelligen Bereich

Nur wenige Tage vor einer Wahl, die auch dank der vielfältigen Parteienlandschaft viele Bürger*innen, insbesondere Erstwähler*innen vor persönliche Herausforderungen der Orientierung und Gesprächsbedarfe in ihren Peer-Groups stellt, fehlt jetzt die Unterstützung durch den Wahl-O-Mat. Mehr als sieben Prozent der Befragten gaben an, durch den Wahl-O-Mat zur Wahl mobilisiert zu werden. Bei den hohen Nutzungszahlen kann davon ausgegangen werden, dass die Abschaltung des Wahl-O-Mat für fast eine Woche in den entscheidenden Tagen bis zur Wahl zu einer Nicht-Mobilisierung im unteren sechsstelligen Bereich führt.

Allein diese Abwägung hätten insbesondere das Gericht, aber auch die klagende Partei in die Verhältnismäßigkeit des Urteils bzw. des Ansatzes und Zeitpunktes der Klage einbeziehen sollen. Was den Wahl-O-Mat nicht nur bei der Zielgruppe so wertvoll macht: Dort geht es um Inhalte, nicht um Verfahren. Es ist wichtig für die anstehende Wahl, dass das Angebot schnell wieder wegen dieser Inhalte im Fokus steht. Da immerhin sind sich alle einig. Die Bundeszentrale hat angekündigt, gegen das Urteil Beschwerde einzulegen.

Disclaimer: Der Autor ist politischer Bildner und in dieser Rolle arbeitet er auch mit der bpb zusammen. Eine Zusammenarbeit mit dem Wahl-O-Mat verantwortenden Fachbereich besteht nicht.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Justizministerium blockiert bessere Durchsetzung von Netzneutralitätsregeln

netzpolitik.org - 22 Mai, 2019 - 08:00
Katarina Barley, Bundesministerin der Justiz und für Verbraucherschutz. CC-BY 2.0 Steffen Voß

Allzu oft kommt das nicht vor: Während sowohl das Wirtschafts- wie das Verkehrsministerium gegen illegales Verhalten von Telekomkonzernen vorgehen wollen, blockiert ausgerechnet das Bundesministerium der Justiz und für Verbraucherschutz (BMJV) eine Reform der Strafen bei Gesetzesverstößen. Dies geht aus Dokumenten hervor, die netzpolitik.org vorliegen. So soll das EU-Gesetz zur Netzneutralität angeblich nicht konkret genug formuliert sein, weshalb der Bundesregierung, zumindest aus Sicht des Referats für Verbraucherpolitik in der Informationsgesellschaft im Justizministerium, die Hände gebunden seien.

Hintergrund ist eine derzeit laufende Überarbeitung des Telekommunikationsgesetzes (TKG). Eine Übersicht der anstehenden Novelle bietet ein Eckpunktepapier des federführenden Bundeswirtschaftsministeriums, eng eingebunden ist zudem das Bundesministerium für Verkehr und digitale Infrastruktur. In diesem Papier stellen die beiden Ministerien in Aussicht, die Bußgeldvorschriften vollständig zu überarbeiten. Demnach soll gemeinsam mit dem BMJV geprüft werden, „die Bußgelder im TKG – wie auch bereits im Kartellrecht (vgl. § 81 Abs. 4 GWB) – am Jahresumsatz der Unternehmen auszurichten.“

Freilich ist hierbei keine neue Rechtsgrundlage notwendig. Bereits die seit 2016 geltende EU-Verordnung zum „Telecom Single Market (TSM)“ schreibt den EU-Mitgliedstaaten vor, Sanktionen gesetzlich festzuschreiben, um Verstößen gegen die Regeln entgegenzuwirken. „Die Sanktionen müssen wirksam, verhältnismäßig und abschreckend sein“, heißt es in Artikel 6 der TSM-Verordnung.

Einladung zum Gesetzesbruch

Viele Länder in Europa haben seitdem Gesetze erlassen, die Strafen in Höhe mehrerer Millionen Euro oder sogar einem prozentualen Umsatzanteil vorsehen. Lediglich Deutschland hat einen bemerkenswert zahnlosen Sonderweg gewählt und nur ausgewählte Bestimmungen der EU-Regeln mit einer Strafe belegt.

Vor allem Mobilfunkbetreiber sehen diese Regelung eher als Einladung zum Gesetzesbruch und weniger als wirksame Abschreckung: Deshalb können sie in Deutschland weiterhin die Endgerätefreiheit ihrer Kunden einschränken und etwa Tethering untersagen, trotz Protesten von Regulierungsbehörden Zero-Rating Angebote auf den Markt bringen und möglicherweise mittels Deep Packet Inspection tief in die Privatsphäre ihrer Kunden eingreifen oder gar illegale Spezialdienste anbieten, ohne dabei eine ernsthafte Strafe befürchten zu müssen.

In der Umsetzung der Verordnung in das TKG in Deutschland wurden lediglich einzelne Ausschnitte von Artikel 3(3) zu Verkehrsmanagementmaßnahmen mit einem Bußgeld belegt. In Artikel 4 wurde ebenfalls kein Bußgeld für Verstöße in einem Beschwerdeverfahren von Kunden festgelegt. Das wäre insbesondere in den Fällen wichtig, in denen Kunden nicht die vertraglich zugesicherten Bandbreiten im Festnetz geliefert bekommen und dann eine Preisminderung oder frühzeitige Kündigung erwirken wollen. Das einzige weitere EU-Land, in dem die Strafbestimmungen nur lückenhaft umgesetzt wurden, ist übrigens Bulgarien.

Weitermachen trotz Bescheid

Aufmerksamen Beobachtern der Netzneutralität dürfte auffallen, dass die einzige Strafe in Deutschland aufgrund einer Netzneutralitätsverletzung der Deutschen Telekom erlassen wurde. Die mutwillige Verschlechterung der Videoqualität von StreamOn Kunden in den mittleren Tarifklassen wurde bereits Ende 2017 von der Bundesnetzagentur per Bescheid untersagt. Die maximale Strafe für Netzneutralitätsverletzungen in Deutschland beläuft sich auf EUR 500.000, womit Deutschland an 17. Stelle im europäischen Vergleich rangiert, wie eine Studie der NGO epicenter.works belegt.

Strafen für Verletzungen der Netzneutralität in Europa CC-BY 4.0 epicenter.works - for digital rights

Die Regulierungsbehörde hat sich jedoch dazu entschieden, diesen Strafrahmen nicht einmal voll auszunutzen, sondern nur eine Strafe von EUR 100.000 zu verhängen. Angesichts der annähernd 2 Millionen StreamOn Kunden und der tausenden Videodienste, die ohne deren Einwilligung auf DVD Qualität gedrosselt werden, erscheint diese Strafhöhe sehr zurückhaltend. In Anbetracht des enormen Zuwachses an MagentaEins-Kunden, die nicht mehr unter die Drosselung bei StreamOn fallen und der niedrigeren Netzbelastung durch diese illegale Verkehrsmanagementmaßnahme, war und ist es für die Deutsche Telekom mit einiger Sicherheit billiger, sich nicht an das europäische Gesetz zur Netzneutralität zu halten.

Mittlerweile hat sich die jahrelange Ausnutzung dieser Gesetzeslücke zu einer Farce entwickelt. Dies dürfte sich auch bis zu den verantwortlichen Politikern und Beamten herumgesprochen haben – umso mehr verwundert nun der Widerstand des Justizministeriums.

Kreative Rechtsauslegung

Zum einen ist das Argument der vorgeblichen Verbraucherschützer, die TSM-Verordnung sei in dem Bereich zu schwammig, rechtlich kaum haltbar – schließlich steht eine EU-Verordnung über nationalem Recht. Zum anderen verwundert es auf einer politischen Ebene, da die übrigen 27 EU-Staaten nicht auf die kreative Idee kamen, Probleme in der Bestimmtheit des EU-Gesetzes zu sehen. Im Resultat spielt das Justizministerium damit der Telekomindustrie in die Hände und das, obwohl sogar das Wirtschaftsministerium für höhere Strafen eintritt.

Im Gespräch mit dem Wirtschaftsministerium sind Strafen in Höhe einiger Prozent des Konzernumsatzes angedacht, was auch große Telekombetreiber dazu bringen sollte, Gesetze ernst zu nehmen. Derartige prozentuale Strafen kennt man aus der ex-post Regulierung wie dem Kartellrecht oder aus der Datenschutz-Grundverordnung. Diese sind besser geeignet, die Anforderungen zu erfüllen, nämlich „verhältnismäßig und abschreckend” zu sein, da sie kleine und große Unternehmen gleichermaßen treffen.

Die derzeitige Regelung ist zum Nachteil breiter Teile der Bevölkerung, da Europarecht zum Schutz aller Internetnutzer in Deutschland nicht durchgesetzt wird und anstatt mehr Datenvolumen und Investitionen in die Netze zu fördern, nun ein Zwei-Klassen-Internet Realität wird. Dies wird am deutlichsten daran, dass StreamOn seit nunmehr 2 Jahren ungehindert am Markt ist. Im Datenschutzbereich haben zudem Parteifreunde von Katarina Barley gerade mit der Einschätzung aufhorchen lassen, fehlende Ressourcen bei Datenschutzbehörden könnten zu einem Vertragsverletzungsverfahren durch die EU-Kommission führen. Mit ihrer Blockade von angemessenen Strafen im Bereich der Netzneutralität riskiert sie genau so ein Vertragsverletzungsverfahren wegen mangelnder Umsetzung der Netzneutralitätsregeln. Hier wäre sie selbst angeraten, sich an EU-Recht zu halten.

Präzisierung: Wir hatten den Artikel ursprünglich mit dem Titel „Katarina Barley stellt sich gegen Netzneutralität“ veröffentlicht, fanden diesen aber dann möglicherweise irreführend, auch wenn Katarina Barley die verantwortliche Justizministerin ist.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Doch keine Fake-News-Flut, dafür Kontaktdaten von Instagram-Influencern im Netz

netzpolitik.org - 21 Mai, 2019 - 18:10
Alles neu macht der Mai – im Unterschied zu gestern ist von Gewitterwolken und Blitzen derzeit nichts zu sehen.

Europawahl: Forscher halten Falschmeldungen für überschätztes Problem (Spiegel Online)
Seit der letzten US-Präsidentschaftswahl 2016 geht die Angst vor Desinformation und Falschmeldungen via Social Media um. Auch vor den EU-Wahlen wurde immer wieder vor Desinformations-Kampagnen gewarnt, die teilweise auch aus dem Ausland gesteuert würden. Jetzt gibt eine Studie des Oxford Internet Institute Entwarnung: Falschmeldungen mit einem Bezug zu den Europa-Wahlen seien ein überschätztes Problem und die Gefahr geringer als gedacht.

Millions of Instagram influencers had their private contact data scraped and exposed (TechCrunch)
Eine riesige Datenbank mit Kontaktinformationen von mehr als 49 Millionen Instagram-Influencer:innen, Prominenten und Markenkunden wurde online gefunden. Die Datenbank, die bei Amazon Web Services gehostet wurde, war öffentlich zugänglich und ohne Passwort geschützt. Nach Informationen von TechCrunch ist die Datenbank auf das in Mumbai ansässige Social-Media-Marketingunternehmen Chtrbox zurückzuführen. Nicht bekannt ist allerdings, woher das Unternehmen die Kontakte der Sternchen hatte.

Bayerischer Datenschutzbericht: DSGVO, Polizeigesetz und Co. (Bayerischer Landesbeauftragter für den Datenschutz)
Der Landesdatenschutzbeauftragte von Bayern hat seinen Tätigkeitsbericht der letzten beiden Jahre vorgestellt. Neben der Umsetzung der EU-Datenschutzgrundverordnung (DSGVO), beschäftigten ihn das neue Bayerische Polizeigesetz und das Verfassungsschutzgesetz. Er kritisierte, dass der Begriff des Gefährders viel zu schwammig sei, dass Befugnisse der Behörden zu weit gingen und Auskünfte nur schwer zu bekommen seien. Zudem thematisiert der Bericht unter anderem den Datenschutz beim Betrieb elektronischer Wasserzähler mit Funkmodul oder unzulässige „Neugierabfragen“ von Meldedaten durch Angestellte in Ämtern.

Thanks to Facebook, Your Cellphone Company Is Watching You More Closely Than Ever (The Intercept)
Dass Smartphones die besten Überwachungsgeräte sind, weil man sie ständig mit sich herum trägt, sollte eigentlich nicht neu sein. Neu ist allerdings der Umfang, in dem Facebook und andere soziale Plattformen zusammen mit den Herstellern Nutzer:innen via Handy ausgespähen und persönliche Daten zum Verkauf anbieten. Aus einem vertraulichen Dokument von Facebook, das The Intercept vorliegt, soll hervorgehen, dass nicht nur technische Informationen über die Geräte der Facebook-Mitglieder und die Nutzung von Wi-Fi- und Mobilfunknetzen erfasst werden, sondern auch frühere Standorte, Interessen und sogar ihre sozialen Gruppen. Besonders skandalös dabei ist: Die Daten sollen auch zur Prüfung der Bonität verwendet werden.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fusion-Festival: Wie die Polizei in der Krisen-Kommunikation Fakten verdreht

netzpolitik.org - 21 Mai, 2019 - 13:12
Die Polizei nutzte in der Kommunikation immer wieder einen unbekannten gefährlichen Gegenstand, der 2012 auf dem Gelände gewesen sei. Bei der "Bombe" handelte sich nach Aussage des Fusion-Festivals um diesen beleuchteten Koffer. Alle Rechte vorbehalten Screenshot: Twitteraccount Fusion-Festival

Der öffentliche Druck war offenbar zu hoch. Das Polizeipräsidium Neubrandenburg lenkt im Streit um das Fusion-Festival ein. In einer nächtlichen Pressemitteilung macht das Präsidium „unmissverständlich“ klar, dass „in den aktuellen Planungen“ keine Wasserwerfer und Räumpanzer gegen die Kulturveranstaltung eingesetzt werden sollen.

Das neu vorgelegte Sicherheitskonzept des Kulturkosmos Müritz e. V. biete eine Vielzahl von Ansatzpunkten, die ein Einvernehmen mit der Polizei möglich erscheinen ließen, heißt es weiter. Nach Informationen von netzpolitik.org plant die Polizei allerdings weiterhin mit 1.000 Beamten. Unklar ist hingegen, ob der Einsatz der Beweissicherungs- und Festnahmeeinheit (BFE) und eine mobile Wache in der Planung der Polizei noch vorgesehen sind. Ende der Woche soll die Entscheidung über die Genehmigung des Festivals fallen.

Polizei unter Druck

Gestern war durch eine Recherche von Zeit Online eine Einsatzplanung vom 12. März bekannt geworden, in der die Polizei 1.000 Beamte, Spezialeinheiten, Wasserwerfer und Räumpanzer für das Festival vorsah. Außerdem hatte die Polizei interne, sensible Genehmigungsunterlagen samt Namen und Telefonnummern von Mitarbeitern des Festivals an einen rechten Polizeidozenten an der Fachhochschule Güstrow weitergegeben.

Der ehemalige AfD-Mann und verurteilte Gewalttäter betreute die Bachelorarbeit einer Studentin, die sich mit dem Festival beschäftigte und in der eine permanente Wache auf dem Festival gefordert wurde. Die Polizei hatte die Bachelorarbeit selbst bei der Polizeischule angeregt. Aufgrund der Berichterstattung forderten die FDP Mecklenburgische Seenplatte und der Chaos Computer Club auch personelle Konsequenzen bei der Polizei.

1.000 Betten für Polizisten immer noch gebucht

Nun nimmt die Polizei also mit versöhnlichen Tönen den Druck von sich und ihrem Polizeipräsidenten. Allerdings fiel die Polizei Neubrandenburg in der der öffentlichen Kommunikation der letzten Tage und Wochen auch mit Nebelkerzen und kreativen Interpretationen von Fakten auf – zu ihren Gunsten.

Wir haben ein paar Beispiele gesammelt:

Beispiel 1: Gegenüber Süddeutsche.de wird das Papier zur Einsatzplanung vom 12. März von der Polizei folgendermaßen dargestellt:

Allerdings handele es sich bloß um ein Konzept, so die Sprecherin. Dies bedeute nicht, dass dieses tatsächlich zum Tragen komme. Vor [einer] solchen Veranstaltung würden unterschiedliche Konzepte erstellt und je nach Lage kämen unterschiedliche Varianten zum Einsatz.

Fakt ist aber, dass die Polizei in der Region um Lärz Unterkünfte und Verpflegung für 1.000 Beamte suchte – und auch fand. Es handelt sich also nicht nur um eine reine Konzeption: Nach Informationen von netzpolitik.org sind die Unterkünfte auch weiterhin gebucht. Die Polizei hat dies auf Nachfrage nicht dementiert.

Kreative Interpretation von Fakten

Beispiel 2: In einem dpa-Artikel in der Berliner Morgenpost wird die Polizei mit der folgenden Aussage zitiert:

Bereits in den Vorjahren seien „mehrere hundert Polizisten“ vor allem für Verkehrskontrollen abgestellt gewesen.

Im Tagesspiegel wird die Sprecherin wie folgt zitiert, der Autor des Artikels bestätigte die Aussage der Sprecherin auch gegenüber netzpolitik.org:

Allein für Verkehrskontrollen seien es zu Spitzenzeiten 236 Beamte gewesen.

Beide Aussagen sind nur bedingt richtig und erwecken einen falschen Eindruck bezüglich der Größe des Einsatzes vergangener Jahre. Gegenüber netzpolitik.org sagte das Polizeipräsidium vor einigen Tagen, dass im Jahr 2018 pro Einsatztag insgesamt bis zu 236 Beamte im Einsatz waren. Nach Informationen von netzpolitik.org sind zu keinem Zeitpunkt mehr als 130 Polizisten gleichzeitig an Verkehrskontrollen beteiligt gewesen. Auch hier ist die kommunikative Stoßrichtung klar: Die Planungen für 1.000 Beamte sollen kleiner erscheinen als sie tatsächlich sind. Das wird im gleichen Tagesspiegel-Artikel noch einmal deutlicher, weil hier die 236 Polizisten des letzten Jahres pro Einsatztag jetzt möglichen 333 pro Schicht gegenüber gestellt werden:

Und wenn 333 Beamte in drei Schichten – Verkehrsbeamte, Versorger, Eingreifkräfte – am Tag im Einsatz sind, seien 1.000 Betten nötig.

Im Jahr 2012 hatte die Polizei bei gleicher Besucherzahl auf dem Festival übrigens nur maximal 120 Beamte pro Einsatztag eingesetzt. Das wären gerade einmal 40 pro Schicht.

Beispiel 3: Die Polizei verlautbarte zuletzt wiederholt auf Twitter:

Wir haben nie den friedlichen Charakter [der Veranstaltung] in Frage gestellt.

Auch das stimmt nicht. In einem Dokument an das Ordnungsamt Röbel/Müritz vom 15. April 2019 spricht der Polizeipräsident von einer „Beteiligung politischer, in Teilen hoch gewaltbereiter Personen“ und rechnet mit „schweren gewalttätigen Auseinandersetzungen“.

Beispiel 4: In Tweets erweckte die Polizei den Eindruck, dass die Wasserwerfer-Einsatzplanung nur für den Fall einer Untersagung des Festivals „vorgedacht“ gewesen sei.

Richtig ist aber, dass die von Zeit Online berichtete Einsatzplanung vom 12. März eindeutig für das reguläre Stattfinden des Fusion-Festivals ausgelegt ist.

 

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Transparenzregister gegen Steuerhinterziehung: Nebelkerze statt Offenheit

netzpolitik.org - 21 Mai, 2019 - 10:06
Briefkastenfirmen helfen dabei, die Herkunft illegaler Gelder zu verschleiern. Gemeinfrei-ähnlich freigegeben durch unsplash.com

Wenn es einen weiteren Beweis dafür bräuchte, warum es eine schlechte Idee ist, über Gesetzentwürfe zu berichten, sie aber nicht zu veröffentlichen, dann lieferte das Redaktionsnetzwerk Deutschland gestern Abend ein eindrückliches Beispiel: Es berichtete „exklusiv“, Bundesfinanzminister Olaf Scholz wolle das Transparenzregister „öffentlich zugänglich“ machen. In dem Register werden die wirtschaftlichen Eigentümer von Unternehmen gesammelt, um als Reaktion auf Enthüllungen wie die Panama Papers effektiver gegen Steuerhinterziehung ermitteln zu können.

Dabei war das Netzwerk allerdings auf einen Trick des Finanzministeriums hereingefallen. Das zeigt der Gesetzentwurf, den wir hier veröffentlichen. Die Nachricht – und danach auch Meldungen der dpa, von Spiegel Online und diversen anderen Medien – war in mehrfacher Weise irreführend. Es mag zwar stimmen, dass der Zugang zu den Registerdaten „öffentlich“ wird. Allerdings nur nach der eigenen Definition des Finanzministeriums. Tatsächlich wird der Zugang pro Eintrag Gebühren kosten und damit das Register für seinen eigentlichen Zweck untauglich machen. Auch eine Registrierung zur Einsichtnahme ist erforderlich.

Scholz blockiert

Für die Bekämpfung von Steuerhinterziehung und Geldwäsche ist es nötig, den gesamten Datenbestand des Transparenzregisters mit anderen Datensätzen etwa aus den Panama Papers und den Paradise Papers abzugleichen. Auch Analysen zu Häufungen von Namen oder Orten, die auf Verschleierungsmechanismen hinweisen, sind nur mit Open Data möglich. Kostet der Zugang zu einzelnen Einträgen wie beim Handelsregister 4,50 Euro, würde eine größere Analyse automatisch hunderttausende Euro kosten.

Zudem „will“ das Finanzministerium das Register nicht öffnen – es muss. Die Vorgabe der Öffentlichkeit kommt nämlich von der Europäischen Union. Sie schreibt den Mitgliedsstaaten vor, Register zu schaffen, die miteinander verknüpft werden können. Das Finanzministerium hatte sich in den Verhandlungen auf EU-Ebene dazu jahrelang gegen den offenen Zugang zu Daten gewehrt. Im vergangenen Jahr hatte das Ministerium auf Betreiben der Lobbyisten von Familienunternehmen wie BMW und Merck das Transparenzregister noch ganz verschlossen.

Keine Kosten für die Verwaltung, sondern Kosten für die Öffentlichkeit

Das Finanzministerium verpasst damit eine historische Chance, effektiv gegen Steuerhinterziehung vorzugehen. Grund dafür sind offenbar kurzfristige Kostenüberlegungen. Das Register soll nämlich nicht vom Ministerium selbst, sondern vom privaten Bundesanzeiger-Verlag und damit dem Dumont-Verlag verwaltet werden, der etwa auch das verschlossene Bundesgesetzblatt verwaltet. Der Deal zwischen Ministerium und Verlag ist klar: Keine Betriebskosten für die Verwaltung, dafür Gebühren für die Öffentlichkeit.

Das kurzsichtige Vorgehen führt dazu, dass nicht mal die Verwaltung Zugriff auf den vollen Datensatz hat. So muss etwa das Bundeskriminalamt bei Ermittlungen gegen Steuerhinterzieher erst einmal eine Anfrage beim Bundesanzeiger-Verlag stellen, statt die Datenbank selbst analysieren zu können. Dementsprechend hätte das Vorhaben eines tatsächlich offenen Registers durchaus Sympathie beim Justiz- und Innenministerium. Sie könnten in der Ressortabstimmung mit dem Finanzministerium noch versuchen, das Register zu öffnen.

Signal an andere EU-Staaten

Die Entscheidung von Finanzminister Scholz hat bereits Auswirkungen auf andere EU-Staaten. So überlegt offenbar auch die Niederlande, sein Transparenzregister durch Gebühren zu verschließen. Dabei zeigt ausgerechnet Großbritannien seit Jahren, wie ein Register als Open Data den Kampf gegen Steuerhinterziehung stärken kann.

Finanzminister Scholz hat aber offenbar kein Interesse daran, Briefkastenfirmen mithilfe von offenen Daten zu bekämpfen. Damit ist er auf einer Linie mit den Familienunternehmern von BMW, Merck und Co. Die gut vernetzten Lobbyisten wollen sogar grundsätzlich verhindern, dass die Öffentlichkeit überhaupt Zugriff auf die Daten erhält – selbst gegen Gebühren.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Nie mehr WhatsApp? EU-Staaten könnten Messenger zur Öffnung zwingen

netzpolitik.org - 21 Mai, 2019 - 06:25
CC-BY 4.0 Ole/netzpolitik.org

WhatsApp ist eine Insel im Internet. Wer die App nutzt, kann mit Leuten auf der Insel telefonieren und Nachrichten austauschen. Doch Leute jenseits des Eilands sind außerhalb der Rufweite. Denn WhatsApp erlaubt keinen Austausch mit anderen Diensten.

WhatsApp gehört zum Facebook-Konzern. Der Messengerdienst ist ein zentrales Instrument für Facebooks globale Datensammelei. Facebook setzt auf den Netzwerkeffekt – je mehr Menschen seine Dienste nutzen, desto nützlicher sind sie.

Mit WhatsApp, Facebook und Instagram besitzt der Konzern gleich drei der weltweit beliebtesten Messengerdienste. Sie sollen bald verschmelzen. Facebook, WhatsApp und Instagram haben weltweit nach Angaben des Konzerns gemeinsam rund 2,7 Milliarden Nutzer. In Zukunft wird es damit immer schwerer, von Facebooks Insel zu fliehen.

Brückenschlag zwischen den Inseln

Die Politik in Europa denkt spätestens seit dem Cambridge-Analytica-Skandal laut darüber nach, wie sich Facebooks Marktmacht einschränken lässt. Einen Vorstoß macht nun Justizministerin Katarina Barley. „Ich will, dass man auch zwischen Threema, Signal, Whatsapp etc. barrierefrei kommunizieren kann“, schrieb Barley, nebenbei SPD-Spitzenkandidatin im EU-Wahlkampf, jüngst auf Twitter.

Messenger-Dienste müssten wie bei E-Mail und Telefon erlauben, Nutzer anderer Anbieter zu kontaktieren, glaubt Barley. Im Bundestag fand die Idee im Vorjahr große Zustimmung.

Europas wohl mächtigste Digitalpolitikerin, EU-Kommissarin Margrethe Vestager, zeigt ebenfalls Sympathien für den Gedanken. Nutzerinnen und Nutzer sollten es einfacher haben, aus der Gefangenschaft des Prinzips „ein Dienst, ein Universum“ auszubrechen, sagte sie bei der re:publica in Berlin.

Der Ansatz könnte Facebooks Marktmacht bei Messengerdiensten beenden, hoffen Befürworter. Das belebe den Wettbewerb und soll in Zukunft dafür sorgen, die Dominanz eines einzelnen Konzerns zu verhindern.

Doch Fachkreise sind geteilter Meinung über den Ansatz. Im EU-Jargon wird die Idee „volle Protokoll-Interoperabilität“ genannt. Ein neues Papier der EU-Kommission beschreibt, dass sich damit Vorteile des Netzwerkeffekts auf die Mitbewerber einer dominanten Firma ausweiten lassen. Zugleich warnt das Papier, Standardisierung verwische die Unterschiede zwischen Diensten. Das hemme die Innovationskraft.

Knackpunkte Verschlüsselung und Metadaten

Betreiber kleinerer Messengerdienste sind kritisch. „Interoperabilität würde nicht zu mehr Vielfalt führen, sondern zu einer Zementierung der Monopolstellung der Platzhirsche“, sagt Roman Flepp von Threema.

Der Schweizer Messenger-Anbieter fürchtet etwa, das Datenschutzniveau sinke durch einen verpflichtenden Standard auf den kleinsten gemeinsamen Nenner. Threema werde damit wohl gezwungen, die User-IDs seiner Nutzer an WhatsApp oder andere große Dienste herauszugeben. Und unterdessen sinke der Anreiz, einen alternativen Messenger zu nutzen.

Der Gründer des bei Datenschutzfreunden beliebten Dienstes Signal, Moxie Marlinspike, argumentierte bereits 2016 in einem Blogeintrag gegen Interoperabilität. Es sei zwar toll, dass er seinen eigenen E-Mail-Server betreiben könne, weil E-Mail ein offener Standard sei. Zugleich bedeute die offene Natur des E-Mail-Standards, dass er kaum weiterentwickelt werde und unter anderem keine reguläre Ende-zu-Ende-Verschlüsselung aufweise, schrieb Marlinspike.

Zentralisierte, unregulierte Anbieter können solche Neuerungen im Handumdrehen mit einem simplen Update an alle Nutzer ausliefern. So gelang es etwa WhatsApp vor wenigen Jahren, auf das Signal-Protokoll umzusteigen und standardmäßig Ende-zu-Ende-Verschlüsselung zu aktivieren. Eine zu starre Interoperabilitäts-Verpflichtung könnte solche sinnvollen Verbesserungen im Keim ersticken.

Verschlüsselung, Anonymität und Metadaten zählen zu den wichtigsten Knackpunkten für die Interoperabilität. Weltweit arbeiten Staaten daran, verschlüsselte Kommunikation zu knacken. Wäre es da nicht reizvoll, einen eher niedrigen Standard für alle Messenger verpflichtend zu machen, damit die Sicherheitsbehörden mal reinkucken können?

Heikel ist auch die Frage der Identifizierung von Nutzerinnen und Nutzern und die Verwendung ihrer Daten. Auf WhatsApp muss man sich mit seiner Telefonnummer anmelden. Bei Anbieter wie Threema ist das hingegen nicht nötig.

Bedeutet nun ein interoperabler Standard, dass der Facebook-Konzern auf User-IDs aller Threema-Nutzer zugreifen kann, wenn diese Nachrichten austauschen? Und kann Facebook die gewonnenen Daten für seine Zwecke nutzen?

Schlüssel und Identitäten

Selbst wenn sich diese Fragen zufriedenstellend lösen lassen, bleibt immer noch das Problem der Schlüssel- und Identitätsverwaltung. Üblicherweise kommt dazu ein asymmetrisches Verfahren zum Einsatz, indem ein öffentlicher Schlüssel in einem Verzeichnisdienst gespeichert und mit einer bestimmten Identität oder einem Gerät verknüpft wird.

Vereinfacht dargestellt: Will ein Sender einen Empfänger kontaktieren, sucht die Messenger-App im zugehörigen Verzeichnisdienst nach dem öffentlichen Schlüssel des Empfängers und verschlüsselt anschließend die Nachricht. Das stellt sicher, dass die Nachricht nicht nur den richtigen Empfänger erreicht, sondern dass nur er oder sie diese Nachricht erfolgreich entschlüsseln kann.

Anders gesagt: Wer den Verzeichnisdienst und die Infrastruktur kontrolliert, kann womöglich neue öffentliche Schlüssel einer bestehenden Identität hinzufügen und damit Nachrichten mitlesen, die Ende-zu-Ende verschlüsselt sind. Apple beispielsweise verwaltet mit einer solchen Infrastruktur seinen iMessage-Dienst und sorgt so dafür, dass eine Nachricht an eine Empfängeridentität sämtliche mit dem gleichen iCloud-Account verknüpfte Geräte erreicht. Schon seit Jahren warnen Sicherheitsforscher, dass Apple etwa von Geheimdiensten theoretisch gezwungen werden kann, ihnen dieses potenzielle Einfallsloch zu öffnen.

Wer also würde, sollte Interoperabilität vorgeschrieben werden, diese Infrastruktur betreiben und kontrollieren? Wer würde die Identität der Teilnehmer und gegebenenfalls Geräte überprüfen? Und wie?

Freiwillige Interoperabilität?

Die Politik macht bisher ohnehin keine konkreten Vorschläge für interoperable Standards. Das Bundesjustizministerium stellt auf Anfrage von netzpolitik.org klar, dass es bisher bloß einen Gedankenaustausch der Ministerin mit den Messenger-Diensten gab.

Die Firmen müssten selbst handeln. „Hier sind zuallererst die Unternehmen gefordert, sich auf gemeinsame Standards zu einigen und für Interoperabilität zwischen Messenger-Diensten zu sorgen“, schrieb eine Sprecherin des Ministeriums. Aber wird Facebook seine globalen Datensilos freiwillig öffnen?

Der Konzern hält sich bedeckt. Facebook sei bei der Integration seiner Messenger mit WhatsApp noch „in den Anfängen“, sagte eine Sprecherin. Sie ließ offen, ob der Austausch mit anderen Diensten für Facebook überhaupt zur Diskussion steht.

Sollten Facebook und Co. nicht freiwillig handeln, wünscht sich Justizministerin Barley Gesetzesinitiativen auf europäischer Ebene. Eine mögliche Grundlage dafür bietet der seit Dezember 2018 geltende Europäische Kodex für die elektronische Kommunikation.

Der Kodex erlaubt es nationalen Behörden der EU-Staaten unter gewissen Umständen, Anbieter zur Interoperabilität zu zwingen. Das Mittel kam jedoch bisher nie zum Einsatz. EU-Beamte sehen es als Mittel der letzten Wahl. Wie Interoperabilität rechtlich vorgeschrieben werden kann, muss daher als offene Frage behandelt werden.

Angesichts der offenen Fragen ist die Skepsis in Deutschland groß. „Eine mögliche Interoperabilitätsverpflichtung für soziale Netzwerke birgt für Nutzerinnen und Nutzer einfach zu viele Unwägbarkeiten, vor allem beim Datenschutz und bei der Verschlüsselung“, sagt Elisabeth Niekrenz, politische Referentin der NGO Digitale Gesellschaft.

Wirtschaftsvertreter warnen vor einer möglichen Hemmung der Innovationskraft. Eine Stellungnahme des Branchenverbandes Bitkom an das Bundesjustizministerium sieht zwar nicht alles negativ, zählt aber einige mögliche Nachteile für betroffene Unternehmen sowie Nutzende auf.

Konkurrenz für das Signal-Protokoll

Firmen und die Forschung arbeiten indes bereits an einem neuen interoperablen Standard. Seit einiger Zeit trifft sich eine Arbeitsgruppe der IETF, eine Organisation, die sich der Standardisierung von Internet-Protokollen verschrieben hat.

Die Arbeitsgruppe hat das Ziel, ein Protokoll für den Ende-zu-Ende-verschlüsselten Nachrichtenaustausch zu schaffen. An „Messaging Layer Security“ (MLS) sind neben dem kleinen Anbieter Wire auch die Firefox-Schmiede Mozilla und die Konzerne Twitter und Google beteiligt.

Die MLS-Gruppe bastelt an einer eine Alternative zum Signal-Protokoll. Dieses wurde von den Entwicklern der Signal-App geschaffen.

Das Signal-Protokoll kommt bei WhatsApp und Skype zum Einsatz. Es erlaubt keinen Einsatz über Anbietergrenzen hinweg. Das MLS-Protokoll werde aber genau dafür die technische Grundlage liefern, sagt Raphael Robert von Wire.

Bis September 2019 soll das neue Protokoll fertig sein und der IETF als Standard vorgeschlagen werden. Es soll nach einem zuletzt getroffenen Beschluss der Entwickler „Föderation“ möglich machen, also den Austausch über Anbietergrenzen. Der Grundstein für verpflichtende Interoperabilität wäre damit gelegt.

Sicherheitsbedenken gegen den offenen Standard hält Robert für überzogen. Das MLS-Protokoll sei mit modernen Methoden konzipiert. Es erlaube eine ständige Weiterentwicklung.

„Schlussendlich halten wir einen demokratisch entwickelten Standard, der hohen Sicherheitsanforderungen entspricht und der dank völliger Offenheit selbst von kleineren Firmen und Organisationen genutzt werden kann, auch für den richtigen Weg bei diesem Thema“, schrieb Robert an netzpolitik.org.

Kommen die Browser-Messenger?

Das neue Protokoll könnte anderen Anbietern helfen, Facebook mit neuen, interoperablen Messengerdiensten Konkurrenz zu machen. Dabei geht es nicht unbedingt um neue Apps: Google und Mozilla könnten einen MLS-basierten Chat in ihre Browser integrieren – und auf einen Schlag Milliarden möglicher Nutzer erreichen.

Mozilla hält das neue Messenger-Protokoll für einen Schritt hin zu mehr Privatsphäre und Sicherheit im Netz, sagte Mozillas Kryptographie-Expertin Thyla van der Merwe zu netzpolitik.org. „Wir haben derzeit noch keine festen Pläne, MLS in unsere Produkte zu integrieren, aber wir beobachten die Entwicklung des Standards genau.“

Ein Sprecher von Google schrieb uns auf Anfrage, man arbeite an der Stärkung der Privatsphäre in der eigenen Messages-App. Mehr könne man derzeit nicht bekanntgeben.

Facebook nimmt ebenfalls an der Entwicklung des MLS-Protokolls teil. Den Konzern beschäftigt dort laut einem Arbeitspapier etwa die Frage, wie sich Schwächen des Signal-Protokoll bei Gruppenchats vermeiden lassen. Ob Facebook mit seinen Messengern auf das neue Protokoll umsteigen und seine Dienste für den Nachrichtenaustausch öffnen könnte, darauf will der Konzern vorerst nicht antworten.

Selbst wenn Facebooks Messenger-Inseln in den Weiten des Internets isoliert bleiben, könnte der MLS-Standard bald neue Brücken schlagen. Er könnte die Dominanz von Facebooks Messengern ein Stück weit schmälern.

Update vom 22. Mai 2019: Die Stellungnahme von Google wurde nachträglich hinzugefügt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bloß nicht verzetteln: Das BAMF und seine IT-Projekte

netzpolitik.org - 21 Mai, 2019 - 06:01
Das BAMF hat ziemlich viele IT-Projekte, da ist es nicht leicht, sich nicht zu verzetteln. CC0 Digitawise Agency

Ob Blockchain, Künstliche Intelligenz oder agile Software-Entwicklung: Das Bundesamt für Migration und Flüchtlinge (BAMF) präsentiert sich als Vorreiterbehörde, wenn es um Digitales geht. Seine Projekte und bisherigen Ergebnisse hat das Amt in der „Digitalisierungsagenda 2020“ zusammengefasst.

Das BAMF hat sich vorgenommen, so bis 2020 zur „digitalen, atmenden Behörde“ zu werden, im Oktober 2018 bestand das Portfolio aus „115 ver­schiedenen Vorhaben, Projekten und Verfahren“. Das können Datenbanken zur Verwaltung von Sprachkursen sein, Digitalisierung von Schriftverkehr, aber auch komplexe Verfahren, mit denen das BAMF die Identitäten von Geflüchteten überprüfen will. Einige dieser Vorhaben lässt sich das BAMF viel Geld kosten.

4,5 Millionen Euro für eine Blockchain

Aus der Antwort auf eine Anfrage der Linken-Abgeordneten Ulla Jelpke geht hervor, dass das BAMF insgesamt 4,53 Millionen Euro einplant, um zu testen, wie sich Asylverfahren auf der Blockchain verwalten lassen. Noch befindet sich das Projekt in der Konzeptphase, im ersten Quartal 2020 soll ein Pilotbetrieb starten können. Doch davor gibt es noch datenschutzrechtliche Fragen zu klären. Allen voran: Wie löscht man Daten aus einer Struktur, die eigentlich dafür gedacht ist, dass Daten unveränderbar und dauerhaft in ihr gespeichert werden?

Mit der Blockchain will das BAMF unter anderem seine Kommunikationsprobleme beim Austausch mit anderen Stellen wie Ausländerbehörden in den Griff bekommen. Alle sollen direkt sehen können, welchen Stand das Asylverfahren eines Geflüchteten gerade hat. Momentan scheitert das oft an komplizierten Abläufen mit Telefonaten, Briefen und E-Mails. Doch um dieses Problem zu lösen, kann das Bundesamt nicht auf die Blockchain warten. Schon jetzt hat es viele Projekte auf der To-Do-Liste, darunter einen einheitlichen Scanvorgang bei eingehender Post oder elektronische Kommunikation mit Gerichten.

Ein anderes Verfahren, welches das BAMF effizienter und zuverlässiger machen soll, ist das sogenannte „Assistenzsystem für Anhörungen“. Dieses hat bereits 2,6 Millionen Euro gekostet, ist aber öffentlich kaum bekannt. Laut der Antwort des Innenministeriums auf Jelpkes Fragen soll das System Befrager unterstützen, indem es fall- oder herkunftslandspezifische Informationen und dazugehörige Fragen bereitstellt. So sollen Widersprüche der Angaben erkannt werden und gezielte Nachfragen gestellt werden können.

Die Angaben der Schutzsuchenden sollen außerdem leichter „mit den Aussagen der Herkunftsländer-Leitsätze“ abgeglichen werden können. In diesen Leitsätzen sammelt das BAMF Informationen zu den Herkunftsländern, etwa zu Konfliktregionen. Zuletzt hatte die Behörde seine Leitsätze zu Syrien geändert, denenzufolge nur noch Teile des Landes als Regionen mit bewaffneten Konflikten gelten sollen. Das führte dazu, dass die Asylentscheide syrischer Menschen zurückgestellt wurden.

Man könnte sich den Ablauf folgendermaßen vorstellen: Ein Antragsteller berichtet in seiner Anhörung, aus Erbil im Irak zu kommen, der Hauptstadt der kurdischen Autonomieregion, und vor der Verfolgung durch den sogenannten Islamischen Staat geflohen zu sein. Ein System könnte dann dem Anhörer nähere Informationen zu Konflikten in der Stadt präsentieren, nach denen er fragen könnte: Wann genau kam es zu Angriffen? In welchen Teilen der Stadt? Oder vielleicht auch: Gab es in deinem Stadtteil Schuluniformen und welche Farbe hatten sie?

Fünf Millionen Euro für einen Anhörungsassistenten

Die Basis-Pilotierung des Anhörungsassistenten sei im Oktober 2018 beendet worden, heißt es in der Antwort an Jelpke. Wie es damit weitergeht, werde derzeit entschieden. Zehn Mitarbeiter seien BAMF-intern mit dem Projekt beschäftigt, die Behörde rechnet mit weiteren Ausgaben von 2,5 Millionen Euro. Zusammen mit den bereits angefallenen Kosten würde das System demnach über fünf Millionen Euro teuer werden.

Zum Einsatz kommt dabei die Software „Oracle Policy Automation“. Das System des US-Herstellers dient dazu, Prozesse und Regeln formalisiert abzubilden. Oracle empfiehlt, das System beispielsweise zur Beitragsbestimmung von Versicherungen oder bei der Bestimmung von Visa-Vergaben einzusetzen. Also in Bereichen, in denen über strukturierte Abfragen oder Interviews Entscheidungen getroffen werden.

Viele Berater verderben den Brei?

Die Projekte, zu denen Jelpke die Bundesregierung befragte, stemmt das BAMF nicht allein. Es beauftragt auch externe Dienstleister: Den IT-Dienstleister Atos, das Fraunhofer-Institut für angewandte Informationstechnik, T-Systems Multimedia Solutions sowie die Beraterunternehmen Capgemini, KPMG und Sopra Steria. Aus Datenschutzgründen und um die Geschäftsgeheimnisse der Partner zu bewahren, will die Behörde keine Aussagen dazu machen, wer an welchem Projekt beteiligt ist.

Dabei machen viele der Unternehmen und Institute dazu selbst Angaben: T-Systems Multimedia Solutions und das Fraunhofer-Institut kooperieren mit dem BAMF bei seinem Blockchain-Projekt und stellen das auf ihren eigenen Websites als Referenzen dar.

Es ist auffällig, dass gleich drei Beratungsunternehmen in die Projekte involviert sind. Seit die Asylanträge im Jahr 2015 enorm anstiegen, setzt das BAMF vermehrt auf externe Beratung, um seine Prozesse durch Digitalisierung effizienter zu machen. Allein 2016 bekamen verschiedene Unternehmensberatungen insgesamt 25 Millionen Euro für ihre Tätigkeiten, McKinsey soll für seine Leistungen bis Ende 2020 rund 47 Millionen Euro erhalten.

Nicht jedes Problem lässt sich mit Digitalisierung lösen

Fragestellerin Ulla Jelpke sieht das kritisch: „Als im BAMF zum letzten Mal in großem Umfang externe Berater eingesetzt wurden, stürzte das die Behörde ins Chaos.“ Ziel war damals: mehr Entscheidungen in weniger Zeit, nicht nur durch den Einsatz von mehr Personal, auch durch die Verkürzung von Verfahren. Entscheider bekamen die Zielvorgabe, drei Anhörungen oder 3,5 Entscheidungen pro Tag zu absolvieren. Geklappt hat das in den meisten Fällen nicht.

„Unrealistische Vorgaben zur Zahl der täglich zu erledigenden Fälle führten zu mangelhaften Bescheiden, die reihenweise von den Gerichten korrigiert werden mussten“, sagt Jelpke. Immer noch kassieren Gerichte viele BAMF-Bescheide ein, gegen die geklagt wird. Etwa ein Drittel der Klagen von Januar bis September 2018 gingen zu Gunsten der Geflüchteten aus.

Jelpke findet, dass diese Probleme nicht mit teuren Digitalisierungsprojekten gelöst werden können. „Wichtiger wären eine fortgesetzte Qualifizierung der Beschäftigten, eine Abkehr von beschleunigten Asylverfahren und die Einrichtung einer flächendeckenden und tatsächlich unabhängigen Verfahrensberatung.“

Idealerweise sollten sich Digitalisierung und andere Maßnahmen nicht ausschließen. Auf weitere Digitalisierungsprojekte wird das BAMF kaum verzichten. Der ehemalige IT-Leiter der Behörde Markus Richter wurde vor einem Jahr zum Vizechef des Amtes. Das BAMF sei bei der Digitalisierung Vorreiter unter den Behörden, betont er oftmals bei öffentlichen Auftritten. René Böcker, der im BAMF für Prozesse, IT und Projektmanagement zuständig ist, machte auf der Fachkonferenz Digitaler Staat klar, was im BAMF das nächste große Digitalisierungsprojekt werden dürfte: „Das BAMF ist eine datengestützte Organisation und Künstliche Intelligenz ist ein integraler Bestandteil seiner Kultur.“

Antwort auf die Kleine Anfrage im Volltext:

Kleine Anfrage der Abgeordneten Ulla Jelpke u. a. und der Fraktion der DIE LINKE .

Digitalisierungsinitiativen im Bundesamt für Migration und Flüchtlinge

BT-Drucksache 19/9427

Vorbemerkung der Fragesteller:
Im Sommer 2016 startete die „Digitalisierungsagenda 2020“ des Bundesamts für Migration und Flüchtlinge (BAMF). Nach Darstellung des BAMF sind die unterschiedlichen „Digitalisierungsinitiativen“ in drei „Reifegrade“ unterteilt.

Bei Reifegrad I geht es um die elektronische Speicherung und Übermittlung von Daten. Reifegrad II betrifft „digitale Workflows“, durch die Mitarbeiterinnen und Mitarbeiter weniger manuelle Eingaben machen müssen, was Bearbeitungszeiten verkürze und die Bearbeitungsqualitat erhöhe. Bei lnitiativen des Reifegrads III geht es um den Einsatz digitaler Technologien wie Datenanalytik oder künstliche Intelligenz, womit die Mitarbeiterinnen und Mitarbeiter des BAMF gezielt bei der Entscheidungsfindung unterstützt würden (ebd., S. 9).

Nach Auskunft der Referatsleiterin Datenqualitätsmanagement im BAMF wird die Behörde ein Kompetenzzentrum aufbauen, das den Einsatz von Künstlicher Intelligenz und Datenanalytik vereinfache. Um die dafur benötigten technologischen und organisatorischen Voraussetzungen zu schaffen, würden kurzfristig Pilotprojekte realisiert. Erste Erfahrungen habe das BAMF schon gesammelt, etwa für die „Profilanalyse zur Untersuchung von Anhörungsprotokollen“ (ebd. , S. 29).

Die „Digitalisierungsagenda“ beinhaltet u.a. folgende „Digitalisierungsinitiativen“: Verwaltung von Asylprozessen in der Blockchain, Elektronisches Gerichts- und Verwaltungspostfach, KI-gestützter Sortierprozess des Postverkehrs mit Verwaltungsrichtlinien, Ähnlichkeitssuche Migrations-Asyl-Reintegrationssystem (MARiS) und eine BAMF-Analytik-Plattform (ebd.).

In einem vom BAMF 2017 herausgegebenen Working-Paper ist zudem von der Entwicklung einer „intelligenten Anhörungsunterstützung“ die Rede, die BAMF-Mitarbeiterinnen und Mitarbeiter wahrend der Anhörung mit „spezifischen Informationen zu Herkunftsregion und Herkunftsstaat“ versorgen und damit das „zielgerichtete Nachfragen nach Identitätsaspekten“ unterstützen solle.

Nach Einschätzung der Fragestellerinnen und Fragesteller stellt das BAMF die Digitalisierungsprojekte sehr euphorisch dar und erweckt damit den aus ihrer Sicht irreführenden Eindruck, dass sich alle Probleme der Behörde durch den Einsatz raffinierter technischer Assistenzsysteme lösen ließen. Dabei haben frühere Anfragen gezeigt, dass bereits eingesetzte IT-Assistenzsysteme wie die Dialekterkennungssoftware oder das Auslesen mobiler Datenträger fehleranfällig sind und zudem enorme Kosten verursachen (Drucksache 19/1663, Drucksache 19/6647).

1: Wie ist der aktuelle Stand der nachfolgenden Projekte (bitte jeweils angeben, ob es sich noch in der Konzept-Phase oder im Pilot-, Probe- oder Produktivbetrieb befindet)?

a) Verwaltung von Asylprozessen in der Blockchain
b) Elektronisches Gerichts- und Verwaltungspostfach/KI-gestützter Sortierprozess des Postverkehrs mit Verwaltungsrichtlinien
c) Ähnlichkeitssuche Migrations-Asyl-Reintegrationssystem (MARiS)
d) BAMF-Analytik-Plattform
e) Intelligente Anhörungsunterstützung

und wie ist der Zeitplan hinsichtlich weiterer Projektphasen?

Zu 1a):
Das Projekt „Blockchain-Pilotierung“ befindet sich aktuell in der Konzeptionsphase. Die Abstimmungen mit dem Projektpartner, dem Freistaat Sachsen, laufen. Laut Projektzeitplan ist für das 1. Quartal 2020 der Pilotbetrieb vorgesehen.

Zu 1 b):
Das Projekt „Elektronisches Gerichts- und Verwaltungspostfach Posteingang 2.0“ befindet sich bereits im Produktivbetrieb. Eine Weiterentwicklung des Verfahrens befindet sich aktuell in der Pilotierung und soll noch 2019 abgeschlossen werden.

Zu 1c):
Die Ähnlichkeitssuche befindet sich mit einer ersten Technologie in der Pilotphase, die im Oktober 2019 abgeschlossen sein wird. Es ist geplant, nach der Evaluierung der Ergebnisse dieser Pilotphase eine alternative Technologie zu testen, so dass im Falle von positiven Ergebnissen mit dem Projektstart der Anbindung einer der beiden Varianten an das Migrations-Asyl-Reintegrationssystem bzw. der Implementierung frühestens im 2. Quartal 2020 begonnen werden kann.

Zu 1d):
Die BAMF-Analytik Plattform befindet sich aktuell in der Konzeptionsphase. Das dazugehörige Rahmenprojekt „Verankerung der Fachanalytik im BAMF“ ist im Juli 2018
gestartet und bis zum 30. Juni 2019 ausgelegt.

Zu 1e):
Die Intelligente Anhörungsunterstützung wurde im Jahr 2018 in Assistenzsystem für Anhörungen (ASA) umbenannt. Im Projekt wurde die am 29. Oktober 2018 begonnene Basis-Pilotierung beendet. Derzeit wird über weitere Projektphasen entschieden.

2: Wie viel Geld wurde für die unter 1. genannten Projekte bereits ausgegeben und welche weiteren Summen sind dafür ggf. veranschlagt (bitte für jedes Projekt einzeln angeben)?

zu 2:

Verwaltung von Asylprozessen in der Blockchain

Bereits ausgegeben 1.150.000 €
Weitere veranschlagte Summen 3.380.000,00 €

Elektronisches Gerichts- und Verwaltungspostfach/KI-gestützter Sortierprozess des
Postverkehrs mit Verwaltungsrichtlinien

Bereits ausgegeben 1.406.018,00 €
Weitere veranschlagte Summen 2.508.228,00 €

Ähnlichkeitssuche Migrations-Asyl,Reintegrationssstem MARiS

Bereits ausgegeben 185.450,00 €
Weitere veranschlagte Summen 50.000 €

BAMF-Analytik-Plattform

Bereits ausgegeben 913.718,23 €
Weitere veranschlagte Summen 1.078.561,78 €

Assistenzsystem für Anhörungen

Bereits ausgegeben 2.626.121,00 €
Weitere veranschlagte Summen 2.508.576,25 €

3: Wer ist mit der Durchführung der unter 1. genannten Projekte beauftragt (bitte für jedes Projekt angeben, wie viele Mitarbeiter des BAMF ggf. damit befasst sind bzw. welche externen Dienstleister ggf. damit beauftragt wurden)? Welche Software wird jeweils verwendet und liegen dem BAMF die Quellcodes vor?

zu 3:
Die Zahl der mit dem Projekt befassten Mitarbeitenden des Bundesamtes für Migration und Flüchtlinge (BAMF) kann nachfolgender Übersicht entnommen werden:

  • Verwaltung von Asylprozessen in der Blockchain: zehn interne Mitarbeiter
  • Elektronisches Gerichts- und Verwaltungspostfach/KI-gestützter Sortierprozess des Postverkehrs mit Verwaltungsrichtlinien: fünf interne Mitarbeiter
  • Ähnlichkeitssuche Migrations-Asyl-Reintegrationssystem (MARiS): sechs Mitarbeiter
  • BAMF-Analytik-Plattform: acht Mitarbeiter
  • Assistenzsystem für Anhörungen: zehn Mitarbeiter

Darüber hinaus sind im Rahmen der Durchführung der fünf Projekte folgende externe Dienstleister beauftragt: Atos GmbH, Capgemini, Fraunhofer FIT, KPMG, Sopra Steria und T-Systems MMS GmbH. Aus Datenschutzgründen und zur Wahrung der Geschäftsgeheimnisse können keine Zuordnung zu den konkreten Projekten und den damit verbundenen Budgets erfolgen , da dies einen unverhältnismäßigen Eingriff in das Betriebs- und Geschäftsgeheimnis dieser Dienstleister bedeuten würde. Alle Leistungen wurden ausschließlich über bestehende Rahmenverträge des Bundes beschafft.

Im Projekt „Blockchain“ wird mit „Hyperledger Fabric“ gearbeitet, einem Open Source Softwareframework zur Bereitstellung von Blockchain-Lösungen. Die BAMF-spezifische Umsetzung des Frameworks erfolgt durch einen externen Dienstleister in enger Abstimmung mit der BAMF-IT. Die Bereitstellung des Quellcodes an das BAMF ist vertraglich geregelt.

Im Projekt „Elektronisches Gerichts- und Verwaltungspostfach/KI-gestützter Sortierprozess des Postverkehrs mit Verwaltungsrichtlinien“ wird eine Software-Komponente der Firma Paradatec für die Indizierung der Dokumententypen verwendet. Für die Verteilung/Sortierung der eingehenden EGVP-Nachrichten wird eine Software von UI-Path verwendet.

Die im Projekt „Ähnlichkeitssuche Migrations-Asyl-Reintegrationssystem (MARiS)“
aktuell erprobte Technologie trägt die Bezeichnung „matchmaker“ und stammt von
der Firma exorbyte GmbH . Der Quellcode liegt dem BAMF im Rahmen der Durchführung des Pilotprojekts nicht vor.

Da sich das Projekt „BAMF-Analytik-Plattform“ noch in der Konzeptionsphase befindet, können nur Angaben zu der geplanten Software gemacht werden. Es soll die Open Source Software „Hadoop“ verwendet werden , so dass der Quellcode frei zugänglich sein wird.

Im Projekt „Intelligente Anhörungsunterstützung “ wird die Software „Oracle Policy Automation“ (OPA) verwendet, deren Quellcode dem BAMF nicht vorliegt. Die BAMF-spezifischen Anpassungen sind durch die Fachseite ohne Entwicklungsaufwand umsetzbar.

4: Wie genau funktioniert die „intelligente Anhörungsunterstützung“ und wie soll sie eingesetzt werden? Soll sie Aufgaben ersetzen, die bislang van Anhörerinnen und Anhöhrern übernommen werden? Was verspricht sich das BAMF vom Einsatz der „intelligenten Anhörungsunterstützung“? Inwieweit findet eine Qualitätskontrolle statt?

Zu 4 :
Die Intelligente Anhörungsunterstützung wurde im Jahr 2018 in Assistenzsystem für Anhörungen (ASA) umbenannt. ASA unterstützt die Anhörenden bei der Aufklärung des Sachverhalts durch die Bereitstellung van fallspezifischen bzw. herkunftsländerspezifischen Informationen und zusätzlichen fallspezifischen bzw. herkunftsländerspezifischen Fragestellungen. Der Zeitaufwand für die Informationsbeschaffung wird somit erheblich reduziert.

Mit dem ASA wird auch der Abgleich des vorgetragenen Sachverhalts mit den Aussagen der Herkunftsländer-Leitsatze erleichtert. Durch eine regelbasierte Prüfung des ASA wird die bisher manuelle Suche in den Leitsätzen ersetzt. Eine weitere Unterstützung der Entscheidenden stellt die Vollständigkeitsprüfung der entscheidungsrelevanten Tatbestandsmerkmale dar. Hierbei handelt es sich um eine Art „Checkliste“, die ebenfalls der Sachverhaltsaufklärung dient.

Darüber hinaus umfasst das ASA folgende Funktionalitäten:

  • Dokumentation der Niederschrift als Ersatz für das Word-Dokument aus MARiS
  • Bereitstellung eines Grundgerüstes mit 13 bzw. 17 Musterfragen der Anhörungsprotokolle

Das ASA ersetzt nicht die Aufgaben, die bisher von den Anhörenden wahrgenommen werden. Die Hoheit über das Verfahren verbleibt in vollem Umfang bei den Anhörenden . Der Ablauf und die Inhalte der Anhörung bleiben dabei unverändert und eine individuelle Einzelfallprüfung ist auch mit dem ASA garantiert.

5: Wie viele Vollzeitäquivalente in welchen Gehaltsklassen sind im IT-Labor des BAMF beschäftigt und wie ist das Verhältnis der Entwickler zu sonstigen Mitarbeitern?

Zu 5:
Im IT-Labor wird nach den Grundsätzen und Prinzipien der agilen Softwareentwicklung gearbeitet. Somit halten sich im IT-Labor je nach Projekt unterschiedliche Teams in unterschiedlichen Zusammensetzungen auf. Somit ist keine Ausweisung in Vollzeitäquivalenten möglich.

6: An welchen Projekten arbeiten die Entwickler? Welche Projekte hat das hauseigene IT-Labor schon bis zur Produktreife umgesetzt?

Zu 6:
Bei dem IT-Labor handelt es sich um Räumlichkeiten, in denen wechselnde Teams arbeiten. Grundsätzlich ist es dafür geeignet, alle Entwicklungsvorhaben des BAMF umzusetzen. In den Räumlichkeiten des IT-Labors wurde die Anwendung „Dublin-Tracking“ ehtwickelt, die sich bereits im Produktiveinsatz befindet.

Ebenso ist die dort entwickelte Anwendung zur „Verwaltung, Koordinierung und Abrechnung der berufsbezogenen Deutschsprachforderung“ (BerD) in Teilen bereits produktiv gegangen.

7: Wie viel hat die Einrichtung der Räumlichkeiten des BAMF-IT-Labors gekostet und in welchem Umfang fallen laufenden Kosten (für Wartung usw.) an?

Zu 7:
Die Räumlichkeiten unterstützen agile Arbeitsweisen, da die Büroausstattung zeitnah auf verschiedene Teamanforderungen adaptierbar ist. Für die Einrichtung wurden insgesamt 87.000 Euro verausgabt, laufende Kosten fallen nicht an.

8: Mit welchen drei deutschen Universitaten kooperiert das BAMF, um im Rahmen von Vorträgen und Vorlesungen seine Erfahrungen im Bereich der agilen Zusammenarbeit zu teilen? Um welche Art von Vorträgen handelt es sich und was beinhalten diese?

Zu 8:
Das Bundesamt kooperiert mit der TU Clausthal, der Universitat Regensburg und der Universitat Konstanz zum Thema „agile Softwareentwicklung“. Dies umfasst Teilnahme an und Vorträge im Rahmen von Seminaren sowie die Teilnahme an Workshops.

9: Existiert bereits eine Private-Cloud-Infrastruktur des BAMF und falls ja, wer betreibt diese?

a) Wie sieht ggf. das Sicherheitskonzept aus?
b) Wieviel kostet die Cloud ggf. pro Kalenderjahr?
c) Welche Anwendungen laufen auf der Cloud bzw. sollen darauf laufen?
d) Auf welchen Servern werden die Daten ggf. gespeichert und wo befinden sich
diese?

Zu 9, 9a bis 9d):

Das BAMF evaluiert derzeit unterschiedliche technologische Cloudplattformen hinsichtlich ihrer Eignung für den Betrieb von Anwendungen und trägt damit den immer schneller erfolgenden technologischen Fortschritten in diesem Areal Rechnung. Das BAMF betreibt derzeit auf diesen Evaluierungsplattformen keinerlei Produktivanwendungen und verwendet auch für die Evaluierung keine Produktivdaten. Die Evaluierung der Cloudlösungen findet auf der Basis vorhandener Sicherheitskonzepte statt, die ggf. im Rahmen einer Inbetriebnahme einer Cloud erweitert und angepasst werden müssen. Eine Festlegung, welche Anwendungen auf der Cloud laufen sollen, hat bisher nicht stattgefunden, diese Überlegung ist Teil des Evaluierungsprozesses. Die Evaluierungen finden ausschließlich auf Servern des BAMF statt, die sich in Rechenzentren des Informationstechnikzentrum Bund (ITZBund) in Nürnberg , Berlin und Bonn befinden. Die Evaluierungsprojekte finden in enger Zusammenarbeit mit dem ITZBund statt. Eine Aussage zu entstehenden Kosten kann noch nicht getroffen werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: In Brüssel cybert es mal wieder

netzpolitik.org - 20 Mai, 2019 - 18:00
Beinahe ist es uns gelungen, einen Blitz einzufangen. Aber leider nur beinahe.

Cyberangriffe: Rat kann jetzt Sanktionen verhängen (Rat der Europäischen Union)
Die EU-Staaten geben sich selbst die Möglichkeit, gemeinsam gegen Einzelpersonen oder Organisationen außerhalb der Union Sanktionen zu verhängen, wenn diese für Cyberangriffe verantwortlich gemacht werden. Bei Attacken übers Netz ist allerdings meist nicht klar zuordenbar, wer tatsächlich dahinter steckt. Die Einschätzung darüber beruht zumeist auf Geheimdienstinformationen, die sich kaum unabhängig überprüfen lassen. Der Rat lasse sich mit solchen Sanktionen vor den „Karren der Inlands- und Auslandsdienste in den Mitgliedstaaten“ spannen, warnt der linke Abgeordnete Andrej Hunko.

EU-Strafverfolger fordern Sicherheitslücken in 5G-Standards (FM4)
Der Anti-Terror-Koordinator der EU wünscht sich weniger IT-Sicherheit, nicht mehr, berichtet Erich Möchel auf der Webseite des Radiosenders FM4. In einem Dokument des Rates der EU-Staaten sei davon die Rede, die Möglichkeit zur Überwachung direkt in den neuen Mobilfunkstandard 5G einzubauen.

Disinformation war shifts ground ahead of EU elections (Financial Times)
Seit Monaten bereiten sich die EU-Staaten und Internetkonzerne mehr oder weniger gut auf die Bedrohung gezielter Desinformationskampagnen ausländischer Akteure bei der Europawahl vor, die in wenigen Tagen stattfindet. Doch die Desinformations-Spezialteams von Facebook, Twitter und Google fanden bisher wenig Anzeichen für großangelegte Fake-News-Kampagnen von außerhalb der EU, berichtet die Financial Times. Stattdessen sei in vielen Ländern vor allem Propaganda von einheimischen Rechtsaußen-Akteuren zu finden.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fusion-Festival: Polizei gibt sensible Dokumente ungeschwärzt rechtem Gewalttäter an Polizeihochschule

netzpolitik.org - 20 Mai, 2019 - 12:09
Die Polizei plant für ihren Einsatz zum Fusion-Festival auch mit Wasserwerfern. [Montage] CC-BY-SA 2.0 Montecruz Foto / Montage: netzpolitik.org

Das Polizeipräsidium Neubrandenburg plant den Einsatz von Wasserwerfer, Räumpanzer und etwa 1.000 Polizist:innen beim Fusion-Festival Ende Juni. Das geht aus polizeilichen Einsatzplanungen hervor, die Zeit Online vorliegen. Schon vor etwa zwei Wochen war durch Recherchen und Nachfragen von netzpolitik.org herausgekommen, dass die Polizei Unterkünfte für 1.000 Beamte in der Region sucht.

Laut Zeit Online will die Polizei rund um die Uhr mit etwa 100 zivilen und uniformierten Beamten auf dem Festivalgelände in Lärz präsent sein. In der Nähe solle zudem eine auf gewalttätige Auseinandersetzungen spezialisierte Beweissicherungs- und festnahmeeinheit (BFE) positioniert werden. Dazu kommen weitere Einsatzhundertschaften, die den Verkehr regeln und Verkehrskontrollen durchführen sollen und im Zweifelsfall auch auf dem Gelände eingesetzt werden können.

Das Einsatzkonzept sieht laut dem Bericht auch vor, dass Räumpanzer und Wasserwerfer vorgehalten werden sollen. Gegen kreative Proteste und Blockaden hat die Polizei sogar die Einheit TMÖL (Technische Maßnahmen Öffnen und Lösen) eingeplant. Diese Einheit wird beispielsweise bei Gleis- und Straßenblockaden von Atomkraftgegnern geholt, um angekettete Demonstranten freizuschneiden. Außerdem sollen zivile Einheiten zur Aufklärung eingesetzt werden. Andere Einheiten sollen die sozialen Medien beobachten „um geplante Provokationen und Behinderungen des Polizeieinsatzes frühzeitig erkennen zu können“ heißt es bei Zeit Online.

Bundeswehr soll in Lärz eingesetzt werden

Sogar Unterstützung der Bundeswehr hat die Polizei angefordert. Die Armee soll offenbar eine Zufahrt zur Polizeiwache auf dem Gelände aufbauen. Dieser überaus robuste Großeinsatz soll laut Einsatzkonzept helfen, dass Gefahren für Festivalbesucher erkannt, Rettungswege freigehalten sowie Straftaten und Ordnungswidrigkeiten verfolgt werden könnten.

Die Veranstalter des Festivals sind über die Absichten der Polizei empört: „Die Polizei plant, wie sich jetzt bestätigt, ein unverantwortliches Eskalationsszenario gegen unser Kulturfestival“, schreibt Martin Eulenhaupt vom Kulturkosmos e.V. in einer Pressemitteilung:

Unsere Gäste aus der ganzen Welt und die Menschen hier in der Region wollen, wie schon seit über 20 Jahren, einfach nur ein friedliches Fest feiern – und die Polizei will uns allen Ernstes Hundertschaften von Bereitschaftpolizei mit Wasserwerfer und Räumpanzer schicken.

Mit diesen eskalativen Einsatzplanungen sei niemand in Sachen Sicherheit geholfen. Die Landesregierung müsse jetzt diesem unverhältnismäßigen Vorhaben sofort ein Ende setzen, so Eulenhaupt.

Bachelorarbeit zur Fusion bei rechtem Polizeidozenten angeregt

Durch die Recherche von Zeit Online kam außerdem heraus, dass das Polizeipräsidium Neubrandenburg bei der Polizeihochschule an der FH Güstrow eine Bachelorarbeit zum Thema Fusion-Festival anregte. In diesem Zusammenhang gab die Polizei das Sicherheitskonzept des Festivals samt personenbezogenen Daten wie Namen und Telefonnummern von Mitarbeitern des Kulturkosmos ungeschwärzt weiter – an einen ehemaligen AfD-Politiker.

Pikanterweise ist der die Arbeit betreuende Polizeidozent Ulf-Theodor Claassen nicht nur ein ehemaliger AfD-Mann, sondern auch ein verurteilter rechter Gewalttäter. Er setzte im Jahr 2014 außer Dienst Pfefferspray gegen Konfetti werfende AfD-Gegner ein und wurde wegen gefährlicher Körperverletzung zu einer Geldstrafe von 7.700 Euro verurteilt. Ehemalige AfD-Parteikollegen beschreiben Claassen als „hinterhältig“ und „skrupellos“, über ihn wurde bekannt, dass er ehemalige NPD-Aktivisten bei der AfD hofierte. Claassen war „in führender Position an den Sicherheitsmaßnahmen für den G8-Gipfel in Heiligendamm“ beteiligt und somit wie der Polizeipräsident Hoffmann-Ritterbusch zur gleichen Zeit in der Planung des Gipfels tätig. Die beiden dürften sich persönlich kennen.

Personenbezogene Dokumente ungeschwärzt weitergegeben

Die Veranstalter des Fusion-Festivals nennen die Vorgänge rund um die Dokumente einen Vertrauensbruch. In der Pressemitteilung heißt es: „Für uns drängt sich zunehmend der Eindruck auf, dass wir es gar nicht mehr mit Sicherheitsforderungen zu tun haben, sondern auch mit dem politischen Versuch von rechts, ein linksalternatives Kulturfestival anzugreifen. Die große Frage ist: Hat am Ende die AfD am Polizeikonzept mitgeschrieben?“

Seit etwa zwei Wochen tobt ein Streit darüber, ob es auf dem alternativen Kulturfestival eine Polizeiwache mitten auf dem Gelände geben soll. Die Polizei fordert sie, der Veranstalter lehnt dies mit Bezug auf Grund- und Freiheitsrechte ab. Das Festival ist bekannt für seine friedlichen Besucher:innen und eine liberale, aber effektive Sicherheitspolitik. Das Festival hat am letzten Donnerstag ein überarbeitetes Sicherheitskonzept bei den Ämtern abgegeben. In diesem wird der Polizei eine Wache in unmittelbarer Nähe des Festivals angeboten, eine anlasslose Bestreifung aber weiterhin abgelehnt. In einer Petition unterstützen über 130.000 Unterzeichner:innen diese Position.

Die Polizei hat bei gleichbleibenden Besucherzahlen in den letzten Jahren die Zahl der täglich eingesetzten Beamten von 95 im Jahr 2011 auf 200 im Jahr 2014 und auf zuletzt 236 im Jahr 2018 hochgefahren. Die jetzt durch Zeit Online bekannt gewordenen Pläne vervierfachen diese Zahlen. Einen triftigen Grund – außer dem Wunsch der Polizei, eine Wache auf dem Gelände zu errichten und die erwarteten Proteste dagegen – gibt es dafür nicht. Auch bislang von der Polizei angebrachten „bundesweiten Standards“ für solche Veranstaltungen gibt es nicht. In einer Fragestunde im Bundestag verwies Stephan Mayer, Staatssekretär im Bundesinnenministerium, auf das geltende Landesrecht. Vorgaben des Bundes für die Durchführung von Großveranstaltungen gebe es nicht.

Vertrauen durch Vorgänge beschädigt

Gegenüber Zeit Online schlägt eine Sprecherin des Polizeipräsidiums nun neue Töne an: Die Präsenz auf dem Gelände sollte angeblich nur der Gewährleistung der schnellen Handlungsfähigkeit in einem Unglücks- oder Katastrophenfall ermöglichen. Wenn das Sicherheitskonzept des Veranstalters so überarbeitet worden sei, dass weitreichende Verbesserungen vorgenommen wurden, würde eine dauerhafte Präsenz auf dem Gelände möglicherweise gar nicht mehr erforderlich sein.“

Erst unter dem Druck eines handfesten Skandals und schwerer Vorwürfe bläst der Polizeipräsident jetzt offenbar zum Rückzug. Die Festivalveranstalter begrüßen diese Ankündigung der Polizei in ihrer Pressemitteilung, sie stellen aber auch klar, dass die Polizei sich bewegen muss, damit eine vertrauensvolle Zusammenarbeit wieder möglich ist: „Trotz dieser skandalösen Vorgänge, die unbedingt aufgeklärt werden müssen, ist das Gebot der Stunde die Rückkehr zur Sachlichkeit. Es braucht nun vertrauensbildende Maßnahmen der Polizei sowie überprüfbare, konkrete Schritte der Abrüstung sowohl in den Verhandlungen als auch bei der polizeilichen Einsatzplanung“ sagt Martin Eulenhaupt vom Fusion-Festival.

Die große Frage ist nun, wie die Polizei nach der durch die Zeit bekannt gewordenen überaus robusten Einsatzplanungen, den Datenschutzverletzungen und der im Raum stehenden Frage nach Verbindungen des Polizeipräsidenten zum rechtsradikalen Lager wieder Vertrauen beim Veranstalter der Fusion aufbauen kann. Mehr Kompromissfähigkeit der Polizei wird mittlerweile an der Müritz politisch übergreifend erwartet: Die bisher harte Haltung der Polizei stößt nicht nur in der Opposition auf Ablehnung, sondern auch in der lokalen CDU, die sich für das Festival einsetzt. Es ist an der Polizei, nun die Scherben aufzukehren und dem Festival die Hand zu reichen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

NPP 175 mit Caroline Sinders: Wie trainiert man einen feministischen Algorithmus?

netzpolitik.org - 18 Mai, 2019 - 11:03
Achtung, Cinderella. Dieser Mann könnte deine "Discover Weekly"-Playlist gefährden. CC-BY-NC 2.0 Carlos

Caroline Sinders hat ein Problem. Vor vier Jahren brach ein schöner Mann mit dem Haar eines Disneyprinzen ihr Herz (ihre Worte). Sie kurierte den Schmerz mit Folk-Pop auf Spotify, „eine Band, die im Grunde jedem peinlich ist“. Seither bekommt sie wöchentlich neue seichte Folk-Songs in ihre automatisch generierte Playlist gespült.

Das ist in etwa so, als würde ein Algorithmus für die Einkaufsplanung ihr jede Woche eine Familienpackung Eis vorschlagen, nur weil wir einmal damit ihren Kummer aufaß. Warum legt Spotify die Zutaten für den „Discover Weekly“-Algorithmus nicht einfach offen, fragt Caroline. Und erlaubt es seinen Nutzerinnen, einzelne Genre- oder Band-Fehltritte aus dem eigenen Datenset wieder zu löschen?

Über diesen Vorschlag, ihren Versuch ein „feministisches Datenset“ zu schaffen und die Frage, was das überhaupt ist, sprachen wir mit Caroline am Rand der re:publica in Berlin – was man im Hintergrund auch deutlich hört.

NPP 175: Wie trainiert man einen feministischen Algorithmus?


https://netzpolitik.org/wp-upload/2019/05/Caroline-Sinders.mp3

Hier ist der Link zum Download von NPP 175 als mp3-Datei.

Alternativ bieten wir NPP 175 auch als ogg-Datei zum Download.

Shownotes:

    Carolines Vortrag auf der re:publica 2019

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Polizei darf Staatstrojaner nutzen, aber oft nicht installieren

netzpolitik.org - 18 Mai, 2019 - 08:00
Polizei beim Installieren des Staatstrojaners? CC-BY 2.0 Incase, Montage: netzpollitik.org

Benjamin Derin ist Rechtsanwalt in Berlin und Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum. Dr. Sebastian J. Golla ist Wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz. Dieser Beitrag erschien zunächst unter dem Titel Der Staat als Manipulant und Saboteur der IT-Sicherheit? in der „Neuen Juristischen Wochenschrift“ NJW 2019, Heft 16, S. 1111 ff. inklusive Fußnoten. Veröffentlichung der leicht überarbeiteten Version mit freundlicher Genehmigung von Autoren und Verlag. Alle Rechte vorbehalten.

Um „Online-Durchsuchungen“ und Quellen-Telekommunikationsüberwachungen durchzuführen, müssen die ins Visier genommenen IT-Systeme zunächst mit den entsprechenden Programmen infiziert werden. Weitgehend ungeklärt ist bislang, auf welchem Weg dies technisch erfolgt und inwieweit es rechtlich zulässig ist.

Der Beitrag untersucht Letzteres für die Bereiche der Strafverfolgung und der Gefahrenabwehr. Dabei betrachtet er speziell das Betreten von Wohnungen, die Manipulation von Nutzern und das Ausnutzen von IT-Sicherheitslücken.

Die behandelten Vorgehensweisen erweisen sich als rechtlich äußerst bedenklich und als de lege lata weitgehend unzulässig. Sie sind auch perspektivisch nur sehr eingeschränkt legitimierbar.

1. Infektion von IT-Systemen zur „Online-Durchsuchung“ und Quellen-TKÜ

Die „Online-Durchsuchung“ und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gehören seit über zehn Jahren zu den meist diskutierten staatlichen Überwachungsmaßnahmen. Im Jahr 2008 leitete das Bundesverfassungsgericht in seiner Entscheidung zur „Online-Durchsuchung“ nach dem Verfassungsschutzgesetz NRW aus dem allgemeinen Persönlichkeitsrecht das Recht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her.

Mittlerweile finden sich Regelungen zu „Online-Durchsuchung“ und Quellen-TKÜ in diversen Polizeigesetzen und seit August 2017 auch in der Strafprozessordnung. Beide Maßnahmen erfordern in ähnlicher Weise verdeckte Eingriffe in IT-Systeme.

Bei der „Online-Durchsuchung“ geht es darum, das System selbst zu überwachen und Daten aus diesem zu erheben. Da dies sich über einen längeren Zeitraum erstrecken kann und es nicht wie bei der klassischen Durchsuchung um eine punktuelle Maßnahme geht, ist der Begriff „Durchsuchung“ insofern irreführend.

Bei der Quellen-TKÜ geht es darum, die Überwachung der Telekommunikation, die von einem System ausgeht, zu ermöglichen. Dies gilt besonders, wenn die Telekommunikation verschlüsselt erfolgt – beispielsweise über Messenger oder Voice Over IP-Dienste.

Obwohl „Online-Durchsuchung“ und Quellen-TKÜ bereits lange diskutiert werden, sind hinsichtlich ihrer Umsetzung viele Fragen offen. Technisch ist dies nicht trivial. Die verschiedenen Befugnisse im präventiven wie repressiven Bereich enthalten keine ausdrücklichen Vorgaben, wie die Eingriffe technisch zu realisieren sind.

Die Durchführung einer „Online-Durchsuchung“ oder einer Quellen-TKÜ erfordert eine vorherige Veränderung des Zielsystems. Auf dem System muss ein Programm vorhanden sein, das einmalige Zugriffe oder eine dauerhafte Überwachung ermöglicht.

Programme, die den Zugang zu dem Zielsystem eröffnen, werden umgangssprachlich „Staatstrojaner“ genannt. Programme, die die dauerhafte Überwachung eines Systems ermöglichen, werden als „Remote Forensic Software“ bezeichnet.

Dieser Beitrag befasst sich mit der Frage, wie ein solches Programm seinen Weg auf das Zielsystem finden kann und wie dieser Vorgang rechtlich zu bewerten ist.

Es sind viele Wege denkbar, IT-Systeme zur Durchführung von „Online-Durchsuchung“ und Quellen-TKÜ zu infizieren. Systeme ließen sich bereits bei ihrer Anfertigung mit entsprechenden Funktionen oder Sicherheitslücken ausstatten. Der „Staatstrojaner“ würde dem Nutzer sozusagen mitgeliefert.

Dies dürfte allerdings ein Zusammenwirken der (internationalen) IT-Branche mit deutschen Strafverfolgungs- und Sicherheitsbehörden erfordern, dessen Zustandekommen zumindest zweifelhaft ist. Verpflichtungen von Herstellern, in IT-Systemen Hintertüren für Sicherheitsbehörden vorzusehen, standen auch in Deutschland bereits zur Diskussion.

Dies bezog sich aber nicht auf Quellen-TKÜ und „Online-Durchsuchung“. Auch die Begründung der strafprozessualen Befugnisse hierzu legt nahe, dass diese nicht über solche Hintertüren erfolgen sollen.

Realistischer ist es, ein IT-System nachträglich mit einem entsprechenden Programm zu infizieren. Hier lassen sich grundsätzlich zwei Infektionswege unterscheiden: Der physische Zugriff und der Fernzugriff auf das System.

Ein physischer Zugriff kann etwa dadurch erfolgen, dass Ermittler heimlich eine Wohnung betreten und dort eine Spionagesoftware auf einem PC installieren. Eine Möglichkeit des physischen Zugriffs ist, dass sich ein verdeckter Ermittler (etwa als angeblicher Handwerker) Zugang zu Räumlichkeiten verschafft, in denen sich ein IT-System befindet.

Außerhalb von Wohnungen könnten Behörden zudem im Rahmen von Maßnahmen wie Zoll- oder Verkehrskontrollen vorübergehend die Sachherrschaft über mobile Endgeräte erlangen. Schließlich ist vorstellbar, dass ein Dritter als vorsatzlos handelndes Werkzeug die physische Infiltration vornimmt – so etwa, wenn der Mitarbeiter eines Unternehmens einen Rechner mit einem USB-Stick infiziert, den er als „Werbegeschenk“ erhalten hat.

Daneben sind verschiedene Varianten denkbar, „Staatstrojaner“ und „Remote Forensic Software“ im Fernzugriff aufzuspielen. Möglich ist zunächst das Ausnutzen von Sicherheitslücken eines IT-Systems. Des Weiteren ist denkbar, dass Strafverfolgungs- und Sicherheitsbehörden Softwarehersteller oder Telekommunikationsanbieter dazu zwingen, ihnen Zugriffsmöglichkeiten auf IT-Systeme zu eröffnen – etwa durch die verdeckte Infektion im Rahmen eines planmäßigen Softwareupdates.

Schließlich bietet die Manipulation des Nutzers eines Systems verschiedene Optionen zur Herbeiführung einer Infektion. Die Installation eines Programmes kann etwa in „Phishing“-Manier erfolgen, indem einem Nutzer unter falschem Absender E-Mails mit infizierten Anhängen zugeschickt werden, die der Nutzer nur noch öffnen muss.

Bei einem solchen Vorgehen könnten Strafverfolgungs- und Sicherheitsbehörden sich entweder als Privatpersonen (zB Familienangehörige) oder aber als andere staatliche Stellen (wie zB die Finanzverwaltung) ausgeben, um den Betroffenen zum Öffnen der E-Mail samt Anhang zu bewegen.

Dieser Beitrag untersucht anhand dreier Infektionswege, ob diese nach den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ zulässig sind: Das Betreten einer Wohnung, die Manipulation des Nutzers und das Ausnutzen von IT-Sicherheitslücken.

2. Zugriff durch Betreten von Wohnungen

Literatur und Praxis haben die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ bislang im Wesentlichen anhand physischer Zugriffe auf IT-Systeme thematisiert. Im Zentrum des Interesses steht dabei die Frage, inwiefern Ermittler heimlich Wohnungen betreten dürfen, um die erforderliche Software aufzuspielen.

Das Betreten einer Wohnung zur Infektion eines IT-Systems ist dogmatisch betrachtet eine klassische Begleitmaßnahme. Sie ist eindeutig nicht in den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ vorgesehen, soll aber zu ihrer Vorbereitung dienen.

Entsprechende Begleitmaßnahmen sind zulässig, wenn sie für die Durchführung der Hauptmaßnahme erforderlich sind, mit dieser typischerweise verbunden sowie verhältnismäßig sind. Dieser Maßstab gilt für den repressiven ebenso wie für den präventiven Bereich. Die Zulässigkeit lässt sich entweder als Annexbefugnis zu der Hauptmaßnahme oder nach den Generalklauseln begründen.

Die Voraussetzungen der Verhältnismäßigkeit und der Typizität hängen dabei zusammen. Weniger typische Maßnahmen dürfen weniger intensiv sein, sollen sie den Anforderungen im Rahmen der Verhältnismäßigkeit noch genügen.

Auch werden im Rahmen der Verhältnismäßigkeit grundsätzlich nur geringfügige oder jedenfalls hinter der Hauptmaßnahme zurückbleibende Beeinträchtigungen als zulässig erachtet. So gilt beispielsweise für die Durchsuchung einer Wohnung das (gewaltsame) Öffnen von Türen und Schränken als zulässig, auch wenn dies nicht ausdrücklich in den entsprechenden Befugnissen vorgesehen ist.

Legt man diese Maßstäbe an „Online-Durchsuchung“ und Quellen-TKÜ an, ist zunächst festzustellen, dass das Betreten von Wohnungen hierfür gerade nicht typisch ist. Wie bereits erörtert sind zahlreiche Wege vorstellbar, um das Zielsystem zu infizieren. Das Betreten einer Wohnung ist nur eine von vielen Möglichkeiten, um den Zugriff auf ein IT-System zu eröffnen.

Im Rahmen der Verhältnismäßigkeit ist zu berücksichtigen, dass die Wohnungsbetretung einen Eingriff in Artikel 13 Grundgesetz begründet, die Unverletzlichkeit der Wohnung. Dieser hat neben der Infektion des Systems selbst ein erhebliches eigenes Gewicht. Dies folgt schon aus der Bedeutung des Schutzes der räumlichen Privatsphäre.

Da weder ein typischer noch ein geringfügiger Eingriff vorliegt, ist das Betreten von Wohnungen nicht als ungeregelte Begleitmaßnahme zu „Online-Durchsuchung“ und Quellen-TKÜ zulässig und kann auch nicht auf die polizei- und strafverfahrensrechtlichen Generalklauseln gestützt werden.

Im Übrigen darf auch eine Wohnungsdurchsuchung nicht zum Anlass genommen werden, Spähsoftware auf einem IT-System vor Ort zu installieren. Für offene Maßnahmen wie die Durchsuchung ist charakteristisch, dass der Betroffene von ihrem Grund und ihrer Durchführung Kenntnis erlangt. Eine gezielte Verknüpfung mit heimlichen Grundrechtseingriffen liefe dieser Maßgabe zuwider.

3. Zugriff durch Manipulation des Nutzers

Eine weitere Möglichkeit zur Infektion eines IT-Systems eröffnet die Manipulation seines Nutzers, etwa durch das oben näher geschilderte Versenden gefälschter E-Mails. Auch hierin ist eine Begleitmaßnahme zu sehen, die nicht in den Befugnissen zu „Online-Durchsuchung“ und Quellen-TKÜ geregelt ist.

Dass Irreführungen bei Online-Ermittlungen praktisch nicht nur möglich, sondern ein naheliegendes Stilmittel sind, zeigte zuletzt die Überführung des Forenbetreibers „Lucky“ mithilfe eines als Ablenkungsmanöver lancierten Cyberangriffs.

3.1. Besondere Wertungen der Strafprozessordnung

Neben den geschilderten Voraussetzungen für Begleitmaßnahmen ist dabei zu beachten, dass im Strafverfahren besondere Maßstäbe für Täuschungen gelten. Zwar gibt es kein grundsätzliches Verbot der Irreführung von Beschuldigten, allerdings ist dessen Täuschung auch nicht grundsätzlich erlaubt.

Grenzen setzen der Ermittlungsarbeit das Täuschungsverbot des § 136 a Strafprozeßordnung, die Selbstbelastungsfreiheit des Beschuldigten und das Recht auf ein faires Verfahren.

3.1.1. Verbot der Täuschung

Das Verbot der Täuschung in § 136 a StPO gilt nach herrschender Meinung grundsätzlich nur für Vernehmungen, nicht für Beweiserhebungen im Ermittlungsverfahren allgemein. Die in diesem Rahmen entwickelte Abgrenzung der verbotenen Täuschung von der erlaubten „kriminalistischen List“ ermöglicht jedoch Rückschlüsse darauf, welche Kriterien bestimmen, wann eine Irreführung des Beschuldigten in einem rechtsstaatlichen Verfahren noch zulässig ist.

Auch die Gesetzesbegründung zur Umsetzung der strafprozessualen „Online-Durchsuchung“ und Quellen-TKÜ greift diese Abgrenzung auf. Dort heißt es, der „Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware“ dürfe „mittels kriminalistischer List erfolgen“.

Im Rahmen von § 136 a StPO verstößt das Ausnutzen bestehender Irrtümer nicht ohne Weiteres gegen das Täuschungsverbot. Aktive und bewusste Fehlinformationen sind hingegen regelmäßig untersagt. Zulässig sein sollen Fangfragen oder die Konfrontation mit hypothetischen Fallkonstellationen, nicht aber das Vorspiegeln oder Entstellen von Tatsachen.

Diese Wertungen sprechen gegen die Zulässigkeit der Infiltration eines IT-Systems mithilfe zielgerichteter und aktiver Manipulation des Beschuldigten.

3.1.2. Grundsatz der Selbstbelastungsfreiheit

Auch der Grundsatz der Selbstbelastungsfreiheit setzt den Möglichkeiten zur Täuschung im Strafverfahren Grenzen. Der Beschuldigte darf demnach nicht zur Mitwirkung an seiner eigenen Verurteilung verpflichtet werden.

Der Grundsatz ist unter bestimmten Umständen auch verletzt, wenn der Beschuldigte durch Täuschung dazu gebracht wird, sich selbst zu belasten, etwa durch Verschleierung des Ermittlungscharakters oder bei verdeckten Ermittlungen in Haftanstalten. Dies gilt grundsätzlich auch außerhalb förmlicher Vernehmungen.

Nun sind heimliche Ermittlungsmaßnahmen gerade darauf angelegt, dass sich der Beschuldigte unbeobachtet fühlt und aus diesem Gefühl heraus selbst Beweise für seine Schuld liefert. Dabei handelt es sich jedoch regelmäßig um die bloße Ausnutzung eines bestehenden Irrtums des Überwachten darüber, ob er überwacht wird.

Die Grenze ist dort zu ziehen, wo die Ermittlungsbehörden gezielt eine Situation herbeiführen, in der sich der Betroffene im Glauben an eine suggerierte Vertraulichkeit selbst belastet, und diese dann überwachen.

Den Beschuldigten durch aktive Manipulation dazu zu bringen, sein eigenes IT-System mit einer die Überwachung ermöglichenden Software zu infizieren, um dann seine Unkenntnis hiervon zur Erlangung von Beweismitteln zu nutzen, die er dort gerade deshalb selbst generiert, weil er auf die grundgesetzlich garantierte Integrität vertraut, erscheint im Hinblick auf die Selbstbelastungsfreiheit bedenklich. Dies gilt umso mehr, je stärker die Ermittler auf die Illusion von Vertraulichkeit hinwirken.

3.1.3. Grundsatz des fairen Verfahrens

Schließlich beschränkt auch der Grundsatz des fairen Verfahrens die Zulässigkeit der Täuschung im Strafverfahren. Er verbietet nicht nur die Herbeiführung einer Selbstbelastung durch Zwang, sondern auch durch Instrumentalisierung des Beschuldigten als Werkzeug gegen sich selbst.

Durch Täuschungen, die den Beschuldigten zu einer Mitwirkung an der Beschaffung belastenden Materials veranlassen sollen, verringert sich dessen Fähigkeit zur freien Entscheidung über eine Selbstbelastung und zur effektiven Wahrnehmung einer Rolle als Subjekt und nicht als Objekt des Prozesses.

Damit ist die aktive Manipulation im Vorfeld von „Online-Durchsuchung“ und Quellen-TKÜ auch nach dem Grundsatz des fairen Verfahrens zumindest bedenklich.

3.2. Allgemeine Wertungen

Auf den präventiven Bereich lassen sich diese Wertungen nicht uneingeschränkt übertragen. Es ist allerdings anerkannt, dass auch im polizeirechtlichen Verfahren ein Gebot der Fairness gilt, das die Möglichkeiten zur Täuschung beschränkt. Speziell für Befragungen, Vorladungen und Vernehmungen verweisen zudem einzelne Vorschriften der Polizeigesetze auf § 136 a StPO.

Im Einzelnen lassen sich weitere Wertungen für die Zulässigkeit von Täuschungen direkt aus den Grundrechten entwickeln. Kommunizieren staatliche Stellen unwahre Inhalte mit manipulativer Absicht, liegt eine aktive Desinformation vor, die zumindest in die allgemeine Handlungsfreiheit des Betroffenen eingreift.

Die behördliche Identitätstäuschung in der Kommunikation mit Grundrechtsträgern kann dazu einen Eingriff in das Recht auf informationelle Selbstbestimmung begründen, wenn dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und die Motivation seines Kommunikationspartners ausgenutzt wird, um personenbezogene Daten zu erheben.

Die damit vorliegenden Grundrechtseingriffe sind von einer erhöhten Eingriffsintensität, wenn sie der Infiltration eines IT-Systems dienen sollen. Sie bereiten damit einen tiefgreifenden Grundrechtseingriff vor. Auch hier gilt zudem: Je stärker durch aktive Manipulation ein Vertrauen des Betroffenen aufgebaut wird, desto gravierender ist der Eingriff.

3.3. Gemeinsame Wertung

Im Ergebnis sind die Eingriffe in die Rechte von IT-Nutzern durch ihre zielgerichtete Manipulation sowohl nach den besonderen Wertungen im repressiven Bereich als auch nach den allgemeinen Wertungen mehr als nur geringfügig. Sie lassen sich damit weder als Annexbefugnisse zu „Online-Durchsuchung“ und Quellen-TKÜ noch nach den polizeirechtlichen Generalklauseln rechtfertigen.

Allenfalls ließe sich noch vertreten, dass niederschwellige Irreführungen aus Annexkompetenzen oder nach den Generalklauseln der Strafprozessordnung und der Polizeigesetze zulässig sind.

Letztlich lässt sich aus den grundrechtlichen Wertungen auch ein gemeinsamer Maßstab für die Zulässigkeit von Manipulationen als Begleitmaßnahmen im Strafprozessrecht und Gefahrenabwehrrecht ableiten. Um die grundrechtlichen Grenzen des Zulässigen auch für den präventiven Bereich zu konkretisieren, können die Begriffe der Strafprozessordnung zumindest hilfsweise herangezogen werden.

Ein gemeinsamer Maßstab ist sinnvoll, weil die Polizei bei der Durchführung einer „Online-Durchsuchung“ oder Quellen-TKÜ oftmals faktisch die Wahl hat, ob sie diese auf eine präventive oder repressive Rechtsgrundlage stützt. Auch bei einem vorliegenden Anfangsverdacht wird sich eine präventive Zielrichtung begründen lassen, wenn zukünftige weitere Straftaten im Raum stehen.

Dem steht nach aktueller Rechtsprechung des Bundesgerichtshof auch kein Vorrang der Strafprozessordnung gegenüber dem Gefahrenabwehrrecht oder umgekehrt entgegen.

4. Das Ausnutzen von IT-Sicherheitslücken

Die Infiltration von Systemen ist eng mit der Ausnutzung von IT-Sicherheitslücken verbunden.

Die Befugnisse für „Online-Durchsuchung“ und Quellen-TKÜ gestatten den Eingriff in Informationssysteme mit technischen Mitteln. Dies erfasst nach dem Sinn und Zweck der Normen sowie dem Willen des Gesetzgebers die Infiltration der Systeme mit der zur Durchführung der Maßnahmen erforderlichen Software.

Die Befugnisse treffen aber keine Aussage dazu, ob Ermittler in Systemen vorhandene Sicherheitslücken ausnutzen dürfen, um diese zu infiltrieren. Wenn eine Sicherheitslücke bereits besteht, verleitet dies zu der Argumentation, dass nur die Infiltration des Systems zu rechtfertigen und von den Befugnissen zu „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung gedeckt sei.

So wird auch weithin angenommen, dass die Ausnutzung von Schwachstellen in IT-Systemen zur Durchführung der Maßnahmen zulässig sei. Auch die Bundesregierung hat diese Möglichkeit in einer Antwort auf eine Kleine Anfrage zumindest nicht ausgeschlossen.

Dies vernachlässigt aber, dass das IT-Grundrecht nicht nur individuellen Schutz in Gestalt eines Abwehrrechts entfaltet, sondern auch eine objektiv-rechtliche Dimension hat. Dies folgt bereits aus der Formulierung „Gewährleistung“. Hieraus lässt sich eine staatliche Schutzpflicht für die IT-Sicherheit ableiten.

Es fragt sich, ob es mit dieser Schutzpflicht vereinbar ist, wenn Ermittlungsbehörden Lücken in der IT-Sicherheit offenhalten, um Überwachungsmaßnahmen durchzuführen.

Problematisch ist vor diesem Hintergrund vor allem der Fall, dass die Behörden Sicherheitslücken aufspüren und ausnutzen, die den Herstellern und Anwendern von IT-Systemen nicht bekannt sind. Weniger problematisch ist hingegen der Fall, dass eine bereits bekannte Sicherheitslücke, die etwa aus Nachlässigkeit nicht geschlossen wurde, ausgenutzt wird.

Den hier relevanten Zielkonflikt zwischen dem Interesse an dem Offenhalten von IT-Sicherheitslücken und dem Interesse an der allgemeinen IT-Sicherheit hat das BVerfG bereits in seinem Urteil zu „Online-Durchsuchungen“ im Jahre 2008 angesprochen.

Die Bundesregierung und verschiedene Behörden haben sich im Sinne der Schutzpflicht immer wieder dazu bekannt, die IT-Sicherheit zu fördern und zu schützen. Das Bundesinnenministerium veröffentlichte 2016 seine Cyber-Sicherheitsstrategie für Deutschland, in der es heißt:

Die Gewährleistung von Freiheit und Sicherheit zählt zu den Kernaufgaben des Staates. Dies gilt auch im Cyber-Raum. Aufgabe des Staates ist es daher, die Bürgerinnen und Bürger und Unternehmen in Deutschland gegen Bedrohungen aus dem Cyber-Raum zu schützen.

Mit dem Bundesamt für Sicherheit in der Informationstechnik besteht seit 1991 eine Behörde, deren gesetzliche Aufgabe in der Förderung der Sicherheit in der Informationstechnik liegt. Daneben bestehen unzählige weitere Einrichtungen und Institutionen übergreifende Bemühungen, um von staatlicher Seite zur IT-Sicherheit beizutragen.

Mit dem Paris Call for Trust and Security in Cyberspace hat sich die Bundesrepublik zuletzt einer internationalen Übereinkunft angeschlossen, die die Bekanntmachung und Schließung von IT-Sicherheitslücken unterstützt, um Frieden und Sicherheit im Cyberspace zu gewährleisten.

Es würde diese Bemühungen um die IT-Sicherheit ad absurdum führen, wenn staatliche Stellen Sicherheitslücken weitreichend aufrechterhalten würden, um Maßnahmen wie die „Online-Durchsuchung“ oder Quellen-TKÜ zu ermöglichen. Dies würde eine allgemeine Gefährdung der IT-Sicherheit bedeuten.

Es gibt bei informationstechnischen Schwachstellen keine bekannte Möglichkeit zu kontrollieren, dass Dritte diese nicht ausnutzen. Ähnlich wie ein serienmäßig defektes Türschloss, das zum Anbringen von Abhörgeräten in einer Wohnung ausgenutzt wird, ermöglichen auch IT-Sicherheitslücken gewöhnlichen Kriminellen Zugriff auf Systeme.

Welche Schäden dadurch entstehen können, dass eine Lücke in der IT-Sicherheit bewusst offen gelassen wird, zeigte sich im Mai 2017: Das Schadprogramm „WannaCry“ verursachte weltweit in kürzester Zeit immense Schäden und traf auch kritische Infrastrukturen.

Später stellte sich heraus, dass der amerikanische Nachrichtendienst NSA jahrelang von der zugrunde liegenden Schwachstelle gewusst hatte, aber weder den Hersteller noch die Öffentlichkeit informierte und stattdessen eine darauf basierende Infiltrationssoftware entwickeln ließ.

Noch gravierender sind die Probleme beim staatlichen Ankauf von Informationen über Sicherheitslücken auf dem freien Markt. Kauft ein Staat IT-Sicherheitslücken ein, begibt er sich in die Gesellschaft von Kriminellen sowie menschenrechtsverletzenden Staaten, die für entsprechendes Wissen hohe Preise bezahlen.

Hierdurch entsteht ein Markt, der die Bemühungen untergräbt, Schwachstellen für das Gemeinwohl zu identifizieren und zu beheben. Das Argument, dass böswillige Akteure stets in der Lage seien, passende Schwachstellen zu finden, überzeugt dabei nicht. Aktuelle Forschung zur IT-Sicherheit zeigt, dass es durchaus möglich ist, Schwachstellen systematisch aufzuspüren und zu beseitigen.

Hinzu kommt, dass dem Staat eine Pflicht zur Optimierung der IT-Sicherheit zukommt, selbst wenn er nicht in der Lage ist, stets sämtliche Lücken zu schließen. Des Weiteren schafft der Staat ein zusätzliches Risiko, wenn er IT-Sicherheitslücken „hortet“, da auch die Informationsressourcen, in denen diese vermerkt sind, angreifbar sind und als lohnendes Ziel für Kriminelle erscheinen.

Mit der aus dem Recht auf die Gewährleistung und Integrität informationstechnischer Systeme folgenden Schutzpflicht sind die Beeinträchtigungen der IT-Sicherheit grundsätzlich nicht vereinbar, die entstehen, wenn der Staat Sicherheitslücken weitläufig offenhält und es unterlässt, diese zu melden und zu ihrer Schließung beizutragen.

Zwar sind durchaus Fälle denkbar, in denen Interessen an der IT-Sicherheit gegenüber anderen durch die Verfassung geschützten Rechten nach einer Abwägung zurücktreten müssten. Hierfür sind jedoch zumindest gesetzliche Rahmenbedingungen erforderlich.

Derzeit gibt es keinerlei bekannte überprüfbare Kriterien für den Umgang staatlicher Stellen mit bekannt gewordenen Sicherheitslücken, die regeln, unter welchen Umständen eine entdeckte Schwachstelle geheim gehalten werden darf und wann sie aufgedeckt werden muss.

Entsprechende Kriterien hätten sich grundsätzlich an dem Gewicht der Sicherheitslücke und der von ihr ausgehenden Gefahr einerseits und der Bedeutung der Lücke für die mit ihrer Ausnutzung staatlicherseits verfolgten Zwecke andererseits zu orientieren.

Eine pauschale Annahme, dass Interessen an der IT-Sicherheit in entsprechenden Konstellationen stets gegenüber anderen Sicherheitsinteressen zurücktreten müssten, ist nicht haltbar.

Dies ist schon deshalb der Fall, weil die IT-Sicherheit oftmals selbst mit dem Schutz anderer gewichtiger Rechtsgüter verknüpft ist. Die Gewährleistung der IT-Sicherheit für Kritische Infrastrukturen (wie z.B. Atomkraftwerke) ist beispielsweise notwendig für den Schutz von Leben und körperlicher Unversehrtheit.

Auch im Übrigen ist die IT-Sicherheit oft Bedingung für die Ausübung anderer Grundrechte wie etwa der Wissenschafts-, Meinungs- oder Berufsfreiheit. Die IT-Sicherheit wird daher zu Recht als „Querschnittsbedingung für die Grundrechtsausübung“ bezeichnet.

Nach der jetzigen Lage ist es damit mit der aus dem IT-Grundrecht folgenden Schutzpflicht grundsätzlich unvereinbar, IT-Sicherheitslücken zur Durchführung der „Online-Durchsuchung“ und Quellen-TKÜ bewusst offenzuhalten. Dieser Aspekt wurde auch in Verfassungsbeschwerden gegen die entsprechenden Befugnisse angegriffen.

5. Fazit: Grenzen und Möglichkeiten der Regelung von Begleitmaßnahmen

Die Infektion von IT-Systemen mit den notwendigen Software-Werkzeugen für die späteren Ermittlungsmaßnahmen ist eine erhebliche praktische Hürde bei „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung.

Die geschilderten Infektionswege durch Betreten der Wohnung, Manipulation von Nutzern und dem Offenlassen von IT-Sicherheitslücken erweisen sich als rechtswidrig oder begegnen zumindest erheblichen Bedenken.

Auch de lege ferenda (nach zu machendem Recht) sind die Möglichkeiten, diese Begleitmaßnahmen zu legitimieren, eingeschränkt.

Das Recht zum Betreten von Wohnungen zur Durchführung der Maßnahmen ist bereits auf politischer Ebene in der Diskussion. Im Bayerischen Polizeiaufgabengesetz war ein solches Wohnungsbetretungsrecht als notwendige Begleitmaßnahme sogar bis 2009 ausdrücklich geregelt.

Eine Befugnis hierzu würde sich vermutlich an bestehende Regelungen zur Betretung von Wohnungen anlehnen, müsste dabei aber die Wirkungen additiver Grundrechtseingriffe berücksichtigen und den hohen verfassungsrechtlichen Anforderungen insbesondere im Hinblick auf verfahrensrechtliche und organisatorische Sicherungsvorkehrungen genügen.

Noch schwieriger zu legitimieren erscheint die Vorbereitung des informationstechnischen Zugriffs durch aktive Manipulation und Irreführung des Betroffenen. Hierfür besteht kein taugliches Regelungsvorbild.

Die Schaffung von Rechtsgrundlagen zur Manipulation und Desinformation wäre geeignet, das Vertrauen in die informationellen Tätigkeiten des Staates generell zu erschüttern. Damit wäre eine Grundbedingung der staatlichen Ordnung in Gefahr.

Wäre hinter jeder E-Mail der Finanzverwaltung ein „Staatstrojaner“ zu befürchten, würde dies zudem speziell den Weg zu einer modernen behördlichen Arbeit nach dem Konzept eines E-Government erschweren.

Ein Trojanisches Pferd im Sinne der griechischen Mythologie, das der Adressat nach einer aktiven Täuschung über seinen Bestimmungszweck durch die Pforte seines Systems lässt, wird der Staat gegenüber seinen Bürgern damit grundsätzlich nie verwenden dürfen.

Ebenfalls schwer zu legitimieren ist das Offenlassen von IT-Sicherheitslücken. Hierfür bestehen ebenso wenig Regelungsvorbilder. Regelungen, die dies gestatten, wären wie ausgeführt nur innerhalb enger Grenzen mit dem IT-Grundrecht in seiner objektiv-rechtlichen Dimension vereinbar.

Es wären verbindliche Kriterien für Erwerb und Verwahrung sowie Geheimhaltung und Offenlegung von IT-Schwachstellen zu regeln. Praxistaugliche Kriterien hierfür könnten in einem Austausch der potenziell Betroffenen, IT-Herstellern und Nutzern sowie den Sicherheitsbehörden erarbeitet werden.

Konkrete Regelungen zum Umgang mit Sicherheitslücken könnten sich etwa explizit an die 2017 eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) richten, die Sicherheitsbehörden im IT-Bereich unterstützt und berät. ZITiS agiert derzeit auf Grundlage eines Erlasses des Bundesministeriums des Innern, könnte aber perspektivisch auf eine gesetzliche Grundlage gestellt werden.

Die Perspektive konkreter Regelungen zum staatlichen Umgang mit IT-Sicherheitslücken ist auch im Zusammenhang mit weiteren Entwicklungen im IT-Sicherheitsrecht zu betrachten. So wird derzeit auf Bundesebene auf der nächsten Stufe der IT-Gesetzgebung eine allgemeine Meldepflicht für IT-Sicherheitslücken diskutiert.

Derzeit bestehende Meldepflichten in diesem Bereich beziehen sich grundsätzlich nur auf bereits erfolgte Störungen der IT-Sicherheit. Diese Meldepflicht könnte den Schutz der allgemeinen IT-Sicherheit in Verbindung mit Regelungen zum staatlichen Umgang mit diesen im Vergleich zur aktuellen Lage deutlich stärken.

Die Stärkung der gesetzlichen Grundlagen der IT-Sicherheit dürfte nach den im Dezember 2018 und Januar 2019 bekannt gewordenen unbefugten Veröffentlichungen persönlicher Daten zahlreicher Prominenter und Politikerinnen eine erhöhte Priorität erhalten. Zu hoffen ist, dass sich der Gesetzgeber hier für wirksame Maßnahmen und Regelungen einsetzt, die auch den Umgang mit Sicherheitslücken betreffen.

Der im April 2019 bekannt gewordene Referentenentwurf eines „IT-Sicherheitsgesetzes 2.0“ erscheint in dieser Hinsicht noch nicht sonderlich vielversprechend.

Er enthält mit dem Entwurf für einen § 163g StPO auch eine äußerst problematische rechtliche Grundlage für staatliche Täuschungen: Ermittler sollen demnach bei dem Verdacht bestimmter Straftaten die „virtuelle Identität“ (also etwa einen Social Media-Account) des Beschuldigten übernehmen und darüber mit Dritten in Kontakt treten dürfen. Die Behauptung der Entwurfsbegründung, dass die „Nutzung entsprechender übernommener Accounts […] gegenüber den Kommunikationspartnern keinen Eingriffscharakter“ habe, ist dabei nicht haltbar.

Im Ergebnis sind die aktive Manipulation von Bürgern und die Sabotage der allgemeinen IT-Sicherheit rote Linien, die bei der Umsetzung von „Online-Durchsuchung“ und Quellen-TKÜ nicht überschritten werden dürfen.

Bis überzeugende Regelungsansätze für den Umgang mit IT-Sicherheitslücken entwickelt und umgesetzt werden, ist besonders das Offenhalten und Ausnutzen bestehender IT-Sicherheitslücken zur Durchführung der Maßnahmen unzulässig.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 20: Uploadfilter, Twittersperren und eine große Datenbank

netzpolitik.org - 17 Mai, 2019 - 18:35
Ein lautes gooock! zum Wochenende. Als möchte der Hahn uns sagen, dass bei ihm keine Twittersperren funktionieren, sondern nur der echte Käfig. CC-BY-SA 2.0 Mark Crossfield

Wie Umgehen mit Terror und Desinformation in sozialen Netzwerken? Für eine Regulierung sind immer Upload-Filter im Gespräch, eine EU-Verordnung zur Entfernung „terroristischer Online-Inhalte“ soll im Herbst kommen. Doch Europol und BKA wollen nicht warten und schaffen Tatsachen: An der technischen Umsetzung wird mit finanzieller Unterstützung der EU-Kommission bereits gearbeitet.

#twittersperren

Zu anderen Mitteln greift Twitter. Das Unternehmen sperrt Accounts von Nutzer:innen, um gegen Wahlmanipulation vorzugehen. Doch dabei kommt es zu willkürlich anmutenden Twittersperren. Betroffen waren etwa Sawsan Chebli, die Jüdische Allgemeine Zeitung und viele weitere Accounts. Dafür musste Twitter im Digitalausschuss des Bundestages Erklärungen liefern. Unter Ausschluss der Öffentlichkeit gab Twitter bekannt, dass es bei den aktuellen Sperrungen auf menschliche Entscheidungen setzte.

Das Konzept „Gefährder“

Unterdessen wurde in Niedersachsen ein neues Polizeigesetz verabschiedet. Ein Jahr lang wurde um hier um Präventivhaft, Staatstrojaner und elektronische Fußfessel gestritten. Marie hat recherchiert, wer in der Diskussion alles mitgemischt hat.

Wie in vielen anderen Ländern wurde das Gesetz auch in Niedersachsen mit der steigenden Zahl terroristischer Gefährder begründet. Doch wer fällt eigentlich unter die Definition des Gefährders und wie wird entschieden, wer auf der Liste der Gefährder landet? Darüber hat Marie mit dem Rechtswissenschaftler Felix Hanschmann gesprochen. Dabei wurde deutlich: „Der Begriff des Gefährders hat momentan immer auch eine rassistische Komponente“.

Datenschützer kritisieren Ausbau des Ausländerzentralregisters

Bereits in der letzten Woche hatte der Bundesdatenschutzbeauftragte eine Pause bei Sicherheitsgesetzen gefordert. In seinem neuen Tätigkeitsbericht warnte der Datenschutzbeauftragte Ulrich Kelber vor gesetzgeberischem Aktionismus.

Diese Woche kritisierte Ulrich Kelber ein neues Gesetzesvorhaben zum Ausbau des Ausländerzentralregisters (AZR). Von den Fingerabdrücken bis zum Impfstatus – zahlreiche Daten über Schutzbedürftige werden darin heute schon gespeichert. Die Sammlung ist eine der größten staatlichen Datenbanken in Deutschland. Dabei ist eigentlich generell untersagt, persönliche Daten an einem Ort zu speichern. Das AZR mit neuen gesetzlichen Ausnahmeregelungen zu einer „Datendrehscheibe“ ohne Kontrollen zumachen, sei unnötig und gefährlich, so Thilo Weichert. Ulrich Kelber stellt die wichtige Frage, ob solche Systeme auch für Inländer eingerichtet würden.

Verbot von Gesichtserkennung: San Francisco zeigt, wie es geht

Indes zeigt San Francisco, dass es auch anders gehen kann: Der Stadtrat verbot den Einsatz von Technologien zur Gesichtserkennung in öffentlichen Räumen. Zudem muss bei Neuanschaffungen von Überwachungssystemen für Behörden zukünftig dargelegt werden, in welchem Umfang die Privatsphäre beeinträchtigt wird und der Einsatz muss regelmäßig evaluiert werden.

In Europa haben Bürgerrechtsorganisationen mehrere Klagen gegen die europaweite Fluggastdatenspeicherung eingereicht. Seit einigen Jahren werden anlasslos und massenhaft Flugdaten aller Passagiere in der EU gespeichert. Doch diese Vorratsdatenspeicherung der Lüfte könnte gegen EU-Recht, sowie gegen das Grundgesetz verstoßen.

Trump und die Causa Huawei

Technologischer Notstand in den USA?! So sieht es Trump und schränkt per Dekret den Marktzugang von Huawei ein. Doch was ist eigentlich dran an den Vorwürfen gegen Huawei und was sind Folgen für Europa? Wir geben einen Überblick über die Causa Huawei.

International möchte sich die Bundesregierung mehr im Open Government engagieren. Auch wenn sich die deutsche Bundesregierung bisher wenig offen gezeigt hat, wird sie zukünftig die internationale Open Government Partnership lenken – frei nach dem Motto „International hui, national pfui“.

E-Scooter, Umwelt und Neues aus dem Fernsehrat

Es gibt weiterhin von der re:publica zu berichten: Die Umweltministerin Svenja Schulze stellte dort eine umweltpolitische Digitalagenda vor. Darin findet sich das wichtige Recht auf Reparieren. Wann das käme, ist aber unklar. Denn das Papier aus dem Umweltministerium wird erst einmal für ein Jahr zur Diskussion gestellt.

Auch auf der re:publica warnte der Verwaltungswissenschaftler Peter Parycek vor einem Auseinanderdriften von Staat und Digitalisierung. Wenn die Digitalisierung der öffentlichen Verwaltung in Deutschland nicht endlich vorankomme, drohe ein Verlust staatlicher Handlungsfähigkeit.

Erst heute hat der Bundesrat für die Einführung von E-Scootern gestimmt.. Wie eine die Einführung der umstrittenen Roller durch Städte sinnvoll gestaltet werden könnte, hatte Stefan Kaufmann vom Verschwörhaus Ulm zuvor erklärt.

Zudem gab es auch auf der re:publica Neues aus dem Fernsehrat (40). Dank neuer gesetzlicher Regeln dürfen Öffentlich-Rechtliche im Netz künftig mehr verlinken. Mit dieser kleinen Änderungen sind große Chancen für den Aufbau eines öffentlich-rechtlichen Ökosystems verbunden, so Leonhard.

Für das Wochenende: Ein Podcast und ein Comic

Unser Podcast vom letzten Wochenende drehte sich rund um Perioden-Daten und Apps, die den Zyklus von Frau vermessen. Viele Frauen wissen nicht, dass ihre hoch sensiblen Daten weitergegeben und verkauft werden. Im Podcast sprechen wir mit zwei Programiererinnen, die als Alternative eine eigene App entwickelt haben – Open Source und datensparsam.

Zudem stellen wir Euch ein Comic vor, das mit den Mythen rund um maschinelles Lernen aufräumt. Den beiden Zeichnerinnen war es ein Anliegen, über eine Technologie aufzuklären, die zukünftig über unsere Versicherungen, Finanzen, Krebsdiagnosen und Bildungschancen entscheiden wird. Das ist gelungen – bisher leider nur auf Englisch. Doch der Comic steht unter einer CC-Lizenz und die Verantwortlichen sind hier zu erreichen…

 

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Erneute Haft für Chelsea und das Versagen der Bundesregierung in Sachen DSGVO

netzpolitik.org - 17 Mai, 2019 - 18:00
Heute gibt es verschiedene Wolkenarten am Himmel zu bewundern. Aber um welche handelt es sich da genau?

Statement from Chelsea Manning’s Lawyers Regarding Chelsea Being Remanded Into Custody (Sparrow Media)
Die Whistleblowerin Chelsea Manning ist wieder im Gefängnis. Nachdem sie vergangene Woche aus der Beugehaft entlassen wurde, um vor einem Geheimgericht auszusagen, wurde sie nun nach ihrer erneuten Aussageverweigerung wieder inhaftiert. Gleichzeitig werden die Maßnahmen, um Chelsea zu einer Aussage zu drängen drastischer: Neben der Haft wird ab Tag 30 ihrer Haft ein Bußgeld von 500 Dollar pro Tag verhängt – ab Tag 60 sind es dann 1.000 Dollar.

DSGVO: Ex-Datenschutzbeauftragte rügen Arbeitsverweigerung der Bundesregierung (heise online)
Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar und der ehemalige Berliner Datenschutzbeauftragte Alexander Dix üben scharfe Kritik am Umgang der Bundesregierung mit der Datenschutz-Grundverordnung (DSGVO). In einem Gutachten für die Grünen rügen die beiden, die Regierung habe den Eindruck erzeugt, „Datenschutz bedrohe den Wohlstand, verhindere sinnvolle IT-Projekte und erschwere das Leben von Vereinen und kleinen Unternehmen“. Außerdem fordern die beiden Vertreter der Europäischen Akademie für Datenschutz und Informationsfreiheit mehr Schutz vor Profiling.

Facebook is being sued by a Polish drug prevention group over free speech violation (TechCrunch)
Eine Organisation, die Menschen in Polen über verantwortungsvollen Drogenkonsum informiert, verklagt Facebook, weil das Unternehmen mehrere ihrer Seiten löschte. Facebook verwechselte die aufklärerischen Posts mit einer Aufmunterung zum Konsum, so die Theorie. Das zeigt erneut die Schwierigkeiten bei Facebook’s Bemühungen, gegen schädliche Inhalte vorzugehen.

Protecting children’s data privacy in the smart city (The Conversation)
„Warum sollten Sidewalk Toronto die Daten von Minderjährigen anvertraut werden?“ Die Frage stellt die Forscherin Siobhan O’Flynn. Das Tochterunternehmen von Alphabet hat in Toronto in Kanada den Zuschlag für ein großes Stadtprojekt erhalten. Für die Systeme, die dort installiert werden sollen, fehlt aber eine Bewertung der besonderen gesetzlichen Datenschutzstandards für Minderjährige. Sidewalk Labs hat sich zu dem Thema in der Öffentlichkeit noch nicht geäußert, so O’Flynn.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundesrat stimmt für E-Scooter: Wie Städte die Einführung gestalten könnten

netzpolitik.org - 17 Mai, 2019 - 17:15
Ein neues Verbotsschild an einem Pariser Park: Wird es auch bald in Deutschland solche Schilder geben? netzpolitik.org

Bald werden sie in den Städten rollen, mit maximal 20 Kilometern pro Stunde: Der Bundesrat stimmte heute über die Zulassung von E-Scootern ab und gab dafür grünes Licht. Wie angekündigt forderten die Länder noch Änderungen an der „Verordnung  für Elektrokleinstfahrzeuge“, wie die Regeln für die elektrischen Roller im Amtsdeutsch heißen.

Nutzer:innen müssen mindestens 14 Jahre alt sein und dürfen ausschließlich auf Fahrradwegen und Radfahrstreifen fahren. Der ursprüngliche Entwurf aus dem Verkehrsministerium erlaubte die Nutzung auch auf dem Gehweg. In Paris, wo die Roller seit einigen Monaten das Stadtbild prägen, war das auch so, bevor die Stadt die Nutzung des Trottoirs aufgrund der Unfallgefahr untersagte. Wie praktikabel die Nutzung aufgrund fehlender Radwege sein wird, dürfte sich dann bald in der Ordnungswidrigkeitenstatistik zeigen.

In Deutschland müssen die Roller zudem eine Beleuchtungsanlage haben sowie eine „aufklebbare Versicherungsplakette“, es besteht also eine Versicherungspflicht. Jetzt ist die Bundesregierung am Zug, diese Änderungen noch in die Verordnung einzuarbeiten.

Wie Städte bei der Einführung mitreden könnten

Einige Unternehmen stehen in Deutschland schon in den Startlöchern und wollen die Roller schnellstmöglich auf die Straßen bringen. Der Umgang mit ihnen wirft allerdings auch andere Fragen auf, wie Stefan Kaufmann vom Verschwörhaus in Ulm, einem Experimentierraum für Civic Tech, auf der re:publica erklärte.

In den Vereinigten Staaten können einige Städte zum Beispiel selbstständig Zonen festlegen, in denen die Roller abgestellt werden dürfen. Möglich macht das eine offene Spezifizierung für Mobilitätsdaten. Nach den chaotischen Erfahrungen mit Leihfahrrädern wollten die E-Scooter-Anbieter zudem nicht den gleichen Fehler machen und wenden sich aktiv an Städte. Die müssten den Kontakt jetzt auch nutzen, sagt Kaufman. Mit vielen Verwaltungswitzen und Beispielen aus dem Alltag erklärte er, wie „Städte ihr Schicksal selber in die Hand nehmen“ und sich für ein „freies Netzwerk für intermodale Mobilität“, also eine offene Plattform für die Kombination verschiedener Verkehrsmittel, einsetzen könnten. Drei seiner Vorschläge sind:

  • Vergaberecht nutzen: Für freie Software und die Veröffentlichung von Mobilitätsdaten der Verkehrsunternehmen unter CC0-Lizenz
  • Vernetzung mit der Open-Data-Community: Räume für Civic-Tech schaffen, IT-Kompetenzen in der Verwaltung stärken, zum Beispiel durch ein Fellowship-Programm
  • Nutzung der Mobility Data Specification: Wer in Los Angeles Scooter-Sharing, Bike- oder Car-Sharing zur Verfügung stellen möchte, muss der öffentlichen Hand dafür Daten zur Verfügung stellen (eine Erklärung gibt es bei radforschung.org)

Im Vortrag berichtete Kaufmann auch von einem neuen Projekt im Verschwörhaus. Einige schauen sich dort an, wie sie digitale Schlösser für Fahrräder programmieren und umbauen können, um damit ein eigenes Netz von Leihfahrrädern aufzubauen – ähnlich wie die Freifunk-Idee als Alternative zu kommerziellen Anbietern, die vor allem an Umsatz und Daten interessiert sind.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen