Sammlung von Newsfeeds

Schwerin: Urheberrechtsklage wegen Livestream-Mitschnitt

netzpolitik.org - 16 Juli, 2018 - 18:31
Sitz der Stadtvertretung Schwerin: Das Rathaus am Markt CC0 Hermann Luyken

„Ick finn‘ den Antrag gar nicht leeg“, beginnt Claus Jürgen Jähnig seine Rede in der Stadtvertretung Schwerin. Jähnig, Abgeordneter der Fraktion Unabhängiger Bürger, spricht zum Tagesordnungspunkt 43: Plattdeutsche Sprache – auf Platt. Es ist die erste auf Plattdeutsch gehaltene Rede im Kommunalparlament von Schwerin. „Das musste einfach geteilt werden“, dachte sich Stephan Martini. Er schnitt die Rede im Livestream mit und veröffentlichte das Video auf seinem Facebook-Profil. Jetzt fordert die Stadt Schwerin ihn mit einer Unterlassungsklage dazu auf, künftig keine Aufzeichnungen mehr zu veröffentlichen. Ansonsten soll er ein Ordnungsgeld von 4.000 Euro zahlen.

Abgeordnete wehren sich gegen Aufzeichnung

An sich ist das ein gewöhnlicher Vorgang bei einer Urheberrechtsverletzung. Die Stadt Schwerin hat nach ihrer Auffassung das Urheberrecht an den Aufnahmen; Martini hat das Video ohne Erlaubnis verbreitet. Doch es gibt auch eine politische Komponente: Vor einem Jahr hatte die Stadtvertretung beschlossen, keine Aufzeichnungen des Livestreams zu erlauben und auch selber kein Videoarchiv zu betreiben – gegen die Stimmen der Linken und der Wählergemeinschaft Aktion Stadt und Kulturschutz (ASK), dessen Geschäftsführer Martini ist. Die Aufzeichnungsgegner argumentierten, dass aus dem Zusammenhang gerissene Videos von Reden der Stadtvertreter in den Umlauf kommen könnten. Sie befürchteten, das könnte potentielle Kommunalpolitiker von einer Kandidatur für die Stadtvertretung abhalten. Für Verstöße wurde eine Strafe von bis zu 250.000 Euro beschlossen.

Die Befürworter argumentieren hingegen mit Transparenz. Aufzeichnungen der Sitzungen würden BürgerInnen die Möglichkeit geben, die Entscheidungen und Debatten später transparent nachzuvollziehen, denn Redebeiträge werden nicht protokolliert. „Alle, die Sitzungen in den Abendstunden aufgrund familiärer oder beruflicher Gründe nicht in Echtzeit verfolgen können, sind ausgeschlossen“, sagt Stephan Martini. Er sieht die Aufzeichnungen auch als ein Mittel der Barrierefreiheit. „Sind die Sitzungen erst einmal gespeichert, ließen sich Untertitel für Schwerhörige und anderes einbinden“, erklärte er.

Überwiegt das öffentliche Interesse?

Im April lud Martini das vierminütige Video der plattdeutschen Rede auf Facebook hoch. Der zugrunde liegende Antrag für touristische Hinweisschilder auf Plattdeutsch kam aus der Wählergemeinschaft ASK. „Das war so toll. Wann hört man schon mal so viel Platt“, schreibt er in dem mittlerweile gelöschten Facebook-Post. Martini wollte mit seinem Post aber auch eine Debatte lostreten über die Aufzeichnung der Stadtvertretungssitzungen. Das erklärt Martini so: „Die Stadt Schwerin argumentiert mit dem Persönlichkeitsrecht der Abgeordneten gegen eine Aufzeichnung. Aus unserer Sicht ist das öffentliche Interesse an den Redebeiträgen zu den Anträgen höher zu bewerten.“ Gegen manipulative Videos helfe nur eine offizielle Aufzeichnung.

Mehrere auf Youtube veröffentliche Aufzeichnungen von Sitzungen hat die Stadt Schwerin ebenfalls mit Verweis auf das Urheberrecht löschen lassen.

Von Martini verlangte die Stadt wegen seines Facebook-Posts eine Unterlassungserklärung. Die wollte der Schweriner nicht unterzeichnen, sodass die Stadt ihn auf die Unterlassung am Amtsgericht Rostock verklagte. Martini hat grundsätzliche Zweifel daran, dass der Livestream vom Urheberrecht geschützt ist. Ob das Gericht seiner Auffassung folgt, ist fraglich. „Derzeit suchen wir für den Fall eines ordentlichen Gerichtsverfahren Menschen, die uns unterstützen wollen mit Hinweisen, Rat und einer kleinen finanziellen Unterstützung“, erklärt Martini. Interessierte können sich per E-Mail an ihn wenden.

Butendeem: Der Antrag zur plattdeutschen Beschilderung wird mittlerweile in veränderter Form in den Ausschüssen beraten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wie die britische Labour-Partei ihren eigenen Parteichef mit Microtargeting linkte

netzpolitik.org - 16 Juli, 2018 - 17:52
Zu links für Labour: Parteichef Jeremy Corbyn wurde offenbar von den eigenen Funktionären getäuscht CC-BY-NC 2.0 Andy Miah

Im britischen Parlaments-Wahlkampf 2017 wurde Oppositionsführer Jeremy Corbyn von der sozialdemokratischen Labour Party offenbar durch die eigene Parteizentrale manipuliert. Wie die Times berichtet, kauften führende Funktionäre in der Parteizentrale von Labour Werbeanzeigen auf Facebook im Wert von ein paar tausend Pfund, die ausschließlich Corbyn und seine engsten Vertrauten zu sehen bekamen. Dafür nutzten sie die Funktion bei Facebook, die zielgerichtete Werbung (sogenanntes Microtargeting) bei einzelnen Nutzern erlaubt. Ziel war es, dem Team um Corbyn zu suggerieren, dass dessen Inhalte breit gestreut werden. Die Labour-Parteiführung wollte damit einen allzu linken Wahlkampf verhindern.

Die Enthüllung ist Tom Baldwin zu verdanken, der als Kommunikationsberater für den ehemaligen Labour-Chef Miliband gearbeitet hat. Der Sunday Times wurde das Täuschungsmanöver von zwei weiteren Labour-Funktionären bestätigt. In seinem gerade erschienen Buch „Ctrl Alt Delete: How Politics and the Media Crashed Our Democracy“ schreibt Baldwin:

Wenn es um die Themen ging, die Corbyn besonders wichtig waren, haben seine Mitarbeiter des Öfteren eingefordert, enorme Summen für Werbung auf Facebook auszugeben. Für die Parteizentrale war das nichts als Geldverschwendung. [Eigene Übersetzung]

Buchautor Baldwin plädiert für ein klares Verbot von politischer Werbung auf sogenannten sozialen Netzwerken:

Wenn selbst der Oppositionsführer von seiner eigenen Partei in diesem Maße ausgetrickst werden kann, welche Chance haben dann die Wählerinnen und Wähler überhaupt noch, eine wirkliche Entscheidung zu treffen? […] Die Lösung ist nicht etwa mehr Transparenz oder Kontrolle, sondern ein vollständiges Verbot politischer Werbung im Internet. [Eigene Übersetzung]

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Pirat Aleks A.: Interessante Links und Nachrichten 09.07.2018ff

Blogs - 15 Juli, 2018 - 20:30
Kategorien: Blogs

Die Wikipedia-Sperre in der Türkei zensiert unser aller Wissen

netzpolitik.org - 15 Juli, 2018 - 08:00
Istanbul Gemeinfrei-ähnlich freigegeben durch unsplash.com nurhan

Die Autorin Eileen Hershenov ist Chefjustiziarin der Wikimedia Foundation.

Ende diesen Jahres wird jeder zweite Mensch auf der Welt Zugang zum Internet haben. Dieser Meilenstein repräsentiert mehr als 40 Jahre des kontinuierlichen Einsatzes für einen offenen Raum, in dem eine einzigartige Kultur der Zusammenarbeit und des Teilens entstanden ist. Das Internet steht für das größte Experiment der Menschheitsgeschichte, Wissen zu demokratisieren und zu teilen.

In diesem spannenden Zeitalter des Internets sind neue Geschäftsmodelle entstanden. Zugleich hat das enorme Wachstum des Netzes ein neues Verständnis von Arbeiten, Leben und auch Spielen bewirkt. Parallel dazu nehmen jedoch besorgniserregende Entwicklungen auf globaler Ebene an Fahrt auf, die das natürliche Wachstum des Internets als Ermöglicher des gleichberechtigten Zugangs zur Wissen bedrohen.

Bedrohte Freiheit im Netz

Wohin wir auch schauen, die Zensurmaßnahmen werden häufiger und perfider. Vielfach findet sie im Verborgenen statt. In den letzten Monaten haben sowohl die russische als auch die iranische Regierung Versuche unternommen, den Messenger-Dienst Telegram zu blockieren. Als Argument führten sie an, die freie Meinungsäußerung innerhalb der Plattform ermögliche gesellschaftsschädigende Diskussionen. Vietnam verabschiedete kürzlich ein Gesetz, das die freie Meinungsäußerung im Netz weiter einschränkt. In Uganda will die Regierung mit einer neuen Abgabe auf die Nutzung sozialer Medien das “Tratschen” im Internet verhindern.

Wir müssen diese Entwicklungen sehr genau verfolgen, den oft treffen sie auch uns. Die weltgrößte Community-Plattform Wikipedia bietet heute mehr als 46 Millionen Artikel in nahezu 300 Sprachen. An manchen Orten ist Wikipedia allerdings überhaupt nicht mehr verfügbar: Mit zunehmender Sorge nehmen wir wahr, dass Wikipedia in der Türkei seit 12 Monaten gesperrt ist und damit der gesamten Welt Informationen über eine der boomenden Wirtschaften vorenthalten werden.

Bisher härteste Blockade in der Türkei

Die türkische Blockade ist das weitreichendste Verbot Wikipedias durch eine Regierung in der Geschichte des Projektes. Die Wikipedia-Angebote aller Sprachen sind seit April 2017 in der Türkei blockiert. Der Gerichtsbeschluss, der das Verbot begründet, beruft sich dabei auf zwei englischsprachige Wikipedia-Artikeln, die das Gericht als rufschädigend für die Türkische Republik einstufte. Während wir der Einschätzung des Gerichts bereits damals respektvoll widersprachen, möchten wir auch darauf hinweisen, dass die betroffenen Artikel weiterhin unter Einhaltung der Neutralitätskriterien der Wikipedia bearbeitbar sind. Die Artikel wurden seit Inkrafttreten der Sperre in weiten Teilen durch Freiwillige überarbeitet.

Die betroffenen Artikel unterscheiden sich erheblich von den Versionen, die dem Gericht vor mehr als einem Jahr zur Beurteilung vorlagen. Die Artikel wurden den Wikipedia-Standards entsprechend verbessert und enthalten nun zusätzliche Aussagen von verlässlichen türkischen und internationalen Quellen, decken bei Kontroversen unterschiedliche Seiten ab und verwenden eine neutrale Sprache.

Die Änderungen sprechen die Vorbehalte der türkischen Regierung an, Wikipedia-Artikel sollten umfassendere Zusammenfassungen beinhalten, die nicht nur eine Sichtweise wiedergeben. Die Artikel sind und waren stets von Jedem und Jeder rund um den Globus bearbeitbar. Das entspricht Wikipedias Richtlinien der Neutralität und Nutzung verlässlicher Quellen.

Gemeinsame Anstrengung

Tatsächlich rückt die Blockade die gemeinschaftliche Arbeitsweise Wikipedias in den Fokus. Nur durch den Einsatz einer weltweiten Freiwilligen-Community ist die Erstellung der Artikel, die millionenfach genutzt werden, überhaupt möglich. Diese Kooperation zwischen hunderttausenden Menschen stellt den einzigartigen Wert der Wikipedia dar.

Unsere Freiwilligen treffen gemeinsam Entscheidungen darüber, welche Informationen in Wikipedia aufgenommen werden und wie diese präsentiert werden. Der Bearbeitungsprozess vollzieht sich anhand von Regelungen, die wiederum von Freiwilligen entwickelt und kontrolliert werden. Wikipedias Regeln schreiben verlässliche Quellen zur Verifizierung von Informationen sowie Neutralität vor, insbesondere bei kontroversen Themen. Dabei handelt es sich um einen sich ständig weiterentwickelnden Prozess, der von zusätzlichen Bearbeitenden und unterschiedlichen Perspektiven profitiert.

Niemanden vom Wissen abschotten

Die Aufhebung der Sperre in der Türkei ist darum umso wichtiger. Die Art und Weise, Inhalte gemeinschaftlich zu schaffen und zu verbessern, ist bis heute der
herausragendste und wichtigste Beitrag Wikipedias zum Internet. Je mehr Menschen sich beteiligen, desto neutraler, zuverlässiger und genauer werden die Artikel. Die Wikimedia Foundation und von ihr unabhängige Wikipedia-Freiwillige haben angeboten, kostenfreie und öffentliche Schulungen im Editieren der Wikipedia in der Türkei abzuhalten, sobald die Sperre aufgehoben wird. Das bieten wir auch in anderen Ländern an, um die Zahl der Freiwilligen und der angebotenen Perspektiven zu erweitern.

Das einzige, was die türkische Bevölkerung von der Bearbeitung und Verbesserung Wikipedias abhält, ist das immer noch fortbestehende Zugangsverbot zu Wikipedia. Aus diesem Grund bitten wir die türkische Regierung um die Aufhebung der Wikipedia-Sperre, damit Wikipedia seine Funktion als wertvolle freie Bildungsressource in der Wissenschaft, aber auch in der Technik, Kunst und Kultur wieder erfüllen kann.

Wir wünschen uns, dass die türkische Bevölkerung zum globalen Gespräch, auch über türkische Themen, beitragen kann. Die Abwesenheit türkischer Beiträge macht uns alle ärmer. In einem so entscheidenden Moment, da die Mehrheit der Menschheit Zugang zu frei verfügbaren Informationen im Netz hat, können solche Maßnahmen den beeindruckenden Fortschritt des Internets über die letzten 40 Jahre nur zurückwerfen. Wenn wir Informationen aus und über die Türkei zensieren, zensieren wir unsere kollektive Menschheitsgeschichte.

Eine englische Version dieses Beitrags ist hier zu finden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

In Censoring Wikipedia in Turkey, We Are Censoring Our Collective Knowledge

netzpolitik.org - 15 Juli, 2018 - 07:59
Istanbul Gemeinfrei-ähnlich freigegeben durch unsplash.com nurhan

By Eileen Hershenov, General Counsel for the Wikimedia Foundation

By the end of this year, for the first time, one out of every two humans will have access to the internet. This tremendous milestone represents over 40 years of continuous investment in creating an open space where a unique culture of collaboration and sharing have thrived – and represents the grand sum of the biggest human experiment to democratize and disperse knowledge in our history.

In this exciting age of the internet, new business models have been emerged, while our perspective on how we work, live and play has been re-shaped to match the growth of the web.

But there are some worrying developments taking place on the global stage right now that could threaten the natural growth of the internet as it progresses its role as a great equalizer to access.

More censorship in many places

Everywhere we look, online censorship is becoming more prevalent, increasingly insidious, and worryingly surreptitious.

In the last few months, we have seen Russian and Iranian governments both continue with numerous attempts to block Telegram, making the argument that free speech on the platform enables unfavourable discussions against their governments. Vietnam just passed a law that will further limit the ability of people to use the internet as an avenue to free discourse; while in Uganda, a new law passed last month will tax users of social media for ‘gossip’ on social channels.

As the world’s largest, collaboratively-built platform with over 46 million articles, Wikipedia has been monitoring these developments closely.

We are increasingly concerned about the fact that for the last 12 months, Wikipedia remains banned in Turkey, denying the world information about one of the world’s  most vibrant economies.

Turkey block is far-reaching

The Turkish block is the most expansive government ban ever imposed on Wikipedia, and includes Wikipedias across nearly 300 languages. The court order imposing the ban is based on two articles in English Wikipedia which the court said damaged the reputation and prestige of the Republic of Turkey. While we respectfully disagreed with the court’s decision as it applied to the articles at the time the block was imposed, we also wish to point out that those articles remain open to editing, according to Wikipedia’s neutral editorial policies, and have been changed substantially by Wikipedia volunteer editors since the block was imposed.

Critically, the ban brings to focus the fact that all the content on Wikipedia is built through the collaborative efforts of millions of people who create content for the benefit of the world at large.

The unique value of Wikipedia is that it is a collaboration of hundreds of thousands of people across the globe. Together they make decisions about what information to include in Wikipedia and how that information is presented. The editing process proceeds according to policies developed and overseen by these independent volunteer editors. Wikipedia’s policies require reliable sources to verify information included in Wikipedia, and neutrality, especially when covering controversies in which there are differing views. This is an ongoing process and means that Wikipedia articles are under constant improvement. It is a process that benefits from more editors and differing perspectives, which is one of the reasons why ending the block in Turkey is so important.

This manner of creating and improving content remains to this day the most powerful and unique contribution of Wikipedia to the internet. When more people participate on Wikipedia, the more neutral, reliable, and accurate its articles become. The Wikimedia Foundation and independent Wikipedia volunteer editors offered to provide open, public training on Wikipedia in Turkey once the block is lifted, as we have done in other countries, with the goal of increasing the number of editors and perspectives on Wikipedia.

Help us improve

Significantly, and as stated above, independent, volunteer Wikipedia editors have made extensive changes to the articles upon which the court order is based. The Wikipedia articles today are significantly different than the versions that were reviewed by the court more than one year ago when it issued its 2017 decision.

The articles have been improved, in a manner consistent with Wikipedia’s own standards: The articles now include more statements from multiple reliable sources from both within and outside Turkey, cover different sides of controversies, and use more neutral language. These changes also address major concerns expressed by the government, including that the Wikipedia articles provide comprehensive summaries that do not only reflect one point of view.

The articles are and have remained open for editing by anyone around the world in accordance with Wikipedia’s editorial policies of neutrality and reliance on reliable sources. Indeed, the only barrier to Turkish people’s ability to improve Wikipedia further is the fact that the access ban has not yet been lifted.

Lift the ban!

This is why we continue to respectfully request that the government lift the ban so that Wikipedia can return to serving as a valuable, free educational resource on a wide range of topics, including science, engineering, art, and culture. We would like to see the Turkish people able to contribute to the global conversation, including Turkish topics, on Wikipedia. As we have repeatedly noted, we are all made poorer for the absence of contributions by the Turkish people.

And at a pivotal moment such as this, when more people are getting online in search of freely accessible information, these kind of actions can only set back the remarkable progress that the internet has made over the last 40 years. When we censor information on Turkey, we censor our collective history as humans.

A German version of this piece is available here.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piratenupdate Schleswig-Holstein: Abgeordnete brauchen keine bessere Versorgung!

Blogs - 13 Juli, 2018 - 22:32

Zu der überraschenden, einstimmig beschlossenen Einsetzung einer Sachverständigenkommission zur Entwicklung eines neuen Versorgungssystems für schleswig-holsteinische Landtagsabgeordnete erklärt der ehemalige Landtagsabgeordnete Patrick Breyer (Piratenpartei):

Dr. Patrick Breyer, Innenexperte

„Finger weg von der Abgeordnetenversorgung, die in Schleswig-Holstein erst auf massiven öffentlichen Druck angemessen geregelt worden ist! Von den ‚Nöten‘ der Parlamentarier kann der Normalbürger nur träumen. Im Vergleich zum Durchschnittsbürger (Arbeitnehmer) erhalten Abgeordnete schon heute weitaus höhere Altersversorgungsbeiträge: Ein Arbeitnehmer mit vergleichbaren Bezügen wie Abgeordnete würde von seinem Arbeitgeber bloß 604,50 Euro monatlich erhalten (9,3% der Beitragsbemessungsgrenze von 6.500 Euro). Der Altersversorgungsbeitrag für Abgeordnete von 1.875 Euro übersteigt selbst den Höchstbeitrag zur gesetzlichen Rentenversicherung bei weitem. Die Diätenkommission empfahl 2001 einen Altersvorsorgebeitrag von nur 850 Euro pro Monat entsprechend dem damaligen Höchstbeitrag.

Der vom Steuerzahler zusätzlich zur Diät aufgebrachte Altersvorsorgebeitrag für Abgeordnete alleine reicht natürlich nicht zur angemessenen Altersabsicherung aus, das ist aber auch bei der gesetzlichen Rentenversicherung wegen der fatalen Schröderschen Reformen nicht mehr der Fall. Abgeordnete müssen wie alle Bürger zusätzlich aus dem eigenen Gehalt privat für das Alter vorsorgen, was bei der hohen Diät von über 8.000 Euro im Monat problemlos möglich ist.

Das Abgeordnetenlamento über Finanzmarktkrise und Zinstief zieht nicht, weil sie alle Bürger gleichermaßen treffen und das eingezahlte Kapital von privaten Versicherern garantiert wird. Außerdem kann und sollte jeder Abgeordnete in die gesetzliche Rentenversicherung einzahlen, die nicht am Markt spekuliert. Abgeordnete sollen keine Extrawurst für sich verlangen. Ihr Verlassen des gesetzlichen Rentenversicherungssystems ist unsolidarisch, weil sie dadurch keinen Beitrag zur Finanzierung der Renten unserer Eltern mehr leisten.

Es ist kein Zufall, dass dieser Beschluss erst nach dem Aus für uns PIRATEN im Landtag getroffen wurde. Mit uns hätte es ihn nicht gegeben. Entlarvend ist, dass die Schein-Protestpartei AfD mitmacht, wenn es um die eigenen Pfründe geht – wie schon bei Chauffeur und Diätenzulagen.“

Hintergrund: Die Diätenkommission des Landes hat 2001 eine eigenständige Altersvorsorge durch die Abgeordneten empfohlen. Die Diätenkommission wollte die Stellung der Abgeordneten von beamtenrechtlichen Bezügen lösen. Leitbild sollte der Freiberufler sein, der selbstverantwortlich seine eigene Altersversorgung finanziert. Seither haben schleswig-holsteinische Landtagsabgeordnete die Wahl, ob sie sich gesetzlich oder privat rentenversichern. Die Abgeordneten in Bund und in vielen anderen Ländern haben sich eine weitaus üppigere Versorgung bewilligt, was immer wieder öffentlich kritisiert wird.

 

Anhang: Stimmen und Zitate zur Abgeordnetenversorgung

Monika Heinold (2001): „Sowohl der SSW als auch die grüne Landtagsfraktion haben sich bereits für eine Abschaffung der eigenständigen Abgeordnetenversorgung ausgesprochen: Die Landtagsabgeordneten sollen dadurch die Möglichkeit erhalten, in das beitragsfinanzierte öffentliche Solidarsystem einzuzahlen.“ http://www.ltsh.de/presseticker/2001-06/19/12-42-06-2b38/

Landtagspräsident Kayenburg (2006): „Das der jetzigen Altersversogung zugrunde liegende Alimentationsprinzip ist nicht mehr zeitgemäß. Vielmehr gebietet nicht zuletzt die Verantwortung für die nachfolgenden Generationen, ein neues tragfähiges System der Altersversorgung zu schaffen. Das kann nur bedeuten, dass die Abgeordneten selbst für ihr Alter vorsorgen.“ http://www.lvn.ltsh.de/infothek/wahl16/drucks/0400/drucksache-16-0450.pdf

Monika Heinold (2006): „Auch unser zweiter Änderungsvorschlag wurde abgelehnt. Hierbei geht es um die Höhe der Altersversorgung. Grundlage für die neue Altersversorgung war für uns immer – ich meine, auch für all die anderen Fraktionen -, dass Abgeordnete zukünftig den Höchstsatz des gesetzlichen Rentenbeitrages erhalten sollen, also 1.023 €. Hinzu kommen sollte ein steuerlicher Ausgleich, da für Abgeordnete eine andere gesetzliche Grundlage im Einkommensteuergesetz gilt als für „normale“ Steuerbürgerinnen und Steuerbürger. Der Landtagspräsident hatte für diesen steuerlichen Ausfall einen Betrag von circa 500 € kalkuliert. Meine Nachfragen beim Wissenschaftlichen Dienst haben inzwischen ergeben, dass das Einkommensteuerrecht im Jahr 2005 geändert wurde und dass Abgeordnete dadurch einen jährlich steigenden Anteil ihrer Vorsorgeaufwendungen steuerlich geltend machen können. Damit sind die circa 500 € in der Höhe nicht mehr begründbar. Wir Grünen haben deshalb im Finanzausschuss vorgeschlagen, diesen Betrag dem geltenden Recht anzupassen und den Betrag von 1.500 € für die Altersvorsorge im Gesetz auf 1.200 € abzusenken. Damit würden wir unser Ziel erreichen, dass Abgeordnete vom Landtag den Höchstbeitrag zur gesetzlichen Rentenversicherung real erstattet bekommen.“ http://www.landtag.ltsh.de/export/sites/landtagsh/infothek/wahl16/plenum/plenprot/2006/16-032_06-06.pdf

Anke Spoorendonk (2006): „Ziel ist es, dass die Abgeordneten nicht länger eine Extrawurst in Form der besonderen Altersversorgung bekommen, sondern wie alle anderen Bürgerinnen und Bürger in die Kranken- und Rentenversicherung einzahlen. Wir wollen weg von der beamtenähnlichen oder, wie man auch sagen könnte, beamtenlastigen Absicherung und hin zu einem neuen, transparenten System. … Wir wollen also nicht, dass für die Politikerinnen und Politiker des Landes weiterhin Sonderregelungen gelten. Wir wollen, dass sie in die Sozialkassen einzahlen und ihr gesamtes Gehalt versteuern.“ http://www.landtag.ltsh.de/export/sites/landtagsh/infothek/wahl16/plenum/plenprot/2006/16-032_06-06.pdf

Der Beitrag Abgeordnete brauchen keine bessere Versorgung! erschien zuerst auf Piratenpartei Schleswig-Holstein.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 28: Geheime Schadsoftware

netzpolitik.org - 13 Juli, 2018 - 16:57
Ganz schön muffelig, wie die Bundesregierung in Sachen Staatstrojaner mit der Öffentlichkeit umgeht. Gemeinfrei-ähnlich freigegeben durch unsplash.com

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Seit der gesetzlichen Ausweitung vor einem Jahr ist vieles im Unklaren bei dem Einsatz von Staatstrojanern. Sicher ist: Dem BKA stehen aktuell insgesamt drei einsatzbereite Staatstrojaner zur Verfügung: zwei „kleine Staatstrojaner“ (Quellen-TKÜ), die nach der Infektion von IT-Geräten deren Kommunikation ausleiten und abhören können, und ein „großer Staatstrojaner“ (Online-Durchsuchung), der sämtliche Daten auf den infizierten IT-Geräten durchsuchen und auswerten kann.

Aber wer beliefert eigentlich den deutschen Staat mit der Schadsoftware für den Staatstrojaner? Das wollte der Innenausschuss noch vor der Sommerpause von der Bundesregierung wissen, mit wenig Erfolg. Durch Bekanntgabe wären die zwielichtigen Firmen „verbrannt“ worden, heißt es von Regierungsseite, das gefährde die Zusammenarbeit mit den Bundesbehörden. Ganz schön fadenscheinige Argumentation, findet nicht nur unser Autor Andre Meister. Aber hätte ja auch fast niemand mitbekommen, wenn wir diese Woche nicht die zwei eingestuften Sitzungsprotokolle im Volltext veröffentlicht hätten.

Mobiltelefone: Digitale Falltür und Umweltzerstörer

Zeig mir dein Telefon und ich sage dir, ob du hier Schutz findest. Wer in Deutschland Asyl sucht, aber keine Ausweispapiere vorlegen kann, muss dem Bundesamt für Migration und Flüchtlinge (BAMF) seit September 2017 sein Handy, Tablet oder Laptop aushändigen. Das ist nicht nur verfassungsrechtlich höchst problematisch, sondern auch ziemlich ineffizient, wie das Bundesinnenministerium eingestehen muss. Wir haben uns die Stellungnahme für Euch angeschaut.

Allein in Deutschland gibt es aktuell 57 Millionen Nutzerinnen und Nutzer eines Smartphones. Für viele sind sie ein kleines elektronisches „Ich“ und dennoch werden sie im weltweiten Schnitt bereits nach rund zwanzig Monaten gegen ein neues Gerät getauscht. Dieser Überkonsum gefährdet die ökologische und soziale Nachhaltigkeit weltweit, was Menschen in anderen Teilen der Welt bereits zu spüren bekommen. Mit seinem Gastbeitrag „Geliebtes Smartphone — bist du böse?“ liefert der Techniksoziologe und Nachhaltigkeitsforscher Felix Sühlmann-Faul einen umfassenden Einstieg in die Problematik.

Facebook muss zweimal zurückstecken

Der Skandal um Facebook und Cambridge Analytica könnte doch noch Konsequenzen nach sich ziehen. Weil der Datenkonzern Facebook fahrlässig mit Nutzerdaten umgegangen ist und dann auch noch versucht hat, das massenhafte Absaugen zu vertuschen, kündigte die britische Datenschutzbehörde ICO diese Woche ein Bußgeld von 500.000 Pfund an. Peanuts, wird sich Mark Zuckerberg denken. Eine höhere Strafe wäre im Rahmen der Datenschutzgrundverordnung möglich, nur war diese zum Zeitpunkt der Datenschutzverstöße noch nicht wirksam. Das britische Bußgeld ist die bisher schärfste Maßnahme einer Behörde im Datenskandal um Cambridge Analytica.

Gestern ging in Karlsruhe ein jahrelanger Rechtsstreit zwischen Facebook und der Mutter einer verstorbenen 15-Jährigen zu Ende. Der Bundesgerichtshof urteilte, die Hinterbliebenen dürfen auf die Nachrichten ihrer Tochter zugreifen, und hat ihnen das Erbrecht an dem Facebook-Konto eingeräumt. Das impliziert für Lebende: Unsere Kommunikation ist generell nur so lange vertraulich, bis unsere Kommunikationspartner sterben. Das betonte das Gericht in der Urteilsbegründung. Unsere Autoren Chris Köver und Alexander Fanta haben die Urteilsverkündung für Euch verfolgt und zusammentragen, wie Facebook mit dem digitalen Nachlass umgeht.

Kaffeefahrt nach Brandenburg

Wenn japanische und dänische Medien plötzlich über die miese Mobilfunkabdeckung in Deutschland berichten, dann wird das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) unter Andreas Scheuer (CSU) nervös. Schließlich stand ja auch der „Mobilfunkgipfel“ vor der Tür. Wieso das alles aber ausgerechnet einer kleinen Gemeinde in Brandenburg zum Glück verhelfen soll, versteht auch ihr Bürgermeister nicht so ganz. Unser Autor Tomas Rudl war jedenfalls auf Kaffeefahrt nach Brandenburg, und zwar mit Scheuer, der vergangenen Mittwoch einen ganzen Bus voller Journalisten in die kleine Gemeinde karrte. Und das alles, nur um ein einziges Funkloch zu stopfen. Zu gewinnen gab es wenigstens ein paar schöne Pressefotos.

Diese Woche beschäftigten uns außerdem mögliche Regulierungsstrategien sogenannter „Künstlicher Intelligenz“. Erst letzte Woche kündigte der Bundestag eine Enquete-Kommission an, weltweit suchen Regierungen nach nationalen Strategien. Nun hat der kanadische Forscher Tim Dutton einen Übersichtsartikel verfasst, den er laufend aktualisieren will. Unser Autor Leon Kaiser hat sich das bisherige Ergebnis für Euch angesehen.

Umfrage-Auswertung: Danke für Eure Unterstützung

Insgesamt haben rund dreitausend Personen an unserer Leserumfrage teilgenommen. Im ersten Teil der Auswertung haben wir uns angeschaut, was unserer Leserschaft im Angebot von netzpolitik.org fehlt und welche anderen Angebote Ihr sonst noch wahrnehmt und finanziell unterstützt. Zu den Ergebnissen geht es hier lang. Wir haben festgestellt, dass unsere Leser*innen auf Qualitätsjournalismus stehen. Das sehen wir als Auftrag an uns. Wenn wir besser werden, dann wegen Euch!

Außerdem möchten wir alle einladen, in diesem Jahr bei unserer Konferenz „Das ist Netzpolitik!“ dabei zu sein, die am 21. September in Berlin über die (Volks)-Bühne geht. Der Vorverkauf dafür ist angelaufen. Wir freuen uns auch noch über Einreichungen für das Programm.

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Tätigkeitsbericht zur Informationsfreiheit: Mehr Anfragen, mehr Probleme

netzpolitik.org - 13 Juli, 2018 - 15:50
Andrea Voßhoff bei der Vorstellung des Tätigkeitsberichts zur Informationsfreiheit 2016 (Archivbild) CC0

Vorgestern hat die Bundesdatenschutzbeauftragte Andrea Voßhoff ihren neuen Tätigkeitsbericht zur Informationsfreiheit veröffentlicht. Darin berichtet sie gewohnt zurückhaltend über Entwicklungen im Zusammenhang mit dem Informationsfreiheitsgesetz des Bundes, beispielsweise zu Gerichtsverfahren in Bezug auf Akten zum Naziterroristen Uwe Mundlos und zu unserer Klage auf Offenlegung von Kabinettsprotokollen. Außerdem berichtet sie, dass die Anzahl der Anfragen an Bundesbehörden weiter ansteigen.

Die meisten Forderungen der Beauftragten sind nicht neu: So kritisiert Voßhoff, dass sie neben dem Informationsfreiheitsgesetz nicht auch für das Umwelt- und Verbraucherinformationsgesetz zuständig ist. Tatsächlich bedeutet dies, dass Personen, die bei Anfragen im Umweltbereich Unterstützung von der Beauftragten wünschen, diese nicht erhalten können.

Die größten Probleme beim Stand der Informationsfreiheit erwähnt Voßhoff allerdings nur am Rande: So führt die Erhebung von Gebühren für Anfragen weiterhin dazu, dass Bürgerinnen ihr Recht auf Zugang zu Informationen nicht wahrnehmen können. Auch die langen Fristen zur Beantwortung von Anfragen sind ein anhaltendes Problem.

Wir brauchen einen Untätigkeitsbericht für die Bundesregierung

Zum Datenschutz im Zusammenhang mit Anfragen an Behörden äußert sich Voßhoff im Bericht mehrfach. So stellt sie fest, dass Anträge von Antragstellern bei Jobcentern nicht in Sach- oder Leistungsakten gespeichert werden dürfen. Dies soll verhindern, dass Personen theoretisch durch Anträge negative Auswirkungen wie Sanktionen befürchten müssen. Bei einfachen Anfragen sei auch eine pseudonyme Antragstellung möglich. Außerdem ist sie der Ansicht, dass Daten von Antragstellern in Drittbeteiligungsverfahren an Dritte auch ohne ihre Einwilligung weitergegeben werden dürfen. Ein Argument dagegen dürfte der Mord am slowakischen Journalisten Ján Kuciak im März diesen Jahres sein, dessen Daten mutmaßlich durch ein Drittbeteiligungsverfahren an seine Mörder gelangte.

Dass die politischen Forderungen von Voßhoff das politische Berlin aufrütteln, ist nicht zu erwarten. Denn eigentlich bräuchte es einen Untätigkeitsbericht zur Informationsfreiheit auf Bundesebene. Die offizielle Evaluation des Informationsfreiheitsgesetzes mit seinen umfangreichen Reformvorschlägen liegt seit 2012 ungenutzt in den Archiven, progressive Veränderungen des Gesetzes hat die große Koalition nicht vor. Dabei gibt es auch mit dem Hamburger Transparenzgesetz, einem Berliner Entwurf und der Tromsø-Konvention weitere Vorschläge, wie die Informationsfreiheit von der Digitalisierung profitieren könnte.

Herausforderungen für Ulrich Kelber

Eine staatliche Plattform zum Stellen von Anfragen, wie Voßhoff sie fordert, hilft dabei sicherlich nicht. Da jetzt schon die Hälfte aller IFG-Anfragen in Deutschland über die gemeinnützige Plattform FragDenStaat.de gestellt werden, ist nicht klar, welches Problem die Bundesbeauftragte überhaupt lösen will. Würde das Innenministerium zu diesem Zeitpunkt eine solche Plattform entwickeln, wäre sie erstens begrenzt auf wenige (Bundes-)Behörden, da sich Bundes-, Landes- und Kommunalbehörden bekanntlich nicht auf gemeinsame Softwareprojekte verständigen können. Zweitens ginge sie einher mit einer Pflicht zur Identifizierung von Antragstellern etwa durch einen elektronischen Personalausweis, wie dies etwa in Spanien geschehen ist. Und drittens wäre die Software, wie alle derartigen Entwicklungen des Bundes, nicht Open Source, was ein Sicherheitsproblem darstellen könnte.

Ulrich Kelber, der voraussichtlich im Januar das Amt der Bundesbeauftragten übernehmen wird, steht im Bereich der Informationsfreiheit vor großen Herausforderungen: Er muss das Thema sichtbarer im politischen Diskurs verankern, Reformen anmahnen und den Anschluss ans Parlament finden. Es bleibt zu hoffen, dass er im Gegensatz zur jetzigen Beauftragten auch bei wichtigen gesellschaftlichen Debatten wie der Geheimniskrämerei des Innenministeriums im Zusammenhang mit dem sogenannten Masterplan oder der Geheimhaltung um NSU-Akten nicht sprach- und tatenlos zuschauen wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Die Macht von Match: Tinder-Konzern reißt Markt für Online-Dating an sich

netzpolitik.org - 13 Juli, 2018 - 12:45
Gemeinfrei-ähnlich freigegeben durch unsplash.com Huy Phan

Viele der beliebtesten Dating-Seiten und Apps im Netz gehören ein und demselben Konzern, der Match Group. Die beliebten Dienste Tinder, OKCupid und Match.com gehören ihm ebenso wie zahlreiche andere Datingplattformen. Das mindert jedoch nicht den Appetit der Match Group auf weitere Ankäufe, zuletzt etwa die Plattform Hinge. Zwar versucht der Konzern, sich unter Verweis auf Privatsphäre-Bedenken von Facebook abzugrenzen. Dennoch entwickelt sich Match selbst zu einem großen Sammler persönlicher Daten von Nutzerinnen und Nutzern im Internet und wendet ähnliche Techniken an, um sie auf den eigenen Portalen zu halten.

Der Konzern nutzt intimste Informationen für immer präziser zugeschnittene Werbung. Match beute dabei die emotionalen Bedürfnisse von Millionen Menschen für kommerzielle Zwecke aus, berichtet das Open Markets Institute in seinem aktuellen Newsletter:

Für Cathy O’Neil, eine Datenwissenschaftlerin und Autorin von Weapons of Math Destruction, besteht ein Ziel von Match schlicht darin, die Menge an Zeit zu maximieren, die User mit seinen Produkten verbringen. „Ihr Ziel ist es nicht, dir einen Partner zu finden – ihr Ziel ist es, dass Du die App andauern nutzt.“ Jedes Mal, wenn jemand einen fixen, exklusiven Partner finde, verliere der Konzern einen Kunden, sagt O’Neil. […] „Das ist es, was mich an der Idee so gruselt, dass jemand kommerzielle Interessen an Dating hat. Wenn sie damit Erfolg haben, schaffen sie nicht nur loyale Nutzer, sondern sie ändern unsere Kultur.“

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Umfrage-Auswertung: Welche journalistischen Inhalte schätzen und unterstützen unsere Leser?

netzpolitik.org - 12 Juli, 2018 - 12:45

Bis vor ein paar Tagen lief die zweite Leserumfrage der netzpolitik.org-Geschichte, die uns einige Einblicke in die Nutzungsgepflogenheiten und Wünsche unserer Leserschaft verschaffen sollte. Wir haben Fragen gestellt über Lesegewohnheiten und inhaltliche Interessen und wollten Vorschläge sammeln für unsere künftige Ausrichtung und Finanzierung. Wie schon bei der letzten Umfrage war es auch diesmal eine besondere Freude, die Freitextfelder auszuwerten! Bei allen, die sich am Ausfüllen des Fragebogens beteiligt haben, möchten wir uns bedanken. Wir werden die Ergebnisse in mehreren Artikeln veröffentlichen und freuen uns über Kommentare und Interpretationen der Antworten.

Die Auswertung bezieht sich auf insgesamt 3.284 Datensätze von denjenigen, die unsere Umfrage bis zum Ende durchgeklickt haben. Nicht alle haben dabei alle Felder vollständig ausgefüllt. Aber faul waren die Teilnehmer wahrlich nicht: Knapp einhundert Seiten Freitextkommentare haben wir gelesen. Grundsätzlich können wir trotz der gestiegenen Teilnehmerzahl im Vergleich zur letzten Umfrage im Jahr 2015, die wir zusammen mit der studentischen Gruppe „Effi Beißt“ durchgeführt hatten, aber weiterhin nicht von einer Repräsentativität für alle unsere Leserinnen und Leser ausgehen.

Dennoch erlaubt die Auswertung Einblicke in die Zusammensetzung und Interessen unserer Leser. Heute betrachten wir vor allem die Fragen nach Präferenzen bei künftig gewünschten Inhalten und Formaten. Außerdem werten wir aus, welche journalistischen Inhalte unsere Leserschaft finanziell unterstützt.

Nicht alle Teilnehmer der Umfrage wussten so genau, wie sich netzpolitik.org finanziert. Eure Spenden sind die Grundlage, auf der wir unsere journalistische Arbeit aufbauen können. Wir finanzieren uns fast ausschließlich durch Eure Unterstützung und sind stolz darauf.

Was fehlt?

Auf die Frage, welche Themen und Formate nach Meinung unserer Leser bei uns fehlen oder häufiger vorkommen sollen, haben wir seitenlange Antworten in den schon das letzte Mal gern genutzten Freitextfeldern bekommen. Die häufigste Bemerkung zu fehlenden Themen, wenn auch knapp, ist eine Variante von „keine“. Die Mehrzahl der Antwortenden (2.859 Personen, 87 Prozent) ist offenbar ganz zufrieden mit unserer Themenauswahl und der Mischung. Das ist erfreulich, interessanter in der Auswertung sind allerdings die Wünsche, die an uns herangetragen werden.

Die häufigste Antwort auf die Frage, was mehr gewünscht wird, war die investigative Recherche. Die Hälfte der Umfrageteilnehmer (1.823 Personen) würde das künftig bei uns mehr lesen wollen. Inhaltlich damit verwandt und auf dem zweiten Platz der Wünsche sind „mehr Hintergründe und Einordnungen“ (1.556 Personen).

Überraschend für uns ist die hohe Zustimmung für „Weltweite netzpolitische Nachrichten“, das von mehr als einem Drittel der Umfrageteilnehmer künftig gern gesehen wäre. Die Frage ist natürlich, was damit gemeint ist. Wenn vor allem Berichterstattung über die Vereinigten Staaten und das europäische Ausland gewünscht wäre, ist der hohe Wert weniger überraschend. Wenn allerdings tatsächlich weltweit im Wortsinne gemeint ist, müssen wir uns doch ganz schön strecken. Vielleicht habt Ihr Kommentare dazu, die weiterhelfen.

Ein Schwerpunkt bei den Antworten zu fehlenden Inhalten war die Hilfe zur Selbsthilfe. „Mehr Hinweise für Laien zur Sicherung des eigenen Computers“ oder „Tutorials“ wünschen sich unsere Leser, aber auch Hilfestellung bei Browser-Plugins, Verschlüsselung, Software-Auswahl und generell IT-Sicherheitsthemen. Dadurch, dass eine ganze Reihe der Kommentare in diese Richtung geht, ist das für uns ein klarer Auftrag.

Wir haben solche Selbstverteidigungsartikel natürlich schon öfters geschrieben, stehen aber bei solchen technischen Hinweisen und Hilfestellungen vor dem bekannten Problem, dass sie schnell veralten. Da wir bei solchen Texten oft einen „long tail“ haben, also auch nach Wochen und Monaten noch viele Leser hinklicken, sehen wir uns vor dem Dilemma, dass man solche Hinweise regelmäßig aktualisieren, bereinigen oder Links nachtragen müsste, damit neue Entwicklungen oder entstandene technische Probleme aufgenommen werden. Falls jemand Ideen hat, wie wir dieses Problem möglichst zeiteffizient angehen könnten, wären wir höchst erfreut über Kommentare. Wenn jemand jetzt „Wiki“ antworten will: Bitte nicht!

Nicht immer waren die Freitextantworten bei dieser Frage auf inhaltliche Themenvorschläge bezogen, sondern auch auf die Art der Texte. Gelobt wurde etwa, dass wir manchmal „Hinweise auf akademische Texte“ anbieten, die offenbar auf Zuspruch stoßen. Allerdings: „Davon könnten (unregelmäßig) mehr kommen.“ Was ansonsten noch mehrfach gewünscht wurde, waren Hinweise auf spannende Projekte, die an freier Hard- oder Software arbeiten, oder auf zivilgesellschaftliche Initiativen. Auch ein netzpolitischer Veranstaltungs- und Demonstrationskalender wird in mehreren Freitextfeldern angesprochen, der möglichst nicht zu Berlin-lastig ausfallen soll.

Insgesamt ist aus den Freitextfeldern zu Inhalten und Formaten sehr klar ersichtlich, dass wir es mit einer Leserschaft mit aktivistischem Hang zu tun haben, die Freier Software, dezentralen freien Diensten, generell Alternativen zum Herkömmlichen und im Grunde der digitalen Weltverbesserung stark zugeneigt ist. Vielfach gewünscht werden übrigens noch Leaks. Da hätten wir auch nichts gegen einzuwenden.

Bezahlte journalistische Angebote

Obwohl wir keine Pläne haben, exklusiv zu bezahlende Inhalte bei netzpolitik.org anzubieten, hat uns generell interessiert, ob unsere Leser bezahlte journalistische Angebote nutzen und welche das sind. Da wir in der Redaktion zu einem guten Teil selbst News-Junkies sind, lässt sich aus den Antworten für uns ablesen, welche Art der journalistischen Inhalte unsere Leser schätzen und finanziell unterstützen. Mit sehr wenigen Ausnahmen bei Fachzeitschriften waren uns die in den Freitextantworten angegebenen Medienangebote und ihre Formate bekannt.

Bei der Auswertung haben wir nicht zwischen gedruckten oder online verfügbaren Inhalten unterschieden. Ob man also ein Papierzeitungsabo, eine bezahlte Online-Ausgabe oder eine Artikelbezahlung angegeben hat, spielt keine Rolle. Die Mehrheit mit über 57 Prozent unserer Leser nutzt überraschenderweise keinerlei Bezahlangebote und unterstützt keine Journalisten oder ihre Medien durch freiwillige gelegentliche oder regelmäßige Zahlungen. Die Gründe dafür werden nur teilweise offengelegt und großteils mit Geld- und Zeitknappheit und mit Qualitätsbedenken begründet. Mehrfach wird vorgebracht, dass man verpflichtend für öffentlich-rechtliche Angebote zahlen müsse, deswegen für keine anderen journalistischen Inhalte finanzielle Unterstützung aufbringen wolle. Vielleicht gehen wir auf diese Antworten in einer späteren Auswertung nochmal genauer ein.

Ein großer Anteil von knapp vierzig Prozent bezahlt regelmäßig oder gelegentlich für journalistische Inhalte. Insgesamt betrachtet zahlt diese Minderheit von unseren Lesern, vor allem wenn man die große Menge an angegebenen Lokalzeitungen mitrechnet, sehr viel häufiger an Großverlage als an kleinere journalistische Angebote. Das Verhältnis ist etwas über zwanzig zu eins.

Da wir in einem Extra-Freifeld wissen wollten, welche konkreten journalistischen Angebote gegen Geld erstanden oder mit Spenden unterstützt werden, können wir auf der Basis dieser Freifeldangaben einen kleinen Einblick in die Lesegewohnheiten geben: Wenn man sämtliche angegebene Lokalzeitungen und die verschiedenen Wissenschafts- oder Fachzeitschriften sowie bezahlte Inhalte für spezielle Interessen und Hobbies rausrechnet, die eine jeweils große Sammelkategorie darstellen, dann liegt bei den bezahlten journalistischen Inhalten die taz aus Berlin klar vorn in der Gunst der netzpolitik.org-Leser.

Man kann spekulieren, woran das liegt: Ist es die inhaltliche Ausrichtung der Zeitung? Sind die Bezahlwege angenehm niedrigschwellig und vielschichtig gebaut, so dass für jeden potentiellen Unterstützer was dabei ist? Wird man beim taz-online-Besuch durch die Vorschaltseite so augenfällig darauf hingewiesen, dass dies Wirkung zeigt? Wirkt die Tatsache, dass die Zeitung unabhängig ist, als Unterstützungsmagnet? Oder alles zusammen? Wir hätten ganz gern Eure Meinung dazu, warum die taz in unserer Leserschaft so deutlich führt.

Eine Fachzeitschrift sticht bei den bezahlten journalistischen Angeboten so stark hervor, dass wir sie speziell erwähnen müssen: Der taz dicht gefolgt ist nämlich die Zeitschrift c’t, von der man wohl mit Fug und Recht sagen muss, dass sie – anders als die taz – außerhalb der Community der technisch interessierten Menschen wenig Bekanntheit haben dürfte. Diese c’t-Anomalie ist der Tatsache geschuldet, dass unsere Leserschaft mehrheitlich in technischen Berufen arbeitet. Dazu wird der nächste Teil unserer Auswertung mehr erklären.

Dahinter folgen ungefähr gleichauf der SPIEGEL und Die Zeit, wobei wir bei allen Zeitungen und Zeitschriften Print- und Online-Bezahlvarianten zusammengezogen haben. Da SPIEGEL-Online die erfolgreichste Online-Zeitung in deutscher Sprache ist, in sehr schneller Folge neue Inhalte anbietet und die Abonnenten der Papierzeitschrift dazugerechnet wurden, überrascht das Ergebnis eher in Hinblick auf Die Zeit. Die Süddeutsche Zeitung liegt dann knapp dahinter. Die Frankfurter Allgemeine Zeitung zusammen mit der Frankfurter Allgemeinen Sonntagszeitung ist dagegen unter unseren Lesern schon mit einigem Abstand abgeschlagen und wird nur halb so oft wie die SZ angegeben.

Bei den englischsprachigen Bezahlinhalten ist mit großem Abstand die New York Times an erster Stelle, allerdings sind die obengenannten deutschen Angebote allesamt öfter erwähnt worden. Den britischen The Guardian mögen unsere Leser ebenfalls und bezahlen dafür gelegentlich und freiwillig, aber nur halb so oft wie bei der NYT.

Interessant ist noch, dass eine Plattform wie Blendle ungefähr genauso häufig genannt wird wie die NYT, auch Übermedien fällt noch als gern unterstütztes Angebot auf, ebenso wie krautreporter, Patreon und Perspective Daily, die aber seltener genannt werden. Eine Schwäche haben unsere Leser außerdem für Podcasts, an die freiwillig Geld als Unterstützung gezahlt wird.

Eine gewisse politische Orientierung

Mit Blick auf das deutschsprachige Ausland sind namentlich drei Zeitungen und Zeitschriften mehrfach genannt, die von unseren Lesern für ihre Inhalte bezahlt werden: aus der Schweiz die Neue Zürcher Zeitung, aus Österreich der Standard und der Falter.

Einige andere bekannte Zeitschriften finden noch gehäuft Erwähnung in den Freitextfeldern, dazu gehören das Missy-Magazin, The Economist, Der Freitag, das Neue Deutschland, das Handelsblatt, die Junge Welt, aber auch das Bildblog. Sie alle werden von unseren Lesern finanziell unterstützt, allerdings bei weitem nicht so oft wie die Vorgenannten. Die politische Spannbreite ist recht groß, schließlich liegen zwischen der Jungen Welt und The Economist gewissermaßen ideologische Welten.

Auch wenn sich Zeitungen und Zeitschriften gern mit einer Vielfalt der Meinungen und einer gewissen Überparteilichkeit brüsten, ist es kein Geheimnis, dass den überregionalen Zeitungen eine politische Orientierung anhaftet. Von den großen Tageszeitungen in Deutschland ignorieren unsere Leser zwei. Sie werden jeweils unter allen Angaben nur einmal als finanziell unterstützt genannt: die Welt und BILD. Damit zeugen die Freitextfelder auch davon, dass die politischen Orientierungen rechts und gemäßigt rechts nicht viel Anklang finden – zumindest nicht, was das Bezahlen für journalistische Inhalte angeht. Dem auflagenstärksten Verlag im Tageszeitungsmarkt, der Axel Springer SE, ist unsere Leserschaft jedenfalls finanziell nicht gewogen.

Kein einziger Umfrageteilnehmer hat ansonsten einen Titel der Boulevardpresse angegeben, der regelmäßig oder gelegentlich finanziell unterstützt wird. Wir halten also fest: Unsere Leser stehen auf Qualitätsjournalismus. Das kann uns nur ein Auftrag sein.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Mobiltelefonie: Andreas Scheuer schließt ein einzelnes Funkloch

netzpolitik.org - 12 Juli, 2018 - 12:36
"Menschen verbinden": Bürgermeister Tessenow mit Infrastrukturminister Scheuer, mit freundlich-gequälter Unterstützung der Deutschen Telekom.

Es sollte eine PR-Fahrt wie aus dem Bilderbuch werden. Einen ganzen Bus voller Journalisten karrte Infrastrukturminister Andreas Scheuer (CSU) in einer eineinhalbstündigen Fahrt nach Kleßen-Görne in Brandenburg, um dort öffentlichkeitswirksam eines der zahllosen Funklöcher in Deutschland zu schließen. Selbst der Bürgermeister Joachim Tessenow (CDU) kann sich kaum ein Kopfschütteln verkneifen, wenn er erzählt, wie er zu seinem Glück gekommen ist.

Vor rund einem halben Jahr berichtete ein dänischer Fernsehsender über etwas Kurioses: Viele deutsche Gemeinden, darunter Kleßen-Görne, verfügten über keine Mobilfunkabdeckung. Nur rund 70 Kilometer von Berlin entfernt, der Hauptstadt der Wirtschaftsnation Europas, warten die rund 350 Einwohner seit Ewigkeiten darauf, zum Rest der Welt aufzuschließen. Mit dem Handy telefonieren? Bis gestern: Fehlanzeige. Von mobilem Internet ganz zu schweigen.

Ein japanischer Sender griff die Geschichte auf. Wie kann es sein, fragten sich die japanischen Fernsehmacher, dass Deutschland in einigen Statistiken zur Netzabdeckung hinter Kasachstan liegt? Als sie das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) um eine Stellungnahme baten, wurde der deutschen Politik klar: Das ist peinlich. Wir müssen etwas tun. Schnell.

Ein Fototermin löst nichts

Mit der Telekom Deutschland fand sich schließlich ein Netzbetreiber, der mit Zuckerbrot und Peitsche gelockt wurde, zwei provisorische Masten aufzustellen. Wirtschaftlich dürfte die Versorgung mit Mobilfunk, die ursprünglich für 2020 angepeilt war, auch heute nicht sein. Aber immerhin lässt sich ein Fototermin des Vorstands Technik der Telekom Deutschland, Walter Goldenits, mit dem Infrastrukturminister Scheuer und dem lachenden Bürgermeister Tessenow abstauben. Win-win-win.

Für ein nachhaltiges Ausbaukonzept hält das der ehrenamtliche Ortschef freilich nicht. „Das ist schon eine richtige [PR-]Aktion“, sagt Tessenow. „Aber es hat sich gelohnt, ne?“ Jetzt könnten die Kinder im Ort endlich WhatsApp-Nachrichten verschicken, wie es anderswo selbstverständlich ist.

Kleßen-Görne ist ein Beispiel für die digitale Spaltung Deutschlands. In dem Ort ist noch längst nicht alles gut, trotz der neuen Funkmasten. Im Festnetz biete hier die Telekom doppelte ISDN-Geschwindigkeit an, sagt Tessenow. „Das sind 128 Kilobit in der Sekunde! Was will man denn damit?“ Für Unternehmer wie ihn sei dies zu wenig. Anträge auf Bundesförderung habe die Gemeinde bereits gestellt, sagt Tessenow. Doch noch warte sie auf die Genehmigung, um das ächzende Netz aufmöbeln zu können.

Erlaubnis fehlt bisher auch für die neu aufgestellten Antennen. Denn beide sind bloß mobile Übergangslösungen, bis sie fest verbaut werden dürfen. Neben der Unwirtschaftlichkeit dünn besiedelter Gebiete seien lange Genehmigungsverfahren eine der Hauptursachen für Funklöcher, sagt Goldenits von der Telekom. Er spielt den Schwarzen Peter den Kommunen zu. Und Bürgerinitiativen, die zwar Mobilfunk im Ort haben wollen, aber keine hässlichen Masten in der Landschaft.

Zu viel für die Industrie

Die letzten fünf Prozent an Orten ohne Netz könnten nur schwer versorgt werden, sagt Telekom-Vertreter Goldenits. „Das wird die Industrie nicht alleine schaffen.“ Einspringen müsse wohl der Staat und rasch „beihilferechtliche Fragen“ klären. Von den im Koalitionsvertrag festgehaltenen Ansätzen wie nationalem Roaming hält Goldenits nicht viel. Das würde Anbieter von Investitionen abhalten und letztlich zu einem schlechteren Ausbau führen, sagt der Konzernvertreter.

Der Ball liegt nun bei Bundesminister Scheuer. Beim heutigen Mobilfunkgipfel will er gemeinsam mit den Anbietern und den Ländern „neue Modelle“ finden, um bis 2021 wirklich alle Funklöcher zu schließen. Dass der bayrische Politiker PR-Aktionen über die Bühne bringen kann, hat er hinlänglich bewiesen. Jetzt muss er die Ansagen auch gegenüber der Wirtschaft durchsetzen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundesgericht räumt Mutter das Erbrecht am Facebook-Konto ihrer verstorbenener Tochter ein

netzpolitik.org - 12 Juli, 2018 - 11:35
Die Klägerin hofft, dass ihre letzten Nachrichten auf Facebook Licht in die Gedankenwelt der Verstorbenen bringen. Gemeinfrei-ähnlich freigegeben durch unsplash.com miro polca

Der Bundesgerichtshof in Karlsruhe hat der Mutter einer verstorbenen Teenagerin das Erbrecht an ihrem Facebook-Konto und aller darin gespeicherten Nachrichten eingeräumt. Die heute verkündete Entscheidung setzt damit einem jahrelangen Rechtsstreit ein zumindest vorläufiges Ende. Das Urteil dürfte rechtlich weitreichende Folgen für Fragen des digitalen Nachlasses haben. Es hat auch unmittelbar Auswirkungen auf Lebende: In der Urteilsbegründung erklärte das Gericht, die Korrespondenzpartner der Hinterbliebenen dürften nicht generell davon ausgehen, dass die ausgetauschten Nachrichten auch nach dem Todesfall vertraulich bleiben.

Die Mutter der verstorbenen 15-Jährigen hatte gegen Facebook auf die Herausgabe der Nachrichten der Toten geklagt. Das Mädchen wurde 2012 unter bis heute nicht vollständig geklärten Umständen in einem Berliner U-Bahnhof von einem Zug überrollt. Die Mutter wollte durch die Klage klären, warum ihre Tochter starb, und dazu gemeinsam mit dem Kindsvater ihr Erbrecht am Facebook-Konto des Mädchens durchsetzen. In erster Instanz gab das Landgericht Berlin der Frau 2016 recht, das Kammergericht Berlin als nächste gerichtliche Instanz entschied hingegen im Mai 2017 für Facebook.

Der Fall ist rechtlich komplex und betrifft das Erbrecht sowie Persönlichkeitsrechte der Verstorbenen. Datenschutzbestimmungen umfassen zwar ausschließlich natürliche Personen, Gesetze dazu gelten daher nicht für Verstorbene. Allerdings gibt es bestimmte Persönlichkeitsrechte über den Tod hinaus, etwa die Übergabe von Urheberrechten an Angehörige. Der Umgang mit dem digitalen Nachlass von Verstorbenen ist bisher nicht klar geregelt, SPD und Unionsparteien haben in ihrem Koalitionsvertrag allerdings eine Regelung angekündigt. Der Zugriff von Angehörigen auf Konten in sozialen Medien berührt meist nicht nur die verstorbene Person, sondern in erheblichem Maße auch die Privatsphäre von Lebenden, mit denen sie korrespondierte.

Textbausteine statt Antworten

Der traurige Fall ist rechtlich bedeutsam und erregt Aufmerksamkeit, weil ihn nach mehr als fünf Jahren Instanzenweg nun das höchste deutsche Zivilgericht behandelt. Aber neben den rechtlichen Fragen wirft er eine Reihe ethischer Probleme auf, die mit den veränderten Kommunikationsgewohnheiten immer mehr Menschen betreffen werden. Wir werden nicht umhin kommen, uns damit auseinanderzusetzen.

Viele Menschen werden im konkreten Fall verstehen, dass die Eltern eines auf ungeklärte Weise gestorbenen Kindes um alles in der Welt wissen wollen, was in den Tagen und Stunden davor geschehen ist. Und sehr leicht lässt sich nachempfinden, dass auf einen solch dringenden Wunsch die Hinterbliebenen jede ablehnende Antwort – in Form von automatischen Textbaustein-Antworten – als Zumutung empfinden.

Doch die Nachrichten bieten womöglich keine Erlösung für die Leidenden. Die Eltern suchen aus nachvollziehbaren Gründen Gewissheit, sie suchen Antworten auf die quälende „Warum“-Frage, wenn eine Selbsttötung möglich erscheint. Sie wollen vielleicht auch ausschließen können, dass ihr Kind verzweifelt war oder bedroht wurde. Private Nachrichten über Facebook, E-Mail oder WhatsApp versprechen Hinweise darauf, können aber genauso gut ins Leere führen oder neue quälende Fragen aufwerfen.

Facebook ging in dem Fall jahrelang durch die Instanzen. Der Konzern zahlt solche Verfahren aus der Portokasse, für die Eltern hingegen sind jahrelange rechtliche Kämpfe neben der Trauer eine zusätzliche Belastung. Das wirft Fragen der Gerechtigkeit auf. Allerdings kann man dem Konzern zubilligen, dass er für den rechtlichen Rahmen nicht verantwortlich ist. Auch muss er Regeln für viele Millionen Menschen festsetzen. Schon aus Gründen der Skalierbarkeit will er sich wohl nicht mit jedem einzelnen Todesfall befassen.

Letztlich vertrauen Nutzer und Nutzerinnen Facebook private Informationen an, für die das Unternehmen Verantwortung übernehmen muss. Ob in einem Einzelfall ein vertrauensvolles oder sogar inniges Verhältnis zwischen dem Verstorbenen und den Hinterbliebenen bestand, das es rechtfertigen würde, die private Kommunikation weiterzugeben, ist eine Frage, die man zwischen Menschen bespricht, aber kaum in Nutzungsregeln für Millionen abbilden kann.

Insofern kann das konkrete Urteil in diesem Fall nur ein Anlass für alle sein, sich mit diesen Fragen zu beschäftigen. Einige Fälle wird man über Zugeständnisses der Konzerne abfangen können, andere vielleicht durch gesetzliche Maßnahmen im Erbrecht. Aber eine immer und für alle zufriedenstellende Lösung bei digitalen Nachlässen und Todesfällen kann das Recht wohl nicht schaffen.

Wie regelt Facebook den digitalen Nachlass?

Facebook bietet seinen Nutzerinnen und Nutzern derzeit zwei Optionen: Sie können veranlassen, dass ihr Konto gelöscht wird, oder einen Nachlassverwalter bestimmen. Im ersten Fall verspricht der Konzern, das eigene Profil nach dem Tod für immer ins digitale Nirwana zu schicken. Ob und wie allerdings eine tatsächliche Löschung aller Daten vorgenommen wird, kann nicht von außen geprüft werden. Jedenfalls ist die Sichtbarkeit des Facebook-Kontos nicht mehr gegeben.

Im zweiten Fall wird die Seite in den sogenannten Gedenkmodus versetzt. Eingefroren im Ist-Zustand wird sie zur Zeitkapsel und zum Kondolenzbuch für Freunde und Bekannte. Allerdings ist dieser Gedenkzustand auch problembehaftet, weil Böswillige auch schon Menschen als tot angegeben haben, die nicht verstorben waren. Die Geschmacklosigkeit kennt wohl keine Grenzen.

Hat der oder die Tote keinen Verwalter bestimmt, bleibt Angehörigen nur die Option, das Konto von Facebook löschen zu lassen. Aber selbst ein Nachlassverwalter hat in diesem Zustand nur sehr eingeschränkte Befugnisse. Er kann einen Nachruf auf der Seite posten oder das Profilfoto ändern. Sich in das Konto einloggen, Posts löschen oder zurückliegende private Chat-Konversationen lesen, kann er hingegen nicht. Das gelang in dem konkreten Fall auch der Mutter des verstorbenen Kindes nicht, obwohl sie das Passwort der Tochter kannte.

Organisationen wie die Verbraucherzentrale haben in den vergangenen Jahren einiges getan, um Nutzerinnen und Nutzern in Richtung Mündigkeit im Umgang mit ihrem digitalen Erbe zu stupsen. Niemand beschäftigt sich gerne mit der eigenen Sterblichkeit. Wer es jedoch nicht tut, hinterlässt Angehörigen im Zweifel einen Berg Probleme, weil sie laufende Verträge nicht kündigen, Rechnungen nicht überweisen und Bilder nie wieder löschen können.

In diesem Fall hätte es der Mutter des verstorbenen Mädchens allerdings nichts gebracht, hätte diese ihr die Verwaltung des digitalen Nachlasses übergeben. Denn sie wollte die Gespräche ihrer Tochter lesen, um eventuelle Hinweise auf die Geschehnisse direkt vor ihrem Tod im U-Bahnhof nachvollziehen zu können – wogegen sich Facebook mit allen Mitteln wehrt. Abgesehen davon hätte die Möglichkeit der Nachlassregelungen für das Mädchen auch gar nicht bestanden. Laut Facebooks Bestimmungen muss man derzeit volljährig sein, um einen Verwalter bestimmen zu dürfen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Justizministerkonferenz soll Hausdurchsuchungen bei Netzaktivisten beraten

Deutschland - 12 Juli, 2018 - 10:05

Nach den Hausdurchsuchungen bei Netzaktivisten des „Zwiebelfreunde e. V.“ und des „Dortmunder Wissenschaftsladens“ fordert Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl 2019, eine Befassung der Justizministerkonferenz mit dem Vorgehen gegen gemeinnützige Internetdienstleister:

„Über Spenderlisten den Inhaber eines kostenlosen E-Mail-Postfaches ermitteln zu wollen oder Plastikspielzeug als Material zum Bombenbau einzuordnen, erschüttert das öffentliche Vertrauen in die technische Kompetenz von Polizei und Justiz. Jetzt gilt es nicht nur, unnötig sichergestellte Objekte unverzüglich zurückzugeben und aufzuklären, wie es zu Durchsuchungsexzessen unter Überschreitung der Durchsuchungsbeschlüsse kommen konnte, sondern auch der zukünftige Umgang mit Internetdienstleistern allgemein gehört auf die Tagesordnung der Justizministerkonferenz.

Zur Vermeidung unnötiger Kollateralschäden für die Netzinfrastruktur sollte in Zukunft die Kooperationsbereitschaft der Betreiber, die keiner Straftat beschuldigt werden, grundsätzlich vorausgesetzt werden – nicht nur bei Google und der Telekom. Es sollte außerdem Standard werden, von Anfang an technische Sachverständige bei der Vorbereitung und später beim Vollzug von Durchsuchungsbeschlüssen gegen Internetdienstleister hinzuzuziehen, um den Schaden durch Beschlagnahmungen möglichst gering zu halten.

Gemeinnützige Dienste zur anonymen Nutzung und Bereitstellung von Internetinhalten sind für unsere Gesellschaft wichtig und verdienen unsere Unterstützung. Netzaktivisten und Spender unnötig einzuschüchtern ist ebenso wenig akzeptabel wie öffentliche Aufrufe zur Gewalt oder das Einbrechen in Computersysteme als Anlass der Durchsuchungen.“

Hintergrund: Nach Angaben des Vereins „Zwiebelfreunde e. V.“ verweigert die Staatsanwaltschaft die Rückgabe beschlagnahmter Technik, obwohl sie in keinem Zusammenhang zu den Ermittlungen stehe.

Kategorien: Deutschland

Geheime Sitzung im Bundestag: Regierung verweigert jede Auskunft über Staatstrojaner-Firmen

netzpolitik.org - 12 Juli, 2018 - 08:47
Staatstrojaner (Symbolbild) CC-BY-SA 4.0

Der Staatstrojaner ist der bisher größte Eingriff in die Privatsphäre und müsste eigentlich am intensivsten kontrolliert werden. Die Bundesregierung gibt jedoch nur widerwillig Auskunft, erklärt viele Informationen zu Geheimnissen und verweigert manche Antworten vollständig.

Der Bundestags-Innenausschuss hatte vor der Sommerpause Bundesinnenministerium und Bundeskriminalamt eingeladen, um dem Parlament über Einsatz und Rechtsgrundlagen der Staatstrojaner zu berichten. Wie so vieles zum Trojaner wurden auch diese Sitzungen „Nur für den Dienstgebrauch“ eingestuft und sind deshalb bisher nicht öffentlich bekannt. Wir haben jetzt die Protokolle der beiden Sitzungen erhalten und veröffentlichen diese wie gewohnt in Volltext.

Die Abgeordneten sind unzufrieden, weil sich die Bundesregierung weigert, offenzulegen, wie oft der Staatstrojaner seit der gesetzlichen Ausweitung vor einem Jahr eingesetzt wurde. Das Innenministerium will über „die Anzahl der laufenden Fälle“ keine Auskunft geben, weil man daraus „möglicherweise Rückschlüsse ziehen könnte, um welche Fälle es sich handelt“. Die FDP bezeichnet das als „Unsinn“ und prüft eine Klage.

„Verbrannt, wenn die Namen öffentlich werden“

Hauptstreitpunkt waren jedoch kommerzielle Herstellerfirmen von Staatstrojanern. Nach dem „Aufplatzen“ der DigiTask-Software hat das BKA einen eigenen Staatstrojaner programmiert: „Remote Communication Interception Software“ (RCIS). Davon sind derzeit zwei Versionen für den Einsatz freigegeben, jedoch nur als „kleiner Staatstrojaner“ (Quellen-Telekommunikationsüberwachung), bei dem nach der Infektion von IT-Geräten deren Kommunikation ausgeleitet und abgehört wird.

Beim „großen Staatstrojaner“ (Online-Durchsuchung) werden nach der Infektion sämtliche Daten auf den IT-Geräten durchsucht und ausgewertet. Auch dafür programmiert das BKA aktuell eine Software, „diese Entwicklung ist noch im Gange“ und „soll nächstes Jahr abgeschlossen sein“. Derzeit kann das BKA für Online-Durchsuchungen den Staatstrojaner FinFisher/Finspy einsetzen, der für den Einsatz in „Unrechtsstaaten“ berüchtigt ist.

Die Zusammenarbeit mit FinFisher konnten wir durch Leaks und eine Klage öffentlich machen. Diese Öffentlichkeit ist den Überwachungsfirmen unangenehm, sie wollen ihr Geschäft geheim halten. Stephan Mayer, Parlamentarischer Staatssekretär im Innenministerium, sagt:

Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns.

Ich sage es hier ganz offen, die sind verbrannt, wenn die Namen zirkulieren und öffentlich werden.

FinFisher hat kein Problem damit, wenn ihre Software gegen Aktivisten und Journalisten in Ägypten, Äthiopien, Bahrain, Uganda und in der Türkei eingesetzt wird, aber wenn die Zusammenarbeit mit deutschen Behörden bekannt wird, ist man „verbrannt“.

Wir haben die Firma aus München wiederholt kontaktiert und um einen Kommentar gebeten, leider ohne Antwort.

Von Rohde & Schwarz zur Hacker-Behörde ZITiS

Weitere Staatstrojaner-Firmen sind Hacking Team aus Italien und NSO Group aus Israel. Die deutschen Behörden – BKA und ZITiS – scheinen sich aber auf deutsche Firmen zu konzentrieren.

Laut BKA hat sich dort „in der jüngeren Zeit die Entwicklung dramatisch zugespitzt“, es ist „gerade wieder ein entsprechender Konzentrationsprozess in der Wirtschaft im Gange“. Damit könnte gemeint sein, dass die hessische Staatstrojaner-Firma DigiTask von der Leipziger Firma ipoque übernommen wurde, die wiederum zu Rohde & Schwarz gehört. Schon vor zwei Wochen haben wir vermutet, „dass ipoque einen eigenen Staatstrojaner entwickeln will“.

Ein Sprecher von ipoque bzw. Rohde & Schwarz teilte uns auf Anfrage mit:

Wir geben grundsätzlich keine detaillierten Auskünfte zu etwaigen Geschäften oder Kunden im sicherheitsrelevanten Bereich. Selbstverständlich werden aber hierfür entwickelte Lösungen nur an entsprechend autorisierte Stellen verkauft.

Brisant ist, dass die Hacker-Behörde ZITiS (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) eine eigene Abteilung für Staatstrojaner aufbaut. Wie Florian Flade berichtet, konnte ZITiS mittlerweile einen Leiter für den Fachbereich Telekommunikationsüberwachung einstellen. Er war zuvor bei Rhode & Schwarz.

Organigramm der ZITiS. ZITiS „Regierung schämt sich für Zulieferer und Kunden“

Linus Neumann, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org:

Heckler und Koch, Krauss-Maffei Wegmann, Rheinmetall – diese Unternehmen tun Verwerfliches, sind aber gezwungen, unter ihrem eigenen Namen aufzutreten. Nun wird uns erzählt, die Bundesregierung arbeite mit Unternehmen zusammen, die ihren eigenen Namen geheim halten müssten? Wahrscheinlicher scheint mir zu sein: Die Bundesregierung schämt sich für ihre Zulieferer und deren Kundenstamm – zu Recht!

Konstantin von Notz, Mitglied im Innenausschuss für die Grünen im Bundestag, sagte uns vor zwei Wochen:

Die bisherige Argumentation der Bundesregierung, die Nennung von Zulieferfirmen – selbst in eingestufter Form – würde das Staatswohl gefährden, ist schlicht absurd und lässt die Kontrollrechte des Parlaments vollends ins Leere laufen. Das werden wir uns gewiss nicht gefallen lassen, sondern auch weiterhin mit Hochdruck und allen uns zur Verfügung stehenden Mitteln auf die Beantwortung unserer Fragen drängen.

Hier die Protokolle in Volltext:



Verschlusssache – Nur für den Dienstgebrauch

Deutscher Bundestag

Ausschuss für Inneres und Heimat

Kurz-/Wortprotokoll der 13. Sitzung

Berlin, den 6. Juni 2018, 10:00 Uhr

Tagesordnungspunkt 8

Antrag der Fraktionen FDP und BÜNDNIS 90/DIE GRÜNEN

Bericht der Bundesregierung über den Einsatz und die rechtlichen Grundlagen von Quellentelekommunikationsüberwachung und Onlinedurchsuchung

Vors. Andrea Lindholz (CDU/CSU): Dann machen wir TOP 8 mit dem Bericht und kommen dann beim nächsten Mal zur Debatte. Bitteschön.

PSt Dr. Günter Krings (BMI): Ganz herzlichen Dank. Ich habe zur Unterstützung Holger Ziemek vom Referat CI 8 Cybersicherheit des BMI und Helmut Ujen vom BKA dabei. Sie können auch beide vorne mit Platz nehmen. Ich würde auch darauf hinweisen: Das Dokument, aus dem ich vortrage, hat die Überschrift Verschlusssache – Nur für den Dienstgebrauch (VS-NfD). Ich kann ein paar Sätze sicherlich auch noch offen sagen, wir müssen dann aber ab einem gewissen Punkt zu einer Einstufung, jedenfalls VS-NfD, kommen.

Ich würde kurz beginnen. Es geht ja um die Themen Quellen-TKÜ (Telekommunikationsüberwachung) und Onlinedurchsuchung. Spezielle Regelungen zur Quellen-TKÜ und Onlinedurchsuchung sind ja nicht ganz neu, sind als präventive Maßnahmen zur Gefahrenabwehr auf Bundesebene bereits seit 2008 im Bundeskriminalamtsgesetz (BKAG) verankert, damals § 20k und § 20l BKAG. Nicht nur, weil uns die Buchstaben im Alphabet auszugehen drohten, sondern weil es auch eine Entscheidung des Bundesverfassungsgerichts (BVerfG) gibt und ohnehin eine Neufassung des BKAG angedacht war, gibt es inzwischen eine Neufassung – das kennen Sie – mit der Datenschutzgrundverordnung (DSGVO) zusammen, auch nicht zufällig mit der DSGVO zusammen, die zum 25. Mai 2018 in Kraft getreten ist. Das sind jetzt die §§ 51 und 49 BKAG. Die Einführung von Quellen-TKÜ und Onlinedurchsuchung ist auch im Ermittlungsverfahren erfolgt, 2017 durch die Änderung der Strafprozessordnung (StPO). Auch hier ist dann, sowohl bei der Neufassung im BKAG als auch in der StPO, die Rechtsprechung des BVerfG natürlich berücksichtigt. Die Quellen-TKÜ zu repressiven Zwecken ist in § 100a geregelt und die Onlinedurchsuchung in § 100b StPO.

Der Unterschied zwischen Quellen-TKÜ und Onlinedurchsuchung ist signifikant. Es geht hier natürlich um ganz unterschiedlichen Umfang des staatlichen Zugriffs. Es geht darum, dass die Quellen-TKÜ natürlich nur bestimmte Kommunikationsdaten erfasst. Bei der Onlinedurchsuchung hingegen gibt es den Zugriff auf den gesamten gespeicherten Datenbestand eines bestimmten Zielsystems, also wirklich wie eine Hausdurchsuchung, so kann man das wahrscheinlich vergleichen. Die Eingriffstiefe der Quellen-TKÜ ist daher deutlich geringer als die Eingriffstiefe der Onlinedurchsuchung. Von daher sollten wir immer die Differenzierung auch bei der rechtlichen und politischen Bewertung beachten.

Die Quellen-TKÜ geht vom Eingriffsgehalt eben nicht über die klassische Telefonkommunikationsüberwachung hinaus. Die technische Gestaltung der TKÜ, die dem modernen Kommunikationsverhalten gerecht wird, ist eben diese Quellen-TKÜ, weil manche Kommunikationsvorgänge, die klassisch mit TKÜ abzufangen oder zu beobachten wären, aufgrund anderer technischer Nutzungsformen nur mit der Quellen-TKÜ noch abgreifbar sind.

Die Onlinedurchsuchung hat natürlich eine hohe Eingriffstiefe und ist logischerweise daher auch nur unter strengeren Voraussetzungen möglich, die wiederum an die bekannte Wohnraumüberwachung angelehnt sind, also nur für besonders schwere Straftaten und nur in herausgehobenen Einzelfällen. Ich will aber auch klarstellen, dass bereits die Quellen-TKÜ, also der niederschwelligere Eingriff, natürlich auch schon nicht für Bagatelldelikte in Betracht kommt. Soweit das ab und an mal insinuiert wird, ist das aus unserer Sicht abwegig, das kann man auch im Katalog nachschauen. Auch in der StPO sieht der Katalog nur die Bekämpfung schwerer Straftaten vor. Die Sicherheitsbehörden nutzen verschiedene Softwareprodukte, je nach Bedarfslage. Da können wir natürlich selbst in der Einstufung keine Aussagen zum individuellen spezifischen Funktionsumfang machen. Vor dem Einsatz wird natürlich eine Prüfung auf die Konformität mit der Rechtslage vorgenommen und erst dann ein Einsatz freigegeben.

Wenn wir jetzt etwas näher, auch nicht bis in das letzte Detail, aber etwas näher Auskunft geben sollen – wenn das gewünscht ist, davon gehe ich aus – über die Fragen, wie man da vorgeht oder welche Instrumente genutzt werden, können wir das eben nur in einer eingestuften Form machen. Das kann ich nicht beantragen, ich kann nur anregen, dass der Ausschuss das dann einstuft.

Vors. Andrea Lindholz (CDU/CSU): Frau Polat, bitte.

Abg. Filiz Polat (BÜNDNIS 90/DIE GRÜNEN): Ja, dann beantragen wir das, wenn Herr Dr. Krings das in der eingestuften Form vorträgt wäre das gut.

PSt Dr. Günter Krings (BMI): Ich bin dann fertig mit den Dingen. Wenn wir eingestuft haben, würden dann die weiteren Details – würde ich sagen – von den Fachleuten des BKA vorgetragen werden. Aber erst müssen wir die Einstufung vornehmen.

Vors. Andrea Lindholz (CDU/CSU): Gut, dann lasse ich jetzt darüber abstimmen. Wer der Einstufung in VS-NfD zustimmt, den bitte ich um Handzeichen. Gegenstimmen? Enthaltungen? Dann hätten wir eingestuft und dann darf ich alle bitten, den Saal oben auf der Tribüne zu verlassen, die in diesen Fällen nicht anwesend sein dürfen. Das heißt also, alle, die nicht dienstlich damit befasst sind, zum Beispiel Praktikanten.

Gut, dann haben sich die Reihen gelichtet und ich darf dann an Herrn Ujen abgeben.

Helmut Ujen (BKA): Ja, ganz herzlichen Dank, Herr Dr. Krings, sehr verehrte Damen und Herren. Ich bin sehr dankbar, dass ich hier zu Ihnen sprechen darf. Ich möchte mich Ihnen ganz kurz vorstellen. Helmut Ujen, Kriminalbeamter im BKA. Ich bin Leiter einer Gruppe, das nennt sich anderswo Unterabteilung, die sich mit der Kommunikationsüberwachung befasst, mit der technischen Entwicklung ebenso wie mit der Durchführung, aber auch mit einigen anderen Dingen, die heute hier nicht zur Debatte stehen. Wir sind eine Serviceeinheit für die Ermittlungen zunächst des BKA und in zweiter Hinsicht natürlich für die deutsche Polizei, die auf unsere Dienste auch teilweise zurückgreift. Wir haben vom seinerzeitigen Bundesinnenminister 2012 den Auftrag bekommen, hier eine eigene Software zu entwickeln, für diese Maßnahmen der Quellen-TKÜ seinerzeit und in der Folge auch der Onlinedurchsuchung. Dies in der Folge eines Ereignisses, das den meisten von Ihnen präsent sein dürfte, nämlich dem Aufplatzen einer Software, die wir früher genutzt haben, eines kommerziellen Herstellers. Da ging es darum zu sagen, wir sollten hier mehr Transparenz in diese ja sehr eingriffsintensiven Maßnahmen hineinbringen. Deswegen wurde das BKA beauftragt, eine solche Software selbst zu entwickeln, nicht nur nach allen rechtlichen Vorgaben, sondern auch mit Kriterien maximaler Transparenz. Ich könnte Ihnen jetzt weiter ausführen, dass bei dem, was wir dann als Pflichtenheft quasi zugrunde gelegt haben für unsere Eigenentwicklung, neun Punkte, nämlich die ersten neun, sich um IT-Sicherheit und Datenschutz und nur der zehnte um den Schutz dieses Instruments gekümmert hat, aber ich will hier nicht auf die Tränendrüsen drücken.

Ich weiß auch, dass die Zeit, nicht nur meine Redezeit, sondern auch die Erörterungszeit hier begrenzt ist und deswegen möchte ich Ihnen jetzt gleich sehr gerne, und das dann gegebenenfalls in Abstimmung mit dem BMI umsetzen, anbieten, zu einem von Ihnen zu wählenden Zeitpunkt sehr gerne eine Informationsveranstaltung durchzuführen, bei der vielleicht etwas mehr Zeit und Aufwand auf diese Maßnahmen gelegt werden kann, weil diese sehr erklärungsbedürftig sind. Nach Ihren Vorstellungen, für alle interessierten Abgeordneten oder Fraktionen und wie gesagt in Abstimmung mit dem BMI können wir das dann gerne machen für all die Fragen, die nach der heutigen Veranstaltung offen bleiben und ich vermute, dass es da dann noch einige gibt.

Zu den Maßnahmen selbst: Also ich kann jetzt keinen – und will das auch gar nicht – vollständigen Vortrag darüber halten, was wir tun. Ich darf Ihnen nur schildern, aus meiner langjährigen Erfahrung als Kriminalbeamter, dass wir tatsächlich mit der Quellen-TKÜ nichts anderes machen als Telekommunikationsüberwachung. Das ist das, was wir tun, seit es Telefone gibt. Alle Ermittlungen, insbesondere alle im BKA, benötigen TKÜ in einer sehr frühen Ermittlungsphase. Das ist unabdingbar und wir haben natürlich eine Beobachtung, die sich über die letzten zehn, fünfzehn Jahre erstreckt, dass diese Maßnahmen, die wir ja standardmäßig unter Inanspruchnahme von Kommunikationsprovidern durchführen, an Funktion, an Wert, an letztlich Nutzen für die Strafverfolgung massiv verloren haben. Ich will jetzt nicht das große Szenario des Going Dark hier heraufbeschwören, das hat noch viele andere Facetten. Aber es ist eine Tatsache, dass wir es natürlich bei Telekommunikation seit mindestens fünf, eher zehn Jahren, ganz überwiegend mit verschlüsselter Kommunikation zu tun haben. Dazu kommen weitere Phänomene, wie das, was wir nomadisierendes Verhalten nennen. Das heißt, die Leute gehen überall online, wo sie möchten, und auch das entzieht sich natürlich einer TKÜ. Das heißt, der fachliche Bedarf an neuen Wegen – und wir nannten es dann eben Ausgleichsmaßnahmen, wie eben diese Quellen-TKÜ – ist gegeben und ich nehme auch mal an, per se erstmal unstreitig. Gleichwohl ist es natürlich eine Frage der Abwägung. Es ist auch so, wir haben in den letzten Jahren auch viel gelernt, das muss ich Ihnen sagen. Also wir haben auch viele Dinge gelernt, die wir uns seinerzeit nicht vorgestellt haben über die Schwierigkeit, sowohl bei der Entwicklung einer solchen Software, als auch bei der Durchführung solcher Maßnahmen. Diese sind noch größer als angenommen. Allein diese Schwierigkeit hat schon dazu geführt – und das vielleicht als positive Nachricht an allfällige Kritiker dieser Maßnahme – dass wir es hier mit Ausnahmen zu tun haben, mit einer äußerst geringen Zahl an solchen Fällen im Vergleich zu der ohnehin schon eher sparsam angewendeten TKÜ. Wir haben eine Zahl von etwa 1.100 TKÜ im BKA im Schnitt in den letzten Jahren. Wenn Sie das auf eine Straftatenzahl hochrechnen, ist es auch schon nicht sehr viel. Die Zahl an Quellen-TKÜ, die ich Ihnen aufgrund der Tatsache, dass wir nur zurückliegende und keine aktuellen abgeschlossenen Fälle haben, jetzt nicht kommunizieren kann, ist ungleich geringer. Sie ist so gering, dass Sie vielleicht zu dem Ergebnis kommen, dass sich die Frage stellt, ob es sich hier überhaupt um ein so großes Problem handelt, wie es vielfach in kritischen Anmerkungen dargestellt wird, die ja dann gerne mit Schlagworten wie Überwachungsstaat und dergleichen, flächendeckende Überwachung, hantieren. Es ist das Gegenteil davon. Es ist allein schon aufgrund der technischen Komplexität, zu der ich wie gesagt gerne in einer anderen Veranstaltung etwas mehr ausführen kann, so komplex und so schwierig durchführbar, dass es tatsächlich nur in Ausnahmefällen zum Einsatz kommen kann.

Ich möchte an der Stelle mein Einführungsstatement gern unterbrechen und Ihnen die Möglichkeit geben, vielleicht nachzufragen und mir zu sagen, welche Aspekte Ihnen jetzt hier besonders wichtig wären, die ich Ihnen darstellen soll.

Abg. Manuel Höferlin (FDP): Führen Sie doch lieber noch fünf Minuten ausführlich aus.

Vors. Andrea Lindholz (CDU/CSU): Also das ist der Punkt, wir haben jetzt noch fünf Minuten. Für Fragen reicht es nicht mehr. Ich habe aber Ihr Angebot an die Fraktionen wohl verstanden, nochmal dazu eine Veranstaltung zu machen, an der auch andere Abgeordnete teilnehmen könnten. Die könnte ein Ersatz für eine weitere Sitzung sein. Aber Sie haben noch vier Minuten, wenn Sie uns noch Dinge mitteilen wollen, bei denen Sie sagen, das könnte uns noch interessieren.

Abg. Konstantin Kuhle (FDP): Frau Vorsitzende, also ich habe Herrn Ujen so verstanden, dass das kein Ersatz, sondern eine Ergänzung ist.

Vors. Andrea Lindholz (CDU/CSU): Es war eine Idee, ich nehme diese Idee sofort zurück. Wir machen beides, oder wenn Sie das Angebot annehmen wollen, tun Sie das. Ich setze es beim nächsten Mal fort.

Helmut Ujen (BKA): Ja, sehr gerne, vielen Dank. Ich berichte Ihnen über unsere Eigenentwicklung. Wir haben sie im Jahre 2012 begonnen und haben sie im Jahre 2016 mit der ersten Version unserer Software beendet. Wir haben seinerzeit eine Software entwickelt, die den Stand zu Beginn der Entwicklung abgebildet hat. Das war schlicht und ergreifend unser Auftrag. Das mag Ihnen alleine schon ein Zeichen dafür sein, dass wir naturgemäß im Jahr 2016 dann eigentlich nicht mehr den Stand des Jahres 2016 durch diese Software abdecken konnten. Das Kommunikationsverhalten hat sich verändert, namentlich mobile Plattformen, Smartphones usw. haben sich derart durchgesetzt, dass wir natürlich wussten, als wir diese Eigenentwicklung begannen, dass wir, wenn wir sie beenden, und wir mussten einige Anfangsaufwände da hineinrechnen, am Ende wahrscheinlich hinter der technischen Entwicklung sind. Das ist auch jetzt der Fall, sodass wir im Jahr 2016 dann mit unserer zweiten Entwicklung begonnen haben, die sich dann auf mobile Plattformen erstreckte und da sind wir letztes Jahr mit der ersten Version fertig geworden. Das betrifft die Quellen-TKÜ wohlgemerkt, weil das war seinerzeit nur unser Auftrag.

Aus der Zeit vor 2012 haben wir bereits über eine Software zur Onlinedurchsuchung verfügt. Das ist auch etwas, was in öffentlichen Darstellungen gerne mal durcheinandergeworfen wird. Also das ist sozusagen eine alte Software, schlicht deswegen, weil es seinerzeit diese differenzierten rechtlichen Normen noch nicht gab vor 2008. Wir haben die ja dann erst im BKAG bekommen und hatten natürlich auch zwischenzeitlich keine Zeit, keine Ressourcen, um beides parallel neu zu entwickeln. Deswegen sind wir jetzt aktuell dabei, eine Software zur Onlinedurchsuchung neu zu erstellen, die dann auch allen neuen Ansprüchen genügt, nicht nur den technischen, sondern auch den mittlerweile durch das BVerfG ja sehr stark ausformulierten und ausdifferenzierten rechtlichen Anforderungen. Da ist namentlich das Thema Kernbereichsbehandlung zu nennen. Da sind wir gerade dabei, einen Prozess zu entwickeln, der dieser neueren BVerfG-Rechtsprechung entspricht. Das heißt, diese Entwicklung ist noch im Gange, soll nächstes Jahr abgeschlossen sein und insofern sehen Sie ungefähr daraus, was der Stand unserer Eigenentwicklung ist.

Darüber hinaus verwenden wir kommerzielle Produkte. Wir haben, und das ist ja auch schon publik, seinerzeit mit der Beschaffung eines kommerziellen Produktes begonnen – seinerzeit heißt dann auch wieder 2012 – das damals die Intention hatte, ein Übergangsprodukt zu sein. Dieses Übergangsprodukt musste aber natürlich die gleichen, sehr strengen, rechtlichen und darüber hinaus die Anforderungen unserer standardisierenden Leistungsbeschreibung erfüllen. Dies hat dieses kommerzielle Produkt am Anfang vor unüberwindliche Probleme gestellt, weswegen es nicht zu einem schnellen Kauf dieser Übergangslösung kam, sondern zu einer zeitaufwendigen Anpassung dieses Produktes durch den Hersteller nach unseren Maßgaben. Auch dieser Prozess, der sich dann in der Tat länger erstreckte, letztlich überraschenderweise länger erstreckte als unsere Eigenentwicklung, hat dazu geführt, dass wir jetzt im vergangenen Jahr endlich eine überarbeitete Version dieses kommerziellen Produktes haben, das dann allen Anforderungen entspricht. Also seit letztem Jahr. Für beide Produkte, also die Eigenentwicklung des BKA und dieses Fremdprodukt, haben wir Softwareprüfungen durch unterschiedliche, durch BSI zertifizierte Institute durchführen lassen. Dies mit sehr hohem Aufwand, nicht nur finanziell, sondern auch zeitlich. Allein die Softwareprüfung beim kommerziellen Produkt hat sich über mehrere Stufen, letztlich aufgrund der immer wieder notwendigen Anpassungen über drei Jahre erstreckt. Allein aus diesem Prozess haben wir sehr viel gelernt. Unsere Eigenentwicklung, die naturgemäß nach diesen Vorgaben entwickelt wurde – anders als das kommerzielle Produkt, das wurde nicht nach den Vorgaben entwickelt, das gab es ja schon vorher – hat uns auch gezeigt, wie schwierig es ist, diese ganzen Anforderungen zu erfüllen. Wie gesagt, all diese Dinge haben nichts mit Funktionalität zu tun, also mit dem Nutzen für unsere Strafverfolgung, sondern all diese Dinge haben mit Datenschutz, IT-Sicherheit und den Ansprüchen zu tun, den sehr hohen und – soweit ich weiß, und ich bin viel im Kontakt mit internationalen Partnern – weltweit einmalig hohen Standards, um dem gerecht zu werden, haben wir diesen Aufwand erbracht. Ich glaube, das waren die vier Minuten.

Vors. Andrea Lindholz (CDU/CSU): Punktlandung. Vielen herzlichen Dank. Wir setzen diesen TOP in der nächsten Sitzung fort. Die Einstufung VS-NfD ist hiermit aufgehoben.

Verschlusssache – Nur für den Dienstgebrauch

Deutscher Bundestag

Ausschuss für Inneres und Heimat

Kurz-/Wortprotokoll der 18. Sitzung

Berlin, den 13. Juni 2018, 10:00 Uhr

Tagesordnungspunkt 17 Fortsetzung des Berichts der Bundesregierung über den Einsatz und die rechtlichen Grundlagen von Quellentelekommunikationsüberwachung und Onlinedurchsuchung

Vors. Andrea Lindholz (CDU/CSU): Wir würden dann hier weitermachen mit TOP 17 und der Fortsetzung des Berichtes direkt mit der Fraktionsrunde. Nochmal zur Erinnerung, es geht um den Einsatz und die rechtlichen Grundlagen von Quellen-Telekommunikationsüberwachung (TKÜ) und Onlinedurchsuchung.

PSt Stephan Mayer (BMI): Der TOP sollte wieder eingestuft werden in Verschlusssache – Nur für den Dienstgebrauch (VS-NfD).

Vors. Andrea Lindholz (CDU/CSU): Vielen Dank für den Hinweis, es ist wieder – wir hatten das letzte Mal auch eingestuft – VS-NfD Einstufung gewünscht von der Bundesregierung. Wie beim letzten Mal lasse ich dann auch darüber abstimmen und bitte um Handzeichen, wer diesem Antrag auf Einstufung zustimmt. Das sind die Koalitionsfraktionen, die Fraktionen FDP, DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, Gegenstimmen: Keine, Enthaltungen: Die Fraktion der AfD.

Ich bitte dann jetzt alle, die nicht dienstlich mit der Sache befasst sind, das können z.B. Praktikanten sein, die Tribüne zu verlassen. So, alle haben jetzt die Tribüne geräumt, die nicht oben sitzen dürfen. Dann kämen wir jetzt zur Fragerunde. Ich blicke zur Union und suche den Redner, Herr Schuster bitte.

Abg. Armin Schuster (CDU/CSU): Vielen Dank, Frau Vorsitzende. Ich beziehe mich – – Jetzt komme ich ins Stottern. Also, Herr Ujen hat ja vorgetragen und Herr Andreas Könen sitzt als rechtlicher Beistand dabei?

PSt Stephan Mayer (BMI): Genau.

Abg. Armin Schuster (CDU/CSU): Okay, alles klar. Was mich interessieren würde, Herr Ujen, ist: In welchen Deliktsgruppen sehen Sie Begrenzungen, wo es entweder an Gesetzgeberischem im Bund hapert oder wo die Länder nicht auf dem gleichen Niveau ihren Ermittlungsbehörden Befugnisse zuweisen? Ich gehe davon aus, in den Deliktsbereichen, über die Sie sprechen, sprechen wir in aller Regel nicht über länderspezifische, sondern über bundesrepublikanisch-spezifische Deliktsformen. Dass wir beim Thema Kinderpornografie ein Problem haben, ist ja bekannt. Das eine Beispiel ist ja prominent von Ihrem Präsidenten schon vor zwei Wochen – glaube ich – oder vor einer Woche erwähnt worden, auch im Zusammenhang mit Vorratsdatenspeicherung (VDS). Da hätte ich gerne gewusst, wo klemmt es – als das Musterbeispiel, VDS und Kinderpornografie, auch bei Quellen-TKÜ, auch bei Onlinedurchsuchung – und wie wirkt sich der bundesdeutsche Flickenteppich bei den unterschiedlichen rechtlichen Möglichkeiten der Länder aus?

Vors. Andrea Lindholz (CDU/CSU): So, dann kommen wir jetzt zu Herrn Herrmann.

Abg. Lars Herrmann (AfD): Vielen Dank, Frau Vorsitzende. Ich kann es ganz kurz machen. Wir haben das ja schon gehört, dass es sich hier um nichts anderes handelt, als um eine Onlineversion, wie bei einer normalen TKÜ auch. Es werden keine Informationen erlangt, die nicht auch durch diese konventionellen TKÜ-Maßnahmen erlangt würden. Um es mit den Worten von der FDP zu formulieren, auf die ich sehr gern zurückgreife: Der Rechtsstaat muss besser organisiert sein, als das Verbrechen. Genau dazu dienen diese Maßnahmen. Der Straftatenkatalog, für den es in Betracht kommt, solche Maßnahmen zu ergreifen, ist eng gefasst. Es geht hier nicht um irgendwelche Kavaliersdelikte, sondern um schwere und schwerste Straftaten. Die gesetzlichen Anwendungsvoraussetzungen sind entsprechend verhältnismäßig. Nicht zuletzt durch den Richtervorbehalt, dem ja die Anordnungsbefugnis obliegt, wurde eine angemessene Hürde gesetzt. An der Notwendigkeit und Erforderlichkeit dieser rechtsstaatlichen Werkzeuge zur Aufklärung schwerer und schwerster Straftaten und auch organisierter Kriminalität bestehen da für uns keine Zweifel. Das Gleiche gilt für die Onlinedurchsuchung. Der Vertreter des Bundeskriminalamtes (BKA) hat ja bei der letzten Sitzung nochmal klargemacht, in welchen geringen Fällen oder was für minimale Anwendungen hier zum Tragen kommen, und von daher sind wir rundum glücklich. Vielen Dank.

Vors. Andrea Lindholz (CDU/CSU): So, Herr Grötsch hatte sich für die SPD gemeldet.

Abg. Uli Grötsch (SPD): Ich habe nur die Frage, inwieweit Sie einschätzen können, was die rechtssichere Anwendung der getroffenen Regelungen durch Gerichte, Staatsanwaltschaften und auch Ihre Behörde angeht? Und wie beurteilen Sie denn persönlich oder wie beurteilt Ihre Behörde natürlich auch so eine Zwischenbilanz dieses Instrumentariums?

Vors. Andrea Lindholz (CDU/CSU): Dann kämen wir zu Herrn Kuhle, bitte.

Abg. Konstantin Kuhle (FDP): Ja, ganz herzlichen Dank. Lieber Herr Herrmann, die Funktionsfähigkeit und das Vertrauen in den Rechtsstaat hängt auch zu einem großen Teil davon ab, welche Legitimation für staatliche Maßnahmen besteht und diese Legitimation hängt immer auch mit technischer und rechtlicher Transparenz über die Maßnahmen zusammen. Ich weiß gar nicht, ob ich Zweifel habe. Ich weiß gar nicht, wie die rechtlichen Meinungen der Freien Demokraten zu dieser Frage sind, weil schlichtweg noch nicht alle Informationen vorliegen. Deswegen ist es richtig, dass die Legislative gegenüber der Exekutive einfordert, kontrolliert und nachfragt, ob hier die Ermittlungsbehörden nur in dem Umfang tätig werden, wie es vom Gesetzgeber vorgesehen ist.

Ich will eine zweite Vorbemerkung machen: Herzlichen Dank, Herr Ujen, für den Bericht, den Sie letztes Mal angefangen hatten. Ich fand das sehr eindrücklich und sehr gut. Ich möchte nochmal zum Ausdruck bringen, dass das Angebot, auch einen technischen Workshop miteinander zu machen und hier noch tiefer in die Details dieser Ermittlungsmaßnahmen einzusteigen – Quellen-TKÜ auf der einen Seite und Onlineuntersuchung auf der anderen Seite – von unserer Fraktion sehr gern in Anspruch genommen wird. Also wir wollen das sehr gerne tun.

Mich würde in Anknüpfung an Ihre Ausführungen von der letzten Woche interessieren: Sie haben ja über das Pflichtenheft gesprochen, das im Zusammenhang mit der Beauftragung der Entwicklung der Software zur Quellen-TKÜ im Jahr 2012 an Ihre Behörde weitergegeben worden ist, und mich würde interessieren, ob dieses Pflichtenheft im Jahre 2017 nach der Einführung neuer Ermächtigungsgrundlagen angepasst worden ist. Hat also da eine Modifikation der Pflichten stattgefunden, der technischen Pflichten nach der Modifikation der rechtlichen Pflichten? Das wäre meine erste Frage. Meine zweite Frage ist: Werden, Stand heute – da ja noch nicht alle Softwareprodukte final entwickelt sind – für die Quellen-TKÜ und die Onlinedurchsuchung unterschiedliche Softwareprodukte eingesetzt? Und werden im Rahmen der Quellen-TKÜ bei der verschlüsselten und bei der nicht verschlüsselten Kommunikation unterschiedliche Softwareprodukte eingesetzt?

Eine weitere Frage. Wie stellen Sie sicher, dass die Software nur auf die laufende Kommunikation zugreifen darf? Ist die Bundesbeauftragte für den Datenschutz und Informationsfreiheit (BfDI) an der Überprüfung der Softwareprodukte beteiligt gewesen? In wie vielen Fällen und bei welchen Straftatbeständen kommt die Quellen-TKÜ seit ihrer Einführung zum Einsatz?

Eine letzte Frage, wenn Sie erlauben: Haben das BKA oder andere Behörden des Bundes vor der Einführung der Ermächtigungsgrundlage im Jahre 2017 diese Maßnahmen, die heute geregelt sind in § 100a Abs. 1 Satz 2 und 3 Strafprozessordnung (StPO), der verschlüsselten und in der unverschlüsselten Version, und § 100b StPO für die Onlinedurchsuchung, eingesetzt und wenn ja, auf welcher Rechtsgrundlage geschah dies? Eine abschließende Frage noch: Wie stellen Sie eigentlich sicher, dass die Software wieder gelöscht wird bei der Quellen-TKÜ, nachdem sie aufgespielt worden ist? Danke.

Vors. Andrea Lindholz (CDU/CSU): So, dann hatte sich Frau Renner gemeldet.

Abg. Martina Renner (DIE LINKE.): Ich habe drei Fragen, wobei sich die erste in vier Teilfragen unterteilt. Und zwar würde ich gerne wissen: Welche Hersteller von Software oder Anbieter von Dienstleistungen für die informationstechnische Überwachung, also Quellen-TKÜ und Onlinedurchsuchung, wurden nach Kenntnis der Bundesregierung seit 2005 vom BKA im Rahmen der üblichen Marktsichtung um Information für ihre Produkte kontaktiert? Welche, und jetzt können Sie wieder den Vorsatz doppeln, also welche Hersteller von Software oder Anbieter von Dienstleistungen für die informationstechnische Überwachung haben seit 2005 dem BKA oder anderen Stellen des Bundes ihre Produkte vorgestellt? Welche dieser Hersteller oder Anbieter haben entsprechend seit 2005 dem BKA oder anderen Stellen des Bundes ihre Produkte zu Testzwecken überlassen? Und welche dieser Anbieter oder Hersteller haben seit 2005 entsprechend den Stellen des Bundes den Quellcode ihrer Produkte zu Prüfzwecken zur Verfügung gestellt? Das wäre die erste Frage.

Die zweite, hinsichtlich aller Bundesbehörden oder Stellen des Bundes und der Länder außerhalb des BKA – also Bundesnachrichtendienst (BND), Bundesamt für Verfassungsschutz (BfV), Zollkriminalamt oder die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), Sie können sich jetzt alles denken – welche dieser Stellen oder Behörden haben gegebenenfalls eine eigene Software zur Onlinedurchsuchung entwickelt, bei kommerziellen Anbietern beschafft? Oder gibt es Planungen zur Entwicklung einer entsprechenden Software? Daran schließt sich dann die Frage an, welche Behörden bzw. Stellen des Bundes oder der Länder entsprechende Software – ob sie nun vom BKA übernommen wurde, eigenständig entwickelt oder gekauft wurde – einsetzen und auf welcher Rechtsgrundlage?

Vors. Andrea Lindholz (CDU/CSU): Und zum Abschluss Herr Dr. von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Frau Vorsitzende. Ich wollte nochmal zu dem Statement von Herrn Herrmann, der nicht da ist, in Bezugnahme auf das FDP-Plakat sagen: Der Rechtsstaat muss besser organisiert sein als das organisierte Verbrechen. Das ist bestimmt richtig.

Er muss vor allen Dingen rechtsstaatlicher organisiert sein, als das organisierte Verbrechen. Das ist ein wichtiger Punkt, ja, den man nicht unter den Tisch fallen lassen sollte, es sei denn, man hat eine Nähe zu Assad. Aber deswegen irritiert es uns, weil wir ja als Parlamentarierinnen und Parlamentarier hier beantworten sollen, was eigentlich Sache ist und wie das mit den gesetzlichen Grundlagen ist, dass wir in unserer Kleinen Anfrage sieben Fragen mit Hinweis auf das Staatswohl überhaupt nicht beantwortet bekommen haben. Also nicht einmal eingestuft – können wir ja geheim machen oder so, finde ich auch schon krass, aber okay – aber gar nicht, sondern: Der Bestand der Bundesrepublik Deutschland ist gefährdet, wenn die Bundesregierung uns diese sieben Fragen beantwortet. Das löst in der Tat Sorge aus und man fragt sich, was hier eigentlich los ist.

Es gibt eine ganze Reihe von Fragen, die überschneiden sich auch teilweise. Ich will nochmal explizit fragen, ob die Bundesregierung weiterhin mit Firmen zusammenarbeitet, die diese Software auch in Unrechtsstaaten liefern, was ja auch zu erheblichen Sicherheitsproblemen für den Einsatz der Software, die man selbst nutzt, führt. Deswegen interessiert uns, ob man mit diesen Firmen, die uns hier allen – glaube ich – bekannt sind, weiterhin zusammenarbeitet.

Das Zweite ist: Versucht die Bundesregierung weiterhin selbst solche Software zu coden, also sitzen immer noch Leute aus Behörden daran, das zu machen? Mich würde auch interessieren, was eigentlich die Gesamtkosten des Projekts Staatstrojaner bis zum heutigen Tag sind und wie sich das in Relation zu deren Einsatz verhält? Noch die Frage, inwieweit man nicht im Hinblick auf ZITiS, dieser mysteriösen Behörde des BMI, Herr Mayer, doch nochmal zu der Erkenntnis kommt, dass eine Rechtsgrundlage dieser Behörde sehr gut tun würde, damit auch alle anderen in diesem Bereich engagierten Sicherheitsbehörden verstehen, was ZITiS eigentlich machen soll. Wenn man so mit anderen Behörden, die da auch Zuständigkeiten empfinden, redet, dann gibt es da Irritationen. Deswegen würde mich interessieren, ob es dafür eine Rechtsgrundlage gibt. Wenn es die nicht geben sollte, könnten Sie doch nochmal ganz explizit in drei Sätzen sagen, was ZITiS genau machen darf und was nicht? Vielen Dank.

Vors. Andrea Lindholz (CDU/CSU): So, Frau Dr. Petry wäre noch als Letzte dran, keine Wortmeldung. Dann kommen wir jetzt noch zu den Antworten und wer beginnt?

PSt Stephan Mayer (BMI): Vielleicht noch grundsätzlich, Frau Vorsitzende. Wenn ich gleich auf die Fragen des Kollegen Dr. von Notz eingehen darf und auf den Vorhalt, warum sieben Fragen – es geht um die konkrete Kleine Anfrage der Fraktion BÜNDNIS 90/DIE GRÜNEN vom 28. März dieses Jahres – und da sind tatsächlich sieben Fragen nicht beantwortet worden.

Abg. Konstantin Kuhle (FDP): Verzeihen Sie, Herr Staatssekretär. Ich will nur, bevor Sie antworten, mir das Vorbringen ausdrücklich zu Eigen machen für die Anfrage auf Bundestagsdrucksache 19/1020 der FDP-Fraktion. Das sind im Wesentlichen dieselben Punkte.

Abg. Martina Renner (DIE LINKE.): Ich glaube, wir haben da auch eine Kleine Anfrage beizusteuern, die unvollständig beantwortet wurde, das ist die Antwort auf Drucksache 19/522.

PSt Stephan Mayer (BMI): Alle Kleine Anfragen liegen mir vor und die Beantwortung bezieht sich auch auf alle drei Kleine Anfragen. Es ist nicht behauptet worden, dass der Bestand der Bundesrepublik Deutschland gefährdet wäre. Es ist aber zu Recht aus meiner Sicht, und ich habe dies auch nochmal auf Nachfrage Ihrer Kollegin Haßelmann mit Schreiben vom 17. Mai mitgeteilt: Es geht einfach um hochsensible Informationen und ich bitte einfach um Verständnis, dass wir bei allem Verständnis – und ich saß ja bis vor kurzem auf der anderen Seite – für das parlamentarische Frage- und Informationsrecht und auch -bedürfnis, dem ich nachdrücklich auch zum Vorschub verhelfen will, aber ich bitte einfach um Verständnis, dass wir keine konkreten Unternehmensnamen nennen können, die hier mit dem BKA oder mit dem BMI zusammenarbeiten. Ich sage es hier ganz offen, die sind verbrannt, wenn die Namen zirkulieren und öffentlich werden. Ich habe auch Verständnis dafür, dass die Unternehmen das Heiligste ihres Geschäftsinteresses, die Quellcodes, nicht offenbaren können. Also wenn hier eine Beantwortung – – Es waren ja glaube ich weit über 40 Fragen, die von Ihnen, von den Grünen, gestellt wurden. Wenn auf sieben Fragen nicht geantwortet werden kann, dann ist das kein Unwille und auch kein Trotz und auch keine Missachtung des Parlaments oder in dem Fall jetzt der Fraktion BÜNDNIS 90/DIE GRÜNEN, sondern dann gibt es hier aus meiner Sicht wirklich sehr gute, sachgerechte Gründe, weshalb wir insbesondere auch konkrete Unternehmensnamen nicht nennen können. Dann so zu tun: Na ja, da ist doch jetzt die Existenz unseres Landes nicht in Gefahr – doch, da geht es um elementare Sicherheitsinteressen. Und da bitte ich einfach wirklich um Verständnis. Ich möchte auch diese Vorgehensweise nochmal nachdrücklich verteidigen. Es wäre in keiner Weise zu rechtfertigen, wenn wir, selbst unter Hinweis auf eine Hinterlegung bei der Geheimschutzstelle des Deutschen Bundestages, die Namen hinterlegen würden. Ich habe dies schon oft genug erfahren müssen, dass da leider doch Dokumente oder Inhalte von Dokumenten aus der Geheimschutzstelle den Weg in die Öffentlichkeit gefunden haben. Vor dem Hintergrund ist das kein lapidares Abtun eines Informations- und Fragerechts des Parlamentes, sondern es gibt aus meiner Sicht hier wirklich gut begründbare, handfeste Argumente.

Abg. Manuel Höferlin (FDP): Können wir diesen Punkt gerade mal vielleicht – – Also das kann man nicht so stehen lassen.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Nein, das geht so nicht.

Vors. Andrea Lindholz (CDU/CSU): Also ich würde jetzt gerne erstmal haben, dass alle Fragen beantwortet sind, wir haben Zeit bis 13:00 Uhr und dann kann man sich dieser Frage auch nochmal widmen. Aber ich meine, es haben alle Fragesteller einen Anspruch darauf, dass man noch versucht, ihre Fragen noch zu beantworten. So, weiter geht es in der Runde.

Helmut Ujen (BKA): Ja, herzlichen Dank, Frau Vorsitzende. Meine sehr verehrten Abgeordneten, ich danke auch für Ihrer Fragen. Ich beginne mit Herrn Schuster und versuche es dann in der Reihenfolge und Sie sind bitte so nett und fragen nach, wenn es nicht gereicht hat.

Deliktsgruppen, Begrenzungen und auch das Thema Bund und Länder: Also generell hat sich die Situation, um mit der letzten Frage zu beginnen, insofern potentiell verbessert, als wir jetzt eine StPO-Änderung haben, die natürlich den Ländern etwas ermöglicht, was vorher nicht der Fall war. Wir haben ja das Thema einheitliches Polizeigesetz, wir haben diese Rechtsgrundlagen nicht in allen Bundesländern nach polizeirechtlichen Vorschriften, jetzt haben wir sie aber für das Strafverfahren. Allerdings ist natürlich die Rechtspraxis dort, was unsere Maßnahmen angeht, noch sehr jung. Insofern, das beginnt. Ob es sich auswirkt und inwiefern, insofern die Länder dann auch eben entsprechende Möglichkeiten umsetzen, dafür haben wir bisher noch keine Rechtstatsachen, insofern kann ich dazu nicht weitergehend berichten.

Die Deliktsgruppen, in denen das eine Rolle spielt: Also letztlich, was wir hier machen, ist ja das Thema Kommunikation und Verschlüsselung. Im Übrigen gleiche und ähnlich gelagerte Fragestellungen der Verschlüsselung haben wir natürlich auch nicht nur bei der laufenden Kommunikation – und das ist auch die Brücke zur Onlinedurchsuchung – sondern auch beim Thema IT-Beweismittel. Also wir haben natürlich das Phänomen, dass wir auch bei sichergestellten Gegenständen Verschlüsselungen haben und deswegen natürlich an diese Gegenstände zum Teil und an diese Beweismittel nicht herankommen. Insofern, das Phänomen ist eigentlich nicht auf bestimmte Deliktsgruppen beschränkt. Insofern bin ich auch ein vehementer Verteidiger des Straftatenkatalogs in § 100a und § 100b StPO. Das entspricht der Rechtswirklichkeit, die wir beobachten und heißt aber natürlich nicht, dass wir diesen Straftatenkatalog gerade bei dieser intensiven Maßnahme uneingeschränkt ausnutzen. Es ist ja ohnehin, das wird dann auch die Zukunft zeigen, noch eine Frage, inwieweit sich das nicht gegebenenfalls auch selbst reguliert.

Eine besonders starke Auswirkung hat das Phänomen der verschlüsselten Kommunikation insbesondere bei allen Taten und dem von Ihnen genannten Beispiel Kindesmissbrauch. Ich spreche immer ungern von Kinderpornografie, ich finde den Begriff schon ebenso pervers wie die dahinterstehenden Straftaten. Das Phänomen, was sich insbesondere über das Internet in einem unbekannten Ausmaß beschleunigt hat, hat natürlich eine besondere Bedeutung in diesem Zusammenhang, aber auch alle anderen Kommunikationsformen, die sehr klandestin vonstattengehen. Insofern bin ich wieder am Anfang: Letztlich ist es nicht sehr deliktspezifisch.

Zur Frage von Herrn Grötsch, rechtssichere Anwendung und letztlich haben Sie mich nach Zwischenbilanz gefragt. Ich hatte es schon eingeleitet. Ich sehe mich derzeit außerstande, auch zu einer sehr vorsichtigen Zwischenbilanz. Wir haben schlicht keine Rechtstatsachen. Im Übrigen resultieren da auch einige nicht erfolgte Antworten an die anfragenden Fraktionen aus der Opposition dergestalt, dass wir Auskünfte nur zu abgeschlossenen Verfahren geben können. Wir haben keine abgeschlossenen Verfahren, in denen wir solche Maßnahmen durchgeführt haben. Danach werden wir berichten und wir werden selbstverständlich dann Ihnen auch die entsprechenden Rechtstatsachen zugänglich machen, wenn sie denn bestehen. Momentan gibt es aber keine abgeschlossenen Verfahren mit diesen Maßnahmen. Insofern, Zwischenbilanz wäre komplett unseriös, deshalb bitte ich um Nachsicht, dass ich das jetzt noch nicht kann.

Die Handhabung bei der Beantragung und der Durchführung von Maßnahmen, also insbesondere der gerichtlichen Behandlung: Die Erfahrungswerte, die wir dort haben, resultieren aus der Vergangenheit. Wir hatten die Maßnahmen ja auch schon vor 2017. Da kann man sagen, die Richter – und das ist ja ein Teil, ein implizierter Vorwurf – sind sich durchaus der Tragweite bewusst, sind sich auch bewusst, dass sie durch einen Beschluss maßgeblich auf die Maßnahme einwirken können, und sie tun das auch. Also wir haben da durchaus aus der Vergangenheit bereits Rechtstatsachen, und das ohne die neue StPO-Regelungen, die sehr spezifisch und sehr enge Regeln und Grenzen aufgezeigt haben für die Durchführung solcher Maßnahmen.

Zu Herrn Kuhle: Das Pflichtenheft der Remote Communication Interception Software (RCIS) wurde 2017 nicht angepasst, RCIS ist die Bezeichnung unserer eigenentwickelten Software. Es wurde nicht angepasst, weil die Rechtsänderung 2017 dafür keinen Anlass gab. Wir haben schlicht die gleichen Maßstäbe, die wir seinerzeit – und seinerzeit ging es um die Nutzung nach den Maßgaben des BKA-Gesetzes (BKAG) – die wir seinerzeit angelegt haben, für richtig befunden. Das ist nach wie vor der Fall, da die Rechtsänderung hier keine neuen Maßstäbe eingeführt hat.

Die Onlinedurchsuchung und Quellen-TKÜ, Sie haben formuliert – wenn ich mich recht entsinne – zum gegenwärtigen Zeitpunkt, wird von uns mit unterschiedlichen Produkten durchgeführt. Laufende Kommunikation adressieren wir auf technischem Wege, und da müssen Sie mir jetzt vertrauen, weil ich hier schon aus Zeitgründen keine technische Erörterung machen kann, das heißt, es ist in der Tat durch die Eigenentwicklung des BKA technisch sichergestellt, dass es sich auf laufende Kommunikation beschränkt. Im Übrigen ist das auch ein zentraler Punkt der durchgeführten Überprüfung unseres Produktes gewesen, aber auch der – denn das war auch ein Teil Ihrer Nachfrage, und ich versuche eine elegante Überleitung – der Prüfung der BfDI. Seinerzeit war es noch der BfDI. Es hat einen Prüfbesuch gegeben mit mehreren Fortsetzungen und auch eine entsprechende Untersuchung unseres Quellcodes, Betrachtung des Quellcodes, Betrachtung aller Unterlagen, einschließlich der VS-Geheim eingestuften detaillierten Prüfberichte, das hat der BfDI geprüft und weitere Auskünfte müsste die BfDI erteilen.

Dann habe ich mir nur eine Frage sehr kurz notiert, weil Sie in der Taktfolge Ihrer Fragen sehr schnell waren: Fälle, ich weiß nicht mehr genau, was es war, aber insofern Sie sich da auf die Rechtstatsachen beziehen, gilt das, was ich eingangs sagte: Dazu kann ich jetzt noch keine Auskunft geben, weil ausschließlich laufende und keine abgeschlossenen Fälle.

Die Frage nach den Maßnahmen vor 2017 und der dazu geltenden Rechtsgrundlage. Auch dazu gibt es im Übrigen, wie bei den meisten meiner jetzigen Ausführungen, grundlegende schriftliche Beantwortungen auf Kleine Anfragen aller Fraktionen, die hier vertreten sind, mehr oder weniger. Auf die beziehe ich mich grundsätzlich. Sie haben dazu auch Auskünfte bekommen, denn die bezogen sich natürlich auf einen Zeitraum, der weit in der Vergangenheit lag, vor 2011 nämlich, denn seinerzeit haben wir aufgehört mit dieser Maßnahme. In dem Zeitraum davor haben wir auf Rechtsgrundlage der damals gültigen StPO keine Onlinedurchsuchung, sondern ausschließlich Quellen-TKÜs nach dem seinerzeit gültigen § 100a StPO durchgeführt sowie nach dem BKAG, nach dem es in neuer Version seit 2008 Gültigkeit hatte.

MDg Andreas Könen (BMI): Das würde ich vielleicht nochmal ergänzen, Herr Ujen zitiert da insbesondere die Antworten auf Ihre Fragen eins und zwei der Drucksache 19/1020. Das ist auch genau der Umfang, über den wir hier reden. Um es kurz zu rekapitulieren, das waren drei Maßnahmen der Quellen-TKÜ nach § 20l BKAG, also aus der Gefahrenabwehr, und entsprechend drei Verfahren der Onlinedurchsuchung nach § 20k BKAG. Und es waren die von Herrn Ujen gerade damit indirekt zitierten fünf Maßnahmen auf Basis der damals geltenden StPO der Quellen-TKÜ.

Helmut Ujen (BKA): Ja, vielen Dank. Sie fragten auch nach der Löschung. Für die Löschung gilt das Gleiche wie für die laufende Kommunikation. Dass wir rückstandsfrei – wie es im Gesetz heißt – löschen, ist ebenfalls technisch bedingt und belegt und geprüft. Insofern bitte ich Sie da auch um – ja im besten Fall – Vertrauen, dass wir das so tun. Es ist ja auch in unserem eigenen Interesse, dass wir es tun und es begegnet gleichwohl technischen Restriktionen, die auch dann sicherlich dazu führen, dass es im Idealfall funktioniert und im nicht idealen Fall nicht bestens. Aber im Prinzip funktioniert es sehr gut und das bezieht sich, wie gesagt, insbesondere auf unsere Eigenentwicklung.

Zu den Fragen von Frau Renner, die sich letztlich alle darum drehen, was der Herr Staatssekretär eingangs schon erwähnt hat. Das Problem ist, und ich möchte versuchen, es Ihnen relativierend zu erklären, es gibt hier in der Tat nicht nur einen engen Markt, sondern eigentlich gar keinen. Also es gibt ein paar Hersteller auf diesem Markt und natürlich beobachten wir diesen Markt durchgängig und ständig, haben das in der Vergangenheit getan und tun das heute. Wir haben gelernt. Ihnen ist ja bekannt, mit welchen Firmen wir in der Vergangenheit Kontakt hatten und auch Verträge abgeschlossen haben, auch das haben wir ja in der Vergangenheit beantwortet. In der jüngeren Zeit hat sich die Entwicklung so dramatisch zugespitzt, dass es eigentlich kaum noch Anbieter auf dem Markt gibt. Die verbliebenen haben uns sehr deutlich gemacht, dass es von deren Seite keinerlei Publikation zur Zusammenarbeit gibt, und wenn es die von unserer Seite gibt, gibt keinerlei Geschäftsbeziehung zu diesen Firmen. Wenn ich eine Auskunft erteilen müsste darüber, dann würde das in dem Fall bedeuten, dass ich diese Maßnahme dann nicht mehr durchführen kann mit den Produkten der jeweiligen Hersteller. Insofern ist es eigentlich meines Erachtens fraglich, ob die Auflistung dieser Firmen, die Sie natürlich selbst quasi recherchieren können, dann einen Mehrwert hätte, wenn ich Ihnen bestätige, dass das die Firmen sind, die mir auch bekannt sind. Im Übrigen ist auch gerade da wieder ein entsprechender Konzentrationsprozess in der Wirtschaft im Gange. Das ist also ein hochdynamischer Bereich. Der ist mittlerweile so sensibel, dass ich eigentlich – – Das ist der Grund, weswegen ich auch, trotz meines persönlichen Bedauerns als Staatsbürger, zu manchen Dingen keine Auskunft gebe, weil in dem Moment, in dem ich das tue, können nicht nur wir, sondern – ich stehe und sitze hier auch stellvertretend für die anderen Sicherheits- und Strafverfolgungsbehörden – alle Strafverfolgungs- und Sicherheitsbehörden, diese Maßnahmen nicht mehr durchführen, schlicht und ergreifend. Das bedingt eben die restriktive Auskunft zu den Fragen nach Firmen. Damit sind natürlich Ihre vier Teilfragen zu eins letztlich alle gleich zu beantworten.

Abg. Martina Renner (DIE LINKE.): Ich habe dann aber eine Frage dazu. Wenn Sie dann diese Maßnahmen nicht mehr ausführen könnten – das ist ja auch erstmal nur eine Hypothese – wieso ist dann das Staatswohl gefährdet, also der Bestand der Bundesrepublik Deutschland? Also das ist ja die Karte, die Sie ziehen. Der Bestand der Bundesrepublik Deutschland sei gefährdet, wenn Sie mir die Frage beantworten. Sie führen jetzt aus, dann seien die Geschäftsbeziehungen schwierig. Ich glaube, das ist nicht die Maßgabe.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Das ist nicht das Gleiche.

Abg. Martina Renner (DIE LINKE.): Genau, das ist nicht das Gleiche. Deswegen, können Sie mal bitte ausführen, wie, in dem, was Sie eben ausgeführt haben, der Bestand der Bundesrepublik Deutschland gefährdet wird?

Helmut Ujen (BKA): Also ich darf nur einleiten, aber dann setzt Herr Könen fort. Also es ist nicht so, dass ich gesagt habe, die Geschäftsbeziehungen sind schwierig. Ich habe es schwer. Ich habe es sowieso schwer, mit dieser Maßnahme, das kann ich Ihnen verraten. Nein, mein Punkt ist, und das ist dann mein fachliches Ende sozusagen und dann beginnt die politische Bewertung, mein Punkt ist: Dann kann ich mit denen nicht mehr kooperieren und dann kann ich diese Maßnahme nicht mehr durchführen.

Abg. Martina Renner (DIE LINKE.): Und das gefährdet den Bestand der Bundesrepublik Deutschland?

Vors. Andrea Lindholz (CDU/CSU): Das beantwortet jetzt Herr Mayer. Vielleicht warten wir jetzt in Ruhe auch mal die Antworten ab.

PSt Stephan Mayer (BMI): Ich darf da vielleicht jetzt dann anschließen, weil es jetzt um die politische Bewertung geht. Es ist nicht so, dass durch die mögliche – und das ist glaube ich eine sehr realistische Einschätzung – Beendigung der Geschäftsbeziehungen per se schon die Sicherheit unseres Landes in Gefahr ist. Aber aufgrund der Beendigung der Geschäftsbeziehungen können die Maßnahmen in Zukunft nicht weiter durchgeführt werden. Die daraus dann nicht gewonnenen Erkenntnisse, die wiederum können dann im Einzelfall sehr wohl dazu führen, dass elementare Bedrohungen der inneren Sicherheit und der öffentlichen Ordnung eintreten. Deshalb kann ich auch seitens des BMI in der politischen Bewertung sehr wohl zu der Schlussfolgerung kommen, dass wir auch mit sehr sachgerechten Gründen diese Fragen im Detail, insbesondere was konkrete Geschäftsbeziehungen anbelangt, nicht beantworten. Da bitte ich eben nochmals, ich nehme nur auf meine eingangs gemachten Anmerkungen Bezug, einfach um Verständnis. Es ist doch jetzt auch von Herrn Ujen noch mal sehr authentisch dargestellt worden, wie die Gefechtslage ist mit diesem engen Markt, der in dem Bereich vorhanden ist. Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Wegen Reichtum geschlossen.

PSt Stephan Mayer (BMI): Kollege Dr. von Notz, mit Verlaub, so lapidar sehe ich dies nicht. Ich komme hier, wie gesagt, zu einer anderen politischen Bewertung und bitte hierfür um Verständnis.

Vors. Andrea Lindholz (CDU/CSU): Herr Könen ergänzt den Komplex noch, bitte.

MDg Andreas Könen (BMI): Ja, ich würde das noch in der Richtung ergänzen, dass wir hier zwischen dem Begriff des Staatswohls auf der einen Seite und dem Begriff des Bestandes der Bundesrepublik Deutschland deutlich differenzieren müssen. Der letztere ist ein Begriff aus dem Geheimschutz. Der betrifft die Dokumente, die entsprechend geheim eingestuft sind, deren Bekanntwerden eben durchaus den Bestand der Bundesrepublik Deutschland gefährden könnte. Hier beim Staatswohl subsummieren sich aber auch noch andere Fragestellungen, nämlich einfach der Begriff etwa der Handlungsfähigkeit der Behörden zur Durchsetzung geltenden Rechts. Das bedeutet also, in dem Moment, wenn etwa Informationen über Unternehmen klar würden oder – wir haben hier ja noch einige andere Gründe angegeben, warum wir Fragen nicht beantwortet haben – wenn damit etwa Operationen des BND oder des BfV gefährdet würden: Das sind eben unter dem Begriff Staatswohl zu subsummierende Einzeltatbestände. Der Bestand der Bundesrepublik Deutschland wird höchstens dadurch gefährdet, dass dann im Einzelnen das, was an geheimgeschützten Informationen existiert, bekannt wird. Das ist also sehr wohl zu differenzieren. Nicht alles, was das Staatswohl betrifft, ist direkt auch notwendigerweise geheim einzustufen, da gibt es auch niedriger eingestuftes, etwa da, wo es um die Fragestellung eben der präzisen Inhalte von Quellcodes und anderen Fragen geht, weil daraus natürlich absehbar wäre, mit welchen Methoden man etwa die eingesetzten Quellen-TKÜ-Softwaren und Onlinedurchsuchungs-Softwaren abwehren könnte und sich generell damit etwa als Trittbrettfahrer bedienen könnte.

Vors. Andrea Lindholz (CDU/CSU): Mit Blick auf die Uhr noch ganz kurz darf ich jetzt bitten, aber wirklich nur ganz kurz, weil die Antwort ist eigentlich klar. Die mag nicht jedem gefallen, okay, dafür habe ich in beiderseitiger Sicht Verständnis, aber die Antwort ist gefallen. Deshalb bitte ich jetzt auch um kurze Nachfragen, weil wir dann die Sitzung schließen müssen. So, wir fangen an mit Herrn Dr. von Notz.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Frau Vorsitzende, die Antwort ist gefallen, aber sie ist nicht haltbar.

Vors. Andrea Lindholz (CDU/CSU): Das ist eine Bewertung.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Sie führt absolut in die Hölle – –

Vors. Andrea Lindholz (CDU/CSU): Ich bitte wirklich um kurze Fragen, es ist schon 13:00 Uhr.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Weil auch das Bekanntwerden von – keine Ahnung – Rüstungsunternehmen, das ist für Krauss-Maffei unangenehm. Wenn wir uns auf die Nummer einlassen, dann kriegen wir keine Informationen mehr über solche Aufträge.

Vors. Andrea Lindholz (CDU/CSU): Ihre Frage bitte.

Abg. Dr. Konstantin von Notz (BÜNDNIS 90/DIE GRÜNEN): Herr Könen, das wissen Sie ja selbst auch, die Quellcodeeinsichtnahme und -prüfung ist eine rechtliche Voraussetzung nach höchster Rechtsprechung. Sie können sagen, das passt den Firmen nicht, aber wir leben in einem Rechtsstaat, Gott sei Dank, immer noch. Das muss dieses Parlament hier verteidigen. Man kann nicht einfach diese Fragen nicht beantworten. Sie haben gesagt, die müssen dann geheim sein, dafür haben wir die Geheimschutzstelle, das trägt nicht durch, was Sie hier argumentieren.

Vors. Andrea Lindholz (CDU/CSU): So, Fragen der FDP, also wer von Ihnen beiden jetzt? Herr Höferlin.

PSt Stephan Mayer (BMI): Ich muss in das Plenum wegen der Fragestunde.

Vors. Andrea Lindholz (CDU/CSU): Ja, Herr Mayer muss in die Fragestunde jetzt, bitte kurze Fragen.

Abg. Manuel Höferlin (FDP): Ja, dann setzten wir das das nächstes Mal wieder auf, damit haben wir kein Problem.

Vors. Andrea Lindholz (CDU/CSU): Nein, die Antwort ist da.

Abg. Manuel Höferlin (FDP): Sie haben noch nicht einmal die Frage nach der Anzahl der Fälle im laufenden Verfahren beantwortet. Das ist keine geheimhaltungswürdige Auskunft. Wir wollten ja gar nicht über die Fälle Informationen haben. Das zeigt: Sie wollen die Fragen nicht beantworten, weil, wenn es ein Bedürfnis gibt bei laufenden Fällen, dann betrifft es den Inhalt, aber mit Sicherheit ist es nicht geheimhaltungswürdig, die Anzahl der Fälle, die derzeit laufen z.B., zu beurteilen.

Dann, das was Herr Dr. von Notz gesagt hat, da müssen Sie auch mal was zu sagen, wie stehen Sie denn dazu, dass Sie sich tendenziell dahin bewegen, dass Sie sagen: Na, ja, wir haben im Bundestag Stellen, denen können wir geheime Auskünfte geben, z.B. das Parlamentarische Kontrollgremium (PKGr), aber hier im Innenausschuss können wir das nicht. Jetzt betrifft aber die Fragestellung, die wir machen, genau nicht den Bereich des PKGr. Es geht nämlich nicht um die Geheimdienste, sondern ganz konkret um die Sachen, mit denen wir uns beschäftigen. Wenn Sie jetzt bei uns dauernd sagen: Na ja, das hat eine so hohe Geheimhaltungsstufe, das können wir Ihnen nicht sagen, wenn es jetzt Geheimdienste wären, dann könnten Sie das dem PKGr sagen, uns aber nicht, das PKGr ist aber nicht zuständig und uns wird es nicht gesagt. Wie soll das dann eine ordentliche und demokratische Kontrolle des Deutschen Bundestages gegenüber der Exekutive darstellen?

Vors. Andrea Lindholz (CDU/CSU): Frage verstanden, dann bitte noch eine kurze Antwort und dann muss ich die Sitzung schließen.

PSt Stephan Mayer (BMI): Nochmal ganz kurz, ich bitte wirklich um Verständnis, ich muss eigentlich schon in der Fragestunde sitzen. Wir haben ja darauf hingewiesen, wir geben Auskunft über abgeschlossene Fälle.

Abg. Manuel Höferlin (FDP): Die Anzahl der Fälle, die ist doch nicht geheimhaltungswürdig.

PSt Stephan Mayer (BMI): Ich bitte auch um Verständnis, dass wir nicht über die Anzahl der laufenden Fälle Auskunft geben können. Sobald die Fälle abgeschlossen sind, werden Sie umgehend informiert.

Abg. Manuel Höferlin (FDP): Warum nicht jetzt? Was ist das für ein Geheimhaltungsbedürfnis bei der Anzahl?

PSt Stephan Mayer (BMI): Weil man natürlich auch aus der Anzahl der laufenden Fälle möglicherweise Rückschlüsse ziehen könnte, um welche Fälle es sich handelt.

Abg. Manuel Höferlin (FDP): Das ist doch Unsinn.

PSt Stephan Mayer (BMI): Okay, Danke.

Vors. Andrea Lindholz (CDU/CSU): So, dann muss Herr Mayer jetzt gehen. Herr Könen, haben Sie noch etwas zu ergänzen? Nein. Dann eine gute Woche noch und bis Freitag. Die Einstufung VS-NfD ist hiermit aufgehoben.

Hinweis: In einer vorherigen Version dieses Artikels wurde ein Zitat von Stephan Mayer (Parlamentarischer Staatssekretär im Innenministerium) irrtümlich Helmut Ujen (Leiter des Kompetenzzentrums Informationstechnische Überwachung beim BKA) zugeschrieben. Wir haben die entsprechende Textstelle korrigiert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bewild-Online.de - Mein Stift, mein Zettel, mein Blog!: Im Sommer wird es später dunkel. Stimmts?

Blogs - 11 Juli, 2018 - 13:06

Ein augenzwinkernder Kommentar zur Diskussion um die Zeitumstellung

Sommerzeit, Winterzeit, Normalzeit, MEZ, UTC +1 … Wer hat da noch den Durchblick?
Und jetzt wollen die bösen EU-Parlamentarier auch noch die Sommerzeit abschaffen [1]. Naja, eigentlich lassen sie gerade nur eine Umfrage laufen. Je nachdem wie die ausgeht, wird man sich dann damit beschäftigen, oder vielleicht auch nicht. Aber unabhängig davon laufen die sozialen Netzwerke über. „Ich mag es aber, abends lange draussen zu sitzen und den warmen Sommerabend zu genießen“ und ähnliches kann man da lesen. Und stets schwingt der Vorwurf mit, man wolle den Leuten genau das klauen, wenn man ein Befürworter der Abschaffung der Sommerzeit ist.

Fangen wir mal vorne an. Die Erde bewegt sich nicht etwa auf einer runden, sondern auf einer elipsenförmigen Umlaufbahn um die Sonne durch das Weltall. Das heisst, sie kommt dem riesigen Gluthaufen im Zentrum unseres Sonnensystems immer wieder mal näher und entfernt sich dann wieder von ihm. Und dann erlaubt sie es sich auch noch, das Ganze nicht mit einer horizontal stehenden Drehachse zu tun, sondern sie steht dabei auch noch mächtig schief. Wer würde denn heute irgendwo eine schiefe Achse einbauen? Da muss ja anständig gepfuscht worden sein. Das Ganze hat zur Folge, dass unser blauer Planet sprichwörtlich nicht rund läuft.

Würde er das tun, hätten wir über das ganze Jahr hinweg eine Art Frühlingsherbst, jeden Tag würde an jedem Ort (ausser genau an den Polen) exakt 12 Stunden lang die Sonne scheinen, und wenn der Planet seine Geschwindigkeit noch ein kleines bisschen anpassen würde, könnten wir auch auf Schaltjahre verzichten. So hätte ein deutscher Ingenieur das ganze vermutlich entworfen. Wir können von einem Glücksfall sprechen, dass die zu dem Zeitpunkt noch nicht existierten.

Dieser unrund laufende Planet ist nämlich dafür verantwortlich, dass wir Jahreszeiten haben. Ihr wisst schon. Sommer, Winter und der ganze Kram. Im Winter steht der Teil der Erdkugel, an dem Mitteleuropa liegt, nicht so lange pro Tag zur Sonne gedreht, wie er das im Sommer tut. Deshalb ist es im Winter auch kälter.

Irgendwann beobachtete mal ein findiger Mensch, dass ein senkrecht stehender Stab an mehreren Tagen hintereinander einen relativ konstant wandernden Schatten auf den ihn umliegenden Boden wirft. Wenn der Schatten am kürzesten war, stand die Sonne im Zenit, also an der höchsten Stelle. Diesen Punkt markierte dieser Mensch und führte damit die Mittagspause ein. Irgendwann kam dann vermutlich ein Engländer vorbei und markierte die Stelle, an der der Schatten immer dann lag, wenn er gerne einen Tee trank. Sein Name war Mister Four und deshalb nannte man diesen Zeitpunkt einfach 4 Uhr. Naja, zumindest verlief das vermutlich irgendwie so ähnlich.

Nach und nach entwickelte sich aus diesem einfachen Zeiger jedenfalls die sogenannte Sonnenuhr. Die hatte nur ein einziges Problem. Nachts sind alle Katzen grau und dummerweise wirft ein senkrechter Stab dann mangels Sonne auch keinen Schatten. Aber das war nicht so schlimm. Wenns abends dunkel wurde, war das einfach ein Zeichen, dass der Tag jetzt zuende ist und man begab sich in die schützenden Hütten und weil Lampenöl teuer war, alsbald auch ins Bett. Zwar entwickelten weitere findige Leute schon bald auch Uhren die mit Wasser betrieben wurden und auch nachts funktionierten, aber das gemeine Volk orientierte sich noch sehr lange vor allen Dingen an der Wanderung der Sonne. Immerhin gab sie nicht nur die Uhrzeit vor. Es war schlicht und ergreifend auch kaum möglich, die Nacht mit anderen Mitteln so auszuleuchten, als dass man hätte auf dem Feld oder in der Schmiede zuverlässig arbeiten können. Wenn man sich zu Zusammenkünften verabredete konnte es dann schonmal passieren, dass der der zuerst kam, eine Weile warten musste, bis auch der letzte da war. Das war insoweit normal und verständlich. Denn nur die wenigsten hatten exakt geeichte Uhren.

Doch dann kam der Tag, an dem im ganzen Land mechanisch angetriebene Uhren an die höchsten Türme der Siedlungen angebracht wurden. Das Diktakt der Uhr begann. „Wir treffen uns um 11 Uhr“ bedeutete auf einmal, dass man tatsächlich exakt um 11 Uhr dort sein musste. Um das den Leuten einzuprägen erfand man sogar eine unsympathische Bezeichnung für Leute die sich nicht daran hielten. Man stigmatisierte sie öffentlich mit dem Begriff der „Unpünktlichkeit“. Die Zuverlässigkeit eines Menschen wurde seither daran gemessen, wann er seinen Hintern an einen bestimmten Ort verfrachtete.

Aber all das war nicht genug. Schon bald orientierte sich niemand mehr an der Sonne. Mit den Hühnern in die Federn und mit den Hühnern aufstehen, eine früher gängige Regel, wurde abgelöst durch den Stundentakt. Insbesondere bei der Arbeit. Der Tag beginnt um 8 Uhr und Feierabend ist um 17 Uhr. Völlig ungeachtet der Tatsache, dass das im Winter in einem ganz anderen Verhältnis zum tatsächlichen Tag steht, als im Sommer. Vielleicht auch deshalb dachte dann irgendwann jemand, es sei eine gute Idee, sich nicht nur an der Uhr, anstatt an der Sonne zu orientieren, sondern diese Uhr auch noch zweimal im Jahr zu verstellen. Die Argumentation dahinter war, dass man dadurch Energie sparen könne. Das ist natürlich ausgemachter Unsinn, denn die Energie die man vorne einsparte, musste man hintenran wieder verbrauchen. Der Denkfehler lag darin, dass man insgeheim wohl irgendwie dachte, man könne die Länge des Tages durch das Umstellen der Uhren beeinflussen. Das einzige was durch das Umstellen der Uhren aber beeinflusst wurde, war der Tagesrythmus der Menschen und das nicht positiv, sondern negativ.

Würden wir uns einfach wieder etwas mehr an den morgens zwitschernden Vögeln und krähenden Hähnen und abends am glühenden Abendrot orientieren, wäre das wesentlich gesünder für unsere innere Uhr, die dann vermutlich auch wesentlich genauer funktionieren würde. Und die Uhr, die wir nicht mehr umstellen sollten, würde einfach das ganze Jahr lang die europäische Normalzeit anzeigen. Nur würden wir uns nicht mehr auf Teufel komm raus an jede Bewegung des Minutenzeigers klammern. Einfach mal im Sommer früher zur Arbeit gehen und früher Feierabend machen, wäre die normale Vorgehensweise. Stattdessen drehen wir an der Uhr. Denn es darf nicht sein, dass man etwas zu einer anderen Uhrzeit als gewohnt tut. Und deshalb müssen wir uns jedes Jahr Ende März beim Blick auf die Uhr verwundert die Augen reiben: „Wie jetzt? Schon so spät?“

Der Zeiger sollte uns eine Orientierungshilfe sein. Stattdessen ist er nicht selten ein Diktator auf dem Ziffernblatt.

Machen Sie doch einfach mal einen Selbstversuch. Verzichten sie im Urlaub einmal eine Woche lang auf Uhren. Natürlich wird man immer wieder mal die Uhrzeit zu sehen oder zu hören bekommen, das ist nicht vermeidbar. Aber hören Sie einfach mal auf, aktiv auf die Uhr zu gucken, verbannen Sie ihren Wecker in die hinterste Ecke der Abstellkammer (schalten Sie ihn vorher aus) und deaktivieren Sie die Weckfunktion in Ihrem Smartphone. So eine Erfahrung kann Gold wert sein. Man geht Dinge gelassener an und man spürt, dass die innere Uhr einen Takt vorgibt, der nur sehr selten mit dem übereinstimmt, den wir aus unserem Alltag gewohnt sind.

Und dann wird auch Stefan Laurin von den Ruhrbaronen [2] feststellen, dass der laue Sommerabend auf dem Balkon nicht von der Zeitumstellung abhängig ist. Denn es wird nicht später dunkel. Es wird einfach nur früher spät.

[1] https://ec.europa.eu/eusurvey/runner/2018-summertime-arrangements
[2] https://www.ruhrbarone.de/rettet-die-sommerzeit/156423

Kategorien: Blogs

Britische Datenschützer strafen Facebook ab und fordern Transparenz bei Wahlen

netzpolitik.org - 11 Juli, 2018 - 11:57
Der Datenskandal um die britische Firma schlug 2018 bereits große Wellen CC-BY-SA 2.0 Book Catalog

Die britische Datenschutzbehörde ICO hat im Datenskandal um Cambridge Analytica eine Strafe von 500 000 Pfund gegen Facebook angekündigt. Der Konzern habe Daten von Nutzerinnen und Nutzern nicht ausreichend geschützt und das massenhafte Absaugen von Daten von seiner Plattform durch dubiose Datenfirmen auch noch vertuscht, teilte die Behörde in einer Pressemitteilung in der Nacht auf Mittwoch mit. In ihrem Fortschrittsbericht zu dem Fall schildert ICO den möglichen Missbrauch der Facebook-Daten für politische Kampagnen rund um das Brexit-Referendum 2016. Die Behörde legt zugleich einen weiteren Bericht vor, der detaillierte Empfehlungen zur Verhinderung von Wahlbeeinflussung durch manipulative Verwendung von Nutzerdaten wie im Fall Cambridge Analytica macht.

Die Strafe gegen Facebook ist die bisher schärfste Maßnahme einer Behörde im Datenskandal um Cambridge Analytica. Der Datenabfluss von Facebook zu der dubiosen Datenfirma wurde bereits 2015 öffentlich bekannt, doch erst neuerliche Berichte über das Ausmaß der abgeschöpften Daten brachten die Affäre in diesem Jahr erneut ins Rollen. In der Folge musste sich Facebook-Gründer Mark Zuckerberg vor dem US-Kongress und dem EU-Parlament für das Gebaren seiner Firma verantworten. Da die Datenschutzverstöße allerdings vor Wirksamwerden der Datenschutzgrundverordnung am 25. Mai geschahen, kann die britische Behörde lediglich den bis dahin geltenden Maximalrahmen von 500 000 Pfund (rund 550 000 Euro) Strafe ausschöpfen.

Facebook laviert

Facebook verweigert weiter viele Antworten zu dem Fall und den vielen Berichten über Wahlbeeinflussung via seine Plattform. Der Bericht von ICO macht deutlich, dass der US-Konzern weiterhin die Ermittlungen im Fall Cambridge Analytica verschleppt. So habe Facebook erst vor wenigen Wochen bedeutende Informationen zu Datenabflüssen im Zusammenhang mit dem Fall an die Ermittler weitergegeben, heißt es in dem Bericht. Der Konzern bestreite zudem bei einer Untersuchung der Rolle der mit Cambridge Analytica verbundenen Datenfirma AggregateIQ und Wahlwerbung die Kompetenz der britischen Behörde und beantworte lediglich „die Mehrzahl unserer Fragen“, schreibt ICO in dem Bericht. Die Behörde bereitet nun ein bisher ausstehendes Treffen mit Facebook-Vertretern vor. Dort können sich die Briten wohl auf eine weitere Entschuldigung Facebooks gefasst machen.

Die Datenschützer warnen in ihrem Bericht „Democracy disrupted?“ vor der systematischen Beeinflussung von Wahlen durch manipulative Techniken in sozialen Medien. Ins Visier nehmen sie dabei besonders politisches Microtargeting, das gezielte Beeinflussen maßgeschneiderter Wählergruppen. „Politische Parteien und Kampagnen im Vereinigten Königreich und darüber hinaus verwenden zunehmend persönliche Daten und ausgeklügelte Datenanalysetechniken, um Wähler ins Visier zu nehmen“, heißt es in dem Papier. Es ist ein dringender Weckruf für mehr Transparenz für politischer Werbung – ein mutiger und wichtiger Schritt für eine Datenschutzbehörde.

Einen ebenso dringenden Appell machte kurz zuvor auch der EU-Datenschutzbeauftragte Giovanni Buttarelli. „Die Regeln sollten von gewählten Politikern im Gesetz festgeschrieben werden, nicht den Launen privater Unternehmen unterliegen“, forderte Buttarelli im Juni im EU-Parlament. Auch EU-Kommissarin Věra Jourová warnte zuletzt vor Manipulation bei politischer Werbung in sozialen Medien und der unkontrollierten Verwendung von Daten von Nutzerinnen und Nutzern.

Strengere Datenschutz bei Parteien

Die britischen Datenschützer wollen nun bei politischer Werbung handeln. Die Behörde trat mit allen größeren politischen Parteien und wahlwerbenden Gruppen in Großbritannien in Kontakt. Sie will bei diesen künftig strenger überprüfen, ob nötige Vorkehrungen zur Sicherung persönlicher Wählerdaten getroffen wurden und die Parteien auch ausreichend sicherstellen, keine illegal gesammelten Datensätze zu verwenden. Plattformen wie Facebook ruft ICO dazu auf, angekündigte Maßnahmen für mehr Transparenz bei politischer Werbung tatsächlich und in vollem Umfang umzusetzen und sich dabei mit Datenschützern und Wahlbehörden abzusprechen.

Das reicht ICO aber nicht: Allen voran müssten Regierung und Parlament tätig werden, einen verpflichtenden Verhaltenskodex für den Umgang mit persönlichen Daten bei politischen Kampagnen festzulegen und Regulierungslücken zu schließen. Es müsse etwa überlegt werden, ein verpflichtendes und frei zugängliches Archiv für politische Werbung zu schaffen. Damit wäre zumindest ein erster Schritt hin zur Zähmung des Wild-West-Verhaltens in sozialen Medien gesetzt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Asylverfahren: Handy-Durchsuchung bringt keine Vorteile

netzpolitik.org - 11 Juli, 2018 - 11:18
Für Geflüchtete kann das Smartphone Werkzeug der Befreiung und digitale Falltür zugleich sein. Public Domain FOX

Zeig mir dein Telefon und ich glaube dir, wer du bist. So könnte man das Projekt betiteln, mit dem das Bundesamt für Asyl seit September 2017 Asylbewerber*innen tief in die Privatsphäre blickt. Wer keine Ausweispapiere vorlegen kann, soll im Rahmen der Mitwirkungspflicht sein Handy, Tablet oder Laptop rüberreichen. Wer sich weigert, kann durchsucht werden.

Laut Bundesregierung hat das BAMF allein im Jahr 2017 für 4,8 Millionen Euro Geräte und Software zur Datenauslese angeschafft. Was es nutzt? Dazu hat sich die Regierung nun erstmals geäußert – in der Antwort auf eine kleine Anfrage der Linksfraktion. Die kurze Fassung: Der Verdacht, dass Asylbewerber*innen bei der Angabe ihrer Identität im großen Umfang betrügen, bestätigt sich nicht.

Bundesregierung: keine relevanten Ergebnisse in 2/3 der Fälle

In der Phase von September 2017 bis Ende Mai 2018 konnten knapp 15.000 der Betroffenen keine Papiere vorlegen, weshalb das BAMF ihre Mobiltelefone, Pads oder Laptops ausgelesen hat. Das bedeutet laut Antwort der Bundesregierung, dass zum Beispiel Ländercodes der gespeicherten Kontakte, angerufene Nummern oder in Nachrichten verwendete Sprachen aus den Geräten extrahiert und gespeichert wurden. Auch Geodaten wurden gespeichert. Die Begründung: „Geographische Daten, z. B. Aufenthaltsorte des Ausländers können Rückschlüsse auf die Staatsangehörigkeit zulassen, Reiserouten werden nicht erstellt.“

Zugreifen auf die so gewonnenen Informationen sollen Mitarbeiter*innen des BAMF nur dann, wenn sich keine anderen „milderen Mittel“ zur Feststellung der Identität und Staatsangehörigkeit mehr anbieten, etwa ein Gespräch. Das geschah in ca. 5000 Fällen. In ca. einem Drittel der Fälle stützten die Daten die Angaben der Antragssteller*innen. Allerdings ließen laut Bundesregierung fast zwei Drittel „hinsichtlich Identität und Herkunft keinen relevanten Informationsgehalt erkennen.“ In nur ca. 100 Fällen widersprachen die Daten dem, was die Personen bei der Befragung mitgeteilt hatten. Zum Vergleich: In diesem Zeitraum wurde über etwa 230.000 Asylanträge entschieden.

Opposition: Verfahren weiterhin unverhältnismäßig

100 Fälle von insgesamt 230.000. Das wirft Fragen zur Verhältnismäßigkeit auf, die Datenschützer*innen und Kritiker*innen des „Gesetzes zur besseren Durchsetzung der Ausreisepflicht“ schon vor dessen Verabschiedung gestellt hatten. Zudem jetzt klar wurde: Die Daten aus den Telefonen und Laptops werden nicht erst ausgelesen, wenn sich andere Mittel erschöpft haben, sondern bereits beim ersten Kontakt einer Person mit dem BAMF, als Backup sozusagen, auf das die Entscheider*innen später nach Bedarf zugreifen können. Zwar muss eine „Person mit Befähigung zum Richteramt“ die Daten auswerten. Von der Anordnung eines Richters oder einer Richterin, die sonst vor der Durchsuchung von Geräten notwendig wird, ist diese Praxis aber weit entfernt.

„Diese Zahlen unterstreichen die Unverhältnismäßigkeit dieser massenhaften Verletzung des Rechts auf informationelle Selbstbestimmung,“ sagt auch Ulla Jelpke, innenpolitische Sprecherin der Linken, gegenüber netzpolitik.org. „Die vorliegenden Informationen zu Handy-Auswertungen und zur Dokumenten-Überprüfung im BAMF widerlegen ein verbreitetes Vorurteil: Ein Missbrauch oder falsche Angaben von Asylsuchenden in einer relevanten Größenordnung lassen sich damit gerade nicht belegen.“

Rechtsruck in Europa, Österreich an der Spitze

Deutschland steht damit nicht alleine da. Auch andere EU-Staaten beschneiden das Recht auf informationelle Selbstbestimmung gerade für jene, die ohnehin schon schutzlos sind. Der politische Wind weht nach rechts. So verschärfte in Österreich erst vergangene Woche die Rechtsaußen-Regierung aus ÖVP und FPÖ seine Asylgesetze: Behörden dürfen für die Feststellung von Identität und Fluchtroute künftig alle Datenträger von Geflüchteten auslesen, speichern und auswerten. Asylbewerber*innen können Mobiltelefone nun jederzeit abgenommen und ausgelesen werden.

Innenminister Herbert Kickl (FPÖ) betonte zwar vor Beschluss des Gesetzes, es gehe „nicht um die Auswertung von SMS oder Ähnlichem“, sondern lediglich darum, via Geodaten den Fluchtweg rekonstruieren zu können. Diese Einschränkung nimmt das beschlossene Gesetz aber nicht vor: Im Gesetzestext und der dazugehörigen Erläuterung heißt es, es könnten alle mitgeführten Geräte sichergestellt werden und „alle auf dem Datenträger befindlichen Daten“ ausgewertet werden. Die Exekutive erhält praktisch freie Hand beim Durchleuchten von Geflüchteten.

Fachleute halten das für hochgradig problematisch. UNHCR vermisst in der Regelung „wichtige Schutzvorkehrungen“ für die Betroffenen. Auch wendet das UN-Flüchtlingshilfswerk ein, dass Mobiltelefone bei der Flucht oft den Eigentümer wechseln und von mehreren Menschen genutzt werden – an der Zuverlässigkeit der gewonnenen Erkenntnisse sei darum zu zweifeln. Die österreichische Richtervereinigung betonte zudem in einer Stellungnahme an das Parlament in Wien, sie hege gegen solches Vorgehen grundrechtliche Bedenken. Geholfen hat es nichts: Das Gesetz ist beschlossen. Österreich gab sich damit das 17. Mal seit dem Jahr 2005 strengere Asylgesetze.

Vom „gläsernen Geflüchteten“ zum „gläsernen Bürger“

Es ist davon auszugehen, dass Überwachungsfanatiker der Neuen Rechten und diejenigen, die ihr nachlaufen, verfassungsrechtlich weiterhin mit zweierlei Maß messen. Bis erneut die Forderung kommt, Geflüchtete müssten noch konsequenter überwacht werden, wird es nicht lange dauern. Das BAMF brauche schlichtweg mehr Befugnisse, daher ja auch der Misserfolg mit der Handy-Auslese.

Menschen auf der Flucht sehen sich dadurch einer noch bedrohlicheren Realität ausgesetzt. Angesicht immer repressiverer Maßnahmen wird es immer wahrscheinlicher, in die Ungnade der Behörden zu geraten. Wer über die Verfahren beim BAMF zumindest grob in Kenntnis ist, kann sich natürlich ein neues Handy zulegen – wer aber schon unter Generalverdacht steht, verliert dadurch an Glaubwürdigkeit. Keine authentische Anruferliste, kein Asyl?

Vom „gläsernen Geflüchteten“ zum „gläsernen Bürger“ ist es kein weiter Weg. Das Allgemeine Persönlichkeitsrecht ist ein Grundrecht, es umfasst auch das Recht auf die Gewährleistung der Vertraulichkeit der eigenen Geräte, so hat es das Bundesverfassungsgericht festgestellt. Wenn einer besonders benachteiligten Gruppe von Menschen dieses Grundrecht nun aberkannt wird, muss das Alle alarmieren. Das Asylrecht darf nicht als Testfeld dienen, um staatliche Überwachung auszubauen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Piraten Offenburg: Alle Jahre wieder: Piraten kritisieren Lehrerentlassungen

Blogs - 11 Juli, 2018 - 08:12

Auch in diesem Jahr schießen die Arbeitslosenzahlen bei Lehrern zu Ferienbeginn in die Höhe. In Deutschland werden Lehrer über die Sommerferien bewusst in die Arbeitslosigkeit geschickt, um auf deren Rücken Geld zu sparen. Baden-Württemberg ist dabei leider keine Ausnahme, sondern steht mit mindestens 1680 Entlassungen sogar an der Spitze. Die Piratenpartei Baden-Württemberg spricht sich deutlich gegen diese Praxis aus und fordert die Landesregierung zum Umdenken auf.

“Gerade in der Bildungspolitik sollte man sich jede Einsparung besser zweimal überlegen. Die Entlassung von Lehrern über die Sommerferien sendet ein völlig falsches Signal zur Wertschätzung des Lehrberufes. So braucht man sich nicht zu wundern, wenn man langfristig mit Lehrermangel zu kämpfen hat.”Michael Knödler

Die Piratenpartei fordert deshalb, die Praxis der Entlassungen sofort einzustellen und stattdessen die Schaffung eines Pools festangestellter Aushilfslehrer.

“CDU, Grüne und SPD haben alle immer wieder gefordert, die Entlassungen über die Ferien zu beenden. Nun waren alle drei Parteien in verschiedenen Konstellationen in Regierungsverantwortung, und trotzdem hat sich nichts geändert. Das ist skandalös und zeigt erneut, wie unglaubwürdig Wahlversprechen dieser Parteien tatsächlich sind.”Michael Knödler

Kategorien: Blogs

Abhörskandal um Fußballfans in Leipzig: 921 belauschte Telefone

netzpolitik.org - 10 Juli, 2018 - 12:58
Fans der BSG Chemie Leipzig bei einem Spiel gegen den FC International (2014). CC-BY-NC 2.0 strassenstriche.net

Es geht um mehr als 900 abgehörte Telefonanschlüsse und hunderte Betroffene, darunter mehrere Berufsgeheimnisträger. Fans des Fußballklubs BSG Chemie Leipzig fühlen sich kriminalisiert. So lautet die Bilanz eines Ermittlungsverfahrens gegen die Ultra-Szene des Vereins, das nun mangels hinreichendem Tatverdacht eingestellt wurde. Bereits seit 2013 sucht die sächsische Justiz intensiv nach „kriminellen Strukturen“ im Umfeld des Fußballvereins. Die Exekutive belauschte in vorherigen Verfahren bereits hunderte Menschen, nur um die Ermittlungen am Ende einzustellen.

Die Leipziger Volkszeitung resümiert in einer Geschichte:

Bei 921 Telefonanschlüssen wurde zwischen August 2015 und Mai 2016 mitgehört. Von 484 Telefonierenden seien auch Identitäten ermittelt und aktenkundig geworden. 371 der Abgehörten waren nachweislich nur Drittbetroffene – also Menschen, gegen die nicht einmal ein Anfangsverdacht bestand. Sie waren lediglich Gesprächspartner der Fans. Und wie bereits beim ersten Verfahren sind neben Freunden, Bekannten und Arbeitskollegen der Beschuldigten auch mindestens ein Journalist und drei Rechtsanwälte dabei, so Klein weiter.

Einige Fans von BSG Chemie Leipzig wehren sich seit kurzem mit der Kampagne „129 Freunde“ gegen die jahrelange Überwachung. „Wir wollen aufklären und zeigen, was hinter den Ermittlungen steckt, wer aus welchem Grund und wie überwacht wurde und warum die Vorwürfe falsch waren und sind“, heißt es im Aufruf. Der Kampagnenname ist eine Referenz an den von der Staatsanwaltschaft genutzten Paragrafen 129 des Strafgesetzbuches, der die Bildung von kriminellen Vereinigungen unter Strafe stellt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Pirat Aleks A.: Interessante Links und Nachrichten 02.07.2018ff

Blogs - 8 Juli, 2018 - 20:30
Kategorien: Blogs
Inhalt abgleichen