Sammlung von Newsfeeds

Was vom Tage übrig blieb: Alle Cursor stehen still / wenn unser Mausrad es so will

netzpolitik.org - 19 Februar, 2020 - 18:06
Einstein schrieb mal: "Gott würfelt nicht". Aber wie hält er es eigentlich mit Fidget Spinnern? (Was sich mancher in Redaktion so fragt)

Niemand hat die Absicht, ein österreichisches NetzDG zu schaffen (Der Standard)
Der wichtigste Einflüsterer von Sebastian Kurz in Medienanliegen besucht Berlin und möchte in Österreich ein Gesetz nach Vorbild des NetzDG schaffen. Das schmeckt allerdings dem neuen grünen Koalitionspartner in Wien nicht ganz, denn das NetzDG ist in Deutschland gelinde gesagt umstritten. Faktum ist, dass sich die neue österreichische Regierung in ihrem Arbeitsprogramm festgelegt hat, künftig wie im NetzDG einen Zustellungsbevollmächtigten zu schaffen. Allerdings ist unklar, ob es auch in Österreich umfassende Löschpflichten für Plattformen wie Facebook nach deutschen Vorbild geben soll. Zuständig für die Ausarbeitung des Gesetzes ist die grüne Justizministerin Alma Zadic, einen Zeitrahmen für ein mögliches neues Gesetz hat sie bisher aber nicht angekündigt.

Datenschützer:innen fordern Verbesserungen bei One-Stop-Shop (BfDI)
Die Datenschutzbehörden der EU-Staaten haben sich in einer gemeinsamen Erklärungen für Verbesserungen beim One-Stop-Shop-Prinzip für grenzüberschreitende Verfahren ausgesprochen. Solche Verfahren sollen die Vorwürfe gegen große Tech-Konzerne klären, die federführende Behörde in Irland führt derzeit allein rund ein Dutzend Verfahren gegen Facebook. Doch seit Wirksamwerden der Datenschutzgrundverordnung im Mai 2018 geht die Durchsetzung des Datenschutzes in grenzüberschreitenden Verfahren oft nur schleppend voran. Unterschiede in den nationalen Verwaltungsverfahren dürften die Durchsetzung der DSGVO nicht bremsen, fasst der deutsche Bundesdatenschutzbeauftragte Ulrich Kelber die gemeinsame Forderung zusammen. Er hatte die irische Aufsicht im vergangenen Jahr mehrfach zu entschlosserem Handeln aufgefordert und ihr dafür jüngst Unterstützung angeboten.

Kickstarter Employees Vote to Unionize in a Big Step for Tech (New York Times)
Die Beschäftigten der Crowdfunding-Plattform Kickstarter haben eine Gewerkschaft gebildet. Es handelt sich um die erste große Technologiefirma im Silicon Valley, in der es eine offizielle Gewerkschaft gibt. Bei Google, Amazon und anderen Tech-Konzernen hatte es zuletzt Streit mit der Belegschaft und Streikmaßnahmen gegeben, allerdings haben sich die Leute dort offenbar nicht getraut, eine offizielle Beschäftigtenvertretung zu bilden. Betriebsräte, wie es sie in Deutschland und Österreich gibt, sind in den USA unbekannt. Apropos: In Österreich führte die Finanzpolizei in einem Amazon-Verteilzentrum eine Razzia durch, die Behörden prüfen mögliche Verstöße gegen Scheinarbeits- und Schwarzarbeitsgesetze bei Lieferanten. Ups.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzwerkdurchsetzungsgesetz: Bundesregierung beschließt Pflicht zur Passwortherausgabe

netzpolitik.org - 19 Februar, 2020 - 15:39
Die Verschärfung des Netzwerkdurchsetzungsgesetzes könnte mehr Probleme schaffen als beseitigen. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com T. Chick McClure

Eine Gesetzesverschärfung soll dabei helfen, Hass aus dem Netz zu fegen. In sozialen Medien geäußerte Drohungen, Beleidigungen oder Verleumdungen sollen künftig unter das Strafgesetz fallen und können mehrjährige Haftstrafen nach sich ziehen. In bestimmten Fällen müssten große Plattformen wie Facebook oder Twitter beanstandete Inhalte nicht nur löschen, sondern sie auch an das Bundeskriminalamt (BKA) melden, inklusive IP-Adressen, Portnummern und sogar Passwörtern derjenigen Nutzer:innen, die diese Äußerungen verantworten.

Die heute von der Bundesregierung beschlossene Novelle des Netzwerkdurchsetzungsgesetzes (NetzDG) ist die erste von zwei geplanten Änderungen. Im Dezember hatte das BMJV einen ersten Entwurf des Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität vorgestellt. Sie folgt auf eine Reihe an rechtsextremen Anschlägen, unter anderem dem Mord am Kasseler Lokalpolitiker Walter Lübcke und dem antisemitischen Anschlag von Halle. Nun liegt der Ball beim Bundestag, der in den kommenden Monaten über die Gesetzesänderung beraten wird.

Wirksamkeit „höchst zweifelhaft“

Der grundsätzlichen Absicht der Bundesregierung, etwas gegen Rechtsextremismus und Hetze unternehmen zu wollen, stellt sich kaum jemand entgegen. Dennoch stößt der Gesetzentwurf seit seiner Vorstellung im Vorjahr auf heftige Kritik, sie kommt von Bürgerrechtlern, Wirtschaftsverbänden und Juristen gleichermaßen. „Viele der vorgeschlagenen Maßnahmen stellen sehr weitgehende Eingriffe in die informationelle Selbstbestimmung dar“, sagt etwa Elisabeth Niekrenz von der Digital-NGO Digitale Gesellschaft. „Dabei ist die Wirksamkeit gegen Rechtsextremismus und Hasskriminalität höchst zweifelhaft“.

Die NGO hatte zuletzt einen offenen Brief an Bundesjustizministerin Christine Lambrecht (SPD) unterzeichnet, dem sich auch Wikimedia Deutschland und netzpolitische Verbände wie cnetz oder LOAD angeschlossen haben. Sie befürchten einen gesetzlichen Schnellschuss, der letztlich mehr schaden als helfen könnte. So sei etwa die geplante Übermittlung von Daten an das BKA dazu geeignet, ein „polizeiliches Zentralregister“ zu schaffen, was mit den Grundsätzen der Medien- und Informationsfreiheit nicht zu vereinbaren sei.

Die Grünen-Politikerin Renate Künast, die selbst von einer Hasswelle betroffen war und jüngst zwei Gerichtsverfahren wegen Beleidigung für sich entscheiden konnte, fordert eine „kritische Prüfung“ des Entwurfs. „Bei der geplanten Meldepflicht für Hasskommentare an das BKA setzt der Gesetzentwurf auf eine pauschale und umfangreiche Weitergabe von Daten der Nutzerinnen und Nutzer ohne Vorliegen eines Anfangsverdachts“, sagt die Bundestagsabgeordete.

Unterbesetze Ermittlungsbehörden

Das Justizministerium schätzt, dass jährlich etwa 250.000 gemeldete Inhalte beim BKA landen werden. Zwar sind weitere Stellen bereits geplant, laut dem Deutschen Richterbund (DRB) werden diese aber nicht reichen. Der Verband rechnet mit rund 150.000 neuen Verfahren pro Jahr, was sich mit der vorgesehenen Besetzung nicht bewältigen ließe. „Ohne deutlich mehr Personal und eine weitergehende Spezialisierung in der Justiz wird es aber nicht gehen“, sagt DRB-Bundesgeschäftsführer Sven Rebehn.

Einen „beispiellosen rechtsstaatlichen Dammbruch“ und ein „trojanisches Pferd für die Meinungsfreiheit“ befürchtet Manuel Höferlin, digitalpolitischer Sprecher der FDP-Bundestagsfraktion. Anstatt effektiv gegen Online-Hetze vorzugehen, werde „eine Verdachtsdatenbank beim BKA aufgebaut, in der Inhalte und zugehörige IP-Adressen gespeichert werden“.

Zudem drohe die Bundesregierung das Problem der privatisierten Rechtsdurchsetzung zu verschärfen. „Die Anbieter Sozialer Medien sollen nun nicht nur als Hilfs-Sheriffs herhalten, sondern werden zur ausgelagerten Rechtsabteilung der Justiz“, sagt Höferlin in einer Stellungnahme.

Ausweitung privatisierter Rechtsdurchsetzung

Diese Befürchtung teilt der wirtschaftsnahe Digitalverband Bitkom. „Die Auslegung der Gesetze und die Durchsetzung geltenden Rechts obliegen auch im Internet den Gerichten und Staatsanwaltschaften – nicht privaten Unternehmen“, schreibt der Verband. Der bereits im ursprünglichen NetzDG enthaltene Anreiz werde nun weiter ausgedehnt. „Im Ergebnis werden die betroffenen Plattformen dazu verleitet, eher zu viele als zu wenige Nutzerdaten an Strafverfolgungsbehörden zu melden – auch aus Sorge vor Bußgeldern“.

Zugleich weist Bitkom darauf hin, dass vor allem Staatsanwaltschaften personell unterbesetzt sind. Im Kampf gegen Rechtsextremismus und Hasskriminalität brauchten die zuständigen Behörden mehr Personal sowie Digitalkompetenz und „keine fragwürdigen, neuen Befugnisse“.

In die selbe Kerbe schlägt der Verband der Internetwirtschaft eco. „Das geplante Gesetz zur Bekämpfung von Hasskriminalität im Netz ist datenschutzrechtlich, verfassungsrechtlich und europarechtlich in höchstem Maße besorgniserregend“, sagt eco-Vorstand Oliver Süme. Es drohten erhebliche Einschnitte in bürgerliche Freiheiten sowie herbe Verluste der Integrität und Vertrauenswürdigkeit in digitale Dienste.

Zwar herrsche Einigkeit darüber, sagt Süme, dass konsequent gegen Straftaten im Internet vorzugehen ist. Aber dies dürfe nicht dazu führen, die Pflichten der Sozialen Netzwerke unermesslich auszuweiten. „Die Einführung einer Meldepflicht für die Unternehmen kann nur dann sinnvoll sei, wenn auch die Ermittlungs- und Strafverfolgungsbehörden über die notwendigen personellen Kompetenzen und technischen Kapazitäten verfügen“.

Neuer Anlauf mit der Zivilgesellschaft

Die Initiativen Ichbinhier und HateAid, die Opfern von digitaler Gewalt zur Seite stehen, fordern in einer gemeinsamen Bewertung der beiden Gesetzentwürfe, den Prozess zu entschleunigen und beim neuerlichen Anlauf „die Zivilgesellschaft mitzunehmen“. Obwohl einige der von der Regierung anvisierten Ziele durch die Novellen erreicht werden könnten, verfehle das Vorhaben die nötige „Akzeptanz als auch die Effizienz“ herzustellen.

Es sei „absolut notwendig“, den demokratiegefährdenden Komponenten von digitaler Gewalt entgegenzuwirken, heißt es in der Stellungnahme.“Dies darf aber nur durch eine verhältnismäßige und nicht mehr als erforderliche Einschränkung anderer Grundrechte wie z.B. des Rechts auf Informationelle Selbstbestimmung geschehen“.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Regulierung sozialer Medien: Ein NetzDG für Großbritannien?

netzpolitik.org - 19 Februar, 2020 - 14:26
Liest die britische Medienaufsichtsbehörde bald auch private online Kommunikation mit? CC-BY-NC-SA 2.0 Bastian Greshake Tzovaras

Nicht nur in Deutschland gibt es Streit um die Regulierung sozialer Netzwerke. In Großbritannien steht ein Gesetzentwurf in der Kritik, der eine rechtlich bindende „Fürsorgepflicht“ für Plattformen wie Facebook und TikTok vorsieht. Es geht um mehr als nur strafbare Inhalte: Auch solche, die als potenziell „gefährlich“ oder „verletzend“ gelten, sollen reguliert werden können.

Soziale Medien, Suizid und Selbstverletzung

Anders als in Deutschland, geht es in der Debatte um Meinungsfreiheit in sozialen Medien in Großbritannien nicht primär um Hate-Speech. Im Jahr 2017 hatte die Selbsttötung einer Teenagerin im Vereinigten Königreich Wellen geschlagen. Zuvor soll die 14-Jährige explizite Inhalte zu den Themen Suizid und Selbstverletzung auf Instagram konsumiert haben.

Im April 2019 legte die amtierende konservative Regierung einen ersten Gesetzentwurf vor, der soziale Medien zu einer Fürsorgepflicht (duty of care) verpflichten sollte, Nutzer:innen vor bestimmten Gefahren oder Schäden zu „schützen“. Plattformen sollen angewiesen werden, „angemessene Maßnahmen“ (reasonable steps) gegen eine breite Palette an Inhalten im Netz einzuführen: Selbstverletzung, Suizid und Mobbing ebenso wie Desinformation, Terrorismus, Gewalt und Hate-Speech. Die Gesetzesnovelle hatte – ähnlich wie das deutsche NetzDG – breite Kritik ausgelöst, wonach sie die Rechtsprechung über freie Meinungsäußerung im Netz in die Hände von Privatunternehmen verlagere.

Wer kontrolliert?

In der vergangenen Woche haben das Ministerium für Inneres und das Ministerium für Digitales, Kultur, Medien und Sport weitere Details über das Gesetzesvorhaben bekanntgegeben und auf Kritik reagiert. Nach eigenen Angaben sind sie dazu geneigt, die britische Medienaufsichtsbehörde Ofcom auch mit der Überwachung sozialer Medien zu betrauen. Zu den Kompetenzen der Behörde soll gehören, verpflichtende Transparenzberichte einzufordern, Unternehmen Strafen aufzuerlegen und in Extremfällen den Zugang zu Websites zu blockieren oder Mitgliedern der Geschäftsführung Haftung aufzuerlegen.

Legal? Illegal? Egal?

Mit den Ergänzungen der vergangenen Woche reagiert die Regierung auch auf datenschutzrechtliche Bedenken. Kritiker:innen hatten vor einer möglichen Privatisierung von Rechtsprechung, drohenden Upload-Filtern und der Überwachung privater Kommunikation gewarnt. Die Regierung unterscheidet deshalb fortan zwischen illegalen und potenziell „schädlichen“ oder „gefährlichen“ Inhalten, für die jeweils unterschiedliche rechtliche Rahmen gelten sollen.

Bei illegalen Inhalten – insbesondere Terrorismus und Darstellungen von Kindesmissbrauch – sind die Plattformen verpflichtet, diese schnellstmöglich zu löschen oder bereits ihren Upload zu verhindern. Bei nicht illegalen, aber schädlichen Inhalten, soll Ofcom nicht die Aufgabe haben, diese Inhalte zu löschen oder sperren. Vielmehr solle die Behörde Plattformen dazu verpflichten, in ihren Nutzungsbedingungen zu spezifizieren, welche Inhalte gewünscht, beziehungsweise unerwünscht sind (wie beispielsweise die Glorifizierung von Selbstverletzungen). Aufgabe von Ofcom sei es dann, zu überprüfen, ob Plattformen diese Richtlinien im Management von Beiträgen konsistent und transparent einhielten.

Wie sich diese Grenze zwischen legalen und illegalen sowie schädlichen und nicht schädlichen Inhalten in der Praxis ziehen lassen soll, ist jedoch fragwürdig. Erfahrungen mit dem NetzDG in Deutschland zeigen, wie anfällig soziale Medien für konzertierte Meldeaktionen sind und wie oft sie Inhalte entfernen, die eigentlich vom Recht auf freie Meinungsäußerung gedeckt sind. Zudem könnte die vage gehaltene Definition ‚illegaler‘ Inhalte nach wie vor das Tor für Upload-Filter öffnen.

Als ebenso problematisch erachtet die Initiative Big Brother Watch den unklaren Rechtsbegriff der im Netz erfahrenen psychologischen Schäden, vor denen Nutzer:innen – vor allem Kinder – geschützt werden sollen. Auf Twitter warnt die Initiative, dass der Gesetzentwurf ohne weitere Konkretisierung die weitreichende Überwachung von Privatunterhaltungen in sozialen Medien nach sich ziehen könnte.

Been there, done that, oder: die Fehler des NetzDG

In einem Kommentar für den britischen Independent schreibt Dr. Amy Orben, dass die Regierung „das Internet verstehe sollte, wenn sie Kinder vor Gefahren im Netz schützen will“. Der Regierung, so ihr Fazit, fehlten solide wissenschaftliche Untersuchungen, die das empirische Fundament politischer Maßnahmen bilden könnten.

Hier drängt sich der englische Ausspruch ‚been there, done that‘ förmlich auf. Zu deutsch etwa: ‚Wir haben das auch schon ausprobiert‘ – meist in Bezug auf unangenehme oder erfolglose Unternehmungen. Denn einen Tag bevor die Ministerien in Großbritannien Stellung zur Kritik an ihrem Weißbuch nahmen, erhielt die Justizministerin in Deutschland einen offenen Brief aus Zivilgesellschaft, Wirtschaft und Politik.

Die Autor:innen bemängeln unter anderem, dass es nach wie vor keine ausreichenden wissenschaftlichen Untersuchungen zur Regulierung von Inhalten auf Social Media Plattformen gebe. Die Suche nach einer angemessenen Form staatlichen Handelns im Netz geht also weiter – auf dem Festland wie auf der Insel.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Digitalpolitik: Diese Regeln plant die EU für Daten und Algorithmen

netzpolitik.org - 19 Februar, 2020 - 13:54
Digitalchefinnen: Von der Leyen und Vestager Alle Rechte vorbehalten European Union

Die EU-Kommission hat ihren Fahrplan für die Digitalpolitik der nächsten Jahre vorgelegt. Kommissionsvizechefin Margrethe Vestager und Digitalkommissar Thierry Breton präsentierten die Strategie für Daten und Künstliche Intelligenz heute in Brüssel. In den kommenden Monaten will die Kommission noch die Meinungen von Zivilgesellschaft und Industrie einholen, ab dem Sommer will die Kommission eine ganze Serie neuer Gesetze und Investitionsprogramme vorschlagen.

Im Vorfeld gab es heftiges Lobbying. Wenn zwei Firmenchefs binnen weniger Woche Brüssel besuchen, ist wohl Feuer am Dach.

Google-Chef Sundar Pichai rief zu einem gewissen Maß an KI-Regulierung auf, Facebook-Gründer Mark Zuckerberg wünschte sich etwas mehr Regeln für Hass im Netz und andere unerwünschte Inhalte. Die beiden Konzernchefs wollten wohl Gesprächsbereitschaft zeigen – und weitergehenden Vorschlägen zuvorkommen.

Biometrische Gesichtserkennung

Einige EU-Staaten testen Gesichtserkennung bereits, teils für bizarre Zwecke. Ein geleakter Entwurf des heute präsentierten Weißpapiers zu Künstlicher Intelligenz sprach noch von einem möglichen Verbot von Gesichtserkennung im öffentlichen Raum. Das ist nun vom Tisch.

Das nun vorliegende Weißpapier erwähnt stattdessen nur noch „ernsthafte Grundrechtsbedenken“ beim Einsatz von biometrischen Identifizierungssystemen. Es listet solche Systeme als ein mögliches Hoch-Risiko-Szenario für den Einsatz Künstlicher Intelligenz. Für solche Anwendungen sollen besonders strikte Auflagen gelten, damit sie überhaupt in der EU zugelassen werden. Doch wer in Zukunft festlegt, welche Anwendungen tatsächlich als „hochriskant“ gelten und ob die Gesichtserkennung darunter fällt? Das sei noch völlig offen, sagte ein hochrangiger EU-Beamter in einem Hintergrundgespräch.

Die Kommission will den Mitgliedsstaaten offenbar Spielraum für die Erprobung der Technologie lassen. Zwar wünscht sie sich, dass es klare Kriterien für die Identifikation von Personen und Mindestanforderungen für Genauigkeit gibt. Einen rechtlichen Rahmen dafür setzen will sie aber nicht.

Stattdessen verweisen die Verantwortlichen auf die bereits geltende Rechtslage. Kommissionsvizechefin Vestager betonte im Vorfeld, dass ein breitflächiger Einsatz von Gesichtserkennung im Rahmen der Datenschutz-Grundverordnung ohnehin nicht möglich sei. Zu einem ähnlichen Schluss kam kürzlich der Europäische Datenschutzausschuss in seinen Leitlinien für Videoüberwachung. Für Polizeibehörden und Geheimdienste sind Ausnahmen aber durchaus möglich. Sie könnten die neue Technologie darum einsetzen, wenn dafür Rechtsgrundlagen geschaffen werden.

Haftung für Algorithmen

Die Kommission erwägt eine Modernisierung der Haftungsregeln für Produkte und Dienstleistungen, um Rechtssicherheit bei möglichen Fehlfunktionen von KI-Anwendungen zu schaffen. Das könnte etwa durch Algorithmen verursachte Unfälle von selbstfahrenden Autos betreffen.

Ein Expert:innenbericht hatte Ende 2019 bereits eine Blaupause für mögliche Regulierung geliefert. Der Bericht sprach sich unter anderem für eine strikte Haftung bei der Nutzung von Hochrisikoanwendungen aus, als Beispiel nennt der Bericht KI-gesteuerte Roboter an öffentlichen Orten.

KI-Regulierung und Aufsicht

Die EU-Kommission hat Sorge, Innovation im Bereich der sogenannten Künstlichen Intelligenz durch zu viel Regulierung einzuschränken. Deshalb will sie überwiegend darauf verzichten, vorab Regeln für solche Systeme festzulegen. Lediglich für Hochrisikoanwendungen (Kriterium 1) in Hochrisikofeldern (Kriterium 2) will sie darüber nachdenken, Zulassungskriterien einzuführen. Zwei der konkreten Anwendungsfälle, die das Papier hier ausmacht: Auswahl-Algorithmen in Bewerbungsprozessen und biometrische Identifikation, etwa durch automatisierte Gesichtserkennung.

Die Aufsicht über algorithmische Systeme ist heute weit verzweigt: So ist die Finanzaufsicht für Algorithmen im Finanzbereich zuständig, Gesundheitsbehörden für solche im Gesundheitsbereich. An dieser verteilten Aufsichtsstruktur will die Kommission nichts ändern. Allerdings will sie ein Expertengremium auf EU-Ebene einrichten, das relevante Akteur:innen koordinieren und beraten soll.

Die neuen Vorschläge stützten sich auf Leitlinien einer EU-Expertengruppe für den ethischen Einsatz von Künstlicher Intelligenz. Diese wurden allerdings auf Druck der Industrie verwässert, klare rote Linien fehlten darin.

KI-Forschung

Die EU-Kommission unterstreicht ihre Meinung, dass sogenannte Künstliche Intelligenz ein Schlüsselfaktor für künftigen wirtschaftlichen Erfolg ist. In den USA und in China werden seit Jahren riesige Summen investiert, um hier Forschung zu betreiben und zur Anwendung zu bringen. Die EU will nun aufholen und die Investitionen verstärken. Mindestens 2,5 Milliarden Euro dafür sollen vor allem aus den bereits existierenden Forschungsprogrammen Horizon und Digital Europe kommen.

Außerdem will die EU Initiativen zur KI-Forschung besser vernetzen und „Testfelder“ etablieren, in denen neue Technologien in einem begrenzten Rahmen ohne große regulatorische Einschränkungen getestet werden können.

Schaffung eines europäischen Datenbinnenmarktes

Das übergeordnete Ziel der Datenstrategie ist es, einen einheitlichen europäischen Markt für Daten zu schaffen. Für 2021 kündigt sie deshalb einen „Data Act“ an. Dieser soll Anreize dafür setzen, dass Unternehmen untereinander mehr Daten teilen. In Ausnahmefällen könnte er auch Verpflichtungen zum Datenteilen enthalten. Auch Vorgaben für das Datenteilen zwischen Unternehmen und Regierungen könnten Teil des Programms werden. Das Papier enthält keine Klärung zum Spannungsfeld von Maschinendaten, anonymisierten Daten und (pseudonymisierten) personenbezogen Daten.

Etablierung von neun Common European Data Spaces

Die EU-Kommission möchte den Zugang zu und die Nutzung von Daten im allgemeinen erleichtern. Für diesen Zweck will sie in den nächsten Jahren mindestens neun sogenannte „Common European Data Spaces“ etablieren, in denen thematische Datenpools aus unterschiedlichen Quelle aufgebaut werden. Diese Datenräume sollen eine Kombination aus technischen und rechtlichen Rahmenbedingungen sein, die klären, welche Akteure unter welchen Bedingungen an welche Daten kommen. Viel mehr als eine Idee ist das offenbar noch nicht. Geht es um personenbezogene Daten oder statistische Daten? Sollen Zugänge kostenlos sein? Geht es um die wirtschaftliche Nutzung, oder soll sie auch dem Gemeinwohl dienen? Alles unklar. Das kann für die neun Bereich jeweils unterschiedlich aussehen, heißt es bisher nur.

Dies sind die Bereiche, für die Datenräume geschaffen werden sollen: Industrie, Klima, Mobilität, Gesundheit, Finanzen, Energie, Landwirtschaft, Bildung sowie Recht und staatliches Beschaffungswesen. Für jeden einzelnen der Bereiche werde die Kommission bald konkrete Maßnahmen vorschlagen.

Föderation europäischer Cloud-Infrastrukturen

Ein zentraler Punkt der Datenstrategie ist die notwendige Infrastruktur, auf der Daten ausgetauscht und verarbeitet werden sollen. Die EU will hier aus der Abhängigkeit US-amerikanischer Cloud-Anbieter entkommen. Dabei will sie die Fragmentierung der europäischen Digitalwirtschaft zur Stärke machen und auf dezentrales Edge-Computing statt zentraler Cloud-Systeme setzen. Dazu will sie bis zu zwei Milliarden Euro investieren, weitere zwei bis vier Milliarden sollen von Wirtschaft und Mitgliedstaaten kommen.

Dazu gibt es aus den Mitgliedstaaten bereits unterschiedliche Initiativen, Gaia X aus Deutschland beispielsweise oder Cloud de Confiance aus Frankreich. Die Kommission kündigt an, noch in diesem Jahr mit den Mitgliedstaaten ein „Memorandum of Understanding“ verabschieden zu wollen, das einen Plan für eine Föderation europäischer Cloud-Dienste enthält.

Datenschutz

Die Kommission betont in ihren Strategiepapieren, dass es die Besonderheit und Stärke europäischer Technologiepolitik sei, dass diese an den Werten und Grundrechten der EU orientiert sei. In diesem Zusammenhang erwähnt sie auch den Datenschutz. In der Datenstrategie spielt er dann allerdings so gut wie keine Rolle. Die Kommission spricht weder darüber, wie sie bestehende Durchsetzungslücke beim Datenschutz schließen will, noch darüber, wie man Datenschutz modernisieren und vereinfachen könnte. Auch das große Thema Anonymisierung, das eine Voraussetzung dafür ist, dass auch solche Daten genutzt werden können, die womöglich Rückschlüsse auf Personen zulassen, wird überhaupt nicht thematisiert.

Lediglich das Thema Datenportabilität erwähnt das Papier explizit. Eigentlich ermöglicht Artikel 20 der Datenschutz-Grundverordnung Kund:innen die Mitnahme all ihrer Daten zu einem anderen Dienstleister. Die Hoffnung ist, dass dies die Souveränität der Nutzenden gegenüber Anbietenden stärkt und für mehr Wettbewerb sorgt. Das geht bisher aber überhaupt nicht auf, unter anderem wegen der monopolartigen Strukturen im Online-Bereich. Hier will die Kommission nachhelfen. Wie genau, sagt sie allerdings nicht.

Marktmacht

Außer im Bereich Cloud-Dienste, wo die Abhängigkeit von einigen wenigen US-Anbietern beendet werden soll, spielt das Thema Marktmacht in den Strategien kaum eine Rolle. Die Datenstrategie enthält lediglich eine vage Absichtserklärung, bei der Fusionskontrolle verstärkt auf Daten als Wettbewerbsfaktor zu schauen. In Ausnahmefällen könnte es eine Auflage für Fusionen werden, dass Daten mit anderen Marktakteuren geteilt werden müssen, wenn das neue Unternehmen ansonsten eine marktbeherrschende Stellung einnehmen würde.

In einem Hintergrundgespräch erklärte ein hochrangiger EU-Beamter, der für die zweite Jahreshälfte angekündigte „Digital Services Act“ zur Regulierung von Online-Diensten werde das Problem der Marktmacht von Plattformen wie Facebook angehen. Die Rahmengesetzgebung will die Kommission noch in diesem Jahr vorschlagen.

Open Data

Seit 2019 hat die EU eine Open-Data-Richtlinie. In ihrer Datenstrategie kündigt die Kommission nun an, 2021 einen Durchführungsrechtsakt im Rahmen dieser Richtlinien zu verabschieden, mit dem hochwertige Daten über den öffentlichen Sektor definiert werden sollen, die zwingend veröffentlicht werden müssen. Im Zuge dessen soll bis Anfang 2022 auch die Umweltinformations-Richtlinie überarbeitet werden, die seit 2003 eine wesentliche Erweiterung der Informationsfreiheit in der EU darstellt.

Daten und Klima

Die Kommission schätzt, dass Informations- und Kommunikationstechnologie bereits für bis zu neun Prozent des globalen Stromverbrauchs verantwortlich sind – ihr rasches Wachstum ist ein massiver Klimatreiber. „Datenzentren und Telekommunikation müssen energieeffizienter werden, mehr erneuerbare Energien nutzen und sollen bis 2030 klimaneutral werden“, folgert die Kommission.

In der Datenstrategie ist allerdings nur von wenigen konkreten Maßnahmen die Rede. Eine davon könne etwa sein, durch „Recht-auf-Reparatur“-Regeln die durchschnittliche Lebensdauer von Smartphones um ein Jahr zu verlängern. Die EU agierte bisher dabei äußerst zögerlich. Selbst kleine Maßnahmen wie ein verpflichtend einheitliches Smartphone-Ladegerät werden sei Jahren verschleppt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Tech-Taschenkontrolle, Top-Tastatur und Telefon-Taktilität

netzpolitik.org - 17 Februar, 2020 - 18:00
Zuletzt waren die Sonnenuntergänge abwechselnd grau und blau, nun gesellt sich rot dazu. Ob das an unseren Handykameras liegt bleibt unklar, jedenfalls sind wir beeindruckt.

Apple muss Angestellten Zeit für Taschenkontrolle bezahlen (Golem)
Was für ein glorreicher Sieg für die internationale Bewegung der Tech-Arbeiterinnen und -Arbeiter! Der wertvollste Konzern der Welt, Apple, darf die Taschen seiner Store-Angestellten künftig nicht mehr in ihrer Freizeit kontrollieren, sondern muss diese Routine als Arbeitszeit anrechnen. Die Revolution, sie beginnt offenbar doch in Kalifornien. Dort jedenfalls hat gerade der Oberste Gerichtshof zugunsten der Arbeitnehmer:innen entschieden.

Amazon: Neues Bewertungssystem gegen Fake-Reviews (t3n)
„Top Tastatur, pünktlich geliefert, Anschlagsqualität hervorragend.“ Echt oder Fake? Dass sich gefälschte Bewertungen nicht hundertprozentig vermeiden lassen, ist dem Handelsriesen Amazon klar. Das Unternehmen will ihnen nun aber die Relevanz nehmen. Zukünftig sollen auch Nur-Sterne-Bewertungen bei verfizierten Käufen möglich sein. Das soll die Menge der Rezensionen erhöhen und für Ausgleich sorgen.

Ein Handy mit Wählscheibe (Golem)
„Ich wollte etwas haben, das sehr persönlich und absolut taktil ist. Gleichzeitig sollte es mir eine Ausrede geben, keine SMS schreiben zu müssen“, sagt die Ingenieurin Justine Haupt über ihr selbstgebautes Mobiltelefon. Der Clou: Es hat eine Wählscheibe und sonst nicht viel. Vielleicht ist es zwanzig Jahre nach der Markteinführung des iPods ja mal wieder Zeit für eine Innovation, die rund und eckig in Einklang bringt. Für alle, die mit Digital Detox so richtig ernst machen wollen, hat Haupt eine Bauanleitung und Vorlagen für 3D-Drucker veröffentlicht.

Zuckerberg-Haardetektor (Twitter/@sam_lavigne)

Just discovered an open source hair detector and have used it on hundreds of images of Mark Zuckerberg to build what I believe is the most comprehensive archive of Zuckerberg haircuts in existence. Thank you AI researchers! pic.twitter.com/QJqXLAbqyw

— Sam Lavigne (@sam_lavigne) February 16, 2020

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Hasskrieger“: Gewaltfantasien und rechtsextreme Abgründe in Online-Netzwerken

netzpolitik.org - 17 Februar, 2020 - 14:17
Es fehlt an Aufklärung über rechtsradikale Netzwerke in den Sicherheitsbehörden, sagt Karolin Schwarz. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Marco Bianchetti | Bearbeitung: netzpolitik.org

„Hasskrieger: Der neue globale Rechtsextremismus“ von Karolin Schwarz erscheint an diesem Montag. Wir haben vorab bereits ein Kapitel daraus veröffentlicht. Darin erklärt sie, was rechter Hass mit der Gaming-Kultur zu tun hat.

netzpolitik.org: Welche Plattformen nutzen Rechtsextreme um sich online zu vernetzen?

Karolin Schwarz: Es gibt unterschiedliche Funktionen, die durch unterschiedliche Plattformen erfüllt werden. Für die interne Vernetzung gibt es Chat-Plattformen wie Discord. Es werden aber auch große Telegram-Gruppen und -Kanäle, andere Messenger, geschlossene Facebook-Gruppen und ähnliches verwendet, etwa für die Rekrutierung oder „Öffentlichkeitsarbeit“ – wenn man das so salopp formulieren will. Im Prinzip wird jede Plattform genutzt. In Deutschland ist Facebook für ältere Rechtsradikale ein sehr wichtiges Tool. Für Jüngere ist kann das dann wiederum aber auch Instagram, Steam oder Discord sein.

netzpolitik.org: Warst Du im Rahmen Deiner Recherche auch in geschlossenen Gruppen unterwegs?

Schwarz: Ich war nie in geschlossenen Gruppen, bei denen ich mich quasi bewerben müsste, indem ich selbst irgendwelche rechtsradikalen Dinge von mir gebe. Das habe ich stets gelassen. Es gibt aber relativ viele offene Kanäle und Gruppen, in die man recht einfach reinkommt. Dort fühlen sich die Leute aber trotzdem, als wären sie unter sich.

Autorin Karolin Schwarz Alle Rechte vorbehalten Andi Weiland

Besonders intensiv habe ich mir Telegram angeschaut. Die meisten Kanäle dort werden auf anderen Plattformen beworben und man kommt dann von einem Kanal in den nächsten, denn alle vernetzten sich mehr oder weniger untereinander. Man kommt zum Beispiel relativ schnell über den YouTube-Channel von Martin Sellner rein (Anm.: Chef der Identitäten Bewegung Österreich, eine rechtsextreme Gruppe) und ist dann in seinem Telegram-Kanal, wo er nur schreibt und andere nicht schreiben. Er verbreitet dort aber auch Sachen von anderen rechtsradikalen Akteuren.

Einerseits gibt es Kanäle, das heißt, da folgen Leute nur einzelnen Akteuren wie auf Twitter. Das ist also einseitige Kommunikation. Auf der anderen Seite gibt es dann aber auch relativ viele große Gruppen für alle möglichen Zwecke: Also von Verschwörungsideologen über Reichsbürger bis hin zu rechtsradikalen und auch terroristischen und terroraffinen Gruppierungen, die da unterwegs sind. In der Regel ist es so, dass sie in diesen Gruppen sehr radikal im Auftreten sind. Gewaltfantasien gehören quasi mit dazu: Witze, Angriffe, Koordinierungen von Angriffen auf Einzelpersonen oder Organisationen… Also alles, was man sich vorstellen kann.

netzpolitik.org: In den letzten Jahren wurden einige prominente Rechtsextreme bei YouTube, Facebook und Twitter gesperrt. Ist da schon eine Trendwende bemerkbar?

Schwarz: Die Sperrung des Verschwörungsideologen Alex Jones ist schon bemerkenswert, denn bei ihm ist dieses Deplatforming auch in gewisser Weise erfolgreich gewesen und hat so weit ich weiß zu einem Einbruch bei den Einnahmen geführt. Bei Milo Yiannopoulos, der früher bei Breitbart war, ist es ähnlich. Trotzdem wirken diese Maßnahmen auf mich eher punktuell.

Es kommt immer wieder vor, dass YouTube Leute sperrt und dann innerhalb von 24 Stunden wieder entsperrt. Das ist beispielsweise 2019 bei Martin Sellner und anderen Akteuren passiert. Die freuen sich dann natürlich, wenn sie wieder entsperrt werden und gewinnen dann im schlimmsten Fall dadurch sogar noch mehr Follower hinzu. Bei Facebook ist es jetzt so, dass der Konzern zwar große Kooperationen in Sachen Desinformationen und Falschmeldungen mit verschiedenen Faktencheckern eingeht, im nächsten Moment heißt es aber: Politiker dürfen in unseren Anzeigen lügen. Hier gibt es verschiedene Entscheidungen, bei denen ich mir schon immer wieder denke: Die sind eigentlich noch nicht besonders weit in der Diskussion.

netzpolitik.org: Gibt es Schnittmengen zwischen radikalen Online-Netzwerken und der „klassischen“ rechtsextremen Szene?

Schwarz: Es gibt Berührungspunkte und Verbindungen, die man auch teilweise nachweisen kann. Aber es gibt eben auch lose Gruppierungen oder lose organisierte Plattformen, auf denen dann eher jüngere Leute unterwegs sind. Die haben dann auch eine ganz andere Jugendkultur – wenn man es so nennen will. Teilweise machen die sich auch über alte Rechtsradikale lustig, das gehört da auch schon dazu. Dann gibt es aber auch wieder Berührungspunkte, wie die Demonstrationen in Chemnitz im letzten Jahr, wo man wieder zusammenkommt. Ideologisch gibt es immer wieder Überschneidungen. Grundsätzlich sind auch die „klassischen“ Rechtsextremen und Neonazis schon seit dem Ende der 1990er Jahre im Netz unterwegs. Inzwischen hat sich das Angebot massiv ausdifferenziert, sodass ganz verschiedene Milieus angesprochen werden.

netzpolitik.org: Du hast in Deinem Podcast „Filterbabbel“ vor einiger Zeit erzählt, dass Du kurz nach dem Attentat in Halle auf das Video des Täters gestoßen bist. Wie war das?

Hasskrieger Alle Rechte vorbehalten Verlag Herder GmbH

Schwarz: Ich habe das Video über Kohlchan gefunden, das ist ein deutscher Ableger der Imageboards 8chan und 4chan. Da gab es direkt im Anschluss an die Tat schon die ersten Diskussionen und der Link zum Video wurde gepostet. Ich habe das Video gegen 17 Uhr noch bei Twitch aufrufen können, also lange nach der Tatzeit um 12.30 Uhr. Damals war richtig viel los auf Kohlchan: Es gab krasse Gewaltverherrlichungen. Es gab Leute, die sich lustig gemacht haben über den Täter, weil sie meinten, er hätte nicht genügend Menschen umgebracht. Es gab Leute, die gesagt haben, man müsste jetzt auch mal Medien angreifen oder andere Organisationen, andere Religionsgemeinschaften und so weiter. Also sehr viel Gewaltverherrlichung.

netzpolitik.org: Würdest Du sagen es handelt sich beim Attentäter von Halle um einen Einzeltäter?

Schwarz: Wir wissen noch ganz viele Dinge aus diesem Kontext zu Halle nicht. Und dann ist es in dem Fall auch ganz klar, dass es eine ideologische Gemeinschaft mit Attentaten und terroristischen Akten aus dem ganzen Jahr gab, von Christchurch über El Paso bis hin zu anderen Sachen. Auch in Halle gab es wieder ein Pamphlet und es gab einen Livestream, angelehnt an das was Brenton Tarrant Anfang des Jahres in Neuseeland gemacht hat. Es ist klar, dass Stephan B. sich da inspiriert gefühlt hat. Das reicht ja auch bis zu Anders Breivik und seinen Taten von 2011 in Norwegen zurück.

netzpolitik.org: Ein Dokument, dass in rechtsextremen Kreisen häufig als „Inspirationsquelle“ genannt wird sind die sogenannten „Turner-Tagebücher“. Spielen solche Texte heute noch eine Rolle?

Schwarz: Das ist alles die gleiche glorifizierende, antisemitische Geschichte, die da weitergetragen wird. Es gibt noch eine ganze Reihe von anderen Sachen. Die „Protokolle der Weisen von Zion“ werden etwa immer wieder in Telegram-Channels verteilt. Aber das ist eher etwas, das hat man auf dem Rechner auf dem Desktop legen und bezieht sich vielleicht mal darauf, aber die wenigsten sind da total fest drin und zitieren das die ganze Zeit. Es gibt eher andere Sachen, auf die man sich bezieht…

netzpolitik.org: Was wäre das zum Beispiel?

Schwarz: Hier kommt es drauf an, von wem wir reden. Reden wir von einer klassischen neonazistischen Gruppierung oder eben von einem jungen Terroristen? Für jüngere Leuten bis Anfang 30, würde ich sagen, sind Memes teilweise viel wichtiger. Die beziehen sich eher auf diese ganzen In-Jokes, die sie sich die ganze Zeit um die Ohren hauen. Das gibt denen das stärkere Gruppengefühl.

netzpolitik.org: Nach dem Attentat von Halle gab es eine große Diskussion darum, ob die Gamer-Szene stärker in den Fokus gerückt werden sollte. Ist an der Forderung was dran?

Schwarz: Klar ist, dass es innerhalb der Gaming-Szene eindeutig toxische Gruppierungen gibt. Und dass es auch eine Möglichkeit geben sollte, sich mit diesen näher auseinanderzusetzen. Es gibt immer starke Abwehrreaktionen aus der Gaming-Szene. Man will sich nicht kriminalisiert sehen und man will damit nichts zu tun haben – und ganz viele haben damit auch nichts zu tun. Ich meine, ein riesengroßer Teil der Bevölkerung spielt inzwischen auf unterschiedlichen Plattformen. Aber was man auch sagen kann, ist, dass viele sich nicht damit beschäftigen oder nicht eingreifen, wenn etwas passiert. Heftige rassistische Bemerkungen und Ausfälle sind in Online-Games und Voice-Chats relativ alltäglich. Ich denke schon, dass man als Mitspieler da eine gewisse Verantwortung hat.

netzpolitik.org: Welche Rolle spielt der Antifeminismus bei der Radikalisierung?

Schwarz: Das ist ganz klar ein Weg in den Rechtsradikalismus und eine Überschneidung, die es bei vielen rechtsradikalen Bewegungen klar gibt. Antifeminismus ist ein Türöffner, weil er auch in der Mitte der Gesellschaft relativ anschlussfähig ist. Wir sehen ja immer wieder antifeministische Rants auf den Titelseiten dieser Republik. Viele gerade sehr junge Männer fühlen sich sehr wohl in dieser Rolle und erklären dann zum Beispiel ihre Misserfolge bei Frauen durch den Feminismus. Auch in Halle hat sich der Täter während des Livestreams antifeministisch geäußert.

netzpolitik.org: Die AfD reagiert bei Attentaten, zum Beispiel des IS, meist innerhalb von wenigen Minuten. Wie sieht das bei Attentaten von Rechtsextremen aus?

Schwarz: Häufig wird sofort auf Gewaltakte reagiert, auch wenn der Hintergrund noch gar nicht klar ist. Beispielsweise wird etwas sofort als islamistischer Anschlag eingeordnet, ohne irgendetwas zu wissen. Und wenn dann später doch herauskommt, dass es ein rechtsradikaler Anschlag war, oder gar ein rechtsterroristischer Akt, dann gibt es ganz verschiedene Wege darauf zu reagieren. Das eine wäre die Distanzierung, die man auch immer wieder sieht – mal mehr, mal weniger ernst gemeint.

Wir wissen zudem, dass nicht jeder im rechtsradikalen Spektrum selbst Gewalt verherrlicht oder Gewalt ausüben will. Darüber hinaus gibt es auch immer wieder Umdeutungsversuche. Das heißt, man versucht zu erklären, dass es ja gar kein rechtsradikaler, rechtsterroristischer Akt gewesen sei. Stephan Brandner, gerade erst abgewählt als Vorsitzender des Rechtsausschusses im Bundestag, hat zum Beispiel einen Tweet verbreitet, in dem es hieß, in Halle seien ja zwei Bio-Deutsche umgekommen. Warum lungert man da jetzt vor Synagogen rum?

Da wird also immer wieder versucht, andere Erklärungsansätze zu finden, um nicht in irgendeiner Form damit in Verbindung gebracht zu werden. Und dann gibt es natürlich im rechtsradikalen und rechtsterroristischen Spektrum auch noch eine komplette Verherrlichung der Taten. Wobei man auch sagen muss, dass zum Beispiel Jens Maier von der AfD, ehemaliger Richter aus Dresden, bei einer Veranstaltung des „Compact“-Magazins vor einigen Jahren laut Pressequellen einmal gesagt haben soll, dass er ein gewisses Verständnis für die Taten von Breivik habe, weil dieser sich ja quasi in einer Verteidigungshaltung befunden habe.

netzpolitik.org: Was für Strategien braucht es aus Deiner Sicht im Kampf gegen Rechtsextremismus online?

Schwarz: Alle müssen etwas tun. Politisch ist da noch einiges rauszuholen. Wir sehen gerade erst, dass das Programm „Demokratie leben“ 2020 nicht mehr Geld bekommen wird. Wir sehen, dass es ohne Ende an Kompetenzen in Justiz und Polizei fehlt. Die wissen teilweise nicht, wie man mit dem Internet und diesen spezifischen Gruppen umgehen soll. Es fehlt an Aufklärung über rechtsradikale Netzwerke in den Sicherheitsbehörden. Es fehlt an guten und vor allem ausreichend Initiativen und Kapazitäten in der Bildung und genug Zeit für Demokratieförderung. Lehrer sind da immer wieder sehr überfordert. Medien könnten da auch mehr Beiträge leisten. Derzeit läuft noch relativ viel falsch, zum Beispiel in Bezug auf den Umgang mit der AfD aber auch Rechtsradikalen insgesamt.

Schwarz: Die Zivilgesellschaft betrifft das natürlich auch. Ich gebe häufig Workshops zum Umgang mit Hass im Netz. Dort frage ich dann immer, wer von den Teilnehmenden schon einmal einen schlimmen Hasskommentar im Netz gesehen und sich davon gestört oder angegriffen gefühlt hat. Da gehen eigentlich immer alle Hände hoch. Und dann frage ich im nächsten Moment, ob jemand in irgendeiner Form reagiert hat, also gemeldet hat oder widersprochen hat – und dann melden sich nur noch ganz wenige Leute. Ich glaube, das ist so eine Art digitale Bystander-Effekt. Leute verlassen sich quasi darauf, dass jemand anderes eingreift. Das kennen wir aus der Forschung: Je mehr Menschen Zeuge eines Unfall werden oder von einer Straftat, desto weniger wahrscheinlicher ist es, dass Einzelpersonen eingreifen. Und so ist es auch ganz oft im Netz.


Dieses Interview entstammt dem Podcast „Denkangebot“ von Katharina Nocun. Mehr zum Thema erfahrt ihr in der aktuellen Folge.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Konsultation des BfDI: „Anonym“ ist höchstens eine Momentaufnahme

netzpolitik.org - 16 Februar, 2020 - 08:30
Gemeinfrei-ähnlich freigegeben durch unsplash.com John Noonan

netzpolitik.org: Herr Kelber, die Öffentlichkeit wird regelmäßig von neuen Fällen erschüttert, bei denen in angeblich anonymisierten Datensätzen Individuen identifizierbar sind. Jüngst konnten Forscher verheiratete Kunden eines Seitensprungsdienstes ausmachen. Warum ist das so ein drängendes Thema?

Kelber: Anonymisierte Daten unterliegen nicht der Datenschutzgrundverordnung. Die Anonymisierung ist also ein Mittel, ursprünglich personenbezogene Daten zu nutzen, um zum Beispiel KI-Systeme zu trainieren. In der Praxis funktioniert die Anonymisierung aber oft nicht so, wie sie soll. Eine De-Anonymisierung wird dann aus verschiedenen Gründen wieder möglich. In solchen Fällen genügen oft erstaunlich wenige zusätzliche Informationen, um die vermeintliche Anonymisierung aufzuheben.

Ulrich Kelber, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit. Alle Rechte vorbehalten BfDI

netzpolitik.org: In der öffentlichen Debatte gehen die Begriffe „Anonymisierung“ und „Pseudonymisierung“ häufig durcheinander. Wie und warum sind sie zu unterscheiden?

Kelber: Eine Anonymisierung setzt voraus, dass der Personenbezug der Daten aufgehoben wird. In den allermeisten Fällen ist es ausreichend, dass eine Re-Identifizierung praktisch nicht durchführbar ist. Das kann beispielsweise sein, weil der Personenbezug nur mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskräften wiederhergestellt werden kann.

netzpolitik.org: Und Pseudonymisierung?

Kelber: Bei der Pseudonymisierung wird der Name oder ein anderes spezifisches Merkmal durch ein Pseudonym ersetzt. Ziel ist es hier, dass die Feststellung der Identität des Betroffenen für nicht Berechtigte ausgeschlossen oder zumindest wesentlich erschwert wird. Nur bei Zugriff auf eine mögliche Referenzliste gibt es wieder eine direkte Zuordnung zu einer Person. Anders als bei der Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze erhalten, zum Beispiel damit man dem Datensatz neue Daten zuordnen kann. Solche Verfahren kommen oft bei wissenschaftlicher Forschung zum Einsatz.

Auswertung von Bewegungsdaten

netzpolitik.org: Ist denn eine zukunftssichere Anonymisierung von Daten Ihrer Meinung nach technisch überhaupt möglich?

Kelber: Eines ist klar: Der Status „anonym“ ist eine Momentaufnahme. Er zeigt an, dass eine Re-Identifizierung – jedenfalls aktuell – praktisch nicht durchführbar ist, weil der Personenbezug nur mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskräften wiederhergestellt werden kann. Insbesondere wegen der technischen Entwicklung müssen Verantwortliche immer wieder prüfen, ob die Anonymisierung noch Bestand hat. Da gibt es Unterschiede, wenn zum Beispiel Daten nur für wenige Stunden verwendet werden, bevor man sie löscht oder biologische Daten für dreißig Jahre gespeichert werden. Unser gemeinsames Ziel sollten technische „best practices“ sein, die ein ausreichendes Maß an Sicherheit vor einer Re-Identifizierung gewährleisten.

netzpolitik.org: In der Konsultation soll es vor allem um rechtliche Fragen gehen. Wo liegt das Problem?

Kelber: Mit dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wurde das Datenschutzrecht in Europa und in Deutschland auf eine neue Grundlage gestellt.
Die Anonymisierung ist in der DSGVO nur rudimentär geregelt. Welche Anforderungen eine Anonymisierung erfüllen muss, darüber gibt die DSGVO keine Auskunft. Es ist umstritten, ob und wann die Anonymisierung eine Verarbeitung darstellt, die einer Rechtsgrundlage bedarf und welche das jeweils sein könnte.

netzpolitik.org: Einen besonderen Fokus wollen Sie auf die Anonymisierung von Daten im Bereich der Telekommunikation legen, über den Sie die Aufsicht haben. Ihre Vorgängerin hat die Anonymisierungssysteme zweier großer Telekommunikationsanbieter genehmigt. Was sind da die Anwendungsfälle?

Kelber: Schon in einem früheren Tätigkeitsbericht habe ich über die Nutzung von Telekommunikationsverkehrsdaten für Straßenverkehrsinformationen geschrieben, also zum Beispiel für Informationen über Staus. Mit anonymisierten Bewegungsdaten kann man auch Informationen über Verkehrsströme für Verkehrsplanungen, etwa neue Buslinien, oder für die Standortwahl eines Einkaufszentrums gewinnen. Hier ist natürlich darauf zu achten dass der Informationsgehalt der Daten nicht so hoch wird, dass eine Erkennbarkeit des einzelnen Nutzers möglich wird.

Stellungnahmen werden veröffentlicht

netzpolitik.org: Es ist die erste öffentliche Konsultation Ihrer Behörde. Warum dieser Schritt und an wen richtet sie sich?

Kelber: Die öffentliche Konsultation ist ein Teil unserer Bemühungen, die Öffentlichkeit für die geltende Rechtslage zu sensibilisieren und eine öffentliche Diskussion anzustoßen. Interessierte sollen ihre Sichtweise schildern können. Gleichzeitig soll damit die Botschaft verbunden sein, dass wir vorhandene Anonymisierungsverfahren auf ihre Vereinbarkeit mit dem geltenden Datenschutzrecht kontrollieren werden.

netzpolitik.org: Was genau passiert mit den Einsendungen bei dieser Konsultation, wie fließen Sie in die Positionierung Ihrer Behörde ein?

Kelber: Die eingehenden Stellungnahmen werden fachlich ausgewertet. Anhand der Ergebnisse der Auswertung wird die Position des BfDI einer „Qualitätskontrolle“ im weitesten Sinne unterzogen. Das finale Positionspapier wird auf unserer Website veröffentlicht.

netzpolitik.org: Sie sind auch Bundesbeauftragter für die Informationsfreiheit und haben einen transparenteren Kurs für Ihr Haus versprochen. Können wir damit rechnen, dass die Einreichungen der Konsultation veröffentlicht werden?

Kelber: Das Konsultationsverfahren selbst beruht auf dem Gedanken, unsere Überlegungen und Positionen zum Thema Anonymisierung öffentlich zur Diskussion zu stellen. Insofern werden wir die Einreichungen nach Abschluss des Verfahrens auf unserer Website veröffentlichen, wenn die Verfasser dem nicht ausdrücklich widersprochen haben, was ich mir aber nicht vorstellen kann.


Bis 9. März nimmt der Bundesdatenschutzbeauftragte im Rahmen der Konsultation Stellungnahmen entgegen. Details zum Verfahren gibt es auf seiner Webseite, ebenso ein begleitendes Positionspapier [PDF].

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Radikalisierung: Rechter Hass und die Gaming-Kultur

netzpolitik.org - 15 Februar, 2020 - 17:00
Teile der Spieleindustrie haben mit Diskriminierung, Hass und Gewalt zu tun. (Symbolbild) Alle Rechte vorbehalten Fredrick Tendong via unsplash.com | Verlag Herder GmbH | Bearbeitung: netzpolitik.org

„Hasskrieger: Der neue globale Rechtsextremismus“ von Karolin Schwarz erscheint am Montag, den 17. Februar.

Dass Spiele, vor allem die viel bescholtenen Egoshooter oder „Killerspiele“, direkt zu mehr Gewalt führen, ist inzwischen in einigen Studien widerlegt worden. Obwohl Donald Trump nach dem Anschlag im texanischen El Paso Computerspiele unablässig als mögliche Ursache benannte, kommen die meisten Studien zu dem Ergebnis, dass sie nicht der Anstoß zu Gewalt sind. Sie können aber unter Umständen ein begünstigender Faktor für reale Gewalt sein, ebenso wie das soziale Umfeld, die Familie und andere Faktoren. Insgesamt sind die Studienergebnisse in Teilen widersprüchlich. Nach wie vor mangelt es zudem an Langzeituntersuchungen.

Aus dem Weißen Haus hieß es bereits nach dem Amoklauf an einer Schule in Parkland, Florida, im Jahr 2018, dass Videospiele für die Gewalt verantwortlich sein könnten. Diese Argumentation lenkt von der Rolle der Waffengesetze in den USA sowie der gewaltvollen Stimmungsmache von US-Präsident Trump selbst ab. Es gibt jedoch eine Korrelation zwischen Donald Trumps Wahlkampfveranstaltungen im Jahr 2016 und einem Anstieg von Hassverbrechen in den darauf folgenden Monaten in den Counties, in denen die Veranstaltungen stattgefunden hatten.

Steam-Nutzer benannten sich nach Terroristen

Unabhängig von den teils widersprüchlichen Studienergebnissen haben Games – oder vielmehr bestimmte Fangruppen und Teile der Spiele­industrie – sehr wohl etwas mit Diskriminierung, Hass und Gewalt zu tun. Zudem eignen sich Rechtsradikale im Prinzip jedes digitale Werkzeug an, das eine Verbreitung ihrer Propaganda ermöglicht, so auch die Spieleplattformen.

Hasskrieger Alle Rechte vorbehalten Verlag Herder GmbH

Auf der Plattform Steam benannten sich einige Nutzer nach dem Terroristen, der im neuseeländischen Christchurch 52 Menschen aus islamfeindlichen Motiven erschoss. Der Todesschütze von München, der am Olympia-Einkaufszentrum neun Menschen aus rassistischen Motiven erschoss, fand auf Steam Gleichgesinnte. Steam ist eine Plattform, auf der vor allem Spiele verkauft werden. Die Spieler können dort aber auch auf unterschiedlichen Wegen in Kontakt treten. Einmal besteht die Möglichkeit, sich direkt in einigen der dort erworbenen Spiele, beispielsweise über Sprachchats, auszutauschen.

Außerdem funktioniert Steam ähnlich wie viele der bekannten sozialen Netzwerke: Man kann Profile anlegen, Freunde hinzufügen und sich in Gruppen und Chats austauschen. Gruppen auf Steam dienen nicht nur dem Austausch über Spiele oder Spiele­hersteller, sondern alle möglichen denkbaren Themen.

Es überrascht daher kaum, dass dort auch rechtsradikale Gruppierungen schon jahrelang vertreten sind. Es gibt Gruppen für Anhänger der Identitären Bewegung und der NPD ebenso wie Gruppen für Anhänger von Verschwörungsmythen und Menschen, die sich in die Geschichte eines Großdeutschen Reichs zurücksehnen oder den Holocaust leugnen oder relativieren.

Die Verehrung rassistischer Mörder ist bei einigen Nutzern offensichtlich: Ein Nutzer, der sich zwischenzeitlich nach Brenton Tarrant, dem Täter von Christchurch, benannt hatte, benutzte auch ein Foto des NSU-Mörders Uwe Böhnhardt als Profilbild. Andere Nutzer haben sich nach der verurteilten NSU-Terroristin Beate Zschäpe oder dem norwegischen Rechtsterroristen Anders Breivik benannt.

Aus Provokation wird Weltbild

Während einige dieser vornehmlich jungen Männer möglicherweise nur durch gezielte Tabubrüche provozieren wollen, mischen sich auch Menschen mit gefestigten rassistischen, antisemitischen und frauenfeindlichen Einstellungen in diese Gruppen. Die Grenzen verwischen. Aus Provokation wird Weltbild. Schließlich versucht auch der Daily Stormer, radikale Menschenfeindlichkeit in „halb-witzigen“ Texten zu verpacken, damit Rezipienten es möglichst schwer haben, zwischen geschmacklosen „Späßen“ und ernst gemeintem Hass zu unterscheiden.

Rechtsradikale Codes und einschlägige Profilbilder, Nutzernamen und Gruppen gehören im sozialen Netzwerk hinter der Verkaufsplattform Steam zum sichtbaren Alltag. Auch Nutzer, die selbst keine rechtsradikalen Inhalte verbreiten, neigen oft dazu, das Gebaren solcher Spieler als ungefährliches Trolling abzutun.

Zudem ist Steam mitsamt den rechtsradikalen, gewaltaffinen Gruppierungen, die sich dort ein virtuelles Zuhause eingerichtet haben, bislang deutlich weniger beachtet worden als Social-Media-Plattformen wie Facebook, Twitter und YouTube. Der Handlungsdruck auf Betreiber Valve ist daher bislang entsprechend gering.

Das gilt auch für den Chatanbieter Discord. Auch auf dieser Plattform können Gamer sich über Sprach- und Textnachrichten austauschen. Discord wurde beispielsweise von der rechten Trollgruppierung Reconquista Germanica genutzt, um Störversuche im Bundestagswahlkampf 2017 zu koordinieren.

Beschimpfungen gegen Frauen und nicht weiße Spieler

Rechtsradikale haben sich nicht nur die großen Gaming-Plattformen, sondern auch einzelne Spiele, in denen online kooperiert, gekämpft und kommuniziert werden kann, angeeignet. In Online-Games werden Frauen und nicht weiße Spieler regelmäßig sexistisch und rassistisch beschimpft. Zu den Handlungsfeldern Rechtsradikaler gehören auch eine Reihe von Spielen, die bei Kindern und Jugendlichen besonders beliebt sind, darunter „Fortnite“, „Minecraft“ und „Roblox“.

Der US-amerikanische Neonazi-Aussteiger Christian Picciolini bestätigte die Erweiterung der Rekrutierungsstrategie mit der Verbreitung des Internets: Früher sprachen neonazistische Organisationen gezielt arme und marginalisierte weiße Jugendliche auf der Straße an, heute nutzen Rechtsradikale beispielsweise Selbsthilfeforen für junge Menschen mit psychischen Problemen und eben, wie beschrieben, Videospiele, die auch nicht zwingend Gewaltdarstellungen enthalten müssen.

Wie auch auf anderen Plattformen versuchen Rechtsradikale, mittels popkultureller Anleihen und Ästhetik ein junges, vorwiegend männliches Publikum in der Selbstfindungsphase anzusprechen. Mitte August 2019 machte eine Twitter-Nutzerin auf rechtsradikale Inhalte auf der Spieleplattform Roblox aufmerksam. Auf der Online-Plattform spielen nach Angaben des Betreibers weltweit über 100 Millionen User monatlich.

Ähnlich wie auf Steam gibt es auch hier Gruppen und Nutzernamen mit Bezug auf den Nationalsozialismus und rechtsterroristische Gruppen, wie die „Atomwaffen Division“ (AWD), die in den USA für mindestens fünf Morde und mehrere Gewaltverbrechen verantwortlich sein soll. Auch in Deutschland ist Propagandamaterial der „Atomwaffen Division“ aufgetaucht.

Die AWD suggeriert, dass sich ein deutscher Ableger der Gruppierung gebildet haben könnte. Außerdem tummeln sich bei Roblox Nutzer, die Namen und Symboliken der SS oder von Konzentrationslagern benutzen und für Schriften werben, die rechtsextremen Terrorismus offen befürworten.

Rechtsradikale haben das Potenzial von Games früh erkannt Autorin Karolin Schwarz Alle Rechte vorbehalten Andi Weiland

Rechtsradikale Führungsfiguren haben das Potenzial von Games und Gaming-Communities schon lange erkannt. Ex-Breitbart-Chef Steve Bannon warb als Chef einer Firma mit Sitz in Hongkong im Jahr 2005 Gelder von Goldman Sachs und anderen Finanziers in Höhe von 60 Millionen Dollar ein. Die Firma Internet Gaming Entertainment, die Bannon von einem früheren Kinderstar übernommen hatte, verdiente ihr Geld mit dem populären Online-Rollenspiel „World of Warcraft“ (WoW).

Die Arbeit der chinesischen Angestellten bestand darin, WoW zu spielen, um dort virtuelles Gold, Waffen und andere Gegenstände zu erspielen, die dann für richtiges Geld verkauft werden sollten. Das Geschäftsmodell scheiterte, unter anderem weil die Entwicklerfirma von „World-of-­Warcraft“ solche Bestrebungen letztendlich zu unterbinden versuchte. Bannon profitierte trotzdem von der Zeit als CEO des Unternehmens in Hongkong, wenn auch nicht finanziell. Er sollte später erzählen, dass die Zeit in der Firma ihm einen ersten Einblick in das Potenzial digitaler Communities verschaffte.

„World-of-Warcraft“-Spieler hatten sich im Forum massiv gegen das Geschäftsmodell der chinesischen Goldgräber gewehrt und äußerten sich dann auch politisch, indem sie antichinesische Inhalte verbreiteten. Bannon hatte erkannt, dass es möglich ist, wütende Internet-Communities zu einem bestimmten Thema oder Zweck zu mobilisieren.

Die Firma wurde verkauft. Bannon behielt danach aber die Kontrolle über mehrere Websites, die Online-Rollenspielen gewidmet waren und von Millionen Gamern aufgerufen wurden. Bannons Erkenntnisse aus dieser Zeit sollen auch in den Aufbau von Breitbart und die Wahlkampagne Donald Trumps eingeflossen sein.

Spielerische Ermordung des israelischen Premierministers

Frauenfeinde und Rechtsradikale haben in der Vergangenheit auch immer wieder selbst rassistische, antisemitische und frauenfeindliche Spiele entwickelt und verbreitet. Im Oktober 2019 erschien ein Spiel, das den Anschlag von Christchurch nachempfand und verherrlichte. Verkauft wurde das Spiel für 14,88 Dollar. Die Zahlenfolge ist unter Neonazis beliebt. Die 14 steht für die „Fourteen Words“.

Gemeint ist ein Glaubenssatz vieler Neonazis und Rassisten, der auf den US-amerikanischen Neonazi David Lane zurückgehen soll: „We must secure the existence of our people and a future for White children.“ („Wir müssen die Existenz unseres Volkes und eine Zukunft für weiße Kinder sichern.“). Die 88 steht für „Heil Hitler“. Das H ist der achte Buchstabe des Alphabets.

Einige Monate zuvor wurde das Spiel „Rape Day“ veröffentlicht, bei dem der Spieler in einem apokalyptischen Spielszenario ermuntert wird, Frauen zu vergewaltigen. Die Strategie ist nicht neu: Im Jahr 2002 veröffentlichte die rechtsextreme US-Gruppierung „National Alliance“ das Spiel „Ethnic Cleansing“. Der Name ist bereits ein offensichtliches Indiz für den Inhalt des Spiels: Als Skinhead oder Mitglied des Ku-Klux-Klans begeht der Spieler rassistische und antisemitische Morde.

Ziel des Spiels war der virtuelle Mord am damaligen israelischen Premierminister Ariel Sharon. Außerdem erschienen über die Jahre eine Reihe von Abwandlungen beliebter Spiele, etwa Versionen des Egoshooters „Doom“ oder des eigentlich recht niedlich anmutenden Spiels „Moorhuhnjagd“, in denen dann jeweils Jagd auf Juden gemacht wurde.

Wie eine riesige Hasskampagne bis heute den Hass im Netz prägt

Es sollte eine Zäsur in Sachen Hass im Netz werden: Im August 2014 entbrannte eine Hasskampagne, die unter dem Titel „Gamergate“ bekannt wurde. Über Monate und Jahre ergoss sich der Hass zahlreicher, vor allem in Gamer-Kontexten rekrutierter Hater und Trolle über der Spieleentwicklerin Zoë Quinn, ihrer Familie und vielen Menschen, die mit ihr in Verbindung gebracht werden konnten. Hinter dem Hass, der auch mit zahlreichen Vergewaltigungs- und Morddrohungen einherging, steckte Quinns Ex-Freund.

Dieser hatte in einem Blog-Artikel behauptet, dass Quinn fremdgegangen sei und für eine positive Rezension eines von ihr entwickelten Spiels mit einem Spielejournalisten geschlafen habe. Dass der Journalist nie einen Artikel über das Spiel „Depression Quest“ veröffentlicht hatte und Quinns Arbeit nur am Rande erwähnt hatte, spielte keine Rolle. Unter dem Vorwand, es gehe in der Sache um journalistische Ethik, attackierten Frauenfeinde die Spieleentwicklerin so extrem, dass sie ihre Wohnung verließ und ihre Teilnahme an öffentlichen Events absagte.

In Chats berieten der Ex-Freund und Gleichgesinnte, wie man Quinns Leben zerstören könne. Nacktfotos von ihr wurden verbreitet. Die Hasskampagne zog weite Kreise und auch andere prominente Frauen und Verbündete aus der Spieleszene wurden zu Zielen erklärt und angegriffen.

Einige der Angegriffenen verließen daraufhin die Spielebranche. Sie wurden angegriffen, weil sie nicht dem Prototyp des vorwiegend männlichen Gamers entsprachen, sie vertraten feministische Positionen und traten für mehr Diversität in der Spielewelt ein. Gamergate war ein Kampf mehrheitlich junger Männer, die den Status quo verteidigen wollten. Diesen Kampf nahmen auch rechtsradikale Antifeministen gern auf.

Gamergate als Blaupause

Dass es nicht um Ethik, sondern um die gezielte Belästigung von Frauen ging, zeigte eine Datenanalyse des Magazins Newsweek bereits im Oktober 2014. Unter dem Hashtag #Gamergate auf Twitter wurden mehr Nachrichten an Kritikerinnen und Kritiker der Spielebranche gerichtet als an Journalisten, die angeblich in Sachen Ethik sensibilisiert werden sollten.

In einigen Fällen ist der Unterschied drastisch: In der Analyse der Tweets wurde Spieleentwicklerin Quinn 14 Mal so häufig adressiert wie der Journalist Nathan Grayson, der der falschen Legende zufolge Sex gegen eine gute Spielekritik eingetauscht haben sollte.

Die bei Gamergate erprobten Taktiken dienen auch heute noch als Blaupause für Hasskampagnen im Internet. Selbst wenn einige dieser Angriffstaktiken auch 2014 nicht mehr neu waren – sie wurden zum Markenzeichen von Gamergate. Whitney Philips, Expertin für Hass und Trolle und Assistenzprofessorin an der Syracuse University, bestätigt diese Einordnung: „The energy and ideology of this movement weren’t new but Gamergate was when the movement evolved and the monster grew a voice box.“ („Die Energie und Ideologie dieser Bewegung war nicht neu, aber Gamergate war der Zeitpunkt, zu dem die Bewegung entstand und das Monster eine Stimme entwickelte.“)

Der Hass blieb nicht in den wenig frequentierten, obskuren Ecken des Internets, in denen zuvor schon über Hasskampagnen gebrütet worden war. Quinn wurde auf sämtlichen verfügbaren Plattformen attackiert und die Angreifer fanden einige prominente Fürsprecher, darunter vor allem auch selbsternannte Männerrechtler und Rechtsradikale, die Angst vor einem kulturellen Feldzug sogenannter Social Justice Warriors schürten. „Social Justice Warriors“ oder SJWs ist ein Begriff, der Menschen verächtlich machen soll, die sich für Gleichberechtigung einsetzen und gegen Diskriminierung kämpfen.

Mit Vergewaltigungsfantasien gegen die vermeintliche „Political Correctness“

Im Jahr 2014, vor den großen Flüchtlingsbewegungen nach Europa, vor Trumps Wahlsieg und der Brexit-Abstimmung, hatten Social-­Media-Plattformen nur wenig in die Ausbildung und den Ausbau ihrer Moderationsteams investiert. Insbesondere auf Twitter brach sich der Hass im Rahmen von Gamergate daher über Monate ungehindert Bahn. In ihrem Kampf gegen die angeblich drohende Diktatur der „Political Correctness“ vertrieben hasserfüllte Gamer junge Frauen aus ihrem Zuhause und fluteten ihre Nachrichtenpostfächer mit Vergewaltigungsfantasien.

Über Gamergate berichtete beispielsweise der damalige Breitbart-Technologie-Reporter und erklärte Antifeminist Milo Yiannopoulos extensiv und erlangte so zweifelhafte Berühmtheit. Whitney Philips bezeichnet diese Zeit als „Prototyp für den Aufstieg von Belästigungsinfluencern“, in der auch Opportunisten ihre Möglichkeit sahen, mit dem Schüren von Hass eine Gefolgschaft in sozialen Medien aufzubauen.

Während einige Twitter-User ihre Angriffe anonym verübten, traten einige Angreifer unter ihrem echten, verifizierbaren Namen auf. Prominente Gamergate-Fürsprecher wie der Schauspieler Adam Baldwin sorgten wiederum für mehr Aufmerksamkeit und weitere Anhänger. Auch Breitbarts Steve Bannon erkannte seine Chance und das Potenzial seines Autors Yiannopoulos. Gegenüber Bloomberg-Reporter Joshua Green sagte er 2017: „Ich realisierte, dass Milo mühelos Verbindung zu diesen Kids herstellen konnte. Du kannst diese Armee aktivieren. Sie kommen durch Gamergate oder was auch immer und werden dann mit Politik und Trump angezogen.“

Gamergate war eine Teststrecke für Rechtsradikale und deren Instrumentalisierung wütender Online-Mobs. Viele Betroffene warten bis heute darauf, dass die Gewalt und der Hass, den sie erfahren haben, zu Gerichtsurteilen führen.

Horten bockiger Internetnutzer beschimpfen Firmen und Institutionen

Im Jahr 2014 griffen Gamergate-Anhänger auch Firmen wie Intel an, die auf Websites von Spielemedien inserierten, die von ihnen zum Feind erklärt worden waren. Auch hier hat sich nichts verändert: Im Jahr 2018 griff Donald Trump Nike an, weil die Firma einen Werbespot mit dem schwarzen NFL-Star Colin Kaepernick produziert hatte, der öffentlich gegen Ungleichheit und Polizeigewalt protestiert hatte.

In Deutschland zettelte die AfD im gleichen Jahr einen Boykott von Coca-Cola an – wegen eines gefälschten Werbeplakats mit der Aufschrift „Für eine besinnliche Zeit: Sag’ Nein zur AfD“, das aber nicht vom Getränkehersteller stammte. Zur Blamage gesellte sich ein augenzwinkernder Tweet von Coca-Colas Pressesprecher: „Nicht jedes Fake muss falsch sein.“

Auch wenn die Taktik nicht immer aufgeht: Regelmäßig beschimpfen und bedrohen Horden bockiger Internetnutzer verschiedene Firmen und Institutionen, weil diese nicht ihrem reaktionären Weltbild entsprechen. Auch Entscheidungen von Spieleentwicklern und Filmemachern, mehr Diversität in ihren Produkten abzubilden, werden mit Hasskampagnen nach dem Schema von Gamergate quittiert.

Die Strategieabsprachen von Gamergate-Anhängern, die das Leben Zoë Quinns zerstören wollten, können durchaus als Vorläufer von Trollgruppen, die sich vor der US-Wahl 2016 und der Bundestagswahl 2017 auf Chatplattformen wie Discord organisierten, verstanden werden. Immer wieder werden Kampagnen, Drohungen und Hass unter dem Vorwand, Kultur zu bewahren, organisiert und verbreitet.

Hasskrieger als selbsternannte Kulturbewahrer

Auch wenn man im Jahr 2019 noch nicht davon sprechen kann, dass die soziale Medien nutzende Öffentlichkeit für die Methoden von Hobby- und Berufstrollen ausreichend sensibilisiert wäre, sah das Bild im Jahr 2014 noch deutlich düsterer aus. In der breiten Berichterstattung über Gamergate wurde die Geschichte des Ex-Freundes oft unkritisch wiedergegeben und die Hasskampagne gegenüber Zoë Quinn dagegen nur unzureichend eingeordnet.

Die Rolle von Gamergate für Angriffe und Kampagnen dieser Art in Deutschland ist bislang nur wenig untersucht worden, obwohl sich auch hierzulande Antifeministen und Rechtsradikale von den Methoden der Gamergater inspirieren ließen und entsprechende deutschsprachige Inhalte auf Twitter, YouTube und anderen Plattformen – auch Spieleplattformen – verbreiteten.

Der New York Times-Journalist Charlie Warzel schreibt, dass Gamergate seinen Anhängern und vergleichbaren Online-Gruppierungen eine Lektion in der Manipulation der Öffentlichkeit und im Erzeugen von Empörung war. Die selbsternannten Kulturbewahrer feierten Erfolge, indem sie Frauen sexistisch und gewaltvoll angriffen und einschüchterten, werbetreibende Firmen täuschten und Berichterstattung durch etablierte Medien erzeugten.

Seit dem verhängnisvollen Blogpost von Quinns Ex-Freund im August 2014 wurden zahllose vergleichbare, dezentral organisierte Angriffe nach immer demselben Muster gestartet. In einigen Fällen fußte die Empörung auf Falschinformationen und Lügen, fast immer wurden Informationen verfälschend und zuspitzend wiedergegeben.


Verlag Herder GmbH, Freiburg im Breisgau 2020. Alle Rechte vorbehalten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Podcast NPP 196: Neurechte Schimpftiraden

netzpolitik.org - 15 Februar, 2020 - 07:59
„Ausgerechnet die Populisten würdigen das Volk herab.“ Gemeinfrei-ähnlich freigegeben durch unsplash.com Lewis Roberts | Bearbeitung: netzpolitik.org


https://netzpolitik.org/wp-upload/2020/02/NPP196-Neurechte-Schimpftiraden.mp3

Mehr als 200 Millionen Wörter hat der Sprachwissenschaftler Joachim Scharloth gesammelt und ausgewertet, Artikel und Kommentare, die auf 29 rechten Internetportalen erschienen sind. Die Auswahl basiert auf einer sogenannten „Hitparade der APO-Blogs“, die ein rechter Blog 2017 veröffentlicht hat, darunter sind Publikationen wie „PI-News“, „Tichys Einblick“ oder „Jouwatch“.

Dem Professor für German Studies an der Waseda Universität in Tokyo zufolge definiert sich die neue Rechte vor allem über Beleidigungen und eine herabwürdigende Sprache. Das Schimpfwörterbuch der angeblichen Patriot:innen legt nahe, dass diese ihr vermeintliches „Volk“ und „Vaterland“ in Wahrheit verachten.

Wir haben Scharloth im Dezember in Leipzig getroffen, wo er die Ergebnisse seiner Forschung beim 36. Chaos Communication Congress vorgestellt hat.

Shownotes:

NPP ist der monatliche Podcast von netzpolitik.org. Ihr könnt uns auch auf Spotify abonnieren oder im Format OGG oder als mp3 herunterladen. Wie immer freuen wir uns über eure Kommentare, Wünsche und Verbesserungsvorschläge. Und wir freuen uns über Bewertungen auf den üblichen Podcast-Portalen, denn mit vielen guten Bewertungen steigt die Sichtbarkeit.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wochenrückblick KW 7: Identifizierungspflicht für Gamer und DNA-Analyse für Müslifans

netzpolitik.org - 14 Februar, 2020 - 18:30
Keine Überraschung: auch diese Woche geht es um Sicherheitsbehörden, die Daten hamstern. CC-BY 2.0 Ricky Kharawala

Heute gibt es nicht nur einen Überblick über unsere Artikel der Woche, sondern auch über die Finanzen des letzten Monats. Wie im Vorjahr war auch dieser Januar ein sehr starker Monat: wir haben ein Plus von etwa 20.000€ gemacht, das eine wichtige Rücklage für schwächere Monate bildet. Einen herzlichen Dank an alle Spender:innen!

Identifizierungs- statt Klarnamenpflicht

Die Gaming-Szene rückt weiter in das Visier der Sicherheitsbehörden. Ein Gesetzesentwurf der Länder Niedersachsen und Mecklenburg-Vorpommern sieht eine Identifizierungspflicht für soziale Netzwerke und Spieleplattformen mit mehr als 2 Millionen Nutzer:innen vor. Betreffen könnte diese Novellierung des NetzDG neben Facebook, TikTok und Twitter beispielsweise auch den Streamingdienst Twitch oder das Vertriebsportal Steam. Die Pläne sind nicht nur unrealistisch, sondern auch gefährlich, meint unser Kollege Daniel Laufer in einem Kommentar.

Das Justizministerium arbeitet an zwei Gesetzesentwürfen, die das NetzDG reformieren sollen. Unter anderem sollen Soziale Netzwerke verpflichtet werden, Informationen zu gemeldeten Beiträgen an das BKA zu übermitteln. In einem offenen Brief kritisieren Organisationen aus Zivilgesellschaft, Wirtschaft und Politik, dass die Gesetzesänderung ein polizeiliches Verdachtsregister zur Folge haben könne.

Die Bundesregierung will die Vorratsdatenspeicherung einfach nicht aufgeben. In Deutschland wird das umstrittene Instrument aufgrund eines EuGH-Urteils momentan nicht genutzt. Trotzdem warb die Bundesregierung in einem mündlichen Plädoyer vor dem Europäischen Gerichtshof dafür, dass Kommunikationsdaten massenhaft gespeichert und von Geheimdiensten genutzt werden dürfen.

Bund und Länder nutzen regelmäßig „stille SMS“, die Rückschlüsse über den Standort von Handys erlauben. Polizeibehörden bereiten so Festnahmen vor, Geheimdienste erstellen langfristige Bewegungsprofile. Mit Zahlen aus Anfragen in Parlamenten und nach dem Informationsfreiheitsgesetz zeigen wir auf, welche Behörden das Instrument häufig nutzen.

Absurde Geschichten: Von Glaskugeln und Müsli-DNA

Auch zwei Jahre nach Einführung der DSGVO setzen viele deutsche Nachrichtenseiten weiter auf unerlaubtes Nutzer-Tracking und Real Time Advertising. Wie unser Gastautor Matthias Eberl berichtet, erhöhen die Datenschutzbehörden jetzt den Druck auf die Verlage. Unter anderem soll der Hamburger Datenschutzbeauftragte eine erste Anordnung gegen ein Medienhaus planen.

Gleich zwei Mal haben wir uns diese Woche mit dem Thema Gesichtserkennung beschäftigt. Da ein EU weites Moratorium auf Eis zu liegen scheint, zeigen wir sieben ebenso bizarre wie gefährliche Einsatzmöglichkeiten der Technologie auf.

Abenteuerlich geht es beim umstrittenen Thema Gesichtserkennung am Berliner Südkreuz zu: Filmemacher Martin Baer ließ sich zu Recherchezwecken als Proband für den Versuch zur intelligenten Videoüberwachung am Südkreuz registrieren. Womit er nicht gerechnet hatte? Sein Gesicht eines Abends in der Tagesschau zu sehen.

Überwachung geht auch anders. Die Firma MyMüsli vermarktet einen DNA-Test, der Kund:innen ihre genetisches Ernährungsprofil verraten soll. Auch die eigenen Essgewohnheiten können dann akribisch überwacht werden. Doch solche Tests gelten als wissenschaftlich umstritten.

Operation Rubikon und der Kampf gegen die Verschlüsselung

Der BND und die CIA haben gemeinsam jahrelang manipulierte Systeme zur abhörsicheren Kommunikation an Regierungen in aller Welt verkauft. Die Operation Rubikon gilt als „eine der erfolgreichsten Spionageoperationen des Kalten Krieges“. Welche Lehren wir daraus für die IT-Sicherheit im Zeitalter der Digitalisierung ziehen können, schreibt unser Gastautor Matthias Schulze von der Stiftung Wissenschaft und Politik.

Großbritannien ist zwar kein Mitglied des Schengener Abkommens, hat aber seit Jahren Zugriff auf das Schengener Informationssystem. Das Vereinigte Königreich greift trotz rechtlicher Bedenken rege auf die etwa 90 Millionen Einträge der Datenbank zu. Die europäische Kommission machte kürzlich Vorschläge zur Behebung der Missstände.

Schon heute unterstützt Europol nationale Polizeibehörden bei der Entschlüsselung von Datenträgern. Jetzt prüft die Behörde auch, wie sie Ende-zu-Ende-Verschlüsselungen umgehen kann. Offen ist die Frage nach der konkreten technischen Ausgestaltung: Trojaner oder Hintertüren in Software?

Freie Lizenzen für Dokumentarfilme

Public Money, Public Content: Eine Initiative im Rahmen der Arbeitsgemeinschaft Dokumentarfilm fordert, dass mit öffentlichen Rundfunkbeiträgen finanzierte Dokumentarfilme zukünftig vermehrt unter Creative-Commons-Lizenzen veröffentlicht werden.

Wir wünschen euch ein schönes Wochenende!

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Doofes Dauerklicken unter Sauronblicken

netzpolitik.org - 14 Februar, 2020 - 18:00
HA, es wird tatsächlich heller!

Cost Cutting Algorithms Are Making Your Job Search a Living Hell (Vice)
Der äußerst kompetitive Jobmarkt in den USA lässt Firmen zu bizarren Methoden für die Rekrutierung greifen: Der Artikel beschreibt Alexa-artige automatisierte Assessmentcenter, in denen Menschen mit Jura-Abschlüssen beweisen müssen, dass sie tippen und die richtigen Felder anklicken können. Das soll der Human-Ressources-Abteilung helfen, die ersten paar hundert Bewerbungen auszusortieren, demütigt dabei aber Bewerber:innen mit stupiden und sinnlosen Aufgaben. Die digitale Gängelung hört freilich da nicht auf: In einer Recherche zeigten wir zuletzt, wie deutsche Firmen ihre Beschäftigten in ihrem Arbeitsalltag überwachen.

USA klagen Huawei wegen Diebstahls von Betriebsgeheimnissen an (Süddeutsche)
Der nächste Streich in der Huawei-Saga: Die Staatsanwaltschaft in New York zerrt den chinesischen Konzern wegen des angeblichen Diebstahls von Geheimnissen seiner US-Konkurrenten vor Gericht. Es handelt sich nicht um das einzige Verfahren gegen Huawei in den USA; wegen Vorwürfen, Huawei haben die US-Sanktionen gegen den Iran verletzt, steht sogar Huaweis Finanzchefin Meng Wanzhou in Kanada unter Hausarrest. Worum es in der Causa Huawei geht, haben wir letztes Jahr hier zusammengetragen.

Facebook-Chef bereit zu höheren Steuerzahlungen (Der Standard)
Selbst Mark Zuckerberg signalisiert ein gewisses Maß an Zustimmung zur Digitalsteuer, die SPD-Finanzminister Olaf Scholz auf EU-Ebene mitverhinderte und die nun im noch größeren Konzert der Industriestaaten vereinbart werden. Der Facebookchef wird am Wochenende in München zur Sicherheitskonferenz erwartet, wo er seine Ideen zur Besteuerung genauer ausführen soll. Am Montag trifft Zuckerberg in Brüssel gleich drei EU-Kommissar:innen, dabei könnte auch der kürzlich wegen Datenschutzbedenken geplatzte Start von Facebook-Dating in Europa Thema sein. Der normalerweise wortkarge Gründer mit dem „Sauron-Blick“ hat jedenfalls in Europa die Gelegenheit, eine Charmeoffensive für seinen Konzern zu starten. Noch besser wäre natürlich, wenn Facebook einfach mal Steuern zahlt und Datenschutzregeln einhält.

Stiftung Warentest kritisiert Facebook (T-Online)
Apropos: Es gibt seit Januar eine Facebook-Funktion, die Nutzer:innen mehr Kontrolle über ihre Daten verspricht. Damit kann man einstellen, dass gesammelte Informationen über das eigene Surfverhalten nicht mehr mit dem Facebook-Profil verknüpft werden – aber man kann das Sammeln nicht ausstellen. Die Stiftung Warentest kritisiert die Funktion deshalb als „kosmetische Maßnahme“. Sie verrät nämlich auch nichts darüber, nach welchen Daten genau Facebook fischt. Klar, wäre ja auch schlecht für das Geschäft.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

#CryptoLeaks: Die Lehre aus der Operation Rubikon

netzpolitik.org - 14 Februar, 2020 - 17:27
Mit guter Verschlüsselung sind wir sicherer als mit absichtlich geschwächter. (Symbolbild) CC-BY 2.0 Stephan Kambor-Wiesenberg

Dr. Matthias Schulze forscht an der Stiftung Wissenschaft und Politik (SWP) zu Cyber-Sicherheit und Cyber-Konflikten und er betreibt in seiner Freizeit den Percepticon.de-Podcast zu diesen Themen. Die SWP berät Bundestag und Bundesregierung in allen Fragen der Außen- und Sicherheitspolitik. Der Artikel erschien zuerst auf der SWP-Homepage in der Rubrik Kurz gesagt.

Eine Recherche der Washington Post, des ZDF und des Schweizer Fernsehen (SFR) förderte zutage, dass die Schweizer Firma Crypto AG, lange Zeit Marktführerin im Bereich von Verschlüsselungsgeräten, die Verschlüsselungsverfahren in einigen ihrer Chiffriermaschinen absichtlich geschwächt hat. Dies geschah wohl im Auftrag der amerikanischen CIA und des deutschen BND und trug den Codenamen Operation Rubikon.

Über diese absichtlich platzierte Hintertür konnten CIA und BND die vermeintlich sicher verschlüsselte Kommunikation zahlreicher Regierungen dieser Welt abhören, die die Produkte der Firma einsetzten. Zu den Abnehmern der manipulierten Geräte gehörten Staaten wie Saudi-Arabien, Iran, Argentinien, Panama, aber auch der Vatikan oder verbündete Staaten wie Italien, Österreich und Spanien.

Staaten spionieren

Zunächst einmal ist es keine Überraschung, dass Staaten sich gegenseitig ausspionieren. In Nachrichtendienstkreisen ist dies keine Schande, es sei denn man wird dabei erwischt. Auch das Manipulieren bzw. Knacken von kryptografischen Protokollen gilt als Kerngeschäft von Nachrichtendiensten. Man denke etwa an den britischen Nachrichtendienst GCHQ, der die Enigma-Verschlüsselungs-Maschine der Nazis knackte.

Historisch betrachtet konnten so immer wieder wertvolle Informationen gesammelt werden. Durch die platzierte Hintertür in der Crypto-AG-Hardware konnten auch BND und CIA hilfreiche Erkenntnisse über weltpolitische Ereignisse sammeln: etwa über die Geiselnahme in der iranischen US-Botschaft im Jahr 1979 oder über Bewegungen der argentinischen Marine im Falkland-Krieg 1982.

Dies half, gezielt zu reagieren und kurzfristige, nationale Sicherheitsinteressen zu befriedigen. Operation Rubikon gilt damit als eine der erfolgreichsten Spionageoperationen des Kalten Krieges.

Veränderte Rahmenbedingungen

Welche Lehren können wir aus der Operation Rubikon, die nach Berichten des SFR noch bis 2018 lief, für heutige Debatten ziehen? Bei der Beurteilung der Legitimität manipulierter Verschlüsselungstechnik ist ausschlaggebend, dass sich die Rahmenbedingungen gegenüber dem analogen Zeitalter des Kalten Krieges mit der Digitalisierung maßgeblich geändert haben.

Kryptografie ist keine geheime Militärtechnologie mehr, sondern allgegenwärtig. Unsere Kommunikation über Messenger wie WhatsApp ist verschlüsselt, damit unbeteiligte Dritte sie nicht abschöpfen können. Smarte, digitale Stromnetze kommunizieren verschlüsselt, damit der Stromfluss nicht sabotiert werden kann. Anders als im analogen Zeitalter sind nicht mehr nur Regierungen auf Kryptografie angewiesen, sondern Milliarden von Menschen. Verschlüsselung ist damit ein Grundpfeiler für die erfolgreiche Digitalisierung geworden.

Aus diesem Grund sorgen wir uns zu Recht, dass der chinesische Mobilfunkhersteller Huawei absichtlich Spionage- oder Sabotagehintertüren in die softwaregetriebene 5G-Mobilfunkinfrastruktur einbauen könnte.

Ein Mobilfunknetz ist kritische Infrastruktur, da darüber immer mehr entscheidende gesellschaftliche Funktionen gesteuert werden, von Autos bis „Milchkannen“. Diese Infrastruktur muss so sicher wie möglich sein, und gute Verschlüsselung spielt dabei eine zentrale Rolle. Wenn 5G-Mobilfunkkommunikation quasi ab Werk gut verschlüsselt wäre, könnten chinesische Nachrichtendienste diese weniger leicht abhören.

Hintertüren bei WhatsApp und 5G

Dagegen wehren sich aber auch westliche Nachrichtendienste und Strafverfolgungsbehörden: Sie wollen, wie im Fall Crypto AG im Kalten Krieg, weiterhin Löcher in an sich sichere Verschlüsselungssysteme schlagen. Aus dem deutschen Innenministerium kommen regelmäßig Forderungen nach platzierten Hintertüren in der Verschlüsselungssoftware von Messengern wie WhatsApp. Kommunikationsunternehmen werden aufgefordert, Sicherheitslücken in ihre Verschlüsselungstechnologie einzubauen oder diese bewusst offen zu lassen, damit Sicherheitsbehörden Terroristen überwachen können.

Auch mit Blick auf die nächste Mobilfunkgeneration „5G“ lobbyieren Nachrichtendienste und Strafverfolger weltweit dafür, dass diese keine zu starke Verschlüsselung enthalten darf. Sie fordern rechtlich abgesicherte Zugangsschnittstellen („lawful access“) zur 5G-Technik, damit sie weiterhin Kommunikationsdaten bei Service-Providern auslesen können.

Dabei wird ignoriert, dass diese bewusst angelegten Hintertüren beziehungsweise Schnittstellen von jedem ausgenutzt werden können, der die zugrundeliegende Schwachstelle findet. Die amerikanischen Dienste nutzen bereits seit 2004 Cyber-Fähigkeiten, um „lawful access“-Schnittstellen bei Privatunternehmen anzugreifen und so die Kommunikation anderer Länder abzufangen.

Da solche digitalen Angriffstools immer mächtiger und billiger werden und über unregulierte schwarze und graue Märkte immer schneller verfügbar sind, ist es nur noch eine Frage der Zeit, bis auch China, Nordkorea, Iran oder sogar kriminelle Hacker diese Fähigkeiten erlangen werden. Dies belegen zumindest die Erfahrungen mit vergangenen, aber immer noch eingesetzten, Mobilfunkstandards wie GSM (2G).

Ein anderes Beispiel ist der Pegasus-Trojaner, der auf einer Schwachstelle in WhatsApp basiert. Dieser Spionagetrojaner wird sowohl von autoritären Regimen, westlichen Polizeibehörden, aber auch von mexikanischen Drogenkartellen genutzt, um verschlüsselte Kommunikation abzuhören. Jüngstes Opfer: der Amazon-CEO Jeff Bezos.

Plädoyer für einen Richtungswechsel

Wir können nicht glaubwürdig vor chinesischen Hintertüren in Mobilfunktechnik warnen und im gleichen Atemzug selbst welche einbauen. Damit schlagen wir bewusst Löcher in eine kritische Infrastruktur.

Wer heutzutage Hintertüren in Verschlüsselung einbaut, egal ob bei WhatsApp oder 5G, setzt Milliarden von Menschen enormen Risiken aus. Damit werden hohe IT-Sicherheitsstandards, die wir zur Abwehr von Hackern und fremden Nachrichtendiensten brauchen, für kurzfristige, nationale Sicherheitsinteressen geopfert.

Insbesondere in den USA zeichnet sich allerdings ein zaghafter Richtungswechsel ab: Dort argumentieren ehemalige Nachrichtendienstchefs, dass Amerika mit guter Verschlüsselung sicherer ist, als mit absichtlich geschwächter. Es wird Zeit, dass dieses neue Denken auch in anderen demokratischen Ländern Einzug erhält. Das sollte die Lehre aus der Operation Rubikon sein.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Hass im Netz: Der Identifizierungszwang für Gamer hat das Zeug zum Desaster

netzpolitik.org - 14 Februar, 2020 - 17:24
Ist das Erika? Gemeinfrei-ähnlich freigegeben durch unsplash.com Gabriel Dias Pimenta | Bundesministerium des Innern | Bearbeitung: netzpolitik.org

Niedersachsen und Mecklenburg-Vorpommern wollen Anbieter:innen von sozialen Netzwerken und Gaming-Plattformen vorschreiben, ihre Nutzer:innen zu zwingen, sich mithilfe von amtlichen Dokumenten zu identifizieren. Einen entsprechenden Gesetzesantrag haben sie an diesem Freitag im Bundesrat eingebracht, netzpolitik.org berichtete. Angeblich sollen Nutzer:innen, die Hass und Hetze verbreiten, so leichter ermittelt werden können.

Dabei ist unklar, wie ein solches Vorhaben wirklich umgesetzt werden kann. Es könnte es dazu führen, dass Konzerne aus aller Welt massenhaft sensible Daten von Nutzer:innen aus Deutschland speichern müssen, was erhebliche Sicherheitsrisiken birgt. Zweifelhaft ist auch, was der Identifizierungszwang wirklich bewirken soll.

Gedeutet wird der Gesetzesantrag als eine Folge des rechtsextremistischen Terroranschlags, den ein 27-Jähriger im Oktober in Halle verübte. Die Tat übertrug er per Helmkamera live bei Twitch, die Aufmachung des Videos erinnerte an Ego-Shooter. Noch am selben Tag nahm die Polizei den Verdächtigen fest. Doch bei ihren Ermittlungen im Netz hinterlässt sie seither einen ratlosen Eindruck.

Der Identifizierungszwang hat nichts mit Halle zu tun

Denn die Sicherheitsbehörden jagen noch immer drei IP-Adressen hinterher, über die der Livestream angeschaut worden sein soll. Ein Identifizierungszwang hätte aber wohl keinen Unterschied gemacht. Die Spuren führen ins Ausland, zudem ist nicht gesagt, dass die Zuschauer:innen bei Twitch registriert waren.

Der Tatverdächtige selbst soll auf Imageboards aktiv gewesen sein. „Vor dem Anschlag auf die Synagoge in Halle am 9. Oktober 2019 lagen dem Generalbundesanwalt dazu keine Erkenntnisse vor“, teilte die Bundesregierung mit. Die Plattformen, die voller rechtsradikaler Hetze sind, werden mutmaßlich allesamt aus dem Ausland betrieben und wären schon aufgrund ihrer Größe und Beschaffenheit nicht vom Identifizierungszwang betroffen – gelten soll dieser nur für Plattformen mit mehr als zwei Millionen Nutzer:innen im Inland.

Aber selbst, als sie die Gelegenheit gehabt hätten, womöglich wertvolle Daten sicherzustellen, waren die deutschen Sicherheitsbehörde nicht in der Lage dazu. Beim Betreiber des Imageboards „Meguca“, in dem der 27-Jährige die Tat angekündigt haben soll, fragte das Bundeskriminalamt erst an, nachdem Spuren vernichtet waren und Journalist:innen den Mann aufgespürt hatten. Dabei standen sein Name und seine Wohnadresse öffentlich auffindbar im Netz.

Bundesratsinitiative für eine bessere Ausbildung und mehr Empathie

„Das Internet wird zunehmend zur Verbreitung von Hass und Hetze benutzt“, klagen die Verfasser:innen des Gesetzesantrags nun. Und das stimmt. Nur macht der Staat selbst dabei häufig keine gute Figur.

So wurde etwa im Januar bekannt, dass eine Twitch-Streamerin der Polizei Bremen eine Morddrohung angezeigt hatte. Sie berichtete, der Beamte habe sie nicht ernstgenommen und impliziert, sie selbst trage die Schuld. Erst als sie seine Äußerungen öffentlich machte, bemühte sich die Behörde um Schadensbegrenzung: Sie suspendierte den Mann, versprach, interne Prozesse zu überprüfen. Zugleich sah sich die Polizei Bremen aber außer Stande, zu sagen, inwiefern sie ihre Mitarbeiter:innen für solche Vorkommnisse derzeit überhaupt ausbildet.

Als die Grünen-Politikerin Renate Künast bei Facebook unter anderem als „Drecks-Fotze“ beschimpft wurde, klagte sie, um von Facebook die persönlichen Daten der Kommentator:innen zu bekommen – sie wollte juristisch gegen den Mob vorgehen. Das Landgericht Berlin urteilte jedoch, es habe sich bei den Äußerungen um eine „zulässige Meinungsäußerung“ und „Auseinandersetzung in der Sache“ gehandelt. Erst als Künast Beschwerde einlegte, wurde ihr zumindest teilweise Recht gegeben.

Immer wieder werden Fälle bekannt, in denen der Staat Betroffene mit dem Hass allein lässt – weil er versagt, noch bevor es um die Frage der Identifizierbarkeit der Täter geht. Es bräuchte wohl eher eine Bundesratsinitiative für eine bessere Ausbildung der Strafverfolgungsbehörden – und womöglich mehr Empathie. Ein Weg könnte sein, mehr Geld für Prävention und die Unterstützung von Opfern zur Verfügung zu stellen.

Statt sich darum zu sorgen, bereiten Niedersachen und Mecklenburg-Vorpommern lieber eine Katastrophe vor. Denn was passieren kann, wenn ein Personalausweis in die falschen Hände gerät, machte der Möchtegern-Hacker 0rbit deutlich.

Vorbereitungen für ein Datenschutz-Desaster

Anfang 2019 wurde bekannt, dass der damals 20-Jährige Daten von Hunderten Politiker:innen und Prominenten im Netz veröffentlicht hatte. Den Zugang zu Accounts hatte er offenbar auch dadurch erlangt, dass er seine Opfer dazu gebrachte hatte, ihm eine Kopie ihres Personalausweises zu schicken. Mithilfe dieser konnte er Plattformen wohl dazu auffordern, scheinbar vergessene Passwörter zu ändern.

In Zukunft sollen also Millionen deutscher Internetnutzer:innen Twitter, TikTok oder Steam beispielsweise einen „gültigen amtlichen Ausweises, der ein Lichtbild des Inhabers enthält“, vorzeigen. Namen und Adressen sollen abgespeichert werden, falls die Polizei sie irgendwann mal einfordern will.

Man wird von den Unternehmen erwarten können, dass sie mit den Informationen pflichtbewusst umgehen – aber man darf sich nicht darauf verlassen. Das zeigen schwere Vergehen in der Vergangenheit. Facebook etwa soll über Jahre hinweg Passwörter von Hunderten Millionen Nutzer:innen im Klartext abgespeichert haben, zum Glück nur in einer internen Datenbank.

Immer wieder werden Leaks mit potenziell verheerenden Folgen bekannt. Erst im Januar hatten DIE ZEIT und c’t über einen Vorfall beim deutschen Autovermieter Buchbinder berichtet. Wegen eines falsch konfigurierten Servers standen sensible Informationen von drei Millionen Kund:innen demnach wochenlang ungeschützt im Netz, darunter Privatadressen und Handynummern. Unter den Betroffenen waren sogar Politiker:innen, die in der Vergangenheit wegen Anfeindungen Polizeischutz erhalten hatten – und kurioserweise auch der Prä­si­dent des Bun­des­amts für Si­cher­heit in der In­for­ma­ti­ons­tech­nik.

Niemand kann ausschließen, dass eines der soziale Netzwerke oder eine:r der Anbieter:innen von Gaming-Plattformen ähnliche Fehler begehen wird. Deshalb ist es unverantwortlich, wenn ein Staat seine Bürger:innen nötigt, ein solches Risiko einzugehen.

Kein globales Netz zwischen Hannover und Schwerin

Und dann ist da noch das Problem, dass das globale Internet eben kein Netz ist, das jemand zwischen Hannover und Schwerin gespannt hat. Es lässt sich nicht so lokal regulieren, wie man sich es dort vorzustellen scheint – jedenfalls nicht effektiv.

Deshalb wird es auch weiterhin möglich sein, auf entsprechenden Plattformen zu hetzen, mithilfe technischer Hilfsmittel so weit anonymisiert, dass eine Strafverfolgung mindestens so kompliziert ist wie heute schon. Die entsprechende Software ist benutzerfreundlich, läuft auf jedem Smartphone und kostet fast nichts.

Als Standort bei Steam werden statt Erfurt dann eben die Seychellen eingetragen. Es wird unmöglich bleiben, dies zuverlässig zu überprüfen. Und dass beispielsweise sämtliche Nutzer:innen aus dem Ausland aus einer deutschen Version von Twitch ausgesperrt werden, wird solange abwegig bleiben, bis man in Berlin die Große Firewall von China zum deutschen Vorbild erklärt.

Wer im Netz Hass verbreiten möchte, wird das also auch mit dem Identifizierungszwang tun können. Und was sollte ihn auch daran hindern?

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Kreislaufwirtschaft: Bloß keine Verpflichtungen

netzpolitik.org - 14 Februar, 2020 - 15:14
Wegwerfen lohnt sich immer noch mehr als Reparieren oder Spenden (Symbolbild). Gemeinfrei-ähnlich freigegeben durch unsplash.com Gary Chan

In Deutschland werden jährlich knapp vier Prozent aller im Versandhandel zurückgeschickten Waren vernichtet, das sind 20 Millionen Produkte im Jahr. Die Vernichtung von Elektrogeräten ist wegen ihrer aufwändigen Herstellung und den enthaltenen kritischen Rohstoffen besonders besorgniserregend. Das gilt vor allem in Zeiten der Klimakrise, in denen sich Ressourcenkonflikte abzeichnen – deshalb hat das Bundesumweltministerium (BMU) am Kreislaufwirtschaftsgesetz geschraubt.

Zu der Novelle gab es am Mittwoch einen Kabinettsbeschluss, jetzt muss sie noch durch den Bundestag. Wir haben uns angesehen, was drin steht und mit einer Expertin für Reparatur darüber gesprochen, ob das reicht.

Was steht drin

Hintergrund der Novelle ist die Anpassung an EU-Abfallrichtlinien. Es geht also um die Korrektur eines Gesetzes, das spätestens im Sommer EU-Maßstäben genügen soll. In ihr vorgesehen sind eine Transparenzpflicht, also die Vorgabe für Hersteller:innen und Händler:innen, haarklein zu dokumentieren, was sie in welchen Mengen vernichten.

Die Novelle ermächtigt die Bundesregierung außerdem, eine Obhutspflicht für Händler:innen und Hersteller:innen zu erlassen: Sie würden dadurch verantwortlich dafür, dass ihre Produkte bestimmten Langlebigkeits-, Ressourceneffizienz- und Reparierbarkeitsansprüchen genügen. Konkreter wird der Text dazu nicht.

Zudem möchte Umweltministerin Svenja Schulze (SPD) recycelten und ressourcenschonenden Produkten einen Vorrang bei der öffentlichen Beschaffung einräumen.

Was bringt das – und was nicht

Katrin Meyer, Koordinatorin des Vereins „Runder Tisch Reparatur“, sagt im Gespräch mit netzpolitik.org, ihr Verein begrüße die grundsätzliche Ausrichtung der Novelle ausdrücklich. Das steht auch im Positionspapier zur Novelle, das der Runde Tisch Reparatur gemeinsam mit anderen Umwelt- und Reparaturverbänden veröffentlicht hat.

Meyer fehlen allerdings einige wichtige Punkte, etwa eine Verpflichtung für Hersteller:innen, Ersatzteile für ihre Geräte zur Verfügung zu stellen. Sie sagt, die Novelle werde dem Problem der Rohstoffverschwendung „nicht in dem Maße etwas entgegen setzen, wie das Umweltministerium sich das vorstellt“. Reparatur sei zentral für Abfallvermeidung – die Umweltministerin hingegen setze noch immer auf „Recycling als Wunderwaffe“, kritisiert sie.

Keine Verpflichtungen, keine Sanktionen, keine Verbindlichkeit, fasst Meyer zusammen. Wie so oft, wenn es um gesetzliche Regelungen gegen die Klimakrise geht, setzt auch das BMU auf Freiwilligkeit der Unternehmen. Das Gesetz könne deshalb nicht wirklich wirken: „Dazu braucht es ganz klare Anforderungen an die Materialeffizienz, Kontrollen und Sanktionen.“

Was notwendig wäre

Frankreich und Schweden zeigen, wie es besser gehen kann. In Schweden wurde schon 2016 die Mehrwertsteuer auf Reparatur gesenkt: Reparaturen werden so erschwinglich und lohnen sich. In Frankreich ist seit längerem ein Reparatur-Label in Planung. Kund:innen könnten so sofort erkennen, wie leicht sie an Ersatzteile kommen könnten und wie anspruchsvoll die Reparatur wäre. „Das ist ein gute Zwischenlösung“, sagt Meyer, „bis eines Tages alle Geräte reparierbar sind.“

Die neue EU-Kommission hat zuletzt ein europaweites „Recht auf Reparatur“ angekündigt, bisher aber keine Details vorgelegt. Eine Petition von Aktivist:innen fordert inzwischen ein solches Recht explizit für Smartphones.

Handelsverband will KI statt Novelle

Der Deutsche Handelsverband (HDE) unterdessen nennt die deutsche Novelle in einer Pressemitteilung „unnötig“, weil die Unternehmen allein aus Kostengründen schon die Zahl der Vernichtungen auf ein Minimum reduzierten. Stattdessen schlägt der HDE den Einsatz künstlicher Intelligenz zur Abfallvermeidung bei Retouren vor, ohne allerdings darauf einzugehen, wie genau er sich das vorstellt.

Unternehmen vernichten Retouren, weil es sich für sie finanziell mehr lohnt, als sie zu spenden oder sie als Ersatzteillager zur Verfügung zu stellen. Privatpersonen werfen defekte Geräte aus dem gleichen Grund lieber weg, als sie zu reparieren. Die Ressourcenverschwendung durch den hohen Verbrauch von Elektrogeräten ist einer der Gründe, aus denen der Wissenschaftliche Beirat der Bundesregierung (WBGU) die Digitalisierung einen „Brandbeschleuniger für die ökologische Krise“ nennt.

Deshalb ist es in den Worten von Katrin Meyer „eine Verschwendung von Potential“, dass die Umweltministerin sich in ihrer Novelle des Kreislaufwirtschaftsgesetzes so wenig getraut hat. Sie hätte den zukunftsvergessenen Gewohnheiten von Produzent:innen, Händler:innen und Konsument:innen Einhalt gebieten können.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Nehmt die Hass-Brille ab!

Deutschland - 14 Februar, 2020 - 10:00

Der Bundesrat berät heute einen Gesetzentwurf von Niedersachsen und Mecklenburg-Vorpommern, Anbieter von sozialen Netzwerken und Spieleplattformen zur Identifizierung ihrer Nutzer nach Namen, Anschrift und Geburtsdatum unter Vorlage eines Ausweises zu verpflichten.
Der Europaabgeordnete und Bürgerrechtler Dr. Patrick Breyer (Piratenpartei) verurteilt den Vorstoß als geschichtsvergessen, unverantwortlich und verfassungswidrig:

“Es wird Zeit, dass die Politik selbst die Hass-Brille abnimmt. Das Internet ist nicht das Böse, sondern Lebensraum von Millionen von Menschen. Unsere Demokratie braucht Meinungsfreiheit. Einen freien Austausch auch von unbequemen Meinungen gibt es nur im Schutz der Anonymität. Haben Landespolitiker vergessen, dass anonyme Flugblätter ein wichtiger Teil des Widerstands gegen das NS-Regime waren? Der Missbrauch eines Grundrechts durch Einzelne darf niemals dazu führen, dieses Grundrecht für alle abzuschaffen!“

Die Identitätsdaten von Millionen von Deutschen in die Hände internationaler Internetkonzerne wie Facebook zu legen, fordert Identitätsdiebstahl, Datenhandel und Online-Betrug geradezu heraus und wäre völlig unverantwortlich.
Das Gesetzesvorhaben hätte vor Gericht keine Chance: Das Verfassungsgericht von Südkorea hat ein vergleichbares Gesetz schon 2012 als Verstoß gegen das Recht auf freie Meinungsäußerung verworfen.
Die konsequente Verfolgung von Hasskriminalität ist der richtige Weg und in aller Regel auch ohne Klarnamenszwang möglich, weil Nutzer bei jeder erneuten Anmeldung identifizierbare Spuren hinterlassen.
Im Übrigen haben wissenschaftliche Untersuchungen die Behauptung, dass die Anonymität der Nutzer für den Missbrauch der Meinungsfreiheit verantwortlich sei, längst widerlegt. Demnach führt ein Klarnamenszwang eher zu mehr Aggression.

Die Politik sollte zivilgesellschaftliche Initiativen gegen Hass und Menschenfeindlichkeit endlich stabil finanzieren, statt gesellschaftliche Probleme mit immer krasseren Überwachungsgesetzen lösen zu wollen.”

Kategorien: Deutschland

Tracking auf Nachrichtenseiten: Datenschutzbehörden erhöhen den Druck auf Verlage

netzpolitik.org - 13 Februar, 2020 - 18:25
"Hier könnte Ihre Werbung stehen" gilt in Deutschland für fast jede Nachrichtenseite. CC-BY-SA 2.0 luckyfotostream

Vor fast zwei Jahren wurden die Datenschutzgrundverordnung eingeführt, aber bei den deutschen Nachrichtenseiten ist nicht viel davon angekommen: Von taz bis FAZ wird verhaltensbasierte Werbung eingesetzt, die datenbasiert auf den einzelnen Besucher zugeschnitten wird. Das bringt für die Verlage allerdings nicht nur Einnahmen, sondern auch rechtliche Probleme mit sich.

In den letzten Monaten gab es deshalb mehrere Treffen von Aufsichtsbehörden mit Medienhäusern. Aber die verliefen „eher enttäuschend“, wie der Hamburger Datenschützer Johannes Caspar heute in seinem Tätigkeitsbericht für 2019 [PDF] konstatiert. Jetzt geht es offenbar in die heiße Phase, die Hamburger Behörde will in einem konkreten Fall eine Anordnung gegen einen Verlag erlassen.

Datenflüsse zwischen hunderten Firmen

Über rechtswidriges Tracking auf Nachrichtenseiten haben wir bereits ausführlich berichtet, dabei ging es unter anderem um Facebook-Einbindungen, die gelesene Nachrichtenartikel personenbezogen an Facebook melden. Auch hier sind viele Verlage noch nicht rechtskonform. In dem jetzt veröffentlichten Bericht des Hamburger Datenschutzaufsehers geht es dagegen primär um das sogenannte Real Time Advertising (RTA), genauer gesagt um die Unterform Real Time Bidding (RTB). Täglich werden im Internet Millionen Werbeplätze automatisiert und in Echtzeit an interessierte Agenturen versteigert. Anders als beim Facebook-Tracker sind dabei hunderte spezialisierte Firmen involviert und tauschen im großen Stil Daten über Leser aus.

Denn geboten wird – vereinfacht gesagt – nicht auf den Anzeigenplatz der Zeitung, sondern auf den Besucher, der gerade die Seite aufruft: Die beteiligten Unternehmen prüfen noch während die Seite lädt, ob sie zu diesem Besucher bereits Daten vorliegen haben (zum Beispiel „nutzte die Sportschau-App“ oder „besuchte die Nissan-Website“). Das ist der Fall, wenn ein Trackingunternehmen den Besucher bereits auf anderen Seiten kennengelernt hat. Es geht aber auch indirekt: Da die beteiligten Unternehmen Cookie-IDs abgleichen, können Besucher auch über die Grenzen eines einzelnen Trackingunternehmens wiedererkannt werden.

Essentiell sind nun die Daten, die über einen Besucher bekannt sind. Je mehr Daten über einen Nutzer aggregiert wurden, umso besser kann die Automatik abschätzen, ob der Besucher für eine bestimmte Werbung attraktiv ist. Bei besser bekannten Besuchern sind die Gebote entsprechend höher (aber dennoch Bruchteile eines Cents). Die meistbietende Werbeagentur darf dann die Werbung ihres Kunden in die ladende Nachrichtenseite integrieren. Das alles geschieht in Millisekunden.

Natürlich werten einige beteiligte Analysedienste auch die aufgerufene URL und die Verschlagwortung des besuchten Nachrichtenartikels aus. Das wird auch wieder an die ID des Besuchers gebunden. Diese Daten werden aber nicht während der Auktion, sondern etwa täglich zwischen den darauf spezialisierten Datenfirmen ausgetauscht.

Hamburger Datenschützer will bald ersten Verlag zum Einlenken zwingen

Dieses Real Time Advertising, in dem unter vielen Ad-Tech-Unternehmen Google die größte Rolle spielt, ist daher eine gigantische Tauschbörse für Verhaltensdaten. Verständlich, dass viele Leser unwirsch reagieren und versuchen, sich beispielsweise mit Adblockern zu schützen. Aber das umfangreiche Tracking verstößt in der jetzigen Form auch gegen geltendes Recht, konstatiert unter anderem die britische Datenschutzbehörde in einem detaillierten Bericht [PDF]. Strafen der irischen Behörde gegen Google sind genauso wenig in Sicht wie gegen Facebook – und auch Gerichtsurteile liegen noch nicht dazu vor.

Die deutschen Verlage wären allerdings mitverantwortlich für diese Rechtsbrüche und haben das Pech, aktivere Behörden zu haben. Der Zusammenschluss der deutschen Datenschutzbehörden (DSK) machte die Verlage erstmals 2018 in einem Positionspapier und dann erneut im März 2019 mit einer Orientierungshilfe auf die Verstöße beim Werbetracking aufmerksam. Denn ohne Einwilligung, so die klare Botschaft, dürfte Online-Tracking in den meisten Fällen rechtswidrig sein. Als sich im Herbst, als sich keine Änderungen abzeichneten, beraumte die Hamburger Behörde mehrere Treffen mit dem Bundesverband der deutschen Zeitungsverleger (BDZV) und seinen Mitgliedern an, um gemeinsam Lösungen zu finden.

In ihrem heute erschienenen Tätigkeitsbericht zieht die Hamburger Behörde eine „eher ernüchternde“ Bilanz: Es gebe weiterhin keine konkreten Lösungsvorschläge. Allein gegen Hamburger Verlage seien etwa zehn Beschwerden wegen rechtswidrigem Werbetracking eingegangen, weshalb die Hamburger Behörde das Treffen initiierte. Auf Anfrage teile die Behörde weiter mit, dass man bereits eine Anordnung nach Artikel 58 der Datenschutzgrundverordnung gegen einen Verlag vorbereite. Das bedeutet, dass die Behörde ein Medium verpflichten will, eine konkrete Datenverarbeitung zu ändern oder zu beenden. Genaueres wollte die Behörde noch nicht bekannt geben. Auch die bayerische Aufsicht hat 2019 angekündigt, mit Bußgeldern gegen Presseverlage vorgehen zu wollen, die ihre Nutzer weiter illegal tracken.

Der BDZV wollte gegenüber netzpolitik.org keine Fragen beantworten, da man sich immer noch in Gesprächen mit den Behörden befinde. Im Hamburger Tätigkeitsbericht kann man aber nachlesen, dass es vor kurzem noch ein Einlenken gab: man teilte mit, dass die Zeitungsbranche sich nun intensiv mit einer Einwilligungslösung beschäftige. Zeitschriftenverlage sind ebenfalls auf diesem Weg: Der Spiegel überraschte am Dienstag mit einem neuen Einwilligungsbanner auf der Website. Der Druck der Behörden auf die Verlagsbranche scheint zu wirken.

Jetzt kommt die Einwilligungslösung

Die deutschen Zeitungsverlage wollen also an der verhaltensbasierten Werbung festhalten. Das ist rechtlich möglich, wenn sie ihre Leser dazu zu bringen, in die Erhebung der Daten einzuwilligen. Im Wesentlichen gibt es hier zwei Möglichkeiten:

Die erste Möglichkeit ist die optionale Einwilligung, bei der Nachrichten in jedem Fall weiterhin lesbar bleiben. Da nur wenige Leser ihre Zustimmung komplett freiwillig geben dürften, rechnen Branchenkenner bei dieser Variante mit einer Zunahme von „Nudging“, dem Ertricksen einer Einwilligung durch manipulatives Design und andere Methoden

Den anderen Weg ist gerade der Spiegel gegangen: Wenn der Leser nicht ins Tracking einwilligt, bekommt er auch keine kostenlosen Nachrichten zu lesen. Es gibt zwar in der DSGVO einen Absatz, der die Koppelung der Einwilligung an eine Leistung einschränkt. Wie stark diese Einschränkung aber ist und ob sie bis zu einem gänzlichen Koppelungsverbot reicht, ist unter Juristen umstritten [PDF]. Vor allem wenn ein trackingfreier Zugang gegen nachvollziehbare Gebühr gewährt wird, bleibt es nach Ansicht vieler Juristen eine freie Entscheidung: Bezahlt man mit Daten oder mit Geld? Dieser Meinung folgen mittlerweile auch die Behörden: das Pur-Abo, das erstmals der österreichische Standard.at nutzte, wurde bei den Treffen von den deutschen Behörden als mögliche Lösung vorgeschlagen.

Für die Leser ist die Einwilligungslösung nervig: Sie müssen den Banner mit ihrer Einwilligung wegklicken, bei den wenigsten dürfte die Einsicht vorhanden sein, dass guter Journalismus und guter Datenschutz pro Medium fünf Euro im Monat wert sein könnte. Am Ende wird für die Verlage also nicht viel Erlös herauskommen, dafür aber die Reichweite gerade bei Gelegenheitslesern einbrechen.

Hinzu kommt, dass die Verlage auch mit Einwilligung nicht vor Bußgeldern sicher sind: Sie tragen rechtlich eine Mitverantwortung für die Dienste, die sie auf ihren Seiten einbinden und an die sie Daten weitergeben. Doch schon Facebook kann für die gesammelten Daten die DSGVO-Pflichten nicht erfüllen. Und beim Real Time Bidding wird man es bei über 100 beteiligten Partnern nicht schaffen, Transparenz darüber herzustellen, wer welche Daten zu welchem Zwecke verwendet. Dafür tragen die deutschen Verlage eine Mitverantwortung. Die Hamburger Behörde kündigt in diesen Bereichen zwar einen „pragmatischen Spielraum“ an, wird diese Probleme aber auch nicht dauerhaft ignorieren können.

Die Verlage sind damit in eine höchst unangenehme Situation geraten: Sie sind weiterhin für die Rechtsverstöße anderer mitverantwortlich und verlieren Leser durch die nervigen Banner. Die großen Plattformen wie Google oder Facebook könnten jede Einwilligung dagegen mühelos und einmalig bei einer Registrierung erfragen (falls die irische Behörde doch noch aus dem Schlaf erwacht). Das ist schon besonders tragisch: Für die Nachrichtenseiten wird es zum Nachteil, dass sie für alle offen lesbar sind. Die globalen Player Facebook und Google, die aktuell die größeren Rechtsverstöße begehen, haben durch ihre hohe Login-Quote dagegen einen beachtlichen Wettbewerbsvorteil. Der BDZV schilderte gegenüber der Hamburger Behörde drastische Folgen, die wegen den Einwilligungsbannern befürchtet werden: Redaktionen müssten verkleinert und im schlimmsten Fall aufgelöst werden. Auch große Verlage würden davon betroffen sein. Das ist möglicherweise übertrieben, aber in jedem Fall eine traurige Aussicht, da der einwilligende Leser dafür ja nicht mal einen besseren Datenschutz erhalten hat.

Unbefriedigend für Leser und Verlage

Um die nervigen Banner zu reduzieren, werden die Verlage versuchen, Leser in Abos zu lotsen: Der BDZV schätzt, dass die kostenpflichtigen Beiträge im aktuellen Jahr von 31% auf 51% steigen. Als zweite Option dürfte man versuchen, kostenlose Registrierungen mit Zusatznutzen anzubieten, bei denen eine Einwilligung integriert ist. Das könnte größeren Login-Allianzen wie der NetID Auftrieb geben. Auch Anbieter für verlagsübergreifende Nachrichtenabos werden sich wieder ins Gespräch bringen.

Für alternative Werbeformen ist dagegen nicht viel Raum. Zwar gibt es vereinzelt erfolgreiche Beispiele für Experimente mit klassischer kontextbezogener Werbung, die nicht auf den einzelnen Leser zugeschnitten ist, etwa bei der New York Times. Branchenkenner geben aber zu bedenken, dass die deutschen Verlage und ihre Lobbyverbände bereits in den letzten Jahren Schwierigkeiten hatten, den neuen digitalen Werbemarkt juristisch, technisch und operativ zu durchdringen. Den Verlagen fehlt schon lange die Macht und das Knowhow, um den Werbemarkt so zu formen, dass er sich an ihren Interessen ausrichtet. Vor allem regionale Zeitungen sind ihren Vermarktern hilflos ausgeliefert und können kaum bestimmen, wie ihre Werbeplätze genutzt werden.

Die großen Verlage haben eigene Vermarkter, die sich allerdings zunehmend konsolidieren müssen, um ihrerseits gegenüber den werbenden Unternehmen und ihren Mediaagenturen überhaupt noch etwas durchsetzen zu können. Sie haben Mühe, ihre Vermittlungsfunktion nicht an Facebook und Google zu verlieren: Für Mediaagenturen ist es viel bequemer, zielgenauer und günstiger, die Werbung direkt bei Google, Facebook und wenigen Großvermarktern zu schalten. Das Werbe-Duopol beherrscht über 70% des Online-Werbemarktes, muss kaum Steuern zahlen und wird von der irischen Datenschutzbehörde in Ruhe gelassen.

Nicht nur, dass das unfaire Wettbewerbsbedingungen sind: Um wieder wie früher kontextbasierte Werbung auszuspielen, die keine Trackingdaten benötigt, müssten die Verlage mit sehr speziellen Argumenten eine eigene Nische schaffen. Denn ihren alten Vorteil als Gatekeeper zum Publikum haben sie längst verloren. Ihre Reichweite ist viel kleiner als die öffentliche Wahrnehmung es erscheinen lässt, die Streuverluste hoch und gerade die teuren journalistischen Inhalte wie internationale Politik oder investigative Geschichten sind für Kontextwerbung kein besonders attraktiver Inhalt.

Werbung ohne Tracking

Gut möglich aber, dass es bei der Onlinewerbung neue Zwischenvarianten geben wird. Die Ad-Tech-Branche ist nämlich auch von anderer Seite unter Druck: Google kündigte erst kürzlich an, mit dem W3C an einer Arbeitsgruppe für datenschutzfreundliches Tracking zu arbeiten, wobei sich noch zeigen muss, ob damit mehr gemeint ist als die weitgehend nutzlosen Privatsphäre-Einstellungen von Facebook. In zwei Jahren soll es dann gar keine Drittanbieter-Cookies mehr geben. Für die Ad-Tech-Branche eine dramatische Umstellung.

Weiterer Druck kommt von datenschutzfreundlichen Browser-Herstellern wie Firefox und Safari, die Drittanbieter-Tracking in Zukunft ebenfalls noch stärker verhindern werden. Damit könnten Werbemodelle attraktiv werden, die ohne Tracking auskommen. Eine Idee, mit der das Ad-Tech-Unternehmen emetriq kürzlich warb, ist cookiefreies Targeting: Werbekontext und wenige Eckdaten wie Uhrzeit oder Browsertyp sollen demnach ausreichen, um daraus eine statistisch passende Werbeanzeige zu berechnen.

Durch den sparsamen Umgang mit personenbeziehbaren Daten steigt bei solchen Modellen die Wahrscheinlichkeit, dass rechtlich keine Einwilligung notwendig ist. Und in diesem Werbemarkt könnten die Verlage wiederum einen Trumpf ausspielen: Sie haben nicht nur eine attraktive und oft einkommensstarke Zielgruppe, sondern auch ein betrugssicheres Umfeld. Dann hätten die Leser wieder kostenlose Inhalte ohne Tracking und ohne nervige Banner.

Hätte, hätte, – aber vielleicht ist das die einzige Alternative, bei der alle Beteiligten außer Google und Facebook Vorteile haben. Bis dahin können die Verlage nur hoffen, dass die Leser weiterhin ihre Bereitschaft steigern, für guten Journalismus Geld zu bezahlen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Assange, Arbeitsstillstand und Anti-Hassprediger

netzpolitik.org - 13 Februar, 2020 - 18:00
Mit der gestrigen "Blauen Stunde" ist's vorbei, heute regiert wieder die "Graue Stunde".

Cyberabwehr in der Regierung: Dem Bund fehlen Hunderte IT-Experten (Tagesschau.de)
Jede vierte IT-Stelle in unseren Behörden ist unbesetzt. Ausgerechnet im Bundesinnenministerium und dem nachgeordneten Bundesamt für Sicherheit in der Informationstechnik sieht es besonders mau aus: Gut jede dritte Stelle stehe leer, schreibt die tagesschau. Das Innenministerium wiegelt Sicherheitsbedenken der Linkenfraktion im Bundestag, die die Anfrage gestellt hatte, ab. Die Stellen seien ausgeschrieben und die Bewerbungen liefen noch. Anke Domscheit-Berg warnt die Bundesregierung vor „gravierenden Sicherheitsproblemen“ und versteht nicht, warum diese die Unterbesetzung nicht als ernsthaftes Problem anerkennt.

Hass im Netz kostet: 10.000 Euro Geldentschädigung für Falschzitat (HateAid)
Renate Künast hat vor Gericht eine 10.000 Euro Strafe gegen die Hass-Schleuder „Halle Leaks“ durchgesetzt. Gemeinsam mit der NGO HateAid, die Opfer von Hass im Netz unterstützt, klagte sie gegen den Betreiber von „Halle Leaks“ vor dem Landgericht Frankfurt am Main. Er hatte ein Bild mit einem gefälschten Zitat, das er Künast zuordnete, geteilt – in vollem Bewusstsein seiner eigenen Unehrlichkeit, entschieden die Richter:innen. Mit dem Geld sollen weitere Prozesse gegen Hassprediger finanziert werden. Herzlichen Glückwunsch und weiter viel Erfolg!

Leitfaden der Medienanstalten: Werbekennzeichnung bei Social-Media-Angeboten (Die Medienanstalten)
Die Medienanstalten haben ihren Leitfaden für Influencer:innen aktualisiert, in dem mit Schautafeln erklärt werden soll, wie man transparent mit (Schleich-)Werbeformen umgeht. Bunte Grafiken, für die sich die Gestalter:innen offenbar bei WhatsApp-Emojis inspiriert haben, sollen das Lesen des fünf Seiten langen Leitfadens auch für Influencer:innen einfach zu lesen machen.

Wenn Staaten zu Tätern werden – Der Fall Assange (Der Tag)
Der Tag auf HR2 behandelte vorgestern als Schwerpunkt den Fall von Julian Assange und die möglichen Auswirkungen auf die Pressefreiheit.

Online-Plattformen und Vergleichsplattformen in die Verantwortung nehmen (VZBV)
Der Verbraucherzentrale Bundesverbandes (vzbv) fordert in einem Positionspapier zu Online-Marktplätzen Regeln für eine gerechte Verantwortungsverteilung zwischen Plattform, Anbieter und Verbraucher.

Gilt das NetzDG für Facebook, Youtube und Twitter? (Beck-Community)
Marc Liesching äußert in einem Blog-Posting in der Beck-Community Zweifel daran, dass das Netzwerkdurchsetzungsgesetz (Staffel 1) formal überhaupt gültig sei. Es sei seiner Meinung nach zweifelhaft, ob die verfahrensrechtlichen Mitteilungspflichten gegenüber der EU-Kommission und betroffenen EU-Mitgliedstaaten hinreichend eingehalten worden sind.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Hintertüren vs. Trojaner: Europol prüft Möglichkeiten gegen Ende-zu-Ende-Verschlüsselung

netzpolitik.org - 13 Februar, 2020 - 17:14
Die neue Europol-Direktorin Catherine de Bolle mit BKA-Chef Münch bei ihrem Antrittsbesuch in Berlin. Das BKA ist einer der Poweruser bei Europol. Alle Rechte vorbehalten BKA

Verschlüsselte Rechner oder Mobiltelefone stellen ErmittlerInnen regelmäßig vor Probleme. Seit 2014 bietet deshalb die EU-Polizeiagentur Europol den Mitgliedstaaten Unterstützung bei der Entschlüsselung solcher Datenträger an, um auf die Inhalte zugreifen zu können.

Laut dem Jahresbericht von Europol für 2018 wurde die eigens dafür eingerichtete „Entschlüsselungsplattform“ seit ihrer Gründung 32 Mal angefragt, in 12 Fällen sei dies erfolgreich gewesen. Einsätze erfolgen in verschiedenen Bereichen, darunter neben Cyberkriminalität auch Drogenhandel und Migrantenschmuggel. Der Bundesregierung zufolge stehen die Dienste auch Drittstaaten zur Verfügung.

Nationale Kompetenzzentren zur „Entschlüsselung“

Die „Entschlüsselungsplattform“ ist beim „Zentrum zur Bekämpfung der Cyberkriminalität“ (EC3) angesiedelt, die ein Jahr zuvor im Hauptquartier der EU-Polizeiagentur in Den Haag entstand. Welche forensischen Werkzeuge Europol hierzu nutzt, beantwortet die Europäische Kommission, die für die Arbeitsweise der EU-Agenturen verantwortlich ist, nicht.

Anfragen kommen auch vom deutschen Bundeskriminalamt (BKA), das sich in sechs Fällen „mit Entschlüsselungsaufträgen“ an Europol gewandt hat. Das schreibt das Bundesinnenministerium in der Antwort auf eine Kleine Anfrage. In welchem Zeitraum diese erfolgten und ob sie erfolgreich waren, erklärt das Ministerium nicht. Wie die Kommission gibt sich die Bundesregierung auch zur Arbeitsweise der „Entschlüsselungsplattform“ wortkarg. Die dort unterstützten Geräte, Anwendungen oder Verfahren seien ihr „im Detail nicht bekannt“.

Europol zählt die Abteilung seit letztem Jahr zu den Dienstleistungen, die ihr neu eingerichtetes „Innovationslabor“ anbietet. Zu dessen Aufgabenbereichen zählt der polizeiliche Umgang mit Anonymisierung und Verschlüsselung im Internet und im Darknet. Europol forscht außerdem zur Nutzung von Quantencomputern.

„Entschlüsselungshandbuch“ für Mitgliedstaaten

Zurzeit wird die „Entschlüsselungsplattform“ zusammen mit der EU-Forschungsstelle erweitert. Im Haushalt für 2018 hatte die Kommission zusätzliche 5 Millionen Euro bewilligt. Die vom EC3 bis dahin nebenbei erledigten Maßnahmen werden jetzt von einem neu angestellten „Entschlüsselungsexperten“ übernommen. Die Gelder wurden auch in neue Technik investiert, die im nächsten Jahr einsatzbereit sein soll. Ob die neue Anlage wie laut dem Jahresbericht erwogen als „Off-Site-Plattform“ bei einem externen Anbieter untergebracht ist, schreibt Europol nicht.

Die Polizeiagentur arbeitet außerdem an einem „Entschlüsselungshandbuch“, das den Mitgliedstaaten als Arbeitshilfe dienen soll. Weitere 500.000 Euro erhielt Europol deshalb für Schulungen der zuständigen nationalen Strafverfolgungs- und Justizbehörden. Ausbildungsinhalte werden von der EU-Polizeiakademie CEPOL entwickelt. Die Mitgliedstaaten können nationale Kompetenzzentren zur „Entschlüsselung“ errichten, deren Aufbau über Gelder aus dem Inneren Sicherheitsfonds (ISF) der Europäischen Union gefördert werden. Europol könnte die Koordinierung der nationalen Zentren übernehmen.

Schlussfolgerungen des Rates

Jetzt werden die „Instrumente“ zur Entschlüsselung weiter ausgebaut. So steht es in einem Dokument, das die ehemalige und finnische und jetzige kroatische Ratspräsidentschaft vergangene Woche veröffentlicht haben. Die beiden Regierungen fordern, auch die „möglichen Lösungen für eine Ende-zu-Ende-Verschlüsselung“ weiter zu untersuchen. Hierzu hatte der Europäische Rat im Juni 2017 entsprechende Schlussfolgerungen verabschiedet. Anschließend hat die Kommission mehrere „Expertensitzungen“ mit Behörden aus den Mitgliedstaaten durchgeführt.

Die Maßnahmen sollen auf einem Bericht aufbauen, in dem Europol und die Justizagentur Eurojust eine „Analyse in Bezug auf die Verschlüsselung“ erstellt haben. Allerdings bleiben die Agenturen darin vage, auf welche Weise die Behörden Zugang zu entschlüsselter Kommunikation erhalten sollen.

Regierungen wie Deutschland sprechen sich gegen eingebaute Hintertüren für Verschlüsselungstechnik aus und wollen stattdessen die Internetdienstleister in die Pflicht nehmen. So forderte der BKA-Präsident kürzlich erneut, dass die Firmen entschlüsselte Kopien vorhalten und diese auf Anfrage von Polizeien und Geheimdiensten über eine „Vordertür“ herausgeben sollen.

Kommission entscheidet zu Ende-zu-Ende-Entschlüsselung

Auch die finnische und kroatische Regierung wollen die verschlüsselte Verbindungen „nicht verbieten, einschränken oder abschwächen“. Laut dem Papier haben die Kommission und Europol bereits eine „technische Sitzung“ durchgeführt und „mögliche Wege zur Lösung dieses Problems“ diskutiert. Die Ergebnisse münden unter anderem in einem zweiten Bericht, den Europol und Eurojust demnächst vorlegen wollen. Als eine der Möglichkeiten haben die Agenturen bereits den Einsatz von Trojanern genannt („remotely access a computer system“). Das liegt auf der Linie von deutschen Behörden, in den Polizeigesetzen von Bund und Ländern werden die Hürden für den Einsatz von Trojanerprogrammen derzeit gesenkt.

Nach Vorlage des neuen Berichts von Europol und Eurojust liegt der Ball bei der Kommission, die anschließend über neue Maßnahmen und Gelder für die „Entwicklung von Optionen zur Bekämpfung des Missbrauchs der Ende-zu-Ende-Verschlüsselung durch Kriminelle“ entscheiden soll. Anfang März steht das Thema auch auf der Agenda des hochrangigen EU-US-Treffens im Bereich Justiz und Inneres.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Transparenzbericht: Unsere Einnahmen und Ausgaben im Januar 2020

netzpolitik.org - 13 Februar, 2020 - 14:29
Gemeinfrei-ähnlich freigegeben durch unsplash.com Kat Yukawa76.000 Euro Einnahmen im Januar!

Der Januar ist traditionell einer der stärksten Monate bei unseren Spenden. Die genauen Gründe können wir nur schätzen. Wir gehen davon aus, dass viele jährliche Daueraufträge ab Januar laufen könnten, dazu schauen sich viele am Anfang des Januars die Videos des Chaos Communication Congress an und möglicherweise kommen Bank-Überweisungen aus dem Dezember erst Anfang Januar an. Auf jeden Fall freuen wir uns über 76.197 Euro Einnahmen, davon kamen alleine 74.875 Euro über Spenden im Rahmen unserer freiwilligen Leser:innenfinanzierung rein. 1.321 Euro kamen über den Verkauf von Merchandise-Artikeln in unserem Online-Store sowie über die Lizenzierung unserer Beiträge für einen kommerziellen Pressespiegel rein.

Eine Zusatzeinnahme hatten wir durch den Verkauf eines Bitcoins in Höhe von 8.384 Euro aus unserer eisernen Reserve.

Unsere Einnahmen und Ausgaben im Januar 2020. Rund 56.000 Euro Ausgaben

Die Ausgaben betrugen im Januar 2020 56.372 Euro. Traditionell war der größte Posten davon unsere Gehälter: Mit 46.810 Euro finanzierten wir 15 Personen auf 10,2 Stellen mit einem Einheitsgehalt, was an TVÖD12.1 angelehnt ist und dazu zwei Praktikant:innen.

Für die Miete unserer zwei Büros in Berlin und Brüssel zahlten wir 3.903 Euro und für Büroausgaben und Hardware 1.742 Euro. Für Fremdleistungen gaben wir 870 Euro aus, für unsere Server-Infrastruktur 436 Euro, (Bank-)Gebühren kosteten uns 1.132 Euro, Fahrt- und Reisekosten hatten wir für 602 Euro. Darunter fallen die Fahrt- und Reisekosten zum Chaos Communication Congress sowie schon die Vorabkosten für unsere Klausurtagung nächste Woche. Die BVG-Firmentickets unserer Mitarbeitenden bezuschussten wir im Januar mit 878 Euro. Wie im Transparenzbericht für den Dezember schon erklärt: Wir bezuschussen die Tickets zu einem Teil – der andere Teil wird monatlich über das Gehalt wieder verrechnet, da wir zunächst die Gesamtrechnung bezahlen. Wir bezuschussen das Ticket mit 15 € pro Monat pro Person.

Damit haben wir im Januar dank Eurer Unterstützung ein Plus von 19.825 Euro erreicht und können etwas für die spendenarmen Sommermonate zurücklegen. Zum Vergleich: Im Vorjahres-Vergleichsmonat haben wir rund 20.000 Euro weniger an finanzieller Unterstützung erhalten.

Der Spendenverlauf über die vergangenen 13 Monate. Spendenziel für 2020: 750.000 Euro

Wir kalkulieren momentan für dieses Jahr mit einem Spendenziel von 750.000 Euro. Im letzten Jahr haben wir rund 630.000 Euro vor allem über Spenden eingenommen und in den vergangenen Jahren immer ein Wachstum von über 20% gehabt. Wir sind gespannt, ob uns das auch in diesem Jahr wieder gelingen wird und gehen gut motiviert in die kommenden Monate.

Danke für Eure Unterstützung! Diese nett aussehenden Frauen und Herren unterstützt Ihr bei ihrer Arbeit.

Wenn Ihr uns dabei unterstützen wollt, findet Ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org

Wir freuen uns auch über Spenden via Bitcoin oder Paypal.

Wir sind glücklich, die besten Unterstützerinnen und Unterstützer zu haben. Das motiviert ungemein.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundesratsinitiative: Identifizierungspflicht für Gamer geplant

netzpolitik.org - 13 Februar, 2020 - 14:01
Fast die Hälfte der Menschen in Deutschland spielt Video-Spiele. CC-BY 2.0 dprotz

Niedersachsen und Mecklenburg-Vorpommern bringen am Freitag einen Entwurf im Bundesrat ein, der Anbieter großer sozialer Netzwerke und Spieleplattformen zur Identifizierung ihrer Nutzer:innen verpflichten soll. Demnach müssten Millionen Internetnutzer:innen in Deutschland ihren Namen, ihre Adresse und ihr Geburtsdatum preisgeben. Betroffen wären auch bereits registrierte Nutzer:innen, etwa auf Spiele- und Videoplattformen wie Twitch und Steam.

Nutzer:innen, die Hass und Hetze verbreiten, sollen leichter ermittelt werden können, so der niedersächsische Innenminister Boris Pistorius (SPD). Der echte Name und die Adresse von Nutzer:innen würden nicht öffentlich angezeigt, sondern von den Betreibern der Plattform einmalig bei der Registrierung geprüft und anschließend gespeichert, um sie auf Anfrage an die Polizei herauszugeben. Sollte der Bundesrat sich für den Entwurf aussprechen, ginge er weiter an den Bundestag.

Derzeit schafft die Polizei es nicht immer, die Person hinter einem Nutzernamen zu identifizieren. Im Jahr 2019 wurden in Niedersachsen insgesamt 20 Ermittlungsverfahren gegen Hasskriminalität im Internet eingestellt, weil ein Täter nicht ermittelt werden konnte, teilte ein Sprecher des niedersächsischen Justizministeriums gegenüber netzpolitik.org mit.

Anschlag in Halle dürfte der Anlass gewesen sein

Der Gesetzentwurf aus Niedersachsen und Mecklenburg-Vorpommern soll das Netzwerkdurchsetzungsgesetz (NetzDG) ändern. Er zielt neben klassischen Sozialen Netzwerken – für die das NetzDG bereits gilt – explizit auf die Gaming-Szene. „Auch bei der Nutzung von Spieleplattformen kommt es vermehrt zu Hasskriminalität, etwa bei der Nutzung der Messenger-Funktionen“, heißt es im Entwurf.

Anlass dafür dürfte das rechtsextreme Attentat von Halle sein. Der Täter hatte seinen Anschlag im Oktober 2019 live auf der Videoplattform Twitch übertragen. Im Nachgang wurden zahlreiche politische Forderungen zur Bekämpfung rechter Gewalt diskutiert.

Alle Plattformen mit mehr als zwei Millionen Nutzer:innen im Inland würden verpflichtet, Angaben zu Name, Geburtsdatum und Anschrift innerhalb von zwei Jahren nach Inkrafttreten zu überprüfen. Sollten sie dem nicht nachkommen, würde ihnen ein erhebliches Bußgeld drohen.

Die Zwei-Millionen-Marke überschreiten derzeit etwa Twitter, Facebook und TikTok. Bei den Spiele- und Videoplattformen liegen keine bestätigten Zahlen zu Nutzer:innen in Deutschland vor, die Videoplattform Twitch und die Vertriebsplattform Steam gehören jedoch zu den größten Anbietern. Auf Twitch haben bekannte deutsche Streamer wie Montana Black bereits über zwei Millionen Follower.

Technische Umsetzung über Log-In-Dienste

Nach den Vorstellungen der Länder sollen den Nutzer:innen verschiedene Möglichkeiten geboten werden, einen Nachweis über ihre Daten zu liefern. Denkbar sind neben einer – aus Sicht der Plattformbetreiber aufwendigen – manuellen Ausweisüberprüfung auch die Verifizierung mittels elektronischem Personalausweis. Dessen Funktionen werden in Deutschland bisher jedoch kaum genutzt.

Weitaus interessanter für die Plattformbetreiber dürfte die Zusammenarbeit mit zertifizierten Log-In Diensten wie Verimi und netID sein. Das Geschäftsmodell dieser Unternehmen besteht darin, die Identität von Nutzer:innen zu bestätigen und diese Dienstleistung an andere Behörden oder Plattformen zu verkaufen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen