Skip to main content

netz und politik

Transparenzbericht August: Unsere Einnahmen und Ausgaben und ein Umzug

Netzpolitik - Sat, 07/11/2020 - 12:00

„Ziehen“ ist ein erstaunliches Wort. Etwas „anziehend“ zu finden, ist ein gängiger Begriff, der selten im Zusammenhang mit Kleidung steht, obwohl man ebendiese üblicherweise anzieht. Das Gegenstück „ausziehend“ gibt es hingegen nicht. Beziehen, vorziehen, einziehen, losziehen, vorbeiziehen – das berühmte Pflaster abziehen. Viele Vorsilben für Veränderung.

Ist es richtig, während einer Pandemie umzuziehen?

Endlich allein im Büro!

Für uns ist die Antwort nach zwei Monaten eindeutig. Es war richtig, umzuziehen – gerade weil das Arbeiten im Büro in einer Pandemie schwierig ist. Wir saßen zuvor überwiegend in Durchgangsbüros. Das war für die Konzentration schon vorpandemisch anstrengend, da alle Personen ein bis zwei Büros passieren mussten, bevor sie an ihrem Platz waren. Drei Büros waren ständige Durchgänge. Das erste, was man beim Eintreten in unsere Räume sah, war ganz viel Hardware, denn man stand vor dem Schreibtisch unseres IT-Admins. Jetzt sitzen wir auf derselben Etage in Räumen, die alle nur eine Tür haben.

Diejenigen, die nicht von zuhause arbeiten möchten oder können, haben die Möglichkeit, allein in einem abschließbaren Büro zu arbeiten und die Kontakte auf ein Minimum zu reduzieren. Ein großer Gemeinschaftsraum liegt in der Mitte. Die Fenster sind immer geöffnet, es zieht ein bisschen. Aber alles ist sehr schön geworden und lädt zum Verweilen ein. Die Einladung müssen wir momentan leider ausschlagen. Ein bittersüßer Raum.

Hallo aus der Ferne an das gesamte Team! Wann kommt der Mettadler zurück?

Es ist komisch, das Arbeiten miteinander derart steril und abstrakt zu beschreiben. In einer noch nicht ausgepackten Umzugskiste liegen noch ausgeschnittene Zeitungsartikel, die an den Wänden im alten Büro hingen. Es waren amüsante Artikel. In einem ging es um Computerhacking. Das Artikelbild zeigt einen Mann mit Maske, der aus einer Tastatur klettert. Ein anderes verdiente sich 2017 seinen Platz mit der Darstellung eines Mett-Eagle zum Bundestagshack.

Die Bilder hängen noch nicht wieder. Irgendwie will ich damit warten, bis ein solcher Moment wiederkommt. Wenn jemand einen solchen Zeitungsartikel mitbringt, an die Wand klebt und alle lachen. Hörbar, sichtbar, zur selben Zeit, im selben Raum.

An diesem Tag werden wir diese Zeitungsartikel aus ihrer Kiste befreien, in einen Rahmen setzen, an die Wand hängen und das Büro wieder mit Leben füllen. Bis dahin heißt es: Weitermachen und versuchen, eine bestmögliche Arbeitssituation für die Redaktion zu schaffen. Kaum zu glauben, dass es immer noch Unternehmen gibt, die ihre Leute nicht im Home Office arbeiten lassen, wenn es möglich ist. Aber das ist eine andere Geschichte.

Die harten Zahlen

Wer die vorigen Transparenzberichte verfolgt hat, weiß, dass wir im Juni und Juli jeweils sehr großzügig bedacht wurden. Ein Triple wurde es im August nicht, aber glücklich sind wir trotzdem.

Wie ihr ja schon aus den letzten Transparenzberichten wisst, halten wir unsere Ausgaben sehr konstant, planbar und daher gibt es hier auch wenig Überraschungen. Eine Besonderheit im August ist, dass ein freier Autor bei der PimEyes-Recherche mit an Bord war. Vielen Dank an Sebastian für die Zusammenarbeit! Die Recherche erfuhr große Aufmerksamkeit, zeigte aber auch die Grenzen der Durchsetzung von Datenschutz auf. Die Website ist nach wie vor erreichbar.

Ausgaben und Einnahmen im August 2020

Ansonsten gab es die bekannten Kosten für Miete, Buchhaltung und natürlich das Gehalt für das Team. Im August fiel die Gebührenseite auch wieder etwas stärker ins Gewicht, da IFG- und Handelsregisteranfragen gestellt wurden. Auf der Ausgabenseite standen am Ende des Monats 61.003 Euro, die Einnahmen in Höhe von 46.034 Euro gegenüberstanden, davon 45.379 Euro Spenden.

Der Trend stimmt uns sehr froh, auch wenn die Differenz zwischen Einnahmen und Ausgaben knapp 15.000 Euro beträgt. Im August 2019 schauten wir auf Spenden in Höhe von 33.000 Euro. Das ist eine Erhöhung von 36 Prozent innerhalb eines Jahres.

57 Prozent des Jahresspendenziels sind damit im August erreicht. Uns erreichen auch immer wieder E-Mails, in denen Menschen ihre Spenden erhöhen möchten. In zahlreichen anderen E-Mails gibt es motivierende und aufheiternde Worte zu unserer Arbeit. Das alles macht uns sehr glücklich. Vielen Dank an euch alle!

Spendenentwicklung in 2019/2020 Danke für Eure Unterstützung!

Wenn ihr uns unterstützen wollt, findet ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org

Wir freuen uns auch über Spenden via Bitcoin oder Paypal.

Wir sind glücklich, die besten Unterstützerinnen und Unterstützer zu haben.

Unseren Transparenzbericht aus dem Juli findet ihr hier.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Überwachungsexporte: Die EU will den Verkauf von Spähsoftware kaum besser kontrollieren

Netzpolitik - Sat, 07/11/2020 - 11:00

Was lange währt, wird endlich… enttäuschend? In der sich seit 2016 quälend langsam dahinschleppenden Reform der europäischen Exportregeln für Überwachungstechnologie ist jedenfalls nicht mehr mit einem „guten“ Ende zu rechnen. Ob wenigstens kleinere Verbesserungen durchgesetzt werden, entscheidet sich am kommenden Montag.

Die EU-Dual-Use-Verordnung der Europäischen Union regelt, unter welchen Umständen Güter mit doppeltem Verwendungszweck aus der Europäischen Union exportiert werden dürfen. Unter anderem muss der Export für militärische Zwecke oder für die Nutzung durch Sicherheitskräfte staatlicher Kontrolle unterliegen. Zu diesen Gütern gehört auch Überwachungstechnologie – und mit eben jener von europäischen Unternehmen hergestellten Technik werden immer wieder Menschenrechtsverteidigerinnen und -verteidiger, Medien und Opposition in Ländern mit schlimmster Menschenrechtsbilanz ausgespäht und eingeschüchtert.

Die EU-Kommission schlug deshalb bereits im Jahr 2016 eine Reform der Exportregeln für Dual-Use-Güter vor. Mit wachsender Sorge beobachten Amnesty International und andere Organisationen wie Reporter ohne Grenzen, Human Rights Watch und Access Now seitdem, wie bei den Verhandlungen immer mehr Abstriche beim Menschenrechtsschutz gemacht werden. Das ist dramatisch, denn es bedarf dringend eines besseren Schutzes der Menschenrechte im Rahmen der Dual-Use-Verordnung. Sie ist gerade in Bezug auf Überwachungstechnologie in ihrer aktuellen Form wenig effektiv, lückenhaft, träge und intransparent.

Deutsche Überwachungstechnologie in Myanmar und Ägypten

Der Export risikoreicher Technologien wie etwa Deep Packet Inspection oder biometrischer Überwachung, darunter Gesichtserkennung, unterliegt überhaupt keiner staatlichen Kontrolle. Der Prozess, um neue Technologien wie die genannten einer Exportkontrolle zu unterwerfen, dauert mehrere Jahre, auch mal ein Jahrzehnt. Denn die einer Exportkontrolle unterworfenen Güter werden aus multilateralen Abkommen, insbesondere dem Wassenaar-Abkommen, übernommen. Damit Güter auf die Liste des Wassenaar-Abkommens gelangen, müssen sich erst einmal 40 Mitgliedsstaaten einigen.

Selbst bei Entscheidungen über Exportgenehmigungen für Güter, die bereits genehmigungspflichtig sind, spielen Menschenrechte keine entscheidende Rolle. Die Folge: Überwachungstechnologie aus Europa wurde etwa nach Bahrain, Ägypten, in die Vereinigten Arabischen Emirate und viele weitere Länder exportiert, in denen die Gefahr besteht, dass sie zu Menschenrechtsverletzungen beitragen. 2017 wurde der deutsche Staatstrojaner FinSpy gezielt gegen die türkische Oppositionsbewegung eingesetzt. Im Jahr 2019 wurde die Software der deutschen Firma FinFisher außerdem in Myanmar und in diesem Jahr von Amnesty in Ägypten gefunden.

Zwischen 2015 und 2019 wurden nach Angaben der Bundesregierung Exporte für Überwachungstechnik im Wert von mehr als 26 Millionen Euro genehmigt, darunter Lieferungen nach Marokko, in die Vereinigten Arabischen Emirate und Saudi-Arabien. Noch im letzten Jahr wurden Exportgenehmigungen für Technologie zur Vorratsdatenspeicherung oder Überwachungszentren nach Ägypten erteilt.

Keine Pflicht zur proaktiven Risikoprüfung

Am kommenden Montag findet nun der letzte Trilog über die Reform der Dual-Use-Verordnung statt. Bei diesem entscheidenden Verhandlungstreffen von EU-Kommission, Europäischem Parlament und Mitgliedsstaaten soll eine Einigung über die grundlegenden Streitfragen erzielt werden.

Gerade erst ist die Textgrundlage für die Verhandlungen auf Statewatch veröffentlicht worden: das Verhandlungsmandat des Rates [PDF]. Es ist eng an den jüngsten Kompromissvorschlag der Kommission angelehnt. Das ist ein Problem, denn dieser stellte bereits einen dramatischen Rückschritt im Reformprozess dar und blieb weit hinter dem starken ursprünglichen Vorschlag der Kommission von 2016 zurück. Vorschläge von Amnesty und anderen Organisationen für einen besseren Menschenrechtsschutz wurden nicht berücksichtigt.

Sicherlich auch aufgrund des Lobbydrucks aus der Wirtschaft in den EU-Staaten fehlt es in diesem jüngsten Vorschlag an verbindlichen Sorgfaltspflichten für exportierende Unternehmen. Anders als ursprünglich vorgesehen sollen diese nicht verpflichtet werden, eine proaktive Analyse möglicher Menschenrechtsrisiken bei geplanten Verkäufen durchzuführen. Damit fehlt auch die Grundlage für eine wirksame Auffangklausel. Mit einer solchen „Catch-All-Klausel“ müssten die Unternehmen auch bei Gütern, die nicht gelistet sind und daher keiner verpflichtenden Exportgenehmigung bedürfen, eine eigene Risikoanalyse durchführen. Falls ihnen dabei Menschenrechtsrisiken auffallen, müssten sie bei ihrer nationalen Ausfuhrbehörde vorsichtshalber eine Prüfung erbitten.

Mit dem abgeschwächten Vorschlag will die Kommission offenbar auf eine Reihe von Mitgliedsstaaten zuzugehen. Insbesondere Tschechien, Zypern, Estland, Finnland, Irland, Italien, Polen und Schweden hatten Verbesserungsvorschläge mit Verweis auf wirtschaftliche Interessen und nationale Sicherheitsvorstellungen blockiert. Leider scheint das Europäische Parlament, das wie die Kommission mit einem wesentlich stärkeren Vorschlag in die Verhandlungen gegangen war, willens zu sein, einem solchen Kompromiss zuzustimmen. Es gilt nun zu hoffen, dass dieser Schein trügt.

Auch sichtbare Überwachung muss kontrolliert werden

Dass Unternehmen nicht zu einer eigenständigen Menschenrechtsprüfung verpflichtet werden sollen, ist um so kritischer, weil zusätzlich wirksame Vorschläge fehlen, um neue Technologien schneller genehmigungspflichtig zu machen. Der Vorschlag einer „EU autonomen Liste“, die es der EU ermöglichen würde, unabhängig von sehr langsamen multilateralen Kontrollregimen wie dem Wassenaar-Abkommen eine verbindliche eigene Kontrollliste zu führen, ist so stark abgeschwächt, dass er kaum eine Wirkung hätte.

Vorgesehen ist nur noch die Möglichkeit für Mitgliedsstaaten, problematische neue Technologien in einem unverbindlichen Dokument zu vermerken – und auch das nur, wenn alle Staaten derselben Meinung sind. In der Praxis wird dies selten der Fall sein, wie bereits das jahrelange Tauziehen um die gegenwärtige Reform zeigt, das wesentlich auf die Einzelinteressen der Mitgliedsländer im Rat zurückzuführen ist.

Wie so oft steckt der Teufel außerdem im Detail, etwa im kleinen Wörtchen „covert“. Es wird am besten mit „verdeckt“ übersetzt und findet sich im Text an einer wichtigen stelle. Der Geltungsbereich der Exportkontrolle soll nämlich auf Technologien zur verdeckten Überwachung eingeschränkt werden. Doch offensichtliche Überwachung kann ebenso zu Menschenrechtsverletzungen führen.

Jüngste Recherchen von Amnesty belegen schließlich, dass Unternehmen mit Sitz in der Europäischen Union Überwachungstechnologie direkt an Verantwortliche der chinesischen Massenüberwachung und sogar an staatliche Institutionen in der chinesischen Region Xinjiang verkaufen, in der es zu schweren Menschenrechtsverletzungen an der ethnischen Minderheit der Uigurinnen und Uiguren kommt. Dabei handelt es sich um Software zur Gesichts-, Verhaltens- und Emotionserkennung und um Videokameras, die in China zum Ausbau staatlicher Massenüberwachung des öffentlichen Raumes genutzt werden. Dies geschieht beispielsweise im Rahmen der Projekte „Sky Net“ und „Sharp Eyes“.

Da Exporte biometrischer Überwachung derzeit nicht von der Dual-Use-Verordnung erfasst werden, unterliegen solche Exporte keiner staatlichen Kontrolle. Zwar stehen die Chancen nicht schlecht, dass Biometrie ebenso wie Deep Packet Inspection durch die Reform nun in die Exportkontrolle aufgenommen wird – immerhin ein Schritt nach vorne. Doch die meisten praktischen Anwendungen biometrischer Überwachung sind gar nicht „covert“, etwa öffentliche Videoüberwachung mit Gesichtserkennung.

Transparenz allein bewirkt wenig

Ein weiteres wichtiges Detail: Das Wort „serious“ steht mehrfach vor „human rights violations“. Damit sollen nur solche Menschenrechtsverletzungen eine Rolle für die Exportkontrolle spielen, die „schwerwiegend“ sind. Doch wer kann dies entscheiden? Jede Menschenrechtsverletzung ist ein ernsthaftes Problem. Gerade bei Überwachung mag die Verletzung für manche zuerst klein erscheinen („Überwachung merkt man doch gar nicht“), kann aber für Menschenrechtlerinnen und Menschenrechtler in der Folge zu Inhaftierung, Folter und Hinrichtung führen.

In der Diskussion über mehr Transparenz darüber, welche Exportgenehmigungen die Mitgliedsstaaten an Unternehmen erteilt haben, gibt es hingegen greifbare Fortschritte. Dies ist konstruktiven Vorschlägen der deutschen Bundesregierung zu verdanken und dem Europaparlament, das darauf bestand, dass als Bedingung gemeinsamer Verhandlungen Transparenzvorschläge vorliegen müssten.

Künftig soll, so der Vorschlag, ein jährlicher Bericht über Anzahl und Typen exportierter Güter auf EU-Ebene veröffentlicht werden. Es bleibt jedoch abzuwarten, wie detailliert diese Angaben wirklich sein werden. Andere relevante Informationen, etwa über nachgewiesene Verstöße, über die in den USA öffentlich berichtet wird, sollen die Mitgliedsstaaten nur untereinander austauschen.

Außerdem handelt es sich bei mehr Transparenz um einen zwar notwendigen, aber verspäteten Menschenrechtsschutz: Wenn über problematische Exportgenehmigungen in einem Transparenzbericht informiert wird, ist das Kind bereits in den Brunnen gefallen und die Genehmigung erteilt.

Mail-Aktion an das Wirtschaftsministerium

Der Bundesregierung kommt durch ihre aktuelle EU-Ratspräsidentschaft eine besondere Rolle für die Verhandlungen zu. Mit einer E-Mail-Aktion an das federführende Bundeswirtschaftsministerium kann man sich auf der Website von Amnesty International dafür einsetzen, dass sich die Bundesregierung im Rahmen ihrer Ratspräsidentschaft für ein deutlich ambitionierteres Ergebnis stark macht.

Der vorliegende Kompromiss ist nicht geeignet, die Menschenrechte zu schützen. Die Reform der Dual-Use-Verordnung ist als Tiger gestartet und droht nun, als Bettvorleger zu enden. Die Konsequenzen werden Menschenrechtlerinnen, Journalisten und Oppositionelle weltweit tragen, die sich weiterhin bei jeder E-Mail fragen müssen, ob ihre Regierung mitliest – und diese Mail sie ins Gefängnis bringen könnte.

Lena Rohrbach ist Referentin für Menschenrechte im digitalen Zeitalter, Wirtschaft und Rüstungskontrolle bei Amnesty International.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Digitaler Nachlass: „Der Computer meiner Tochter ist eine Schatzkiste an Erinnerungen“

Netzpolitik - Sat, 07/11/2020 - 10:00

In dem folgenden Interview wird über Suizid gesprochen. Wenn du Suizidgedanken hast oder vermutest, dass eine Person in deinem Umfeld betroffen ist, sprich mit Freund*innen darüber. Unter 0800-1110111 oder per Chat erhältst du kostenlose Hilfe von Berater*innen, die schon in vielen Fällen Auswege aus schwierigen Situationen aufzeigen konnten.

Wer heute verstirbt, hinterlässt oft Smartphone, E-Mail-Konto oder Tausende digitale Fotos. Wenn die Verstorbene keinen ausdrücklichen Wunsch geäußert hat, bleiben Angehörige alleine in ihrem Umgang damit. Etwa mit der Frage, ob ein Social-Media-Account gelöscht oder fortgeführt werden soll.

Dass Hinterbliebene auf die digitalen Konten von Verstorbenen unter bestimmten Umständen zugreifen dürfen, hat in Deutschland das höchste Zivilgericht entschieden. Im Jahr 2018 räumte der Bundesgerichtshof in einem viel besprochenen Fall der Mutter einer verstorbenen 15-Jährigen das Erbrecht am Facebook-Konto ihrer Tochter ein. Das hat auch Auswirkungen auf die Privatsphäre aller Kontaktpersonen der Verstorbenen.

Viele ethische Fragen im Umgang mit dem digitalen Nachlass lassen sich jedoch nicht allgemeingültig beantworten. In diesem Interview spreche ich mit Katrin S. über ihre persönliche Erfahrung mit dem digitalen Erbe. Katrin berichtet, wie sie Zugang zu dem Computer, aber nicht dem Smartphone ihrer verstorbenen 13-jährigen Tochter bekam und was für Hemmungen sie hatte, die privaten Nachrichten der Jugendlichen zu lesen.

Für das Gespräch haben wir uns – mit Abstand und Masken – in Berlin getroffen. Der Nachname ist der Redaktion bekannt, wird hier jedoch nicht ausgeschrieben, um die Identität der Verstorbenen zu schützen.

Der digitale Nachlass

netzpolitik.org: Katrin, deine Tochter war 13 Jahre alt, als sie sich das Leben nahm. Was hat sie hinterlassen an digitalem Erbe?

Katrin: Wir haben ihren Computer und ihr Handy. Außerdem hatte sie einen Tumblr-Blog und ein Konto bei Facebook.

netzpolitik.org: Wann hast du dich das erste Mal nach dem Tod deiner Tochter mit diesen digitalen Hinterlassenschaften beschäftigt?

Katrin: Ich denke, das war am nächsten oder übernächsten Tag. Sie hat sich suizidiert und hat einen Abschiedsbrief hinterlassen, wo die Adresse von ihrem Tumblr-Blog drauf war. Deswegen bin ich relativ schnell darauf eingegangen und hab den Blog gelesen.

Auf der Suche nach Antworten

netzpolitik.org: Wie war das diesen öffentlichen Blog zu lesen, den du davor nicht kanntest?

Katrin: Tatsächlich war der Blog und alles, was ich danach auf ihrem Computer gefunden habe, sehr wichtig für mich, um Antworten zu bekommen. Ich konnte dadurch noch mal eine ganz andere Seite von ihr kennenlernen. Als sich mir dieser andere Teil von Lina eröffnet hat, war ich erst mal fassungslos, wie tief traurig sie wirklich war. Wenn ich diesen Blog nicht gelesen hätte, hätte ich mich immer gefragt, wie es dazu kam. Wenn man so fassungslos ist, stellt man sonst welche Theorien auf. Von daher war das total wertvoll.

netzpolitik.org: Ein Freund der Familie hat dir geholfen ihren Computer zu entsperren. Was hast du dort gefunden?

Katrin: In den Suchanfragen und bei den besuchten Seiten in ihrem Browser konnte ich sehen, dass sie sich länger mit Suizid beschäftigt hat. Das hat mir geholfen, zu wissen, dass sie sich schon länger mit diesen Gedanken beschäftigt hat. Dass es wirklich geplant war und keine Entscheidung, die einen Tag vorher entstanden ist.

netzpolitik.org: Hast du dort auch Sachen gefunden, die schwer für dich zu ertragen waren?

Katrin: Es gibt ein Foto, was sie anscheinend zum Schluss am späteren Tatort gemacht hat. Anhand von dem Datum und der Uhrzeit war klar, dass sie es kurz vor ihrem Tod aufgenommen hat. Das war ein Bild, was mich sehr aufgewühlt hat und sehr beschäftigt hat. Trotzdem ist es jetzt mittlerweile sehr wertvoll für mich.

„Ich habe sie davor nie singen hören“

netzpolitik.org: Du hast mir ein Video von deiner Tochter mit einer ihrer Freundinnen gezeigt.

Katrin: Ja, das kommt auch von ihrem Computer. Diese Videos sind so schön, weil sie sich da selber mit ihren Freundinnen aufgenommen hat und so alberne Sachen macht. Die singen vor dem Computer und ich habe sie sonst nie singen hören. Das ist total schön. Das war auch damals, als wir es gefunden haben, schon schön, weil sie da eben so unbeschwert ist. Es wäre wahrscheinlich anders, wenn sie jetzt jedes Mal geweint hätte und gesagt hätte, wie furchtbar die Welt ist und ihr Leben ist.

netzpolitik.org: In ihrem Abschiedsbrief hat Lina explizit auf ihren Blog verwiesen, vielleicht weil sie wollte, dass ihr den lest. Bei dem Computer war das anders. Hast du dich da gefragt, ob du dir das ansehen darfst?

Katrin: Ich habe nicht so viel nachgedacht, ob ich daran darf oder nicht. Ich habe mir einfach Antworten erhofft. Auch weil Linas Computer immer offen gewesen war, der war nie gesperrt. Erst einen Tag vor ihrem Tod hat sie ein Passwort eingesetzt. Da hatten wir eine Begegnung miteinander, wo ich gefragt habe, was für ein Bild sie da als Desktop-Hintergrund hat. Daraufhin hat sie wohl ein Passwort rein gemacht, vermutlich um zu verhindern, dass ich ihren Gedanken noch näher komme.

Das Smartphone bleibt versperrt

netzpolitik.org: Du wolltest Antworten finden und bist bei Linas Smartphone auf eine Hürde gestoßen. Bis heute konntet ihr das Gerät nicht entsperren. Was hat das dann in dir ausgelöst?

Katrin: Das hat mich tatsächlich länger beschäftigt, weil ich gerne gewusst hätte, was sie zum Schluss bei WhatsApp mit ihren Freundinnen geschrieben hat. Aber das ging nicht mehr. Es hat vielleicht ein Jahr gedauert, bis ich gedacht hab, dass das jetzt in Ordnung ist. Aber das Handy liegt immer noch bei uns. Es gibt noch einen kleinen Teil in mir, der denkt, dass es vielleicht doch irgendwann mal möglich sein wird, das zu entsperren.

netzpolitik.org: Hast du darüber nachgedacht, die Freundinnen von Lina um die Herausgabe ihrer jeweiligen WhatsApp-Chats zu bitten?

Katrin: Nein, da habe ich nicht drüber nachgedacht. Da hätte ich wohl auch eine höhere Hemmschwelle gehabt. Da hängen ja dann so Fragen dran, wie viel die gewusst haben und so. Das würde ich nicht wollen. Man muss dann ja auch damit rechnen, dass man das emotional nicht ertragen kann.

„Die privaten Chats zu lesen war sehr intim“

netzpolitik.org: Bei Facebook hast du Nachrichten zwischen Lina und ihren Freundinnen gefunden und gelesen.

Katrin: Ja, sie hatte sich mal bei mir am Computer eingeloggt und deswegen konnte ich da einfach in ihr Facebook-Profil reingehen. Da konnte ich verfolgen, was sie mit anderen geschrieben hatte.

netzpolitik.org: Wie war das?

Katrin: Das zu lesen war noch mal etwas anders, als auf ihrem Computer die Bilder anzugucken. Also wirklich in einen privaten Chat reinzugehen und das zu lesen, das war schon sehr intim. Aber jede Nachricht dort war wie ein Steinchen in dem Gesamtbild. Das war echt wichtig für mich.

netzpolitik.org: Hast du darüber mit Freundinnen von Lina gesprochen?

Katrin: Ja, ich wusste, dass die Freundinnen von Lina das sehen, wenn ich mich einlogge, weil dann die grüne „online“ Lampe in ihrem Profil leuchtet. Das hat die natürlich aufgewühlt und manche von ihnen haben mich dann auch angeschrieben. Außerdem haben viele Lina nach ihrem Tod geschrieben, um ihr noch mal etwas mitzuteilen. Manche dieser Nachrichten waren so berührend für mich, dass ich da auch geantwortet hab. Da gab es schon so eine Hemmschwelle, weil es eben ganz intime Gedanken und Gefühle waren, aber die waren dann alle dankbar, noch mal so eine Rückmeldung zu kriegen.

„Ich wollte so viel wie möglich erfahren“

netzpolitik.org: Wie war das für Linas Freundinnen zu wissen, dass du jetzt Nachrichten aus den letzten Jahren liest?

Katrin: Ich habe nicht nachgefragt und es hat auch keiner was gesagt. Ich hatte aber nicht das Gefühl, dass es ein Unbehagen gab. Obwohl, vielleicht haben die Freunde sich auch nicht getraut, zu sagen, dass sie es nicht in Ordnung finden. Für mich war es in dem Moment wichtig. Ich wollte so viel wie möglich erfahren.

netzpolitik.org: Haben die Nachrichten dir helfen können, dein Bild zu vervollständigen?

Katrin: Definitiv. Da musste es gar nicht um Suizidgedanken gehen. Aber Lina im Austausch mit den anderen zu sehen, hat mir noch mal einen Teil von ihr eröffnet, den ich gar nicht kannte. Ich hab zum Beispiel ein Video gefunden, wo sie raucht. Mir war klar, dass wir alle Dinge machen, die unsere Eltern nicht sehen sollen. Aber für mich war das dann nicht erschreckend, sondern das hat sie mir näher gebracht.

Ich habe wirklich jeden Schnipsel aufgehoben, den wir gefunden haben. Jeder belanglose Kram war für mich wirklich so wichtig und bis heute könnte ich nicht sagen, dass ich da was löschen würde.

Das Facebook-Profil soll online bleiben

netzpolitik.org: Wie hast du die vielen digitalen Fotos zum Erinnern und Trauern genutzt?

Katrin: Ich habe ein Album gemacht mit Bildern von der schönen Zeit, die wir mit Lina hatten. Das war wichtig, weil vor allem ihre Schwester damals Schuldgefühle hatte. Die Bilder haben ihr geholfen zu reflektieren und zu sehen, dass es gar nicht so war, wie es sich zu dem Zeitpunkt vielleicht angefühlt hat. Wir hatten jede Menge Spaß gehabt, nicht nur Auseinandersetzungen.

netzpolitik.org: Die Profile von Lina bei Tumblr und Facebook sind weiterhin online.

Katrin: Ja, ich würde es nie fertig bringen, die stillzulegen. Dann wäre sie für mich tot. Auch der Gedenkzustand auf Facebook ist keine Option für mich. Am Anfang waren wirklich noch oft Freundschaftsanfragen da, da hab ich dann auch drauf geklickt. Also die laufen weiter und manchmal guck ich in Linas Seite rein. Weißt du, das ist wie eine Schatzkiste. Sie ist da, aber du musst sie nicht immer öffnen. Es ist einfach ein gutes Gefühl, zu wissen, dass sie da ist.

netzpolitik.org: Gibt es noch etwas, was du sagen möchtest?

Katrin: Für mich ist einfach wichtig, zu sagen, wie wertvoll dieser digitale Nachlass ist. Es geht eben nicht nur um die Frage „Wie viel darf man denn da wirklich noch in die Privatsphäre der Verstorbenen rein?“, sondern darum zu zeigen, was das für die Hinterbliebenen auch für ein Schatz ist.

netzpolitik.org: Vielen Dank für deine Offenheit und das Gespräch.

Fühlst du dich antriebslos oder bist in einer scheinbar ausweglosen Situation? Unter den kostenlosen Hotlines 0800-1110111 und 0800-1110222 findest du zu jeder Tags- und Nachtzeit Hilfe. Du kannst dich dort anonym und vertraulich beraten lassen, welche Form der Therapie dir helfen könnte. Eine Liste mit bundesweiten Hilfsstellen bietet die Deutsche Gesellschaft für Suizidprävention.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

NPP 215 – Off The Record: Pornos, Pöbeleien und progressiver Jugendmedienschutz

Netzpolitik - Sat, 07/11/2020 - 08:30


https://netzpolitik.org/wp-upload/2020/11/NPP215-Off-The-Record.mp3

Es gibt schlechte Ideen, die sind einfach nicht totzukriegen. Die Vorratsdatenspeicherung zum Beispiel. Oder mit dem Internet verbundene Sexspielzeuge. Oder eben Netzsperren. Genau mit denen droht nämlich die Landesmedienanstalt Nordrhein-Westfalen, sollten die Anbieter von Pornoportalen nicht endlich eine funktionierende Altersverifikation einführen. In dieser Ausgabe von Off The Record berichtet Marie Bröckling, was hinter der Initiative steckt, warum eine Zugangssperre am eigentlichen Problem vorbeiführt und wie stattdessen ein progressiver Jugendmedienschutz aussehen könnte.

Im zweiten Teil der Folge wird es mal wieder sehr meta: Wir sprechen über einen Kommentar unserer ehemaligen Praktikantin Jana Ballweber, in dem sie saftige Medienkritik am Hessischen Rundfunk übt. Denn dieser Text – eine Reaktion auf eine kontextarmes Interview des Radiosenders mit dem Pandemie-Skeptiker Sucharit Bhakdi – hat seinerseits wieder eine ganze Menge an Reaktionen ausgelöst. Die meisten davon waren so herablassend, sexistisch und beleidigend, dass wir uns zum ersten Mal seit langem entschlossen haben, die Ergänzungsspalte unter einem Text zu schließen. Jana erzählt, wie ihr damit ging und wie sie heute auf den Artikel blickt.

Am Ende der Sendung schauen wir wie gewohnt auf die Spendenentwicklung von netzpolitik.org. Danke fürs Zuhören und danke für die Unterstützung!

Mit in dieser Folge: Ingo Dachwitz, Jana Ballweber und Marie Bröckling.

Shownotes:

Der Podcast „Off The Record“ erscheint immer am ersten Samstag des Monats und gibt Einblicke in den Maschinenraum unserer Redaktion. Welche aktuellen Themen haben wir begleitet, wie lief die Recherche ab und warum schauen wir auf eben diese Geschichten? „Off The Record“ ist Teil des Netzpolitik-Podcasts NPP und auf dem gleichen Feed zu abonnieren. Ihr könnt diese Folge des Podcasts auch im MP3-Format oder als OGG-Datei herunterladen oder bei Spotify abonnieren.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

bits: Schön, dass wir darüber geredet haben

Netzpolitik - Fri, 06/11/2020 - 18:02

Hallo,

in den vergangenen Wochen sind wieder diverse Gesetzesvorhaben im Schnelldurchgang durch den Bundestag gegangen, auch weil die Legislaturperiode bald zu Ende geht und in einem halben Jahr der Wahlkampf startet.

Eigentlich ist der Bundestag der Gesetzgeber. Aber die gängige Praxis ist, dass Gesetze von der Bundesregierung vorbereitet werden und diese dann von der jeweiligen Koalition im Bundestag durchgebracht werden, auch wenn „Kein Gesetz verlässt den Bundestag so, wie es eingebracht wurde“ dazugehört, wie der ehemalige SPD-Fraktionsvorsitzende Peter Struck mal erklärte. In der Regel gibt es aber wenige Änderungen und die dann nur im Detail.

Zu den parlamentarischen Gesetzesprozessen gehören Sachverständigen-Anhörungen in den jeweiligen Ausschüssen. Diese verkommen aber leider meistens zu einer Art Demokratie-Simulation, was auch an der gängigen Praxis liegt: Fraktion ernennen Sachverständige, die dann von der jeweiligen Fraktion in einer Anhörung befragt werden. Es gibt kaum Dialog und Austausch und das ganze Format ist in ein zeitliches Korsett geschnürt. Häufig steht das Ergebnis schon vor einer Sachverständigen-Anhörung fest.

Das sieht dann in der Praxis so aus, dass Anhörungen kurz vor der letzten Lesung im Bundestag stattfinden, aber es keine Änderungen mehr gibt, auch wenn viele Sachverständige diese noch einfordern. So entsteht häufig der nicht ganz falsche Eindruck, dass eine parlamentarische Anhörung wie eine Farce wirken kann.

Unsere beiden Redakteurinnen Constanze Kurz und Marie Bröckling waren selbst häufig als Sachverständige bei Anhörungen in Parlamenten geladen und kommentieren gemeinsam die Praxis mit ihren Schwächen und schlagen Verbesserungen vor: Im Schnelldurchgang durch die Parlamente gehievt.

Zu den Kritikpunkten gehören eine kurzfristige Einladungspolitik und dass in der Regel dort vor allem Jurist:innen eingeladen werden, was unter Vielfaltsgesichtspunkten nicht alle Aspekte einer gesellschaftlichen Debatte über politische Entscheidungen berücksichtigt.

Aber schön, dass wir darüber geredet haben.

Kurze Pausenmusik:

Dieser Newsletter wird, neben viel Herzblut, durch Spenden unserer Leser:innen ermöglicht. Hier kann man uns mit einem Dauerauftrag oder einer Spende unterstützen.

Wir freuen uns auch über etwas Werbung für den bits-Newsletter, um mehr Mitlesende zu bekommen. Hier geht es zur Anmeldung.

Feedback und sachdienliche Hinweise bitte an markus@netzpolitik.org schicken.

Die Erstellung dieser Ausgabe wurde freundlicherweise von Alexander Fanta und Mascha Fouquet unterstützt.

Neues auf netzpolitik.org

Bye, bye Zettelwirtschaft und „hallo“ zur Digitalisierung an der Grenze. Ab diesen Sonntag soll die Einreiseanmeldung für Rückkehrer:innen aus Corona-Risikogebieten digitalisiert werden. Das heißt: keine Aussteigekarte mehr ausfüllen und stattdessen per Browser Daten angeben. Die Informationen werden dann direkt an das zuständige Gesundheitsamt übermittelt. Wieso technisch und rechtlich noch Klärungsbedarf besteht, erklärt Anna Biselli.

Reisende aus Corona-Risikogebieten sollen sich bald digital anmelden können, die Aussteigekarte auf Papier wird abgelöst. Doch bevor das System in wenigen Tagen starten soll, ist noch eine Menge zu tun. Im Notfall soll die Post aushelfen.

===

Der Bundestag beschloss eine Speicherpflicht für Fingerabdrücke in Personalausweisen und Leonard Kamps veranschaulicht, inwiefern das neue Gesetz ein Verstoß gegen die Grundrechte auf Datenschutz sein könnte. Fingerabdrücke werden zukünftig digital eingereicht – dass die Polizei Zugang zu dieser Datenbank kriegen könnte, sei unter Umständen nur eine Frage der Zeit.

Der Bundestag beschließt die umstrittene Fingerabdruck-Pflicht im Perso. Damit werden künftig die Fingerabdrücke aller Bürger:innen erfasst. Auch werden biometrische Passbilder nun strenger auf eine digitale Bearbeitung überprüft.

===

Wie die EU die sozialen Netzwerke aufbrechen kann, schildert Alexander Fanta in seinem Artikel über das neue Plattformgesetz. Der herkömmliche Netzwerkeffekt wäre dadurch aufgebrochen, da Social-Media-Angebote und Messenger-Dienste sich dazu verpflichten würden, plattformübergreifenden Austausch zu ermöglichen.

In wenigen Wochen präsentiert die EU-Kommission ein Gesetzespaket gegen die Macht von Google, Facebook und Co. Expert:innen schildern, wie das schärfste Werkzeug der EU aussehen könnte.

===

Ein Schritt vor, zwei zurück oder auch: „Ja“ zu Datenschutz, aber „Nein“ zu Arbeitnehmer:innenrechten. In Kalifornien wurde über zwei Gesetzesentwürfe entschieden. Nicht jede:r ist damit einverstanden. Serafin Dinges demonstriert das Dilemma von Proposition 22 und 24.

In Kalifornien stand nicht nur der Präsident der USA zur Wahl. Es wurde auch über zwei Gesetzesentwürfe mit potenziell nationalen Auswirkungen entschieden. Einer zum Datenschutz, einer zur Gig Economy. Mit den Ergebnissen ist nicht jede:r zufrieden.

Was sonst noch passierte:

Eine krasse Story über einen Geschäftsführer einer ZDF-Tochter hat der Spiegel recherchiert: „Die Penisse waren allgegenwärtig“. Der Geschäftsführer hatte Kolleg:innen demnach bei einer Klausursitzung in ihren Hotelzimmern mit versteckten Überwachungskameras gefilmt. Der Umgang mit den Anschuldigungen wirft kein gutes Bild auf die zuständigen ZDF-Strukturen im Umgang mit den betroffenen Kolleg:innen.

===

Planet-Interview hat mit dem Astrophysiker und ZDF-Wissenschaftsjournalisten Harald Lesch über den Umgang mit Verschwörungsmythen und der Corona-Pandemie gesprochen: Die virale Verbreitung verunsichert die Leute.

===

Ex-Bundeskanzler Gerhard Schröder ist mit seiner Frau auf Instagram und inszeniert sich dort als hipper Influencer. Das ist nichts für mich, wenn ich mich fremdschämen möchte, kann ich auch woanders schauen. Aber Nils Markwardt schreibt im Philosopie-Magazin über die „naturnahe Gemütlichkeitsoffensive, die aus polit-ästhetischer Perspektive einige grundsätzliche Fragen aufwirft“: Die Gerd und Soyeon-Show.

===

Viele wunderten sich über Rechtschreibfehler in Trumps Twitter-Nachrichten. Die waren aber kein Versehen, dahinter dürfte Strategie stecken, um die Filter-Mechanismen gegen Desinformation auf den gängigen Plattformen zu umgehen, wie Emily Dreyfuss in der New York Times einordnet: Trump’s Tweeting Isn’t Crazy. It’s Strategic, Typos and All.

===

Ein halbes Jahr nach den ersten Ausgangsbeschränkungen mit Home-Office ist die Berliner Verwaltung leider immer noch nicht ausreichend für ähnliche Verhältnisse digitalisiert worden. In der ersten Welle bestand schon das Problem, dass es nicht ausreichend Notebooks und vor allem VPN-Zugänge gab, um von zuhause auf die Arbeits-Infrastrukturen zugreifen zu können. Ich kenne einige Fälle, wo sich Abteilungen in der Verwaltung einen VPN-Zugang teilen mussten und immer die Person arbeiten konnte, die den Zugang gerade hatte – die übrigen jedoch nicht. Das führte dazu, dass nur rund jede:r zehnte Mitarbeiter:in in der Lage war, von zuhause aus zu arbeiten. Daran hat sich wenig geändert, wie der Tagesspiegel berichtet: Die Berliner Verwaltung ist nur bedingt arbeitsfähig. Mal schauen, was zuerst kommt: eine bessere Digitalisierung der Berliner Verwaltung oder das Ende der Pandemie. Ich tippe auf zweiteres.

===

Aber dafür bietet Berlin Informationen zum Corona-Virus in leichter Sprache an.

===

Am Beispiel der Tesla-PR kritisiert Annika Schneider im Deutschlandfunk, dass viele Medien unkritisch Begrifflichkeiten aus der PR übernehmen, ohne sie ausreichend zu kontextualisieren und eine journalistische Arbeit zu machen.: „Gigafactory“ – Wenn Medien Firmen-PR übernehmen.

===

Keine Überraschung ist, dass das Geschäftsmodell von vielen Dating-Seiten vor allem mit Betrug zu tun hat. Die Taz widmet sich dem Thema und hat mit Clickworker:innen gesprochen, die mit Menschen interagieren, um ihnen das Gefühl zu geben, dass sie auf den Dating-Seiten eine Chance haben: Das Geschäft mit gebrochenen Herzen.

===

Kai Biermann kritisiert bei Zeit Online die Entfristung der Anti-Terror-Gesetze von vor 20 Jahren und die vielen neue Überwachungsgesetze. Er wundert sich, dass sich niemand dafür interessiert (also wir interessieren uns schon dafür): Das Wasser kocht schon.

===

Gestern ging ein Ausschnitt aus einer Rede durchs Netz und TV, in der eine offenbar einflussreiche und bekannte, aber sichtbar ziemlich durchgeknallte evangelikale Predigerin entrückt für einen Trump Sieg betete und dabei mit ihren Händen in die Luft schlug (and strike, and strike, and strike…). Zwischendurch spazierte noch ein Typ mit einem Handtuch gedankenverloren hinter der Predigerin über die Bühne, was die Absurdität aus Sicht eines europäischen Beobachters noch erhöhte. Das alleine war bizarr, aber daraufhin entfaltete sich viel Kreativität im Netz. Mein Favorit ist der Remix mit einem Katzen-Meme. Hier schlägt sie mit einem Hammer auf Trump. Aber es gibt auch künstlerischere Remixe mit mehr Tanz.

Audio des Tages: 20 Jahre Altpapier

„Zum 20. Geburtstag des wochentäglichen medienjournalistischen Altpapieres sprechen der dienstälteste Altpapier-Autor Christian Bartels (seit 2002 dabei), Medienjournalist Christian Meier von der Tageszeitung ‚Die Welt‘ und die erst in diesem Jahr zum Kreis der Altpapieristas gestoßene Medienkolumnistin Jenni Zylka mit MDR MEDIEN360G-Autor Steffen Grimberg über Welt der Medien, wie es zum Altpapier kam – und was es beim MDR so alles darf: ‚Man sieht ihm sein Alter gar nicht an‘.

===

Das war es für heute. Viele Grüße und bleibt gesund,
Markus Beckedahl

Ich freue mich immer über Feedback und gute Hinweise. Meine Mailadresse ist markus@netzpolitik.org. Ich bin zwar häufig von zu vielen E-Mails überfordert und bekomme nicht alle beantwortet. Aber ich lese alle.

Diesen Newsletter kann man hier abonnieren.

Dieser Newsletter wird auch von vielen Spenden im Rahmen der freiwilligen Leser:innenfinanzierung von netzpolitik.org ermöglicht. Mit Deiner Unterstützung können wir noch viel mehr machen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Wochenrückblick KW 45: Immer mehr „Sicherheit“

Netzpolitik - Fri, 06/11/2020 - 18:00

Wir starten ins Ende einer Woche, in der zwei neue Praktis zu uns gestoßen sind: Herzlich willkommen, Mascha und Serafin! Heute schauen wir zu dritt zurück auf die Themen der vergangenen Woche, in der wahrscheinlich viele von euch immer wieder den neuesten Stand der Auszählung im Rennen um die US-Präsidentschaft gecheckt haben. Dazu unten mehr.

Der Bundestag hat die Speicherpflicht für Fingerabdrücke in Personalausweisen beschlossen, ohne auf die Kritik der Expert:innen im Innenausschuss einzugehen. Die Pflicht, dass alle Bürger:innen ihre biometrischen Daten abgeben, soll die Ausweise sicherer machen, birgt aber die Gefahr des Missbrauchs. Bis zum Inkrafttreten der Fingerabdruck-Pflicht bekommt man noch einen Perso ohne Fingerabdrücke.

Das unaufhörliche „Mehr an Sicherheit“ hält seit den Anschlägen vom 11. September 2001 an, analysiert Elke Steven von der Digitalen Gesellschaft in ihrem Gastbeitrag. Und das, obwohl die umfangreichen Sicherheitspakete nie ernsthaft evaluiert wurden. Sie fordert daher eine Freiheitsbestandsanalyse statt der im Bundestag aktuell durchgepeitschten Entfristung der Anti-Terror-Gesetze. Es droht eine dauerhafte Rundum-Überwachung.

Unsere Autorinnen Constanze Kurz und Marie Bröckling waren als Sachverständige in zahlreichen Anhörungen in Ausschüssen geladen. Dabei haben sie die Frustrationsgrenze erreicht. Zahlreiche netzpolitische Expert:innen aus der Zivilgesellschaft können wohl auch ein Lied davon singen. Es sei gut, dass Expertise eingefordert wird, aber der Umgang mit den Expert:innen müsse sich verbessern. Wie das gehen könnte, dafür machen sie auch Vorschläge in ihrem Kommentar.

US-Präsidentschaftswahl und Volksentscheid in Kalifornien

Noch immer werden bei der Präsidentschaftswahl in den Vereinigten Staaten fieberhaft Stimmen gezählt. Donald Trump macht indes, was er häufig macht: Lügen. Meistens auf Twitter. Dabei war er nicht allein: Die sozialen Medien wurden mit Falschmeldungen geflutet. Die Netzwerke hatten im Vorfeld neue Strategien versprochen. Ihr Erfolg war gemischt.

Vor vier Jahren blickte man noch gebannt auf die berühmte Nadel der New York Times, die auf einer einfachen Skala die Wahrscheinlichkeit des Wahlergebnisses präsentierte. Die graphischen und interaktiven Darstellungen sind seitdem um einiges komplexer und interessanter geworden. Wir haben einige der besten Visualisierungen zusammengestellt.

In Kalifornien standen neben dem Präsidenten auch mehrere Volksentscheide auf dem Wahlzettel. Es wurde überwiegend für ein umstrittenes Datenschutzgesetz gestimmt, das zwar einige Lücken schließt, dafür aber andere öffnet. Eine Provision, die Fahrer:innen für Uber und Co. ihrer erst kürzlich erkämpften Arbeitnehmer:innenrechte beraubt, erhielt ebenfalls eine Mehrheit.

Zum Auftakt der Präsidentschaftswahl kam eine Analyse zu dem Schluss, Trump zahle im Schnitt weniger für Facebook-Werbung als Biden. Der Auktionsprozess dahinter ist intransparent, es wird aber nahegelegt, Trumps Werbung könnte als „relevanter“ eingestuft werden. Durch die stärkere Polarisierung ist bei ihnen die Interaktionsrate höher. Der Preisunterschied glich sich gegen Ende hin aber aus.

Missbrauch vertraulicher Daten

Privacy International hat eine neue Kampagne zum Schutz von Menschenrechtsaktivist:innen gestartet. Ziel ist es, ein Zeichen gegen autoritäre Unterdrückung, Spionage und Gewalt zu setzen. Bekannt sind 388 Attacken auf Aktivist:innen im Jahre 2017 und 120 Tote – vor allem Frauen sind betroffen. Der Artikel erzählt Geschichten von Menschenrechtsaktivist:innen, die alles aufs Spiel setzen und sich mit dieser Kampagne öffentlich Gehör verschaffen.

Das Online-Zugangs-Gesetz ist ein Gesetzesvorhaben des Bundestages. Es erhält viel Zustimmung von Jurist:innen und Kritik von Informatiker:innen. Das Gesetz beinhaltet die Digitalisierung staatlicher Familienleistungen wie Mutterschaftsgeld, Elterngeld und Erziehungsgeld. Eltern soll dadurch ab Ende 2022 das Leben erleichtert werden, denn Besuche beim Amt blieben ihnen erspart. Inwiefern der Datenschutz hierbei jedoch zu kurz kommt, erfahrt ihr hier.

In Pandemiezeiten verändert sich bekanntlich auch das Schulsystem, sprich: Unterricht findet via Online-Software statt. Die personenbezogenen Daten von Kindern genießen einen besonderen Schutz, der immer berücksichtigt werden muss. Bei einer durch die Schule erzwungenen Nutzung von Office 365 kommt es aber zu schwer oder gar nicht kontrollierbaren Datenabflüssen. Rechtsanwalt Oliver Rosbach hat am Beispiel einer bayerischen Schule die Datenschutzverstöße analysiert.

Über die Coronatest-Website des EU-Parlaments gelangen hochsensible Gesundheitsdaten von Abgeordneten an die Betreiberfirma EcoCare. Die Tochterfirma von EcoLog aus den Vereinigten Arabischen Emiraten transferiert auch Daten in die USA. Sieben Abgeordnete aus der Grünen-Fraktion reichen beim EU-Parlament Beschwerde ein. Der EU-Datenschutzbeauftragte hat inzwischen alle EU-Institutionen aufgefordert, den Transfer personenbezogener Daten an die Vereinigten Staaten zu vermeiden. Es steht noch offen, ob der Fall vom Europäischen Gerichtshof bearbeitet werden wird.

Bye, bye Zettelwirtschaft: Ab diesen Sonntag soll die Einreiseanmeldung für Rückkehrer aus Corona-Risikogebieten digitalisiert werden. Wer in Deutschland einreist soll keine Aussteigekarte mehr ausfüllen, sondern per Browser die Daten angeben. Die Informationen werden dann direkt an das zuständige Gesundheitsamt übermittelt. Es gibt jedoch technisch und rechtlich noch einiges zu klären.

Die Datenhandelsfirma Experian setzt nach Ansicht der britischen Datenschutzbehörde illegale Praktiken ein, um personenbezogene Informationen an Marketingkonzerne weiterzuverkaufen. Millionen von Brit:innen sind betroffen. Demnach ermittelte Experian beispielsweise die Kaufkraft von Personen anhand des Abgleichs von Bonitätsdatenbanken. Bei Nichteinhaltung der Anordnungen der Datenschutzbehörde droht dem Datenhändler ein Bußgeld von 20 Millionen Pfund oder vier Prozent des Jahresumsatzes.

Interoperabilität, umweltpolitische Digitalagenda in Europa

„Wer die Nutzer:innen hat, der hat auch die Macht“ – das galt bisher. Wie die Pflicht zur sogenannten Interoperabilität die Netzwerke mit dem demnächst vorgestellten Digitale-Dienste-Gesetz verändern würde und wie etwa das Silicon Valley darauf reagiert, hat unser EU-Korrespondent Alexander Fanta in einem längeren Hintergrundartikel aufgearbeitet. Es geht um die Pläne der EU, wie die Macht der großen sozialen Netzwerke aufgebrochen werden könnte.

Das Umweltministeriums will während der deutschen EU-Ratspräsidentschaft eine umweltpolitische Digitalagenda vorantreiben. Die Hardware des Internets und der Digitalisierung laufen in stromfressenden Rechenzentren, die dabei im Fokus stehen sollen. Im Interview erzählt uns der Forscher Stephan Ramesohl vom Wuppertal Institut, warum gerade dies so wichtig ist.

Und sonst so?

Thomas Laschyk oder auch „Volksverpetzer“ setzt Lügengeschichten und Halbwahrheiten bezüglich der Covid-19-Pandemie ausführliche Faktenchecks und wissenschaftliche Belege entgegen. Im Interview mit netzpolitik.org geht es um die Entstehung, Bedeutung und Entwicklung der unabhängigen, spendenfinanzierten Initiative. Laschyk spricht unter anderem über den geschickten Einsatz von Sprache, Beiträge mit der höchsten Reichweite und den Einfluss von Social-Media-Plattformen auf die Politik.

Seit einigen Woche geht die US-Musikindustrie gegen die Open-Source-Software youtube-dl vor. Mit dem Kommandozeilen-Tool lassen sich Inhalte von YouTube herunterladen. Wegen vermeintlicher Rechteverstöße regnet es Abmahnungen. Aber nur weil eine Software rechtswidrig genutzt werden kann, ist die Software selbst nicht illegal.

Peter Grottian engagierte sich gegen Überwachung, stand dem Internet und sozialen Medien kritisch gegenüber und sympathisierte mit politischem Aktivismus. Der ehemalige Berliner Professor wirkte drei Jahrzehnte lang am Otto-Suhr-Institut für Politikwissenschaft und prägte viele seiner Studierenden. Meisterhaft gab er ihnen Ratschläge für demokratischen Rebellion, Provokation und mediale Wirkung von Protesten mit. Peter Grottian ist nun im Alter von 78 Jahren verstorben.

Die Video-App TikTok wird in den USA doch nicht verboten. Trumps Anweisung wurde durch ein Gericht ausgesetzt. Drei Nutzer:innen hatten unter Berufung auf die Redefreiheit Klage eingelegt.

Letzte Woche haben wir die Milliardeninvestitionen der Google News Initiative in den Journalismus unter die Lupe genommen. Unter den Empfänger:innen ist auch eine regierungsfreundliche Zeitung in Ruanda. Menschenrechtsorganisationen zeigen dafür kein Verständnis. Der Artikel dazu ist auch auf Englisch verfügbar. In unserem Netzpolitik-Podcast geben Alex und Ingo zudem einen ausführlichen Überblick über ihre Studie und Einblick in ihre Recherchen. Sie durchleuchten das komplexe Netzwerk, das sich Google mittlerweile mit Medien aufgebaut hat, und erklären, wie es dazu kam, dass Google mittlerweile der größte Medienförderer geworden ist.

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Einreise aus Risikogebieten: Digitalisierung an der Grenze

Netzpolitik - Fri, 06/11/2020 - 12:58

„Mit der digitalen Einreiseanmeldung beenden wir endlich die Zettelwirtschaft im Reiseverkehr“, kündigt Bundesinnenminister Horst Seehofer Mitte Oktober an. Wer aus einem Corona-Risikogebiet nach Deutschland einreist, soll dann nicht mehr eine Aussteigekarte auf Papier ausfüllen, die aufwändig gescannt und an die Gesundheitsämter übermittelt werden muss. Die Anmeldung soll im Browser funktionieren, die Informationen direkt digital dem zuständigen Gesundheitsamt zur Verfügung stehen, sodass es die vorgeschriebene Quarantäne überprüfen kann.

Starten soll das neue Verfahren an diesem Sonntag, doch bis dahin ist nach unseren Recherchen noch einiges zu tun. Wer heute die Seite einreiseanmeldung.de besucht, bekommt noch eine Fehlermeldung. Auch in den etwa 380 deutschen Gesundheitsämtern ist offenbar noch nicht alles startklar.

Laut Bundesgesundheitsministerium (BMG) werden alle Gesundheitsämter ab dem 8. November Zugriff auf die erhobenen Daten haben. Technisch sei das System bereits seit dem 15. Oktober betriebsbereit, teilt uns das Bundesinnenministerium mit. Entwickelt wurde es von der Bundesdruckerei für das Robert-Koch-Institut. Die Beratungsfirma Accenture unterstütze das Projekt mit dem Erfahrungswissen aus „prototypischen Vorentwicklungen“, so ein Sprecher des Bundesinnenministeriums.

Technische und rechtliche Voraussetzungen

„Den Gesundheitsämtern werden verschiedene Anbindungsoptionen ermöglicht, die die heterogene IT-Ausstattung der Gesundheitsämter berücksichtigten“, so ein Sprecher der Behörde. Sie könnten sich beispielsweise über ein VPN anbinden. Dafür müssen die Ämter „Zertifikate zur sicheren Ver- und Entschlüsselung der Daten“ installieren.

Auf Nachfrage beim Landesgesundheitsministerium in Brandenburg teilte uns dieses am Mittwoch mit, „dass nähere Einzelheiten und die technischen Anforderungen in dieser Woche übermittelt werden“. Es bleiben den Gesundheitsämtern also nur wenige Tage Zeit, damit alles wie geplant funktioniert.

Nicht nur technisch müssen die Ämter bereit sein. Die Länder müssen vorher neue Quarantäneverordnungen in Kraft setzen. Dafür hat das Bundeskabinett eine Muster-Verordnung vorgestellt. In Brandenburg ist das bereits passiert, die neue Verordnung wird am 9. November in Kraft treten. In den Amtsblättern einiger anderer Bundesländer finden sich die neuen Regeln noch nicht.

Rechtsgrundlagen in Arbeit

„Die Pflicht zur Nutzung der digitalen Einreiseanmeldung wird zunächst durch eine Anordnung des Bundesministeriums für Gesundheit auf der Grundlage des Infektionsschutzgesetzes eingeführt“, so das BMG. Diese tritt am 8. November in Kraft.

„Konkretisiert“ werden soll die Rechtsgrundlage im „Dritten Gesetz zum Schutz der Bevölkerung“. Es soll als Verordnungsermächtigung ausgestaltet werden, „um mehr Rechtssicherheit für dieses wichtige Projekt zu schaffen“.

Danach dürfte das Bundesgesundheitsministerium die Pflicht zur Einreiseanmeldung per Verordnung auch ohne die Zustimmung des Bundesrats festsetzen, wenn der Bundestag eine epidemische Lage mit nationaler Tragweite festgestellt hat. Das Verfahren dafür läuft jedoch aktuell noch, am 12. November ist eine Anhörung im Bundestag geplant.

Die Einreisenden werden in den zunächst erlassenen Quarantäneverordnungen verpflichtet, ihre Daten direkt nach Einreise dem Gesundheitsamt korrekt mitzuteilen. Im digitalen System erhalten die Eingetragenen ein PDF zur Bestätigung. 14 Tage haben die Ämter Zeit, die Daten abzuholen, bevor sie wieder gelöscht werden.

Auf Nachfrage, wie sichergestellt wird, dass Einreisende keine falschen Daten angeben, teilt das Bundesinnenministerium mit, die Bundespolizei werde dafür bei grenzüberschreitendem Verkehr „eine stichprobenartige Kontrolle“ vornehmen können. Bei Falschangaben droht ein Bußgeld. Technisch dürfte es kaum zu verhindern sein, dass jemand Angela Merkel oder den missliebigen Nachbarn vermeintlich aus einem Risikogebiet einreisen lässt.

Die Deutsche Post als Backup-Lösung

Auch wenn sich die beiden Ministerien zuversichtlich geben, dass alle Gesundheitsämter angeschlossen sein werden, gibt es offenbar Backup-Szenarien. Neben VPN-Verbindungen und gesicherten Laptops sollen die Gesundheitsämter – wie bisher bei den gescannten Papier-Formularen – die Daten direkt von der Deutschen Post abholen können. Dafür würde die Post die Daten der betroffenen Gesundheitsämter bei der Bundesdruckerei abholen, die Gesundheitsämter würden sie dann wiederum per gesicherter FTP-Verbindung von den Post-Servern herunterladen.

„Für einen begrenzten Übergangszeitraum erfolgt eine Übermittlung der Datensätze der Reisenden nicht direkt an das zuständige Gesundheitsamt, sondern zunächst an die Deutsche Post AG. Dies geschieht, weil noch nicht bei jedem Gesundheitsamt die notwendige Hard- und Software vorhanden ist, um eine VPN-Verbindung an die Systeme der Bundesdruckerei aufzubauen“, sagt ein Sprecher des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) auf Nachfrage.

In einem Vermerk rät die Datenschutzbehörde dazu, dass diese Zwischenlösung so schnell wie möglich auslaufen sollte, da keine Ende-zu-Ende-Verschlüsselung genutzt wird und bei den Gesundheitsämtern keine Zwei-Faktor-Authentifizierung möglich sei. Außerdem habe in diesem Szenario die Deutsche Post Zugriff auf die Daten der Reisenden, die in den Einzugsbereich von Gesundheitsämtern fallen, die auf dieses Verfahren zurückgreifen.

Für das geplante Verfahren nach der Zwischenlösung kommt der BfDI jedoch zu einem positiven Fazit. Auf Basis der Sicherheitsbetrachtung des Bundesinnenministeriums könne davon ausgegangen werden, dass „die personenbezogenen Daten bei der Digitalen Einreiseanmeldung grundsätzlich datenschutzgemäß und sicher verarbeitet werden“, heißt es in dem Vermerk. Die Datenschutzfolgenabschätzung für die Digitale Einreiseanmeldung soll laut einer Sprecherin des Bundesgesundheitsministerium im Lauf der Woche fertiggestellt sein.

Bei der Corona-Warn-App dauert es weiterhin an, dass die Labore Testergebnisse digital an die App-Nutzenden schicken können. Bisher seien 90 Prozent der niedergelassenen Testka­pa­zitäten an die Anwendung angeschlossen. Ob es mit den Gesundheitsämtern und der Digitalen Einreiseanmeldung schneller geht und ab Sonntag „die Zettelwirtschaft“ beendet ist, bleibt abzuwarten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

youtube-dl: Musikindustrie schießt mit der Schrotflinte auf Open Source

Netzpolitik - Fri, 06/11/2020 - 12:04

Bei so manchem deutschen Software-Entwickler und Webhoster macht sich Verunsicherung breit. Dürfen sie Tools entwickeln, mit denen sich Videos oder Tonspuren von Youtube herunterladen lassen? Machen sich Hosting-Anbieter angreifbar, wenn ihre Kunden auf solche rechtlich umstrittenen Tools verlinken?

Seit einigen Woche geht die US-Musikindustrie gegen die Software youtube-dl vor. Mit dem Kommandozeilen-Tool lassen sich Inhalte von Youtube herunterladen. Lieder wie Shake it Off von Taylor Swift seien jedoch lediglich für das Streamen in Echtzeit freigegeben, begründet die Recording Industry Association of America (RIAA) ihre DMCA-Anordnung.

Bislang ist die Strategie durchaus erfolgreich, inzwischen ist das offizielle Code-Repository der Open-Source-Software von der Codesharing-Plattform Github verschwunden. Zwar geben sich die Entwickler nicht geschlagen und stellten erst kürzlich eine neue Version der Software bereit. Genauso bemüht sich der Github-Chef Nat Friedman, das Repository wiederherzustellen.

Fork entfernt Testcode

Doch ausgestanden ist die Sache noch nicht. Und sie zieht Kreise bis nach Deutschland. So hat etwa der Entwickler Tom-Oliver Heidel, der den Fork youtube-dlc betreut, bereits bestimmte Tests aus dem Quellcode entfernt. Der Rest der Funktionen bleibt bis auf Weiteres unangetastet.

„Zur Zeit befinde ich mich daher auf einer schmalen Gratwanderung“, sagt Heidel zu netzpolitik.org. „Wenn es zu einer weiteren DMCA[-Abmahnung] kommen sollte, würde ich zwar gerne widersprechen, habe allerdings keinen Rückhalt.“ Heidel überlegt nun, bei Anwälten vorsorglich um juristischen Rat zu fragen.

Den Fall verfolgen nicht nur direkt betroffene Entwickler:innen mit Sorge. Schließlich steht der Verdacht im Raum, dass es die Musikindustrie nicht bei youtube-dl und ihren Abkömmlingen belässt, sondern auch andere ähnliche Tools ins Visier nimmt.

Der Open-Source-Downloadmanager JDownloader etwa nutzt die youtube-dl-Bibliothek nicht, ermöglicht aber ebenfalls das Herunterladen von Youtube-Inhalten. „Wir sind bisher nicht betroffen, prüfen aber dennoch, ob es nötig ist, pro-aktiv die angesprochene Funktion anzupassen“, sagt Thomas Rechenmacher. Seine Firma Appwork steht hinter der Software, die einst als Hobbyprojekt begonnen hat. „Die weitere Entwicklung im Fall youtube-dl hat darauf natürlich einen erheblichen Einfluss“, sagt Rechenmacher.

Auch Hoster betroffen

Unterdessen flatterte dem Webhoster Uberspace Ende September eine Abmahnung ins Haus. Beim Anbieter aus Mainz liegt die Website von youtube-dl, dort finden sich Downloadlinks und Installationsanweisungen für das Tool – zum Missfallen von Sony Music, Universal Music und der Warner Music Group.

Der Abmahnung zufolge beanstandet eine Hamburger Rechtsanwaltskanzlei, dass auf youtube-dl.org Nutzer:innen die Möglichkeit gegeben wird, „sich die Software YouTube-DL von Ihrem Server zu verschaffen“. Zudem umgehe die Software „wirksame technische Schutzmaßnahmen“ von Youtube, die vor einem Download schützen sollen. Zu beidem habe Uberspace einen wesentlichen Beitrag geleistet, woraus unter anderem ein Unterlassungsanspruch auf Mittäterschaft, Gehilfen- sowie Störerhaftung entstehe.

Das will Uberspace-Chef Jonas Pasche nicht auf sich sitzen lassen. Schon allein, weil die beanstandete Software gar nicht auf seinen Servern liegt: „Das ist schon direkt in der Sache falsch, weil die Download-Links von youtube-dl.org stets auf die entsprechenden Download-Quellen von GitHub redirected haben und die Software selbst eben gar nicht von unseren Servern aus verteilt worden ist“, sagt Pasche gegenüber netzpolitik.org.

Selbst wenn dies der Fall gewesen wäre, erscheint das Vorgehen der hamburgischen Rechtsanwälte ungewöhnlich aggressiv. Denn Hoster sind nicht unmittelbar haftbar für Inhalte, die auf ihren Diensten liegen. Handeln müssen sie erst dann, wenn sie auf eine potenzielle Rechtsverletzung aufmerksam gemacht werden. Nur wenn die jeweiligen Inhalte tatsächlich illegal sind, müssen sie diese entfernen.

Schwacher Schutz

Restlos klar scheint das im Fall von youtube-dl und darüber heruntergeladener Youtube-Inhalte jedoch nicht zu sein. Schließlich schützt Youtube lediglich Bezahlinhalte mit DRM-Verschlüsselung (Digital Rights Management). Beim Großteil des Angebots der Videoplattform soll nur eine sogenannte „Rolling Cipher“ dafür sorgen, dass Inhalte nicht per Mausklick auf der Festplatte von Nutzer:innen landen.

Dabei handelt es sich um eine rudimentäre Verschlüsselungstechnik, mit der Youtube die Auslieferung der Videos organisiert. Spezielle Tools – außer einem Webbrowser – oder Programmierkenntnisse sind nicht notwendig, um diesen Schutz zu umgehen.

Wie das Online-Magazin Torrentfreak jüngst erklärte, liefert Youtube sämtliche benötigte Informationen im Klartext aus. Mit diesen lässt sich der Download von Inhalten, die nicht eigens und deutlich wirksamer mit DRM geschützt sind, innerhalb von rund 20 Sekunden starten.

Bloß weil ein Rechtsanwalt behaupte, eine Software sei rechtsverletzend, müsse das ja nicht automatisch der Fall sein, sagt Pasche von Uberspace. „Befragt man das Internet danach, ob Downloads von YouTube legal seien, so erfährt man in großer Breite die Einschätzung vieler Juristen, dass das selbstverständlich legal sei und durch das Recht auf Privatkopie gedeckt sei“.

Was ist „wirksam“?

Der Knackpunkt bei der Sache sei der Begriff der „Wirksamkeit“, sagt der Rechtsanwalt Fabian Rack von der Kanzlei iRights.Law. Laut geltendem Recht dürfen „wirksame technische Maßnahmen zum Schutz“ urheberrechtlich geschützter Werke nicht umgangen werden.

In dem Fall laute die Frage aber, wie einfach die Umgehung für Computernutzer:innen sei und ob es sich wirklich um eine wirksame Schutzmaßnahme handle, sagt Rack. Dies sei bei dem „Rolling Cipher“-Ansatz Youtubes nicht notwendigerweise gegeben. „Es ist vertretbar zu sagen, dass das kein wirksamer Schutz ist“, sagt Rack. Zudem wurde noch nicht endgültig höchstrichterlich entschieden, ob die Umgehung dieses Schutzes wirklich illegal ist, so Rack.

Derzeit beruft sich die Musikindustrie auf eine einstweilige Verfügung des Landgerichts Hamburg aus dem Jahr 2017. Damals hatten die Richter:innen entschieden, die Verschleierung des Speicherortes der jeweiligen Videodatei sei eine wirksame technische Maßnahme. „Die Schutzmaßnahme muss keinen absoluten Schutz bieten, sondern vielmehr ein Hürde darstellen, die nicht ohne Weiteres überwunden werden kann“, führte das Urteil aus. Höhere Instanzen haben sich hierzu bislang nicht geäußert.

Inhalte unter CC-Lizenz auf Youtube

Freilich sollte das keine Rolle spielen, wenn es sich um Videos handelt, die unter einer freien Creative-Commons-Lizenz auf der Plattform veröffentlicht wurden. Youtube selbst macht implizit darauf aufmerksam, dass ein Download solcher Videos möglich ist: „Indem du dein Originalvideo mit einer Creative-Commons-Lizenz versiehst, erlaubst du der gesamten YouTube-Community, es wiederzuverwenden und zu bearbeiten.“

Warum die Musikindustrie so scharf gegen das Kommandozeilen-Tool und sein Umfeld schießt, bleibt offen. „Genau wie mit Webbrowsern, Verschlüsselungstools und zahlreichen anderen Programmen kann man damit legale und illegale Dinge tun“, sagt Max Mehl von der Free Software Foundation Europe (FSFE) in einer E-Mail an netzpolitik.org.

Gut möglich, dass manche Nutzer:innen damit Inhalte auf ihre Festplatte schaufeln, die nur für das Streaming bestimmt sind. Aber die Software, die neben Youtube auch Twitter, Facebook, Vimeo und weitere Dienste unterstützt, ist auch unter Journalist:innen, Wissenschaftler:innen und Aktivist:innen beliebt. Amnesty International etwa empfiehlt das Tool, um Beweise zu sichern. Redakteur:innen bei netzpolitik.org setzen es genau dafür ein. Die FSFE nutzt es, um eigene Videos von diversen Plattformen zu spiegeln.

Kostspieliger Rechtsstreit

Daher sehe die FSFE das Vorgehen der RIAA sehr kritisch, sagt Mehl. „Freie-Software-Projekte und unabhängige Hosting-Plattformen können sich teure Rechtsstreite oft nicht leisten, auch wenn Multifunktionswerkzeuge wie youtube-dl für legale Zwecke konzipiert werden. Deren illegale Verwendung sollte sanktioniert werden, nicht die Bereitstellung und legale Nutzung.“

Uberspace bereitet sich jedenfalls auf eine juristische Auseinandersetzung vor. Aus Sicht von Pasche und seiner Anwälte ist die Abmahnung nicht gerechtfertigt, vorerst bleibt youtube-dl.org also im Netz. Eine erneut gesetzte Frist bis zum 3. November ließ der Webhoster verstreichen.

Ob die Software tatsächlich illegal ist, müssten letztlich Gerichte beurteilen, sagt Pasche in einer E-Mail. „Als Hoster will ich mich auf § 10 TMG berufen können, um eben gerade nicht unmittelbar abgemahnt werden zu können für Dinge, die meine Kunden tun. Dass Herr Rasch so tut, als wäre das nicht so, empfinde ich schon als ziemliches Bullying – aber das passt in mein Bild der Musikindustrie, die es ja schon damals bei AnyDVD vs. Heise bis zum Bundesgerichtshof versucht hat, ohne jegliches Augenmaß.“

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Biometrische Daten: Bundestag beschloss Speicherpflicht für Fingerabdrücke in Personalausweisen

Netzpolitik - Fri, 06/11/2020 - 09:25

Der Bundestag hat gestern Abend mit den Stimmen der Großen Koalition die Speicherpflicht für Fingerabdrücke in allen Personalausweisen angenommen. FDP, Grüne und Linke stimmten dagegen, die AfD enthielt sich. Bislang gab es beim Beantragen eines Personalausweises noch die Wahl, ob diese biometrischen Daten auf einem Chip im Personalausweis gespeichert werden sollen. Diese Wahlmöglichkeit wurde jetzt abgeschafft. Bürgerrechtsorganisationen kritisieren die Fingerabdruck-Pflicht heftig und halten sie für unvereinbar mit dem Grundgesetz.

Das Gesetz „zur Stärkung der Sicherheit im Pass-, Ausweis- und ausländerrechtlichen Dokumentenwesen“ geht auf die EU-Verordnung über die Sicherheit von Personalausweisen zurück, bei der sich die Hardliner der Sicherheitspolitik durchgesetzt hatten. Sie wurde bereits vor über einem Jahr beschlossen. Die Verordnung verpflichtet alle EU-Staaten dazu, zwei Fingerabdrücke in einem maschinenlesbaren Format auf einem Chip in den Identitätsnachweisen zu speichern. Datenschützer Thilo Weichert sieht darin einen Verstoß gegen Grundrechte auf Datenschutz.

Digitalcourage: Zugriff der Polizei „nur Frage der Zeit“

Für erhebliche Bürgerrechtsbedenken sorgt auch die Möglichkeit, dass die Fingerabdrücke nicht nur in der Plastikkarte bleiben könnten, sondern möglicherweise für die Datenbanken der Polizeien oder Geheimdienste zugänglich gemacht werden. Digitalcourage warnt davor, dass es „nur eine Frage der Zeit“ sei, bis Polizei und Geheimdiensten ein automatischer Zugriff auf biometrische Daten von Personalausweisen möglich werde. Angesichts der Tatsache, dass Fingerabdrücke Personen lebenslang unveränderlich identifizieren – anders als ein Name – sei eine „anlasslose und massenhafte biometrische Erfassung von Fingerabdrücken […] ein nutzloser und gefährlicher Übergriff des Staats auf die Bevölkerung“.

Für einen Reisepass sind schon jetzt Fingerabdrücke abzugeben. Allerdings ist es allen selbst überlassen, ob sie einen Reisepass beantragen wollen. Jedoch sind in Deutschland lebende deutsche Staatsbürger über 16 Jahren laut Personalausweisgesetz verpflichtet, ein gültiges Ausweisdokument zu besitzen, das bedeutet in den meisten Fällen einen Personalausweis. Die bisherigen Personalausweise, die ohne die Abgabe von Fingerabdrücken beantragt werden können, behalten ihre Gültigkeit. Aber mit jedem neuen Perso werden jetzt nach und nach die Fingerabdrücke aller Bürger*innen erfasst.

In der abschließenden Aussprache im Bundestag gestern Abend ging es nicht mehr um die Speicherpflicht für Fingerabdrücke, sondern um den Teil des Gesetzes, der über die Umsetzung der EU-Regeln hinausgeht. Diese treten ab 2. August 2021 in Kraft. Der Grüne Konstantin von Notz kritisierte, dass die angehörten Expert:innen im Innenausschuss ignoriert wurden. Die sicherheitspolitische Notwendigkeit der Speicherpflicht könne nicht belegt werden. Es stelle sich die Frage, warum ein bislang „sicheres, funktionierendes System“ ohne Not überhaupt verändert werde.

Der Abgeordnete Josef Oster von der CDU/CSU-Fraktion machte deutlich, worum es seiner Fraktion ging: „ein Mehr an Sicherheit“. Der Redner der SPD, Helge Lindh, freute sich über eine „intensive, leidenschaftliche Gesetzgebung“, die auf die Situation in den Einwohnermeldeämtern angemessen reagiere. Die AfD fand die Änderungen sinnvoll und enthielt sich bei der Abstimmung, die mit den Stimmen der Unions- und SPD-Fraktion entschieden wurde. FDP, Linke und Grüne stimmten dagegen.

Strengere Regeln für biometrische Passbilder

Die größere Diskussion im Bundestag gab es um den Teil des Gesetzes, der neue Regeln für biometrische Passbilder enthält. Diese müssen zukünftig digital eingereicht werden – nicht mehr als ausgedrucktes Foto, das eingescannt wird. Die Bundesregierung sieht die Funktion des Reisepasses oder Personalausweises durch digitale Bildbearbeitung wie Morphing „im Kern bedroht“. Bei dieser Technik werden zwei oder mehr Gesichter verschmolzen, sodass das Endergebnis jedem der Gesichter sehr ähnelt.

Der Reisepass einer Kunstaktion des Kollektiv Peng! „Mask.ID“ von 2018. Das Passbild kombiniert mit Morphing das Gesicht einer Künstlerin und der damaligen EU-Kommissarin für Außen- und Sicherheitspolitik Federica Mogherini und wurde von der Bundesdruckerei hergestellt. Alle Rechte vorbehalten Peng!

Bei gemorphten Passbildern treffen die biometrischen Daten auf mehrere Personen zu, sodass diese – theoretisch – denselben Reisepass für Grenzübertritte nutzen könnten. Allerdings ist Morphing auch eine Möglichkeit, um seine Privatsphäre gegenüber Videoüberwachung zu schützen und automatisierte Gesichtserkennung zu verwirren, sollten zukünftig solche Überwachungssysteme mit den biometrischen Daten aus Ausweisen gefüttert werden.

Weil bisher Passbilder als ausgedruckte Bilder zur Ausweisbeantragung verwendet wurden, ist es schwerer, Spuren von digitaler Bildbearbeitung zu entdecken. Wer einen neuen Ausweis beantragt, hat zukünftig die Wahl, ob die ausstellende Behörde ein biometrisches Bild vor Ort machen soll oder ob ein privates Fotostudio bevorzugt wird. Die Fotostudios müssen sich dafür registrieren und zertifizieren lassen, um die Passbilder bei der Ausweisbehörde digital einzureichen zu dürfen.

Die digital eingereichten Passbilder werden auf Betrugsversuche gescannt. Sollte die „Biometrietauglichkeit“ eines Lichtbilds in Zweifel gezogen werden oder ein Verdacht auf Missbrauch aufkommen, wird das Passbild dann doch von der Behörde „unter Aufsicht eines Mitarbeiters“ selbst erstellt.

Weitere Änderungen für Ausweise

Aus dem Ausland werde häufig bei Hinweisen zu aufgegriffenen Personen nur die Seriennummer des Personalausweises übermittelt. Die Polizei in Deutschland könne damit aus rechtlichen Gründen bislang nichts anfangen, heißt es im Gesetzentwurf. Daher wird der Polizei jetzt erlaubt, anhand der Seriennummer eines Personalausweises die darauf abgebildeten Daten wie Name und Adresse zu ermitteln, ohne den betreffenden Perso jemals in die Hand bekommen zu haben. Die Daten des Personalausweises sind bei der Behörde gespeichert, die den Ausweis ausgestellt hat.

Außerdem gibt es Änderungen für Menschen, die sich weder als männlich noch als weiblich identifizieren. Wenn diese eine Änderung nach dem Personenstandgesetz beantragt haben, können sie sich entscheiden, ob sie ein „X“ an Stelle eines „M“ oder „F“ im Ausweis eintragen lassen möchten, um Diskriminierung bei Grenzübertritten zu vermeiden.

Korrektur 9:50 Uhr: In der Erstveröffentlichung des Artikels stand fälschlicherweise, dass die FDP-Fraktion zugestimmt habe, tatsächlich stimmte sie dagegen. Wir bitten diesen Fehler zu entschuldigen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Interoperabilität: Wie die EU die sozialen Netzwerke aufbrechen kann

Netzpolitik - Fri, 06/11/2020 - 08:00

Facebook nutzen, ohne bei Facebook zu sein. Leuten über WhatsApp schreiben, aber ohne die grüne App am Handy. Eine iMessage empfangen ganz ohne iPhone. Geht das?

Die digitale Welt ist voll von exklusiven Netzwerken. Austausch zwischen verschiedenen sozialen Medien und Messenger-Diensten ist bislang nicht erwünscht.

Durch diese Exklusivität konnten Konzerne wie Facebook, Google und TikTok rasant wachsen. Das Prinzip macht es schwer, den digitalen Giganten Konkurrenz zu machen. Der Netzwerkeffekt besagt, dass ein Dienst umso nützlicher ist, je mehr Leute er vernetzt.

Wer die Nutzer:innen hat, der hat auch die Macht.

Doch die EU könnte bald die Spielregeln ändern. Das Zauberwort lautet: verpflichtende Interoperabilität. Dienste wie WhatsApp sollen gezwungen werden, den Austausch von Nachrichten seiner Nutzer:innen mit denen anderer Anbieter wie etwa Telegram zu ermöglichen. Jeder Messaging-Dienst wäre mit jedem anderen kompatibel.

Vorbilder gibt es bereits. Die Technologien, auf denen das Internet aufbaut, E-Mail und das Hypertext Transfer Protocol (HTTP) für Websites funktionieren schon immer über die Grenzen von einzelnen Servern und Anbietern hinweg, sagt der Forscher Ian Brown. Warum nicht das gleiche auch für soziale Medien oder Chatprogramme?

EU plant neues Plattformgesetz

Einen ersten Schritt setzen dürfte die EU-Kommission in wenigen Wochen, am 2. Dezember. Dann stellt sie ihr neues Plattformgesetz vor, das Digitale-Dienste-Gesetz. Es soll Behörden die Macht geben, Interoperabilität zwischen ähnlichen Diensten verpflichtend durchzusetzen.

Das EU-Parlament spricht sich für einen solchen Schritt aus und nennt Interoperabilität den „Schlüssel für einen wettbewerbsfähigen Markt“.

Die Verpflichtung von sozialen Netzwerken zur Interoperabilität sei das „große Versprechen“, sagt Katarzyna Szymielewicz. Die Juristin ist Chefin der polnischen Panoptykon Stiftung, die sich für digitale Rechte einsetzt. Sie sprach bei einer virtuellen Debatte des Open Forum Europe zum Thema.

Für das Zusammenschalten der Dienste seien einige Probleme zu lösen, betont die Juristin: wie der Datenschutz über Dienste hinweg sichergestellt werden kann oder wie ein loser Verbund von sozialen Plattformen mit Spam und anderen unerwünschten Inhalten umgehe.

Seien diese Probleme löst, gebe es eine ganze Reihe an zusätzlichen Versprechen, betont Szymielewicz. Denn Interoperabilität bedeute im Großen und Ganzen mehr Kontrolle über die eigenen Daten für Nutzer:innen. Sie könne etwa dabei helfen, das in Artikel 20 der Datenschutzgrundverordnung festgelegte Recht auf Datenportabilität endlich umzusetzen.

„Zerschlagung muss auf den Tisch“

Gescheiterte Anstrengungen der EU machten die Notwendigkeit zu solchen neuen Werkzeugen deutlich, sagt der Wirtschaftswissenschaftler Tommaso Valletti. Der frühere Chef-Wettbewerbsökonom der EU-Kommission verweist auf Wettbewerbsverfahren gegen Google. Die EU-Kommission verteilte mehrfach Milliardenstrafen und harte Auflagen an Google, etwa gegen vorinstallierte Browser im Betriebssystem Android.

Doch die Erfahrung zeige, dass dies nicht genug sei, sagt Valletti. Das Eingreifen der Behörde komme erst, wenn der Konzern längst Fakten geschaffen habe, die Behörde müsse dann wie im Fall Android „Katz-und-Maus-Spiele“ um die Durchsetzung seiner Auflagen betreiben.

Statt weiter Spiele zu spielen, brauche die Kommission die Möglichkeit zur Interoperabilität und sogar noch eine härtere Drohgebärde. „Die Alternative einer Zerschlagung [des Konzerns] muss auf den Tisch“, fordert der Ökonom. „Wenn du das nicht als Option hast, wird die Lösung viel schwächer sein.“

Skepsis im Silicon Valley

Bereits heute gibt es föderierte soziale Netzwerke, also solche, bei denen es statt eines zentralen Systems miteinander interoperable, aber unabhängige Server gibt. Das bekannteste davon ist Mastodon, das auf dem offenen Standard ActivityPub aufbaut.

Selbst im Silicon Valley finden einige den Gedanken grundsätzlich reizvoll. Twitter-Gründer Jack Dorsey kündigte vor einem knappen Jahr an, dass seine Firma ein offenes und dezentralisiertes Übertragungsprotokoll entwickeln werde.

Das Ziel sei, dass Twitter eines Tages bloß eine von vielen Anwendung für ein dezentrales Netzwerk sein werde. Auch Google, dessen soziales Netzwerk Google+ scheiterte, bekennt sich grundsätzlich zur Interoperabilität.

Doch das es die Tech-Giganten es damit ernst meinen, halten ihre kleinen Konkurrenten für unwahrscheinlich. Es gebe keinen Mangel an schon existierenden offenen Standards etwa für Messaging-Dienste, doch die dominanten Plattformen würden sie nicht nutzen, sagt Vittorio Bertola von der Softwarefirma Open-Xchange. „Dominante Plattformen kümmern sich nicht um das Gemeinwohl, sie interessieren sich nur für geschäftliche Interessen.“

Unterdessen gibt es auch Skepsis in der Tech-Szene. Der Gründer und Chefentwickler des sicheren Messaging-Dienstes Signal, Moxie Marlinspike, ließ bereits vor Jahren wissen, dass er wenig von föderierten Netzwerken hält. Die Natur offener Standards bedeute, dass sie nur im Konsens weiterentwickelt würden und darum oft in ihrer Entstehungszeit feststeckten.

Der Facebook-Konzern schafft inzwischen Fakten. Die Messenger von Facebook und Instagram würden mit der dritten hauseigenen Plattform WhatsApp interoperabel gemacht und dann durchweg Ende-zu-Ende-verschlüsselt sein, kündigte Konzernchef Mark Zuckerberg bereits vor knapp zwei Jahren an. Seit diesem Sommer können immerhin bereits Nutzende von Facebook und Instagram Nachrichten austauschen. Der Konzern öffnet seine Dienste damit keineswegs nach außen, beweist aber, dass Interoperabilität eine reale Möglichkeit zwischen verschiedenen Diensten ist.

Open Banking als Vorbild

Tatsächlich ist noch unklar, wie die EU die Schaffung von interoperablen Protokollen festschreiben möchte und wie sie dann weiterentwickelt werden können. Rein theoretisch gibt es die Möglichkeit bereits durch den Kodex für elektronische Kommunikation, eine EU-Richtlinie aus dem Vorjahr, die durch eine Novelle des Telekommunikationsgesetzes (TKG) in deutsches Recht umgesetzt werden soll.

Der Kodex überlässt die Durchsetzung von Interoperabilität allerdings den Mitgliedsstaaten. Das die nationalen Behörden aber tätig werden und einem WhatsApp oder Facebook die Öffnung vorschreiben, erscheint wenig wahrscheinlich. Einerseits fehlt den Telekom-Behörden der einzelnen Länder die Kompetenz, anderseits droht dann die Zersplitterung in nationale Insel-Lösungen.

Lernen könne die EU für ihren neuen Anlauf vom Bankensektor, sagt Agustin Reyna vom EU-Verbraucher:innenverband BEUC. Die Zahlungsdienstrichtlinie der EU habe unter dem Stichwort „Open Banking“ den Datenaustausch erleichtert, die Kund:innen hätten profitiert.

Dies sei ein großartiges Modell für die Interoperabilität bei Messaging und Social Media, betont auch der Forscher Brown. Ein Beispiel für gelungene Interoperabilität seien auch die verschiedenen Contact-Tracing-Apps, die durch eine EU-Schnittstelle Infektionswarnungen austauschen können.

Brown beschreibt in einem neuen Forschungspapier die mögliche Wirkungsweise von Interoperabilität als Werkzeug für die EU-Wettbewerbsbehörden. Ein Folgewerk beschreibt, welche Arten von Protokollen zum Einsatz kommen könnten und über welches internationale Gremium – etwa die internationalen Institutionen W3C und IETF – neue Standards verankert werden können.

Der Ball liegt nun bei der EU-Kommission. Immer wieder hat sie zuletzt Interoperabilität als neues Wettbewerbsinstrument in Berichten erwogen, Kommissarin Margrethe Vestager äußerte bei der re:publica in Berlin im vergangenen Jahr Sympathie für den Gedanken. In wenigen Wochen hat sie Gelegenheit, mit der verpflichtenden Interoperabilität ein neues, scharfes Schwert der Wettbewerbspolitik zu schaffen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

US-Volksentscheid: Ein Schritt vor, zwei zurück

Netzpolitik - Thu, 05/11/2020 - 19:18

Während man anderswo noch zähneknirschend auf das Ergebnis der Präsidentschaftswahlen in den Vereinigten Staaten wartet, ringen Aktivist:innen in Kalifornien mit dem Ergebnis von zwei Referenden. Proposition 22, ein Entwurf, der massiv in das Arbeitsrecht von „Gig Workern“ eingreift, erhielt über 58 Prozent der Stimmen. Mit Proposition 24 wurde eine kontroverse Datenschutzinitiative Gesetz.

Der California Privacy Rights Act (CPRA), über den bei Proposition 24 abgestimmt wurde, soll bestehende Gesetze zum Datenschutz erweitern. Verbraucher:innen haben in Kalifornien fortan das Recht, die Verarbeitung sensibler Informationen wie Ethnie, Religion, Gesundheit oder sexuelle Orientierung durch Firmen zu unterbinden. Das Gesetz sieht außerdem Provisionen zum eigenen Schutz vor: Künftig darf es nur noch verschärft werden – Milderungen hingegen sind nicht erlaubt. Außerdem soll es erstmals eine Datenschutzbehörde geben, die Gesetzesansprüche von Nutzer:innen geltend machen kann.

Wolfie Christl, Forscher und Netzaktivist aus Wien, untersucht seit Jahren die digitale Datenindustrie und die Macht der Plattformen. „Es geht weiter als alles, was es in den USA in den letzten Jahrzehnten diesbezüglich gab, und gleichzeitig viel weniger weit als die DSGVO“, schätzt er das neue Gesetz ein.

Das Referendum folgte einer langen Kampagne im Bundesstaat Kalifornien, wo Technologiefirmen wie Facebook und Google lange freie Hand walten lassen konnten. Bereits 2018 wurde hier nach einer ähnlichen Kampagne der California Consumer Privacy Act (CCPA) verabschiedet, der Nutzer:innen das Recht gab, Einsicht in die eigenen Daten zu erhalten. Der CCPA ist seit Juli 2020 rechtskräftig.

Kritik von Konsument:innenschutz und Bürgerrechtsorganisation

Größter Finanzier und Befürworter der beiden Kampagnen war Alastair Mactaggart. Ein Immobilienbesitzer, der selbst vom Tech-Boom profitierte, als eine Flut gutbezahlter Entwickler:innen die Mietpreise für seine Wohnungen in der Gegend um San Francisco in die Höhe trieb. Er soll fünfeinhalb Millionen Dollar zur Unterstützung von Proposition 24 investiert haben.

Nicht alle sind vom Mehrwert des neuen Gesetzes überzeugt. Die kalifornische Electronic Frontier Foundation (EFF), die sich für digitale Bürgerrechte einsetzt, enthielt sich einer Wahlempfehlung. Es sei eine Mischung guter und schlechter Maßnahmen. So begrüßen sie die Erweiterung der geschützten Kategorien und die ersten Schritte zu Datenminimierung.

Die meiste Kritik trifft die Zugeständnisse, die den Tech-Firmen gemacht werden. Diese dürfen Nutzungskosten erhöhen, wenn Verbraucher:innen der Verarbeitung ihrer Daten nicht zustimmen. Die American Civil Liberties Union (ACLU) befürchtet ein „Pay for Privacy“-Modell, nach dem nur diejenigen Privatsphäre bekommen, die es sich auch leisten können.

Wolfie Christl befürwortet die Entscheidung der Bürger:innen: „Eine Ablehnung der Initiative ohne alternative Perspektiven – und die gab es nicht – hätte wohl die aktuelle Dynamik in Richtung weitergehender Privacy-Gesetzgebung in Kalifornien und auf US-Bundesebene zum Stillstand gebracht.“

Ein gekauftes Gesetz

Eine ähnliche Geschichte hat das Gesetz, über das in Proposition 22 abgestimmt wurde. Viele „Gig Worker“ – also Selbstständige die für Konzerne wie Uber, Lyft und Co. arbeiten und von deren Apps und Auftragszuweisungen abhängig sind – galten in Kalifornien seit September 2019 als Angestellte und hatten Anspruch auf Leistungen wie Mindestlohn und Versicherung. Durch den Volksentscheid sind diese von diesem Recht nun ausgeschlossen.

Die Aktivistin und Fahrerin Cherri Murphy von Gig Workers Rising zeigte sich niedergeschlagen: „Mein Herz ist schwer. Letzte Nacht haben sich Uber, Lyft, Doordash, Postmates und Instacart ein Gesetz gekauft.“ Ein Konglomerat an Konzernen hatte die Kampagne zu ihren Gunsten mit einem Zehnfachen des Budgets ihrer Konkurrenten unterstützt.

"They may have won this round, but we’re in this for the long haul." —@cmurphy302

This fight is not over.

Are you an app worker? Join our post-election debrief meeting, TOMORROW 11/5 @ 12pm PT.https://t.co/Sh0aRgdJ3cpic.twitter.com/3s3a5rd5OE

— Gig Workers Are Voting No On Prop 22 (@GigWorkersRise) November 4, 2020

Die Strategie bettet sich in ein größeres Bild ein. Schon lange versuchen Firmen wie Uber, Gewerkschaften zu verhindern und fehlende gesetzliche Regelungen zu ihren Gunsten auszunutzen. Wolfie Christl sieht das kritisch:

Aus meiner Sicht ist das eine Gefahr für die Demokratie, wenn sich Konzerne auf diese Art ihre eigenen Gesetze schreiben. Uber versucht seit Jahren in allen möglichen Ländern und Städten überall in der Welt, Gesetzeslücken auszunutzen, und betreibt nicht nur massives Lobbying, sondern auch offene politische Kampagnen – etwa in Form von Petitionen, bei denen FahrerInnen und NutzerInnen mobilisiert werden.

Eine unsichere Zukunft

Es ist nicht abzusehen, welche Auswirkungen die beiden Referenden haben werden. Aktuell laufen in verschiedenen Bundesstaaten Verfahren gegen Uber und Lyft, die sich nun durch den Präzedenzfall in Kalifornien größeren Erfolg erhoffen dürften. Kalifornien gilt in den USA sonst als Vorreiter für progressive Maßnahmen. Die Aufmerksamkeit liegt jetzt auf nationaler Ebene, denn der Ausgang der Präsidentschaftswahl wird auf die Tech-Konzerne große Auswirkungen haben.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Sachverständigenanhörungen: Im Schnelldurchgang durch die Parlamente gehievt

Netzpolitik - Thu, 05/11/2020 - 18:57

Um es gleich vorweg zu sagen: Es ist eine Anerkennung und manchmal gar eine Ehre, als Sachverständige von Parlamenten nach der eigenen Expertise gefragt zu werden. Es ist auch eine Gelegenheit, Politik und Recht mitzugestalten, ohne selbst ein politisches Amt innezuhaben. Und wer Lust auf Politik und Parlamente hat, kann zudem viel darüber lernen, wie demokratische Prozesse hierzulande in der Praxis wirklich ablaufen und welcher Arbeitsalltag die Abgeordneten prägt.

Wer allerdings die so gut wie immer unbezahlte Sachverständigentätigkeit einige Male ausgeführt hat, wird sich des Gefühls nur schwer erwehren können, dass auch einiges faul ist im Staate. Um zu beschreiben, woran es oft hakt und wie man sich überhaupt eine parlamentarische Anhörung aus Sicht des Experten vorstellen kann, fassen wir unsere Erfahrungen (nicht das erste Mal) zusammen und schlagen zugleich Verbesserungen vor.

Zu viele Juristen, zu wenig andere Expertise

Es mag auch an den Themenfeldern liegen, mit denen wir uns beschäftigen, aber sehr viele Anhörungen in den Parlamentsausschüssen sind dominiert von Juristen. Nun kann man den Kopf schütteln und denken: Na sicher sind da viele Juristen, es geht ja auch um Gesetze! Diese Sicht werden vielleicht viele teilen, aber man sollte sich vor Augen führen, was für positive Effekte mehr thematische Expertise bringen könnte.

Statt nur oder dominierend über rechtliche Auslegungen zu sprechen oder in Streit um die Verfassungskonformität zu geraten, ließe sich die Diskussion hinzu breiterem Wissen öffnen, wenn mehr Experten anderer Disziplinen hinzugezogen würden. Neben Wissenschaftlern anderer Fachrichtungen wären das vor allem Menschen, die das Gesetz in der Praxis anwenden müssen, die technologische Vorgänge erklären können oder von den Auswirkungen betroffen sein werden.

Das hieße natürlich nicht, die Jurisprudenz zu einer Hilfswissenschaft zu degradieren, die nur noch genutzt wird, um die korrekten Formulierungen in Gesetzestexte zu gießen. Aber der Fakt, dass es derzeit zu viele Juristen bei den Sachverständigen gibt, formt die Anhörungen auch inhaltlich. Hinzu kommt: Wer nicht Jurist ist, muss sich an juristische Formalien gewöhnen, als sei das selbstverständlich. Dabei geht es oft um Fragestellungen, die eben nicht nur von Juristen besprochen werden sollten und manchmal weitreichende oder gar gesamtgesellschaftliche Auswirkungen haben.

Einseitige Interessenvertretung

Eine Interessengruppe – heute weit überproportional in den sie betreffenden Gesetzgebungsprozessen vertreten – ist die Polizei. In den Anhörungen zu Polizeigesetzen sieht das beispielsweise so aus: Auf der einen Seite sitzen sechs Juristen, auf der anderen fünf Polizeigewerkschafter (und in diesem konkreten Fall noch eine der beiden Autorinnen dieses Textes). Nach Vertreterinnen von Betroffenenverbänden wie der Kampagne Opfer rassistischer Polizeigewalt (KOP) hingegen sucht man bei solchen Anlässen vergeblich. Zusätzlich sind Frauen unter den anwesenden Experten oft Mangelware.

Wer es ernst meint mit der Diversität, muss dafür auch die entsprechenden Strukturen schaffen. Um Mitarbeiterinnen von Beratungsstellen, Aktivisten und anderen Ehrenamtlichen die Teilnahme an Anhörungen in der Zukunft zu erleichtern, sollten sich die Parlamente dazu entschließen, mindestens erstmal die Fahrtkosten der Sachverständigen zu zahlen. Immerhin spendieren sie schon ihre Arbeitszeit und sollten sich nicht noch selber ins Portemonnaie greifen müssen.

Erschwerte Bedingungen zur Vorbereitung

Da wäre außerdem das häufig anzutreffende Problem, dass auch höchst komplexe Gesetzesvorhaben oder solche mit sehr weitreichenden Konsequenzen im Schnelldurchgang durch die Parlamente gehievt werden sollen und nur wenig Zeit für das Einholen der Expertise bleibt. Ein aktuelles Beispiel ist die Entfristung der umfangreichen Regeln in den Anti-Terror-Gesetzen. Dass ein Sachverständiger nur einige Werktage vor einer Anhörung kontaktiert wird und auf die Schnelle eine Stellungnahme schreiben soll, ist leider mehr Regel als Ausnahme. Die Abgabefristen sind zwar manchmal etwas dehnbar, nicht jedoch, wenn man sehr spät gefragt wird.

Wer als Sachverständiger berufen wird, hat sich in der Regel schon lange und intensiv mit einem Themenbereich befasst, manchmal Jahre oder gar Jahrzehnte. Oft haben solche Experten akademische Abschlüsse in dem Feld, um das es in der Anhörung geht, oder haben dazu bereits veröffentlicht oder aber ganz praktische berufliche oder anderweitige Erfahrung damit. Das ist bei den Abgeordneten im Ausschuss allerdings oft anders: Sie haben mit vielen Themen zu tun und sind eher Generalisten als Spezialexperten, wenn man es mal ganz banal ausdrücken möchte.

In jedem Fall sind auch erfahrene Sachverständige auf den Zugang zu den Gesetzentwürfen angewiesen, zu denen sie Stellung beziehen sollen. Oft genug gibt es aber noch mehr Materialien im Parlament, die hilfreich sein können. Dazu gehören sogenannte Synopsen, also Gegenüberstellungen der geplanten Gesetzesänderungen zur bisherigen Rechtslage, oder bereits eingeholte Gutachten und Evaluationen. Obwohl es im beidseitigem Interesse wäre, die Sachverständigen ihre Arbeit bestmöglich machen zu lassen, wird der Zugang zu diesen Schriftstücken teilweise nicht gewährt. Im Fall des niedersächsischen Polizeigesetzes haben Aktivist:innen sich daraufhin selber an die Arbeit gemacht und eine Übersicht der geplanten Gesetzesänderungen erstellt. Das ist zwar ehrenwert, sollte aber eigentlich nicht nötig sein.

Ärgerlicher noch wird es, wenn zwar ausreichend Zeit zur Durchsicht der gesetzlichen Pläne und zum Verfassen der Stellungnahme vorhanden ist, aber kurz vor der Anhörung noch signifikante Änderungen angekündigt werden. Das können auch Änderungsanträge sein, die man als Sachverständiger keinesfalls ignorieren kann, wenn sie von Regierungsfraktionen stammen. Nachtarbeit kurz vor Toreschluss ist dann oft angesagt, natürlich auch das für lau.

Dabei arbeitet man als Sachverständiger oft nicht allein, sondern nimmt Zeit weiterer Menschen in Anspruch, seien es Co-Autoren oder Gegenleser, die Rechtschreib- und Grammatikfehler ausmerzen und Fußnoten überprüfen, oder Personen, bei denen man spezielles Wissen abfragen muss, das man selbst nicht hat. Das mag bei einem Lehrstuhl einer Universität vielleicht weniger anstrengend sein es als bei ehrenamtlicher Arbeit in der Freizeit ist, aber auch bezahlte Akademiker müssen mit ihrer Zeit haushalten. Selbst dem durchschnittlichen Lobbyisten, der für einen Interessenverband arbeitet oder von Unternehmen engagiert ist, werden kurzfristigen Änderungen nicht gerade gelegen kommen.

Manchmal lohnt es sich trotzdem

Hat man es dann irgendwann geschafft, das Papier versendet, die Reise zur Anhörung angetreten und im Saal Platz genommen, lernt man in der Regel sofort, dass die Zeit knapp sei, dass man sein Eingangsstatement doch bitte keinesfalls auf mehr als drei Minuten aufbauschen solle und ansonsten nirgendwo aufgeschriebene „parlamentarische Regeln“ oder auch „interfraktionelle Absprachen“ das Frage-Antwort-Spiel nach Ende der Eingangsstatements definieren.

Trotz allem: Es gibt Anhörungen, die lohnen sich. Da stellen die Abgeordneten interessierte Fragen, da entstehen Dialoge und Erkenntnisgewinn und im Nachgang der Anhörung werden gar Änderungen am Gesetzentwurf vorgenommen und keine unsinnigen oder offenkundig verfassungswidrigen Gesetze durchgewunken. Beispielhaft dafür ist der Landtag in Brandenburg, wo die mitregierende Linksfraktion die Einführung von Überwachungssoftware aus dem Polizeigesetz rausverhandelt hat, nachdem einige Sachverständige scharfe Kritik an dem Vorhaben geäußert hatten.

Gegenbeispiele dazu gibt es leider zuhauf. Ein drastisches ist die StPO-Novelle zur eklatanten Ausweitung des Staatstrojanereinsatzes, wo sich selbst die ansonsten überaus schweigsame damalige Bundesdatenschutzbeauftragte Andrea Voßhoff über das Vorgehen beschwerte. Und beim Netzwerkdurchsetzungsgesetz schaffte das Parlament nicht einmal mehr die Simulation von Partizipation.

Um dem Verdruss unter den Sachverständigen entgegenzuwirken, die ein paar Mal miterleben mussten, wie ihre Anmerkungen und Kritik ohne Notiz oder Konsequenzen blieben, wäre es auch wünschenswert, ein standardisiertes Rückmeldesystem einzuführen. Wer sich tagelang unentgeltlich mit einem Gesetzentwurf beschäftigt hat, sollte zumindest erwarten dürfen, den weiteren Prozess zu erfahren und informiert zu werden, sobald eine überarbeitete Version vorliegt und verabschiedet wird.

Constanze hat zahlreiche technische Stellungnahmen für den Chaos Computer Club und gelegentlich für die Gesellschaft für Informatik verfasst.
Marie war in den letzten Jahren als Sachverständige für Polizeigesetze in den Landtagen von Nordrhein-Westfalen, Niedersachsen, Schleswig-Holstein, Saarland und Berlin.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

bits: Bundestag will verpflichtende Fingerabdrücke in Pässen – so kannst Du Dich wehren

Netzpolitik - Thu, 05/11/2020 - 18:00

Hallo,

der Bundestag stimmt heute Abend nach halbstündiger Debatte über den Gesetzentwurf der Bundesregierung „zur Stärkung der Sicherheit im Pass-, Ausweis- und ausländerrechtlichen Dokumentenwesen“ ab. Damit setzt die Regierungskoalition eine EU-Verordnung um, der Handlungsspielraum nationaler Gesetzgeber bleibt nur gering. Und weshalb das Kind schon im April des vergangenen Jahres durch eine Abstimmung im EU-Parlament in den Brunnen gefallen ist. Wir hatten seinerzeit davor gewarnt, als noch was zu retten war.

Die neuen Vorschriften sollen durch Fotos und Fingerabdrücke Ausweise fälschungssicher machen. Ausweisdokumente wie unser Personalausweis waren bereits bisher ziemlich sicher, wie Zahlen der EU zeigen.

In Deutschland war das Speichern von Fingerabdrücken bislang nur im Reisepass verpflichtend, im Personalausweis hingegen freiwillig. Ab dem Sommer kommenden Jahres sollen erst mal zwei Fingerabdrücke im Personalausweis aufgenommen werden. Diese sensiblen biometrische Daten werden dann von allen Bürger:innen gesammelt, die bisher nur von Tatverdächtigen erhoben wurden.

Hier überschreitet der Gesetzgeber eine gefährliche Grenze und stellt die Bevölkerung unter Generalverdacht. Da es aufgrund der EU-Verordnung und den aktuellen Machtverhältnissen unwahrscheinlich ist, dass der Bundestag heute mehrheitlich gegen den Gesetzesvorschlag stimmt, bleibt Bürger:innen nur eine Möglichkeit, wie sie zumindest mittelfristig Widerstand leisten können:

Bis zum Sommer des kommenden Jahres müsste man einen neuen Personalausweis beantragen. Sollte dieser bis dahin noch nicht abgelaufen sein, so kann ihn ja der Hund gefressen haben oder er ist leider, leider in einen Gulli gefallen. Dabei muss man in den sauren Apfel beißen und die Kosten für eine Neuausstellung einkalkulieren. Manchmal kostet der Schutz der eigenen Grundrechte leider Geld.

Damit gewinnt man aber einige Jahre ohne erfasste Fingerabdrücke. Und möglicherweise wird es bis dahin erfolgreiche Klagen gegen die Speicherung von biometrischen Merkmalen geben.

Ich habe als einer von mehreren Beschwerdeführern zusammen mit der Gesellschaft für Freiheitsrechte vor zwei Jahren eine Verfassungsbeschwerde gegen den automatisierten Biometriezugriff von Polizeien und Geheimdiensten durch das eID-Gesetz eingelegt. Unsere Hoffnung ist, dass der Gang vor das Höchstgericht in den kommenden Jahren zu einer Grundsatzentscheidung führt.

Kurze Pausenmusik:

Dieser Newsletter wird, neben viel Herzblut, durch Spenden unserer Leser:innen ermöglicht. Hier kann man uns mit einem Dauerauftrag oder Spende unterstützen.

Wir freuen uns auch über etwas Werbung für den bits-Newsletter, um mehr Mitlesende zu bekommen. Hier geht es zur Anmeldung.

Feedback und sachdienliche Hinweise bitte an markus@netzpolitik.org schicken.

Die Erstellung dieser Ausgabe wurde freundlicherweise von Tomas Rudl und Mascha Fouquet unterstützt.

Neues auf netzpolitik.org

Britische Datenschutzbehörde droht Experian mit Bußgeld: Die Datenhandelsfirma Experian setzt illegale Praktiken ein, um personenbezogene Informationen an Marketingkonzerne weiterzuverkaufen. Millionen von Brit:innen sind betroffen. Serafin Dinges berichtet über den Skandal.

Nach wie vor werden die Daten von Millionen Menschen ohne ihr Wissen verkauft und für Marketing und andere Zwecke genutzt. Daran hat die Datenschutzgrundverordnung bisher nichts geändert, doch in Großbritannien drohen einem der größten Datenhändler nun Konsequenzen.

===
Neue Kampagne zum Schutz von Aktivist:innen, von Spionage bis hin zur Tötung: Privacy International veröffentlicht ergreifende Erzählungen von Menschenrechtsaktivist:innen. Mascha Fouquet fasst die Kernpunkte der Kampagne zusammen und setzt sich mit autoritärer Unterdrückung, Gewalt und Spionage auseinander.

In einigen Staaten stehen Attacken auf Menschenrechtsaktivist:innen auf der Tagesordnung. Die NGO Privacy International hat nun eine Kampagne gestartet, um ein Zeichen gegen die Gewalt zu setzen.

===
Freiheitsbestandsanalyse statt überstürzter Entfristung: Der Bundestag hat offenbar endgültig die Hoffnung aufgegeben – und will die bisher bestehende Frist des Terrorismusbekämpfungsgesetzes abschaffen. Mögliche Folgen und Konflikte erläutert Elke Steven, Geschäftsführerin der netzpolitischen Organisation „Digitale Gesellschaft“ in einem Gastbeitrag.

Weitgehend unbemerkt soll der Bundestag eine Entfristung von Vorschriften zur Terrorismusbekämpfung beschließen. Sachverständige bemängeln, dass bis heute keine ernsthafte Evaluation des umfangreichen Sicherheitspaketes stattgefunden hat.

Was sonst noch passierte:

Heise-Online berichtet über einen Dienst auf Telegram, der ­Bilder von Kindern und Jugendlichen mit Hilfe einer Deep-Fake-Technolgie in Nacktfotos umwandelt: KI zieht Mädchen aus.

===

Zu dem Thema passt auch eine Liste des Innovationsressorts der Deutsche Welle. Die sammelt „Serious Games“, womit man den Umgang mit Falschmeldungen, Desinformation und auch Deep-Fakes lernen kann: Fighting the infodemic, one game at a time.

===

Der Raspberry Pi ist ein Mini-Computer, der in der vierten Version auch schon produktiv als Desktop-Ersatz nutzbar ist. Ich nutze ihn vor allem zur Emulation von alten Spielen, ärgerte mich aber immer, dass man dazu noch eine Tastatur benötigt. Mittlerweile gibt es den Rasperry Pi aber auch eingebaut in eine Tastatur, was eine sinnvolle Weiterentwicklung ist.

===

Die CSU hatte ein kleines Sicherheitsproblem, über das Nutzerkonten und Passwörter u.a. für das CSU-Intranet auslesbar waren. Das Problem ist mittlerweile behoben, wie Golem berichtet: 800 Zugangsdaten waren auf CSU-Webserver auslesbar.

===

Open-Data-Fans finden jetzt die gängigsten Geobasisdaten für Berlin, die in verschiedenen Formaten aufbereitet wurden, zum freien Download. Viel Spaß am Gerät.

Video des Tages: Die Anstalt

Die Satire-Sendung „Die Anstalt“ hat am Dienstag Abend im ZDF eine fiktive US-Wahlsendung gezeigt. Das alleine war schon unterhaltsam, dazu kam aber noch eine weitere feministische Ebene hinein, so dass recht geschickt mehrere Themen auf einmal in der Show verhandelt worden sind.

Netzpolitik-Jobs

Ich bekomme regelmäßig Job-Angebote im netzpolitischen Bereich zugeschickt und dachte mir, dass eine zusätzliche Rubrik ein guter Service sein könnte. Zweimal die Woche werde ich zukünftig auf aktuelle Job-Angebote hinweisen.

===

HateAid sucht eine/n Referent*in der Geschäftsführung (m/w/d) in Berlin. (Bis 11.11.20)

===

Die Landesmedienanstalt Berlin-Brandenburg sucht eine/n Referent (m/w/d) Medienregulierung. Das ist eine spannende Stelle, weil diese zukünftig dafür zuständig ist, den kommenden Medienstaatsvertrag umzusetzen, wozu auch Plattformregulierung gehört.

===

Das Wissenschaftszentrum Berlin sucht für den Schwerpunktbereich „Digitalisierung und gesellschaftlicher Wandel“ eine/n Wissenschaftliche*r Mitarbeiter*in (m/w/d) (Postdoc).

===

Die von Max Schrems gegründete Organisation Noyb sucht in Wien eine/n Full Stack Web Developer/in mit einem Fokus auf Legal-Tech.

===

Die Bundestagsabgeordnete Anke Domscheit-Berg (Fraktion Die Linke) sucht eine:n wissenschaftliche:n Mitarbeiter:in für den Bereich Netzpolitik.

===

Investigate Europe ist eine transnationale Medienplattform für investigativen Journalismus mit Sitz in Berlin. Aktuell wird ein/e Community Engagement Coordinator/in gesucht. Das ist wohl zwischen Social Media-, Community-Management und Audience Development angesiedelt.

===

Das war es für heute. Viele Grüße und bleibt gesund,
Markus Beckedahl

Ich freue mich immer über Feedback und gute Hinweise. Meine Mailadresse ist markus@netzpolitik.org. Ich bin zwar häufig von zu vielen eMails überfordert und bekomme nicht alle beantwortet. Aber ich lese alle Mails.

Diesen Newsletter kann man hier abonnieren.

Dieser Newsletter wird auch von vielen Spenden im Rahmen der freiwilligen Leser:innenfinanzierung von netzpolitik.org ermöglicht. Mit Deiner Unterstützung können wir noch viel mehr machen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Antiterrorgesetze: Freiheitsbestandsanalyse statt überstürzter Entfristung

Netzpolitik - Thu, 05/11/2020 - 11:43

Elke Steven arbeitet als Geschäftsführerin der netzpolitischen Organisation „Digitale Gesellschaft“. Sie streitet seit Jahrzehnten für Grund- und Menschenrechte und eine Demokratie, die von den Menschen ausgeht.

Nach den Anschlägen vom 11. September 2001 in New York war auch in Deutschland schnell ein Terrorismusbekämpfungsgesetz beschlossen worden, das die Befugnisse der Sicherheitsbehörden umfassend ausbaute. Zum ersten Mal wurde ein Gesetz befristet verabschiedet. Nachdem es immer wieder verlängert wurde, soll diese Frist nun endgültig fallen.

Unter der damaligen rot-grünen Bundesregierung gab es die Hoffnung, dass Sicherheitsgesetze nicht für ewig bestehen bleiben müssen und der normale Lauf, sie mit weiteren Eingriffsbefugnissen zu ergänzen, gestoppt werden könnte. Nach fünf Jahren sollten die Gesetze wieder in ihrer alten Fassung gelten. Allerdings sollte die Neuregelung vor Ablauf der Befristung evaluiert werden.

Plötzlich ist es eilig

Diese Evaluation, die das Innenministerium selbst vornahm, führte zum Terrorismusbekämpfungsergänzungsgesetz, das wiederum befristet wurde. So ging es weiter und immer wieder forderten Abgeordnete, endlich einmal in Ruhe über die Befugnisse, ihre Erforderlichkeit, Geeignetheit und Verhältnismäßigkeit zu debattieren. Nun laufen die Gesetze zur Terrorismusbekämpfung, die vor allem die Befugnisse der Nachrichtendienste regeln, am 10. Januar 2021 wieder aus.

Die Evaluation der geltenden Vorschriften nahm das Institut für Gesetzesfolgenabschätzung und Evaluation in der Zeit vom Oktober 2016 bis September 2017 vor. Im Juli 2018 legte es seinen Bericht vor. Im Herbst 2020 droht das Auslaufen der Gesetze und es muss mit höchstem Zeitdruck eine Entfristung durch den Bundestag gepeitscht werden. Am 29. Oktober hatte der Bundestag das Gesetz in Erster Lesung an den Innenausschuss überwiesen. Dieser hat am 2. November eine Anhörung von Sachverständigen organisiert.

Immerhin berichtet der Bundestag über die Anhörung unter dem Titel „Bedenken gegen Entfristung von Vorschriften zur Terrorismusbekämpfung“. Betont wird, dass Sachverständige auf die Verfassungswidrigkeit mehrerer Regelungen hingewiesen hätten, die nun entfristet werden sollen.

So weist auch der Bundesbeauftragte für Datenschutz und Informationsfreiheit Ulrich Kelber auf die Entscheidung des Bundesverfassungsgerichts (BVerfG) vom Mai 2020 zur Ausland-Ausland-Fernmeldeaufklärung des BND und zur Bestandsdatenauskunft hin. „Beide Entscheidungen machen die Notwendigkeit einer grundlegenden Reform des Nachrichtendiensterechts (nochmals) deutlich, und zwar nicht nur des BND-Gesetzes und des G10-Gesetzes, sondern auch des Bundesverfassungsschutzgesetzes und des MAD-Gesetzes“, so Kelber. Unter vielen Sachverständigen gab es ein Einverständnis darüber, dass das derzeitige Recht der Nachrichtendienste ein „Trümmerhaufen“ (Dr. Nikolaos Gazeas) sei, das grundlegend neu geregelt werden müsse.

Ungenügende Evaluation

Die Art der Evaluation bemängeln ebenfalls gleich mehrere Sachverständige. Das Institut für Gesetzesfolgenabschätzung und Evaluation des Deutschen Forschungsinstituts für öffentliche Verwaltung weist selbst darauf hin, dass es die Bundesregierung nur unterstützt hat. Weder sei die politische noch die allgemeine verfassungsrechtliche Bewertung der Ergebnisse Bestandteil des Auftrags gewesen. So überlässt diese Evaluation die Perspektive auf die Gesetze ganz den anwendenden Behörden und kommt zu den Forderungen nach Absenkung der Voraussetzungen für Grundrechtseingriffe, nach Abbau der Kontrolle durch die G 10-Kommission und Einschränkung der Mitteilungspflichten gegenüber Betroffenen.

Die Digitale Gesellschaft fordert in ihrer Sachverständigen-Stellungnahme, vor jeder Verabschiedung von Gesetzen im Bereich des Sicherheitsrechts eine Überwachungsgesamtrechnung oder eine Freiheitsbestandsanalyse vorzunehmen. Das BVerfG hat bereits in einer Entscheidung zu strafrechtlichen Ermittlungsmethoden aus dem Jahr 2005 von additiven und kumulativen Grundrechtseingriffen gesprochen, die in ihrer gemeinsamen Wirkung analysiert werden müssten.

Leicht könne eine Rundumüberwachung entstehen, die mit der Verfassung nicht vereinbar ist. Andere Sachverständige weisen mit Bezug auf die Entscheidung des BVerfG zur Vorratsdatenspeicherung von 2010 darauf hin, dass eine Überwachungs-Gesamtrechnung notwendig ist, die sich deutlich von der jetzigen Evaluation abhebt. In eine solche Analyse müssen zwingend die Perspektiven der Bürger und Bürgerinnen einbezogen und insbesondere diejenigen berücksichtigt werden, die von diesen Eingriffsbefugnissen in besonderer Weise betroffen sind.

Lange Reihe verfassungswidriger Gesetze

Die Befugnisse der Nachrichtendienste werden immer weiter ins Vorfeld verlagert, so dass der bloße Verdacht und damit oftmals Vorurteil und Zuschreibungen zu zentralen Ausgangspunkten schwerwiegender Maßnahmen geraten. Betroffen sind vor allem (vermeintliche) Migranten und Migrantinnen und insgesamt alle diejenigen, die aus unterschiedlichen Gründen aus der Norm herausfallen.

Die lange Geschichte von verfassungswidrigen Gesetzen macht ebenfalls deutlich, dass der Gesetzgeber kein guter Ratgeber und Wahrer der Freiheitsrechte ist. Im März 2004 urteilte das BVerfG zum großen Lauschangriff, dass der Schutz des Kernbereichs privater Lebensgestaltung nicht ausreichend gewährleistet sei. Im Februar 2006 erkannte es die Regelung zum Abschuss entführter Passagierflugzeuge im Luftsicherheitsgesetz (2005) für verfassungswidrig. Im April 2013 bestätigte es zwar die Antiterrordatei, hob aber die Notwendigkeit des informationellen Trennungsgebots zwischen Geheimdiensten und Polizeibehörden hervor.

Statt diesen Anforderungen zu folgen, erweitert der Bundestag die Nutzung der Daten in der Indexdatei. Im April 2016 kam das Gericht zu dem Ergebnis, dass die Ausgestaltung von Befugnissen des Bundeskriminalamts zum Einsatz von heimlichen Überwachungsmaßnahmen dem Verhältnismäßigkeitsgrundsatz nicht entspricht und erst im vergangenen Mai erklärte es maßgebliche Teile des Bundesnachrichtendienstgesetzes für verfassungswidrig.

Viele Gesetze sind in der Mache

Die Entfristung muss erst recht im Kontext all der Gesetze bewertet werden, die aktuell diskutiert und in den nächsten Monaten verabschiedet werden sollen. Staatstrojaner sollen von allen Nachrichtendiensten eingesetzt werden können. In den Händen von prinzipiell unkontrollierbaren und im Geheimen agierenden Geheimdiensten führt solch staatliches Hacking endgültig zur Überschreitung der Grenzen der Rechtsstaatlichkeit.

Die Rasterfahndung bei Kfz-Kennzeichen ist geplant und bis Ende 2021 sollen etwa 2.000 weitere Bundes-, Landes- und Kommunalbehörden in das SIS-II-Verfahren integriert werden. Dann sollen auch deutsche Botschaften Rückkehrentscheidungen und Einreisesperren für abgelehnte Asylsuchende in das größte europäische Fahndungssystem eintragen.

Nicht zuletzt verhandelt die EU über eine Verordnung zur Verhinderung der Verbreitung terroristischer Online-Inhalte. Inhalte sollen demnächst auf behördliche Anordnung binnen einer Stunde gelöscht werden. Die Breite der vorgesehenen Terrorismusdefinition gibt genauso zu denken wie drohende Löschanordnungen ohne gerichtliche Überprüfung. Zudem droht in diesem Zusammenhang ein staatliches Gebot zur Einführung von Uploadfiltern.

Das Problem der Terrordefinition

Grundlage der Terrorismusbekämpfung ist der Versuch, so zu tun, als sei Terrorismus ein klar zu definierendes Problem, das diese Gesellschaft gefährdet. Terrorismus ist dagegen ein vielschichtiges Phänomen, zu dem auch die herrschende Staatspolitik beiträgt. Befreiungsbewegungen, aber auch Protestbewegungen, die herrschende Politik infrage stellen, werden teilweise als terroristische Vereinigungen diffamiert.

Die Entwicklungen auch in Europa machen überdeutlich, wie schnell Gruppen und Personen als terroristisch definiert werden können, die für eine andere Politik, für radikal andere Herangehensweisen an Politik einstehen. Demokratie aber lebt von solchen an die Wurzeln gehenden Auseinandersetzungen.

Statt an die Wurzeln der Entstehung von Konflikten heranzugehen, werden mit dieser Art der Terrorismusbekämpfung die Konflikte geschürt und die Spaltung der Gesellschaft vertieft. Eine grundlegende Neuorientierung ist geboten – und dazu bedarf es einer gesellschaftlichen Debatte und nicht des überstürzten Durchpeitschens neuer und alter Maßnahmen durch die Parlamente.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Privacy International: Neue Kampagne zum Schutz von Aktivist:innen

Netzpolitik - Thu, 05/11/2020 - 09:07

Es kann gefährlich sein, für Menschenrechte einzutreten. Am eigenen Leib erfahren musste das Ananda Badudu, ein indonesischer Aktivist, Musiker und ehemaliger Journalist. In seiner Heimat Indonesien protestierten im Herbst 2019 tausende Menschen gegen ein neues Gesetz, das Beleidigung des Präsidenten und außerehelichen Sex zum Verbrechen machen sollte. Badudu sammelte Geld für eine der Demonstrationen. Daraufhin geriet er ins Visier der Behörden.

Auf der Polizeiwache wurde Badudu nach eigener Schilderung geschlagen, mit Füßen getreten und gewürgt. Den genauen Grund für seine Verhaftung erfuhr er nie.

Badudu ist kein Einzelfall. Wie ihm geht es hunderten Aktivist:innen jedes Jahr, die für Menschenrechte und die Umwelt kämpfen. Geschichten wie jene von Badudu hat die NGO Privacy International gesammelt. Ihre neuen Kampagne „Being the target“ ruft dazu auf, Aktivist:innen vor Repressalien und Überwachung zu schützen.

Vor allem Frauen von Attacken betroffen

Wie viele Übergriffe es auf Aktivist:innen gibt, lässt sich nur schätzen. Allein für 2017 dokumentierte das Business & Human Rights Resource Centre 388 Attacken auf Aktivist:innen, mehr als 120 wurden getötet. Am gefährlichsten für Aktivist:innen sind nach Angaben des Zentrums Brasilien, Mexiko, Kolumbien, Honduras, Guatemala und die Philippinen. 

Vor allem Frauen sind von diesen Angriffen betroffen. Ein Bericht an den UN-Menschenrechtsrat in Genf zeigt, wie die Zunahme frauenfeindlicher, sexistischer und homophober Rhetorik von politischen Figuren in den vergangenen Jahren Gewalt gegen Menschenrechtsaktivistinnen normalisiert hat. In einigen Fällen seien es staatliche Akteure, die Attacken gegen Aktivistinnen und ihre Familien verübten, warnt der UN-Sonderberichterstatter Michel Forst.

Von Spionage bis hin zur Tötung

Deutlich wird das in einem von Privacy International aufgezeichneten Bericht von Sofía de Robina. Sie ist Anwältin des mexikanischen NGO CentroProdh, welches sich für Menschenrechte einsetzt. De Robina schilderte gegenüber Privacy International die Fälle von Rodolfo Montiel und Teodoro Cabrera, die mexikanische Wälder vor illegaler Abholzung schützen wollten. Ihr Engagement brachte ihnen Umweltpreise ein, aber auch Repressalien seitens des Staates. 1999 wurden Rodolfo und Teodoro von der Armee willkürlich festgenommen und gefoltert. Sie wurden zu belastenden Erklärungen gezwungen und dann wegen angeblichem illegalen Waffenbesitz und Marihuana-Anbau zu Gefängnisstrafen verurteilt.

Aktivist:innen würden auch elektronisch überwacht, berichtet die Anwältin De Robina. Zum Einsatz komme etwa Pegasus, eine Spionagesoftware der israelischen Firma NSO Group. Von Pegasus ist bekannt, dass die Software gegen Aktivist:innen, Journalist:innen und Menschenrechtsverteidiger:innen eingesetzt wird. Um das Mobilgerät der Zielperson zu infizieren, wird eine Nachricht mit einem Link gesendet. Klickt die betroffene Person auf den Link, ist ihr Gerät infiziert und schickt Nachrichten und Anrufe zurück an den Überwacher.

Privacy International stellt als Teil ihrer Kampagne Schlüsselempfehlungen für den Schutz von Aktivist:innen auf. Regierungen sollten unter allen Umständen vom Einsatz elektronischer Überwachungsmöglichkeiten gegen Menschenrechtsverteidiger:innen absehen. Auch sollten Regierungen von Geschäftsbeziehungen mit Firmen wie der NSO Group absehen, die einen dubiosen Ruf beim Thema Menschenrechte hätten. Überdies müssten Strafverfolgungsbehörden ausreichend Training und Ressourcen erhalten, um Menschenrechtsaktivist:innen vor Übergriffen zu schützen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Data Broker: Britische Datenschutzbehörde droht Experian mit Bußgeld

Netzpolitik - Thu, 05/11/2020 - 08:00

Das Information Commisioner’s Office (ICO) geht gegen die Datenhandelsfirma Experian vor. In einem Vollstreckungsbescheid fordert die britische Datenschutzbehörde den Data Broker auf, seinen Umgang mit personenbezogenen Daten maßgeblich zu verändern. Dem Schreiben zufolge betreibt Experian eine umfangreiche „unsichtbare“ Datenverarbeitung, die Millionen von Brit:innen betrifft und in dieser Form illegal ist.

Experian stellt in seinem Kerngeschäft Bonitätsbescheinigungen für Privatpersonen aus. Zusätzlich verdient die Firma aber auch an dem Aggregieren und Verkaufen persönlicher Daten für Marketingzwecke. Diese Daten kauft Experian bei verschiedenen Quellen und führt sie in individuellen Personenprofilen zusammen, die dann wiederum weiterverkauft werden.

In der Untersuchung der Datenschutzbehörde geht es um die Sammlung von Offline-Daten, beispielsweise Adressen oder sonstige Kontaktinformationen. ICO schätzt, dass fast die gesamte britische Bevölkerung in den Datenbanken des Data Brokers katalogisiert wird.

Die Datenschutzbehörde weist den Datenhändler darauf hin, dass einige seiner Praktiken illegal sind. Beispielsweise habe Experian unrechtmäßig Informationen aus seinen Bonitätsdatenbanken mit anderen Quellen abgeglichen, um Aussagen über Kaufkraft von Menschen treffen zu können. Experian wird aufgefordert, diese und ähnliche Praktiken einzustellen. Als Höchststrafe bei Nichtbefolgung der Anordnung drohen 20 Millionen Pfund oder vier Prozent des Jahresumsatzes.

Mangel an Transparenz

Die ICO-Anordnung geht auf eine Beschwerde der Nichtregierungsorganisation Privacy International im Jahr 2018 zurück. Die Datenschutzaufsicht startete daraufhin eine Untersuchung von Experian und zwei weiteren Data Brokern.

Zur Veröffentlichung der Analyse befindet ICO-Chefin Elisabeth Denham: „Der Mangel an Transparenz und das Fehlen gesetzlicher Grundlagen […] hat zu einer schwerwiegenden Verletzung der Informationsrechte von Individuen geführt“. Experian widerspricht den Vorwürfen von ICO in einem Statement.

Das Information Commissioner’s Office kritisiert unter anderem, dass es sich um „unsichtbare“ Datenverarbeitungen handele, also solche, die betroffene Personen nicht nachvollziehen können.

Nach Artikel 14 der Datenschutzgrundverordnung müssen Firmen wie Experian Betroffene über Umfang und Art der Datenverarbeitung informieren, wenn sie diese von Dritten beziehen. Deren Datenschutzrichtlinien hätten Nutzer:innen laut ICO nicht ausreichend über die Weiterverarbeitung ihrer Daten zu Marketingzwecken informiert.

In vielen Fällen wissen die Betroffenen überhaupt nicht, dass Experian im Besitz ihrer Daten ist. Der Datenhändler wendet ein, alle Nutzer:innen zu informieren, wäre zu aufwändig. Es seien schlicht zu viele. Diesen Einwand weist ICO zurück.

Weitere Untersuchungen angekündigt

Die Praktiken von Data Brokern stehen schon lange in der Kritik. Sogar Facebook, selbst nicht unbedingt für Datenschutz bekannt, 2018 die Kooperation mit Experian beendet.

Die Untersuchung betraf auch die Firmen Equifax und TransUnion. Laut ICO hätten diese aber nicht gesetzeskonforme Produkte und Services bereits im Verlaufe der Untersuchungen vom Markt genommen und sich kooperativ gezeigt. Deshalb droht nur Experian eine Strafe.

Wie ICO-Chefin Denham ankündigte, stehen die Ergebnisse weiterer Untersuchungen mit Bezug zu Datenhändlern aus, vor allem im Bereich des Online-Marketings.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

bits: Im Westen nichts Neues

Netzpolitik - Wed, 04/11/2020 - 18:00

Hallo,

vergangene Nacht bin ich dann doch vor den ersten Wahlergebnissen schlafen gegangen und heute Morgen hatte ich nicht das Gefühl, irgendwas verpasst zu haben. Trump hat sich zum Wahlsieger ausgerufen und während immer noch ausgezählt wird, probiert er jetzt das Manöver aus, das viele seit Monaten befürchtet und vorausgesehen haben.

Aber in den vergangenen Jahren hat man sich daran gewöhnt, dass in vielen politischen Fragen die USA leider nicht mehr viel von Bananenrepubliken zu unterscheiden ist.

Aus netzpolitischer Sicht war interessant, wie die großen Plattformen auf Desinformationen reagieren werden. Aber auch das war etwas vorhersagbar, wenn man sich deren Entwicklung angeschaut hat. Twitter und Facebook/Instagram nutzten viele Warnhinweise, aber Inhalte mit klarer Desinformation waren häufig immer noch teilbar.

Daniel Laufer und Tomas Rudl sind in der Nacht wach geblieben und konnten heute Morgen die Nacht zusammenfassen: Tag der Lügner.

Es gibt aber auch gute Nachrichten: Alexandria Ocasio-Cortez (auch AOC genannt) wurde erneut als Abgeordnete ins US-Repräsentantenhaus gewählt.

Und das Land der unbegrenzten Möglichkeiten bewies wieder, dass der Slogan in der Realität auch eingehalten wird: Der republikanische Kandidat David Andahl ist ins Parlament von North Dakota eingezogen, obwohl er vergangenen Monat an Covid-19 verstorben ist. Auch zog mit Marjorie Taylor Greene eine Anhängerin der QAnon-Verschwörungserzählung in das US-Repräsentantenhaus ein.

Irgendwas anderes war auch noch gut, das ist mir aber wieder entfallen.

Neues auf netzpolitik.org

Hilfreiche Datenvisualisierung im Überblick, dank Anna Biselli. Innerhalb dieses Artikels werden Daten zur US-Präsidentschaftswahl abgebildet. Bei all der Aufruhr und Falschmeldungen kann man schnell den Überblick verlieren. Vielleicht hilft ja etwas Struktur zum Bewahren eines kühlen Kopfes.

Informationen über den aktuellen Stand der US-Wahlen gibt es mehr als genug. Wir haben einige besonders schöne, hilfreiche oder außergewöhnliche Visualisierungen zusammengestellt.

===

Constanze Kurz analysiert: „Frontalangriff auf die informationelle Gewaltenteilung des Staates“. Das Online-Zugangs-Gesetz zur Digitalisierung von Antragstellungen staatlicher Leistungen wird heute Abend beschlossen. Eltern solle dadurch ab Ende 2022 das Leben erleichtert werden: Besuche beim Amt bleiben ihnen erspart. In Sachen Datenschutz ist das Vorhaben jedoch bedenklich.

Staatliche Familienleistungen wie das Elterngeld sollen künftig online angeboten werden. Dabei sind heikle Fragen des Datenschutzes zu regeln. Dass die neuen Regelungen mit einem eindeutigen Personenkennzeichen daherkommen, kritisieren Informatiker.

Kurze Pausenmusik:

Dieser Newsletter wird, neben viel Herzblut, durch Spenden unserer Leser:innen ermöglicht. Hier kann man uns mit einem Dauerauftrag oder Spende unterstützen.

Wir freuen uns auch über etwas Werbung für den bits-Newsletter, um mehr Mitlesende zu bekommen. Hier geht es zur Anmeldung.

Feedback und sachdienliche Hinweise bitte an markus@netzpolitik.org schicken.

Die Erstellung dieser Ausgabe wurde freundlicherweise von Tomas Rudl unterstützt.

Was sonst noch passierte:

Der zentrale Internetknoten DE-CIX verkündet mit 10 Terabit / Sekunde einen neuen Rekord am gestrigen Abend. Das sind 2,2 Millionen parallel gestreamte HD-Videos, wie Spiegel-Online ausrechnete: Corona und US-Wahl sorgen für Rekord-Internetnutzung in Deutschland.

===

Einen guten Überblick über den aktuellen Stand von dezentralen Distributed-Networks und damit verbundenen Forschungsfragen bieten die beiden Wissenschaftler Ethan Zuckerman und Chand Rajendra-Nicolucci: What if Social Media Worked More Like Email?

===

Die EU-Aufsichtsbehörde European Securites and Markets Authority (esma) wirft unserer Bafin vor, im Fall Wirecard nicht intensiv genug kontrolliert zu haben. Die Financial Times hatte 2019 in mehreren Enthüllungsartikeln über Wirecard berichtet, die Artikel wurden in den zuständigen Bafin-Abteilungen aber nicht gelesen. Ungeklärt ist für mich, ob der Grund die scharfe Paywall der Financial Times war.

===

Am Montag Abend gab es einen Terroranschlag in Wien, der wieder zu sehr viel Anschlusskommunikation mit vielen Echtzeit-Spekulationen in sozialen Medien führte. Für moment.at erklärt Ingrid Brodnig, was man bei solchen Fällen am besten machen sollte: Wie du dich bei Terroranschlägen und Krisen im Internet richtig verhältst.

===

Bei der nationalen Umsetzung der EU-Urheberrechtsreform läuft alles so, wie man sich das pessimistisch vorstellen kann. Bei den finalen Verhandlungen auf EU-Ebene versprachen alle Parteien, dass es nicht zu Uploadfiltern kommen würde. Aber wir wussten damals schon, dass das Versprechen von CDU/CSU nur Angesichts von großen Massenprotesten abgegeben wurde und garantiert nicht gehalten wird. Das zeigt sich jetzt, das CDU-geführte Wirtschaftsministerium möchte auch noch die wenigen vom Justizministerium vorgesehenen Bagatellausnahmen für nichtkommerzielle Nutzungen in sozialen Medien abschaffen und damit die Wünsche der Musik- und Filmindustrie erfüllen: Altmaier macht gegen Nutzung von Inhalte-Schnipseln mobil.

===

Wie infektiös sind Kinder in der Corona-Pandemie? Da gibt es weiterhin viele ungeklärte Fragen. Die repräsentative Corona-Studie „Safe Kids“ hat Kita-Kinder und Erwachsene untersucht und festgestellt, dass sich Covid-19 im Vergleich zu den üblichen Infektionskrankheiten wie Erkältungen und Grippe nicht so schnell in Kitas verteilen: Longitudinal testing for respiratory and gastrointestinal shedding of SARS-CoV-2 in day care centres in Hesse, Germany. Results of the SAFE KiDS Study (Preprint).

===

Es gibt immer Graphic Novels (im Volksmund auch Comics genannt) von und über Künstler:innen. Zuletzt hatte ich mir im Comicladen der Wahl „Bowie – Stardust, Rayguns & Moonage Daydreams“ gekauft. Als nächstes hole ich mir wohl „Sie wollen uns erzählen“ über Tocotronic-Songs, auf das die Tonart-Redaktion beim Deutschlandfunk Kultur aufmerksam gemacht hat: Wie gute gezeichnete Musikvideos.

Audio des Tages: Quantencomputer für Dummies

Im Netzteil-Podcast von Spiegel-Online unterhält sich Patrick Beuth mit dem Physiker Andreas Dewes über „Quantencomputer für Dummies“: Warum müssen Quantencomputer tiefgekühlt werden?

Video des Tages: Queen‘s Gambit

Eine Liebeserklärung an Schach mit einer großartigen Hauptdarstellerin Anya Taylor-Joy in einer weiblichen Nerd-Rolle ist die Netflix-Miniserie „Damengambit“ / „Queen‘s Gambit“. Für mich eine der besten Serien in diesem Jahr, leider mit sieben Folgen viel zu kurz. Positiver Nebeneffekt: Bis vorgestern war mir nicht klar, dass im englischen die Ausdrücke für Schachfiguren vollkommen andere als in der deutschen Sprache sind. Die Serie ist aber auch ein schönes Beispiel für die verrückte Welt der Filmförderung: Sie spielt in den USA und Paris, gedreht wurden aber viele Teile in Berlin. Das irritierte mich am Anfang etwas, als plötzlich das Foyer des Friedrichstadtpalastes als Kulisse zu sehen war.

===

Das war es für heute. Viele Grüße und bleibt gesund,
Markus Beckedahl

Ich freue mich immer über Feedback und gute Hinweise. Meine Mailadresse ist markus@netzpolitik.org. Ich bin zwar häufig von zu vielen eMails überfordert und bekomme nicht alle beantwortet. Aber ich lese alle Mails.

Diesen Newsletter kann man hier abonnieren.

Dieser Newsletter wird auch von vielen Spenden im Rahmen der freiwilligen Leser:innenfinanzierung von netzpolitik.org ermöglicht. Mit Deiner Unterstützung können wir noch viel mehr machen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

Digitali­sie­rung von Familienleistungen: „Frontalangriff auf die informationelle Gewaltenteilung des Staates“

Netzpolitik - Wed, 04/11/2020 - 13:47

Es geht um staatliche Leistungen wie Mutterschaftsgeld, Elterngeld oder Erziehungsgeld, deren Beantragung in Zukunft weniger Zeit und Geld kosten soll: Bürger, Wirtschaft und Verwaltung sollen künftig weniger Papier bedrucken, weniger Aufwand haben, aber mehr online wagen. Der Gesetzentwurf zur Digitalisierung von Verwaltungsverfahren bei der Gewährung von Familienleistungen, der auch zahlreiche Änderungen am Online-Zugangs-Gesetz beinhaltet, war letzte Woche Thema einer Sachverständigenanhörung im Innenausschuss des Bundestages.

Das Online-Zugangs-Gesetz regelt, ob und wie Behörden und Verwaltungen Leistungen online anbieten. Das angestrebte Ziel ist keine Kleinigkeit: Ende 2022 sollen alle Dienstleistungen der Verwaltung in Bund und Ländern verpflichtend auch digital zur Verfügung stehen. Auf onlinezugangsgesetz.de betont das zuständige Bundesinnenministerium, man sei beim Aufbau der dafür notwendigen Infrastruktur auf gutem Wege.

Die neuen Regeln sollen ermöglichen, dass beispielsweise Elterngeldstellen die monatlichen Entgeltdaten von Antragstellern digital bei den Arbeitgebern abrufen können. Praktisch wird das die „Datenstelle der Rentenversicherung“ übernehmen. Außerdem soll es künftig möglich sein, dass Elterngeldstellen elektronische Datenverbindungen mit den gesetzlichen Krankenkassen etablieren.

Millionen Menschen betroffen

Innenminister Horst Seehofer (CSU) sagte anlässlich des Kabinettsbeschlusses zur „Registermodernisierung“: „Solange beim Elterngeld-Antrag Kopien von Personalausweis und Geburtsurkunde verlangt werden, leben wir noch im letzten Jahrhundert. Die Zukunft heißt: Datencockpit statt Zettelwirtschaft.“ Kopien des Ausweises und der Geburtsurkunde werden allerdings auch nach dem nun diskutierten Entwurf verlangt, nur jetzt in digitaler Form als ein weiterer Baustein für Seehofers „Datencockpit“.

Dieses etwas merkwürdig anmutende Wort ist übrigens keine sprachliche Eigenleistung von Seehofer oder seiner Pressestelle, sondern beschreibt ein Ziel der Digitalisierungspläne: Im „Datencockpit“ sollen Antragsteller künftig die Protokolle zu allen Datenaustauschen einsehen können.

Die geplante Gesetzesänderung betrifft alle Personen, die Familienleistungen beantragen. Der Entwurf geht allein beim Elterngeld von mehr als einer Million Fallzahlen pro Jahr aus. Das sind mehr Verwaltungsakte als Kinder geboren werden, weil pro Kind oft mehr als ein Antrag gestellt wird.

Da Eltern nach der Geburt in der Regel Wichtigeres zu tun haben, als physisch zu Ämtern zu gehen oder Berge papierner Anträge abzuarbeiten, dürfte die Idee, den Aufwand für staatliche Familienleistungen zu reduzieren und ins Digitale zu verlagern, bei vielen auf Gegenliebe stoßen. Aber es geht auch um heikle Fragen des Datenschutzes, die dabei mitzubedenken sind. So waren die Sachverständigen unterschiedlicher Meinung über das Erfordernis der Einwilligung für die Übermittlung personenbezogener Daten.

Verwaltungsdenkweise vs. Datenschutz?

Informatiker und Juristen haben oft unterschiedliche Blickwinkel auf Gesetzesvorhaben: Während es unter den Juristen viel Zustimmung gab, kam bei den Technikern weniger Begeisterung auf. Harsche Worte zum Gesetzentwurf findet das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Das FIfF kritisiert mehrere Aspekte bei der technischen Umsetzung und bei Datenschutzfragen, aber schlägt auch eine Reihe von konkreten Verbesserungen vor.

Kern der Kritik ist die Frage einer zentralen Personenkennziffer. Der Entwurf sei nur dann sinnvoll umsetzbar, konstatiert die FIfF-Stellungnahme, „wenn ein zentrales einheitliches Identifikationsmerkmal über alle Behörden hinweg“ zum Einsatz komme. Da das Innenministerium mit dem Registermodernisierungsgesetz bereits plane, die Steuer-Identifikationsnummer „als zentrales Personenkennzeichen zu etablieren, ist es einfach, Eins und Eins zusammenzuzählen“. Ein eindeutiges Personenkennzeichen sei durch den Entwurf gerade nicht ausgeschlossen, sondern wahrscheinlich.

Das FIfF fordert, stattdessen eine andere technische Lösung zu bevorzugen: „Da bereichsspezifische Kennzeichen die gleiche Funktionalität erlauben, sind diese grundsätzlich zu verwenden und eindeutige Personenkennzeichen abzulehnen. Dies ist auch aus Akzeptanzgründen der zu wählende Weg.“

Der Bundesdatenschutzbeauftragte und Informatiker Ulrich Kelber äußert sich aktuell ebenfalls sehr kritisch zur Frage der Verwaltungsdigitalisierung mit Nutzung einer Personenkennziffer.

Auch wenn der Gesetzentwurf Einsparpotentiale und Nutzerfreundlichkeit betont, sei das geplante System „Ergebnis einer sehr speziellen Verwaltungsdenkweise“, kommentiert Rainer Rehak, Datenschutzexperte des FIfF und Autor der Stellungnahme. Wenn der Antrag auf eine der Familienleistungen gestellt sei, hätten die Betroffenen „ab diesem Moment keinerlei Einsichts-, Interaktions- oder gar Interventionsmöglichkeiten“ mehr, während sich die „inneren Elemente des Systems wiederum gegenseitig blind vertrauen“ würden.

Kirsten Bock, Datenschutzexpertin des FIfF, warnt: „Diese staatliche Vertrauens-Community, die sich mangels Interoperabilität nach ‚außen‘ verbarrikadiert, ist ein Frontalangriff auf die eigentlich gebotene informationelle Gewaltenteilung des Staates.“

Update: Der Bundestag hat das Gesetz am Abend beschlossen.

Offenlegung: Constanze Kurz gehört zum Beirat des FIfF, der aber kein Organ des Vereins ist.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

US-Präsidentschaftswahl 2020: Hilfreiche Datenvisualisierungen im Überblick

Netzpolitik - Wed, 04/11/2020 - 13:21

Bis feststeht, wer die Wahlen in den USA gewonnen hat, wird vermutlich noch mehr Zeit vergehen als einige gehofft haben. Soziale Medien werden von Falschnachrichten geflutet, der noch-amtierende US-Präsident Donald Trump hat sich bereits ohne faktische Grundlage zum Sieger erklärt. Um im Informationswirrwarr das Wesentliche zu finden, haben wir einige hilfreiche Datenvisualisierungen zusammengetragen, die aktuelle Ergebnisse übersichtlich darstellen, spannende Hintergründe erklären oder ungewöhnliche Wege gehen.

Grundlagen zur Wahl hatte im Vorfeld das Interaktiv-Team der Funke-Mediengruppe visualisiert und auf deutsch das komplexe US-Wahlsystem erklärt. Auch wer noch nicht ganz weiß, was es mit „Gerrymandering“ auf sich hat, wird dort fündig.

Nicht auf deutsch, aber sehr schön optisch aufbereitet, liefert auch Reuters Hintergrunderklärungen, etwa zum Auszählungsverfahren.

Die Klassiker

Eine Übersicht der aktuellen Auszählungsergebnisse findet sich im Moment wohl bei fast jedem Medium. Optisch ansprechend fanden wir zum Beispiel die Aufbereitung von Bloomberg. Die Nachrichtenagentur erklärt dabei auch, auf welchen Methoden und Quellen ihr Modell zum „Voter Turnout“ basiert. In einem gesonderten Artikel erklärt Bloomberg, wie Kartendarstellungen in die Irre führen können und wie man Unsicherheit gut darstellen kann.

Übersichten wie hier bei Bloomberg finden sich aktuell wohl bei fast allen Medien. Alle Rechte vorbehalten Screenshot: bloomberg.com

Weitere klassische, aufgeräumte Darstellungen finden sich auch bei der Washington Post oder CNN. Der US-Sender bietet außerdem eine gute Übersicht der verschiedenen Umfrageergebnisse vor der Wahl. Wer eher poppigere Darstellungen mag, ist bei der Datenjournalismus-Seite FiveThirtyEight gut aufgehoben.

CNN hat die Vorumfragen aufbereitet. Alle Rechte vorbehalten Screenshot: CNN.com Unsicherheit greifbar machen

Selbst wenn schon viele Stimmen gezählt sind, können noch beide Kandidaten gewinnen. Die Tendenz stellt die New York Times zum wiederholten Mal mit Hilfe einer Nadel dar. Warum diese Nadel-Darstellungen nicht nur Freunde hat und warum sie dennoch hilfreich ist, kommentiert Will Oremus auf Medium. Spannend ist auch die Darstellung von Matthew Kay als Plinko-Spiel, bei dem virtuelle Kugeln durch ein ebenso virtuelles Nagelbrett in die Bereiche der Kandidaten fallen. Der Wissenschaftler Key beschäftigt sich auch in seiner Forschung mit der Darstellung von Unsicherheit.

Politico wählt einen anderen Weg und simuliert mit Live-Daten und interaktiv, welche Möglichkeiten Trump und Biden noch bleiben. Auch empfehlenswert ist übrigens Politicos Ansicht der einzelnen Bundesstaaten, wo auch demografische Informationen wie Einkommen, Bildungsgrad und der Anteil von nicht-weißer Bevölkerung aufgeführt sind.

Wer kann noch wie gewinnen? Alle Rechte vorbehalten Screenshot: Politico.com

Das Election Night Integrity Project hat sich zum Ziel gesetzt, die Wahlauszählung verantwortungsbewusst zu begleiten. Der Zusammenschluss aus Datenwissenschaftler:innen bei „Data für Progress“ erklärt die genutzten Methoden und konzentriert sich vor allem auf eine verständliche Darstellung des aktuellen Auszählungsstandes.

Wie viele Stimmen wurden bereits ausgezählt? Alle Rechte vorbehalten Screenshot: Election Night Integrity Project Infos in deutschen Medien

Nicht nur in englischsprachigen Medien gibt es übersichtliche Visualisierungen. Auch bei Zeit Online lässt sich ein Überblick gewinnen. Die Wabendarstellung der Bundesstaaten veranschaulicht, wie viele Wahlleute auf einen Staat entfallen. Beim Spiegel ist vor allem die wählbare Ansicht auf County- und Wahlleute-Ebene hilfreich.

Der Spiegel stellt dar, wie die Wahl in den einzelnen Countys ausgeht. Alle Rechte vorbehalten Screenshot: Spiegel.de

Das ist nur ein kleiner Ausschnitt. Wer noch mehr Visualisierungen möchte, findet kann in einer Sammlung von Lisa Charlotte Rost auf Twitter weitere spannende Dashboards entdecken. Dort finden sich auch zahlreiche internationale Medien:

Thanks to everyone who helps to create #Elections2020 result pages for their newsrooms, especially during these times. It's very exciting to see them go live.

Let's collect this #dataviz goodness. pic.twitter.com/U8l4IlO6hO

— Lisa Charlotte Rost (@lisacrost) November 3, 2020

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik

US-Präsidentschaftswahl: Tag der Lügner

Netzpolitik - Wed, 04/11/2020 - 10:06

Statt mit einem Wahlsieg endet die Nacht für den amtierenden US-Präsidenten mit einem Warnhinweis. In mehreren Bundesstaaten sind die Stimmen am frühen Morgen noch nicht ausgezählt, als Donald Trump seinem Ärger auf Twitter Luft macht. Er schreibt: „Sie versuchen, die Wahl zu stehlen.“

Es gibt keine Belege für diesen Vorwurf. Twitter hat ihn deshalb mit einer Kennzeichnung versehen. Wer den Tweet aufruft, wird darauf hingewiesen, darin enthaltene Inhalte seien „umstritten und möglicherweise irreführend in Bezug auf die Beteiligung an einer Wahl oder einem anderen staatsbürgerlichen Prozess“. Kurz: Der US-Präsident hat nach Ansicht der Plattform gegen die Regeln verstoßen.

Im Vorfeld hatte Twitter verkündet, bei Verstößen gegen ein neues Regelwerk im Zusammenhang mit der US-Wahl schnell reagieren zu wollen. Sie hatte unter anderem angekündigt, unbelegte Vorwürfe des Wahlbetrugs zu löschen oder zumindest zu markieren.

Offen erklärte Strategie

Dass es soweit kommen konnte, war absehbar. Trumps Tweet passt zu einer Strategie, die man seit Monaten beobachten kann. Immer wieder behauptete der Präsident, massiven Wahlbetrug zu wittern, obwohl es keine eindeutigen Hinweise auf einen solchen gab. Im Gegenteil: Wahlbetrug ist in den USA äußerst selten. Trumps Team machte derartige Befürchtungen dennoch regelmäßig zum Thema.

Immerhin waren die sozialen Netzwerke vorbereitet und reagierten mit einschlägigen Hinweisen auf irreführende Aussagen. Der TV-Sender ABC hingegen übertrug gegen zwei Uhr früh Ortszeit zunächst ein leeres Podium im Weißen Haus und anschließend die Rede des US-Präsidenten. Ungestört konnte er einem Millionenpublikum mitteilen, dass er „zumindest aus meiner Sicht“ die Wahl gewonnen hätte und keine Stimmzettel mehr ausgezählt werden sollten.

Am Wahltag selbst hatte Twitter in dieser Hinsicht dennoch lange keine gute Figur gemacht. Noch immer auffindbar sind zum Beispiel eine Reihe von Tweets von Mike Roman, einem ranghohen Mitarbeiter von Trumps Team. Romans Auftrag: mit einer selbsternannten „Armee für Trump“ die Stimmabgabe zu beaufsichtigen. Die Initiative hatte geplant, 50.000 Freiwillige zu rekrutieren, registrieren sollten sie sich auf einer eigens angelegten Website.

Wie viele von diesen angeblichen Beobachter:innen tatsächlich am Dienstag in den Wahllokalen erschienen sind, ist nicht bekannt. Roman selbst aber war äußerst aktiv, zumindest auf Twitter, wo er schwere Anschuldigungen vorbrachte.

Umkämpfte „Swing States“

„In Philadelphia geschehen schlimme Dinge“, schrieb er zum Beispiel und verwies auf einen fremden Tweet, der Werbung für Herausforderer Joe Biden an der Außenwand eines Wahllokals im wichtigen Bundesstaat Pennsylvania zeigt. Die hiesige Staatsanwaltschaft wirft Roman nun vor, er habe die Öffentlichkeit absichtlich in die Irre geführt. Die Wahlkommission habe den Fall untersucht und keine Verstöße festgestellt.

Der Trump-Mann lud auch ein Video hoch, das eine angebliche Wahlbeobachterin zeigte, diesmal im hart umkämpften Bundesstaat Michigan. Sie behauptete, ein Gewerkschaftsfunktionär habe ihr fünf Dollar angeboten, damit sie für Herausforderer Joe Biden stimme. Die Zeitung Detroit Free Press fragte daraufhin bei der Gewerkschaft nach, die dementierte, überhaupt Mitarbeiter:innen vor Ort gehabt zu haben. Damit bleibt auch dieser Vorwurf Romans mindestens zweifelhaft.

Im Fall von Mike Roman vergingen Stunden, bis Twitter eingriff. Bislang hat die Plattform nur die Fotos der vermeintlichen Biden-Werbung entfernt. Zu sehen sind Romans Tweets jedoch weiterhin. Sie wurden tausendfach geteilt und damit etlichen Menschen angezeigt.

Der Trump-Funktionär ist nur einer von vielen, die auf der Plattform am Wahltag Desinformationen verbreiteten. Wir sind auf eine Vielzahl ähnlicher Behauptungen gestoßen, die zum Teil von unabhängigen Medien geprüft und für falsch befunden wurden.

Wie NBC News berichtet, hat Twitter ein angebliches Netzwerk aus rund 150 Konten gelöscht, die Verschwörungserzählungen über Biden geteilt hatten. Die Plattform urteilte, es habe sich dabei um Spam gehandelt.

Teilweise auf Instagram und vor allem auf Facebook wurden am Wahltag etliche Falschmeldungen verbreitet. Ein Beitrag, der einen Artikel mit der Überschrift „Betrugszeit in Pennsylvania“ bewarb, erhielt etwa mehr als 20.000 Interaktionen. Facebook versah ihn lediglich mit einem Hinweis, dass Wahlbetrug sehr selten sei. Ein Mitschnitt von Trumps Rede am Ende der Wahlnacht kam auf der Seite des Präsidenten innerhalb kürzester Zeit auf sechsstellige Werte. In dem Video behauptete er, die Wahl gewonnen zu haben und sprach erneut von Wahlbetrug.

Facebook beließ es bei einem vorsichtigen Hinweis: „Die Endergebnisse können von den ersten Stimmauszählungen abweichen, da die Auszählung der Stimmzettel noch Tage oder Wochen nach Wahlschluss fortgesetzt wird.“ Verbreitet wurde Trumps falsche Darstellung auf Facebook damit dennoch.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Categories: netz und politik