netzpolitik_org.rss.xml - sfeed_tests - sfeed tests and RSS and Atom files
(HTM) git clone git://git.codemadness.org/sfeed_tests
(DIR) Log
(DIR) Files
(DIR) Refs
(DIR) README
(DIR) LICENSE
---
netzpolitik_org.rss.xml (416840B)
---
1 <?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
2 xmlns:content="http://purl.org/rss/1.0/modules/content/"
3 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
4 xmlns:dc="http://purl.org/dc/elements/1.1/"
5 xmlns:atom="http://www.w3.org/2005/Atom"
6 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
7 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
8 xmlns:itunes="http://www.itunes.com/DTDs/Podcast-1.0.dtd"
9 xmlns:media="http://search.yahoo.com/mrss/"
10 >
11
12 <channel>
13 <title>netzpolitik.org</title>
14 <atom:link href="https://netzpolitik.org/feed/" rel="self" type="application/rss+xml" />
15 <link>https://netzpolitik.org</link>
16 <itunes:image href="https://cdn.netzpolitik.org/wp-upload/2018/11/np_favicon_004.png" />
17 <description>Plattform für digitale Freiheitsrechte</description>
18 <itunes:summary> Plattform für digitale Freiheitsrechte</itunes:summary>
19 <itunes:category text="News & Politics"> </itunes:category>
20 <itunes:explicit>no</itunes:explicit>
21 <lastBuildDate>Mon, 26 Oct 2020 12:04:00 +0100</lastBuildDate>
22 <language>de-DE</language>
23 <sy:updatePeriod>hourly</sy:updatePeriod>
24 <sy:updateFrequency>1</sy:updateFrequency>
25 <generator>https://wordpress.org/?v=5.5.1</generator>
26
27 <image>
28 <url>https://netzpolitik.org/wp-upload/2018/11/cropped-np_favicon_004-1-484x484.png</url>
29 <title>netzpolitik.org</title>
30 <link>https://netzpolitik.org</link>
31 <width>32</width>
32 <height>32</height>
33 </image>
34 <item>
35 <title>Neues vom Großverlag Elsevier: Kein Open-Access-Deal, dafür mit Spyware gegen Schattenbibliotheken?</title>
36 <link>https://netzpolitik.org/2020/neues-vom-grossverlag-elsevier-kein-open-access-deal-dafuer-mit-spyware-gegen-schattenbibliotheken/</link>
37 <author>Leonhard Dobusch (leonhard@netzpolitik.org) </author>
38 <itunes:author>Leonhard Dobusch</itunes:author> <comments>https://netzpolitik.org/2020/neues-vom-grossverlag-elsevier-kein-open-access-deal-dafuer-mit-spyware-gegen-schattenbibliotheken/#comments</comments>
39 <pubDate>Mon, 26 Oct 2020 09:21:12 +0000</pubDate>
40 <dc:creator><![CDATA[Leonhard Dobusch]]></dc:creator> <category><![CDATA[Wissen]]></category>
41 <category><![CDATA[Academic Publishing]]></category>
42 <category><![CDATA[Cybercrime]]></category>
43 <category><![CDATA[Elsevier]]></category>
44 <category><![CDATA[Freies Wissen]]></category>
45 <category><![CDATA[Großverlage]]></category>
46 <category><![CDATA[IT Security]]></category>
47 <category><![CDATA[Open-Access]]></category>
48 <category><![CDATA[Projekt Deal]]></category>
49 <category><![CDATA[Proxy]]></category>
50 <category><![CDATA[Sci-Hub]]></category>
51 <category><![CDATA[Scientific Publishing]]></category>
52 <category><![CDATA[Wissenschaft]]></category>
53
54 <guid isPermaLink="false">https://netzpolitik.org/?p=286903</guid>
55 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bild einer Krähe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Knapp 200 Hochschulen und Forschungsinstitute in Deutschland haben derzeit keinen Zugang zu Zeitschriften des größten Wissenschaftsverlags Elsevier. Statt über einen Umstieg auf Open Access zu verhandeln, bekämpft Elsevier jedoch lieber Schattenbibliotheken, die Forschenden den vertragslosen Zustand erträglicher machen. ]]></description>
56 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bild einer Krähe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Knapp 200 Hochschulen und Forschungsinstitute in Deutschland haben derzeit keinen Zugang zu Zeitschriften des größten Wissenschaftsverlags Elsevier. Statt über einen Umstieg auf Open Access zu verhandeln, bekämpft Elsevier jedoch lieber Schattenbibliotheken, die Forschenden den vertragslosen Zustand erträglicher machen. ]]></itunes:summary>
57 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bild einer Krähe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/crow-sci-hub-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Fünf Jahre ist es bereits her, dass Universitäten, Fachhochschulen und Forschungseinrichtungen in Deutschland begannen, ihre <a href="https://netzpolitik.org/2016/deutsche-universitaeten-2017-im-digitalen-ausnahmezustand-kaempfen-oder-kapitulieren/">Verträge mit dem weltgrößten Wissenschaftsverlag Elsevier zu kündigen</a>. Inzwischen sind es knapp <a href="https://www.projekt-deal.de/vertragskundigungen-elsevier-2018/">200 Institutionen</a>, die über keinen Vertrag und damit keinen unmittelbaren Zugriff auf Elsevier-Zeitschriften mehr verfügen. Grund für diese Kündigungswelle war die Kombination aus exorbitanten Preis(steigerung)en und der Weigerung des Verlags auf neue Open-Access-Publikationsmodelle umzusteigen.</p>
58 <p>Genau solche <a href="https://netzpolitik.org/2019/neuer-vertrag-neue-zeitschrift-immer-mehr-wissenschaft-wird-open-access/">neuen, quasi deutschlandweiten Open-Access-Verträge</a> konnten jedoch inzwischen mit den zwei nächstgrößeren Wissenschaftsverlagshäusern Wiley (<a href="https://www.hrk.de/presse/pressemitteilungen/pressemitteilung/meldung/wiley-und-projekt-deal-unterzeichnen-einigung-4493/">2019</a>) und SpringerNature (<a href="https://www.hrk.de/presse/pressemitteilungen/pressemitteilung/meldung/springer-nature-und-projekt-deal-unterzeichnen-weltweit-umfangreichsten-open-access-transformationsv/">2020</a>) im Rahmen von <a href="https://www.projekt-deal.de/">„Projekt DEAL“</a> unterzeichnet werden. Sie sehen vor, dass sämtliche beteiligten Hochschulen und Forschungseinrichtungen Zugang zu den Zeitschriften(archiven) der Verlage bekommen und sämtliche Artikel von deren Forscher:innen weltweit und dauerhaft frei im Netz zugänglich sind. Dafür fallen pro veröffentlichtem Aufsatz sogenannte Publish&Read-Gebühren an. Die Verträge wurden inklusive Konditionen vollständig im Netz veröffentlicht (vgl. <a href="https://doi.org/10.17617/2.3174351">Vertrag mit SpringerNature</a> bzw. <a href="https://doi.org/10.17617/2.3027595">Vertrag mit Wiley</a>).</p>
59 <h3>Elsevier verhandelt nicht mehr…</h3>
60 <p>Mit Elsevier war eine solche Einigung bislang nicht möglich. Im Juli 2018 wurden die Verhandlungen abgebrochen und, <a href="https://www.projekt-deal.de/aktuelles-zu-elsevier/">laut Projekt DEAL</a>, „förmliche Verhandlungen bislang nicht wieder aufgenommen“. Mit ein Grund für die harte Verhandlungslinie der Wissenschaftseinrichtungen gegenüber Elsevier dürfte die zumindest schweigende Zustimmung der von den Kündigungen primär betroffenen Wissenschaftler:innen sein. Merkbare Proteste gegen die Zugangseinschränkungen blieben bislang aus. Im Gegenteil, viele prominente Wissenschaftler:innen unterstützen die Verhandlungsziele von Projekt DEAL, zum Beispiel indem sie ihre <a href="https://www.projekt-deal.de/aktuelles-zu-elsevier/">herausgeberischen Tätigkeiten für Elsevier eingestellt haben</a> (eine ähnliche Boykott-Initiative auf internationaler Ebene läuft unter dem Titel <a href="https://de.wikipedia.org/wiki/The_Cost_of_Knowledge">„The Cost of Knowledge“</a>).</p>
61 <figure id="attachment_286909" aria-describedby="caption-attachment-286909" style="width: 358px" class="wp-caption alignright"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/scihub-in-d-2017-2.jpg"><img loading="lazy" class="size-medium wp-image-286909" src="https://cdn.netzpolitik.org/wp-upload/2020/10/scihub-in-d-2017-2-358x484.jpg" alt="Zugriffe auf Scihub in Deutschland" width="358" height="484" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/scihub-in-d-2017-2-358x484.jpg 358w, https://cdn.netzpolitik.org/wp-upload/2020/10/scihub-in-d-2017-2-499x675.jpg 499w, https://cdn.netzpolitik.org/wp-upload/2020/10/scihub-in-d-2017-2.jpg 839w" sizes="(max-width: 358px) 100vw, 358px" /></a><figcaption id="caption-attachment-286909" class="wp-caption-text">Geographische Verteilung der Sci-Hub-Nutzung in Deutschland auf Basis von Logfiles (größtenteils aus dem Jahr 2017; aus: Strecker 2019)<span class='media-license-caption'> <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by/4.0/deed.de">CC-BY 4.0</a> <a href="https://libreas.eu/ausgabe36/strecker/" ></a></span></figcaption></figure>
62 <p>Was den Verzicht auf Elsevier-Zugang im Forschungsalltag erleichtert, ist die Existenz von digitalen Schattenbibliotheken. Der Soziologe und Urheberrechtsforscher <a href="https://twitter.com/georg_fischer_">Georg Fischer</a> unterscheidet in einem aktuellen Buchbeitrag zu <a href="https://www.nomos-elibrary.de/10.5771/9783748910664-221/licht-und-schatten-in-der-akademischen-medienindustrie?page=1">„Licht und Schatten in der akademischen Medienindustrie“</a> drei Typen von akademischen Schattenbibliotheken:</p>
63 <ol>
64 <li><strong>#IcanhazPDF</strong> bezeichnet die „akademische Schattenpraxis“, auf Twitter um Übersendung von wissenschaftlichen Aufsätzen zu bitten, auf die Forscher:innen an ihren Institutionen keinen Zugriff haben. Allerdings entsteht durch diese adhoc-Anfragen kein dauerhaftes Archiv, bisweilen wird sogar darum gebeten, Anfragen nach Erhalt des Artikels wieder zu löschen.</li>
65 <li><strong>Thematisch spezialisierte Schattenbibliotheken</strong> wie UbuWeb oder AAARG (steht für „Artists, Architects und Activists Reading Group“) archivieren Inhalte in den Bereichen Bereichen Kunst, Film, Architektur und Literatur.</li>
66 <li><strong>Umfassende Schattenbibliotheken</strong> wie LibGen (primär für Bücher) und Sci-Hub (primär für Artikel in wissenschaftlichen Fachzeitschriften) funktionieren wie Suchmaschinen und erlauben sehr raschen und unkomplizierten Zugriff, sind allerdings (z.B. auf Grund von Netzsperren) nicht immer gut erreichbar. Die Abdeckung vor allem von Sci-Hub ist jedoch beeindruckend. Nach einer Analyse von <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5832410/">Himmelstein und anderen</a> aus dem Jahr 2018 liefert Sci-Hub Zugang zu 80 bis 99 Prozent der Artikel der acht größten Verlage, darunter Elsevier mit einer Abdeckung von 96,9 Prozent.</li>
67 </ol>
68 <p>Kein Wunder, dass Sci-Hub hohe Zugriffszahlen aufweist (siehe auch Abbildung von Zugriffen in Deutschland <a href="https://libreas.eu/ausgabe36/strecker/">auf Basis von Logfile-Analysen</a>) und als Substitut für herkömmliche Zugangswege jenseits von Verträgen oder Fernleihe von großer Bedeutung ist.</p>
69 <h3>…sondern setzt auf Spyware im Kampf gegen „Cybercrime“</h3>
70 <p>Ebenso wenig erstaunlich ist, dass Sci-Hub und andere Schattenbibliotheken Elsevier ein Dorn im Auge sind. Seit es sie gibt, sind Bibliotheken an Hochschulen und Forschungseinrichtungen viel weniger erpressbar. Ihre Mitarbeiter:innen können auch ohne Vertrag mit Elsevier weiterforschen.</p>
71 <p>Statt auf transparente Open-Access-Verträge mit fairen Konditionen setzt Elsevier jedoch auf eine andere Strategie im Kampf gegen Schattenbibliotheken. Diese sollen als „Cybercrime“ bekämpft werden, wenn es sein muss auch mit technologischen Mitteln. Im Rahmen einer gemeinsam mit anderen Großverlagen gegründeten <a href="https://www.snsi.info/">„Scholarly Networks Security Initiative (SNSI)“</a> wirbt Elsevier dafür, Bibliotheken sicherheitstechnisch aufzurüsten. In einem SNSI-Webinar mit dem Titel <a href="https://www.snsi.info/news-and-events/cybersecurity-landscape/">„Cybersecurity Landscape – Protecting the Scholarly Infrastructure“</a>*, gehostet von zwei hochrangigen Elsevier-Managern, empfahl ein Vortragender den Verlagen, einen eigenen <a href="https://de.wikipedia.org/wiki/Proxy_(Rechnernetz)">Proxy</a> oder ein Proxy-Plugin für Bibliotheken zu entwickeln, um so an mehr (Nutzungs-)Daten zu kommen („develop or subsidize a low cost proxy or a plug-in to existing proxies“).</p>
72 <p>Mit Hilfe einer „Analysis Engine“ könnten dann nicht nur der Ort des Zugriffs besser eingegrenzt werden, auch biometrische Daten (z.B. Tippgeschwindigkeit) oder auffällige Nutzungsmuster (z.B. ein Pharmazie-Student der sich plötzlich für Astrophysik interessiert) ließen sich so erfassen. Etwaige Zweifel daran, dass diese Software auch – wenn nicht primär – gegen Schattenbibliotheken zum Einsatz kommen könnte, wurden vom nächsten Vortragenden ausgeräumt. Ein Ex-FBI-Analyst und IT-Sicherheitsberater sprach über die Sicherheitsrisiken in Verbindung mit der Nutzung von Sci-Hub.</p>
73 <h3>Sollten sich Hochschulen Sorgen wegen Sci-Hub machen?</h3>
74 <p>In den <a href="https://www.snsi.info/faqs/">FAQs</a> der SNSI-Initiative wird auch erklärt, warum sich Wissenschaftseinrichtungen wegen Sci-Hub Sorgen machen sollten („Why should I worry about Sci-Hub?“, im folgenden meine Übersetzung):</p>
75 <blockquote><p>Sci-Hub könnte in die Kategorie staatlich finanzierter Akteure fallen. Es hosted gestohlene Forschungspapiere, die von Verlagsplattformen mit Hilfe gestohlener Nutzerdaten abgerufen wurden. Einem Bericht der <a href="https://www.washingtonpost.com/national-security/justice-department-investigates-sci-hub-founder-on-suspicion-of-working-for-russian-intelligence/2019/12/19/9dbcb6e6-2277-11ea-a153-dce4b94e4249_story.html">Washington Post</a> zu Folge ermittelt das US Justizministerium derzeit gegen die Sci-Hub-Gründerin Alexandra Elbakayan (sic!) bezüglich Verbindungen zwischen ihr und russischen Geheimdiensten. Falls sich diese Untersuchung als stichhaltig erweisen sollte, dann könnte die Nutzung von Sci-Hub, um Zugang zu Forschungspapieren zu bekommen, noch viel weitreichendere Konsequenzen haben, als bloß Zugang zu Inhalten zu erlangen, die hinter einer Paywall sind.</p></blockquote>
76 <p>Mehr Konjunktiv wäre kaum möglich gewesen. So stellt sich Elbakyan, die bereits 2016 in einer Liste von <a href="https://www.nature.com/news/nature-s-10-1.21157">„Nature’s 10: Ten people who mattered this year“</a> porträtiert worden war, auf Sci-Hub übrigens selbst vor:</p>
77 <figure id="attachment_286915" aria-describedby="caption-attachment-286915" style="width: 760px" class="wp-caption aligncenter"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-scaled.jpg"><img loading="lazy" class="wp-image-286915 size-large" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-1092x675.jpg" alt="Screenshot Elbakyan-Vorstellung" width="760" height="470" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-1092x675.jpg 1092w, https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-783x484.jpg 783w, https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-1536x950.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Screenshot-Elbakyan2-2048x1266.jpg 2048w" sizes="(max-width: 760px) 100vw, 760px" /></a><figcaption id="caption-attachment-286915" class="wp-caption-text">Vorstellung von Alexandra Elbakyan auf Sci-Hub</figcaption></figure>
78 <p>Unter den Sci-Hub-Nutzenden plagt jedenfalls kaum jemand ein schlechtes Gewissen. In einer <a href="https://www.sciencemag.org/news/2016/05/survey-most-give-thumbs-pirated-papers">in Sciencemag veröffentlichten Umfrage</a> bekannten knapp 90 Prozent von über 10.000 Befragten, dass sie es nicht falsch fänden, illegal kopierte Artikel herunterzuladen. Und: über ein Drittel nutzt Sci-Hub bisweilen auch dann, wenn Zugang über die Bibliothek vorhanden gewesen wäre. Die Piratebay für Forschung punktet nämlich auch unter Usability-Gesichtspunkten.</p>
79 <h3>Historische Chance für umfassende Open-Access-Transformation</h3>
80 <p>Die Idee von Open Access, also völlig freiem digitalen Zugang zu wissenschaftlichen Forschungsergebnissen, ist ungefähr so alt wie das Internet. Ob die Vision von flächendeckender Open-Access-Wissenschaft Wirklichkeit wird, könnte auch von Existenz von und Zugang zu Schattenbibliotheken abhängen. Sie verschaffen Hochschulen und Forschungseinrichtungen den Verhandlungsspielraum, der für einen Umstieg auf Open Access notwendig ist. Denn Forschungseinrichtungen waren und sind ja durchaus bereit, für verlegerische Leistungen angemessene Preise zu bezahlen. Die unangemessenen Konditionen von Elsevier & Co bei gleichzeitiger Blockade einer nachhaltigen und flächendeckenden Open-Access-Transition sind hingegen das Problem.</p>
81 <p><em>* Es gibt ein automatisch erstelltes <a href="https://pastebin.com/H7Vn8Q8V">Transkript des Webinars</a> sowie ein <a href="https://cdn.netzpolitik.org/wp-upload/2020/10/snsisecurity2020.pdf">PDF des Foliensatzes</a>, um den Kontext der zitierten Äußerungen zu dokumentieren.</em></p>
82 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/405eadbe3d14455fb1a275f4481bdc7e" width="1" height="1" alt="" ></img></div>
83 <hr id="spenden"/>
84 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
85 ]]></content:encoded>
86 <wfw:commentRss>https://netzpolitik.org/2020/neues-vom-grossverlag-elsevier-kein-open-access-deal-dafuer-mit-spyware-gegen-schattenbibliotheken/feed/</wfw:commentRss>
87 <slash:comments>1</slash:comments>
88 </item>
89 <item>
90 <title>Automatisierte Kennzeichenlesesysteme: Justizministerin Lambrecht will Auto-Rasterfahndung ausweiten</title>
91 <link>https://netzpolitik.org/2020/automatisierte-kennzeichenlesesysteme-justizministerin-lambrecht-will-auto-rasterfahndung-ausweiten/</link>
92 <author>Andre Meister (andre@netzpolitik.org) </author>
93 <itunes:author>Andre Meister</itunes:author> <comments>https://netzpolitik.org/2020/automatisierte-kennzeichenlesesysteme-justizministerin-lambrecht-will-auto-rasterfahndung-ausweiten/#respond</comments>
94 <pubDate>Mon, 26 Oct 2020 07:11:44 +0000</pubDate>
95 <dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Generell]]></category>
96 <category><![CDATA[Überwachung]]></category>
97 <category><![CDATA[AKLS]]></category>
98 <category><![CDATA[Auto-Motor-Bürgerrechte]]></category>
99 <category><![CDATA[Auto-Rasterfahndung]]></category>
100 <category><![CDATA[Automatisierte Kennzeichenlesesysteme]]></category>
101 <category><![CDATA[BMJV]]></category>
102 <category><![CDATA[Christine Lambrecht]]></category>
103 <category><![CDATA[Gesetzentwurf]]></category>
104 <category><![CDATA[Kennzeichen-Scanner]]></category>
105 <category><![CDATA[KESY]]></category>
106 <category><![CDATA[Kfz]]></category>
107 <category><![CDATA[Kfz-Kennzeichen]]></category>
108 <category><![CDATA[maut]]></category>
109 <category><![CDATA[Nummernschilder]]></category>
110 <category><![CDATA[Nummernschilderfassung]]></category>
111 <category><![CDATA[Referentenentwurf]]></category>
112 <category><![CDATA[SPD]]></category>
113 <category><![CDATA[StPO]]></category>
114 <category><![CDATA[Strafprozessordnung]]></category>
115
116 <guid isPermaLink="false">https://netzpolitik.org/?p=286275</guid>
117 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Gescanntes Kennzeichen" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" />Polizei und Ermittlungsbehörden sollen künftig in ganz Deutschland Kfz-Kennzeichen scannen und mit Fahndungslisten abgleichen dürfen. Das geht aus einem Gesetzentwurf des Bundesjustizministeriums hervor. Dafür könnten auch bereits existierende Anlagen, die ursprünglich für Tempolimits oder Diesel-Fahrverbote aufgestellt wurden, genutzt werden.]]></description>
118 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Gescanntes Kennzeichen" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" />Polizei und Ermittlungsbehörden sollen künftig in ganz Deutschland Kfz-Kennzeichen scannen und mit Fahndungslisten abgleichen dürfen. Das geht aus einem Gesetzentwurf des Bundesjustizministeriums hervor. Dafür könnten auch bereits existierende Anlagen, die ursprünglich für Tempolimits oder Diesel-Fahrverbote aufgestellt wurden, genutzt werden.]]></itunes:summary>
119 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Gescanntes Kennzeichen" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2019/08/Jenoptik-Werbevideo-2.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" /><p>Das Bundesjustizministerium hat einen <a href="https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_StPO_Fortentwicklung.pdf?__blob=publicationFile">Gesetzentwurf zur Fortentwicklung der Strafprozessordnung</a> verfasst und veröffentlicht. <a href="https://www.bmjv.de/SharedDocs/Pressemitteilungen/DE/2020/101520_StPO.html">In der Pressemitteilung</a> betont Justizministerin Christine Lambrecht besseren Schutz vor Gewalt sowie stärkeren Schutz von Opfern und Zeugen. In diesem Gesetz findet sich aber auch der Einsatz von „Automatischen Kennzeichenlesesystemen“ (AKLS) – also die Auto-Rasterfahndung mittels Nummernschild-Abgleich.</p>
120 <p>Seit vielen Jahren berichten wir über <a href="https://netzpolitik.org/2012/automatische-kennzeichenfahndung-vorratsdatenspeicherung-jetzt-auch-von-autos/">Kennzeichen-Scanner</a>. Mittlerweile existieren die Systeme für viele Zwecke: <a href="https://netzpolitik.org/2018/niedersachsen-klage-gegen-geschwindigkeitsmessung-mit-kennzeichenscanner/">Tempolimits</a>, <a href="https://netzpolitik.org/2014/kennzeichenscanner-und-rasterfahndung-von-autos-wir-veroeffentlichen-den-gesetzesentwurf-zur-pkw-maut/">Mautgebühren</a>, <a href="https://netzpolitik.org/2019/berliner-polizei-will-kennzeichenscanner-dauerhaft-einsetzen/">Diesel-Fahrverbote</a> und natürlich <a href="https://netzpolitik.org/2019/kennzeichenerfassung-brandenburg-speichert-autofahrten-auf-vorrat/">Strafverfolgung</a>. Die Technik fotografiert sämtliche Kennzeichen und gleicht sie entweder mit einer Liste ab oder speichert sie in einer Datenbank. Die Polizei in Brandenburg <a href="https://netzpolitik.org/2019/brandenburg-spitzenbeamter-fordert-stopp-der-kennzeichenerfassung-und-wird-versetzt/">speichert jeden Tag 55.000 Kennzeichen</a>, eine Auto-Vorratsdatenspeicherung.</p>
121 <h3>Kennzeichen abgleichen</h3>
122 <p>Die rechtlichen Grundlagen für Kennzeichen-Scanner sind <a href="https://www.daten-speicherung.de/index.php/uebersicht-zum-kfz-massenabgleich-in-deutschland-gesetze-praxis-widerstand/">in den Bundesländern uneinheitlich</a> und <a href="https://netzpolitik.org/2019/kennzeichen-scanner-wir-veroeffentlichen-das-gutachten-das-ein-ende-der-auto-vorratsdatenspeicherung-fordert/">juristisch umstritten</a>. Justizministerin Lambrecht will mit dem Gesetz jetzt den Einsatz von Kennzeichen-Scannern in der ganzen Bundesrepublik erlauben. Wir haben die relevanten Teile aus dem Gesetzentwurf befreit und hängen sie <a href="#2020-10-15_BMJV_RefE_StPO-Fortentwicklung_Ausschnitt">in Volltext an diesen Artikel</a>.</p>
123 <p>Demnach erhält die Strafprozessordnung einen neuen Paragrafen, der es erlaubt, zu Fahndungszwecken „über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen“.</p>
124 <h3>Kennzeichen speichern?</h3>
125 <p>Eine Auto-Voratsdatenspeicherung wie in Brandenburg soll damit nicht möglich sein. Ein Sprecher des Bundesjustizministeriums erklärt: „Eine weitergehende Speicherung dieser ‚ausgefilterten‘ Daten – sei es in einem Aufzeichnungsmodus der eingesetzten Geräte oder auf andere technische Weise – ist damit nicht vereinbar und soll daher nach dem Referentenentwurf im Rahmen des strafrechtlichen Ermittlungsverfahrens auch nicht erlaubt sein.“</p>
126 <p>Die Zahl der Geräte und Maßnahmen dürfte damit aber dennoch zunehmen. Der Entwurf geht von einem „derzeit nicht genau bezifferbaren Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme“ aus. Kosten und Aufwand könnten sinken, wenn „bereits vorhandene technische Ausstattung zum Einsatz gebracht wird“.</p>
127 <p>Laut Mautgesetz dürfen die Daten der Maut-Stationen eigentlich <a href="https://www.gesetze-im-internet.de/bfstrmg/__4j.html">nur für die Maut verwendet</a> werden. Doch der Ministeriums-Sprecher erklärt: „Ob bereits vorhandene AKLS-Geräte, die derzeit zu anderen Kontrollzwecken eingesetzt werden, künftig auch für [Fahndungszwecke] zum Einsatz kommen können, wäre jeweils durch die einzelnen Bundesländer zu entscheiden.“ Damit droht eine massive Ausweitung der Auto-Rasterfahndung.</p>
128 <p>Der Gesetzentwurf wird jetzt mit Verbänden und Bundesländern diskutiert und soll danach von der Bundesregierung auf den Weg gebracht werden.</p>
129 <hr id="2020-10-15_BMJV_RefE_StPO-Fortentwicklung_Ausschnitt" />
130 <p><strong>Datum:</strong> 25. September 2020</p>
131 <h2>Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz</h2>
132 <h2>Entwurf eines Gesetzes zur Fortentwicklung der Strafprozessordnung und zur Änderung weiterer Vorschriften</h2>
133 <h3>A. Problem und Ziel</h3>
134 <p>Das übergeordnete Anliegen dieses Entwurfes ist es, das Strafverfahren weiter an die sich ständig wandelnden gesellschaftlichen und technischen Rahmenbedingungen anzupassen und so dafür Sorge zu tragen, dass die Strafrechtspflege ihre wesentlichen verfassungsrechtlichen Aufgaben – die Aufklärung von Straftaten, die Ermittlung des Täters, die Feststellung seiner Schuld und seine Bestrafung wie auch den Freispruch des Unschuldigen – zum Schutz der Bürger in einem justizförmigen und auf die Ermittlung der Wahrheit ausgerichteten Verfahren zu erfüllen vermag.</p>
135 <p>Zur Erfüllung dieses Anliegens besteht in erster Linie das Bedürfnis, das Recht des Ermittlungsverfahrens an verschiedenen Stellen zu modernisieren. So sollen einerseits Regelungslücken im Bereich der strafprozessualen Ermittlungsbefugnisse behoben werden. Dies betrifft den Einsatz von sogenannten automatisierten Kennzeichenlesesystemen (AKLS) im öffentlichen Verkehrsraum zu Fahndungszwecken, aber auch das im Kern seit Schaffung der Strafprozessordnung (StPO) unveränderte Recht der Postbeschlagnahme. An anderer Stelle erlauben die geänderten Rahmenbedingungen hingegen Einschränkungen des Anwendungsbereichs von Verfahrensregelungen, so etwa der Rechtsinstitute der Sicherheitsleistung und des Zustellungsbevollmächtigten.</p>
136 <p>[…]</p>
137 <h3>B. Lösung</h3>
138 <p>Der ausgeführte Reformbedarf gibt im Wesentlichen Anlass zu folgenden Änderungen:</p>
139 <ol type="1">
140 <li>Fortentwicklung des Rechts des Ermittlungsverfahrens
141 <ul>
142 <li>Schaffung einer Befugnis zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken (§§ 163g StPO-E)</li>
143 </ul>
144 </li>
145 </ol>
146 <p>[…]</p>
147 <h3>C. Alternativen</h3>
148 <p>Zur Erweiterung der strafprozessualen Postbeschlagnahme liegen ein Gesetzentwurf des Bundesrates vom 17. April 2019 (Bundestagsdrucksache 19/9508) und ein Gesetzesantrag des Freistaates Bayern vom 15. Juli 2020 (Bundesratsdrucksache 401/20) vor.</p>
149 <h3>D. Haushaltsausgaben ohne Erfüllungsaufwand</h3>
150 <p>Keine.</p>
151 <h3>E. Erfüllungsaufwand</h3>
152 <h4>E.1 Erfüllungsaufwand für Bürgerinnen und Bürger</h4>
153 <p>Keiner.</p>
154 <p>[…]</p>
155 <h4>E.3 Erfüllungsaufwand der Verwaltung</h4>
156 <p>Der Einsatz von automatisierten Kennzeichenlesesystemen im öffentlichen Verkehrsraum wird zu einem derzeit nicht genau bezifferbaren Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme führen. Dieser Aufwand könnte dadurch gemindert werden, dass bereits vorhandene technische Ausstattung zum Einsatz gebracht wird, die schon heute im öffentlichen Verkehrsraum zur Gefahrenabwehr und zu sonstigen bereits bereichsspezifisch geregelten Zwecken der Verkehrsüberwachung eingesetzt wird.</p>
157 <p>[…]</p>
158 <hr id="" />
159 <h3>Artikel 1 – Änderung der Strafprozessordnung</h3>
160 <p>[…]</p>
161 <p>Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), die zuletzt durch Artikel 3 des Gesetzes vom 10. Juli 2020 (BGBl. I S. 1648) geändert worden ist, wird wie folgt geändert:</p>
162 <p>[…]</p>
163 <p>9. § 101 wird wie folgt geändert:</p>
164 <ol type="a">
165 <li>Absatz 1 wird wie folgt gefasst:<br />
166 <blockquote><p>(1) Für Maßnahmen nach den §§ 98a, 99, 100 bis 100f, 100h, 100i, 110a, 163d bis 163g gelten, soweit nichts anderes bestimmt ist, die nachstehenden Regelungen.</p></blockquote>
167 </li>
168 <li>Absatz 4 Satz 1 wird wie folgt geändert:
169 <ol type="a">
170 <li>aa) Der Nummer 12 wird ein Komma angefügt.</li>
171 <li>bb) Nach Nummer 12 wird die folgende Nummer 13 eingefügt:<br />
172 <blockquote><p>13. des § 163g die Zielperson.</p></blockquote>
173 </li>
174 </ol>
175 </li>
176 </ol>
177 <p>[…]</p>
178 <p>21. Nach § 163f wird der folgende § 163g eingefügt:</p>
179 <blockquote>
180 <h4>§ 163g – Automatische Kennzeichenerfassung zu Fahndungszwecken</h4>
181 <p>(1) An bestimmten Stellen im öffentlichen Verkehrsraum dürfen ohne das Wissen der betroffenen Personen amtliche Kennzeichen von Kraftfahrzeugen sowie Ort, Datum, Uhrzeit und Fahrtrichtung durch den Einsatz technischer Mittel automatisch erhoben werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, dass eine Straftat von erheblicher Bedeutung begangen worden ist und die Annahme gerechtfertigt ist, dass diese Maßnahme zur Ermittlung des Aufenthaltsorts des Beschuldigten führen kann. Die automatische Datenerhebung darf nur vorübergehend und nicht flächendeckend erfolgen.</p>
182 <p>(2) Die nach Maßgabe von Absatz 1 erhobenen amtlichen Kennzeichen von Kraftfahrzeugen dürfen automatisch abgeglichen werden mit Halterdaten von Kraftfahrzeugen,</p>
183 <ol type="1">
184 <li>die auf den Beschuldigten zugelassen sind oder von ihm genutzt werden, oder</li>
185 <li>die auf andere Personen als den Beschuldigten zugelassen sind oder von ihnen genutzt werden, wenn aufgrund bestimmter Tatsachen anzunehmen ist, dass sie mit dem Beschuldigten in Verbindung stehen oder eine solche Verbindung hergestellt wird, und die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise erheblich weniger erfolgsversprechend oder wesentlich erschwert wäre.</li>
186 </ol>
187 <p>Der automatische Abgleich hat unverzüglich nach der Erhebung nach Absatz 1 zu erfolgen. Im Trefferfall ist unverzüglich die Übereinstimmung zwischen den erhobenen amtlichen Kennzeichen und den in Satz 1 bezeichneten Halterdaten manuell zu überprüfen. Wenn kein Treffer vorliegt oder die manuelle Überprüfung den Treffer nicht bestätigt, sind die erhobenen Daten sofort und spurenlos zu löschen.</p>
188 <p>(3) Die Anordnung der Maßnahmen nach den Absätzen 1 und 2 ergeht schriftlich. Sie muss das Vorliegen der Voraussetzungen der Maßnahmen darlegen und diejenigen Halterdaten, mit denen die automatisch zu erhebenden Daten nach Absatz 2 Satz 1 abgeglichen werden sollen, genau bezeichnen. Die bestimmten Stellen im öffentlichen Verkehrsraum (Absatz 1 Satz 1) sind zu benennen und die Anordnung ist zu befristen.</p>
189 <p>(4) Liegen die Voraussetzungen der Anordnung nicht mehr vor oder ist der Zweck der Maßnahmen erreicht, sind diese unverzüglich zu beenden.</p></blockquote>
190 <p>[…]</p>
191 <hr />
192 <h2>Begründung</h2>
193 <h3>A. Allgemeiner Teil</h3>
194 <p>[…]</p>
195 <h4>II. Wesentlicher Inhalt des Entwurfs</h4>
196 <h5>1. Fortentwicklung des Rechts des Ermittlungsverfahrens</h5>
197 <h6>a) Schaffung von Ermittlungsbefugnissen zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum (§ 163g StPO-E)</h6>
198 <p>Mit dem neuen § 163gStPO-E soll eine spezialgesetzliche Befugnis der Strafverfolgungsbehörden zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken eingeführt werden. Ausdrücklich geregelt werden soll damit der Fahndungseinsatz von sogenannten automatisierten Kennzeichenlesesystemen (AKLS), die es erlauben, über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen, die auf den Beschuldigten oder seine Kontaktpersonen zugelassen sind beziehungsweise von diesen Personen genutzt werden.</p>
199 <p>So soll die Möglichkeiten der Fahndung nach Beschuldigten von Straftaten von erheblicher Bedeutung erweitert und verbessert werden. Zugleich sollen die Rechte der Personen, die von derartigen Maßnahmen betroffen sind, durch die Kodifizierung klarer Anordnungs- und Verfahrensvoraussetzungen geschützt werden. Dabei sollen die verfassungsrechtlichen Vorgaben, die das Bundesverfassungsgericht in jüngerer Zeit zum Einsatz von AKLS zu präventiv-polizeilichen Zwecken formuliert hat (BVerfG, Beschlüsse vom 18. Dezember 2018 – 1 BvR 142/15, 1 BvR 2795/09, 1 BvR 3187/10), im Bereich des Strafverfahrensrechts umgesetzt werden. Die Neuregelung greift auch einen Beschluss der Konferenz der Justizministerinnen und Justizminister aus Juni 2019 auf.</p>
200 <p>Neben der Neuregelung in § 163g StPO wird eine Folgeänderung in § 101 StPO erforderlich.</p>
201 <p>[…]</p>
202 <h4>VI. Gesetzesfolgen</h4>
203 <p>[…]</p>
204 <h5>4. Erfüllungsaufwand</h5>
205 <p>[…]</p>
206 <h6>c) Erfüllungsaufwand der Verwaltung</h6>
207 <p>Der Einsatz von automatisierten Kennzeichenlesesystemen im öffentlichen Verkehrsraum nach dem neuen § 163g StPO-E wird zu einem Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme führen. Dieser Aufwand könnte dadurch gemindert werden, dass im Rahmen der neuen Fahndungsmaßnahme solche technische Ausstattung zum Einsatz gebracht wird, die bereits heute im öffentlichen Verkehrsraum zur Gefahrenabwehr und zu sonstigen bereits bereichsspezifisch geregelten Zwecken der Verkehrsüberwachung eingesetzt wird. Da nicht bekannt ist, in welchem Umfang in den Bundesländern bereits entsprechende – fest installierte oder mobile – Ausstattung vorhanden ist, inwieweit eine Umwidmung zu Fahndungszwecken technisch möglich ist und wie rege von der neuen Befugnis Gebrauch gemacht werden wird, kann eine genaue Bezifferung derzeit nicht vorgenommen werden. In die nötige Gesamtbetrachtung wird auch einzustellen sein, dass durch die zu erwartenden Fahndungserfolge infolge des Einsatzes von AKLS eine – ebenfalls der Höhe nach nicht genau zu bestimmende – Kostenersparnis eintreten wird.</p>
208 <p>[…]</p>
209 <h4>VII. Befristung; Evaluierung</h4>
210 <p>Eine Befristung der vorgeschlagenen Gesetzesänderungen kommt nicht in Betracht. Zum Teil stellen sie Folgeänderungen von Reformgesetzgebung dar, die ihrerseits nicht befristet ist. Im Übrigen betreffen sie den Kernbereich des Strafverfahrensrechts und sind auf Dauer angelegt. Auch die Verbesserung des Opferschutzes bei sexueller Gewalt beansprucht gesamtgesellschaftlich langfristig Geltung. Eine Evaluierung der Regelungen soll nicht erfolgen.</p>
211 <h3>B. Besonderer Teil</h3>
212 <h4>Zu Artikel 1 (Änderung der Strafprozessordnung)</h4>
213 <p>[…]</p>
214 <h5>Zu Nummer 9 (§ 101)</h5>
215 <p>Es handelt sich um eine Folgeänderung, die durch die Einführung der spezialgesetzlichen Befugnis zur automatischen Kennzeichenerfassung zu Fahndungszwecken im öffentlichen Verkehrsraum notwendig wird, vergleiche § 163g StPO-E. Zur Begründung wird auf die Ausführungen zu Nummer 21 – insbesondere auf die dortige Vorbemerkung – Bezug genommen. Die neu geschaffene verdeckte Maßnahme des § 163gStPO-E soll in die Verfahrensvorschrift des § 101 StPO dergestalt integriert werden, dass in einem angemessenen Umfang Benachrichtigungspflichten und Rechtsschutzmöglichkeiten von betroffenen Personen geschaffen werden.</p>
216 <p>Bei Maßnahmen der automatischen Kennzeichenerfassung sind allerdings typischerweise Personen in sehr großer Anzahl betroffen, nämlich im Ausgangspunkt alle Halter, deren Kraftfahrzeuge die Kontrollstellen im öffentlichen Verkehrsraum passieren und erfasst werden. Eine Benachrichtigung sämtlicher Personen erscheint praktisch undurchführbar. Sie wäre zudem aufgrund der in § 163g StPO-E vorgesehenen sofortigen Löschungsverpflichtung für alle Daten, die nicht zu einem Treffer führen, nicht umsetzbar. Sie ist aber auch nach Maßgabe der Rechtsprechung des Bundesverfassungsgerichts zur automatischen Kennzeichenerfassung im Gefahrenabwehrrecht aus Verhältnismäßigkeitsgesichtspunkten nicht erforderlich; das Bundesverfassungsgericht hat insoweit ausdrücklich festgestellt, dass es anders als für heimliche Überwachungsmaßnahmen von höherer Eingriffsintensität insoweit grundsätzlich keiner Benachrichtigungspflicht bedarf, auch nicht im sogenannten „Trefferfall“, solange eine hinreichende aufsichtliche Kontrolle greift (BVerfG Beschluss vom 18. Dezember 2018 – 1 BvR 142/15, Rn.154, zitiert nach juris). Diese ist im Bereich der Strafverfolgung gewährleistet. Für das anzuwendende Datenschutzrecht gilt gemäß § 500 Absatz 1 StPO Teil 3 des Bundesdatenschutzgesetzes (BDSG). Die Kontrolle der Datenverarbeitung wird gemäß § 500 Absatz 2 StPO durch den jeweiligen Datenschutzbeauftragten des zuständigen Bundeslandes oder des Bundes wahrgenommen.</p>
217 <p>In die Liste der zu benachrichtigenden Personen des § 101 Absatz 4 StPO sollen vor diesem Hintergrund nur die Personen aufgenommen werden, die in erheblichem Ausmaß von der neuen Maßnahme der automatischen Kennzeichenerfassung betroffen sein werden. Dabei handelt es sich um die Zielperson (neue Nummer 13 von Absatz 4 Satz 1), das heißt um den Beschuldigten oder um Kontaktpersonen nach § 163g Absatz 2 Satz 1 Nummer 1 und 2 StPO-E.</p>
218 <p>[…]</p>
219 <h5>Zu Nummer 21 (§ 163g)</h5>
220 <h6>Vorbemerkung</h6>
221 <p>Mit dem neuen § 163g soll eine spezialgesetzliche Befugnis der Strafverfolgungsbehörden zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken eingeführt werden. Ausdrücklich geregelt werden soll damit der Fahndungseinsatz von Automatischen Kennzeichenlesesystemen (AKLS), die es erlauben, über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen, die auf den Beschuldigten oder seine Kontaktpersonen zugelassen sind beziehungsweise von diesen Personen genutzt werden. So soll die Möglichkeit der Fahndung nach Beschuldigten von Straftaten von erheblicher Bedeutung erweitert und verbessert werden. Zugleich sollen die Rechte der Personen, die von derartigen Maßnahmen betroffen sind, durch die Kodifizierung klarer Anordnungs- und Verfahrensvoraussetzungen geschützt werden. Dabei sollen die verfassungsrechtlichen Vorgaben, die das Bundesverfassungsgericht in jüngerer Zeit zum Einsatz von AKLS zu präventiv-polizeilichen Zwecken formuliert hat (BVerfG, Beschlüsse vom 18. Dezember 2018 – 1 BvR 142/15, 1 BvR 2795/09, 1 BvR 3187/10), im Bereich des Strafverfahrensrechts umgesetzt werden.</p>
222 <p>Geschlossen werden soll damit eine Regelungslücke in den Fahndungsbefugnissen der StPO. Dort hat der Einsatz von AKLS als Fahndungsinstrument bislang keine ausdrückliche Regelung gefunden, obwohl dieses Instrument in anderen Bereichen staatlicher Kontrolltätigkeit bereits seit Längerem erfolgreich eingesetzt wird und dort auch bereichsspezifisch gesetzlich geregelt ist. So dienen AKLS im Straßenverkehrsrecht schon seit 2005 zur Durchsetzung der Mautpflicht (vergleiche §§ 7 und 9 des Gesetzes über die Erhebung von streckenbezogenen Gebühren für die Benutzung von Bundesautobahnen und Bundesstraßen [BFStrMG]) und seit 2019 auch zur Überprüfung der Einhaltung von Verkehrsbeschränkungen/-verboten zum Schutz vor Immissionen beziehungsweise Abgasen („Dieselfahrverbotszonen“, vergleiche § 63c des Straßenverkehrsgesetzes [StVG]). Auch zu Zwecken der Gefahrenabwehr findet die automatische Kennzeichenerfassung schon seit vielen Jahren anlassbezogen – teils als offene, teils als verdeckte Maßnahme – polizeilich Verwendung (vergleiche auf Bundesebene §§ 27b, 34 BPolG sowie auf Landesebene Artikel 39 des Bayerischen Polizeiaufgabengesetzes [BayPAG], § 36a des Brandenburgischen Polizeigesetzes [BbgPolG], § 8a des Hamburgischen Gesetzes über die Datenverarbeitung der Polizei [HmbPolDVG], § 14a des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung [HSOG], § 43a des Gesetzes über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern [SOG M-V], § 27b des Polizei- und Ordnungsbehördengesetzes Rheinland-Pfalz [RPflPOG], § 184 Absatz 5 des Landesverwaltungsgesetzes SchleswigHolstein [LVwGSH], § 32a Niedersächsisches Polizei und Ordnungsbehördengesetz [NPOG], § 24c Allgemeines Sicherheits- und Ordnungsgesetz Berlin [ASOG Bln], § 33 Absatz 7 Polizeiaufgabengesetz Thüringen [ThPAG], § 19a Polizeigesetz Sachsen [SächsPolG], § 22a Polizeigesetz Baden-Württemberg [PolG BW]).</p>
223 <p>Die Einführung einer spezialgesetzlichen Fahndungsregelung ist nunmehr auch in der StPO veranlasst, weil deren geltende Befugnisnormen in diesem Bereich den Einsatz von AKLS nur unzureichend zu rechtfertigen vermögen und eine ausdrückliche, rechtssichere Regelung nach den jüngsten Vorgaben des Bundesverfassungsgerichts geboten erscheint.</p>
224 <p>So ist der Einsatz von AKLS zu Zwecken der Personenfahndung auf Grundlage des geltenden Rechts mit erheblichen Unsicherheiten behaftet. Er kann derzeit allenfalls auf die Befugnisnorm des § 100h Absatz 1 Satz 1 Nummer 1 StPO gestützt werden. Diese bestimmt jedoch nur in allgemein gehaltener Weise, dass „auch ohne Wissen der betroffenen Personen außerhalb von Wohnungen Bildaufnahmen hergestellt werden dürfen, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise weniger erfolgversprechend oder erschwert wäre.“</p>
225 <p>Es bestehen erhebliche Zweifel, ob sich diese Norm als Ermächtigungsgrundlage für den Einsatz von AKLS als ausreichend darstellt: Schon nach dem Wortlaut erlaubt sie lediglich das „Herstellen“ von Bildaufnahmen, nicht aber den – beim Einsatz von AKLS in erster Linie angestrebten und zugleich besonders grundrechtssensiblen – beständigen Abgleich von aufgenommenen Bildelementen mit mehr oder weniger umfangreichen (Fahndungs-)Dateibeständen. Dieser Abgleich dürfte auch nicht (ergänzend) auf die bereits bestehende Regelung des § 98c StPO gestützt werden können. Dieser bestimmt pauschal, dass „zur Aufklärung einer Straftat oder zur Ermittlung des Aufenthaltsortes einer Person, nach der für Zwecke eines Strafverfahrens gefahndet wird, personenbezogene Daten aus einem Strafverfahren mit anderen zur Strafverfolgung (…) gespeicherten Daten maschinell abgeglichen werden dürfen.“ Ungeachtet systematischer Bedenken, diese Norm neben § 100h Absatz 1 Satz 1 Nummer 1 StPO heranzuziehen und damit den einheitlichen automatisierten Datenerhebungs- und Abgleichvorgang von AKLS künstlich auf unterschiedliche Rechtsgrundlagen zu stützen, dürfte auch diese allgemein gehaltene Regelung, die weder Anlass und Verwendungszweck, noch Grenzen der Datenverarbeitung bereichsspezifisch und präzise regelt, der grundrechtlichen Eingriffstiefe von AKLS nicht gerecht werden. Daher wird in Fachkreisen schon seit Längerem unter den Gesichtspunkten des Vorbehalts des Gesetzes und des Bestimmtheitsgebots eine „klare gesetzliche Aussage des demokratisch legitimierten Gesetzgebers“ für den strafprozessualen Einsatz von AKLS gefordert, „die der Exekutive ihre Befugnisse vorgibt und betroffenen Personen das Ausmaß der Datenerhebung und –verarbeitung erkennen lässt“ (vergleiche Hornung/Schindler ZD 2017, 203, 208 m.w.N.).</p>
226 <p>Es kommt hinzu, dass § 100h Absatz 1 Satz 1 Nummer 1 StPO sich für den Einsatz von AKLS dort, wo über § 101 StPO bestimmte grundrechtssichernde Regelungen zur Anwendung kommen, als wenig passgenau darstellt. Dies gilt insbesondere, soweit § 101 Absatz 1, Absatz 4 Satz 1 Nummer 7, Absatz 5 bis 7 StPO sehr weitgehende Benachrichtigungspflichten und nachträgliche Rechtsschutzmöglichkeiten vorsehen, nämlich neben der Zielperson auch für sämtliche „erheblich mitbetroffene Personen“. Dies würde aufwendige Benachrichtigungen eines großen Anteils der typischerweise massenhaft von AKLS Mitbetroffenen – wenn nicht gar sämtlicher betroffener Personen – auslösen. Dies dürfte in der Verwaltungspraxis schwerlich zu leisten sein und ist zum Schutz der Grundrechte – wie es das Bundesverfassungsgericht ausdrücklich festgestellt hat (BVerfG, Beschluss vom 18. Dezember 2018, 1 BvR 142/15, Rn. 154, zitiert nach juris) – auch nicht zwingend erforderlich.</p>
227 <p>Als Kernaussage der vorzitierten Leitentscheidung bleibt für den Gesetzgeber festzuhalten, dass künftig in allen Rechtsbereichen, das heißt auch im Strafverfahrensrecht, aus verfassungsrechtlicher Sicht eine rechtssichere ausdrückliche Regelung des AKLS-Einsatzes erforderlich sein wird. Das Bundesverfassungsgericht hat anlässlich der Prüfung der Verfassungsmäßigkeit der einschlägigen Regelungen im bayerischen Polizeiaufgabengesetz (BayPAG) festgestellt, dass jede automatisierte Kennzeichenkontrolle (im Wege der Erfassung, des Abgleichs und gegebenenfalls der weiteren Verwendung von Daten) in den Schutzbereich des Grundrechts auf informationelle Selbstbestimmung der betroffenen Personen eingreift. Dies gilt für alle Personen, welche die Kontrollstelle passieren und von AKLS erfasst werden, unabhängig davon, ob der automatisierte Abgleich mit (Fahndungs)Dateibeständen einen Treffer ergibt, der nach anschließender manueller Überprüfung bestätigt wird (sogenannter „echter Trefferfall“) oder nicht („unechter Trefferfall“), oder kein Treffer erfolgt (sogenannter „Nichttrefferfall“). Gerechtfertigt ist dieser Eingriff nur, so das Bundesverfassungsgericht weiter, wenn spezialgesetzliche Ermächtigungsgrundlagen den Einsatz von AKLS unter Beachtung des Grundsatzes der Verhältnismäßigkeit in den erforderlichen Einzelheiten regeln.</p>
228 <p>Im Wesentlichen hat das Bundesverfassungsgericht die folgenden Anforderungen an eine verhältnismäßige Ermächtigungsgrundlage – in erster Linie bezogen auf das Recht der Gefahrenabwehr – aufgestellt (vergleiche zum folgenden BVerfG a.a.O. Rn. 90 ff.):</p>
229 <p>In tatsächlicher Hinsicht müssen die Kontrollen durch einen hinreichend konkreten Grund veranlasst sein, das heißt durch einen objektiv bestimmten und begrenzten Anlass. Dies schließt flächendeckende und unbefristete Kontrollen ins Blaue hinein aus. Auch sollen die Kontrollen nur zum Schutz von Rechtsgütern mit zumindest erheblichem Gewicht oder sonst einem vergleichbar gewichtigen öffentlichen Interesse zulässig sein. In repressiver Hinsicht fordert das Bundesverfassungsgericht die „Verfolgung von Straftaten von zumindest erheblicher Bedeutung“ (BVerfG, a.a.O. Rn. 165). Darunter sollen neben den Straftaten, welche die besonders schutzwürdigen Rechtsgüter wie Leib, Leben und Freiheit der Person sowie den Bestand und die Sicherheit des Bundes und der Länder betreffen, auch solche Straftaten fallen können, die unterhalb dieser Schwelle liegen, wie etwa solche zum Schutz von nicht unerheblichen Sachwerten; dem Gesetzgeber obliege es, diese Gruppe der Anlassdelikte im Einzelnen näher zu konkretisieren (BVerfG, a.a.O., Rn.99).</p>
230 <p>Als weitere Anforderung an Transparenz, Verfahren und Kontrolle muss nach dieser Rechtsprechung eine tragfähige gesetzliche Regelung zur Nutzung der erhobenen Daten getroffen werden, vor allem eine eindeutige Regelung des Nutzungszwecks (BVerfG, a.a.O. Rn. 159). Dementsprechend einschränkende Anforderungen gelten für die (Fahndungs-)Dateibestände, mit denen die erhobenen Daten im konkreten Einzelfall von den Behörden abgeglichen werden dürfen. Diese müssen anlassbezogen ausgewählt werden, das heißt auf solche Personen und Sachen beschränkt sein, die für den jeweiligen Zweck der Kontrolle Bedeutung haben können. Hinzukommen muss eine tragfähige Regelung zur Datenlöschung. Insbesondere hat das Bundesverfassungsgericht jedenfalls für das Gefahrenabwehrrecht die Pflicht statuiert, die erhobenen Daten im „Nichttrefferfall“ und „unechten Trefferfall“ unverzüglich zu löschen (BVerfG, a.a.O., Rn. 160). Schließlich muss eine verpflichtende Regelung zur Dokumentation der Entscheidungsgrundlagen für die Einsatzanordnung getroffen werden (BVerfG, a.a.O., Rn. 156 f.).</p>
231 <p>Als verfassungsrechtlich zulässig hat es das Bundesverfassungsgericht hingegen ausdrücklich befunden, dass die Kennzeichenkontrollen verdeckt durchgeführt werden. Anders als für heimliche Überwachungsmaßnahmen von höherer Eingriffsintensität bedarf es insoweit – wie bereits vorzitiert – keiner Benachrichtigungspflicht, und zwar auch nicht im „Trefferfall“ (BVerfG, a.a.O. Rn. 154), solange zum Ausgleich eine hinreichende aufsichtliche Kontrolle greift (BVerfG, a.a.O. Rn. 155). Dies umfasst neben der Fachaufsicht auch eine datenschutzrechtliche Kontrolle durch den zuständigen Datenschutzbeauftragten. Das Bundesverfassungsgericht hat schließlich auch kein Erfordernis dahingehend aufgestellt, dass die Anordnung von AKLS-Maßnahmen zum unverzüglichen Abgleich erfasster Daten im „hit/no hit“-Verfahren unter einem Richtervorbehalt zu stehen habe.</p>
232 <p>Vor dem Hintergrund der vorskizzierten Rechtslage hat die 90. Konferenz der Justizministerinnen und Justizminister im Juni 2019 einstimmig beschlossen, dass im Licht der Entscheidung des Bundesverfassungsgerichts eine ausdrückliche gesetzliche Regelung geschaffen werden soll, die Voraussetzungen, Umfang und Grenzen des Einsatzes von AKLS im Strafverfahren festlegen und sowohl dem Grundrecht auf informationelle Selbstbestimmung als auch den Bedürfnissen einer wirksamen Strafverfolgung Rechnung tragen soll.</p>
233 <p>Zur Umsetzung dieser Vorgaben soll in § 163g StPO-E die automatische Kennzeichenerfassung zu Fahndungszwecken geregelt werden, das heißt zur Ermittlung des Aufenthaltsortes eines Beschuldigten, der den Strafverfolgungsbehörden bereits namentlich bekannt ist. Damit wird der Einsatz von AKLS im Strafverfahrensrecht in relativ engen Grenzen erlaubt sein. Nach Maßgabe der vorzitierten Vorgaben des Bundesverfassungsgerichts erscheint es geboten, aber auch ausreichend, dieses neue Fahndungsinstrument bei einem begründeten (Anfangs-)Verdacht der Begehung einer Straftat von erheblicher Bedeutung sowie einer tatsächlichen Erfolgsaussicht der Fahndungsmaßnahme zu erlauben. Ein Abgleich der erhobenen Kennzeichendaten soll zudem – dem Fahndungszweck entsprechend – nur mit solchen Halterdaten von Kraftfahrzeugen erfolgen dürfen, die dem Beschuldigten oder mutmaßlichen Kontaktpersonen im Zeitpunkt der Anordnung der Maßnahme eindeutig zugeordnet werden können. Dementsprechend soll im Zuge dieser Maßnahme der automatisierte Abgleich, wie es das Bundesverfassungsgericht auch für polizeiliche AKLS-Maßnahmen im Gefahrenabwehrrecht fordert, unverzüglich nach der Datenerhebung erfolgen, und zwar im „hit/ no hit-Verfahren“ mit einer Pflicht zur sofortigen und spurenlosen Löschung von „Nichttreffern“ und „unechten Treffern“. Die Anordnungskompetenz soll bei der Staatsanwaltschaft und ihren Ermittlungspersonen liegen; ein Richtervorbehalt ist aus verfassungsrechtlicher Sicht nicht erforderlich. Der derart ausgestaltete Einsatz von AKLS als Fahndungsinstrument soll die Fahndungsbefugnisse der StPO, namentlich die §§ 131 ff. (Ausschreibung zur Festnahme, zur Aufenthaltsermittlung, Öffentlichkeitsfahndung), §§ 98a, b (Rasterfahndung), § 100h (Herstellung von Bildaufnahmen und Einsatz bestimmter technischer Mittel), § 163e (Ausschreibung zur Beobachtung bei polizeilichen Kontrollen) und § 163f (längerfristige Observation, vergleiche dazu die Nummern 39 bis 43 sowie Anlage B der RiStBV), ergänzen und verbessern.</p>
234 <p>Als Regelungsstandort des AKLS-Einsatzes zu Fahndungszwecken bietet sich die Einfügung der neuen Befugnisnorm im Anschluss an § 163f StPO an. Dafür spricht, dass die §§ 163 ff. StPO bereits anderweitige, ebenfalls verdeckte Fahndungsbefugnisse (§§ 163e, 163f StPO) enthalten, die durch § 163g StPO-E in gesetzessystematisch stimmiger Weise ergänzt werden. An dieser Stelle dürfte daher für den Rechtsanwender in der Gesamtschau der nachvollziehbarste Platz für die neue Fahndungsbefugnis liegen, wohingegen sich die – freilich ebenfalls denkbare – Verortung im Umfeld der §§ 131 ff. StPO bei vergleichender Betrachtung weniger anbietet.</p>
235 <h6>Zu § 163g StPO-E</h6>
236 <p><strong>Zu Absatz 1</strong></p>
237 <p>In Absatz 1 soll die Befugnis zur Datenerhebung geregelt werden. Der Einsatz von AKLS soll dabei zugelassen werden, wenn zwei zentrale Voraussetzungen vorliegen (Satz 1):</p>
238 <p>Zum einen muss ein auf Tatsachen gestützter Anfangsverdacht der Begehung einer Anlasstat, nämlich einer Straftat von erheblicher Bedeutung, bestehen. Umgesetzt wird damit die zentrale Verhältnismäßigkeitsanforderung aus der vorgenannten Rechtsprechung des Bundesverfassungsgerichts zum Einsatz von AKLS im Gefahrenabwehrrecht, welche auf die mit § 163g StPO-E geregelte Fahndungskonstellation im Strafverfahrensrecht übertragbar ist. Die Auslegung der im Einzelnen erfassten „Straftaten von erheblicher Bedeutung“ wird sich dabei an den herkömmlichen, bereits u.a. zu § 81g Absatz 1 Satz 1, § 98a Absatz 1, § 100h Absatz 1 Satz 2, § 100i Absatz 1, §§ 131 ff., § 163e Absatz 1 Satz 1, § 163f Absatz 1 Satz 1 StPO entwickelten Maßstäben der Praxis und der Rechtsprechung orientieren. Danach scheiden Bagatelldelikte jedenfalls aus und die Anlasstat muss mindestens dem mittleren Kriminalitätsbereich zuzurechnen sein, den Rechtsfrieden empfindlich stören und geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen, was bei Verbrechen regelhaft der Fall sein dürfte, bei Vergehen aber erst ab einer bestimmten erhöhten Strafrahmenobergrenze (vergleiche zusammenfassend Köhler, in: Meyer-Goßner/Schmitt, StPO, 62. Auflage 2019, § 98a, Rn.5 m.w.N.). Weitere Beschränkungen in tatsächlicher Hinsicht – etwa auf einen bestimmten Straftatenkatalog oder auf Taten, die auch im Einzelfall schwer wiegen oder auf Subsidiaritätskonstellationen (Erschwerens- beziehungsweise Aussichtslosigkeitsklausel) – erscheinen demgegenüber nicht veranlasst. Dergleichen fordert das Bundesverfassungsgericht, wenn die erhobenen AKLS-Daten wie hier unverzüglich im „hit/no hit“-Verfahren ausgewertet werden, nicht.</p>
239 <p>Zum anderen müssen tatsächliche Ermittlungserkenntnisse die Annahme rechtfertigen, dass der Abgleich der AKLS-Daten nach Absatz 2 zur Ermittlung des Aufenthaltsortes des Beschuldigten führen kann (sogenannte Erfolgsaussicht, Satz 1 a.E.). Damit soll zugleich, den Anforderungen des Bundesverfassungsgerichts folgend, eine klare Zweckbindung der Maßnahme kodifiziert werden, wie sie im Übrigen auch in der amtlichen Überschrift zum Ausdruck kommt. Das Kriterium dient darüber hinaus dazu, sicherzustellen, dass die vom Bundesverfassungsgericht vorgegebene räumliche und zeitliche Begrenzung der Maßnahme eingehalten wird, denn eine derartige Erfolgsaussicht wird nur für solche Kontrollpunkte im öffentlichen Verkehrsraum anzunehmen sein, an denen sich ein Passieren der Zielperson im Sinne des Absatzes 2 Satz 1 Nummer 1 und 2 in absehbarer Zeit aus exante-Sicht als hinreichend wahrscheinlich darstellt. Ein unzulässiger flächendeckender Einsatz der automatischen Kennzeichenerfassung „ins Blaue hinein“ wird damit ausgeschlossen. Dies kommt auch in der ausdrücklichen Beschränkung des AKLS-Einsatzes auf „bestimmte Stellen im öffentlichen Verkehrsraum“ (Satz 1) zum Ausdruck. Dementsprechend soll Satz 2 noch einmal dezidiert bekräftigen, dass die Datenerhebung „nur vorübergehend und nicht flächendeckend“ erfolgen darf (vergleiche die insoweit gleichlautende Formulierung in § 27b Absatz 1 BPolG).</p>
240 <p>Liegen diese Voraussetzungen vor, besteht die Befugnis zur verdeckten automatisierten Erhebung der amtlichen Kennzeichen von Kraftfahrzeugen und bestimmter abschließend genannter Daten nach Maßgabe von Absatz 1 Satz 1. Aus dessen Wortlaut ergibt sich, dass die Ablichtungen der passierenden Kraftfahrzeuge ausschließlich dafür genutzt werden dürfen, mithilfe einer Software die Ziffernfolge des amtlichen Kennzeichens auszulesen. Eine Speicherung oder Auswertung von weiteren Elementen der Ablichtungen, etwa die Feststellung, mit wie vielen Personen ein Fahrzeug besetzt ist, oder gar ein gegebenenfalls technisch möglicher Gesichtsabgleich zur Identifizierung von Zielpersonen, ist hingegen nicht zulässig. Auch ist die Erhebung weiterer Daten beschränkt auf die in Absatz 1 Satz 1 enumerativ genannten Angaben – Ort, Datum, Uhrzeit und Fahrtrichtung –, welche dazu dienen, die zeitliche und räumliche Zuordnung des ausgelesenen Kennzeichens zur konkreten Kontrollstelle zu erlauben. Begrenzt werden soll der Einsatz von AKLS schließlich auf bestimmte Stellen „im öffentlichen Verkehrsraum“. Dies soll den Bereich der dem öffentlichen Verkehr gewidmeten öffentlichen Straßen und Plätzen umfassen, nicht aber private Orte, und zwar auch nicht solche, die ohne Rücksicht auf die privatrechtlichen Verhältnisse einem unbestimmten Personenkreis zur Benutzung freigegeben sind. Der § 163g soll in dieser Hinsicht enger gefasst sein als die Befugnis zur Errichtung von Kontrollstellen an öffentlich zugänglichen Orten nach § 111 StPO (vergleiche Köhler in: Meyer-Goßner/Schmitt, StPO, 62. Auflage 2019, § 111, Rn. 8). In der Praxis wird es absehbar vor allem um den Einsatz von AKLS auf Fernstraßen gehen.</p>
241 <p><strong>Zu Absatz 2</strong></p>
242 <p>In Absatz 2 soll die Befugnis zum Abgleich der erhobenen amtlichen Kennzeichen geregelt werden, der sich computergestützt unmittelbar an die Erhebung anschließt.</p>
243 <p>Dieser Abgleich ist, dem Fahndungszweck der Maßnahme entsprechend, eng gefasst: Die ausgelesene Ziffernfolge des amtlichen Kennzeichens darf nur mit Halterdaten von solchen Kraftfahrzeugen abgeglichen werden, die einer der in Satz 1 Nummer 1 und 2 abschließend genannten Zielpersonen zuzuordnen sind. Hier geht es in erster Linie um Kraftfahrzeuge, die auf den Beschuldigten als Halter zugelassen sind oder – wofür tatsächliche Anhaltspunkte bestehen müssen – im Fahndungszeitraum mutmaßlich von ihm genutzt werden, ohne dass er deren Halter ist. Zielpersonen können aber statt oder neben dem Beschuldigten auch sogenannte Kontaktpersonen sein, wobei der gegen sie gerichtete Einsatz von AKLS nach dem Vorbild von bereits bestehenden Regelungen (vergleiche § 100f Absatz 2 Satz 2, § 100h Absatz 2 Satz 2 Nummer 2, § 163e Absatz 1 Satz 3, § 163f Absatz 1 Satz 3 StPO) nur unter den weiter einschränkenden, ausdrücklich kodifizierten Voraussetzungen der Nummer 2 zulässig sein soll: So müssen tatsächliche Anhaltspunkte für einen bereits bestehenden oder angebahnten Kontakt zum Beschuldigten vorliegen. Zudem muss, wie sich aus Absatz 1 Satz 1 ergibt, die Aussicht auf die Ermittlung des Aufenthaltsortes des Beschuldigten bestehen und dies nach Maßgabe des Ermittlungsstandes im Anordnungszeitpunkt auf andere Weise erheblich weniger erfolgsversprechend oder wesentlich erschwert sein.</p>
244 <p>Der Datenabgleich hat unverzüglich nach der Erhebung im sogenannten „hit/no hit“-Verfahren zu erfolgen (Satz 2 bis 4). Gemeint ist der Prüfungsablauf, wie er vom Bundesverfassungsgericht auch für den Einsatz von AKLS im Gefahrenabwehrrecht für zulässig erachtet wurde: Danach ist zunächst unverzüglich nach der Erhebung nach Absatz 1 ein automatisierter, computergestützter Abgleich vorzunehmen, welcher das Ergebnis „Treffer“ oder „Nichttreffer“ ergibt (Satz 2). Im Trefferfall hat sich – ebenfalls unverzüglich – ein zweiter, manueller Abgleich durch einen Mitarbeiter der Strafverfolgungsbehörden zwischen den erhobenen amtlichen Kennzeichen und den in Satz 1 bezeichneten Halterdaten anzuschließen, der die aufgrund technischer Unzulänglichkeiten nicht vermeidbaren „unechten Trefferfälle“ herauszufiltern hat, bei denen eine Übereinstimmung der Kennzeichen durch den persönlichen optischen Abgleich nicht bestätigt wird (Satz 3). Für derartige unechte Treffer besteht ebenso wie für Nichttreffer die Pflicht zur sofortigen und spurenlosen Löschung, um das Gewicht des Eingriffs in das Grundrecht auf informationelle Selbstbestimmung für die Masse der betroffenen Personen so gering wie möglich zu halten (Satz 4).</p>
245 <p><strong>Zu Absatz 3 und 4</strong></p>
246 <p>In den Absätzen 3 und 4 sollen Anforderungen an die Dokumentation der Maßnahme sowie Beendigungspflichten geregelt werden.</p>
247 <p>So soll aufgrund der Grundrechtsrelevanz ein Schriftformerfordernis gelten (Satz 1). In der Anordnung ist zudem von der Staatsanwaltschaft oder ihrer Ermittlungsperson nach Maßgabe von Satz 2 das Vorliegen der Voraussetzungen der Maßnahme verpflichtend darzulegen. Dies meint in erster Linie Ausführungen zu den Anordnungsvoraussetzungen des Absatzes 1 (Verdacht einer Straftat von erheblicher Bedeutung, Erfolgsaussicht der Maßnahme) sowie gegebenenfalls zu den Voraussetzungen des Absatzes 2, insbesondere im Falle der Überwachung von Kontaktpersonen sowie der Nutzung von nicht auf den Beschuldigten zugelassenen Fahrzeugen. Auch sind die Halterdaten, mit denen die automatisch zu erhebenden Daten abgeglichen werden soll, von vorneherein genau zu bezeichnen.</p>
248 <p>Satz 3 bestimmt, dass die konkrete(n) Kontrollstelle(n) im öffentlichen Verkehrsraum ausdrücklich bezeichnet werden muss/müssen. Auch ist die Anordnung zu befristen. Sie darf nur bis zu einem konkret zu benennenden, den jeweiligen Umständen nach verhältnismäßigen Enddatum angeordnet werden. Diese Regelungen entsprechen den Anforderungen des Bundesverfassungsgerichts an die verfassungsrechtlich gebotene Dokumentation von AKLS-Maßnahmen. Von der Einführung einer ausdrücklichen und pauschal geltenden Höchstfrist der (gegebenenfalls auch mit erneuter Anordnung verlängerten) AKLS-Maßnahmen kann indes abgesehen werden. Dass die Maßnahmen nur vorübergehend und nicht unbefristet aufrechterhalten werden dürfen, ergibt sich schon hinlänglich aus Absatz 1 der Vorschrift. Aus der klaren Zweckbindung der Maßnahmen folgt ohne Weiteres, dass im Falle einer längeren Erfolglosigkeit des AKLS-Einsatzes die Voraussetzungen für eine Verlängerung nicht vorliegen werden und sie daher auch nicht angeordnet werden wird. Auch das Bundesverfassungsgericht fordert keine pauschalen zeitlichen Höchstfristen für vergleichbare Anordnungen von AKLS im Gefahrenabwehrrecht.</p>
249 <p>Absatz 4 statuiert schließlich eine Pflicht zur unverzüglichen Beendigung der AKLS-Maßnahmen, wenn deren Voraussetzungen nicht mehr vorliegen, insbesondere der Anfangsverdacht einer Straftat von erheblicher Bedeutung nach Absatz 1 aufgrund weiterer Ermittlungen entfällt oder die konkrete Erfolgsaussicht der Maßnahmen aufgrund neuer Erkenntnisse zum mutmaßlichen Aufenthaltsort des Beschuldigten nicht mehr anzunehmen ist. Das Gleiche hat zu gelten, sobald der Zweck der Maßnahmen erreicht ist, also ein Fahndungserfolg eingetreten ist. Im Übrigen werden für die personenbezogenen Daten aus beendeten Maßnahmen nach § 163g StPO-E, das heißt die erlangten Daten zu den „echten Trefferfällen“, die strengen Löschungs-, Dokumentations- und Zweckbindungsregeln des § 101 Absatz 8 StPO gelten. Ein Erfordernis, unabhängig vom Stand der Ermittlungen eine pauschale Speicherungs-Höchstdauer einzuführen, besteht demgegenüber nicht.</p>
250 <p>[…]</p>
251 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/9d6610d48a984ae0ba7bc646f32c96ac" width="1" height="1" alt="" ></img></div>
252 <hr id="spenden"/>
253 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
254 ]]></content:encoded>
255 <wfw:commentRss>https://netzpolitik.org/2020/automatisierte-kennzeichenlesesysteme-justizministerin-lambrecht-will-auto-rasterfahndung-ausweiten/feed/</wfw:commentRss>
256 <slash:comments>0</slash:comments>
257 </item>
258 <item>
259 <title>Medienmäzen Google: Wie der Datenkonzern den Journalismus umgarnt</title>
260 <link>https://netzpolitik.org/2020/wie-der-datenkonzern-den-journalismus-umgarnt/</link>
261 <author>Alexander Fanta (alexander.fanta@netzpolitik.org) Ingo Dachwitz (alexander.fanta@netzpolitik.org) </author>
262 <itunes:author>Alexander Fanta</itunes:author><itunes:author>Ingo Dachwitz</itunes:author> <comments>https://netzpolitik.org/2020/wie-der-datenkonzern-den-journalismus-umgarnt/#comments</comments>
263 <pubDate>Mon, 26 Oct 2020 07:00:15 +0000</pubDate>
264 <dc:creator><![CDATA[Alexander Fanta]]></dc:creator><dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
265 <category><![CDATA[Axel Springer]]></category>
266 <category><![CDATA[Digital News Initiative]]></category>
267 <category><![CDATA[EU-Urheberrechtsrichtlinie]]></category>
268 <category><![CDATA[google]]></category>
269 <category><![CDATA[Google News Initiative]]></category>
270 <category><![CDATA[journalismus]]></category>
271 <category><![CDATA[Mathias Döpfner]]></category>
272 <category><![CDATA[Medienmäzen Google]]></category>
273 <category><![CDATA[Onlinewerbung]]></category>
274 <category><![CDATA[Reuters Institute for the Study of Journalism]]></category>
275
276 <guid isPermaLink="false">https://netzpolitik.org/?p=286661</guid>
277 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Google und der Journalismus" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Google gibt in Europa viele Millionen Euro für politische Landschaftspflege aus. Unsere neue Studie beleuchtet, wie sich das auf die Unabhängigkeit der Medien auswirkt.]]></description>
278 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Google und der Journalismus" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Google gibt in Europa viele Millionen Euro für politische Landschaftspflege aus. Unsere neue Studie beleuchtet, wie sich das auf die Unabhängigkeit der Medien auswirkt.]]></itunes:summary>
279 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Google und der Journalismus" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Studie-Illustration-e1603459268752-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Wer heute Journalismus im Internet Netz betreibt, der bewegt sich im Universum von Google. Das beginnt schon beim Schreiben von Texten. Keine Headline darf zu kurz, keine Zwischenüberschrift zu spröde, kein Schlüsselbegriff falsch geschrieben sein, sonst rutscht der Text in den Suchergebnissen nach unten. Viele Artikel würden heute nicht mehr für das Publikum geschrieben, sondern für den Google-Algorithmus, klagt ein Chefredakteur.</p>
280 <p>Google verwandelt Überschriften in Klicks, und Klicks in Werbegeld. Nimmt man das Unternehmen mit anderen Digitalkonzernen wie Facebook und Amazon zusammen, kassieren sie nach Branchenschätzungen inzwischen beinahe jeden zweiten Euro ein, der weltweit für Werbung ausgegeben wird – online und offline.</p>
281 <p>Zeitungsverlage klagen seit Jahren, dass die Digitalkonzerne sie vom Futtertrog vertreiben. Über Jahrzehnte war Werbung neben dem Abo-Geschäft eines der beiden Standbeine der Journalismus-Finanzierung. Doch das klappt im Netz nicht richtig, denn zentrale Drehscheibe für Werbung sind dort nicht die Anzeigenabteilungen des Axel-Springer-Verlages und von Bertelsmann, sondern die Server der Plattformkonzerne.</p>
282 <p>Viele Medien fordern von dem Online-Riesen deshalb eine Beteiligung an den Werbeeinnahmen: wenn eine Suchmaschine ihre Inhalte wiedergibt, und sei es auch nur in Form eines Links mit kurzem Textausschnitt, soll sie dafür zahlen. Dagegen wehrt Google sich vehement.</p>
283 <h3>Der Digitalkonzern als Medienmäzen</h3>
284 <p>Doch Google ist für die Verlage nicht nur Konkurrent und Klickbringer, sondern auch Gönner. Inmitten der Coronapandemie, die den Verlagen empfindliche Verluste bescherte, war der Konzern mit Millionenhilfen zur Stelle. Erst vor wenigen Tagen verkündete er einen großzügigen Lizenzdeal mit Verlagen auf der ganzen Welt an, der diesen insgesamt eine Milliarde in die Kassen spülen soll. Teil des Deals ist aber auch, dass die Verlage Google nicht verklagen dürfen.</p>
285 <p>Dass Google gegenüber den Medien großzügig ist, ist nicht neu – in den letzten sieben Jahren verschenkte der Konzern mehr als 200 Millionen Euro an europäische Medien. Inzwischen ist die News Initiative sogar ein weltweites Unterfangen, ausgestattet mit weiteren 300 Millionen Dollar. Über die Details des ungewöhnlichen Geldgeschenkes von Google schweigen sich die meisten Verlage aus.</p>
286 <p>Dazu haben wir 2018 erstmals ausführlicher in einer Artikelreihe auf netzpolitik.org berichtet. Jetzt legen wir mit einer Studie nach. Monatelang haben wir untersucht, wie genau die vielschichtigen Beziehungen zwischen dem Konzern und der Medienbranche aussehen. Heute erscheint <a href="https://www.otto-brenner-stiftung.de/medienmaezen-google/">„Medienmäzen Google“</a>, finanziert vom DGB und der Otto-Brenner-Stiftung.</p>
287 <p>Für die Studie führten wir mehr als zwei Dutzend Gespräche mit Digitaljournalist:innen und Top-Manager:innen deutscher Nachrichtenmedien wie <em>Der Spiegel</em>, <em>Zeit Online</em> oder der <em>Frankfurter Allgemeinen Zeitung</em>. Wie heikel die Kooperation ist, zeigt sich daran, das fast alle Gesprächspartner:innen auf Anonymität bestanden. „Sie achten schon sehr genau darauf, was man über die Kooperation sagt“, erklärte ein Geschäftsführer, sobald wir das Mikro abschalteten.</p>
288 <h3>Eine Frage der Unabhängigkeit</h3>
289 <p>„Schon der Anschein, die Entscheidungsfreiheit von Verlag und Redaktion könne beeinträchtigt werden, ist zu vermeiden“, heißt es im deutschen Pressekodex und steht die Frage nach der Unabhängigkeit im Fokus unserer Untersuchung.</p>
290 <p>Die gute Nachricht lautet: Die befragten Medienvertreter*innen betonten, dass ihnen kein Fall bekannt ist, in dem Google versucht hat, über die Initiative direkten Einfluss auf die Berichterstattung zu nehmen. Google selbst hebt hervor, dass die Mittelvergabe strikt von anderen Bereichen des Konzerns getrennt sei und eine überwiegend mit externen Mitgliedern besetzte Jury über die Förderungen entschied.</p>
291 <p>Die schlechte Nachricht: Mehrere der befragten Journalist:innen äußerten Sorge, dass die Förderungen durch Google und die Nähe zum Konzern zu „Beißhemmungen“ und „Selbstzensur“ bei Journalist:innen führen könne.</p>
292 <p>Als besondere Herausforderung identifiziert die Studie, dass die klassische Trennung zwischen Redaktion und Verlag im Kontext von Technologie-Entwicklungsprojekten durchlässiger wird: Wer Innovationen für den Journalismus entwickeln will, muss Redaktionen beteiligen. In einem Fall waren Journalist:innen, die über Google berichten, sogar federführend für ein von Google finanziertes Projekt zuständig.</p>
293 <h3>Sorge vor korrumpierender Nähe</h3>
294 <p>Die Sorge vor korrumpierender Nähe gilt besonders bei hohen oder wiederholten Förderungen, so-dass insbesondere eine weitere Normalisierung von Google als Sponsor kritisch gesehen wird. Denn Googles Großzügigkeit endet nicht mit Geldgeschenken für Innovationsprojekte.</p>
295 <p>Das Unternehmen finanziert ausgewählten Medien auch Fellowships für aufstrebende Nachwuchsjournalist:innen und kostenlose Trainings mit digitalen Tools. Darüber hinaus ist der Konzern allgegenwärtiger Sponsor auf Branchenevents. Die Förderung von Google ermöglicht einige der größten Kongresse der Medienbranche, etwa das Internationale Journalismusfestival in Perugia oder die Global Investigative Journalism Conference.</p>
296 <p>Google schreibt sich damit nicht nur in den Lebenslauf vieler Nachwuchsjournalist:innen ein, sondern erhält auch einen Platz am Tisch der vertrauten Runden auf Konferenzen und Kongressen. Der Konzern macht hier, was er am besten kann: Google wird wieder mal zur Plattform, dieses Mal für die Debatten der Branche um die Zukunft des Journalismus. Die Medien büßen damit ein Stück weit die Fähigkeit zur Selbstreflexion ein.</p>
297 <h3>Geschenke für große Verlage</h3>
298 <p>Eine Datenanalyse von Googles Medienförderung in Europa zeigt zudem, dass Google mit seinem Geldsegen ein Ungleichgewicht in der Branche schafft. Der typische Empfänger des Geldes ist ein etablierter, kommerzieller und westeuropäischer Verlag.</p>
299 <p>Von den 140 Millionen, die der Konzern im Rahmen seiner Digital News Initiative zwischen 2015 und 2019 vergab, gingen drei Viertel an kommerzielle Verlage, hingegen aber nur fünf Prozent an nichtprofitorientierte Medien. Der Rest ging an Projekte von Einzelpersonen, Forschungsinstitute, öffentlich finanzierte Medien und nicht-publizistische Organisationen.</p>
300 <p><a href='https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1.jpg'><img width="760" height="428" src="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-1200x675.jpg" class="attachment-large size-large" alt="Mit dem DNI-Fonds verschenkte Google zwischen 2015 und 2019 mehr als 140 Millionen Euro an Medien in Europa" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_2_004-1.jpg 1920w" sizes="(max-width: 760px) 100vw, 760px" /></a><br />
301 <a href='https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1.jpg'><img width="760" height="428" src="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-1200x675.jpg" class="attachment-large size-large" alt="Mit dem DNI-Fonds verschenkte Google zwischen 2015 und 2019 mehr als 140 Millionen Euro an Medien in Europa" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_3_003-1.jpg 1920w" sizes="(max-width: 760px) 100vw, 760px" /></a><br />
302 <a href='https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005.jpg'><img width="760" height="428" src="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-1200x675.jpg" class="attachment-large size-large" alt="Mit dem DNI-Fonds verschenkte Google zwischen 2015 und 2019 mehr als 140 Millionen Euro an Medien in Europa" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_1_005.jpg 1920w" sizes="(max-width: 760px) 100vw, 760px" /></a><br />
303 <a href='https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005.jpg'><img width="760" height="428" src="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-1200x675.jpg" class="attachment-large size-large" alt="Mit dem DNI-Fonds verschenkte Google zwischen 2015 und 2019 mehr als 140 Millionen Euro an Medien in Europa" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/np_google_DNI_2020_4_005.jpg 1920w" sizes="(max-width: 760px) 100vw, 760px" /></a></p>
304 <p>Ungleich verteilte Google Nachrichteninitiative das Geld auch geographisch: Der überwältigende Großteil der Empfänger liegt in Westeuropa, mit etwa 21,5 Millionen Euro auf Platz eins liegt Deutschland. Dem Innovationsnarrativ zum Trotz ist die News Initiative zudem kein Konjunkturprogramm für journalistische Startups. Der Großteil des Geldes ging an Unternehmen, die über 20 Jahre alt sind.</p>
305 <p>Die Detailanalyse für Deutschland zeigt zudem, dass nicht nur publizistische Neugründungen und Not-for-Profit-Medien, sondern auch Regionalverlage unterrepräsentiert sind. Nur vier der 28 hierzulande geförderten Großprojekte mit einem Volumen von bis zu einer Million Euro gehören zu Regionalverlagen. Die Liste der Top-Empfänger-Medien wird angeführt von der <em>WirtschaftsWoche</em>, der <em>Deutschen Welle</em> und dem <em>Handelsblatt</em>, die jeweils bis zu zwei Millionen Euro von Google erhalten haben könnten.</p>
306 <h3>Keine Missverständnisse</h3>
307 <p>Bleibt die Frage: Warum macht Google das alles? Dass es auch um die Vermarktung von Produkten geht, zeigen die Bestrebungen, eigene Dienste wie Youtube und Subscribe with Google stärker mit der News Initiative zu verknüpfen. Schon heute ist erkennbar, dass Google zu einer Art Betriebssystem für den digitalen Journalismus werden will.</p>
308 <p>Wichtiger aber ist die politische Dimension. Fragt man den Konzern selbst, worum es geht, dann klingt das so: Man habe ein „Missverständnis“ zwischen sich und den Verlagen ausräumen wollen, sagt Google-Manager Madhav Chinnappa im Interview.</p>
309 <p>Das Missverständnis? Die Verlage bekämpften über Jahre Google mit allen Mitteln. „Wir profitieren nicht von dem Traffic, den Google uns verschafft – wir sind komplett davon abhängig“, klagte einst Axel-Springer-Vorstandschef Matthias Döpfner.</p>
310 <p>Die Zeitungsverlage unter Regie von Döpfner setzten in Deutschland ein Leistungsschutzrecht durch, das Google zu Zahlungen selbst für kurze Textschnipsel der Verlage zwingen sollte, in Italien und Frankreich drängten die Medienhäuser zu einer Steuer auf digitale Werbung. Das umstrittene Leistungsschutzrecht schaffte es schließlich als Artikel 15 in die EU-Reform des Urheberrechts, die meisten EU-Länder arbeiten derzeit an der Umsetzung. Kurzum: Google hat ein politisches Problem.</p>
311 <p>Durch eine Rekonstruktion der Entstehungsgeschichte von Googles Förderprogrammen können wir zeigen, dass sie als Reaktion auf den immer stärker werden medienpolitischen Druck der Verlage in den 2010er Jahren entstanden sind. Noch vor der Digital News Initiative entstand Googles erster Medien-Fonds nämlich in Frankreich. Er sollte dort eine Debatte um die Beteiligung der Verlage an Googles Werbeeinnahmen beenden und wurde mit Staatspräsident François Hollande ausgehandelt.</p>
312 <h3>Unter Journalist:innen der beliebteste Digitalkonzern</h3>
313 <p>Die von uns befragten Medienvertreter:innen beschreiben Googles Initiativen fast einhellig als PR-Maßnahme, die das Ziel hat, das zerrütte Verhältnis mit den Medien zu kitten und eine Regulierung abzuwenden.</p>
314 <p>Und tatsächlich: Heute ist Google in der Medienbranche der beliebteste unter den Digitalkonzernen, das ergab im Vorjahr eine <a href="https://www.digitalnewsreport.org/publications/2020/journalism-media-and-technology-trends-and-predictions-2020/#1-3-platforms-and-the-relationship-with-journalism">Untersuchung des Reuters-Instituts</a> an der Universität Oxford.</p>
315 <p>Ein kausaler Zusammenhang lässt sich durch eine Studie wie unsere natürlich nicht beweisen. Doch zu dem guten Image dürften nicht nur Geldgeschenke an die Verlage, sondern auch das großzügige Sponsoring für Journalismuskongresse und Nachwuchsförderung beigetragen haben</p>
316 <p>Auch Googles Förderung für die akademische Forschung könnte geholfen haben, selbst wenn sie nicht im Fokus der aktuellen Studie steht. Die eben erwähnte Umfrage der Universität Oxford finanzierte just der größte Gönner der Medienbranche: Google selbst.</p>
317 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/993e957c6d8345df8af41fbba44d8333" width="1" height="1" alt="" ></img></div>
318 <hr id="spenden"/>
319 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
320 ]]></content:encoded>
321 <wfw:commentRss>https://netzpolitik.org/2020/wie-der-datenkonzern-den-journalismus-umgarnt/feed/</wfw:commentRss>
322 <slash:comments>1</slash:comments>
323 </item>
324 <item>
325 <title>Nachhaltigkeit: Künstliche Intelligenz allein reicht nicht</title>
326 <link>https://netzpolitik.org/2020/kuenstliche-intelligenz-allein-reicht-nicht/</link>
327 <author>Gastbeitrag (gastbeitrag@netzpolitik.org) , Klemens Witte, Nils Hungerland </author>
328 <itunes:author>Gastbeitrag</itunes:author> <comments>https://netzpolitik.org/2020/kuenstliche-intelligenz-allein-reicht-nicht/#comments</comments>
329 <pubDate>Fri, 23 Oct 2020 15:49:13 +0000</pubDate>
330 <dc:creator><![CDATA[Gastbeitrag]]></dc:creator> <category><![CDATA[Technologie]]></category>
331 <category><![CDATA[erneuerbare energie]]></category>
332 <category><![CDATA[ki]]></category>
333 <category><![CDATA[klimawandel]]></category>
334 <category><![CDATA[künstliche intelligenz]]></category>
335 <category><![CDATA[maschinelles lernen]]></category>
336 <category><![CDATA[Nachhaltigkeit]]></category>
337 <category><![CDATA[wettervorhersage]]></category>
338
339 <guid isPermaLink="false">https://netzpolitik.org/?p=286433</guid>
340 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Illustration mit Erdklötzchen, auf denen zwei Bäume und ein Windrad stehen." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" />Künstliche Intelligenz bietet neue Möglichkeiten, dem Klimawandel zu begegnen, doch Technologie ist kein Selbstzweck. Was wir damit erreichen, haben wir selbst in der Hand.]]></description>
341 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Illustration mit Erdklötzchen, auf denen zwei Bäume und ein Windrad stehen." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" />Künstliche Intelligenz bietet neue Möglichkeiten, dem Klimawandel zu begegnen, doch Technologie ist kein Selbstzweck. Was wir damit erreichen, haben wir selbst in der Hand.]]></itunes:summary>
342 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Illustration mit Erdklötzchen, auf denen zwei Bäume und ein Windrad stehen." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/windrad_baum_collage-e1603271902634.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" /><p><em><a href="https://www.hiig.de/witte-klemens/">Klemens Witte</a> ist wissenschaftlicher Mitarbeiter und KI-Trainer in der Forschungsgruppe „Innovation, Entrepreneurship & Gesellschaft“ am Alexander von Humboldt Institut für Internet und Gesellschaft (HIIG). <a href="https://www.hiig.de/hungerland-nils/">Nils Hungerland</a> studiert Internationale Beziehungen und arbeitet am HIIG als studentischer Mitarbeiter. Gemeinsam forschen Sie zu dem Themenbereich KI-Kompetenz im Mittelstand.</em></p>
343 <p>Künstliche Intelligenz kann helfen, genauere Klimaprognosen zu erstellen und erneuerbare Energien effizienter zu nutzen. Gleichzeitig verbrauchen die Berechnungen jedoch Unmengen an Energie. Längst wird dieser enorme Energieverbrauch sogar schon mit den Auswüchsen von Bitcoin-Miningfarmen verglichen. Ein wachsender KI-Fußabdruck wird somit zunehmend problematisch. </p>
344 <p>Begleitet wird diese Entwicklung von ethischen Bedenken: Immer größeren Mengen – auch persönlicher Daten – sollen Streamingdienste verbessern oder Sprachverarbeitungstechnologie trainieren. Prozesse werden „in die Cloud“ ausgelagert, was das <a href="https://arxiv.org/pdf/1906.02243.pdf">Wachstum von Rechenzentren weiter antreibt</a>.</p>
345 <p>In der mit drei Milliarden dotierten <a href="https://www.bmbf.de/files/Nationale_KI-Strategie.pdf">KI-Strategie der Bundesregierung</a> heißt es: „Wir werden dabei den Nutzen für Mensch und Umwelt in den Mittelpunkt stellen […].“ Konkret möchte die Bundesregierung KI einsetzen, um die <a href="https://17ziele.de/">17 Ziele für die globale nachhaltige Entwicklung der Vereinten Nationen</a> zu erreichen. Diese umfassen unter anderem die Beseitigung von Armut und Hunger sowie die Förderung von Gesundheit, sauberem Wasser, bezahlbarer und sauberer Energie. Doch nur wenn Technologie und Nachhaltigkeit zusammengedacht werden, kann KI zum Treiber einer nachhaltigen Entwicklung werden und das immense Potential genutzt werden, um dem Klimawandel zu begegnen.</p>
346 <h3>Bisherige Auswirkungen des Klimawandels</h3>
347 <p>Die globalen <a href="https://www.pik-potsdam.de/en/output/infodesk/tipping-elements">Ökosysteme kippen</a>, besonders betroffen sind natürliche Habitate und die Landwirtschaft. Der <a href="https://www.de-ipcc.de/256.php">zwischenstaatliche Bericht über den Klimawandel</a> von 2018 schätzt, dass die Welt mit katastrophalen Folgen konfrontiert sein wird, wenn die globalen Treibhausgasemissionen nicht innerhalb von dreißig Jahren beseitigt werden.</p>
348 <p>2019 haben Bilder des brennenden Amazonas-Regenwaldes weltweit Erschrecken ausgelöst. Auf den Amazonas Regenwald <a href="https://www.dw.com/de/ist-der-amazonas-wirklich-die-grüne-lunge-der-welt/a-50203722">entfallen rund 17 Prozent</a> des weltweit in der Vegetation an Land gebundenen Kohlenstoffs. Aufgrund des Klimawandels und menschlicher Eingriffe haben Waldbrände nicht nur in Lateinamerika, <a href="https://www.spiegel.de/wissenschaft/natur/waldbraende-am-polarkreis-die-arktis-steht-wieder-in-flammen-a-e0286520-485c-4ad5-a9ed-4f69d3498ead">am Polarkreis</a> oder in Afrika, sondern auch in Nordamerika und Europa stetig zugenommen. So hat sich beispielsweise die Zahl der Waldbrände in den Amazonas-Regenwäldern im Jahr 2019 im Vergleich zu 2013 verdoppelt. Auch die Waldbrände <a href="https://www.tagesspiegel.de/berlin/hoechste-gefahrenstufe-bereits-26-waldbraende-in-brandenburg-registriert/25735702.html">in Teilen Brandenburgs</a> sind Teil dieser Entwicklung.</p>
349 <p>Eine Bewältigung des Klimawandels umfasst Minderung und Anpassung Das bedeutet zum einen, Emissionen zu reduzieren und sich an nicht vermeidbare Folgen anzupassen. Um Treibhausgasemissionen (GHG-Emissionen) oder Kohlenstoffdioxid-Äquivalente einzudämmen, müssen wir in zahlreichen Lebensbereichen umdenken: bei der Energieerzeugung, Gebäuden, Industrie, der Landnutzung oder dem Verkehr.</p>
350 <p>Obwohl global das Interesses an der Eindämmung des Klimawandels und an der digitalen Transformation zunehmen, fehlt es häufig noch an Umsetzungskompetenz, wie diese “Instrumente” am besten zur Bekämpfung des Klimawandels eingesetzt werden können.</p>
351 <p>Ein Treiber des digitalen Wandels liegt in der Möglichkeit, mit Hilfe steigender Rechenleistung zahlreiche Daten zu analysieren und auszuwerten. Dies ermöglicht Berechnungen, die vor Jahrzehnten technisch unmöglich oder finanziell sehr aufwändig waren.</p>
352 <h3>Vorhersage von Waldbränden</h3>
353 <p>Maschinelles Lernen als Teilgebiet Künstlicher Intelligenz hat im letzten Jahrzehnt große Fortschritte gemacht. Ein wichtiger Anwendungsbereich sind genaue Vorhersagen auf Basis einer großen Anzahl von Indikatoren. Damit lassen sich etwa Schwankungen von Wind und Solarenergie besser voraussagen.</p>
354 <p>Es können auch Topographie-, Vegetations-, Bewegungs- und Wetterdaten so kombiniert werden, dass sich Waldbrände oder illegale Fischerei frühzeitig erkennen lassen. Um einem Waldbrand zuvorzukommen gibt es also bestimmte Vektoren, die einen besonders starken Ausbruch andeuten können, wie Baumarten, die Bedeckungsdichte oder das Niederschlagsrisiko.</p>
355 <figure id="attachment_286444" aria-describedby="caption-attachment-286444" style="width: 860px" class="wp-caption aligncenter"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966.jpg"><img loading="lazy" src="https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-860x484.jpg" alt="Satellitenaufnahme der brasilianischen Waldbrandherde" width="860" height="484" class="size-medium wp-image-286444" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/waldbraende_brasilien-scaled-e1603272386966-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /></a><figcaption id="caption-attachment-286444" class="wp-caption-text">Die Brandherde 2019 im Amazonas-Regenwald sind auch auf Satellitenbildern deutlich zu erkennen.<span class='media-license-caption'> Gemeinfrei <a href="https://earthobservatory.nasa.gov/images/145464/fires-in-brazil" >NASA</a></span></figcaption></figure>
356 <p>Dennoch, manchmal bleiben Waldbrände mehrere Tage unbemerkt. Mehrere Forschungseinrichtungen arbeiten daher mittlerweile mit Maschinellem Lernen und eigenen Satelliten an Systemen zur Krisenfrüherkennung. Die Universität von Kalifornien in Berkeley zum Beispiel hat <a href="https://fuego.ssl.berkeley.edu/">das Fuego-Projekt</a> initiiert, das unter anderem eine Kombination von geosynchronen Satelliten und Flugdrohnen zur Brandortung einsetzt. Auch die NASA <a href="https://firms.modaps.eosdis.nasa.gov/map/#d:2020-08-17..2020-08-18;@0.0,0.0,3z">arbeitet mit FIRMS</a> (Fire Information for Resource Management System) an einem eigenem Programm, das täglich nach thermischen Veränderungen durch Brände sucht. <a href="https://www.kth.se/en/aktuellt/nyheter/satellite-data-and-ai-help-fight-sweden-s-forest-fires-1.900826">Die Königliche Technische Hochschule Schwedens (KTH)</a> setzt Maschinelles Lernen zur Überwachung von Waldbränden auf Satellitenaufnahmen ein.</p>
357 <p>Fernab von Waldbränden gibt es auch Vorzüge für urbane Regionen. <a href="https://www.breeze-technologies.de/solutions/urban-air-quality/">So können Unternehmen</a> die Umweltdaten für Städte mit viel Verkehr sammeln, auswerten und zu besserer Luftqualität beitragen.</p>
358 <p>Viele dieser Dienste sind noch mit hohen Kosten verbunden. Verbesserten Zugang zu freien Daten können dabei Organisationen wie <a href="https://disasterscharter.org/web/guest/home">The International Charter Space and Major Disasters</a> (ICSD) oder die Open-Source-Plattform <a href="http://aidr.qcri.org/">Artificial Intelligence for Disaster Response</a> (AIDR), bieten. Während die ICSD hilft, qualitativ hochwertige Daten zu liefern, bietet AIDR eine offene Plattform zur Kennzeichnung von Social-Media-Inhalten, in denen Katastrophen oder humanitäre Krisen diskutiert werden. Sie analysiert die Hashtags, Tweets und Beiträge der Benutzer, um einen aufkommenden Waldbrand etwa 30 Minuten nach Beginn der Diskussion in den sozialen Medien genau zu verfolgen. Sofortmaßnahmen zur Eindämmung können somit besser ergriffen werden.</p>
359 <h3>Maschinelle Wettervorhersage für erneuerbare Energien</h3>
360 <p>Auch die Energiegewinnung mit Windturbinen und Solaranlagen profitiert von einer genauen Vorhersage von Wetterereignissen: Im Gegensatz zur konventionellen Energiegewinnung mit Kohleverstromung, Kernkraft oder Gas unterliegt sie großen Schwankungen. So entsteht ein Nachteil beim Verkauf der Energie in das Netz, da das Netz höhere Preise für stabile und langfristig planbare Energiezufuhr zahlt.</p>
361 <p>Genau hier setzt Maschinelles Lernen an, das mit höherer Genauigkeit als bisherige Verfahren die Energieproduktion von Wind- und Solarkraftanlagen für die nächsten Stunden zu prognostizieren versucht. Das resultiert in höheren Energiepreisen für Anlagenbetreiber von Stromanbietern. <a href="https://deepmind.com/blog/article/machine-learning-can-boost-value-wind-energy">Erste Unternehmen</a> konnten mithilfe Maschinellen Lernens den zu erzielenden Strompreis von Windkraftanlagen nachweislich um 20 Prozent erhöhen.</p>
362 <p>Das birgt enormes Potential, um die Wettbewerbsfähigkeit gegenüber der konventionellen Energiegewinnung zu steigern. Zusätzlich lässt sich die genaue Wettervorhersage ebenso für die Positionierung von Windkraftanlagen oder Solarparks einsetzen. Im Vergleich zu konventionellen statistischen Modellen lieferten ML-basierte Modelle eine bis zu <a href="https://news.mit.edu/2015/siting-wind-farms-quickly-cheaply-0717">dreimal größere Genauigkeit</a>, etwa bei der Vorhersage von Windgeschwindigkeiten.</p>
363 <p>Maschinelles Lernen ist somit eine Querschnittstechnologie, die nicht auf bestimmte Branchen begrenzt, sondern in vielen verschiedenen Bereichen einsetzbar ist. Einen sehr guten <a href="https://arxiv.org/pdf/1906.05433.pdf">Überblick über konkrete Anwendungsbeispiele</a> für Maschinelles Lernen im Bereich Klima hat die NGO Climate Change AI zusammengestellt.</p>
364 <h3>Rebound-Effekte</h3>
365 <p>Die große Krux bei der Nutzung von Technologie ist der meist einhergehende gesteigerte Ressourcenverbrauch, der sogenannte Rebound-Effekt: “Effizienzsteigerungen senken oft die Kosten für Produkte oder Dienstleistungen. Dies kann dazu führen, dass sich das Verhalten der Nutzer*innen ändert: Sie verbrauchen mehr – die ursprünglichen Einsparungen werden teilweise wieder aufgehoben”, <a href="https://www.umweltbundesamt.de/themen/abfall-ressourcen/oekonomische-rechtliche-aspekte-der/rebound-effekte">stellt das Umweltbundesamt fest</a>.</p>
366 <p>Ein sprechendes Beispiel ist der <a href="https://phys.org/news/2019-04-music-effects-climate.html">Kohlendioxid-Ausstoß im Musikkonsum</a>. Während in den USA die Bevölkerung im Jahr 1977 140 Millionen Kilogramm Treibhausgasäquivalente für ihren Musikkonsum produzierte, waren es 2016 zwischen 200 und 350 Millionen – trotz des Rückgangs physischer Datenträger und ihrer Produktion eine deutliche Zunahme. Größtenteils resultiert diese aus dem immensen Energieverbrauch von Datenzentren der großen Cloud-Musikanbieter.</p>
367 <p>Das bedeutet, dass selbst bei gesteigerter Effizienz kein Weg am ökonomischen Umgang mit begrenzten Ressourcen vorbeiführt und Technologie daher kein Selbstzweck ist. Technologie-getriebene Ressourceneinsparung ist nur zielführend, wenn sie eine absolute Senkung des Ressourcenverbrauchs nach sich zieht. Der Einsatz von Maschinellem Lernen bei gleichbleibendem oder sogar steigendem absoluten Ressourcenverbrauch aufgrund von Rebound-Effekten lässt das Potenzial dieser Technologien ungenutzt, die voranschreitende Erderwärmung zu verlangsamen.</p>
368 <p>Richtig genutzt eröffnet Maschinelles Lernen neue Möglichkeiten, den Klimawandel zu verlangsamen oder auch die Anpassung an Klimawandel voranzutreiben. Mittelständische Unternehmen sowie auch große Konzerne werden neben Privatpersonen, Nutzer*innen und Konsument*innen eine Schlüsselrolle in der Umsetzung ML-getriebener Klimaprojekte spielen. Daher ist der Einsatz von ML-Technologien zur Ressourceneinsparung in Unternehmen von großer Bedeutung. Die erste Hürde – besonders in kleinen Unternehmen – ist es, <a href="https://gemeinsam-digital.de/anmeldung-ki-sprechstunde/">relevante Anwendungsfälle für das eigene Geschäftsmodell</a> zu identifizieren, um so den eigenen ökologischen Fußabdruck zu minimieren. </p>
369 <p>Die absolute Senkung des Ressourcenverbrauchs ist wie bei anderen Technologien allerdings unabdingbar, um einen nachhaltigen Effekt zu erzielen. Zu welchem Zweck der Mensch Technologien nutzt und was mit den eingesparten Ressourcen geschieht, bestimmen die Menschen zum großen Teil selbst. Letztlich steht und fällt der Erhalt unseres Lebensraums mit dem nachhaltigen Umgang mit natürlichen Ressourcen – unabhängig von der angewandten Technologie.</p>
370 <hr id="spenden"/>
371 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
372 ]]></content:encoded>
373 <wfw:commentRss>https://netzpolitik.org/2020/kuenstliche-intelligenz-allein-reicht-nicht/feed/</wfw:commentRss>
374 <slash:comments>1</slash:comments>
375 </item>
376 <item>
377 <title>Wochenrückblick KW 43: Staatstrojaner für alle</title>
378 <link>https://netzpolitik.org/2020/wochenrueckblick-kw-43-staatstrojaner-fuer-alle/</link>
379 <author>Leonard Kamps (leonard.kamps@netzpolitik.org) </author>
380 <itunes:author>Leonard Kamps</itunes:author> <comments>https://netzpolitik.org/2020/wochenrueckblick-kw-43-staatstrojaner-fuer-alle/#respond</comments>
381 <pubDate>Fri, 23 Oct 2020 15:05:20 +0000</pubDate>
382 <dc:creator><![CDATA[Leonard Kamps]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
383 <category><![CDATA[netzpolitischer wochenrückblick]]></category>
384 <category><![CDATA[Wochenrückblick]]></category>
385
386 <guid isPermaLink="false">https://netzpolitik.org/?p=286845</guid>
387 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Süßes Tapir" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" />Das Bundeskabinett bringt den Staatstrojaner für alle deutschen Geheimdienste auf den Weg. Die Reform des BND-Gesetzes lässt besseren Schutz der Pressefreiheit vermissen. Im EU-Rat macht sich Deutschland für mehr Überwachungskompetenz bei Europol stark. Die Themen der Woche im Überblick.]]></description>
388 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Süßes Tapir" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" />Das Bundeskabinett bringt den Staatstrojaner für alle deutschen Geheimdienste auf den Weg. Die Reform des BND-Gesetzes lässt besseren Schutz der Pressefreiheit vermissen. Im EU-Rat macht sich Deutschland für mehr Überwachungskompetenz bei Europol stark. Die Themen der Woche im Überblick.]]></itunes:summary>
389 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Süßes Tapir" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-23_WoRue-KW-43_8155892642_215774978e_k-e1603462989633.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" /><p>Wir starten ins Ende einer Woche, in der das Bundeskabinett wieder ein krasses Überwachungsgesetz auf den Weg gebracht hat. Allen 19 Geheimdiensten in Deutschland soll der Einsatz von Staatstrojanern erlaubt werden. Noch im März, als wir den ersten <a href="https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/">Referentenentwurf aus dem Bundesinnenministerium veröffentlichten</a>, sprach sich die SPD-Spitze dagegen aus.</p>
390 <p>Jetzt hat sie sich offenbar mitsamt Deutschlands mächtigster Netzpolitikerin Saskia Esken auf einen Kompromiss eingelassen, bei dem sich Bundesinnenminister Horst Seehofer von der CSU durchgesetzt hat. Ob nun Quellen-TKÜ oder Online-Durchsuchung, <a href="https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/">die Geheimdienste des Landes dürfen zukünftig unsere Geräte hacken</a>, um Kommunikation auszuleiten. Als nächstes geht das Gesetz in den Bundestag.</p>
391 <h3>Reform des BND-Gesetz</h3>
392 <p>Die Reform des BND-Gesetz wird von einer regen Debatte bei uns in Form von Gastbeiträgen begleitet. Im Mai erklärte das Bundesverfassungsgericht das bisherige Gesetz für verfassungswidrig. Lisa Dittmer von Reporter ohne Grenzen warnt davor, dass der von uns <a href="https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/">geleakte</a> aktuelle Vorschlag des Kanzleramts zur Reform des BND-Gesetzes ausländische Medienschaffende gefährdet. Er gesteht dem BND Definitionsmacht darüber zu, wer in den Genuss von <a href="https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/">Schutzrechten als „echte“ Journalist:in</a> kommt. Die BND-Überwachung mit einem solchen Ermessensspielraum auszustatten, hat zahlreiche Gefahren, so ihre Analyse.</p>
393 <p>Der Journalist Daniel Moßbrucker sieht darüber hinaus im Referentenentwurf des BND-Gesetz ein neues Paradigma in der Überwachung ausländischer Medien. Sobald diese über Informationen verfügen, die für die Bundesregierung nützlich sind, können sie <a href="https://netzpolitik.org/2020/das-kanzleramt-will-medien-zu-politischen-zwecken-ueberwachen-lassen/">einer „politischen Überwachung“ unterworfen werden</a>. Die Schutzrechte seien zu verwässert, um zu verhindern, dass die massenhafte Überwachung von Journalist:innen durch den BND beendet würde.</p>
394 <h3>Rechtsextremismus in der Polizei</h3>
395 <p>Für die Aufarbeitung des NSU-Komplexes gab es zahlreiche Untersuchungsausschüsse in Parlamenten. Diese reichen aber nicht aus, um aufzuarbeiten, wie die Polizeien und Geheimdienste „auf dem rechten Auge blind“ waren. <a href="https://netzpolitik.org/2020/was-untersuchungsausschuesse-gegen-rechten-terror-bringen/">Warum die Aufklärung des NSU in Ausschüssen scheiterte</a> und was für die Ermittlungen aktueller rechtsterroristischer Netzwerke gefordert werden sollte, erläutert Caro Keller von NSU-Watch in einem Gastbeitrag.</p>
396 <p>Die Zustimmung der SPD zum Staatstrojaner-Dammbruch hat Seehofer offenbar mit seiner unsäglich lang zurückgehaltenen Zustimmung zu einer Rassismusstudie in der Polizei erkauft. <a href="https://netzpolitik.org/2020/nichts-als-blendgranaten/">Unser Kommentar zu der „Wischi-Waschi-Studie“</a> fällt allerdings enttäuscht aus. Statt das Problem des strukturellen Rassismus und Rechtsextremismus in den Polizeiorganisationen zu beleuchtet, soll nun das Verhältnis der Polizei und Gesellschaft untersucht werden. Die verbale Blendgranate Seehofer hat gezündet und längst dafür gesorgt, dass Polizeikritik soweit tabuisiert wird, dass sie nun die Opferrolle spielen darf.</p>
397 <h3>Die Pläne der deutschen EU-Ratspräsidentschaft für Europol</h3>
398 <p>Die Bundesregierung nutzt ihren Vorsitz im EU-Rat dafür, das Abhören von Telekommunikation durch Polizeien und Geheimdienste europaweit auszuweiten und die EU stärker einzubinden. Dafür will sie <a href="https://netzpolitik.org/2020/bundesregierung-will-abhoer-abteilung-bei-europol-installieren/">eine Arbeitsgruppe bei Europol einrichten</a>, die auf eine Gruppe beim BKA zurück geht. Diese „Ständige Gruppe der Leiter der Abhörabteilungen“ soll nun in allen Mitgliedsstaaten der EU die operativen Fähigkeiten verbessern und grenzüberschreitende Überwachung koordinieren.</p>
399 <p>Außerdem setzt sich das Bundesinnenministerium für ein <a href="https://netzpolitik.org/2020/eu-soll-arbeitsgruppe-zur-verdeckten-observation-und-ueberwachung-uebernehmen/">neues informelles einheitliches gesamteuropäisches Überwachungsnetzwerk</a> ein. Bisher organisieren sich Polizeibehörden in drei regionalen Netzwerken zum Austausch über Technik und Methoden der heimlichen Beobachtung, unabhängig von der Europäischen Union. Die existierenden Netzwerke versucht Deutschland jetzt in der „European Surveillance Group“ mit Anbindung an EU-Mittel und Europol zusammenzuführen, um auf veränderte Kriminalitätsphänomene zu reagieren.</p>
400 <p>Darüber hinaus hat Deutschland im EU-Rat einen Vorschlag für ein <a href="https://netzpolitik.org/2020/verbotene-eu-geheimdienstkooperation-durch-die-hintertuer/">„koordiniertes Verfahren“ für die heimliche Personenfahndung</a> gemacht. Außereuropäische Geheimdienste sollen von Europol eine Hintertür eingerichtet bekommen, um Personen in Europa zur Fahndung ausschreiben zu lassen. Das äußerst fragwürdige Verfahren könnte die strenge Trennung von Geheimdiensten und Polizeien unterlaufen.</p>
401 <h3>EU-Digitalpolitik</h3>
402 <p>Mit großen Schritten geht es auf das Digitale-Dienste-Gesetz zu, das die Karten im Netz neu mischt. Den ersten Aufschlag für die Regeln für Online-Dienste wie Google, Facebook und Amazon für die nächsten Jahre will das europäische Parlament aber nicht alleine der Kommission überlassen. Mit Berichten <a href="https://netzpolitik.org/2020/eu-parlament-will-mitreden/">macht das Parlament jetzt Druck</a> auf den Gesetzentwurf der Kommission, um mit dem neuen Gesetz die Macht der dominanten Big-Tech-Konzerne über die Online-Öffentlichkeit und ihren Überwachungskapitalismus zu brechen. Kommissarin Margrethe Vestager zeigte sich offen.</p>
403 <p>Einfluss auf die Netzpolitik der Kommission hat offenbar auch die Drehtür zwischen EU-Kommission und Lobbyverbänden, wie der Fall eines Vodafone-Lobbyisten zeigt. Dieser hatte lange für die Kommission gearbeitet, dann für Vodafone die politische Arbeit übernommen, mit Rückkehrrecht auf die Regulierungsseite. Unsere Beschwerde bei der zuständigen Ombudsfrau fördert zu Tage: die <a href="https://netzpolitik.org/2020/hinter-der-milchglasscheibe-sitzt-ein-lobbyist/">Kommission verweigert zu unrecht Auskunft gegenüber uns</a> über die Beziehungen zu ehemaliger Beamt:innen, die die Seiten gewechselt haben.</p>
404 <p>Die EU-Kommission hat sich auf eine neue Open-Source-Software-Strategie für 2020 bis 2023 festgelegt. Damit will sie in den eigenen Reihen die Kultur verändern, ob dies aber gelingt, wird von der Open-Source Community in Frage gestellt. Die Vorgaben seien zu schwach und die Wirkung nach außen nicht der erhoffte große Wurf. Allerdings erkennt die Kommission die <a href="https://netzpolitik.org/2020/wie-die-eu-kommission-an-der-eigenen-digitalen-transformation-arbeitet/">Vorteile von freier und offener Software für die Verwaltung</a> vollumfänglich an.</p>
405 <h3>Plattformregulierung: Kartellklage, Skandal, Netzsperren</h3>
406 <p>Google konnte so groß und dominant werden, weil es sein Monopol auf dem Suchmaschinenmarkt und mit dem Smartphone-Betriebsystem Android ausgenutzt hat. So lautet der Vorwurf der US-Regierung und einiger Bundesstaaten in einer <a href="https://netzpolitik.org/2020/usa-versus-google-warum-das-google-problem-nicht-leicht-zu-loesen-ist/">Kartellklage gegen Google</a>. Das Geschäftsmodell kommt jetzt gerichtlich auf den Prüfstand. Wir berichten ausführlich, welche Praktiken Google vorgeworfen werden und wie es weitergehen könnte.</p>
407 <p>Die britische Datenschutzbehörde legt ihren <a href="https://netzpolitik.org/2020/nein-der-cambridge-analytica-skandal-faellt-nicht-in-sich-zusammen/">Abschlussbericht zum Cambridge-Analytica Skandal</a> vor. Anlass für andere Medien, die Bedeutung einer der wichtigsten Enthüllungsgeschichten des Jahrzehnts herunterzuspielen. In unserer Bilanz wird allerdings die wirkliche Bedeutung der Enthüllungen deutlich, von der Brexit-Kampagne bis zur Wahl Trumps.</p>
408 <p><a href="https://netzpolitik.org/2020/was-besser-waere-als-pornoseiten-zu-sperren/">Netzsperren im Namen des Jugendschutzes</a>, das plant die Medienaufsichtsbehörde NRW seit längerem. Die Offensive will zunächst gegen die freie Zugänglichkeit von Porno-Portalen vorgehen, indem sie die Portale zwingt, die Ausweise ihrer Nutzer:innen kontrollieren. Als nächste Eskalationsstufe könnten Netzsperren verhängt werden, die von Politiker:innen und Medienpädagog:innen als ineffektiv und unnötig kritisiert werden.</p>
409 <h3>Und sonst so?</h3>
410 <p><a href="https://netzpolitik.org/2020/mit-influencer-marketing-gegen-die-coronadiktatur/">Corona-Verschwörungsmythen kursieren bei bestimmten Influencer:innen</a> auf Instagram. Was sie verbindet: ein Modeunternehmer aus Hamburg. Der nutzt seine Kenntnisse des Influencer-Marketings, um die ganze Palette der Verschwörungserzählungen zu verbreiten – von QAnon bis zur Reichsbürgerbewegung – verpackt in eine Peace-and-Love-Rahmung. Andere Influencer:innen mit hunderttausenden Follower:innen machen es ihm mehr und mehr nach.</p>
411 <p>Bis Ende November sollen mehr als ein Dutzend <a href="https://netzpolitik.org/2020/corona-warn-app-funktioniert-nun-auch-im-ausland/">Corona-Warn-Apps in Europa interoperabel</a> sein. Den Anfang gemacht haben die deutsche, irische und italienische App, die seit dieser Woche die verschlüsselten Tracing-Daten über eine europäische Serverfarm in Luxemburg austauschen können. Frankreich stellt sich bislang quer, kündigte aber eine Neuauflage ihrer Corona-App an, die eventuell kompatibel werden könnte.</p>
412 <p>Unser Kolumnist Leonhard Dobusch, der im ZDF-Fernsehrat den Bereich „Internet“ vertritt, kritisierte diese Woche die Reaktion der öffentlich-rechtlichen Sender ARD und ZDF auf den Entwurf der Urheberrechtsreform. Die Sender machten diese Erklärung nämlich nicht alleine, sondern mit dem Verband der Privatsender zusammen. In dieser unheiligen Allianz könnten die <a href="https://netzpolitik.org/2020/vorsicht-wenn-oeffentlich-rechtliche-und-privatsender-gemeinsam-marschieren/">Rechte professioneller Kreativen</a> unter die Räder kommen, warnt Leonhard.</p>
413 <p>In unserem <a href="https://netzpolitik.org/2020/ein-kaffee-mit-folgen/">Netzpolitik Podcast NPP</a> unterhält sich diese Woche Chris mit dem Blogger und Buchhändler Linus Giese. Er hat in seiner Autobiografie unter anderem verarbeitet, was sein öffentliches Outing als trans Mann im gegenwärtigen Klima in Sozialen Medien ausgelöst hat. Die beiden sprechen über seine persönliche Geschichte, aber auch über die Folgen und seine Motivation für die öffentliche Sichtbarkeit im Internet, von Empowerment bis zum Umgang mit Hassbotschaften.</p>
414 <p><em>Wir wünschen euch ein schönes Wochenende!</em></p>
415 <hr id="spenden"/>
416 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
417 ]]></content:encoded>
418 <wfw:commentRss>https://netzpolitik.org/2020/wochenrueckblick-kw-43-staatstrojaner-fuer-alle/feed/</wfw:commentRss>
419 <slash:comments>0</slash:comments>
420 </item>
421 <item>
422 <title>Abschlussbericht der Datenschutzbehörde: Nein, der Cambridge-Analytica-Skandal fällt nicht in sich zusammen</title>
423 <link>https://netzpolitik.org/2020/abschlussbericht-der-datenschutzbehoerde-nein-der-cambridge-analytica-skandal-faellt-nicht-in-sich-zusammen/</link>
424 <author>Ingo Dachwitz (ingo.dachwitz@netzpolitik.org) </author>
425 <itunes:author>Ingo Dachwitz</itunes:author> <comments>https://netzpolitik.org/2020/abschlussbericht-der-datenschutzbehoerde-nein-der-cambridge-analytica-skandal-faellt-nicht-in-sich-zusammen/#comments</comments>
426 <pubDate>Fri, 23 Oct 2020 05:30:28 +0000</pubDate>
427 <dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Demokratie]]></category>
428 <category><![CDATA[Cambridge Analytica]]></category>
429 <category><![CDATA[Christopher Wylie]]></category>
430 <category><![CDATA[Elisabeth Denham]]></category>
431 <category><![CDATA[facebook]]></category>
432 <category><![CDATA[ICO]]></category>
433 <category><![CDATA[Microtargeting]]></category>
434 <category><![CDATA[SCL Group]]></category>
435 <category><![CDATA[Targeted Advertising]]></category>
436 <category><![CDATA[US-Präsidentschaftswahl 2016]]></category>
437 <category><![CDATA[US-Präsidentschaftswahl 2020]]></category>
438 <category><![CDATA[Wahlkampf]]></category>
439 <category><![CDATA[wahlwerbung]]></category>
440
441 <guid isPermaLink="false">https://netzpolitik.org/?p=286497</guid>
442 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt=""Forget about your house of cards And I'll do mine"" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die britische Datenschutzbehörde ICO hat ihre Ermittlungen im Fall Cambridge Analytica abgeschlossen. Einige Medien erklären den Skandal nun für aufgeblasen und beendet. Auch wenn die Kritik einen wahren Kern hat: Der Fall bleibt eine der wichtigsten Enthüllungsgeschichten des Jahrzehnts. Eine Bilanz.]]></description>
443 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt=""Forget about your house of cards And I'll do mine"" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die britische Datenschutzbehörde ICO hat ihre Ermittlungen im Fall Cambridge Analytica abgeschlossen. Einige Medien erklären den Skandal nun für aufgeblasen und beendet. Auch wenn die Kritik einen wahren Kern hat: Der Fall bleibt eine der wichtigsten Enthüllungsgeschichten des Jahrzehnts. Eine Bilanz.]]></itunes:summary>
444 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt=""Forget about your house of cards And I'll do mine"" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/sigmund-WvPMaqZe_Kk-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Als der Datenskandal um Facebook und Cambridge Analytica im Frühjahr 2018 die Öffentlichkeit erschütterte, sorgte die britische Datenschutzbehörde für ikonische Bilder: In ihren groß mit „Enforcement“ beschrieben Jacken erinnerten die Mitarbeiter des Information Commissioners Office (ICO) mehr an FBI-Agenten als an Datenschützer. Sie beschlagnahmten 42 Laptops und Computer, 31 Server, 700 Terabyte Daten und über 300.000 Dokumente. Nun hat ICO-Chefin Elisabeth Denham ihre Ermittlungen mit einem öffentlichen <a href="https://ico.org.uk/media/action-weve-taken/2618383/20201002_ico-o-ed-l-rtl-0181_to-julian-knight-mp.pdf">Schreiben an das Parlament [PDF]</a> offiziell abgeschlossen.</p>
445 <p>Das Ringen um die Deutungshoheit über den Skandal ist aber auch zweieinhalb Jahre, hunderte Artikel und eine Netflix-Doku nach der großen <a href="https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election">Enthüllungsgeschichte im britischen Observer</a> nicht vorbei. </p>
446 <p>Weil Denham in ihrem Bericht die bereits bekannte Information wiederholt, dass sie weder eine Einmischung Russlands noch eine direkte Zusammenarbeit von Cambridge Analytica mit dem Pro-Brexit-Lager nachweisen kann, nehmen gleich mehrere Medien die Veröffentlichung zum Anlass, sich nachträglich von der kollektiven Empörung des Frühjahrs 2018 zu distanzieren. Von den damals erhobenen Vorwürfen gegen Cambridge Analytica bleibe nicht viel übrig, <a href="https://ftalphaville.ft.com/2020/10/06/1602008755000/ICO-s-final-report-into-Cambridge-Analytica-invites-regulatory-questions/">findet etwa die Financial Times</a>. Die <a href="https://www.nzz.ch/technologie/der-cambridge-analytica-skandal-faellt-in-sich-zusammen-ld.1580708?utm_source=pocket-newtab-global-de-DE">NZZ degradiert den Skandal gar zum „Hype“</a> und titelt, dieser falle „in sich zusammen“.</p>
447 <h3>Entzauberung der Datenmagier?</h3>
448 <p><a href="https://netzpolitik.org/2018/cambridge-analytica-was-wir-ueber-das-groesste-datenleck-in-der-geschichte-von-facebook-wissen/">Zur Erinnerung:</a> Cambridge Analytica, das war eine Ausgründung der auf Verhaltensforschung und strategische Kommunikation spezialisierten britischen Firma SCL. Die zwielichtige Marketingfirma hatte die Daten von 87 Millionen Facebook-Nutzer:innen abgegriffen, für psychologisches Profiling eingesetzt und damit unter anderem den US-Präsidentschaftskandidaten Donald Trump unterstützt. Beide Firmen meldeten kurz nach den Enthüllungen Insolvenz an – <a href="https://www.vice.com/de/article/8xkzdz/insolvenz-von-cambridge-analytica-verdaechtig">um sich der weiteren Aufklärung zu entziehen</a>, wie viele vermuten.</p>
449 <p>Während das Interesse an dem Thema in Deutschland schnell nachließ, als Facebook bekannt gab, dass nur wenige Deutsche betroffen seien, war der Aufklärungswille im Vereinigten Königreich höher. Gleich mehrere staatliche Stellen haben das Geschehen <a href="https://publications.parliament.uk/pa/cm201719/cmselect/cmcumeds/1791/1791.pdf">ausgiebig aufgearbeitet</a>.</p>
450 <p>ICO-Chefin Denham wiederholt in dem Brief an das Parlament ihre Mahnung vor den „systemischen Verwundbarkeiten“ für demokratische Systeme, die sich durch den Einsatz personenbezogener Daten im politischen Kontext ergeben. Durch das beherzte Vorgehen ihrer Behörde im Frühjahr 2018 kann sie unter anderem nachweisen, wie eng die Datenkooperation zwischen der britischen Firma und der Trump-Kampagne war und wie die Verantwortlichen bei Cambridge Analytica hektisch versuchten, Daten von britischen Servern zu löschen und im Ausland zu speichern, als der Skandal hochkochte.</p>
451 <p>NZZ und Co. verleihen anlässlich des Abschlussberichtes aber lieber einer Skepsis Ausdruck, die die Aufarbeitung von Anfang an begleitete: Am Ende war es doch halb so wild, finden nicht wenige. Einfach nur datenbasiertes Marketing. Cambridge Analytica, das seien doch bloß aufdringliche Verkäufer von Schlangenöl gewesen, also von einem vermeintlichen Wundermittel ohne Wirkung. Und tatsächlich zeigt Denham erneut, dass die durch die Cambridge Analytica selbst geprägte Erzählung der großen Datenzauberer, die praktisch im Alleingang die US-Wahl drehten, überzogen ist. Entwarnung gibt die Datenschützerin deshalb jedoch nicht.</p>
452 <h3>Daten über das Wahlverhalten von 160 Millionen Menschen</h3>
453 <p>Also zu den Fakten: Denham berichtet unter anderem, dass Cambridge Analytica die eigenen Datenbestände und Analysefähigkeiten erheblich über Wert verkauft hat. Die Marketingfirma hatte damit geworben, dass sie je über 5.000 Datenpunkte zu 230 Millionen erwachsenen US-Amerikaner:innen verfüge. In Wahrheit konnte die Datenschutzbehörde <em>nur</em> Datenbanken mit 50 bis 500 Datenpunkten über jeweils 160 Millionen Individuen aufspüren, inklusive Daten über Konsum- und Wahlverhalten. Außerdem eine Datenbank mit jeweils 3.000 Datenpunkten über 100 Millionen Menschen.</p>
454 <p>Auch was die eigenen Analysewerkzeuge angeht, hat Cambridge Analytica offenbar übertrieben: Jenseits des psychographischen Profilings, das nicht von der Firma selbst, sondern von dem Uni-Forscher Alexandr Kogan durchgeführt wurde, hatte die Marketingfirma keine besonders elaborierten oder gar selbst entwickelten Methoden im Repertoire. Stattdessen berichtet Denham von Standardalgorithmen der Datenwissenschaft, die zur Visualisierung und Analyse von Daten sowie für Prognosemodelle genutzt worden seien.</p>
455 <p>So weit, so erwartbar. Dass eine Marketingfirma ihre eigenen Fähigkeiten über Wert verkauft, ist keine Seltenheit. Tatsächlich ging es bei einem zentralen Element des Skandals aber auch gar nicht um die Frage, <em>was</em> Cambridge Analytica mit den Daten gemacht hat, sondern <em>woher</em> diese stammten. Denn auch wenn Denham auf den Servern, Rechnern und Mailkonten der Marketingleute überwiegend auf handelsübliche Datenbestände von Data Brokern wie Acxiom oder Experian gestoßen ist: die Daten der Millionen Facebook-Nutzer:innen sind alles andere als Standardware.</p>
456 <h3>Es war immer auch ein Facebook-Skandal</h3>
457 <p>Der zu dem Zeitpunkt noch bei der Universität Cambridge angestellte Forscher Alexandr Kogan ergaunerte den Datenschatz für Cambridge Analytica, indem er Facebook vorspielte, sie für wissenschaftliche Zwecke zu sammeln. Er hatte eine App für die Drittanbieterplattform in dem Sozialen Netzwerk entwickelt. Über das Persönlichkeitsquiz „thisisyourdigitalife“ konnte er nicht nur die Daten der Nutzer:innen, sondern auch all ihrer Facebook-Kontakte sammeln, ohne das diese es auch nur mitbekommen hätten.</p>
458 <p>Die Existenz dieser Daten, von denen für Cambridge Analytica offenbar vor allem die von 30 Millionen US-Amerikaner:innen relevant waren, bestätigt Denham nun nochmal. Nicht nur die von Kogan berechneten psychographischen Profile der Facebook-Nutzerinnen gehörten dazu, sondern auch sämtliche Likes und die Social Graphs der Betroffenen, also die Abbildung all ihrer sozialen Beziehungen in dem Netzwerk.</p>
459 <p>Dass Facebook dieses Tor zu den Daten seiner Nutzer:innen für App-Entwickler:innen überhaupt so weit aufgelassen hatte, ist ein zentrales Element des Skandals. Schließlich hatte der Konzern etliche interne Warnungen über einen florierenden Schwarzmarkt mit den Nutzer:innendaten viel zu lange ignoriert und Drittanbieter auf seiner Plattform überhaupt nicht kontrolliert. Bis heute hat Mark Zuckerberg sein Versprechen an den US-Senat nicht eingelöst, weitere Datenabflüsse an andere App-Entwickler:innen transparent aufzuarbeitenn. Und bis heute weigert sich Facebook, anders als Twitter und Google, Microtargeting im politischen Kontext einzuschränken.</p>
460 <p>Der Cambridge-Analytica-Skandal war und ist deshalb immer auch ein Facebook-Skandal. Der Datenkonzern zahlte dafür eine <a href="https://www.ftc.gov/news-events/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions">Rekordstrafe von fünf Milliarden US-Dollar</a> an die amerikanische Handelsaufsicht FTC. Auch die britische Datenschutzbehörde verhängte eine Rekordsanktion, aufgrund des geringen Bußgeldrahmens vor Einführung der Datenschutzgrundverordnung betrug sie jedoch <a href="https://netzpolitik.org/2018/britische-datenschuetzer-strafen-facebook-ab-und-fordern-transparenz-bei-wahlen/">nur 500.000 Pfund</a>.</p>
461 <h3>Bis heute im Team Trump</h3>
462 <p>Dass Russland bei all dem mitgemischt hat, war von vornherein keine besonders plausible Annahme. Der Cambridge-Analytica-Skandal drehte sich nie um die Einmischung einer dunklen, fremden Macht – es ging von Beginn an darum, wozu die politischen Akteure innerhalb der demokratischen Systeme fähig sind. Denn ohne Zweifel ist heute belegt, dass Cambridge Analytica direkt mit der Kernkampagne von Donald Trump zusammengearbeitet hat. Dessen Mitarbeiter:innen sind zwar darum bemüht, die Kooperation kleinzureden, doch die Fakten sprechen gegen sie.</p>
463 <p>Als die britische Firma SCL ihre Tochterfirma Cambridge Analytica gründen wollte, war es Trump-Freund und Milliardär Robert Mercer, der sie finanziell unterstützte. Der Breitbart-Chef und damalige Trump-Stratege Steve Bannon fungierte zwischenzeitlich gar als ein Vize-Chef der Firma. Und es war Kellyane „Alternative Facts“ Conway, die wenig später berühmt gewordene Kommunikationsberaterin des Präsidentin, die als eine Art Verbindungsoffizierin zwischen beiden Organisationen fungierte.</p>
464 <p>Es ist deshalb keine Überraschung, dass die Datenschutzbehörde bei Cambridge Analytica auch Daten aus dem Bestand des Trump-Lagers gefunden hat, unter anderem Informationen über 30 Millionen Menschen in der Pro-Trump-Facebook-Gruppe „Pro America“ sowie Informationen über Millionen Menschen aus dem „Data Trust“ genannten Datenwarenhaus der republikanischen Partei.</p>
465 <p>Erst vor wenigen Wochen zeigte der britische Fernsehsender <a href="https://www.channel4.com/news/revealed-trump-campaign-strategy-to-deter-millions-of-black-americans-from-voting-in-2016">Channel 4 auf der Basis eines Leaks</a>, dass sich anders herum auch die von Cambridge Analytica genutzten psychographischen Profile Trumps eigener Wahlkampf-Datenbank mit Informationen über 200 Millionen wiederfanden. An der engen Kooperation besteht deshalb kein Zweifel. Dem Medium zufolge arbeiten bis heute zwei ehemalige Mitarbeiter von Cambridge Analytica in Trumps 2020er Wahlkampf-Team.</p>
466 <h3>Offene Fragen beim Brexit</h3>
467 <p>Deutlich dünner ist die Evidenz jedoch, wenn es um Cambridge Analyticas Mitwirkung am Brexit-Votum geht. In Kogans Facebook-Datensatz finden sich die Daten von höchstens einer Millionen Briten. Elisabeth Denham stellt zudem erneut klar, dass sie für eine direkte Zusammenarbeit mit Vote-Leave-Gruppierungen keine Belege finden konnte. Diese sei zwar angedacht gewesen, wurde aber offenbar nie in die Tat umgesetzt.</p>
468 <p>Allerdings bleibt hier bis auf weiteres vieles unklar: So bestätigt die Datenschutzbehörde, dass das Pro-Brexit-Lager eng mit einer kanadischen Firma namens Aggregate IQ zusammengearbeitet hat. SCL hatte dieses Unternehmen in der Vergangenheit als kanadische Tochterfirma beschrieben und Rechnungen für sie gezahlt. Aggregate IQ aber streitet engere Verbindungen zu SCL und Cambridge Analytica ab.</p>
469 <p>Bleibt am Ende also die Frage nach der Wirkung. Seit Jahren gibt es eine Debatte darum, wie genau Microtargeting wirkt und ob psychographisches Profiling wirklich einen Effekt hat. </p>
470 <p>Zur Erinnerung: Die Nutzer:innen von Kogans Datensammel-App haben einen Fragebogen zur Analyse von Persönlichkeitseigenschaften ausgefüllt, der nach dem in der Psychologie weit verbreiteten OCEAN-Model funktionierte. Dabei werden Menschen anhand ihrer Aussagen in Kategorien wie „Offenheit“ und „Neurotizismus“ eingeteilt. Schließlich wurden auch die zig Millionen Nutzer:innen, die den Fragebogen gar nicht ausgefüllt hatten, in dessen Kategorien eingeteilt: Auf Basis ihrer Facebook-Daten wurden sie genauso kategorisiert wie die Menschen, denen sie statistisch ähneln.</p>
471 <h3>Hochstapler und zwielichtige Figuren</h3>
472 <p>Denham berichtet davon, dass es intern bei Cambridge Analytica Skepsis gab, ob diese Übertragung funktioniert. Die Kritik hat hier einen wahren Kern. Noch immer wissen wir viel zu wenig darüber, wie Microtargeting wirkt. Dass die Geschichte um Cambridge Analytics so voller zwielichtiger Figuren und Hochstapler ist, die die Macht des Microtargeting rhetorisch ins Unermessliche steigern, macht es nicht besser.</p>
473 <p>Das fängt bei Alexander Nix an, dem Co-Direktor von SCL und Gründer vom Cambridge Analytica, der stets weniger wie Geschäftsmann und mehr wie ein Bösewicht aus einem Bond-Film wirkte. Er selbst war der fleißigste Verkäufer der Erzählung vom großen Daten-Vodoo, mit dem sich politische Meinungen um 180 Grad drehen lassen und vermeintlich aussichtslose Wahlen gewinnen lassen. Mit der geschickten Eigenvermarktung war er auf Kongressen (auch der deutschen) Marketing-Branche zu Gast.</p>
474 <p>Dann gibt es da die schillernden Whistleblower:innen. Christopher Wylie ist die Hauptquelle für die Enthüllungsgeschichte im britischen Observer, wandte sich jedoch erst an die Öffentlichkeit, nachdem sein Versuch scheiterte, einen eigenen Cambridge-Analytica-Klon aufzubauen. Brittany Kaiser ist die Hauptfigur einer Netflix-Doku über den Skandal und Autorin eines eigenen Buches, sprang aber erst auf den Zug auf, als ihr Arbeitgeber kurz vor der öffentlichen Implosion stand. Beide sind bis heute um Superlative in Bezug auf ihre alte Firma nie verlegen – auch weil es hilft, ihre eigenen Geschichten, zu verkaufen.</p>
475 <p>Und nicht zuletzt ist da der selbsternannte Erfinder des psychographischen Profilings mit Facebook-Daten: Der Psychologe Michal Kosinski, der das Verfahren an der Universität Cambridge entwickelte. Er wurde noch vor der Aufdeckung der Machenschaften von Cambridge Analytica durch den <a href="https://drive.google.com/file/d/1oJ-EWT7Kyu7jcYXfSHPSx5jq2SzzbAHi/view">„Bombe“-Artikel im Schweizer Magazin [PDF]</a> berühmt, in dem er unwidersprochen von der Qualität seines Prognosemodells schwärmen konnte. Bis heute profitiert Kosinski von dieser Erzählung, hält überall auf der Welt gut bezahlte Vorträge zu einem angeblich unvermeidbaren Privacy-Tsunami und ist damit zum prominentesten Vertreter der längst vergessen Post-Privacy-Ideologie geworden.</p>
476 <h3>Ein paar zehntausend Wahlstimmen machten den Unterschied</h3>
477 <p>Die überzogenen Versprechen der Selbstvermarkter:innen ändern jedoch nichts daran, dass der Fall Cambridge Analytica eine der wichtigsten Enthüllungsgeschichten des letzten Jahrzehnts ist.</p>
478 <p>Wie kein zweiter hat der Skandal den Einsatz persönlicher Daten im politischen Marketing ins öffentliche Bewusstsein gerückt. Er hat belegt, wie fahrlässig Facebook mit den Daten seiner Nutzer:innen umgeht und war ein Wendepunkt für das öffentliche Image des blauen Datenkonzerns. Er hat gezeigt, wie skrupellos Firmen und Forscher mit den persönlichen Informationen von Bürger:innen umgehen können, wenn man sie lässt. Er hat illustriert, dass der Datenschutz bislang das einzige effektive Mittel ist, um die Grauzonen des politischen Microtargetings auszuleuchten und zu kontrollieren.</p>
479 <p>Und der Skandal hat bewiesen, dass Donald Trump keine Scheu hatte, sich die Hände schmutzig zu machen, um ins Amt zu gelangen. Hierfür musste er die Sympathisant:innen des demokratischen Lagers gar nicht mit Microtargeting politisch umpolen. Es reichte, sie davon abzuhalten, überhaupt zur Wahl zugehen. Denn am Ende gewann er die Wahl mit ein paar zehntausend Stimmen in einigen Swing States. Gemeinsam mit Cambridge Analytica hat sein Team die Strategie entwickelt, insbesondere <a href="https://netzpolitik.org/2020/microtargeting-wie-trump-millionen-schwarze-amerikanerinnen-mit-gezielter-werbung-vom-waehlen-abhalten-wollte/">Schwarze Menschen mit gezielter Negativwerbung zu demobilisieren</a>. Die Social Graphs, Likes und psychologischen Einschätzungen von 30 Millionen Amerikaner:inen werden daran ihren Anteil gehabt haben.</p>
480 <h3>Intransparenz auch in Deutschland</h3>
481 <p>Die Enthüllungen aus dem Umfeld von Cambridge Analytica gehen derweil weiter. Erst Mitte Oktober hat eine US-amerikanische Nichtregierungsorganisation <a href="https://apnews.com/article/election-2020-donald-trump-political-action-committees-elections-campaigns-42a5705b23bbbc780083f57b071bbcb0">Beschwerde bei der Federal Election Commission eingelegt</a>. Der Vorwurf: illegale Koordination zwischen Trumps Team und dem von Robert Mercer finanzierten super PAC „Make America Number 1“, bei der Cambridge Analytica als Mittlerin fungiert hat.</p>
482 <p>Wer die Warnung von ICO-Chefin Denham vor der Verletzlichkeit demokratischer Systeme durch den Missbrauch persönlicher Daten im politischen Kontext ernst nehmen will, muss allerdings nicht erst über den Atlantik schauen. Auch in Europa werden datengetriebene Kampagnen mehr und mehr zum Standard. Das muss an sich noch kein Problem sein und die Datenschutzgrundverordnung schränkt die Missbrauchswahrscheinlichkeit ein. Doch das <a href="https://www.addendum.org/datenhandel/parteiaffinitaet/">Beispiel der österreichischen Post</a>, die Kontaktdaten und Informationen zu politischen Affinitäten von Millionen Menschen an Parteien verkaufte, zeugt davon, dass auch hierzulande Grenzen überschritten werden. </p>
483 <p>In Deutschland sind Politiker:innen beim Microtargeting vergleichweise zurückhaltend, <a href="https://netzpolitik.org/2017/wahlkampf-in-der-grauzone-die-parteien-das-microtargeting-und-die-transparenz/">verweigern sich jedoch bis heute echter Transparenz</a>. Die aber wäre das Mindeste, um Missbrauch zu verhindern. Noch besser wären demokratisch legitimierte Regeln für die Nutzung persönlicher Daten in der politischen Kommunikation.</p>
484 <p>Elisbaeth Denham hat ihre Untersuchungen im Fall Cambridge Analytica nun beendet. Das Thema ist für sie allerdings lange nicht vorbei. In ihrem Brief an das Parlament kündigte sie für nahe Zukunft weitere Untersuchungen an. Neben der Branche der Datenhändler und um dem Psychologie-Departement der Universität Cambridge will sie auch die Datennutzung der britischen Parteien in den Blick nehmen.</p>
485 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/872f707660894dd4a5fc82c09ead281c" width="1" height="1" alt="" ></img></div>
486 <hr id="spenden"/>
487 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
488 ]]></content:encoded>
489 <wfw:commentRss>https://netzpolitik.org/2020/abschlussbericht-der-datenschutzbehoerde-nein-der-cambridge-analytica-skandal-faellt-nicht-in-sich-zusammen/feed/</wfw:commentRss>
490 <slash:comments>4</slash:comments>
491 </item>
492 <item>
493 <title>Open-Source-Software-Strategie 2020-2023: Wie die EU-Kommission an der eigenen digitalen Transformation arbeitet</title>
494 <link>https://netzpolitik.org/2020/wie-die-eu-kommission-an-der-eigenen-digitalen-transformation-arbeitet/</link>
495 <author>Leonard Kamps (leonard.kamps@netzpolitik.org) </author>
496 <itunes:author>Leonard Kamps</itunes:author> <comments>https://netzpolitik.org/2020/wie-die-eu-kommission-an-der-eigenen-digitalen-transformation-arbeitet/#comments</comments>
497 <pubDate>Thu, 22 Oct 2020 16:02:57 +0000</pubDate>
498 <dc:creator><![CDATA[Leonard Kamps]]></dc:creator> <category><![CDATA[Technologie]]></category>
499 <category><![CDATA[eu-kommission]]></category>
500 <category><![CDATA[freiesoftware]]></category>
501 <category><![CDATA[fsfeurope]]></category>
502 <category><![CDATA[Johannes Hahn]]></category>
503 <category><![CDATA[open-source-strategien]]></category>
504 <category><![CDATA[Patrick Breyer]]></category>
505
506 <guid isPermaLink="false">https://netzpolitik.org/?p=286660</guid>
507 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Person mit Lametta-Haaren setzt sich nerdige Brille auf" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-858x484.jpg 858w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1197x675.jpg 1197w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1536x866.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230.jpg 1702w" sizes="(max-width: 860px) 100vw, 860px" />Mit ihrer dritten Open-Source-Strategie will die EU-Kommission einen internen Wandel hin zu mehr Open-Source-Kultur anschieben und mit gutem Beispiel für öffentliche Verwaltungen in Europa vorangehen. Außerdem will sie aktiveres Mitglied der Community werden. Die wünscht sich aber weit mehr.]]></description>
508 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Person mit Lametta-Haaren setzt sich nerdige Brille auf" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-858x484.jpg 858w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1197x675.jpg 1197w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1536x866.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230.jpg 1702w" sizes="(max-width: 860px) 100vw, 860px" />Mit ihrer dritten Open-Source-Strategie will die EU-Kommission einen internen Wandel hin zu mehr Open-Source-Kultur anschieben und mit gutem Beispiel für öffentliche Verwaltungen in Europa vorangehen. Außerdem will sie aktiveres Mitglied der Community werden. Die wünscht sich aber weit mehr.]]></itunes:summary>
509 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Person mit Lametta-Haaren setzt sich nerdige Brille auf" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-858x484.jpg 858w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1197x675.jpg 1197w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1536x866.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-22_Kommission-Open-Source-Strategie_girl-with-red-hat-cpkB8SumMy4-unsplash-scaled-e1603373932230.jpg 1702w" sizes="(max-width: 860px) 100vw, 860px" /><p>Die EU-Kommission hat gestern eine neue Open-Source-Software-Strategie 2020-2023 <a href="https://ec.europa.eu/info/departments/informatics/open-source-software-strategy">unter dem Motto „Think Open“ verabschiedet</a>, mit der sie ihre eigene digitale Transformation weiter in Richtung <a href="https://netzpolitik.org/tag/freiesoftware/">freier und offener Software</a> ausrichten will. Die Strategie ist die dritte seit dem Jahr 2000 und soll die Kommission zu einer aktiven Teilnehmerin der Open-Source-Community machen.</p>
510 <p>Die Kommission bezeichnet sich in der Mitteilung bereits als „begeisterte Nutzerin“ von Open-Source-Software. Die interne Praxis sei oft auf kollaborative Prozesse ausgerichtet, man müsse aber „nur noch mehr tun und besser werden“.</p>
511 <h3>Walk the talk</h3>
512 <p>Der Kommissar für Haushalt und Verwaltung, der Österreicher Johannes Hahn, betonte, dass sich die Strategie auf das Handeln innerhalb der Kommission bezieht. Trotzdem soll sie auch einen Wandel nach außen bewirken, in der Open-Source-Welt, aber vor allem in den öffentlichen Verwaltungen der EU-Mitgliedsstaaten: „We want to be a dynamic contributor of innovative, secure digital solutions that can be shared and reused so we can help promote digital government and public services across the EU.“ (Wir wollen einen tatkräftigen Beitrag zu innovativen sicheren Digital-Lösungen leisten, an denen man sich beteiligen und die man wiederverwenden kann, um digitales Regieren und Verwalten in der EU voranzutreiben.)</p>
513 <p>Das Papier nennt viele Argumente, die für Open Source in der öffentlichen Verwaltung sprechen.</p>
514 <blockquote><p>„Open Source“ ist öffentlichen Diensten im Wesen sehr ähnlich:</p>
515 <ul>
516 <li>Es handelt sich um öffentlichen Programmcode, weshalb das darin investierte öffentliche Geld gut angelegt ist, denn Quelloffenheit fördert Wahlfreiheit und verhindert die unfreiwillige Bindung an bestimmte Anbieter.</li>
517 <li>Quelloffenheit erleichtert die Nutzung und Weiterverwendung von Softwarelösungen, sodass wir unsere Bemühungen zum Aufbau wertvoller grenzüberschreitender und interoperabler Dienste bündeln und dabei die Effizienz steigern können.</li>
518 <li>Und es ist einfach und effizient, neue Funktionen zu quelloffener Software hinzuzufügen, die dann zu beliebigen Zwecken frei und unbeschränkt weitergegeben werden darf. Das ist für alle von Vorteil.</li>
519 </ul>
520 <p><em>— Open-Source-Software-Strategie 2020-2023</em></p></blockquote>
521 <p>Quelloffenheit stelle mehr Vertrauen in öffentliche Dienste her und erhöhe die IT-Sicherheit. Daher stellt die Kommission mit ‚walk the talk‘ den Anspruch an sich selbst, will also mit gutem Beispiel vorangehen. Dafür soll es zukünftig ein neues „kleines“ Open-Source-Programmbüro geben, das die bestehenden Ressourcen bündelt.</p>
522 <h3>Mit Grundsätzen „nudgen“</h3>
523 <p>Die Kommission will sich mit neu gesetzten Grundsätzen intern zu mehr Open-Source-Kultur <a href="https://de.wikipedia.org/wiki/Nudge">nudgen</a>, also ohne direkten Zwang dazu anstoßen. Quelloffene Software soll nun bei gleichen Leistungen bevorzugt werden und die Arbeitsmethoden der Community in der gesamten Kommission zum Einsatz kommen, nicht nur in der IT. Die Worte <a href="https://publiccode.eu/de/">„Public Money, Public Code“</a> benutzt nun auch die Kommission, bezieht sich allerdings nur auf ausgewählte Fälle, in denen sie es sinnvoll findet, eigene Software offen und frei benutzbar zu machen. Aber die eigenen Entwickler:innen sollen ab und zu Code zu externen Projekten beitragen und eigenen Code mit weniger Bürokratie freigeben dürfen.</p>
524 <p>Die Kommission sieht sich zukünftig als aktives Mitglied der Community, die die „Lebensfähigkeit des Ökosystems“ fördert. Allerdings nicht mit einer Förderung freier Software aus dem EU-Haushalt, sondern durch mögliche Mitarbeit in Gremien und Projektmanagement von Softwareprojekten.</p>
525 <p>Als einen Dienst an der Gemeinschaft nennt das Papier, dass alle quelloffenen Programme, die in der Kommissionsarbeit genutzt oder veröffentlicht werden, auf ihre IT-Sicherheit getestet werden. Etwa wurden schon in der Vergangenheit Softwarefehler im Mediaplayer VLC und dem Content-Management-System Drupal beseitigt.</p>
526 <p>Darüber hinaus schreibt sich die Kommission auch bei ihrer Open-Source-Strategie Interoperabilität auf die Fahne. Sie will offene Standards fördern und damit digitale Souveränität in Europa herstellen, also die Abhängigkeit von proprietären Lösungen außereuropäischer Unternehmen verringern.</p>
527 <h3>Reaktionen</h3>
528 <p>Die Free Software Foundation Europe (FSFE) <a href="https://twitter.com/fsfe/status/1318913475775811586">begrüßte per Twitter</a>, dass die Kommission die Vorteile freier Software anerkenne. Insgesamt kritisiert sie allerdings, dass konkrete Ziele fehlen und daher nicht von einer <em>Strategie</em> die Rede sein könne. „Statt des erhofften großen Wurfs, der den aktuellen Entwicklungen rund um die Debatten um Digitale Souveränität und moderne Verwaltung gerecht wird, hat die Kommission nur ein Feigenblatt vorgelegt“, sagt Alexander Sander von der FSFE zu uns.</p>
529 <blockquote><p>Es mangelt an klaren Aufgabenbeschreibungen und Prozessen, an konkreten Leitlinien für die Umsetzung und an Indikatoren zur Erfolgskontrolle. Hinzu kommen schwammige Aussagen und Schlupflöcher, die es der Kommission auch weiterhin ermöglichen, den Ist-Zustand als Erfolg zu verkaufen.<br />
530 <em>— Alexander Sander, EU Policy Manager FSFE</em></p></blockquote>
531 <p>Der industrienahe Think Tank <a href="https://www.openforumeurope.org/ofe-welcomes-the-european-commissions-new-open-source-software-strategy/">OpenForum Europe begrüßte hingegen die neue Strategie</a>. Sie zeige, dass der Gedanke von Open Source über die Entwicklung von Software hinausgehe und Grenzen in Organisationen abbauen könne. Dass sich die gesamte Kommission den Prinzipien verschreibt, zeige „that the thinking around open source has matured beyond cost-saving in IT, to understand it as a strategic enabler“ – man sehe Open Source nicht mehr nur als Kostenersparnis in der Softwareentwicklung, sondern längst als strategischen Wegbereiter.</p>
532 <p>Die Unterstützung des Gedankens freier und offener Software hat die Community hoffen lassen, allerdings ist ihr dieser Schritt in die richtige Richtung nicht groß genug. Es bleibt zu hoffen, dass die Spitzenpolitiker:innen und ihre Berater:innen Erfahrungen aus erster Hand mit Open-Source-Software machen – und sich dann zukünftig für eine <a href="https://netzpolitik.org/2020/wo-bleibt-europas-open-technology-fund/">gute Förderkultur für freie und offene Software</a> starkmachen.</p>
533 <hr id="spenden"/>
534 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
535 ]]></content:encoded>
536 <wfw:commentRss>https://netzpolitik.org/2020/wie-die-eu-kommission-an-der-eigenen-digitalen-transformation-arbeitet/feed/</wfw:commentRss>
537 <slash:comments>4</slash:comments>
538 </item>
539 <item>
540 <title>USA versus Google: Warum das Google-Problem nicht leicht zu lösen ist</title>
541 <link>https://netzpolitik.org/2020/usa-versus-google-warum-das-google-problem-nicht-leicht-zu-loesen-ist/</link>
542 <author>Tomas Rudl (tomas@netzpolitik.org) </author>
543 <itunes:author>Tomas Rudl</itunes:author> <comments>https://netzpolitik.org/2020/usa-versus-google-warum-das-google-problem-nicht-leicht-zu-loesen-ist/#comments</comments>
544 <pubDate>Thu, 22 Oct 2020 10:20:52 +0000</pubDate>
545 <dc:creator><![CDATA[Tomas Rudl]]></dc:creator> <category><![CDATA[Nutzerrechte]]></category>
546 <category><![CDATA[Aline Blankertz]]></category>
547 <category><![CDATA[Android]]></category>
548 <category><![CDATA[eu-kommission]]></category>
549 <category><![CDATA[google]]></category>
550 <category><![CDATA[Kartell]]></category>
551 <category><![CDATA[Kartellrecht]]></category>
552 <category><![CDATA[Kent Walker]]></category>
553 <category><![CDATA[Margit Stumpp]]></category>
554 <category><![CDATA[Stiftung neue Verantwortung]]></category>
555 <category><![CDATA[United States Department of Justice]]></category>
556 <category><![CDATA[US-Justizministerium]]></category>
557
558 <guid isPermaLink="false">https://netzpolitik.org/?p=286558</guid>
559 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Glasshole" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" />Die Kartellklage des US-Justizministeriums gegen Google erregt weltweites Aufsehen. Erfahrungen aus Europa zeigen jedoch, dass es mehr braucht als Geldstrafen, um die Dominanz großer Tech-Unternehmen einzuschränken.]]></description>
560 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Glasshole" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" />Die Kartellklage des US-Justizministeriums gegen Google erregt weltweites Aufsehen. Erfahrungen aus Europa zeigen jedoch, dass es mehr braucht als Geldstrafen, um die Dominanz großer Tech-Unternehmen einzuschränken.]]></itunes:summary>
561 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Glasshole" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Google-Glasshole-e1603359312109.jpg 2048w" sizes="(max-width: 860px) 100vw, 860px" /><p>Mit der jüngst eingereichten <a href="https://www.justice.gov/opa/press-release/file/1328941/download">Kartellklage des US-Justizministeriums gegen Google</a> geht der Streit um die Geschäftsmodelle der großen Tech-Unternehmen weiter: Einst als kleines Start-up gestartet, soll der Suchmaschinenanbieter seine zwischenzeitlich enorm angewachsene Marktmacht missbraucht und damit Verbraucher:innen geschadet haben, heißt es in der Klage der US-Regierung, der sich ein knappes Dutzend Bundesstaaten angeschlossen haben.</p>
562 <p>„Viele Jahre lang hat Google wettbewerbsfeindliche Taktiken eingesetzt, um seine Monopole in den Märkten für allgemeine Internetsuche sowie Werbe- und Textanzeigen zu schützen und auszubauen – die Eckpfeiler seines Imperiums“, werfen die Juristen dem unbestrittenen Marktführer vor.</p>
563 <p>Seit den 1990er-Jahren konnte Google, wie <a href="https://theweek.com/articles/552410/how-venture-capital-turned-silicon-valley-into-flaming-money-pit">andere Tech-Unternehmen</a>, nach Belieben oft <a href="https://killedbygoogle.com">quersubventionierte Produkte in die Welt setzen</a>, aufstrebende Wettbewerber beschädigen oder aufkaufen und so den Zugang zu Märkten verschließen. Diejenigen, die es auf diese Art zu Monopolisten gebracht haben, hinterließen dabei jedoch gewaltige Schäden. Erst jüngst ging ein Ausschuss im US-Kongress hart mit den <a href="https://netzpolitik.org/2020/us-ausschuss-zu-tech-monopolisten-bis-zur-zerschlagung/">Geschäftspraktiken der großen IT-Unternehmen ins Gericht</a>.</p>
564 <p>Ähnlich in Europa, wo die EU-Kommission seit Jahren <a href="https://netzpolitik.org/2018/google-muss-milliardenstrafe-fuer-faule-taktiken-bei-android-zahlen/">hohe Geldstrafen verteilt</a>, unter anderem gegen Google. Doch dieses Instrument bleibt wirkungslos, weil die großen Tech-Konzerne selbst Milliardenbeträge aus der Portokasse bezahlen können. Abhilfe verschaffen sollen nun weitreichende Gesetzesänderungen wie das <a href="https://netzpolitik.org/2020/eu-plattformgrundgesetz-digital-services-act/">Gesetz für digitale Dienste</a> und der <a href="https://www.politico.eu/article/margrethe-vestager-brussels-seeks-to-strengthen-competition-tool-against-big-tech-digital-services-act/">Digital Markets Act</a>.</p>
565 <p>„Es braucht dringend ein Wettbewerbsrecht, das den realen Verhältnissen auf den digitalen Märkten gewachsen ist“, sagt Margit Stumpp, Sprecherin für Medienpolitik der Grünen-Fraktion im Bundestag. Die Abgeordnete verweist auf die in Aussicht gestellten europäischen Ansätze, mit ersten <a href="https://netzpolitik.org/2020/eu-parlament-will-mitreden/">Gesetzentwürfen wird Anfang Dezember gerechnet</a>.</p>
566 <p>Wichtig sei die Möglichkeit einer Ex-Ante-Regulierung, also dem Eingreifen von Behörden, bevor es zu einer marktbeherrschenden Stellung kommt, sagt Stumpp, „sowie eine missbrauchsunabhängige Entflechtungsmöglichkeit als Ultima Ratio bei Märkten mit beschädigtem Wettbewerb“.</p>
567 <h3>Exklusivverträge mit Hebelwirkung</h3>
568 <p>Google verteidigt sich in einem Blog-Eintrag gegen die lang erwartete Klage des US-Justizministeriums. Man stelle schlicht die beste Suchmaschine zur Verfügung, die gern genutzt werde. Zudem könnten Verbraucher:innen leicht zu anderen Anbietern wechseln. Die Klage sei „schwer mangelhaft“ und würde im Erfolgsfall minderwertigere Suchalternativen künstlich aufpäppeln und zu höheren Smartphone-Preisen führen, schreibt der <a href="https://blog.google/outreach-initiatives/public-policy/response-doj/">ranghohe Google-Manager Kent Walker</a>.</p>
569 <p>Im Besonderen zielt die Klage auf die Vereinbarungen ab, die Google mit vielen IT-Unternehmen abgeschlossen hat. Gegen Milliardenbeträge stellen Gerätehersteller wie Apple oder Samsung, Mobilfunkbetreiber wie AT&T oder T-Mobile und Browseranbieter wie Mozilla oder Opera die Google-Suche als Standard-Internetsuche ein.</p>
570 <p>Teils handle es sich dabei um Exklusivverträge, die Wettbewerber auschließen würden. Doch in der Regel reiche eine Voreinstellung als Standardsuche, um „de-facto-Exklusivität“ zu erlangen, da die meisten Nutzer:innen nichts an der Einstellung verändern würden.</p>
571 <figure id="attachment_286582" aria-describedby="caption-attachment-286582" style="width: 380px" class="wp-caption alignright"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/US-Marktanteile-Google-DoJ.png"><img loading="lazy" id="longdesc-return-286582" class="size-thumbnail wp-image-286582" tabindex="-1" src="https://cdn.netzpolitik.org/wp-upload/2020/10/US-Marktanteile-Google-DoJ-380x214.png" alt="Google Marktanteile in den USA" width="380" height="214" longdesc="https://netzpolitik.org?longdesc=286582&referrer=286558" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/US-Marktanteile-Google-DoJ-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/US-Marktanteile-Google-DoJ-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/US-Marktanteile-Google-DoJ-160x90.png 160w" sizes="(max-width: 380px) 100vw, 380px" /></a><figcaption id="caption-attachment-286582" class="wp-caption-text">Die gegenwärtigen Marktanteile von Google bei der Internetsuche in den USA. In Europa sieht es ähnlich aus. (Screenshot)<span class='media-license-caption'> <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/publicdomain/mark/1.0/deed.de">CC public domain</a> <a href="https://www.justice.gov/opa/press-release/file/1328941/download" >United States Department of Justice</a></span></figcaption></figure>
572 <p>Der Marktanteil von Google bei allgemeiner Internetsuche liegt in den USA bei fast 90 Prozent, bei mobiler Suche bei knapp 95 Prozent. Dazu sollen die Exklusivverträge sowie das wettbewerbsfeindliche Verhalten beigetragen haben, heißt es in der Klage. „Google ist derart dominant, dass ‚Google‘ nicht nur ein Wort ist, um das Unternehmen und sein Suchprodukt zu bezeichnen, sondern auch ein Verb, das allgemeine Internetsuche meint.“</p>
573 <p>Diese Monopole nutze Google aus, um Werbeanzeigen zu verkaufen. Rund 40 Milliarden US-Dollar zahlen der Klage zufolge Werbekunden an Google, damit sie neben Suchergebnissen auftauchen. Genau diese Umsätze „teile“ das Unternehmen dann, um seine Vertriebspartner zu bezahlen und enger an sich zu binden. Die Praxis würde sie davon abhalten, zu einem Wettbewerber zu wechseln und schaffe zudem Barrieren für den Markteintritt anderer Suchmaschinenanbieter.</p>
574 <h3>Klein und Groß profitieren</h3>
575 <p>Fast eine halbe Milliarde US-Dollar jährlich soll sich Google etwa das Privileg kosten lassen, als <a href="https://www.theverge.com/2020/8/15/21370020/mozilla-google-firefox-search-engine-browser">Standardsuche im quelloffenen Mozilla-Browser</a> zu dienen. Die Zahlungen machen einen großen Teil des Budgets der Non-Profit-Organisation aus.</p>
576 <p>In einer ersten Reaktion gibt sich die kommerzielle Tochter, die Mozilla Corporation, <a href="https://blog.mozilla.org/blog/2020/10/20/mozilla-reaction-to-u-s-v-google/">betont zurückhaltend</a>: „Der Ausgang eines Kartellverfahrens sollte keinen Kollateralschaden bei genau jenen Organisationen wie Mozilla verursachen, die am besten aufgestellt sind, um Wettbewerb zu fördern und die Interessen von Verbraucher:innen im Internet zu schützen.“</p>
577 <p>Doch selbst die großen Unternehmen profitieren massiv von diesen Deals mit Google. Apple etwa soll der Klage nach „signifikant“ am Umsatz beteiligt sein, den Google mit der voreingestellten Websuche im Safari-Browser erwirtschaftet.</p>
578 <p>Zwischen acht und zwölf Milliarden US-Dollar führe Google jährlich an Apple ab, was rund 15 bis 20 Prozent des weltweiten Jahresgewinns ausmache. Google-intern soll ein denkbarer Verlust dieser privilegierten Stellung bei Apple, das in den USA über einen höheren Marktanteil als in Europa verfügt, als „Code Red“-Szenario gelten.</p>
579 <h3>Datenmacht Googles wächst</h3>
580 <p>Zu diesen für alle Beteiligten lukrativen Abhängigkeiten kommt die Datenmacht hinzu, mit der Google seine Konkurrenz immer weiter hinter sich lassen kann. Angebote wie Websuche und Werbung brauchen „komplexe Algorithmen, die ständig lernen, welche organischen Suchergebnisse und Anzeigen am besten zu den Suchanfragen passen“, führt die Klage aus.</p>
581 <figure id="attachment_286588" aria-describedby="caption-attachment-286588" style="width: 380px" class="wp-caption alignleft"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ.jpg"><img loading="lazy" id="longdesc-return-286588" class="size-thumbnail wp-image-286588" tabindex="-1" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ-380x214.jpg" alt="Google-Suche unter Android" width="380" height="214" longdesc="https://netzpolitik.org?longdesc=286588&referrer=286558" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Internetsuche-Android-DoJ-160x90.jpg 160w" sizes="(max-width: 380px) 100vw, 380px" /></a><figcaption id="caption-attachment-286588" class="wp-caption-text">So verteilt Google seine Internetsuche unter Android. (Screenshot)<span class='media-license-caption'> <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/publicdomain/mark/1.0/deed.de">CC public domain</a> <a href="https://www.justice.gov/opa/press-release/file/1328941/download" >United States Department of Justice</a></span></figcaption></figure>
582 <p>Die Menge, Vielfalt und Schnelligkeit der von Nutzer:innen bei Google hinterlassenen Daten beschleunige das automatische Lernen der Suchalgorithmen, was wiederum den Dienst attraktiver macht. Mit den Vereinbarungen würde Google seinen eigenen Datenschatz sichern und ihn gleichzeitig seinen Rivalen verwehren.</p>
583 <h3>Erfahrungen aus Europa</h3>
584 <p>Konkrete Ansätze, wie sich das Google-Problem lösen lässt, enthält die Klage derzeit nicht. In der Regel kommen solche Vorschläge erst im <a href="https://www.nytimes.com/2020/10/20/technology/google-antitrust.html">Laufe des weiteren Verfahrens</a>, schreibt die New York Times. Denkbar ist beispielsweise eine Zerschlagung respektive Entflechtung des Konzerns oder Vorgaben, die Nutzer:innen mehr Wahlfreiheit bieten.</p>
585 <p>Erfahrungen aus Europa zeigen jedoch, dass der Schuss durchaus nach hinten losgehen kann. So hat die EU-Kommission in ihrem Verfahren gegen die Knebelverträge, die Google seinen Android-Vertriebspartnern aufgezwungen hat, unter anderem die Auflage gestellt, Auktionen zur Standardsuchmaschine durchzuführen.</p>
586 <p>In vielen Fällen erhielt jedoch <a href="https://www.android.com/choicescreen-winners/">Microsoft mit seinem Bing-Angebot den Zuschlag</a> – und bescherte Google erst recht wieder zusätzlichen Umsatz. „Die Abhilfemaßnahmen der EU dienen einzig und allein dazu, die Dominanz von Google weiter zu stärken“, beschwerte sich etwa der <a href="https://spreadprivacy.com/search-preference-menu-duckduckgo-elimination/">datenschutzfreundliche Suchanbieter Duckduckgo</a>, der bei den Auktionen weitgehend leer ausgegangen ist.</p>
587 <h3>Problem nicht leicht zu lösen</h3>
588 <p>Wie ein Erfolg der Klage aussehen könnte, sei nicht leicht zu sagen, schreibt Aline Blankertz, die bei der Stiftung Neue Verantwortung das <a href="https://www.stiftung-nv.de/de/person/aline-blankertz">Projekt „Datenökonomie“ leitet</a>, an netzpolitik.org. „Selbst die drei großen Entscheidungen der EU-Kommission gegen Google haben bisher nur begrenzt Veränderungen auf den betroffenen Märkten herbeigeführt“, sagt Blankertz. Gleichzeitig kenne man in den USA diese Problematik aus Europa, was es unwahrscheinlich mache, dass man ähnliche Lösungsansätze nähme.</p>
589 <figure id="attachment_286597" aria-describedby="caption-attachment-286597" style="width: 380px" class="wp-caption alignright"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege.png"><img loading="lazy" id="longdesc-return-286597" class="size-thumbnail wp-image-286597" tabindex="-1" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege-380x214.png" alt="Android Knebelverträge" width="380" height="214" longdesc="https://netzpolitik.org?longdesc=286597&referrer=286558" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Android-Knebelvertraege-160x90.png 160w" sizes="(max-width: 380px) 100vw, 380px" /></a><figcaption id="caption-attachment-286597" class="wp-caption-text">Mit diesen Verträgen bindet Google seine Android-Partner an sich. (Screenshot)<span class='media-license-caption'> <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/publicdomain/mark/1.0/deed.de">CC public domain</a> <a href="https://www.justice.gov/opa/press-release/file/1328941/download" >United States Department of Justice</a></span></figcaption></figure>
590 <p>Oft diskutiert wird eine Zerschlagung des Konzerns, also die Aufteilung der unterschiedlichen Geschäftsbereiche in eigene Unternehmen. Blankertz hält dies für „unrealistisch“. Viele würden nun erwarten, dass das in die Richtung des Microsoft-Falls gehen könnte. Damals nutzte der Hersteller aus Seattle seine Marktstellung aus, um seinen hinterherhinkenden Internet-Browser möglichst rasch zu verbreiten.</p>
591 <p>Obwohl der Fall gemeinhin als Erfolg gilt, konnte er die Vormachtstellung von Microsoft in vielen Märkten, etwa dem für Bürosoftware, allerdings nicht durchbrechen. Zwar hat der Hersteller vor allem im wichtigen mobilen Bereich den Anschluss verloren, kaufte jedoch über die Jahre allerhand andere Firmen auf, Skype etwa oder GitHub – eine gängige Praxis im IT-Sektor, die inzwischen ebenfalls im <a href="https://netzpolitik.org/2020/us-ausschuss-zu-tech-monopolisten-bis-zur-zerschlagung/">Visier von Marktwächtern und der Politik</a> gelandet ist.</p>
592 <p>„Die Rhetorik der US-Klage ist recht breit, doch inhaltlich deckt es sich recht weitgehend mit dem Android-Verfahren der Europäischen Kommission“, sagt Blankertz. Auf europäischer Seite sei man bereits weiter, da man versuche, „strukturelle Marktprobleme systematisch anzugehen, mit dem Digital Services Act sowie dem New Competition Tool und dem Digital Markets Act“. Sollte die Reform wie geplant durchkommen, dann könnte man mit den neuen Werkzeugen das Problem umgehen, lange Verfahren führen und wettbewerbsschädliches Verhalten nachweisen zu müssen.</p>
593 <p>Bemerkenswert ist die Klage der US-Regierung aber allemal, selbst wenn ein <a href="https://www.spiegel.de/wirtschaft/unternehmen/google-was-bedeutet-die-kartellklage-der-us-regierung-gegen-den-suchmaschinen-konzern-a-85ed3977-6d42-4ade-9a3a-b97e5a4ac53c">politisch motivierter Hintergrund</a> vermutet wird. „Generell ist das US-Wettbewerbsrecht zurückhaltender beim Eingreifen in Märkte, deswegen ist es an sich schon ein großer Schritt, dass der Fall jetzt läuft“, sagt Blankertz.</p>
594 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/0d385912ed05407f916c61a7c7dc53f1" width="1" height="1" alt="" ></img></div>
595 <hr id="spenden"/>
596 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
597 ]]></content:encoded>
598 <wfw:commentRss>https://netzpolitik.org/2020/usa-versus-google-warum-das-google-problem-nicht-leicht-zu-loesen-ist/feed/</wfw:commentRss>
599 <slash:comments>5</slash:comments>
600 </item>
601 <item>
602 <title>Das Europa der Konzerne: Hinter der Milchglasscheibe sitzt ein Lobbyist</title>
603 <link>https://netzpolitik.org/2020/hinter-der-milchglasscheibe-sitzt-ein-lobbyist/</link>
604 <author>Alexander Fanta (alexander.fanta@netzpolitik.org) </author>
605 <itunes:author>Alexander Fanta</itunes:author> <comments>https://netzpolitik.org/2020/hinter-der-milchglasscheibe-sitzt-ein-lobbyist/#comments</comments>
606 <pubDate>Thu, 22 Oct 2020 06:05:26 +0000</pubDate>
607 <dc:creator><![CDATA[Alexander Fanta]]></dc:creator> <category><![CDATA[Demokratie]]></category>
608 <category><![CDATA[CERRE]]></category>
609 <category><![CDATA[corporate europe observatory]]></category>
610 <category><![CDATA[Daniel Freund]]></category>
611 <category><![CDATA[Drehtüreffekt]]></category>
612 <category><![CDATA[Emily O’Reilly]]></category>
613 <category><![CDATA[eu-kommission]]></category>
614 <category><![CDATA[Europäische Union]]></category>
615 <category><![CDATA[Informationsfreiheit]]></category>
616 <category><![CDATA[lobbying]]></category>
617 <category><![CDATA[Margarida Silva]]></category>
618 <category><![CDATA[Martin Schirdewan]]></category>
619 <category><![CDATA[Moritz Körner]]></category>
620 <category><![CDATA[Reinald Krueger]]></category>
621 <category><![CDATA[Revolving Door]]></category>
622 <category><![CDATA[Vodafone]]></category>
623
624 <guid isPermaLink="false">https://netzpolitik.org/?p=284647</guid>
625 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Milchglasscheibe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Bei internen E-Mails schwärzt die EU-Kommission den Namen eines Vodafone-Lobbyisten, der früher ein hochrangiger Beamter war. Vertuscht die EU-Behörde einen Interessenkonflikt?]]></description>
626 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Milchglasscheibe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Bei internen E-Mails schwärzt die EU-Kommission den Namen eines Vodafone-Lobbyisten, der früher ein hochrangiger Beamter war. Vertuscht die EU-Behörde einen Interessenkonflikt?]]></itunes:summary>
627 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Milchglasscheibe" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/the-blowup-9VbAaQyLvWc-unsplash-scaled-e1602249836694-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Der Saal ist voll, die Worte sind hochtrabend. „In den nächsten zehn Jahren wird es mehr Veränderung geben als in den vergangenen 125 Jahren“, sagt eine Dame am Podium. Es geht um das „Internet der Dinge“, mit dem die Technologiebranche Milliarden verdienen möchte. In dem Brüsseler Konferenzraum sitzen dicht gedrängt mehrere dutzend EU-Beamte und Firmenvertreter, eingeladen hat der Mobilfunkkonzern Vodafone. Wir schreiben April 2019, lange vor Corona.</p>
628 <p>Mitten in der ersten Reihe sitzt einer, der aus beiden Lagern kommt, er ist Beamter und Lobbyist zugleich: Reinald Krueger. Der Deutsche arbeitet zwei Jahrzehnte für die Kommission, er bringt es dort zum Leiter der Abteilung für Telekommunikationsmärkte. Doch im Sommer 2018 nimmt Krueger eine unbezahlte Auszeit und fängt als „Head of Public Policy“ bei Vodafone an. Er wird also Politikchef für die Firma, die er eben noch regulieren sollte. Bei der Kommission ist er seither beurlaubt, <a href="https://www.asktheeu.org/en/request/8393/response/28285/attach/html/2/2020%204876%20Final%20Reply.pdf.html">mit Rückkehrrecht</a>.</p>
629 <figure id="attachment_284708" aria-describedby="caption-attachment-284708" style="width: 860px" class="wp-caption alignnone"><img loading="lazy" class="wp-image-284708 size-medium" src="https://cdn.netzpolitik.org/wp-upload/2020/10/vodafone-iot-event-april-29-2019-e1602261320919-860x438.jpg" alt="Vodafone-Event" width="860" height="438" data-wp-editing="1" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/vodafone-iot-event-april-29-2019-e1602261320919-860x438.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/vodafone-iot-event-april-29-2019-e1602261320919-1200x612.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/vodafone-iot-event-april-29-2019-e1602261320919.jpg 1246w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption id="caption-attachment-284708" class="wp-caption-text">Vodafone-Event im April 2019 in Brüssel.<span class='media-license-caption'> Alle Rechte vorbehalten <a href="Vodafone" >Screenshot</a></span></figcaption></figure>
630 <p>Krueger ist nicht der Einzige. Immer wieder wechseln führende EU-Beamte und Politiker als Lobbyisten zu genau den Firmen, die sie eigentlich beaufsichtigen sollten. In Brüssel nennt sich das „Revolving Door“, gemeint ist die Drehtür zwischen Politik und Lobbying. Der Personalabfluss liefert den Konzernen Insiderwissen und Kontakte, doch sind Interessengegensätze dabei vorprogrammiert.</p>
631 <h3>Seltsame Milde bei Ex-Kollegen</h3>
632 <p>Bislang unternimmt die Kommission wenig, um die gefährliche Drehtür ins Lobbying zu schließen. Zwar macht sie ehemaligen Beschäftigten Vorschriften, die unangemessene Vorteile für den neuen Arbeitgeber vermeiden sollen.</p>
633 <p>Das gilt auch im Falle Kruegers, der bei der Kommission bis heute bloß langfristig beurlaubt ist. Die Auflagen, die er für seine Tätigkeit bei Vodafone erhielt, verbieten ihm <a href="https://www.europarl.europa.eu/doceo/document/E-8-2018-004301-ASW_EN.html">jegliches Lobbying bei seinen Ex-Arbeitskollegen</a>.</p>
634 <p>Doch in der Praxis scheren sich die Betroffenen wenig um die Vorschriften. Das zeigt das Beispiel Krueger. Bei der Podiumsdiskussion in Brüssel im April 2019 und an zumindest zwei weiteren Gelegenheiten trifft der Vodafone-Manager mehrere frühere Kollegen. Spricht er dort mit ihnen über die Arbeit? Das ist zumindest wahrscheinlich.</p>
635 <figure id="attachment_229472" aria-describedby="caption-attachment-229472" style="width: 400px" class="wp-caption alignright"><img loading="lazy" id="longdesc-return-229472" class=" wp-image-229472" tabindex="-1" src="https://cdn.netzpolitik.org/wp-upload/2019/07/reinald-krueger-dg-connect-vodafone-lobbyist.jpg" alt="Reinald Krueger" width="400" height="303" longdesc="https://netzpolitik.org?longdesc=229472&referrer=284647" /><figcaption id="caption-attachment-229472" class="wp-caption-text">Reinald Krueger.<span class='media-license-caption'> Alle Rechte vorbehalten <a href="https://www.youtube.com/watch?v=v7q4S8io3sk" >Screenshot/Key4Biz</a></span></figcaption></figure>
636 <p>Die Kommission <a href="https://netzpolitik.org/2019/drehtuereffekte-wie-ein-beamter-der-eu-kommission-zum-lobbyisten-wird/">betont damals auf Anfrage</a>, ein Gespräch bei einer öffentlichen Veranstaltung sei aber noch kein Lobbying. Was wäre dann aber Lobbying?</p>
637 <p>Eine Antwort darauf liefert das Transparenzregister für Lobbyisten. Dieses nennt als Beispiel für Lobby-Tätigkeiten das „Organisieren von Veranstaltungen“, zu denen EU-Beamte eingeladen werden.</p>
638 <p>Hat Krueger die Veranstaltung im April 2019 mitorganisiert? Die Kommission antwortet nicht auf diese Frage von netzpolitik.org. Auf rechtlichen Druck durch eine Informationsfreiheitsanfrage gibt sie nach Monaten des Wartens immerhin die <a href="https://cdn.netzpolitik.org/wp-upload/2020/10/Document-13.pdf">Einladungen von Vodafone</a> heraus. Bloß eine entscheidende Information fehlt dabei: Die Namen derjenigen bei Vodafone, die sie verschickt haben.</p>
639 <p>Könnte es also sein, dass Krueger hier offenkundig lobbyiert hat und seine früheren Kollegen bei der Kommission die Sache vertuschen?</p>
640 <h3>Ombudsfrau wittert Fehlverhalten</h3>
641 <p>Auf Beschwerde von netzpolitik.org nimmt sich die EU-Bürgerbeauftragte Emily O’Reilly der Sache an. Ihre Behörde prüft den Fall mehrere Monate lang und nimmt Einsicht in die ungeschwärzten Unterlagen.</p>
642 <p>Fast ein Jahr später zieht die Ombudsfrau Bilanz: Ehemalige Beamte müssten ein gewisses Maß an öffentlicher Kontrolle ihres Verhaltens akzeptieren. Die Kommission habe zu Unrecht verweigert, die Dokumente ohne Schwärzung des Namens von Krueger vorzulegen. Es handle sich um ein „Fehlverhalten der Verwaltung“, schreibt O’Reilly in ihrem<a href="https://cdn.netzpolitik.org/wp-upload/2020/10/RECOMMENDATIONS_201901794_20200708_171712.pdf"> Abschlussbericht im Juli 2019</a>.</p>
643 <p>Die Kommission bleibt in der Sache eine Antwort schuldig. Eine Deadline der Bürgerbeauftragten Anfang Oktober ignoriert sie, sie will nun erst Mitte November antworten. Auch auf Presseanfragen verweigert sie eine Stellungnahme. Auch Vodafone antwortet nicht auf unsere Anfrage.</p>
644 <p>In Brüssel mehren sich unterdessen die Fragezeichen um Krueger. Im Dezember 2019 verkündete der wirtschaftsnahe Thinktank CERRE, in dem Vodafone Mitglied ist, dass Krueger <a href="https://twitter.com/CERRE_ThinkTank/status/1206931804147658758?s=20">seinem Vorstand beitreten werde</a>. Wenige Monate später ist er allerdings aus dem Leitungsgremium des Thinktanks wieder verschwunden.</p>
645 <p>Krueger sei bloß vorübergehend in den Vorstand geholt worden, schreibt eine Sprecherin des Thinktanks auf Anfrage. Er sei im Juni 2020 durch seinen Vorgesetzten Joakim Reiter ersetzt worden.</p>
646 <h3>Lobbywächter: Kein Einzelfall</h3>
647 <p>Der Fall sei ein Beispiel für die Schwäche der EU bei solchen Drehtürwechseln, klagt Lobbywächterin Margarida Silva von der NGO Corporate Europe Observatory. „Obwohl die Kommission potentielle Risiken [eines Interessenkonflikts] durch den Job sah, hat sie ihn trotzdem genehmigt.“ Es sei daher besonders bedenklich, wenn die EU-Behörde Journalisten bei der Untersuchung des Falls den Informationszugang verwehre, sagt Silva.</p>
648 <p>Krueger ist kein Einzelfall, betont die Lobbywächterin. Zuletzt häuften sich die Fälle, ob es nun um den Exekutivdirektor der Europäischen Bankenaufsicht geht, der <a href="https://www.handelsblatt.com/finanzen/banken-versicherungen/eba-personalie-eu-ombudsfrau-prueft-wechsel-des-ex-eba-direktors-farkas-zum-lobbyverband-afme/25445118.html">zu einem Finanzlobbyverband</a> wechselte, um eine Beamtin, die <a href="https://www.diepresse.com/5812347/die-brusseler-drehturen-rotieren-wie-geschmiert">aus einem Kommissarskabinett zu Facebook</a> ging, oder um den Chef der Europäischen Verteidigungsagentur, der seit ein paar Wochen <a href="https://www.diariodesevilla.es/economia/Airbus-incorpora-Jorge-Domecq-direccion_0_1496250806.html">für den Rüstungskonzern Airbus</a> arbeitet. Die Kommission genehmigt 99,4 Prozent aller Jobwechsel von beurlaubten Beamten, berechnet Corporate Europe Observatory in einem <a href="https://corporateeurope.org/en/2020/10/facebook-friends-lobby-consultants">neuen Bericht über Drehtüreffekte</a>.</p>
649 <p>Die Kommission mache es praktisch „unmöglich, dass die Regeln je wirklich eingehalten werden“, klagt Daniel Freund. Der EU-Abgeordnete der Grünen ist mit dem Thema gut vertraut, da er selbst vor seinem Wechsel in die Politik lange bei Transparency International <a href="https://transparency.eu/access-all-areas/">solche Drehtürwechseln untersuchte</a>.</p>
650 <p>Die Kommission veröffentlicht zwar <a href="https://ec.europa.eu/info/sites/info/files/occupational-activities-of-former-senior-officials-annual-report_2019_en.pdf">Auflagen für Jobwechsel ins Lobbying</a>. Sie legen fest, ob etwa Beamte ihre Ex-Kolleg:innen aus der selben Abteilung zu beruflichen Gesprächen treffen dürfen. Das gilt aber nur für die höchsten Beamten, nicht für Abteilungsleiter wie Krueger. EU-Beamten wüssten meist nicht, ob ihren Ex-Kollegen ein Lobby-Treffen nun verboten sei oder nicht, sagt Freund. Beim Kontrollieren der Auflagen „verlässt man sich auf die Lobbyisten selbst“.</p>
651 <p>Auch andere Abgeordnete äußern sich skeptisch. Wenn die Kommission Mitgliedsländer dazu bringen wolle, Korruption zu bekämpfen, dürfe sie sich selbst nicht angreifbar machen, sagt der FDP-Politiker Moritz Körner. „Der Austausch mit der Privatwirtschaft ist richtig, volle Transparenz und die Einhaltung von Übergangsfristen ist dabei aber genauso wichtig.“</p>
652 <h3>Ruf nach Abkühlzeiten und Ethikstelle</h3>
653 <p>Die Linke im Europaparlament fordert eine Abkühlzeit von drei Jahren für Jobwechsel aus der Kommission ins Lobbying. Ähnliche Forderungen kommen auch von Abgeordneten anderer Fraktionen.</p>
654 <p>Wer im gleichen Arbeitsfeld tätig sein möchte, soll überhaupt fünf Jahre arbeiten, sagt der Ko-Vorsitzende der Linksfraktion, Martin Schirdewan. Es brauche härtere Regeln, „andernfalls bleibt bei allen, die durch die Drehtür gehen, immer der Verdacht bestehen, dass politisches Insiderwissen vergoldet wird“.</p>
655 <p>Solche härteren Regeln hat die neue EU-Kommission eigentlich bereits angekündigt. Bei ihrem Amtsantritt vor einem knappen Jahr <a href="https://ec.europa.eu/commission/sites/beta-political/files/mission-letter-vera-jourova-2019_en.pdf">versprach</a> Präsidentin Ursula von der Leyen eine unabhängige Ethikstelle für alle EU-Institutionen. Eine solche Stelle müsse sich auch den Interessenkonflikten annehmen, fordern 29 Organisationen vor ein paar Tagen <a href="https://www.changefinance.org/wp-content/uploads/2020/10/EBA-Farkas-Open-Letter-1.pdf">in einem offenen Brief an die Kommission</a>. Drehtürwechsel hätten „den Ruf der EU zu lange und zu oft beschädigt“, heißt es darin.</p>
656 <p>Ob sich wirklich etwas ändert, wird sich kommendes Jahr zeigen. Der Grünen-Abgeordnete Freund arbeitet als Berichterstatter für das Parlament an einem Forderungskatalog für mehr Lobby-Transparenz, bis Mitte 2021 soll das Abgeordnetenhaus darüber entscheiden. Freilich, die Position des Parlaments ist rechtlich nicht bindend. Ob sich wirklich etwas ändert, liegt an der Kommission selbst.</p>
657 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/81d55fed11f04ba09adc3959a65adae3" width="1" height="1" alt="" ></img></div>
658 <hr id="spenden"/>
659 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
660 ]]></content:encoded>
661 <wfw:commentRss>https://netzpolitik.org/2020/hinter-der-milchglasscheibe-sitzt-ein-lobbyist/feed/</wfw:commentRss>
662 <slash:comments>1</slash:comments>
663 </item>
664 <item>
665 <title>Verfassungsschutzrecht: Bundesregierung beschließt Staatstrojaner für alle Geheimdienste</title>
666 <link>https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/</link>
667 <author>Andre Meister (andre@netzpolitik.org) </author>
668 <itunes:author>Andre Meister</itunes:author> <comments>https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/#comments</comments>
669 <pubDate>Wed, 21 Oct 2020 10:17:18 +0000</pubDate>
670 <dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Überwachung]]></category>
671 <category><![CDATA[BMI]]></category>
672 <category><![CDATA[Bundesregierung]]></category>
673 <category><![CDATA[Gesetz]]></category>
674 <category><![CDATA[Gesetzentwurf]]></category>
675 <category><![CDATA[Innenministerium]]></category>
676 <category><![CDATA[Quellen-TKÜ]]></category>
677 <category><![CDATA[Saskia Esken]]></category>
678 <category><![CDATA[SPD]]></category>
679 <category><![CDATA[Staatstrojaner]]></category>
680 <category><![CDATA[Verfassungsschutzrecht]]></category>
681
682 <guid isPermaLink="false">https://netzpolitik.org/?p=286436</guid>
683 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Norbert Walter-Borjans und Saskia Esken" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" />Alle 19 Geheimdienste von Bund und Ländern dürfen demnächst heimlich Geräte hacken. Die Bundesregierung hat einen entsprechenden Gesetzentwurf beschlossen. Lange hatte die SPD Bauchschmerzen, jetzt ist sie umgekippt. Auch die Vorsitzende Saskia Esken war dagegen, jetzt trägt sie den Kompromiss mit.]]></description>
684 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Norbert Walter-Borjans und Saskia Esken" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" />Alle 19 Geheimdienste von Bund und Ländern dürfen demnächst heimlich Geräte hacken. Die Bundesregierung hat einen entsprechenden Gesetzentwurf beschlossen. Lange hatte die SPD Bauchschmerzen, jetzt ist sie umgekippt. Auch die Vorsitzende Saskia Esken war dagegen, jetzt trägt sie den Kompromiss mit.]]></itunes:summary>
685 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Norbert Walter-Borjans und Saskia Esken" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/2019-09-10_Norbert-Walter-Borjans_Saskia-Esken.jpg 1280w" sizes="(max-width: 860px) 100vw, 860px" /><p>Die Bundesregierung <a href="https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2020/10/novelle-verfasschungsschutzrecht.html">hat soeben beschlossen</a>, allen 19 Geheimdiensten den Einsatz von Staatstrojanern zu erlauben. Das Kabinett hat den <a href="https://cdn.netzpolitik.org/wp-upload/2020/10/2020-10-20_Bundesregierung_Gesetzentwurf_Verfassungsschutzrecht.pdf">Gesetzentwurf zur Anpassung des Verfassungsschutzrechts</a> angenommen, er kommt damit in den Bundestag. </p>
686 <p>Im März 2019 hatte das Innenministerium <a href="https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/">einen ersten Gesetzentwurf</a> erarbeitet. Damals sollten Bundesamt für Verfassungsschutz und Bundesnachrichtendienst die Online-Durchsuchung bekommen. Die SPD war dagegen, sagte: <a href="https://www.taz.de/!5580037/">„Mit der SPD ist das nicht zu machen“</a>.</p>
687 <p>Im Juni 2020 legte das Innenministerium <a href="https://netzpolitik.org/2020/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner/">einen zweiten Gesetzentwurf</a> vor. Damit sollten alle 19 Bundes- und Landesgeheimdienste die Quellen-TKÜ bekommen. Teile der SPD waren dafür, die Parteivorsitzende Saskia Esken war dagegen.</p>
688 <h3>Innenminister setzt sich durch</h3>
689 <p>Mit dem jetzt beschlossenen Gesetzentwurf der Bundesregierung hat sich Innenminister Seehofer durchgesetzt. Der Staatstrojaner wird nicht auf den Bundes-Verfassungsschutz oder den Auslandsgeheimdienst BND beschränkt, neben dem Militärgeheimdienst MAD dürfen auch alle 16 Landesämter für Verfassungsschutz Endgeräte hacken, um Kommunikation auszuleiten.</p>
690 <p>Eine zunächst diskutierte Beschränkung auf Fälle, in denen Anschläge unmittelbar bevorstehen und ausländische Geheimdienste bereits Informationen geliefert haben, findet sich nirgends. Damit können die Landesämter alle ausspionieren, die sie beobachten, beispielsweise den <a href="https://bayern.vvn-bda.de/2019/07/07/2140/">Verein der Verfolgten des Naziregimes</a> in Bayern oder <a href="https://de.wikipedia.org/wiki/Ende_Gel%C3%A4nde#Einstufung_durch_den_Verfassungsschutz_und_Kritik">Ende Gelände</a> in Berlin.</p>
691 <p>Auch die umstrittene <a href="https://netzpolitik.org/2020/staatstrojaner-provider-sollen-internetverkehr-umleiten-damit-geheimdienste-hacken-koennen/">Verpflichtung von Internet-Anbietern</a>, bei der Installation der Schadsoftware zu helfen, ist im aktuellen Gesetzentwurf enthalten.</p>
692 <p>Zur Frage der IT-Sicherheit verliert die Bundesregierung kein Wort. Gestern haben Innenministerium und BSI vor einem weiteren <a href="https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2020/10/lagebericht-cybersicherheit-2020.html">Anstieg von Sicherheitslücken und Schadprogrammen</a> gewarnt. Heute wird beschlossen, dass immer mehr Behörden Sicherheitslücken lieber <a href="https://netzpolitik.org/2020/der-staat-sollte-alle-it-sicherheitsluecken-schliessen-manche-laesst-er-lieber-offen/">offen halten sollen statt sie zu schließen</a>. Das <a href="https://netzpolitik.org/2018/staatstrojaner-sind-ein-risiko-fuer-die-innere-sicherheit/">gefährdet die innere Sicherheit</a> der ganzen Gesellschaft.</p>
693 <h3>Krassestes Überwachungsgesetz der Legislaturperiode</h3>
694 <p>Mit dem aktuellen Gesetz setzt die Große Koalition ihre bekannte Linie konsequent fort. In der letzten Legislaturperiode hat sie den Einsatz von <a href="https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/">Staatstrojanern für die Polizei massiv ausgeweitet</a>, von der Verhinderung von Terroranschlägen zur Verfolgung von Alltagskriminalität. Damals bezeichneten wir das als <a href="https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/">krassestes Überwachungsgesetz der Legislaturperiode</a>. Dafür ist auch dieses Gesetz ein guter Kandidat.</p>
695 <p>Damals wie heute ist die Linie von CDU/CSU von Anfang an eindeutig. Damals wie heute blinkt die SPD erst links, um dann rechts abzubiegen. Auch <a href="https://netzpolitik.org/2020/bundesregierung-einigt-sich-auf-staatstrojaner-fuer-inlandsgeheimdienst/">gegen die Überzeugung</a> der <a href="https://twitter.com/andre_meister/status/1268813002071052291">mächtigsten Netzpolitikerin der Bundesrepublik</a>.</p>
696 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/d3d7c44d7b1a4aacb1bec39e69780c0d" width="1" height="1" alt="" ></img></div>
697 <hr id="spenden"/>
698 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
699 ]]></content:encoded>
700 <wfw:commentRss>https://netzpolitik.org/2020/bundesregierung-beschliesst-staatstrojaner-fuer-alle-geheimdienste/feed/</wfw:commentRss>
701 <slash:comments>9</slash:comments>
702 </item>
703 <item>
704 <title>BND-Reform: Zugeständnisse, die keine sind</title>
705 <link>https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/</link>
706 <author>Gastbeitrag (gastbeitrag@netzpolitik.org) , Lisa Dittmer </author>
707 <itunes:author>Gastbeitrag</itunes:author> <comments>https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/#respond</comments>
708 <pubDate>Wed, 21 Oct 2020 10:04:43 +0000</pubDate>
709 <dc:creator><![CDATA[Gastbeitrag]]></dc:creator> <category><![CDATA[Überwachung]]></category>
710 <category><![CDATA[BND-Gesetz]]></category>
711 <category><![CDATA[BND-Reform]]></category>
712 <category><![CDATA[Bundeskanzleramt]]></category>
713 <category><![CDATA[Bundesverfassungsgericht]]></category>
714 <category><![CDATA[Fake-News]]></category>
715 <category><![CDATA[Fernmeldeaufklärung]]></category>
716 <category><![CDATA[geheimdienstkontrolle]]></category>
717 <category><![CDATA[hacking]]></category>
718 <category><![CDATA[Khadija Ismajilova]]></category>
719 <category><![CDATA[Pressefreiheit]]></category>
720 <category><![CDATA[Quellenschutz]]></category>
721 <category><![CDATA[Reporter ohne Grenzen]]></category>
722 <category><![CDATA[Staatstrojaner]]></category>
723 <category><![CDATA[verfassungsbeschwerde]]></category>
724
725 <guid isPermaLink="false">https://netzpolitik.org/?p=286344</guid>
726 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Mann hält eine Kamera, schwarz-weiß-Fotografie" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153.jpg 1896w" sizes="(max-width: 860px) 100vw, 860px" />Der BND darf ausländische Medienschaffende nicht massenhaft überwachen. Doch statt die Schutzrechte der Berufsgeheimnisträger zu stärken, verschafft das Kanzleramt dem Nachrichtendienst neue Befugnisse und größtmögliche Ermessensspielräume.]]></description>
727 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Mann hält eine Kamera, schwarz-weiß-Fotografie" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153.jpg 1896w" sizes="(max-width: 860px) 100vw, 860px" />Der BND darf ausländische Medienschaffende nicht massenhaft überwachen. Doch statt die Schutzrechte der Berufsgeheimnisträger zu stärken, verschafft das Kanzleramt dem Nachrichtendienst neue Befugnisse und größtmögliche Ermessensspielräume.]]></itunes:summary>
728 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Mann hält eine Kamera, schwarz-weiß-Fotografie" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/journalist-kameramann-e1603184346153.jpg 1896w" sizes="(max-width: 860px) 100vw, 860px" /><p><em><a href="https://twitter.com/lisdittmer">Lisa Dittmer</a> ist Referentin für Internetfreiheit bei Reporter ohne Grenzen.</em></p>
729 <p>Die aserbaidschanische Investigativjournalistin Khadija Ismajilowa ist ihrem Heimatland wegen ihrer Recherchen zu Korruption immer wieder <a href="https://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/rog-empoert-ueber-schmutzkampagne-gegen-investigative-journalistin/">staatlicher Überwachung und Einschüchterungsversuchen ausgesetzt</a>. Dass auch demokratische Staaten wie Deutschland ihre Rechte missachten könnten, wollte sie nicht hinnehmen. Daher klagten sie und weitere Medienschaffende mit Unterstützung von Reporter ohne Grenzen <a href="https://netzpolitik.org/2018/verfassungsbeschwerde-bnd-ueberwachung-bedroht-journalisten/">gemeinsam gegen das BND-Gesetz</a>. Sie sah die Vertraulichkeit ihrer Arbeit und der Kommunikation mit Quellen durch die strategische Ausland-Ausland-Fernmeldeaufklärung des BND gefährdet, das Bundesverfassungsgericht <a href="https://netzpolitik.org/2020/das-neue-bnd-gesetz-ist-verfassungswidrig/">gab ihr im Mai Recht</a>.</p>
730 <p>„Ich bin glücklich, dass dieses deutsche Gesetz, das gegen Journalistinnen und Whistleblower missbraucht werden konnte, nun gekippt wurde, […] dass ich Teil dieses Verfahrens sein und Demokratie erfahren konnte“, schrieb Ismajilowa kurz nach der Urteilsverkündung.</p>
731 <p>Doch mit Blick auf den nun vorliegenden <a href="https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/">Gesetzentwurf zur Neufassung des BND-Gesetzes</a> zeichnet sich ab: Die Journalistin wird auch weiterhin damit rechnen müssen, dass ihre Mails und Telefonverbindungen vom deutschen Auslandnachrichtendienst ausgeforscht werden könnten. Denn der Gesetzentwurf gesteht dem BND künftig weite Ermessensspielräume dabei zu, wem er Schutzrechte einräumt. Es geht dabei um die Frage, wer für den BND ein „echter“ Journalist ist und wer nicht.</p>
732 <p>Zugleich sieht der Vorschlag des Bundeskanzleramts weitreichende Befugnisse vor, um Informationen gemeinsam mit anderen Nachrichtendiensten zu gewinnen und zu teilen. Das würde den Quellenschutz massiv gefährden.</p>
733 <h3>Schutzstatus ohne Konsequenzen</h3>
734 <p>Der neue BND-Gesetzentwurf gesteht Berufsgeheimnisträgern wie Geistlichen, Rechtsanwälten und Medienschaffenden erstmals explizite Schutzrechte für die Vertraulichkeit ihrer Kommunikation mit Dritten zu. Rein rechtlich betrachtet ist das ein deutlicher Fortschritt gegenüber der bisherigen Regelung und sendet ein positives Signal an andere europäische Staaten.</p>
735 <p>Zugleich schafft der Gesetzentwurf jedoch derartig viele Einschränkungen und dehnt Spielräume innerhalb des Urteils so erheblich aus, dass in Frage steht, ob vertrauliche Gespräche von Medienschaffenden und ihren Quellen in der Praxis tatsächlich besser geschützt sein werden.</p>
736 <p>Offenkundig will das Kanzleramt dem BND keine grundsätzlichen Schranken auferlegen, die deren geheimdienstliche Überwachung von Medienschaffenden verbieten würden. Denn gerade Journalisten könnten sowohl über relevante Informationen zur Lagebeurteilung verfügen als auch dem Dienst unwissentlich interessante Erkenntnisse im Kontext der Gefahrenfrüherkennung liefern.</p>
737 <p>Der Journalist Daniel Moßbrucker hat <a href="https://netzpolitik.org/2020/das-kanzleramt-will-medien-zu-politischen-zwecken-ueberwachen-lassen/">kürzlich bereits ausführlich beschrieben</a>, wie eine schrankenlose Befugnis zur Überwachung zwecks Informationsbeschaffung für die Bundesregierung und maximal breit definierte Gefahrenlagen den Schutz von Vertraulichkeitsbeziehungen aushöhlen würden.</p>
738 <h3>Journalist, kein Journalist: Im Ermessen des BND</h3>
739 <p>Ein weiteres Problem ergibt sich aus der Frage, wem journalistische Schutzrechte künftig überhaupt zukommen. Im Gegensatz zu Geistlichen und Rechtsanwälten ist der Begriff „Journalist“ nicht eindeutig an institutionelle Zugehörigkeiten oder eine staatliche Zulassung gebunden.</p>
740 <p>Aus gutem Grund: Reporter ohne Grenzen hat sich in den vergangenen Monaten für eine <a href="https://shop.reporter-ohne-grenzen.de/fileadmin/Redaktion/News/Downloads/RSF_Empfehlungen_Neufassung_BND-Gesetz_Juli2020.pdf">auf die gesellschaftliche Funktion</a> und auf den Entstehungsprozess vertrauenswürdigen Journalismus fokussierte Abgrenzung eingesetzt. Die Einhaltung journalistischer Standards sollte im Vordergrund stehen, nicht die Existenz einer institutionellen Zulassung oder die Bindung an ein großes Medium.</p>
741 <p>In vielen Einsatzländern des BND sind es gerade Menschen, denen Regime die Möglichkeit zur Ausübung journalistischer Tätigkeiten zu verweigern suchen, die ein Mindestmaß an unabhängiger Berichterstattung garantieren. Je prekärer die Lage, umso dringender muss ihr Schutz gewahrt sein. Darunter fallen ausgebildete Medienschaffende wie Khadhija Ismajilowa genauso wie die Bürgerjournalistinnen und -journalisten der Gruppe <a href="https://www.raqqa-sl.com/en/">„Raqqa is being slaughtered silently“</a>, die heimlich die Grauen der IS-Herrschaft in Syrien dokumentierten. Ob ihnen aber der Schutzstatus „Journalist“ zugestanden wird, darüber bringt der Gesetzentwurf keine Klarheit.</p>
742 <p>Die einzigen Überlegungen des Kanzleramts zum Thema finden sich in der Gesetzesbegründung, der zufolge nur jene Medienschaffende einen erweiterten Schutz genießen, deren Tätigkeiten „durch Freiheit und Unabhängigkeit gekennzeichnet sind“. Diese Einschränkung hatte das Verfassungsgericht selbst vorgenommen, besonders fragwürdig ist nun jedoch, dass der Gesetzentwurf es allein dem BND überlässt, diese Beurteilung vorzunehmen.</p>
743 <p>Ein neugeschaffener Kontrollrat soll zwar abwägen dürfen, ob überwiegende Sicherheitsinteressen zur Gefahrenfrüherkennung den Eingriff in den Quellenschutz rechtfertigen. Dies setzt jedoch voraus, dass der BND bereits vorab betroffene Vertraulichkeitsbeziehungen nach unbekannten Kriterien identifiziert und der Kontrollinstitution proaktiv meldet. Auch die Vorgabe lediglich „einzelfallbezogene[r] Stichproben“ durch die administrative Kontrolle, also der nachgelagerten Kontrolle der rechtmäßigen Praxis, kommt angesichts der riesigen Datenmengen, die der BND verarbeitet, erheblich zu kurz.</p>
744 <h3>BND soll „Fake News“ identifizieren</h3>
745 <p>Umso problematischer scheint daher die Ausführung in der Gesetzesbegründung, wonach unter anderem Personen explizit vom Schutz ausgenommen sind, die „unter dem Deckmantel des Journalismus bewusst fake news produzieren, um auf diese Weise im Auftrag einer ausländischen Macht auf die inländische Bevölkerung einzuwirken“.</p>
746 <p>Kaum ein Begriff unserer Zeit ist so politisch umkämpft und variabel auslegbar wie der der „Fake News“. Kaum einer hat der Pressefreiheit über die letzten Jahre in ähnlichem Maße in vermeintlich gefestigten Demokratien wie den USA geschadet. Nun wird dem BND aber eingeräumt, über die politische Legitimität journalistischer Inhalte zu richten und abseits der Nachrichtendienstkontrolle zu bewerten, wann diese in unerwünschter Weise auf deutsche Bürgerinnen und Bürger einwirken.</p>
747 <p>Der Entwurf sieht auch extrem weitreichende Befugnisse für den BND vor, „unselektierte“ Metadaten gemeinsam mit anderen Nachrichtendiensten zu nutzen und weiterzugeben, so es der „Aufklärung staatlich gesteuerter, auf Destabilisierung angelegter Desinformationskampagnen“ dient. Dabei handelt es sich beispielsweise um massenhaft gesammelte und ungefilterte Verbindungsdaten aus Telefon-, E-Mail- und Internetverkehr.</p>
748 <p>Allein aus der Zusammenführung von Kontaktadressen und -nummern, Ortsdaten und anderen scheinbar nicht personenbezogenen Daten könnten Nachrichtendienste <a href="https://netzpolitik.org/2014/metadaten-wie-dein-unschuldiges-smartphone-fast-dein-ganzes-leben-an-den-geheimdienst-uebermittelt/">umfangreiche Kontakt- und Bewegungsprofile</a> erstellen.</p>
749 <p>Genau diese Daten sollen nun aber, wenn der Kontrollrat den grundsätzlichen Aufklärungsbedarf bestätigt, ohne weitere Sicherheitsvorkehrungen ungefiltert mit anderen Nachrichtendiensten geteilt werden. Der digitale Quellenschutz würde massiv untergraben. </p>
750 <h3>Bisher ungeregeltes Hacking legalisiert</h3>
751 <p>An anderer Stelle schreibt das Kanzleramt technische Möglichkeiten neu fest, die der BND längst nutzt. Seit Jahren soll der BND ohne die entsprechende Rechtsgrundlage <a href="https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/">in ausländische IT-Systeme und Server eindringen</a>, um digitale Kommunikation mitzulesen und gespeicherte Daten abzugreifen, so zum Beispiel den <a href="https://www.spiegel.de/politik/deutschland/journalisten-spitzelaffaere-bnd-beobachtete-afghanischen-minister-farhang-a-549434.html">E-Mail-Verkehr des afghanischen Handelsministers</a>. Dabei las der Dienst auch die Mails einer deutschen Journalistin mit.</p>
752 <p>Das neue BND-Gesetz soll diese eingriffsintensive Praxis nun legitimieren und nimmt dabei auch Medienschaffende von „individuellen Aufklärungsmaßnahmen“ dieser Art nicht aus, solange die gehackten Daten zur „Aufklärung von im Einzelfall schwerwiegenden Gefahren“ beitragen. Bereits im Kontext der <a href="https://netzpolitik.org/2020/mit-diesem-gesetz-bekommen-alle-geheimdienste-staatstrojaner/">Änderung des Verfassungsschutzrechts</a> hat sich gezeigt, wie umstritten die Praxis staatlichen Hackings ist.</p>
753 <p>Dies liegt zum einen an der Tragweite heimlicher Eingriffe in fremde Systeme. Zum anderen mangelt es an einer praktischen Absicherung, dass es beim gezielten Eingriff zur Gewinnung relevanter Informationen bleibt und der Geheimdienst nicht auch irrelevante, aber sensible Daten abgreift. Technisch ist kaum auszuschließen, dass der BND nicht auch vertrauliche Kommunikation oder Dateien von Medienschaffenden verdachtsunabhängig als Beifang erhebt, wenn er in fremde Server eindringt. Die bisher vorgesehene schwache, „stichprobenartige“ administrative Kontrolle der Datenerhebung und -verarbeitung würde diesem Risiko nicht gerecht.</p>
754 <h3>Reform der Kontrolle greift zu kurz</h3>
755 <p>Insgesamt fehlt es der künftigen Kontrolle an Möglichkeiten. An Vorschlägen für eine wirklich demokratische Reformierung anhand europäischer Vorbilder hat es nicht gemangelt, etwa von Seiten des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit oder den Kontrollexperten der Stiftung Neue Verantwortung. Stattdessen justiert das Kanzleramt nur dort nach, wo das Verfassungsgerichtsurteil keine andere Möglichkeit lässt.</p>
756 <p>Ein „Unabhängiger Kontrollrat“ aus sechs Juristinnen und Juristen mit erweitertem Mitarbeiterstab soll künftig über die Überwachungsmaßnahmen des BND richten. Er soll die Rechtmäßigkeit der Anordnungen prüfen, tut dies aber unter Bedingungen, die dem modernen Ausmaß datengesteuerter Fernmeldeaufklärung <a href="https://netzpolitik.org/2020/sechs-vorschlaege-fuer-eine-bessere-geheimdienstkontrolle/">nicht gerecht werden</a>.</p>
757 <p>Eine wichtige Ergänzung brächte eine unabhängige und kritische Stimme der von Überwachung betroffenen Gruppen, insbesondere schutzwürdiger Personen wie Medienschaffenden und Rechtsanwälten. So unabdinglich technische Expertise für die effektive Kontrolle digitaler Nachrichtendienstarbeit ist, sollten auch Fragen der Rechtsstaatlichkeit oder der Lage der Pressefreiheit von Fachleuten geklärt werden. Besser noch sähe der Kontrollrat eine eigenständige Anwaltsstimme der Bürger- und Menschenrechte vor. Aktuell bleibt es den Kontrollratsmitgliedern überlassen, die auf Erkenntnismaximierung fokussierte Stimme des Nachrichtendienstes als Anwalt und Richter zugleich kritisch zu hinterfragen.</p>
758 <h3>Ausgang ungewiss</h3>
759 <p>So setzt das Kanzleramt fort, was sich bereits bei der ersten BND-Reform zeigte: Unter öffentlichem Druck, nun auch unter juristischem Zugzwang, wird ein Gesetz geschrieben, dass eigentlich Rechtsklarheit und eine demokratische Grundlage zur Abwägung zwischen den Sicherheitsinteressen des Staates und Eingriffen in Grundrechte schaffen soll, effektiv jedoch ein Maximum an technischen Überwachungsmöglichkeiten festschreibt und entscheidende Ermessensspielräume jeglicher Kontrolle entzieht.</p>
760 <p>Nun bleibt abzuwarten, ob zivilgesellschaftliche Kritik und Vorschläge diesmal im Gesetzgebungsverfahren Gehör finden. Khadija Ismajilowa und anderen Medienschaffenden im Ausland, aber auch deren Recherchepartnern in Deutschland, stünden andernfalls weitere Jahre der Ungewissheit bevor, ob ihre Gespräche vertraulich bleiben.</p>
761 <hr id="spenden"/>
762 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
763 ]]></content:encoded>
764 <wfw:commentRss>https://netzpolitik.org/2020/zugestaendnisse-die-keine-sind/feed/</wfw:commentRss>
765 <slash:comments>0</slash:comments>
766 </item>
767 <item>
768 <title>Rassismus-Studie bei der Polizei: Nichts als Blendgranaten</title>
769 <link>https://netzpolitik.org/2020/nichts-als-blendgranaten/</link>
770 <author>Markus Reuter (markus.reuter@netzpolitik.org) </author>
771 <itunes:author>Markus Reuter</itunes:author> <comments>https://netzpolitik.org/2020/nichts-als-blendgranaten/#comments</comments>
772 <pubDate>Wed, 21 Oct 2020 08:33:53 +0000</pubDate>
773 <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Demokratie]]></category>
774 <category><![CDATA[Bundesinnenminister]]></category>
775 <category><![CDATA[Bundesministerium des Innern]]></category>
776 <category><![CDATA[Deutschland]]></category>
777 <category><![CDATA[frankreich]]></category>
778 <category><![CDATA[Griechenland]]></category>
779 <category><![CDATA[Horst Seehofer]]></category>
780 <category><![CDATA[Kommentar]]></category>
781 <category><![CDATA[Korpsgeist]]></category>
782 <category><![CDATA[Österreich]]></category>
783 <category><![CDATA[Polizei]]></category>
784 <category><![CDATA[Rassismus]]></category>
785 <category><![CDATA[Rechtsextremismus]]></category>
786 <category><![CDATA[Rechtspopulismus]]></category>
787 <category><![CDATA[Rechtsradikalismus]]></category>
788 <category><![CDATA[Studie]]></category>
789
790 <guid isPermaLink="false">https://netzpolitik.org/?p=286401</guid>
791 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Blumenwiese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Horst Seehofer verhindert eine Untersuchung von Rassismus und Rechtsextremismus in der Polizei. Er begründet das damit, dass "über 99 Prozent" der Polizist:innen verfassungstreu seien. Belegen kann er das nicht - denn es gibt ja keine Studien. Ein Kommentar.]]></description>
792 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Blumenwiese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Horst Seehofer verhindert eine Untersuchung von Rassismus und Rechtsextremismus in der Polizei. Er begründet das damit, dass "über 99 Prozent" der Polizist:innen verfassungstreu seien. Belegen kann er das nicht - denn es gibt ja keine Studien. Ein Kommentar.]]></itunes:summary>
793 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Blumenwiese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/kristine-cinate-QvjL4y7SF9k-unsplash-2-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Die SPD verkauft die vereinbarten Wischi-Waschi-Studien zur Polizei als Erfolg. Dabei hat sie sich vom Innenminister über den Tisch ziehen lassen. Denn sie hat nicht nur <a href="https://www.tagesschau.de/inland/rassismusstudie-polizei-seehofer-101.html">neuen Befugnissen für die Geheimdienste zugestimmt</a>, sondern auch der Tatsache, dass es keine explizite Studie zu Rassismus und rechtsextremistischen Haltungen in der Polizei geben wird.</p>
794 <p>Stattdessen kommt eine Studie, in der das Verhältnis von Polizei und Gesellschaft untersucht wird. Schon heute kündigt der Innenminister an, dass es dabei auch um Hass und Gewalt gegen die Polizei gehen soll. Womit er die Polizei schon im Vorfeld in die allseits beliebte Opferrolle steckt.</p>
795 <p>Als zusätzliche Blendgranate zündet Seehofer die Verkündung einer allgemeinen Studie zu Rassismus in der Gesellschaft. Diese Studien gibt es allerdings schon lange: etwa die <a href="https://de.wikipedia.org/wiki/Gruppenbezogene_Menschenfeindlichkeit">Heitmeyer-Studie zur gruppenbezogenen Menschenfeindlichkeit</a> oder die <a href="https://www.fes.de/forum-berlin/gegen-rechtsextremismus/mitte-studie">Mitte-Studie</a>. Diese Studien kommen für die Gesamtgesellschaft in den letzten 20 Jahren zum Schluss, dass zwischen einem Zwölftel bis Viertel der Bevölkerung in Deutschland rassistische oder fremdenfeindliche Ansichten haben.</p>
796 <h3>Polizei ist kein Querschnitt der Bevölkerung</h3>
797 <p>Nun ist die Polizei nicht der Querschnitt der Bevölkerung und es ist leider davon auszugehen, dass sich in ihr qua der Natur und Struktur der Sicherheitsbehörden mehr Personen mit einem autoritären (und damit oftmals rassistischen oder rechtsradikalen) Weltbild finden als im Rest der Gesellschaft. Darauf deuten auch Wahlentscheidungen von Polizist:innen aus Österreich (<a href="https://www.meinbezirk.at/ottakring/c-politik/polizeibau-bleibt-als-einziger-wahlsprengel-blau_a4291089">1</a>, <a href="https://wien.orf.at/v2/news/stories/2736935/">2</a>), <a href="https://www.zeit.de/politik/ausland/2017-04/front-national-waehler-frankreich-marine-le-pen-lehrer-frauen/komplettansicht">Frankreich</a> und <a href="https://www.rosalux.eu/kontext/controllers/document.php/73.e/f/ee6c0c.pdf">Griechenland (PDF)</a> hin, die immer signifikant mehr rechtsradikale Parteien wählten als die Gesamtgesellschaft.</p>
798 <p>Seehofer will offenbar mit allen Mitteln vermeiden, dass am Ende rauskommen könnte: Wir haben ein empirisch belegtes Polizeiproblem. Dass herauskommen könnte: Wir haben bei der Polizei mehr Rassismus als bei den Lehrern, Bäckern oder Facharbeitern. Deswegen <a href="https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2020/10/keine-studie-rechtsextremismus-polizei.html">diskreditiert der Innenminister jedes Untersuchungsdesign</a>, das Fragen zu Rassismus stellt, einfach als „Unterstellungen und Vorwürfe“.</p>
799 <h3>Seehofer hantiert mit Zahlen ohne Belege</h3>
800 <p>Für Seehofer stehen „über 99 Prozent“ der Polizistinnen und Polizisten auf dem Boden des Grundgesetzes. Woher diese Zahl stammt, die übrigens immer noch die Existenz tausender bewaffneter Verfassungsfeinde im Staatsapparat zulassen würde, lässt sich nicht rekonstruieren. Eine Studie zur Verfassungstreue unter Polizist:innen existiert nämlich nicht.</p>
801 <p>Das Innenministerium verweist auf den <a href="https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/pb-rechtsextremismus/broschuere-2020-09-lagebericht-rechtsextremisten-in-sicherheitsbehoerden">Lagebericht „Rechtsextremisten in Sicherheitsbehörden“</a> des Verfassungsschutzes, der jedoch nur eingeleitete Verfahren gegen Beamte berücksichtigt und Seehofers Aussage nicht wirklich untermauert. Das Dunkelfeld dürfte in den Polizeiapparaten, in denen Korpsgeist herrscht, deutlich höher sein als die paar hundert Fälle, in denen wirklich eingeschritten wurde.</p>
802 <p>Stattdessen geht Seehofer in die Offensive und erhebt die Polizist:innen gar zum „Grund für die Stabilität unserer Demokratie und unseres Rechtsstaates“. Bedingungslos heißt es weiter: „Die Polizei kann sich darauf verlassen, dass wir als Politik hinter ihr stehen.“ Es ist eben <a href="https://netzpolitik.org/2020/polizei-weg-mit-dem-heiligenschein/">jene Heiligsprechung</a>, die einem verantwortungsvollen, kritischen, kontrollierenden und demokratischen Umgang mit der Polizei entgegensteht.</p>
803 <h3>Demokratien müssen die Polizei kontrollieren</h3>
804 <p>Die Gesellschaft hat ein Recht darauf zu wissen, ob Rassismus und Rechtsradikalismus bei der Polizei so virulent sind wie in der Gesamtbevölkerung oder ob wir ein noch größeres Problem haben und dort die Einstellungen doppelt oder dreifach so demokratie- und menschenfeindlich sind wie im Durchschnitt. Die Polizei ist nicht irgendeine Behörde, sie hat das Gewaltmonopol, trägt Waffen und kann Menschen festnehmen.</p>
805 <p>Nur wenn wir das empirisch und ergebnisoffen erforschen, können wir als Gesellschaft auf Gefahren für die Demokratie angemessen reagieren und diese abstellen. Die jetzt angekündigten Studien sind nach allem, was bislang bekannt ist, nicht darauf angelegt, diesen Beitrag zu leisten.</p>
806 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/844676d8f11c4c81a0978340cf1d737d" width="1" height="1" alt="" ></img></div>
807 <hr id="spenden"/>
808 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
809 ]]></content:encoded>
810 <wfw:commentRss>https://netzpolitik.org/2020/nichts-als-blendgranaten/feed/</wfw:commentRss>
811 <slash:comments>8</slash:comments>
812 </item>
813 <item>
814 <title>Digitale-Dienste-Gesetz: EU-Parlament will mitreden</title>
815 <link>https://netzpolitik.org/2020/eu-parlament-will-mitreden/</link>
816 <author>Tomas Rudl (tomas@netzpolitik.org) </author>
817 <itunes:author>Tomas Rudl</itunes:author> <comments>https://netzpolitik.org/2020/eu-parlament-will-mitreden/#comments</comments>
818 <pubDate>Tue, 20 Oct 2020 15:40:16 +0000</pubDate>
819 <dc:creator><![CDATA[Tomas Rudl]]></dc:creator> <category><![CDATA[Demokratie]]></category>
820 <category><![CDATA[Alexandra Geese]]></category>
821 <category><![CDATA[Digital Services Act]]></category>
822 <category><![CDATA[digitale dienste gesetz]]></category>
823 <category><![CDATA[dsa]]></category>
824 <category><![CDATA[Europäische Union]]></category>
825 <category><![CDATA[Gesetz für digitale Dienste]]></category>
826 <category><![CDATA[Moritz Körner]]></category>
827 <category><![CDATA[Plattformregulierung]]></category>
828 <category><![CDATA[Tiemo Wölken]]></category>
829
830 <guid isPermaLink="false">https://netzpolitik.org/?p=286380</guid>
831 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Alexandra Geese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730.jpg 1730w" sizes="(max-width: 860px) 100vw, 860px" />In wenigen Wochen will die EU-Kommission einen Gesetzentwurf vorstellen, mit dem sie die Macht der großen Plattformen einhegen will. Das EU-Parlament legt nun eine Reihe an Vorschlägen auf den Tisch, die in das weit reichende Vorhaben einfließen sollen.]]></description>
832 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Alexandra Geese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730.jpg 1730w" sizes="(max-width: 860px) 100vw, 860px" />In wenigen Wochen will die EU-Kommission einen Gesetzentwurf vorstellen, mit dem sie die Macht der großen Plattformen einhegen will. Das EU-Parlament legt nun eine Reihe an Vorschlägen auf den Tisch, die in das weit reichende Vorhaben einfließen sollen.]]></itunes:summary>
833 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Alexandra Geese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Alexandra-Geese-Digital-Services-Act-Initiativbericht-e1603208125730.jpg 1730w" sizes="(max-width: 860px) 100vw, 860px" /><p>Das EU-Parlament ist selten so selbstbewusst aufgetreten. Obwohl es keine Gesetzentwürfe in die Welt setzen kann, fordern die Abgeordneten ihr Mitspracherecht vehement ein – und scheinen bei der EU-Kommission auf offene Ohren zu stoßen.</p>
834 <p>Es geht um nichts Geringeres als um die <a href="https://netzpolitik.org/2020/eu-plattformgrundgesetz-digital-services-act/">umfassendste Überarbeitung der Regeln für Online-Dienste</a> wie Google, Facebook oder Amazon seit Jahrzehnten. Mit dem Gesetz für digitale Dienste, dem <em>Digital Services Act</em>, will Europa die Karten im digitalen Raum neu mischen.</p>
835 <p>Künftig soll die Macht der dominant gewordenen Digitalkonzerne beschränkt werden, der Umgang mit illegalen Inhalten vereinheitlicht und besser werden und eine europaweite Aufsicht soll sicherstellen, dass etwaige Regeln auch tatsächlich Schlagkraft entfalten können.</p>
836 <h3>Klare Verfahrensregeln sollen Meinungsfreiheit schützen</h3>
837 <p>„Aktuell entscheiden Plattformen auf eigene Faust, wie sie mit illegalen Inhalten umgehen, solange Rechtsverletzungen schnell beseitigt werden“, sagt der sozialdemokratische Abgeordnete Tiemo Wölken. Dies schaffe jedoch zu viele Unsicherheiten und biete nicht ausreichenden Schutz für die Meinungsfreiheit der Nutzer:innen.</p>
838 <p>Anstatt den Plattformen noch mehr Macht zu geben und sie mittels Überwachungspflichten zu Hilfsheriffs zu machen, sollen klare Verfahrensregeln für das Notice-and-Action-System Rechtssicherheit für die Anbieter schaffen. Bei ungerechtfertigten Löschungen sollen unabhängige Streitschlichtungsstellen einspringen, sagt Wölken, der im Rechtsausschuss an einem sogenannten Initiativbericht mitgewirkt hat.</p>
839 <p>Gleich <a href="https://oeil.secure.europarl.europa.eu/oeil/popups/ficheprocedure.do?lang=&reference=2020/2018(INL)">mehrere solcher Parlaments-Berichte</a> sollen Druck auf die Kommission ausüben, bevor sie ihren für Anfang Dezember erwarteten Gesetzentwurf vorstellt. In einer Aussprache im Parlament am Montag signalisierte denn auch Wettbewerbskommissarin Margrethe Vestager Aufgeschlossenheit für die Anliegen der Abgeordneten. Über die von den Ausschüssen bereits abgesegneten Berichte stimmt das Plenum heute Nacht ab, mit großen Überraschungen rechnet niemand.</p>
840 <h3>Überwachungskapitalismus überdenken</h3>
841 <p>Auf dem Wunschzettel des Parlaments steht zudem eine Überprüfung des Geschäftsmodells von Online-Diensten, die sich dem Überwachungskapitalismus verschrieben haben. Noch besteht Unklarheit darüber, wie weit ein etwaiger Einschnitt reichen würde, doch einige Abgeordnete stellen das gesamte System in Frage.</p>
842 <p>„Die derzeitigen Geschäftspraktiken gefährden unsere Demokratie, weil sie mit extremen Inhalten Aufmerksamkeit generieren“, sagt die grüne Parlamentarierin Alexandra Geese aus dem Binnenmarktausschuss. Dabei kann es sich um Hassrede handeln oder gezielt gestreute Desinformation, die auf der emotionalen Ebene ansetzt und die Feeds der Nutzer:innen vergiftet.</p>
843 <p>Riesige und miteinander verknüpfte Datenmengen würden nicht nur unsere Wahrnehmung steuern, sagt Geese. „Sie entziehen obendrein den Qualitätsmedien eine ausreichende finanzielle Grundlage, weil sie sie zu Getriebenen degradieren, die sich anpassen müssen“, sagt die Abgeordnete. Als Gegenmodell sei beispielsweise kontextbasierte Werbung denkbar, um Journalismus zu finanzieren.</p>
844 <p>Ein weiterer Pluspunkt: Schädliche, aber nicht notwendigerweise illegale Inhalte müssten dann nicht eigens reguliert werden. Denn dies würde die Macht der großen Plattformen erst recht wieder stärken. Keinesfalls dürfe etwa Facebook-Chef Mark Zuckerberg entscheiden sollen, was wir sehen dürfen und was nicht, sagt Geese. „Das ist einfach keine Option, so verlockend das leider ist.“</p>
845 <h3>Opt-Out aus Plattform-Empfehlungen</h3>
846 <p>Die Liberalen wollen lieber beim Wettbewerbsrecht ansetzen, um Probleme bei zielgerichteten Anzeigen in den Griff zu bekommen. Außerdem wünschen sie sich <a href="https://netzpolitik.org/2020/digitale-dienste-gesetz-algorithmen-sollen-nicht-willkuerlich-entscheiden-duerfen/">mehr algorithmische Mitbestimmung</a>. Nutzer:innen sollten die Inhalte in ihren Feeds selbst kuratieren beziehungsweise aussteigen können aus den Empfehlungen, die ihnen die Plattformen vorsetzen, sagt der FDP-Abgeordnete Moritz Körner, der im Innenausschuss sitzt.</p>
847 <p>Zwar sehe er zielgerichtete Werbung auch „kritisch“, sagt Körner. Aber ein Verbot würde zu weit gehen. Stattdessen sollten Online-Diensten stärkere Pflichten auferlegt werden, Daten auch zu teilen, und „dass man den großen Plattformen das voreingestellte Ranken oder ähnliche Dinge verbietet und stärker auf Interoperabilität drängt“, sagt Körner.</p>
848 <p>Einigkeit herrschte unter den drei Abgeordneten, die heute ein gemeinsames Pressegespräch veranstalteten, jedenfalls in Sachen Überwachungspflichten und Uploadfilter. „Es darf keinen Zwang zu Uploadfiltern geben, weder de jure noch de facto, und was illegal ist, sollen und dürfen nur Gerichte bestimmen“, sagte Körner.</p>
849 <p><em><strong>Update</strong>, 21. Oktober, 10:00: Das EU-Parlament hat <a href="https://www.europarl.europa.eu/news/de/press-room/20201016IPR89543/">die Berichte im Plenum angenommen</a>.</em></p>
850 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/7af644dd9a1148288400a48cd750bf27" width="1" height="1" alt="" ></img></div>
851 <hr id="spenden"/>
852 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
853 ]]></content:encoded>
854 <wfw:commentRss>https://netzpolitik.org/2020/eu-parlament-will-mitreden/feed/</wfw:commentRss>
855 <slash:comments>4</slash:comments>
856 </item>
857 <item>
858 <title>Vorschlag des deutschen Ratsvorsitzes: EU soll Arbeitsgruppe zur verdeckten Observation und Überwachung übernehmen</title>
859 <link>https://netzpolitik.org/2020/eu-soll-arbeitsgruppe-zur-verdeckten-observation-und-ueberwachung-uebernehmen/</link>
860 <author>Matthias Monroy (digit@so36.net) </author>
861 <itunes:author>Matthias Monroy</itunes:author> <comments>https://netzpolitik.org/2020/eu-soll-arbeitsgruppe-zur-verdeckten-observation-und-ueberwachung-uebernehmen/#respond</comments>
862 <pubDate>Tue, 20 Oct 2020 13:36:27 +0000</pubDate>
863 <dc:creator><![CDATA[Matthias Monroy]]></dc:creator> <category><![CDATA[Überwachung]]></category>
864 <category><![CDATA[ARGOS]]></category>
865 <category><![CDATA[ESG]]></category>
866 <category><![CDATA[ETS]]></category>
867 <category><![CDATA[EU2020DE]]></category>
868 <category><![CDATA[European Surveillance Group]]></category>
869 <category><![CDATA[European Tracking Solution]]></category>
870 <category><![CDATA[EUROPOL]]></category>
871 <category><![CDATA[Observation]]></category>
872 <category><![CDATA[SCG]]></category>
873 <category><![CDATA[Schengen]]></category>
874 <category><![CDATA[SENSEE]]></category>
875 <category><![CDATA[Surveillance Cooperation Group]]></category>
876 <category><![CDATA[Surveillance Expert Network for Southeast Europe]]></category>
877
878 <guid isPermaLink="false">https://netzpolitik.org/?p=286332</guid>
879 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Europäische Polizeibehörden organisieren sich in drei informellen Netzwerken zum Austausch über Technik und Methoden der heimlichen Beobachtung. Der deutsche Ratsvorsitz will die Strukturen zusammenführen und bei der EU ansiedeln. Europol könnte die Koordinierung übernehmen.]]></description>
880 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Europäische Polizeibehörden organisieren sich in drei informellen Netzwerken zum Austausch über Technik und Methoden der heimlichen Beobachtung. Der deutsche Ratsvorsitz will die Strukturen zusammenführen und bei der EU ansiedeln. Europol könnte die Koordinierung übernehmen.]]></itunes:summary>
881 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-korhonen-QAAWWtTFbeg-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Zu den polizeilichen Aufgaben gehört die heimliche Beobachtung, mit der etwa Verdächtige einer Straftat überführt oder die Begehung weiterer Straftaten verhindert werden soll. Die Behörden nutzen dafür technische Hilfsmittel zum Abhören des gesprochenen Wortes, zur Beobachtung mit miniaturisierten Kameras oder zur Verfolgung mit Peilsendern. In Deutschland liegt die Zuständigkeit für die verdeckten Maßnahmen bei den <a href="https://de.wikipedia.org/wiki/Mobiles_Einsatzkommando">„Mobilen Einsatzkommandos“</a>.</p>
882 <p>Um die verdeckte Observation und Überwachung zu verbessern, schließen sich europäische Behörden <a href="http://dipbt.bundestag.de/dip21/btd/18/037/1803766.pdf">in drei Netzwerken zusammen</a>. Polizeien aus Osteuropa, Finnland und Malta sind Mitglied der 2017 in Prag gegründeten „Surveillance Cooperation Group“ (SCG). Die Staaten des Westbalkan sowie Österreich schließen sich im „Surveillance Expert Network for Southeast Europe“ (SENSEE) zusammen. Alle übrigen EU-Mitgliedstaaten, die assoziierten Schengen-Mitglieder Norwegen und die Schweiz sowie Europol organisieren sich in der „European Surveillance Group“ (ESG). Auch Großbritannien arbeitet dort mit.</p>
883 <h3>„Einheitliches gesamteuropäisches Überwachungsnetz“</h3>
884 <p>Sämtliche Überwachungsnetzwerke gehören nicht zur Europäischen Union, die Bundesregierung bezeichnet sie als „informell“. Im Rahmen des deutschen EU-Ratsvorsitzes <a href="https://www.statewatch.org/media/1415/eu-council-esg-pan-european-surveillance-lewp-support-11519-20.pdf">schlägt das Bundesinnenministerium nun vor</a>, die Strukturen unter dem Dach der „European Surveillance Group“ zusammenzuführen. Damit würde „ein einheitliches gesamteuropäisches Überwachungsnetz“ entstehen, das Techniken und Methoden der verdeckten Überwachung europaweit standardisiert und die grenzüberschreitende Observation vereinfacht.</p>
885 <p>Mit der Zusammenlegung wollen die Behörden auf veränderte Kriminalitätsphänomene und damit verbundene neuen Tatmodi reagieren. Dem Vorschlag zufolge seien beispielsweise im Bereich des islamischen Terrorismus „bedeutende Veränderungen bei den Schauplätzen und Instrumenten“ festgestellt worden.</p>
886 <p>Genannt werden Anschläge, die nicht mehr nur in Gruppen, sondern auch von Einzelnen verübt werden. Immer noch würden beispielsweise Lastwagen zur Ausführung von Straftaten genutzt. Nach dem Anschlag auf den Weihnachtsmarkt am Breitscheidplatz hat die Berliner Polizei im Rahmen der ESG unter dem Namen „Berlin Truck Concept“ entsprechende Schulungen angeboten, zu deren Inhalt ist jedoch nichts bekannt.</p>
887 <h3>„Übernahme“ von Zielpersonen an der Grenze</h3>
888 <p>Die deutsche Initiative zur Fusion der drei Netzwerke geht auf die „Versammlung der Regionalgruppen zur verdeckten Observation und Überwachung“ (ARGOS) zurück, die Europol 2014 <a href="https://www.europol.europa.eu/sites/default/files/documents/edoc-775774-v1-redacted_version_cs_argos_overall_conference_hq_141126-28_agenda.pdf">in Den Haag organisiert hat</a> und an der Behörden aus 37 Ländern teilnahmen. Zu dieser Zeit gehörte das Bundeskriminalamt zur Steuerungsgruppe der ESG, die damals unter einem anderen Namen firmierte. Seitdem werden Mitglieder von SENSEE und der SCG zu Veranstaltungen und Übungen der ESG eingeladen.</p>
889 <p>Inzwischen hat die EU-Kommission einen zweiten Förderantrag für die ESG genehmigt. Damit werden Trainings finanziert, darunter zu Observationen bei schlechten Lichtverhältnissen, ländlicher Überwachung, Umgang mit verschiedenen Kommunikationssystemen und der Reaktion auf „Gegenüberwachung“ oder dem elektronischen Stören polizeilicher Maßnahmen.</p>
890 <p>In der ersten Staffel wurden im Rahmen der ESG 180 BeamtInnen als MultiplikatorInnen geschult. 200 Einsatzkräfte aus neun Ländern haben an einer Übung der ESG teilgenommen. Die nationalen Einheiten haben dabei die Verfolgung und „Übernahme“ von Zielpersonen über mehrere europäische Landesgrenzen hinweg geübt.</p>
891 <h3>Zentraler Server für Peilsender</h3>
892 <p>Mit der Eingliederung der ESG in EU-Strukturen will die Bundesregierung auch die Finanzierung des Netzwerks sichern. Zu dem Vorschlag gehört, die ESG der Ratsarbeitsgruppe „Strafverfolgung“ anzugliedern. Als Mitglied der ESG könnte Europol auf diese Weise eine Koordinationsfunktion übernehmen.</p>
893 <p>Europol hat bereits ein Pilotprojekt zu einer „European Tracking Solution“ (ETS) geleitet, an dem sich auch Polizeikräfte aus <a href="http://dipbt.bundestag.de/doc/btd/18/007/1800706.pdf">Deutschland</a> und Frankreich beteiligt haben. Mit einem bei Europol installierten Trackinggateway können die Beteiligten grenzüberschreitend auf die Positionsdaten von Peilsendern zugreifen. Die Plattform soll zunächst <a href="https://www.europarl.europa.eu/doceo/document/E-8-2017-006852-ASW_DE.html">zwölf „Partnern“ zur Verfügung stehen</a>.</p>
894 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/8ef5428e753f4cfc98875818f7740d35" width="1" height="1" alt="" ></img></div>
895 <hr id="spenden"/>
896 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
897 ]]></content:encoded>
898 <wfw:commentRss>https://netzpolitik.org/2020/eu-soll-arbeitsgruppe-zur-verdeckten-observation-und-ueberwachung-uebernehmen/feed/</wfw:commentRss>
899 <slash:comments>0</slash:comments>
900 </item>
901 <item>
902 <title>Deutscher Vorstoß: Verbotene EU-Geheimdienstkooperation durch die Hintertür</title>
903 <link>https://netzpolitik.org/2020/verbotene-eu-geheimdienstkooperation-durch-die-hintertuer/</link>
904 <author>Matthias Monroy (digit@so36.net) </author>
905 <itunes:author>Matthias Monroy</itunes:author> <comments>https://netzpolitik.org/2020/verbotene-eu-geheimdienstkooperation-durch-die-hintertuer/#respond</comments>
906 <pubDate>Tue, 20 Oct 2020 12:26:41 +0000</pubDate>
907 <dc:creator><![CDATA[Matthias Monroy]]></dc:creator> <category><![CDATA[Überwachung]]></category>
908 <category><![CDATA[Artikel 36]]></category>
909 <category><![CDATA[Berner Club]]></category>
910 <category><![CDATA[Counter Terrorism Group]]></category>
911 <category><![CDATA[CTG]]></category>
912 <category><![CDATA[Deutschland]]></category>
913 <category><![CDATA[edps]]></category>
914 <category><![CDATA[EU-Präsidentschaft]]></category>
915 <category><![CDATA[EU2020DE]]></category>
916 <category><![CDATA[Europäische Union]]></category>
917 <category><![CDATA[EUROPOL]]></category>
918 <category><![CDATA[interpol]]></category>
919 <category><![CDATA[Polizei]]></category>
920 <category><![CDATA[Schengen]]></category>
921 <category><![CDATA[Schengener Informationssystem]]></category>
922 <category><![CDATA[SIS II]]></category>
923 <category><![CDATA[Third Party Rule]]></category>
924
925 <guid isPermaLink="false">https://netzpolitik.org/?p=286297</guid>
926 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Obwohl dies EU-Verträge verletzt, soll die Polizeiagentur Europol eng mit Inlandsgeheimdiensten der Schengen-Mitglieder zusammenarbeiten. Dabei geht es um Personenlisten, die aus Drittstaaten stammen. Nach den dort aufgeführten Personen wird dann europaweit diskret gefahndet.]]></description>
927 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Obwohl dies EU-Verträge verletzt, soll die Polizeiagentur Europol eng mit Inlandsgeheimdiensten der Schengen-Mitglieder zusammenarbeiten. Dabei geht es um Personenlisten, die aus Drittstaaten stammen. Nach den dort aufgeführten Personen wird dann europaweit diskret gefahndet.]]></itunes:summary>
928 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_policia_nacional_october_2020-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Eigentlich hat die Europäische Union keine Kompetenz zur Koordinierung von Geheimdiensten der Mitgliedstaaten. Im Falle Deutschlands würde dies auch gegen das Trennungsgebot verstoßen, wonach die Aufgaben von Polizei und Diensten streng getrennt bleiben sollen. Dessen ungeachtet drängt die deutsche EU-Präsidentschaft nun erstmals auf eine von Europol koordinierte operative Zusammenarbeit.</p>
929 <p><a href="https://www.statewatch.org/media/1416/eu-council-foreign-fighters-sis-third-countries-intel-coop-11564-20.pdf">In einem deutschen Vorschlag für ein „koordiniertes Verfahren“</a> geht es um heimliche Personenfahndungen nach <a href="http://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32007D0533&from=de">Artikel 36 des SIS-II-Ratsbeschlusses</a>, die auf Listen von Geheimdiensten wie aus den USA, aber auch aus Nordafrika oder Westbalkan-Staaten basieren. Sie sollen in das Schengener Informationssystem (SIS II) eingetragen werden, auf das die Drittstaaten keinen Zugriff haben. Entsprechende Ausschreibungen dürfen nur von den beteiligten 26 EU-Mitgliedstaaten sowie Island, Norwegen, Liechtenstein und der Schweiz vorgenommen werden.</p>
930 <h3>Europol empfängt und prüft</h3>
931 <p>Dem Bundesinnenministerium zufolge soll Europol deshalb eine Hintertür installieren und die geheimdienstlichen Informationen aus Drittstaaten zunächst entgegennehmen und eine „erste Qualitätsprüfung“ durchführen. Dabei werden die Vertrauenswürdigkeit der Quelle und die Richtigkeit der erhaltenen Daten untersucht.</p>
932 <p>Europol soll beispielsweise prüfen, ob Personen anhand ähnlich geschriebener Namen oder Doppelidentitäten bereits im SIS II ausgeschrieben sind. Der hierfür zuständige Mitgliedstaat wird dann informiert und kann seine Ausschreibung mit den neuen Informationen, darunter auch Fingerabdrücke und/oder Gesichtsbilder, ergänzen.</p>
933 <p>Nach der „Qualitätsprüfung“ informiert die Polizeiagentur die jeweilige Ratspräsidentschaft und die Mitgliedstaaten über den Eingang der Listen. Einzelne Mitgliedstaaten können sich daraufhin bereit erklären, die aufgeführten Personen in das SIS II einzutragen. Erst dann sendet Europol die vollständige Liste an die willige Behörde. Nach einem Eintrag wird der Mitgliedstaat „Eigentümer“ der SIS-Ausschreibung und ist zuständig für die vorgeschriebene, regelmäßige Überprüfung der Speicherung.</p>
934 <h3>Pilotprojekt wird verstetigt</h3>
935 <p>Ausschreibungen, die auf Informationen von Drittstaaten beruhen, gehören zur alltäglichen Praxis von Geheimdiensten, bislang aber ohne Beteiligung der Europäischen Union. Meist handelt es sich dabei um bilaterale Vereinbarungen.</p>
936 <p>Im vergangenen Jahr hatten einzelne EU-Mitglieder <a href="https://netzpolitik.org/2020/eu-oeffnet-groesste-fahndungsdatenbank-fuer-geheimdienste-aus-drittstaaten/">das „koordinierte Verfahren“ bereits getestet</a>, darunter Italien, die Tschechische Republik und Deutschland. Auskünfte dazu unterliegen jedoch der Geheimhaltung. Als Begründung nennt die Bundesregierung die „Third Party Rule“, wonach die ausländischen Geheimdienste die Freigabe der Informationen verbieten.</p>
937 <p>Das Pilotprojekt soll nun verstetigt werden. Nach Prüfung der geheimdienstlichen Informationen aus den Drittstaaten soll Europol die „Counter Terrorism Group“ (CTG) über den Empfang der Personenlisten informieren. Dabei handelt es sich um einen Zusammenschluss von Inlandsgeheimdiensten der Schengen-Staaten, den der geheimnisumwitterte „Berner Club“ 2001 ins Leben gerufen hatte. Seit 2016 sondiert Europol eine engere Zusammenarbeit mit der CTG, nach offizieller Darstellung soll dies aber nur „strategisch“ erfolgen.</p>
938 <h3>Einbindung von Interpol</h3>
939 <p>Mit dem nun vorgeschlagenen „koordinierten Verfahren“ würde die Kooperation mit der CTG erstmals konkrete Maßnahmen betreffen. Dabei geht es vor allem um die Vermeidung von Doppelarbeit. Die CTG soll nach Erhalt der Namenslisten „Kommentare und Empfehlungen“ an Europol geben. Dies betrifft etwa Fälle, in denen die Personen bei der CTG bereits bekannt und zur Beobachtung ausgeschrieben sind. So kann ausgeschlossen werden, dass mehrere Behörden gleichzeitige Ausschreibungen derselben Personen im SIS II vornehmen.</p>
940 <p>Europol und die CTG sollen anschließend „in gegenseitiger Abstimmung über die weitere Bearbeitung der Liste entscheiden“. Auch Interpol kann hierzu um Mitwirkung ersucht werden.</p>
941 <p>In einem mehrstufigen Verfahren haben sowohl die Mitgliedstaaten als auch die nationalen CTG-Dienststellen die Möglichkeit, die Listen auf ihre Richtigkeit zu prüfen. Dabei werden die Informationen und biometrischen Daten mit nationalen Datenbanken abgeglichen. Die zuständigen Behörden der teilnehmenden Mitgliedstaaten sollen Europol über die Verwendung der Listen informieren. Europol informiert darüber die zuständigen Ratsarbeitsgruppen „Terrorismus“, „Informationsaustausch“ und „Grenzen“.</p>
942 <h3>Fragwürdige Kooperation</h3>
943 <p>Werden die nach Artikel 36 des SIS-II-Ratsbeschlusses ausgeschriebenen Personen bei einer Polizeikontrolle angetroffen, erhält zunächst die eintragende nationale Behörde eine Meldung. Eine Festnahme oder Durchsuchung erfolgt dabei nicht, die Betroffenen sollen von der heimlichen Beobachtung möglichst nichts erfahren. Europol darf den Drittstaat, dessen Geheimdienst die SIS-Ausschreibung veranlasst hat, nach Genehmigung des ausschreibenden Mitgliedstaats ebenfalls über die Ergebnisse der Fahndung informieren.</p>
944 <p>Ob die von der Bundesregierung vorgeschlagene Kooperation Europols mit Geheimdiensten einer rechtlichen Überprüfung standhält, ist fraglich. Fragwürdig ist nicht nur die Koordination der Ausschreibungen für Geheimdienste. Bei den Personenlisten aus Drittstaaten dürfte es sich vorrangig um sogenannte „Gefährder“ handeln und nicht um Personen, die einer Straftat verdächtig sind.</p>
945 <p>Die Polizeiagentur darf der geltenden Europol-Verordnung zufolge aber nur zur Strafverfolgung tätig werden. Weil Europol dabei immer öfter Massendaten verarbeitet, die überdies auch Nicht-Beschuldigte betreffen, wurde die Agentur erst kürzlich <a href="https://secure.ipex.eu/IPEXL-WEB/dossier/files/download/8a8629a874b90f580174bfd6472406c3.do">vom Europäischen Datenschutzbeauftragten gerügt</a>.</p>
946 <figure id="attachment_286304" aria-describedby="caption-attachment-286304" style="width: 1471px" class="wp-caption aligncenter"><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_3rd_party_data_sis.png"><img loading="lazy" class="size-full wp-image-286304" src="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_3rd_party_data_sis.png" alt="Schematische Darstellung des "koordinierten verfahrens"." width="1471" height="1137" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/europol_3rd_party_data_sis.png 1471w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_3rd_party_data_sis-626x484.png 626w, https://cdn.netzpolitik.org/wp-upload/2020/10/europol_3rd_party_data_sis-873x675.png 873w" sizes="(max-width: 1471px) 100vw, 1471px" /></a><figcaption id="caption-attachment-286304" class="wp-caption-text">Schematische Darstellung des „koordinierten Verfahrens“.<span class='media-license-caption'> Alle Rechte vorbehalten EU-Präsidentschaft</span></figcaption></figure>
947 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/f66a16c56ab044e38405a936b6b0c65e" width="1" height="1" alt="" ></img></div>
948 <hr id="spenden"/>
949 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
950 ]]></content:encoded>
951 <wfw:commentRss>https://netzpolitik.org/2020/verbotene-eu-geheimdienstkooperation-durch-die-hintertuer/feed/</wfw:commentRss>
952 <slash:comments>0</slash:comments>
953 </item>
954 <item>
955 <title>Rechtsterrorismus: Was Untersuchungsausschüsse gegen rechten Terror bringen</title>
956 <link>https://netzpolitik.org/2020/was-untersuchungsausschuesse-gegen-rechten-terror-bringen/</link>
957 <author>Gastbeitrag (gastbeitrag@netzpolitik.org) , Caro Keller </author>
958 <itunes:author>Gastbeitrag</itunes:author> <comments>https://netzpolitik.org/2020/was-untersuchungsausschuesse-gegen-rechten-terror-bringen/#comments</comments>
959 <pubDate>Tue, 20 Oct 2020 09:56:33 +0000</pubDate>
960 <dc:creator><![CDATA[Gastbeitrag]]></dc:creator> <category><![CDATA[Kultur]]></category>
961 <category><![CDATA[Deutschland]]></category>
962 <category><![CDATA[NSU-Untersuchungsausschuss]]></category>
963 <category><![CDATA[Polizei]]></category>
964 <category><![CDATA[Rassismus]]></category>
965 <category><![CDATA[terror]]></category>
966
967 <guid isPermaLink="false">https://netzpolitik.org/?p=286268</guid>
968 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Nach der Mord- und Anschlagsserie des NSU konnten parlamentarische Untersuchungsausschüsse ohne jeden Zweifel belegen, wie sehr Polizeien und Geheimdienste „auf dem rechten Auge blind“ waren und fast ausschließlich gegen die Betroffenen ermittelten. Aber genügen im Falle der aktuellen rechten Terrornetzwerke solche Ausschüsse? Was zu fordern ist, schreibt Gastautorin Caro Keller.]]></description>
969 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Nach der Mord- und Anschlagsserie des NSU konnten parlamentarische Untersuchungsausschüsse ohne jeden Zweifel belegen, wie sehr Polizeien und Geheimdienste „auf dem rechten Auge blind“ waren und fast ausschließlich gegen die Betroffenen ermittelten. Aber genügen im Falle der aktuellen rechten Terrornetzwerke solche Ausschüsse? Was zu fordern ist, schreibt Gastautorin Caro Keller.]]></itunes:summary>
970 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/nsu-thueringen-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p><em>Dieser Beitrag ist von Caro Keller, die sich bei <a href="https://www.nsu-watch.info/">NSU-Watch</a> engagiert. <a href="https://twitter.com/nsuwatch">NSU-Watch</a> ist ein bundesweites antifaschistisches Bündnis, das seit 2012 die Aufarbeitung des NSU-Komplexes und von rechtem Terror kritisch begleitet. Dazu gehört auch der Podcast <a href="https://www.nsu-watch.info/podcast/">NSU-Watch: Aufklären & Einmischen</a>.</em></p>
971 <hr />
972 <p>Nahezu täglich werden neue rechte Vernetzungen in Behörden aufgedeckt – sei es in Form von rassistischen und extrem rechten Chatgruppen, weil Polizist*innen offensichtlich als Datenquellen für Morddrohungen gegen politische Gegner*innen fungieren oder weil aktive und ehemalige Behördenmitarbeiter Teil rechtsterroraffiner oder offen rechtsterroristischer Gruppen sind. Doch ernstzunehmende Bemühungen, diesen Netzwerken grundsätzlich entgegenzutreten oder sie komplett aufzuklären, gibt es von den Ermittlungsbehörden und von Seiten der zuständigen Innenministerien bislang nicht. Auch eine ernsthafte juristische Aufarbeitung lässt auf sich warten.</p>
973 <p>Für eine strukturierte Aufarbeitung könnten parlamentarische Untersuchungsausschüsse sorgen. Diese wurden auch schon zum NSU-Komplex aktiv, dreizehn dieser Gremien gab es bislang auf Bundes- und Länderebene. Genug Erfahrung also um zu zeigen, ob und wie diese parlamentarische Aufklärung ein sinnvolles Instrument sein kann, um rechte Vernetzungen aufzuklären und zu verhindern.</p>
974 <p>Die Beschäftigung mit rechtem Terror ist zwangsläufig eine Beschäftigung mit dem Handeln und der Verantwortung von Behörden. Aufgabe von Polizeien und anderen in diesem Bereich tätigen Behörden sollte zumindest sein, Menschen davor zu schützen, in ihren Läden, Gotteshäusern oder auf ihrer Terrasse ermordet zu werden. Und wenn das doch passiert, für Aufklärung zu sorgen. Wir wissen aber, dass sie der Aufgabe, rechten Terror zu verhindern und ihn aufzuklären, nicht nachkommen. Warum das so ist, lässt sich nicht mit letzter Sicherheit sagen. Aber wie diese Unterlassung im Falle des NSU-Komplexes konkret funktioniert hat, können wir dank der mühevollen Arbeit von parlamentarischen Untersuchungsausschüssen heute gut umreißen, auch wenn hier längst nicht alle Fragen beantwortet werden konnten.</p>
975 <h3>Die Aufarbeitung des NSU-Komplexes</h3>
976 <p>Insbesondere die Untersuchungsausschüsse im Bundestag, in Thüringen und in Sachsen zeigten die behördliche Verantwortung im NSU-Komplex auf. Um ein paar Beispiele zu nennen: Als der NSU und sein Umfeld in Thüringen politisch sozialisiert wurden, war die Neonazi-Szene von V-Leuten durchsetzt – also von Neonazis, die meist vom Verfassungsschutz für Informationsweitergabe angeworben und bezahlt werden. Deutlich wurde das beispielsweise anhand von Szene-Treffen, bei denen drei von fünf Teilnehmenden Informationen an die Behörden weitergaben, während die Polizei draußen die Autokennzeichen notierte.</p>
977 <p>Erinnert sei auch daran, dass V-Leute kontinuierlich neonazistische Materialien, wie Neonazi-Fanzines, in denen rechtsterroristische Konzepte wie Zellenbildung und „Führerloser Widerstand“ diskutiert wurden, an die Behörden weitergaben. Die Untersuchungsausschüsse konnten zeigen: Der oft genutzte Spruch, Behörden seien „auf dem rechten Auge blind“, ist insofern nicht haltbar. Die Behörden konnten vielmehr alle entscheidenden Informationen sammeln, mit denen sie den NSU hätten stoppen können.</p>
978 <p>Aber während die thüringische Polizei hin und wieder strafverfolgend eingreifen wollte, wurde die Szene von Seiten des Verfassungsschutzes genau davor bewahrt. Die Untersuchungsausschüsse arbeiteten heraus, dass den Behörden der Schutz ihrer Quellen über allem steht. Konkret bedeutet das zum Beispiel, dass Neonazi-Fanzines, die von V-Leuten herausgebracht wurden, vor dem Erscheinen von Verfassungsschutzmitarbeitern auf strafrechtlich relevante Inhalte geprüft wurden, damit die Quelle nicht gefährdet wird. So geschehen beim Fanzine „Sonnenbanner“, das Michael See, alias V-Mann <em>Tarif</em> des Bundesamtes für Verfassungsschutz, herausgab. Neonazis, die Informationen weitergaben, wurden immer wieder vor Hausdurchsuchungen gewarnt und konnten so rechtzeitig problematisches Material aus ihren Wohnungen räumen.</p>
979 <h3>Ermittlungen gegen die Betroffenen</h3>
980 <p>Der Tag, an dem Beate Zschäpe, Uwe Mundlos und Uwe Böhnhardt Richtung Chemnitz verschwinden konnten, wurde sogar fast minutengenau rekonstruiert. Ein leitender Ermittler auf einer Microsoft-Office-Weiterbildung, ein fehlender Haftbefehl, vor allem aber ein Verfassungsschutz, der nicht alle Informationen weitergab, spielten am 26. Januar 1998 eine große Rolle dabei, dass die drei während einer laufenden Durchsuchung, bei der auch Sprengstoff gefunden wurde, einfach wegfahren konnten.</p>
981 <p>Wirklich weg waren sie danach aus Sicht der Behörden eigentlich nicht – auch dies wissen wir heute. Die Telefonate mit Unterstützer*innen wurden teilweise abgehört, V-Leute meldeten, dass die drei in Chemnitz untergekommen waren, sich bewaffneten und Überfälle begingen. Der Untersuchungsausschuss Sachsen konnte zudem zeigen, dass die Unterstützungsstruktur des NSU in Chemnitz umfänglich observiert wurde. Allein: Festgenommen wurde der NSU nicht. Warum nicht, das konnte bislang nicht abschließend geklärt werden. Trotz der vielen nun bekannten und in den Abschlussberichten der Untersuchungsausschüsse aufgeschriebenen Details hängen heute noch viele Fäden in der Luft und warten darauf, zu Antworten verbunden zu werden.</p>
982 <p>Bezüglich der Mord- und Anschlagsserie des NSU trifft der Satz „<em>auf dem rechten Auge blind</em>“ jedoch durchaus zu. Die Untersuchungsausschüsse konnten ohne jeden Zweifel belegen, dass vor dem November 2011 fast ausschließlich gegen die Betroffenen ermittelt wurde und dass diese Ermittlungen von rassistischen Vorannahmen getragen waren. Für Ermittlungen zu einem rechten Motiv hätten dagegen die konkreten „Personenhinweise“ und „Anfasser“ gefehlt, werden Ermittler*innen bis heute nicht müde, im Zeug*innenstand von Untersuchungsausschüssen zu betonen.</p>
983 <p>Im gemeinsamen Abschlussbericht des ersten Bundestags-Untersuchungsausschusses (<a href="http://dipbt.bundestag.de/dip21/btd/17/146/1714600.pdf">pdf</a>) wird dennoch nicht von dem institutionellen Rassismus gesprochen, den die Abgeordneten zuvor in der Ausschussarbeit herausgearbeitet hatten. Dabei war mehr als deutlich geworden, wie sehr die Angehörigen und Betroffenen unter den Ermittlungen zu leiden hatten, wie ihr Leben nach den Morden durch die von der Polizei verbreiteten rassistischen Gerüchte ein weiteres Mal zerstört wurde. Zerstört von Beamten, die heute behaupten, nur ihren Job gemacht zu haben, und für die diese Handlungen bis heute keine Konsequenzen haben.</p>
984 <h3>Aufklärung ohne Konsequenzen</h3>
985 <p>Und damit zu einer anderen Seite der Arbeit von Untersuchungsausschüssen: Die Arbeit der Untersuchungsausschüsse zum NSU-Komplex zeigt, wenn man sie ernst nimmt, dass die Strukturen von Ermittlungsbehörden verändert werden müssten. Einige Polizeibeamt*innen müssten ihre Posten verlieren, ihre Behörden müssten grundsätzlich neu aufgestellt werden, um rechten Terror und rechten Ideologien innerhalb und außerhalb etwas entgegensetzen zu können. Der <a href="https://www.nsu-watch.info/2019/06/berichte-gebrochener-aufklaerungsversprechen-rezension-von-rueckhaltlose-aufklaerung-nsu-nsa-bnd-geheimdienste-und-untersuchungsausschuesse-zwischen-staatsversagen-und-staatswohl/">Verfassungsschutz</a> müsste abgeschafft werden, nähme man die Ergebnisse der Ausschüsse ernst.</p>
986 <p>Doch es blieb beim „<em>müssten</em>“. Stattdessen wurden noch nicht einmal die offensichtlichen Lügen von Behördenmitarbeiter*innen geahndet, obwohl vor den Ausschüssen die gleiche Wahrheitspflicht gilt wie vor Gericht. Die von den Ausschüssen erarbeiteten Veränderungsvorschläge wurden nur teilweise umgesetzt. Und so lautet die bisherige Bilanz: Trotz all der erreichten Aufklärung fehlen tiefgreifende Konsequenzen in den Behörden bis heute.</p>
987 <p>Teile der Gesellschaft aber haben sich das erarbeitete Wissen angeeignet. Viele Initiativen, darunter <em><a href="https://www.nsu-watch.info">NSU-Watch</a></em>, ziehen große Teile ihrer Analysen des NSU-Komplexes aus den Erkenntnissen der Untersuchungsausschüsse. <a href="https://www.nsu-watch.info/2014/02/15-jahre-macpherson-bericht-institutioneller-rassismus-in-grossbritannien-und-deutschland/">Institutioneller Rassismus</a>, aber auch ganz konkrete persönliche Verantwortlichkeiten können so seit Jahren benannt werden, und auch die Forderung nach der Abschaffung des Verfassungsschutzes findet hier ihre sachliche Grundlage. Die Nebenklage im NSU-Prozess konnte gegen alle Widerstände mit diesem Wissen für Aufklärung im Prozess sorgen, und auch die Angehörigen können hier einige Antworten finden, die ihnen die Behörden eigentlich vorenthalten wollten und die ihnen das Gericht in München verweigerte.</p>
988 <h3>Arbeit mit Voraussetzungen</h3>
989 <p>Klar ist aber auch, dass ein Untersuchungsausschuss allein noch keine Aufklärung bringt, denn die Arbeit – zumindest in den NSU-Untersuchungsausschüssen – ist für die Abgeordneten sehr voraussetzungsreich. Dies beginnt schon beim persönlichen Engagement. Allzu oft wurde und wird für Beobachter*innen deutlich, dass nicht alle Abgeordneten bereit sind, sich ins Thema einzuarbeiten, Akten zu lesen oder auch nur mehr als eine Frage pro Sitzung zu stellen. Aufklärung funktioniert aber nur, wenn Abgeordnete oder ihre Mitarbeiter*innen beim Lesen der Akten auch einordnen können, was sie vor sich sehen.</p>
990 <p>Im Fall des NSU-Komplexes und allgemein beim Thema rechter Terror und rechte Netzwerke braucht es auf der einen Seite insbesondere Wissen rund um Akteur*innen, Funktionsweise und Ideologie der rechten Szene. Auf der anderen Seite ist ein Verständnis von gesellschaftlichem und <a href="https://de.wikipedia.org/wiki/Institutioneller_Rassismus">institutionellem Rassismus</a> unabdingbar. Ohne diesen Hintergrund können wichtige Details zwischen den Aktendeckeln vergessen werden, die richtigen Fragen werden nicht gestellt. Oft gingen die Erfolge in der mühseligen Ermittlungsarbeit der letzten Jahre letztlich auf das Konto engagierter Einzelpersonen in den Ausschüssen.</p>
991 <figure id="attachment_286351" aria-describedby="caption-attachment-286351" style="width: 380px" class="wp-caption alignright"><img loading="lazy" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Caro_Keller-380x214.jpg" alt="" width="380" height="214" class="size-thumbnail wp-image-286351" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Caro_Keller-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Caro_Keller-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Caro_Keller.jpg 622w" sizes="(max-width: 380px) 100vw, 380px" /><figcaption id="caption-attachment-286351" class="wp-caption-text">Unsere Gastautorin Caro Keller.</figcaption></figure>
992 <p>Trotzdem reißen die Forderungen nach einem ersten NSU-Untersuchungsausschuss in Hamburg oder nach weiteren Untersuchungsausschüssen in Bayern und Mecklenburg-Vorpommern nicht ab. Aus der Erfahrung mit dem NSU-Untersuchungsausschüssen fordern wir aber inzwischen nicht einfach nur den nächsten Ausschuss. Wir fordern gut arbeitende, informierte Ausschüsse mit Einsicht in alle relevanten Akten.</p>
993 <p>Die Aufklärung des NSU-Komplexes und von rechten Netzwerken sowie der staatlichen Mitverantwortung muss parlamentarisch weitergeführt werden. Neue Untersuchungsausschüsse hätten auch zum jetzigen Zeitpunkt viele Vorteile. Vorarbeit wurde bereits von anderen Untersuchungsausschüssen, vom NSU-Prozess, der dortigen Nebenklage und durch antifaschistische und journalistische Recherchen geleistet.</p>
994 <p>Bekannt sind auch die Fallstricke der Arbeit in Untersuchungsausschüssen, beispielsweise lügende, verschweigende oder verharmlosende Verfassungsschutzmitarbeiter*innen und Neonazis, die Blockaden bei der Aktenlieferung, die Schwärzungen in den Akten, die in den Parlamenten ankommen. In diesem Themenfeld müsste nicht noch einmal ganz von vorne angefangen werden. Und diese Erfahrung wäre mit Sicherheit auch ein großer Vorteil bei der – unbedingt notwendigen – parlamentarischen Aufklärung rechter Netzwerke in Behörden.</p>
995 <hr id="spenden"/>
996 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
997 ]]></content:encoded>
998 <wfw:commentRss>https://netzpolitik.org/2020/was-untersuchungsausschuesse-gegen-rechten-terror-bringen/feed/</wfw:commentRss>
999 <slash:comments>5</slash:comments>
1000 </item>
1001 <item>
1002 <title>Telekommunikationsüberwachung: Bundesregierung will Abhör-Abteilung bei Europol installieren</title>
1003 <link>https://netzpolitik.org/2020/bundesregierung-will-abhoer-abteilung-bei-europol-installieren/</link>
1004 <author>Matthias Monroy (digit@so36.net) </author>
1005 <itunes:author>Matthias Monroy</itunes:author> <comments>https://netzpolitik.org/2020/bundesregierung-will-abhoer-abteilung-bei-europol-installieren/#respond</comments>
1006 <pubDate>Mon, 19 Oct 2020 11:31:55 +0000</pubDate>
1007 <dc:creator><![CDATA[Matthias Monroy]]></dc:creator> <category><![CDATA[Überwachung]]></category>
1008 <category><![CDATA[3GPP]]></category>
1009 <category><![CDATA[5g]]></category>
1010 <category><![CDATA[BKA]]></category>
1011 <category><![CDATA[EC3]]></category>
1012 <category><![CDATA[ETSI]]></category>
1013 <category><![CDATA[eu-ratspräsidentschaft]]></category>
1014 <category><![CDATA[EU2020DE]]></category>
1015 <category><![CDATA[European Heads of Lawful Interception Units]]></category>
1016 <category><![CDATA[EUROPOL]]></category>
1017 <category><![CDATA[Geheimdienste]]></category>
1018 <category><![CDATA[Großbritannien]]></category>
1019 <category><![CDATA[LEWP]]></category>
1020 <category><![CDATA[Polizei]]></category>
1021 <category><![CDATA[Telekommunikationsüberwachung]]></category>
1022
1023 <guid isPermaLink="false">https://netzpolitik.org/?p=286246</guid>
1024 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die Bundesregierung nutzt ihren EU-Vorsitz zur Neuordnung der digitalen Überwachung in Europa. Eine vom BKA temporär eingerichtete 5G-Arbeitsgruppe wird nun bei Europol verstetigt. Sie soll die „operativen Fähigkeiten“ in den Mitgliedstaaten koordinieren und das Abhören durch neue Gesetzesvorschläge erleichtern.]]></description>
1025 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die Bundesregierung nutzt ihren EU-Vorsitz zur Neuordnung der digitalen Überwachung in Europa. Eine vom BKA temporär eingerichtete 5G-Arbeitsgruppe wird nun bei Europol verstetigt. Sie soll die „operativen Fähigkeiten“ in den Mitgliedstaaten koordinieren und das Abhören durch neue Gesetzesvorschläge erleichtern.]]></itunes:summary>
1026 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/ralph-ravi-kayden-mALJ-AAR13c-unsplash-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Die deutsche EU-Ratspräsidentschaft will eine europaweite Arbeitsgruppe zum Abhören von Telekommunikation durch Polizeien und Geheimdienste einrichten. Das geht aus einem Dokument hervor, das die britische Bürgerrechtsorganisation Statewatch <a href="https://www.statewatch.org/news/2020/october/eu-wiretapping-new-high-level-police-working-group-to-formulate-a-joint-response-to-the-impending-massive-impacts-of-5g/">online gestellt</a> hat. Die „Ständige Gruppe der Leiter der Abhörabteilungen“ soll aus den LeiterInnen der für Telekommunikationsüberwachung zuständigen Abteilungen mehrerer Mitgliedstaaten bestehen („European Heads of Lawful Interception Units“).</p>
1027 <p>Mit der Initiative will die Bundesregierung die „operativen Fähigkeiten“ in den Mitgliedstaaten verbessern. Eine bei der Europäischen Union angesiedelte zentrale Stelle zum Abhören von Telekommunikation dürfte damit aber nicht gemeint sein, dies würde den EU-Verträgen widersprechen. Europol könnte aber <a href="https://netzpolitik.org/2018/jetzt-weniger-geheim-bka-will-grenzueberschreitende-peilsender/">wie bei der grenzüberschreitenden Verfolgung von Peilsendern</a> eine Mittlerfunktion übernehmen und sicherstellen, dass in grenzüberschreitenden Ermittlungsverfahren nicht mehrere Behörden die gleichen Telefonanschlüsse überwachen.</p>
1028 <h3>Auch Großbritannien als Mitglied genannt</h3>
1029 <p>Die „Ständige Gruppe der Leiter der Abhörabteilungen“ verdankt ihre Entstehung den europäischen Bemühungen zum Anzapfen von 5G-Telefonie. Die EU-InnenministerInnen hatten hierzu <a href="https://netzpolitik.org/2019/5g-bundesregierung-will-anbieter-zur-ueberwachung-zwingen/">auf Initiative des Bundeskriminalamtes</a> eine „Expertengruppe 5G“ eingerichtet, aus der sich nun die neue Arbeitsgruppe zusammensetzt. Zu den ersten Maßnahmen der Gruppe, an der sich <a href="https://www.europarl.europa.eu/doceo/document/P-9-2019-003189-ASW_DE.html">auch Europol beteiligt hat</a>, gehörte die Aufweichung des eigentlich abhörsicheren Standards der fünften Mobilfunkgeneration. Zuständig sind hierfür das Europäische Institut für Telekommunikationsnormen (ETSI) und die Internationale Telekommunikationsunion (ITU) der Vereinten Nationen.</p>
1030 <p>Die Aufgaben der Abhör-Arbeitsgruppe erstrecken sich auch auf den „legislativen Bereich“. Gemeint ist die Änderung von Gesetzen sowohl in den Mitgliedstaaten als auch (dann als Richtlinien oder Verordnungen) auf EU-Ebene.</p>
1031 <p>Das Bundesinnenministerium schlägt vor, die „Ständige Gruppe der Leiter der Abhörabteilungen“ der Ratsarbeitsgruppe „Strafverfolgung“ zu unterstellen. Vorschläge für neue Maßnahmen oder Techniken würden dadurch größeres Gewicht erhalten, denn alle EU-Mitgliedstaaten entsenden VertreterInnen in diese Ratsarbeitsgruppe. Als „Partnerländer“ sollen außerdem Polizeibehörden aus den Schengen-Staaten Norwegen, Schweiz und Island beteiligt werden. Trotz des nahenden EU-Austritts wird auch Großbritannien als Mitglied genannt.</p>
1032 <h3>Bundesinnenministerium plant Erklärung</h3>
1033 <p>Mit der Koordination der neuen Initiativen wird dem Bundesinnenministerium zufolge Europol in Den Haag beauftragt. Die Polizeiagentur soll regelmäßige Studien durchführen und Methoden zum Abhören digitaler Kommunikation untersuchen, die EU-Kommission würde hierfür entsprechende Mittel bereitstellen. Als zuständige Abteilung bei Europol wird in dem Dokument das dort angesiedelte „Europäische Zentrum zur Bekämpfung der Cyberkriminalität“ (EC3) genannt. Die Gruppe soll aber auch eng <a href="https://netzpolitik.org/2019/europol-errichtet-ein-innovationslabor/">mit dem neuen „Innovationslabor“ bei Europol</a> zusammenarbeiten.</p>
1034 <p>Einen eigenen Rechtsrahmen soll es für die „Ständige Gruppe der Leiter der Abhörabteilungen“ nicht geben. Sie soll allerdings auf einer Erklärung zur Aushebelung verschlüsselter Kommunikation im Internet gründen, die das Bundesinnenministerium im Rahmen der deutschen EU-Präsidentschaft <a href="https://netzpolitik.org/2020/bundesinnenministerium-plant-eu-erklaerung-gegen-verschluesselung/">demnächst verabschieden will</a>.</p>
1035 <p>Ursprünglich sollte die „Ständige Gruppe der Leiter der Abhörabteilungen“ erstmals in der kommenden Woche in Hamburg zusammenkommen, der Termin wurde aber wegen der Corona-Pandemie auf Januar verschoben.</p>
1036 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/9dba86639b1045b5b077a85633127bba" width="1" height="1" alt="" ></img></div>
1037 <hr id="spenden"/>
1038 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1039 ]]></content:encoded>
1040 <wfw:commentRss>https://netzpolitik.org/2020/bundesregierung-will-abhoer-abteilung-bei-europol-installieren/feed/</wfw:commentRss>
1041 <slash:comments>0</slash:comments>
1042 </item>
1043 <item>
1044 <title>BND-Gesetz: Das Kanzleramt will Medien zu politischen Zwecken überwachen lassen</title>
1045 <link>https://netzpolitik.org/2020/das-kanzleramt-will-medien-zu-politischen-zwecken-ueberwachen-lassen/</link>
1046 <author>Gastbeitrag (gastbeitrag@netzpolitik.org) , Daniel Moßbrucker </author>
1047 <itunes:author>Gastbeitrag</itunes:author> <comments>https://netzpolitik.org/2020/das-kanzleramt-will-medien-zu-politischen-zwecken-ueberwachen-lassen/#respond</comments>
1048 <pubDate>Mon, 19 Oct 2020 11:01:27 +0000</pubDate>
1049 <dc:creator><![CDATA[Gastbeitrag]]></dc:creator> <category><![CDATA[Überwachung]]></category>
1050 <category><![CDATA[BND-Gesetz]]></category>
1051 <category><![CDATA[BND-Reform]]></category>
1052 <category><![CDATA[Bundeskanzleramt]]></category>
1053 <category><![CDATA[Bundesverfassungsgericht]]></category>
1054 <category><![CDATA[Fernmeldeaufklärung]]></category>
1055 <category><![CDATA[journalismus]]></category>
1056 <category><![CDATA[Massenüberwachung]]></category>
1057 <category><![CDATA[Quellenschutz]]></category>
1058 <category><![CDATA[strategische Fernmeldeaufklärung]]></category>
1059
1060 <guid isPermaLink="false">https://netzpolitik.org/?p=286222</guid>
1061 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Foto der New-York-Times-Redaktion in den 40er-Jahren" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Im Entwurf für ein neues BND-Gesetz finden sich Schutzrechte für Journalist:innen. Doch die Regelungen sind so löchrig, dass sich fast nichts verbessern wird. Gerade ausländische Medien wären nicht vor massenhafter Ausspähung geschützt.]]></description>
1062 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Foto der New-York-Times-Redaktion in den 40er-Jahren" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Im Entwurf für ein neues BND-Gesetz finden sich Schutzrechte für Journalist:innen. Doch die Regelungen sind so löchrig, dass sich fast nichts verbessern wird. Gerade ausländische Medien wären nicht vor massenhafter Ausspähung geschützt.]]></itunes:summary>
1063 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Foto der New-York-Times-Redaktion in den 40er-Jahren" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/redaktion_alt-e1603098641578.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" /><p><em><a href="https://daniel-mossbrucker.de/">Daniel Moßbrucker</a> ist Journalist für die Themen Überwachung, Datenschutz und Internetregulierung. Bei Reporter ohne Grenzen war er bis 2019 Referent für Internetfreiheit und in diesem Zusammenhang an der Verfassungsbeschwerde gegen das BND-Gesetz beteiligt. Er schreibt an der Universität Hamburg an einer Dissertation zum Thema „Journalismus und Überwachung“.</em></p>
1064 <p>Journalist:innen und ihre Redaktionen kooperieren mittlerweile global und tauschen sich über Ländergrenzen hinweg aus, was Kooperationsprojekte zu internationaler Steuerhinterziehung wie die „Panama Papers“ eindrucksvoll belegen. Auch Geheimdienste agieren längst international, indem sie ihre aus Überwachung gewonnen Erkenntnisse in Netzwerken tauschen. Vor dieser geheimdienstlichen Massenüberwachung sind Journalist:innen, wenn sie international kooperieren, bislang jedoch kaum geschützt – und möglicherweise auch in Zukunft nicht.</p>
1065 <p>Wenn der Bundesnachrichtendienst in Zukunft nämlich „Informationen über das Ausland“ sammelt, die „von außen- und sicherheitspolitischer Bedeutung“ sind, soll er „zum Zweck der politischen Unterrichtung der Bundesregierung“ dafür ausländische Medien überwachen können. Die Rede ist dabei nicht von wenigen, gezielten Maßnahmen, sondern von der massivsten und großflächigsten Maßnahme, die es in Deutschland an Überwachungswerkzeugen überhaupt gibt: der sogenannten strategischen Fernmeldeaufklärung, umgangssprachlich besser bekannt als „Massenüberwachung“. Im Januar <a href="https://medium.com/@daniel.mossbrucker/nach-der-verhandlung-über-die-bnd-massenüberwachung-7-lehren-für-die-investigative-8509888cac65">erklärte ein Vertreter des Kanzleramtes</a> hierzu, dass der BND 154.000 Kommunikationsinhalte von Nicht-EU-Bürger:innen automatisch als „nachrichtendienstlich relevant“ herausfiltert – pro Tag.</p>
1066 <h3>Kein Schutz vor „politischer Überwachung“?</h3>
1067 <p>Während insbesondere deutsche Journalist:innen bisher, wenn, dann vor individuellen Überwachungsmaßnahmen des BND geschützt sind, gab es bisher weder im maßgeblichen Artikel 10-Gesetz noch im BND-Gesetz Einschränkungen der digitalen Massenüberwachung des Bundesnachrichtendienstes zum Schutz journalistischer Arbeit im Ausland. Als das Bundesverfassungsgericht im Mai <a href="https://netzpolitik.org/2020/das-neue-bnd-gesetz-ist-verfassungswidrig/">das BND-Gesetz für verfassungswidrig erklärte</a>, spielte dieser journalistische Quellenschutz eine zentrale Rolle. Die aktuelle Praxis des BND ist demnach illegal. Doch trotz des eindeutigen Urteils sollen bei der Überwachung aus politischen Gründen laut einem Entwurf des Bundeskanzleramtes für ein neues BND-Gesetz weiterhin keine Medien-Schutzrechte greifen.</p>
1068 <p>Worum geht es dabei? Anders als bei gezielten Überwachungen, wenn der Geheimdienst also bereits Personen als Verdächtige führt, ihre Hintergründe kennt und die Kommunikation möglichst lückenlos erfassen will, wird bei der sogenannten strategischen Fernmeldeaufklärung eher mit Suchbegriffen in Datenströmen nach relevanten Informationen geforscht. Es geht zum Beispiel darum, die E-Mail-Domain @washingtonpost.com als Suchbegriff zu nutzen, um damit die E-Mail-Kommunikation der Washington Post massenhaft abfischen zu können. Dies würde dann unabhängig erfolgen von den jeweiligen Personen, die solche E-Mail-Adressen nutzen und auch unabhängig von den einzelnen Themen, über die sie sich austauschen.</p>
1069 <h3>Schutzklausel hält nicht, was sie verspricht</h3>
1070 <p>Blickt man in den <a href="https://netzpolitik.org/2020/bnd-gesetz-eine-neue-lizenz-zum-hacken/">von netzpolitik.org geleakten Referentenentwurf</a> (<a href="https://freiheitsrechte.org/home/wp-content/uploads/2020/10/GFF-Konsolidierte-Fassung-BNDG-nach-RefE-BKAmt-vom-September-2020-mit-Änderungen.pdf">konsolidierte Fassung</a>) für die Neufassung des BND-Gesetzes, wird klar: Geht es nach dem federführenden Bundeskanzleramt, soll sich am Schutz für Journalist:innen künftig wenig bis nichts ändern. Zwar gibt es mit Paragraf 23 nun eine Klausel zum „Schutz von Vertraulichkeitsbeziehungen“. Er soll neben Journalist:innen auch Geistliche und Rechtsanwält:innen schützen. Die Analyse muss man allerdings überschreiben mit: viel Text, wenig Inhalt.</p>
1071 <p>Dem Willen des Kanzleramtes nach soll es künftig zwei Szenarien geben, in denen die Überwachung von Journalist:innen bewertet werden muss: Geht es um die frühzeitige Erkennung von Gefahren oder um die Informationssammlung für die Bundesregierung? </p>
1072 <p>Die auf den ersten Blick paradoxe Regelung des Kanzleramts: Sammelt der BND Erkenntnisse zur Gefahrenfrüherkennung, muss er auf die Schutzwürdigkeit journalistischer Kommunikation achtgeben und sich gegebenenfalls einschränken. Sammelt der BND hingegen Erkenntnisse zur „politischen Unterrichtung der Bundesregierung“, spielt der besondere Status von Journalist:innen und ihre Bedeutung für die Öffentlichkeit keine Rolle mehr. Bei dieser „politischen Überwachung“ sollen weiterhin keine Medien-Schutzrechte greifen.</p>
1073 <h3>Gefahrenerkennung versus „politische Überwachung“</h3>
1074 <p>Um die Idee des Kanzleramts zu verstehen, muss man im Überwachungsprozess gedanklich einen Schritt zurückgehen. Künftig soll die digitale Massenüberwachung des BND generell stärker darauf gerichtet sein, welchem Zweck sie dient. Im alten BND-Gesetz war die Unterscheidung von Inländer:innen und Ausländer:innen zentral für die Frage, ob eine Überwachung erlaubt wird oder nicht. Kurz gesagt waren deutsche Staatsangehörige am stärksten geschützt, EU-Bürger:innen ein bisschen und EU-Ausländer:innen wenig bis gar nicht. Dem schob Karlsruhe im Mai einen Riegel vor.</p>
1075 <p>Die stärker funktionale Ausrichtung der Überwachung im Gesetzesentwurf hin auf den Überwachungszweck steht grundsätzlich im Einklang mit dem Urteil, wie Thorsten Wetzling und ich für die Stiftung Neue Verantwortung schon im Juni <a href="https://www.stiftung-nv.de/sites/default/files/bnd_reform_die_zweite_vorschlaege_zur_neustrukturierung.pdf">ausführlich analysiert</a> hatten. Die Idee des Gerichts dahinter war, stärker auf die Konsequenzen für einen überwachten Menschen abzustellen. Bei einer Gefahrenfrüherkennung müssen Personen eher damit rechnen, zum Beispiel verhaftet zu werden. Bei der klassisch-nachrichtendienstlichen Überwachung wolle der BND – so die Annahme des Gerichts – „nur mitlesen“, um die Bundesregierung über Entwicklungen im Ausland im Bilde zu halten. </p>
1076 <p>Daher dürfe, so die Synthese des Urteils, diese eher „politische Überwachung“ breiter angelegt werden und unterliege nicht so einem starken Rechtfertigungsdruck wie eine eher „strafrechtliche“ Überwachung zur Gefahrenfrüherkennung.</p>
1077 <p>Informationen aus der „politischen Überwachung“ dürften allerdings nicht mit ausländischen Geheimdiensten getauscht werden. Bei der Gefahrenfrüherkennung hingegen kann der BND die Informationen mit inländischen Behörden oder ausländischen Geheimdiensten tauschen, beispielsweise um Informationen über geplante Terroranschläge weiterzugeben. So zumindest argumentierte das Bundesverfassungsgericht.</p>
1078 <h3>Dramatische Einschnitte ins Recht auf Pressefreiheit</h3>
1079 <p>Für den Journalismus dramatisch ist die geplante Regelung für den Schutz der Pressefreiheit bei der Überwachung zur politischen Unterrichtung der Bundesregierung. </p>
1080 <p>Das Karlsruher Urteil hatte für solche Fälle die Möglichkeit eröffnet, Abstriche beim Schutz von Journalist:innen zu machen. Laut Urteil in Randnummer 198 „kann auf den Schutz von Vertraulichkeitsbeziehungen verzichtet werden, soweit dies erforderlich ist“. Daran <a href="https://netzpolitik.org/2020/was-heisst-quellenschutz-im-zeitalter-digitaler-massenueberwachung/">gab es bereits Kritik</a>. Aus diesem „kann“ macht das Kanzleramt im Entwurf nun die Formulierung, dass die Regelungen zum Quellenschutz „keine Anwendung finden“. Kurz gesagt: Es gibt gar keinen Schutz. </p>
1081 <p>Entzerrt man die Regelungen zur „politischen Überwachung“ aus der juristischen Fachsprache, steht dahinter folgende Aussage des Kanzleramtes: Immer dann, wenn ausländische Medien oder Journalist:innen Informationen haben, die für uns von außen- und sicherheitspolitischer Bedeutung sind, wollen, dürfen und werden wir sie überwachen – und zwar massenhaft.</p>
1082 <h3>Neuformation des Verhältnisses von Staat und Medien</h3>
1083 <p>Die Tragweite des Vorschlags aus dem Bundeskanzleramt ist enorm und ragt weit über das Geheimdienstrecht hinaus, denn damit würde das Verhältnis von Staat und Medien in einer globalisierten Welt ein Stück weit neu geordnet werden. Der deutsche Staat würde sich ein schrankenloses Recht einräumen, ausländische Journalist:innen zu bespitzeln und mit diesen Informationen Politik zu machen.</p>
1084 <p>Das Verfassungsgericht begründete das Grundsatzurteil zur BND-Überwachung maßgeblich mit gesellschaftlichen Veränderungen, ausgelöst durch Digitalisierung und Internationalisierung. Dadurch verschwimmt die Trennung von Inland und Ausland und ist zunehmend weniger gut geeignet, um damit Gefährdungslagen zu begründen. So rechtfertigt nicht zuletzt der BND selbst den Bedarf nach mehr Überwachung, eben weil Grenzen zwischen Freund und Feind, In- und Ausland fluide werden. Wir sehen täglich, dass regionale Ereignisse globale Folgen haben können.</p>
1085 <p>Dieser Internationalisierung unterliegt natürlich auch der Journalismus. </p>
1086 <p>Die Grenze zwischen nationaler und internationaler journalistischer Arbeit wird sich weiter auflösen, nationale und internationale Kooperationen werden auch bedingt durch eine Finanzierungskrise etablierter Medien häufiger werden. Deshalb ist es so fundamental, wenn die Bundesregierung „ausländische“ Medien zur „politischen Unterrichtung“ völlig schutzlos vor BND-Überwachung stellen würde. Es ist zumindest implizit auch ein Angriff auf das Redaktionsgeheimnis deutscher Medien. Die Politik verschafft sich einen strukturellen Informationsvorsprung gegenüber journalistischen Medien, wodurch die Kontrolle staatlicher Organe durch Journalist:innen erschwert wird.</p>
1087 <h3>Löchriger Schutz bei der Gefahrenfrüherkennung</h3>
1088 <p>Diesen tiefen Einschnitt in journalistische Rechte kann auch die einzige Schutzregelung zum Quellenschutz im Entwurf zum BND-Gesetz nicht ausbessern. Er findet sich bei der Überwachung zur Gefahrenfrüherkennung, wo sich das Kanzleramt eines lupenreinen Taschenspielertricks bedient. Die „Gefahren“ werden für die Früherkennung nämlich derart breit und vage formuliert, dass vieles, was auch die klassisch-nachrichtendienstliche, politische Überwachung sein könnte, nun ebenso Gefahrenfrüherkennung sein kann.</p>
1089 <p>Definitionen von konkreten „Gefahren“ sollen künftig beispielsweise „krisenhafte Entwicklungen im Ausland und deren Auswirkungen“ oder pauschal die „Organisierte Kriminalität“ sein. Das sind eben keine juristisch klar umrissenen Sachverhalte und Straftaten, wie sie dem Bundesverfassungsgericht im Urteil vorschweben, sondern allgemeine Interessensfelder des BND. Fast schon dreist ist der letzte Punkt der Gefahrenauflistung, der im Anschluss an vage Gefahrenbegriffe noch sagt: „zu vergleichbaren Fällen“.</p>
1090 <p>Man denkt bei „Gefahrenfrüherkennung“ immer gleich an Terroranschläge, aber es wäre wirklich interessant zu wissen, was bei dieser ausgeweiteten Art der „Gefahrenfrüherkennung“ dann eigentlich noch für die Überwachung zur Unterrichtung der Bundesregierung bleiben sollte. Der Gesetzesentwurf zieht hier, offensichtlich bewusst, gerade keine klaren Grenzen.</p>
1091 <h3>Breit definierte Gefahren lassen sich immer irgendwie begründen</h3>
1092 <p>Will der BND künftig die Kommunikation ausländischer Journalist:innen mit ihren Quellen massenhaft zur Gefahrenfrüherkennung abfangen, soll er abwägen müssen: Überwiegt das öffentliche Interesse der Allgemeinheit am Schutz dieses Vertrauensverhältnisses, oder das zur Informationsgewinnung, um damit Gefahren zu erkennen? Die Ausgestaltung dieser Regelung ist dermaßen löchrig, dass sie nichts bringen wird – aus diversen Gründen.</p>
1093 <ul>
1094 <li>Erstens werden sich solch breit definierte Gefahren im konkreten Fall immer irgendwie als Rechtfertigung heranziehen lassen. Recherchiert ein Journalist beispielsweise im Bereich der Organisierten Kriminalität, dann ist erwartbar, dass er nicht-öffentliche Erkenntnisse für seine Story über „Organisierte Kriminalität“ sammelt.</li>
1095 <li>Zweitens kommt der BND nicht einfach so auf die Idee, einzelne Medien abzuhören, sondern wird durch Hinweise darauf gestoßen, dass bestimmte Kommunikation interessant sein könnte. Er hat also seine Rechtfertigung immer schon automatisch dabei, gerade weil die Gefahren so vage definiert sind. Wichtig ist dies, weil sich der BND künftig die Überwachung von Journalist:innen vorab von einem gerichtsähnlichen Kontrollrat genehmigen lassen muss. Wie aber wird die Entscheidung wohl ausfallen, wenn immer nur der BND Argumente für die Überwachung vorträgt, aber kein „Advokat“ für Journalist:innen im Kontrollrat vertreten ist?</li>
1096 <li>Drittens können laut Gesetzesentwurf Journalist:innen selbst zu Mit-Gefährdern oder Mit-Tätern eingestuft werden, sodass der Schutz ganz entfällt. Sie gelten dann nicht mehr als Journalist:innen, sondern als Kriminelle.</li>
1097 <li>Viertens: Wenn all das noch nicht genügen sollte, eröffnet der Wortlaut des Paragrafen 23 eine im deutschen Recht bis dato einmalige Schutzlücke. Geschützt wäre gemäß Gesetzesentwurf nämlich nur die Kommunikation von Journalist:innen „zu Dritten“, was laut Gesetzesbegründung „Informanten“ wären. Aber: Die Kommunikation zwischen Journalist:innen, etwa innerhalb einer Redaktion, fällt nicht darunter. Spricht eine Journalistin also mit einer Quelle und der BND erhält für die Überwachung keine Genehmigung, könnte er immer noch versuchen, die Informationen abzuschöpfen, wenn die Journalistin der Redaktionsleitung vom Gespräch erzählt.
1098 </li>
1099 </ul>
1100 <p>Im Ergebnis muss man schon sehr blauäugig sein, um den neu geschaffenen, wortreich ausgeschmückten Paragraf 23 des Gesetzesentwurfes für einen echten Fortschritt zu halten. Es dürfte bei der Gefahrenfrüherkennung so sein, dass der BND immer dann ausländische Journalist:innen überwachen darf, wenn er das möchte. Zur „politischen Überwachung“ greifen ja ohnehin keine journalistischen Schutzrechte.</p>
1101 <h3>Dominanz und Kontrollentzug des politischen Systems</h3>
1102 <p>Das Urteil des Bundesverfassungsgerichts böte die Möglichkeit, die Massenüberwachung des BND endlich mit dem Grundgesetz zu vereinbaren und berechtigte Sicherheitsinteressen Deutschlands mit anderen Grundfreiheiten in Balance zu bringen. Im für den BND zuständigen Kanzleramt scheint die Maxime aber eher zu sein, trotz des Urteils die aktuelle, illegale Arbeit des BND möglichst unverändert weiterlaufen zu lassen. </p>
1103 <p>Mit einem solchen Geheimdienstgesetz könnte die „Vierte Gewalt“ systematisch dominiert werden von einer nationalstaatlichen Regierung, die ihre enormen Überwachungsapparate zu politischen Zwecken einsetzen darf, oder Informationen über laufende Recherchen international mit anderen Geheimdiensten teilt. Dies ist unvereinbar mit dem Gedanken, dass Journalismus das politische System kontrollieren können muss und dafür auf die Wahrung von Geheimnissen nicht verzichten kann.</p>
1104 <p>Was für deutsche Medien derzeit noch als abstraktes Problem und weit entfernt klingen mag, dürfte ihre Recherchefähigkeiten und -erfolge im In- und Ausland daher schon bald negativ beeinflussen können, wenn dieses Gesetz so in Kraft treten würde.</p>
1105 <hr id="spenden"/>
1106 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1107 ]]></content:encoded>
1108 <wfw:commentRss>https://netzpolitik.org/2020/das-kanzleramt-will-medien-zu-politischen-zwecken-ueberwachen-lassen/feed/</wfw:commentRss>
1109 <slash:comments>0</slash:comments>
1110 </item>
1111 <item>
1112 <title>Neues aus dem Fernsehrat (66): Vorsicht, wenn Öffentlich-Rechtliche und Privatsender gemeinsam marschieren!</title>
1113 <link>https://netzpolitik.org/2020/vorsicht-wenn-oeffentlich-rechtliche-und-privatsender-gemeinsam-marschieren/</link>
1114 <author>Leonhard Dobusch (leonhard@netzpolitik.org) </author>
1115 <itunes:author>Leonhard Dobusch</itunes:author> <comments>https://netzpolitik.org/2020/vorsicht-wenn-oeffentlich-rechtliche-und-privatsender-gemeinsam-marschieren/#comments</comments>
1116 <pubDate>Mon, 19 Oct 2020 10:00:35 +0000</pubDate>
1117 <dc:creator><![CDATA[Leonhard Dobusch]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
1118 <category><![CDATA[ARD]]></category>
1119 <category><![CDATA[Berichtspflicht]]></category>
1120 <category><![CDATA[Direktvergütungsanspruch]]></category>
1121 <category><![CDATA[Initiative Urheberrecht]]></category>
1122 <category><![CDATA[Neues aus dem Fernsehrat]]></category>
1123 <category><![CDATA[offene Lizenzen]]></category>
1124 <category><![CDATA[Rechteklärung]]></category>
1125 <category><![CDATA[Urheberrecht]]></category>
1126 <category><![CDATA[VAUNET]]></category>
1127 <category><![CDATA[ZDF]]></category>
1128
1129 <guid isPermaLink="false">https://netzpolitik.org/?p=286166</guid>
1130 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mainzelmännchen spielen mit Sat1-Ball" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698.jpg 1833w" sizes="(max-width: 860px) 100vw, 860px" />In Sachen Kritik an der Urheberrechtsreform marschieren ARD und ZDF ausnahmsweise Hand-in-Hand mit der Privatsenderlobby. Vor allem für professionell Kreative ist das keine gute Nachricht. ]]></description>
1131 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mainzelmännchen spielen mit Sat1-Ball" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698.jpg 1833w" sizes="(max-width: 860px) 100vw, 860px" />In Sachen Kritik an der Urheberrechtsreform marschieren ARD und ZDF ausnahmsweise Hand-in-Hand mit der Privatsenderlobby. Vor allem für professionell Kreative ist das keine gute Nachricht. ]]></itunes:summary>
1132 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mainzelmännchen spielen mit Sat1-Ball" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Mainzelmaennchen-sat1-ball2-e1603099969698.jpg 1833w" sizes="(max-width: 860px) 100vw, 860px" /><p><em>Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig Neues aus dem <a href="https://twitter.com/search?q=%23fernsehrat">Fernsehrat</a> zu berichten? Eine <a href="https://netzpolitik.org/tag/neues-aus-dem-fernsehrat/">Serie</a>.</em></p>
1133 <p>Seit Kurzem liegt ein zweiter Referentenentwurf des deutschen Bundesjustizministeriums zur Umsetzung der jüngsten EU-Urheberrechtsrichtlinie vor. Während <a href="https://netzpolitik.org/2020/gesetzesvorschlag-fuer-uploadfilter-staerkt-die-marktmacht-von-google/">Julia Reda hier bei netzpolitik.org</a> zum Thema Uploadfilter bereits das wichtigste aufgeschrieben hatte, nahm am selben Tag auch das ZDF öffentlich zu dem Gesetzentwurf Stellung. Allerdings nicht alleine oder nur gemeinsam mit der ARD, sondern in einer ungewöhnlichen Allianz gemeinsam mit dem VAUNET – Verband Privater Medien e. V. (<a href="https://www.vau.net/system/files/documents/pm_ard_zdf_vaunet_urheberrechtsreform_final_151020.pdf">PDF der Pressemeldung</a>).</p>
1134 <p>Ungewöhnlich ist diese Allianz deshalb, weil VAUNET üblicherweise bei jeder Gelegenheit gegen öffentlich-rechtliche Medien und deren neue digitale Angebote wettert – zum Beispiel gerade erst wieder in einer Stellungnahme im Verfahren zum <a href="https://www.zdf.de/zdfunternehmen/drei-stufen-test-100.html">ZDF-Telemedienänderungskonzept</a> (wobei VAUNET die Zustimmung zur Veröffentlichung seiner Stellungnahme verweigert, im Unterschied zu fast allen anderen beteiligten Medienhäusern und Verbänden). Wenn es um das Urheberrecht geht, konnten diese Gräben allerdings auch in der Vergangenheit bisweilen überwunden werden, <a href="https://netzpolitik.org/2017/neues-aus-dem-fernsehrat-7-zdf-netzneutralitaet-und-absurde-allianzen/">zum Beispiel im Rahmen der „Deutschen Content Allianz“</a>.</p>
1135 <p>In der jüngsten gemeinsamen Stellungnahme finden die öffentlich-rechtlichen und der Verband der Privatsender VAUNET in zwei Punkten zusammen. Einerseits kritisieren sie die geplanten proaktiven Berichtspflichten von Sendern, Produzenten und Verwertern gegenüber allen Mitwirkenden an Audio- und audiovisuellen Inhalten. Das führe ihrer Meinung nach zu „immensem bürokratischem Aufwand mit hohen Mehrkosten, die in keinem Verhältnis zu möglichen Vorteilen für diese Mitwirkenden stehen“.</p>
1136 <p>Und wer möchte schon „immensen bürokratischen Aufwand“? Ich bin jedoch nicht ganz so sicher, ob es in Zeiten digitaler Datenhaltung nicht möglich sein sollte, Auskunft für die Mitwirkenden an Audio- und audiovisuellen Inhalten auch unbürokratisch zu organisieren. Und dabei gleichzeitig selbst einen besseren Überblick über die Rechte- und Lizenzlage zu erhalten. Etwas, das in der Zukunft zum Beispiel eine Relizenzierung unter freieren Lizenzen erleichtern könnte. Denn derzeit ist es so, dass eine <a href="https://netzpolitik.org/2019/neues-aus-dem-fernsehrat-37-wir-muessen-endlich-ueber-archive-reden/">Veröffentlichung von Archivinhalten</a> unter freien Lizenzen vor allem daran scheitert, dass die Rechteklärung viel zu aufwendig wäre.</p>
1137 <h3>Interessenkonflikte um Vergütungsansprüche</h3>
1138 <p>Der zweite Kritikpunkt von ARD, ZDF und VAUNET ist der geplante „Direktvergütungsanspruch“, den Kreative für lizenzierte Inhalte unmittelbar gegen Plattformen wie zum Beispiel YouTube über Verwertungsgesellschaften geltend machen könnten. Dieser beeinträchtige „die bestehenden gesetzlichen Wertungen und die darauf aufbauenden Lizenz- und Geschäftsmodelle“ und solle deshalb aus dem Gesetzentwurf „ersatzlos gestrichen werden“.</p>
1139 <p>Die Kreativen selbst sehen das jedoch grundlegend anders. Die „Initiative Urheberrecht“, ein Zusammenschluss von professionell Kreativen, schreibt in ihrer <a href="https://urheber.info/aktuelles/2020-10-16_referentenentwurf-gut-gemeint-noch-nicht-gut-gemacht">Stellungnahme zum Referentenentwurf</a>:</p>
1140 <blockquote><p>Die Einführung eines Direktvergütungsanspruchs sichert die direkte Beteiligung für Urheber und ausübende Künstler an den Gewinnen der Plattformen ohne Einschaltung der Verwerter (Produzenten). Er verhindert, dass die den Urhebern und ausübenden Künstlern für Online-Nutzungen ihrer Werke zustehenden zusätzlichen Vergütungen durch nachteilige Verträge von den Verwertern vorenthalten werden. Wir bedauern, dass dieses Instrument vorerst nur für Nutzungsverträge mit Plattformen vorgesehen wird und sich noch nicht auf weitere Online-Nutzungen, z.B. Video-on-Demand erstreckt.</p></blockquote>
1141 <p>Es handelt sich um den klassischen Interessenkonflikt von Auftrag-/Arbeitgeber versus Auftrag-/Arbeitnehmer. Die Stellungnahme der Arbeitgeberseite – ARD, ZDF und VAUNET – ist komplett gegenläufig zur Stellungnahme der „Initiative Urheberrecht“, die die Kreativen vertritt.</p>
1142 <p>Angesichts der in Urheberrechtsmärkten oft besonders schwachen Position der Mehrzahl der Kreativen neige ich in diesem Punkt eher dazu, der Einschätzung der Initiative Urheberrecht zu folgen. Hinzu kommt, dass Ausbau und Stärkung kollektiver Rechteklärung in digitalen Urheberrechtsfragen überhaupt wünschenswert ist: <a href="https://netzpolitik.org/2015/recht-auf-remix-bei-der-rp15-wider-die-bewilligungskultur-im-netz/">Rechteklärung im Einzelfall</a> ist bei einer großen Zahl kleinerer (Bagatelle-)Nutzungsweisen auf digitalen Plattformen einfach keine Option.</p>
1143 <p>Zusammengefasst bin ich als ZDF Fernsehrat für den Bereich Internet kein Fan der gemeinsamen Stellungnahme von ARD, ZDF und VAUNET. Direktvergütungsansprüche pauschal abzulehnen ist ein Fehler. Und auch die neuen Berichtspflichten können Chancen bieten. Bleibt also zu hoffen, dass sich die Verantwortlichen im Bundesjustizministerium von der ungewöhnlichen Allianz nicht zu sehr einschüchtern lassen.</p>
1144 <p><em>Ergänzung, 19.10.2020, 14:45: Hinweis auf frühere Kooperationen im Rahmen der Deutschen Content Allianz ergänzt.</em></p>
1145 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/1c372b3b53be4fe38213f31341566183" width="1" height="1" alt="" ></img></div>
1146 <hr id="spenden"/>
1147 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1148 ]]></content:encoded>
1149 <wfw:commentRss>https://netzpolitik.org/2020/vorsicht-wenn-oeffentlich-rechtliche-und-privatsender-gemeinsam-marschieren/feed/</wfw:commentRss>
1150 <slash:comments>2</slash:comments>
1151 </item>
1152 <item>
1153 <title>Interoperabilität: Corona-Warn-App funktioniert nun auch im Ausland</title>
1154 <link>https://netzpolitik.org/2020/corona-warn-app-funktioniert-nun-auch-im-ausland/</link>
1155 <author>Alexander Fanta (alexander.fanta@netzpolitik.org) </author>
1156 <itunes:author>Alexander Fanta</itunes:author> <comments>https://netzpolitik.org/2020/corona-warn-app-funktioniert-nun-auch-im-ausland/#comments</comments>
1157 <pubDate>Mon, 19 Oct 2020 07:22:20 +0000</pubDate>
1158 <dc:creator><![CDATA[Alexander Fanta]]></dc:creator> <category><![CDATA[Technologie]]></category>
1159 <category><![CDATA[Contact tracing]]></category>
1160 <category><![CDATA[corona-virus]]></category>
1161 <category><![CDATA[corona-warn-app]]></category>
1162 <category><![CDATA[Coronavirus]]></category>
1163 <category><![CDATA[covid-19]]></category>
1164 <category><![CDATA[Covid19]]></category>
1165 <category><![CDATA[Europäische Union]]></category>
1166 <category><![CDATA[Interoperabilität]]></category>
1167 <category><![CDATA[Kontaktverfolgung]]></category>
1168
1169 <guid isPermaLink="false">https://netzpolitik.org/?p=285818</guid>
1170 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Corona-Warn-App" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die deutsche Corona-App kann ab heute mit denen aus Italien und Irland sprechen. Die EU-Kommission möchte bis Ende November mehr als ein Dutzend Apps interoperabel machen.]]></description>
1171 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Corona-Warn-App" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die deutsche Corona-App kann ab heute mit denen aus Italien und Irland sprechen. Die EU-Kommission möchte bis Ende November mehr als ein Dutzend Apps interoperabel machen.]]></itunes:summary>
1172 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Corona-Warn-App" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/mika-baumeister-Zk4QPB3-5NY-unsplash-scaled-e1602832640276-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Die deutsche Corona-Warn-App funktioniert nun auch in anderen Staaten. Die EU-Kommission fährt am heutigen Montag ein Serversystem hoch, das den europaweiten Austausch zwischen Contact-Tracing-Apps ermöglicht. In der ersten Phase sind neben Deutschland noch Italien und Irland dabei, rund ein Dutzend weiterer EU-Länder sollen bis Ende November folgen.</p>
1173 <p>In der Corona-Pandemie hat beinahe jeder europäische Staat seine eigene Corona-App entwickelt, sie sind bislang aber nicht miteinander kompatibel. In Zukunft soll es möglich sein, dass die Apps verschiedener Staaten miteinander sprechen können. Das soll die grenzüberschreitende Verfolgung von Infektionen mit dem Coronavirus erleichtern. Um die Interoperabilität mit anderen Apps zu ermöglichen, soll heute ein Update der Corona-Warn-App erfolgen.</p>
1174 <p>Die EU-Kommission arbeitet <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_20_1043">seit Monaten an dem System</a>, das die sogenannte Interoperabilität der Apps ermöglichen soll. Dafür errichtete sie mit Hilfe der Firmen SAP und T-Systems eine Serverfarm in Luxemburg, über die die Server der einzelnen EU-Staaten Infektionsschlüssel austauschen können. In den kommenden Wochen sollen auch die Apps aus Nachbarländern Deutschlands wie Österreich, Belgien und Polen an das System angeschlossen werden.</p>
1175 <h3>Frankreich im Alleingang</h3>
1176 <p>Ausgenommen von dem System ist fürs Erste Frankreich. Während fast alle Apps in Europa in dem von Apple und Google <a href="https://netzpolitik.org/2020/apple-und-google-schaffen-globalen-standard/">geschaffenen technischen Rahmen</a> funktionieren und Kontaktdaten lediglich lokal auf dem Handy speichern, sammelt die französische App zentralisiert Daten für die Gesundheitsbehörden</p>
1177 <p>Das zentralisierte System in Frankreich sorgt für Kritik von Datenschützern, erschwert aber auch die technische <a href="https://netzpolitik.org/2020/wie-die-corona-app-frankreich-in-europa-isoliert/">Verknüpfung mit anderen Systemen</a>. Die Kommission konnte bislang nicht genau sagen, wann Frankreich in das europaweite System aufgenommen werden wird.</p>
1178 <p>Die französische Regierung inzwischen <a href="https://www.rfi.fr/en/france/20201013-reboot-on-the-way-for-france-s-failed-coronavirus-tracking-app-stopcovid-telecovid-jean-castex-cedric-o-contact-tracing">gab vergangene Woche bekannt</a>, dass sie ihre bisherige App einstellt und eine neue entwickelt. Noch ist aber unklar, ob die neue App besser kompatibel sein wird als die bisherige.</p>
1179 <p>Ebenfalls von dem europäischen System ausgenommen sind vorerst die Nicht-EU-Staaten Großbritannien, Schweiz und Norwegen. Die EU-Kommission spricht von rechtlichen Hürden, die einem Datenaustausch im Wege stehen. Zumindest mit der Schweiz und Großbritannien seien eigene Verträge notwendig. Dem stehen aber politische Hürden entgegen.</p>
1180 <h3>Apps mit durchwachsener Bilanz</h3>
1181 <p>In Brüssel hoffen die Verantwortlichen, dass der Zusammenschluss der App-Systeme ihre Schlagkraft erhöht. In einigen EU-Ländern fällt die Bilanz der Apps bislang eher ernüchternd aus.</p>
1182 <p>In Deutschland wurde die App seit ihrem Start Mitte Juni mehr als 19 Millionen Mal heruntergeladen, seither wurden allerdings <a href="https://www.rki.de/DE/Content/InfAZ/N/Neuartiges_Coronavirus/WarnApp/Archiv_Kennzahlen/Kennzahlen_14102020.pdf?__blob=publicationFile">nur rund 10.000 positive Testergebnisse</a> eingetragen. Im Vergleich: Zuletzt gab es <a href="https://www.rki.de/DE/Content/InfAZ/N/Neuartiges_Coronavirus/Fallzahlen.html">rund 30.000 Fälle in einer Woche</a>, die App trug offenkundig in einem Bruchteil davon zur Nachverfolgung bei. Das dürfte auch daran liegen, dass nach <a href="https://www.spiegel.de/netzwelt/apps/corona-warn-app-ermoeglicht-bald-angabe-von-symptomen-a-d799e03a-b151-4a75-8e0a-ef67c7c389e4">Angaben des Bundesgesundheitsministeriums</a> nur sechs von zehn positiv getesteten Nutzer:innen ihr Ergebnis in der App melden.</p>
1183 <p>In Österreich fällt das Zwischenurteil mit einer Million Downloads und <a href="https://help.orf.at/stories/3202229/">nur 412 Infektionsmeldungen</a> ähnlich bescheiden aus. Auch in Ländern wie Frankreich und Italien hatten die Apps mit geringen Downloadzahlen zu kämpfen.</p>
1184 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/e0394824ff6f450ca8f56109f27411bc" width="1" height="1" alt="" ></img></div>
1185 <hr id="spenden"/>
1186 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1187 ]]></content:encoded>
1188 <wfw:commentRss>https://netzpolitik.org/2020/corona-warn-app-funktioniert-nun-auch-im-ausland/feed/</wfw:commentRss>
1189 <slash:comments>2</slash:comments>
1190 </item>
1191 <item>
1192 <title>Progressiver Jugendmedienschutz: Was besser wäre, als Pornoseiten zu sperren</title>
1193 <link>https://netzpolitik.org/2020/was-besser-waere-als-pornoseiten-zu-sperren/</link>
1194 <author>Marie Bröckling (marie.broeckling@netzpolitik.org) </author>
1195 <itunes:author>Marie Bröckling</itunes:author> <comments>https://netzpolitik.org/2020/was-besser-waere-als-pornoseiten-zu-sperren/#comments</comments>
1196 <pubDate>Sun, 18 Oct 2020 06:00:28 +0000</pubDate>
1197 <dc:creator><![CDATA[Marie Bröckling]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
1198 <category><![CDATA[Altersklassifizierungssystem]]></category>
1199 <category><![CDATA[Altersverifikation]]></category>
1200 <category><![CDATA[AVMD]]></category>
1201 <category><![CDATA[AVMD-Richtlinie]]></category>
1202 <category><![CDATA[Bundestag]]></category>
1203 <category><![CDATA[elektronischer Personalausweis]]></category>
1204 <category><![CDATA[Europa]]></category>
1205 <category><![CDATA[Jessica Euler]]></category>
1206 <category><![CDATA[JMSTV]]></category>
1207 <category><![CDATA[Jugendmedienschutz]]></category>
1208 <category><![CDATA[juschg]]></category>
1209 <category><![CDATA[JusProg]]></category>
1210 <category><![CDATA[Kinder]]></category>
1211 <category><![CDATA[Kinder im Netz]]></category>
1212 <category><![CDATA[Kinder und Jugendliche]]></category>
1213 <category><![CDATA[Landesmedienanstalten]]></category>
1214 <category><![CDATA[Madita Oeming]]></category>
1215 <category><![CDATA[Mindgeek]]></category>
1216 <category><![CDATA[Mydirtyhobby]]></category>
1217 <category><![CDATA[Netzsperre]]></category>
1218 <category><![CDATA[Netzsperren]]></category>
1219 <category><![CDATA[pornhub]]></category>
1220 <category><![CDATA[Porno]]></category>
1221 <category><![CDATA[Porno-Sperren]]></category>
1222 <category><![CDATA[Porno-Verbot]]></category>
1223 <category><![CDATA[pornofilter]]></category>
1224 <category><![CDATA[Pornografie]]></category>
1225 <category><![CDATA[xHamster]]></category>
1226
1227 <guid isPermaLink="false">https://netzpolitik.org/?p=281826</guid>
1228 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Drei der beliebtesten Porno-Portale in Deutschland stehen kurz vor einer Netzsperre. Wer in Zukunft noch Pornos im Internet gucken will, muss sich wohl erst mit dem Ausweis registrieren. Doch Medienpädagoginnen zweifeln am Sinn solcher staatlicher Kontrollen und schlagen Alternativen vor.]]></description>
1229 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Drei der beliebtesten Porno-Portale in Deutschland stehen kurz vor einer Netzsperre. Wer in Zukunft noch Pornos im Internet gucken will, muss sich wohl erst mit dem Ausweis registrieren. Doch Medienpädagoginnen zweifeln am Sinn solcher staatlicher Kontrollen und schlagen Alternativen vor.]]></itunes:summary>
1230 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Jugendmedienschutz-Pornos-Netzsperren-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" /><p>Nur wer volljährig ist, darf in Deutschland legal Pornos gucken. Die <a href="https://netzpolitik.org/2020/ohne-perso-kein-porno/">Medienaufsichtsbehörde NRW will die großen Porno-Portale dazu zwingen, die Ausweise ihrer Nutzer:innen zu kontrollieren</a>, sonst droht ihnen die Netzsperre.</p>
1231 <p>Es ist die letzte Eskalationsstufe einer langfristig geplanten Offensive. Youporn, Pornhub und Mydirtyhobby fürchten um ihr Geschäft und wehren sich vor Gericht.</p>
1232 <h3>Langfristig angelegte Offensive</h3>
1233 <p>Seitdem 2003 in Deutschland strengere Vorschriften zum Jugendmedienschutz beschlossen wurden, gibt es kaum noch Porno-Anbieter mit Firmensitz hier. Auch die drei beliebten Portale Pornhub, Youporn und Mydirtyhobby haben ihren Sitz auf Zypern und schienen damit bislang weit weg von den deutschen Jugendschützern.</p>
1234 <p>Doch der aktuelle Direktor der nordrhein-westfälischen Medienanstalt, Tobias Schmid, ist entschlossen, den deutschen Jugendmedienschutz auch bei Anbietern mit Sitz im europäischen Ausland durchzusetzen. Schmid pflegt gute Kontakte nach Brüssel, er sitzt <a href="https://erga-online.eu/?page_id=7">zugleich in der Führungsetage der europäischen Medienaufsichtsbehörde ERGA</a>.</p>
1235 <p><a href="https://fragdenstaat.de/anfrage/korrespondenz-zur-durchsetzung-des-jugendmedienschutz/">Mehr als ein Jahr lang</a> bereitete er seinen juristischen Feldzug gegen die Porno-Anbieter vor und ist nun <a href="https://www.heise.de/select/ct/2020/12/2011313553793472398">bereit, das schärfste Schwert der Medienaufsicht zu ziehen</a>: die Netzsperre.</p>
1236 <h3>So funktioniert die Netzsperre</h3>
1237 <p>Bei einer Netzsperre ist häufig der für Menschen leicht merkbare Name einer Website – beispielsweise pornhub.com – nicht mehr einfach aufrufbar. Normalerweise würde der Internetanbieter mittels Domain Name System (DNS) den Domain-Namen mit den zugehörigen (IP-)Adressen verknüpfen, das wird bei einer Sperre unterbunden.</p>
1238 <p>Wenn Nutzer:innen den Domain-Namen „pornhub.com“ im Browser eingeben, werden sie also nicht mehr per DNS auf die Zieladresse weitergeleitet, sondern erhalten eine Fehlermeldung oder werden auf eine andere Seite umgeleitet. Diese DNS-Variante der Netzsperre ist jedoch eine oberflächliche Manipulation, die sich leicht umgehen lässt. Wer die IP-Adresse bereits kennt oder <a href="https://www.ccc.de/de/censorship/dns-howto">einen anderen DNS-Server nutzt</a>, kann die Website dennoch besuchen. Auch wenn zusätzlich bei deutschen Providern die IP-Adresse direkt gesperrt wird, gibt es Umgehungsmöglichkeiten, beispielsweise mit VPNs.</p>
1239 <h3>Fraktionsübergreifende Kritik an Netzsperren</h3>
1240 <p>Die Porno-Portale zu sperren, hält in der Bundespolitik kaum jemand für den richtigen Weg. Die digitalpolitischen Sprecher:innen der SPD, FDP und Linksfraktion im Bundestag lehnen Netzsperren grundsätzlich ab. „Netzsperren sind ein wenig wirksames Instrument mit erheblichen Kollateralschäden“, mahnt Jens Zimmermann (SPD) gegenüber netzpolitik.org.</p>
1241 <p>Durch die Sperrung würden volljährige Nutzer:innen, die Pornos legal gucken dürfen, in ihrer Freiheit beschränkt, kritisiert Thomas Hacker (FDP). Netzsperren seien deshalb grundsätzlich „kein geeignetes Mittel für die Regulierung des Internets“, sagt Anke Domscheit-Berg (Linke).</p>
1242 <p>Auch Tabea Rößner (Grüne) und Bettina Wiesmann (CDU) teilen die Kritik an den Netzsperren. Dennoch halten sie es im konkreten Fall der Porno-Anbieter für vertretbar.</p>
1243 <h3>Porno-Portale befürchten weniger Nutzer:innen</h3>
1244 <p>Technisch wäre es ein leichtes für die Porno-Anbieter, die Identität und das Alter der Seitenbesucher:innen zu prüfen. Da die Betreiber um ihr Geschäft fürchten, verzichten sie bisher darauf. So erklären die rechtlichen Vertreter von <a href="https://fragdenstaat.de/anfrage/beanstandungen-gegen-anbieter-online-pornografie-1/">Youporn, Pornhub und Mydirtyhobby jeweils in einem Brief an die Medienanstalt</a>, dass sie eine geringe Akzeptanz für Ausweiskontrollen bei ihren Nutzer:innen vermuten.</p>
1245 <p>„Das Problem liegt also nicht darin, dass Plattformanbieter es nicht schaffen, eine Altersverifikation einzusetzen, sondern ganz offensichtlich nicht wollen“, sagt Rößner gegenüber netzpolitik.org. Das könne nicht länger hingenommen werden.</p>
1246 <p>Die Linkenabgeordnete Domscheit-Berg sieht die Betreiber in der Verantwortung, datensparsame Verfahren einzubinden: „Niemand will seinen vollständigen Namen und seine Adresse gegenüber dubiosen Porno-Portalen offenlegen.“ Das wäre aber auch nicht nötig. Dafür gäbe es bereits <a href="https://www.ausweisapp.bund.de/ausweisapp2/">die AusweisApp des Bundes</a>, die die Volljährigkeit gegenüber dem Anbieter bestätigt. Weitere Informationen wie das genaue Geburtsdatum werden damit nicht übermittelt.</p>
1247 <h3>Medienpädagoginnen zweifeln an Nutzen der Ausweiskontrolle</h3>
1248 <p>Medienpädagoginnen und Fachleute aus der Praxis zweifeln grundsätzlich an der Sinnhaftigkeit von staatlich erzwungenen Zugangsbeschränkungen zu bestimmten Websites. Es sei nicht klar, wer damit geschützt werden soll.</p>
1249 <p>Kinder hätten in der Regel kein Interesse an Pornos und würden solche Seiten nicht gezielt aufsuchen. „Da gilt es eher als Mutprobe, sich ein Video anzuschauen“, sagt die Medienpädagogin Jessica Euler. Euler leitet das <a href="https://eltern-medien-beratung.de/kontakt">Projekt „Eltern-Medien-Beratung“ in Brandenburg</a>.</p>
1250 <p>Jugendliche, die nach Pornografie suchen, könnten problemlos ein VPN zur Umgehung der Ausweiskontrolle nutzen. „Bei Jugendlichen braucht es deshalb offene Gespräche über Sexualität“, sagt Jessica Euler.</p>
1251 <h3>Das Gesetz erlaubt keinen Spielraum</h3>
1252 <p>„Die <a href="https://netzpolitik.org/2020/ohne-perso-kein-porno/">verpflichtende Altersverifikation sendet einfach das falsche Signal</a>: Dass Sex gefährlich ist, und Zensur junge Menschen davor schützt“, sagt die Kulturwissenschaftlerin Madita Oeming gegenüber netzpolitik.org. Oeming forscht seit fünf Jahren zum Thema Pornografie.</p>
1253 <p>Der Landesmedienanstaltsdirektor Schmid zeigt sich dennoch entschlossen, den beschrittenen Weg weiterzugehen und die Ausweiskontrolle auf den großen Porno-Portalen durchzusetzen. „Unsere Aufgabe ist die Anwendung und Durchsetzung des Gesetzes“, sagt Schmid gegenüber netzpolitik.org.</p>
1254 <h3>Lokale Filter als Alternative zur Ausweiskontrolle</h3>
1255 <p>Dabei gäbe es aus technischer und medienpädagogischer Sicht durchaus Alternativen zur verpflichtenden Ausweiskontrolle durch die Anbieter. Eine niedrigschwellige Möglichkeit, kleine Kinder bis zu einem Alter von etwa 14 Jahren zu schützen, sind spezielle Suchmaschinen für Kinder und lokale Filterprogramme. Solche Anwendungen werden direkt auf dem Smartphone oder Computer installiert, greifen also nicht in die Freiheit des Internets ein.</p>
1256 <p>Wenn man früh anfängt, würden Kinder das durchaus positiv erleben, sagt der Direktor des Filter-Programms JusProg, Stefan Schellenberg. Nach und nach dürften die Kleinen dann immer mehr Webseiten besuchen.</p>
1257 <p>In einem mehrstufigen Verfahren filtere JusProg nach Blacklist-Webseiten, Alterskennzeichnungen und bestimmten Schlagworten. Das funktioniere besonders für Pornografie sehr zuverlässig, sagt Schellenberg.</p>
1258 <h3>Opt-Out-Option am Internet-Router</h3>
1259 <p>Eine weitere Alternative wäre es, die Jugendschutzeinstellungen direkt am Router vorzunehmen- und zwar standardmäßig ab Werk. So schlägt es unter anderem die Grünen-Abgeordnete Rößner vor.</p>
1260 <p>„Nicht jede NutzerIn hat das Wissen und die Zeit, technischen Schutz aktiv zu installieren“, begründet Rößner ihren Vorschlag. Eltern sollten mit dieser Verantwortung deshalb nicht alleine gelassen werden. In Haushalten, in denen keine minderjährigen Kinder leben oder Eltern das nicht wünschen, könnten die Jugendschutz-Filter wieder deaktiviert werden.</p>
1261 <h3>Positive Angebote für Jugendliche und Eltern schaffen</h3>
1262 <p>Marc Liesching, Professor für Medienrecht an der HTWK in Leipzig, plädiert für freiwillige Angebote für Eltern. Die Entscheidung, welche Inhalte Kinder und Jugendliche sehen dürften, sei „in erster Linie Sache von Mama und Papa, nicht von Vater Staat“, sagt Liesching.</p>
1263 <p>Anbietern sollten deshalb vom Gesetzgeber Anreize gesetzt werden, um Jugendschutzeinstellungen vorzunehmen. „Am Ende geht es in einem internationalen Medienmarkt nur über Anreizsysteme“, sagt Liesching.</p>
1264 <p>Auch die Kulturwissenschaftlerin Madita Oeming fordert die Landesmedienanstalten auf, ihre Ressourcen und Reichweite zu nutzen, um positive Angebote zu fördern, statt Verbote durchzusetzen.</p>
1265 <p><a href="https://en.wikipedia.org/wiki/Dirty_Diaries">In Schweden beispielsweise gibt es bereits staatlich mitfinanzierte feministische Pornos</a>. Die Berliner Sozialdemokrat:innen hatten letztes Jahr <a href="https://www.tagesspiegel.de/berlin/landesparteitag-der-spd-berliner-spd-will-feministische-pornos-foerdern/22642192.html">Filmförderung für feministische Porno-Produktion</a> ins Gespräch gebracht und <a href="https://taz.de/Aktivistin-ueber-feministische-Pornos/!5511875/">bekamen dafür durchaus Zuspruch</a>.</p>
1266 <p>Der deutsche Gesetzgeber sollte sich also die Frage stellen, ob es zeitgemäß ist, mit staatlichen Maßnahmen zu verhindern, dass 17-Jährige Pornos im Internet gucken. Oder ob es Zeit für Alternativen ist.</p>
1267 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/eb7d55cb4d2f4f08b47188cd9b104795" width="1" height="1" alt="" ></img></div>
1268 <hr id="spenden"/>
1269 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1270 ]]></content:encoded>
1271 <wfw:commentRss>https://netzpolitik.org/2020/was-besser-waere-als-pornoseiten-zu-sperren/feed/</wfw:commentRss>
1272 <slash:comments>15</slash:comments>
1273 </item>
1274 <item>
1275 <title>Verschwörungsideologien auf Instagram: Mit Influencer-Marketing gegen die „Coronadiktatur“</title>
1276 <link>https://netzpolitik.org/2020/mit-influencer-marketing-gegen-die-coronadiktatur/</link>
1277 <author>Fabian Schmidt (faebventure@gmail.com) </author>
1278 <itunes:author>Fabian Schmidt</itunes:author> <comments>https://netzpolitik.org/2020/mit-influencer-marketing-gegen-die-coronadiktatur/#comments</comments>
1279 <pubDate>Sat, 17 Oct 2020 07:00:43 +0000</pubDate>
1280 <dc:creator><![CDATA[Fabian Schmidt]]></dc:creator> <category><![CDATA[Demokratie]]></category>
1281 <category><![CDATA[Ann-Katrin Schmitz]]></category>
1282 <category><![CDATA[Anne Wünsche]]></category>
1283 <category><![CDATA[Carolin Lano]]></category>
1284 <category><![CDATA[Coronavirus]]></category>
1285 <category><![CDATA[Dennis Arnold]]></category>
1286 <category><![CDATA[Gerda Lewis]]></category>
1287 <category><![CDATA[Hoodie Collab]]></category>
1288 <category><![CDATA[influencer]]></category>
1289 <category><![CDATA[Instagram]]></category>
1290 <category><![CDATA[Micha Fritz]]></category>
1291 <category><![CDATA[qanon]]></category>
1292 <category><![CDATA[Senna Gammour]]></category>
1293 <category><![CDATA[Verschwörungserzählungen]]></category>
1294 <category><![CDATA[verschwörungsmythen]]></category>
1295 <category><![CDATA[Verschwörungstheorien]]></category>
1296 <category><![CDATA[Viva con Agua]]></category>
1297
1298 <guid isPermaLink="false">https://netzpolitik.org/?p=286001</guid>
1299 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Verschwörungsmythen auf Instagram" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer.jpg 1500w" sizes="(max-width: 860px) 100vw, 860px" />Ein Hamburger Modeunternehmer erreicht mit Verschwörungsmythen auf Instagram Tausende, darunter auch mehrere Influencer:innen. Die unterstützen ihn und verbreiten seine Thesen zum Teil sogar weiter.]]></description>
1300 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Verschwörungsmythen auf Instagram" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer.jpg 1500w" sizes="(max-width: 860px) 100vw, 860px" />Ein Hamburger Modeunternehmer erreicht mit Verschwörungsmythen auf Instagram Tausende, darunter auch mehrere Influencer:innen. Die unterstützen ihn und verbreiten seine Thesen zum Teil sogar weiter.]]></itunes:summary>
1301 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Verschwörungsmythen auf Instagram" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/coronainfluencer.jpg 1500w" sizes="(max-width: 860px) 100vw, 860px" /><p>Bewaffnete Soldaten sind zu sehen, Laboraffen in Käfigen, gewalttätige Demonstrationen, Explosionen. Schnitt. Plötzlich erklingt Feelgood-Musik, junge Frauen lächeln in die Kamera, Tiere liebkosen einander. Am Ende erscheint ein Schriftzug: „Don‘t be evil“. Es ist der Werbeclip für eine Modekollektion. Für eine Welt voll Frieden soll sie offenbar stehen. Erhältlich ist sie bei „Hoodie Collab“, einem Hamburger Mode-Start-up. Dessen Geschäftsführer ist Dennis Arnold, ein 29-jähriger ehemaliger Bodybuilder.</p>
1302 <p>Auf seinem privaten Instagram-Profil spricht auch er immer wieder von Liebe und Frieden. Doch diesen Frieden gibt es für Dennis Arnold nicht, nicht unter der „Coronadiktatur“, nicht mit 5G, nicht, solange es keine „Verfassung“ und keinen „Friedensvertrag“ gebe. Denn Deutschland, so Arnold, werde seit 1945 von den Alliierten verwaltet – ein klassischer Mythos der <a href="https://netzpolitik.org/tag/Reichsbuerger/">Reichsbürgerbewegung</a>.</p>
1303 <h3>Verschwörungstheorien zum Durchswipen</h3>
1304 <p>Die Inhalte von Arnolds Instagram-Stories sind das Einmaleins der Verschwörungserzählungen. Seit Monaten teilt er fast täglich Artikel und Videos von „alternativen“ Medien und anderen dubiosen Instagram-Kanälen. Vor allem aber spricht er selbst in unzähligen Videoschnipseln in die Kamera – darüber etwa, wie er sich noch nie eine Maske aufgesetzt habe, weil damit Menschen „krank“ gemacht würden.</p>
1305 <p>Dennis Arnold verpackt alte und aktuelle Verschwörungsmythen in ein neues Gewand: Schnell konsumierbar, mit persönlichen Anekdoten angereichert, und damit wie gemacht für diejenigen, die es gewohnt sind, sich durch die Stories von Influencer:innen zu swipen. Knapp 23.000 Menschen erreicht er damit auf seinem Account.</p>
1306 <p>Sein Fall macht deutlich, dass von Influencer:innen die Gefahr ausgehen kann, viele Menschen mit Verschwörungserzählungen zu erreichen, die ansonsten vielleicht kaum mit ihnen in Berührung kämen. Im Umfeld von Dennis Arnold zeigt sich, dass er mit seinem Glauben bei weitem kein Einzelfall ist.</p>
1307 <h3>Kooperationen mit gefragten Influencer:innen</h3>
1308 <p>Dass Arnold die Tricks des Influencer-Marketings beherrscht, ist kein Wunder: Vor der Gründung von „Hoodie Collab“ arbeitete er unter anderem als Marketingdirektor bei einem Shop für Sportnahrung und Fitnessbekleidung, später war er Mitbegründer eines Modelabels dieses Shops. Vor etwa einem Jahr dann gründete er mit „Hoodie Collab“ ein eigenes Modeunternehmen.</p>
1309 <p>Damals wie heute arbeitet Arnold mit erfolgreichen Influencer:innen zusammen, die zum Teil seine Aussagen öffentlich unterstützen und weiterverbreiten. Ein Fitness-Instagrammer mit mehr als 200.000 Abonnent:innen etwa teilte mehrfach Stories von Arnold mit der Aufforderung, diesem zu folgen. In einem Post bezeichnet er sich als Teil des Teams von „Hoodie Collab“, zeigt sich immer wieder in den Klamotten der Marke.</p>
1310 <p>Auch Gerda Lewis, Model und Ex-„Bachelorette“ mit mehr als 900.000 Follower:innen, arbeitet mit Arnold eng zusammen. Zwar verbreitet sie aktiv offenbar keine Verschwörungsmythen weiter. Als sie jedoch in einer Privatnachricht auf Arnolds Leugnen des Coronavirus angesprochen wird, antwortet sie öffentlich, dass sie seine Ansicht teile, sich jedoch an Regeln wie die Maskenpflicht halte. Immer wieder taucht Dennis Arnold in ihren Stories auf, was nach seinen Angaben zu einem Ansprung bei den Abrufen seiner Inhalte führt.</p>
1311 <p>Auf eine Anfrage von netzpolitik.org reagiert Gerda Lewis nicht, zeigt aber gleichzeitig auf Instagram, dass sie sich wohl wenig Sorgen um die Pandemie macht: An einem Tag kündigt sie an, dass sie eine Halloween-Party schmeißen möchte, wenige Tage später fliegt sie für einen Kurztrip nach London.</p>
1312 <h3>Mögliche neue Zielgruppen</h3>
1313 <p>Der Instagram-Account von Dennis Arnold ist erst auf den zweiten Blick als der eines Verschwörungsideologen erkennbar: Seine Thesen verbreitet er ausschließlich in 24 Stunden lang abrufbaren Stories, die er nur zum Teil als „Highlights“ länger verfügbar macht. Im normalen Foto-Feed gibt es hingegen keine solchen Inhalte. Doch dieser sei es, den Nutzer:innen in der Regel zuerst betrachteten, bevor sie jemandem folgten, erklärt Ann-Katrin Schmitz, Expertin für Influencer-Marketing. „In einer Insta-Story, in der jemand in die Kamera spricht und etwas erklärt, fühlen sich die Leute nochmals anders angesprochen als durch ein statisches Foto oder einen Text.“ In Dennis Arnolds Foto-Feed hingegen gibt es Hochglanz-Werbefotos und Blicke hinter die Kulissen einer Modemarke.</p>
1314 <p>Die Medienwissenschaftlerin Carolin Lano sieht durch Influencer:innen wie Arnold und sein Umfeld die Gefahr, dass Menschen mit Verschwörungsmythen in Kontakt treten und diesen Glauben schenken könnten, die sich im Normalfall beispielsweise keine Videos darüber auf YouTube ansehen würden. Das gehe damit einher, dass zwar Verschwörungserzählungen noch immer nicht salonfähig seien, Teile davon aber „sloganfähig“, so Lano, die an der Friedrich-Alexander-Universität Erlangen-Nürnberg unter anderem zu Verschwörungsmythen und deren Verbreitung in den Medien forscht. „Das heißt, dass es kleine Teile eines Narrativs gibt, wo man vielleicht nicht die große Weltverschwörung an die Wand malen muss, man aber trotzdem ein gewisses soziales Unbehagen bedient, wovon sich manche Leute angesprochen fühlen.“</p>
1315 <p>Dennis Arnold erklärt in einem Video selbst, dass er sich durch Amira und Oliver Pochers Aktivismus gegen pädophile Inhalte auf Instagram näher mit dem Thema befasst habe. Für ihn fing es also an bei einem echten Problem, dessen wahre Ausmaße unklar sind – doch schließlich landete Arnold bei den Verschwörungserzählungen um <a href="https://netzpolitik.org/tag/QAnon/">QAnon</a> und Adrenochrom, wonach globale Eliten Kinder töteten und deren Blut tränken.</p>
1316 <h3>Schwurbeln als Geschäftsmodell?</h3>
1317 <p>Nicht alle Menschen in Arnolds Netzwerk positionieren sich so eindeutig wie er in der Öffentlichkeit. Das könnte auch an ihrer Abhängigkeit von anderen Partnerschaften liegen. Denn nachdem ein Modeinfluencer aus dem „Hoodie Collab“-Umfeld sich positiv zu Demos gegen die Corona-Maßnahmen geäußert hatte, kündigte ihm der Online-Modehändler „About You“ die Zusammenarbeit.</p>
1318 <p>Influencer:innen, die für „Hoodie Collab“ Werbung machen, haben das nicht zu befürchten – im Gegenteil: Dennis Arnold scheint sich und sein Unternehmen geradezu mit Menschen zu umgeben, die seine Aussagen unterstützen. Wer sich hingegen für das Einhalten der Corona-Maßnahmen einsetzt, mit dem will man bei „Hoodie Collab“ nichts zu tun haben: So stellte Arnold etwa klar, dass das Unternehmen „niemals“ Masken herstellen lasse. Und als jemand ein Bild von sich in Maske und „Hoodie Collab“-Kleidung sowie der Caption „Bleibt gesund“ postete, kommentierte der offizielle Unternehmensaccount naiv: „Bleibt man nur mit Maske gesund?“</p>
1319 <p>Auf seinem privaten Profil geht Arnold deutlich weiter: Als die Influencerin Cathy Hummels etwa ihre Masken-Kollektion bewirbt, kommentiert er öffentlich, dass sie „durch das kapitalistische System ihren Bezug zum Leben und der Natur verloren“ habe.</p>
1320 <p>Aber kann das alles auch Kalkül sein? Neben Verschwörungsinhalten gibt es bei Dennis Arnold immer wieder Einblicke in das Unternehmen. Wer ihm folgt, macht das vielleicht in erster Linie aus Interesse an der Mode. Wenn beispielsweise Arnold anderen Influencer:innen etwas aus seiner Kollektion zuschickt, bedanken sich diese immer wieder auch damit, dass sie auf sein privates Profil verlinken, nicht bloß auf das von „Hoodie Collab“.</p>
1321 <p>Dass Arnold überhaupt auf ein Netzwerk von erfolgreichen Influencer:innen zurückgreifen kann, könnte auch daran liegen, dass er in seiner vorherigen Rolle als Marketing-Manager bereits Kontakte knüpfen konnte. Mit Influencerin Gerda Lewis, die mehr als 900.000 Follower:innen hat, arbeitete er etwa schon vor mehr als drei Jahren zusammen.</p>
1322 <p>„Nach meiner Beobachtung verbreiten Verschwörungstheoretiker häufig ein Weltbild, nachdem sie die Guten sind und die Mächtigen, die das politische System und die Massenmedien beherrschen, die Bösen“, sagt Carolin Lano. Dieses Narrativ bestimmt die Aussagen von Dennis Arnold, der sich in einer Story etwa in die Nähe der NS-Widerstandskämpferin Sophie Scholl rückt. Und auch in den Kampagnen und Motiven von „Hoodie Collab“ finden sich Teile dieses Weltbilds wieder. Vor diesem Hintergrund erscheint auch der Claim „Don’t be evil“ – zugleich das ehemalige Google-Motto – in einem anderen Licht.</p>
1323 <p>Bislang, so scheint es, läuft das Geschäft gut: Die Abo-Zahlen auf Instagram – für ein Unternehmen, das auf Influencer-Marketing setzt, nicht unbedeutend – wachsen konstant, neue Kollektionen werden auf den Markt gebracht, das Team soll vergrößert werden. Mehrmals täglich posten Influencer:innen Fotos, wie sie „Hoodie Collab“-Klamotten tragen, manchen davon folgen mehr als eine Million Menschen. Offenbar gibt es auch Pläne für ein „Hoodie Collab“-Ladengeschäft in Hamburg, wie Arnold kürzlich in einer Instagram-Story ankündigte.</p>
1324 <h3>Ein größeres Problem?</h3>
1325 <p>Beispiele, wie in einzelnen Instagram-Stories Mythen zum Coronavirus durch große Accounts verbreitet wurden, gibt es mittlerweile einige: Die Sängerin Senna Gammour etwa teilte ein Video mit Falschbehauptungen über Bill Gates, Influencerin Anne Wünsche stellte ihren Follower:innen die Frage, ob „Corona wirklich der Grund dafür ist, dass Länder dicht gemacht werden und man nicht mehr auf die Straße darf?“</p>
1326 <p>Auf lange Sicht erwartet Influencer-Expertin Ann-Katrin Schmitz negative Konsequenzen für solche Äußerungen: „Große Konzerne machen bei ihrer Influencer-Auswahl mittlerweile einen Background-Check, das ist in diesem Jahr nochmals wichtiger geworden.“ Doch die Gefahr, dass sich auch in Zukunft noch mehr Influencer:innen an der Verbreitung von Verschwörungserzählungen beteiligen, sei damit nicht gebannt: „Im Bereich Beauty und Fashion gibt es immer noch viele, die sehr unprofessionell arbeiten und mit wenig Strategie an ihre öffentliche Medienpräsenz herangehen. Bei denen kann ich mir das durchaus vorstellen“, so Schmitz.</p>
1327 <p>Äußern möchte sich Dennis Arnold zu seinen Aktivitäten auf Instagram nicht, einen Fragenkatalog von netzpolitik.org lässt auch er unbeantwortet. Konsequenzen hat die Verbreitung der Verschwörungserzählungen für ihn selbst bislang jedoch wohl nicht: Jeden Tag markieren Influencer:innen seine Modemarke in Instagram-Posts. Und auch andere Kooperationen mit großen Namen gehen weiter: Soeben erst kam ein gemeinsam mit der Non-Profit-Organisation „Viva con Agua“ designter Hoodie auf den Markt. Limitiert auf 250 Stück, ausverkauft in 30 Minuten.</p>
1328 <hr />
1329 <p><em>Nach Veröffentlichung dieses Artikels distanzierte sich Viva con Agua von Verschwörungsideologien und Arnolds Aussagen zum Coronavirus. Micha Fritz, einer der Gründer von Viva con Agua, erklärte gegenüber netzpolitik.org, „Hoodie Collab“ sei mit der Idee für den Hoodie an ihn herangetreten, er habe jedoch den Fehler gemacht, sich nicht über Arnolds Ansichten zu informieren.</em></p>
1330 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/d9845dc84d734bb0b50f0b5a713ee99b" width="1" height="1" alt="" ></img></div>
1331 <hr id="spenden"/>
1332 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1333 ]]></content:encoded>
1334 <wfw:commentRss>https://netzpolitik.org/2020/mit-influencer-marketing-gegen-die-coronadiktatur/feed/</wfw:commentRss>
1335 <slash:comments>5</slash:comments>
1336 </item>
1337 <item>
1338 <title>NPP 213: Ein Kaffee mit Folgen</title>
1339 <link>https://netzpolitik.org/2020/ein-kaffee-mit-folgen/</link>
1340 <author>Chris Köver (chris@netzpolitik.org) </author>
1341 <itunes:author>Chris Köver</itunes:author> <comments>https://netzpolitik.org/2020/ein-kaffee-mit-folgen/#respond</comments>
1342 <pubDate>Sat, 17 Oct 2020 07:00:02 +0000</pubDate>
1343 <dc:creator><![CDATA[Chris Köver]]></dc:creator> <category><![CDATA[Netzpolitik Podcast]]></category>
1344 <category><![CDATA[Aktivismus]]></category>
1345 <category><![CDATA[blog]]></category>
1346 <category><![CDATA[Coming-Out]]></category>
1347 <category><![CDATA[Digitale Gewalt]]></category>
1348 <category><![CDATA[Hass im Netz]]></category>
1349 <category><![CDATA[hateaid]]></category>
1350 <category><![CDATA[Ich bin Linus]]></category>
1351 <category><![CDATA[Linus Giese]]></category>
1352 <category><![CDATA[Pubertät]]></category>
1353 <category><![CDATA[Stalking]]></category>
1354 <category><![CDATA[trans]]></category>
1355 <category><![CDATA[Transfeindlichkeit]]></category>
1356 <category><![CDATA[twitter]]></category>
1357
1358 <guid isPermaLink="false">https://netzpolitik.org/?p=285343</guid>
1359 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Porträt Linus Giese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846.jpg 1200w" sizes="(max-width: 860px) 100vw, 860px" />Mit einem Pappbecher und einem Facebook-Post fing sie an: die Transition von Linus Giese zum Mann. Wie schön und zugleich schwer das ist, beschreibt er in seinem Blog und einem neuen Buch. Wir sprechen in dieser Folge über die Freuden der zweiten Pubertät, viele kleine Coming-Outs und den Umgang mit Drohungen und Gewalt.]]></description>
1360 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Porträt Linus Giese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846.jpg 1200w" sizes="(max-width: 860px) 100vw, 860px" />Mit einem Pappbecher und einem Facebook-Post fing sie an: die Transition von Linus Giese zum Mann. Wie schön und zugleich schwer das ist, beschreibt er in seinem Blog und einem neuen Buch. Wir sprechen in dieser Folge über die Freuden der zweiten Pubertät, viele kleine Coming-Outs und den Umgang mit Drohungen und Gewalt.]]></itunes:summary>
1361 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Porträt Linus Giese" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/Giese_Linus_C-Annette-Ettges_MAM-003-e1602854726846.jpg 1200w" sizes="(max-width: 860px) 100vw, 860px" /><p>Eigentlich kannte unser Gast Linus Giese als Buchhändler und <a href="http://buzzaldrins.de/">Buchblogger</a> das Internet vor allem von seiner freundlichen Seite. Das änderte sich, nachdem er vor drei Jahren via Facebook-Post öffentlich machte: Ich bin ein Mann und heiße Linus. Zum Buchblog gesellte sich ein zweites, <a href="http://ichbinslinus.de/">in dem Linus über sein Leben als trans Mann berichtet</a> und fortan war da „dieses große Glücksgefühl darüber, endlich der sein zu dürfen, der ich schon immer war.“ </p>
1362 <p>Es folgten allerdings auch: Hassbotschaften auf Twitter, Stalking und Bedrohungen, die bis zu seinem Arbeitsplatz und vor seine Wohnungstür reichten. Warum die Polizei dabei wenig hilfreich war, wie er trotzdem gute Unterstützung gefunden hat und warum er nach wie vor sehr sichtbar im Netz unterwegs ist, darüber schreibt Linus <a href="https://www.thalia.de/shop/home/artikeldetails/ID146278453.html">in seiner neuen Autobiografie</a> „Ich bin Linus“.</p>
1363 <p>Chris redet mit Linus über den langen Weg, der mit einer Transition einhergeht, über <a href="https://twitter.com/buzzaldrinsblog/status/1312692011628146694">viele kleine Coming-Outs</a>, Selbstliebe, über den öffentlichen Bildungsauftrag und darüber, wie man mit dem Hass und der Bedrohung umzugehen lernt. </p>
1364 <p>Hier ist <a href="https://cdn.netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.mp3">die MP3 zum Download</a>. Es gibt auch eine <a href="https://cdn.netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.ogg">ogg-Datei des Podcasts</a>.</p>
1365 <p><!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]--><br />
1366 <audio class="wp-audio-shortcode" id="audio-285343-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://cdn.netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.mp3?_=1" /><a href="https://cdn.netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.mp3">https://netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.mp3</a></audio></p>
1367 <hr />
1368 <p>NPP ist der Podcast der Redaktion von netzpolitik.org und kann hier <a href="https://netzpolitik.org/podcast/">kostenlos und werbefrei abonniert werden</a>.</p>
1369 <hr id="spenden"/>
1370 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1371 ]]></content:encoded>
1372 <wfw:commentRss>https://netzpolitik.org/2020/ein-kaffee-mit-folgen/feed/</wfw:commentRss>
1373 <slash:comments>0</slash:comments>
1374 <enclosure url="https://cdn.netzpolitik.org/wp-upload/2020/10/npp213-Linus-Giese.mp3" length="44638607" type="audio/mpeg"/> </item>
1375 <item>
1376 <title>Wochenrückblick KW 42: Von Razzien und Regulierungsversuchen</title>
1377 <link>https://netzpolitik.org/2020/von-razzien-und-regulierungsversuchen/</link>
1378 <author>Leonard Kamps (leonard.kamps@netzpolitik.org) </author>
1379 <itunes:author>Leonard Kamps</itunes:author> <comments>https://netzpolitik.org/2020/von-razzien-und-regulierungsversuchen/#respond</comments>
1380 <pubDate>Fri, 16 Oct 2020 16:23:06 +0000</pubDate>
1381 <dc:creator><![CDATA[Leonard Kamps]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
1382 <category><![CDATA[Anti-Corona-Bewegung]]></category>
1383 <category><![CDATA[eu-kommission]]></category>
1384 <category><![CDATA[FinFisher]]></category>
1385 <category><![CDATA[netzpolitischer wochenrückblick]]></category>
1386 <category><![CDATA[open government partnership]]></category>
1387 <category><![CDATA[Überwachung]]></category>
1388 <category><![CDATA[Verschlüsselung]]></category>
1389 <category><![CDATA[Wochenrückblick]]></category>
1390
1391 <guid isPermaLink="false">https://netzpolitik.org/?p=286099</guid>
1392 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Braun-weißes Pony vor einem Zaun" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" />Die Corona-Pandemie stellt alle vor Herausforderungen, auch öffentlich-rechtliche Medien. Facebook packt immer weitere Maßnahmen gegen Hetze und Desinformation aus und dazu kommen noch obligatorische Sicherheitslücken der Woche an anderer Stelle. Die Woche im Rück- und Überblick.]]></description>
1393 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Braun-weißes Pony vor einem Zaun" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" />Die Corona-Pandemie stellt alle vor Herausforderungen, auch öffentlich-rechtliche Medien. Facebook packt immer weitere Maßnahmen gegen Hetze und Desinformation aus und dazu kommen noch obligatorische Sicherheitslücken der Woche an anderer Stelle. Die Woche im Rück- und Überblick.]]></itunes:summary>
1394 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Braun-weißes Pony vor einem Zaun" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/pony-e1602857431123.jpg 1910w" sizes="(max-width: 860px) 100vw, 860px" /><p>Wir starten ins Ende einer Woche mit alarmierend hohen Zahlen der gemeldeten Corona-Neuinfektionen. Gerade jetzt ist es wichtig, dass die Öffentlichkeit gut informiert ist. Damit die Maßnahmen wirken können und auch in den kommenden Wochen die Versorgung schwer Erkrankter durch das Gesundheitssystem geleistet werden kann.</p>
1395 <p>Auch bei uns ist Corona Thema. <a href="https://netzpolitik.org/2020/der-hessische-rundfunk-handelt-fahrlaessig/">Jana Ballweber kommentierte ein unkritisches Interview mit einem Corona-Leugner im öffentlich-rechtlichen Rundfunk.</a> Anstatt eine kritische Öffentlichkeit herzustellen, hat sich der Hessische Rundfunk für dessen Diskursstrategie instrumentalisieren lassen. Dass es sich bei diesem Thema um das heiße Eisen der Stunde handelt, haben wir auch in den Kommentaren bei uns auf dem Blog und bei Facebook gemerkt.</p>
1396 <p>Zur Aufgabe des Journalismus, Wissenschaft und Wahrheit, der Rolle der Öffentlich-Rechtlichen mussten viele grenzüberschreitende Kommentare moderiert werden. Aber wir freuen uns sehr, wenn unsere Community durch Gegenrede die Kommentarspalten ausgleicht (fühlt euch gerne angesprochen, mitzumachen).</p>
1397 <h3>Razzia bei FinFisher nach unserer Anzeige</h3>
1398 <p>Nachdem wir letztes Jahr den Münchner Staatstrojaner-Hersteller FinFisher mit anderen NGOs zusammen angezeigt haben, <a href="https://netzpolitik.org/2020/unsere-strafanzeige-razzia-bei-staatstrojaner-firma-finfisher-in-muenchen/">gab es Anfang Oktober groß angelegte Razzien</a> in und um München und in Rumänien. Der Zoll ermittelt wegen des Verdachts, dass Software „ohne die erforderliche Ausfuhrgenehmigung des Bundesamtes für Wirtschaft und Ausfuhrkontrolle ausgeführt worden sein könnte“.</p>
1399 <p>Die Anwält:innen von FinFisher hatten zuvor per einstweiliger Verfügung erreicht, dass wir einen Artikel offline nehmen mussten, weil die Berichterstattung einseitig und vorverurteilend gewesen sei. Wir werden über weitere Entwicklungen berichten. <a href="https://netzpolitik.org/2020/our-criminal-complaint-german-state-malware-company-finfisher-raided/">Der Artikel zu den Razzien ist auch auf Englisch erschienen.</a></p>
1400 <h3>Geheimdienstkontrolle: Deutschland hinkt hinterher</h3>
1401 <p>Die Reform des BND-Gesetzes läuft nach dem aktuellen Stand darauf hinaus, dass anstatt besserer Kontrolle neue Überwachungsbefugnisse eingeführt werden. Das Bundesverfassungsgericht hatte im Mai verfassungswidrige Teile des Gesetzes gekippt. Im internationalen Vergleich sind die Nachrichtendienste in Deutschland sehr schlecht kontrolliert. In sechs Vorschlägen zeigen wir, <a href="https://netzpolitik.org/2020/sechs-vorschlaege-fuer-eine-bessere-geheimdienstkontrolle/">was von anderen Ländern in Sachen guter Überwachungskontrolle übernommen werden könnte.</a></p>
1402 <p>Auf der internationalen Ebene gibt es einen neuen Vorstoß gegen Ende-zu-Ende Verschlüsselung. Die Länder des „Five Eyes“-Geheimdienstverbunds sind sich mit Indien und Japan einig, <a href="https://netzpolitik.org/2020/geheimdienstallianz-five-eyes-fordern-staatliche-hintertuer-fuer-verschluesselte-apps/">dass die Tech-Industrie ihre Produkte nach den Wünschen der Strafverfolgungsbehörden umbauen soll</a>. Auch wenn es unwahrscheinlich ist, dass die Hersteller diese Wünsche ohne Widerstand erfüllen, ändert sich nichts daran, dass der Druck auf Privatsphäre-Technologie weiterhin groß ist.</p>
1403 <p>Unter Druck steht auch die Internetfreiheit. Im zehnten Jahr in Folge stellt der Freedom on the Net Report fest, <a href="https://netzpolitik.org/2020/corona-gefaehrdet-internetfreiheit/">dass insgesamt die Rechte der Nutzer:innen des Internets stärker verletzt werden</a>. Die Coronapandemie wird vielerorts für Repressionen genutzt. Im Ranking wird an Deutschland der „signifikante Ausbau“ von Online-Überwachung kritisiert.</p>
1404 <h3>Künstliche Intelligenz im Schleppnetz</h3>
1405 <p>Ein ähnliches Urteil könnte man der EU-Kommission ausstellen. Mit dem neuen Projekt „Roxanne“ lässt sie eine <a href="https://netzpolitik.org/2020/algorithmische-ueberwachung-eu-entwickelt-abhoerplattform-mit-sprachanalyse-und-gesichtserkennung/">Abhörplattform entwickeln</a>, die mit Sprachanalyse und Gesichtserkennung arbeitet. Dieses Instrument soll Polizeibehörden in Europa ermöglichen, Personen anhand ihrer Stimme in überwachten Telefonaten zu identifizieren und ihr Netzwerk offenzulegen. Die verräterischen Daten zur Zuordnung sollen aus öffentlichen Überwachungskameras und Internetquellen wie Facebook und YouTube abgegriffen werden.</p>
1406 <p>Wie leicht man durch Schleppnetz-Methoden der Internetüberwachung ins Fadenkreuz von Ermittlungen geraten könnte, zeigt ein Gerichtsfall in den USA: Eine einfache Google-Suche reicht aus, um verdächtigt zu werden. Die Polizei hatte eine <a href="https://netzpolitik.org/2020/ermittlungen-in-den-usa-polizei-erhaelt-liste-aller-nutzer-die-nach-einem-schlagwort-gegoogelt-haben/">Rasterfahndung anhand eines Suchbegriffs durchgeführt</a> und Google gab die IP-Adressen aller derjenigen Nutzer:innen heraus, die diesen eingegeben hatten.</p>
1407 <h3>Kurswechsel bei Facebook</h3>
1408 <p>In dieser und der vorherigen Woche kamen zahlreiche Meldungen über neue Verbote bestimmter gefährlicher Inhalte in Sozialen Medien heraus. Facebook hat sich nun zu dem Schritt durchgerungen, auch <a href="https://netzpolitik.org/2020/antisemitismus-facebook-will-holocaust-leugnungen-jetzt-doch-loeschen/">weltweit Holocaustleugnungen zu verbieten</a>. Zuvor waren auch Seiten mit Verbindungen zur QAnon-Verschwörungserzählung gelöscht worden. Die Entscheidung ist ein Kurswechsel für Facebook-Chef Mark Zuckerberg, der sich trotz massiver Probleme mit Desinformation lange für eine sehr weite Auslegung von Redefreiheit auf seiner Plattform ausgesprochen hat.</p>
1409 <p>Gerade erst wurde bekannt, dass eine Gruppe über Facebook die <a href="https://netzpolitik.org/2020/schulterschluss-mit-buergerinnenmiliz-entfuehrung-von-michigans-gouverneurin-auch-auf-facebook-geplant/">Entführung der Gouverneurin von Michigan geplant</a> haben soll. Das FBI enttarnte die Operation, nachdem sie selbst durch Facebook auf die bewaffnete Miliz aufmerksam geworden waren. Den konkreten Anschlagsplanungen gingen unverblümte Aufrufe zu Gewalt, Umsturzfantasien in „privaten“ Facebook-Gruppen und Schießtrainings mit ähnlich eingestellten Milizen voraus. Die Gouverneurin Gretchen Whitmer ist auch durch verbale Angriffe von US-Präsident Trump zur Hassfigur schwer bewaffneter Rechtsextremisten geworden.</p>
1410 <h3>Neues aus dem Bundeskabinett</h3>
1411 <p>Die Macht Sozialer Medien über die Öffentlichkeit im Internet wird auch beim Einsatz von Uploadfiltern gegen Urheberrechtsverletzungen deutlich. Die Umsetzung der EU-Urheberrichtslinie in Deutschland könnte darauf hinauslaufen, dass die dominanten Konzerne ihre Marktmacht weiter konzentrieren und kleinere Anbieter Schaden nehmen könnten. <a href="https://netzpolitik.org/2020/gesetzesvorschlag-fuer-uploadfilter-staerkt-die-marktmacht-von-google/">Julia Reda analysiert den Entwurf des Justizministeriums</a> und zeigt, wo die Probleme für Datenschutz, Meinungsfreiheit und Plattformvielfalt liegen.</p>
1412 <p>Ein Entwurf aus dem Bundesfamilienministerium wurde am Mittwoch im Bundeskabinett beschlossen, weshalb jetzt in den Medien wieder über die Gefahren von vernetzten Geräten für Kinder und Jugendliche berichtet wird. Um Risiken wie Mobbing und sexuelle Belästigung einzudämmen sowie Altersbeschränkungen und Datenschutz zu verbessern, <a href="https://netzpolitik.org/2020/streaming-dienste-sollen-kindgerechte-angebote-schaffen/">wird das Gesetz zurück in die Gegenwart geholt</a>. Denn in den letzten 17 Jahren hat sich die Medienwelt von Kindern – und nicht nur denen – offensichtlich stark gewandelt.</p>
1413 <p>In ihrer bei uns <a href="https://netzpolitik.org/2020/wo-bleibt-europas-open-technology-fund/">zweitveröffentlichten Kolumne „Edit Policy“</a> appelliert Julia Reda für neue Strukturen, um die Entwicklung von freier und offener Software zu unterstützen. Der Open Technology Fund in den USA war ein (Geld-)Segen für viele Projekte, die unter anderem Privatsphäretechnologie entwickeln. Dieser ist nun eingestellt worden. Zur deutschen EU-Ratspräsidentschaft gäbe es eine Gelegenheit, einen europäischen Ausgleich mit einer langfristigen Strategie für die Open-Source-Szene zu verbinden.</p>
1414 <h3>Kreative Wege um Regulierung drum herum</h3>
1415 <p>TikTok versucht sich derweil unter die chronisch träge Kontrolle der irischen Datenschutzaufsicht zu stellen, doch <a href="https://netzpolitik.org/2020/datenschutz-irland-wehrt-sich-gegen-niederlassung-von-tiktok/">diese wehrt sich dagegen</a>. In Irland hat man seitenweise Bedenken gegen den Plan des zum chinesischen Konzern ByteDance gehörenden App-Anbieters in einem Brief formuliert, der uns vorliegt. Bisher gibt es keinen EU-Hauptsitz und daher herrscht Verwirrung unter den Datenschutzbehörden, wer zuständig ist. Es gibt zahlreiche offene Fragen bezüglich des Schutzes von Jugendlichen und wer das letzte Wort bei TikTok darüber hat, ob Daten aus Europa nach China abfließen.</p>
1416 <p>Einen noch fragwürdigeren Weg, um bestehender Regulierung zu entgehen, wählen derzeit Firmen der Plattformökonomie rund um Uber in Kalifornien. Sie bauen ihre Geschäftsmodelle auf dem Rücken sogenannter Gig-Worker auf, die in die Scheinselbstständigkeit gedrängt wurden. Gerade erst waren solche App-basierten Dienste dazu verdonnert worden, ihren Arbeiter:innen die hart erkämpften Rechte von Angestellten zu gewähren. Jetzt versuchen sie mit unlauteren Taktiken ihre Kund:innen <a href="https://netzpolitik.org/2020/die-us-plattformoekonomie-kaempft-um-ihr-leben/">für eine Volksabstimmung zu mobilisieren</a>, die die Zeit zurück drehen soll und die Ausbeutung zemetieren könnte.</p>
1417 <h3>Und sonst so?</h3>
1418 <p>Gerade erst letzte Woche habe ich an dieser Stelle die ersten „Apps auf Rezept“ erwähnt, jetzt sind <a href="https://netzpolitik.org/2020/diga-verzeichnis-erste-sicherheitsluecken-bei-digitalen-gesundheits-apps-entdeckt/">außerordentlich peinliche Sicherheitslücken</a> bekannt geworden. Erst durch unabhängige Sicherheitsforscher:innen ist etwa aufgefallen, dass durch einfaches Auswürfeln einer vierstelligen PIN Accounts in einer App für psychisch Erkrankte übernommen werden konnten. Und das, obwohl die App ein Prüfverfahren durchlaufen hatte, aber offenbar nicht nach Aspekten der Datensicherheit.</p>
1419 <p>Die Bundesregierung veröffentlichte einen Zwischenbericht zu ihrer Open-Government-Strategie. Damit soll unter anderem die Regierungsarbeit transparenter und offener für die Mitwirkung der Zivilgesellschaft werden. Die Bundesregierung <a href="https://netzpolitik.org/2020/querlueften-statt-stosslueften/">sieht sich auf einem guten Weg</a>, die eigenen Ziele zu erreichen. Kritik gibt es allerdings gerade beim wichtigen Punkt Open Data, wo noch großer Handlungsbedarf herrscht.</p>
1420 <p>Eigentlich soll der Negativpreis „Goldener Aluhut“ Verschwörungsideologien entlarven und lächerlich machen sowie nebenbei vor ihnen warnen. Die Organisation „Querdenken-711“, die im Sommer Anti-Corona-Demos mitorganisiert hatte, die viele Teilnehmende aus dem rechten Spektrum anzogen, war für die Abstimmung des Publikumspreises nominiert. Doch nach Anzeichen über gefälschte Stimmen und DDoS-Angriffe wurde sie disqualifiziert. Wahnwitzigerweise <a href="https://netzpolitik.org/2020/querdenken-ballweg-will-negativpreis-als-verschworungsideologe-erstreiten/">wehrt sich der Querdenken-Gründer Michael Ballweg</a> nun juristisch gegen die Disqualifizierung vom Negativpreis. Im Zuge dessen kommen neue Details über die Organisationsstrukturen der Stuttgarter Coronamaßnahmen-Gegner:innen raus.</p>
1421 <p><em>Wir wünschen euch ein schönes Wochenende!</em></p>
1422 <hr id="spenden"/>
1423 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1424 ]]></content:encoded>
1425 <wfw:commentRss>https://netzpolitik.org/2020/von-razzien-und-regulierungsversuchen/feed/</wfw:commentRss>
1426 <slash:comments>0</slash:comments>
1427 </item>
1428 <item>
1429 <title>bits: Twitter sperrt mögliche Hack-and-Leak-Berichterstattung, Youtube sperrt jetzt mehr QAnon-Videos</title>
1430 <link>https://netzpolitik.org/2020/twitter-sperrt-moegliche-hack-and-leak-berichterstattung-youtube-sperrt-jetzt-mehr-qanon-videos/</link>
1431 <author>Markus Beckedahl (markus@netzpolitik.org) </author>
1432 <itunes:author>Markus Beckedahl</itunes:author> <comments>https://netzpolitik.org/2020/twitter-sperrt-moegliche-hack-and-leak-berichterstattung-youtube-sperrt-jetzt-mehr-qanon-videos/#respond</comments>
1433 <pubDate>Fri, 16 Oct 2020 16:00:02 +0000</pubDate>
1434 <dc:creator><![CDATA[Markus Beckedahl]]></dc:creator> <category><![CDATA[bits]]></category>
1435 <category><![CDATA[hack-and-leak]]></category>
1436 <category><![CDATA[qanon]]></category>
1437
1438 <guid isPermaLink="false">https://netzpolitik.org/?p=285837</guid>
1439 <description><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Heute müsste Freitag sein, wenn das Banner richtig ist." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Twitter sperrte kurzfristig den Zugang zu journalistischer Berichterstattung und das wirft viele Fragen auf. Youtube sperrt QAnon-Inhalte, die u.a. zur Rechtfertigung von Gewalt in der realen Welt benutzt werden. OpenOffice wird 20 und soll den Namen an das bessere LibreOffice rausrücken. Und eine Arte-Doku porträtiert den Ausnahmekünstler Chilly Gonzales.]]></description>
1440 <itunes:summary><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Heute müsste Freitag sein, wenn das Banner richtig ist." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Twitter sperrte kurzfristig den Zugang zu journalistischer Berichterstattung und das wirft viele Fragen auf. Youtube sperrt QAnon-Inhalte, die u.a. zur Rechtfertigung von Gewalt in der realen Welt benutzt werden. OpenOffice wird 20 und soll den Namen an das bessere LibreOffice rausrücken. Und eine Arte-Doku porträtiert den Ausnahmekünstler Chilly Gonzales.]]></itunes:summary>
1441 <content:encoded><![CDATA[<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Heute müsste Freitag sein, wenn das Banner richtig ist." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/10/NP_bits_Coverbilder_3_006.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" /><p>Hallo,</p>
1442 <p>als einer der letzten Plattformen hat sich jetzt auch Youtube entschlossen, härter gegen QAnon-Verschwörungsmythen auf der eigenen Plattform vorzugehen.</p>
1443 <p>Zentraler Satz <a href="https://blog.youtube/news-and-events/harmful-conspiracy-theories-youtube/">aus dem Youtube-Statement</a> ist: „Heute unternehmen wir einen weiteren Schritt in unseren Bemühungen, Hass und Belästigung einzudämmen, indem wir mehr verschwörungstheoretische Inhalte entfernen, die zur Rechtfertigung von Gewalt in der realen Welt benutzt werden.“ Da fragt man sich natürlich: Warum erst jetzt und nicht bereits viel früher?</p>
1444 <p>Der bisherige Fokus der öffentlichen Debatte lag vor allem immer auf Facebook, das selbstverständlich eine große Mitverantwortung trägt. Allerdings sollte man auch nicht übersehen, dass Youtube auch durch seine Mechanismen zum Weiterbildungsfernsehen Nummer 1 für alle Verschwörungsideolog:innen wurde und Verschwörungsgeschäftemacher:innen erfolgreich genutzt wird.</p>
1445 <p>Die New York Times bietet für diese Thematik die sehr empfehlenswerte Podcast-Serie „<a href="https://www.nytimes.com/column/rabbit-hole">Rabbit Hole – What is the internet doing to us?“</a> an, in der die Mechanismen von Youtube sowie die Strategien von Verschwörungsideolog:innen zum Bespielen der Mechanismen beschrieben werden.</p>
1446 <p>Kevin Rose, der NYT-Journalist hinter dem Podcast, ordnet den neuesten Move von Youtube in einem Artikel ein: <a href="https://www.nytimes.com/2020/10/15/technology/youtube-bans-qanon-violence.html">YouTube Cracks Down on QAnon Conspiracy Theory, Citing Offline Violence.</a></p>
1447 <p>===</p>
1448 <p>Ein anderes Thema ist derzeit auch relevant: Die New York Post veröffentlichte eine mutmaßliche Enthüllungsstory über den Sohn von Joe Biden, der bereits seit geraumer Zeit das Lieblingsfeindbild der Trump-Administration ist und um den viele Verschwörungsmythen aufgebaut sind. Die angeblich geleakten Mails sollen aus einem Computer der Biden-Kampagne stammen, der zur Reparatur gegeben worden soll. Der Techniker soll die Inhalte dann an Rudy Giuliani weitergereicht haben. Soweit die Legende. Ob das wahr ist, ist mindestens unklar, weil der dubiose Trump-Anwalt Rudy Giuliani seine Finger mit im Spiel hat.</p>
1449 <p>Auf jeden Fall ist dadurch eine Situation entstanden, die viele Medien und Plattformen in den vergangenen Jahren zum Thema Desinformationskampagnen und „Hack-and-Leak-Operationen“ im Vorfeld einer Wahl diskutiert und durchgespielt haben. Twitter sperrte den Link zum New York Post – Artikel und Facebook begrenzte die Reichweite durch seine algorithmischen Entscheidungssysteme. Dürfen die das? Und wenn ja, zu welchen Bedingungen und wer kontrolliert das eigentlich? Das ist umstritten. Twitter rudert mittlerweile zurück und will zukünftig statt auf eine Sperrung mehr auf Warnhinweise setzen. Vorausgegangen war eine Drohung der US-Regulierungsbehörde FCC, die die Haftungs-Regeln für Plattformen deswegen zu ändern. Dazu mehr bei Heise-Online: <a href="https://www.heise.de/news/US-Behoerde-moechte-Suchmaschinen-und-Soziale-Netzwerke-regulieren-4930256.html">US-Behörde plant, Suchmaschinen und Soziale Netzwerke zu regulieren.</a></p>
1450 <p>Patrick Beuth hat die Debatte gut auf Spiegel-Online zusammengefasst: <a href="https://www.spiegel.de/netzwelt/web/us-praesidentschaftswahl-die-angst-vor-dem-wahlentscheidenden-medien-hack-a-cd27a0f5-751a-4342-8fce-a104d2adac6b">Informationskrieg im US-Wahlkampf – Aufs Kreuz geleakt.</a></p>
1451 <p>Mehr Meta-Berichterstattung bietet Ralf Heimann im immer lesenswerten Altpapier: <a href="https://www.mdr.de/altpapier/das-altpapier-1708.html">Geleaktes Hack.</a></p>
1452 <p>Die Tagesschau hat auch was: <a href="https://www.tagesschau.de/ausland/uswahl2020/uswahl2020-twitter-biden-101.html">Twitter reagiert auf Kritik an Blockade.</a></p>
1453 <p>Bei MotherJones gibt es auch eine gute Einordnung zu der Bewertung der Geschichte und ethischen Fragen des Journalismus: <a href="https://www.motherjones.com/politics/2020/10/giuliani-and-the-new-york-post-are-pushing-russian-disinformation-its-a-big-test-for-the-media/">Giuliani and the New York Post Are Pushing Russian Disinformation. It’s a Big Test for the Media.</a> „Diese Geschichte stellt eine Herausforderung für die amerikanischen Medien dar: Wie kann man über eine orchestrierte Kampagne zur Beeinflussung der Wahl berichten, die sich auf Desinformation, anzügliches und sensationelles Material und die Wiederbelebung von bereits entlarvten Anschuldigungen stützt?“</p>
1454 <p>Wer jetzt denkt, dass das ganz weit weg ist: Das erinnert aber auch an die <a href="https://netzpolitik.org/2020/deutschland-draengt-auf-kurze-loeschfristen/">aktuelle Debatte um eine EU-Verordnung gegen Terrorpropaganda</a>, wo Plattformen innerhalb kürzester Zeit mit Uploadfiltern solche Artikel sperren können sollen, sofern Geheimdienste und Sicherheitsbehörden das veranlassen.</p>
1455 <p><em>Kurzer Hinweis: Kommende Woche erscheint der bits-Newsletter nicht wegen der Herbstferien.</em></p>
1456 <h3>Neues auf netzpolitik.org</h3>
1457 <p>Das Bundeskabinett hat am Mittwoch den Entwurf für ein neues Jugendschutzgesetz auf den Weg gebracht. Marie Bröckling fasst die Eckpunkte zusammen: <a href="https://netzpolitik.org/2020/streaming-dienste-sollen-kindgerechte-angebote-schaffen/">Streaming-Dienste sollen kindgerechte Angebote schaffen.</a></p>
1458 <blockquote><p>Die deutschen Regelungen zum Jugendschutz sind grob veraltet und entsprechen nicht mehr der heutigen Realität. Die Bundesregierung macht nun einen Vorschlag, wie Netflix, Steam & Co ihre Angebote nach Altersstufen kennzeichnen sollen. Gangsta-Rap soll unter pädagogischer Aufsicht erlaubt werden.</p></blockquote>
1459 <p>===</p>
1460 <p>Der Goldene Aluhut für absurde Verschwörungsmythen wird einmal im Jahr verliehen. Die Initiative Querdenken wurde jetzt von der Abstimmung ausgeschlossen, der Gründer geht jetzt mit einem Anwalt dagegen vor, wie Daniel Laufer zusammenfasst: <a href="https://netzpolitik.org/2020/querdenken-ballweg-will-negativpreis-als-verschworungsideologe-erstreiten/">Querdenken kämpft mit Anwalt um den goldenen Aluhut</a>. Absurder wird es heute nicht mehr.</p>
1461 <blockquote><p>Der „Goldene Aluhut“ hat „Querdenken“ wegen mutmaßlicher Unregelmäßigkeiten von der Abstimmung ausgeschlossen. Der Gründer der Initiative fordert einen Sieg jetzt per Anwalt ein. Dabei müsste er vor einem Gerichtsverfahren wohl zunächst wesentliche Fragen zu seiner Organisation beantworten – auch zu deren Finanzen.</p></blockquote>
1462 <p>===</p>
1463 <p>Kilien Vieth von der Stiftung Neue Verantwortung macht in einem Gastbeitrag <a href="https://netzpolitik.org/2020/sechs-vorschlaege-fuer-eine-bessere-geheimdienstkontrolle/">„Sechs Vorschläge für eine bessere Geheimdienstkontrolle“.</a></p>
1464 <blockquote><p>Die Überwachungskontrolle müsste mit einem neuen BND-Gesetz umfassend reformiert werden. Doch im aktuellen Entwurf des Kanzleramts sieht es noch nicht nach dem großen Wurf aus. Unser Autor macht sechs Vorschläge, wie es besser laufen kann.</p></blockquote>
1465 <h3>Kurze Pausenmusik:</h3>
1466 <p>Dieser Newsletter wird, neben viel Herzblut, durch Spenden unserer Leser:innen ermöglicht. <a href="https://netzpolitik.org/spenden/?via=bits">Hier kann man uns mit einem Dauerauftrag</a> oder Spende unterstützen.</p>
1467 <p>Wir freuen uns auch über etwas <strong>Werbung für den bits-Newsletter</strong>, um mehr Mitlesende zu bekommen. <a href="https://netzpolitik.org/newsletter/">Hier geht es zur Anmeldung.</a></p>
1468 <p>Feedback und sachdienliche Hinweise bitte an markus@netzpolitik.org schicken.</p>
1469 <p>Die Erstellung dieser Ausgabe wurde freundlicherweise von Alexander Fanta unterstützt.</p>
1470 <h3>Was sonst noch passierte:</h3>
1471 <p>The International Center for Journalists (ICFJ) und das Tow Center for Digital Journalism at Columbia University haben die gemeinsame Studie „<a href="https://www.icfj.org/sites/default/files/2020-10/Journalism%20and%20the%20Pandemic%20Project%20Report%201%202020_FINAL.pdf">New Global Survey Raises Red Flags for Journalism in the COVID-19 Era“</a> (PDF) veröffentlicht. Steffen Grimberg fasst die Studie in der Taz zusammen: <a href="https://taz.de/Studie-zu-Corona-Desinformationen/!5719737/">Facebook ist Superspreader. </a></p>
1472 <p>===</p>
1473 <p>Der <a href="https://securityplanner.consumerreports.org/">Securityplaner</a> ist eine schöne englischsprachige Plattform zur Sensibilisierung über IT-Sicherheitsthemen. Das Projekt vom Citizen Lab wird jetzt in Kooperation mit der Organisation Consumer Reports weitergeführt und ausgebaut.</p>
1474 <p>===</p>
1475 <p>Eine Studie bei <em>Nature</em> weist daraufhin, dass besonders von der Corona-Pandemie betroffene Staaten eine hohe Übersterblichkeit aufweisen würden: <a href="https://www.nature.com/articles/s41591-020-1112-0">Magnitude, demographics and dynamics of the effect of the first wave of the COVID-19 pandemic on all-cause mortality in 21 industrialized countries.</a></p>
1476 <p>===</p>
1477 <p>Bernhard Pörksen, Professor für Medienwissenschaft an der Universität Tübingen, beschreibt in der Zeit das System Fox News, das seit 25 Jahren mit seiner Berichterstattung die US-Gesellschaft spaltet: <a href="https://www.zeit.de/2020/43/fox-news-us-wahl-donald-trump-falschinformationen-medienaktivismus-konservativ">Wut schlägt Wahrheit.</a></p>
1478 <p>===</p>
1479 <p>Ich nutze seit 20 Jahren OpenOffice, bzw. LibreOffice. Es gab mal eine Abspaltung der Projekte, als Oracle SUN samt OpenOffice übernahm und sich die freie Entwickler:innen-Community mehrheitlich dem Fork LibreOffice anschloss. Allerdings ist OpenOffice immer noch die stärkere Marke und nicht allen Nutzenden ist bewusst, dass LibreOffice das bessere Paket ist. Über den Streit und die Entstehungsgeschichte berichtet Heise-Online: <a href="https://www.heise.de/news/OpenOffice-feiert-Geburtstag-LibreOffice-meint-Juchhei-wir-wollen-euren-Namen-4929239.html">OpenOffice feiert Geburtstag, LibreOffice meint: Juchhei, wir wollen euren Namen</a>.</p>
1480 <p>===</p>
1481 <p>Die Familie Haeusler befindet sich in der Corona-Quarantäne, weil ein Sohn positiv getestet wurde. Über viele Fragen und das unangenehme Gefühl, dass sich das zuständige Gesundheitsamt seit einer Woche nicht meldet, schreibt Johnny Haeusler bei Spreeblick: <a href="https://www.spreeblick.com/blog/2020/10/16/corona-in-the-house-quarantaene-mit-der-familie/">Corona in the house – Quarantäne mit der Familie.</a></p>
1482 <h3>Audio des Tages: Privat war gestern – Wem gehören unsere Daten?</h3>
1483 <p>Der HR2-Podcast „Der Tag“ berichtete dieser Tage über „<a href="https://www.hr2.de/podcasts/der-tag/privat-war-gestern--wem-gehoeren-unsere-daten,podcast-episode-76968.html">Privat war gestern – Wem gehören unsere Daten?</a>“ und dabei unter anderem über das neu erschienene Buch „Machtmaschinen“ von Thomas Ramge und Viktor Meyer-Schönberger.</p>
1484 <h3>Video des Tages: Chilly Gonzales und die Meinungsfreiheit</h3>
1485 <p>Die Arte-Dokumentation „<a href="https://www.arte.tv/de/videos/062380-000-A/chilly-gonzales/">Shut Up and Play the Piano</a>“ porträtiert den Musiker Chilly Gonzales, der zwischen Kammerkonzert, Rap und elektornischer Musik viele Genres sprengt und tolle Musik macht.</p>
1486 <p>===</p>
1487 <p>Mai Thi Nguyen-Kim erklärt im Mailab „<a href="https://www.youtube.com/watch?v=AxVov3SUA9I">Meinungsfreiheit am Beispiel Wendler</a>„. Muss man leider immer wieder erklären, wenn manche Verirrte der Meinung sind, dass man ja überhaupt nichts mehr sagen dürfe (was aber irgendwie trotzdem immer klappt, sonst würde man davon ja nichts mitbekommen).</p>
1488 <p>===</p>
1489 <p>Das war es für heute. Viele Grüße und bleibt gesund,<br />
1490 Markus Beckedahl</p>
1491 <p>Ich freue mich immer über Feedback und gute Hinweise. Meine Mailadresse ist markus@netzpolitik.org. Ich bin zwar häufig von zu vielen eMails überfordert und bekomme nicht alle beantwortet. Aber ich lese alle Mails.</p>
1492 <p>Diesen Newsletter <a href="https://www.netzpolitik.org/newsletter">kann man hier abonnieren</a>.</p>
1493 <p><em>Dieser Newsletter wird auch von <a href="https://netzpolitik.org/spenden/?via=bits">vielen Spenden</a> im Rahmen der freiwilligen Leser:innenfinanzierung von netzpolitik.org ermöglicht. <a href="https://netzpolitik.org/spenden/?via=bits">Mit Deiner Unterstützung</a> können wir noch viel mehr machen.</em></p>
1494 <div class="vgwort"><img src="https://ssl-vg03.met.vgwort.de/na/264e5ec878a04dd685dffa5bffb58de9" width="1" height="1" alt="" ></img></div>
1495 <hr id="spenden"/>
1496 <p><strong>Hilf mit!</strong> <a href="https://netzpolitik.org/spenden">Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.</a></p>
1497 ]]></content:encoded>
1498 <wfw:commentRss>https://netzpolitik.org/2020/twitter-sperrt-moegliche-hack-and-leak-berichterstattung-youtube-sperrt-jetzt-mehr-qanon-videos/feed/</wfw:commentRss>
1499 <slash:comments>0</slash:comments>
1500 </item>
1501 </channel>
1502