Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Unter dem Radar - Ausgewählte Artikel & Interviews zu Datenschutz, Informationstechnologie, Netzpolitik und Hacking. Taschenbuchausgabe. Eine Einführung in die Welt der Informationstechnologie mit folgenden Sektionen: - Überwachung & Tarnkappen - Encryption: Verschlüsselung & Kryptographie - McEliece-Messaging: Smoke Crypto Chat Messenger - Open Source & Fähigkeiten für die Community - Werkzeuge für die Online-Sicherheit: VeraCrypt, Tor-Browser, Spot-On Encryption Suite, Proxies, VPNs etc. - Schutz der Verbraucher:innen: Daten vermeiden, löschen und schützen - Entertainment-Szene: Hacker:innen, Piraterie & das Recht der Urheber:innen - FileSharing, Echo-Server sowie Streaming & IPTV - Ikonen, Clubs & Fußvolk - Netzpolitik - oder was sonst noch so "rumspinnt" ... ... sowie zahlreiche Interviews mit vielen Größen & Insider:innen der IT & Szene.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 490
Veröffentlichungsjahr: 2024
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Den Ehrenamtlichen, die sich in lokalen Vereinen für Quelloffenheit und Datenvermeidung sowie die Integration von Lernenden einsetzen.
Inhalt
Vorwort zur Taschenbuchausgabe
Aus dem Alltag eines Online-Journalisten – oder: Wie ich Ghandy wurde
Überwachung & Tarnkappen
Microsofts neuer Servicevertrag erlaubt Totalüberwachung aller Nutzer:innen
Chatkontrolle: UNO-Menschenrechtskommissar warnt eindringlich
Gesetz zur Künstlichen Intelligenz (AI-Act): KI-basierte, EU-weite Gesichtserkennung geplant
USA fordern erneut Biometrie-Daten aller EU-Bürger ein
Telekommunikationsüberwachung (TKÜ) erfasst rund 17.700 Anschlüsse von Verdächtigen
Polizei greift weiterhin illegal auf personen-bezogene Daten zu
Palantir I: Software für NRW-Polizei kostet knapp 40 Mio €
Keylogger: Einsatz ist in der Schweiz erlaubt
Palantir II: Polizeisoftware in Hessen und Hamburg verfassungswidrig
Pegasus: Spyware knackt Google Drive, iCloud, Amazon & Facebook
Binance: Trainingsprogramm für die Strafverfolgung
Gesichtserkennungs-KI: China weltweit führender Exporteur
Standort richtig verbergen – so gehen Geheimdienste vor
TikTok: Mit Hilfe von Agenda-Cutting die Meinungsfreiheit unterdrücken
Verschlüsselung & Kryptographie
NIST vermutlich teilweise von NSA unterwandert
Verschlüsselungs-Umgehung: EU-Zusammenarbeit mit Five Eyes
EU-Rat hält am Ende der Verschlüsselung fest
Linksunten: Verschlüsselung gegen Repression erfolgreich
McEliece-Messaging: Smoke Crypto Chat – The first mobile McEliece Messenger published as a stable prototype worldwide
Eike Kiltz im Gespräch: Kryptographie jederzeit und überall?
Edward Snowden äußert sich zum Welttag der Verschlüsselung
Open Source & Fähigkeiten für die Community
Open-Source: Damit Dich keiner abzieht
Maya OS: Indiens Verteidigungsministerium will Windows durch eigenes Linux ersetzen
Wikipedia: Ist das Online-Lexikon wirklich demokratisch?
OpenStreetMap: Frederik Ramm zur Google-Maps-Alternative im Interview
Fake News erkennen – ein paar wichtige Tipps gegen Manipulation
Freifunk: Warum solche Projekte nicht funktionieren – ein Erlebnisbericht
openPetition – Die Mitmach-Plattform im Interview mit Fritz Schadow
Werkzeuge für die Online-Sicherheit
TrueCrypt: BSI verheimlicht Audit-Dokumente der Software
VeraCrypt: Festplatten-Verschlüsselung als Nachfolge-Alternative zu TrueCrypt?
Tor-Browser installieren und anonym damit im WWW surfen
Spot-On: Eine moderne Verschlüsselungs-Suite im Echo
Was ist eigentlich ein Proxy?
Was ist eigentlich ein Virtual Private Network (VPN)?
Was ist das perfekte Passwort?
Schutz der Verbraucher:innen: Daten vermeiden, löschen und schützen
TickTock: Ist Dein Notebook-Mikrofon wirklich aus?
Facebook dementiert das Mithören mit dem Mikrofon
Edward Snowden: Facebook ist die reinste Überwachungsfirma
Anonym im Internet surfen – so bleibst Du unter dem Radar
Identitätsdiebstahl beim Online-Shopping: Was Verbraucher:innen dagegen tun können
Kinder und Smartphones: Ein Risiko für die psychische Gesundheit
Ulrich Kelber: Der Bundesdatenschutzbeauftragte im Interview
Ikonen, Clubs & Fußvolk
Chaos Computer Club: Vier Jahrzehnte für IT-Sicherheit und Datenschutz
Julian Assange - Europaabgeordnete und Verbände der Journalist:inn:en fordern Begnadigung
Julian Assange - eine wahrlich königliche Einladung an König Charles III. (Ein IMHO)
Chelsea Manning sagt über sich: „Ich bin keine Verräterin“
Sci-Hub: Alexandra Elbakyan durch EFF Award gewürdigt
Drachenlord verdiente im Juni stolze 4.807,36 €
Entertainment-Szene: Hacker:innen, Piraterie & das Recht der Urheber:innen
Happy Birthday The Pirate Bay: 20 Jahre und kein Ende in Sicht
Der Urheber:innen-Rechtsstreit mit dem Internet Archive und seine Folgen
Anna’s Archive mausert sich zur größten Schattenbibliothek
Pirate Bay-Proxy von GitHub verbannt – sind Links nun illegal?
Bekannte Hacker:innen, die uns noch lange in Erinnerung bleiben werden
Galahad entfernt seit 30 Jahren begeistert den Kopierschutz von Spielen
Hacker:innen-Angriff aus Russland – Deutsche Energieversorger im Visier
Angriff von Hacker:inne:n auf die Kliniken der Bremer Gesundheit Nord vermutet
Stamps Back: Eine technologische Revolution auf Umwegen – Ein Dokumentarfilm
Eine Glosse über die Doppelmoral mancher Raubkopierer
BKA-Aktionstag gegen Hasspostings: 91 Polizeimaßnahmen
Tutorial: Wie werde ich einen Bundestrojaner wieder los?
Personen & File-Sharing-Projekte im Interview
Alexandra Elbakyan von Sci-Hub im Gespräch über Piraterie
Das Freenet Project: Interview mit Ian Clarke
RetroShare-Interview mit Dr. Bob: Filesharing & Kommunikation undercover
PreDB: „Ein verdammt komplexes und extrem nerdiges Hobby!“
ZZZ & I2P, das anonyme Netzwerk im Interview – Gespräch mit dem Projektleiter
Streaming & IPTV
Streaming über movie2k.to: Verletzungen des Rechts von Urheber:innen im Netz – Ein Interview
Tutorial: Wie betreibe ich einen Plex-Mediaserver Home Theater mittels TrueNAS?
Streaming-Hoster im Gespräch: Unsere besten Zeiten sind lange vorbei - zukünftig aber neue Netzwerke
Die Zukunft der IPTV-Anbieter - Ein Aussteiger im Gespräch
EU-Parlament will hart gegen illegale Sport-Livestreams vorgehen
Unternehmen & Produkte im Interview
Bitdefender: Wir sprachen mit Bogdan Botezatu
BlazingFast Webhosting: Interview mit dem Mitgründer Paul Waldmann
hide.me im Interview: „Freiheit ist ein Recht, kein Privileg!
Mailbox.org entstand wegen Edward Snowden, sagt Peer Heinlein im Gespräch
Test: Perfect-Privacy im Test: Die Wahl eines VPNs ist Vertrauenssache!
Bei Signal geht es nicht ums Geld! – sagt Meredith Whittaker im Interview
Startpage.com noch immer die diskreteste Suchmaschine? Ein Interview
Threema besser als die Marktbegleiter? Interview mit Roman Flepp
Tutanota – Der deutsche E-Mail-Dienst im Interview
Netzpolitik – oder was sonst noch so „rumspinnt“
Netzneutralität: Europäischer Gerichtshof sichert Durchsetzung
Patrick Breyer (MdEP) im Interview über Chatkontrolle und Demokratie
Ulrich Kelber spricht sich gegen Klarnamenpflicht aus
Privacy Shield vom EuGH gekippt: kein Abfluss der Daten gen USA
Sozialkredit-System vs. Datenkapitalismus: Online-Konferenz im Juni
RosKomSvoboda fordert Einstellung von Gesichtserkennungssystemen
Vorratsdatenspeicherung: kein Erfolgs-Garant im Kampf gegen Cybercrime
Vorratsdatenspeicherung: Es bestehen noch technische Fragen – oder: Ist das Quick-Freeze-Verfahren gegenüber dem Verfahren der Login-Falle eine Vorratsdatenspeicherung durch die Hintertür?
Andrej Hunko: „Netzpolitik ist ein Querschnitts-Thema“
Manuel Atug im Podcast-Interview: "Bei der Cyber-Sicherheit ist noch viel Luft nach oben!"
Digitalisierung in Deutschland: Mit Fax und Aktenordner in die digitale Zukunft?
Minister verlangt Schaffung eines Bundesdigitalministeriums
Finanzen: Olaf Scholz warnt vor dem Monero
Anhang
Autor:inn:en-Hinweise & Danksagung
Literatur & Links
Respektpause
Abbildungsverzeichnis
Stichwortverzeichnis
Es begab sich, dass ich als Berufseinsteiger bei einem deutschen Unternehmen als freier Mitarbeiter einstieg. Beginnen nicht alle Märchen so? Leider ist die Geschichte wahr, selbst wenn es nur meine Sicht der Dinge ist, die ich hier darlegen kann. Zu einem Erfolg nach all den Jahren und einem Rückblick auf zahlreiche Online-Artikel gehört auch der Blick auf ehemalige Arbeitgeber und andere Katastrophen.
Ehemalige Arbeitgeber und andere Katastrophen
Ich hatte das Blog schon seit längerer Zeit in meinem RSS-Feedreader. Der Ruf des Internet-Portals hatte in meinen Augen nach dem Betreiberwechsel keinen sichtbaren Schaden genommen. Viele der Artikel dort waren für mich als Leser nicht wirklich relevant. Ich hoffte aber, dass ich dort vielleicht einige meiner Kernthemen unterbringen könnte, eben weil es dort nur selten etwas darüber zu lesen gab. Nach meiner Bewerbung stellte ich schnell ein paar Unterschiede zu anderen Arbeitgebern fest. Es gab schon im Vorfeld einen Vertrag, selbst wenn er in manchen Punkten zu meinen Ungunsten formuliert war. Und es gab auch eine Verpflichtung im Voraus zu planen, bis zu welcher Uhrzeit die eigenen Artikel fertig sein sollten. Das war professionell. Auch die Bezahlung war für mich okay.
Privatsphäre bei diesem Arbeitgeber? Ein Fremdwort!
Ich fand es aber merkwürdig, dass man selbst als freier Autor zwingend die firmeneigene E-Mail-Adresse auf dem Server vom Arbeitgeber benutzen sollte. Einer meiner damaligen Kolleg:inn:en hat später sogar seinen Gmail-Account komplett aufgegeben und ist seitdem nur noch über die Adresse des Unternehmens erreichbar. Die Nachteile liegen auf der Hand: Es sind deren Server. Bei unverschlüsselten E-Mails können diese auch Jahre später noch gelesen werden. Privatsphäre ist in dieser Form nicht möglich. Scheidet ein Mitarbeiter freiwillig aus oder wird er gekündigt, verliert er seine einzige Kontaktmöglichkeit. Er ist dann für alle früheren Geschäftspartner:innen und Interviewpartner:innen auf einen Schlag nicht mehr erreichbar. Das fördert meines Erachtens die Abhängigkeit vom Arbeitgeber. Bei Festangestellten ist eine betriebliche E-Mail nachvollziehbar. Bei Freiberuflern, die für diverse Portale schreiben, hingegen nicht. Der Zwang ging so weit, dass mir wichtige Informationen absichtlich an die firmeneigene E-Mail-Adresse geschickt wurden. Per Googlemail bekam ich lediglich den Hinweis, ich müsse bei ihnen nachschauen, wenn ich die Information haben will. Sorry, das fand ich äußerst merkwürdig.
2 bis 3 Euro Stundenlohn bei Interviews
Echt krass wurde es bereits wenige Tage später. Ich bekam die Anfrage des Redaktionsleiters, der damals noch zusätzlich für ein anderes News-Portal des Betreibers verantwortlich war.
Er könne mir eine Flugreise für ein Interview in Südeuropa anbieten. Ich fragte freundlich zurück, wie denn die Konditionen aussehen. Es kam keine Antwort. Zwei Tage später fragte ich nach, was denn aus den Reiseplänen geworden sei. Er antwortete mir, ich hätte nicht nach den Konditionen fragen dürfen. Er hätte das Interview einem Kollegen vermittelt. Aha, denkt man sich dann. Ich fand es schade, weil mich das Gespräch schon gereizt hätte. Dann etwa 3 Tage vor dem Termin bekam ich eine Mitteilung, der Kollege habe es sich anders überlegt. Ob ich nicht doch fliegen könne. Ich fragte abermals nach den Konditionen. Bei einem Arbeitsaufwand von etwa 3,5 bis 4 Tagen inklusive dem Übersetzen und Mitschreiben des englischsprachigen Interviews, mit An- und Abreise, plus Formulierung eines allgemeinen Artikels über die Führung durch das Unternehmen – für all das sollte ich brutto 70 Euro bekommen. Man räume mir „ausnahmsweise“ das Recht zur Zweitverwertung ein.
70 EUR für 1 Woche Arbeit
Also nochmal zum Mitschreiben: 4 von 5 Wochenarbeitstage soll ich aufwenden und kriege 70 zu versteuernde Euro, wobei für den Auftraggeber wahrscheinlich keinerlei Reisekosten entstanden sind. Ich dachte, mich kriegen sie. Kalkuliere ich wirklich mit 4 Tagen und somit 32 Stunden Zeitaufwand, komme ich auf einen Stundenlohn von 2,1875 Euro brutto. Bei 3 Tagen bin ich bei knapp 3 Euro pro Stunde. Da mein Ausweis zu diesem Zeitpunkt tatsächlich abgelaufen war, und ich wegen eines Wasserschadens die Handwerker:innen im Haus hatte, habe ich dankend abgelehnt.
Ich weiß selbst zu genau, dass im Online-Bereich die Einnahmen der Betreiber nicht in den Himmel wachsen. Aber wieso ist es nicht nachvollziehbar, wenn ich bei rund 2,20 Euro pro Stunde keine Luftsprünge mache? Mein Vorgesetzter war weniger begeistert, hat das Thema aber auch nicht weiter angesprochen. Das war auch gut so, ich hätte bei so viel Freizügigkeit ansonsten bei nächster Gelegenheit in seine Tischkante gebissen.
Übrigens hat sich das Szenario munter wiederholt, das war keine Ausnahme. Wir wurden häufiger dazu aufgefordert, auf eigene Kosten zu irgendwelchen Firmenmeetings zu fahren, die sonst wo stattfanden. Kurz vor Ende kam eine Anfrage wegen eines Interviews mit Microsoft. Das gleiche Spiel, ein vergleichbarer Aufwand, die gleiche Bezahlung. Ich hätte gerne mehr als die angebotenen 70 Euro für insgesamt zwei Artikel, schrieb ich zurück. Auf meine Nachfrage wurde ich vom Redaktionsleiter an den Geschäftsführer verwiesen. Der gab mir nach wenigen Minuten Bedenkzeit per E-Mail zu verstehen, dass man den Auftrag anderweitig „intern“ vergeben hätte, was auch immer das bedeuten mag.
Der Arbeitgeber als Kommunikationszentrale
Spannend auch der Umgang mit internen Absprachen. Ich schlug dem Vertreter des Redaktionsleiters zwei Themen vor und versuchte ihm per Messenger klarzumachen, wie wichtig mein präferiertes Social-Media-Thema sei. Nein, keine Chance, Social Media wollte er nicht. Das war an sich nichts Neues. Meine Artikelvorschläge wurden häufiger abgelehnt, das ging aber nicht nur mir so. Das ist so weit nachvollziehbar, das kann einem überall passieren. Wir machten aus, ich solle das andere Thema bearbeiten und um ca. 11 Uhr würden wir uns nochmals kurzschließen. Dazu kam die Ansage, später sei das Social-Media-Thema möglicherweise schon zu alt. Gut, okay. Damit konnte ich leben.
Eher zufällig schaute ich um kurz vor 11 Uhr im Blog meines Arbeitgebers vorbei und sah, dass meine vorgeschlagene Social-Media-News mittlerweile von einem anderen Freiberufler veröffentlicht wurde. Ich muss also davon ausgehen, mein Vorgesetzter hat sich die Sache kurz nach dem Chat anders überlegt und gab das Thema ohne jede Info an mich an andere weiter. Oder aber mein Kollege war selbst darüber gestolpert und er bekam dafür die Zusage. Auch wenn ich keine verbindliche Zusage erhalten hatte, so hatte ich dennoch schon zu Schreiben angefangen. Ich war echt schockiert über dieses Verhalten. Für mich steht fest: Wer einen Mitarbeiter so behandelt, schätzt ihn nicht! Ein einziger Satz per E-Mail oder Messenger hätte gereicht, und alles wäre prima gewesen. Aber nein, das war ja offensichtlich nicht nötig.
Weniger Honorar als Belohnung?
Wenig überraschend konnten die Herren meine Aufregung nicht nachvollziehen. Auch weil ich mit der angekündigten Reduzierung des Honorars um 6 Euro nach Ende der Probezeit nicht einverstanden war, telefonierte ich tags darauf mit dem Geschäftsführer. Ich solle mir doch nicht so viel Mühe bei der Erstellung meiner Artikel machen, dann würde auch der Stundenlohn wieder passen, sagte er mir. Solche Aussagen habe ich aber noch nie zu hören bekommen. Er könne es verstehen, dass die Reduzierung nicht motivierend wirke. Aber das anfängliche Honorar könne er auf Dauer nicht bei den Gesellschaftern realisieren. Daraufhin folgten die für trainierte Manager üblichen Fragen, um mich zu verunsichern. Er wolle mir helfen. Wo denn meine Probleme liegen würden, warum ich so lange für einen Artikel brauche und vieles mehr. Na klar! Wenn ich einfach den Text von anderen Quellen umformuliere, statt eine Anfrage bei der zuständigen Pressestelle durchzuführen, weil ich eine zitierfähige Aussage haben will, geht alles schneller. Aber dann ist es exakt das Geschmiere, welches die Firma haben will und jetzt auch bekommt. Dann wurde mir noch gesagt, eine Absprache wegen der Social-Media-News hätte nicht stattfinden müssen. Sie seien doch „keine Kommunikationszentrale“.
Aktion und Reaktion
Zwischenzeitlich erfolgte eine wirklich ausgefallene Weihnachtsfeier, wo man es den Mitarbeiter:innen an wirklich nichts mangeln ließ. Sogar die Kinder der Angestellten wurden bestens versorgt. Unterhaltung, Speisen und Getränke vom Feinsten. Es gab sogar für die Freien ein dickes Weihnachtsgeschenk, was mich an dem Tag deutlich milder stimmte.
Doch das dicke Ende kommt noch. Ich habe Anfang dieses Jahres gekündigt, weil ich das Gefühl hatte, ich kann bei diesem Unternehmen nichts lernen. Texte einfach im Eiltempo herunterschreiben, das kann ich überall. Ich möchte im Idealfall dort arbeiten, wo ich mich wohlfühle, weil ich gut behandelt werde. Wenn es geht, möchte ich mich sogar mit der Firma und dem Produkt identifizieren. Andere Menschen sind vielleicht weniger empfindlich. Zu bleiben war mir unter den gegebenen Umständen nicht möglich. Um nicht zu viele Interna zu verraten, bleiben an dieser Stelle mehrere andere „Zwischenfälle“ unerwähnt. Das bisher Geschriebene reicht völlig aus, um sich ein Bild von den dortigen Verhältnissen zu machen.
Basic Thinking hatte alle Beiträge gelöscht
Mein Kontakt „Uwe aus Bochum“ schrieb mich an, neben dem Interview von mir sei kein Name zu sehen. Wie, was? Ich hatte das Interview doch gerade erst bei Google Plus, Facebook, Twitter, Xing und LinkedIn angekündigt, das war höchstens 10 Minuten her. Und tatsächlich. Der Redaktionsleiter hatte meinen Namen auf Anweisung der Geschäftsleitung noch vor Ablauf des Arbeitsvertrages aus allen Artikeln entfernt. Dort stand lediglich:
„Ehemalige ***** ******** Autoren: Dieses Posting wurde von einem Blogger geschrieben, der nicht mehr für ***** ******** aktiv ist.“
Ich befinde mich dort übrigens in bester Gesellschaft. Ich habe auf 22 Übersichtsseiten Artikel gefunden, die nachträglich anonymisiert wurden. Angeblich würde dies nur bei Personen geschehen, die nur kurzfristig für das Unternehmen bloggten, wurde mir zur Antwort gegeben. Und nein, ich hätte keinerlei Anspruch darauf, namentlich genannt zu werden. Lieber Vorgesetzter, das ist einfach falsch. Schon Satz 1 von § 13 des Urheberrechtsgesetztes besagt, der Urheber hat ein Recht auf Anerkennung seiner Urheberschaft am Werk. Er kann bestimmen, ob dieses mit einer Urheberbezeichnung zu versehen und welche Bezeichnung zu verwenden ist. Dazu kommt, dass mir sogar vertraglich zugesichert war, dass mein Name erwähnt werden muss. Wenn der Redaktionsleiter den Vertrag nicht kennt, wieso glaubt er, mir schreiben zu müssen, dass ich kein Recht auf meine Namensnennung hätte? Ich verstand die Welt nicht mehr.
Okay, zugegeben.
Ich hatte die Nase gestrichen voll und via social media angekündigt, dass dies definitiv mein letzter Beitrag für diesen Arbeitgeber sei. Sonst hatte ich nichts Wertendes geschrieben. Das war mein Fehler und leider auch unprofessionell. Professionell wäre es gewesen, zu allem zu lächeln und sich still und heimlich zu sagen, dass die Welt um einen herum einfach total verrückt ist.
Wieso die ganze Aufregung? Das ist im Prinzip ganz einfach: Wer sich als freier Journalist etablieren will und eine Chance zum Publizieren bekommt, der gibt Vollgas. Ich wollte mit besonders guter Arbeit und interessanten Statements von Insidern bei künftigen Arbeitgebern punkten. Wenn mein Name neben dem Artikel fehlt, wird mir diese Chance natürlich genommen. Ich kann beim Bewerbungsgespräch schlecht sagen: Liebe:r Portalbetreiber:in, da stand mal mein Name, der wurde aber gelöscht.
Vor allem Quereinsteiger:innen suchen nach Möglichkeiten, Referenzartikel zu veröffentlichen, um sich einen Namen zu machen. Wenn ich das Statement eines Filehosters, eines Landtagsabgeordneten, einer Rechtsanwältin, eines Hackers etc. vorweisen kann, wäre das wertvoll gewesen. Das weiß ich, das wussten sicher auch meine Vorgesetzten.
Einen Rechtsanwalt habe ich zur Durchsetzung meiner Rechte glücklicherweise nicht einschalten müssen. Dennoch hat man die Wiedereinsetzung so gelöst, dass der eigene Name über die Suchmaschinen nicht mehr sonderlich gut auffindbar ist.
Fazit zum Thema Arbeitgeber
Kaum begann ich hinter die Kulissen zu blicken, kamen mir die ersten Zweifel, ob ich dort gut hinpassen würde. In den wenigen Monaten meiner Mitarbeit wurde für mich mit jeder Woche offensichtlicher, dass Autor:inn:en für diese Firma nichts weiter als austauschbare menschliche Schreibmaschinen sind. Blogbeiträge sollen so wenig wie möglich kosten, die Qualität ist dabei nachrangig. Zugegeben: Man muss nicht aus jeder News eine Doktorarbeit machen. Und manchmal neige ich zu aufwändigen Ausarbeitungen. Aber ein gewisses Maß an Qualität ist für mich einfach nicht diskutabel. Die Leser:innen sind nicht blöd und schalten ab, sobald sie sich nicht gut unterhalten fühlen.
Wirklich schlimm in dem Zusammenhang ist, dass solche Arbeitgeber über eine schier endlos sprudelnde Quelle an Nachwuchsautor:inn:en verfügen. Es wird immer genug Leute geben, die sich darüber freuen, für mehr als nur für die fünfzig Leser:innen ihres eigenen Blogs zu schreiben. Mir hätte es anfangs ganz genauso passieren können. Ich habe im Sommer 2006 auch mit unendlich viel Enthusiasmus und Spaß meine ersten News bei gulli.com veröffentlicht. Ich hätte damals Himmel und Hölle in Bewegung gesetzt, nur um weiter publizieren zu dürfen. Glücklicherweise war das nicht nötig, weil die Zusammenarbeit funktionierte - und auch kontinuierlich heute funktioniert mit den Kolleg:inn:en.
Ich habe übrigens lange darüber nachgedacht, ob ich mich überhaupt über dieses Thema auslassen soll. Zu leicht könnte der Eindruck entstehen, dass ich eine Krawallschachtel bin. Dann heißt es, er regt sich selbst über kleinste Kleinigkeiten (über seine früheren Arbeitgeber) auf. Doch weder das eine noch das andere ist der Fall! Es ist dazu aufzurufen, dass keiner einfach Lust haben solle, sich (nahezu) pausenlos schlecht behandeln zu lassen, wie ich es erlebt habe.
Ich wollte es besser machen und mit den fortfolgenden Teams entwickelten wir ein präsentes Verständnis der Grundlagen journalistischer Arbeit - und auch der wertschätzenden Zusammenarbeit!
Was sind heute unsere journalistischen Grundsätze?
Fair, kritisch und neutral, das sind nur einige von vielen Grundsätzen im Journalismus, die für eine qualitativ hochwertige und ethische Berichterstattung Sorge tragen sollen. Besonders die Neutralität in der Berichterstattung ist ein hohes und wichtiges Gut, denn die Neutralität zu Vorgängen und Taten unterscheiden einen Bericht von Propaganda oder Hetze.
Wir, Autor:inn:en der Redaktion, fühlen uns dem Pressekodex verpflichtet, wir möchten Euch als Leser:innen, neutrale, wahrheitsgemäße News, aber auch Kommentare mit der persönlichen Meinung Einzelner oder Statements von Gruppen liefern.
Wir stehen neutral in Beobachtung zu dem Geschehen, über das wir berichten. Doch auch wir als Journalist:inn:en machen Fehler, wir sind nicht perfekt!
Unabhängiger und kritischer Journalismus beruht auf Freiheit und Verantwortung. Freiheit bedeutet, dass nur dann eine freie, unabhängige und kritische Berichterstattung geben ist, wo die politischen und gesellschaftlichen Voraussetzungen vorhanden sind. Journalistisches Schaffen hat der Stärkung und Erhaltung von Freiheitsrechten und der Menschlichkeit zu dienen. Wir tragen Verantwortung, denn wir tragen durch unsere Berichte, Kommentare und News zur Bildung der Meinung der Leser:innen bei. Aus dieser Verantwortung ergibt sich die Verpflichtung zur Fairness, zur Neutralität, zur Wahrheit und zu einem gesunden Augenmaß.
Im Kräftespiel gesellschaftlicher, politischer und wirtschaftlicher Mächte und Interessen müssen wir Journalist:inn:en bei der Aufklärung und Berichterstattung durch Sammlung, Prüfung, Auswertung und Einordnung jeglicher Informationen, die für Euch als Leser:innen relevant sind, absolute Neutralität und Fingerspitzengefühl wahren.
Eine neutrale Berichterstattung bedeutet, dass wir uns als Medium nicht hinter eine Meinung, Partei oder Ideologie stellen, sondern neutral in Beobachtung das Geschehen dokumentieren und darüber berichten. Wir fühlen uns der objektiven Wahrheit verpflichtet! Dennoch sind wir auch nur Menschen, die schon mal kleinere und größere Fehler begehen.
Es gilt insbesondere auch Artikel 13 des Pressekodex, darin heißt es: Die Berichterstattung über Ermittlungsverfahren, Strafverfahren und sonstige förmliche Verfahren muss frei von Vorurteilen erfolgen. Der Grundsatz der Unschuldsvermutung gilt auch für die Presse.
Es ist nicht unsere Aufgabe und nicht unser Bestreben, über Dritte zu richten. Jeder einer Tat bezichtigte Mensch hat so lange als unschuldig zu gelten, bis die Schuld bewiesen ist.
Wir lassen allen Menschen das gleiche Recht auf Äußerung seiner Meinung und Ansicht zu Vorgängen zuteilkommen. Meinungsfreiheit bedeutet auch unliebsame Meinungen ertragen zu können.
Eine Demokratie hält das aus. Wir stehen ein für demokratisch freiheitliche Rechte, Pflichten und für die Meinungsfreiheit. Die Meinungsfreiheit darf erst dann begrenzt werden, wo die Grundrechte anderer Menschen gefährdet und gegen geltendes Recht verstoßen wird.
Recherche, Recherche, Recherche: die juristischen Grundlagen einfach erklärt
Bei jeder Planung eines Artikels ist es also zwingend erforderlich zu wissen, wo man mit welchen Mitteln recherchieren darf. Bei der Recherche lauern auf Journalist:inn:en rechtliche Gefahren, möglicherweise macht man sich sogar strafbar.
Wer nicht gegen das Persönlichkeitsrecht verstoßen will, muss wissen, was er tun darf. Zudem muss der Artikel, Radio- oder Fernsehbeitrag sorgfältig ausgearbeitet werden, damit man seine Tatsachenbehauptungen später vor Gericht beweisen kann.
Behandelt wird unter anderem: Wie umfangreich ist das Hausrecht? Wo darf ich filmen, fotografieren oder den Ton aufzeichnen? Arbeiten mit einer versteckten Kamera erlaubt? In welchen Fällen ist eine verdeckte Recherche nicht strafbar? Was versteht man unter dem Schutz von Informant:inn:en oder dem Begriff Zeugnisverweigerungsrecht? Was tun bei einer Hausdurchsuchung der privaten Räumlichkeiten betroffener Journalist:inn:en? Wer sollte unbedingt dabei sein, wie sollte man sich verhalten?
Das sind alles Dinge, die einem, mir, als Journalisten häufig begegnen. Und alles Fragestellungen, die man bei jeder Recherche unbedingt wissen muss.
In so manchen studentischen Veranstaltungen an verschiedenen Hochschulen und Fortbildungseinrichtungen unterrichtete ich über diese Fragen - neben Themen aus der Welt der Informations-Technologie.
Dieser Hintergrund meiner beruflichen Erfahrungen und Entwicklung war eine wesentliche Motivation, nach meinem ersten Arbeitgeber mir mit dem Portal Gulli.com, das heute leider nicht mehr existiert, andere Arbeitgeber gesucht zu haben.
Nach Jahren der wertschätzenden und erfolgreichen Teamarbeit - mein Rufname war inzwischen „Ghandy“ geworden - machte ich mich dann schließlich mit dem eigenen Portal „Tarnkappe-Info“ selbständig und bildete eine eigene Redaktion mit bezahlten und auch ehrenamtlich arbeitenden Autor:inn:en.
Ein wenig über unser Blog-Portal
Vor mehr als einer Dekade war es also soweit: Ein Jugendfreund hatte mich so lange beackert, bis ich mich endlich habe breitschlagen lassen. Viele Leser:innen kannten meine Beiträge schon von gulli.com, wo ich über mehrere Jahre hinweg die Redaktion hauptamtlich als Chefredakteur betreut habe.
Statt nach dem Ende von Gulli.com nur im Auftrag diverser News-Portale zu arbeiten, ging im Februar 2014 endlich mein eigener Blog ans Netz: Als Nachfolge-Portal hatte ich Tarnkappe Info gegründet.
Nach mehr als einer Dekade des Lebens dieser Webseite - zum Zehnjährigen - darf mit dieser Buch-Ausgabe ein wenig Geburtstag gefeiert werden – wir laden alle ein, mitzufeiern. Und: Im Gegensatz zu 90% aller früheren Kolleg:inn:en bin ich noch immer als Online-Journalist tätig. Wenn man sich bei den Business-Netzwerken umschaut, haben die meisten Leute in der Zwischenzeit ihren Job gewechselt. Und der Blog wächst in der Leserzahl prächtig.
Tarnkappe.info ist einer der meistgelesenen Blogs im deutschsprachigen Raum. Schon seit mehreren Jahren zählen wir pro Tag im Durchschnitt Seitenzugriffe im fünfstelligen Bereich. Unsere thematischen Schwerpunkte sind Recht der Urheber:innen, Datenschutz und Netzpolitik und weitere. Das spiegeln auch die Sektionen dieses Buches wieder.
Nun nach mehr 10 Jahren haben wir die meistgelesenen, nach wie vor aktuellen und relevantesten Beiträge, Nachrichten und Interviews Revue passieren lassen und in diesem Buch-Band aufbereitet.
Allen, die an Tech-Journalismus zur Informationstechnologie und Netz-Politik Interesse haben, wünschen wir viel Spaß und Erkenntnis beim Stöbern in diesem Band, der eine kleine Grund-Einführung in die Welt der IT und der Netzpolitik abbilden soll.
Stellvertretend für alle Autor:inn:en in unserem Portal und diesem Band, denen (wie am Ende formuliert) unser ausgesprochener ganz herzlicher Dank gilt:
Ihr und Euer
Lars Sobiraj aka Ghandy,
mit Redaktion
im November 2023/Februar 2024.
In diesem ersten Abschnitt geht es darum, zu zeigen, dass die Überwachung vielfältig ist. Ob es um Tastatureingaben, Mikrofone, biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung geht. Alle unterschiedlichen Arten werden auch mit Soft- und Hardware unterschiedlich erfasst, gespeichert, verknüpft und ausgewertet!
Die Programm-Namen sind vielfältig. Dementsprechend müssen auch die Schutz-Maßnahmen und mögliche Tarnkappen vielfältig sein, um Daten zu vermeiden, und wo Vermeidung oder ein definiertes Löschen nicht geht, sie bestmöglich zu schützen. Doch es geht inzwischen nicht nur um den Roh-Datenbestand. Die Algorithmen von Künstlicher Intelligenz nehmen bereits jetzt Zensur und damit Auswahl und Entscheidungen vor, wie z.B. beim Agenda-Cutting, auf das wir später noch eingehen.
Eine oft besprochene These in unserer Redaktion ist, dass es zukünftig eine weitere Generation von Maschinen und Laptops - sowie auch Menschen, die dieses umsetzen - geben wird, nämlich die, die nicht am Internet sind, damit unsere Eingaben nicht mehr kontrolliert werden - sowie die, die ihre Wohnungen und Maschinen Kamera- & Mikrofonfrei halten werden.
von Lars Sobiraj
Microsofts neuer Servicevertrag besagt, dass man alle Inhalte der Nutzer:innen überprüfen darf. Es wird zu Löschungen und Kontensperrungen kommen.
Es gelten nun neue Geschäftsbedingungen für Microsoft-Kund:inn:en. Wenn sie sich bei der Nutzung mehrerer Produkte (Betriebssystem, Software & Cloud-Dienste) nicht an deren vage formulierten Verhaltenskodex halten, kann das Microsoft-Konto gesperrt werden. Man verliert dann den Zugriff auf alle bezahlten oder kostenlosen Dienste und alle dort gespeicherten Daten. Auch wird Microsoft mit den Behörden kooperieren. Die Regressansprüche aufgrund der Sperrungen hat man übrigens nicht minder vage formuliert.
Microsoft will automatisch alle Inhalte überprüfen
Microsoft schreibt auf ihrer Website zur Durchsetzung: „Wir verwenden Hashes von bekannten illegalen und schädlichen Inhalten. Wir verwenden auch unsere eigene Technologie und Klassifikatoren, um schädliche Inhalte zu finden, die über unsere Dienste verbreitet werden.“
Das heißt, dass alle Inhalte auf unserer Festplatte und in der Cloud 24/7 automatisch auf bestimmte Keywords hin untersucht werden. Sofern bestimmte Begriffe auftauchen, werden die Mitarbeiter:innen von Microsoft aktiv. „Wir haben menschliche Prüfer:innen, die Regelverstöße überprüfen und bestätigen, welche Maßnahmen ergriffen werden. Diese Leute können auf bestimmte Arten von Schäden spezialisiert sein oder sie arbeiten an einem bestimmten Dienst.“ Zudem fordert man die Nutzer:innen dazu auf, Dritte bei Verstößen zu denunzieren.
Machtmissbrauch
Wenn man Regelverstöße feststellt, will man künftig „verhältnismäßige Maßnahmen“ ergreifen, was auch immer das im Einzelfall bedeuten mag. Verstöße gegen den Servicevertrag können zur Sperrung, Löschung oder die Nichtanzeige von Inhalten gehören. Außerdem behält man sich das Recht vor, Maßnahmen gegen das Konto von Nutzer:innen zu ergreifen, um daran zu hindern, erneut gegen ihre Regeln zu verstoßen.
Microsoft bestimmt darüber, was den Nutzer:inne:n erlaubt ist
Zu den verbotenen Handlungen bzw. Inhalten gehört z.B. das Verbreiten von Phishing-Mails, Missbrauch von Kindern, jegliche illegale Handlungen, Hassrede, Jailbreaken, Übertragung von anstößigen Inhalten oder Schadsoftware, Stalking, Urheberrechtsverletzungen, der Verstoß der Privatsphäre bei Dritten und vieles mehr. Einen Verstoß stellen aber auch Bilder aus dem Bereich Aktfotografie und Aktmalerei dar. Schon das Generieren von anstößiger Sprache ist ein Regelbruch. Dafür muss man die anstößigen Aussagen noch nicht einmal öffentlich verbreiten. Zudem will man uns nun detailgetreu vorschreiben, in welcher Form man Dienste mit Künstlicher Intelligenz (KI) nutzen darf. Doch was bitte haben die KI-Konzerne getan, um ihre Bots zu trainieren, die jetzt immer häufiger verklagt werden?
Auch ist von einer umfangreichen Kooperation zwischen Strafverfolgungsbehörden und Microsoft auszugehen. So könnte der Softwarehersteller quasi auf Zuruf Konten von Personen sperren, die bei bestimmten Behörden auffällig geworden sind.
Einladung zur Denunziation
Ferner schreibt man, man nutze Berichte von Nutzer:inne:n, Behörden und vertrauenswürdigen Hinweisgeber:inn:n, die sie auf mögliche Richtlinienverstöße aufmerksam machen. Das öffnet natürlich auch Tür und Tor für den Missbrauch dieser Aufforderung, um unliebsamen Zeitgenoss:inn:en mal so richtig Ärger zu bereiten. Selbstständige oder Home-Office-Nutzer:inne:n können von jetzt auf gleich ihre Existenzgrundlage verlieren, wenn sie plötzlich keinen Zugriff mehr auf ihre Daten haben.
Meinung
Für manche mag der Hinweis auf die neuen Nutzungsbedingungen nur eine weitere E-Mail im Postfach gewesen sein, die man ignoriert. Das übliche Spiel halt. Doch de facto nimmt sich Microsoft damit das Recht heraus, uns von vorne bis hinten zu durchleuchten.
Ein Betriebssystem-Anbieter, Software-Hersteller und Cloud-Dienstleister sollte aber nicht das Recht haben, Zugriff auf unsere Daten zu haben. Das sind eure Daten, nicht ihre! Ob man damit in Zukunft tatsächlich strafbare Handlungen vermeiden kann, bleibt auch noch abzuwarten. Dazu kommt: Der Redmonder Konzern war nie Teil der international tätigen Strafverfolgungsbehörden, doch genau dazu macht man sich nun. Kritisch zu sehen ist auch das Angebot an jegliche Denunziant:inn:en, sich an sie wegen dem Fehlverhalten Dritter zu wenden. Von der Ankündigung, mit der Polizei und anderen Behörden zu kooperieren, einmal ganz abgesehen.
Totalüberwachung - der perfekte Moment, um zu wechseln!
Wer bisher noch nicht genügend Argumente hatte, auf eine Linux-Distribution, freie Software zum Arbeiten und auf einen anderen Cloud-Anbieter zu wechseln, dem liefert dieses Microsoft nun frei Haus! Natürlich ist der Wechsel zeitaufwändig und manchmal auch nervig. Nein, es gibt nicht für alle Microsoft-Produkte eine Open Source-Alternative, das ist auch klar. Viele kommerzielle Programme oder Erweiterungen sind nie für Linux erschienen. Auch bei Treibern für exotische Hardware oder beim Gaming mit dem PC sieht es eher mau aus.
Doch diese Einmischung in unser aller Leben, das sollte niemandem erlaubt sein! Ich lasse mir keinen so restriktiven Verhaltenskodex vorschreiben! Das sollten wir nicht zulassen und mit den Füßen abstimmen. Das ist sowieso das Einzige, was wir jetzt tun können.
von Lars Sobiraj
UNO-Menschenrechtskommissar Volker Türk warnt eindringlich vor der EU-Chatkontrolle. Andere drohen mit der Ausweitung auf Suchmaschinen-Ergebnisse.
In einer aktuell veröffentlichten Stellungnahme geht UNO-Menschenrechtskommissar Volker Türk auf die von der EU geplante Kontrolle aller Chat-Inhalte auf Smartphones ein. Das Büro des Hohen Kommissars für Menschenrechte (OHCHR) warnt eindringlich vor den Plänen der Europäischen Union zur Chat-Kontrolle.
UNO-Menschenrechtskommissar: Freiheitsrechte in Gefahr!
Die damit verbundene anlasslose Überwachung und Einschränkung der Freiheitsrechte aller EU-Bürger:innen steht in Anbetracht der zu erwartenden hohen Fehlerrate in keinem Verhältnis.
Im Report of the Office of the United Nations High Commissioner for Human Rights steht: „Bei einer allgemeinen Durchsuchung der Kommunikation lassen sich häufige Fehlalarme nicht vermeiden, selbst wenn die Trefferquote hoch ist, so dass zahlreiche unschuldige Personen davon betroffen sind. In Anbetracht [dessen] dürfte eine wahllose Überwachung die freie Meinungsäußerung und die Vereinigungsfreiheit erheblich einschränken, so dass die Menschen die Art und Weise ihrer Kommunikation und Interaktion mit anderen einschränken und zur Selbstzensur greifen.“
Das Scannen macht Sicherheitsverletzungen wahrscheinlicher
Insbesondere die geplante Nachrichtendurchleuchtung auf privaten Smartphones zur Aushebelung sicherer Nachrichtenverschlüsselung, auch bekannt als Client-Side-Scanning, kritisiert der UNO-Menschenrechtskommissar: „Das clientseitige Scannen bringt auch neue Herausforderungen für die Sicherheit mit sich und macht Sicherheitsverletzungen wahrscheinlicher. Der Screening-Prozess kann auch manipuliert werden, so dass es möglich ist, künstlich falsch positive oder falsch negative Profile zu erstellen. Selbst wenn das clientseitige Screening für aktuelle Zwecke eng zugeschnitten ist, wird die Öffnung von Geräten für staatlich angeordnete Screenings wahrscheinlich zu zukünftigen Versuchen führen, den Umfang der Inhalte, die Ziel solcher Maßnahmen sind, zu erweitern.
Insbesondere dort, wo die Rechtsstaatlichkeit schwach ist, und die Menschenrechte bedroht sind, könnten die Auswirkungen der clientseitigen Überprüfung viel umfassender sein, z. B. könnten sie zur Unterdrückung der politischen Debatte oder zur gezielten Bekämpfung von Oppositionellen, Journalisten und Menschenrechtsverteidigern eingesetzt werden.“
Insgesamt kommen die Menschenrechts-Expert:inn:en zu dem Schluss: „Ohne eine eingehende Untersuchung und Analyse scheint es unwahrscheinlich, dass solche Beschränkungen nach den internationalen Menschenrechtsvorschriften als verhältnismäßig angesehen werden können, selbst wenn sie in Verfolgung legitimer Ziele auferlegt werden, angesichts der Schwere ihrer möglichen Folgen.“ Die Urteile des Europäischen Gerichtshofs „untermauern diese Schlussfolgerung“. Danach sei eine automatische Analyse nur bei Bedrohung der nationalen Sicherheit denkbar. „Das Gericht lehnt jede andere Rechtfertigung ab.“ Die Rechtsprechung zeige „eine noch stärkere Skepsis gegenüber dem Screening von Inhaltsdaten“. Der UNO-Menschenrechtskommissar empfiehlt Nachrichtendurchsuchungen nur gezielt bei verdächtigen Einzelpersonen vorzunehmen.
Kaum Kritik aus den Reihen der Abgeordneten zu erwarten
Der Europaabgeordnete der Piratenpartei Dr. Patrick Breyer kommentiert die Einschätzungen von Volker Türk: „Die Menschenrechts-Expert:inn:en sprechen aus, was in Brüssel totgeschwiegen wird: Wahllose Massenüberwachung unserer privaten Kommunikation ist nicht nur ineffektiv, sondern auch eindeutig illegal. Die Wölfe im Kinderschutzpelz in Brüssel sind aber in einer so klaren Mehrheit, dass es massive Proteste brauchen wird, um das digitale Briefgeheimnis und digitale Sicherheit im Netz zu retten. Alle werden gebraucht!“
Das EU-Parlament hat letzte Woche den Startschuss zu den Verhandlungen gegeben. Berichterstatter und Chefverhandler wird der konservative Abgeordnete Javier Zarzalejos sein. Zarzalejos hat bereits die umstrittene Europol-Reform verhandelt. Er ist allgemein bekannt als ein starker Befürworter der Chatkontrolle. Selbst für die liberale Fraktion verhandelt mit Hilde Vautmans eine starke Befürworterin. In der Folge wird die Mitte-Rechts-Mehrheit im Parlament die Pläne wahrscheinlich unterstützen. Für die Fraktion Grüne/Europäische Freie Allianz sitzt mit Dr. Patrick Breyer (Piratenpartei) ein klarer Gegner mit am Verhandlungstisch.
Doch damit nicht genug. Wie Breyer berichtet, hat die tschechische Ratspräsidentschaft zwischenzeitlich vorgeschlagen, die Verordnung zur Chatkontrolle zu erweitern. Sie fordern neben der Kontrolle aller Chat-Inhalte auf Smartphones die Speicherung von Suchmaschinen-Ergebnissen bzw. die Suchworte der Anfragen.
Wer sich mit dem Thema eingehend beschäftigen möchte, kann sich die Fakten ausführlich auf Breyers Seite Chatkontrolle.de anschauen. Ob die Warnung des UNO-Menschenrechtskommissars bei den Verhandlungen etwas bringen wird, darf man hingegen ernsthaft bezweifeln.
von Lars Sobiraj
Im Sommer 2023 stimmte das Europäische Parlament über das AI-Act/KI-Gesetz ab. Kritiker:innen befürchten den Einzug chinesischer Verhältnisse in Europa.
Das Europaparlament wird bald das geplante AI-Act/KI-Gesetz weiter ausgestalten. Es besagt zwar, dass eine biometrische Echtzeit-Identifizierung aller Personen im öffentlichen Raum verboten sein soll, bei der eine KI das Gesicht scannt und alle Betroffenen dann automatisch aus der Datenbank identifiziert.
Doch aus den Reihen der konservativen Parteien kamen Vorschläge zur Aufweichung dieses Verbots. Man plant viele verschiedene Einsatzbereiche, in denen man das Verbot aufheben will.
Eine Woche vor der Plenarabstimmung über die neue Verordnung über künstliche Intelligenz, den AI-Act, kristallisiert sich innerhalb des Parlaments biometrische Massenüberwachung als zentraler Streitpunkt heraus. Bislang konnten noch Änderungsanträge eingereicht werden.
Abgeordnete aus vier Fraktionen um Patrick Breyer (Piratenpartei) fordern ein Verbot automatisierter Verhaltensüberwachung in der Öffentlichkeit z.B. durch Gesichtserkennung. Zu den deutschen Unterstützern dieses Antrags zählen Birgit Sippel und Tiemo Wölken (SPD) sowie Alexandra Geese (Grüne).
Der Europaabgeordnete der Piratenpartei Dr. Patrick Breyer kommentiert: „Mit dem KI-Gesetz haben wir die einzigartige Chance, Europa eine Zukunft frei von allgegenwärtiger Techno-Massenüberwachung nach chinesischem Vorbild zu geben.
Im Gegensatz zu der konservativen Mär gibt es kein einziges Beispiel dafür, dass biometrische Echtzeit-Überwachung je einen Terroranschlag oder andere Ereignisse dieser Art verhindert hätte. Mit Fehlalarmquoten von bis zu 99 % sind diese Technologien nicht annähernd zuverlässig genug, um von Nutzen zu sein. Der von konservativen Hardlinern vorgeschlagene Richter:innen-Beschluss ist eine bloße Formalität, ein Deckmantel für Massenüberwachung. Ihre ‚Ausnahmen‘ vom Verbot würden in Wahrheit den permanenten und allgegenwärtigen Einsatz von Gesichtserkennungstechnologie rechtfertigen, um nach Tausenden von “Opfern”, “Bedrohungen” und Verdächtigen von “schweren Verbrechen” zu suchen, die zu jedem Zeitpunkt zur Fahndung ausgeschrieben sind. Wir dürfen keine Kultur des Misstrauens normalisieren. Und uns nicht an die Seite autoritärer Regimes stellen, die KI zur Unterdrückung der Zivilgesellschaft in Stellung bringen!
AI-Act: KI soll abweichendes Verhalten erkennen
In Frankreich und Hamburg droht sogar die Einführung von Technik, die uns für abweichendes Verhalten bei der Polizei meldet. Derartige Verdächtigungsmaschinen melden unzählige Bürger:innen zu Unrecht. Sie sind diskriminierend, erziehen zu angepasstem Verhalten und taugen absolut nicht zum Fang von Verberecher:innen, wie Studien und Erfahrungen belegen. Wir werden dagegen kämpfen, dass schrittweise so wie in China gesellschaftliche Vielfalt unterdrückt und unsere offene, vielfältige Gesellschaft durch eine angepasste Konsumgesellschaft ersetzt zu werden droht!“
Die weitere Entwicklung des Gesetzes über Künstliche Intelligenz bleibt also spannend.
von Lars Sobiraj
Beim Treffen mit Abgesandten der US-Grenzschutzbehörde DHS erneuerten sie ihre Forderung nach den Biometrie-Daten aller EU-Bürger.
Es ging mal wieder um die Biometrie-Daten in den Pässen der EU-Bürger:innen, die man einfordert. So haben sich die Mitglieder des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments in einem informellen Gespräch mit Vertreter:inne:n des U.S. Department of Homeland Security (DHS) ausgetauscht.
Das IBIS-Programm soll mehr Sicherheit bringen
Im Meeting stellten die DHS-Mitarbeiter:innen das ‚International Biometric Information Sharing‘ (IBIS) Programm der USA vor. Mit der Drohung der Wiedereinführung der Visumspflicht wollen die USA ihren Zugang zu den europäischen Biometriedatenbanken erzwingen. Drei Mitgliedsländer der EU und das Vereinigte Königreich sollen dem Programm bereits beigetreten sein.
Zu welchen Zwecken sammelt man die Biometrie-Daten?
Laut eigener Informationen der DHS unterstützen biometrische Daten „wichtige nationale Sicherheitsprioritäten, einschließlich Terrorismusbekämpfung und Einwanderung.“ Die DHS soll mit den Informationen schwere Kriminalität vorbeugen und bekämpfen. Insbesondere will man biometrische Daten zu gesuchten Personen, Haftbefehlen, Fahndungsausschreibungen oder anderen Zwecken erhalten, um Gesetze durchsetzen zu können. Zudem geht es um die Gewährleistung der nationalen Sicherheit und den Schutz vor unerlaubter Einwanderung. Die Daten der EU-Bürger:innen benötigt man auch, sofern Personen für Nachrichtendienste von Interesse sind.
Ein Vertreter der EU-Kommission äußerte auf dem Treffen gestern kritisch, dass die USA durch direkte Vereinbarungen mit einzelnen EU-Mitgliedsländern bewusst europäische Verträge unterlaufen hat.
Welche Biometrie-Daten wollen Sie? Antwort: möglichst alle!
Auf die Frage, welche Biometrie-Daten die USA genau abschöpfen wollen, hieß es sinngemäß: so viele wie möglich! Wenn ein Reisender polizeibekannt sei, entscheide das der zustände US-Einreisebeamte von Fall zu Fall. Wer Pech hat, darf somit nach dem Überflug in die USA nicht einreisen. Wer das vermeiden will, muss mittelfristig vor dem Besuch ein Visum beantragen, was aber sehr viel teurer ist.
Breyer: Die EU darf sich nicht erpressbar machen!
Der Europaabgeordnete der Piratenpartei Dr. Patrick Breyer kommentiert die erneuten Forderungen der DHS: „Ich erwarte von der EU-Kommission und auch von der Bundesregierung, dass sie die Forderung der US-Behörden zurückweisen und sich nicht erpressbar machen. Notfalls muss das Visa Waiver Programm beendet werden. Millionen unbescholtener Europäer:innen sind hierzulande in Polizeidatenbanken gelistet und könnten in den USA völlig unverhältnismäßigen Konsequenzen ausgesetzt sein.
In den USA fehlt ein angemessener Daten- und Grundrechtsschutz. Datenauslieferungen setzen unsere Bürger:innen etwa der Gefahr willkürlichen Festhaltens und des falschen Verdachts mit schlimmen Folgen im Zuge des ‚Kriegs gegen den Terror‘ aus, davor müssen wir sie schützen“ – so die Pressemitteilung von Dr. Patrick Breyer, Europaabgeordneter der Piratenpartei.
von Marc Stöckel
Laut einer neuen Statistik vom Bundesamt für Justiz, erfasste die TKÜ 2020 bundesweit über 17.700 Verdachtsfälle.
Das Bundesamt für Justiz hat dies in einer neuen Statistik zur Telekommunikationsüberwachung (TKÜ) geteilt. Das Bundesland Bayern weist dabei besonders viele Verdachtsfälle auf. Bei den erfassten Straftaten sind Drogen ganz vorne mit dabei.
Die Anzahl der Fälle ging 2020 leicht zurück
Am Montag teilte das Bundesamt für Justiz (BfJ) eine neue Statistik zur Telekommunikationsüberwachung (TKÜ). Demnach hat sich die Anzahl der Verfahren, in denen Maßnahmen nach §100a Abs. 1 StPO angeordnet wurden, von 5.222 im Jahr 2020 gegenüber dem Vor-Jahr um 0,23 Prozent verringert. Die Gesamtzahl der Überwachungsanordnungen beläuft sich auf 17.731. Sie liegt damit rund 2,7 Prozent unterhalb der des Vorjahres.
Der Statistik zufolge gab es 98 Fälle, in denen „Eingriffe in ein vom Betroffenen genutztes informationstechnisches System“ per richterlichem Beschluss angeordnet wurden. Eine tatsächliche Durchführung der Eingriffe erfolgte jedoch nur in 15 dieser Fälle.
Eingriffe dieser Art erfolgen unter anderem durch den Einsatz von Staatstrojanern. Die Kommunikation wird dabei im Rahmen der Quellen-TKÜ vor einer möglichen Verschlüsselung durch moderne Messenger wie WhatsApp oder Signal abgefangen. Dafür ist es jedoch erforderlich, dass die Ermittler:innen das Smartphone der Zielperson hacken und unbemerkt eine Überwachungssoftware darauf installieren.
Bayern und Drogen im Fokus der TKÜ
Bei über 8.117 Fällen und damit einem beträchtlichen Anteil der Ermittlungen, handelt es sich laut BfJ um Verdachtsfälle mit Bezug auf Straftaten nach dem Betäubungsmittelgesetz. Im Zusammenhang mit Betrug und Computerbetrug, weist die Statistik insgesamt 2.960 Fälle aus. Bandendiebstahl (1.746), Mord und Totschlag (1.681) sowie Straftaten gegen die öffentliche Ordnung (1.097) machen ebenfalls nennenswerte Anteile der durch die TKÜ erfassten Fälle aus.
Mit Abstand die meisten Verfahren gab es laut der Statistik in Bayern. Dort waren es 1.278 an der Zahl. Dahinter folgen Hessen (698), Baden-Württemberg (579) und Niedersachsen (417). Brandenburg (90), das Saarland (47) sowie Bremen (35) bildeten hingegen das Schlusslicht. Das Bundesland Nordrhein-Westfalen landete trotz der höchsten Zahl an Einwohner:innen mit 291 Fällen nur im Mittelfeld.
von Lars Sobiraj
Laut der Tätigkeitsberichte mehrerer Landesdatenschutzbehörden verstößt die Polizei regelmäßig gegen Datenschutz- und Auskunftsrechte. Trotz einzelner Bußgelder für Verstöße gegen die Datenschutz-Grundverordnung (DSGVO) usw. haben die Mitarbeiter der Polizei nicht aufgehört, gegen verschiedene Datenschutzgesetze zu verstoßen:
Polizei erkundigt sich bei Kinderärztin eines Mitarbeiters
Dr. Juliane Hundert, Sächsische Landesbeauftragte für Datenschutz und Transparenz, berichtet beispielsweise von einem Fall, in dem sich ein Polizeibeamter an ihre Behörde gewandt hat. Seine Dienststelle hatte die Kinderärztin seines Kindes um Stellungnahme und Auskunft über die Behandlung des Kindes gebeten. Die Vorgesetzten des Polizeibeamten versuchten mit dieser Anfrage offenbar nachzuweisen, dass der Mitarbeiter seinen Dienst nicht ordnungsgemäß verrichtet habe.
Er hatte wohl Fehlzeiten mit der Erkrankung seines Kindes begründet, was offenkundig überprüft werden sollte. Dies hätte zu einem Disziplinarverfahren geführt. Am Ende wurden seine Vorgesetzten wegen Verstoßes gegen die Pflicht zur rechtmäßigen Datenverarbeitung nach der DSGVO verwarnt. Dies ist jedoch nur ein Fall von vielen.
Die meisten haben bewusst gegen geltendes Recht verstoßen
Nach Angaben von Juliane Hundert standen in rund 75 Prozent der Ordnungswidrigkeitsverfahren Bedienstete der sächsischen Polizei im Verdacht, unbefugt auf personenbezogene Daten zugegriffen und diese unzulässig verarbeitet zu haben. Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit leitete daher ohne weitere Zwischenschritte Ordnungswidrigkeitenverfahren ein.
Juliane Hundert geht zudem fest davon aus, dass die Polizeibeamten ganz genau wussten, dass sie mit ihren Anfragen gegen geltendes Recht verstoßen. Nicht selten beträfen solche Anfragen zu möglichen Strafverfahren Personen aus dem eigenen Familien- oder Freundeskreis der Mitarbeiter:innen.
Eigenes Fehlverhalten wird verschleiert
Doch es kommt nicht nur zu rechtswidrigen Anfragen. Diese protokolliert man schlichtweg nicht, um zu verhindern, dass es deswegen zu juristischen Problemen kommen könnte. Dies bemängelte beispielsweise die Landesdatenschutzbehörde von Hamburg.
Doch die Prüfungen ergaben nicht nur vermehrt fehlende, unzureichende oder schlichtweg falsche Informationen, die die Polizeibehörden festhalten. Auch stellte man fest, dass mehrere Behörden die Angaben unerlaubt weitergegeben haben. Die Betroffenen wurden entweder gar nicht informiert oder aber bei einer Anfrage informierte man sich nicht vollständig über die Speicherung und Verarbeitung ihrer Daten. Zudem stellte man in mehreren Fällen fest, dass Daten nicht fristgerecht gelöscht wurden.
Polizei kommt Auskunftspflicht häufiger nicht nach
Das deckt sich auch ansatzweise mit eigenen Erfahrungen. Im Anschluss an die Hausdurchsuchung wegen des Verdachts auf „Besitz und Handel von Betäubungsmitteln“ nahm die Polizeidienststelle meine biometrischen Daten meines Gesichts und der Finger auf. Anschließend erfolgte ein Abgleich der Fingerabdrücke mit diversen Datensätzen des Bundeskriminalamtes und verschiedener europäischer Polizeibehörden. Nach Einstellung des Verfahrens erkundigte ich mich schriftlich, wann bzw. ob man die Daten ordnungsgemäß gelöscht habe. Man teilte mir einsilbig mit, es würden in ihrer Datenbank von mir keine Daten existieren. Das allerdings war gar nicht die Frage. Ich hakte schriftlich nach, wann die Daten konkret gelöscht würden, was man auch nicht beantwortete.
Videoüberwachung im Straßenverkehr, Attrappen von Kameras am Arbeitsplatz
Auch das Thema Kameraüberwachung spielte in den Transparenzberichten eine größere Rolle. In Sachsen bezogen sich zwei Drittel der Anzeigen auf die Anfertigung von Videoaufnahmen. Dies geschah häufiger durch tragbare Kameras durch Privatpersonen oder Mitarbeiter:innen der Polizei.
In Berlin überwachte man Arbeitsplätze in mehreren Fällen rechtswidrig durch Kameras oder Kameraattrappen. Auch letztere sind am Arbeitsplatz illegal, weil diese aufgrund des Überwachungsdrucks einen Eingriff in die Persönlichkeitsrechte der betroffenen Personen darstellen.
Anzahl der verhängten Bußgelder gegen überwachende Unternehmen steigend
Mehrere Behörden berichten, sie haben im letzten Jahr deutlich mehr Bußgelder gegen Unternehmen, die Mitarbeiter:innen am Arbeitsplatz Kamera-überwachen, als in den Vorjahren verhängt. Die Frage ist allerdings, ob dies schon jetzt zu einem Umdenken geführt hat. Wahrscheinlich nicht.
von Antonia Frank
Die bei NRW-Polizei eingesetzte Palantir-Software ist deutlich teurer. Statt der bisher angenommenen 14 Mio € zahlt man nun satte 39 Mio €.
Das Landeskriminalamt NRW teilte Anfang 2020 mit, künftig ein Programm der Firma Palantir Deutschland GmbH für die Polizeiarbeit verwenden zu wollen. Der Mutterkonzern zählt die CIA, das FBI sowie das Pentagon zu seinen Kunden. Die Polizei versprach sich von einer solchen Nutzung die Aufklärung von Terrorismus-Fällen und schwerer Kriminalität. Lag jedoch der Auftragswert damals noch bei 14 Millionen Euro, so explodierten die Kosten für das Gesamtprojekt. Nunmehr belaufen sie sich bereits auf 39 Millionen Euro. Zudem hinke man durch verlängerten Testbetriebseinsatz der Zeit hinterher, berichtete der Westdeutsche Rundfunk (WDR).
Palantir-Software: „keine Zauberwaffe, sondern was ganz Banales“
Die neue Software komme bei Datenanalysen zum Einsatz und soll die diversen Datenbanken verknüpfen sowie auswerten. Sie kann dabei Informationen aus dem „Waffenregister, dem Einwohnermeldeamt oder der Führerscheinstelle“ mit einbeziehen. Dazu ist die Software in der Lage, soziale Netzwerke nach Verdächtigen zu durchforsten sowie Profile von Täter:innen zu erstellen.
NRW-Innenminister Herbert Reul wies dabei auf die Vorteile der Software hin: Händische Durchsuchung von Datenbanken gehöre damit der Vergangenheit an. Das Programm übernehme dies mit nur wenigen erforderlichen Klicks. „Das ist gar keine Zauberwaffe, sondern was ganz Banales“, so Reul. Durch den Software-Einsatz hätten sich auch bereits die ersten Erfolge gezeigt. So seien schon „mehrfach Straftaten damit verhindert worden, etwa Geldautomatensprengungen und auch sexualisierte Gewalt an Kindern“. Inzwischen nutze die Polizei das System schon täglich.
Auf Nachfrage des WDR informierte das Innenministerium über die enorme Kostensteigerung beim Einsatz der Palantir-Software. Somit zahlen die Behörden allein schon für die von Palantir berechneten Lizenzkosten für fünf Jahre 22 Millionen Euro netto. Dazu schlagen Ausgaben für zusätzliche Hardware mit rund 2,4 Millionen Euro zu Buche. Ferner seien 13 Millionen Euro „für ergänzende Tätigkeiten anderer Unternehmen ausgegeben“ worden. Mittlerweise jedenfalls, so teilte das Innenministerium mit, koste „das Gesamtprojekt das Land NRW insgesamt 39 Millionen Euro“. Innenminister Herbert Reul (CDU) nahm dazu wie folgt Stellung: „Palantir ist nicht teurer geworden, sondern wir haben falsch eingeschätzt und wir haben nachher sauber die Leistungen dazugerechnet, die nicht Palantir sind, die aber zu dem Projekt dazugehören.“
Ungeplant langer Palantir-Testbetrieb kommt NRW teuer zu stehen
Im Gegensatz zu Innenminister Reul, der meinte, für den Palantir-Software-Einsatz kein neues Gesetz zu brauchen, drängte das Büro der NRW-Datenschutzbeauftragten hierbei auf eine neue rechtliche Regelung. Erst im April 2022 beschloss der Landtag schließlich ein neues Polizeigesetz, inklusive einer ausdrücklichen Erlaubnis für den Einsatz der Datenbanksoftware. Somit konnte Palantir mit seiner regulären Nutzung erst Anfang Mai 2022 starten, statt wie in der Ausschreibung festgelegt ab dem dritten Quartal 2020. Der WDR wies darauf hin, dass allein diese Verzögerung den Steuerzahler schon Millionen Euro gekostet haben könnte, denn „die Zahlungen von jährlich bis zu 6,8 Millionen Euro liefen bereits“.
Täuschung wegen angeblicher Corona-Mehrkosten?
Hartmut Ganzke (SPD) wies darauf hin, das Innenministerium hatte versucht, im März 2021 sieben Millionen Euro für die Software als Corona-Mehrkosten bewilligt zu bekommen: „In der Rückschau kann man vielleicht sagen, dass der Minister versucht hat zu tricksen, dass er uns die notwendigen Informationen nicht an die Hand gegeben hat.“ Innenminister Reul hingegen verneint die Täuschungsabsicht, räumte jedoch im Interview mit Westpol einen Fehler ein.
Gesellschaft für Freiheitsrechte reicht Verfassungsbeschwerde ein
Jürgen Bering, Bürgerrechtler bei der Gesellschaft für Freiheitsrechte (GFF), führte an, dass seine Gesellschaft plane, Anfang Oktober Verfassungsbeschwerde einzureichen. Sie sehen mit dem Palantir-Software-Einsatz Grundrechte verletzt. Demgemäß sei die Software „in der Lage, Data-Mining zu betreiben, also selbst neue Informationen aus den abgefragten Daten zu erzeugen“. Gemäß Bering stünde dies im Widerspruch zu dem im April 2022 vom Landtag beschlossenen neuen Polizeigesetz. Denn dieses erlaube einen Software-Einsatz schon bei Straftaten wie Betrug, Beamtenbestechung oder Volksverhetzung. Aus seiner Sicht sollte sich der Einsatz hingegen nur auf schwerste Straftaten, wie Terrorismus oder Kindesmissbrauch beschränken. Das Innenministerium weist hingegen zurück, dass die Polizei mit der Software Data-Mining betreibe. Letztlich entscheidet folglich das Bundesverfassungsgericht über die weitere Nutzung der Palantir-Software durch NRWs Polizei.
von Lars Sobiraj
Das Schweizer Bundesgericht urteilte, dass der Einsatz von Keyloggern bei schweren Straftaten legal ist. Die erste Instanz hatte es verboten.
Laut der Pressemitteilung des Schweizer Bundesgerichts in Lausanne darf die Polizei nun sowohl Software- als auch Hardware-Keylogger zu Ermittlungszwecken einsetzen. Damit kann man mitlesen, was der Tatverdächtige auf seiner Computer-Tastatur eingibt. Das Urteil fiel schon vor längerer Zeit. Da zu diesem Zeitpunkt (Juni 2020) noch die Ermittlungen gegen die Tatverdächtigen liefen, machte man die gerichtliche Entscheidung erst jetzt bekannt.
Urteil aus erster Instanz außer Kraft gesetzt
Die Züricher Staatsanwaltschaft durfte somit mittels Keylogger die Passwörter eines Verdächtigen ganz legal auslesen, dem man vorwirft, im Darknet einen groß angelegten Drogenhandel betrieben zu haben. Auch den Post- und Fernmeldeverkehr des mutmaßlichen Betreibers des Darknet-Shops hat man überwacht.
Der Tatverdächtige hat es der Polizei wirklich nicht leicht gemacht. Als Betriebssystem nutzte er einen bootfähigen USB-Stick. Dabei handelte es sich wahrscheinlich um eine Linux-Distribution, die wie Parrot-OS oder Qubes-OS strikt auf IT-Sicherheit ausgelegt ist. Alle Passwörter gingen den Ermittlern somit nach dem Herunterfahren verloren. Außerdem kommunizierte er verschlüsselt mit seinen Kund:inn:en. Auch das Wohnmobil des Shop-Betreibers hat man laut Urteil visuell überwacht, möglicherweise mittels seiner eigenen Webcam.
Das Zwangsmaßnahmengericht des Obergerichts des Kantons Zürich verweigerte der Staatsanwaltschaft in erster Instanz die Bewilligung bzw. Verlängerung dieser technischen Überwachungsmaßnahme. Das Bundesgericht hingegen hat die Beschwerde der Oberstaatsanwaltschaft des Kantons Zürich letzten Sommer bestätigt.
Nur Art und Weise des Einsatzes der Keylogger entscheidend
Welchen Keylogger dabei die Polizei einsetzt, spielt keine Rolle. Auch bei einem softwarebasierten Keylogger handelt es sich um ein „technisches Überwachungsgerät“ im Sinne des Gesetzes. Eine Unterscheidung zwischen einem mechanischen Keylogger und einem softwarebasierten Keylogger mache keinen Sinn, heißt es im Urteil.
Abbildung 1: Grafische Umsetzung eines Key-Loggers als Buchstaben-Sauger
Ausschlaggebend sei nicht die Beschaffenheit, sondern die Art und Weise seiner Einsetzung. Soweit die Wirkungsweise des softwarebasierten Keyloggers mit einem entsprechenden mechanischen Gerät absolut identisch sei und auch nicht darüber hinausgeht, spiele es keine Rolle, ob es sich um einen physischen Gegenstand oder eine behördliche Schadsoftware handele.
Kritik aus der Netzgemeinde
Felix von Leitner aka Fefe kann dem Urteil nicht viel Gutes abgewinnen. Er schreibt zum Einsatz der Keylogger: „Gegen, äh, Schwerstkriminalität natürlich nur! Versteht sich. Also, äh, Drogenkriminalität. Und demnächst dann Urheberrechtsverletzungen?“
von Antonia Frank
Das Bundesverfassungsgericht stufte die Palantir-Software in ihrer derzeitigen Form in Hessen und Hamburg als verfassungswidrig ein.
Die automatisierte Verarbeitung personenbezogener Daten mit der Palantir-Software Gotham, die seit 2017 in Hessen bereits praktiziert wird und in Hamburg in der Vorbereitung war, ist offenbar verfassungswidrig. Zu dem Schluss kam aktuell das Bundesverfassungsgericht (Az. 1 BvR 1547/19 u.a.). Das Land Hessen hat nun bis spätestens Ende September Zeit für eine Neuregelung. Bis dahin bleibt die Vorschrift mit deutlichen Einschränkungen in Kraft.
Zudem nutzt die Software das Land NRW. Aber auch das Bayerische Landeskriminalamt (BLKA) ließ im März letzten Jahres verlauten, das Programm der umstrittenen Firma Palantir Deutschland GmbH für die Polizeiarbeit in Verbindung mit dem geplanten „Verfahrensübergreifenden Recherche- und Analysesystem“ (VeRA) anwenden zu wollen.
Das aktuelle Urteil bezieht sich allerdings nur auf den Einsatz der Datenanalysesoftware bei der Polizei in Hessen und Hamburg. Die Beschränkung auf die beiden Bundesländer beruht darauf, dass die Klagen aus diesen Ländern stammten. Als Kläger traten Journalist:inn:en, Anwält:innen und Aktivist:inn:en auf. Der Entscheid erstreckt sich dabei ausschließlich auf die Datenanalyse zur vorbeugenden Bekämpfung von Straftaten.
Kritiker:innen befürchten Missbrauch
Der Beschreibung nach wäre die Datenbank- und Recherchesoftware Palantir, Gotham, vergleichbar mit einer eierlegenden Wollmilchsau. Die Softwarelösung ist in der Lage, riesige Datenmengen zu strukturieren, analysieren, visualisieren und Zusammenhänge zu erkennen.
Einerseits könnte sie eine Zeitenwende in der Ermittlungsarbeit einläuten, andererseits birgt sie jedoch auch viele Risiken. Zwar ist die Software leistungsstark, jedoch aber auch eine massive Datenkrake. Kritiker:innen befürchteten darum, auch Unbeteiligte könnten ins Visier der Ermittler:innen geraten.
Die Palantir-Software kommt konkret bei Datenanalysen zum Einsatz. Sie soll bereits vorhandene Informationen aus diversen Datenbanken verknüpfen sowie auswerten. Vor der Programm-Einführung mussten die Polizei-Analyst:inn:en alle diese Daten noch händisch auswerten. So zu arbeiten wäre aber nicht mehr zeitgemäß.
Auch die Masse an gespeicherten Daten hat kontinuierlich zugenommen. Gleichzeitig hat sich die Technik weiterentwickelt, um solche Datenmengen zu verarbeiten. Somit ist auch die Polizei daran interessiert, das, was technisch bereits möglich ist, für sich zu nutzen.
14.000 Abfragen pro Jahr
Konkret findet Hessendata zur Bekämpfung von Terrorismus, organisierter Kriminalität und Kinderpornografie Anwendung, also Vorgänge schwerer Kriminalität. Über 2.000 Ermittler:innen arbeiten bei rund 14.000 Abfragen jährlich landesweit mit dem System. Allerdings sind sie jeweils nur für ihren Zuständigkeitsbereich freigeschaltet.
Die Verfassungsrichter:innen erkennen den Palantir-Softwareeinsatz indes als einen legitimen Zweck an. Sie bestätigten, dass durch die neue Technik „relevante Erkenntnisse erschlossen werden können, die auf andere, grundrechtsschonendere Weise nicht gleichermaßen zu gewinnen wären“.
Zu bemängeln war allerdings, dass die Polizei in der Lage sei, „mit einem Klick umfassende Profile von Personen, Gruppen und Milieus zu erstellen“. Damit ließen sie „eine breite Einbeziehung von Daten Unbeteiligter zu, die deshalb polizeilichen Ermittlungsmaßnahmen unterzogen werden könnten.“ Mit der Anwendung könnten „neue persönlichkeitsrelevante Informationen erzeugt werden, auf die ansonsten kein Zugriff bestünde“.
Die Richter:innen erkennen hier ein hohes „Eingriffsgewicht“. Vor diesem Hintergrund wäre der Einsatz der Palantir-Software bisher in viel zu vielen Fällen zulässig gewesen.
Urteil zu Palantir-Softwareeinsatz betrifft auch andere Bundesländer
Prozessbevollmächtigter Bijan Moini der Gesellschaft für Freiheitsrechte (GFF) erklärte, das Urteil habe „das Risiko deutlich reduziert, dass unbescholtene Bürger:innen ins Visier der Polizei geraten“. Höhere Hürden für den Palantir-Softwareeinsatz für die Polizeiarbeit wären „wichtig, weil die Automatisierung von Polizeiarbeit gerade erst begonnen hat.“ Die GFF reichte im Herbst daher noch eine dritte Verfassungsbeschwerde bezüglich der NRW-Software ein, diese war in dem Verfahren aber nicht mehr berücksichtigt worden.
Sowohl die grünen Bundestagsabgeordneten Misbah Khan als auch Konstantin von Notz schätzen laut dem Tagesspiegel ein, dass die Entscheidung „weitreichende Auswirkungen auf die Polizeiarbeit auch in anderen Bundesländern haben“ werde.
Der Europaabgeordnete und Bürgerrechtler Dr. Patrick Breyer (Piratenpartei) begrüßt das Urteil: “Der profitgetriebene Versuch ausländischer Akteure, NSA-artige Schnüffelmethoden auch bei der deutschen Polizei zu etablieren, ist gestoppt. Das schützt unschuldige Bürger:innen davor, wegen undurchsichtiger und unzuverlässigen Willkür-Algorithmen plötzlich ins Visier der Polizei zu geraten. Zielgerichtete Ermittlungsarbeit geht anders.
Mit dem geplanten AI-Act haben wir im Europaparlament das ‚Predictive Policing‘ längst im Visier. Gleichzeitig ist Europol aber erlaubt, was nach dem heutigen Urteil in Deutschland verboten ist, was zur Grundrechtsflucht einlädt. Ich hoffe, das heutige Urteil setzt europaweit Maßstäbe und der Europäische Gerichtshof zieht nach.“
von Sunny
Die Spyware Pegasus kann offenbar alle Daten von den Servern von Apple, Google, Facebook, Amazon & Microsoft erfassen, oder gar löschen.
Das israelische Unternehmen NSO Group, hat mit seiner Spyware Pegasus kürzlich erst für Schlagzeilen gesorgt. Mit Hilfe einer Sicherheitslücke bei WhatsApp war es Pegasus möglich, sich auf den Smartphones seiner Opfer einzunisten, um diese auszuspionieren. Nun ist es der NSO Group anscheinend gelungen, heimlich alle Daten einer Person von den Servern von Apple, Google, Facebook, Amazon und Microsoft zu erfassen, oder gar zu löschen.
Die Spyware der NSO Group, genannt Pegasus, wird seit Jahren von Geheimdiensten und Regierungen weltweit gegen entsprechende Bezahlung verwendet. Bislang ging es meistens darum, Daten von den Smartphones der Zielpersonen zu sammeln.
Pegasus, der Datenstaubsauger
Die Spyware wurde nun weiterentwickelt, um einen noch viel größeren Bestand an Informationen erfassen zu können. Informationen, die weit über die im Smartphone gespeicherten Daten hinausgehen. Laut einer aktuellen Produktdemonstration, die Unbekannte der Financial Times zugespielt haben, kann die Spyware jetzt auch auf Daten zugreifen, die in einer Cloud gespeichert sind. Also auch einen vollständigen Verlauf der Standortdaten von Nutzer:innen. Aber auch in der Cloud archivierte Nachrichten, Fotos oder Kontaktinformationen kann nun Pegasus ausspionieren.
Die neue Software soll in der Lage sein, die Authentifizierungsschlüssel von verschiedenen Diensten von einem infizierten Smartphone zu kopieren. So etwa von Amazon, Google Drive, dem Facebook Messenger und iCloud. In der Folge ist es ein Leichtes, mit Hilfe eines speziellen Servers, das Telefon einschließlich seines Standorts zu imitieren. So ist es der Software möglich, einen unbegrenzten Zugriff auf die Cloud-Daten dieser Apps zu erhalten. Dieser Zugriff erfolgt dann ohne „die übliche 2-stufige Verifikation“. Auch die übliche Warnung per E-Mail auf dem Zielgerät fällt aus, bewirbt die NSO Group ihre Schadsoftware in der Produktdemonstration.
Auch die neuesten iPhones- und Android-Smartphones sind betroffen
Laut einer Produktdemonstration von NSOs Muttergesellschaft Q-Cyber, die Anfang dieses Jahres für die Regierung von Uganda vorbereitet wurde, funktioniert diese Technik auf den meisten der neuesten iPhones und Android-Smartphones. Die Produktdemonstration warb für die Fähigkeit von Pegasus, „die Schlüssel zum Öffnen von Cloud-Speichern abzurufen“ und „unabhängig voneinander Daten zu synchronisieren und zu extrahieren“. Entsprechend den Dokumenten, die der Financial Times zugespielt wurden, ermöglicht die Spyware den laufenden Zugriff auf die in die Cloud hochgeladenen Daten von Laptops, Tablets und Telefonen. Selbst wenn man Pegasus von dem ursprünglich infizierten Smartphone entfernt hat, kann es dennoch auf die Daten zugreifen.
Die bislang einzige Möglichkeit sich zu schützen
Die tatsächliche Anzahl der Opfer ist nicht bekannt. Sicherheitsteams der betroffenen Unternehmen im Silicon Valley untersuchen nun die Methode der neuartigen Spionage Software. Diese galt bisher branchenweit als sichere Authentifizierungstechnik. Eines der Dokumente, was in der Produktdemonstration enthalten war, nannte nur eine altmodische Möglichkeit diese Art des Abhörens zu verhindern: die Änderung des Passworts einer App und den Widerruf der Login-Berechtigung.
von Sunny
Zum Ermittlerteam von Binance gehören Analyst:inn:en und Ermittler:innen, welche bei der Zerschlagung von Silk Road und dem Hydra Market beteiligt waren.
Die Kryptowährungsbörse Binance ist bei den Behörden dafür bekannt, auf ihre Anfragen schnell zu reagieren. Nun kündigte die bekannte Kryptobörse an, ein spezielles Schulungsprogramm für Strafverfolgungsbehörden anbieten zu wollen.
Analyst:inn:en und Ermittler:innen, welche bei der Zerschlagung einiger der weltweit größten kriminellen Plattformen wie Silk Road und Hydra Market geholfen haben, sollen die Schulungen anleiten.
Das hauseigene Binance Ermittlungsteam geht neue Wege
Jeder, der mit Kryptowährungen zu tun hat, ist irgendwann schon einmal über Binance gestolpert. Gegründet 2017 von Changpeng Zhao lief bei der weltweit bekannten Kryptowährungsbörse aber längst nicht immer alles nach Plan. Im Jahr 2021 wurde Binance sowohl vom US-Justizministerium als auch von der US-Steuerbehörde wegen des Verdachts auf Geldwäsche und Steuervergehen untersucht.
Aber auch Aufsichtsbehörden aus aller Welt warnten eine Zeit lang ausdrücklich vor Binance. Seitdem hat sich bei der Betreibergesellschaft des Krypto-Handelsplatzes viel getan. Das hauseigene Ermittlungsteam von Binance will nun proaktiv dazu beitragen, Internet- und Finanzkriminalität bekämpfen zu können.
Alleine im letzten Jahr wurden demnach bereits über 30 Seminare von der Kryptowährungsbörse abgehalten. Beamte aus Argentinien, Brasilien, Kanada, Frankreich, Deutschland, Israel, den Niederlanden, den Philippinen, Schweden, Südkorea und dem Vereinigten Königreich nahmen schon an den Schulungen teil.
Hochrangige Expert:inn:en im Ermittlerteam der Kryptobörse
Tigran Gambaryan, der Global Head of Intelligence and Investigations bei Binance, gab in einer Presseerklärung bekannt: „Wir haben unser Team verstärkt, um noch mehr Schulungen durchzuführen und Hand in Hand mit Regulierungsbehörden auf der ganzen Welt zu arbeiten.“
Um kriminelles Verhalten proaktiv aufdecken und verhindern zu können, kommen bei Binance ehemals hochrangige Analyst:inn:en und auch Strafverfolgungsbeamt:innen zum Einsatz. Dazu gehören Fachkräfte, welche dabei geholfen haben, einige der größten kriminellen Plattformen wie Silkroad und Hydra zu zerschlagen.
Eine enge und schnelle Zusammenarbeit mit weltweiten Ermittlungsbehörden