«Und während Sie über Ungarn mal dies hören und mal das, sollten Sie besser schleunigst nach Brüssel sehen, wo von der Leyen das Projekt der Zweckentfremdung der EU, der Vergewaltigung der europäischen Verträge und der finalen Entmachtung der Nationalstaaten vorantreibt, als gäb’s kein Morgen. Ein Projekt, das nie etwas anderes als Ihre eigene Entmachtung, werter Bürger, war, die unter dieser Kommissionspräsidentin natürlich verlässlich aufs Hässlichste verschleiert ist.» (– Martin Sonneborn)
netzpolitik.org
Verhandlungen in Brüssel: Bundesregierung sägt am Datenschutz
Deutschland setzt sich im EU-Rat offenbar dafür ein, dass pseudonymisierte Daten teilweise von der Datenschutzgrundverordnung ausgenommen werden. Zivilgesellschaft und Datenschutzbehörden warnen davor, auch andere Mitgliedstaaten sind dagegen.
Wann können Datenverarbeiter erkennen, wer sich hinter einem Pseudonym verbirgt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Ante HamersmitIm Ringen um eine Reform der Datenschutzgrundverordnung (DSGVO) unterstützt die deutsche Bundesregierung offenbar den Vorschlag der EU-Kommission für eine weitergehende Aufweichung. Konkret setzt sich Deutschland im Rat der EU-Mitgliedstaaten dafür ein, personenbezogene Daten unter Umständen von der DSGVO auszunehmen. Das berichtet MLex [Paywall] unter Berufung auf einen Kompromissvorschlag der Deutschen.
Der Rat verhandelt derzeit über seine Position zu einem Gesetzespaket, mit dem die EU-Kommission Teile ihrer Digitalregulierung überarbeiten will, um Europas Wettbewerbsfähigkeit zu erhöhen. Das „Digitaler Omnibus“ genannte Sammelgesetz soll unter anderem sich überlappende Datennutzungsgesetze zusammenführen, die Anwendung von KI-Regeln aufschieben und die DSGVO reformieren.
Während die EU-Kommission behauptet, es handle sich dabei lediglich um Vereinfachungen und technische Anpassungen, gehen einzelne Vorschläge faktisch weit darüber hinaus.
Umkämpfte DefinitionBesonders umstritten ist der Vorschlag, pseudonymisierte Daten teilweise von der DSGVO auszunehmen. Unter Pseudonymisierung versteht man das Ersetzen direkter Identifikationsmerkmale wie Namen oder Telefonnummern durch ein Pseudonym, etwa eine Buchstaben- oder Zahlenkombination. Bislang gelten unter der DSGVO in der Regel auch pseudonymisierte Daten als personenbezogen. Erst bei einer Anonymisierung fallen Daten aus dem Geltungsbereich der Verordnung, also wenn sie nicht mehr einer Person zuzuordnen sind.
Die Kommission will hier einen sogenannten relativen Personenbezug einführen. Vereinfacht gesagt bedeutet das: Daten sollen für Verarbeiter dann nicht mehr als personenbezogen gelten sollen, wenn es unwahrscheinlich ist, dass sie Personen hinter Pseudonymen re-identifizieren.
Der Europäische Datenschutzausschuss, in dem die nationalen Aufsichtsbehörden organisiert sind, und der Europäische Datenschutzbeauftragte, übten an dem Vorhaben scharfe Kritik. Sie sehen darin eine Schwächung des Schutzniveaus der DSGVO und fürchten Rechtsunsicherheiten.
Von Big Techs WunschlisteDie Databroker-Files-Recherchen von netzpolitik.org und Bayerischem Rundfunk hatten erst kürzlich erneut gezeigt, dass unter anderem pseudonymisierte Standortdaten aus der Online-Werbung bei Datenhändlern angeboten werden und sich damit sehr leicht Personen re-identifizeren lassen – auch hochrangige Beamte der EU-Kommission. Solche vermeintlich durch Pseudonymisierung geschützten Daten können für Betroffene erhebliche Risiken bedeuten.
In ihrem Vorschlag beruft sich die EU-Kommission auf die jüngste Rechtsprechung des Europäischen Gerichtshofes. Kritiker:innen wie die Berliner Datenschutzbeauftragte Maike Kamp merkten jedoch an, dass dies auf einer selektiven Auslegung der EuGH-Rechtsprechung beruhe. Der Vorschlag der Kommission könne dazu führen, dass etwa Daten aus Online-Tracking nicht mehr der DSGVO unterliegen würden.
Der Datenschutzaktivist Max Schrems und die Organisation noyb warnen zudem davor, dass die Änderung die Arbeit von Aufsichtsbehörden weiter erschweren und kleine sowie mittlere Unternehmen ohne große Rechtsabteilungen überfordern könnte. Eine Aufweichung der Regeln zu pseudonymisierten Daten hatten unter anderem große Tech-Konzerne jahrelang gefordert.
Selbst Bundesregierung warnt vor RechtsunsicherheitenNach ersten Verhandlungen in der Arbeitsgruppe Vereinfachung hatte die zypriotische Ratspräsidentschaft Ende Februar vorgeschlagen, den umstrittenen Passus und weitere Vorschläge der Kommission ganz zu streichen. Statt einer geänderten Definition sollten lieber Richtlinien des Europäischen Datenschutzausschusses klären, wann pseudonymisierte Daten möglicherweise nicht der DSGVO unterliegen.
MLex zufolge unterstützt eine Reihe von Staaten den Vorschlag der Ratspräsidentschaft, darunter Österreich, Belgien, Kroatien, Bulgarien und die Niederlande. Dagegen wendet sich dem Bericht zufolge Deutschland, unterstützt von Dänemark.
Die Bundesregierung, in der Arbeitsgruppe vertreten durch das CDU-geführte Digitalministerium, betone die Notwendigkeit eines relativen Personenbezugs beziehungsweise einer relativen Anonymisierung, so MLex. Sie schlage eine Änderung der Definition personenbezogener Daten unter Verweis auf den bereits bestehenden Erwägungsgrund 26 der DSGVO vor.
Dort heißt es: „Um festzustellen, ob eine natürliche Person identifizierbar ist, sollten alle Mittel berücksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natürliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern.“ Tatsächlich ist der relative Personenbezug in dieser Fußnote bereits angelegt, indem auf die Fähigkeiten und die Motivation des Verarbeiters zur Re-Identifizierung abgestellt wird.
Dass der Schritt, den Erwägungsgrund für die Definition personenbezogener Daten zu nutzen, ein Risiko für kleine und mittlere Unternehmen birgt, sieht allerdings offenbar auch die Bundesregierung. Laut MLex schreibt sie, der Text müsse „sorgfältig formuliert werden, damit er nicht zu weiteren Unsicherheiten führt und es für Verantwortliche, Auftragsverarbeiter und betroffene Personen schwieriger macht, ihre Rechte und Pflichten zu verstehen.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Social-Media-Verbot: So schwach argumentiert die Familienministerin
In einer Rede vor dem Bundestag spricht sich CDU-Familienministerin Karin Prien für Alterskontrollen und ein Social-Media-Verbot bis 14 Jahre aus. Dabei ist ihre Argumentation widersprüchlich und irreführend. Die Analyse.
Die Familienministerin wirbt vor dem Parlament um Verständnis. – Alle Rechte vorbehalten IMAGO / dts nachrichtenagentur; Bearbeitung: netzpolitik.orgFamilienministerin Karin Prien spielt eine wichtige Rolle in der aktuellen Debatte um ein Social-Media-Verbot bis 14 Jahre. Ihr Ministerium hat eine Expert*innen-Kommission für „Kinder- und Jugendschutz in der digitalen Welt“ einberufen. Bis Sommer sollen Fachleute Empfehlungen für eine Strategie der Bundesregierung ausarbeiten. Aber offenbar wollen sich weder Karin Prien noch andere wichtige Politiker*innen in Deutschland so lange gedulden.
Unter anderem Bundeskanzler Friedrich Merz (CDU), Vizekanzler Lars Klingbeil (SPD) und Justizministerin Stefanie Hubig (SPD) haben sich bereits für eine konkrete Maßnahme ausgesprochen: ein Verbot sozialer Medien für alle unter 14 Jahren, begleitet von Alterskontrollen für alle. Das bekräftigen ein Beschluss der Regierungspartei CDU und ein Forderungspapier wichtiger SPD-Politiker*innen.
Die Familienministerin unterstützt diese Pläne, wie ihre jüngste Rede vor dem Bundestag zeigt. Darin sagt sie:
Ich bin sehr froh darüber, dass sich sowohl die CDU in ihren Beschlüssen als auch die SPD in ihrem Diskussionspapier für eine solche Altersgrenze bei 14 Jahren ausgesprochen haben.
In Wissenschaft und Zivilgesellschaft stoßen die Forderungen auf Widerspruch. Organisationen aus unter anderem Kinderschutz, Pädagogik, Datenschutz und Kirche warnen eindringlich vor Social-Media-Verboten und den Alterskontrollen, die unweigerlich notwendig wären, um solche Verbote durchzusetzen. Die Argumente der Kritiker*innen beziehen sich unter anderem auf die Rechts- und Forschungslage, auf Gefahren für Datenschutz und Privatsphäre und auf die Abwägung der Grundrechte auf Schutz, Teilhabe und Information.
Auch die Familienministerin hat in ihrer Bundestagsrede vom 5. März versucht, ihre Position mit Argumenten zu untermauern. Unsere Analyse von vier zentralen Passagen der Rede zeigt jedoch: Die Ministerin argumentiert unsauber. Die von ihr angeführten Aspekte sprechen nicht für ein Social-Media-Verbot, sondern eher dagegen.
- Der „wissenschaftliche Konsens“ sieht anders aus
- Es bleibt schwammig, was das Verbot bewirken soll
- Technikfolgenabschätzung spricht nicht für Alterskontrollen
- Die „Grundlagen“ der Ministerin passen nicht zum Verbot
Der Familienministerin zufolge haben ihre politischen Forderungen eine wissenschaftliche Grundlage. Sie sagt:
Es ist inzwischen wissenschaftlicher Konsens, dass übermäßige Bildschirmzeit und Social-Media-Konsum bei Kindern und Jugendlichen zum Teil dramatische negative Auswirkungen auf die neurologische Entwicklung, auf die Aufmerksamkeitsspanne, auf die kognitive Flexibilität hat.
Richtig ist: In vielen Studien haben Forschende untersucht, wie sich Bildschirmzeit oder Social-Media-Konsum auf junge Menschen auswirken. Es gibt aber keinen Konsens darüber, dass die Auswirkungen „dramatisch“ sind. Diese Aussage der Ministerin ist irreführend.
Wer einen Eindruck über Konsens oder Dissens in der Wissenschaften bekommen möchte, kann sich sogenannte Meta-Studien anschauen. Dafür sichten Forscher*innen systematisch die Forschungslage und fassen möglichst alle aussagekräftige Studien zu einer Fragestellung zusammen.
Eine solche Meta-Studie zur Bildschirmzeit junger Menschen hat zum Beispiel die Fachzeitschrift Jama Psychiatry im Jahr 2022 veröffentlicht. Hierfür haben Forschende 87 Studien mit rund 160.000 Proband*innen ausgewertet. Das Ergebnis: Bei Kindern unter 12 Jahren gibt es eine „kleine, aber bedeutsame Korrelation“ zwischen Bildschirmzeit und Verhaltensproblemen wie Wut, Angst oder ADHS. Letzteres ist eine Störung, bei der Menschen unaufmerksam, impulsiv und hyperaktiv sein können.
Wichtig ist hier der Unterschied zwischen Kausalität und Korrelation. Korrelation heißt: Die Phänomene hängen zusammen; es ist aber unklar, was die Ursache ist. Vielleicht macht die erhöhte Bildschirmzeit die Kinder tatsächlich aggressiv und ängstlich – vielleicht lenken sich aggressive oder ängstliche Kinder aber auch gerne am Bildschirm ab. Die Meta-Studie kann das nicht beantworten.
Generell hat Bildschirmzeit nur einen losen Bezug zur Forderung nach einem Social-Media-Verbot, denn junge Menschen nutzen Bildschirme noch für viele andere Dinge. Das zeigt die deutsche KIM-Studie. Hierfür befragen Forschende jedes Jahr Kinder zwischen sechs und 13 Jahren und deren Eltern. Die drei häufigsten Freizeit-Aktivitäten der unter 14-Jährigen sind demnach: Freund*innen treffen, Fernsehen, Hausaufgaben. Erst weiter hinten kommen „Videos, Filme und Serien online“ – noch hinter der Aktivität „Draußen spielen“.
Was Kinder im Netz erleben, und was Politik daraus lernen kann
Eine Meta-Studie zu den Folgen von Social-Media-Konsum ist im Jahr 2024 bei Jama Pediatrics erschienen. Hierfür haben Forschende 143 Studien mit rund einer Million Proband*innen ausgewertet. Dabei ist ihnen aufgefallen, dass sich die Ergebnisse der Studien teils stark unterscheiden. Sie beklagen einen „Mangel“ an Evidenz und Verallgemeinerbarkeit. In anderen Worten: Es gibt Dissens. Dennoch erkennen die Forschenden eine „kleine“ bedeutsame Korrelation zwischen Social-Media-Nutzung und beispielsweise Angst und Depression.
Starke Schwankungen zeigt auch eine Meta-Studie zur Verbreitung von Social-Media-Sucht in 32 Ländern: Je nach Studie sind demnach fast alle Menschen (82 Prozent) Social-Media-süchtig – oder niemand (0 Prozent). Die Forschenden sprechen von einem „heterogenen Phänomen“ mit einem „Spektrum unterschiedlicher Ausprägungen“.
Zu den neurologischen Folgen sozialer Medien ist die Forschungslage dünn. Für eine 2025 veröffentlichte Meta-Studie haben Forschende nur zwölf Studien gefunden. Darin sahen sie allerdings „überzeugende Beweise“ für messbare Auswirkungen digitaler Medien auf das Gehirn. Das betreffe etwa, wie Menschen Gefühle regulieren und Belohnungen verarbeiten. Es brauche jedoch mehr Forschung, um die Effekte genauer zu verstehen. Das Ziel müsse sein, „eine gesunde Gehirnentwicklung bei Jugendlichen zu unterstützen und gleichzeitig die Vorteile digitaler Technologien für Bildung und soziale Kontakte zu bewahren“.
Unterm Strich lässt sich die Forschungslage also nicht als „dramatisch“ beschreiben, wie die Ministerin behauptet, sondern als vorsichtig. Die Forderung nach einem Social-Media-Verbot lässt sich aus der Forschungslage nicht schlüssig ableiten.
Zu diesem Schluss kam auch die Gelehrtengesellschaft Leopoldina. Die Expert*innen nennen die Forschungslage „unbefriedigend“; die Frage, wie soziale Medien auf das Gehirn einwirken, sei „bislang noch kaum neurowissenschaftlich untersucht“. Dennoch plädieren sie für Vorsicht statt Nachsicht. Sie fordern ein Social-Media-Verbot, stützen sich dabei aber nicht auf die Forschungslage, sondern auf das „Vorsorgeprinzip“ als „ethischen Standard zum Umgang mit Unsicherheit“.
2. Es bleibt schwammig, was das Verbot bewirken sollEin wichtiger Prüfstein von staatlichem Handeln ist der Grundsatz der Verhältnismäßigkeit. Ein Social-Media-Verbot muss demnach einen legitimen Zweck verfolgen; es muss geeignet, erforderlich und angemessen sein. Sinnvoll diskutieren lässt sich das nur, wenn klar ist, welches Ziel das Social-Media-Verbot genau verfolgt.
Zum möglichen Ziel eines Verbots stiftet die Familienministerin vor dem Bundestag eher Verwirrung als Klarheit. Verstreut über ihre Rede nennt sie mindestens acht Gefahren für junge Menschen im Netz:
- Auswirkungen „auf die Gehirne“
- Beeinträchtigung von Konzentration und Lernfähigkeit
- Suchtverhalten
- Auswirkungen auf die Entwicklung eines „vernünftigen“ Sozialverhaltens
- Cybergrooming, Sextortion, sexueller Missbrauch
- Deepfakes
- Fake News
- extremistische Indoktrination
Keine der genannten Gefahren beschränkt sich auf soziale Medien. Zum Beispiel gibt es süchtig machende Designs auch in Spielen; Filme und Serien können die Konzentration betreffen; die Anbahnung sexueller Kontakt durch Erwachsene, Grooming genannt, geschieht auch via Messenger. Viele der Gefahren betreffen zudem nicht nur junge Menschen, sondern alle.
Das wirft die Frage auf, warum die Ministerin ausgerechnet ein Social-Media-Verbot für Minderjährige als geeignete Maßnahme befürwortet. Eine klare Verbindung zwischen den genannten Gefahren und dem geforderten Verbot zieht sie nicht. Stattdessen spricht sie von einem „Gesamtkonzept“, zu dem auch die Regulierung von Plattformen gehören soll, Medienbildung und Prävention.
In diesem Gesamtkonzept stechen ein Social-Media-Verbot und Alterskontrollen allerdings besonders hervor: Es sind die einzigen Maßnahmen, für die es neue Gesetze bräuchte; zugleich greifen sie am tiefsten in Grundrechte ein. Umso mehr fällt ins Auge, dass die Ministerin anstelle einer Begründung eine Leerstelle lässt.
3. Technikfolgenabschätzung spricht nicht für AlterskontrollenAls einen Grund für strengere Regeln führt die Familienministerin „Technikfolgenabschätzung“ an. So nennt man es, wenn Forschende die Chancen und Risiken einer neuen Technologie ausleuchten – bestenfalls, bevor sich die Technologie verbreitet.
Bei sozialen Medien hat das nicht gut geklappt, wie aus Priens Rede hervorgeht. Sie sagt: „Offensichtlich war uns das im Kontext der Einführung von Social Media für Kinder und Jugendliche nicht in dem Maße bewusst, wie es uns hätte bewusst sein müssen.“ Das ist schlüssig: Während ganze Generationen mit sozialen Medien aufwachsen, ist die Forschungslage zu den negativen Folgen unklar.
Nicht schlüssig ist es jedoch, deshalb ein Social-Media-Verbot und Alterskontrollen zu fordern. Die Ministerin argumentiert eher gegen sich selbst, wenn sie sagt: „Technikfolgenabschätzung ist ein wichtiges Instrument, wenn es um die Inverkehrbringung von neuen Technologien geht.“ Denn auch Alterskontrollen sind eine Technologie mit riskanten Folgen. Und ohne sie ließen sich Altersgrenzen für soziale Medien nicht wie gefordert wirksam durchsetzen. Im Gespräch sind digitale Ausweiskontrollen und biometrische Gesichtsscans für Millionen Menschen im Netz.
Genau davor warnen mehr als 400 Forschende aus 29 Ländern eindringlich und fordern einen Stopp entsprechender Gesetzesvorhaben. Die Einführung von Alterskontrollen ohne weitere Forschung sei „gefährlich und gesellschaftlich nicht hinnehmbar“, schreiben sie in einem offenen Brief. Auf dem Spiel stünden „Sicherheit, Privatsphäre, Gleichberechtigung“ und „Autonomie“ aller Menschen.
Auch das Institut für Technikfolgen-Abschätzung der Österreichischen Akademie der Wissenschaften hat untersucht, wie sich ein Social-Media-Verbot durchsetzen ließe. Demnach könne Altersfeststellung im Internet „grundsätzlich Sinn machen“, es brauche aber eine breite gesellschaftliche Debatte. Weiter warnt die Studie vor der Gefahr, „dass trotz weitreichender Einschnitte für alle Internetnutzer:innen das Ziel, nämlich das eines besseren Schutzes von Minderjährigen, nicht erreicht wird“.
Im Auftrag der australischen Regierung haben Gutachter*innen Systeme für Alterskontrollen untersucht – mit teils alarmierenden Funden. Die Gutachter*innen berichten von „besorgniserregenden Hinweisen“, dass zumindest manche Anbieter von Alterskontrollen in übermäßigem Eifer Werkzeuge entwickeln, damit Aufsichtsbehörden und Polizei auf erhobene Daten zugreifen können. „Dies könnte zu einem erhöhten Risiko von Datenschutzverletzungen führen, da Daten unnötig und unverhältnismäßig gesammelt und gespeichert werden.“
4. Die „Grundlagen“ der Ministerin passen nicht zum VerbotDas Fazit der Ministerin am Ende ihrer Rede lautet: „Lassen Sie uns gemeinsam auf empirischer Grundlage und auf Grundlage der Empfehlungen der Expertenkommission der Bundesregierung ein Gesamtkonzept entwickeln“. Aus zwei Gründen ist diese Aussage nicht schlüssig.
- Erstens beruft sich die Ministerin auf „empirische“ Grundlagen, also erfahrungsbasierte Erkenntnisse der Wissenschaft. Ihre Rede hat jedoch gezeigt, dass ihr Verständnis vom wissenschaftlichen Konsens irreführend ist.
- Zweitens beruft sich die Familienministerin auf Empfehlungen der Expert*innen-Kommission. Aber sowohl sie selbst als auch der Kanzler und weitere Kabinettsmitglieder haben schon klar Stellung für ein Social-Media-Verbot bezogen – noch bevor sich die Expert*innen-Kommission selbst dazu äußern konnte. Welches Signal sendet das an die Fachleute?
Ein Social-Media-Verbot mit Alterskontrollen: Die Forderung der Familienministerin passt nicht zu den Grundlagen, auf die sie sich selbst beruft.
Parallel zu den Mühen von Politik und Fachleuten auf Deutschland-Ebene prüft auch die EU-Kommission strengere Regeln für junge Menschen im Netz. Auch sie hat eine eigene Expert*innen-Gruppe einberufen, die ebenso bis zum Sommer Ergebnisse vorlegen soll.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Digitale Brieftasche: EU-Kommission will Amazon dein Gesicht geben
Ende dieses Jahres soll die digitale Brieftasche für alle kommen. Doch Bürgerrechtsorganisationen warnen, dass die EU-Kommission zentrale Datenschutzgarantien aushöhlen und Nutzer:innen zur Weitergabe biometrischer Daten zwingen will.
Die EU-Kommission gibt die Gesichterdaten frei. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jan Antonin KolarWer eine Flasche Wein kaufen möchte, muss dafür im Laden unter Umständen den Personalausweis zücken. Erst nach einem prüfenden Blick des Kassierers auf das Geburtsdatum können Kund:innen dann bezahlen – oder nicht.
Weit mehr Daten könnten schon bald bei der geplanten EUDI-Wallet ausgetauscht werden, warnt die Nichtregierungsorganisation epicenter.works in einer Stellungnahme. Wer die digitale Brieftasche künftig einsetzt, könnte dann sogar gezwungen sein, die eigenen biometrischen Gesichtsdaten an Unternehmen weiterzugeben.
Verantwortlich dafür sind Änderungen der Europäischen Kommission, so die österreichische Nichtregierungsorganisation. Die Kommission höhle im Nachhinein die rechtlich vorgegebenen Schutzgarantien aus, auf die sich EU-Parlament und der Rat geeinigt hatten.
Mit der „European Digital Identity Wallet“ sollen sich künftig Bürger:innen und Organisationen online und offline ausweisen können. Die Bundesregierung hat ihren Start in Deutschland zum 2. Januar 2027 angekündigt.
Wenn soziale Plattformen Gesundheitsdaten abfragenKonkret bezieht sich die Kritik von epicenter.works auf drei aktuelle Konsultationsentwürfe von sogenannten Durchführungsrechtsakten. Diese Rechtsvorschriften regeln die praktische Umsetzung von EU-Verordnungen. Insgesamt 40 von ihnen will die Kommission erlassen, bevor die digitale Brieftasche verfügbar ist.
Als besonders problematisch bewertet epicenter.works die Regelung, wonach „relying parties“ (zu deutsch: „vertrauenswürdige Parteien“) je nach Mitgliedstaat sogenannte Registrierungszertifikate nicht verpflichtend, sondern nur optional erhalten sollen.
Vertrauenswürdige Parteien können Unternehmen und öffentliche Einrichtungen sein. Sie müssen sich laut eIDAS-Verordnung, die der europäischen Wallet zugrundeliegt, vorab in einem EU-Mitgliedstaat registrieren. Dabei müssen sie darlegen, welche Daten sie zu welchem Zweck von den Nutzer:innen anfordern werden.
Diese Datenbeschränkung lässt sich technisch mit Registrierungszertifikaten kontrollieren. Sie dienen als eine Art Datenausweis, mit dem sich die vertrauenswürdigen Parteien gegenüber den Wallets legitimieren und die Abfragekategorien beschränken. Registrieren sich Nutzer:innen etwa mit Hilfe der Wallet bei einem sozialen Netzwerk, soll das so erst gar keine Gesundheitsdaten abfragen können.
Die eIDAS-Verordnung sieht solche Registrierungszertifikate zwar nicht explizit vor. Allerdings könne eine Wallet ohne diese technisch nicht ohne weiteres überprüfen, ob Informationsanfragen angemessen sind, schreibt epicenter.works. Und das widerspreche Artikel 5b Abs. 3 der Verordnung, wonach vertrauenswürdige Parteien nur jene Daten abfragen dürfen, die sie auch bei ihrer Registrierung angegeben haben.
Die Nichtregierungsorganisation plädiert daher für technische Kontrolle statt nur für Vertrauen. Andernfalls könnten etwa Unternehmen die vorgesehenen Schutzmaßnahmen relativ leicht umgehen, indem sie einen Mitgliedstaat als Niederlassungsort wählen, der keine Registrierungszertifikate ausstellt. „Unternehmen aus Ländern wie Irland könnten Schutzmechanismen der Wallet umgehen, so dass illegale Anfragen nach zu vielen Informationen möglich werden“, sagt Thomas Lohninger von epicenter.works.
EU-Kommission handelt „unprofessionell“Es ist nicht das erste Mal, dass die Kommission die rechtlichen Vorgaben aus Sicht zivilgesellschaftlicher Organisationen untergraben will.
Bereits im November 2024 hatte die Kommission versucht, die Registrierung von vertrauenswürdigen Parteien freiwillig zu machen. Damals hatte sie die zweite Charge an Durchführungsrechtsakten veröffentlicht. Nachdem mehrere Organisationen gefordert hatten, die dort aufgemachten „Schlupflöcher“ zu schließen, korrigierte die Kommission vorübergehend ihre Position, nur um wenige Wochen später zu ihrer ursprünglichen Forderung zurückzukehren.
„Dieses inkonsequente Vorgehen der […] EU-Kommission in einer so wichtigen Angelegenheit ist unprofessionell“, schreibt epicenter.works in der aktuellen Stellungnahme, „und es untergräbt das Vertrauen der Öffentlichkeit in das künftige eIDAS-Ökosystem erheblich.“ Die Nichtregierungsorganisation fordert die Kommission erneut dazu auf, „die Registrierung von vertrauenswürdigen Parteien verbindlich vorzuschreiben“. Nur so sei ein einheitliches Schutzniveau in der gesamten EU zu gewährleisten.
Die wichtigsten Fragen und Antworten zur digitalen Brieftasche
Kommission will Recht auf Pseudonymität beschneidenDie eIDAS-Verordnung sieht außerdem vor, dass sich Wallet-Nutzer:innen im Alltag auch mit selbstgewählten Pseudonymen gegenüber Unternehmen und Behörden ausweisen können, sofern aus rechtlicher Sicht keine weiteren Daten erforderlich sind. So sollen sie ihre Identität und ihre persönlichen Daten vor übermäßigen Zugriff schützen. Dieses Recht auf Pseudonymität greife die Kommission auf zweierlei Art an, kritisiert epicenter.works.
Zum einen unterscheide die Kommission nicht klar zwischen Anwendungsfällen der Wallet, in denen die vertrauenswürdige Partei gesetzlich dazu verpflichtet ist, Nutzer:innen zu identifizieren, und solchen, in denen eine solche Verpflichtung nicht besteht. Dabei sei diese Unterscheidung essentiell, um die Rechte der Nutzer:innen zu wahren.
Zum anderen beschränke die Kommission den Gebrauch von Pseudonymen auf Authentifizerungsmaßnahmen – also etwa auf die Verwendung von pseudonymen Logins bei Webdiensten. „Die Kommission legt die eIDAS-Verordnung sehr einseitig aus“, schreibt epicenter.works. „Und sie übersieht dabei, dass die vertrauenswürdigen Parteien dazu verpflichtet sind, Pseudonyme generell zu akzeptieren, unabhängig von der Authentifizierungsfunktion der Wallet.“Damit könnten Unternehmen die rechtliche Identität von Nutzer:innen abfragen, ohne dass dies erforderlich ist.
Gerade vor dem Hintergrund der aktuellen Debatte um Alterskontrollen sei diese Verengung fahrlässig: „Soziale Medienplattformen, Pornografie-Websites, Glücksspiel- und andere Online-Anbieter werden derzeit als potenzielle vertrauende Parteien diskutiert“, mahnt epicenter.works. „Diese Anbieter seien möglicherweise sehr daran interessiert, Identitätsdaten von Nutzer:innen zu erhalten, verfügen jedoch über keine Rechtsgrundlage, um eine solche Identifizierung zu verlangen.“
Biometrische Gesichtsdaten sollen ebenfalls in die WalletDie übermittelten Informationen könnten sogar biometrische Gesichtsdaten enthalten. Die Kommission will diese verpflichtend in jenen Datensatz aufnehmen, der zur Identifizierung von Nutzer:innen verwendet wird. Bislang soll dieses „Minimum-Datenset“ den vollen Name, das Geburtsdatum und den Geburtsort sowie die Nationalität enthalten.
Unternehmen wie Amazon könnten damit nicht nur Namen und Anschrift ihrer Kund:innen erhalten, sondern auch eine Bilddatei mit deren Gesicht. Die Kommission nehme hier eine „massive Verschiebung“ vor, kritisiert epicenter.works, die der Gesetzestext explizit nicht vorsehe. Gleichzeitig würde damit „die gesamte Verarbeitung über die EUDI-Wallet unter Artikel 9 der Datenschutzgrundverordnung fallen, was wesentlich strengere Schutzmaßnahmen erfordern würde.“
„Wir sind wirklich entsetzt, welche Änderungen vor dem Start der digitalen Brieftasche nun vorgebracht werden“, sagt Thomas Lohninger. „Verpflichtende Gesichtsbilder würden ganz neue Gefahren durch biometrische Daten bei Online-Plattformen mit sich bringen. Offenbar ist die Akzeptanz in der Industrie für die Politik relevanter als das Vertrauen aus der Bevölkerung.“
epicenter.works fordert die Kommission auf, die entsprechende Stelle aus dem Entwurf ersatzlos zu streichen. Gleichzeitig mahnt sie, dass die Kommission das gesamte Projekt gefährde, indem sie kurz vor dem Start der Wallet derart weitreichende Änderungen an den technischen Spezifikationen vornehme.
Offener Brief erinnert Kommission an rechtliche VorgabenAn die Kritik von epicenter.works knüpfen zehn europäische Organisationen an, die heute gemeinsam einen offenen Brief publiziert haben. Sie richten sich darin unter anderem an die Vizepräsidentin der EU-Kommission, Henna Virkkunen. Initiiert hat das Schreiben die Vereinigung von Bürgerrechtsorganisationen European Digital Rights, zu den Unterzeichnern zählen unter anderem der Chaos Computer Club und die Digitale Gesellschaft aus Deutschland, Homo Digitalis aus Griechenland, IT-Pol aus Dänemark, ApTI aus Rumänien und Vrijschrift.org aus den Niederlanden.
Die Organisationen zeigen sich „zutiefst besorgt“ darüber, dass die Kommission die Grundrechte von Millionen EU-Bürger:innen aushöhlen wolle. Die aktuell vorliegenden Entwürfe der Durchführungsrechtsakte „bergen die Gefahr, einige der zentralen Schutzmaßnahmen zu schwächen, die die eIDAS-Verordnung vorsieht.“ Das sei umso dramatischer, weil derzeit auch darüber diskutiert wird, die Wallet für Alterskontrollen zu verwenden.
Der offene Brief ruft die Kommission und die Mitgliedsstaaten dazu auf, die Befürchtungen der Zivilgesellschaft ernstzunehmen und die rechtlichen Vorgaben der eIDAS-Verordnung einzuhalten. Die digitale Brieftasche könne nur dann erfolgreich sein, wenn sie einen starken Datenschutz und Rechtssicherheit böte – und zwar in allen EU-Staaten gleichermaßen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
FAQ zur EUDI-Wallet: Die wichtigsten Fragen und Antworten zur digitalen Brieftasche
In wenigen Monaten startet die ID Wallet, mit der sich Bürger:innen gegenüber Behörden und Unternehmen ausweisen können. Die Bundesregierung erhofft sich einen Durchbruch bei der Verwaltungsdigitalisierung, Datenschützer:innen warnen vor Missbrauch. Wir beantworten zentrale Fragen rund um das Vorhaben.
Bald ausgemustert? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostDie meisten von uns haben nicht nur Bargeld, sondern Plastikkarten von Banken, der Krankenkasse oder der städtischen Bibliothek im Portemonnaie. Das Bundesdigitalministerium (BMDS) will diese Karten nach und nach um digitale Nachweise ergänzen. Schon im Januar 2027 soll bundesweit eine digitale Brieftasche an den Start gehen. Die sogenannte EUDI-Wallet wird dann allen Bürger:innen kostenlos zur Verfügung stehen, ihre Nutzung ist freiwillig.
Das soll zum einen die Verwaltungsdigitalisierung voranbringen: Bürger:innen können die Wallet dann dazu nutzen, um sich gegenüber Behörden auszuweisen, etwa wenn sie online Bescheide abrufen möchten.
Aber auch gegenüber Unternehmen sollen sich Nutzer:innen künftig mit der Wallet ausweisen können. Sie kann künftig zum Einsatz kommen, wenn diese online ein Bankkonto eröffnen, eine SIM-Karte registrieren oder einen Vertrag elektronisch unterschreiben.
Wir beantworten die zentralen Fragen zur geplanten digitalen Brieftasche: Hat das lederne Portemonnaie jetzt ausgedient? Welche Vor- und Nachteile bringt die digitale Brieftasche aus Sicht der Nutzer:innen? Und warum sind Datenschützer:innen und Bürgerrechtler:innen nach wie vor skeptisch?
- Was ist die EUDI-Wallet?
- Was ist eine digitale Identität?
- Was kann ich mit der digitalen Brieftasche machen?
- Was ist die rechtliche Grundlage für die Wallet?
- Dürfen auch Unternehmen eine Wallet anbieten?
- Wer darf auf die Wallet zugreifen?
- Wer ist für die Aufsicht zuständig?
- Welche Voraussetzen müssen Wallets erfüllen, damit sie zugelassen werden?
- Ist die Nutzung der EUDI-Wallet verpflichtend?
- Wie funktioniert der digitale Identitätsnachweis technisch?
- Wie soll die Wallet die Privatsphäre und die Daten der Nutzer:innen schützen?
- Warum sehen Datenschützer:innen und Bürgerrechtler:innen die Wallet kritisch?
- Was wird insbesondere bei der deutschen Wallet kritisiert?
Die EUDI-Wallet (European Digital Identity Wallet) ist eine App auf dem Smartphone, die als digitale Brieftasche für offizielle Identitätsnachweise dient. Statt Personalausweis, Führerschein oder Zeugnisse in Papierform mitzuführen, sollen Bürger:innen diese Dokumente künftig digital speichern und die eigene Identität oder individuelle Berechtigungen EU-weit digital nachweisen können – sowohl online als auch vor Ort. Dabei sollen die Nutzer:innen selbst darüber bestimmen können, welche Daten sie mit wem wann teilen.
Die EU-Verordnung, die der Wallet zugrundeliegt, sieht die Einführung der Wallet im Dezember 2026 vor. Das zuständige Bundesministerium für Digitales und Staatsmodernisierung (BMDS) hat aber bereits angekündigt, dass in Deutschland der 2. Januar 2027 der Starttermin sein wird.
Geht es nach der EU-Kommission, sollen bis zum Jahr 2030 vier Fünftel aller EU-Bürger:innen die Wallet nutzen. Ihr Quellcode muss mit Einschränkungen unter einer Open-Source-Lizenz veröffentlicht werden muss. Das soll beispielsweise unabhängige Sicherheitsüberprüfungen ermöglichen.
Was ist eine digitale Identität?Eine digitale Identität ist die Gesamtheit von Daten, die eine Person in einem digitalen System eindeutig identifiziert. Dazu gehören beispielsweise der Name, das Geburtsdatum und der Wohnort. Je nach Kontext zählen aber auch Berufsabschlüsse, die Krankenversicherungsnummer oder die Führerscheinklasse dazu.
Die Wallet soll eine staatlich geprüfte digitale Identität mit hoher Vertrauenswürdigkeit bereitstellen. Das bedeutet, dass die Identität auf einer amtlichen Überprüfung der Person beruht. Nach der zugrundeliegenden eIDAS-Verordnung erfüllt sie damit die höchsten Sicherheits- und Vertrauensniveaus und kann daher auch für rechtlich verbindliche Vorgänge eingesetzt werden.
Was kann ich mit der digitalen Brieftasche machen?Mit der digitalen Brieftasche soll vieles möglich werden, was heute noch Papierkram oder aufwendige Online-Verfahren erfordert. Das Prinzip ist ähnlich wie bei Wallet-Apps, wie sie Apple und Google etwa schon für Bordkarten oder Konzerttickets bereitstellen. Allerdings geht es bei der Wallet zunächst vor allem um amtlich anerkannte Dokumente. Erst im Laufe der Zeit sollen weitere Anwendungsfälle hinzukommen.
Daraus ergibt sich dann eine Reihe von Anwendungsszenarien. Drei Beispiele, wie sich die Kommission den Einsatz der EUDI-Wallet konkret vorstellt:
- Wer mit dem Auto durch Europa reist, soll künftig keinen physischen Führerschein mehr mitführen müssen. Bei einer Verkehrskontrolle in Frankreich oder in Spanien können Nutzer:innen dann ihre Wallet-App zücken, die Beamtin scannt einen QR-Code und sieht sofort, dass die Fahrerlaubnis gültig ist. Der digitale Nachweis ist auch ohne Internetverbindung überprüfbar und es sollen nur die persönlichen Daten übermittelt werden, die für die Kontrolle relevant sind.
- Wer heute ein Bankkonto eröffnet, muss sich nicht länger per PostIdent oder VideoIdent ausweisen. Stattdessen fordert die Bank die benötigten Identitätsdaten direkt über die App an, Nutzer:innen geben die Weitergabe frei – fertig. Die Bank erhält die verifizierten Daten innerhalb weniger Sekunden, Ausweiskopien sind nicht mehr nötig. Da die Identitätsdaten staatlich beglaubigt sind, erfüllt das Verfahren die Anforderungen nach dem Geldwäschegesetz.
- Eine Studentin aus Erfurt möchte sich für einen Masterstudiengang in Polen bewerben. Statt beglaubigte Papierkopien ihres Bachelor-Zeugnisses per Post zu schicken, legt sie ihren digital signierten Abschlussnachweis aus der Wallet vor. Die Universität in Warschau kann die Echtheit des Dokuments sofort prüfen. Übersetzungen und notarielle Beglaubigungen entfallen, weil das Format EU-weit standardisiert und rechtlich anerkannt ist.
Konkret wird es bald in Sachsen: Im vergangenen Oktober startete das Bundesdigitalministerium gemeinsam mit der Sächsischen Staatskanzlei und der Landeshauptstadt Dresden ein größeres Pilotprojekt. Ab Mitte 2026 sollen Dresdner:innen den Dresden-Pass und die Sächsische Ehrenamtskarte in der Wallet hinterlegen können. Beide Nachweise berechtigen unter anderem zu ermäßigten Preisen für Kultur- und Freizeitangebote. Dresden testet damit als erste Kommune Deutschlands die Wallet.
Außerdem wird in Sachsen erstmals das zentrale digitale Bürgerkonto, die Bund-ID, in die Wallet eingebunden. Bürger:innen können die Wallet dann dazu nutzen, um sich gegenüber Behörden auszuweisen, etwa wenn sie online Bescheide abrufen möchten. In Kooperation mit der Hochschule für Technik und Wirtschaft Dresden wird zudem ein konkreter Anwendungsfall entwickelt, bei dem Studierende einen Bafög-Antrag mit der Wallet vollständig digital beantragen und den Bescheid dann in der Wallet hinterlegen können.
Was ist die rechtliche Grundlage für die Wallet?Im April 2024 trat die novellierte EU-Verordnung über elektronische Identifizierung und Vertrauensdienste in Kraft, auch bekannt als eIDAS 2.0 (Verordnung EU 2024/1183). Die Verordnung verpflichtet alle 27 EU-Mitgliedstaaten dazu, ihren Bürger:innen bis Ende 2026 kostenlos eine digitale Wallet anzubieten.
eIDAS steht für electronic Identification, Authentication and trust Services. Die Vorgängerversion der Verordnung von 2014 schuf bereits einen Rahmen für digitale Identitäten in der EU, sah allerdings noch keine Pflicht zur Umsetzung vor. Das hat sich mit eIDAS 2.0 geändert.
Die konkrete Umsetzung der Verordnung regelt jeder Mitgliedstaat innerhalb des vorgegebenen EU-Rahmens selbst. Die eIDAS-Verordnung gilt in allen EU-Mitgliedstaaten unmittelbar. Allerdings müssen für den Betrieb der nationalen Wallets Landesgesetze geändert werden. In Deutschland sind das vermutlich das Personalausweisrecht, die Registergesetze und das Verwaltungsverfahrensrecht.
Die politische Steuerung des Projekts „Nationales EUDI-Wallet-Projekt Deutschland“ liegt beim Bundesministerium für Digitales und Staatsmodernisierung (BMDS). Die Umsetzung erfolgt durch die Bundesagentur für Sprunginnovationen (Sprind) in Zusammenarbeit mit Partnern. So sind etwa die Bundesdruckerei und ihre Tochtergesellschaft D-Trust an der Entwicklung zentraler Komponenten beteiligt – insbesondere am sogenannten PID-Provider-Dienst, der Identitätsdaten aus dem Personalausweis sicher in die Wallet überträgt.
Mittelfristig soll das Projekt in eine Tochter-GmbH der Sprind überführt werden, die dann als zentrale verantwortliche Stelle für die Wallet fungiert. Die GmbH ist dann für Betrieb der öffentlichen Infrastruktur rund um die Wallet zuständig und soll langfristig in den Verantwortungsbereich des BMDS wechseln.
Dürfen auch Unternehmen eine Wallet anbieten?Neben der staatlichen Wallet können auch private Anbieter eigene Wallets entwickeln, sofern diese nach einem deutschen Zertifizierungsschema zugelassen sind.
Private Anbieter sollen eigene Wallets in Deutschland allerdings erst 12 Monate nach Start der staatlichen Wallet anbieten können. Diese Wallets können sie dann mit eigenen Zusatzdiensten versehen. Das können etwa Mitgliedsausweise, Bonussysteme oder Zutrittsberechtigungen für Firmengelände sein.
Wer darf auf die Wallet zugreifen?Wer die Wallet nutzt, soll transparent darüber bestimmen können, welche Daten an sogenannte „relying parties“ weitergegeben werden. Diese „vertrauenswürdigen Parteien“ können eine Bank, ein Online-Shop oder eine Behörde sein.
Sie müssen sich laut eIDAS-Verordnung, die der europäischen Wallet zugrundeliegt, vorab in dem EU-Mitgliedstaat registrieren, in dem sie ihren Sitz haben. Dabei müssen sie darlegen, welche Daten sie zu welchem Zweck von den Nutzer:innen anfordern werden. Nur diese Daten dürfen sie dann auch aus den Wallets abfragen.
Allerdings kritisieren zivilgesellschaftliche Organisationen, dass die EU-Kommission wiederholt versucht habe, bei der technischen Umsetzung der Wallet „Schlupflöcher“ einzubauen.
Wer ist für die Aufsicht zuständig?Für die Aufsicht über das eIDAS-Ökosystem wird keine neue zentrale EU-Aufsichtsstelle geschaffen. Stattdessen obliegt sie den einzelnen Mitgliedstaaten.
Die eIDAS-Verordnung regelt unter anderem, dass jeder Mitgliedstaat mindestens eine Aufsichtsstelle benennen muss, die die Wallet-Anbieter kontrolliert (Artikel 46a). Bei Verstößen kann sie unter anderem die Bereitstellung der Wallet aussetzen. Einmal im Jahr müssen die nationalen Aufsichtsstellen der EU-Kommission Bericht erstatten. Wer diese Funktion in Deutschland übernimmt, ist derzeit noch offen. Vermutlich wird das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Aufgabe übernehmen.
Aufsichtsstellen für Wallet-Anbieter können die Registrierung einer vertrauenswürdigen Partei und deren Zugang zum Authentifizierungsmechanismus aussetzen oder widerrufen. Das geht allerdings nur dann, wenn ihnen zuvor rechtswidriges Verhalten nachgewiesen wurde.
Für alles, was den Umgang mit personenbezogenen Daten betrifft, greift die Datenschutzgrundverordnung. Dafür sind dann die Datenschutzbehörden in Deutschland zuständig. Nutzer:innen sollen verdächtige Datenanfragen außerdem direkt aus der Wallet heraus an die zuständige Datenschutzbehörde melden können.
Welche Voraussetzungen müssen Wallets erfüllen, damit sie zugelassen werden?Die Wallet muss laut Artikel 5a der eIDAS-Verordnung besonders hohe Sicherheitsanforderungen erfüllen. Sie muss zudem unter anderem in der Lage sein, Nachweise sicher zu verarbeiten, ein Datenschutz-Dashboard enthalten und Pseudonyme generieren können.
Personenbezogene Daten müssen in der Wallet getrennt von allen anderen Daten des Wallet-Anbieters aufbewahrt werden. Keine Partei darf Transaktionen oder Nutzer:innenverhalten verfolgen oder verknüpfen können. Auch darf der Wallet-Anbieter keine Informationen über Transaktionen sammeln, die für den Betrieb nicht erforderlich sind.
Eine Zertifizierung gilt für maximal fünf Jahre, alle zwei Jahre muss eine Schwachstellenbeurteilung erfolgen. Wird eine Schwachstelle festgestellt und nicht behoben, wird die Zertifizierung aufgehoben.
Der Quellcode von europäischen Wallet-App muss unter einer Open-Source-Lizenz veröffentlicht werden. Allerdings schränkt die eIDAS-Verordnung ein, dass bestimmte, nicht auf dem Gerät installierte Komponenten in „hinreichend begründeten Fällen“ davon ausgenommen sein können, sofern die Mitgliedstaaten das vorsehen.
Ist die Nutzung der EUDI-Wallet verpflichtend?Nein, die Nutzung ist laut EU-Verordnung freiwillig. Niemand ist gezwungen, eine Wallet einzurichten oder zu verwenden. In Deutschland bleibt es möglich, Behördenangelegenheiten persönlich zu erledigen, den physischen Personalausweis zu nutzen oder die bestehende eID-Funktion des Persos und die BundID zu verwenden.
Umgekehrt sind aber bestimmte Anbieter dazu verpflichtet, die Wallet zu akzeptieren. So müssen etwa Banken und sehr große Online-Plattformen die EUDI-Wallet als Identifizierungsmittel anerkennen, sobald diese verfügbar ist. In der Verordnung ist ausdrücklich festgehalten, dass keine Person im Zugang zu Diensten benachteiligt werden darf, wenn sie keine Wallet nutzt (Art. 5a Abs. 15).
In der aktuellen Debatte um Social-Media-Verbote rückt eine weitere Funktion in den Fokus. CDU und SPD streben ein Social-Media-Verbot bis 14 Jahre an. Alle Nutzer:innen ab 16 Jahren sollen sich gegenüber sozialen Plattformen ausweisen. Dieser Pflicht sollen sie mit der EUDI-Wallet nachkommen können.
Mehr als jede:r Zweite in Deutschland ist privat auf Social Media aktiv. Sollten sie alle sich künftig unter anderem mit der Wallet gegenüber den Plattformbetreibern ausweisen müssen, wäre die Freiwilligkeit für einen Großteil der Bevölkerung faktisch dahin.
Wie funktioniert der digitale Identitätsnachweis technisch?Bevor Nutzer:innen die Wallet nutzen können, müssen sie diese per Smartphone-App einrichten. In Deutschland wird die initiale Identifikation voraussichtlich über die Online-Ausweisfunktion des Personalausweises (eID) erfolgen. Die Identitätsdaten auf dem Online-Ausweis werden per NFC-Chip mit Hilfe des Smartphones eingelesen und in die Wallet-App übertragen.
Dokumente, die Nutzer:innen anschließend in ihre Wallet laden, werden verschlüsselt auf dem Smartphone gespeichert. So sollen Unbefugte auch dann keinen Zugriff auf die Daten erhalten können, wenn das Smartphone verloren gehen sollte.
Fordert eine Bank, eine Behörde oder ein anderer Dienst nun Identitätsdaten an, entscheiden Nutzer:innen aktiv in der App, welche Daten sie freigeben. Erst dann werden die Daten übermittelt – und zwar bestenfalls nur solche Daten, die auch tatsächlich nötig sind.
Allerdings steht die initiale Identifikation mit der eID derzeit noch vor einer Herausforderung: Bisher nutzt nur ein geringer Teil der Bundesbürger:innen den Online-Ausweis, und viele haben ihre PIN nicht mehr, um den Dienst zu aktivieren. Den kostenlosen Dienst, mit dem Bürger:innen eine neue PIN beantragen konnten, hat die damalige Ampel-Regierung Anfang 2024 aus Kostengründen eingestellt. Das BMDS prüft derzeit offenbar, den Dienst übergangsweise wieder kostenfrei anzubieten, sowie alternative Wege, die Wallet zu aktivieren.
Wie soll die Wallet die Privatsphäre und die Daten der Nutzer:innen schützen?Die Wallet ist laut Verordnung so konzipiert, dass Datenschutz von Anfang an in die Technik eingebaut wird und kein nachträglicher Zusatz sein soll.
Konkret sieht die Verordnung unter anderem folgende Schutzmechanismen vor:
- Datenminimierung: Die Verordnung verpflichtet Unternehmen ausdrücklich dazu, nur die Mindestdaten anzufordern, die für den jeweiligen Dienst erforderlich sind – wobei laut Verordnung „der Grundsatz der Datenminimierung und das Recht der Nutzer, frei gewählte Pseudonyme zu verwenden, zu achten sind“. Für einen Altersnachweis genügt zum Beispiel die Information „Person ist über 18“ – ohne Namen, Geburtsdatum oder Adresse zu zeigen.
- Zero-Knowledge-Proof: Bei einem Null-Wissens-Beweis kann eine Eigenschaft wie die Volljährigkeit bewiesen werden, ohne die zugrundeliegenden Daten selbst preiszugeben. Die Verordnung sieht vor, dass die dafür notwendigen Technologien in die europäische Brieftasche integriert werden.
- Verschlüsselung: Alle Daten auf dem Gerät und bei der Übertragung sollen Ende-zu-Ende-verschlüsselt sein.
- Kein Tracking: Anbieter sollen technisch nicht in der Lage sein, das „Nutzerverhalten zu verfolgen, zu verknüpfen, zu korrelieren“. Vor dieser Gefahr hatten Bürgerrechtsorganisation frühzeitig gewarnt und deshalb klare rechtliche Vorgaben angemahnt.
- Transparenz und Kontrolle: Die Wallet soll über ein Datenschutz-Dashboard verfügen, eine Oberfläche zur Verwaltung und Kontrolle der geteilten Daten. So sollen Nutzende einsehen, welche Daten geteilt wurden, Löschungen verlangen und Verstöße an die zuständigen nationalen Datenschutzbehörden melden können.
Datenschützer:innen und Bürgerrechtler:innen hatten die geplante EUDI-Wallet bereits von Beginn an aus zwei zentralen Gründen kritisiert. Zum einen befürchteten sie, dass die EU-Verordnung eine technische Infrastruktur schafft, die es ermöglicht, EU-Bürger:innen on- wie offline massenhaft zu identifizieren und zu überwachen. Zum anderen könnten öffentliche Stellen und Unternehmen die Wallet dazu verwenden, um Nutzer:innen umfassend auszuspähen.
Einige der Risiken, die der Ursprungsentwurf der Verordnung noch barg, wurden im Zuge der Verhandlungen in Brüssel minimiert oder ausgeräumt. Andere bestehen aus Sicht von Bürgerrechtler:innen jedoch fort.
So kann etwa das Recht auf Pseudonymität laut Verordnung durch nationales oder EU-Recht eingeschränkt werden. Und der Zero Knowledge Proof findet sich als Forderung nur in den erläuternden Erwägungsgründen der Verordnung und stellt für die EU-Mitgliedstaaten somit keine Verpflichtung dar.
Außerdem werden in Brüssel derzeit noch die technischen Anforderungen an die europäische digitale Brieftasche verhandelt. Und dabei versucht die Kommission offensichtlich wieder, wieder und wieder, die rechtlichen Vorgaben auszuhebeln – zulasten des Verbraucher- und des Datenschutzes.
Auch der Verbraucherzentrale Bundesverband veröffentlichte im Februar 2025 ein Gutachten und mahnte zugleich Nachbesserungen bei den Entwürfen der sogenannten Durchführungsrechtsakte an. Der Verband kritisierte, „dass die guten Datensicherheits- und Datenschutzaspekte der eIDAS-Verordnung hier nicht hinreichend umgesetzt werden“.
Was wird insbesondere bei der deutschen Wallet kritisiert?Sicherheitsforschende und Verbraucherschützer:innen sehen insbesondere eine Entscheidung der früheren Ampel-Regierung als problematisch an: die Wahl zugunsten der Architektur-Variante, die auf signierte Daten setzt.
Grundsätzlich sind bei der digitalen Brieftasche zwei unterschiedliche Wege möglich, um die Echtheit und die Integrität von übermittelten Identitätsdaten zu bestätigen: mit Hilfe sicherer Kanäle („Authenticated Channel“) oder durch das Signieren von Daten („Signed Credentials“).
Der sichere Kanal kommt beim elektronischen Personalausweis zum Einsatz. Hier wird die Echtheit der übermittelten Personenidentifizierungsdaten durch eine sichere und vertrauenswürdige Übermittlung gewährleistet. Die technischen Voraussetzungen dafür schafft der im Personalausweis verbaute Chip.
Bei den Signed Credentials hingegen werden die übermittelten Daten etwa mit einem Sicherheitsschlüssel versehen. Sie tragen damit auch lange nach der Übermittlung quasi ein Echtheitssiegel.
Im Oktober 2024 entschied sich das Bundesinnenministerium für eine Architektur-Variante bei der deutschen Wallet, die auf signierte Daten setzt. Diese Entscheidung hat weitreichende Folgen für die Identifikations- und Authentifizierungsprozesse.
Denn dieses „Siegel“ macht die Daten überaus wertvoll für Datenhandel und Identitätsdiebstahl, so die Warnung der Bundesdatenschutzbeauftragten, mehrerer Sicherheitsforscher:innen und zivilgesellschaftlicher Organisationen.
Bereits im Juni 2022 wies das BSI auf die Gefahr hin, „dass jede Person, die in den Besitz der Identitätsdaten mit Signatur gelangt, über nachweislich authentische Daten verfügt und dies auch beliebig an Dritte weitergeben kann, ohne dass der Inhaber der Identitätsdaten dies kontrollieren kann“.
Und der Verbraucherschutz Bundesverband sprach sich in seinem Gutachten ebenfalls klar gegen signierte Daten aus.
Die Sicherheitsforscherin Bianca Kastl, die auch Kolumnistin bei netzpolitik.org ist, befürchtet, dass der Wallet ein ähnliches Schicksal bevorstehe wie der von Sicherheitslücken geplagten elektronischen Patientenakte.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Zuckerbrot und Peitsche: Digitalminister will Breitband-Regulierung lockern
Jahrelang konnte sich die Netzbetreiber-Branche nicht auf einen freiwilligen Open-Access-Ansatz einigen. Nun will das Digitalministerium den gordischen Knoten durchschlagen: Unter bestimmten Bedingungen sollen Wettbewerber die Marktführerin in ihre Netze lassen. Das könnte unvorhergesehene Nebenwirkungen haben.
Viele Breitbandkabel sind derzeit magentafarben, müssen es aber nicht sein. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Joerg BoethlingManchmal vollzieht sich Wandel so langsam, dass man ihn kaum bemerkt. Jahrzehntelang wurde marktmächtigen Netzbetreibern wie der Telekom Deutschland besonders genau auf die Finger geschaut, damit sich in dem einst monopolisierten Bereich so etwas wie Wettbewerb entwickeln kann. Schritt für Schritt wird dieser „asymmetrische“ Ansatz nun abgebaut.
Zuletzt war es Digitalminister Karsten Wildberger (CDU), der vergangene Woche einen lange erwarteten Gesetzentwurf vorgelegt hat. Dieser „zielt darauf ab, bürokratische Hürden zu senken, Rahmenbedingungen zu verbessern und den Netzausbau zu beschleunigen“, wie ihn das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) beschreibt.
Demnach soll es der Bundesnetzagentur künftig möglich sein, „Zugangsverpflichtungen zu Netzen bzw. Netzelementen aufzuerlegen, die von anderen Unternehmen aufgrund wirtschaftlicher oder physischer Hindernisse nicht repliziert werden können“, heißt es im Entwurf. Die Regelung werde „symmetrisch“ gelten, also „für alle Unternehmen unabhängig von beträchtlicher Marktmacht“, schreibt das Digitalministerium (BMDS) unmissverständlich.
Mehr Spielraum für die Telekom – mit AuflagenErst kürzlich hat die Bundesnetzagentur bekannt gegeben, in vier deutschen Städten erstmals von asymmetrischer Vorab-Regulierung der bundesweiten Marktführerin abrücken zu wollen. Begründet hat sie dies mit den sinkenden Marktanteilen der Telekom und dem robusten Wettbewerb, der in den Städten herrsche. Eben diese entscheidende Stütze bei der Bewertung des regulatorischen Augenmaßes soll nun entfallen.
Das heißt nicht, dass die Telekom künftig im ganzen Land ungehindert schalten und walten kann, wie es ihr gefällt. Selbst wenn der BMDS-Vorschlag in der vorliegenden Form durchginge, sieht das Ministerium ein mehrstufiges Verfahren vor, bevor sie Zugangsverpflichtungen auferlegen kann.
Zunächst soll die Netzagentur festlegen, in welchen Gebieten nur ein Glasfasernetz wirtschaftlich tragfähig ist. Dort tätige Betreiber wären dann verpflichtet, in Verhandlungen „über einen offenen Netzzugang zu fairen und angemessenen Bedingungen“ einzutreten. Den Rahmen dafür soll die Regulierungsbehörde abstecken und dabei auch Entgeltmaßstäbe festlegen. Scheitern die Verhandlungen, kann sie den Zugang zum fremden Netz anordnen.
Mehr Glasfaser, weniger DoppelausbauOffenkundig will das BMDS damit mehrere Fliegen mit einer Klappe schlagen. Zum einen klagen Wettbewerber der Telekom seit Jahren über sogenannten Doppelausbau. Den Vorwurf, die Telekom würde strategisch die Glasfasernetze ihrer Konkurrenz überbauen, konnte eine eigens eingerichtete Monitoringstelle zwar nicht belegen. Indes ändert dies nichts daran, dass sich der teure Ausbau mehrerer Netze in dünn besiedelten Regionen oft schlicht nicht rechnet – und dort kein Infrastrukturwettbewerb entstehen kann, der weiterhin den Rahmen vorgibt.
Zum anderen bereitet sich das BMDS auf die anstehende Migration von althergebrachter Kupferinfrastruktur auf moderne Glasfaserleitungen vor. Bevor DSL-Anschlüsse abgeschaltet werden können, brauche es ein „funktionierendes Zugangsregime zu den korrespondierenden Glasfasernetzen“, heißt es im Gesetzentwurf. Anstatt aufwändiger Einzelverfahren, die laut BMDS in der Praxis bislang keine Anwendung fanden, soll ein bundesweit einheitliches Verfahren samt zentraler Zugangsbedingungen die Kosten senken und zugleich die Wahlmöglichkeiten für Nutzer:innen in Gebieten mit nur einem Netzbetreiber verbessern.
Freiwilliger Ansatz gescheitertÜber diese eng miteinander verknüpften Punkte diskutiert die Branche seit Jahren im Gigabitforum. Dort kommen Netzbetreiber, Regulierungsbehörden und Ministerien zusammen, um sich auf den richtigen Rahmen der deutschen Ausbaupolitik zu verständigen. Auf eine gemeinsame, auf Freiwilligkeit basierende Linie konnten sie sich dort jedoch nicht einigen, wie der Gesetzesentwurf ausführt. Existierende Open-Access-Dienstleistungen hätten bestenfalls bilaterale Abkommen ermöglicht. Zu einer branchenweiten Lösung hat es bislang nicht gereicht.
Dass nun viele kleinere Netzbetreiber auf die Barrikaden steigen, verwundert nicht. Unter Umständen müssten sie in Regionen, die sie – womöglich exklusiv – mit Glasfaserleitungen ausgebaut haben, ausgerechnet die Telekom in ihre Netze lassen. Ihr Wettbewerbsvorteil, oder gar ihr regionales Glasfasermonopol, wäre dann dahin.
Betreiberverbände warnen vor „ökonomischem Druck“So verweisen Betreiberverbände auf den ökonomischen Druck, der freiwillige Open-Access-Modelle attraktiv mache oder warnen vor verunsicherten Investoren. Zudem trage auch die Marktführerin Schuld, indem sie eine aggressive Re-Monopolisierungsstrategie fahre: „Open Access scheitert heute nicht am Angebot, sondern einzig an der Verweigerung der Telekom“, schreibt etwa der Betreiberverband BREKO.
Dagegen betont das BMDS, genügend Sicherungen eingebaut zu haben, um ausbauenden Unternehmen Planungssicherheit zu bieten. Der Fokus auf wirtschaftlich unattraktive Gebiete sowie regulierte Zugangsbedingungen sollen sicherstellen, dass Investitionen in Glasfaser weiter fließen und zugleich ein missbräuchlicher Doppelausbau verhindert wird.
Wer hierbei mehr vom Zuckerbrot abbekommen wird als von der Peitsche, bleibt vorerst offen: Netzbetreiber und Investoren würden geänderten Rahmenbedingungen mit neuen Kalkulationen begegnen, während die Telekom weiterhin ein ungebrochenes Interesse daran hat, ihre Vormachtstellung auf dem Breitbandmarkt zu erhalten.
Still und leise entstehen Open-Access-NetzeAls lachender Sieger könnten am Ende vielleicht sogar jene Projekte dastehen, die besonders lange für den Ausbau brauchen. Rund 21 Milliarden Euro haben Bundesregierungen über einen Zeitraum von zehn Jahren inzwischen in den staatlich geförderten Ausbau gesteckt. Trotz des Schneckentempos hat sich vor allem in bislang digital abgehängten Regionen die Breitbandsituation spürbar verbessert – und das, obwohl viele der derzeit knapp 4.000 Ausbauprojekte noch nicht fertiggestellt sind.
Für derart geförderte Netze, die mitunter von regionalen Stadtwerken gebaut werden, besteht bereits heute eine Open-Access-Pflicht. Im Idealfall werden Kund:innen dann per Mausklick ihren Anbieter wechseln können, wie dies etwa in Schweden vielerorts möglich ist. Das dürfte vor allem der Telekom die Schweißperlen auf die Stirn treiben, denn das Internet hört bei der sogenannten letzten Meile nicht auf, sondern beginnt aus Sicht von Nutzer:innen dort erst. Taktiken wie absichtlich geschaffene, künstliche Engpässe, die Telekom-Kund:innen über tröpfelnde Daten zu bestimmten Internet-Diensten klagen lassen, könnten dann über Nacht verschwinden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Angriffe auf Journalismus, Politik und Militär: Was auf die russische Urheberschaft der Signal-Phishing-Attacken deutet
Niederländische Geheimdienste sagen, dass Russland hinter dem Phishing steckt, bei dem auch in Deutschland prominente Personen betroffen sind. Dafür liefern sie allerdings keine Beweise. Netzpolitik.org hat in den letzten Wochen Indizien für eine russische Urheberschaft gesammelt.
Die Attacken zeichnen sich dadurch aus, dass sie nicht generisch auf eine sehr große Anzahl gerichtet sind, sondern auf Vertreter:innen aus Politik, Militär und Journalismus. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Adem AY / Montage: netzpolitik.orgDas niederländische Verteidigungsministerium sagt, dass Russland hinter der seit September 2025 laufenden Phishing-Kampagne gegen hochrangige Personen aus Politik, Militär, Zivilgesellschaft und Journalismus stecken soll. In Deutschland hatte netzpolitik.org zuerst darüber berichtet, dass zahlreiche, vor allem investigative Journalist:innen von dem Angriff betroffen sind.
In der Folge warnten BSI und Verfassungsschutz vor den Attacken und nannten diese „wahrscheinlich staatlich gesteuert“. In einer Mitteilung auf der Webseite des niederländischen Verteidigungsministeriums sprechen sowohl die militärischen als auch der zivilen Geheimdienste MIVD und AIVD nun von „russischen Staatshackern“, die hinter dem Angriff auf Signal und WhatsApp stecken würden. In dem Text werden allerdings keine Belege für diese Behauptung geliefert. Netzpolitik.org hat Hinweise, die die Theorie einer russischen Urheberschaft des Angriffs untermauern.
Mehrere Indizien sprechen für RusslandNach Recherchen von netzpolitik.org gibt es mehrere Indizien, die auf eine russische Urheberschaft deuten könnten. Ein Linguist, mit dem netzpolitik.org gesprochen hat, erklärte, dass der erste Phishing-Text, über den wir damals berichtet haben, auf eine Urheberschaft aus dem slawischen Sprachraum hinweisen könnte. So wurden im Text mehrere für Sprecher:innen dieser Sprachen typische Fehler beim Artikelgebrauch gemacht.
In eckigen Klammern haben wir markiert, wo die jeweiligen Artikel fehlten:
Dear User, this is [the] Signal Security Support ChatBot. We have noticed suspicious activity on your device, which could have led to [a] data leak. We have also detected attempts to gain access to your private data in Signal. To prevent this, you have to pass [a] verification procedure, entering the verification code to [the] Signal Security Support Chatbot.“
Diese Fehler können ein Hinweis auf eine slawische Sprache wie das Russische sein. Das Zuschreiben von Urheberschaft ist jedoch schwierig, da der Angreifer auch mit absichtlich eingebauten Fehlern eine falsche Fährte legen könnte, damit zum Beispiel Russland verdächtigt wird.
Ähnliche Angriffe in Armenien, Belarus und GroßbritannienEin weiteres Indiz für die Russland-These sind ähnliche Angriffe in anderen Ländern. So berichtete das Resident NGO Threat Lab im Oktober vergangenen Jahres von einem Angriff auf belarussische Oppositionelle und Journalist:innen im Ausland. Die Masche war hier textlich abgewandelt, der Angreifer trat aber auch unter dem Namen „Signal Support“ auf und schürte ebenso Angst, dass es einen Angriff auf den Account gegeben habe. Die Sicherheitsforscher vermuteten damals allerdings belarussische Angreifer hinter der Attacke.
Alles netzpolitisch Relevante Drei Mal pro Woche als Newsletter in deiner Inbox. Jetzt abonnierenEinen weiteren Angriff nach ähnlichem Muster gab es laut Cyberhub.am im Januar 2026 in Armenien, wo mindestens ein armenischer Journalist attackiert worden sein soll. Hier agierte wieder der angebliche „Signal Security Support Chatbot“ und warnte vor einem Angriff auf das Telefon des Opfers. Auch hier gingen die Sicherheitsexperten davon aus, dass der Angegriffene gezielt ausgewählt worden sei.
Im Dezember hatte auch der Guardian über Phishing-Attacken auf Mitglieder des britischen Parlaments berichtet. Unter Berufung auf das National Cyber Security Centre (NCSC) des britischen Geheimdienstes GCHQ hatte die dortige Parlamentsbehörde in einem Warnschreiben an die Parlamentarier:innen auf eine russische Urheberschaft verwiesen.
Die eindeutige Attribution ist bei Hackerangriffen in der Regel sehr schwierig, da es viele Faktoren gibt, um die Herkunft eines Angriffs zu verschleiern oder falsche Fährten zu legen. Dazu kommen politische Interessen bei der Zuweisung der Urheberschaft und der Drahtzieher, die sich in einer kriegerischen Auseinandersetzung wie dem Angriffskrieg gegen die Ukraine noch verschärfen. Es bleiben statt tatsächlicher Beweise oft nur Anhaltspunkte und Indizien und Überlegungen dahingehend, wem ein erfolgreicher Angriff nutzen würde.
Als Redaktion haben wir uns deswegen bis heute mit Thesen zur Attribution des Angriffs zurückgehalten und werden dies auch weiter tun, da es sich hier nur um Indizien handelt.
Zahlreiche Journalist:innen im Visier bei Attacke über Signal-Messenger
So geht der Phishing-AngriffBei dem Phishing-Versuch, der seit September 2025 im Umlauf ist, verschicken die Angreifer eine Nachricht über den Messenger Signal, bei der sie sich als „Signal Support“ ausgeben und behaupten, dass es verdächtige Aktivitäten auf dem Handy sowie den Versuch gegeben habe, auf private Daten zuzugreifen. Deswegen müssten die Betroffenen den Verifikationsprozess von Signal erneut durchlaufen und den Verifikationscode dem vermeintlichen „Signal Security Support ChatBot“ übermitteln. In der Folge versuchen sie, auch die Signal-PIN zu ergattern. Gibt der Angegriffene beide Codes weiter, können die Angreifer den Account übernehmen und dann zukünftige Chats sowie Kontakte, Chatgruppen und Netzwerke auslesen.
Die Textnachrichten der Angreifer beim Vorgehen können sich dabei ändern. Mittlerweile sind Nachrichten des falschen „Signal Support“ im Umlauf, die behaupten, dass man den Verifikationscode und die PIN wegen einer Zwei-Faktor-Authentifizierung herausgeben solle. Die Sicherheit und Vertraulichkeit des Messengers Signal ist bei den Attacken nicht selbst betroffen, wenn die Angegriffenen den Versuch einfach „Blockieren und Melden“.
Hochrangige Ziele betroffenZusammen mit Netzwerk Recherche hat netzpolitik.org Informationen gesammelt, wer wann die Phishing-Attacke erhalten hat. Demnach sind in Deutschland deutlich mehr als 100 Journalist:innen aller Mediengattungen und zahlreicher Medienhäuser betroffen. Unter den Angegriffenen sind viele aus dem investigativen Bereich sowie mehrere sehr prominente Vertreter:innen der Medienbranche.
Zudem sind netzpolitik.org Attacken auf Bundestagsabgeordnete und deren Büro-Mitarbeitende sowie auf prominente Vertreter:innen der Zivilgesellschaft bekannt. Laut Bundesamt für Verfassungsschutz sind zudem „hochrangige Ziele aus Politik, Militär und Diplomatie“ betroffen. Eine ähnliche Zielgruppe ist auch in den Niederlanden betroffen.
Die Angriffe laufen nach Informationen von netzpolitik.org seit September 2025. Dabei wurden manche Personen auch schon mehrfach von den Angreifern angeschrieben, manche bis zu vier Mal.
Die Niederlande geht davon aus, dass die russischen Hacker mit diesen Angriffen „wahrscheinlich Zugang zu sensiblen Informationen erhalten“ haben. Davon ist nach Informationen von netzpolitik.org auszugehen: In mindestens einem Fall hat der Angriff nach unseren Informationen in Deutschland geklappt, in mindestens einem weiteren Fall auch in einem anderen europäischen Land. Es ist davon auszugehen, dass die Dunkelziffer höher ist, da sich Betroffene dafür schämen könnten, Opfer des Angriffs geworden zu sein.
Wenn du Ziel dieses Angriffs geworden bist, Zugriff auf deinen Signal-Account auf diese Weise verloren hast oder weitergehende Informationen und Hinweise zu diesem Angriff hast, wende dich vertrauensvoll an uns für weitere Nachforschungen und Recherchen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Verhaltensscanner und Palantir: Was das Wahlergebnis in Baden-Württemberg sicherheitspolitisch bedeutet
Das baden-württembergische Landtagswahlergebnis gibt der grün-schwarzen Koalition freie Hand für ihre Überwachungspläne. Geht es nach den Spitzenpolitikern, kann bald jedes Dorf videoüberwacht werden und eine KI schaut, wer sich gut benimmt. Jetzt braucht es nur noch eine lokale Palantir-Alternative.
Cem Özdemir (Grüne) und Manuel Hagel (CDU), sicherheitspolitisch auf einer Linie. – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenBei der Baden-Württemberg-Wahl am Sonntag nahmen sich Grüne und CDU nicht viel. Um die 30 Prozent erreichten beide, die Grünen einen Hauch mehr. Eine stabile Mehrheit, um das Land weiter grün-schwarz zu regieren, andere reale Optionen fehlen. Sicherheitspolitisch heißt das: Jetzt wird vollzogen, was sich bereits ankündigte.
Denn in Sicherheitsfragen liegen Grüne und CDU wie beim Wahlergebnis eng beieinander. Beide Spitzenkandidaten, Cem Özdemir von den Grünen und Manuel Hagel von der CDU, wollen Palantir-artige Datenanalysen. Nur will Özdemir aufgrund ethischer Bedenken nicht die Original-Software aus den USA nutzen, sondern lieber mit Partnern aus Europa eine Alternative entwickeln. Am besten sogar eine regionale. Özdemir sagte, er sei mit verschiedenen Unternehmern aus Baden-Württemberg im Gespräch, „die alle sagen: Wir können das.“
Beim Thema Videoüberwachung herrscht noch deutlichere Einigkeit. Beide wollen die Videoüberwachung massiv ausweiten, dahinter soll ein System laufen, das prüft, ob die Abgebildeten sich auffällig benehmen. Bislang gibt es in Baden-Württemberg ein Gesetz, das die Videoüberwachung des öffentlichen Raums einschränkt. Sie ist nur erlaubt, wenn an diesem Ort besonders viel Kriminalität stattfindet. Dieses Gesetz ist beiden Kandidaten ein Dorn im Auge.
Schon lange gibt es Bestrebungen, dieses Gesetz aufzuweichen. Die Idee ist, Videoüberwachung – und damit auch KI-gestützte Videoüberwachung – nicht nur an tatsächlichen Kriminalitätsschwerpunkten zuzulassen, sondern auch an „strukturellen“. Was ein struktureller Kriminalitätsschwerpunkt ist, entscheidet dann die Polizei.
Entgrenzung der VideoüberwachungEs sieht so aus, als stamme die Idee der Entgrenzung der Videoüberwachung aus Mannheim. Dort wird seit 2018 KI-gestützte Verhaltenserkennung getestet und trainiert. Allerdings gab es dazu nie genug Kriminalität, so dass die Polizei mit Schaukämpfen nachhelfen musste – und die Versuche, weitere Areale in die Überwachung einzubeziehen, scheiterten an der Gesetzesgrundlage.
Vermutlich arbeiten der heutige Mannheimer Oberbürgermeister Christian Specht und Baden-Württembergs Innenminister Thomas Strobl deshalb seit 2019 daran, das Gesetz aufzuweichen. 2023 stellte ein Referent der Stadt Mannheim ihr Konzept auf dem Städtetag vor. Demnach sollen auch Orte videoüberwacht werden können, an denen die Kriminalität sinkt.
Vor wenigen Tagen hat sich der Grünen-Spitzenkandidat Cem Özdemir in der Wahlarena des Mannheimer Morgens dieser Vision angeschlossen: „Da gibt’s in Mannheim ja mit der intelligenten Kamera, finde ich, ein gutes Modell. Allerdings hat mir Ihre Polizeipräsidentin auch gesagt, das darf dann nicht dazu führen, wenn die Kriminalitätsbelastung dank der Kamera zurückgeht, dass man sie dann abbauen muss. Das ist natürlich ein Treppenwitz, das würde ich gerne ändern.“
„Wo sie es für notwendig halten“Wenn jetzt also auch der Grüne für eine Entgrenzung der Videoüberwachung ist, steht der Koalition diesbezüglich nichts mehr im Weg. Manuel Hagel von der CDU will schon länger, dass Kommunen „überall dort, wo sie es für notwendig halten, KI-gestützte Videoüberwachung einsetzen können“.
Die Videoüberwachung rund um Areale im städtischen Besitz haben die bisherigen und wohl auch künftigen Koalitionäre dieses Jahr ebenfalls entgrenzt – mit Hilfe des neuen Datenschutzgesetzes. Özdemir-Kumpel Boris Palmer, Tübingens Oberbürgermeister, beruft sich bei der Videoüberwachung seiner Stadt bereits darauf.
Es wird in Baden-Württemberg eine Wende geben, die jahrelang vorbereitet wurde. Eine Wende von der verdachtsabhängigen Überwachung zur anlasslosen. Die Videoüberwachung muss dann nicht mehr mit Zahlen untermauert werden. Es geht dann fast wie in Hessen bei der Legitimierung von Videoüberwachung nicht mehr um tatsächliche Straftaten, sondern eher um ein Gefühl.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Berlin: Widerstand gegen Aushöhlung der Informationsfreiheit und Datenschutzabbau
Die Berliner Datenschutzbeauftragte ist mit Änderungsplänen beim Datenschutz nicht einverstanden: Europarechtliche Vorgaben seien missachtet worden. Auch geplante Einschränkungen der Informationsfreiheit kritisiert sie. Die „Fördermittelaffäre“ macht die geplanten Gesetzesänderungen zum Politikum.
Rotes Rathaus in Berlin. – CC-BY 2.0 Christian StockDie Landesregierung plant aktuell, das Datenschutzgesetz und das Informationsfreiheitsgesetz Berlins umzubauen. Dazu hat sich nun die Berliner Datenschutzbeauftragte Meike Kamp positioniert und kritisiert das Vorhaben.
Kamp sieht zwar grundsätzlichen Überarbeitungsbedarf bei beiden Gesetzen und stellte auch mehrfach gegenüber dem Berliner Senat dazu zahlreiche Änderungsvorschläge vor. Sie warb dabei auch für die Einführung eines modernen Transparenzgesetzes, um das angejahrte Informationsfreiheitsgesetz abzulösen. Allerdings seien ihre Vorschläge „größtenteils nicht aufgegriffen“ worden.
Sie bemängelt nun, dass die Änderungen bei der Informationsfreiheit nicht das eigentlich von der Regierung im Koalitionsvertrag versprochene Mehr an Transparenz brächten, sondern „das Gegenteil“. In einer Stellungnahme (pdf) kritisiert sie auch Schwächen beim Datenschutzgesetz (BlnDSG). Es fehle ihr weiter an Durchsetzungsbefugnissen.
Stellungnahmen Nicht nur lesen, lachen, löschen, wir berichten über Stellungnahmen sogar. Unterstütze unsere Arbeit! Jetzt spendenIm Ausschuss für Digitalisierung und Datenschutz steht das Thema heute auf der Tagesordnung. Kamp wird ihre Stellungnahme dort vorstellen.
Update, 14.18 Uhr: Der Tagesordnungpunkt wurde auf den 23. März vertagt.
Kein Gegengewicht mehrDass Kamps Vorschläge für die Überarbeitung des BlnDSG zu großen Teilen nicht aufgegriffen wurden, ist keine Kleinigkeit. Ihre Behörde hat die sachliche Expertise, die offenbar für den Gesetzentwurf zuweilen fehlte. Denn einige ihrer Änderungsvorschläge seien schlicht „europarechtlich geboten“. Mit Blick auf die EU-Datenschutzgrundverordnung (DSGVO) schreibt Kamp: „Es handelt sich dabei nicht um datenschutzpolitische Forderungen“, sondern vielmehr um notwendige Rechtsanpassungen, um Rechtssicherheit herzustellen und Zuständigkeiten zu klären.
Die Berliner Datenschutzbeauftragte Meike Kamp. - Alle Rechte vorbehalten Berliner Beauftragte für Datenschutz und InformationsfreiheitDass im Rahmen der geplanten gesetzlichen Änderungen, die eine ganze Reihe von weiteren Gesetzen betreffen, zu wenig auf europarechtliche Vorgaben geachtet wurde, kritisiert Kamp auch noch bei der Videoüberwachung. Hier plant die Landesregierung, auf eine Kennzeichnung zu verzichten, wenn es sich um Kameras bei kritischer Infrastruktur handelt.
Das aber ist nach der DSGVO nicht rechtens. „Es wird in keinem Fall möglich sein, pauschal auf Kennzeichnungen zu verzichten“, sagt Kamp. Das ergebe sich „unmittelbar aus der europäischen Datenschutz-Grundverordnung“. Mit nationalen Gesetzen könne das „nur in sehr restriktivem Maße eingeschränkt werden“.
In ihrer Stellungnahme weist Kamp auch auf „mangelnde Durchsetzungsbefugnisse“ ihrer Behörde hin. Es fehle im öffentlichen Bereich an „Möglichkeiten, Anordnungen zu vollstrecken oder Geldbußen zu verhängen“. Auch hier werden „europarechtliche Vorgaben“ missachtet, die aus der JI-Richtlinie der EU entstehen: Es fehle ihrer Behörde weiter „die Befugnis, verpflichtende Anordnungen zu treffen“.
Das sei problematisch, weil die Berliner Datenschützerin bei den gerade beschlossenen neuen Befugnissen der Polizei kein Gegengewicht sein könne. Das soll sie als unabhängige Datenschutzkontrollinstanz aber eigentlich sein, da viele dieser Überwachungsbefugnisse enorm weit in Grundrechte eingreifen und heimlich stattfinden, etwa beim Einsatz von Staatstrojanern oder bei Palantir-artiger Datenanalyse. Dagegen können sich Betroffene mangels Kenntnis nur schwer zur Wehr setzen. Um den nur schwer möglichen individuellen Rechtsschutz zu kompensieren, soll die Behörde solche Maßnahmen prüfen.
Kamp schreibt, dass „die Einbindung meiner Behörde bei neuen Befugnissen der Polizei, etwa zur Prüfung besonderer Protokollierungspflichten bei eingriffsintensiven verdeckten Datenerhebungsmaßnahmen, automatisierter Datenanalyse oder Datenübermittlungen an Drittstaaten […] nicht den beabsichtigten kompensatorischen Effekt entfalten“ könne.
Es droht eine Abkehr von der TransparenzNeben den datenschutzrechtlichen Mängeln ist die zeitgleich geplante die Änderung des inzwischen 24 Jahre alten Berliner Informationsfreiheitsgesetzes (IFG) zu einem Politikum geworden. Denn es besteht ein möglicher Zusammenhang zwischen der IFG-Änderung und der Berliner „Fördermittelaffäre“. Der könnte darin begründet sein, dass mit dem Gesetz erlangte Informationen in diesem Skandal eine bedeutende Rolle gespielt haben.
Denn das IFG bietet einen rechtlichen Anspruch auf Zugang zu behördlichen Informationen, die herausgegeben werden mussten. Allerdings existieren viele Ausnahmen, die dieses Recht wieder einschränken. Und die Landesregierung will nun noch weitere pauschale und umfangreiche Ausschlüsse in das Gesetz einbauen, die solchen Informationsfluss wie in der Aufdeckung der Fördermittelaffäre stoppen würde.
Ein parlamentarischer Untersuchungsausschuss mit dem Namen „Fördergeld“ versucht seit Januar 2026 herauszufinden, ob Berlins Kultursenatorin Sarah Wedl-Wilson (parteilos) und ihr CDU-Amtsvorgänger Joe Chialo bei Fördermitteln zur Antisemitismus-Bekämpfung die haushaltsrechtlichen Vorschriften ignoriert und die Gelder zu freihändig vergeben haben. Es geht um 2,6 Millionen Euro. Die Akten, auf denen die Vorwürfe in der Fördermittelaffäre basieren, hat „Frag den Staat“ mit einer IFG-Anfrage an die Öffentlichkeit gebracht.
„Frag den Staat“ fordert mit einem Zusammenschluss von 34 zivilgesellschaftlichen Organisationen von der Berliner Landesregierung, die Aushöhlung des IFG zu stoppen. Wenn Informationsrechte in einer Zeit eingeschränkt würden, in der das Vertrauen in staatliche Institutionen sinkt, sei das „ein fatales Signal“.
Auch Kamp kritisiert die IFG-Änderungen: „Im Bereich der Informationsfreiheit droht mit vielen neuen Ausnahmetatbeständen eine Abkehr von der Transparenz öffentlicher Stellen in Berlin.“ Die Berliner Verwaltung dürfe nicht „wieder zu einer Kultur des Amtsgeheimnisses“ zurückkehren.
Offenlegung: Die Kampagne gegen Einschränkungen des IFG wird auch vom Chaos Computer Club unterstützt. Die Autorin ist ehrenamtlich Sprecherin des CCC.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Degitalisierung: Verdrängung
Zeitungen, Radio, Kino, Fernsehen – all diese Medien sind nicht mehr ganz frisch, existieren aber weiterhin. Sie wurden nie völlig verdrängt. Doch was machen soziale und generative Medien mit der Medienlandschaft?
Alles längst verdrängt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostIm Jahr 1913 beschrieb ein gewisser Wolfgang Riepl in Bezug auf das Nachrichtenwesen etwas, das fortan als Rieplsches Gesetz bekannt wurde. Er beschrieb das Folgende:
Trotz aller solchen Wandlungen ist indessen festzustellen, daß neben den höchstentwickelten Mitteln, Methoden und Formen des Nachrichtenverkehrs in den Kulturstaaten auch die einfachsten Urformen bei verschiedenen Naturvölkern noch heute im Gebrauch sind […]. Andererseits ergibt sich gewissermaßen als ein Grundgesetz der Entwicklung des Nachrichtenwesens, daß die einfachsten Mittel, Formen und Methoden, wenn sie nur einmal eingebürgert und brauchbar befunden worden sind, auch von den vollkommensten und höchst entwickelten niemals wieder gänzlich und dauernd verdrängt und außer Gebrauch gesetzt werden können, sondern sich neben diesen erhalten, nur daß sie genötigt werden, andere Aufgaben und Verwertungsgebiete aufzusuchen.
In der Medientheorie wurde es immer wieder als eine Art Gesetzmäßigkeit für die Entwicklung von Medien gesehen, dass verschiedene Medienarten sich immer irgendwie ergänzen würden, aber es nie zu einer vollständigen Verdrängung bestimmter Medienformen kommen würde. Fernsehen verdrängt Radio nicht vollständig, Radio verdrängt Zeitungen nie vollständig. Trotz Internet gibt es nach wie vor Tageszeitungen. Lange Jahre schien Riepl mit dieser Gesetzmäßigkeit etwas uneingeschränkt Gültiges geschaffen zu haben.
In dieser Degitalisierung des Jahres 2026 müssen wir uns die Frage stellen, inwieweit interaktive und soziale Arten von Medien und der Erstellung von Inhalten noch in die scheinbar zeitlose Gesetzmäßigkeit Riepls passen.
BildstreifenAnfang 2026 wird darüber diskutiert, ganze Arten von Medien – eigentlich als sozial betitelt – vollständig von bestimmten Altersgruppen fernhalten zu wollen. Seit Riepls Feststellung 1913 haben Medien allerhand neue Methoden entwickelt, zumindest im Ringen um Aufmerksamkeit „alte“ Medien zu verdrängen. 25 Prozent der Kinder oder Jugendlichen nutzen laut einer DAK-Studie von 2025 soziale Medien „riskant oder krankhaft oft“.
Riepl wurde medienwissenschaftlich zwar schon früher grundsätzlich widerlegt. Medien sind von ihren Verteilungswegen heutzutage nicht mehr so klar voneinander trennbar, denn irgendwie ist inzwischen vieles „over IP“, also alles über das „Internet“. Aber irgendwie scheinen speziell soziale Medien einen so großen Verdrängungseffekt auszuüben, dass etwas getan werden muss.
Anlass für die aktuellen Diskussionen um ein Social-Media-Verbot sind eigentlich die Geschäftsmodelle scheinbar „sozialer“ Medien. Geschäftsmodelle, die mit immer mehr manipulativen Designs mehr und mehr Nutzungszeit ihrer Plattformen erreichen und durch die Bindung von User*innen mehr Umsatz durch vorwiegend Werbung erreichen wollen. Diese Dark Patterns sind dabei nicht rein auf „soziale“ Medien beschränkt, sie betreffen auch Shopping-Plattformen wie Ebay oder Temu.
Die aktuell propagierte Problemlösung ist dabei aus systemischer Sicht zumindest spannend. Statt zu regulieren, welche Inhalte verbreitet werden, und diese Inhalte möglicherweise besser zu moderieren, wird aktuell versucht, mittels technischer Methoden wie Altersverifikation einfach den Zugang ganz zu verwehren. Medienhistorisch betrachtet ist allerdings doch interessant, wie der Versuch aussieht, schädliche Wirkungen „sozialer“ Medien zu regulieren.
Schon kurz nach Riepls Feststellung entstand in der Weimarer Republik 1920 ein Lichtspielgesetz, das auch an die Kinder damals dachte und Kinofilme entsprechend kontrollierte. „Bildstreifen“, die Jugendlichen unter 18 Jahren vorgeführt werden sollten, bedurften einer speziellen Zulassung. Die Sorge damals schon: Die Inhalte könnten „eine schädliche Einwirkung auf die sittliche, geistige oder gesundheitliche Entwicklung oder eine Überreizung der Phantasie der Jugendlichen“ haben.
Jugendschutz durch Regulierung von Inhalten wurde dann in der Folge etwa durch die FSK in der Bundesrepublik durchgeführt, die seit mehr als 75 Jahren immer noch Kinofilme prüft und mit Altersempfehlungen versieht.
Der Versuch der staatlichen Regulierung von medialen Inhalten ist also nicht neu. Er hat sich über die Jahre auch immer weiter an die mediale Vielfalt angepasst, sei es mit dem Aufkommen von Computerspielen als auch mit dem eher zweifelhaften Versuch, Internetinhalte hinter eine Art digitalen Jugendschutzvorhang zu stellen. Dabei ging es bei allen Versuchen der Regulierung bis zur Zensur von Medien bisher immer um die eigentlichen Inhalte.
EngagementBei den Regulierungsversuchen „sozialer“ Medien bedarf es nicht einer Betrachtung der eigentlichen Inhalte, es müsste um den Versuch gehen, die Medien selbst in ihrer Funktionsweise zu regulieren. Die Moderation von Inhalten ist zwar ein Teil des Problems, aber für die Bewertung von Inhalten gibt es ja bereits etablierte Methoden. Das ist medienhistorisch betrachtet dann doch neu und erklärt vielleicht auch ein wenig, warum die Versuche eines Social-Media-Verbots eher ungelenk wirken.
Kinos wurden bisher ja selten dazu aufgefordert, „keine bequemen Sessel nutzen zu dürfen, die das Ansehen von Filmen mit mehr als zwei Stunden fördern“. Einfach, weil Kino keine starken manipulativen Patterns verwendet, um den eigentlichen Konsum zu steigern und Menschen kontinuierlich „an den Kinosessel zu fesseln“. Erfahrungen zur Regulierung des Zugangs zu Inhalten sind seit Jahrzehnten mit unterschiedlichem Erfolg vorhanden, Erfahrungen in der Regulierung von Funktionen von Plattformen wie „sozialen“ Medien eben nicht.
„Soziale“ Medien erfordern eher eine differenzierte Betrachtung ihrer aufmerksamkeitsbindenden Verhaltensmuster und diversen Dark Patterns. Denn medientheoretisch betrachtet handelt es sich bei „sozialen“ Medien um eine immer extremer werdende Form von Lean-Forward- bzw. Lean-In-Medien. Medien, die auf eine starke aktive Auseinandersetzung mit ihnen abzielen. Im Gegensatz zu einem Kinofilm oder einer Fernsehdokumentation braucht es hier sehr starke aktive Handlungen, um die Inhalte zu konsumieren. Aktive Handlungen wie Likes oder Kommentare, die wiederum zu einer noch stärkeren Personalisierung und damit zu einem weiteren stärkeren Engagement führen. Der Versuch, das mit einer Alterskontrolle regulieren zu wollen, geht am eigentlichen Kern des Problems vorbei.
Ganz abgesehen davon, dass Alterskontrolle bislang bei Medien eh nie so ganz vollständig durchgesetzt werden konnte. Erfahrungen aus Australien zeigen, dass Altersschranken für Social Media eher zu mehr Kreativität in der Umgehung der Schranken geführt haben als zu einer wirksamen Regulierung der schädlichen Wirkungen.
Schwer zu sagen, ob Wolfgang Riepl 1913 schon absehen konnte, was die heute größte Gefahr der Verdrängung von Medienformen sein würde. Dass diese nicht zwangsläufig in eher technischen Gründen liegt, sondern in der Art und Weise, wie bestimmten Medienformen durch ihre Beschaffenheit anderen Medienformen schlicht und ergreifend alle Aufmerksamkeit entziehen wollen. In einer Aufmerksamkeitsökonomie, bei der soziale Medien mit besonders ausgereiften Methoden Aufmerksamkeit binden, geht es systematisch um Sucht. Oder um es mit Georg Franck zu sagen: „Die Aufmerksamkeit anderer Menschen ist die unwiderstehlichste aller Drogen.“
Unabhängig, ob bei dem Versuch einer Regulierung von Social-Media-Plattformen sinnvolle Maßnahmen ergriffen werden oder nicht, ist Engagement aber auch eine Triebfeder weiterer, sich schädlich verhaltender Formen von Medienkonsum oder Medienerzeugung, nämlich eines Umgangs mit Medien, der gerade mit sogenannter Künstlicher Intelligenz entsteht. Sie seien im Folgenden kurz generative Medien genannt.
SuperfansDer Musiker Adam Neely hat sich Anfang Februar sehr ausführlich und sehenswert mit diversen Aspekten der generativen Musikplattform Suno beschäftigt. Bemerkenswert ist dabei der Fokus der Macher von Suno auf Engagement und interaktive „Musikerfahrungen“. Mikey Shulman, CEO von Suno, schweben eine Art Multiplayer-Mode-Experience von Musik und ziemlich viele andere Buzzwords vor. Shulman entwertet in öffentlichen Aussagen Musik als Kunstform, findet, dass Musikmachen schwer sei, und dass mit generativen KI-Tools musikalische Fähigkeiten, etwa ein Instrument spielen zu können, nicht mehr relevant sein würden. Es würde nur noch um guten Geschmack gehen.
Suno selbst möchte aber zu einer Plattform für sogenannte Superfans werden, Fans also, die sich besonders intensiv mit Künstler*innen auseinandersetzen. Am Ende geht es dabei nicht um hohe Kunst, es geht um besonders viel und intensives Engagement. Also genau um die gleichen Patterns, die schon bei Social-Media-Plattformen zu einer gefährlichen Abhängigkeit der Nutzenden führen können.
Die Technik hinter generativen Medienplattformen wie Suno ist dabei aber bereits eine extrem weit fortgeschrittene Form von Verdrängungsversuchen bisheriger Medienformen und der bisherigen Urheber, sei es in Filmen, Musik oder Bildern. Generative KI ist voll von Plagiaten, die Hersteller befinden sich in mehreren Klageverfahren, etwa in Auseinandersetzungen mit der GEMA in Deutschland.
KI bedroht wegen vermeintlicher Effizienzgewinne eine ganze Reihe von bisher notwendigen Medienberufen, sei es im Lektorat, in der Synchronisierung von Inhalten oder bei Darstellenden. Inhalte werden noch stärker auf besonders hohe wirtschaftliche Chancen oder Passgenauigkeit für ein bestimmtes Genre optimiert, etwa durch die Analyse von Manuskripten durch KI.
All das hat nichts mit Empowerment von Menschen zu tun, wie viele Plattformen oftmals behaupten. Es verstärkt Gatekeeping, erhöht den Kostendruck in der eh schon schwankend gut finanzierten Medien- und Kulturbranche und fördert die Gewinne einiger weniger Anbieter und Plattformen.
Gehen schon die aktuelle Diskussion und die Lösungsvorschläge um ein Social-Media-Verbot am eigentlichen Kern des Problems vorbei, nämlich der Regulierung von Social-Media-Plattformen selbst, so dürften auf Engagement optimierte generative Medienplattformen aufgrund ähnlicher Geschäftsinteressen das nächste größere Problem werden.
Entgegen dem, was Riepl 1913 vermutete, könnte sogar eine weit schlimmere Verdrängung stattfinden. Auf mit Dark Patterns versehenen Plattformen gibt es nur noch eine Vielzahl generativer Medien, wie etwa mit KI generierte Musik oder Videos. Diese nehmen Medienschaffenden, Künstler*innen und damit in Verbindung stehenden Berufsgruppen nicht nur immer mehr die Aufmerksamkeit weg, sie bestehlen sie ihrer Schöpfungen und verdrängen diese sogar, sodass bis auf wenige große Kunstschaffende nur noch die sprichwörtliche brotlose Kunst bleibt.
Dann wäre Riepl zwar endgültig widerlegt, wir wären aber auch einer vielfältigen und menschlichen Medien- und Kulturlandschaft beraubt. Gegen diese Gefahren hilft nur Regulierung, keine Verdrängung.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
KW 10: Die Woche, als wir Kritik aus Kirchen hörten
Die 10. Kalenderwoche geht zu Ende. Wir haben 23 neue Texte mit insgesamt 165.684 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Liebe Leser*innen,
ich habe es mir zur Aufgabe gemacht, die Debatte um Social-Media-Verbote und Alterskontrollen von allen Seiten zu beleuchten. Falls ihr unsere Seite eng verfolgt, ist euch das vermutlich auch schon aufgefallen.
Für mich losgegangen ist das Ganze vor ziemlich genau zwei Jahren, im Februar 2024, als ich einen ausgeruhten Grundlagen-Artikel dazu veröffentlicht hatte, wie Alterskontrollen das Netz umkrempeln sollen.
In meinem netzpolitischen Umfeld hatten Kolleg*innen und Bekannte damals gesagt: Da braut sich was zusammen, Alterskontrollen werden das nächste große Ding. Und ich war so: Na gut, dann schau ich mir das auch mal an. Netzpolitik.org ist ja auch ein Frühwarnsystem.
Dann ist lange nichts passiert.
Dann hat Australien das Social-Media-Verbot bis 16 Jahre eingeführt.
Und seitdem explodiert die Nachrichtenlage.
Manchmal finde ich das richtig spannend. Ein Hype-Thema wie dieses macht sichtbar, wie lebendig die kritische Öffentlichkeit sein kann. Plötzlich erscheinen reflektierte Positionspapiere von Dutzenden Fachorganisationen; Nachrichtenmedien springen auf und bitten uns um Interviews; Hunderte internationale Forscher*innen bringen sich ein, um gemeinsam Politik und Öffentlichkeit zu warnen.
Naja, und dann ist da noch die SPD, die vor ein paar Wochen ein fachlich völlig unterirdisches Papier rausgehauen hat, über das ich noch heute den Kopf schüttele.
Mit der eigenen Ungeduld klarkommenAls Journalist kann (und sollte) ich auch Aspekte einer Debatte ausleuchten, die es so noch nicht in die breitere Öffentlichkeit geschafft haben. Deshalb habe ich mich zum Beispiel bei Glaubensgemeinschaften umgehört, was sie eigentlich von der Idee eines Social-Media-Verbots halten. Immerhin ist Zugang zu sozialen Medien auch eine Frage der Religionsfreiheit.
Und siehe da: Ich habe einige sehr lesenswerte Antworten bekommen. Die kleine Recherche hat engagierte Menschen und Organisationen sichtbar gemacht, die ich bisher bei netzpolitischen Themen nicht auf dem Schirm hatte.
Während ich mich mit dem Social-Media-Verbot befasse, stellt sich mitunter auch eine gewisse Themen-Müdigkeit ein. Manche Argumente habe ich schon hundertmal gehört. Inzwischen merke ich ziemlich schnell, ob ein Debattenbeitrag fachlich fundiert ist oder oberflächlicher Murks. Vor allem letzteres schlägt mir aufs Gemüt. Lange an einem Thema dran zu bleiben, heißt für mich auch: Ich muss viel Redundanz aushalten und mit meiner eigenen Ungeduld klarkommen.
An manchen Tagen ist Journalismus für mich wie eine aufregende Expedition in ein völliges neues Thema mit einem Dauerregen an neuen Erkenntnissen. Manchmal aber ist es eher ein Gang durch allzu bekanntes Terrain, auf der Suche nach neuen Nuancen. Das Gute daran ist: Morgens weiß ich nie genau, ob es der eine oder der andere Tag wird.
Bleibt neugierig und habt ein schönes Wochenende
Sebastian
Ein einsamer Pinguin bewegt das Netz. Politiker aus aller Welt, die Europäische Union und deutsche Supermarktketten wollen an seinem Ruhm teilhaben. Dabei steht der vermeintlich nihilistische Vogel für eine zunehmend entfremdete Welt. Von Vincent Först –
Artikel lesen
Die schwarz-rote Berliner Landeskoalition plant Rückschritte bei der Informationsfreiheit. Auffällig dabei ist, dass in Zukunft Dokumente verweigert werden könnten, wenn es in der Sache Ermittlungsverfahren gibt. Das könnte die öffentliche Aufklärung von Skandalen behindern. Von Markus Reuter –
Artikel lesen
Erstmals zeigt eine große Studie, in welchem Ausmaß Menschen in Deutschland Gewalt im digitalen Raum erleben. Erfasst werden dabei auch Taten, die bislang in keiner Statistik auftauchen. Frauen und queere Menschen trifft es besonders häufig. Von Chris Köver –
Artikel lesen
2025 hat die Berliner Polizei 62 Mal mit Tasern auf Menschen geschossen. Dabei wurden 58 Menschen verletzt. Die extrem schmerzhafte Waffe wurde oft gegen suizidale Personen eingesetzt. Von Martin Schwarzbeck –
Artikel lesen
In Brüssel wird momentan diskutiert, ob sexualisierte Deepfakes verboten werden sollen – und wie. Nach dem Skandal um Grok im Januar gibt es dafür gerade viel politischen Willen und mit dem KI-Omnibus eine rechtliche Möglichkeit. Von Anna Ströbele Romero –
Artikel lesen
Regierungen und Parlamente weltweit sollen ihre Pläne für Social-Media-Verbote nicht weiter verfolgen. Das fordern mehr als 400 Forscher*innen aus 29 Ländern in einem offenen Brief. Sie wollen zuerst prüfen, ob Alterskontrollen überhaupt wirksam und sicher sind. Von Sebastian Meineck –
Artikel lesen
Der Justiz-Ausschuss des EU-Parlaments hat die Verlängerung der freiwilligen Chatkontrolle abgelehnt. Liberalen und Grünen geht das Gesetz zu weit, Konservativen geht es nicht weit genug. Nächste Woche stimmt das Parlament im Plenum darüber ab. Von Andre Meister –
Artikel lesen
Berlins Feuerwehrleute fürchten, dass Bodycams bei Rettungseinsätzen das Vertrauensverhältnis zu den Patient*innen zerstören. Dennoch müssen sie welche tragen. Jetzt kam heraus: Die Aufnahmen sind nutzlos. Von Martin Schwarzbeck –
Artikel lesen
In ihrer neuen Anti-Terror-Strategie setzt die EU-Kommission stark auf KI-gestützte Datenanalysen und Vorhersagen. Neben dem Blick in die digitale Glaskugel will sie unter anderem auch mehr Uploadfilter einsetzen – und Online-Gaming stärker ins Visier nehmen. Von Tomas Rudl –
Artikel lesen
Die EU-Behörde eu-LISA arbeitet weiter daran, Fingerabdrücke und Gesichtsbilder zu vernetzen. Nach Einrichtung einer Superdatenbank werden jetzt noch mehr Systeme angeschlossen. Dazu gibt es einen neuen Fahrplan bis 2030. Von Matthias Monroy –
Artikel lesen
Manche Nutzer:innen der Überwachungsbrille filmen sich beim Sex. Das und vieles mehr landet wohl auf den Bildschirmen von Arbeiter:innen in Kenia, die im Auftrag von Meta die „KI“ trainieren. Mehr als 30 von ihnen haben schwedischen Journalist:innen ihre Erfahrungen geschildert. Von Markus Reuter –
Artikel lesen
Evangelische und katholische Jugendverbände in Deutschland finden ein Social-Media-Verbot für Minderjährige falsch. Bedenken äußern die Evangelische Kirche Deutschland (EKD) und das Bistum Köln. Von Sebastian Meineck –
Artikel lesen
Heute stimmt der Landtag in Sachsen-Anhalt über das neue Polizeigesetz ab, das auch eine automatisierte Datenanalyse über Polizeidatenbanken hinweg erlauben soll. Doch trotz Nachbesserungen bleiben wesentliche Kritikpunkte. Die neuen Datenanalyse-Regeln im Gesetz hätten bei einer Prüfung in Karlsruhe wohl keinen Bestand. Von Constanze –
Artikel lesen
In der besetzten Ukraine inhaftieren, foltern und misshandeln russische Soldaten LGBTI-Personen. Es kann schon reichen, eine queere App auf dem Smartphone zu haben, um im Folterkeller zu landen. Um der systematischen Verfolgung zu entgehen, müssen sich Betroffene etwas einfallen lassen. Von Timur Vorkul –
Artikel lesen
Wie lassen sich Rechenzentren nachhaltig und ohne globale Abhängigkeiten betreiben? Darüber diskutieren Anfang März Bürger*innen, Forschende und Politiker*innen bei der Bits & Bäume Konferenz 2026 in NRW. Wir haben mit der Mitorganisatorin Anne Mollen über die Ziele der Konferenz gesprochen. Von Laura Jaruszewski –
Artikel lesen
Das ZDF-Politbarometer zeigt eine Mehrheit für ein Social-Media-Verbot in Deutschland. Eine Umfrage des Deutschen Instituts für Wirtschaftsforschung spricht gegen Verbote. Ja, was denn nun? Was wir von Umfragen lernen können und was nicht. Von Sebastian Meineck –
Artikel lesen
Der Bundesverband der Verbraucherzentralen sucht im Netz nach Fake-Shops, irreführender Gesundheitswerbung und schädlichen Produkten. Doch die Plattformen reagieren nur schleppend und zeigen sich wenig kooperativ – trotz gesetzlicher Pflicht, den Hinweisen der Verbraucherschützer*innen schnell nachzukommen. Von Timur Vorkul –
Artikel lesen
Laut Chaos Computer Club sind Verhaltensscanner, die Berlin bald aufbauen will, „gefährlicher Mumpitz“. Er warnt das Bundesland – und auch alle anderen Städte und Länder, die die neue Technologie einsetzen oder einsetzen wollen – davor, autoritäre Staaten als Blaupause zu nutzen. Von Martin Schwarzbeck –
Artikel lesen
Das Jahr 2025 hatte es politisch in sich. Doch am Ende erfuhren wir viel Zuspruch. Das tat gut. Und bereits am vorletzten Tag des Jahres konnten wir ein kleines Feuerwerk zünden. Das verdanken wir euch und eurer Unterstützung. Von netzpolitik.org –
Artikel lesen
Die Bundesregierung lässt jetzt sogar Buchhandlungen vom Verfassungsschutz überprüfen – ohne klare Rechtsgrundlage und ohne Wissen der Betroffenen. Mehr als 1200 Organisationen und Projekte wurden schon durchleuchtet. Wie das Haber-Verfahren die Zivilgesellschaft einschüchtert. Eine Analyse. Von Markus Reuter –
Artikel lesen
Das Bundesverwaltungsgericht hat eine Klage der Bundesdatenschutzbeauftragten gegen den BND abgewiesen. Damit entsteht eine kontrollfreie Zone. Die Behördenchefin nennt diese Situation bei der Geheimdienstkontrolle „absurd“. Menschenrechts- und Geheimdienstexperten sehen nun die Bundesregierung in der Pflicht, eine wirkungsvolle Kontrolle zu schaffen. Von Constanze –
Artikel lesen
Bald soll es auch in Berlin Videoüberwachung des öffentlichen Raums geben. Und dazu ein System, das analysiert, ob die gefilmten Menschen artig sind. In anderen Städten sind solche Systeme schon viel länger im Einsatz. Wir haben nachgefragt, was Berlin dort lernen kann. Von Martin Schwarzbeck –
Artikel lesen
In der neuen Folge unseres Hintergrund-Podcasts geht es um einen Fall von Nachstellung und die Rolle, die eine Spionage-App dabei spielt. Außerdem erklären wir die Fallstricke sogenannter Verdachtsberichterstattung und wie sie unsere Arbeit beeinflussen. Von Ingo Dachwitz –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
#305 Off The Record: Eine Recherche, die wütend macht
In der neuen Folge unseres Hintergrund-Podcasts geht es um einen Fall von Nachstellung und die Rolle, die eine Spionage-App dabei spielt. Außerdem erklären wir die Fallstricke sogenannter Verdachtsberichterstattung und wie sie unsere Arbeit beeinflussen.
Niemals unbeobachtet – Alle Rechte vorbehalten Foto: Timon Studler / Unsplash, Ortsmarker: Imago / Zoonar, Bearbeitung: netzpolitik.org https://cdn.netzpolitik.org/wp-upload/2026/03/OTR-26-03.mp3Überwachung und digitale Gewalt sind Kernthemen auf netzpolitik.org. Jetzt haben Chris und Martin nachgelegt: Es ist das erste Mal, dass sie die Geschichte einer Person erzählen können, die nachweislich von ihrem Ex-Partner mithilfe eines Spionage-Programms auf ihrem Telefon überwacht wurde.
Aiko und Tom waren weniger als ein Jahr zusammen, das Stalking danach dauert länger. Er will nicht loslassen, verfolgt sie, lauert ihr auf. Immer wieder scheint er ganz genau zu wissen, wo sie sich aufhält. Selbst als sie sich auf eine Reise nach China flüchtet.
Möglich macht das die Software mSpy, über die Martin und Chris schon länger kritisch berichten. Im Podcast erzählen sie, wie sie auf Aiko gestoßen sind, die bereit war, ihre Geschichte zu erzählen. Wir sprechen über Emotionen bei der Recherche-Arbeit und wie man juristisch sauber über Fälle schreibt, bei denen nicht jeder Verdacht abschließend belegt werden kann.
In dieser Folge: Chris Köver, Ingo Dachwitz und Martin Schwarzbeck.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.
Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format. Ein maschinell erstelltes Transkript gibt es im txt-Format.
Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.
Wir freuen uns auch über Kritik, Lob, Ideen und Fragen entweder hier in den Kommentaren oder per E-Mail an podcast@netzpolitik.org.
Links und InfosBlattkritik
- Martins Scoop zur wackligen Rechtsgrundlage der KI-Videoüberwachung in Mannheim: Keine Straftaten, aber Kamera-Überwachung
- Chris‘ verspätete Berichterstattung zur Dunkelfeldstudie Partnerschaftsgewalt: „Wie verbreitet digitale Gewalt wirklich ist“
- Ingos Recherche mit Übermedien zu politischer Werbung auf Instagram: „Das Wort Demokratie kann problematisch sein“
Hausmitteilungen
-
- Unser Transparenzbericht für das vierte Quartal 2025: Unsere Einnahmen und Ausgaben – und ganz viel Liebe
- Unsere Meldung zur erfolgreichen Spendenkampagne: Wir sagen tausend Male Dankeschön!
- Plakatwand in Salzgitter mit Werbung für uns: Nochmal danke an den freundlichen Spender!
Die Texte unserer Praktikantin Laura Jaruszewski: Von Grok über Frontex bis zum Social-Media-Verbot
Thema des Monats
- Die mSpy-Recherche von Martin und Chris: „Er wusste immer genau, wo ich war“
- Praktische Hilfestellung: So stoppt man Spionage-Apps
- Off The Record #290 vom Februar 2025: Auf der Spur der Spionierer
- Alle Berichte zum Thema mSpy: Von dubiosen Werbeanfragen und politischen Konsequenzen
Kapitel
(00:00:00) Begrüßung
(00:02:06) Blattkritik
(00:07:26) Hausmitteilungen
(00:09:49) Thema des Monats
(00:40:29) Postfach
(00:44:54) Credits
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
KI-gestützte Videoüberwachung in Berlin: So wehrt man sich gegen Verhaltensscanner
Bald soll es auch in Berlin Videoüberwachung des öffentlichen Raums geben. Und dazu ein System, das analysiert, ob die gefilmten Menschen artig sind. In anderen Städten sind solche Systeme schon viel länger im Einsatz. Wir haben nachgefragt, was Berlin dort lernen kann.
Widerstand gegen Videoüberwachung hat viele Formen. – Alle Rechte vorbehalten IMAGO / Pond5 ImagesDie Berliner Polizei sucht Software für „KI-Videoschutz“. Unternehmen können sich noch bis Ende März auf den Auftrag bewerben. Dann soll es erste Tests damit geben, zunächst nur in Räumen der Polizei. Die Installation eines derartigen Systems am Kottbusser Tor ist noch für dieses Jahr geplant, so eine Sprecherin.
Für Berlin ist das eine Zeitenwende. Videoüberwachung des öffentlichen Raums gab es in der Stadt, außerhalb des öffentlichen Nahverkehrs, bislang noch nicht. Und dann soll diese gleich gemeinsam mit einem Verhaltensscanner ausgerollt werden – einer Technologie, die automatisiert analysiert, was Menschen gerade tun und Verdachtssituationen kenntlich macht. Das neue Berliner Polizeigesetz erlaubt zudem, mit den Daten, die dabei von unbedarften Passant*innen gesammelt werden, kommerzielle Überwachungssoftware zu trainieren.
Test mit solcher Software laufen bereits andernorts in Deutschland: seit 2018 in Mannheim und seit 2023 in Hamburg. Wir haben uns in beiden Städten umgehört, was Menschen, die dort mit der Technologie zu tun haben, den Berliner*innen raten können, die sie jetzt ungefragt vor die Nase gesetzt bekommen.
Zur Videoüberwachung an sich haben wir zudem nach Köln gesehen. Dort filmen 106 Kameras den öffentlichen Raum, die ersten wurden schon 2016 installiert. Und auch aus der Berliner Opposition gab es Hinweise, wie es für überwachungskritische Menschen in der Hauptstadt jetzt weitergehen kann.
Hamburg: Philipp Knopp, Verhaltensscanner-ForscherPhilipp Knopp hat von Februar 2025 bis Anfang des Jahres ein Forschungsprojekt zur KI-Videoüberwachung in Hamburg geleitet. Er sagt:
„Die experimentelle Verhaltenserkennung verändert die Praxis der Videoüberwachung sehr grundlegend. In Hamburg oder Mannheim geht es nicht mehr nur um Sicherheit und soziale Kontrolle, sondern darum, Daten für das KI-Training zu sammeln und die Technik zu testen. Unsere Analysen zum KI-Diskurs in Hamburg haben gezeigt, dass kritische und abwägende Stimmen seltener gehört werden als die Befürworter. Es braucht aber einen offenen und gleichberechtigten Diskurs über das Zusammenleben in der Stadt.
Uns war klar, dass KI-Überwachung auch in anderen deutschen Großstädten zum Thema wird. Für die Zivilgesellschaft und Kommunen ist die Auseinandersetzung damit oft eine Herausforderung. Deshalb haben wir eine Reihe von Tools entwickelt, die man auf unserer Homepage herunterladen kann. Damit kann man Betroffene und mögliche Bündnispartner identifizieren, die KI-Anwendung unter sozialen und ökologischen Gesichtspunkten bewerten oder mit einem Szenariospiel Potenziale für Kooperationen entdecken.“
Mannheim: Tobias Roser, Anti-Verhaltensscanner-AktivistTobias Roser ist einer von wenigen Menschen, die in Mannheim auch acht Jahre nach deren Einführung noch gegen die Verhaltensscanner-Technologie protestieren. Er sagt:
„Die ständige Überwachung durch Verhaltensscanner und Videosysteme ist ein direkter Angriff auf unsere Freiheit und Privatsphäre. Diese Technologien sind nicht nur invasive Werkzeuge der Kontrolle; sie spiegeln ein tief verwurzeltes Misstrauen gegenüber der Bevölkerung wider. Wir dürfen uns nicht ihnen unterwerfen!
Es ist eine mühevolle Herausforderung, den Widerstand gegen die Überwachung über lange Zeit aufrechtzuerhalten. Wenn das erste Momentum nachlässt, ist es leicht, in die Versuchung zu verfallen, aufzugeben oder nachzulassen. Doch wenn die Kameras uns ständig im Visier haben, heißt das nicht, dass wir uns zurückziehen müssen. Vielmehr sollten wir uns zusammenschließen und den Mut aufbringen, langfristige Strategien gegen diese digitale Entmündigung zu entwickeln und zu kämpfen. Diese Überwachung ist eine Fessel, die wir gemeinsam sprengen können. Wir sind keine Objekte, die mechanisch analysiert werden, sondern lebendige Individuen mit unveräußerlichen Rechten.“
Köln: Calvin Baus, Anti-Videoüberwachungs-AktivistCalvin Baus engagiert sich mit der Initiative Kameras stoppen gegen die Videoüberwachung in Köln. Er sagt:
„Was man aus Köln lernen kann: Es lohnt sich, juristisch gegen die Videoüberwachung vorzugehen. Es hat zwar einige Jahre gedauert, aber inzwischen haben wir – finanziert mit Spenden – erstinstanzliche Urteile, die der Polizei in zahlreichen videoüberwachten Arealen die Überwachung verbieten. Das Land Nordrhein-Westfalen hat – vertreten durch die Polizei Köln – Berufung eingelegt, aber wir sind froher Hoffnung, dass wir auch da gewinnen. Man darf die mit diesem Unsinn nicht einfach durchkommen lassen.
Außerdem haben wir erstritten, dass die Kölner Polizei ihre Kameras mit Blenden physisch blockieren muss, sobald im überwachten Bereich Demonstrationen oder Versammlungen stattfinden, und zwar so dass auch vor und nach der Versammlung die An- und Abreise nicht überwacht wird. Unser Ziel ist immer noch eine Stadt ohne Videoüberwachung und wir sind froh, dass wir mit der Blende das Versammlungsrecht stärken und unserem Ziel damit näher kommen konnten.“
Berlin: Vasili Franco, innenpolitischer Sprecher der Grünen im AbgeordnetenhausVasili Franco hat sich in den entsprechenden Landesparlaments-Debatten klar gegen die Einführung der Verhaltensscanner positioniert. Er sagt:
„Der allgemeine Trend Polizeigesetze mit immer mehr Überwachungsbefugnissen zu verschärfen, wird selbst zum Sicherheitsrisiko. Es braucht jetzt eine aufmerksame Zivilgesellschaft, die sich den Einfallstoren für einen Überwachungsstaat klar entgegenstellt und überbordenden Maßnahmen auch vor Gerichten Einhalt gebietet.“
Berlin: Niklas Schrader, innenpolitischer Sprecher der Linkspartei im AbgeordnetenhausNiklas Schrader ist Überwachungskritiker und sitzt für die Linke im Berliner Abgeordnetenhaus. Er sagt:
„Nun ist das Ding beschlossen und sie gehen an die Umsetzung. Wir haben dazu viel parlamentarisch gemacht, aber der zivilgesellschaftliche Protest war leider überschaubar. Ich hoffe, das steigert sich jetzt, wenn die Folgen sichtbar werden.
Wir sind gerade als Fraktion noch in der Prüfung, ob es aussichtsreich ist, gegen das Gesetz rechtlich vorzugehen. Wenn das so ist, würden wir gemeinsam mit den Grünen ein Normenkontrollverfahren einleiten. Falls sich nach der Wahl die Mehrheitsverhältnisse ändern, werden wir natürlich alles tun, um diesen Unsinn zu beenden.“
Am 20. September wird in Berlin ein neues Landesparlament gewählt. Der Regierende CDU-Bürgermeister Kai Wegner hat seit der letzten Wahl beinah beständig an Zustimmung verloren. Wenn die Zivilgesellschaft es nicht schafft, die KI-Überwachung abzuwenden, bleibt zumindest den Wähler*innen eine Chance.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Geheimdienstkontrolle: „Kontrolle darf nicht davon abhängen, ob der Geheimdienst freiwillig kooperiert“
Das Bundesverwaltungsgericht hat eine Klage der Bundesdatenschutzbeauftragten gegen den BND abgewiesen. Damit entsteht eine kontrollfreie Zone. Die Behördenchefin nennt diese Situation bei der Geheimdienstkontrolle „absurd“. Menschenrechts- und Geheimdienstexperten sehen nun die Bundesregierung in der Pflicht, eine wirkungsvolle Kontrolle zu schaffen.
Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem Buch „Nachts schlafen die Spione“. – Alle Rechte vorbehalten Martin Lukas KimAm Mittwoch hat das Bundesverwaltungsgericht eine Klage der Bundesdatenschutzbeauftragten als unzulässig zurückgewiesen. Grund der Klage war eine verweigerte Einsichtnahme durch den Bundesnachrichtendienst, der Anordnungen des BND-Präsidenten nicht kontrollieren lassen wollte.
Nach der durch den BND bei einem Kontrolltermin abgelehnten Einsichtnahme hatte die Kontrollbehörde diese Verweigerung formal beanstandet. Das passiert gegenüber dem Bundeskanzleramt, das für den BND zuständig und quasi rechtliche Oberhoheit über den Geheimdienst hat. Doch das Bundeskanzleramt wies die Beanstandung zurück. So blieb nur der Klageweg.
Louisa Specht-Riemenschneider als aktuelle Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) bewertete das Ergebnis der Klage ihrer Behörde, die ihr Vorgänger Ulrich Kelber losgetreten hatte: „Meine Möglichkeiten zur Durchsetzung der Betroffenenrechte sind mit dem heutigen Urteil massiv beschränkt.“
„Keinerlei Konsequenzen“Mit den Betroffenen sind diejenigen gemeint, die beispielsweise durch technische Überwachungsmaßnahmen des BND abgehört oder gehackt werden. Die BfDI soll durch ihre unabhängigen Kontrollen auch ein strukturelles Defizit des Rechtsschutzes ausgleichen. Denn wegen der Geheimhaltung beim BND laufen Auskunfts- und Benachrichtigungspflichten für Betroffene ins Leere oder existieren gar nicht erst. Der individuelle Rechtsschutz ist daher stark eingeschränkt.
Doch eine Kontrollbefugnis durch die BfDI als einzige unabhängige Datenschutz-Aufsichtsbehörde kann nichts kompensieren, wenn mangels Informationen aus dem BND faktisch gar keine Kontrolle stattfinden kann. Da die Klage der BfDI keinen Erfolg hatte, existiert jetzt ein Tätigkeitsfeld des BND, das keine Aufsichtsbehörde unabhängig prüft.
David Werdermann, Rechtsanwalt und Verfahrenskoordinator der Gesellschaft für Freiheitsrechte (GFF), sagt gegenüber netzpolitik.org, dass die Entscheidung des Bundesverwaltungsgerichts „eine grundlegende Schwäche der deutschen Geheimdienstkontrolle“ offenlege. „Wenn die Bundesdatenschutzbeauftragte den Zugang zu relevanten Informationen beim BND nicht gerichtlich durchsetzen kann, entsteht faktisch ein kontrollfreier Raum“.
Werdermann betont: „Der BND verstößt mit der Verweigerung der Akteneinsicht zwar gegen geltendes Recht, das hat jedoch keinerlei Konsequenzen.“ Die Möglichkeit der BfDI, den Rechtsverstoß beim Bundeskanzleramt zu beanstanden, genüge nicht, „denn das Bundeskanzleramt ist keine unabhängige Stelle, sondern Teil der Exekutive und politisch für den BND verantwortlich“.
Das sieht auch die BfDI selbst so: „Aus meiner Sicht muss es immer eine Instanz geben, die über strittige Fragen entscheidet. Diese Instanz kann aber nicht das Bundeskanzleramt sein, denn innerhalb der Exekutive bin ich vollständig unabhängig und weisungsfrei.“
Computer Network ExploitationWas vor der Entscheidung des Bundesverwaltungsgerichts weder BND noch BfDI öffentlich machten: Es ging um Anordnungen von sogenannten CNE-Maßnahmen für das Hacken von nicht näher spezifizierten informationstechnischen Systemen. Diese Anordnungen gibt der BND-Präsident. CNE steht für Computer Network Exploitation. Als CNE-Operationen werden im Geheimdienstjargon Hacking-Angriffe auf Computersysteme bezeichnet. Der BND nennt das im Beamtendeutsch auch „Aufklärung von Computernetzwerken“ zur „Zugangsgewinnung“ und „Materialerhebung“.
Geheimdienste Wir berichten mehr über Geheimdienste als uns lieb wäre. Unterstütze unsere Arbeit! Jetzt spendenReporter ohne Grenzen (RSF) und GFF legten im März 2025 eine Beschwerde beim Europäischen Gerichtshof für Menschenrechte gegen das aktuelle BND-Gesetz ein. Der Schutz von Medienschaffenden sei im Gesetz nicht hinreichend enthalten. Auch gegen das Hacken mit Staatstrojanern durch den BND geht RSF bereits mit gerichtlichen Schritten vor.
Zu dem Urteil erklärt RSF nun gegenüber netzpolitik.org, dass die Kontrolle der Datenschutzbeauftragten besonders wichtig sei, da Medienschaffende „geheime Überwachungsmaßnahmen kaum selbst überprüfen“ könnten. Das Urteil des Bundesverwaltungsgerichts offenbare, wie „wirkungslos“ die Kontrolle der Geheimdienste mitunter sei. RSF fordert, die Bundesregierung müsse hier „nachbessern und die Aufsicht über die Dienste stärken, um eine wirksame Kontrolle zu ermöglichen“.
Jurist Werdermann betont: „Gerade im Bereich geheimdienstlicher Überwachung sind starke unabhängige Kontrollen unverzichtbar. Der Staat greift hier besonders tief in Grundrechte ein – deshalb darf die Kontrolle nicht davon abhängen, ob der Geheimdienst freiwillig kooperiert.“
Es ist absurdDas fordert auch Lena Rohrbach, Expertin für Menschenrechte im digitalen Zeitalter bei Amnesty International in Deutschland. Sie sieht ebenfalls bei der Bundesregierung nun eine Handlungspflicht. Denn der BND soll wieder mit „weitreichenden neuen Befugnissen“ ausgestattet werden, wie kürzlich bekannt wurde. „Umso wichtiger ist eine Stärkung der Kontrolle, um nicht in eine noch weitere Schieflage zu geraten“, sagt Rohrbach gegenüber netzpolitik.org. „Bei den sich abzeichnenden Reformen der Kontrollarchitektur“ sollte daher die Rolle der BfDI bestätigt und „weiter gestärkt werden“.
Rohrbach fordert dabei auch, „die Möglichkeit, Maßnahmen verbindlich anordnen zu können“. Dies sei auch in anderen EU-Ländern der Fall. „Wenn der BND dem oder der BfDI die Kontrolle von Vorgängen verweigert, sollte es eine Möglichkeit geben, diese Konflikte unabhängig gerichtlich entscheiden zu lassen. Diese Möglichkeit sollte daher nun geschaffen werden. Kontrolle kann nicht effektiv erfolgen, wenn sie vom Wohlwollen des Kontrollierten abhängig ist.“
Die BfDI hätte schließlich „langjährige Erfahrung“ bei der Kontrolle der Geheimdienste und „genießt ein Vertrauen in der Bevölkerung in ihrer Schutzfunktion für unwissentlich Betroffene“. Außerdem hätte die BfDI als einzige Kontrollbehörde „einen Gesamtüberblick über die Sicherheitsbehörden“, so Rohrbach.
Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider. - Alle Rechte vorbehalten Johanna Wittig
Tatsächlich hat die Behörde immer wieder bewiesen, dass unabhängige Geheimdienstkontrolle erhebliche Defizite und Verfehlungen aufdecken kann. Allerdings hat der BND die Kontrollen auch immer wieder rechtswidrig beschränkt und eine umfassende Kontrolle verhindert. Specht-Riemenschneider als heutige Behördenchefin und oberste Kontrolleurin bleibt nicht viel mehr, als die Bundesregierung in ihrer Pressemitteilung mit einem Appell direkt anzusprechen: „Ich muss meine Kontrollrechte im Interesse des Grundrechtsschutzes vor Gericht durchsetzen können. Ich appelliere an den Gesetzgeber, mir für Streitigkeiten über meine Kontrollrechte und -pflichten beim BND einen Rechtsweg zu geben.“
Doch bisher war das nicht Teil der bekanntgewordenen Pläne zum Ausbau der Befugnisse des BND. Da ging es um noch mehr Hacking und Überwachung, nicht aber um ausgewogenere Kontrollrechte oder das Austarieren von Betroffenenrechten. Im Gegenteil, die Kontrolle durch die BfDI könnte gestrichen werden, wie Specht-Riemenschneider befürchtet: „Wenn mir dann demnächst die Aufsicht über die Nachrichtendienste komplett entzogen wird, wie es der Gesetzgeber plant, hat das Märchen von der Behinderung der Nachrichtendienste durch das Datenschutzrecht und durch meine Behörde endgültig verfangen.“
Auf LinkedIn wird Specht-Riemenschneider noch deutlicher: „Eine gesetzliche Regelung, die einer unabhängigen Behörde Kontrollpflichten auferlegt und ihr dann die Durchsetzung versagt, ist absurd. So kann ich meine Arbeit nicht machen, meine Pflichten nicht erfüllen. So können wir es mit dem Grundrechtsschutz auch gleich lassen.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Attacke auf die Zivilgesellschaft: Wenn der Geheimdienst Buchhandlungen ins Visier nimmt
Die Bundesregierung lässt jetzt sogar Buchhandlungen vom Verfassungsschutz überprüfen – ohne klare Rechtsgrundlage und ohne Wissen der Betroffenen. Mehr als 1200 Organisationen und Projekte wurden schon durchleuchtet. Wie das Haber-Verfahren die Zivilgesellschaft einschüchtert. Eine Analyse.
Steht wegen der Durchleuchtung von Buchläden mit dem Verfassungsschutz in der Kritik: Wolfram Weimer. – Alle Rechte vorbehalten IMAGO / Sven SimonMit Buchhandlungen verbinden viele den Geruch von Papier, gedämpfte Gespräche, Lese-Abende oder die Vorfreude in eine andere Welt einzutauchen. Jüngst hat Kulturstaatsminister Wolfram Weimer (parteilos) mehrere Buchhandlungen vom deutschen Inlandsgeheimdienst, dem Verfassungsschutz, durchleuchten lassen – um zu prüfen, ob sie von „Extremist:innen“ unterwandert sind.
In der Folge wurden drei Buchhandlungen nachträglich vom Deutschen Buchhandlungspreis ausgeschlossen, einer renommierten Auszeichnung für inhabergeführte Buchläden. Getroffen hat es „The Golden Shop“ in Bremen, die „Rote Straße“ in Göttingen und den Buchladen „Zur schwankenden Weltkugel“ in Berlin.
Das Ergebnis war ein Aufschrei; für sein Vorgehen wurde der Kulturstaatsminister als „Bundescanceler“ und „Kulturkämpfer“ bezeichnet. Ein „Hauch von McCarthy“ wehe durchs Land, schrieb Verleger Jo Lendle vom Hanser Verlag. Gemeint ist der ehemalige US-Senator Joseph McCarthy, der nach dem zweiten Weltkrieg eine prägende Kampagne gegen die angebliche Unterwanderung durch Kommunist:innen vorangetrieben hatte.
Auch der Börsenverein des Deutschen Buchhandels hat sich eingeschaltet und Weimer Intransparenz und fragwürdiges Vorgehen vorgeworfen – und „erhebliche Zweifel“ am sogenannten Haber-Verfahren angemeldet. Dieses Haber-Verfahren ist die Grundlage für das Vorgehen des Verfassungsschutzes gegen Buchhandlungen und andere Akteur:innen.
In diesem Überblick zeigen wir nicht nur die dünne Rechtsgrundlage des Haber-Verfahrens und welche Grundrechte dadurch betroffen sind, sondern beleuchten dessen fatale politischen und gesellschaftlichen Auswirkungen. Wie kann es sein, dass Minister:innen einfach so den Inlandsgeheimdienst auf Buchläden ansetzen können? Gerade in Verbindung mit der neuen Extremismusklausel zeichnet sich ein Muster ab: die systematische Einschüchterung demokratischer Zivilgesellschaft.
Das ist das Haber-VerfahrenMit dem von der ehemaligen Staatssekretärin Emily Haber im Jahr 2017 vorgelegten Verfahren (Originaldokument) können bundesstaatliche Stellen Organisationen, Personen und Veranstaltungen, die staatlich gefördert werden sollen, mittels einer Anfrage beim Verfassungsschutz untersuchen lassen. Die Idee hinter dem Verfahren ist, dass der Staat keine gegen die sogenannte freiheitlich-demokratische Grundordnung gerichteten Projekte fördern will.
Zunächst sollen die jeweiligen Stellen die zu fördernden Organisationen prüfen, und zwar aus ihnen zugänglichen Quellen, wie etwa den jährlichen Verfassungsschutzberichten des Bundes und der Länder. Danach gibt es aber einen zweiten Schritt, wie ein Gutachten des Wissenschaftlichen Dienstes des Bundestages ausführt:
Soweit hiernach eine Klärung nicht möglich sein sollte, können die Ressorts ihre Anfragen zu möglichen verfassungsschutzrelevanten Erkenntnissen über Organisationen, Personen und Veranstaltungen […] unmittelbar an das BfV und nachrichtlich an das BMI richten.
Die Abkürzungen meinen das Bundesamt für Verfassungsschutz (BfV) und das Bundesinnenministerium (BMI). Der eingeschaltete Verfassungsschutz gibt dann eine Rückmeldung, ob „verfassungsschutzrechtliche Erkenntnisse“ zur Anfrage vorliegen. Falls ja, empfiehlt das Innenministerium, von einer Förderung abzusehen. „Im Einzelfall“ lassen sich weitere Erkenntnisse abfragen.
In der Regel dürfte es für den Ausschluss aus einer Förderung genügen, wenn der Verfassungsschutz Erkenntnisse anmeldet. Die betroffenen Projekte und Personen selbst werden weder vorab noch nachträglich über die Abfrage beim Verfassungsschutz informiert, heißt es in dem Gutachten weiter.
Seit 2020 haben Ministerien 1.200 zivilgesellschaftliche Organisationen und 1.300 Personen mit diesem Haber-Verfahren durchleuchten lassen. Es bleibt die Frage: Dürfen sie das?
Familienministerin will Demokratieprojekte mit Verfassungsschutz durchleuchten
Fehlende RechtsgrundlageDie Rechtsgrundlage für das Haber-Verfahren ist mehr als dünn. Der frühere Bundesdatenschutzbeauftragte Ulrich Kelber nannte in einer als „Nur für den Dienstgebrauch“ eingestuften datenschutzrechtlichen Bewertung (PDF) aus dem Jahr 2019 das Haber-Verfahren „datenschutzrechtswidrig“.
Kelber zufolge fehle eine hinreichende „Rechts- und damit Ermächtigungsgrundlage“ für die Übermittlung personenbezogener Daten von den Ministerien an den Verfassungsschutz. Sie fehle auch für dessen Recherche und für die Übermittlung der Daten an die Ministerien zurück. Betroffen ist hier unter anderem das Grundrecht auf informationelle Selbstbestimmung.
Als „grundsätzlich unverhältnismäßig“ bezeichnete der damalige Bundesdatenschutzbeauftragte zudem die tiefergehende nachrichtendienstliche Überprüfung von Personen, wenn das Ergebnis lautete: „Es liegen keine Erkenntnisse vor“.
Auch der Wissenschaftliche Dienst des Bundestages schreibt von Zweifeln, ob es für die Datenabfrage seitens der anfragenden Behörde eine Rechtsgrundlage gebe: „Eine solche ergibt sich nicht aus dem BVerfSchG, auch fehlt es an einer spezialgesetzlichen Befugnis entsprechend z. B. der Regelungen im Luftsicherheitsgesetz, Atomgesetz oder Waffengesetz. Es bestehen große Bedenken, dass die Generalklausel des § 3 BDSG hierfür genügt.“
Hinter der Abkürzung „BVerfSchG“ steckt das Gesetz, auf dessen Grundlage der deutsche Inlandsgeheimdienst arbeitet; das „BDSG“ wiederum ist das Bundesdatenschutzgesetz, das es öffentlichen Stellen generell erlaubt, Daten zu verarbeiten, wenn er zur Erfüllung ihrer Aufgaben notwendig ist.
Alles netzpolitisch Relevante Drei Mal pro Woche als Newsletter in deiner Inbox. Jetzt abonnierenEs gibt noch mehr Zweifel. So kommt auch ein juristisches Gutachten der Rechtsanwältin Anna Luczak zum Schluss, dass es „keine rechtliche Grundlage für derartige Überprüfungen im Bereich der Demokratieförderung“ gebe.
Luczak sieht durch die Überprüfung Eingriffe in die Grundrechte auf informationelle Selbstbestimmung, Meinungsfreiheit, Versammlungs- und Vereinigungsfreiheit sowie Berufsfreiheit und Gleichheitsgrundsatz. Ihre Schlussfolgerung:
Die in einer Überprüfung und eventuellen Versagung von Förderung aufgrund von Speicherungen beim Verfassungsschutz liegenden Grundrechtseingriffe sind und wären – gemessen am Verhältnismäßigkeitsgrundsatz – verfassungsrechtlich nicht zu rechtfertigen.
Durchleuchtung der Zivilgesellschaft als politisches InstrumentNeben der dünnen Rechtsgrundlage gibt es auch eine gesellschaftliche und politische Dimension. Es hat eine öffentliche Wirkung, wer mit dem Haber-Verfahren ins Visier genommen wird und wer nicht. Der Jurist Jannik Jaschinski von der Gesellschaft für Freiheitsrechte (GFF) sagt gegenüber netzpolitik.org: „Die Bundesregierung entdeckt die Förderungspraxis – wie auch jetzt im Fall der Buchhandlungen – als politisches Instrument, mit dem gespielt wird, um zivilgesellschaftliche Akteure einzuengen. Das geschieht auch auf Druck der AfD.“
Jaschinski zufolge bewegen sich Überprüfungen mit dem Haber-Verfahren „weg von tatsächlichen sicherheitspolitischen Überlegungen“. Stattdessen würden zunehmend auch kleine Förderungen ins Visier genommen würden, wie jetzt bei den Buchläden.
„Man schustert dabei letztlich Befugnisse über die Zivilgesellschaft dem Verfassungsschutz zu, der nun den Daumen heben oder senken kann.“ Zwar entschieden in letzter Instanz die Ministerien, ein Votum des Verfassungsschutzes dürfte Jaschinski zufolge aber schwer wiegen.
„Einschüchterungseffekte gegen die Zivilgesellschaft“Der Jurist warnt: „Im Zusammenspiel mit der neuen Extremismusklausel, die bei der Förderung beispielsweise von Demokratieprojekten angewendet wird, entstehen Einschüchterungseffekte gegen die Zivilgesellschaft.“ Die Extremismusklausel ist ein weiteres wichtiges Instrument in diesem Kontext.
Laut dieser neu eingeführten Klausel müssen geförderte Projekte nun sicherstellen, „dass eine Unterstützung extremistischer Strukturen durch die Gewährung materieller Leistungen (hier: Fördermittel des Bundes) oder immaterieller Leistungen vermieden wird.“
Einerseits sei die Klausel unbestimmt, warnt Jaschinski. Auf der anderen Seite könnten die geförderten Projekte selbst nicht wissen, ob sie mit Extremist:innen zusammenarbeiten, da die Klausel nicht nur auf einschlägig im Verfassungsschutzbericht benannte Organisationen und Personen abstelle. „Das führt zu einer Verunsicherung und verminderten Handlungsfähigkeit der Zivilgesellschaft“, sagt Jaschinski.
Anschaulich machen lässt sich das mit einem Beispiel: Vielleicht möchte sich eine staatlich geförderte Organisation an einem kommunalen Bündnis gegen Rechtsextremismus beteiligen. Verschiedene Akteure und Organisationen aus unterschiedlichen politischen Spektren arbeiten hier zusammen, um trotz politischer Verschiedenartigkeit für die Demokratie einzustehen. ABer was macht es mit den Menschen dieser geförderten Organisation, wenn sie wissen: Ein falscher Bündnispartner könnte ihre Förderung – und damit ihre Existenz – bedrohen? Fahren sie ihr Engagement lieber zurück? Über staatlich-geförderten Organisationen hängt somit ein Damoklesschwert.
Willkür und IntransparenzErschwerend kommt hinzu, dass sich von der Förderung ausgeschlossene Organisationen nur sehr schwer gegen eine negative Entscheidung der Ministerien wehren können. In einem Beitrag von Jannik Jaschinski und dem Juristen Klaas Müller im Verfassungsblog heißt es deswegen:
Die Ablehnung stützt sich damit allein auf Erkenntnisse, die die Behörde selbst nicht kennt. Es ist zweifelhaft, ob dies als sachgerechter Grund im Sinne des Willkürverbots ausreicht. Denn so kann die Antragstellerin nicht nachvollziehen, ob es gerechtfertigt ist, dass sie in den Datenbanken des Verfassungsschutzes auftaucht, und ob der Umstand konkret einer Förderung entgegensteht. Die betroffenen Organisationen werden weder benachrichtigt noch erhalten sie eine Möglichkeit zur Äußerung. Dieses Vorgehen führt dort zu einem blind spot, wo ein transparentes und überprüfbares Verfahren grundrechtlich wie politisch geboten wäre.
Kurzum: Zivilgesellschaftliche Organisationen tappen im Dunkeln darüber, ob sie sich korrekt verhalten oder nicht; ob sie gerade möglicherweise im Visier des Geheimdiensts stehen. Das Projekt FragdenStaat hat deswegen Musterschreiben veröffentlicht, mit denen Organisationen erfragen können, ob sie im Rahmen des Haber-Verfahrens durchleuchtet wurden.
Attacken auf die demokratische ZivilgesellschaftDie zunehmenden Einschränkungen demokratischer Zivilgesellschaft fallen in eine Zeit, in der die Demokratie durch das Erstarken von Rechtsextremisten immer stärker unter Druck gerät. Nicht nur die rechtsradikale AfD versucht seit Jahren, die demokratische Zivilgesellschaft unter Generalverdacht zu stellen. Auch Hetzportale und rechte Medien kolportieren seit Langem, dass Deutschland von linken Nichtregierungsorganisationen quasi unterwandert sei und der Staat diese auch noch alimentiere.
Auch die Unionsparteien selbst hatten bereits vor etwa einem Jahr ins gleiche Horn gestoßen. Nur wenige Wochen nach den Protesten gegen Friedrich Merz‘ Annäherung an die AfD im Januar 2025 reichte die Union eine Kleine Anfrage im Bundestag ein. In einem umfangreichen Fragenkatalog erkundigte sie sich unter anderem nach der staatlichen Förderung für gemeinnützige NGOs. Die Anfrage wurde innerhalb der Zivilgesellschaft als Einschüchterungsversuch verstanden. Wissenschaftler:innen und Organisationen zeigten sich zutiefst beunruhigt durch das Vorgehen der Unionsfraktion; mehr als eine halbe Million Menschen unterzeichneten einen Appell an die Bundesregierung.
Falsches FeindbildWenn die Zivilgesellschaft unter Extremismus-Verdacht gerät, steht im Hintergrund die Frage nach der Bedrohung der Demokratie. In verschiedenen Umfragen messen Forschende, wie viel Vertrauen Menschen in Deutschland in die Demokratie haben. So schreibt die Körber-Stiftung:
Nach dem Zusammenbruch der Ampelregierung im Herbst 2024 und den Neuwahlen im Frühjahr 2025 äußern lediglich 45 Prozent großes oder sehr großes Vertrauen in die Demokratie. Zugleich stieg der Anteil derer mit geringem oder wenig Vertrauen auf 53 Prozent.
Eine Studie aus Berlin zeigt wiederum: Das Bild der Linken als Feinde der Demokratie ist wissenschaftlich kaum zu halten. Für den „Berlin Monitor“ haben Forschende untersucht, wo sich Menschen auf dem Spektrum von rechts bis links verorten und wie sie zur Demokratie stehen. Das Ergebnis: „Laut unseren Berechnungen lassen sich 66 Prozent derjenigen, die sich auf der Links-Rechts-Skala als extrem Links einordnen, als solide Demokraten bezeichnen“ – ein höherer Wert als in der politischen Mitte oder dem rechten Spektrum.
Ausgerechnet die vermeintlichen linken Staatsfeinde könnten also diejenigen sein, welche die Demokratie und demokratische Werte verteidigen. Der Journalist Erik Peter schreibt zu diesem Thema in der taz: „Das Zerrbild der Linken dient dem bürgerlichen Lager zudem dazu, die eigenen antidemokratischen und autoritären Einstellungen zu verstecken.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Transparenzbericht 4. Quartal 2025: Unsere Einnahmen und Ausgaben – und ganz viel Liebe
Das Jahr 2025 hatte es politisch in sich. Doch am Ende erfuhren wir viel Zuspruch. Das tat gut. Und bereits am vorletzten Tag des Jahres konnten wir ein kleines Feuerwerk zünden. Das verdanken wir euch und eurer Unterstützung.
Sternennacht über der Rhone – Public Domain Vincent van Gogh (1888)Ganz viel Liebe. So lautete unser Resümee nach dem Chaos Communication Congress. Denn der Congress ist für viele von uns nicht nur ein inhaltlicher Höhepunkt am Ende eines jeden Jahres. Sondern wir erfahren dort auch regelmäßig enorm viel Zuspruch für unsere Arbeit.
Lob ist immer Balsam für die Seele. Doch gerade nach dem vergangenen Jahr tat das doppelt so gut wie sonst. Denn 2025 hatte es in sich. Schon zu Jahresbeginn hatten wir uns gefragt, wie sich das verschärfte politische Klima auf unsere Arbeit auswirken wird. Und dann kam Trump II, die Tech-Bros gingen auf scharfen Rechtskurs, Brüssel gab sich dem KI-Hype hin und Schwarz-Rot schleifte Grundrechte – und die Union die Brandmauer gleich mit. Uff.
Umso schöner war es dann am Jahresende, „ganz viel Liebe“ zu erfahren – in den Vorträgen, in den Gängen zwischen den Hallen, vor dem Späti. Immer wieder hörten wir, dass unsere Arbeit wichtig sei und es uns gerade in diesen Zeiten brauche. Und uns erreichte über die Chaos-Post sogar ein Liebesbrief.
Wer die Chaos Post nicht kennt: Auf dem Congress gibt es traditionell einen Stand, wo Teilnehmer:innen Postkarten verschicken können. Auf wundersame Weise werden die Karten dann unter den zigtausenden Personen zugestellt. Wie genau das funktioniert? Auch dazu gibt es einen sehenswerten Vortrag.
Eine Karte erreichte auf Umwegen auch uns – inklusive einer daran getackerten Bargeldspende. Vielen Dank an den Absender für die schöne Überraschung und Unterstützung! Sie hat mit dazu beigetragen, dass wir am letzten Congress-Tag und am Ende des vierten Quartals ein wahres Liebesfeuerwerk verschießen konnten.
Die harten ZahlenUnd damit zu den harten Zahlen des vierten Quartals des vergangenen Jahres:
Im letzten Quartal des Jahres nehmen wir fast die Hälfte unserer Jahreseinnahmen an Spenden ein. Jedes Jahresende fiebern wir deshalb dem Spendenergebnis aus der Jahresendkampagne entgegen. Dieses Jahr hatten wir buchstäblich auf den letzten Metern die Gewissheit, dass die Finanzierung des nächsten Jahres steht. Am 30. Dezember waren wir auf dem Congress einen Moment strahlend beisammen und atmeten tief durch. Wir sind zutiefst dankbar für eure verlässliche Unterstützung.
An Spenden erreichten uns in den Monaten Oktober, November und Dezember 553.472 Euro. Das sind fast 10 Prozent über den geplanten Spendeneinnahmen für dieses Quartal.
Unsere Spendeneinnahmenwindow.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});
Unsere Einnahmen im 4. QuartalInsgesamt belaufen sich unsere Einnahmen im vierten Quartal auf 569.211 Euro. Aus dem Verkauf von Merchandising erhielten wir fast 8.200 Euro. Das ist weit mehr, als wir für das gesamte Jahr erwartet hatten.
Die sonstigen Erlöse in der Höhe von 7.541 Euro setzen sich aus der Erstattungen des Bundes für den Platz im Rahmen des Freiwilligendienstes, Einnahmen aus der Erwähnung im digitalen Pressespiegel und Krankenkassenerstattungen im Rahmen von Krankmeldungen zusammen.
window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});
Unsere Ausgaben im 4. Quartal 2025Bei den Ausgaben liegen die Personalkosten bei 234.739 Euro und damit 5.700 Euro unter den kalkulierten Ausgaben laut unserem Stellenplan. Im gesamten Jahr haben wir 889.153 Euro für Personal ausgegeben und sind 38.300 Euro unter dem Plan geblieben. Wir hatten den Tarifabschluss im öffentlichen Dienst, an dem wir uns orientieren, höher angesetzt als er dann für 2025 eingetroffen ist. Im Verhältnis zu den Gesamtausgaben haben wir etwas mehr als 76 Prozent für Personalkosten ausgegeben.
In den Sachkosten haben wir für das vierte Quartal 72.637 Euro aufgewendet, rund 3.300 Euro weniger als wir angenommen hatten. Alle Ausgabenbereiche sind unauffällig.
Unser Projekt Reichweite hatten wir in den letzten beiden Quartalsberichten vorgestellt. Wir finanzieren das Projekt über einen Zeitraum von drei Jahren mit 200.000 Euro aus Rücklagen. In 2025 haben wir davon rund 64.800 Euro für den Relaunch unserer Website und eine neue Stelle für die Verbreitung unserer Inhalte in den sozialen Medien ausgegeben. Seit Anfang 2026 arbeiten wir an der Einführung von CiviCRM, einer Open-Source-Software zur Verwaltung von Spendendaten.
Unterm Strich haben wir im vierten Quartal für Personalkosten und Sachkosten rund 307.376 Euro verausgabt. Das sind knapp 9.000 Euro weniger, als wir kalkuliert haben.
window.addEventListener("message",function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}});
Das vorläufige ErgebnisIm Gesamtjahr 2025 haben wir 1.167.934 Euro an Spenden eingenommen. Das sind 95 Prozent der Gesamteinnahmen und 58.000 Euro mehr als wir für 2025 geplant hatten. Im Vergleich zum Vorjahr legten wir über 6 Prozent an Spendenvolumen zu. Das ist alles andere als selbstverständlich. Wir danken euch von Herzen dafür. Insgesamt haben wir Einnahmen in Höhe von 1.226.378 Euro erzielt.
Unsere Gesamtausgaben in Höhe von 1.166.612 Euro liegen mit 17.462 Euro unter den kalkulierten Kosten. Derzeit stehen wir bei einem vorläufigen, positiven Ergebnis von rund 60.000 Euro. Die Buchungen während der Jahresabschlussarbeiten werden das Ergebnis noch verändern, wir werden aber sicher im Plus bleiben. Grund dafür sind vor allem die sehr guten Spendenergebnisse vom Jahresbeginn und in der Spendenkampagne zum Jahresende. Das Jahr ist also wie im dritten Quartalsbericht ersehnt und dank euch so gut ausgegangen, wie es angefangen hat. Fantastisch!
Wenn ihr uns unterstützen möchtet, findet ihr hier alle Möglichkeiten. Am besten ist eine monatliche Dauerspende. Damit können wir langfristig planen.
Inhaber: netzpolitik.org e.V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org
Wir freuen uns auch über Spenden via Paypal.
Wir sind glücklich, die besten Unterstützer:innen der Welt zu haben.
Unseren Transparenzbericht mit den Zahlen für das 3. Quartal 2025 findet ihr hier.
Vielen Dank an euch alle!
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
KI-gestützte Videoüberwachung: CCC warnt Berlin vor automatischer Verhaltenserkennung
Laut Chaos Computer Club sind Verhaltensscanner, die Berlin bald aufbauen will, „gefährlicher Mumpitz“. Er warnt das Bundesland – und auch alle anderen Städte und Länder, die die neue Technologie einsetzen oder einsetzen wollen – davor, autoritäre Staaten als Blaupause zu nutzen.
Auch wenn kein Mensch den Bildschirm beobachtet: Der Verhaltensscanner prüft, ob du artig bist. – Alle Rechte vorbehalten Imago / Westend61Berlin will bald erstmals Straßen und Plätze mit Videokameras überwachen. Hinter diesen Kameras soll ein System laufen, das automatisch analysiert, was die abgebildeten Menschen gerade tun – und Alarm gibt, sobald es eine Tätigkeit erkennt, die für die Polizei von Interesse ist.
Der Chaos Computer Club (CCC) warnt vor einem derartigen Ausbau der Verhaltensüberwachung im öffentlichen Raum. „Er bedeutet einen großen Schritt in Richtung automatisierter Dauerbeobachtung“, schreibt er in einer Pressemitteilung. Dabei sei die Technik vor allem eines: „teurer, aber gefährlicher Mumpitz“.
„Automatisierte Verhaltensüberwachung ist Sicherheitstheater“, sagt Matthias Marx, CCC-Sprecher, „denn es gewöhnt uns an ständige Überwachung und Analyse unseres Alltags. Wir dürfen autoritäre Staaten und ihren Technologieeinsatz nicht als Blaupause nutzen.“
Testfeld für TechnologienLaut CCC wird damit der öffentliche Raum zum Testfeld für Technologien, die alle vorbeikommenden Menschen unter Verdacht stellen. An vielen Orten wird bereits mit Verhaltensüberwachung experimentiert. „Da will das notorisch klamme Berlin nicht nachstehen und plant nun ein Millionenprojekt zur Verhaltensüberwachung durch intransparente Software. Dabei war schon der letzte ‚KI‘-Versuch am Berliner Bahnhof Südkreuz peinlich gescheitert“, schreibt der CCC.
In Mannheim wird seit 2018 Verhaltensscanner-Software trainiert, 2023 zog Hamburg nach, seit vergangenem Jahr gibt es die Technologie auch in Bremens Tram-Bahnen. Zahlen zum Nutzen der Technologie hat noch keines der Länder vorgelegt. In Mannheim, dem dienstältesten Verhaltensscanner-Freiluftlabor, kann man keinen einzigen Fall nennen, in dem die Technologie eine Ermittlung unterstützt hat.
Dennoch will Berlin nun ebenfalls Verhaltensscanner einführen. Das Bundesland ist damit nicht allein. Hessen und Baden-Württemberg haben das Tool ebenfalls bereits erlaubt, Niedersachsen, Sachsen-Anhalt, Schleswig-Holstein und Thüringen arbeiten an einer entsprechenden Änderung ihrer Polizeigesetze.
Die Gefahr des AndersseinsDer CCC schreibt: „Dabei ist völlig unklar, wie Polizei, Hersteller und schließlich auch die ‚KI‘ überhaupt unerwünschtes Verhalten definieren. Es bleibt intransparent, ob längeres Verweilen an einem Ort, Menschenansammlungen, zwischenmenschliche Berührungen oder hektische, ruckartige oder auch nur unregelmäßige Bewegungen als verdächtig eingestuft werden. Es besteht die Gefahr, dass jede Form des Andersseins dazu führt, häufiger als ‚auffällig‘ markiert zu werden.“
Man sollte erwarten, schreibt der CCC, dass sich die Polizei beim Erproben dieser Technologien strikt an Recht und Gesetz halte, schließlich dürfe der öffentliche Raum kein rechtsfreier Raum sein. „Aber vergangene Testprojekte zeigten wiederholt, beispielsweise am Hamburger Hansaplatz: Die Polizei setzt sich locker über Vorgaben hinweg, evaluiert ihre Experimente einfach selbst, schönt die Ergebnisse und zieht eine nachvollziehbare wissenschaftliche Begleitung nicht mal mehr in Betracht. Zuweilen erfahren die zuständigen Datenschutzbehörden erst aus der Presse von diesen digitalen Menschenversuchen.“
In Mannheim und Hamburg werden die Systeme mit den Daten von Menschen trainiert, die sich in den überwachten Arealen aufhalten. Teils wissen die nicht einmal davon, dass sie gerade gefilmt werden. „Das ist eine Zweckentfremdung sensibler Daten und ein schwerer Eingriff in das Grundrecht auf informationelle Selbstbestimmung“, schreibt der CCC. Er fordert, alle Projekte zur automatisierten Verhaltensüberwachung zu beenden, und eine generelle Abkehr von Überwachungsinfrastruktur, die auch von autoritären Staaten genutzt wird.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Betrug, Fakeshops, Heilungsmythen: Verbraucherschützer melden, Plattformen schweigen
Der Bundesverband der Verbraucherzentralen sucht im Netz nach Fake-Shops, irreführender Gesundheitswerbung und schädlichen Produkten. Doch die Plattformen reagieren nur schleppend und zeigen sich wenig kooperativ – trotz gesetzlicher Pflicht, den Hinweisen der Verbraucherschützer*innen schnell nachzukommen.
Werbung für „Abnehmpflaster“ auf Facebook: illegal und gehört gelöscht, sagt Verbraucherzentrale Bundesverband. – Alle Rechte vorbehalten IMAGO / Manfred SegererEin Abnehmpflaster, das angeblich „hartnäckiges Bauchfett in nur 3 Wochen“ reduziert. Ein beheizbarer Hoodie, der Verbrennungen verursachen kann. Das Versprechen, dass „alle Krankheiten über den Darm geheilt werden können“. All diese Dinge haben gemeinsam, dass sie auf Online-Plattformen beworben werden und das laut dem Verbraucherzentrale Bundesverband (vzbv) illegal ist. Damit diese Inhalte gelöscht werden, hat der Verein sie an die entsprechenden Plattformen gemeldet.
Der Bundesverband der Verbraucherzentralen erfüllt damit eine besondere Funktion. Seit gut einem halben Jahr ist er als offizielle Meldestelle damit beauftragt, illegale Inhalte im Netz zu erkennen und sie an die Plattformen zu melden. Er ist sogenannter „Trusted Flagger“, also vertrauenswürdiger Hinweisgeber, im Bereich Betrug, Täuschung und illegale Produkte. Gemäß dem Gesetz über digitale Dienste (DSA) soll er helfen, Rechte von Nutzenden auf Online-Plattformen praktisch durchzusetzen. Die Plattformen müssen solche Meldungen vorrangig behandeln, Hinweise schnell prüfen und die Inhalte gegebenenfalls löschen. Aufgrund der besonderen Expertise der Meldestelle gelten die Meldungen als genauer und qualitativ hochwertiger als die von durchschnittlichen Nutzenden.
Plattformen reagieren nur langsam oder gar nichtInsgesamt 60 Verstöße gegen Verbraucher*innenrecht hat der vzbv im Zeitraum von Juni bis Dezember 2025 gemeldet. Die meisten Meldungen gingen an Instagram, Google und Amazon, aber auch Facebook, eBay, TikTok, AliExpress, Shein, YouTube, Strato und Etsy waren dabei. Rund die Hälfte der gemeldeten Inhalte haben die Plattformen gelöscht, die andere Hälfte blieb online oder es gab keine Rückmeldung. Das geht aus einem Bericht hervor, den der Verein am Donnerstag vorgestellt hat.
„Oft kommen die Plattformen ihren Pflichten nur ungenügend nach. Sie reagieren teilweise langsam oder gar nicht, wenn wir illegale Inhalte melden“, sagt Ramona Pop, Vorständin des Vereins. Aus Sicht des vzbv verstoßen die Plattformen damit gegen Vorgaben des DSA. „Es darf nicht sein, dass der Verbraucherzentrale Bundesverband als Trusted Flagger Werbung für Fake Shops oder unsichere Produkte bei den Plattformen meldet und dann keine oder eine sehr späte Rückmeldung bekommt. Die Europäische Kommission und die nationale Koordinierungsstelle müssen für klare Standards in der Zusammenarbeit zwischen Plattformen und Trusted Flaggern sorgen“, so Pop weiter.
In Deutschland übernimmt der Digital Services Coordinator bei der Bundesnetzagentur die Aufgabe der nationalen Koordinierungsstelle und überwacht die Umsetzung des DSA durch die Plattformen.
Google erntet BeschwerdeVon den 13 betroffenen Plattformen ist Alphabet mit seinen Produkten Google Ads und Google Suche am stärksten negativ aufgefallen. Das Unternehmen hat nicht einen der gemeldeten Inhalte gelöscht und behält sich vor, auf Meldungen des vzbv gar nicht zu reagieren. Wegen dieser und weiterer mutmaßlicher Verstöße gegen den DSA hat der Verein deshalb Beschwerde gegen Alphabet bei der nationalen Koordinierungsstelle eingelegt. Die Beschwerde hat diese an die irische nationale Koordinierungsstelle weitergeleitet, wo sie aktuell bearbeitet wird.
„Wir sehen bisher nicht, dass unsere Meldungen im Vergleich zu Meldungen einfacher Nutzender vorrangig bearbeitet werden“, sagt Dennis Romberg gegenüber netzpolitik.org. Er ist Leiter des siebenköpfiges Teams, das neben anderen Aufgaben die Meldungen nach dem DSA recherchiert und vornimmt. „Auch über die Zeit konnten wir keine Verbesserung in der Bearbeitungsdauer feststellen“, sagt Romberg.
Sisyphusarbeit ließe sich vermeidenDie lange Wartezeit auf Rückmeldung ist nur eine der Hürden, mit denen sich das Team in der Anfangsphase als Trusted Flagger konfrontiert sah. Zunächst ging es darum herauszufinden, wie sie die Meldungen auf den jeweiligen Plattformen überhaupt einreichen können. Die Plattformen haben hierzu sehr unterschiedliche Meldewege vorgesehen. Diese seien unübersichtlich, wenig strukturiert oder schlichtweg nicht DSA-konform, heißt es im Bericht. Ein standardisiertes Verfahren würde laut Romberg die Arbeit des Teams extrem erleichtern.
Außerdem hat sich ein anderes Problem herauskristallisiert: Selbst wenn einzelne illegale Werbeanzeigen nach einer Meldung gelöscht werden, bleiben Fake-Shops als solche auf Plattformen sichtbar – obwohl sie viele weitere solcher betrügerischen Werbeanzeigen schalten. Jedes einzelne unsichere Produkt oder irreführende Werbung zu melden sei laut vzbv eine Sisyphusarbeit. Stattdessen müssten Plattformen identische Werbeanzeigen löschen und bei kerngleichen Verstößen aus Eigeninitiative tätig werden, fordert der Verein.
Lina Ehrig, Leiterin des Teams Digitales und Medien beim vzbv und Mitglied im Beirat der nationalen Koordinierungsstelle, wünscht sich außerdem einen Wandel in der Debatte um Trusted Flagger: „Das Instrument ist in der Debatte bisher als Zensurinstrument diskreditiert worden und hat unter dieser Reduktion gelitten. Für uns ist es hingegen ein starkes Instrument des Verbraucherschutzes“, sagt sie gegenüber netzpolitik.org.
Seit Beginn des Jahres hat das Team um Romberg bereits mehr Meldungen abgesetzt als im vergangenen halben Jahr.
Laut der Webseite der Bundesnetzagentur sind aktuell drei weitere Trusted Flagger in Deutschland zugelassen: die Meldestelle REspect! der Jugendstiftung Baden-Württemberg, der Bundesverband Onlinehandel e.V. und HateAid.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Umfragen zum Social-Media-Verbot: Wer schlau fragt, bekommt schlaue Antworten
Das ZDF-Politbarometer zeigt eine Mehrheit für ein Social-Media-Verbot in Deutschland. Eine Umfrage des Deutschen Instituts für Wirtschaftsforschung spricht gegen Verbote. Ja, was denn nun? Was wir von Umfragen lernen können und was nicht.
Straßenumfrage (Symbolbild) – Alle Rechte vorbehalten IMAGO / Depositphotos, Bearbeitung: netzpolitik.orgSoll der Staat soziale Medien für Minderjährige verbieten – und sollen alle Nutzer*innen beweisen müssen, dass sie keine Kinder mehr sind? Darum geht es in der international brodelnden Social-Media-Debatte. Australien hat ein solches Social-Media-Verbot seit Dezember. Nachmachen möchten das unter anderem die CDU, Bundeskanzler Friedrich Merz und SPD-Vizekanzler Lars Klingbeil sowie die Staats- und Regierungschef*innen weiterer EU-Länder.
In Umfragen klopfen Meinungsforscher*innen ab, wie Menschen in Deutschland das bewerten. Welche Social-Media-Regulierung ist gut, welche schlecht? Die bisherigen Ergebnisse zeigen: Je differenzierter man fragt, desto differenzierter sind die Antworten.
Mehrheiten für Verbote: Es kommt aufs Alter anJüngst hat das Deutsche Institut für Wirtschaftsforschung (DIW) die Ergebnisse einer repräsentativen Umfrage mit 2.685 Menschen aus Deutschland veröffentlicht. Das australische Modell mit einer Altersgrenze von 16 Jahren fällt bei den Befragten durch: Die Mehrheit von 50,4 Prozent lehnt es ab, nur 33 Prozent finden es gut.
Mit einer niedrigen Altersgrenze von 12 Jahren dagegen könnten sich laut DIW die meisten anfreunden: 71 Prozent befürworten das.
Im Widerspruch zur DIW-Umfrage stehen ältere Umfragen des ifo Instituts und des Instituts Insa. Demnach befürworten die meisten Deutschen durchaus ein Verbot bis 16 Jahre. Die Befragten hatten aber nicht die Wahl zwischen mehreren Altersstufen. Eine breite Palette an Altersstufen bekamen dagegen die Befragten durch das Bundesinstitut für Bevölkerungsforschung vorgesetzt. Die meisten (38 Prozent) entschieden sich für 14 Jahre.
14 Jahre ist auch die Grenze, auf die sich jüngst die CDU per Parteitagsbeschluss geeinigt hat. Wichtige SPD-Politiker*innen wollen sie ebenso haben. Hierzu gibt es auch eine Erhebung der Forschungsgruppe Wahlen für das ZDF-Politbarometer: Demnach finden das 81 Prozent der Befragten gut.
Wer nicht weiter bohrt, könnte an dieser Stelle den Eindruck gewinnen: Solange die Altersgrenze nicht zu hoch ist, dürfte ein Social-Media-Verbot bei den meisten Menschen in Deutschland auf Wohlwollen stoßen. Aber das greift zu kurz.
Alterskontrollen für alle: Die Frage, die fast niemand stelltEin Social-Media-Verbot allein würde zunächst wenig ändern, denn Altersgrenzen für soziale Medien gibt es schon heute. Viele der größten Plattformen schreiben ein Mindestalter von 13 Jahren vor und löschen Accounts, die mutmaßlich jüngeren Menschen gehören. Das betrifft etwa Instagram oder TikTok. Bei YouTube beträgt das offizielle Mindestalter sogar 16 Jahre. Würde es nach CDU und SPD gehen, dürften Kinder YouTube künftig schon früher legal nutzen als heute.
Ob 12, 14 oder 16 Jahre, der Fokus auf das Alter verkennt den springenden Punkt: die Durchsetzung. Begleitet werden sollen die derzeit diskutierten Social-Media-Verbote nämlich in aller Regel von zuverlässigen Alterskontrollen.
Im Gespräch sind etwa Verfahren, bei denen alle Menschen gegenüber vielen wichtigen Plattformen per Ausweis belegen müssen, dass sie schon alt genug sind. Sonst können sie beispielsweise kein Video auf YouTube liken. Eine häufige Alternative zu Ausweiskontrollen sind biometrische Scans des Gesichts. Auf deren Grundlage soll eine (oft als KI bezeichnete) Software eine Schätzung anstellen. Dabei passieren häufig Fehler.
Solche und weitere Verfahren zur Durchsetzung von Alterskontrollen können sehr invasiv sein. Sie bedeuten nicht nur mehr Frickelei und mehr Hürden für alle Menschen im Netz, sondern greifen auch in die Privatsphäre ein; bergen die Gefahr von Datenschutz-Skandalen – und schließen Hunderttausende Menschen aus, die schlicht keine Papiere haben, um Kontrollen zu meistern. Hunderte Forscher*innen aus Technologie und IT-Sicherheit warnen deshalb eindringlich vor den Folgen von Alterskontrollen.
Das führt zu einer Kernfrage der Social-Media-Debatte: Sind Sie bereit, sich im Internet großflächigen Kontrollen ihrer Ausweispapiere zu unterziehen oder ihr Gesicht scannen zu lassen?
Dieser Aspekt fehlt in den Umfragen vieler Meinungsforscher*innen. Daran gedacht hat zumindest das Institut YouGov im Auftrag des Internet-Branchenverbands eco. Das Ergebnis: Die meisten Befragten wollen solche Kontrollen nicht haben.
- Eine Altersprüfung durch offiziell ausgestellte Dokumente befürworten demnach 44 Prozent.
- Eine KI-basierte Altersschätzung befürworten nur 10 Prozent.
Dennoch wollen die meisten der von YouGov befragten Menschen (82 Prozent) eine Altersgrenze für Social Media. Das legt den Verdacht nahe: Viele finden ein Verbot gut, solange es sie nicht selbst einschränkt.
Breite Mehrheiten für mildere RegulierungSocial-Media-Verbote sind das schärfste Mittel im Versuch, junge Menschen vor digitalen Risiken zu schützen. Sie schränken umfassend Grundrechte wie Teilhabe und Information ein. Es gibt aber auch mildere Mittel. Genau danach hat das DIW gefragt – und reihenweise Zustimmung geerntet. Zum Beispiel:
- „Kinder und Jugendliche sollten besser in Medienkompetenz geschult werden, um soziale Medien sicher nutzen zu können“ – rund 94 Prozent dafür.
- „Eltern sollten stärker darauf achten, wie ihre Kinder soziale Medien nutzen“ – rund 95 Prozent dafür.
- „Für Kinder und Jugendliche sollten nur eingeschränkte Konten (‚Basisaccounts‘) verfügbar sein, bei denen problematische Funktionen – etwa die Kontaktaufnahme durch fremde Personen – deaktiviert sind“ – rund 88 Prozent dafür.
Einen ähnlichen Tenor hatte die Umfrage einer Marktforschungs-Agentur mit 857 Eltern und Kindern, die wir im Januar besprochen haben. Demnach wollten die befragten Kinder, Jugendlichen und Eltern soziale Medien lieber einschränken als verbieten.
Diese Tendenzen zeigen: Es braucht Fragen nach alternativen Ansätzen zu einem Social-Media-Verbot, denn sie machen differenzierte Ansichten in der Bevölkerung überhaupt erst sichtbar.
Soziale Medien: Mehrheit der Deutschen hat differenziertes BildDie meisten Menschen in Deutschland sehen offenbar, dass soziale Medien sowohl gut als auch schlecht sein können. Auch das zeigen die Ergebnisse der neuen DIW-Umfrage.
- Risiken sozialer Medien sieht die überwältigende Mehrheit der Befragten. Rund 90 Prozent sagen: „Soziale Medien stellen für Kinder und Jugendliche erhebliche Gefahren dar (zum Beispiel durch Mobbing, sexualisierte Inhalte oder Kontakte mit Fremden).“
- Chancen sozialer Medien sieht eine kleinere, aber immer noch absolute Mehrheit von rund 63 Prozent. Sie sagen: „Soziale Medien bieten Kindern und Jugendlichen wichtige Chancen (zum Beispiel sich auszutauschen, kreativ zu sein oder Zugang zu Informationen und gesellschaftlicher Teilhabe zu erhalten).“
- Sowohl Chancen als auch Risiken erkennt ebenso eine absolute Mehrheit von rund 57 Prozent.
- Nichts als Risiken in sozialen Medien sieht eine Minderheit von rund 19 Prozent, also rund jede*r Fünfte. „Zu dieser Gruppe gehören häufiger Ältere, Lehrkräfte sowie Personen, die soziale Medien nicht nutzen“, ergänzen die DIW-Forschenden.
Das ambivalente Bild der DIW-Umfrage zeigt: Es geht viel Information verloren, wenn Meinungsforschende nur nach Verboten fragen. Solche Zuspitzungen machen Abwägungen unsichtbar, die Menschen durchaus treffen würden, wenn man ihnen die Gelegenheit dazu gibt.
Umfragen sind keine VolksabstimmungEin typischer Medienbericht über Meinungsumfragen endet, sobald alle wichtigen Zahlen abgehandelt wurden. In der Folge können die verschiedenen Lager einer Kontroverse die Zahlen als Argument nutzen. Das dürfte auch hier der Fall sein: Das ZDF-Politbarometer gießt Wasser auf die Mühlen der Fans eines Social-Media-Verbots. Die DIW-Umfrage gießt Wasser auf die Mühlen der Kritiker*innen. In beiden Fällen drohen Fehlschlüsse.
Meinungsumfragen messen Meinungen; sie sind keine Volksabstimmungen. In der Social-Media-Debatte können Umfragen Hinweise liefern, welche Maßnahmen Menschen eher akzeptieren oder ablehnen würden. Was aber keine Meinungsumfrage messen kann: Ob eine Regulierung legitim, geeignet, erforderlich und angemessen ist. Dabei sind das die entscheidenden Fragen, an denen sich Regulierungen in einer Demokratie messen lassen müssen.
Wenn es um ein Social-Media-Verbot geht, spielt es dennoch eine große Rolle, wie sehr Menschen es akzeptieren. Denn so ein Verbot trifft alle unmittelbar. Alle müssten sich zu den neuen Hürden und Kontrollen verhalten. Man kann sich entweder fügen und den Ausweis zücken – oder sich widersetzen und die Kontrollen umgehen. Der Erfolg eines Social-Media-Verbots hängt eng damit zusammen, wie Menschen damit umgehen.
Die DIW-Forschenden schlussfolgern:
Die Ergebnisse verdeutlichen, dass eine wirksame Regulierung der Social-Media-Nutzung für Kinder und Jugendliche nicht nur auf pauschale Verbote setzen sollte. Differenzierte Maßnahmenbündel werden von großen Teilen der Bevölkerung akzeptiert und haben daher größere Chancen auf Umsetzung.
Für ein einheitliches Social-Media-Verbot mit flächendeckenden Alterskontrollen bräuchte es neue Gesetze in der EU. Keine neuen Regulierungen bräuchte es dagegen für mildere Mittel. Denn dafür gibt es schon das relativ neue Gesetz über digitale Dienste (DSA). Gerade läuft sogar ein Verfahren gegen TikTok, weil die EU-Kommission findet: das „süchtig machende Design von TikTok verstößt gegen den DSA“.
Welchen Weg wollen Staaten einschlagen? Mit dieser Fragen beschäftigen sich gerade gleich zwei Expert*innen-Kommissionen: Sowohl auf Deutschland-Ebene als auch auf EU-Ebene sollen Fachleute bis Sommer Antworten zur Social-Media-Debatte vorlegen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Interview zur Bits & Bäume Konferenz: „Wir wollen gemeinsam darüber diskutieren, welche digitale Zukunft wir anstreben“
Wie lassen sich Rechenzentren nachhaltig und ohne globale Abhängigkeiten betreiben? Darüber diskutieren Anfang März Bürger*innen, Forschende und Politiker*innen bei der Bits & Bäume Konferenz 2026 in NRW. Wir haben mit der Mitorganisatorin Anne Mollen über die Ziele der Konferenz gesprochen.
Für eine nachhaltige Digitalisierung müssen neue Wege erschlossen werden. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Foto von Miha RekarHeute startet in Bochum die zweitägige Konferenz Bits & Bäume NRW 26. Anne Mollen von der Universität Münster gehört zum Team der Organisator:innen. Gegenüber netzpolitik.org erläutert sie, was die Akteur*innen aus Wissenschaft, Zivilgesellschaft und Verwaltung von der Landespolitik fordern, warum es wichtig ist, Digitalisierung von Anfang an nachhaltig zu gestalten, und wie das die Abhängigkeit von Tech-Konzernen verringert.
netzpolitik.org: Anne Mollen, warum findet die Konferenz in NRW statt?
Anne Mollen: Es gab schon zwei Konferenzen in den Jahren 2018 und 2022, allerdings auf Bundesebene. Bereits damals ging es darum, die Themen Nachhaltigkeit und Digitalisierung zusammenzubringen. Aber die Bits-&-Bäume-Bewegung besteht aus vielen lokalen Zweigen, einer davon ist der nordrhein-westfälische. Uns vor Ort war schnell klar: Wir müssen auch die Landespolitik adressieren. Denn sie nutzt ihre politischen Handlungsspielräume nur unzureichend oder gar nicht.
Beim Bau von Rechenzentren Probleme gemeinsam betrachtennetzpolitik.org: In NRW baut Microsoft gerade Hyperscaler-Rechenzentren im Rheinischen Revier. Das Braunkohlegebiet soll zukünftig als Vorzeigeregion für strukturellen Wandel gelten. Was ist daran falsch?
Anne Mollen: So einiges. Der Bund für Umwelt und Naturschutz NRW hat etwa die Flächenversiegelung kritisiert, weil für die Rechenzentren nicht bereits brachliegende Flächen genutzt werden, sondern landwirtschaftliche Nutzflächen wegfallen.
Und natürlich geht es auch um den Energieverbrauch. Denn Microsoft hat wichtige Informationen nicht öffentlich gemacht. Zum Beispiel, wie sie den Bedarf an erneuerbaren Energien decken wollen. Solche fehlenden Informationen sind ein wiederkehrendes Muster. An anderen Orten sehen wir, dass Unternehmen dann klimaschädliches Gas zur Energiegewinnung einsetzen, wenn nicht ausreichend Grundlaststrom vorhanden ist.
Diese Intransparenz ist ein Problem. Wir wissen aus der Forschung, wie sich Rechenzentren etwa in Irland Zusagen für erneuerbare Energien holen, um sich klimaneutral zu präsentieren. Im Anschluss kommt es dann aber zu Verteilungskonflikten, weil Privathaushalte das Nachsehen haben. Deswegen fordern wir einen ganzheitlichen, nachhaltigen Strukturwandel, der lokale Akteur*innen stärkt.
netzpolitik.org: Aber profitieren strukturschwache Regionen nicht wenigstens von neuen Arbeitsplätzen?
Anne Mollen: Microsoft hat versprochen, 450 Arbeitsplätze in der Region zu schaffen. Ich habe aber nicht herausgefunden, wie sie auf diese Zahl kommen.
Angaben aus den USA zeigen, dass pro Terawattstunde, die ein Rechenzentrum an Energie aufnimmt, in der Regel sehr wenige langfristige Vollzeitarbeitsplätze geschaffen werden. Kurzfristig entstehen natürlich Jobs, um die Rechenzentren hochzuziehen. Aber bei dem Bedarf, den wir im Rheinischen Revier mit dem Wegfall des Kohleabbaus haben, ist das ein Tropfen auf den heißen Stein.
Diese Transformationserzählung, dass Rechenzentren den Strukturwandel bringen und die auch die Landespolitik weiterträgt, ist hochproblematisch. Denn wenn man genauer hinschaut, wohin die Milliardeninvestitionen fließen, wird dieses Versprechen nicht eingelöst.
Microsoft hat Investitionen in Höhe von 3,2 Milliarden Euro zugesagt, die ins Rheinische Revier fließen sollen. Ein Großteil des Geldes wird aber für die Hardware der Rechenzentren aufgewendet. Die wird jedoch nicht in NRW hergestellt, im Zweifel nicht einmal in Deutschland.
Unabhängige Gutachten müssen Transparenz schaffennetzpolitik.org: Was wäre denn die Alternative?
Anne Mollen: Damit Prozesse transparenter sind, müssten den Unternehmen klare Auflagen gemacht werden. Es braucht verpflichtende unabhängige Gutachten zu den ökologischen Auswirkungen. Und die Unternehmen müssten nachweisen, wie sie Umweltschäden eindämmen wollen.
Außerdem sollten kommunale Akteur*innen massiv gestärkt und sensibilisiert werden, wenn es um Verhandlungen mit großen Playern wie Microsoft geht. Damit sie einschätzen können, was es bedeutet, wenn ein Konzern bei ihnen vor Ort ein Rechenzentrum aufmacht.
netzpolitik.org: Aber reicht der Blick aufs Lokale?
Anne Mollen: Nein, die globale Perspektive entlang der Lieferketten ist natürlich ebenso wichtig. Werden Server so hergestellt und später entsorgt, dass ihre Einzelteile in einen Kreislauf überführt werden? Auch dafür sind verpflichtende Umweltgutachten wichtig.
Mit unseren politischen Forderungen gehen wir in die Breite. Und die Rechenzentren sind nur ein Aspekt von vielen. Ebenso setzen wir uns für partizipative Beteiligungsprozesse ein. In Chile können wir zum Beispiel sehen, wie lokale Proteste Wirkung zeigen. Dort hat die Ansiedlung von Microsoft-Rechenzentren die Wasserkrise massiv verschärft. Das Unternehmen ist daraufhin auf eine weniger wasserintensive Technologie umgestiegen. Und auch in Hessen hat lokaler Widerstand dazu geführt, dass ein Hyperscale-Rechenzentrum nicht gebaut wurde.
Deshalb fordern wir, dass die Zivilgesellschaft von vornherein eingebunden ist. Da stehen dann auch die kommunale Politik und die Landespolitik in der Verantwortung. Statt solchen Bodenwert leichtfertig an große Unternehmen abzugeben, könnten sie mehr Geld in digitale Souveränität investieren.
Selbstbestimmung statt digitale Abhängigkeiten fördernnetzpolitik.org: Digitale Souveränität ist ein gutes Stichwort. Was kann NRW hier aus eurer Sicht ausrichten?
Anne Mollen: Es ist wichtig, über alternative Formen der digitalen Infrastruktur zu sprechen. Und gerade Hochschulen verfügen über unabhängige digitale Infrastrukturen, die kommunale Rechenzentrumsbetreiber oder die Hochschulen selbst betreiben. Das Prinzip der digitalen Souveränität wird auf Grundlage von Open-Source-Anwendungen hier bereits seit rund 15 Jahren umgesetzt.
Aber auch bei generativer KI ist das Land NRW vorne dabei. Verschiedene Universitäten, auch bundesweit, hosten beispielsweise ein lokales großes Sprachmodell. Und es gibt das Projekt Open Source-KI.nrw. Das ist ein Servicezentrum, das KI-Infrastrukturen für Hochschulen und Forschungseinrichtungen anbietet.
Aber solche Angebote kosten Geld. Deswegen muss das Land NRW in Hochleistungsrechenzentren investieren, die diese KI-Dienste durch entsprechende Dauerstellen stützen.
Bisher gibt es landesweit noch Projekte, die zweigleisig unterwegs sind. Einige haben Schnittstellen zu kommerziellen Anbietenden. Langfristig sollten sich aber alle Akteur*innen zu souveränen Lösungen verpflichten, damit wir uns nicht in die nächste digitale Abhängigkeit begeben.
Denn die Abhängigkeit kostet auch. Gerade sind Lizenzkosten für kommerzielle KI-Modelle zwar noch massiv subventioniert. Forschende warnen aber davor, dass Lizenzkosten langfristig vermutlich deutlich höher ausfallen, als Investitionen in digitale Souveränität kosten würden.
Bürger*innen beteiligen, Forschung anhören, mit der Politik verbindennetzpolitik.org: Lassen sich eure Forderungen auf andere Bundesländer übertragen?
Anne Mollen: Zunächst halten wir es für wichtig, auf Landesebene das Politikfeld nachhaltige Digitalisierung zu schaffen. Bisher ging es dort vor allem um die Frage, wie wir mit dem Einsatz digitaler Technologien Nachhaltigkeit erreichen können. Wir wollen aber die Perspektive etablieren, dass wir Digitalisierung gemeinsam und nachhaltig gestalten sollten.
Dabei darf die Landespolitik nicht allein in der Verantwortung sein, aber sie sollte neuen Ideen auch nicht im Wege stehen.
Wir wollen gemeinsam mit Menschen aus der Forschung und aus der Zivilgesellschaft darüber diskutieren, welche digitale Zukunft wir anstreben. Denn wir alle sollten die Möglichkeit haben, unsere digitale Zukunft zu gestalten, sei es an der Hochschule, in der Verwaltung oder auch im Verein.
Eine solche Zukunftsvorstellung, auf die wir hinarbeiten, können wir auch anderen Bundesländern anbieten. Unsere Hoffnung ist, dass unsere Forderungen eine Eigendynamik entwickeln und die Länder dann durch gute Beispiele voneinander lernen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Russische Besatzer durchsuchen Handys: Wenn das Leben von Chats und Apps abhängt
In der besetzten Ukraine inhaftieren, foltern und misshandeln russische Soldaten LGBTI-Personen. Es kann schon reichen, eine queere App auf dem Smartphone zu haben, um im Folterkeller zu landen. Um der systematischen Verfolgung zu entgehen, müssen sich Betroffene etwas einfallen lassen.
Besonders im Visier: russische Besatzer suchen gezielt nach LGBTI-Menschen – Alle Rechte vorbehalten IMAGO/ ZUMA Press Wire„Sie haben mich festgehalten und etwa 12 Stunden lang verhört. In meinem Handy haben sie auf irgendeine Art und Weise den Chat mit meinem Bruder gefunden, wo ich mich deutlich äußerte, dass Russland Unrecht tut. Sie nahmen meine biometrischen Daten auf, meine Fingerabdrücke, zogen mich aus und fotografierten meinen Körper. Zwei Mal. Einer von ihnen drohte mir, dass er mir einen Elektroschocker in den Hintern stecken würde“, sagt Ari.
So erzählt die heute 39-jährige trans Frau, wie sie bei ihrem Fluchtversuch am russischen Grenzübergang misshandelt wurde. Es war ihr erster Versuch, aus einem kleinen Dorf im Norden der Region Luhans’k zu fliehen. Unweit der russischen Grenze gelegen, fand es sich mit dem Beginn des Krieges gegen die gesamte Ukraine unter russischer Besatzung wieder. In der Region fanden aktive Kampfhandlungen statt, Geschützfeuer war zu hören. Ari wollte über Russland und später Estland nach Schweden gelangen, um dort internationalen Schutz zu beantragen.
Damals hatte sie noch nicht mit der Hormontherapie begonnen, ihr Aussehen entsprach ihren Dokumenten. Als die russischen Grenzschützer Ari verhörten und misshandelten, wussten sie nichts von ihrer Transidentität. „Das wäre wahrscheinlich auch lebensgefährlich gewesen“, sagt sie.
Sie störten sich daran, dass Ari vor vielen Jahren bei den ukrainischen Streitkräften war und unterstellten ihr, sie wolle in Russland Sabotageakte verüben. Mitarbeiter des russischen Geheimdienstes FSB seien angerückt, um ihr Handy zu durchsuchen. Sie haben den Chat mit ihrem Bruder und andere Daten wiederhergestellt, obwohl Ari sie im Vorfeld gelöscht und das Handy anderweitig bereinigt hatte. Schließlich ließen sie sie gehen. Nach Russland einreisen durfte sie nicht.
„Es gab überhaupt keine Informationen darüber, wie man fliehen kann. Kurz nach der Invasion haben die Besatzer die gesamte Region vollständig vom Internet abgeschnitten und den Mobilfunk abgeschaltet“, erinnert sich Ari im Gespräch mit netzpolitik.org.
Beim zweiten Fluchtversuch einige Wochen später fuhr Ari dann doch ins Zentrum des Kriegsgeschehens, in der Hoffnung, dort auf einen offiziellen Evakuierungsbus zu treffen. Doch diese fuhren nicht mehr, diese Information war veraltet. Gescheitert und auf dem Rückweg nach Hause musste sie nochmals unzählige Checkpoints passieren, an denen lokale Separatisten und russische Soldaten kontrollierten. Aris Handy wurde erneut überprüft, doch diesmal hatte sie es auf Werkeinstellungen zurückgesetzt. An einem Kontrollpunkt wurde sie wieder genötigt, sich zu entkleiden. Russische Soldaten zwingen die Menschen dazu, um sie vermeintlich nach nationalistischen Tätowierungen abzusuchen.
Erzwungene Nacktheit sowie Androhung von Vergewaltigung sind nur einige Formen sexualisierter Gewalt, die russische Besatzer gegen die ukrainische Zivilbevölkerung einsetzen.
Erst beim dritten Anlauf gelang ihr die Flucht auf von der ukrainischen Regierung kontrolliertes Gebiet. Sie war eine von etwa 100 Personen, die mutige Busfahrer auf eigene Faust über Felder und vorbei an russischen Checkpoints evakuiert haben. Unabhängig überprüfen lassen sich Aris Schilderungen nicht.
„Mobiltelefone wurden sehr streng kontrolliert“ Marina Usmanova hat queere Menschen bei ihrer Flucht aus dem besetzten Kherson unterstützt. - Kyrylo KozakovDass russische Militärs an Checkpoints nicht nur Dokumente kontrollieren, sondern auch Handys durchsuchen, ist aus anderen besetzten und ehemals besetzten Gebieten wie Kherson bekannt. „Auch Mobiltelefone wurden sehr streng kontrolliert“, sagt Marina Usmanova, Menschenrechtsaktivistin und Gründerin der NGO „Insha“ – was auf ukrainisch so viel wie „die Andere“ heißt. Seit 2014 setzt sich die NGO für die Rechte von queeren Menschen in Kherson ein. Die Stadt liegt im Süden der Ukraine und zählte einst rund 300.000 Einwohner*innen.
Usmanova selbst konnte vor dem Einmarsch der Besatzungstruppen, der sich mit Beginn der Vollinvasion mit rasender Geschwindigkeit ereignete, fliehen. Aus ihrem Berliner Exil stand sie im engen Kontakt mit der Community. Rund 300 queere Personen habe Insha finanziell und logistisch bei der Flucht aus dem damals besetzten Kherson unterstützt, erzählt sie.
„Die meisten, die wir bei der Ausreise unterstützt haben, haben das Handy entweder versteckt oder, denn das Leben ist kostbar, kein Smartphone mitgenommen“. Wollten Menschen aus der Stadt in Richtung ukrainisch kontrolliertes Territorium ausreisen, mussten sie an Dutzenden russischen Checkpoints vorbei.
Eine der empfohlenen Strategien war laut Usmanova, alte Tastenhandys mitzunehmen, auf denen Apps wie Facebook oder Instagram gar nicht laufen können. „Damit die Militärs es wirklich nicht schaffen, etwas auszugraben. Denn aus Smartphones haben sie alles ausgegraben, was auch immer man zuvor gelöscht hat“. Wie genau die Besatzer gelöschte Dateien und Apps wiederherstellen, sei unklar. Mitarbeiter des russischen Geheimdienstes FSB seien mitunter daran beteiligt, so die Vermutung.
Wegen schwuler Dating-App im FolterkellerSelbst innerhalb der Stadt und auf den Straßen war man vor solchen Kontrollen nicht sicher. Bei den Handydurchsuchungen haben die Militärs Kontakte geprüft, mit wem man schreibt, in welchen Gruppen bei Facebook man ist und welche Telegram-Kanäle man abonniert hat, sagt Usmanova. „Es gab viele Fälle, in denen Menschen in den Folterkeller gerieten oder Probleme bekamen, weil sie Grindr auf ihrem Handy hatten.“
In einem Bericht hat Insha, gemeinsam mit der Menschenrechtsorganisation Projector, Verbrechen des russischen Militärs gegen queere Menschen im besetzten Kherson dokumentiert. „Russische Soldaten suchten gezielt nach Angehörigen der LGBTIQ-Community“, heißt es darin. Die Besatzer hätten bei Kontrollen Männer gezwungen, sich auszuziehen und ihre Smartphones nach queeren Dating-Apps durchsucht, bestätigt der Bericht.
Einige dokumentierte Menschenrechtsverletzungen können als Kriegsverbrechen und Verbrechen gegen die Menschlichkeit eingestuft werden, so die juristische Analyse von Projector. Die NGO hat ihren Sitz in der Nachbarstadt Odessa und bietet Betroffenen rechtliche und soziale Unterstützung an. Acht solcher Opfergeschichten stellt der Bericht näher vor.
„Wir hatten schon fast keine Hoffnung mehr, Oleksii jemals lebend wiederzusehen“Einer von ihnen ist Oleksii Polukhin. Der damals 22-jährige wurde an einem Checkpoint in Kherson aufgehalten, bevor die russischen Besatzer ihn in eine Folterkammer verschleppten.
In Kherson pflegte ein Aktivist damals eine interaktive Karte mit Standorten russischer Checkpoints. Sie sollte den Einwohner*innen helfen, sich sicher in der Stadt zu bewegen und den Kontakt zu russischen Soldaten möglichst zu vermeiden. Doch Polukhin wurde an einem mobilen Checkpoint aufgehalten, den die Besatzer anlässlich der Feierlichkeiten zum Tag des Sieges am 9. Mai, einem für die russische Propaganda wichtigen Tag, aufstellten.
Bei der Durchsuchung seines Handys fanden sie Fotos und Videos von russischen Militärfahrzeugen, die Polukhin sammelte, um sie an ukrainische Streitkräfte weiterzugeben. Außerdem stießen sie auf mehrere LGBTI-Gruppen in Telegram. Polukhin ist LGBTI-Aktivist und engagierte sich unter anderem bei Insha. In aller Öffentlichkeit zwangen sie ihn, sich zu entkleiden. Sie entdeckten ein Tattoo mit dem ukrainischen Wappen und der Flagge auf seinem Unterarm.
64 Tage hielten ihn die Besatzer in Gefangenschaft. Zum ersten Verhör mit einem FSB-Offizier zwangen sie ihn, ein rotes Kleid anzuziehen. Im Verhör forderten sie von Polukhin Adressen von anderen LGBTI-Aktivist*innen und Organisationen. Insgesamt wurde er fünf Mal verhört. „Man wurde dort von morgens bis abends geschlagen. Ich habe einmal den Verhörraum geputzt, dort war sehr viel Blut“, erzählte Polukhin der Ukrainischen Helsinki-Vereinigung für Menschenrechte.
„Drei Tage lang wurden die Gefangenen in den Flur gebracht, bekamen eine blau-gelbe Flagge und ein Teppichmesser und mussten sie in Stücke schneiden, die sie schlucken konnten. Aber nur so, dass das Stück nicht kleiner als eine Handfläche war. So habe ich etwa die Hälfte der Flagge gegessen“, sagte Polukhin weiter.
„Ehrlich gesagt hatten wir schon fast keine Hoffnung mehr, Oleksii jemals lebend wiederzusehen“, erinnert sich Marina Usmanova.
Sexualisierte Gewalt in russischer GefangenschaftDie Folterkammer, in der Polukhin gefangen gehalten wurde, war ein ehemaliges Untersuchungsgefängnis der ukrainischen Polizei. Russische Militärs wandelten es zur größten Folterkammer der Stadt um, die nach Khersons Befreiung als eine der berüchtigten Folterzellen von Kherson bekannt wurde. Sexualisierte Gewalt war hier laut ukrainischen Angaben an der Tagesordnung. Um etwa duschen zu dürfen, wurden die Gefangenen laut Polukhin zu sexuellen Handlungen gezwungen.
Andere Foltermethoden umfassten Waterboarding, schwere Schläge mit Knüppeln und Stöcken sowie Elektroschocks und Stromschläge an Genitalien, heißt es im Bericht. Die Khersoner Staatsanwaltschaft gibt gegenüber netzpolitik.org an, bislang Kenntnis von 305 Personen zu haben, die hier rechtswidrig gefangen gehalten und brutal misshandelt wurden. Bei 24 Personen von ihnen wurde die Folter durch Stromschläge an Genitalien offiziell bestätigt. Die Dunkelziffer liegt aber viel höher. Insgesamt gehen die Ermittlungsbehörden von rund 500 Menschen aus, die in dieser Folterkammer waren. Die Identität der weiteren Opfer wird noch ermittelt.
Ein Urteil gegen einen russischen Militärangehörigen, der Polukhin und andere Gefangene in dieser Folterkammer misshandelt hat, erging im vergangenen Herbst. Der 22-jährige Ruslan Alikhamov aus Wolgograd von der russischen Nationalgarde war so etwas wie ein Wachmann in der Anstalt. Er wurde wegen Folter und Beihilfe zum Mord vom Stadtgericht Kherson zu lebenslanger Haft verurteilt. Das Verfahren und die Urteilsverkündung fanden in seiner Abwesenheit statt. Das Urteil ist laut Projector noch nicht rechtskräftig. Gegen sechs weitere Angeklagte laufen derzeit Gerichtsverfahren, in denen Polukhin als Opfer anerkannt ist.
Misstrauen gegenüber Strafverfolgungsbehörden ist großPolukhin blieb in Kherson, bis die russischen Militärs nach der achtmonatigen Besatzung der Stadt auf die andere Seite des Flusses Dnipro vor den ukrainischen Befreier*innen flüchten mussten. Heute lebt er in der Westukraine. Er war der erste queere Überlebende russischer Verbrechen, der über die grausame Behandlung öffentlich erzählte. Er ist auch einer der wenigen, die Aussagen bei Behörden machten.
Aus Misstrauen gegenüber ukrainischen Strafverfolgungsbehörden und aus Angst vor queerfeindlicher Diskriminierung sehen viele Betroffene von einer Anzeige ab. Hinzu kommt, dass nicht alle Opfer sexualisierter Gewalt bereit sind, Anzeige zu erstatten.
„Viele Menschen wollen darüber überhaupt nicht sprechen“, sagt Usmanova. „Ich persönlich kenne mehr als ein Dutzend queerer Personen, die in diesem Folterkeller waren. Oleksii haben sie über zwei Monate lang festgehalten, andere wurden dort zu einem kurzen Gespräch hingebracht, eingeschüchtert und wieder freigelassen. Andere wiederum wurden geschlagen und mehrere Tage dort festgehalten“.
Die Khersoner Staatsanwaltschaft sagt hingegen auf Anfrage: „Derzeit liegen keine Informationen über die Inhaftierung und Folter von LGBT-Personen an diesem Ort vor.“ Denn Verbrechen gegen queere Personen erfasst die Staatsanwaltschaft nicht gesondert von anderen Verbrechen. Derzeit ermittelt sie lediglich in zwei Fällen mutmaßlicher Kriegsverbrechen, in denen „Anzeichen für Straftaten gegen Menschen aus der LGBT-Community festgestellt“ wurden. Einer davon ist der gewaltsame Einbruch von vier bewaffneten russischen Soldaten in die Büroräume von Insha, der von Videokameras aufgezeichnet wurde.
Der schwierige Kampf um GerechtigkeitBei den Verbrechen sehe man „keine systematische Verfolgung von Personen aufgrund ihrer Zugehörigkeit zur LGBT-Community“, so die Behörde. Handydurchsuchungen und Identifizierung über soziale Netzwerke zielten ihr zufolge nicht speziell darauf ab, queere Personen zu finden. „Solche Maßnahmen wurden hauptsächlich mit dem Ziel durchgeführt, patriotisch gesinnte Bürger, Informationen über die Unterstützung der ukrainischen Streitkräfte und die Beteiligung an Partisanenbewegungen aufzuspüren.“ Auch die Generalstaatsanwaltschaft der Ukraine führt nach eigenen Angaben keine Statistik darüber, wie viele queere Personen von sexualisierter Gewalt durch russische Besatzer betroffen waren oder sind.
Die NGO Projector argumentiert dagegen, dass Gewalt gegen LGBTI-Personen charakteristisch für die russische Invasion und Kriegsführung ist. Die Organisation arbeitet mit Hochdruck daran, die systematische Verfolgung von queeren Menschen nachzuweisen. Aktuell begleiten die Jurist*innen 19 Fälle im Rahmen ihrer Projekte, sagt Yelyzaveta Barashkova von Projector. In neun von ihnen wurden bereits Strafverfahren eingeleitet, die Ermittlungen laufen noch. Gleichzeitig betont Barashkova, dass die Datenbank mit möglichen Zeugen und Opfern von Verbrechen wesentlich umfangreicher sei. Sie umfasse aktuell 153 Personen.
Den Jurist*innen geht es darum, zunächst eine Rechtsprechung auf nationaler Ebene zu etablieren, die die Gräueltaten gegen queere Menschen als Kriegsverbrechen anerkennt und ahndet. Diese kann dann in Zukunft als Grundlage für internationale Prozesse dienen, beispielsweise vor dem Internationalen Strafgerichtshof in Den Haag, sollte sich das Ausmaß solcher Verbrechen in der Ukraine bestätigen.
„Ich habe meine Chats in Telegram jeden Tag gelöscht“Der andere von zwei Fällen, in denen die Staatsanwaltschaft wegen Verbrechen gegen queere Personen ermittelt, ist der von Mileriia Afanasiievska. Als einzige trans Frau lebte sie in der kleinen Stadt Oleschky, am gegenüberliegenden Ufer des Dnipro, bevor die russische Armee einmarschiert ist. Afanasiievska kann ihre Geschichte erzählen, weil sie, wie Ari, geschafft hat zu fliehen. Denn anders als die Stadt Kherson befindet sich Oleschky – wie der Großteil der Region – nach wie vor unter russischer Besatzung und erlebt aktuell eine humanitäre Katastrophe.
Mileriia Afanasiievska aus Oleschky ist Überlebende queerfeindlicher Verbrechen russischer Besatzer in der Ukraine. - privat„Jeden Tag habe ich meine Chats in Telegram gelöscht und den Cache geleert. Besonders wenn ich aus dem Fenster gesehen habe, dass russische Soldaten vorbeigingen, habe ich das mehrmals pro Minute gemacht“, erzählt Afanasiievska. Unter der Besatzung herrschte eine bedrückende Atmosphäre der Angst und Zensur. „Ich habe gleich verstanden, dass ich mir auf die Zunge beißen muss, bei dem, was ich sage“. Wenn sie mit Verwandten aus dem ukrainisch kontrollierten Gebiet telefonierte, passte sie auf, nichts über Raketeneinschläge, Soldaten oder Politik zu sagen. „Wir unterhielten uns, als gäbe es keinen Krieg“.
Der Terror, das Verschwinden und Foltern von Aktivist*innen, Journalist*innen und Lokalpolitiker*innen zwang die Menschen dazu, sich auch in persönlichen Offline-Gesprächen mit Unbekannten zu zensieren.
Wenn Afanasiievska aus dem Haus ging, habe sie immer ihr altes Tastenhandy mitgenommen, ohne SIM-Karte, wie sie erzählt: Für den Fall, dass sie auf der Straße kontrolliert und ihr Mobiltelefon überprüft würde. Solche und andere Maßnahmen wie das Löschen von Chats waren essenziell für das Überleben. „Das war nicht nur für mein eigenes Überleben wichtig, sondern auch für das Überleben meines Nachbarn, meines Bekannten und anderer Menschen aus meiner Stadt, mit denen ich chattete.“
Nicht nur private Kommunikation, auch das Konsumieren von Nachrichten konnte laut Afanasiievska zum Verhängnis werden. Bestimmte pro-ukrainische Kanäle lokaler Bloger*innen auf Telegram, die die Bevölkerung über Raketeneinschläge und militärische Vorgänge informierten, seien den Besatzern besonders ein Dorn im Auge gewesen. „Ich habe Geschichten gehört, dass man, zum Beispiel, für die Gruppe „Nikolaevsky Vanyok“ erschossen wird, weil ihnen nicht gefällt, was dort geschrieben wird“, erzählt Afanasiievska.
„Erst jetzt bin ich dieses Gefühl der Paranoia losgeworden“Länger als ein Jahr lang hat Afanasiievska es geschafft, unbemerkt und unversehrt zu bleiben – bis russische Soldaten in das Haus gegenüber einzogen. Eines Tages stürmten sie in ihren Hof, weil sie nach Wasser zum Duschen suchten. Als sie ihre Stimme hörten, fragten die Soldaten, ob sie eine Frau sei. Dann beschimpften und schlugen sie sie schwer. Dabei habe sie mehrere Zähne verloren, erzählte Afanasiievska in früheren Interviews. Laut der Khersoner Staatsanwaltschaft werde aktuell wegen eines möglichen Kriegsverbrechens gegen unbekannte russische Militärs ermittelt, die eine Person aus der LGBTI-Community mit Maschinengewehren bedroht und körperliche Verletzungen zugefügt haben.
Nachdem russische Truppen im Juni 2023 den Staudamm in Nova Kakhovka gesprengt und dabei Afanasiievskas Haus überflutet haben, beschloss sie nach Berlin zu fliehen, wo sie heute wohnt. „Ich lebe nun schon seit drei Jahren in Deutschland. Erst jetzt bin ich dieses Gefühl der Paranoia losgeworden.“ Langsam kehre das Gefühl zurück, dass sie am Telefon über alles sprechen kann, ohne ihre Aussagen zu zensieren. Bei ihrer Mutter ist das anders. Diese ermahne sie immer wieder, sie solle beim Telefonieren aufpassen, was sie über Russland sagt. „Meine Mutter leidet unter diesem Trauma, dieser Paranoia und panischer Angst, dass jemand wieder in das Haus stürmen könnte.“
Von vielen Kriegsverbrechen gegen queere Menschen, die sich weiterhin unter russischer Besatzung befinden, gibt es nach wie vor keine Kenntnis.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
