Connect with us

Datenschutz & Sicherheit

Berliner Behörde greift jetzt auch auf Cloud-Daten zu


Das Berliner Landesamt für Einwanderung greift zur Identitätsfeststellung von abzuschiebenden Personen nicht nur auf lokal gespeicherte Daten auf Smartphones, Laptops oder USB-Sticks zu. Wie aus einer Antwort des Senats auf eine parlamentarische Anfrage hervorgeht, durchsucht die Behörde inzwischen auch Daten in Cloud-Diensten wie iCloud oder Google Drive. Die betroffenen Personen sind dabei nicht anwesend.

Bereits seit 2015 durchsuchen Ausländerbehörden Datenträger, wenn sie die Identität von abzuschiebenden Personen nicht auf anderen Wegen feststellen können. So wollen sie Hinweise für Namen und Staatsangehörigkeit finden, damit die Herkunftsländer einen Pass ausstellen.

Das Aufenthaltsrecht verpflichtet die betroffenen Personen, dabei mitzuwirken. Im Klartext: Sie müssen Geräte und auch die dazugehörigen Zugangsdaten herausgeben. Passiert das nicht, darf die Behörde Personen oder ihre Wohnungen durchsuchen.

Zurück zur Handarbeit

Bis 2020 arbeitete die Berliner Behörde dabei von Hand: Mitarbeiter*innen haben die Smartphones entsperrt und darauf nach Hinweisen gesucht. In den Verfahrenshinweisen der Behörde heißt es dazu: „So können etwa die Adressdaten in dem Mobiltelefon eines ausreisepflichtigen Ausländers beziehungsweise gespeicherte Verbindungsdaten aufgrund der Auslandsvorwahl wesentliche Hinweise auf eine mögliche Staatsangehörigkeit geben.“ Auch gespeicherte Reiseunterlagen seien relevant.

Ab 2020 hatte die Behörde eine Vereinbarung mit dem Berliner Landeskriminalamt und hat die Geräte mit einer IT-forensischen Software durchsuchen lassen. Mit dieser konnte sie sich auch Zugang zu gesperrten Geräten verschaffen, deren Besitzer*innen keine Zugangsdaten herausgegeben haben.

Nachdem die Berliner Datenschutzaufsicht auf das Verfahren aufmerksam wurde und eine Untersuchung einleitete, löste die Ausländerbehörde die Vereinbarung wieder auf. Der Einsatz der Software habe sich nicht gelohnt, teilte die Senatsinnenverwaltung damals mit. Die Geräte durchsuchte die Behörde aber weiter: wieder von Hand.

Behörde sieht Dokumente, Chats, Bilder

So ist es bis heute. Der Berliner Linken-Abgeordnete Niklas Schrader fragte die Landesregierung, ob und welche Software das Landesamt derzeit für die Durchsuchungen einsetzt. Der Innensenat antwortet: „Es werden keine solchen Produkte oder Softwarelösungen genutzt.“

Auf Nachfrage bestätigte die Senatsverwaltung, dass bei der händischen Durchsicht von Mobiltelefonen auch Inhalte in Cloud-Diensten durchgesehen werden. Das bedeutet: Behördenmitarbeitende können auf gespeicherte Dokumente, Chatverläufe oder Standortdaten zugreifen, die gar nicht direkt auf dem Gerät gespeichert sind – sondern über Dienste wie Google Drive, iCloud oder WhatsApp-Backups abrufbar sind. Welche Apps und Dienste auf dem Handy durchsucht werden, „obliegt im Einzelfall dem Mitarbeiter“, der das Gerät durchsucht.

Die rechtliche Grundlage für diese Maßnahmen ist § 48 des Aufenthaltsgesetzes. Der Bundestag hat den Paragraf letztes Jahr mit den Stimmen der Ampel durch das sogenannte Rückführungsverbesserungsgesetz verschärft. Davor durften nur lokal gespeicherte Daten auf Smartphones oder Laptops ausgelesen werden. Die neue Fassung erlaubt nun ausdrücklich auch den Zugriff auf Daten in Cloud-Diensten.

Keine statistische Erfassung, keine Transparenz

Im bundesweiten Vergleich ist die Zahl der in Berlin durchgeführten Handy-Auswertungen bislang eher gering. Zwischen 2018 und 2021 durchsuchte die Ausländerbehörde in insgesamt 64 Fällen Mobiltelefone, wie der Senat auf eine frühere Anfrage mitteilte. Nur in sechs Fällen habe die Maßnahme zur Klärung der Identität oder Staatsangehörigkeit beigetragen.

Wie häufig die Behörde seither auf Mobiltelefone oder Cloud-Konten zugegriffen hat, ist dagegen nicht bekannt. Die Senatsverwaltung teilte mehrfach mit, dass keine statistische Erfassung erfolgt – weder zur Anzahl der Fälle noch zu Alter, Geschlecht oder Herkunft der Betroffenen. Auch ob eine Auswertung erfolgreich war oder scheiterte, wird nicht systematisch erfasst.

Das gleiche gilt für die Frage, in wie vielen Fällen die Behörde Wohnräume der Betroffenen durchsucht hat, um Geräte zu finden.

Keine Beschwerden, aber Kritik

Trotz der tiefgreifenden Maßnahmen sind bislang keine Beschwerden bei der Berliner Datenschutzbeauftragten eingegangen, so der Senat. Eine rechtliche oder ethische Evaluation der Durchsuchung hat laut Senat nicht stattgefunden. Zwar sieht das Gesetz vor, dass nur Personen mit Befähigung zum Richteramt Zugriff auf die Daten erhalten. Sie sollen sicherstellen, dass keine besonders geschützten Daten zu den Akten genommen werden.

Die Datenschutzbeauftragte hatte im Rahmen ihrer Untersuchung allerdings darauf hingewiesen, wie sensibel die auf Smartphones und Computern gespeicherten Daten sein können. „Nicht nur lassen sich bspw. aufgrund der mit anderen Personen ausgetauschten Nachrichten Rückschlüsse auf sexuelle Orientierungen oder politische Ansichten ziehen; über Funktionen wie eine Terminverwaltung gelangen auch sehr schnell Gesundheitsdaten auf das Gerät.“ Die EU-Datenschutzregeln, deren Einhaltung die Behörde überwacht, schützen solche Daten besonders.

Dass die Behörde nach eigenem Ermessen auf die Daten zugreifen kann, wurde schon bei der Verabschiedung des Gesetzes kritisiert. Der Bundesrat etwa zweifelte an der Verhältnismäßigkeit der Maßnahme, sorgte sich um den Schutz des Kernbereichs privater Lebensgestaltung und schlug vor einen Richtervorbehalts einzufügen. 

Niklas Schrader, Sprecher für Innenpolitik der Linken-Fraktion, kritisiert, der Senat weiche Fragen aus und könne den Nutzen der Maßnahme nicht belegen. Dass sogar Daten auf Cloud-Diensten durchsucht werden, zeige, wie tief der Eingriff in die Intimsphäre der Betroffenen sei. „Wir fordern deshalb ein Ende dieser unverhältnismäßigen Praxis.“ Sie sei Teil eines entwürdigenden Regimes im Umgang mit Menschen, die in Deutschland Schutz suchten.


Drucksache 19 / 22 905

Schriftliche Anfrage des Abgeordneten Niklas Schrader (LINKE)

vom 12. Juni 2025 (Eingang beim Abgeordnetenhaus am 13. Juni 2025)

zum Thema: Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)

und Antwort vom 27. Juni 2025 (Eingang beim Abgeordnetenhaus am 2. Juli 2025)

Senatsverwaltung für Inneres und Sport

Herrn Abgeordneten Niklas Schrader (LINKE)

über die Präsidentin des Abgeordnetenhauses von Berlin

über Senatskanzlei – G Sen –

Antwort

auf die Schriftliche Anfrage Nr. 19/22905

vom 12. Juni 2025 über Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner

Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)

Im Namen des Senats von Berlin beantworte ich Ihre Schriftliche Anfrage wie folgt:

1. Welche Produkte und Softwarelösungen werden derzeit (Stand Juni 2025) vom Landesamt für Einwanderung (LEA) bzw. anderen beteiligten Behörden für die forensische Auswertung von Mobilgeräten genutzt? (Bitte unter Angabe von Hersteller, Produktname, Version und Beschaffungsjahr auflisten!)

Zu 1.:

Es werden keine solchen Produkte oder Softwarelösungen genutzt.

2. Bestehen aktuell Verträge mit externen Anbietern wie Cellebrite? Wenn ja, seit wann, mit welchem Vertragsvolumen, welchen Laufzeiten und welchen Leistungsinhalten?

Zu 2.:

Auf die Antwort zu Frage 1. wird verwiesen. Es bestehen aktuell keine Verträge mit externen Anbietern wie Cellebrite.

3. Welche internen Dienstanweisungen, Leitfäden oder Schulungsunterlagen existieren zur Auswertung von Mobilgeräten im Rahmen von § 48 AufenthG/§ 48a AufenthG? Ich bitte um Übermittlung oder Zusammenfassung der zentralen Inhalte!

Zu 3.:

Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.

4. Wurden in den Jahren 2023 und 2024 nach der Beendigung der Zusammenarbeit mit dem LKA weiterhin Mobiltelefone zur Identitätsfeststellung ausgewertet?

a) Wenn ja, in wie vielen Fällen und mit welchen technischen Mitteln wurden diese Auswertungen durchgeführt? b) In wie vielen Fällen scheiterte die Auswertung, etwa weil betroffene Personen keine Zugangsdaten herausgegeben haben?

Zu 4.:

Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.

5. Gab es seit dem 1. Januar 2023 Änderungen im Verfahren zur Auswertung von Mobiltelefonen zur Identitätsfeststellung beim LEA? Wenn ja, bitte mit Angabe etwaiger neuer Verfahrensschritte, Zuständigkeiten oder technischer Systeme auflisten!

Zu 5.:

Der Gesetzgeber hat mit dem Inkrafttreten des Rückführungsverbesserungsgesetzes zum 27.02.2024 die gesetzliche Möglichkeit in § 48 Absatz 3 bis 3b AufenthG geschaffen, nicht nur mitgeführte Datenträger zu durchsuchen, sondern auch die Wohnung des Betroffenen. Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.

6. In welchen Anwendungen auf einem Mobiltelefon suchen Mitarbeitende des LEA nach Hinweisen, wenn sie Mobiltelefone von Hand durchsuchen? Gibt es Anwendungen, die von der Durchsuchung ausgeschlossen sind?

Zu 6.:

Zur Feststellung der bislang ungeklärten Identität und Staatsangehörigkeit werden Anwendungen durchsucht, die dazu Anhaltspunkte geben können. Die Entscheidung obliegt im Einzelfall dem Mitarbeiter des Landesamts für Einwanderung mit Befähigung zum Richteramt, der diese Durchsuchung durchführt.

7. Durchsucht das LEA bei der händischen Durchsuchung von Mobiltelefonen auch Daten, die in Cloud- Diensten wie iCloud oder Google Drive gespeichert sind?

Zu 7.:

Ja.

8. Welche Personengruppen waren in den Jahren 2023–2025 von Handy-Auswertungen betroffen? Bitte aufschlüsseln nach Jahr, Geschlecht, Alter, Herkunftsland!

9. Welche konkreten Datentypen (z. B. Kontakte, Messenger-Verläufe, Fotos, Standortdaten, Gesundheitsdaten) werden bei der forensischen Auswertung regelmäßig extrahiert und ausgewertet?

Zu 8. und 9.:

Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.

10. In welcher Form werden die gefundenen Hinweise protokolliert? Existieren hierfür Vorlagen? Ich bitte um Übermittlung der Vorlagen!

Zu 10.:




Die Protokollierung erfolgt durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen. Eine gesonderte Vorlage nur für den Zweck der Handy-Auswertung besteht nicht.

11. In wie vielen Fällen seit Januar 2023 hat die Auswertung von Mobilgeräten zur zweifelsfreien Feststellung von Identität oder Staatsangehörigkeit beigetragen? In wie vielen Fällen blieb die Maßnahme ergebnislos?

Zu 11.:

Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.

12. In welcher Form wird in welchen Akten dokumentiert, wenn Betroffene die Herausgabe von Zugangsdaten verweigern?

Zu 12:

Eine entsprechende Verweigerung wird durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen dokumentiert.

13. Inwiefern hat eine mögliche Verweigerung Auswirkungen auf aufenthaltsrechtliche Verfahren, insbesondere im Hinblick auf eine angeblich fehlende Mitwirkungspflicht?

Zu 13.:

Das Aufenthaltsgesetz sieht im Fall der Verweigerung der Mitwirkung der Ausländerin bzw. des Ausländers bei der Feststellung seiner Identität und Staatsangehörigkeit vor, dass ein Bußgeld verhängt werden kann. In Betracht kommt zudem der Erlass einer Ausweisung auf der Grundlage des § 54 Abs. 2 Nr. 8 b) AufenthG. Die bzw. der Betroffene muss zuvor auf die Rechtsfolgen hingewiesen worden sein und in Kenntnis dessen seine Verweigerung aufrechterhalten haben.

14. Wie viele Beschwerden, Hinweise oder rechtliche Einwände gegen die Handy-Auswertung wurden seit 2023 bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit (BlnBDI) eingereicht? Welche Empfehlungen oder Prüfungen resultierten daraus?

Zu 14.:

Bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit sind seit 2023 keine Beschwerden, Hinweise oder rechtlichen Einwände gegen die Handy-Auswertung eingegangen.

15. Wurde die Praxis der Handy-Auswertung durch die Landesregierung oder Fachbehörden einer rechtlichen oder ethischen Evaluation unterzogen, insbesondere im Hinblick auf Grundrechte (Art. 1, 2 GG), Datenschutz (DSGVO) und aktuelle Rechtsprechung des Bundesverfassungsgerichts bzw. des Europäischen Gerichtshofs für Menschenrechte zur digitalen Privatsphäre? Wenn ja, mit welchen Ergebnissen? Bitte unter Angabe konkreter technischer, organisatorischer oder prozeduraler Schutzmaßnahmen (z. B. Protokollierung, Zugriffsbeschränkung, Speicherfristen) auflisten!

Zu 15.:

Die Datenträgerauswertung erfolgte nach den Vorgaben des Gesetzes. § 48 Abs. 3b S. 6 AufenthG sieht vor, dass der Datenträger nur von einem Bediensteten ausgewertet werden darf, der die Befähigung zum Richteramt hat. Damit ist der Schutz der Rechte bereits gesetzlich gewährleistet. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung wurden durch die Auswertung von Datenträgern zudem weder erlangt noch verwertet.

16. Welche Maßnahmen trifft der Senat, um sicherzustellen, dass datenschutzrechtliche und menschenrechtliche Standards bei der Auswertung von Mobilgeräten von ausreisepflichtigen Personen eingehalten werden?

Zu 16.:

Die nachgeordneten Behörden, die zur Datenträgerauswertung befugt sind, handeln nach den geltenden Normen.

17. Wie lange werden die Mobiltelefone der betroffenen Personen im Durchschnitt für die Durchsuchung einbehalten?

Zu 17.:

Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.

18. Werden die Mobiltelefone im Beisein der betroffenen Personen durchsucht?

Zu 18.:

Nein.

19. In wie vielen Fällen wurden Räumlichkeiten der betroffenen Personen durchsucht, um Mobiltelefone oder andere Datenträger für die Durchsuchung einzuziehen?

Zu 19.:

Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.

Berlin, den 27. Juni 2025



Source link

Datenschutz & Sicherheit

Warum ist Chatkontrolle so gefährlich für uns alle?


Seit Jahren reden sich Hunderte von IT-Expertinnen und Sicherheitsforschern, Juristinnen, Datenschützern, Digitalorganisationen, Tech-Unternehmen, Messengern, UN-Vertretern, Kinderschützern, Wächterinnen der Internetstandards, Wissenschaftlerinnen weltweit den Mund gegen die Chatkontrolle fusselig.

Eine unglaubliche Breite der Zivilgesellschaft lehnt die Chatkontrolle ab, weil sie die größte und gefährlichste Überwachungsmaschine Europas werden würde. Also wirklich jeder, der klar sieht und Gutes im Schilde führt, lehnt die Pläne der EU-Kommision ab.

Warum ist die Chatkontrolle ein Problem für die Demokratie?

Mit der Chatkontrolle sollen auf Anordnung an die Betreiber von Diensten etwa alle digitalen Nachrichten, die wir schreiben, auf bestimmte Inhalte untersucht werden. In der jetzigen Planung geht es dabei erst einmal um Darstellungen von sexuellem Kindesmissbrauch (ehemals Kinderpornografie genannt), die so entdeckt werden sollen. Die Chatkontrolle soll so gestaltet sein, dass das System, wenn es anschlägt, identifizierte Inhalte und den Nutzer der Polizei meldet.

Das Problem ist: Die Chatkontrolle schafft einen Zugang, eine Hintertüre, auf den Handys und Endgeräten von allen. Millionen Menschen werden so unter Generalverdacht gestellt, ihre Nachrichten können permanent durchleuchtet werden. Die Chatkontrolle ist deswegen eine neue Form der anlasslosen Massenüberwachung, mit der Milliarden von privaten Nachrichten täglich überwacht werden können.

Anlasslos heißt: Es braucht keinen Verdacht, um durchsucht zu werden, sondern alle, die einen Dienst nutzen, werden durchsucht. Alle sind verdächtig. Es widerspricht den Grundprinzipien der Demokratie, dass unverdächtige Menschen in den Fokus des Staates geraten. Damit eine Demokratie eine Demokratie ist, muss zudem sichergestellt sein, dass Menschen privat und unbeobachtet kommunizieren können. Das wird mit dieser Technik ausgehebelt.

Ist die Technik beliebig ausweitbar?

Die Technologie hinter der Chatkontrolle, das so genannte Client-Side-Scanning, lässt sich im Handumdrehen auch auf andere Inhalte anwenden. Während heute noch nach Darstellungen von Missbrauch gesucht wird, kann morgen schon das Protestvideo einer Demokratiebewegung im Fokus sein. Oder das geheime Dokument, das die Korruption einer Regierung belegt – und das jemand an ein Medium weitergegeben hat.

Deswegen sind auch Journalist:innenverbände weltweit aufgeschreckt von den Plänen, denn mit der Chatkontrolle ließen sich Journalisten belauschen und deren Quellen herausfinden. Diese Verbände sprechen zum Beispiel von einem „massiven Angriff auf die Pressefreiheit“, denn Journalismus ist auf private, umbelauschte und verschlüsselte Kommunikation angewiesen.

Die Chatkontrolle ist also ein zauberhaftes Werkzeug auch für Diktatoren und zukünftige faschistische Machthaber. Autoritäre Staaten werden diese Technik mit Handkuss nutzen, sie können dann sogar sagen, dass sie von der Europäischen Union eingeführt wurde. Überwachung im demokratischen Gewand.

Warum ist die Chatkontrolle gefährlich für unsere IT-Sicherheit?

Die Chatkontrolle wird die IT-Sicherheit von uns allen schwächen, denn sie ist ein Frontalangriff auf die in der digitalen Welt lebenswichtige Ende-zu-Ende-Verschlüsselung.

Was ist das eigentlich? Vereinfacht dargestellt stellt Ende-zu-Ende-Verschlüsselung sicher, dass der Sender einer Nachricht diese Nachricht in einen nur vom Empfänger zu öffnenden Behälter stecken kann. Wie eine Schatulle, die mit einem Schloss verschlossen ist, deren Schlüssel nur der Empfänger hat.

Wenn das Schloss so gut ist, dass niemand es unterwegs knacken kann, gibt es eine andere Idee: Es soll vor dem Verpacken in die Schatulle durchleuchtet und durchsucht werden, ob bestimmte Inhalte in der Nachricht stehen, die in die sichere Schatulle soll. Beim Brief schreiben wird quasi über die Schulter in die private Kommunikation geschaut. Und dazu braucht es im Digitalen einen Zugang zu unserem Endgerät.

Das Problem an solchen Hintertüren ist aber, dass nicht nur die vermeintlich „Guten“ sie nutzen könnten, sondern auch findige Kriminelle oder nicht wohlgesonnene andere Staaten. Gibt es also technisch Zugang zur Kommunikation, dann werden auch andere diesen Zugang finden und nutzen. Die Sicherheit von Milliarden Endgeräten – vom Handy bis zum Computer – wäre in Gefahr. IT-Experten sprechen von einem Sicherheitsalbtraum.

Gibt es eigentlich kein Briefgeheimnis mehr?

Die Befürworter der Chatkontrolle behaupten, dass die Schatulle – in diesem Bild die Ende-zu-Ende-Verschlüsselung – nicht geöffnet würde und damit die Kommunikation ja noch sicher und verschlüsselt wäre. Das ist ein schäbiger und durchschaubarer Taschenspielertrick: Denn was ist die schützende Schatulle noch wert, wenn standardmäßig vor dem Verschicken durchleuchtet wird, was wir an andere Menschen versenden?

Die Verpflichtung für WhatsApp und Co., in die Daten zu schauen, ist vergleichbar damit, dass die Post vor dem Verschließen des Briefes nochmal schnell auf das Briefpapier schauen muss, ob da nicht etwas Verbotenes drin steht. Es klingt absurd, aber die Chatkontrolle ist genau das. Und wenn wir die Post nicht draufschauen lassen, dann gibt es keine Briefmarke und wir dürfen keine Post mehr verschicken.

Sie fragen sich jetzt bestimmt: Wo ist eigentlich unser gutes altes Briefgeheimnis? Und warum gilt das nicht für unsere digitalen Briefe auf WhatsApp, Signal oder Threema? Mit welchem verdammten Recht soll eigentlich auf dem Handy, Tablet und Computer von mir überwacht werden, was ich tue oder verschicke?

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Was fällt denen eigentlich ein?

Das wissen wir auch nicht, denn es ist klar, dass diese krasse Überwachung gegen die Grundrechte verstößt, die in der Europäischen Union gelten. Und wie oben erwähnt: Selten hat ein Thema von so vielen Seiten so viel Gegenwind bekommen. Und das jetzt schon über vier Jahre. Wir haben fast 300 Artikel zum Thema geschrieben, uns so eingängig mit der Sache befasst – und wirklich kein Argument gefunden, warum die Chatkontrolle eine gute Idee sein sollte.

Fakt ist: Es ist technisch nicht möglich, gleichzeitig alle Inhalte zu überwachen und trotzdem private und sichere Kommunikation zu garantieren. Das geht einfach nicht. Auch wenn die Befürworter:innen immer wieder das Gegenteil behaupten.

Wie schützen wir dann Kinder?

Die Überwachungsfanatiker geben vor, dass sie Kinder besser schützen wollen, erzählen Schauermärchen auf fragwürdiger Zahlengrundlage, doch von Anfang an war offenkundig, dass es bei der Chatkontrolle darum geht, einen Angriff auf Ende-zu-Ende-Verschlüsselung zu fahren – und damit auf die sichere und private Kommunikation von Milliarden von Menschen. Denn wenn die EU mit ihren 450 Millionen Einwohner:innen die Chatkontrolle einführt, dann wird das weltweit Strahlkraft haben und eine Lawine der Überwachung auslösen.

Von Anfang an hat ein mit dem Sicherheitsapparat verflochtenes Lobbynetzwerk die Chatkontrolle gepusht. Es ging nie wirklich um die Kinder, sonst würde man an der Wurzel von Missbrauch und Gewalt ansetzen, statt Menschen ohne jeden Anfangsverdacht zu überwachen.

Es geht darum, dass dem Sicherheitsapparat verschlüsselte Kommunikation ein Dorn im Auge ist. Deswegen versucht dieser, unsere private und verschlüsselte Kommunikation seit Jahren auf verschiedenen Wegen zu bekämpfen.

Wenn wir Kinder schützen wollen, dann brauchen wir klassische Polizeiarbeit und sehr viel Aufklärung. Wir müssen den Missbrauch stoppen, bevor er geschieht. Dafür braucht es Aufklärungsinitiativen, Kinderschutz-Hotlines und Präventionsprogramme, eine kinderfreundlichere Justiz und viele andere gesellschaftliche Maßnahmen. Das Problem wird nicht technisch zu lösen sein – und erst recht nicht, indem wir einfach alle Menschen überwachen.

Druck auf Ministerien nötig

Die Bundesregierung wird sich vermutlich vor dem 14. Oktober auf eine Position einigen, dann wird im EU-Rat abgestimmt. Zur Debatte steht der dänische Vorschlag, der eine verpflichtende Chatkontrolle und Client-Side-Scanning beinhaltet.

Das Bündnis „Chatkontrolle stoppen“ ruft dazu auf, die relevanten Personen und Organisationen zu kontaktieren. Das sind vor allem die beteiligten Bundesministerien sowie die Fraktionen und Abgeordneten der Regierungsparteien im Bundestag. Am besten wirken direkte E-Mails und Telefonanrufe, oder auch rechtzeitig ankommende Briefe. Auf der Webseite des Bündnisses gibt es Tipps und Adressen, um selbst aktiv zu werden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Die Woche, in wir alle etwas gegen die Chatkontrolle tun


Liebe Leser:innen,

in den nächsten Tagen wird die Bundesregierung vermutlich beschließen, was ihre Position zur gefährlichen EU-Chatkontrolle ist. Derzeit sieht es so aus, als würde sie sich entgegen aller Stimmen der Vernunft und gegen die Grundrechte für diese neue Form der Massenüberwachung entscheiden. Damit würde der Weg frei zu einer Einigung auf die Chatkontrolle in der Sitzung des EU-Rats am 14. Oktober.

Doch noch ist es nicht zu spät, denn die Verhandlungen laufen in den Ministerien noch. Das Bündnis „Chatkontrolle stoppen“ ruft deswegen zum Protest per Anruf, Mail und Brief auf – um an den entscheidenden Stellen vielleicht doch noch etwas zu bewegen. Hier findet ihr die Anleitung des Bündnisses. Macht mit! Schreibt freundlich und bestimmt, was ihr von dem größten Überwachungsprojekt in der Geschichte der EU haltet.

Auf netzpolitik.org begleiten wir das Thema jetzt noch engmaschiger als sonst – ihr findet hier alle wichtigen Infos, Details und Updates.

Und verdammt nochmal. Ich bin so richtig sauer darüber, dass diese Bundesregierung so beratungsresistent ist.

Wenn dir Amnesty International, der CCC, Reporter ohne Grenzen, Juristenverbände, Wissenschaftler:innen aus der ganzen Welt ebenso wie Kinderschutzorganisationen, Fußballfans und UN-Beauftragte unisono zurufen „Macht das nicht! Das zerstört die private Kommunikation, das schadet der Pressefreiheit, das ist gefährlich für die Demokratie – und macht zu allem Überfluss noch die IT unsicher“, dann muss man doch aufhorchen. Das sind relevante Teile einer aufmerksamen, demokratischen Zivilgesellschaft, die da laut und deutlich warnen. Und zwar seit Jahren.

Wenn du dann aber mit deinem Überwachungstunnelblick einfach wegschaust, weil ja Überwachung immer gegen alles hilft und die autoritäre Schiene gerade angesagt ist, dann ist das einfach nur unverantwortlich, töricht und gegen eherne Verfassungsgrundsätze und die Menschenrechte gerichtet. Wie kann man nur sehenden Auges so eine gefährliche und unnötige Überwachungsinfrastruktur aufbauen wollen? Es ist nicht zu fassen.

Deswegen: Lasst uns versuchen, dieses Ding zu stoppen.

Viel Spaß beim Anrufen, Mails- und Briefeschreiben wünscht euch

Markus Reuter

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Soziale Medien predigen grenzenlosen Individualismus. Doch wer durch TikTok scrollt, sieht vor allem Kopien. Trends, Ästhetiken und Labels versprechen Einzigartigkeit, münden aber in immer flachere Gleichförmigkeit. Die neue Konformität ist bequem, wird algorithmisch belohnt – und ist gefährlich berechenbar.

Lesen Sie diesen Artikel: Individuell uniform

Sie versprechen ihren Opfern das große Geld, doch dann ist alles weg: Vermeintliche Online-Investmentplattformen betrügen Menschen um Millionen. Den Drahtziehern auf die Schliche zu kommen, ist schwierig. Eine Recherche hat neue Informationen zu einem Betrugsnetzwerk aufgedeckt.

Lesen Sie diesen Artikel: Die Spur eines Millionenbetrugs

Trotz internationaler Kritik hält die ungarische Regierung an ihrer queerfeindlichen Politik fest und verbietet die Pride in Pécs. Wieder droht Teilnehmenden die Identifikation per Gesichtserkennung wegen einer Ordnungswidrigkeit. Zivilgesellschaftliche Organisationen fordern ein EU-Vertragsverletzungsverfahren.

Lesen Sie diesen Artikel: Ungarn verbietet auch Pride in Pécs

Wenn in Kürze die Entscheidung fällt, ob Europa eine verpflichtende Chatkontrolle bekommt, ist auch die Haltung der Bundesregierung maßgeblich. Doch der Digitalminister mag sich lieber nicht positionieren. Digitale Weichenstellungen und gefährliche Formen technisierter Massenüberwachung sieht er offenbar nicht als sein Metier. Eine Einordnung.

Lesen Sie diesen Artikel: Der Digitalminister duckt sich weg



Source link

Weiterlesen

Datenschutz & Sicherheit

Auslegungssache 144: Wege aus der US-Abhängigkeit


Die Abhängigkeit von US-amerikanischen IT-Diensten birgt konkrete Risiken. Deutlich wurde dies jüngst etwa im Fall von Karim Khan, Chefankläger des Internationalen Strafgerichtshofs (IStGH), dem Microsoft plötzlich seine Konten sperrte. Grund seien Sanktionen der US-Regierung gegen den IStGH gewesen. Solche „Killswitch“-Aktionen zeigen die Verwundbarkeit auch von europäischen Nutzern. Zudem scannen Dienste wie Microsoft und Google automatisch Inhalte in ihren Cloud-Speichern und melden verdächtige Funde an US-Strafverfolgungsbehörden.

In Episode 144 des c’t-Datenschutz-Podcasts widmen sich c’t-Redakteur Holger Bleich und heise-Justiziar Joerg Heidrich gemeinsam mit Peter Siering dem Thema digitale Souveränität. Siering, seit 35 Jahren bei heise und Leiter des Ressorts Systeme und Sicherheit, bringt seine langjährige Erfahrung mit Microsoft-Produkten und Open-Source-Alternativen in die Diskussion ein.


Peter Siering

Peter Siering

(Bild: c’t-Ressortleiter „Systeme & Sicherheit“ Peter Siering in der Auslegungssache)

[Link auf Beitrag 4807783]

Für den Ausstieg aus Microsoft 365 empfiehlt Siering Nextcloud als zentrale Alternative. Die Open-Source-Software bietet kollaborative Dokumentenbearbeitung, Chat und Videokonferenzen. Kleine Unternehmen können diese Lösung über lokale Systemhäuser beziehen, müssen aber Schulungsaufwand und Umstellungspannen einkalkulieren, wie Siering betont. Der Wechsel erfordere Investitionsbereitschaft.

Bei Cloud-Diensten existieren durchaus europäische Alternativen zu den US-Hyperscalern wie AWS oder Azure. OVH aus Frankreich und IONOS aus Deutschland bieten vergleichbare Dienste an, wenn auch mit weniger granularen Optionen. Die Preisunterschiede sind dabei überraschend gering. Wichtig sei, von Anfang an auf Anbieterunabhängigkeit zu achten und proprietäre Lösungen zu vermeiden, erläutert Siering.

Wechselwilligen empfiehlt er als ersten Schritt eine Bestandsaufnahme: Wo liegen meine Daten? Habe ich sie leichtfertig aus der Hand gegeben? Der Wechsel zu europäischen E-Mail-Anbietern und Cloud-Speichern sowie die Nutzung alternativer Suchmaschinen und Browser sind praktikable Sofortmaßnahmen. Für Unternehmen lohnt die Suche nach lokalen Dienstleistern, die europäische Alternativen implementieren können.

Episode 144:

Hier geht es zu allen bisherigen Folgen:


(hob)



Source link

Weiterlesen

Beliebt