Datenschutz & Sicherheit
Datenzugang ist kein Plattformprivileg, sondern ein Recht

Im Dezember vergangenen Jahres hat die Europäische Kommission erstmals ein Verfahren nach dem Gesetz über digitale Dienste (DSA) abgeschlossen. Sie kam dabei unter anderem zu dem Ergebnis, dass das von X bereitgestellte System, über das Wissenschaftler:innen an Nutzungsdaten gelangen sollen, nicht DSA-konform ist. Die Kommission verhängte eine Strafe von 120 Millionen Euro; X hat bis Anfang März Zeit, seine Plattform anzupassen. Der DSA ist das zentrale EU-Gesetz zur Regulierung großer Online-Plattformen und soll unter anderem Transparenz schaffen, Risiken für die öffentliche Meinungsbildung begrenzen und Forschung zu diesen Risiken ermöglichen.
Inzwischen liegt die Begründung der Kommissionsentscheidung vor. Am 28. Januar veröffentlichte der von Republikanern geführte Justizausschuss des US-Repräsentantenhauses ein Dokument der Europäischen Kommission, das die Gründe für ihre Entscheidung gegen X im Dezember darlegt. Es zeigt, wie die EU den DSA konkret durchsetzen will – und welche Rolle Datenzugang und wissenschaftliche Evidenz dabei spielen.
Die politisch motivierte Veröffentlichung und Einordnung durch den Justizausschuss, der im DSA vor allem europäische Zensurabsichten sieht, sind zwar fragwürdig. Sie ändern aber nichts an der inhaltlichen Bedeutung der Begründung selbst. Ein zentraler Bestandteil der Begründung betrifft Versäumnisse beim Gewähren von Datenzugang für Forschende nach Artikel 40(12) DSA. Dieser Datenzugang soll es ermöglichen, systemische Risiken für die EU zu erforschen – etwa Desinformation oder süchtigmachende Plattform-Designs.
Dass Plattformen diesen Zugang bislang häufig nicht freiwillig gewährten, war einer der Gründe für die Einführung des DSA. Aus dem Urteil liest sich, dass X nur knapp fünf Prozent der Anfragen von Wissenschaftler:innen genehmigt hat. Es handelt sich hier also um ein strukturelles Problem.
Enge Auslegung und Verzögerungstaktiken sind unzulässig
Die EU-Kommission stellt unmissverständlich klar, dass Plattformen das gesetzlich verankerte Recht auf Datenzugang nicht in ein von ihnen kontrolliertes Privileg umdeuten dürfen. X hatte Anträge systematisch abgelehnt, wenn Forschende nicht zweifelsfrei nachweisen konnten, dass die beantragten Daten ausschließlich der Erforschung systemischer Risiken dienen. Diese enge Auslegung widerspricht laut Kommission dem Zweck des Gesetzes. Forschende müssen nicht beweisen, dass man aus „Mehl, Butter und Eiern nur einen einzigen Kuchen backen kann“.
Erstmals wird zudem konkretisiert, was als unzulässige Verzögerung gilt: Eine Bearbeitungszeit von mehr als zwei Monaten ordnet die Kommission ausdrücklich als „undue delay“ ein – also als unerlaubteVerzögerung. Damit erhalten Forschende erstmals eine belastbare rechtliche Orientierung. Auch der Versuch, Datenzugang an Kosten, institutionelle Zugehörigkeit oder einen EU-Standort zu knüpfen, weist die Europäische Kommission zurück.
Scraping ist zulässig – auch ohne Plattformgenehmigung
Eine weitere wegweisende Klarstellung betrifft das Scraping, also das automatisierte Auslesen öffentlich zugänglicher Inhalte. Diese Zugangsform ist zentral, um Plattformdaten auch ohne Mitwirkung der Anbieter zu erheben und von Plattformen bereitgestellte Daten überprüfen zu können.
Die Kommission stellt klar, dass Forschenden dieses Recht zusteht, sofern sie die Kriterien aus Artikel 40(12) und 40(8) DSA erfüllen: Forschung zu systemischen Risiken, kein kommerzielles Interesse, transparenter Umgang mit Finanzierung und nachweisbare Datenschutz- sowie Sicherheitsmaßnahmen.
Plattformen dürfen Scraping nicht pauschal über ihre Nutzungsbedingungen untersagen, und eine vorherige Genehmigung ist nicht erforderlich – gerade weil hier die Gefahr eines „undue delay“ besteht.
Evidenz aus der Forschung hat Beweiswert
Besonders bemerkenswert ist, wie die Kommission mit der Frage der Evidenz umgeht. Sie weist die Vorstellung zurück, der Beweiswert müsse an akademische Seniorität, große Stichproben oder klassische Peer-Review-Formate gebunden sein. Entscheidend seien stattdessen methodische Sorgfalt und faktische Relevanz für den konkreten Fall.
In diesem Zusammenhang verweist die Begründung mehrfach auf den vom DSA40 Data Access Collaboratory am Weizenbaum-Institut betriebenen Data Access Tracker. Obwohl die Daten aus der wissenschaftlichen Community gesammelt wurden und keine Zufallsstichprobe darstellen, attestiert die Kommission der Erhebung ausdrücklich Beweiswert im juristischen Sinne. Auch ein von X kritisierter Preprint – ein noch nicht begutachteter Forschungsartikel – wird als relevante Evidenz anerkannt, nicht zuletzt, weil er später peer-reviewed veröffentlicht wurde.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Methodisch nachvollziehbare Forschung wird hier selbst zur Grundlage regulatorischer Durchsetzung.
Relevanz nicht nur für X
Politisch ist die Begründung der Kommission damit weit mehr als eine Einzelfallentscheidung gegen X. Sie markiert einen Meilenstein in der Durchsetzung des Digital Services Act: Forschung wird nicht länger nur als Beobachterin von Plattformmacht verstanden, sondern als aktiver Bestandteil regulatorischer Kontrolle.
Indem die Kommission methodisch nachvollziehbare Forschung ausdrücklich als rechtlich relevante Evidenz anerkennt und Plattformen klare Grenzen bei Verzögerung, Kosten und Zugangsbeschränkungen setzt, verschiebt sich das Machtgefüge zugunsten von Öffentlichkeit und Wissenschaft. Ob diese Standards künftig konsequent durchgesetzt werden und möglichen Klagen der Plattformen standhalten, wird entscheidend dafür sein, ob der DSA sein zentrales Versprechen einlösen kann: Plattformregulierung nicht nur auf dem Papier, sondern auf Basis überprüfbarer Beweise.
Dass diese Prinzipien nicht nur abstrakt gelten, sondern praktisch durchsetzbar sind, zeigt der jüngste Erfolg von Democracy Reporting International gegen X. Gerichte bestätigen zunehmend, dass Forschende ihren Anspruch auf Datenzugang aktiv einklagen können – und damit eine zentrale Rolle bei der demokratischen Kontrolle von Plattformen einnehmen.
Dr. Jakob Ohme leitet die Forschungsgruppe „Digital News Dynamics“ am Weizenbaum-Institut und untersucht dort die Rolle des digitalen Journalismus im Spannungsfeld von Influencern und Künstlicher Intelligenz. Er ist zudem Co-Principal Investigator im #DSA40 Collaboratory und arbeitet dort an kooperativen Modellen für den Zugang zu Plattformdaten im Rahmen des Digital Services Act der EU. LK Seiling ist Plattformforscher in der Forschungsgruppe „Digital News Dynamics“ am Weizenbaum-Institut und koordiniert die Arbeit des #DSA40 Collaboratory als Experte für Forschungsdatenzugang.
Datenschutz & Sicherheit
Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser
Die anonymisierende Linux-Distribution Tails ist in Version 7.6.1 erschienen. Die Maintainer bezeichnen die Fassung als Notfall-Release, um wichtige Sicherheitslücken im Tor-Browser zu stopfen.
Weiterlesen nach der Anzeige
Das erklären die Entwickler in der Versionsankündigung von Tails 7.6.1. Der Tor-Browser ist darin auf Version 15.0.9 aktualisiert und schließt damit Sicherheitslücken, die die Browser-Basis Firefox ESR 140.9.1 behandelt. Die Programmierer merken dazu an, dass ihnen noch kein Missbrauch der Schwachstellen in der Praxis bekannt ist.
Weitere Software-Komponenten haben die Tails-Maintainer im gleichen Atemzug ebenfalls auf neuere Stände gebracht. Der Tor-Client kommt in Version 0.4.9.6 mit, Thunderbird in Fassung 140.9.0. Außerdem haben sie Firmware-Pakete aktualisiert, was die Unterstützung neuerer Hardware verbessert, etwa Grafikkarten, WLAN-Dongles und so weiter.
Tails: Aktualisierte Images
Aktualisierte Abbilder gibt es zum Verfrachten auf USB-Sticks sowie als ISO zum Brennen auf DVDs oder zur Nutzung in virtuellen Maschinen. Wer Tails 7.0 oder neuer nutzt, kann über die automatische Upgrade-Funktion auf 7.6.1 aktualisieren.
Tails ist dazu gedacht, auf startbare USB-Sticks gebannt zu werden. Damit lassen sich beliebige Rechner starten, auf denen Tails eine sichere Umgebung bildet. Die ermöglicht durch Nutzung des Tor-Netzes anonymes Bewegen im Internet. So lassen sich etwa Zensurmaßnahmen oder auf Rechner installierte Spyware wie Keylogger umgehen.
Ende März erschien die Hauptversion Tails 7.6. Sie brachte als größere Änderung den Wechsel auf einen einfacheren Passwort-Manager „Secrets“, der den bis dahin verwendeten KeePassXC ersetzt. Außerdem haben die Tails-Entwickler darin die Verbindungsmöglichkeiten verbessert. Die Tor-Bridges, die in Umgebungen nötig sind, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, lassen sich seitdem basierend auf der geografischen Region auswählen – automatisch.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Google Chrome 147: Update stopft 60 Sicherheitslücken, davon zwei kritische
Wer das Sicherheitsupdate für Google Chrome aus der Nacht zum Mittwoch noch nicht installiert hat, sollte das nun nachholen. Es stopft insgesamt 60 Sicherheitslücken. Davon gelten zwei sogar als kritisch. Immerhin wird bislang wohl noch keine davon im Internet angegriffen.
Weiterlesen nach der Anzeige
Die Release-Ankündigung hat Google erst in der Nacht zum Donnerstag mit Inhalt gefüllt. Die haben es jedoch in sich: Insgesamt 60 Sicherheitslücken schließt die neue Version. Darunter sind zwei in der Machine-Learning-Komponente WebML: ein Heap-basierter Pufferüberlauf erlaubt Angreifern, mit manipulierten HTML-Seiten Schadcode einzuschleusen und auszuführen (CVE-2026-5858, kein CVSS-Wert, Risiko laut Google „kritisch“). Außerdem lässt sich ein Integer-Überlauf in WebML ebenso missbrauchen (CVE-2026-5859, kein CVSS-Wert, Risiko laut Google „kritisch“). Den Entdeckern zahlt Google je Lücke 43.000 US-Dollar Belohnung als Bug-Bounty.
14 weitere Schwachstellen ordnen Googles Entwickler als hohes Risiko ein, 20 als mittleren Bedrohungsgrad und 24 als niedrige Risikostufe.
Aktualisierte Software-Versionen
Die aktuellen Versionsnummern der abgesicherten Chrome-Browser lauten 147.0.7727.49 für Android, 147.0.7727.55 für Linux und 147.0.7727.55/56 für macOS und Windows. Ob die aktualisierte Fassung bereits läuft, verrät der Versionsdialog des Webbrowsers. Der öffnet sich nach Klick auf das Browser-Menü, das sich hinter dem Symbol mit den drei aufeinandergestapelten Punkten verbirgt, und dort dann weiter unter „Hilfe“ – „Über Google Chrome“. Ist der Browser veraltet, startet das den Update-Prozess.
Unter Linux ist dafür in der Regel die Softwareverwaltung der eingesetzten Distribution verantwortlich. In den App-Store der Smartphones sollte ebenfalls eine Aktualisierung vorliegen – die verzögert sich je nach Handy-Modell jedoch oft auch um Tage. Da die Sicherheitslücken in der Chromium-Basis vorliegen, dürften sie auch darauf basierende Webbrowser wie Microsofts Edge betreffen. Nutzer und Nutzerinnen dieser Alternativen sollten ebenfalls nach Aktualisierungen Ausschau halten.
Zuletzt hatte Google am Monatsanfang ein dringendes Update für Chrome veröffentlicht. Auf eine der 21 dort geschlossenen Sicherheitslücken erfolgten da bereits Angriffe im Internet.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer
Drei Jahre hat WhatsApp die Funktion in Betatests erprobt, jetzt wurde offenbar damit begonnen, die Nutzung von Usernamen für erste Nutzer einzuführen. Dies berichtet das Blog WABetaInfo, das regelmäßig über Veränderungen in dem beliebten Messenger berichtet. Angeblich steht die Funktion aktuell nur sehr wenigen Nutzern zur Verfügung und soll langsam in den Apps für Android und iOS ausgerollt werden.
Weiterlesen nach der Anzeige
Mit der Alternative eines Nutzernamens erfüllt WhatsApp einen oft gehörten Wunsch. Durch seine Verwendung müssen Nutzer anderen nicht mehr ihre Mobilfunknummer kundtun, die bislang verwendet wurde, um User im Netzwerk zu finden oder ihnen Nachrichten zu schreiben. Der quelloffene Messenger Signal bietet eine solche Funktion bereits seit dem Frühjahr 2024 allen seinen Nutzern an. Meta hingegen hat sich sehr viel Zeit gelassen.
Blick in die Profileinstellungen lohnt sich
Ob man zum erlesenen Kreis derer gehört, die bereits einen Username einstellen können, ist in den Profileinstellungen ersichtlich. Taucht dort ein neues Feld für den Nutzernamen auf, kann dieses direkt angetippt werden, um diesen festzulegen. Wer nichts angezeigt bekommt, muss sich noch in Geduld üben. Meta selbst hat sich bislang nicht zum Rollout geäußert. Bereits im Oktober 2025 tauchte eine Funktion zur Reservierung von Nutzernamen in Betaversionen auf.
Laut WABetaInfo können nur Nutzernamen neu ausgewählt werden, die noch nicht in den anderen Meta-Netzwerken Facebook und Instagram existieren. Es ist allerdings möglich, den gleichen Nutzernamen zu wählen, wenn man diesen schon in den anderen beiden Netzwerken besitzt. Hierfür sei aber über ein Account Center ein Nachweis nötig. Erst dann sei die Übernahme auf WhatsApp möglich. Die Verwendung eines übergreifenden Nutzernamens ist allerdings mit dem Risiko verknüpft, dass andere etwa auf Grundlage des Instagram-Kontonamens auch auf den WhatsApp-Nutzernamen eines Users schließen können.
Code gegen Spam und Stalking
Wer sich Kontaktanfragen über den Usernamen vom Leib halten möchte, kann einen Code einstellen. Nur wer Nutzernamen und Code kennt, kann dann einen Erstkontakt herstellen. Dies soll gegen Spam und Stalking helfen.
Weiterlesen nach der Anzeige
WhatsApp-Nutzernamen dürfen laut WABetaInfo drei bis 35 Zeichen lang sein und nur aus Kleinbuchstaben, Ziffern, Punkten und Unterstrichen bestehen. Die Anmutung einer Domain oder das Präfix „www.“ sind untersagt. Außerdem muss ein Nutzername mindestens einen Buchstaben enthalten.
(mki)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
