Datenschutz & Sicherheit
Öffentlichkeitsfahndungen: Wanted Dead or Alive
Eigentlich gibt es hohe Hürden dafür, wenn die Polizei mit einem Foto öffentlich nach Tatverdächtigen fahnden will. Doch zum einen setzen manche Öffentlichkeitsfahndungen auch für kleine Delikte ein, zum anderen stammen die Regeln dafür aus einer Zeit vor großen sozialen Medien. Athena Möller kritisiert im Grundrechte-Report 2026, dass sich trotz guter Vorschläge daran nichts ändert

Dieser Beitrag erscheint ab 27. Mai 2026 im Grundrechte-Report 2026 beim S. Fischer Verlag. Vorab-Auszug mit freundlicher Genehmigung von Verlag und Herausgeber:innen. Alle Rechte vorbehalten. Athena Möller studiert Rechtswissenschaft an der Universität Leipzig und ist Vorstandsmitglied der Internationalen Liga für Menschenrechte sowie Mitglied der Redaktion des Grundrechte-Reports.
„Pokémon-Karten-Dieb gesucht“, heißt es im November 2025 auf der Internetseite der Boulevardzeitung B.Z. über einem Fahndungsbild der Polizei, das einen jungen Mann in einer Drogerie zeigt: „Weil er die knapp 10 Euro für ein Exemplar der begehrten Pokémon-Mini-Tin-Box nicht bezahlen wollte, wird dieser Karten-Fan jetzt in Brandenburg von der Polizei gesucht!“
Die Polizei setzte hier zur Aufklärung einer Straftat auf eine Öffentlichkeitsfahndung über die Presse. Bei geringfügigen Delikten wie in diesem Fall liegt der Verdacht nahe, dass wir es mit einem unverhältnismäßigen Eingriff in das Recht auf informationelle Selbstbestimmung, geschützt durch Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG , zu tun haben.
Derartige Meldungen waren 2025 beunruhigend oft zu finden, und nicht nur Datenschutz-Freaks sollte das alarmieren. Denn das Spektrum derer, die betroffen sein können, ist groß: Zeug*innen von Straftaten, Vermisste, Tatverdächtige, darunter auch fälschlich Verdächtigte.

So fahndete im Februar 2025 beispielsweise die Magdeburger Polizei mittels Presseaufrufen nach einem Mann, weil er ein Portemonnaie im Supermarkt gefunden und eingesteckt hatte. Wie sich später herausstellte, handelte es sich bei ihm aber um einen aufrichtigen Finder, und die Geldbörse war zum Zeitpunkt des Fahndungsbeginns schon längst wieder in den Händen der Eigentümerin. Die Fotos des zu Unrecht Verdächtigten lassen sich aber heute noch im Internet finden.
Wann sind Öffentlichkeitsfahndungen möglich?
§ 131b Absatz 1 der Strafprozessordnung (StPO), der Öffentlichkeitsfahndungen nach Beschuldigten regelt, weist ausdrücklich auf das Prinzip der Verhältnismäßigkeit hin, das streng gewahrt werden muss: „Die Veröffentlichung von Abbildungen eines Beschuldigten, der einer Straftat von erheblicher Bedeutung verdächtig ist, ist auch zulässig, wenn die Aufklärung einer Straftat […] auf andere Weise erheblich weniger Erfolg versprechend oder wesentlich erschwert wäre.“ Die grundsätzlichen Hürden zur Anordnung einer Öffentlichkeitsfahndung, die nach § 131c StPO von einem Gericht oder in dringenden Fällen von der Staatsanwaltschaft bzw. Polizei veranlasst werden kann, sind also bereits hoch.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
So reicht es beispielsweise nicht, dass andere Aufklärungsmaßnahmen schwieriger wären; sie müssten wesentlich erschwert sein. Auch muss die Straftat, welcher die Person verdächtigt wird, von erheblicher Bedeutung sein. Dafür muss sie laut Bundesverfassungsgericht „mindestens dem Bereich der mittleren Kriminalität zuzurechnen sein, den Rechtsfrieden empfindlich stören und dazu geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen“.
Bei einem Diebstahl von Pokémon-Karten im Wert von unter 10 Euro sind diese Anforderungen offensichtlich nicht erfüllt. Die Voraussetzungen, an welche Gesetz und Rechtsprechung die Öffentlichkeitsfahndung knüpfen, leuchten ein. Allerdings werden sie nicht nur in der Praxis offenbar umgangen, sondern von einigen Gruppierungen auch fundamental in Frage gestellt.
So kritisierten Vertreter*innen der Deutschen Polizeigewerkschaft, aber auch die AfD-Fraktionen im nordrhein-westfälischen Landtag und im Berliner Abgeordnetenhaus 2018, dass die Anforderungen an Öffentlichkeitsfahndungen zu restriktiv seien. Ihretwegen würden in der Regel zunächst andere Ermittlungsoptionen ausgeschöpft, wodurch man wertvolle Zeit verliere. In der Tat würde man der Strafjustiz durch Aufhebung dieser Voraussetzung einiges an Arbeits- und Zeitaufwand ersparen. Dieses Argument steht allerdings in lächerlichem Verhältnis dazu, dass die Bedingung für die Wahrung des rechtsstaatlichen Charakters eines Ermittlungsverfahrens essenziell ist.
Weniger rechtsstaatlich ist hingegen die Aussage der sächsischen Landesvorsitzenden der Deutschen Polizeigewerkschaft: „Vertraut uns einfach, dass wir tatsächlich nur den Täter an die Presse bringen und nicht einen Unverdächtigen.“
Dieses Zitat zeigt entlarvend, dass einige Polizeibeamt*innen offenbar kein Problembewusstsein dafür haben, dass es neben Täter*innen und Unverdächtigen auch zu Unrecht Verdächtigte gibt. Ganz zu schweigen davon, dass auch Bilder von Täter*innen nur in Ausnahmefällen veröffentlicht werden dürfen.
Eine Grundrechtseinschränkung, die mit der Zeit wächst
Seit der gesetzlichen Regelung der Öffentlichkeitsfahndung in den §§ 131b ff. StPO im Jahr 2000 wächst die von ihr ausgehende grundrechtliche Gefährdung täglich. Verantwortlich is das rasante Wachstum von digitalen Inhalten und Interaktionen. Einmal im Internet, wird personenbezogenes Bildmaterial unkontrolliert und weltweit heruntergeladen, vervielfältigt, geteilt und verbreitet. Dadurch kann die Polizei schon nach wenigen Stunden weder nachvollziehen, auf welchen Seiten und Netzwerken ein Fahndungsfoto veröffentlicht wurde, noch bei Fahndungseinstellung eine allumfassende Entfernung des Bildes sicherstellen. Je alltäglicher virale Trends, Memekultur, Cybermobbing und Hate-Storms werden, desto akuter ist die Gefahr für die Betroffenen, dass die Veröffentlichung ihres Bildmaterials ernsthafte und langfristige Folgen für ihr zukünftiges Leben hat.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Das Diffamierungspotenzial durch Öffentlichkeitsfahndungen ist also heute größer als je zuvor, die Rechtslage hat sich hingegen seit 25 Jahren kaum mehr geändert. In den für die Arbeit der Staatsanwaltschaften geltenden Richtlinien ist genauer geregelt, dass für Fahndungsaufrufe „private Internetanbieter […] grundsätzlich nicht eingeschaltet werden“ sollen. Publikationsorgane, „z. B. Presse, Rundfunk, Fernsehen“, dürfen aber wiederum um Mithilfe gebeten werden.
Diese Differenzierung ist leider längst veraltet und unzureichend, denn zum einen machen die Internetauftritte von Presse, Rundfunk und Fernsehen mittlerweile einen großen Teil ihrer Berichterstattung aus, zum anderen ist die Nutzung von sozialen Medien für eine öffentliche Fahndung an keiner Stelle geregelt. Das ist fatal, da gerade in diesem Bereich ein besonders hohes Risiko von Persönlichkeitsrechtsverletzungen besteht und ein endgültiges Löschen des Bildmaterials unrealistisch ist. Eine Aktualisierung und Konkretisierung der Rechtslage ist demnach dringend notwendig.
Mögliche Gesetzesreformen
Grundrechtseingriffe durch öffentliche Fahndungen dürfen nicht nur in Verwaltungsvorschriften geregelt werden. Eine Möglichkeit, die mittlerweile überdehnte Nutzung der Öffentlichkeitsfahndung wieder einzugrenzen, besteht in der Konkretisierung des Begriffs der „Straftat von erheblicher Bedeutung“. So könnte man den Anwendungsbereich beispielsweise auf Straftaten beschränken, die sich gegen das Leben oder in besonders schwerem Maß gegen die körperliche Unversehrtheit oder die Freiheit richten, und jene mit einschließen, bei denen von der gesuchten Person eine erhebliche Gefahr ausgeht.
Außerdem wäre es für den Schutz der Grundrechte förderlich, wenn für Öffentlichkeitsfahndungen nicht nur ein einfacher Tatverdacht ausreicht, sondern die betroffene Person unter dringendem Verdacht stehen muss. Auch könnte gesetzlich festgelegt werden, ob und in welchen Fällen der Einsatz von sozialen Medien gerechtfertigt ist – wie es die Konferenz der Bundes- und Landesdatenschutzbeauftragten übrigens schon 2014 gefordert hat.
Trotz einleuchtender und praktikabler Vorschläge für Gesetzesanpassungen ist das Parlament untätig geblieben. Diese Untätigkeit reiht sich ein in eine generelle Überforderung bei Ausbau digitaler Dienste und im rechtlichen Umgang mit ihnen. Denn das geltende Recht ist nicht mehr geeignet, Öffentlichkeitsfahndungen klar zu regeln und dabei den Grundrechtsschutz zu gewährleisten. Es wird von Polizei und Staatsanwaltschaften bei seiner Anwendung in besorgniserregendem Maß zu Lasten der Persönlichkeitsrechte überdehnt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Datenschutz & Sicherheit
Fotoanbieter Portraitbox: Erpressung nach Sicherheitsvorfall?
Der Fotoanbieter Portraitbox wird nach einem Cyberangriff offenbar erpresst. Das berichten verschiedene Quellen unter Berufung auf Betroffene. Das Paderborner Unternehmen bietet professionellen Fotografen ein Shop- und Galeriesystem, mit dem sie ihren Kunden digitale Kontaktabzüge etwa für Fotobestellungen schicken können. Die Galerien sind derzeit offline, verschiedene Fotostudios haben bereits ihre Kunden unterrichtet.
Weiterlesen nach der Anzeige
Am Wochenende des 16. und 17. Mai 2026 verschafften sich Angreifer offenbar Zugriff auf die AWS-Konten von Portraitbox, luden sämtliche dort gespeicherten Fotos und Kundendaten herunter und löschten sie dann. Sie drohen mit einer Veröffentlichung der Daten, will das Portal anwalt.de erfahren haben. Wer der oder die Erpresser sind und welches Lösegeld sie fordern, ist zur Stunde unklar. Auf den üblichen Leakseiten und -portalen taucht Portraitbox nicht auf, womöglich um laufende Lösegeldverhandlungen nicht zu gefährden.
Betroffen sind alle Galerien, die Fotostudios und freie Fotografen für ihre Kundenbilder anlegt haben. Solche Galerien dienen nach einem Fototermin dazu, Fotos als Abzüge zu bestellen und später Nachbestellungen zu vereinfachen. Portraitbox übernimmt auch die Bestellabwicklung und den Versand von Benachrichtigungs-E-Mails für seine Kunden. Die Namen, Mail- und Lieferadressen der Fotografierten zählen auch zu den erbeuteten Daten. Die Zugangsdaten, meist automatisch generierte und per E-Mail versandte Zugangscodes, sind Berichten zufolge ebenfalls abhandengekommen.

Weitergehen, gibt nichts zu sehen: Die Fotogalerien bei Portraitbox sind nach einem Sicherheitsvorfall offline.
Portraitbox hat etwa 2000 Kunden aus der Fotobranche. Wenn jedes dieser Fotostudios nur 100 Personen abgelichtet hat, sind 200.000 Betroffene zu verzeichnen. Heikel: Nicht nur für normale Familienfotos bietet sich Portraitbox an, sondern auch für Schul- oder Kindergartenfotos – viele Betroffene waren also zum Zeitpunkt der Aufnahme minderjährig.
Fotografen sollten den Vorfall zügig melden
Das Unternehmen hat seine Kunden, die Fotostudios, informiert – nicht aber die Endkunden. Das ist datenschutzrechtlich zulässig, denn: Portraitbox tritt datenschutzrechtlich als sogenannter Auftragsverarbeiter auf. Verantwortlich für die Verarbeitung der Daten bleibt der Fotograf selbst. Das heißt: Alle Fotografen, die Portraitbox nutzen, müssen die zuständige Aufsichtsbehörde von dem Datenschutzvorfall in Kenntnis setzen und die Betroffenen – also alle Fotografierten – informieren. Denn: Da die Angreifer angeblich mit einer Veröffentlichung der Daten drohen und mitunter besonders sensible Aufnahmen gemacht wurden (von Kindern, aber auch Erotikfotos), handelt es sich um einen Datenschutzvorfall mit hohem Risiko.
Die 72-Stunden-Frist für eine Meldung bei der Aufsichtsbehörde, also den Landesdatenschutzbeauftragten für das Bundesland, in dem der Fotograf ansässig ist, läuft bald ab. Da Portraitbox bereits am 20. Mai eine Informationsmail verschickte, bleiben nur noch wenige Stunden bis Samstag für eine fristgerechte Meldung. Dass die Cyberkriminellen bei Nichtzahlung des Lösegelds Ernst machen, ist wahrscheinlich: Vor mehreren Jahren veröffentlichten Ransomware-Gangster sogar Fotos von Brustkrebspatientinnen.
Weiterlesen nach der Anzeige
(cku)
Datenschutz & Sicherheit
Gelöscht und doch nicht weg: Signal speichert Nachrichten länger als erwartet
Der verschlüsselte Messenger Signal nimmt es mit dem Entfernen gelöschter Nachrichten nicht so genau wie erwartet, hat der Sicherheitsforscher Harry Sintonen herausgefunden. Er meldete das Problem an die zuständigen Ansprechpartner und erhielt ein halbes Jahr lang keine Rückmeldung. Nun geht er an die Öffentlichkeit.
Weiterlesen nach der Anzeige
Die Signal-App nutzt eine verschlüsselte SQLite-Datenbank zur Speicherung aller Nachrichten. Die speichert Transaktionen, also auch geplante Löschungen, in einem sogenannten Write-Ahead Log zwischen, das zu bestimmten Gelegenheiten abgearbeitet wird. Löscht ein Nutzer eine Nachricht in der Signal-App (oder nutzt deren „verschwindende Nachrichten“), wird der entsprechende Datenbankeintrag aus der App ausgeblendet und im Write-Ahead Log zur Löschung markiert. Bis diese Löschung ausgeführt wird und somit die Nachricht vom Gerät verschwindet, können nach Sintonens Aussage Tage, bei wenig genutzten Signal-Instanzen gar Wochen vergehen.
Die verschlüsselte SQLite-Datenbank ist eine simple Datei. Sichert der Nutzer die Daten seiner Signal-App regelmäßig, etwa über die stündliche Sicherung bei Apples Time Machine, so können es Datenbankdateien mit eigentlich gelöschten Nachrichten in ein Backup schaffen und dort auf unbestimmte Zeit verweilen. Zumindest liegen sie dort nicht im Klartext: Die SQLcipher-Datenbank der Signal-App ist verschlüsselt. Ein Angreifer, der Nachrichten lesen möchte, müsste diese Verschlüsselung knacken oder die Schlüssel beim Nutzer abziehen. Das ist etwa über einen Infostealer denkbar, denn Signal bietet Desktop-Apps für Linux, Windows und macOS an.
Risiko meist nicht sehr hoch
Für Nutzer, die Signal recht intensiv verwenden, ist das Risiko gering, dass gelöschte Nachrichten lange auf dem Gerät verweilen. Denn das Write Ahead Log wird nach Erreichen einer bestimmten Größe abgearbeitet und geleert. Wer sicher gehen will, dass die gelöschte Nachricht sofort weg ist, startet einfach die App neu – auch das arbeitet das Write Ahead Log ab.
Mögliche Angriffe und Datenlecks dürften sich auf die offeneren Desktop-Betriebssysteme beschränken – deren Nutzer sollten sichergehen, dass sensible Nachrichten nicht versehentlich in einem Time-Machine-Backup landen. Wer ganz auf Nummer Sicher geht, verbannt die Signal-App vom Schreibtischrechner und nutzt sie nur auf dem Smartphone.
Signal-Team ignoriert Forscher
Weiterlesen nach der Anzeige
Der Veröffentlichung ging eine halbjährige Wartezeit voraus. Bereits im November 2025 wandte sich Sintonen an Signals Sicherheitsteam, erhielt aber keine Antwort. Auch Kontaktversuche im April blieben ohne Erfolg. Nachdem Signal 180 Tage lang untätig geblieben war, entschied der Sicherheitsforscher sich, die Lücke in einem Advisory zu veröffentlichen. Es enthält auch einen „Proof of Concept“, mit dem man das Problem selbst nachvollziehen kann. Putziges Detail: Die Beispielnachricht „KENSENTME“ dürfte Liebhabern der Sierra-Grafikadventures der Achtziger bekannt vorkommen.

Als Leisure Suit Larry im Jahr 1987 das Passwort „Ken sent me“ nutzte, um ins Kneipen-Hinterzimmer zu kommen, war von verschlüsselten Messengern noch keine Rede.
Der Messenger Signal ist derzeit Ziel großangelegter Phishing-Kampagnen, denen unter anderem Bundespolitiker zum Opfer fielen. Die „Signal-Affäre“ wurde jedoch nicht durch Sicherheitslücken in der App, sondern geschickten Betrug an den Opfern ausgelöst. Signal kümmert sich nun um Gegenmaßnahmen.
(cku)
Datenschutz & Sicherheit
Digitale Souveränität: Wie die Entzauberung eines Mythos gelingt
Für sie ist digitale Souveränität das Thema der re:publica 2026, sagte Astrid Maier, stellvertretende Chefredakteurin der Nachrichtenagentur dpa. Auf der Digitalkonferenz moderierte sie am Mittwoch eine Podiumsdiskussion dazu, wie deutsche Medienhäuser Software großer US-Konzerne einsetzen.
Maiers Eindruck verwundert wenig angesichts der Fülle an Talks, Podiumsdiskussionen und Workshops zu diesem Schlagwort – ganz gleich, ob es um sogenannte Künstliche Intelligenz, Cloud-Speicher, Rechenzentren oder Bezahlsysteme ging.
Allerdings verstanden die beteiligten Panel-Teilnehmer:innen unter digitaler Souveränität durchaus Unterschiedliches. Über Grundrechte sprach etwa re:publica-Mitgründer Markus Beckedahl. Thomas Jarzombek, Staatssekretär im Bundesdigitalministerium, will hingegen die europäische KI-Start-up-Szene stärken. Und auf dem Panel „Cut me loose: Wie der EU der digitale Befreiungsschlag gelingt“ plädierte die EU-Abgeordnete Alexandra Geese (Grüne) gemeinsam mit nextcloud-CEO Frank Karlitschek dafür, Open-Source bei IT-Unternehmen aus der EU einzukaufen. Ihr Gegenüber Axel Voss (CDU) sprach sich derweil für möglichst rasche Deregulierung aus.
Versäumte Fragen
Das breite Spektrum an Meinungen zum Thema lasse sich unter anderem damit erklären, dass die Debattierenden unterschiedliche oder sogar gegenläufige Verständnisse des Begriffs haben, lautet die Beobachtung von Julia Pohle und Marielle-Sophie Düh vom Wissenschaftszentrum Berlin für Sozialforschung (WZB). Aus ihrer Sicht versäumen wir es, in der Debatte zunächst drei Fragen zu stellen: Für wen soll digitale Souveränität erreicht werden? Von wem? Und zu welchem Ziel?
In ihrem Talk „Digitale Souveränität: Das Bullshit Bingo“ erklärten die beiden Politikwissenschaftlicherinnen, welche Mythen die Debatte hemmen. So sei das zugrundeliegende Konzept, auch wenn der aktuelle Hype etwas anderes suggeriere, keineswegs neu. Spätestens der Bericht „Die Informatisierung der Gesellschaft“ der hochrangigen französischen Beamten Simon Nora und Alain Minc habe 1978 den Startschuss für die Debatte gegeben.
Darin richteten Nora und Minc vor knapp 50 Jahren einen dringlichen Appell an den französischen Präsidenten: „Es ist eine Frage der Souveränität. Der Kampf gegen die Übermacht der amerikanischen Industrie im Bereich der Computer-Technologie ist bereits verloren.“
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Kein primär demokratisches Konzept
Auch den Mythos, dass „digitale Souveränität“ ein europäisches oder primär demokratisches Konzept sei, entzaubern Düh und Pohle.
Denn auch Länder in anderen Teilen der Welt streben nach digitaler Souveränität. So zielten etwa der IndiaStack in Indien oder die Initiative African Digital Compact der Afrikanischen Union darauf ab, ihre Wirtschaften mittels digitaler Technologien zu fördern.
Zugleich nutzen autokratische Länder das Konzept, um staatliche Kontrolle zu stärken. So hievte Russland das „souveräne Internet“ bereits im Jahr 2012 auf die staatliche Agenda; China tat Ähnliches schon 1994.
Damals schrieb das Informationsbüro des Staatsrats der Volksrepublik: „Das Internet ist eine Frage des wirtschaftlichen Wohlstands und Entwicklung, der staatlichen Sicherheit und gesellschaftlichen Stabilität, der staatlichen Souveränität.“ Der Staat müsse demnach im Netz die Hoheit haben und Regeln setzen. Das zentrale Ziel lautete: Informationskontrolle.
Um wen geht’s?
Dass der Begriff in der europäischen Debatte zugleich vielfältig genutzt wird, verdankt sich laut Pohle und Düh den drei Dimensionen, die er umfasst: Nutzer:innen, Staat und Wirtschaft.
Auf EU-Ebene stehe „digitale Souveränität“ quasi für eine allumfassende Heilsstrategie, die etwa die Kommission gerne ins Zentrum europäischer Digitalpolitik stellen würde, so Pohle. Doch das gebe der Begriff nicht her, da mit ihm unterschiedliche Ziele verknüpft seien, wie etwa der Schutz von Nutzerrechten, die Sicherheit von Infrastrukturen, die Unabhängigkeit der öffentlichen Verwaltung sowie – nicht zuletzt – die Wettbewerbs- und Innovationsfähigkeit.
Der Schutz demokratischer Öffentlichkeiten habe im europäischen Diskurs lange Zeit im Vordergrund gestanden, sagte Pohle, die bereits seit 15 Jahren zum Thema forscht. Inzwischen dominiere aber die wirtschaftliche Dimension die Debatte.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Dass die einzelnen Stakeholder jeweils einen anderen Fokus haben, mache es schwer, das Konzept umzusetzen. „Wenn unklar ist, wie diese Dimensionen ineinander spielen und welche Ziele angestrebt werden sollen, ist auch unklar, was für Maßnahmen es braucht, um die zu erreichen“, so Pohle.
Mehr Rechenzentren sorgen nicht für mehr Datensouveränität
Diese Unklarheit erkläre wohl auch, warum insbesondere vermeintlich souveräne Cloud-Produkte von Amazon, Google und Microsoft derzeit stark nachgefragt seien.
Deren Versprechen seien jedoch überaus zweifelhaft, sagt Düh. Wenn eigene Rechenzentren tatsächlich zu digitaler Souveränität führen würden, müsste Deutschland bereits Cloud-Souveränität erreicht haben. Die Bundesrepublik ist nach den USA das Land mit den meisten Rechenzentren weltweit und rangiert damit noch vor China. Gleichzeitig aber seien „wir zu 80 Prozent von den US-amerikanischen Cloud-Anbietern abhängig“.
Allerdings sei das Versprechen der Tech-Konzerne aus den USA, wonach die in der EU gehosteten Daten sicher seien, hohl. Denn der US-amerikanische Clarifying Lawful Overseas Use of Data Act, kurz CLOUD Act, verpflichtet sie unter bestimmten Bedingungen dazu, Daten gegenüber US-Behörden offenzulegen – auch wenn sich diese außerhalb der Vereinigten Staaten befinden.
Klar sagen, worum es geht
Wenn wir in der Debatte um digitale Souveränität weiterkommen wollen, so Pohles und Dühs Fazit, müssen wir auf den Begriff möglichst verzichten. Stattdessen sollten wir klar benennen, um was es uns konkret geht – um Wettbewerbsfähigkeit, um öffentliche Beschaffung, um Grundrechte, um Sicherheitspolitik.
Andernfalls laufen alle Beteiligten an der Debatte Gefahr, Forderungen stark zu machen, hinter denen sie eigentlich nicht stehen. Und das dürfte weder in unserem Interesse liegen noch einer konstruktiven Debatte zuträglich sein.
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Künstliche Intelligenzvor 2 Monaten
JBL Bar 1300MK2 im Test: Soundbar mit Dolby Atmos, starkem Bass und Akku‑Rears
