Datenschutz & Sicherheit
Online-Ausweis: Der ePerso ist tot, lange lebe der ePerso
IT-Fachleuten gilt der elektronische Personalausweis gemeinhin als gut durchdacht und sicher. Dennoch fristet dessen eID-Funktion auch wegen politischer Versäumnisse ein Nischendasein. Zwei Projekte der Sparkassen und des Föderalen IT-Architekturboards könnten das nun ändern.

Online ein Auto mieten oder den Wohnsitz ummelden – das soll der elektronische Personalausweis (auch neuer Personalausweis, nPA) dank eID-Funktion ermöglichen. So war zumindest die Erwartung vieler, als die Bundesregierung unter Angela Merkel im Jahr 2010 den nPA einführte. Doch die damaligen Erwartungen haben sich bis heute nicht erfüllt.
Dabei können die Voraussetzungen für einen Erfolgskurs des nPA kaum besser sein. IT-Sicherheitsexpert:innen und Datenschützer:innen loben die Technologie in höchsten Tönen. Trotzdem ist es um den nPA ruhig geworden. Die meisten haben ihre PIN zum Freischalten der eID-Funktion verlegt oder verloren. Bis vor zwei Jahren konnten sie sich zwar kostenfrei eine neue PIN per Einschreiben auf dem Postweg zusenden lassen. Doch Anfang 2024 beschloss das Bundesinnenministerium unter der Ampel-Koalition, den Service mit Verweis auf die Kosten einzustellen. Wer die eID nutzen will, muss also wieder aufs Amt gehen.
Zwei Projekte könnten dem nPA nun neues Leben einhauchen: zum einen die neuen Services in den Apps der Sparkassen, zum anderen Neo, eine Kommunikationslösung für Bürger:innen und Verwaltung. Neo wird von der FITKO gemeinsam mit dem Bundesdigitalministerium im Auftrag des Föderalen IT-Architekturboards entwickelt.
Sichere Technologie fristet Nischendasein
Die Versäumnisse der Bundesregierung gipfeln in der Einschätzung des Bundesministeriums für Digitales und Staatsmodernisierung (BMDS), die eID sei eine „nationale Sonderlösung“. Der Bundesrechnungshof widersprach (PDF) explizit dieser Auffassung mit Verweis auf die eIDAS-Verordnung der EU, die die eID-Funktion mit Vertrauensniveau „hoch“ notifiziert.
Dass Bürger:innen und selbst die Bundesregierung der Technologie so wenig Bedeutung beimessen, wäre kaum ein Thema, wenn der nPA mehr in der Fläche genutzt würde, sagt Marco Holz. Er ist IT-Architekt bei der Föderalen IT Kooperation (FITKO). Die Bund-Länder-Organisation entwickelt IT-Lösungen für die öffentliche Verwaltung. „Wenn man den Perso höchstens ein Mal im Jahr benutzt, stehen die Chancen schlecht, dass man sich die PIN dauerhaft merkt.“
Privatpersonen können sich mit der AusweisApp gegenüber Dritten ohne große Hürden eindeutig und authentisch ausweisen. Dank NFC-Technologie (Near-Field Communication) ist inzwischen auch ein Kartenlesegerät überflüssig. Nutzer:innen halten ihren Personalausweis einfach an ihr Smartphone und erlauben so die kontaktlose Übermittlung ihrer Daten.
Um die eID-Funktion voranzubringen, müssten jedoch mehr Behörden, Banken und Versicherungen die eID-Funktion in ihre Prozesse einbauen, so Holz. Das erfordert einen hohen Aufwand, den viele Anbieter scheuten.
Hohe Hürden für die eID
Diensteanbieter, die den nPA nutzen möchten, müssen nachweisen, dass sie berechtigt sind, auf bestimmte Datenfelder des nPA zuzugreifen. Dafür brauchen sie ein elektronisches Berechtigungszertifikat, das sie bei der zentralen Vergabestelle beantragen müssen. Auf diese Weise können nur berechtigte und vertrauenswürdige Anbieter die Daten der Personalausweise auslesen. Jedoch verlangt das Bundesverwaltungsamt für die Berechtigungszertifikate hohe Gebühren. Auch Behörden erhalten sie nicht kostenfrei.
Ist diese erste Hürde genommen, benötigen Diensteanbieter dann einen eID-Server. Den betreiben sie entweder selbst und integrieren ihn direkt in ihre Anwendungen. Oder sie nutzen den eID-Server eines externen Dienstleisters, etwa von Governikus oder adesso. Einen eigenen eID-Server zu betreiben, sei sehr komplex, sagt Holz. „Für Diensteanbieter kommt erschwerend hinzu, dass keine der Server-Implementierungen unter einer Open-Source-Lizenz verfügbar ist.“
Außerdem sei es teuer, einen eigenen Server zu betreiben. Gerade für kleine Kommunen sei das kaum zu stemmen, erklärt Holz.
Sparkassen setzen auf eID
„Die Nutzer sollen sich die PIN ihres nPA für die Nutzung der eID irgendwann genauso gut merken wie die PIN zu ihrer Kreditkarte oder ihrem Smartphone“, so die Vision von Oliver Lauer. Lauer ist Leiter des digitallabor.berlin und Chief Digital Officer des Deutschen Sparkassen- und Giroverbands (DSGV). Zusammen mit dem digitallabor.berlin und Expert:innen der Sparkassen Finanzgruppe hat er die eID-Funktion des nPA in die Apps „tief integriert“. Damit will Lauer ein Vorzeigeprojekt für die eID schaffen.
Kund:innen der Sparkassen können ihren Zugang zum Online-Banking nun einfacher wiederherstellen, wenn sie ihre Zugangsdaten verloren haben, das Smartphone defekt oder abhanden gekommen ist. Bisher mussten sie dafür auf den Freischaltbrief warten, in die Filiale oder an den Geldautomaten gehen. Nun laufe der Reset über die Apps automatisch.
eID lohnt sich
Warum nutzen die Sparkassen ausgerechnet die eID-Funktion des nPA? „In einer digitalen Welt ist der Moment, in dem man sich ausgesperrt hat, in meinen Augen einer der schlimmsten“, sagt Lauer. Für Kund:innen sollte daher ein Weg geschaffen werden, um möglichst schnell aus diesem „Katastrophen-Moment“ herauszukommen.
Jedes Jahr sperrten sich Millionen Bankkund:innen aus, sagt Lauer. Daher lohne sich die eID in der Sparkassen-App, nicht zuletzt auf der Kostenseite. Seit Ende Januar ist die App im Einsatz. Und schon jetzt zeichne sich ab, dass sie zuverlässig laufe und Kosten einspare, auch weil die Sparkassen einen eigenen eID-Server betreiben.
Briefe zur Freischaltung oder persönliche Besuche in den Filialen seien mit erheblichen Kosten verbunden. Ebenso würden sich die Kosten für das VideoIdent-Verfahren auf 10 bis 12 Euro pro Transaktion belaufen.
Auch aus Sicht der IT-Sicherheit bleibt das VideoIdent weit hinter der eID zurück. Denn die eID hat eine physische Komponente, den Chip im Ausweis. Das Vertrauen werde immer zwischen dem eigentlichen physischen Personalausweis und dem eID-Server hergestellt, erklärt Holz. Und die Daten würden immer an den Server geschickt, der das entsprechende Berechtigungszertifikat hat. „Das vermeidet schon sehr viele Angriffspunkte.“
Mit der eID sicher mit Behörden kommunizieren
Gemeinsam mit dem BundID-Team des BMDS entwickelt Holz unter dem Arbeitstitel „Neo“ außerdem eine Kommunikationsinfrastruktur für die öffentliche Verwaltung. Damit sollen Privatpersonen einfacher online mit ihrem Stadtbüro oder Rathaus kommunizieren können, etwa nachdem sie einen Antrag gestellt haben.
Um sicherzustellen, dass eine Behörde personenbezogene Daten an den richtigen Thomas Müller oder die richtige Sandra Müller herausgibt, müssen sich Privatpersonen authentifizieren. Dafür nutzt auch Neo die eID-Funktion des nPA. „Das Ziel ist, dass sich Bürger:innen mit ihrem Personalausweis direkt und so einfach wie möglich in der App einloggen können“, so Holz. „Also Ausweis an das Smartphone halten, die PIN des Persos eingeben und direkt mit dem Rathaus kommunizieren oder den Bearbeitungsstatus der eigenen Anträge einsehen.“
Ähnlich wie in der App der Sparkasse hat auch das Neo-Team das Software Development Kit (SDK) der Ausweis-App direkt in den Dienst integriert. Damit sind sie nicht auf Anbieter von Authentifizierungssystemen angewiesen. Mit Blick auf Privatsphäre, Benutzbarkeit und Datenschutz sei der direkte Weg über die eID ein Gewinn. „Denn ich muss mich nicht mehr gegenüber einem Dritten authentifizieren, der dann meine ganzen Login-Daten kennt und weiß, wann ich mich zum Beispiel bei der Sparkasse oder bei Neo eingeloggt habe.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Datenschutz & Sicherheit
Transparenzbericht 1. Quartal 2026: Unsere Einnahmen und Ausgaben – und viele kleine Lagerfeuer

Das Fernsehen galt lange Zeit als das emotionale Lagerfeuer der Nation. Aus Sicht vieler glimmt es heute aber nur noch. Nicht so bei uns: Fast das ganze Team von netzpolitik.org saß an einem Nachmittag im Februar dicht an dicht im abgedunkelten Konferenzraum – und starrte gebannt auf den Fernseher.
Es war eine Sneak-Preview der besonderen Art. Sechs Wochen vor der offiziellen Ausstrahlung hatten wir vom Bayerischen Rundfunk die finale Schnittfassung der Dokumentation „Gefährliche Apps – Im Netz der Datenhändler“ erhalten. Die Doku ist so etwas wie der Film zu unseren Recherchen.
Seit mehr als zwei Jahren arbeiten Sebastian und Ingo zusammen mit einem Team des Bayerischen Rundfunks an den „Databroker Files“. Die Doku erzählt davon und den konkreten Gefahren, die von Tracking-Daten ausgehen.
Der Film macht das, was Filme nun einmal so gut können: den flächendeckenden Angriff auf die Privatsphäre von Handy-Nutzer:innen noch anschaulicher. Die Punkte auf der animierten Karten werden zu einzelnen Menschen, die in die Kamera blicken und zu uns sprechen. Eine ägyptische Journalistin, ein ukrainischer Soldat, eine bayerische Schülerin. Für Menschen wie sie ist der Datenhandel eine existenzielle Gefahr. Das versteht man nicht nur, das spürt man auch.
Als Ingo und Sebastian im Februar 2024 mit ihren Recherchen begannen, hatten sie wohl nicht geahnt, dass auch sie eines Tages zu Protagonisten einer Fernseh-Doku werden. Regelmäßig geben wir Interviews oder stehen auf Bühnen. So erreichen wir auch Menschen, die netzpolitik.org vielleicht noch nicht kennen. Wenn aber die eigene Recherchearbeit in ein neues Medium übersetzt wird, dann schafft dies was Neues, was verbindet: Redaktionen, die miteinander kooperieren. Medien, die ein Thema unterschiedlich erzählen. Ein Team, das jeden Tag für die Grund- und Freiheitsrechte aller kämpft.
Die Doku erreichte am 7. April eine Einschaltquote von rund elf Prozent. Laut den Kolleg:innen beim Bayerischen Rundfunk kann sich das sehen lassen. Und bei YouTube hat das Video bereits mehr als 280.000 Aufrufe. Das sind sehr viele kleine Lagerfeuer im ganzen Land. Und das macht uns schon ein wenig stolz.
Möglich ist das aber nur mit eurer Unterstützung. Der Öffentlich-Rechtliche hat seine Beitragszahler:innen, wir haben unsere Spender:innen. Dank euch konnten wir das Thema Datenhandel überhaupt erst groß machen, konnten wir über viele Monate in europaweit recherchieren und am Ende so viele Menschen erreichen.
Ihr seid der Anfang von alledem – der Funke, der das Feuer entzündet. Und das verbindet uns, liebe Spender:innen und Leser:innen. Vielen Dank dafür.
Die harten Zahlen
Und bevor wir emotional völlig dahinschmelzen, kommen wir zu den harten Zahlen des ersten Quartals 2026. Beim Jahresausklang 2025 habt ihr für uns Funken gesprüht. Das war toll. Das Erreichen des Spendenziels bei der Jahresendkampagne bedeutet für uns gute Aussichten für die Finanzierung von netzpolitik.org im Folgejahr. Denn die Einnahmen aus einer gut verlaufenden Jahresendkampagne kompensieren unsere deutlich geringeren, unterjährigen Spendeneinnahmen.
Zumal uns der Schwung vom Jahresende im ersten Quartal des neuen Jahres noch höhere Spendeneinnahmen als in den Folgemonaten beschert. So auch in diesem.
Unsere Spendeneinnahmen
Im ersten Quartal haben wir 229.136 Euro an Spenden von euch erhalten. Das ist ein gutes Ergebnis, liegt aber etwa 34.400 Euro (13 Prozent) unter unseren Erwartungen, die wir vor allem aus den Erfahrungen der Vorjahre ableiten. Der Schwung zu Anfang dieses Jahr ist also schwächer ausgefallen.
Unsere Einnahmen
Insgesamt belaufen sich unsere Einnahmen im ersten Quartal auf 235.620 Euro. Im Verhältnis zu unseren Gesamteinnahmen beträgt der Anteil der Einnahmen aus Spenden über 97 Prozent. Aus dem Verkauf im Webshop erhielten wir etwas unter 1.200 Euro und aus der Verwertung im digitalen Pressespiegel etwas über 900 Euro. Der Zuschuss des Bundes für den Platz im Rahmen des Freiwilligendienstes liegt unverändert bei 300 Euro monatlich und somit bei 900 Euro im Quartal. Die sonstigen Erlöse setzen sich vor allem aus den Posten Erstattungen für Ausfallzeiten aufgrund von Krankheit (AAG) und Zinserträgen zusammen.
Unsere Ausgaben
Bei den Ausgaben liegen die Personalkosten bei 227.273 Euro und damit rund 5.000 Euro unter den veranschlagten Kosten laut unserem Stellenplan. In den Sachkosten haben wir für das erste Quartal 58.350 Euro und damit rund 20.900 Euro weniger ausgegeben als kalkuliert. Das ist vor allem der monatlichen Kalkulation von Ausgaben wie Beratung und Fortbildung geschuldet, die nicht monatlich, sondern punktuell im Jahr auftreten.
Insgesamt haben wir im ersten Quartal 2026 an Personal- und Sachkosten 285.624 Euro verausgabt.
Unser Projekt Reichweite hatten wir in den letzten beiden Quartalsberichten 2025 vorgestellt. Die Projektlaufzeit beträgt drei Jahre bis Herbst 2027 und wird über den gesamten Zeitrahmen mit 200.000 Euro aus unseren Rücklagen finanziert. In 2025 haben wir davon 64.800 Euro für den Relaunch unserer Website und eine neue Stelle für die Verbreitung unserer Inhalte in den sozialen Medien ausgegeben. Im ersten Quartal 2026 haben wir für lediglich Personalkosten in Höhe von etwas unter 7.600 Euro verausgabt.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Das vorläufige Ergebnis
Wir schließen das 1. Quartal mit einem Ergebnis in Höhe von etwas unter -50.200 Euro ab. Laut Plan haben wir mit einem Ergebnis von -40.300 Euro gerechnet. Ein Minus in den ersten drei Quartalen beunruhigt uns nicht besonders, solange es im Rahmen unserer Erwartungen bleibt. Das bereinigen wir nach unseren bisherigen Erfahrungen im vierten Quartal mit der Jahresendkampagne. Bei dem aktuellen Quartalsergebnis kommen wir jedoch gedanklich etwas mehr in Bewegung und werden darauf mit einer Spendenaktion reagieren, damit wir nicht nicht mit zu schwerer Bürde in die Jahresendkampagne gehen.
Um das Spendenfeuer anzufachen, wird uns hoffentlich auch die Aufmerksamkeit helfen, die die Fernseh-Doku zu den „Databroker Files“ von euch erfährt. Wir freuen uns auf weiteren Funkenschlag.
Danke für eure bisherige und zukünftige Unterstützung!
Wenn ihr uns unterstützen wollt, findet ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:
Inhaber: netzpolitik.org e.V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org
Wir freuen uns auch über Spenden via Paypal.
Wir sind glücklich, die besten Unterstützer:innen zu haben.
Unseren Transparenzbericht mit den Zahlen für das 4. Quartal und das Gesamtjahr 2025 findet ihr hier.
Vielen Dank an euch alle!
Datenschutz & Sicherheit
Ransomware-Angriffe fordern Ermittler heraus | heise online
Im Kampf gegen Computerkriminalität sind im vergangenen Jahr deutlich weniger Ermittlungsverfahren an der Landeszentralstelle Cybercrime (LZC) bei der Generalstaatsanwaltschaft Koblenz bearbeitet worden. Während im Jahr 2023 noch 2439 Ermittlungsverfahren gegen bekannte Beschuldigte abgeschlossen wurden, waren es im Jahr 2024 rund 1650 und im Jahr 2025 dagegen nur 371, wie der Leiter der LZC, Oberstaatsanwalt Jörg Angerer, der Deutschen Presse-Agentur mitteilte.
Weiterlesen nach der Anzeige
Weniger Verfahren – warum?
Die Gesamtzahl der bearbeiteten Verfahren dürfte jedoch deutlich höher sein, da auch „häufig“ Verfahren gegen unbekannte Täter geführt werden, wie Angerer weiter sagte. „Die deutlichen Unterschiede in den Eingangszahlen resultieren daraus, dass nach Abschluss eines größeren Verfahrenskomplexes üblicherweise eine große Zahl von Folgeverfahren anfallen, die abgearbeitet werden müssen“, erklärte Angerer.
Gibt es in einem Jahr keinen größeren Komplex, ist die Zahl der Verfahren demnach insgesamt geringer. Zudem war die Stelle 2025 nicht voll besetzt und konnte daher weniger Verfahren bearbeiten, wie Angerer ausführte. In der LZC sei man bei Cyber-Attacken nur in Verfahren mit besonderer Bedeutung befasst: Das sei etwa dann der Fall, wenn Unternehmen oder Behörden betroffen seien, die zu den „kritischen Infrastrukturen“ (Kritis) gehörten und so als besonders schützenswert gelten würden. Zu Kritis zählen beispielsweise Krankenhäuser oder Energieunternehmen.
Hack-and-leak als wachsendes Problem
Bei den Verfahren handele es sich vor allem um Ransomware-Attacken. Bei einem Ransomware-Angriff verschlüsseln die Täter die Daten ihrer Opfer und versuchen, ein Lösegeld zu erpressen. Häufig drohen die Kriminellen auch mit der Veröffentlichung von vertraulichen Daten im Netz, die zuvor bei dem Angriff erbeutet wurden. Angerer zufolge veröffentlichen Ransomware-Gruppierungen erfolgreich durchgeführte Angriffe oft im Internet auf eigenen Leak-Portalen, also ihren Enthüllungsseiten. „Auf diesen Portalen bieten sie auch die erlangten Daten zum Verkauf an oder veröffentlichen diese“, sagte der Experte.
Diese Blogs seien meist im Darknet zu finden. Herausforderungen in der Strafverfolgung von Cybercrime-Delikten seien die Auswertung von Massendaten, die zunehmende Verschlüsselung von Kommunikation und die Verwendung von KI durch die Täter, so Angerer. Das erfordere mehr Zeit und mehr Personal. „Die Auswertung der sichergestellten Daten wird in naher Zukunft ohne KI-Unterstützung nicht mehr möglich sein“, sagte der LZC-Leiter.
Weiterlesen nach der Anzeige
Kriminelle Akteure auch mit staatlichem Hintergrund
Staatliche und terroristische Angriffe fallen nicht in die Zuständigkeit der LZC. Doch die Trennung sei nicht immer leicht, sagte Angerer. „Da kriminelle, staatliche und terroristische Cyber-Angriffe jedoch im Wesentlichen identisch ablaufen, ist häufig nicht klar erkennbar, wer hinter dem jeweiligen Angriff steht“, sagte er. Noch schwieriger wird es demnach, da einige Akteure sowohl kriminell aktiv sind, als auch eine gewisse Nähe zu bestimmten Staaten aufweisen.
„Überschneidungen in der Motivation sind daher nicht unüblich“, sagte der Experte. Ein wesentlicher Unterschied zu lokalen Staatsanwaltschaften: Die LZC agiert in der Regel nicht reaktiv, sondern proaktiv. Was bedeutet, dass sie nicht nur auf Strafanzeigen reagiert, sondern aktiv geeignete Ziele wie etwa kriminelle Foren sucht und Verfahren gegen die Betreiber einleitet, wie Angerer ausführte. Grund sei, dass derartige Foren meist nicht angezeigt würden, weil es keine Geschädigten gebe.
(nie)
Datenschutz & Sicherheit
Konferenz gegen Big Tech: Raus aus der Ohnmacht
Was tun gegen Big Tech? Am vergangenen Wochenende kamen in Berlin deutsche und internationale Aktivist:innen, Gewerkschafter:innen, Forscher:innen und Künstler:innen zur Konferenz „Cables of Resistance“ zusammen, um über die Frage zu beraten, die derzeit so viele beschäftigt. Ihre Antwort: radikale Verweigerung, Protest und Widerstand.
Ins Leben gerufen wurde die „erste Bewegungskonferenz gegen Big Tech“ von den Gruppen Berlin vs. Amazon, Tesla den Hahn abdrehen und die Berlin Tech Workers Coalition. Mit ihrem tech- und kapitalismuskritischen Ansatz haben sie offenbar einen Nerv getroffen: Die Tickets waren schnell ausverkauft, mehr als 750 Menschen kamen nach Angaben der Veranstalter:innen in das Tagungshaus am Franz-Mehring-Platz.
Das überwiegend durch Einreichungen aus der Community bestückte Programm war geprägt durch kritische Analyse des Status Quo, internationale Vernetzung und Austausch über politische Strategien. In insgesamt neun Themen-Tracks ging es um Fragen von Stadtpolitik, Nachhaltigkeit, Militarisierung oder Arbeitskämpfe.
„Die Speerspitze der kapitalistischen Akkumulation“
Die Ausgangslage beschreiben viele derzeit als düster. Angesichts der Übermacht der großen Tech-Konzerne kann man schon mal leicht verzweifeln. Ihre wirtschaftliche und politische Dominanz ist konkurrenzlos. Allein die fünf wertvollsten unter ihnen – Nvidia, Apple, Google, Microsoft und Amazon – strichen im letzten Jahr fast 500 Milliarden US-Dollar Gewinn ein. Ihr gemeinsamer Marktwert beträgt derzeit mehr als 18 Billionen US-Dollar – astronomische Zahlen.
Für die Veranstalter:innen steht fest: „Digitale Technologien sind die derzeitige Speerspitze der kapitalistischen Akkumulation und Zerstörung.“ Und: „Das digitale Kapital steht hinter dem Faschismus und ist sein bereitwilliger Handlanger.“ So heißt es im Entwurf für ein Manifest, das die Organisator:innen zu Beginn der Konferenz zur Debatte stellten und das sie im Nachgang weiterentwickeln wollen.
In den Diskussionsrunden war zwar hier und da Skepsis angesichts der vor Superlativen und historischen Referenzen strotzenden Wortwahl zu hören. Doch dass die Tech-Konzerne tief in die großen Krisen unserer Zeit verwickelt sind, das ist hier Konsens. Sie treiben den Klimawandel voran und lassen in kolonialer Manier Arbeitskräfte und Rohstoffe im Globalen Süden ausbeuten. Sie profitieren von Überwachung und Militarisierung. Mit ihren Lobby-Armeen nehmen sie Einfluss auf die Politik, mit ihren Milliarden gestalten sie unsere Städte um. Sie hofieren Donald Trump und normalisieren seine Politik.
Die vielleicht mächtigste Waffe der Tech-Konzerne: Sie bestimmen, wie die Zukunft aussehen soll – nicht nur technisch, sondern auch diskursiv. Dass mehr Innovation, mehr Technologie und allen voran mehr KI immer besser seien, sagen längst nicht mehr nur sie. Auch viele Politiker:innen wiederholen das Mantra vom vermeintlichen digitalen Fortschritt unhinterfragt. Big Tech hat nicht nur das Internet gekapert, sondern auch unsere Vorstellung davon, wie digitale Zukünfte überhaupt aussehen könnten.
Von Arbeitskämpfen bis Perma-Computing
„Big Tech wird unseren Planeten mittel- bis langfristig zerstören“, so fasst Mitorganisatorin Aline Blankertz in einem Pressegespräch die Lage zusammen. Die Konferenz wolle deshalb Menschen zusammenbringen, „die für eine solidarische, selbstbestimmte, klimagerechte Zukunft kämpfen.“
Konkret ging es zum Beispiel um Arbeitskämpfe und die Rolle, die Angestellte von Tech-Konzernen spielen können, um diese zu verändern. Wie kann man solidarisch mit outgesourceten Datenarbeiter:innen hinter KI und Sozialen Medien sein? Wie können Kurierfahrer:innen Betriebsräte und faire Arbeitsbedingungen erkämpfen? Wie können sich Angestellte gegen die Beteiligung ihrer Arbeitgeber an militärischen Produkten wie dem Projekt Nimbus organisieren, mit dem Amazon und Google das israelische Militär und damit auch den Völkermord in Gaza unterstützen?
An anderer Stelle ging es um die globale Ausbeutung durch Tech-Konzerne und die sozial-ökologischen Kosten des KI-Hypes, um autoritäre und antifeministische Netzwerke. Es ging darum, wie man Protest gegen Palantir und Tesla organisiert, aber auch um Alternativen wie Perma-Computing mit Biomasse oder um Plattform-Kollektive im Besitz lateinamerikanischer Tech-Arbeiter:innen.
Rechenzentren als Symbole des KI-Hypes
Ein zentrales, immer wiederkehrendes Thema waren Rechenzentren. Als physische Repräsentation der digitalen Welt und als Symbol für den KI-Hype sind sie in vielen Regionen der Welt bereits zum Kristallisationspunkt des Widerstands gegen Big Tech geworden. Der Protest gegen Rechenzentren dürfte bald auch in Deutschland stärker werden, denn sie nehmen viel Fläche ein, verbrauchen riesige Menge Strom und Wasser und werden gerne in ärmeren und marginalisierten Nachbarschaften gebaut, die dann unter der Lärm- und Umweltbelastung leiden.
In den vielen Vorträgen und Panel-Gesprächen zu dem Thema ging es um Aufklärung, Ansatzpunkte für Veränderungen an gesetzlichen Rahmenbedingungen wie dem Energieeffizienzgesetz, Aktionen des zivilen Ungehorsams und lokale Proteste, die die Ansiedlung von Rechenzentren verhindern.
Worum es nicht ging: Anschläge, Sabotage oder andere Formen eines vermeintlichen Ökoterrorismus.
Dass man das überhaupt klarstellen muss, liegt daran, dass das rechte Krawallmedium Nius die Konferenz offenbar zum Feind auserkoren hat, weil der Quantenphysiker Guido Arnold an einem Panel teilnahm. Im Januar hatten Nius und Spiegel Arnold und sein radikal Tech-kritisches Kollektiv „Capulcu“ mit dünner Begründung als Vordenker der „Vulkangruppe“ dargestellt. Der Vorwurf stützt sich vor allem darauf, dass die Vulkangruppe, die sich unter anderem zum Brandanschlag auf das Berliner Stromnetz Anfang des Jahres bekannte, ähnliche Begriffe nutzt, etwa den von Arnold geprägten Ausdruck des „technologischen Angriffs“.
Auch im Manifest der Konferenz findet sich der Begriff. Nius schickte einen Reporter, der Teilnehmende vor dem Gebäude abpasste und fragte, warum sie an einer Konferenz teilnehmen würden, die mit durchtrennten Kabeln werbe. Die ausbleibenden Antworten der genervten Besucher:innen schnitt Nius zu einem fünfeinhalbminütigen Video zusammen.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Nicht zum ersten Mal griff die Springer-Zeitung Welt die Vorlage von Rechtsaußen auf und titelte: „Wie linke Tech-Gegner in Berlin einen Angriff planen“. Eine Presseakkreditierung hatte Welt nach Angaben der Veranstalter:innen nicht beantragt.
Kann man Big Tech auf den eigenen Plattformen schlagen?
Dabei gibt es durchaus Dinge, die man an der Konferenz kritisieren kann, ohne sich komplett lächerlich zu machen.
Zum Beispiel, dass kein einziger der neun Themenstränge Probleme der demokratischen Öffentlichkeit und von Sozialen Medien zum Thema machte. Die Frage, wie eine tech-kritische Bewegung, die von der Konferenz ausgehen soll, die narrative Hegemonie von Big Tech auf den Plattformen eben dieser Konzerne brechen soll, hätte man hier gut diskutieren können. Auch konkrete Alternativen wie das Fediverse mit seinen Stärken und Schwächen hätten gut auf die Konferenz gepasst. Einige Teilnehmende nahmen die Sache dann einfach selbst in die Hand und hingen Zettel aus, auf denen sie zumindest Mastodon-Handles austauschten.
Zudem waren die einzelnen Sessions teilweise so kurz, dass die ausgegebene Losung „Das ist keine Infoveranstaltung, sondern eine Kampfansage“, sich auf unfreiwillige Art und Weise bestätigte. Ein bisschen mehr Information wäre manchmal schon gut gewesen. Ebenso ein bisschen mehr Raum für Diskussionen über Widersprüchlichkeiten, die es notwendigerweise gibt, wenn unterschiedliche Bewegungen zusammenkommen.
Keine Zeit für Zukunft
Doch wichtiger waren an diesem Wochenende Vernetzung, Inspiration und Motivation. „Wir werden Big Tech nicht weganalysieren“, gab Journalistin Nina Scholz bei ihrem Auftaktvortrag die Richtung vor. Es sollte ums Handeln gehen: Raus aus der Ohnmacht, rein in die Bewegung.
In diesem Sinne hätten es gerne auch noch mehr Programmpunkte zu konkreten Alternativen und positiven Zukunftsentwürfen sein dürfen. Lediglich eine Stunde stand für den Themenblock „Zukunft“ und Ideen wie die Vergesellschaftung von Plattformen, Digital Degrowth oder Hardwareproduktion außerhalb kapitalistischer Verwertungslogik zur Verfügung. Auch davon hätte es gerne noch mehr sein dürfen.
Aber womöglich ist das einfach der Moment, an dem wir gerade stehen: Für Zukunft ist hoffentlich später Zeit, jetzt geht es darum, das Schlimmste zu verhindern. Sich dem Hype zu verweigern, das Fortschrittsversprechen zu hinterfragen, bestimmte Entwicklungen auch ganz abzulehnen und Widerstand zu organisieren – das ist vielleicht nicht die visionärste Antwort auf Big Tech. Aber es könnte genau die Antwort sein, die es jetzt braucht.
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
