netzpolitik.org

Die 12. Kalenderwoche geht zu Ende. Wir haben 19 neue Texte mit insgesamt 170.470 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,
es gibt Ereignisse auf dieser Welt, die sind so verblüffend, dass ganz viele Menschen genau hinschauen wollen. Ein solches Ereignis ist der Einsatz einer immer noch unbekannten Waffe gegen die friedliche Großdemonstration in Belgrad am vergangenen Samstag. Sie löste eine kurze Panik aus und teilte die Menschenmenge auf einer Länge von mehreren hundert Metern exakt in ihrer Mitte.
Bereits in den Tagen zuvor habe ich die Proteste der serbischen Studierendenbewegung gegen den immer autoritäreren Präsidenten Vučić verfolgt. Am Samstagabend sah ich dann das erste Video des Vorfalls und dachte mir trotz dreißig Jahren Demo-Erfahrung, trotz Genua, Gezi und G20: „WTF? Wie geht denn sowas?“
Spontan tat ich mich auf Bluesky mit einem anonymen Account zusammen. Wir sammelten Videos des Vorfalls und verbreiteten diese, ohne uns abzusprechen. Seit Sonntag schicken wir uns gegenseitig Hinweise, Indizien, Videos, Fotos und Links zu dem Ereignis von Belgrad. Erst drei Tage später wusste ich den Namen des Menschen hinter dem Account.
Parallel dazu gründete ich eine Signal-Gruppe mit Menschen, die sich professionell mit Tontechnik beschäftigen. Sie analysierten die Videoaufnahmen auf verdächtige Geräusche und gaben die Videos an andere Audio-Nerds weiter, die ebenfalls zu recherchieren begannen und ihre Erkenntnisse mit uns teilten.
Über einen befreundeten Journalisten suchte ich nach Augenzeugen in Serbien. Ich kam in Kontakt mit mehreren Menschen aus Belgrad, die am Samstag protestiert hatten. Gemeinsam fingen auch wir an zu recherchieren und Fakten zusammenzutragen. Daneben war ich mit zwei Hackern aus Deutschland zum Thema in Kontakt. Plötzlich waren das ganz schön viele Chats parallel.
Als das zu mühsam wurde, eröffneten wir eine gemeinsame „Ad-Hoc-Recherchegruppe“. Dort gehen wir jetzt seit Tagen zusammen allen denkbaren Theorien nach. Jemand fragt bei einem Hagelkanonen-Hersteller, wie Vortex-Kanonen funktionieren und ob diese als Waffe eingesetzt werden können. Andere lesen Zeitstempel aus Videos aus und suchen nach deren Quellen, um die zeitliche Abfolge der Ereignisse zu rekonstruieren.
Zusammen erstellen wir eine kollaborative Karte, in die fortlaufend Hinweise einfließen. Wir haben Videomaterial von NGOs aus Belgrad erhalten, stundenlang Drohnenvideos nach verdächtigen Gegenständen auf den Dächern der Stadt gesichtet. Wir scannen soziale Medien, lesen Medienberichte und unzählige Postings auf Reddit, wo viele Menschen spannende Theorien, Links und Recherchen teilen. Nebenbei lachen wir über serbische Memes und den Spott, der sich über den Präsidenten .
Die gemeinsame Jagd nach Fakten geht weiter und macht extrem viel Spaß. Wir alle wollen wissen, was wirklich am vergangenen Samstag geschah. Und bei alledem kommt die beste Seite des Internets zum Vorschein. Ein Internet, in dem sich unbekannte Menschen zusammenschließen und einfach so zusammenarbeiten. Mir macht sowas Hoffnung.
Hoffnung macht mir auch, wie kreativ und entschlossen die Menschen in Serbien gegen die mafiöse Regierung auf die Straße gehen. Die Stärke und Agilität der serbischen Zivilgesellschaft zeigt sich auch bei der Aufklärung des Angriffs auf die Großdemo. Ich bin mir sicher, dass wir schon bald erfahren werden, was in Belgrad wirklich passiert ist.
Am Ende ist es nicht wichtig, wer die Wahrheit herausfindet. Es wird das Werk sehr vieler Menschen sein.
Ich wünsche Euch allen ein schönes Wochenende.
Markus Reuter
Werbeindustrie: „Ohne Körper gibt es keine Daten“
Künstlerin und Forscherin Joana Moll spricht im Interview über die enge Verwobenheit der Werbeindustrie mit der Kriegsmaschinerie. Ein zentraler Knotenpunkt: der menschliche Körper. Von Gastbeitrag, Max Freitag –
Artikel lesen
Festung Europa: EU-finanzierter Wachturm in Libyen
In einem EU-finanzierten Projekt erhält die libysche Küstenwache neue Kapazitäten. Nach acht Jahren und Ausgaben von fast 60 Millionen Euro sollen diese nun einsatzbereit sein – jedenfalls teilweise. Von Matthias Monroy –
Artikel lesen
Online-Alterskontrollen: Nur für Erwachsene
Sowohl die EU als auch Deutschland bereiten technische Lösungen vor, mit denen Nutzer:innen im Internet ihr Alter nachweisen sollen. Dabei gibt es bisher kein Gesetz, das Alterskontrollen für soziale Medien wie TikTok, Instagram oder X vorschreibt. Von Chris Köver –
Artikel lesen
Serbien: Was wir über die mysteriöse Waffe wissen, die in Belgrad gegen friedliche Proteste eingesetzt wurde
Die serbische Regierung hat mutmaßlich eine unbekannte nicht-tödliche Waffe gegen eine friedliche Großdemonstration eingesetzt und dabei eine Massenpanik ausgelöst. Die Protestbewegung fordert Aufklärung und ein Verbot solcher Waffen. Von Markus Reuter –
Artikel lesen
Köln: Kampf gegen polizeiliche Videoüberwachung
Die Polizei hat in Köln in immer größerem Umfang Videoüberwachung ausgerollt. Gegen die Kameras, die Plätze und Kieze überwachen, wehrt sich die Initiative „Kameras stoppen“. Mit Erfolg: Ein erstes Urteil des Verwaltungsgerichts schränkte die Videoüberwachung ein. Wir sprechen mit Calvin Baus, der auf dem Klageweg gegen Kameraüberwachung kämpft. Von Constanze –
Artikel lesen
Überwachungsagenda „Going Dark“: Let’s talk (to) business
Nun warnt sogar ein neoliberaler Thinktank vor der EU-Überwachungsagenda und ihrer Auswirkung auf die Wirtschaft. Letztlich könnte die europäische Wirtschaftslobby zum Sargnagel der Überwachungspläne werden, kommentiert Konstantin Macher. Von Gastbeitrag, Konstantin Macher –
Artikel lesen
Whatever it takes: How a European media platform could protect democracy
We cannot counter propaganda on social media with laws. What is needed is a platform for European news – in all European languages. This is technically possible. We just need the political will, Matthias Pfeffer argues in this opinion piece. Von Gastbeitrag –
Artikel lesen
Mehr Informationen wagen: Wie eine europäische Medienplattform die Demokratie schützen könnte
Wir können Propaganda auf sozialen Medien nicht mit Gesetzen begegnen. Was es braucht, ist eine Plattform für europäische Nachrichten – in allen europäischen Sprachen. Technisch ist das möglich. Es braucht nur den politischen Willen, fordert Matthias Pfeffer in seinem Gastbeitrag. Von Gastbeitrag, Matthias Pfeffer –
Artikel lesen
Projekte für Internetfreiheit: Open Technology Fund steht vor dem Aus
Nun hat der Trumpsche Kahlschlag auch den Open Technology Fund erreicht. Das US-Projekt finanziert Projekte mit, die sich weltweit für die Internetfreiheit einsetzen. Damit ist vorerst Schluss, gab die OTF-Präsidentin Laura Cunningham bekannt. Von Tomas Rudl –
Artikel lesen
Spionage-Apps: Neue Studie enthüllt Risiken von Spionage-Apps für Kinder
Viele Eltern installieren aus Sorge Spionage-Apps auf den Telefonen ihrer Kinder. Doch die angebliche Kindersicherung ist selbst ziemlich gefährlich, das belegt eine neue Studie. Von Martin Schwarzbeck –
Artikel lesen
#UnplugTrump: So wirst du unabhängig von Tech-Milliardären
Wer die eigenen Daten vor rechten Tech-Bros und dem Zugriff der USA schützen möchte, sollte sie von den Plattformen der amerikanischen Quasi-Monopolisten abziehen. Diese Alternativen gibt es zu Facebook, Google, X, WhatsApp und Co. Von Martin Schwarzbeck –
Artikel lesen
Digital Markets Act: Apple und Google sollen sich weiter öffnen
Die beiden „Gatekeeper“ Apple und Alphabet setzen den Digital Markets Act nicht ausreichend um, sagt die EU-Kommission. Um den Wettbewerb zu beflügeln, sollen sich beide Unternehmen weiter öffnen. Auf Alphabet könnten bald hohe Strafen zukommen. Von Tomas Rudl –
Artikel lesen
Internes Protokoll: EU-Staaten kommen bei Chatkontrolle nicht weiter
Die EU-Staaten können sich weiterhin nicht auf eine gemeinsame Position zur Chatkontrolle einigen. Kompromissvorschläge aus Polen finden ebenfalls keine Mehrheit. Die Zukunft des EU-Gesetzes entscheidet sich möglicherweise in Deutschland. Wir veröffentlichen das eingestufte Verhandlungsprotokoll. Von Andre Meister –
Artikel lesen
Jenseits des Marketingbegriffs: Was „digitale Souveränität“ für die öffentliche Verwaltung bedeutet
Seit dem Amtsantritt von US-Präsident Donald Trump spitzt sich in Deutschland die Debatte um „digitale Souveränität“ zu. Allerdings bleibt meist unklar, was der Begriff genau meint. Dabei gibt es bereits Ideen, wie wir digitale Autonomie etwa in der öffentlichen Verwaltung effektiv erreichen können. Von Esther Menhard –
Artikel lesen
Nicht mal die Evaluation klappt nach Plan: Deutschland schludert beim Whistleblower-Schutz
Obwohl seit bald zwei Jahren ein eigenes Gesetz Whistleblower:innen schützen soll, hat es bis heute kaum Fahrt aufgenommen. Nun teilt das Justizministerium mit, dass sich auch noch die geplante Evaluation verzögert. Von Tomas Rudl –
Artikel lesen
Panik, Provokation, Schallwaffen: Was geschah bei der Großdemo in Belgrad?
Am Samstag hatte der mutmaßliche Einsatz einer mysteriösen Waffe eine Massenpanik und den Abbruch einer Großdemo in Belgrad ausgelöst. Die serbische Regierung gibt mittlerweile den Besitz von LRAD-Schallwaffen zu. Es gibt Hinweise auf einen koordinierten Angriff und ein weiteres Waffensystem. Eine Spurensuche. Von Markus Reuter –
Artikel lesen
Text-to-Speech: Dieser Mann hat seine Stimme verschenkt
Thorsten Müller hat eine KI-gestützte Sprachausgabe entwickelt, die jeder Mensch frei nutzen darf. Müllers Stimme liest Texte nicht nur neutral, sondern auf Wunsch auch wütend, betrunken oder hessisch vor. Von Martin Schwarzbeck –
Artikel lesen
Gesetz abgeschmettert: Französische Regierung wollte verschlüsselte private Kommunikation mitlesen
Das französische Parlament hat ein Gesetz abgelehnt, das verschlüsselte Dienste wie Signal oder WhatsApp zu Hintertüren verpflichtet hätte. Internationale Bürgerrechtsorganisationen hatten Alarm geschlagen, der Messenger Signal mit seinem Rückzug aus Frankreich gedroht. Von Markus Reuter, Sebastian Meineck –
Artikel lesen
Tech-Souveränität im EU-Parlament: Demokraten gegenüber Rechtsextremen uneins
Die rechtsextreme EU-Abgeordnete Sarah Knafo hat es geschafft, federführend einen Bericht zur Tech-Souveränität zu verantworten. Gemeinsam könnten die demokratischen Fraktionen sie überstimmen. Doch bislang können diese sich nicht einmal darauf einigen, auf welche Themen sich ihr Alternativbericht konzentrieren soll. Von Maximilian Henning –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die rechtsextreme EU-Abgeordnete Sarah Knafo hat es geschafft, federführend einen Bericht zur Tech-Souveränität zu verantworten. Gemeinsam könnten die demokratischen Fraktionen sie überstimmen. Doch bislang können diese sich nicht einmal darauf einigen, auf welche Themen sich ihr Alternativbericht konzentrieren soll.

Es ist ein brandaktuelles Thema: Wie kann Europa technologiepolitisch stärker auf eigenen Füßen stehen? Wenn Elon Musk der Ukraine droht, seine Starlink-Satelliten abzudrehen – was ist dann die Antwort Europas darauf? Welche Folgen hat es für die EU, wenn US-Präsident Trump den amerikanischen Tech-Unternehmen eigenwillige Anweisungen gibt oder wenn China die Halbleiterproduktion auf Taiwan verhindert?
Diese Fragen beschäftigen manche EU-Politiker:innen schon seit Jahren. Das Europäische Parlament arbeitet deshalb an einem Bericht, der Empfehlungen für solche Szenarien geben soll. Derartige Berichte haben zwar keine direkten Folgen, da die EU-Kommission nicht an sie gebunden ist. Sie zeigen aber auf, in welche Richtung das Parlament ein Thema gerne bewegen würde.
Das Problem bei diesem Bericht: Die rechteste der rechten Fraktionen im EU-Parlament, das Europa der Souveränen Nationen (ESN), hat sich hierfür die Federführung gesichert.
In der ESN-Fraktion sitzen die Parteien, die sogar für Marine Le Pens Rassemblement National zu rechts sind, etwa die Alternative für Deutschland oder die französische Reconquete-Partei. Deren Gründer Éric Zemmour hält den Feminismus für einen Vernichtungskrieg gegen weiße Männer und wurde schon mehrere Male wegen Hassrede verurteilt.
Überraschend konstruktive Forderungen
Umso überraschender ist es, dass der Berichtsentwurf von Zemmours Parteikollegin Sarah Knafo auf den ersten Blick nicht völlig weltfremd wirkt. Knafo will etwa empfehlen, dass die EU die in Zukunft in „strategischen“ Bereichen vorzugsweise in Europa einkaufen soll. EU-Kommissionspräsidentin Ursula von der Leyen hat Ähnliches bereits angekündigt. Eine Forderung, die grundsätzlich auch die in Brüssel momentan viel diskutierte Euro-Stack-Initiative unterstützt. Die Initiative erfährt im EU-Parlament von den Linken bis zur konservativen EVP breiten Zuspruch.
Auch will Knafo weder gleich Elon Musk zum EU-Digitalkommissar ernennen noch Donald Trump die geheime Kommunikation der EU mitlesen lassen. Vielmehr weist sie darauf hin, dass die EU von US-amerikanischen Cloud-Anbietern abhängt, die US-Behörden Zugang auf ihre Daten gewähren müssen.
Eine andere Forderung Knafos ist jedoch direkt von ihrem großen Vorbild abgeschaut: Sie will, dass die EU für jedes neue Gesetz, dass sie etwa im Digitalbereich beschließt, zwei bestehende Gesetze abschafft. Als Vorbild dient hier mutmaßlich eine Anordnung aus Donald Trumps erster Amtszeit.
Politische steht Knafo dem US-Präsidenten nahe. Er hat sie, zusammen mit der italienischen Ministerpräsidentin Giorgia Meloni, zu seiner Amtseinführung eingeladen.
Deregulieren ist nicht die Lösung
„Manche Empfehlungen in diesem Bericht werden uns voranbringen – neue Werkzeuge für die Industriepolitik, bessere Regeln für die öffentliche Beschaffung. Aber andere verwandeln die Souveränität in ein trojanisches Pferd für die Deregulierung“, warnt Jan Krewer gegenüber netzpolitik.org. Er beschäftigt sich für die NGO Open Future mit dem Thema digitale Souveränität.
Krewer fürchtet, dass Knafo die amerikanischen Tech-Riesen kurzerhand durch eine andere Gruppe austauschen will. Das hält Krewer aber nicht für ein erstrebenswertes Ziel. Er will vielmehr die Fähigkeit unserer Gesellschaft stärken, die eigene technologische Zukunft zu gestalten: „Europa muss mit besseren Alternativen anführen, nicht mit einer Agenda, die nur Unternehmensinteressen vertritt.“
Ein weiterer Bericht als Alternative
Um den Rechtsextremen das Thema nicht zu überlassen, arbeiten die demokratischen Fraktionen im Parlament derzeit an einem Gegenentwurf zu deren Bericht. Das Problem: Sie können sich nicht darauf einigen, welche Themen sie in ihrem Alternativbericht behandeln wollen.
Das zeigte sich auch bei einer Sitzung des zuständigen Industrieausschusses in dieser Woche. Der Abgeordnete der Europäischen Volkspartei (EVP), der Schwede Jörgen Warborn, kündigte dort zwar an, gemeinsam mit zwei anderen Fraktionen, den Sozialdemokraten und den Liberalen, an einem Kompromiss zu arbeiten. Dabei habe man sich auf das Wesentliche konzentriert, betonte Warborn im Ausschuss.
Und in der Tat ist die Liste der Themen, die die drei Fraktionen gemeinsam behandeln wollen, sinnvoll: So soll sich der Alternativbericht auf Mobilfunk und Glasfaser, auf Satelliten, Supercomputer und KI sowie auf Datenzentren und Cybersicherheit konzentrieren. Alles wichtige Digitalthemen.
Streitpunkt öffentliche Beschaffung
Damit hört die Einigkeit zwischen den drei Fraktionen auch schon auf.
Denn Warborn kündigte an, er wolle noch Punkte zur Energieversorgung und auch zur Vereinfachung einbringen – und zwar nach dem gleichen One-In-Two-Out-Prinzip wie bei Trump und Knafo.
Die Sozialdemokratin Elena Sancho Murillo will dagegen zwar die EU-Digitalgesetze verbessern, aber nicht deregulieren. Außerdem würde sie im Bericht gerne etwas über öffentliche digitale Infrastruktur und die öffentliche Beschaffung lesen. Ebendas fordert auch die Rechtsextreme Knafo, nicht aber der Christdemokrat Warborn.
Auch Liberale und Grüne verfolgen ihre jeweils eigenen Ideen. Knafo konzentriere sich zu sehr darauf, Trump zu loben und die EU zu kritisieren, sagte der polnische Renew-Abgeordnete Michał Kobosko. Er erwähnte, ebenso wie die Grüne Alexandra Geese, die Euro-Stack-Initiative. Geese wies zudem auf die aus ihrer Sicht immensen Gefahren hin, die eine unberechenbare Trump-Regierung für die EU bedeute.
Geht es nach Geese, solle der Alternativbericht daher nicht nur fordern, europäische Daten auf Servern mit Standort in der EU zu speichern. Die Daten sollten außerdem auch wirksam davor geschützt werden, dass andere Länder – etwa die USA – auf sie zugreifen können. Außerdem will Geese einen europäischen Tech-Fonds einrichten sowie Open Source und offene Standards unterstützen.
Welche dieser zahlreichen und mitunter widersprüchlichen Forderungen es am Ende in den Bericht schaffen, ist derzeit noch völlig unklar. Die demokratischen Fraktionen im Parlament hatten bis gestern Zeit, ihre Änderungsanträge für den Bericht einzureichen. Nun müssen sie sich auf einen Kompromiss einigen. Gelingt ihnen das nicht, könnten am Ende die Rechtsextremen jubeln.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Das französische Parlament hat ein Gesetz abgelehnt, das verschlüsselte Dienste wie Signal oder WhatsApp zu Hintertüren verpflichtet hätte. Internationale Bürgerrechtsorganisationen hatten Alarm geschlagen, der Messenger Signal mit seinem Rückzug aus Frankreich gedroht.

Die französische Nationalversammlung hat in der Nacht ein Gesetz abgelehnt, das die Ende-zu-Ende-Verschlüsselung gefährdet hätte. Das Gesetz gegen den Drogenhandel enthielt einen Artikel, der von verschlüsselten Diensten wie Signal, WhatsApp, Protonmail oder Matrix forderte, dass sie Ermittlungsbehörden Zugang zu den Nachrichten ihrer Nutzer:innen geben müssen. Bei Zuwiderhandlungen drohte das Gesetz mit Strafen von bis zu 1,5 Millionen Euro für natürliche Personen oder zwei Prozent des Jahresumsatzes für Unternehmen oder Stiftungen. Um dem zu entgehen, hätten die Anbieter Hintertüren in ihre Software einbauen müssen.
Zwischenzeitlich sah es im Parlament so aus, als sei der fragliche Artikel vom Ausschuss gekippt worden, dann stand er wieder auf der Agenda. Bei der Abstimmung gab es dann aber doch eine deutliche Mehrheit von 119 Gegenstimmen zu 24 Ja-Stimmen.
Laut der Digitalorganisation La Quadrature Du Net hatten die Befürworter:innen des Gesetzes versucht, die Gefahr herunterzuspielen, indem sie nicht von Hintertüren sprachen. Bei einer möglichen Überwachung der verschlüsselten Kommunikation sollten sogenannte Phantomteilnehmer unsichtbar an der Kommunikation teilnehmen. Das sei allerdings nichts anderes als eine Hintertür, sagt die Digitalorganisation und beschädige das Vertraulichkeitsversprechen der verschlüsselten Kommunikation.
La Quadrature wehrte sich auch gegen Zusätze im Gesetz, die vermeintlich datenschutzfreundlich die vertrauliche Kommunikation schützen sollen. Das sei „Betrug“, bei der Ende-zu-Ende-Verschlüsselung gäbe es keinen Kompromiss, denn das Prinzip sei, dass niemand außer den Beteiligten auf die Kommunikation zugreifen könne. Die Bürgerrechtsorganisation kritisierte auch weitere Punkte des Gesetzes, welche die Überwachung ausbauen und rief dazu auf, die Abgeordneten zu kontaktieren.
Offener Brief
In einem offenen Brief vom 19. März (PDF) warnten mehr als 20 Nichtregierungsorganisationen vor der Schwächung der Ende-zu-Ende-Verschlüsselung. Zu den Unterzeichner:innen gehören Organisationen aus Deutschland, Irland, Dänemark und Norwegen.
Sie schrieben, jede Schwachstelle oder Hintertür, die in Frankreich eingebaut wird, werde früher oder später von böswilligen Akteuren auf der ganzen Welt ausgenutzt. „Die Sicherheit aller steht daher auf dem Spiel.“
Dieselben Maßnahmen seien bereits zuvor vom französischen Verfassungsrat (Conseil constitutionnel) für verfassungswidrig erklärt worden. Die Unterzeichnenden forderten deshalb von der französischen Nationalversammlung, sie solle den betreffenden Artikel sowie alle anderen Maßnahmen, die die Verschlüsselung brechen oder schwächen würden, ablehnen. Was diese nun auch getan hat.
„Schlichtweg lächerlich“: Signal-Chefin droht mit Rückzug aus Frankreich
Die Präsidentin der gemeinnützigen Signal-Stiftung, Meredith Whittaker, bezeichnet die Argumente der Befürworter als „ermüdend“, „altbacken“ und „schlichtweg lächerlich“. In einem Post beim Twitter-Nachfolger X schrieb sie: „Wir dürfen keine Hintertür akzeptieren, egal wie sie verpackt ist.“ Signal würde sich eher aus Frankreich zurückziehen, als einem solchen Gesetz Folge zu leisten. Whittaker hoffe, dass „dieser schamlose und unehrliche Angriff“ auf Verschlüsselung scheitern werde.
Offener Widerstand wie der von Signal ist ein Indikator dafür, wie ernst ein Vorhaben ist, sichere Verschlüsselung zu brechen. Zuletzt war dies etwa beim britischen Online Safety Bill der Fall, der ebenso auf Ende-zu-Ende verschlüsselte Kommunikationsdienste abzielte.
Korrekturhinweis:
In einer ersten Version des Artikels hatten wir die nächtliche Abstimmung in der Nationalversammlung verpasst, die das Gesetz ablehnte. Dieses Ereignis haben wir nun eingefügt und den Artikel an mehreren Stellen angepasst. Dabei wurden auch die Überschrift und der Teaser geändert.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Thorsten Müller hat eine KI-gestützte Sprachausgabe entwickelt, die jeder Mensch frei nutzen darf. Müllers Stimme liest Texte nicht nur neutral, sondern auf Wunsch auch wütend, betrunken oder hessisch vor.

Thorsten Müllers Stimme sagt alles, was man von ihr will. Sie macht Dirty Talk und liest Märchen. Sie ruft radikale Parolen und säuselt Liebesgedichte. Denn Thorsten Müllers Stimme gehört ihm nicht mehr. Er hat sie zum frei verfügbaren Gut gemacht.
Ein digitaler Klon von Müllers Stimme, die Thorsten-Voice, ist im Netz kostenlos herunterladbar. Einsatzzweck: unbegrenzt. Wer möchte, darf sie sogar für kommerzielle Zwecke nutzen. Texte bis 500 Zeichen kann man sich auch direkt im Browser vorlesen lassen. Die Leseproben klingen erstaunlich natürlich. Müllers Stimme beherrscht sogar den Glottisschlag, der zum Gendern verwendet wird.
Müller, von Beruf Informatiker, ist ein Optimist. Einer der aus freien Stücken Gutes tut, einfach um die Welt angenehmer zu machen. Sein Credo ist: „Für mich sind alle Menschen gleich, unabhängig von Geschlecht, sexueller Orientierung, Religion, Hautfarbe oder Geokoordinaten der Geburt.“
Müller glaubt an eine Welt, „wo jeder überall willkommen ist und freies Wissen und Bildung kostenfrei für jeden zur Verfügung steht.“ In der Hoffnung, dass seine Stimme in diesem Sinne genutzt wird, hat er sie der Allgemeinheit gespendet. Er hofft, damit einen Beitrag zur Barrierefreiheit zu leisten.
Müllers Angebot wird umfangreich angenommen. Ein Lernsoftwarepaket der Berner Fachhochschule liest Menschen mit Sehbehinderung die Bildschirminhalte mit Müllers Stimme vor. Ein Berliner Informatiklehrer lässt Schüler*innen damit beispielsweise Zeit- oder Wetteransagen bauen. Eine Gemeinde will die Stimme für ein hyperlokaljournalistisches Audio-Angebot nutzen.
Die Stimme kann sogar Hessisch
Ein Bastler hat ein Roboterskelett gebaut, das wie Müller spricht. Seine Stimme ist auch Bestandteil eines KI-Baukastens des Chiphersteller Nvidia. Die quelloffene Smart-Home-Steuerung Home Assistant hat sie ebenfalls im Portfolio. Müllers Stimme wird zudem in mehr als 20 wissenschaftlichen Arbeiten erwähnt oder genutzt.
Thorsten Müllers Stimme gibt es nicht nur in normal-neutral, sondern sie klingt auf Wunsch auch fröhlich, wütend, angewidert, betrunken, schläfrig oder flüsternd. Eine Variante spricht sogar mit authentischem hessischem Dialekt. Wobei sich diese ausgerechnet mit dem berühmtesten hessischen Zungenbrecher etwas schwertut.
Über 35.000 Aufnahmen mit jeweils einer Textdatei dazu hat Müller für das Projekt erstellt. 30 Stunden Gesamtlaufzeit. Ende 2019 hat er damit angefangen, später extra in ein hochwertiges Mikrofon und eine Sprecherkabine investiert. Mit Hilfe von sogenannter künstlicher Intelligenz hat er aus den Aufnahmen dann einen Klon seiner Stimme errechnet, der auch Dinge sagen kann, die Müller nicht eingesprochen hat.
Fake-Anrufe? Die Familie ist schon gewarnt
Über zehn Wochen am Stück hat sein Computer dafür pausenlos gerechnet. Details zum Projekt verrät Müller in seinem YouTube-Kanal.
Anfangs hat er Thorsten-Voice nur als Hobby für den privaten Gebrauch betrieben. Die Entscheidung, seine Stimme zu verschenken, kam später. Und sie ist ihm nicht leichtgefallen, sagt Müller. Er hat einige Nächte darüber geschlafen und verschiedene potenzielle Probleme gewälzt. „Die Stimme ist ja etwas sehr Persönliches“, sagt er.
Müller sorgte sich beispielsweise, ob er, wenn sich die Autorisierung per Stimme weiter verbreitet, von deren Nutzung im Online-Banking oder an der eigenen Haustür ausgesperrt würde. Und es wäre ja beispielsweise auch möglich, dass jemand seine Stimme nutzt, um sich als er auszugeben – und zum Beispiel von Familie oder Freunden Geld zu fordern. Müller sagt, er habe inzwischen seine Familie gewarnt. „Wenn ihr einen Anruf bekommt, der suspekt wirkt, solltet ihr besonders aufpassen.“
Eine weitere Sorge von ihm war: „Was ist, wenn meine künstliche Stimme Dinge sagt, die mir total konträr sind?“ Diese Sorge hat sich inzwischen bewahrheitet. Eine Person aus dem Reichsbürgerspektrum hat damit YouTube-Videos vertont, die beispielsweise die Rechtmäßigkeit der Bundesrepublik Deutschland in Frage stellen. „Das war kein gutes Gefühl“, sagt Müller.
Er habe sich daraufhin gefragt, ob er mit dem Verschenken seiner Stimme einen Fehler gemacht habe. Doch die positiven Nutzungen würden deutlich überwiegen. „Zu sehen dass man einen minimalen Beitrag leistet, um Leute zu unterstützen, das ist einfach nur geil“, sagt Müller.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Am Samstag hatte der mutmaßliche Einsatz einer mysteriösen Waffe eine Massenpanik und den Abbruch einer Großdemo in Belgrad ausgelöst. Die serbische Regierung gibt mittlerweile den Besitz von LRAD-Schallwaffen zu. Es gibt Hinweise auf einen koordinierten Angriff und ein weiteres Waffensystem. Eine Spurensuche.

Die serbische Regierung hat mittlerweile zugegeben, dass sie Schallwaffen vom Typ LRAD (Long Range Acoustic Device) besitzt. Am Mittwochmorgen sind ein Video und Fotos aufgetaucht, die eine Soundwaffe des Herstellers Genasys, mit der man über sehr weite Strecken Töne ausgeben kann, vor dem Parlament zeigen.
Ob ein LRAD-System aber allein den Effekt auf die Menschenmenge auslösen konnte, der am Samstag in Belgrad beobachtet wurde, ist fraglich. Gegen 19:11 Uhr liefen Menschen auf einer Länge mehrerer Hundert Meter und entlang einer geraden Linie panisch auseinander. Zahlreiche Hinweise deuten inzwischen auf eine Koordination verschiedener Störaktionen und Provokationen zu diesem Zeitpunkt hin, bei der mutmaßlich auch Schallwaffen oder gar eine Vortex-Kanone involviert gewesen sein könnten.
Serbiens Regierung führt, was den Besitz von Schallwaffen angeht, einen veritablen Eiertanz auf. Am Samstag hatte das Innenministerium noch behauptet, es habe keine Schallwaffen. Präsident Aleksandar Vučić hatte den Einsatz von LRAD am Samstagabend ausgeschlossen. Dann hatte es geheißen, dass diese Geräte nur eingepackt in Lagerhallen liegen würden. Am Dienstagabend hatte Präsident Vučić den Einsatz von Schallkanonen ein weiteres Mal ausgeschlossen.
Serbien besitzt offenbar 16 LRAD-Schallwaffen
Dann waren am Mittwochmorgen die Fotos des Systems auf einem Fahrzeug vor dem Parlament aufgetaucht. Die Abgeordnete Marinika Tepić von der Oppositionspartei SSP präsentierte am Mittwochmittag Dokumente, die den Kauf von 16 LRAD-Systemen der Firma Genasys durch Serbien beweisen sollen. Von den 16 gekauften Geräten sind sieben vom größeren Typ 450XL und neun vom Typ 100X. Das serbische Innenministerium präsentierte daraufhin bei einem Medientermin die LRAD-Systeme als ganz normale Lautsprecher für Durchsagen.
Solche LRAD-Systeme können jedoch mit sehr hohen und lauten Tönen als Waffe gegen Menschenmengen eingesetzt werden. Laut einem Medienbericht hat Serbien die Schallwaffe schon 2023 gegen Geflüchtete eingesetzt. Eine gesetzliche Grundlage für den Einsatz von Schallwaffen gibt es in Serbien nicht.
Interaktive Karte
Wir haben im Nachgang der Ereignisse vom Samstag zusammen mit Hackern, Aktivisten und Journalisten aus Deutschland und Serbien spontan eine Ad-Hoc-Recherchegruppe gebildet. Diese Gruppe hat eine interaktive Karte der Ereignisse erstellt, die fortlaufend erweitert wird. Die Karte trägt verfügbares Material zusammen und soll helfen, die Vorgänge am 15. März in Belgrad zu rekonstruieren. Die Karte ist Work-in-Progress, sie enthält auch nicht-verifiziertes Material. Sie ist deswegen mit Vorsicht zu genießen und wird nicht alleine von netzpolitik.org befüllt.
Rot = Ereignisse. Blau = Kameraaufnahmen des Vorfalls. Gelb = Verdächtiges / Auffälliges / Hinweise. Grün = Zusätzliches Material
Polizist berichtet von mehreren und mobilen Schallwaffen im Einsatz
In einem Artikel der serbischen Zeitung Danas berichtet ein namentlich nicht genannter Polizist, dass die Polizei bei den Massenprotesten am vergangenen Samstag mehrere LRAD-Systeme im Einsatz gehabt hätte, darunter auch mobile Systeme, die nicht auf ein Auto verbaut waren. Er sagte nicht, ob sie auch eingesetzt wurden.
„Uns wurde auch gesagt, dass ein Gerät im oder in der Nähe des Präsidialgebäudes aufgestellt wurde und dass die am Park der Pioniere geparkten Traktoren speziell dafür vorgesehen waren, die Auswirkungen der Kanone abzufedern, falls sie eingesetzt würde, da wir Personal im Park hatten“, fügte er hinzu. Unklar ist, ob es sich dabei um die gleichen Systeme handelt, denn die Wirkung und den Ton der eher hochfrequenten LRAD-Systeme würden Traktoren kaum abfedern – und der Effekt auf die Menschenmenge spricht auch nicht für eine klassische LRAD-Waffe alleine.
Menschenmenge in Panik versetzt
Am vergangenen Samstag hatten in Belgrad mehr als 300.000 Menschen gegen die Regierung von Präsident Vučić protestiert. Gegen 19:11 Uhr, inmitten von Schweigeminuten, wurden die Menschen auf dem Terazije-Platz und auf der Straße Kralja Milana von Panik erfasst. An dieser Straße liegt auch der Präsidentenpalast.
In sozialen Medien sind zahlreiche Videos aufgetaucht, die ein panisches Auseinanderlaufen der Menschenmenge entlang einer Linie zeigen (Sammlung von Videos auf Bluesky). Videos von Überwachungskameras ohne Ton, die auf Reddit gepostet wurden und deren Echtheit netzpolitik.org nicht verifizieren konnte, zeigen, wie die Menschen plötzlich auseinanderlaufen und dann schnell wieder zum Stillstand kommen.
Die Mehrheit der Augenzeugen berichtet von Angst, Panik und Schock, mit schnellem Herzschlag, Zittern, Orientierungslosigkeit und einem Gefühl des Kontrollverlusts. Einige berichten von Kopfschmerzen, Druck oder Summen in den Ohren, Übelkeit, Gedächtnisverlust und starkem Druck im Kopf und dass sie das Gefühl eines Strudels im Körper spürten.
A rough synchronization of 24 separate videos recording the crowd response to the use of alleged sonic weapons on the evening of March 15th in Belgrade
— Jack Sapoch (@jacksapoch.bsky.social) 18. März 2025 um 16:21
Hinweise auf verschiedene koordinierte Störaktionen
Der Klang der eingesetzten Waffe ist auf den Videos nicht klar zuzuordnen. Menschen beschreiben ihn als angsteinflößend. Manche sagen, sie hätten einen hohen Ton gehört, andere ein nahendes Flugzeug oder einen Ton, den sie nicht einordnen konnten. Es sei wie im Traum gewesen, wie ein Auto oder ein Lastwagen, der durch die Menge rast.
Zusätzlich zu der mysteriösen Waffe sollen nach einem Bericht des Magazins Vreme exakt um 19:11 Uhr Personen von einer Baustelle Feuerwerkskörper in die Menschenmenge geworfen haben. Zeitgleich warfen laut dem Bericht auch Regimeanhänger aus dem Pionirski Park Böller und Flaschen auf die Demonstration.
Eine weitere Theorie, die netzpolitik.org nicht verifizieren konnte, geht davon aus, dass mobile LRAD-Systeme in Rucksäcken genutzt worden sein könnten. Vreme berichtet zudem von drei verdächtigen weißen Lieferwagen ohne Nummernschild, die direkt am Präsidentenpalast parkten. Es gibt also jede Menge Puzzlestücke zum Angriff auf die größte Demonstration in der Geschichte Serbiens.
Der US-Hersteller Genasys verbreitete unterdessen eine Stellungnahme, dass die bisherigen Video- und Audiobeweise den Einsatz eines LRAD am 15. März in Belgrad im Moment der Massenpanik nicht stützen würden.
Zivilgesellschaft verurteilt Verletzung der Menschenrechte
Bei einer Bürgerrechtsorganisation haben mittlerweile 3.000 Menschen Zeugenaussagen abgegeben, laut Medienberichten wurden mehr als 50 Menschen mit Beschwerden im Krankenhaus behandelt. Die serbische Zivilgesellschaft fordert in einer Petition, eine (internationale) Aufklärung und das Verbot solcher Waffen.
Wie die Dialektika berichtet haben 1500 Universitätsprofessor:innen und Intellektuelle – unter ihnen Nobelpreisträger – einen Offenen Brief verfasst, in dem sie den Angriff als „schwerwiegende Verletzung der Menschenrechte [..] einschließlich des Rechts auf friedliche Versammlung, des Rechts auf körperliche Unversehrtheit und letztlich des Rechts auf Leben“ verurteilen.
Das Geräusch der Vortex-Kanone
Audioexperten, die netzpolitik.org befragt hat, hatten aus einem Video einen Ton ähnlich einem Windstoß (MP3) extrahiert. Später hat die Nichtregierungsorganisation Earshot zwölf Videos analysiert und auf vieren ein charakteristisches Geräusch gefunden. In einer auf X veröffentlichten Aufnahme und einem Statement heißt es:
[Diese] Videos enthalten ein Geräusch, das mit dem Lärm einer Vortex Ring Gun oder Vortex Cannon übereinstimmt. Da diese Waffe Gas mit einer Geschwindigkeit von 185 Meilen pro Stunde aus ihrem Zylinder drückt, erzeugt ihr Ausstoß ein heulendes Geräusch, das mit einem Düsentriebwerk verglichen wurde, zusammen mit Wirbelringen [..]
[..] Sollte es sich hierbei um die Vortex-Kanone handeln, wären diese Aufnahmen mehr als 700 m von ihr entfernt. Bei dieser Entfernung ist der Abschuss der Waffe nicht mehr hörbar; nur das deutliche Pfeifen der Druckwelle, die sich vom Schützen weg und auf die Menge zu bewegt, ist zu hören und löst eine Massenpanik aus.
Hinweise auf einen möglichen Standort der Vortex-Kanone oder Bilder derselben gibt es derzeit nicht. Eine Vortex-Kanone muss recht groß sein, um den in den Videos gesehenen Effekt zu erreichen. Ton- und Videoaufnahmen weisen aber auf eine Vortex-Kanone hin sowie das Verhalten der Menschen in manchen Videos. Die drehen sich schon vor der Fluchtbewegung nach hinten um, wohl weil sie Schreie hören und weil sich der Schall der Schreie schneller ausbreitet als die Welle der Vortex-Kanone.
Im Rahmen der Recherche tauchten auch weitere mögliche Soundquellen und Waffen auf, wie eine chinesische tragbare Infraschall-Waffe, die zum Einsatz gegen Demonstrationen entwickelt wurde. Bilder in der South China Morning Post zeigen ein handliches Gerät. Video-, Bild- oder Audio-Material, wie diese Waffe im Einsatz wirkt oder klingt, konnte netzpolitik.org jedoch nicht herausfinden.
Hinweise:
Gegenüber der ersten Version wurde noch ein Satz und ein Link zum Einsatz aus dem Jahr 2023 von serbischen Schallwaffen gegen Geflüchtete hinzugefügt sowie das lange Zitat von der NGO Earshot etwas gekürzt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Obwohl seit bald zwei Jahren ein eigenes Gesetz Whistleblower:innen schützen soll, hat es bis heute kaum Fahrt aufgenommen. Nun teilt das Justizministerium mit, dass sich auch noch die geplante Evaluation verzögert.

Es ist ein Kreuz mit diesem Whistleblowing-Gesetz. Zuerst hatte es die damalige schwarz-rote Koalition versäumt, die Vorgaben des EU-Gesetzes aus dem Jahr 2019 umzusetzen. Dann mühte sich die Ampel ab, ihre vollmundigen Versprechen aus dem Koalitionsvertrag in ein Gesetz zu gießen – und musste erst recht Kompromisse eingehen, weil sie es sonst nicht durch den von der Union dominierten Bundesrat gebracht hätte.
Nun wird auch nichts aus der für Mitte 2025 vorgesehenen Evaluierung des Gesetzes, wie eine Sprecherin des Bundesministeriums der Justiz (BMJ) auf Anfrage mitteilt. Zwar sei weiterhin geplant, das Hinweisgeberschutzgesetz (HinSchG) extern und wissenschaftlich evaluieren zu lassen. Allerdings ist Geduld gefragt.
Die Ausschreibung für die Evaluierung soll „nach derzeitiger Planung zeitnah nach der Verabschiedung des Bundeshaushalts 2025 erfolgen“, so die Sprecherin. Mit einem Abschluss des Evaluationsvorhabens sei voraussichtlich im Jahr 2026 zu rechnen. „An der bisherigen Planung, eine Evaluation bis Mitte 2025 zu ermöglichen, konnte aufgrund der vorläufigen Haushaltsführung nicht festgehalten werden.“
Verzögerung mit Anlauf
Diese Verzögerung hatte sich bereits abgezeichnet. Schon im Vorjahr kritisierte das Whistleblower-Netzwerk, dass kein Budget für die Evaluierung bereitgestellt wurde. Die Lage dürfte sich mit der vermutlich kommenden, erneuten Auflage von Schwarz-Rot kaum verbessern, sagt Annegret Falter, Vorsitzende der Nichtregierungsorganisation: „Das Hinweisgeberschutzgesetz war von Anfang an ein ungeliebtes Kind der CDU/CSU. Je weniger man davon hört, desto weniger Whistleblower“, sagt Falter.
In Kraft ist die deutsche Umsetzung des EU-Gesetzes seit bald zwei Jahren. Es soll Menschen besser schützen, die auf Missstände in Unternehmen, Behörden und anderen Organisationen aufmerksam machen. Bestimmte Verfehlungen sollen sie internen oder externen Meldestellen bekanntgeben können, ohne dabei Repressalien am Arbeitsplatz fürchten zu müssen, wie dies in der Vergangenheit immer wieder passiert ist.
Kaum bekanntes Gesetz
In der Praxis sei das Gesetz jedoch ein „zahnloser Tiger“, kritisiert Laura Kuttler von der Gesellschaft für Freiheitsrechte (GFF). Die Juristin hatte an einer kürzlich veröffentlichten Studie über das Hinweisgeberschutzgesetz im Polizeibereich mitgewirkt. Unter anderem hatte die Untersuchung ergeben, dass sich die Möglichkeit, potenzielle Verfehlungen vertraulich melden zu können, bis heute kaum herumgesprochen hat – oder Mitarbeitende trotz aller Schutzvorkehrungen offenbar lieber den Mund halten, als sich mit ihren Kolleg:innen oder Vorgesetzten anzulegen.
„Eine frühzeitige Evaluation hätte nicht nur Schwachstellen aufgedeckt, sondern auch politischen Druck erzeugt, dringend notwendige Nachbesserungen vorzunehmen“, sagt Kuttler. Damit hätte sich etwa klären lassen, warum Unternehmen und Behörden sich so wenig Mühe geben würden, funktionierende Meldestrukturen zu etablieren. „Vielleicht wäre sie sogar ein Warnschuss gewesen, um das Gesetz aus seiner aktuellen Wirkungslosigkeit herauszuholen“, sagt Kuttler.
So wollte die GFF auch eine eigene Studie über die Funktionsweise der Meldestellen in Polizeibehörden durchführen, am Ende wollte jedoch niemand teilnehmen, berichtet Kuttler. „Unsere Vermutung und was auch in Gesprächen durchklang, ist, dass diese Stellen entweder gar nicht oder nur unzureichend eingerichtet sind.“ Dies zeige, wie wenig bislang passiert ist. „Eine Evaluation hätte helfen können, das Gesetz schnell schlagkräftiger zu machen, bevor die Meldestellen in der Bedeutungslosigkeit versinken“, sagt die Juristin.
An Meldestellen vorbei
Die Meldestellen sind deshalb so wichtig, weil sie der gesetzlich vorgesehene Weg sind, um vom Hinweisgeberschutzgesetz tatsächlich geschützt zu werden. Anonyme Meldungen an beispielsweise die Presse sind davon in aller Regel weiterhin so nicht abgedeckt. „Wenn aber kaum jemand diese Stellen kennt, suchen sich Hinweisgebende andere Wege – etwa über Vorgesetzte oder externe Organisationen – die nicht den gleichen Schutz bieten“, sagt Kuttler. Die Gefahr bestünde also, dass der Hinweisgeberschutz weiterhin nur auf dem Papier existiert, aber „in der Realität ins Leere läuft.“
Neben internen Meldestellen in Unternehmen und Behörden ab einer bestimmten Größe sieht das Gesetz auch externe Meldestellen vor. Diese betreibt etwa das Bundeskartellamt oder die Bundesanstalt für Finanzdienstleistungsaufsicht. Die wichtigste davon dürfte jedoch die externe Meldestelle des Bundes beim Bundesamt für Justiz (BfJ) sein. Dort lassen sich etwa, wenn man der internen Meldestelle nicht traut, verfassungsfeindliche Äußerungen von Beamt:innen auch unterhalb der Strafbarkeitsschwelle melden, beispielsweise einschlägige Äußerungen in Chats.
“Kernstück“ BfJ-Meldestelle
Zumindest diese eine BfJ-Meldestelle werde derzeit gemeinsam evaluiert, teilt die BMJ-Sprecherin mit. „Ergebnisse hierzu sollen im Sommer dieses Jahres vorliegen und dem Deutschen Bundestag übermittelt werden“. Tatsächlich sei die Meldestelle beim BfJ das „Kernstück der gegenwärtig bestehenden Schutzvorkehrungen für externes Whistleblowing“, sagt Annegret Falter.
Doch zum einen müssten dessen Statistiken über Meldungen, deren Berechtigung und Weiterleitungen ohnehin jährlich an die EU-Kommission gemeldet werden. Zum anderen sieht auch Falter die Gefahr, dass „bisher nicht einmal allen Beschäftigten das Gesetz, geschweige denn die Meldestelle bekannt ist.“ Auch das sollte eigentlich Gegenstand einer fundierten Einschätzung sein, fordert Falter.
Geld fließt – wegen Strafe
Mit der EU-Kommission steht Deutschland in dem Bereich ohnedies im Konflikt. Diese hatte ein Vertragsverletzungsverfahren eingeleitet, weil Deutschland die EU-Richtlinie zweieinhalb Jahre zu spät umgesetzt hat. Anfang März verurteilte der Europäische Gerichtshof deshalb Deutschland zu einer Geldbuße von 34 Millionen Euro. „Es spricht viel dafür, dass es hier nicht an Geld, sondern am politischen Willen für einen angemessenen Whistleblowerschutz fehlt“, sagt Falter.
Zugleich riskiert Deutschland weitere Strafen, fürchtet Falter. So habe die EU-Kommission in einem Evaluationsbericht zur Umsetzung der Richtlinie in nationales Recht unter anderem bemängelt, dass der Schutz im Bereich der nationalen Sicherheit unzureichend geregelt sei. Diesen klammert das Hinweisgeberschutzgesetz vollständig aus, genauso wie Beamt:innen, die bei Nachrichtendiensten des Bundes oder der Länder arbeiten. Außerdem fehle es an Regelungen zu Schmerzensgeldansprüchen, so Falter. „Aber es scheint der politische Wille zu den dringend erforderlichen Nachbesserungen zu fehlen.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Seit dem Amtsantritt von US-Präsident Donald Trump spitzt sich in Deutschland die Debatte um „digitale Souveränität“ zu. Allerdings bleibt meist unklar, was der Begriff genau meint. Dabei gibt es bereits Ideen, wie wir digitale Autonomie etwa in der öffentlichen Verwaltung effektiv erreichen können.

Kaum war US-Präsident Donald Trump im Amt, setzte er – im Schulterschluss mit Unternehmen aus dem Silicon Valley – engste Partner der Vereinigten Staaten unter Druck. Auch der Europäischen Union droht er mit deftigen Strafzöllen. Vor allem zwei EU-Gesetze, die die Geschäfte amerikanischer Tech-Konzerne regulieren, sind ihm dabei offenbar ein Dorn im Auge: der Digital Markets Act und der Digital Services Act.
Das Agieren der US-Administration befeuert die Debatte um Europas Abhängigkeit von US-amerikanischer Plattformtechnologie, Software und Cloud-Speichern. Der Staat müsse digital souverän werden, lautet eine zentrale Forderung auf dieser Seite des Atlantiks.
Oft aber ist unklar, was hier das Ziel sein soll. Denn zum einen gerät der Begriff „digitale Souveränität“ allmählich zum Gemeinplatz. Und zum anderen läuft der Ruf nach ihr auf eine Zentralisierung der Kontrolle über den digitalen Raum hinaus. Ins Hintertreffen gerät dabei die Frage, wie digitale Autonomie etwa in der öffentlichen Verwaltung effektiv erreicht werden kann.
Wie abhängig ist der Staat?
Das Thema „digitale Souveränität“ diskutiert die bundesdeutsche Politik schon seit Jahren. Zu Ampel-Zeiten stand dabei regelmäßig die Abhängigkeit von Technologie aus dem Nicht-EU-Ausland im Fokus: Hardware von Huawei für das 5G-Mobilfunknetz, Software von Microsoft, Oracle und Broadcom oder Cloud-Dienste von Microsoft und Google.
Noch zu Merkel-Zeiten definierte der IT-Planungsrat vage, was unter „digitaler Souveränität“ zu verstehen ist. In seiner „Strategie zur Stärkung der Digitalen Souveränität der Öffentlichen Verwaltung (PDF)“ legte der Rat folgende Ziele fest, um unabhängiger von bestimmten IT-Lösungen zu werden: „Wechselmöglichkeit, Gestaltungsfähigkeit, Einfluss auf IT-Anbieter“.
Getan hat sich seitdem wenig: Nach wie vor sorgt der sogenannte Vendor-Lockin-Effekt dafür, dass öffentliche Verwaltungen nur mit großem technischen und finanziellen Aufwand auf alternative IT-Lösungen umsteigen können.
Dieses Versäumnis treffe die öffentliche IT in Deutschland ins Mark und bedrohe die Handlungsfähigkeit des Staates, sagt Jutta Horstmann, Chefin des Zentrum für digitale Souveränität in der öffentlichen Verwaltung (ZenDiS). Dies betreffe nicht nur die Digitalisierung der öffentlichen Verwaltung, sondern umfasse alle Politikbereiche von der Innen- und Außenpolitik, über die Verteidigungsfähigkeit und wirtschaftliche Stabilität bis zur Daseinsvorsorge und die Bildung. „Für all das ist bei uns der Staat zuständig und alles ist mit Softwarelösungen unterfüttert“, so Horstmann gegenüber netzpolitik.org.
Begriff mit Beifracht
So klar die Versäumnisse sind, so vielfältig sind in der aktuellen Debatte die Bedeutungen, was „digitale Souveränität“ im Kern bedeutet. Ist damit vor allem die Abhängigkeit staatlicher Einrichtungen von privaten IT-Herstellern gemeint? Oder bezieht sich der Begriff auf die wirtschaftliche Abhängigkeit eines Landes von einem anderen, weil dieses Hauptproduzent und -entwickler von IT ist? Verfolgt digitale Souveränität gar das Ziel, Ressourcen-Autarkie zu erreichen? Oder geht es vor allem darum, eigene rechtliche Regularien durchzusetzen?
„Digitale Souveränität“ sei längst ein „Catch-all“-Begriff, sagt Stefan Kaufmann gegenüber netzpolitik.org, der seit vielen Jahren als Civic-Tech-Aktivist unterwegs ist. Das lege den Verdacht nahe, „dass es ein Marketingbegriff ist“. Außerdem könne man nicht von digitaler Souveränität sprechen, „ohne die anderen Seiteneffekte territorialer Souveränität einzubeziehen – bis hin zur Abschottung an den Außengrenzen dieses Territoriums, mit allen damit verbundenen Folgen“, sagt Kaufmann.
Besser wäre es, einen alternativen Begriff zu finden, der klar macht, dass sich Staat und öffentliche Verwaltung vom privaten Sektor emanzipieren und zugleich im Sinn der Zivilgesellschaft handeln sollten.
Mit Open Source aus der Abhängigkeit?
Um dieses Ziel zu erreichen, setzt das ZenDiS auf Open Source. Ebendies haben das Bundesinnenministerium und der IT-Planungsrat dem Zentrum auch in die Gründungsstatuten geschrieben. Die Idee dahinter schließe einen Vendor-Lockin aus, sagt Jutta Horstmann.
Das Zentrum entwickelt unter anderem openDesk. Der „souveräne Arbeitsplatz“ hält verschiedene Office-Anwendungen bereit und dient der behördlichen Zusammenarbeit. OpenDesk erhalte aus dem Inland und Ausland großen Zuspruch, sagt Horstmann. Frankreich und die Niederlande kooperieren bereits mit ZenDIS, Tschechien und weitere Länder hätten Interesse an dem Vorhaben geäußert.
ZenDiS will die öffentliche Verwaltung außerdem dazu befähigen, Open-Source-Software zu nutzen. Horstmann berät Behörden, wenn diese IT-Lösungen beschaffen oder selbst entwickeln wollen.
Hilfreich ist hier die Plattform openCode. Das Software-Verzeichnis listet sichere und „souveräne“ Programme für Verwaltungsbehörden auf. Den dort veröffentlichen Software-Code können Verwaltungen auch gemeinsam weiterentwickeln. Seit kurzem zeigen sogenannte Badges auf einen Blick an, wie sicher und aktuell der jeweilige Code ist.
Für ein Ökosystem des Austauschs
Bei allen Vorzügen, die offene Software hat, ist sie aus Sicht von Stefan Kaufmann aber noch kein Garant dafür, dass die öffentliche Verwaltung tatsächlich unabhängiger wird. Dafür müsse diese eigenständig darüber entscheiden können, ob bestimmte Produkte für ihre Ziele geeignet sind. „Die Kunst einer souveränen Entwicklung staatlicher IT-Architektur“ liege darin, entsprechende Kompetenzen in die Verwaltung zu bringen, betont Kaufmann. Sie müsse in die Lage versetzt werden, die notwendigen Schritte beschließen und „mit den Angeboten des privaten Sektors abgleichen zu können“.
Dafür müssten neben klassischen Unternehmen auch andere Produktionsformen mitgedacht werden. „Es braucht ein Ökosystem des Austauschs und Anerkennung sowie neuer Formen der Zusammenarbeit zwischen öffentlichem Sektor und nicht kommerziell auftretenden Akteuren“, sagt Kaufmann. Um ein solches Ökosystem zu stärken, müsse die Bundesregierung etwa das digitale Ehrenamt fördern.
Damit öffentlich finanzierte Software langfristig ein Gemeingut bleibt, müsse die Regierung außerdem dafür sorgen, dass sie später nicht privatisiert werden kann. „Bei den permissiven Open-Source-Lizenzen kannst du alles nehmen, weiterentwickeln und du musst es nicht wieder mit der Gemeinschaft teilen“, gibt Kaufmann zu bedenken. Die Vorarbeit anderer kann so im Nachhinein privatisiert werden.
Anders sieht es bei den klassischen Freie-Software-Lizenzen mit Share-Alike-Klausel aus. Sie sehen vor, dass ein Werk geändert und dann veröffentlicht werden darf, allerdings nur unter der ursprünglichen oder einer kompatiblen Lizenz. Das ist aber nicht der Fall, wo Unternehmen die Open-Source-Software nicht mit Lizenz verkaufen, sondern nur die Nutzung der Software als Dienstleistung anbieten. Dabei übernehmen sie den Betrieb der Software und der IT-Infrastruktur.
Wer hat die Kontrolle?
In der aktuellen Debatte um digitale Souveränität sind öffentlich einsehbarer Code und die gestalterische Rolle von Zivilgesellschaft jedoch kaum ein Thema.
Das hält der Kulturwissenschaftler Michael Seemann für wenig überraschend. Ideengeschichtlich habe der Begriff „Souveränität“ seine Wurzeln in dem absolutistischen Anspruch, ein Herrschaftsgebiet klar abzustecken. Es gehe weniger um Unabhängigkeit, sondern vielmehr um Kontrolle eines Staatsgebiets, aber auch eines Handlungsspielraums. „Wenn du in diesem Sinne digitale Souveränität schaffen willst, brauchst du die volle Kontrolle“, so Seemann. Und das widerspreche nicht nur dem Open-Source-Prinzip, sondern auch der Beteiligung mehrerer Akteure.
Seemann spricht sich daher für Dienste aus, die nicht der Kontrolle durch staatliche oder private Akteuren bedürfen. Ein Beispiel dafür sei das dezentral organisierte Fediverse, zu dem auch Mastodon gehört.
Die Idee dahinter berücksichtige den transnationalen Aufbau des Internets und lasse sich entsprechend weiterdenken – hin zu einer digitalen Welt, in der die globale Zivilgesellschaft Produktionsmittel demokratisiert und damit auch Clouds als vergesellschaftete öffentliche Infrastruktur betreibt. Das wäre nicht nur ressourcenschonender, so Seemann, sondern auch ein effektiver Schutz gegen staatlichen Machtmissbrauch und Überwachung.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die EU-Staaten können sich weiterhin nicht auf eine gemeinsame Position zur Chatkontrolle einigen. Kompromissvorschläge aus Polen finden ebenfalls keine Mehrheit. Die Zukunft des EU-Gesetzes entscheidet sich möglicherweise in Deutschland. Wir veröffentlichen das eingestufte Verhandlungsprotokoll.

Seit fast drei Jahren streiten die EU-Institutionen über eine verpflichtende Chatkontrolle. Die Kommission will Internet-Dienste verpflichten, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das Parlament bezeichnet das als Massenüberwachung und fordert, nur unverschlüsselte Inhalte von Verdächtigen zu scannen.
Die EU-Staaten können sich bisher nicht auf eine gemeinsame Position einigen. Manche Länder unterstützen den Vorschlag der Kommission, andere eher die Position des Parlaments. Letzte Woche hat der Rat erneut in der Arbeitsgruppe Strafverfolgung verhandelt. Wir veröffentlichen ein weiteres Mal das eingestufte Protokoll der Sitzung.
Bekannte Positionen
Seit Jahresbeginn hat Polen die Ratspräsidentschaft. Das Land sieht die Chatkontrolle kritisch. Polen hat einen neuen Vorschlag vorgelegt. Internet-Dienste sollen nicht zur Chatkontrolle verpflichtet werden, dürfen das aber freiwillig tun. Das lehnen die Befürworter ab. Die Mehrheit der Staaten beharrt auf einer gesetzlichen Pflicht.
Polen hat die Staaten noch einmal schriftlich zum Vorschlag befragt. Diese Antworten hat die Arbeitsgruppe letzte Woche diskutiert. Laut Protokoll wiederholten die EU-Staaten „im Wesentlichen ihre bereits bekannten Positionen“.
Verpflichtung und Freiwilligkeit
Zentraler Streitpunkt war der Vorschlag, die Chatkontrolle freiwillig zu machen. Mehrere Staaten „begrüßten den freiwilligen Ansatz ausdrücklich“, darunter die Niederlande und Österreich. Andere Staaten „lehnen den freiwilligen Ansatz deutlich ab“, darunter Spanien und Bulgarien. Dänemark wünscht sich „eine Kombination aus Verpflichtung und Freiwilligkeit“.
Die Kommission besteht auf „klaren Verpflichtungen“. Freiwillige Chatkontrolle reicht ihr nicht. Laut Kommission leisten „nur die wenigsten Unternehmen genug“ gegen Kinderpornografie. Zudem ist der ganze Zweck des neuen Gesetzes, über „bereits bestehende gesetzliche Regelungen“ hinauszugehen. Deshalb will sie neben strafbaren Inhalten auch nach Grooming suchen.
Verschlüsselung nicht ausblenden
Zweiter Streitpunkt ist die Frage, ob Anbieter Verschlüsselung umgehen sollen, um die Inhalte ihrer Nutzer mitzulesen. Einige Staaten lehnen das vehement ab, auch Deutschland.
Die Kommission besteht jedoch darauf, „das Thema Verschlüsselung nicht auszublenden“. Demnach finde „sexueller Missbrauch von Kindern […] zu 80% in privater Kommunikation statt“. Gleichzeitig führen „mehr und mehr Anbieter Ende-zu-Ende-Verschlüsselung ein“. Deshalb muss das Gesetz „technikneutral“ sein und Verschlüsselung einbeziehen.
Deutschland fragte die Kommission, mit welchen „Aufdeckungstechnologien“ Anbieter verschlüsselte Chats kontrollieren sollen. Fünf weitere Staaten „bekundeten Interesse“ an einer Liste an Technologien. Die Kommission antwortete, „dass es eine solche Liste bereits gäbe, man diese aber gern erneut aktualisieren und zur Verfügung stellen könne“.
Entscheidung in Deutschland
Insgesamt hat auch diese Sitzung wenig Fortschritt gebracht. Es sieht so aus, als ob eine Einigung zur Chatkontrolle keine Priorität der polnischen Ratspräsidentschaft ist. Das nächste Treffen der Arbeitsgruppe ist erst im April. Im Juli übernimmt Dänemark den Vorsitz – ein vehementer Befürworter der Chatkontrolle.
Möglicherweise entscheidet sich die Zukunft der Chatkontrolle in Deutschland. Die alte Ampel-Regierung hatte sich auf einen Kompromiss geeinigt, der eine Chatkontrolle unverschlüsselter Inhalte erlaubt. Die nächste Bundesregierung kann diese Position wieder ändern.
Die deutsche Delegation in Brüssel warnte die anderen Staaten schon mal vor. Alle Wortmeldungen aus Deutschland stehen „unter dem Vorbehalt einer möglicherweise sich ändernden Positionierung der kommenden Regierung“.
Hier das Dokument in Volltext:
- Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
- Datum: 17. März 2025
- Von: Ständige Vertretung der BRD bei der EU
- An: Auswärtiges Amt
- Kopie: BMI, BMJ, BMF, BKAmt, BMWK, BMDV, BMFSFJ
- Betreff: Sitzung der RAG Strafverfolgung am 11. März 2025
- Bezug: CM 1756/25
- Zweck: Zur Unterrichtung
- Geschäftszeichen: 350.80
Sitzung der RAG Strafverfolgung am 11. März 2025
I. Zusammenfassung und Wertung
Grundlage der Aussprache bildete das am 4. März von der POL Präsidentschaft übermittelte Diskussionspapier und die darin an die MS gestellten Fragen. Die MS wiederholten im Wesentlichen ihre bereits bekannten Positionen. Dabei zeigte sich Einigkeit in Bezug auf die Notwendigkeit einer technologieneutralen Ausgestaltung der VO. Die Mehrheit der MS bevorzugt darüber hinaus, die CSA–VO als ein (Gesamt)Regelungsinstrument zu schaffen und Regelungen der Interims-VO in die CSA–VO zu integrieren. Der JD-Rat gab sich auf Nachfrage einiger MS zu dem vom Vorsitz gewählten Ansatz mit einer freiwilligen Aufdeckung vorsichtig optimistisch, ohne dies näher auszuführen.
Vorsitz bat um Übermittlung der Antworten auf die Fragen sowie weitere Kommentare bis 14. März 2025.
II. Im Einzelnen
TOP 1: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse
Vorsitz eröffnete die Sitzung mit einem Appell an die MS: Es bestehe Einigkeit, dass nach Auslaufen der Interims-VO im April 2026 keine Regelungslücke im Kampf gegen den sexuellen Missbrauch von Kindern entstehen dürfe. Man müsse daher zu einer Einigung kommen.
Im Folgenden wurden die im Diskussionspapier übermittelten Fragen an die MS blockweise erörtert.
Block 1: Obligations for providers
Wir trugen weisungsgemäß vor und verwiesen daneben auf die bekannte bisherige DEU Position, insbesondere die DEU Protokollerklärung vom Dezember JI-Rat. Gleichzeitig unterstrichen wir auch, dass die heutigen Kommentare unter dem Vorbehalt einer möglicherweise sich ändernden Positionierung der kommenden Regierung stünden und wir weiterhin PV einlegen müssten. CZE legte ebenfalls Prüfvorbehalt ein und verwies auf im Herbst anstehende Wahlen.
Mehrere MS – darunter NLD, FIN, SWE, ITA, LTU – äußerten, dass den Anbietern mehr Verantwortung im Kampf gegen CSAM auferlegt werden muss.
AUT, SVN, NLD und PRT begrüßten den freiwilligen Ansatz des POL Textvorschlages ausdrücklich.
DNK bevorzuge eine Kombination aus Verpflichtung und Freiwilligkeit.
ESP, unterstützt von BGR, lehnte den freiwilligen Ansatz deutlich ab und plädierte dafür, am BEL/HUN Text weiter zu arbeiten. Zu diesem Text habe man ein vielen Stellen bereits Einigkeit erzielt und müsse sich daher nur die noch offenen Passagen vornehmen. konkret nur an den Stellen, wo keine Einigung erzielt werden konnte.
Aus Sicht von LVA, IRL und HUN mindere die Streichung der verpflichtenden AO den Mehrwert der VO. Dies erfordere Kompensationsmaßnahmen.
Die Mehrheit der wortnehmenden MS (DEU, FRA, AUT, NLD, ESP, HUN, ROU, SWE, EST, LVA, BGR, IRL) sprach sich für die Formulierung „risk mitigation“ anstatt „prevention“ aus. Lediglich ITA und LTU bevorzugten „prevention“.
DEU, LVA, BGR, DNK, SWE, HUN bevorzugen die vorherige Formulierung des Artikel 5a. Laut MLT müsste Artikel 5a generell präziser formuliert werden.
Die Mehrheit der wortnehmenden MS (DEU, FRA, AUT, NLD, ESP, DNK, SVN, ROU, SWE, HUN, FIN, LVA, IRL, BGR, MLT, LTU) sprach sich zudem dafür aus, dass Artikel 12 für alle Anbieter und Dienste gleichermaßen gelten müsse. Teilweise wurde auf die konkretere Formulierung und Anfechtungsmöglichkeit im Rahmen des DSA Bezug genommen.
KOM führte aus, dass Freiwilligkeit allein gerade nicht ausreiche, da nur die wenigsten Unternehmen genug gegen CSAM täten. Dazu brauche es klare Verpflichtungen in der VO, dies sei der einzig gangbare Weg. KOM machte auch nochmal deutlich, dass die CSA–VO einen Mehrwert gegenüber bereits bestehenden gesetzlichen Regelungen darstellen müsse. Dazu müsse auch Grooming in den Anwendungsbereich der VO aufgenommen werden. Zudem brauche es konkret formulierte Risikominderungsmaßnahmen und eine entsprechend klare Verpflichtung dazu. Die Wirksamkeit der Maßnahmen müsse durch die MS auch überprüft werden können. In Bezug auf Artikel 5a bevorzuge man die vorherige Formulierung. Zu Artikel 12 schloss sich KOM der Mehrheit der MS an: Dieser müsse für alle Anbieter und Dienste gleichermaßen gelten.
Vorsitz kündigt weitere Textarbeit an.
Block 2: Scope and design of the derogation from certain provisions of Directive 2002/58/EC
BEL bat eingangs der Diskussion um Einschätzung des JD zu den vom Vorsitz aufgeworfenen Fragen.
Laut JD-Rat sei Freiwilligkeit zwar ein gänzlich anderer Ansatz als bisher mit verpflichtenden Aufdeckungen, aber durchaus denkbar und JD-Rat sei zumindest optimistisch, auch wenn man dazu noch nicht ins Detail gehen könne.
Zahlreiche MS äußerten erneut die bereits unter Block 1 aufgeführten Positionen zum freiwilligen Ansatz.
ITA würde (wie DNK) eine Kombination auf Verpflichtungen und Freiwilligkeit begrüßen.
Für DEU wurde weisungsgemäß entsprechende Offenheit erklärt, mit der Maßgabe, dass bei den verbleibenden Regeln hinreichende Maßnahmen zu treffen seien, die sicherstellten, dass kein Rückschritt hinter Status Quo und Vergrößerung des Dunkelfeldes erfolge. Auch nach einem Inkrafttreten der CSA–VO müsse CSAM qualitativ und quantitativ in gleichem Umfang wie heute gemeldet werden können. Zu letzterem Punkt baten wir Vorsitz um entsprechende Einschätzung. Zudem baten wir um Klarstellung, ob der Vorschlag freiwillige Aufdeckungen auch in verschlüsselten Diensten vorsehe und wenn ja, welche Technologien zur Anwendung kommen dürften.
FRA betonte, die Ausnahmeregelung der Interims-VO solle auch nach April 2026 erhalten bleiben, legte sich allerdings nicht fest, ob die Regelungen in die CSA–VO integriert oder daneben separat bestehen bleiben sollten.
Für die Integration in die CSA–VO sprachen sich neben uns auch CZE, NLD, FIN und LTU aus. HUN und ESP zeigten sich diesbezüglich flexibel.
NLD fragte nach der konkreten Rechtsgrundlage für Datenverarbeitung im Rahmen freiwilliger Aufdeckungen. Rechtsgrundlage sei laut KOM hier weiterhin die DSGVO, konkret Artikel 6.
KOM wandte sich konkret an DEU und wies darauf hin, dass mehr und mehr Anbieter E2EE-Verschlüsselung einführten und davon auszugehen sei, dass als direkte Folge daraus die Meldungen über CSAM deutlich zurückgehen würden. Man könne das Thema Verschlüsselung daher nicht ausblenden, insbesondere dann nicht, wenn man – wie DEU – die Notwendigkeit der Beibehaltung des Status Quo betone.
Block 3: Use of technologies by providers
AUT, NLD, ITA, IRL, BGR betonten erneut die Wichtigkeit einer technikneutralen Ausgestaltung. SWE betonte, dass auch die Cybersicherheit nicht außer Acht gelassen werden dürfe. Wir trugen weisungsgemäß die bekannte DEU Position, insbesondere in Bezug auf Verschlüsselung, vor. FRA legte PV zu diesen Fragen ein.
DEU, HUN, LTU, MLT, BGR und ROU bekundeten Interesse an einer durch KOM zur Verfügung zustellenden Liste von verwendeten Aufdeckungstechnologien. HUN gab aber zu bedenken, dass der Zugang zu dieser Liste beschränkt werden müsse.
KOM merkte an, dass es eine solche Liste bereits gäbe, man diese aber gern erneut aktualisieren und zur Verfügung stellen könne. KOM appellierte an die MS, die Technikneutralität zu unterstützen, gab aber zu bedenken, dass der aktuelle Textvorschlag eben nicht technikneutral sei, da verschlüsselte Inhalte ausgenommen seien. Folge man dem Vorschlag des Vorsitz, könnten sich Anbieter komplett der VO entziehen, wenn sie Verschlüsselung einführten. Damit hätten sie auch keine Präventions- bzw. Risikominderungspflichten mehr. KOM erinnerte daran, dass man mit der vom vorherigen HUN Vorsitz vorgeschlagenen Upload-Moderation einen möglichen Kompromiss finden könne. CSA finde zu 80% in privater Kommunikation statt. Es sei keine technische, sondern eine politische Frage, ob man auf Aufdeckung in diesem Bereich verzichten wolle.
BEL und ITA erneuerten abschließend die Bitte an den JD-Rat um Erläuterung, warum der freiwillige Ansatz nunmehr verhalten positiv bewertet werde, obwohl in der Vergangenheit Zweifel an der Interims-VO bestanden hätten.
JD-Rat führte aus, dass die Bewertung das vorläufige Ergebnis von umfangreichen Diskussionen sei, man sich aber noch nicht komplett festlegen könne und die Prüfung weiter andauere. Die Verstetigung des freiwilligen Ansatzes müsse im Hinblick auf den Gesamtrahmen und die bislang nicht gelungene Einigung zumindest in Betracht gezogen werden. Bestehende Bedenken ließen sich durch die konkrete Ausgestaltung des Textes lösen.
Vorsitz fasst zusammen, dass Einigkeit bestehe, die Regelungen der Interims-VO in den CSA–VO Text einzuarbeiten, so dass am Ende nur ein Rechtsakt bestehe. Zudem habe Vorsitz festgestellt, dass zahlreiche MS auf die Erweiterung des Anwendungsbereiches drängten. Vorsitz bat KOM, die Liste bzgl. der Technologien zur Verfügung zu stellen.
Block 4: Reducing complexities and administrative burden
Zahlreiche MS (DEU, AUT, ESP, IRL, NLD, ITA, SWE, CZE, ROU, LTU) unterstützen auch weiterhin die Einrichtung des EU-Zentrums und sprechen sich für effiziente Meldewege aus.
FRA sah nach Wegfall von AO keinen wirklichen Mehrwert im EU-Zentrum, lediglich Kosten. Die wichtigsten Aufgaben könne auch ein Expertenausschuss übernehmen mit Unterstützung von Europol.
Einige MS sprachen die Notwendigkeit an, den Verwaltungsaufwand generell zu reduzieren. Dies könne zum einen geschehen durch eine Überarbeitung der Risikokategorisierung (CZE, ROU, SWE, LVA) oder der Überarbeitung des „Sign of reduced risk“ (LVA). FRA sprach sich für eine Streichung von Risikokategorisierung und „Sign of reduced risk“ aus. HUN sah im „Sign of reduced risk“ die Gefahr, dass falsche Sicherheit vermittelt werde.
ESP wandte ein, dass die Risikokategorisierung ursprünglich eingeführt wurde, um Verhältnismäßigkeit herzustellen. Da die verpflichtenden AO aber gestrichen wurden, könne auch die Risikokategorisierung entfallen, außer, es gehe um Risikominimierung und Sanktionen. IRL sah keinen Mehrwert in der Risikokategorisierung, DEU sprach sich weiterhin für eine solche aus.
KOM hielt die Einrichtung des EU-Zentrums auch weiterhin für sehr wichtig, da die Aufgaben im aktuellen Vorschlag kaum verändert worden seien. Die Kosten für das EU-Zentrum seien nicht nennenswert höher, als wenn die Aufgaben umverteilt und durch andere Institutionen ausgeführt würden (Beispiel: Angliederung an Europol). Zudem sei auch das EP von der Notwendigkeit des EU-Zentrums überzeugt.
KOM führte weiterhin aus, dass eine Kooperation mit NCMEC weiterhin möglich sei. Allerdings stammten 90% der NCMEC Meldungen von außerhalb der USA. Man müsse im Blick behalten, dass man möglicherweise auf eine europäische Lösung angewiesen sei, wenn die neue US Regierung dieses Ungleichgewicht bemerke.
Beim „Sign of reduced risk“ könne man ansetzen, um Verwaltungsaufwände zu reduzieren.
Block 5: Review clause
ESP fragt, ob der AEUV es zulasse, die KOM zu verpflichten, in 3 Jahren eine Gesetzesinitiative vorzulegen.
JD-Rat erläutert, dass sich MS jederzeit an KOM wenden können mit der Aufforderung, einen Vorschlag vorzulegen, allerdings unter Beachtung des Initiativrechts der KOM. Dies sei ein übliches Verfahren. KOM könne aber auch einen Vorschlag vorlegen, wenn die 3 Jahre noch nicht abgelaufen seien. Es gäbe Standardformulierungen für solche Review Clauses, auf die man zurückgreifen könne.
KOM verweis ebenfalls auf das Initiativrecht für Gesetzesvorschläge. Wenn bestimmte Regelungen als besonders wichtig erachtet würden seitens der MS, sollten diese bereits jetzt in den VO-Text aufgenommen werden, anstatt sich auf eine spätere Initiative zu verlassen.
FRA unterstützte die Überprüfungsklausel und wünschte detaillierte Angaben zu Fehlerraten, damit geprüft werden könne, welche Technologie funktioniere und welche weniger gut.
Wir unterstützen ebenso wie IRL die Überprüfungsklausel und sprachen uns für eine Verantwortung zur Entwicklung neuer Technologien seitens EU-Zentrum, Technologie Committee und Anbieter gleichermaßen aus.
Vorsitz schlussfolgerte, dass die Mehrheit der MS weiterhin für die Einrichtung des EU-Zentrums sei. Die Risikoeinstufung müsse noch überarbeitet werden, man überlege, den Text an dieser Stelle zu kürzen und zu straffen, um den Verwaltungsaufwand bzgl. der Risikoeinstufung zu verringern. Es gäbe zudem eine Mehrheit, die sich für die Streichung des SRR ausgesprochen habe. Die Überprüfungsklausel hingegen würde von der Mehrheit begrüßt, müsse aber an den schlussendlichen Inhalt der CSA–VO angepasst werden.
Frist zum Versand schriftlicher Anmerkungen sei der 14. März. Diese würden, wie von zahlreichen Delegationen gewünscht, gesammelt und per Mail an die MS übermittelt. Die nächste RAGS zur CSA–VO solle am 8. April stattfinden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die beiden „Gatekeeper“ Apple und Alphabet setzen den Digital Markets Act nicht ausreichend um, sagt die EU-Kommission. Um den Wettbewerb zu beflügeln, sollen sich beide Unternehmen weiter öffnen. Auf Alphabet könnten bald hohe Strafen zukommen.

Der US-Konzern Alphabet soll seine eigenen Produkte bevorzugen und damit gegen den Digital Markets Act (DMA) verstoßen, hat heute die EU-Kommission festgestellt. Diese vorläufigen Ergebnisse ihrer laufenden Untersuchung hat sie dem Unternehmen mitgeteilt. Alphabet hat nun zwei Wochen Zeit, darauf zu reagieren. Für spürbare Konsequenzen wie Geldbußen ist es jedoch noch zu früh, betont die Kommission.
Begonnen hat die Untersuchung vor knapp einem Jahr. Demnach soll Alphabet gegen eine ganze Reihe an Auflagen des DMA verstoßen. Mit dem Wettbewerbsgesetz will die EU verhindern, dass insbesondere sehr große Digitalunternehmen ihre Marktmacht missbrauchen. Als sogenannte „Gatekeeper“ hat Brüssel neben Alphabet unter anderem Apple, Amazon oder Meta eingestuft, für sie gelten strengere Auflagen als für kleinere Anbieter.
„Mit den heutigen Entscheidungen legt die Kommission erstmals konkrete Maßnahmen fest, die ein Gatekeeper ergreifen muss, um den Digital Markets Act einzuhalten“, sagte EU-Wettbewerbskommissarin Teresa Ribera, Nachfolgerin der langjährigen Wettbewerbshüterin Margrethe Vestager.
Abgeschottete App Stores
Konkret wirft die Kommission Alphabet vor, dass der Google Play Store, über den sich Apps für das mobile Android-Betriebssystem des Unternehmens beziehen lassen, zu abgeschottet sei. Insbesondere mache es Alphabet unabhängigen Entwickler:innen zu schwer, Nutzer:innen zu ihren eigenen oder alternativen Angeboten umzuleiten. Außerdem verlange Alphabet eine Gebühr von 10 Prozent, egal, ob Nutzer:innen innerhalb oder außerhalb des Google Play Stores einkaufen.
Ein weiterer Strang der Untersuchung habe zudem den Verdacht bestätigt, dass Alphabet bei der Online-Suche manche eigene Angebote bevorzugt. EU-weit hat Alphabet in dem Bereich einen Marktanteil von rund 90 Prozent. Mit dieser Marktmacht im Rücken soll Alphabet Suchergebnisse zu Online-Shopping, Reiseangeboten oder Sportergebnissen unerlaubt unterschiedlich behandelt und eigene Angebote bevorzugt zu haben. Zudem sollen Google-eigene Angebote zusätzliche Filtermöglichkeiten haben, etwa nach dem Datum. Das sei nicht mit dem Verbot der Selbstbevorzugung vereinbar, denkt die Kommission.
Unmittelbar folgen zunächst keine Konsequenzen. Alphabet hat zwei Wochen Zeit, sich zu den Vorwürfen zu äußern – wobei es im Rahmen der Untersuchung zahlreiche Treffen zwischen Kommission, Alphabet sowie Drittanbietern gegeben hat. Potenziell könnte später ein bindendes Urteil mit konkreten Vorgaben folgen, die Alphabet umsetzen müsste. Außerdem drohen dem Unternehmen hohe Strafen von bis zu zehn Prozent seines weltweiten Jahresumsatzes.
Alphabet weist die Vorwürfe auf Anfrage zurück. In einem Blog-Beitrag erläutert das Unternehmen, warum aus seiner Sicht die kartellrechtlichen EU-Vorgaben eigentlich den Kund:innen und anderen Unternehmen schaden würden. So würde die EU-Untersuchung etwa eine „falsche Wahl“ schaffen zwischen Offenheit und Sicherheit. Mit ihren Vorgaben riskiere die Kommission, dass auf Nutzer:innen in der EU mehr Schadsoftware und Betrug zukommen würde.
Auch Apple muss nachbessern
Neben Alphabet hat die EU-Kommission auch Apple untersucht, den größten Konkurrenten im Bereich mobiler Betriebssysteme und Geräte. Wie Google soll Apple die DMA-Vorgabe, sein App-Ökosystem für den Wettbewerb zu öffnen, nicht ausreichend umgesetzt haben. Zwar betreibt das Unternehmen etwa ein eigenes Portal für Drittanbieter, laut EU-Kommission gebe es dabei aber Optimierungspotenzial. Eine Reihe konkreter Maßnahmen, die Brüssel dem Unternehmen mitgeteilt hat, soll unter anderem transparenter machen, was Drittanbieter in ihre eigenen Produkte integrieren können.
Auf dem Schirm hat die EU-Kommission zudem das Zusammenspiel zwischen Apple und Angeboten von Drittherstellern. Seit der DMA in Kraft getreten ist, habe die Kommission viele einschlägige Anfragen erhalten. Viele davon hätten verbundene Geräte betroffen, was kommerziell relevant wäre, so die Kommission. Dabei gebe es eine Liste von Geräten und allgemeinen Funktionen, die interoperabel sein müssen, beispielsweise detaillierte Benachrichtigungen oder durch Annäherung ausgelöstes Pairing. Solche Features sollten sich von Drittanbietern genauso nahtlos umsetzen lassen können wie von Apple selbst.
Oft argumentiert Apple mit IT-Sicherheit, um bestimmte Features einzuschränken oder sie gar erst nicht freizugeben. Derzeit hält das Unternehmen etwa eine Funktion in der EU zurück, mit der sich der Bildschirm von iPhones auf Macs, also Geräten des selben Herstellers, spiegeln lässt. Diese Argumente lässt die Kommission jedoch nicht gelten. Dabei hat die Kommission jedoch mehr im Blick: Auch Geräte wie die Apple Watch oder deren VR-Headsets sollen besser mit der Konkurrenz zusammenspielen können.
EU-Kommission will nun beobachten
Hierbei belässt es die EU-Kommission vorerst bei Maßnahmen, die auf Kooperation des Unternehmens setzen – selbst wenn die Spezifikationen, die die EU-Kommission vorgibt, rechtlich bindend sind. Zwei Jahre lang wird die Kommission nun beobachten, wie gut Apple die Maßnahmen umsetzt und ob weiterhin Handlungsbedarf besteht.
Apple werde mit der Kommission zusammenarbeiten, „um ihnen unsere Bedenken im Namen unserer Nutzer:innen zu vermitteln“, teilt eine Sprecherin mit. Denn zufrieden ist das Unternehmen mit der Vorgangsweise der Kommission nicht: „Die heutigen Entscheidungen binden uns in Bürokratie und verlangsamen die Innovationskraft von Apple für Nutzer:innen in Europa. Sie zwingen uns, neue Funktionen kostenlos an Unternehmen weiterzugeben, die sich nicht an dieselben Regeln halten müssen“, so die Sprecherin. Dies sei „schlecht für unsere Produkte und für unsere europäischen Nutzer:innen.“
Anders die europäische Verbraucherschutzorganisation BEUC, welche die Entscheidungen der Kommission begrüßt. Es seien „exzellente Nachrichten“, dass die Kommission gegen Alphabet wegen potenzieller Rechtsverstöße vorgehe, sagt BEUC-Chef Agustín Reyna. Auch die Vorgaben für Apple seien im Sinne von Nutzer:innen, so Reyna. Zu lange habe Apple seine Produkte abgeschirmt und Interoperabilität verhindert. „Es ist wichtig, dass die Kommission sicherstellt, dass Apple diese Entscheidungen einhält“, sagt Reyna.
Update, 17:10: Die Stellungnahmen von Apple und BEUC wurden nachträglich hinzugefügt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Wer die eigenen Daten vor rechten Tech-Bros und dem Zugriff der USA schützen möchte, sollte sie von den Plattformen der amerikanischen Quasi-Monopolisten abziehen. Diese Alternativen gibt es zu Facebook, Google, X, WhatsApp und Co.

Abhängig sein ist immer doof. Und abhängig zu sein von einer Bande verhaltensauffälliger Superreicher ist ganz speziell unangenehm. Je wilder Trump und seine Tech-Bros eskalieren, desto wichtiger wird der Umstieg auf faire, freie und im Idealfall sogar europäische Alternativen.
Es geht auch darum, die eigenen Daten jetzt zu sichern, bevor sie von den Muskschen Effizienzagenten abgegriffen und mit „KI“ aufbereitet werden. US-Behörden haben nach dem Cloud Act rechtmäßigen Zugriff auf die Daten, die US-Anbieter speichern, auch wenn die Server zum Beispiel in Europa stehen. Deshalb sind die hier vorgestellten Alternativen entweder nicht in den USA ansässig oder wie der Messenger Signal so datensparsam, dass es für die Behörden nicht viel zu holen gibt.
Um eine echte Alternative zu den Quasi-Monopolisten aufzuzeigen, werden in dieser Liste Unternehmungen mit freien Quellcode präferiert. Sie sind quasi das Gegenprogramm zum kapitalmehrungsgetriebenen Ansatz der Tech-Multis, da ihr Geschäftsmodell meist nicht auf dem Verkauf von Nutzungsdaten oder der Ausspielung personalisierter Werbung beruht. Und sollte doch mal eine Firma Schindluder treiben, stünde es jeder/m frei, den gleichen Service mit dem gleichen Code alternativ anzubieten.
Viele dieser Alternativen bieten nicht die gleiche Gebrauchstauglichkeit wie die großen US-Angebote. Es gibt fast immer leichte Einschränkungen in der Nutzbarkeit. So ein Entzug ist eben kein Ponyhof. Aber Grundlage dafür, dass man unabhängig durchs Leben gehen kann.
Soziale Netzwerke
Elon Musk, Eigentümer von X, und Mark Zuckerberg, Chef von Instagram und Facebook, zeigen sich beide als Anhänger oder Werkzeuge Donald Trumps. Von deren Plattformen auszusteigen ist ein sinnvoller erster Schritt zur Gewinnung von digitaler Autonomie. Das chinesisch kontrollierte TikTok ist übrigens auch nicht besser, was die Verbreitung rechter Hetze angeht.
Es gibt viele soziale Netzwerke, aber nur eines, das eine wirkliche Alternative ist: das Fediverse, ein Netzwerk aus unabhängigen, dezentralen Netzwerken, die miteinander über viele Tausend Instanzen verbunden sind. Im Fediverse gibt es nicht eine Firma, die alles kontrolliert, sondern jede/r kann seinen eigenen Server aufsetzen und Nutzer*innenkonten vergeben, die dann auch mit den Nutzer*innen anderer Server kommunizieren können. Hier bestimmt keine vorprogrammierte Software, was man zu sehen bekommt, sondern man selbst.
Das populärste der im Fediverse inbegriffenen Netzwerke ist Mastodon, ein Microbloggingdienst wie X, nur mit viel angenehmerer Atmosphäre. Ein bildorientierterer Fediverse-Dienst, also eher im Instagram-Stil, ist Pixelfed. Ähnlich wie Facebook ist Friendica. Mit Lemmy gibt es im Fediverse auch einen Dienst, der Reddit ähnelt. Außerdem sind noch viele weitere Dienste an das Fediverse angegliedert.
Die populäre Twitter-Alternative Bluesky mit ihrer Foto-App Flashes hingegen ist zwar theoretisch ebenfalls dezentral, faktisch liegen die Server jedoch in der Hand einer Firma, die sich irgendwann überlegen müssen wird, wie sie den Dienst monetarisiert, um die Risikokapitalgeber zu beglücken. Das Fediverse hingegen ist hingegen weitgehend nicht-kommerziell organisiert. Viele Server werden aus Enthusiasmus für das Projekt betrieben.
Suchmaschinen
Je nach Gerät werden zwischen 80 und 94 Prozent aller Internet-Suchen weltweit mit Google ausgeführt. Der Konzern dahinter hat Trump zur Amtseinführung eine Million Dollar gespendet, CEO Sundar Pichai nahm auch persönlich an der Feierlichkeit teil.
Bing, die mit fast 12 Prozent zweitplatzierte Suchmaschine im stationären Bereich, gehört zu Microsoft. Auch dieser Konzern hat Trump mit Spendengeldern unterstützt und – auf LinkedIn – zur Amtseinführung gratuliert. Sowohl Google als auch Bing tracken Nutzer*innen über verschiedene Websites hinweg und erstellen Nutzer*innenprofile, um personalisierte Werbung auszuspielen.
Als Alternative nutzen viele Datenschutzfreunde DuckDuckGo. Dessen Ergebnisse basieren auf den Suchen von Bing, Yahoo, Yandex, eines eigenen Crawlers und einer Reihe weiterer Quellen. Die Anfragen werden durch den Dienst anonymisiert. Die Suche sortiert zudem automatisch einige Linkfarmen und Seiten mit besonders viel Werbung aus. Eine passende App gibt es auch.
DuckDuckGo ist allerdings ein US-Unternehmen und muss im Zweifelsfall US-amerikanischen Strafverfolgungsbehörden und Geheimdiensten Zugriff auf seine Server gewähren. Da die Suchmaschine kaum Daten zu Nutzer*innen speichert, ist das einhergehende Risiko mutmaßlich überschaubar.
Zum Teil läuft der Service aber auf Servern von Amazon. Das Unternehmen unterstützte Trumps Amtseinführung ebenfalls mit einer Million Dollar, der CEO Jeff Bezos bekam auf dem Fest einen Ehrenplatz zugewiesen – und baut die ehrwürdige Washington Post gerade Trump-freundlich um.
Die Suchmaschine StartPage anonymisiert Google- und Bing-Suchergebnisse. 2019 wurde dessen niederländische Betreiberfirma mehrheitlich von einem US-Unternehmen übernommen. Die französische Suchmaschine Qwant bewirbt sich ebenfalls als besonders datenschutzfreundlich. Allerdings kooperiert sie eng mit Bing, übermittelt auch einige Daten der Nutzenden und hat eine von Skandalen und Misserfolgen durchzogene Vorgeschichte.
Die Ergebnisse der deutschen Suchmaschine Ecosia, deren Betreiber*innen die Gewinne in Umweltschutz investieren, kommen auch von Google und Bing, ohne Anonymisierung der Anfragenden. Qwant und Ecosia wollen gemeinsam einen eigenen Suchindex aufbauen und so unabhängiger von der US-Konkurrenz werden.
Die deutsche Suchmaschine MetaGer nutzt wie DuckDuckGo die Ergebnisse einer Reihe von anderen Suchmaschinen, die durch eigene Crawler angereichert werden. MetaGer wird von einem Verein in Kooperation mit der Uni Hannover betrieben, läuft ohne Tracking und Cookies und mit 100 Prozent Ökostrom. Der Quellcode der Suchmaschine ist öffentlich.
Seit im September 2024 allerdings Yahoo, das bislang die Werbung auf der Seite lieferte, unerwartet die Verträge kündigte, ist die Suchmaschine nur noch kostenpflichtig nutzbar. Eine Suche kostet etwa einen Cent.
Die Suchmaschine Swisscows basiert auf einem eigenen Suchindex, kooperiert aber mit dem Werbenetzwerk Bing Ads. Sie nutzt nach eigener Aussage weder Tracking noch Cookies und ihre Server stehen in der Schweiz. Allerdings ist die Suchmaschine betont familienfreundlich, wodurch eine Reihe von Ergebnissen ausgeschlossen ist.
Wer maximale Privatsphäre sucht, kann auch die dezentrale Metasuchmaschine SearXNG nutzen, die Ergebnisse von 70 anderen Suchmaschinen bezieht. Die Anfragen werden dabei anonymisiert. Dieses quelloffene Programm kann man sogar selbst betreiben.
Videokonferenzen
Microsoft Teams, Google Meet, Zoom: alle aus den USA, alle proprietär. Datenschutzfreundlicher sind die freien Programme Jitsi Meet, BigBlueButton und OpenTalk. Jitsi Meet wird allerdings, sofern man es nicht auf einem eigenen Server betreibt, von der US-Firma 8×8 gehostet.
OpenTalk hingegen ist ein deutsches Projekt, BigBlueButton wurde in Kanada entwickelt. Einen ausführlicheren Überblick über alternative Videokonferenzsysteme gibt es hier.
Browser
Der mit Abstand meistgenutzte Browser Chrome sitzt ebenso wie die als besonders privatsphärenfreundlich beworbenen Browser Firefox, Brave und Safari in den USA. Auch die Nonprofitorganisation hinter dem auf Anonymisierung spezialisierten Tor-Browser residiert dort. Allerdings speichert letzterer keine Daten über die Nutzer*innen, so dass der mögliche Zugriff für US-Behörden wohl kaum ins Gewicht fällt.
Wer ganz sicher sein will, der kann auf ein europäisches Browserprojekt setzen. Der proprietäre Browser Vivaldi aus Norwegen basiert auf der gleichen technischen Plattform wie Chrome und kommt mit eingebautem Tracker- und Werbeblocker. Die Firma sammelt nach eigenen Angaben keine Daten, übermittelt jedoch einen Teil der IP-Adresse sowie Informationen zu Bildschirmauflösung und CPU-Architektur an die eigenen Server. Der ebenfalls in Norwegen ansässige Browser Opera gehört hingegen inzwischen einem chinesischen Investorenkonsortium.
Der Mullvad-Browser aus Schweden ist ein Open-Source-Projekt und technisch gleich mit dem Tor-Browser, der seine Nutzer*innen bestmöglich vor Verfolgung durch Fingerprinting schützt. Allerdings führt der Mullvad-Browser seine Anfragen nicht über das bestmöglich anonymisierende Tor-Netzwerk aus, sondern ist dazu gedacht, mit dem kostenpflichtigen Mullvad-VPN eingesetzt zu werden. Fünf Euro werden dafür pro Monat fällig.
Das VPN anonymisiert ebenfalls gegenüber angefragten Internetseiten, jedoch liegt das Surfverhalten dem VPN-Betreiber vor. Die Variante hat gegenüber dem Tor-Browser den Vorteil, dass mehr Websites einsehbar sind und weniger Captchas gelöst werden müssen.
Mit Open-Source-Firefox-Ablegern wie den besonders privatsphärenorientierten IronFox oder LibreWolf entzieht man sich übrigens ebenfalls den Cloud-Act-Zugriffsrechten, weil dahinter überhaupt keine Unternehmen stehen, sondern nur engagierte Entwickler*innen.
Bildbearbeitung
Die freie Software GIMP kann fast alles, was auch mit Adobes Photoshop möglich ist. Wer Photoshop mochte und mit GIMP fremdelt, dem könnte auch das aus UK stammende proprietäre Affinity Photo gefallen.
Messenger
Niemand muss Metas WhatsApp oder gar den Facebook-Messenger nutzen. Mit dem Open-Source-Projekt Signal gibt es eine mindestens gleichwertige, ebenfalls Ende-zu-Ende-verschlüsselte Alternative. Der Messenger wird zwar von der gemeinnützigen Signal Foundation in den USA gehostet, gibt aber auf Behördenanfragen regelmäßig nur zwei Datenpunkte heraus: wann der Account eröffnet wurde und der letzte Login. Mehr Daten werden laut Signal gar nicht gespeichert.
Wer dennoch eine europäische Alternative sucht, kann den ebenfalls Ende-zu-Ende-verschlüsselten Open-Source-Messenger Threema nutzen. Die Threema-Server stehen in der Schweiz. Der Vorteil gegenüber Signal ist, dass der Messenger auch ohne Angabe einer Telefonnummer genutzt werden kann. Denn zur Registrierung bei Signal wird die Angabe einer Mobilfunknummer erzwungen, bei Threema nicht. Der Download kostet einmalig 4,99 Euro, bei anonymer Bargeld-Zahlung zehn Euro. Die darauf folgende Nutzung ist unbegrenzt.
Wer seine Ende-zu-Ende-verschlüsselte Kommunikation nicht von einem Unternehmen abhängig machen, sondern stattdessen dezentral operieren möchte, ist eventuell mit dem offenen Kommunikationsprotokoll Matrix am besten bedient. Das ist mit verschiedenen Open-Source-Messengern wie zum Beispiel Element nutzbar. Wer möchte, kann den Chatserver selbst hosten.
Unter anderen nutzt die deutsche Bundeswehr das Matrix-Protokoll. Zum Problem kann es allerdings werden, wenn ein Teilnehmer einer Gruppendiskussion seinen Server in den USA betreibt, dann wären die Daten bei einer eventuellen Beschlagnahmung wieder anfällig für US-Behörden. Es gibt zudem Kritik an Design-Problemen bei Matrix, die auch sicherheitsrelevant sind.
Bei all diesen Alternativen ist zu beachten, dass die Menschen, mit denen man kommunizieren möchte, ebenfalls einen Account bei der präferierten Variante anlegen müssen.
Google und Microsoft werden mit ihren E-Mail-Angeboten (Gmail und Outlook) zusammen gerade einmal von 25 Prozent der Haupt-E-Mail-Konten genutzt. Fast die Hälfte der Deutschen hat ein web.de- oder ein gmx-Konto als Hauptadresse. Beide sind in der Vergangenheit wegen fragwürdiger Geschäftspraktiken in den Schlagzeilen gewesen.
Datenschutzfreundliche Dienste ohne Werbung sind Posteo, mailbox.org, Tuta oder Proton. Die ersten drei sitzen in Deutschland, letzterer in der Schweiz. Die ersten beiden kosten einen Euro im Monat, Tuta und Proton gibt es auch in einer kostenlosen Basisversion (dann aber mit Werbung). Wer vollständige Anonymität sucht, kann bei allen außer Tuta auch bar bezahlen.
Die Server von Proton verschlüsseln die Nachrichteninhalte, sie können auch unter staatlichem Zwang nicht herausgegeben werden. Allerdings hat Proton bereits auf Anweisung eines Schweizer Gerichts die IP-Adresse eines von Europol gesuchten Klimaaktivisten enthüllt. Der CEO von Proton hat zudem im Januar die US-Republikaner gelobt – und war dann zurückgerudert.
Nachrichten von Proton-Nutzer*innen untereinander sind automatisch Ende-zu-Ende-verschlüsselt. Gleiches gilt bei dem Open-Source-Projekt Tuta, das – anders als Proton – nicht kompatibel mit dem verbreiteten Verschlüsselungs-Quasi-Standard OpenPGP ist. Auch bei Tuta sind die Mails auf dem Server verschlüsselt. Wenn keine Ende-zu-Ende-Verschlüsselung genutzt wird, kann es allerdings sein, dass Behörden das Unternehmen zwingen, eingehende unverschlüsselte Mails abzufangen.
Posteo bietet ebenfalls die Möglichkeit, Mails so auf dem Server zu lagern, dass nur Nutzer*innen sie entschlüsseln können. Zur Ende-zu-Ende-Verschlüsselung mit OpenPGP ist Posteo für die Nutzung des Browser-Add-ons Mailvelope optimiert. Die Software, die Posteo entwickelt, steht unter freier Lizenz, die Energieversorgung läuft mit Ökostrom.
Um zu vermeiden, dass Posteo auf staatliche Anweisung IP-Adressen herausgeben muss, hat das Unternehmen sogar eine Verfassungsbeschwerde eingereicht. Die Beschwerde wurde allerdings abgewiesen.
Mailbox.org betreibt für Kunden, die ihre IP-Adresse vor den Behörden schützen möchten, einen eigenen Tor-Server, über den diese auf ihr E-Mail-Postfach zugreifen können. Bei diesem Dienst ist Ende-zu-Ende-Verschlüsselung mit OpenPGP und S/MIME auch ohne Nutzung eines Add-ons möglich.
Alle vier Dienste bieten zusätzlich auch datenschutzfreundliche Kalenderapplikationen an.
Karten und Navigation
Google Maps ist ein sehr ausgereifter und aktueller Kartendienst. Wie schade, dass bei dessen Nutzung Standorte und Ziele permanent an Google übertragen werden, das diese in einem personalisierten Profil speichert.
Die Alternative heißt OpenStreetMap. Die Stiftung hinter dieser communitygestützten Erfassung der Welt sitzt in Großbritannien und die Daten sind frei verfügbar. Zahlreiche Open-Source-Projekte bauen darauf auf. Zur Navigation auf Android- und iOS-Geräten gibt es beispielsweise die trackingfreie App Organic Maps aus Estland, die auch offline wegweisen kann. Weitere trackingfreie Navigator-Apps, die auf OpenStreetMap aufbauen sind OsmAnd und MagicEarth aus den Niederlanden. Outdoorsportler*innen nutzen oft Komoot aus Deutschland, das zum Teil ebenfalls auf Daten von OpenStreetMaps basiert.
Autofahrer*innen, die Wert auf Echtzeit-Verkehrsdaten legen, können als Alternative zu Google Maps die Smartphone-App des niederländischen Navigationsgeräteherstellers TomTom nutzen. Die App warnt auch vor Blitzern, ihre Nutzung kostet rund 20 Euro im Jahr.
Der Kartendienst Here, hauptsächlich im Besitz von Audi, BMW und Mercedes-Benz bietet mit WeGo einen ähnlichen Service, der kostenlos nutzbar ist. Die App fordert allerdings 27 Berechtigungen und enthält zwei Tracker. Auch die privatsphärenfreundliche Suchmaschine DuckDuckGo bietet einen Kartendienst. Der basiert auf Apple Maps, gibt aber die Nutzer*innendaten nicht weiter.
Textverarbeitung und Tabellen
Der Klassiker ist Microsoft Office, wer kollaborativ arbeitet, nutzt oft Google Docs und Sheets. Doch das muss nicht sein. Für die Offline-Anwendung gibt es als vollwertige Alternative das quelloffene LibreOffice, das sich in der Handhabung kaum von dem Microsoft-Produkt unterscheidet. Es gibt auch eine Variante zur Online-Zusammenarbeit, Collabora, doch die muss von Nutzer*innen selbst gehostet werden, zum Beispiel auf einem Server mit der freien Software Nextcloud.
Wer aufwandsärmer zusammenarbeiten möchte, ist eventuell mit den Open-Source-Anwendungen EtherPad und EtherCalc gut bedient, die auf einigen Servern im Netz frei genutzt werden können. Besonderen Wert auf Sicherheit legt das browserbasierte Kollaborationstool CryptPad. Anders als die zuvor genannten Alternativen funktioniert es mit Ende-zu-Ende-Verschlüsselung, womit die Serverbetreiber*innen keinen Zugang zu den gespeicherten Daten haben.
Betriebssysteme
Desktop- oder Laptop-Computer-Nutzer*innen, die keinen Bock auf Microsofts Windows oder Apples MacOS haben, nutzen das Open-Source-Betriebssystem Linux. Das gibt es in zahlreichen Distributionen, die je für verschiedene Anwendungsfälle optimiert sind. Weit verbreitet ist beispielsweise Ubuntu. Debian gilt als besonders stabil. Mint Cinnamon ist Windows sehr ähnlich. Fedora beinhaltet stets sehr aktuelle Software. Diese und weitere Varianten werden auf distrochooser.de vorgestellt.
Ubuntu gibt es als Ubuntu Touch auch für Mobiltelefone. Ansonsten können Menschen, die ihr Android-Handy von Google befreien wollen, auch iodéOS oder CalyxOS nutzen, die beide allerdings als weniger sicher gelten als das Original-Android. Calyx ist zudem nicht Google-frei und wird in den USA entwickelt. Deutlich sicherer als das Original-Android ist das kanadische Betriebssystem GrapheneOS, das allerdings nur auf Googles Pixel-Telefonen läuft.
Hardware
Ein ethisch unbedenkliches Smartphone gibt es nicht. Für den Bau sind immer Rohstoffe nötig, deren Gewinnung Umweltschäden nach sich ziehen. Doch die niederländischen Entwickler*innen des Fairphone geben sich zumindest Mühe, die Nachhaltigkeit ihres Gerätes möglichst hoch zu halten.
Es gibt mit Framework auch einen Desktop- und Laptop-Computer-Hersteller, der auf Nachhaltigkeit und modular austauschbare Einzelteile setzt, doch der sitzt in den USA. Bei den ebenfalls modular aufgebauten Geräten des Berliner Laptop-Herstellers MNT ist auch die Hardware Open Source. Unabhängig von den US-Tech-Giganten ist auch der Minicomputer Raspberry Pi, der von einer Wohltätigkeitsorganisation aus Großbritannien vertrieben wird.
App-Store
Für Android-Nutzer*innen gibt es mit F-Droid eine Software-Bezugsquelle, die ausschließlich kostenlose Open-Source-Produkte vertreibt. Enthalten diese wenig wünschenswerte Eigenschaften, wie zum Beispiel Abhängigkeiten von Nicht-Open-Source-Projekten, wird im Store deutlich darauf hingewiesen. Apps, die nicht aus dem F-Droid-Store kommen, kann man bei Exodus Privacy darauf prüfen, ob und wenn ja wie viele und welche Tracker enthalten sind. Alles, was es im Google Play-Store gibt, ist übrigens auch über den Aurora Store erhältlich, in dem man sich nicht mit persönlichen Daten anmelden muss.
Noch mehr Alternativen zu den US-Tech-Giganten gibt es auf openalternative.co und european-alternatives.eu sowie im Kuketz-Blog, von dem auch der Hashtag #UnplugTrump stammt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Viele Eltern installieren aus Sorge Spionage-Apps auf den Telefonen ihrer Kinder. Doch die angebliche Kindersicherung ist selbst ziemlich gefährlich, das belegt eine neue Studie.

Apps zur „Kindersicherung“ gefährden häufig die Sicherheit von Kindern, das haben IT-Sicherheitsforscher*innen der Fachhochschule St. Pölten herausgefunden. Die Spionageprogramme werden auf Smartphones installiert und leiten den Standort, Textnachrichten, besuchte Websites und vieles weiteres an die Person weiter, die das Gerät überwacht. Manche Apps können sogar Kamera und Mikrofon fernsteuern.
Dabei fallen extrem viele sehr persönliche Daten an. Und die sind bei den Herstellern der Spionageprogramme alles andere als sicher. In der Vergangenheit waren sie oft Ziel von Hacker*innen. Drei der untersuchten Programme versuchten nicht einmal, die Daten der Ausspionierten zu schützen, so das Ergebnis der Auswertung. Sie übertrugen die Informationen unverschlüsselt.
„Auch wenn Eltern glauben, dass ihnen das Wohl ihres Kindes am Herzen liegt, birgt das Sammeln so vieler persönlicher Informationen Risiken, da es häufig zu Massendatenlecks kommt“, sagt Eva-Maria Maier, Erstautorin der Studie.
Heimliche Überwachung
Untersucht hat sie 20 zur „Kindersicherung“ beworbene Programme aus dem Google Play Store und 20 weitere, die nur außerhalb des Play Stores heruntergeladen werden können. Die Studie verglich dabei Datenschutzrichtlinien, Installationsdateien, Anwendungsverhalten, Netzwerkverkehr und Funktionen.
Im Play Store dürfen laut Googles Hausregeln keine Programme vertrieben werden, die eine heimliche Überwachung ermöglichen. Von den 20 getesteten Apps, die nicht aus dem Play Store stammten, haben sich 17 vor den Smartphone-Nutzer*innen versteckt, wie Maier bei ihren Analysen entdeckte. Die Apps seien damit auch gut dafür geeignet, sie zur heimlichen Überwachung von Partner*innen zu missbrauchen.
Derzeit sind solche versteckt agierenden Apps in der EU nicht verboten. Politiker*innen mehrerer Parteien fordern jedoch, den Ausschluss von heimlichen Überwachungsmöglichkeiten zur Bedingung für eine Marktzulassung zu machen.
Der Kinderschutz als Maske
Leonie Tanczer, leitende Autorin der Studie, forscht am University College London zu Partnerschaftsgewalt und Digitalisierung. Sie sagt: „Wenn eine App versucht, ihre Präsenz auf dem Gerät zu verbergen, ist das nichts anderes als Stalkerware.“ Sobald man beginne, die Sicherheitsvorkehrungen zu entfernen, die offizielle Store-Apps haben müssten, sei es ein schmaler Grat zwischen legitimer Nutzung und unethischer Überwachung oder sogar häuslicher Gewalt. Als Stalkerware bezeichnen Fachleute Programme, die zur heimlichen Überwachung in der Familie oder im Umfeld eingesetzt werden.
In den Beziehungen, die Tanczer untersucht hat, sei digitale Gewalt nie allein aufgetreten. „Sie ist immer Teil eines größeren Gewaltzirkels“, sagte sie netzpolitik.org bereits Anfang des Jahres im Rahmen einer Recherche zur Spionage-App mSpy.
Auch das Marketing der Apps haben sich die Forscher*innen angeschaut. Viele seien demnach einstmals zum Ausspähen untreuer Ehepartner*innen vermarktet worden. Nach Gegenreaktionen seien sie dazu übergegangen, sich als Tools zur „Kindersicherung“ zu profilieren, so die Forscher*innen. In Wahrheit seien sie viel eher zur illegalen Überwachung von Partner*innen geeignet. Dabei ist die heimliche Überwachung von Menschen, die nicht eigene, unter-16-jährige Kinder sind, in der EU verboten.
Einige Apps würden beispielsweise auch die Überwachung von Dating-Apps wie Tinder ermöglichen, was auf einen Einsatz aus Eifersucht gegen Partner*innen oder Ex-Partner*innen hinweise, so die Autor*innen. Wir haben mit der Forscherin Eva-Maria Maier bereits Anfang des Jahres über die Spionage-App-mSpy gesprochen. Dabei sagte sie, tatsächliche Apps für Eltern hätten häufig bestimmte Features wie einen Panik-Knopf, den das Kind im Notfall drücken könne, oder digitale Stundenpläne. Gäbe es so etwas nicht, „ist das ein Indiz, dass Eltern eigentlich nicht die Zielgruppe sind“.
Auch Kinder haben ein Recht auf ihre Daten
Auch wenn tatsächlich Kinder mit solchen Apps heimlich überwacht werden, ist das problematisch, findet Lukas Daniel Klausner, Mitautor der Studie. „Diese Situation bedeutet auch, dass Kinder häufig keinen Zugriff auf ihre von Überwachungs-Apps gesammelten Daten und keine Autonomie darüber haben“, sagt er. Es bestehe dringender Bedarf an einer öffentlichen Diskussion, „über die Verfügbarkeit dieser Apps, wie sie verwendet werden und wie sie aus ethischer Sicht verwendet werden sollten.“
Die Nutzung solcher Apps ist auch aus anderen Gründen kaum zu empfehlen. Viele der Applikationen sind ein stetes technisches Ärgernis. Eva-Maria Maier sagte zu netzpolitik.org Anfang des Jahres: „Da die Apps nur selten aktualisiert werden und teilweise schlecht programmiert sind, ist es möglich, dass je nach Handymodell oder Android-Version Dinge nicht funktionieren. Eine Rückerstattung bekommt man aber in der Regel nicht.“
Manchmal sei der Funktionsumfang sogar gleich null gewesen. „Der Markt ist sehr anfällig für Scams, die nur dein Geld kassieren“, sagt Maier. Das wisse wohl auch ihre Bank, die für fragwürdige Services eine „Grey-List“ führt. Mehrfach seien beim Versuch, die Test-Apps zu bezahlen, Zahlungen verweigert worden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Nun hat der Trumpsche Kahlschlag auch den Open Technology Fund erreicht. Das US-Projekt finanziert Projekte mit, die sich weltweit für die Internetfreiheit einsetzen. Damit ist vorerst Schluss, gab die OTF-Präsidentin Laura Cunningham bekannt.

Eine der wichtigsten Finanzierungsquellen für Internetfreiheitsprojekte, der US-amerikanische Open Technology Fund (OTF), steht vor dem Aus. Übers Wochenende hat US-Präsident Donald Trump mit einer Verfügung („Executive Order“) eine Reihe eigentlich unabhängiger Behörden kaltgestellt, darunter die U.S. Agency for Global Media (USAGM). Über diese bezieht der OTF sein vom US-Kongress ausdrücklich für ihn bestimmtes Budget.
Für die Trump-Administration spielt die gesetzlich geregelte Unabhängigkeit dieser Behörden offenkundig keine Rolle. Als Folge der Verfügung habe USAGM der OTF-Leitung mitgeteilt, dass es die finanziellen Zuschüsse an den OTF einstellen werde, schrieb OTF-Präsidentin Laura Cunningham in einer gestrigen E-Mail an die Belegschaft. Derzeit prüfe man, wie sich die Internetprojekte weiterhin unterstützen ließen. „Während dieser Zeit der Unsicherheit werden wir keine neuen Anträge einholen oder neue Verträge vergeben“, so Cunningham in der Mail, die netzpolitik.org einsehen konnte.
Wenig Geld, große Wirkung
Der OTF verfügt über ein jährliches Budget von rund 40 Millionen US-Dollar. Damit finanziert der Fonds eine ganze Reihe an Internetprojekten mit, die sich vor allem an Menschen in autoritären Systemen richten und mit denen sich etwa Zensur umschiffen oder sicher kommunizieren lässt. Von der finanziellen Unterstützung haben in der Vergangenheit beispielsweise der Signal-Messenger oder das Tor-Projekt profitiert. Schon zuvor hatte die Trump-Regierung andere Geldquellen für solche Internetfreiheitsprojekte abgedreht, insbesondere betroffen sind Töpfe des US-Außenministeriums.
„Die unmittelbare Folge ist, dass, wenn dies so bleibt, über 45 Millionen Menschen den Zugang zu vertrauenswürdigen und sicheren VPNs verlieren werden“, sagte Cunningham der Nachrichtenagentur Bloomberg. Mit solchen Virtuellen Privaten Netzwerken lassen sich beispielweise Netzsperren umgehen und spielen in Ländern wie China eine wichtige Rolle dabei, an unabhängige Informationen zu kommen. Der Einschnitt werde „Diktatoren ermutigen und der US-Regierung die Möglichkeit nehmen, ein Publikum zu erreichen, das hinter autoritären Firewalls gefangen ist“, sagte Cunningham.
Eigentlich genießt der OTF breite überparteiliche Unterstützung in den USA. Schon im Jahr 2020 hatte Donald Trump in seiner ersten Amtszeit die USAGM und indirekt den OTF angegriffen: Der kurzzeitige USAGM-Chef und konservative Aktivist Michael Pack entließ etwa die damalige OTF-Chefin Libby Liu und versuchte, Fördermittel aus undurchsichtigen Gründen zu Closed-Source-Projekten umzuleiten.
Als Reaktion darauf verabschiedete der Kongress im selben Jahr ein Gesetz, um die Unabhängigkeit der USAGM weiter auszubauen. Auch das Budget des ebenfalls von der Regierung unabhängigen OTF wird eigens vom Kongress bewilligt und stieg in den vergangenen Jahren meist stetig an. Dies sollte sicherstellen, dass die Agenturen unbeeinflusst von politischen Kapriolen weiterarbeiten können.
Kahlschlag auch bei unabhängigen Medien
Diese Hoffnung hat sich offensichtlich nicht erfüllt: USAGM ist unter anderem auch für das Budget unabhängiger US-Medien wie Voice of America (VOA) und Radio Free Europe/Radio Liberty zuständig. Am Wochenende wurden über Tausend Mitarbeitende der formell eigenständigen Sender freigestellt, inzwischen sendet VOA Loops veralteter Beiträge. Es sei ein „blutiger Samstag“ gewesen, berichtet der US-Sender NPR.
Ganz überraschend kommt dies nicht. An der Spitze der USAGM steht mittlerweile der konservative Aktivist Leo Brent Bozell III, einflußreicher dürfte aber die Trump-Vertraute Kari Lake sein. Die ehemalige Fernsehmoderatorin und Verschwörungserzählerin, die sich mehrfach und letztlich vergeblich im tendenziell konservativen Arizona um politische Ämter beworben hatte, ist auf dem Papier zwar „nur“ USAGM-Sonderberaterin. Die Entlassungsschreiben, die Ende letzter Woche verschickt wurden, trugen NPR zufolge jedoch ihre Unterschrift und nicht jene von Bozell.
Ebenfalls von Lake stammt eine Pressemitteilung, in der sie den Kahlschlag mit teils abenteuerlichen Argumenten begründet. So hätten etwa Terrorist:innen die USAGM-Agentur unterwandert und „massive“ Verletzungen der nationalen Sicherheit begangen. Außerdem seien Hunderte Millionen US-Dollar in „Fake-News-Unternehmen“ geflossen, und die US-Auslandssender hätten „oft die Argumente der Gegner Amerikas nachgeplappert“, so Lake. Nun gehe es darum, so Lake, das Dekret Trumps vollständig zu implementieren. In der Anordnung hatte Trump erklärt, insgesamt sieben Behörden „im größtmöglichen, mit dem geltenden Recht vereinbaren Umfang zu eliminieren“.
Mittlerweile mehren sich die Rufe, dass die EU einspringen und die immer weiter klaffende Lücke schließen sollte. Unter anderem der tschechische Außernminister, Jan Lipavský, und die liberale Renew-Fraktion fordern ein „unverzügliches Handeln“, auch wenn noch nicht ganz klar ist, wie dieses aussehen sollte. Zugleich nimmt die Debatte rund um „Digitale Souveränität“ Europas immer mehr Fahrt auf, wobei es derzeit nichts dem OTF vergleichbares in der EU gibt.
Undemokratisches Vorgehen
Den brutalen Kahlschlag bekommen aktuell auch andere unabhängige Behörden zu spüren. So tauchten am Wochenende Mitarbeitende von Elon Musks DOGE-Gremium vor den Türen des U.S. Institute of Peace in Washington, D.C. auf. Nach einer kurzen Patt-Situation verschafften sie sich mit Hilfe der Polizei Zugang zu den Büros des Friedensinstituts und ließen dessen Mitarbeitende abführen.
„Unsere Satzung ist sehr eindeutig, was den Status dieses Gebäudes und dieses Instituts betrifft“, sagte der jüngst abgesetzte Institutsleiter George Moose laut New York Times. „Was hier heute passiert ist, ist eine illegale Übernahme eines privaten, gemeinnützigen Unternehmens durch Elemente der Exekutive.“
Unterdessen setzt sich die Trump-Regierung über eine richterliche Anordnung hinweg, die Abschiebungen nach einem aus dem 18. Jahrhundert stammenden Gesetz für illegal erklärt hatte. Insgesamt steckt das Land in einer tiefen Verfassungskrise, wie inzwischen auch zurückhaltende Beobachter:innen einräumen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Wir können Propaganda auf sozialen Medien nicht mit Gesetzen begegnen. Was es braucht, ist eine Plattform für europäische Nachrichten – in allen europäischen Sprachen. Technisch ist das möglich. Es braucht nur den politischen Willen, fordert Matthias Pfeffer in seinem Gastbeitrag.

Matthias Pfeffer ist Direktor des Council for European Public Space.
Trotz großer regulatorischer Anstrengungen ist es der EU-Kommission bisher nicht gelungen, die ausländische Einmischung, Propaganda und Manipulation der öffentlichen Meinung in Europa zu unterbinden. Derzeit sehen die Bürger Nachrichten, die keine sind, Fälschungen, deren Ursprung nicht klar ist, zunehmend täuschend echt durch KI erzeugt und von Bots und Trollen verbreitet, die von Autokraten finanziert werden.
Was also tun, Europa? Es reicht nicht, Fake News mit Fact Checking zu bekämpfen. Wir müssen genauso sehr das Fakt Telling stärken. Also den professionellen Journalismus, der durch den derzeitigen digitalen Strukturwandel der Öffentlichkeit ums Überleben kämpft und den wir als vierte Gewalt dringend brauchen. Es geht darum, professionellen Journalismus zu stärken, damit die Bürger an verlässliche Informationen kommen. Und es kommt auf Geschwindigkeit an.
Dezentrale Infrastruktur schaffen
Wir können durch smarten Einsatz von Technologien handeln, die nicht erst erfunden werden müssen, sondern die heute verfügbar sind. Damit lassen sich Nachrichten und politische Informationen der Medien Europas auf einer öffentlich eingerichteten und verantworteten Plattform allen Europäern in ihrer jeweiligen Landessprache zugänglich machen. Nur auf Basis verlässlicher Informationen können die Bürger freie und selbstbestimmte Entscheidungen treffen. Und nur durch eine eigene digitale Infrastruktur hat die freie Presse in Europa eine Chance, zu überleben. Die Demokratie muss in Zeiten der hybriden Kriegsführung endlich auch im Informationssektor wehrhaft werden.
Deshalb hat das Council for European Public Space das Konzept einer dezentralen Plattform für vertrauenswürdige Nachrichten entwickelt. Es fußt auf den Erfahrungen zahlreicher Pilotprojekte in den vergangenen Jahren und zweier Studien, die die Forschungsabteilung des Europäischen Parlaments, die STOA, in Auftrag gegeben hat.
Die Erfahrungen zeigen: Es ist technisch und rechtlich möglich, alle TV-Nachrichten Europas allen Europäern in ihrer eigenen Sprache zugänglich zu machen. Damit würde endlich ein wichtiges Grundrecht eingelöst: Nach Artikel 11 der Europäischen Grundrechtecharta haben schon heute alle Bürger das Recht auf ungehinderten freien Zugang zu grenzüberschreitenden Nachrichten. Mithilfe dieses neuen digitalen Angebotes können sie sich selbst die Nachrichten aus dem reichen Angebot europäischer Medien zusammenstellen, können Perspektiven wechseln und Quellen vergleichen.
Braucht nicht viel Geld
Die Euro-Plattform schafft dabei keine zentrale Brüsseler Perspektive auf die Welt. Sie verbindet lediglich das, was bereits überall in Europa vorhanden ist, und erhöht dadurch, dass es allen Bürgern in allen Sprachen zugänglich gemacht wird, mit einem Schlag das Angebot professioneller Nachrichten und damit die Meinungsvielfalt in jedem Mitgliedsland. Sie ist in technischem und in inhaltlichen Sinn plural, dezentral und subsidiär und entspricht damit dem Geist Europas.
In einem ersten Schritt sollten die TV-Nachrichten der öffentlich-rechtlichen Sender zugänglich gemacht werden. Europas Gebührenzahler finanzieren Public Service Media mit über 27 Milliarden Euro pro Jahr, davon bringen die Deutschen über ein Drittel auf. Warum sollen die Nachrichten, die bereits bezahlt sind, nicht allen Bürgern in ganz Europa offenstehen? Um dieses reiche Angebot für alle sichtbar zu machen, braucht es lediglich ein Investment in Höhe von geschätzten 40 Millionen Euro pro Jahr.
Die Summe muss Europa zur Verfügung stellen, weil diese Infrastruktur ein Stück praktischer Daseinsvorsorge für die Demokratie darstellt, das allen Bürgern tagtäglich ermöglicht, sich verlässlich zu informieren und zu orientieren. In weiteren Schritten muss die Plattform offen für private TV-Anbieter und Medienhäuser sein, sowie für gemeinnützige unabhängige Medien und kulturelle Institutionen. Die Sichtbarkeit des neuen Angebots sollte durch die Einführung einer Auffindbarkeitsverpflichtung verlässlicher Nachrichten auf TikTok, X, Instagram und Co hergestellt werden.
Öffentlichkeiten öffnen
In der durch Technik erstmals möglichen simultanen Überwindung der Sprachgrenzen liegt eine gewaltige Chance für das bessere wechselseitige Verständnis und das Zusammenwachsen Europas. Schon Umberto Eco nannte die Übersetzung die Sprache Europas. Heute muss Übersetzungstechnologie die Zukunftstechnologie des Kontinents sein. Mit ihr könnten sich auch erstmals in der Geschichte die nationalen Öffentlichkeiten wechselseitig füreinander öffnen.
Die Stärke Europas würde sichtbar, die in seiner Einheit bei gleichzeitiger Bewahrung der Vielfalt liegt. Ein gemeinsamer demokratischer Resonanzraum in Europa würde entstehen. Voraussetzung für politisches Handeln, das nur durch öffentliche Deliberationsprozesse demokratisch legitimiert werden kann. Stärken wir die europäische Öffentlichkeit jetzt durch konkrete Maßnahmen, bevor es zu spät ist!
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
We cannot counter propaganda on social media with laws. What is needed is a platform for European news – in all European languages. This is technically possible. We just need the political will, Matthias Pfeffer argues in this opinion piece.

Matthias Pfeffer is Director of the Council for European Public Space.
Despite major regulatory efforts, the EU Commission has not yet succeeded in preventing foreign interference, propaganda and manipulation of public opinion in Europe. Citizens are currently seeing news that is not news, fakes of unclear origin, increasingly deceptive news – generated by AI and spread by bots and trolls funded by autocrats.
So, what to do, Europe? Fighting fake news with fact checking is not enough. We need to strengthen fact telling just as much. In other words: professional journalism, which is fighting to survive in the current structural digital change of the public sphere and which we urgently need as the fourth estate. This is about strengthening professional journalism so that citizens can access reliable information. And speed is of the essence.
Create decentralized infrastructure
We can act through the smart use of technologies that are already available today. News and political information from Europe’s media could be made available on a common platform, publicly managed and held accountable, available to all Europeans in their own national language. Citizens need reliable information to make free and self-determined decisions. And the free press in Europe will only survive with its own digital infrastructure. In times of hybrid warfare, democracy must finally be able to defend itself in the information sector.
This is why the Council for European Public Space has developed the concept of a decentralized platform for trustworthy news. It’s based on the experience of numerous pilot projects in recent years and studies commissioned by the European Parliament’s research department, the STOA.
These experiences show: It’s technically and legally possible to make all European TV news available to all Europeans in their own language. This would finally fulfill an important fundamental right: according to Article 11 of the European Charter of Human Rights, all citizens already have the right to unhindered free news regardless of frontiers. With the help of this new digital service, they could compile their own news from the wide range of European media, change perspectives and compare sources.
Not that much money
This Euro platform would not create a centralized Brussels perspective on the world. It merely combines what is already available everywhere in Europe and, by making it accessible to all citizens in all languages, would increase the range of professional news and thus the diversity of opinion in every member state. It would be plural, decentralized and subsidiary in terms of technology and content, and thus reflect the spirit of Europe.
In a first step, TV news from public broadcasters should be made accessible. Europe’s license fee payers finance public service media to the tune of over 27 billion euros per year, of which the Germans contribute over a third. Why should news which are already paid for not be available to all citizens throughout Europe? All that is needed to make this offer available to all Europeans is an investment of an estimated 40 million euros per year.
Europe has to make this sum available: This infrastructure would represent a practical public service for democracy, enabling all citizens to reliably inform and orient themselves on a daily basis. After that, the platform should be opened to private TV providers and media houses, as well as non-profit independent media and cultural institutions. This new offering should be made visible by introducing a findability obligation for reliable news on TikTok, X, Instagram and Co.
Connect public spheres
The simultaneous overcoming of language barriers, made possible for the first time by technology, is a huge opportunity for better mutual understanding and for Europe to grow closer together. Umberto Eco already called translation the language of Europe. Today, translation technology must be the continent’s technology of the future. For the first time in history, it could also enable national public spheres to open themselves to each other.
Europe’s strength, its unity while at the same time preserving its diversity, would become visible. A common democratic resonance chamber would emerge in Europe. This is a prerequisite for political action, which can only be democratically legitimized through public deliberation processes. Let’s strengthen the European public sphere now, through concrete measures, before it is too late!
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Nun warnt sogar ein neoliberaler Thinktank vor der EU-Überwachungsagenda und ihrer Auswirkung auf die Wirtschaft. Letztlich könnte die europäische Wirtschaftslobby zum Sargnagel der Überwachungspläne werden, kommentiert Konstantin Macher.

Konstantin Macher ist Politikwissenschaftler und Digitalrechtsaktivist. Er hat unter anderem an Kampagnen zu netzpolitischen Themen wie ‚Chatkontrolle STOPPEN!‘ gearbeitet und ist Vorstandsmitglied bei der Digitalen Gesellschaft e.V.. Er ist auf Mastodon als @pneutig@eupolicy.social erreichbar.
Seit Jahren beschäftigen wir uns als Zivilgesellschaft damit, den Angriff auf Verschlüsselung in Form der Chatkontrolle abzuwehren. Seit mehr als zwei Jahrzehnten müssen wir den Überwachungszombie Vorratsdatenspeicherung immer wieder ins Grab zurückklagen. Und gerade haben Überwachungspolitiker*innen auf EU-Ebene unter dem Dach einer “Going Dark”-Gruppe die nächste Runde von Angriffen auf unsere Privatsphäre gestartet.
Dabei werden sie in ihren Forderungen aber kein bisschen kompromissbereiter oder gar vernünftig, sondern immer extremer. Vorratsdatenspeicherung könnte europaweit nicht “nur” für Internetanbieter kommen, sondern auch für IoT-Geräte. Aus Hintertüren werden sperrangelweite Vordertüren. Diese digitalpolitische Agenda wurde treffend als „Unsicherheit by design“ charakterisiert.
Doch jetzt erhält diese Geschichte einen spannenden Twist: Die Vorstöße gegen Verschlüsselung bekommen Gegenwind aus der Wirtschaft. Das ist signifikant und bevor ich im Detail darauf eingehe, wie weitreichend das ist, ein kleiner Diskurs zu der EU, Wirtschaftspolitik und Lobbyismus.
Der Zaubertrick von Wirtschaftslobbyismus heißt „SME“
Die Europäische Union betont gerne ihre Rolle als Wertegemeinschaft. Da ist auch teilweise etwas dran, denn wer nicht vorher durch die menschenfeindliche Politik der „Festung Europa“ an den EU-Außengrenzen stirbt, kann sich innerhalb der Staatengemeinschaft auf Rechtsstaatlichkeit und Grundfreiheiten berufen.
So hat der Europäische Gerichtshof wiederholt die extremsten Ausformungen von Unsicherheits- und Überwachungspolitik eingehegt, beispielsweise bei Urteilen gegen die Vorratsdatenspeicherung. Gleichzeitig ging es bei der Europäischen Union auch immer schon um Wirtschaftspolitik. Und entsprechend mächtig wirken dort Akteur*innen der Wirtschaftslobby mit.
Das magische Wort für europäischen Wirtschaftslobbyismus heißt „SME – Small and Medium Enterprises“ (im Deutschen KMU: Kleine und Mittlere Unternehmen). Es ist schwieriger, Sympathie für deine Lobbyarbeit im Namen von Großkonzernen zu bekommen, als wenn du sagst, du sprichst im Namen kleiner Betriebe, des „Mittelstands“ oder von sogenannten „Familienunternehmen“.
Das geht so weit, dass die EU 2009 den „Small Business Act“ verabschiedet hat. Klingt wie ein Gesetz, ist aber eigentlich nur eine rechtlich nicht bindende Erklärung. Und darin steht, dass die EU-Kommission alle ihre geplanten Gesetze auf ihre Auswirkung auf SMEs überprüfen soll. Seit 2011 gibt es darum die „SME Envoys“ (für Deutschland aktuell die Generaldirektorin für Mittelstandspolitik im Bundeswirtschaftsministerium), welche im Namen von SMEs das Berücksichtigen von Wirtschaftsinteressen in der Arbeit der EU-Kommission institutionalisiert. Mit der „SME Strategy“ der EU-Kommmission aus dem Jahr 2020 wurde dann noch ein „SME Test“ und „SME Filter“ eingeführt.
Das bedeutet in der Praxis: Die EU-Kommission soll – „unterstützt“ durch den Draht zur Wirtschaft – immer prüfen, ob sich geplante Gesetze irgendwie auf Unternehmen auswirken könnten und das dann berücksichtigen. Sprich: bloß nicht zu viele Verpflichtungen wie Bürokratie, Umweltschutz oder Arbeiter*innenrechte. Wirtschaftslobbyismus nutzt diesen Hebel, um auf europäische Gesetzgebung Einfluss zu nehmen.
Hintertüren zur Überwachung sind schlecht für die Wirtschaft
Was hat das jetzt mit der europäischen Überwachungsagenda zu tun? Letzte Woche ist ein bemerkenswerter Bericht des „Centre for European Policy“ (cep) erschienen, der sich ausführlich mit der drohenden Massenüberwachung beschäftigt. Das cep ist ein Ableger der „Stiftung Ordnungspolitik“ und manchen vielleicht aus der politischen Kabarettsendung „Die Anstalt“ bekannt. In der Folge vom 12. November 2017 und dem dazugehörigen Hintergrundpapier wird das cep in einem Netzwerk neoliberaler Denkfabriken verortet. Nicht unbedingt eine Quelle, auf die ich in der Regel verweisen würde. Dafür ist sie aber anschlussfähig bei der Politik von Mitte bis weit Rechts – also auch bei einem Großteil der Abgeordneten in den aktuellen politischen Mehrheitsverhältnissen in Deutschland und der EU.
Der cep-Bericht mit dem Titel „Security and Trust: An Unsolvable Digital Dilemma?“ befasst sich mit den überwachungspolitischen Intitativen Going Dark, Chatkontrolle und Vorratsdatenspeicherung. Zum einen kommt der Bericht – auch unter Berufung auf die Argumentation von Digitalrechtsorganisationen und Datenschutzbehörden – zum Schluss, dass diese Überwachungsvorschläge insgesamt der IT-Sicherheit („Cybersicherheit“) schaden und europäischen Grundrechten widersprechen würden.
Wirklich spannend wird es zum anderen aber durch die Argumentation mit Wirtschaftsinteressen. Die Autor*innen verwenden dafür Sprache und Modelle aus den Wirtschaftswissenschaften. Mit spieltheoretischen Überlegungen zeigen sie, welche perversen Anreize verpflichtende Hintertüren in Verschlüsselung schaffen würden: Feindliche Staaten und Cyberkriminelle erhielten asymmetrische Vorteile, während Nutzer*innen und Unternehmen die Kosten der geschwächten Schutzmaßnahmen tragen müssten.
Ich spare mir weitere Ausflüge durch den verwendeten Jargon wie „negative-sum game“, „sub-optimal equilibrium“ und den „trade off“ bei strategischer Autonomie. Der Bericht führt nämlich eine Statistik an, die es in sich hat: 62 Prozent von Kleinen und Mittleren Unternehmen erwarten unter den Bedingungen staatlich verpflichtender Hintertüren, weniger Stellen zu besetzen, 58 Prozent erwarten Investitionskürzungen. Der Preis dieser Überwachungspolitik sei am Ende zu hoch, so die Autor*innen des cep-Papiers. Sie warnen vor einem „chilling effect on innovation and SME investment“.
Im Rahmen einer neoliberalen Wirtschaftspolitik ist der aktuelle Kurs für eine radikale Massenüberwachung der Bevölkerung also eigentlich ein no-go.
Ich glaube, dieser Bericht ist genau deshalb wichtig. Wir sollten ihn in unserem Interesse verwenden: Jede*r von uns kann Abgeordnete aus dem eigenen Wahlkreis im Bundestag oder im Europaparlament kontaktieren und unsere Anliegen zur Sprache bringen. Als Zivilgesellschaft haben wir zu vergleichbaren Aktionen immer wieder mobilisiert, beispielsweise in Deutschland als Kampagne „Chatkontrolle Stoppen!“ mit der Unterstützung unserer europäischen Verbündeten von epicenter.works aus Österreich.
Die meisten von uns betonen dabei aber vermutlich nicht die Gefahren für „die Wirtschaft“, sondern für IT-Sicherheit und Demokratie. Wer wieder Chatkontrolle und andere digitale Schwachstellen fordert, sollte damit konfrontiert werden, warum er*sie den Betrieben im Wahlkreis so einen wirtschaftlichen Schaden zufügen möchte.
Wirtschaft kann wichtige Säule im Widerstand gegen Überwachung sein
Die zeitgenössischen Angriffe auf Verschlüsselung reihen sich in eine historische Kontinuität ein, die wir „Crypto Wars“ nennen. Wir erinnern uns: US-amerikanische Geheimdienste wollten in den 1990er-Jahren Kommunikationsdienste verpflichten, einen sogenannten „Clipper Chip“ zu installieren. Durch diesen etwa von Herstellern von Telefonanlagen in der Hardware verbauten Chip sollten Behörden Zugriff auf vertrauliche Kommunikation erhalten.
Der Politikwissenschaftler Matthias Schulze hat 2017 in einer Untersuchung des Diskurses dazu die Argumentationen in der Clipper-Chip-Debatte der 1990er-Jahre analysiert und mit einer weiteren Episode der Crypto Wars verglichen – dem Versuch des FBI, im Jahr 2016 Apple zum Brechen von Verschlüsselung zu verpflichten.
Die historischen Parallelen in dieser Debatte sind für mich immer wieder erstaunlich. Schulze verfolgt die Geschichte des „Going Dark“-Narrativs sogar bis zu Warnungen des Direktors des US-Geheimdienstes NSA von 1979 (!) vor öffentlichen Diskussionen über Kryptographie und der potentiell zunehmenden Nutzung von Verschlüsselung zurück. 1979, 1993, 2016 oder eben jetzt 2025: Befürworter von Überwachung behaupten immer wieder, der Staat sei kurz davor, die Kontrolle zu verlieren im Kampf um nationale Sicherheit oder gegen Drogenschmuggel, Terrorismus und Pädokriminalität. Alles für die Sicherheit.
Differenzierter Widerstand
Auf der Seite des Widerstands gegen die Überwachungspläne in den Diskursen um 1993 und 2016 hat Schulze eine heterogenere Argumentation identifiziert, die über den bloßen Verweis auf Sicherheit hinausreicht. Diese fußte auf drei Säulen: technische Argumente, Bürger*innenrechte und wirtschaftliche Argumente.
Und genau die sollten wir uns genauer anschauen: Staatlich verpflichtende Hintertüren in Verschlüsselung wären ein Standortnachteil für Firmen im globalen Wettbewerb. Die eigenen Produkte würden dadurch schlechter. Die Pläne wären ein Eingriff in den Markt und teuer. Schulze stellt zudem fest, dass selbst Regierungsvertreter*innen im Jahr 1993 anerkannt hätten, Verschlüsselung sei wichtig zum Schutz sogenannten „intellektuellen Eigentums“.
Der Clipper Chip scheiterte letztlich und noch mehr: Wenig später, im Jahr 1996, leitete der damalige US-Präsident Bill Clinton eine Kehrtwende ein und verfügte per Erlass Änderungen an den damals bestehenden Exportbeschränkungen für Produkte mit Verschlüsselungstechnologie. Sie sollten künftig nicht mehr als als Militärtechnologie reguliert werden, sondern als kommerzielle Güter.
Und jetzt?
Der Widerstand in den Crypto Wars war in den 1990ern divers aufgestellt und das ist er auch heute. Regelmäßig kommen Warnungen aus der Wissenschaft vor den Überwachungsplänen via Chatkontrolle. Sachverständige und Fachverbände beziehen kritisch Stellung im Bundestag. Kinderschutzorganisationen sprechen sich gegen Massenüberwachung aus. Diesmal warnen sogar sogenannte Sicherheitsbehörden vor den Sicherheitsrisiken durch ein Schwächen von Verschlüsselung. Juristische Gutachten dokumentieren die Unvereinbarkeit der Chatkontrolle mit dem Grundgesetz und mit europäischen Grundrechten. In Fußballstadions haben Fans genauso Protest gegen die Pläne zum Scannen ihrer privaten Nachrichten organisiert wie Digitalrechtsaktivisten auf der Straße. Anbieter*innen verschlüsselter Dienste warnen immer wieder vor einer Schwächung ihrer Produkte.
Und jetzt hat es sich also herumgesprochen, dass sogar der europäische Liebling, die Kleinen und Mittleren Unternehmen, von den radikalen Überwachungsplänen wirtschaftlich bedroht sind.
Die politischen Verhältnisse haben sich in den letzten Jahren immer wieder verändert, nicht aber die Realität: Der Angriff auf Verschlüsselung à la Chatkontrolle ist falsch, anlasslose Massenüberwachung à la Vorratsdatenspeicherung ist falsch und das gesamte Narrativ der „Going Dark“-Agenda ist falsch. Um das zu erklären, müssen wir neben unseren Werten und der Technik jetzt aber auch über die Wirtschaft sprechen – und mit ihr. Sei’s drum, das schaffen wir auch.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die Polizei hat in Köln in immer größerem Umfang Videoüberwachung ausgerollt. Gegen die Kameras, die Plätze und Kieze überwachen, wehrt sich die Initiative „Kameras stoppen“. Mit Erfolg: Ein erstes Urteil des Verwaltungsgerichts schränkte die Videoüberwachung ein. Wir sprechen mit Calvin Baus, der auf dem Klageweg gegen Kameraüberwachung kämpft.

Die ehrenamtliche Initiative Kameras stoppen ist ein Zusammenschluss von Menschen, die gegen Überwachung kämpfen und polizeiliche Videoüberwachung grundsätzlich in Frage stellen. Seit 2018 führt die Initiative Gerichtsverfahren, um die ab 2016 in Köln eingeführte polizeiliche Videoüberwachung des öffentlichen Raumes rückgängig zu machen.
Nach einer öffentlichen Verhandlung im November 2024 erging ein erstes Urteil des Verwaltungsgerichts Köln. Die Aktivisten konnten damit einen Teilerfolg verbuchen: Etwa ein Drittel der Videoüberwachungsanlagen müsste demnach wieder abgebaut werden.
Die Überwachung bleibt nach der Entscheidung des Gerichts zwar grundsätzlich rechtmäßig, ist für sieben Videoüberwachungsbereiche aber zu groß bemessen. In einigen mitüberwachten Nebenstraßen müsste die Videoüberwachung daher beendet werden. Der Rechtsstreit wird jedoch beim Oberverwaltungsgericht NRW in Münster erneut verhandelt werden: Beide Seiten haben Berufung eingelegt.

Calvin Baus ist Informatiker und Teil der Initiative „Kameras stoppen“ gegen Videoüberwachung. Seit 2020 ist er an der juristischen Auseinandersetzung in Köln beteiligt. Er is auch Mitorganisator der FrOSCon, einer der Sprecher des CCC und engagiert sich in der europäischen Kampagne Reclaim your Face.
Im Podcast Chaosradio in der Reihe Dicke Bretter von Elina Eickstädt, Elisa Lindinger und Constanze Kurz gibt Calvin Baus Auskunft über die Klageverfahren und darüber, wie man solche Gerichtsverfahren initiiert und führt. Ein Teil des Podcast-Gesprächs ist hier verschriftlicht.
Wirklich dicke Bretter
Elina Eickstädt: Wir wollen mit Calvin Baus über strategische Klagen sprechen. Calvin ist Teil einer Initiative, die „Kameras stoppen“ heißt. Was ist das Ziel?
Calvin Baus: Wir haben „Kameras stoppen“ schon vor einiger Zeit in Köln gegründet. Die Initiative wendet sich gegen Videoüberwachung im öffentlichen Raum, vor allem durch staatliche Institutionen, hier in Köln auch gegen die Polizei. Das gesamte Verfahren, in dem wir juristisch dagegen vorgehen, zieht sich schon sehr lange.
Constanze Kurz: Ende letzten Jahres gab es vor dem Verwaltungsgericht Köln dazu eine mündliche Verhandlung und ein Urteil. Ihr wendet euch gegen die polizeiliche Videoüberwachung, die seit 2016 läuft. Das sind also fast neun Jahre.
Elina Eickstädt: Wogegen genau klagt ihr in Köln?
Calvin Baus: Es sind wirklich dicke Bretter, die wir bohren. Wir haben insgesamt über 1.500 Seiten schriftsätzliches Material, ich glaube, das sind über zehn Leitz-Ordner.
In der Silvesternacht in Köln von 2015 auf 2016 gab es viele Missbrauchsübergriffe im Bereich um den Dom. Die Polizei aus Köln und aus Nordrhein-Westfalen hat versagt darin, rechtzeitig die passenden Maßnahmen einzuleiten, um die Leute zu schützen oder sich darum zu kümmern, dass die Übergriffe gestoppt werden. In der Folge der Aufarbeitung gab es dann den Willen: Jetzt müssen wir was machen.
Dann wurden einige Maßnahmen beschlossen. Eine davon ist zum Beispiel die Videoüberwachung, die nochmal konkreter ausgebaut wurde: an der Vorderseite des Kölner Hauptbahnhofs. Da ist dann die Videoüberwachung im März 2016 gebaut worden.
Constanze Kurz: War die entgleiste Silvesterparty der ausschlaggebende Grund?
Calvin Baus: Auf jeden Fall ist das eine zeitliche Korrelation. Wenn man die Hardware betrachtet, liefert die auch im Dunkeln wohl einigermaßen brauchbare Bilder.
„Das ist mit Kriminalitätsbekämpfungsmaßnahmen nicht zu begründen“
Constanze Kurz: Es geht also um den Kölner Hauptbahnhof und die Domplatte. Welche Bereiche noch?

Calvin Baus: Nachdem die Videoüberwachung dort ausgebaut war, wurden weitere Plätze mit Kameras ausgestattet. Dazu gehört die Kölner Party-Szene auf den sogenannten Ringen. Später wurde die Videoüberwachung auch gegen die Drogenkriminalität in Stellung gebracht. Deshalb wurde sie auf dem Ebertplatz und dem Neumarkt weiter ausgebaut.
Noch später ging der Ausbau weiter mit dem Wiener Platz in Köln. Das war für uns eine Überraschung, weil das ein Platz ist, der außerhalb vom Innenstadtbereich ist. Die letzte Ausweitung geschah dann letztes Jahr in Kalk. Die Videoüberwachung in Kalk ändert die Dimension, weil auch ein Wohnviertel betroffen ist.
Elina Eickstädt: Das betrifft also Wohngebiete. Mit welcher Begründung wird die Kameraüberwachung in Wohngebiete ausgeweitet?
Calvin Baus: Das Viertel, in dem die Videoüberwachung ausgebaut wurde, hat soziale Probleme. Man sieht auch einige Obdachlose dort im Straßenbild. Es gibt Drogenkriminalität, das ist auch bekannt in Köln.
Sie haben die Videoüberwachung allerdings deutlich über diese Hotspots hinaus ausgeweitet, auch in den nächsten Stadtteil Humboldt-Gremberg hinein. Das ist mit Kriminalitätsbekämpfungsmaßnahmen nicht zu begründen und einfach nicht sinnvoll.
Stück für Stück erweitert
Constanze Kurz: 2016 ist die Kameraüberwachung im öffentlichen Raum eingeführt worden, die mittlerweile in Wohngebiete hineinreicht. Habt ihr bei jedem weiteren Ausbau jeweils eure Klage erweitert? Wie läuft das praktisch, wenn bereits eine Klage läuft?
Calvin Baus: Die Polizei hat die Videoüberwachungsbereiche Stück für Stück erweitert, beginnend mit der Videoüberwachung am Hauptbahnhof. Die Klage dagegen hat sich lange gezogen, die Kammer, die das entscheiden sollte, hat nicht besonders schnell gehandelt. Mittendrin wurden aber schon weitere Videoüberwachungsbereiche ausgebaut.
Wir stellen die Videoüberwachung ja grundsätzlich in Frage. Aber bevor das entschieden wurde, ändert die Polizei durch weitere Maßnahmen die Realität, obwohl das Ergebnis noch nicht festgestellt ist. Man hat dann die Möglichkeit, ein Eilverfahren anzustrengen, um eine vorläufige Entscheidung zu erwirken, bis das in der Hauptsache geklärt ist.
Das haben wir mit verschiedenen Kölner Plätzen gemacht: Wir haben die Eilverfahren beim Ebertplatz, Neumarkt und Breslauer Platz angestrebt, nachdem die Plätze weiter mit Videoüberwachung bebaut wurden. Mit dem Eilverfahren gibt es dann einen Vorentscheid.
Unterdessen Fakten geschaffen
Elina Eickstädt: Wo waren eigentlich die Datenschutzbehörden, als die Polizei gesagt hat, wir rollen hier die Videoüberwachung aus?
Calvin Baus: Die zuständige Datenschutzaufsichtsbehörde ist die Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. Sie hat sich damit beschäftigt. Es gab am Anfang, nachdem das gebaut wurde, eine Kontrolle der Datenschutzbeauftragten und Beanstandungen.
Eine der Beanstandungen war, dass die Videoüberwachung nicht rund um die Uhr notwendig sei. Es sei ausreichend, um den Zweck zu erfüllen, wenn man in bestimmten Belastungszeiten überwacht, etwa wenn viel passiert, zum Beispiel in den Abend- und Nachtstunden. Nach Auffassung der Datenschutzbeauftragten sollte die Videoüberwachung zeitlich eingeschränkt werden.
Sonst haben wir nicht erkennen können, dass die Datenschutzbeauftragte besonders viel unternommen hat. Was genau sie getan hat, haben wir per Informationsfreiheitsgesetz erfragt. Wir haben ein paar Dokumente zurückbekommen, die zeigen, dass es eine Prüfung gab mit dem Hinweis, hier müssten Dinge verbessert werden.
Man sieht, dass die Polizei sich sehr viel Zeit lässt, diese Verbesserungen umzusetzen. Teilweise sind sie auch gar nicht umgesetzt worden.
Constanze Kurz: Eure Klage ist vom Juli 2018. Die Überwachung an Bahnhöfen ist in den acht Jahren, die jetzt vergangen sind, enorm gewachsen. Das Bundesministerium das Innern und die Deutsche Bahn haben dazu aktuelle Zahlen veröffentlicht: Wir haben derzeit in bundesdeutschen Bahnhöfen, nämlich an allen 750 großen Bahnhöfen, 11.000 Kameras.
In der Zeit, in der ihr den Klageweg mühsam gegangen seid, sind Fakten geschaffen worden. 180 Millionen hat der Bund investiert. Wie siehst du diese geschaffenen Fakten?
Calvin Baus: Die Videoüberwachung wird als Allheilmittel angesehen. Wir versuchen hingegen, juristisch grundsätzliche Dinge feststellen zu lassen. Es geht ja um Grundrechte, also das Recht auf informationelle Selbstbestimmung, aber auch das Recht auf freie Meinungsäußerung, insbesondere in Bezug auf Versammlungen. Die Idee hinter unseren Klagen ist, dass wir unsere Grundrechte stärken.
Wie man vorgeht
Elina Eickstädt: Wie macht man eigentlich so eine Klage? Wenn Wohngebiete auch betroffen waren, habt ihr mit Betroffenen gearbeitet? Wie seid ihr vorgegangen?
Calvin Baus: Wenn es um Wohngebiete geht, ist es sinnvoll, die passenden Betroffenen zu finden. Aber bei uns fing es ja schon vor dem Ausbau in die Wohngebiete an. Es ging anfangs vor allem um Hauptbahnhof und die Gebiete um den Dom. Der Kläger ist politisch aktiv, nimmt an Versammlungen teil. Er hat sich einfach von der Videoüberwachung gestört gefühlt, da Versammlungen gern am Hauptbahnhof und am Dom vorkommen, und sich entschieden, dagegen vorzugehen, auch damit der Ausbau nicht weiter eskaliert.
Man braucht verschiedene Mittel, um sowas stemmen zu können. Da ist natürlich immer die Frage des Finanziellen, weil Klagen Geld kostet. Man muss Rechtsbeistände finden und bezahlen, man muss die Gerichte bezahlen. Es hilft, gute Kontakte in lokale aktivistische Gruppen zu haben, die einen dabei unterstützen.
Constanze Kurz: Was wisst ihr darüber, was an Kameras verbaut ist und was technisch im Hintergrund läuft?
Calvin Baus: Am Anfang wussten wir gar nicht so viel darüber. Wir haben die Kameras gesehen, die sahen beeindruckend aus. Wenn man sich so eine Kamera anschaut, die aktuell in Köln verbaut ist, dann sieht man einen weißen Kasten. Da ist keine kleine Kamera drin, die man vielleicht als Webcam benutzt, sondern ein Gerät mit acht Objektiven. Das ist eine deutlich leistungsfähigere Hardware, als man sie vielleicht von Überwachungskamera aus den U-Bahnen kennt.
Wir haben im Klageverfahren einiges über diese Kameras und den Anbieter der Videoüberwachung gelernt. Der Hersteller steht auch auf den Geräten drauf und heißt Dallmeier.
Eine der zentralen Fragen, die uns bewegt haben, war: Wird die Videoüberwachung bei einer Versammlung ausgeschaltet oder nicht? Und wenn ja, kann die Polizei das nachweisen? Über Auskunftsrechte, die wir geltend gemacht haben, erhielten wird Protokolle und Datenblätter von der Polizei zurück, nach mehrfachem Bitten und Nachhaken.
So bin ich da reingerutscht, denn irgendwann stand der Kläger bei uns beim CCC Köln vor der Tür und hat uns diese Protokolle hingehalten. Er hat gefragt, ob ihm das bitte jemand erklären könne. Dann habe ich mir die Dokumente und technischen Daten angeguckt.
Constanze Kurz: Was ist mit Verarbeitung der eigentlichen Videosignale?
Calvin Baus: Wir konnten die Datenblätter vom Hersteller sehen, auswerten und begutachten. Dieses vorhin beschriebene Kamera-Modell in der Größe eines Schuhkartons und mit den mehreren Objektiven ist eine Multifokus-Kamera: In einem Gehäuse sind mehrere Objektive mit eigenen Fotosensoren. Oben sind Objektive mit einem Zoom als Teleobjektive, die weit in einen Raum hineingucken können. Dann sind noch Objektive drin, die eine Übersichtsaufnahme erstellen können. Die Kameras können also einen sehr großen Bereich abdecken.
Diese Übersichtsobjektive, die immer im Hintergrund laufen, ermöglichen eine Flächenüberwachung. Auch im Nachhinein kann man in einen Bereich reinzoomen. Das macht das Überwachungspotential nochmal höher: Jederzeit kann man im Prinzip zeitlich wieder zurückspulen und woanders reinzoomen.
Interviews
Wir kommen gern ins Gespräch. Unterstütze unsere Arbeit!
Constanze Kurz: Wie ist es mit der Auswertung der Daten, ist irgendeine Automatisierung dabei?
Calvin Baus: Die Polizei sagt – auch in den Gerichtsverfahren –, dass keine automatisierte Auswertung vorhanden ist. Wir sehen beim Hersteller allerdings, dass unterschiedliche Funktionen von automatisierten Auswertungen angeboten werden. Sie wirken jedoch manchmal unausgegoren, etwa bei der Gesichtserkennung. Aber die Polizei sagt ganz vehement: Das machen wir nicht.
Die Polizei hat einen Recording-Server-Computer, der die ganzen Aufzeichnungen speichert, und ein paar Arbeitsplätze, wo man die Videobilder live beobachten und die Kameras drehen, neigen und zoomen kann.
Schon 2003 von Rot-Grün eingeführt
Elina Eickstädt: Siehst du das Potential, dass Köln eine Art von Verhaltensmusterauswertung bekommt?
Calvin Baus: Stand heute ist das einfach standardmäßige Videoüberwachung: Man kann an einem Bildschirm beobachten, die Kameras zeichnen auf und man kann sich das Material speichern.
Wenn die Kameras ausgebaut werden, dann können wir das im Stadtbild gut sehen: Da sind neue Masten, da sind Kameras, sie überwachen Plätze. Aber wenn jemand hinten an diesen Recording- und Beobachtungsplätzen neue Geräte dazustellt, durch die dann die Datenströme fließen, das werden wir nicht sehen.
Da müssen wir hoffen, dass die Polizei sagt, dass neue Maßnahmen etabliert wurden.
Constanze Kurz: Polizei ist ja Ländersache, dafür müsste man eine gesetzliche Grundlage schaffen. Da der Wind sich bei der Videoüberwachung gedreht hat, würde man zumindest bei euch im Bundesland auch durchaus Mehrheiten finden, um eine gesetzliche Grundlage zu schaffen. Ist das realitätsrelevant?
Calvin Baus: Die Geschichte der Videoüberwachung beginnt hier im Polizeigesetz NRW und dort konkret im Paragraph 15a Polizeigesetz. Sie wurde 2003 von Rot-Grün eingeführt, aber auf fünf Jahre befristet. Genau 2008, also am Ende der Frist, wurde dann die Videoüberwachung von Schwarz-Gelb verlängert bis 2013. Nachdem das bis 2013 verlängert wurde, ging es dann unter Rot-Grün wieder bis 2018 weiter. 2018 hat die schwarz-gelbe Landesregierung die Videoüberwachung entfristet. Man schleppt so eine Regelung über zwanzig Jahre mit, um es am Ende zu entfristen, denn das hat ja niemandem geschadet.
Constanze Kurz: Kamen zur öffentlichen Verhandlung im November 2024 auch Pressevertreter?
Calvin Baus: Es waren bei der Verhandlung Vertreter der Presse dabei, vor allem am Anfang mit Kameras. Es gab auch einiges an Publikum, aber niemand der anwesenden Personen hat die sieben oder acht Stunden Verhandlung bis zur Urteilsverkündung durchgehalten. Am Ende, als der Gerichtssprecher zum Beispiel durch den Saal gelaufen ist, um die Pressemitteilung zu verteilen, gab es niemanden, der diese Pressemitteilung haben wollte, weil von der Presse keiner mehr da war.
Constanze Kurz: Welche verschiedenen Verfahren sind für das Urteil in dem Gerichtsverfahren zusammengezogen worden?
Calvin Baus: Wir haben wir die Klage eingereicht gegen die Videoüberwachung in Köln für alle Plätze, die zu dem Zeitpunkt überwacht wurden. Alle Orte sind in die Klage eingegangen. Sobald ein weiterer Platz mit überwacht wurde, haben wir die Klage erweitert. Irgendwann ist das Gericht hingegangen und hat gesagt: Moment, die Plätze müssen wir eigentlich einzeln betrachten, das können wir nicht in einem Verfahren machen. Dann gab es einen Trennungsbeschluss. Mit diesem Trennungsbeschluss gab es dann eine neue Klage pro Platz, der videoüberwacht wird, also ein Verfahren mit eigenem Aktenzeichen. Dann hatten wir statt einer Klage mit Eilverfahren auf einmal sechs Hauptsache-Verfahren mehr an der Backe.
Constanze Kurz: Auch mit den entsprechenden Kostenrisiken?
Calvin Baus: Genau.
Die Maximalforderung
Constanze Kurz: Was war eure Maximalforderung und was habt ihr hilfsweise gefordert?
Calvin Baus: Unsere Maximalforderung war, dass die Videoüberwachung vollständig eingestellt werden muss: Sie wird komplett zurückgebaut und ist dann weg. Hilfsweise haben wir verschiedene Dinge gefordert, zum Beispiel die Videoüberwachung zeitlich einzuschränken oder auch örtlich, damit bestimmte Bereiche eingeschränkt werden müssen.
Constanze Kurz: Wie lautete das Urteil?
Calvin Baus: Wir haben einen guten Erfolg erzielt. Wir sind mit unserer Maximalforderung nicht durchgekommen, aber haben doch einiges gewonnen. Hauptsächlich wurde entschieden, dass die Örtlichkeit eingeschränkt werden muss. Das Verwaltungsgericht hat gesagt: Ungefähr ein Drittel der Plätze, die videoüberwacht werden, dürfen nicht mehr videoüberwacht werden. Das ist schon ein signifikanter Teil. Das Besondere an diesem Ergebnis ist auch, dass eine klagende Anwohnerin, die in Kalk lebt, persönlich dadurch richtig gewonnen hat.
Constanze Kurz: Werdet ihr nun den Instanzenweg suchen? Wie hat die Polizei oder vielleicht sogar die Politik auf das Urteil reagiert?
Calvin Baus: Bei der Politik habe ich nicht viel vernommen. Aber die Presse hat größtenteils geschrieben, dass die Videoüberwachung in Köln zu großflächig ist. Es hat uns auch ein bisschen überrascht, dass die Presse durchaus stärkere Kritik an der Videoüberwachung durchklingen lässt und dass das eher als Problem dargestellt wird und nicht als die Lösung.
Von der Polizei selbst haben wir keine Äußerungen, außer dass sie das Urteil prüfen werden. Die Reaktion ist, dass sie Berufung in allen Fällen, also in allen Verfahren eingelegt haben.
Das heißt, egal ob wir jetzt sagen würden, dass uns das Ergebnis zufriedenstellt und wir es dabei belassen, das geht nicht. Das ist vorbei, weil die Polizei Berufung eingelegt hat und das Verfahren in die nächste Instanz zwingen wird, ob wir darauf Lust haben oder nicht.
Constanze Kurz: Hättet ihr denn darauf Lust?
Calvin Baus: Das Zwischenergebnis ist schon gut. Wir reden jetzt natürlich auch davon, dass wir über sieben Jahre an diesem Thema dranhängen. Es ist ein anstrengendes Projekt, was durchaus Zeit und Energie und Ressourcen bindet. Wir sind eher im Nachteil verglichen mit der Polizei, weil sie als Behörde genug Ressourcen hat.
Aber wir haben entschieden, dass wir auch in Berufung gehen. Wir wollen in der Berufungsverhandlung vor dem Oberverwaltungsgericht NRW die Themen, mit denen wir nicht zufrieden sind, nochmal aufgreifen.
Wir können nicht komplett neue Sachverhalte oder Argumente in das Verfahren vor dem Oberverwaltungsgericht einbringen. Wir müssen uns darauf stützen, was bisher diskutiert wurde. Da geht es natürlich um die zeitliche Dimension von der Videoüberwachung. Wir sind nach wie vor der Meinung, dass 24 Stunden an sieben Tagen die Woche nicht verhältnismäßig ist. Die überwachten Flächen werden wir auch nochmal angreifen.
Es geht zum Beispiel auch um die Speicherdauer. Das Material wird vierzehn Tage lang gespeichert nach der Aufzeichnung. Wir finden, dass das zu lange ist.
Wir kennen die Berufungsgründe noch nicht. Wir wissen also noch nicht, welche Punkte die Polizei angreifen wird.
Elina Eickstädt: Was würdest du jemandem mitgeben wollen, der sich auch eine Klage überlegt? Was sollte man beachten?
Calvin Baus: Das funktioniert eigentlich nur als Projekt, bei dem mehr als zwei Personen mitziehen. Man sollte eine Gruppe haben, die sich Aufgaben teilen kann, wenn jemand ausfällt.
Parallel muss man auch auf die finanzielle Seite immer schauen und beachten, wie langatmig sowas werden kann. Ma sollte sich vorher klarmachen, dass dieses Thema einen selbst vielleicht die nächsten Jahre dominieren wird.
Elina Eickstädt: Vielen Dank für das Gespräch, Calvin! Und noch eine herzliche Einladung: Schaut bei kameras-stoppen.org vorbei, wenn ihr weitere Informationen zu diesen Prozessen haben wollt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die serbische Regierung hat mutmaßlich eine unbekannte nicht-tödliche Waffe gegen eine friedliche Großdemonstration eingesetzt und dabei eine Massenpanik ausgelöst. Die Protestbewegung fordert Aufklärung und ein Verbot solcher Waffen.

Bei den Protesten von Hunderttausenden Menschen im serbischen Belgrad ist es am Samstagabend zu einem mysteriösen Zwischenfall gekommen. Ausgerechnet während der Schweigeminuten für die 15 Toten von Novi Sad könnten serbische „Sicherheitskräfte“ eine bislang unbekannte Waffe gegen Demonstrierende eingesetzt haben. Die Effekte dieser nicht-tödlichen Waffe trieben Menschen auf einer Länge von mehreren Hundert Metern panisch auseinander.
In Serbien protestieren seit vier Monaten Menschen gegen die Regierung von Präsident Aleksandar Vučić. Die von Studierenden getragene Protestbewegung begann nach einem Unfall am Bahnhof von Novi Sad, wo das Bahnhofsvordach einstürzte und 15 Menschen starben. Sie ist im Verlauf immer größer und breiter geworden. Am Samstag erreichte sie ihren vorläufigen Höhepunkt mit etwa 300.000 Demonstrierenden in der Hauptstadt. Schon im Vorfeld des Massenprotestes hatte die Regierung Angst vor Gewalt geschürt, Provokationen vorbereitet und ein Ende der Proteste angekündigt.
Wie Augenzeugen gegenüber netzpolitik.org und Medien berichten, lösten die Organisatoren nach dem Vorfall die Demonstration vor dem geplanten Ende auf, weil sie nicht mehr für die Sicherheit garantieren konnten. Das serbische Innenministerium, die Armee und Präsident Vučić selbst haben den Einsatz einer Schallwaffe abgestritten.
In sozialen Medien sind zahlreiche Videos aufgetaucht, die ein panisches Auseinanderlaufen der Menschenmenge entlang einer Linie zeigen (Sammlung von Videos auf Bluesky). Videos von Überwachungskameras ohne Ton, die auf Reddit gepostet wurden und deren Echtheit netzpolitik.org nicht verifizieren konnte, zeigen wie die Menschen plötzlich auseinanderlaufen und dann schnell wieder zum Stillstand kommen.
Der Klang der eingesetzten Waffe ist auf den Videos nicht klar zuzuordnen. Menschen beschreiben ihn als angsteinflößend. Manche sagen, sie hätten einen hohen Ton gehört, andere ein nahendes Flugzeug oder einen Ton, den sie nicht einordnen konnten, es sei wie im Traum gewesen, wie ein Auto, das durch die Menge rast. In den letzten Monaten waren in Serbien immer wieder Regierungsanhänger mit Autos in Demonstrationen gerast und hatten Menschen verletzt.
Hunderte Augenzeugenberichte
Serbische Initiativen und Menschenrechtsorganisationen haben nach eigener Aussage mehr als 500 Augenzeugenberichte zu dem Vorfall gesammelt. In einem ersten Statement schreiben sie:
Zeugen zufolge gab es um 19:11 Uhr und 19:12 Uhr einen starken Schallimpuls, einen heißen oder kalten Luftstoß oder Wind. Zeugen beschrieben das Geräusch als lauten Knall, ähnlich dem eines Flugzeugtriebwerks oder eines Fahrzeugs in einem Tunnel, in Kombination mit einem hochfrequenten Glasbruch, einer Explosion oder einem Aufprall der höchsten Stufe, während viele das Gefühl hatten, dass ein riesiges Fahrzeug, eine Massenpanik oder eine unsichtbare Kraft die Menge zermalmte, was Panik und instinktiven Schrecken auslöste. (automatische Übersetzung mit deepl.com)
Laut den Initiativen und Menschenrechtsorganisationen berichtet die Mehrheit der Augenzeugen von Angst, Panik und Schock, mit schnellem Herzschlag, Zittern, Orientierungslosigkeit und einem Gefühl des Kontrollverlusts. Einige hätten über Kopfschmerzen, Druck in den Ohren, Summen, Übelkeit, Gedächtnisverlust und starken Druck im Kopf geklagt und dass sie das Gefühl eines Strudels im Körper spürten. Andere hätten das Bewusstsein verloren und sich Verletzungen zugezogen, weil sie in der Menschenmenge stürzten.
Das serbische Nachrichtenmagazin Vreme hat über 100 anwesende Personen befragt, die ähnliches berichten. Auch netzpolitik.org steht mit mehreren Menschen in Belgrad in Kontakt, die in der Nähe des „Epizentrums“ der Waffe waren und ähnliches bestätigen.
Keine Bilder der Waffe aufgetaucht
Während zahlreiche Videos von dem Vorfall aufgetaucht sind, gibt es keine Bilder von der Waffe selbst oder Angaben, von wo aus diese aktiv gewesen sein könnte. Unklar ist auch, ob die Waffe von einer oder von zwei Seiten eingesetzt wurde, was verschiedene Augenzeugen berichten.
In ersten Medienberichten war zunächst von einem sogenannten Long Range Acoustic Device (LRAD) die Rede. Ein solches Gerät des Herstellers Genasys soll Serbien laut unbestätigten Medienberichten im Jahr 2022 gekauft haben – obwohl es keine gesetzliche Grundlage für den Einsatz auf Demonstrationen gibt.
Doch die Beschreibung des Vorfalls passt nicht auf diese Art von Waffe, die zur Vertreibung von Demonstrierenden einen eher hohen, schrillen Ton von sich gibt, der einer Autoalarmanlage ähnelt. Auch halten sich die Menschen in Belgrad nicht die Ohren zu, wie dies bei Betroffenen einer solchen klassischen LRAD-Waffe der Fall ist. Eine solche Waffe wäre auch deutlich in den Videos zu hören gewesen.
Frequenzmodulierte Mikrowellen?
netzpolitik.org hat mit mehreren Sound- und Lautsprecherexperten gesprochen, deren Spezialität extrem gerichteter Schall ist. Sie haben aus einem Video einen tieffrequenten Ton extrahiert, der wie Wind klingt. Sie können aber nicht sagen, ob dieser Ton aus der Waffe stammt oder durch die Bewegung der Menschen entstanden sein könnte.
Diese Expert:innen gehen nicht davon aus, dass Schallwellen der primäre Auslöser der Panik sind. Mit frequenzmodulierten Mikrowellen könne man auch das Gefühl von Schallwellen vermitteln. Denkbar sei auch eine Kombination verschiedener Waffensysteme aus Schall- und Mikrowellen.
Dies würde die Theorien stützen, dass ein sogenanntes Active Denial System (ADS) eingesetzt wurde. Solche Systeme senden einen Hochleistungsstrahl mit 100 Kilowatt Ausgangsleistung mit 95 GHz-Wellen auf das Ziel mit einer Wellenlänge von 3,2 mm. Dadurch wird die Haut der getroffenen Personen plötzlich stark erhitzt und sie flüchten aus dem Strahl.
Doch auch diese Theorie passt nicht zum Vorfall. Denn nur sehr wenige Augenzeugen in Belgrad berichten von einer Hitzeentwicklung. Im Gegenteil gibt es Augenzeugen, die von einem kalten Hauch berichten. Eine weitere Theorie von Vreme ist, dass es sich um eine Luft- oder Wirbelkanone gehandelt haben könnte. Hierbei gäbe es einen Knall und ein starker Windstoß entstünde.
Impuls aus der Luft?
Beim Kabelsender N1, einer Tochter von CNN, spricht der Sicherheits- und Verteidigungsexperte Ivan Miletić von einem „Hochfrequenzimpuls, den das menschliche Gehör registriert und glaubt, dass sich ihm entweder ein Fahrzeug nähert […] oder eine Rakete oder irgendeine Maschine, die eine furchterregende Wirkung hat“. Miletić geht davon aus, dass der Impuls aus der Luft aus einer Höhe von 300 bis 500 Metern verschossen wurde.
Eine weitere Theorie im Artikel von Vreme lautet, dass es sich nicht um eine Waffe gehandelt habe, sondern dass sich eine Panik von einem Ausgangspunkt ausgebreitet habe. Gegen diese Theorie spricht, dass die Menschen exakt entlang einer Linie zur Seite flüchten.
Studierendenbewegung fordert Aufklärung und Verbot
Das Bündnis von Initiativen und Menschenrechtsorganisationen, das den Vorfall untersucht, fordert Aufklärung. Es hat am Sonntag angekündigt, dass es die Berichte an zuständige nationale und internationale Stellen geben wird. „Wir fordern, dass die zuständigen Institutionen diese Vorwürfe schnell untersuchen und ihre Ergebnisse der Öffentlichkeit mitteilen“, heißt es weiter in der Mitteilung.
Laute einem Bericht von N1 fordert die Studierendenbewegung eine unabhängige internationale Untersuchung des Vorfalls durch die Vereinten Nationen, den Europarat und die OSZE. Dafür hat die Organisation Kreni-Promeni eine Petition gestartet, die schon mehr als 500.000 Mal unterzeichnet wurde. Die Petition fordert zudem ein Verbot solcher Waffen.
Korrekturhinweis:
In einer älteren Version stand, dass die Petition von der Studierendenbewegung gestartet worden sei, sie ist aber von Kreni-Promeni veröffentlicht worden.
Update 22.3.:
Wir haben die interaktive Karte in diesen Artikel eingefügt.
Interaktive Karte
Wir haben im Nachgang der Ereignisse vom Samstag zusammen mit Hackern, Aktivisten und Journalisten aus Deutschland und Serbien spontan eine Ad-Hoc-Recherchegruppe gebildet. Diese Gruppe hat eine interaktive Karte der Ereignisse erstellt, die fortlaufend erweitert wird. Die Karte trägt verfügbares Material zusammen und soll helfen, die Vorgänge am 15. März in Belgrad zu rekonstruieren. Die Karte ist Work-in-Progress, sie enthält auch nicht-verifiziertes Material. Sie ist deswegen mit Vorsicht zu genießen und wird nicht alleine von netzpolitik.org befüllt.
Rot = Ereignisse. Blau = Kameraaufnahmen des Vorfalls. Gelb = Verdächtiges / Auffälliges / Hinweise. Grün = Zusätzliches Material
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Sowohl die EU als auch Deutschland bereiten technische Lösungen vor, mit denen Nutzer:innen im Internet ihr Alter nachweisen sollen. Dabei gibt es bisher kein Gesetz, das Alterskontrollen für soziale Medien wie TikTok, Instagram oder X vorschreibt.

Hört man den Verantwortlichen der EU-Kommission zu, so könnte man glauben, Alterskontrollen im Internet seien in der EU längst Pflicht. Vergangenes Jahr richteten sie eine eigene „Task Force“ zu diesem Thema ein und betonten, Jugendschutz und die Entwicklung eines digitalen Identitätsnachweises hätten höchste Priorität.
Gemeint war die „European Digital Identity Wallet“ – eine digitale Brieftasche, mit der EU-Bürger:innen künftig Personalausweis, Krankenkassenkarte und Führerschein in einer Handy-App speichern können. Auch das Alter soll sich damit nachweisen lassen, etwa um im Netz Pornos zu schauen oder in Online-Casinos zu spielen.
Ab 2026 soll die digitale Brieftasche in allen Mitgliedstaaten verfügbar sein. Doch das Thema Alterskontrollen drängt offenbar so sehr, dass die EU schon jetzt eine Lösung für den Altersnachweis in Auftrag gegeben hat. Den Zuschlag erhielten die deutsche T-Systems und das schwedische Unternehmen Scytáles. Sie entwickeln derzeit eine App, die man als „Mini-Wallet“ bezeichnen kann. Ihre einzige Funktion: bestätigen, dass man über 18 ist.
Der Auftrag ging raus, obwohl in der EU derzeit kein Gesetz eine Alterskontrolle vorschreibt. Fachleute für Datenschutz warnen vor den Folgen solcher Kontrollen für die Grundrechte. Sie fürchten, dass sich alle Menschen in der EU fortan ausweisen müssen, bevor sie auf TikTok posten, WhatsApp nutzen oder „Erwachsenenunterhaltung“ ansehen können. Und das alles im Namen des Jugendschutzes.
Kritik an Altersnachweis mit Decknamen
Wer verstehen will, was die Kommission beauftragt hat, muss sich durch technische Details arbeiten. Laut Ausschreibung soll die App in zwei Phasen entstehen: Zuerst soll sie einen „Altersnachweis unter Verwendung von Pseudonymen“ ermöglichen. Nutzer:innen müssen ihren Namen nicht preisgeben, sondern erhalten ein Pseudonym.
In einer zweiten Phase sollen die Unternehmen eine Lösung entwickeln, die noch weniger Daten preisgibt. Nutzer:innen bleiben anonym, und Anbieter erfahren nur noch, ob sie volljährig sind.
Die erste Phase der App ist offenbar bereit zur Präsentation. Anfang April stellt Scytáles sie beim Global Age Assurance Standards Summit in Amsterdam vor, einer internationalen Konferenz, auf der die Branche auf politische Entscheidungsträger:innen trifft. Scytáles und T-Systems haben auf Fragen zu den technischen Details nicht geantwortet.
Die EU-Kommission bestätigt den straffen Zeitplan: Eine erste Version der App, die mit Pseudonymen arbeitet, soll schon im Juni 2025 verfügbar sein. Die Mitgliedstaaten müssten diese Blanko-App dann „an ihre lokalen Gegebenheiten anpassen“, bevor sie sie in den App-Stores veröffentlichen.
Doch Fachleute für Datenschutz sind erstaunt. Die Verwendung von Pseudonymen gilt als umstritten, weil es leichter ist, Nutzer:innen damit über mehrere Seiten zu verfolgen. Warum sollte ausgerechnet eine App, mit der Nutzer:innen sich für Pornos oder andere Erwachsenen-Seiten freischalten lassen, nicht von Anfang an den höchsten Datenschutz-Standard bieten? Auch Janine Patricia Santos vom Netzwerk European Digital Rights kritisiert die Entscheidung. „Wir glauben, dass diese Anforderung von Anfang an in die App eingebaut werden muss.“
Bundesfamilienministerium werkelt parallel
Die Kommission strebt eine einheitliche Lösung für alle Mitgliedstaaten an. Doch das Bundesfamilienministerium entwickelt bereits einen eigenen Ansatz für eine „datensparsame“ Altersverifikation. Im vergangenen Jahr beauftragte das Haus von Noch-Familienministerin Lisa Paus (Grüne) das Fraunhofer-Institut für Sichere Informationstechnologie. Das Institut sollte kein fertiges Produkt liefern, sondern ein Konzept, das zeigt, wie es funktionieren könnte.
Dieses Konzept ist jetzt fertig, Ende vergangenen Jahres stellte das Ministerium es bei einem Workshop vor. (Wir veröffentlichen das Dokument, das netzpolitik.org über eine Anfrage nach dem Informationsfreiheitsgesetz erhalten hat.)
Das Ziel: Menschen sollen ihr Alter im Netz nachweisen können, ohne einen Account zu erstellen oder persönliche Daten preiszugeben. Eine Stelle, die das Alter der Person bereits kennt, soll bestätigen, dass jemand über 13, 16 oder 18 ist.
Der Anbieter, etwa TikTok, erfährt nur die Altersgruppe der Person. Die Stelle, die das Alter nachweist, weiß nicht, wofür der Nachweis benötigt wird. Das Institut schlägt dafür ein Verfahren mit Zufallszahlen vor, bei dem Nutzer:innen auf beiden Seiten nur das Nötigste preisgeben.
Mögliche Verifizierer: Bibliotheken, Krankenkassen, Verkehrsbetriebe
In dem Workshop ging es auch um die Frage, wer diese verifizierenden Stellen sein können. Vorgestellt haben sich der Sparkassen- und Giroverband, der einen solchen Altersnachweis bereits für den „Kulturpass“ anbietet, ein Angebot, mit dem Jugendliche nach ihrem 18. Geburtstag ein Guthaben für Kulturangebote bekamen.
Mit dabei waren aber auch Vertreter von VIDIS, einem Dienst für das „digitale Identitätsmanagement“ an deutschen Schulen. Er funktioniert wie eine Schaltstelle: Schüler:innen, die schon ein Konto für ein digitales Bildungsportal an ihrer Schule haben, können sich damit auch in den Angeboten anderer Bundesländer oder bei ganz anderen Diensten einloggen.
„Perspektivisch bestünde demnach für alle Lernenden in Deutschland die Möglichkeit, ihr Alter via VIDIS zu verifizieren“, steht in der Dokumentation des Workshops (die wir auf Anfrage erhalten haben und hier veröffentlichen). Und weiter: „In der anschließenden Diskussion wurden als weitere mögliche Verifizierungsstellen Öffentliche Bibliotheken, Krankenkassen und Öffentliche Verkehrsbetriebe wie die BVG genannt.“
Keine Pflicht zur Altersverifikation
Der Vorschlag ähnelt der App, die die EU-Kommission den Mitgliedstaaten anbieten will. Der entscheidende Unterschied: Mit dem Modell des Familienministeriums könnten auch Kinder und Jugendliche ihr Alter nachweisen.
Die EU-App kann dagegen nur die Volljährigkeit bestätigen. Damit ließen sich also Alterssperren für Pornoseiten errichten. Doch für einen 14-Jährigen, der sich bei TikTok anmelden will – wo man ab 13 Jahren Zugang hat – ist das unbrauchbar.
Dabei soll genau das laut EU-Kommission das Ziel sein. „Diese mobile App wird direkt zur Umsetzung der Jugendschutzbestimmungen des Digital Services Act (DSA) beitragen“, heißt es in der Ausschreibung. Das EU-Gesetz taucht in den Ausschreibungen und Ankündigungen rund um das Projekt immer wieder auf. Es stellt Regeln auf, an die sich Anbieter von Online-Plattformen in der EU halten müssen, egal ob YouTube oder Pornhub.
Nur schreibt das Gesetz keine Alterskontrollen vor. Es verpflichtet Online-Plattformen, die für Minderjährige zugänglich sind, lediglich dazu, für „ein hohes Maß an Privatsphäre, Sicherheit und Schutz von Minderjährigen“ zu sorgen. Alterskontrollen sind dabei eine Möglichkeit, aber keine Vorschrift. Anbieter können selbst abwägen, wie sie den Verpflichtungen nachkommen.
Auch das deutsche Jugendschutzgesetz, das an die EU-Vorgaben angepasst wurde, nennt nur eine Liste von Vorsorgemaßnahmen, die „in Betracht“ kämen – darunter eine Altersverifikation für nutzergenerierte Inhalte, die mit „ab 18 Jahren“ gekennzeichnet sind.
Für Pornoseiten ist in der EU noch ein anderes Gesetz relevant, die Richtlinie über audiovisuelle Mediendienste. Auch hier findet sich keine Pflicht zu Alterskontrollen. Die Rede ist lediglich von „strengsten Maßnahmen“ für Pornoseiten.
EU-Leitlinien mit Empfehlung für Alterskontrollen?
Allerdings will die EU-Kommission den Anbietern bei ihren Abwägungen auf die Sprünge helfen. Sie entwickelt derzeit Leitlinien für die Online-Plattformen, wie sie ihren Verpflichtungen aus dem Artikel 28 des Digital Services Act zum Schutz von Minderjährigen am besten nachkommen können.
Die Arbeit an diesen Leitlinien läuft schon seit vergangenem Jahr. Noch in diesem Jahr sollen sie erscheinen, teilt die Kommission auf Anfrage mit. Vorher ist eine öffentliche Konsultation geplant.
Im Workshop des Familienministeriums ging es auch um die Arbeit an den Leitlinien. Eine Vertreterin der Stiftung Digitale Chancen sagte dort, dabei habe sich die „Altersverifikation als ein wesentliches Element herausgestellt“.
Anonymität und Ausschluss
Warum lässt die Kommission eine App für Altersverifikation entwickeln, obwohl sie rechtlich nicht vorgeschrieben ist? Nicht für Pornoseiten, schon gar nicht für Soziale Medien?
Janine Patricia Santos vom Netzwerk European Digital Rights erklärt: Die Kommission reagiere damit auf Druck aus Mitgliedsstaaten, die eine Altersprüfung verlangen. „Die Kommission wird die Leitlinien zusammen mit der App als eine Art Jugendschutzpaket veröffentlichen, um eine Fragmentierung in der EU zu vermeiden“, sagt sie. Es gehe darum, einen europäischen Flickenteppich zu verhindern.
Doch Santos und andere Fachleute warnen vor den technischen Alterskontrollen. Ein zentraler Punkt ist das Recht auf Anonymität, das kaum mit Alterskontrollen vereinbar ist. Wenn Alterskontrollen über ein zentralisiertes System wie die EU-Brieftasche abgewickelt werden, argumentiert Santos, sei das ein Risiko für die Privatsphäre – besonders wenn es um so sensible Themen gehe wie die Art von Pornografie, die jemand konsumiert.
Sie und andere Organisationen kritisieren, dass nach aktuellem Stand nicht ausgeschlossen sei, dass solche Daten in der digitalen Brieftasche doch mit den Personen verknüpft werden. In einem Gutachten stellen auch Verbraucherschützer:innen der Wallet in der jetzigen Form kein gutes Urteil aus.
Santos und European Digital Rights lehnen technische Alterskontrollen jedoch aus weiteren Gründen ab – die selbst höchste Datenschutzstandards nicht entkräften können. „Es geht auch um den Zugang zu Dienstleistungen, die Redefreiheit und die Informationsfreiheit.“ All diese Grundrechte stünden auf dem Spiel, wenn Menschen vom digitalen Leben ausgeschlossen werden – sei es, weil ihnen Papiere fehlten oder weil sie die technischen Mittel für eine Altersverifikation nicht hätten.
„Eine App wird nicht den Kinderschutz im Netz lösen“, sagt auch Hannah Lichtenthäler von der gemeinnützigen Organisation Superrr. Strategien zum Schutz von Kindern und Jugendlichen im Internet müssten immer alle Kinderrechte im Blick behalten: Neben dem Schutz gehörten dazu auch das Recht auf Teilhabe, Förderung und Informationsfreiheit. An diesen Stellen dürfe nicht gespart werden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
In einem EU-finanzierten Projekt erhält die libysche Küstenwache neue Kapazitäten. Nach acht Jahren und Ausgaben von fast 60 Millionen Euro sollen diese nun einsatzbereit sein – jedenfalls teilweise.

Nach jahrelangen Verzögerungen haben libysche Behörden offenbar eine offizielle EU-finanzierte Seenotleitstelle (Maritime Rescue Coordination Center – MRCC) installiert. Laut Informationen, die netzpolitik.org vorliegen, wurde im Oktober 2024 eine containerbasierte maritime Leitstelle im Westen Libyens in Betrieb genommen. Dazu gehört auch ein Turm mit verschiedener Technik, darunter zur Ortung von größeren Schiffen und Kommunikation.
Die Kommission in Brüssel bestätigt diese Angaben in einer aktuellen Mitteilung an die EU-Abgeordnete Özlem Demirel: Angesichts des „fertiggestellten Kommunikationsturms“ habe das MRCC seine Arbeit nun „teilweise aufnehmen“ können. Die Inbetriebnahme könnte auch ein neues Einsatzverhalten der Küstenwache begünstigt haben, wie es von zivilen Seenotretter:innen beobachtet wird: Libysche Patrouillenboote holen immer öfter auch nachts Menschen zurück, die in Booten auf dem Weg nach Europa sind.
Hintertür im Völkerrecht
Europäische Behörden oder auch Frontex dürfen auf See abgefangene Geflüchtete gemäß dem Refoulment-Verbot nicht in einen Folterstaat wie Libyen bringen. Als Hintertür im Völkerrecht hat die EU-Kommission in Brüssel deshalb den Aufbau einer libyschen Küstenwache finanziert und zur Durchführung von Such- und Rettungsmissionen ausgerüstet.
Jedoch sind Geflüchtete in Libyen nicht sicher, wie Berichte zahlreicher Menschenrechtsorganisationen belegen. Das Netzwerk „Refugees in Libya“ dokumentiert derzeit regelrechte Menschenjagden, die uniformierte Kräfte auf Schwarze Menschen durchführen. Anschließend werde die Gejagten zu Hunderten in einer entwürdigenden Prozedur abgeführt.
Ebenfalls mit EU-Unterstützung hat Libyen im Jahr 2018 seine Zuständigkeit für die Seenotrettung in einer festgelegten Zone erklärt und diese bei der Internationalen Seeschifffahrts-Organisation (IMO) angemeldet. Die damit verbundene Verpflichtung, auch eine Leitstelle mit ständiger Verfügbarkeit einzurichten, erfüllte Libyen aber nicht. Seenotrettungsorganisationen wiesen wiederholt darauf hin, dass ein angeblich eingerichtetes MRCC auf Kontaktversuche nicht reagiere oder das Personal nicht wie vorgeschrieben Englisch spricht.
Neue Schiffe, Technik und Ausbildung
Diese Praxis hat sich auch seit Oktober – dem angeblichen Start des mobilen MRCC – nicht geändert, bestätigt Britta Rabe vom transnationalen NetzwerkWatch the Med Alarm Phone, das einen Notruf für Flüchtenden in Seenot auf dem Mittelmeer bereitstellt. „Die sogenannte libysche Küstenwache ist weiterhin kaum erreichbar, man kann nicht mit ihnen kommunizieren. Ich halte die Information über die angebliche Funktionsfähigkeit für eine politisch motivierte Lüge“.
In dem 2017 begonnenen Projekt „Unterstützung für integriertes Grenz- und Migrationsmanagement in Libyen“ (SIBMMIL) für den Aufbau der libyschen Küstenwache gab die Kommission 59 Millionen Euro aus dem Afrika-Fonds aus, hinzu kamen weiter Gelder aus anderen EU-Töpfen. Das Ziel ist eine „Stärkung der maritimen Überwachungs- und Überwachungsfähigkeit des Küstengürtels. Zuständig für die Umsetzung ist das italienische Innenministerium, entsprechende Maßnahmen laufen bis mindestens Ende 2025.
Bis jetzt erhielt die zum Militär gehörende libysche Küstenwache, die für internationale Gewässer zuständig ist, im Rahmen von SIBMMIL drei Rettungsschiffe sowie zwei größere Patrouillenboote der sogenannten Corrubia-Klasse. Die Seepolizei, die dem Innenministerium in Tripolis unterstellt ist, wurde mit sechs weiteren Patrouillenbooten ausgestattet. Darüber hinaus bekamen die Behörden 14 Festrumpfschlauchboote sowie umfangreiche Schulungen an der technischen Aufrüstung.
Container waren unauffindbar
Das EU-Projekt hatte sich immer wieder verzögert: Anfangs sollte Libyen im Rahmen von SIBMMIL ein fest installiertes MRCC in Tripolis erhalten. Das Vorhaben blieb allerdings zunächst erfolglos. Die Ende 2021 als Alternative gelieferten Container waren eine Zeitlang unauffindbar, Technik musste teilweise ersetzt werden, es gab organisatorische und politische Streitigkeiten unter den libyschen Behörden, wer die Anlage betreiben soll. Zuständig dafür ist nun ein „Team der libyschen Küstenwache, das ständig vor Ort ist“, schreibt die EU-Kommission.
Das mobile MRCC besteht aus Bürocontainern sowie ein Küchen-, ein Kühlraum- und vier Unterkunftscontainer. Italien spendete darüber hinaus einen „Schulungscontainer“. An der Umsetzung waren mehrere europäische Überwachungsfirmen beteiligt, darunter die italienische Firma E-Geos (eine Tochterfirma von Leonardo) und das britische Unternehmen Telespazio. Systeme zum Empfang von Notfall- und Warnmeldungen stammen von Inmarsat aus Großbritannien, Funkgeräte von Firma Rohde & Schwarz aus Deutschland. Eigene Überwachungsanlagen sollen in den Containern nicht installiert sein, jedoch sind diese laut der italienischen Zeitung Altreconomia an den Marinestützpunkt Abu Sitta angebunden, wo unter anderem Radare und weitere Sensoren betrieben werden – auch diese Technik stammt aus Italien.
Mehr als 200 Beamte von Küstenwache und Seepolizei sollen bereits durch das italienische Innenministerium ausgebildet worden sein. 450 weitere erhielten von der Internationalen Organisation für Migration Ausbildungseinheiten für Sprach- und IT-Kurse, Erste-Hilfe-Trainings oder Missionen in der Wüste.
Mehr Überfahrten trotz gestärkter libyscher Küstenwache
Im Jahr 2024 hat die EU ihren Austausch mit den libyschen Behörden zu Migrationsfragen intensiviert. Dazu gehörten mehrere technische Missionen der Kommission und des Europäischen Auswärtigen Dienstes nach Tripolis, die auch die Fortschritte bei der Inbetriebnahme des MRCC kontrollieren sollten. Im Sommer nahm der damalige Kommissions-Vizepräsident an einem „Migrationsforum“ in Tripolis teil, Ministerien aus Libyen kamen zu einem Treffen nach Brüssel. Dabei wiederholten sie die Forderung nach weiteren Patrouillenboote und logistischer Unterstützung für die Küstenwache.
Laut der EU-Kommission wurden durch das SIBMMIL-Projekt „dank der installierten Ausrüstung“ bereits „bedeutende Fortschritte erzielt“. Gemeint ist wohl die Migrationsabwehr zugunsten der EU: Im Jahr 2024 hat die libysche Küstenwache fast 22.000 Menschen abgefangen, die meisten davon auf in internationalen Gewässern, einige auch rechtswidrig in maltesischen Gewässern. Gegenüber 2023 ist dies ein Anstieg um etwa ein Fünftel.
Die Gesamtzahl der Überfahrten auf der zentralen Mittelmeerroute in Richtung Europa nahm indes weiter zu: Bis Anfang März 2025 kamen in diesem Jahr nach EU-Angaben mehr als 7.000 Menschen in Italien und Griechenland an. Das ist eine Zunahme von 12 Prozent im Vergleich zum Vorjahreszeitraum. Libyen ist laut diesen Zahlen mit 93 Prozent weiterhin das Hauptabfahrtsland, es folgen Tunesien, Algerien und die Türkei.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Künstlerin und Forscherin Joana Moll spricht im Interview über die enge Verwobenheit der Werbeindustrie mit der Kriegsmaschinerie. Ein zentraler Knotenpunkt: der menschliche Körper.

Max Freitag: Die US-Firma Anomaly Six rühmte sich 2022 mit ihrer Fähigkeit, Mitglieder der US-Geheimdienste über kommerziell verfügbare Daten verfolgen zu können. Warum ist das relevant?
Joana Moll: Anomaly Six konnte NSA- und CIA-Agent*innen anhand von Handydaten aus dem Ökosystem der Werbetechnologie, kurz Ad-Tech, verfolgen. Das zeigt, wie mächtig dieses Datenerfassungssystem ist. Man kann diese kommerzielle Überwachungsstruktur gegen die vermeintlich sichersten Organisationen der Welt einsetzen. Das offenbart auch, was mit der breiten Bevölkerung angestellt werden kann.
Für meine Arbeit dient es als Beispiel dafür, wie der militärisch-industrielle Komplex, die Geheimdienste und Ad-Tech-Unternehmen potenziell und tatsächlich miteinander verflochten sind.
Max Freitag: Ihre Forschung bringt Werbetechnologie mit Kriegsführung in Verbindung. Neben Ad-Tech sprechen Sie von einer „Kill Cloud“. Was genau meinen Sie mit diesen Begriffen?
Joana Moll: Das Konzept der Kill Cloud stammt von Lisa Ling und Cian Westmoreland. Es bezeichnet ein gewaltiges Waffensystem, das viele verschiedene Technologien mit dem Ziel der asymmetrischen Kriegsführung verbindet. Die Drohne ist die markanteste Erscheinungsform der Kill Cloud, aber die zugrundeliegende Struktur ist viel größer. Das World Wide Web ist Teil davon und Ad Tech ist sein wichtigstes Geschäftsmodell.
Targeted Advertising heißt, wir bekommen eine individuell zugeschnittene Anzeige serviert, während unzählige Firmen ohne unser Wissen unsere Daten abgreifen. Unternehmen wie Google erzielen rund 80 Prozent ihres Umsatzes mit Werbung.
Tanz um neoliberalen Militarismus
Max Freitag: Sie stellen fest, dass die Grenzen zwischen Werbung und Krieg immer mehr verschwimmen, was zu einer „stillen Militarisierung der Zivilgesellschaft“ führt. Wie hängt das zusammen?
Joana Moll: Die Werbebranche ist das „größte Unterfangen der Informationsbeschaffung, das je von Menschenhand geschaffen wurde“, so der Journalist Byron Tau . Es ist schwer, sich die Allgegenwärtigkeit dieser Systeme vorzustellen. Sie sind Teil unseres Berufslebens, aber auch unserer Privatsphäre, unserer Freizeit, unserer Person. Wenn wir vor einem Bildschirm sitzen und Daten generieren, tragen wir allerdings zu einem noch größeren Ökosystem bei, das auf militärische Zwecke ausgerichtet ist.
Das Internet an sich ist eine militärische Infrastruktur. Sein Vorgänger Arpanet entstand 1969 mit dem Ziel der Überwachung und Kontrolle im Kalten Krieg. Diese Ära kennzeichnet eine massive Verschiebung in der Art, wie Krieg verstanden wurde. Wie in den Weltkriegen standen sich zunächst Supermächte gegenüber. Das wurde zu Supermächten gegen kleinere Formen des Widerstands, die überall und schwer zu identifizieren waren, wie im Vietnamkrieg und im US-geführten Kampf gegen den globalen Kommunismus. Das Internet entstand aus der Notwendigkeit, die Strategie an diesen neuen Kriegsschauplatz anzupassen.
Der 11. September markiert einen sehr wichtigen Wendepunkt in der Geschichte hin zur Militarisierung. Das Verteidigungsbudget des Pentagons stieg zwischen 1998 und 2011 um 91 Prozent. Eine Politik des neoliberalen Militarismus gewann an Boden. Jedes Unternehmen muss sich dessen Werten verschreiben. Wir alle tanzen um diese Wirtschaftsdoktrin herum, die sowohl im Afghanistankrieg als auch im Irakkrieg effektiv umgesetzt wurde und sich mit den Kriegen in Gaza und in der Ukraine noch verschärft.
Max Freitag: Was ist neoliberaler Militarismus?
Joana Moll: Nach dem Zweiten Weltkrieg herrschte insbesondere in den USA das Wirtschaftsmodell des militärischen Keynesianismus. Die Idee war, dass Militärinvestitionen den Wohlstand sichern könnten. Nach dem Kalten Krieg setzte sich der Neoliberalismus durch. Investitionen in Verteidigung verloren an Bedeutung, Persönlichkeiten wie Margaret Thatcher und Ronald Reagan „befreiten“ die Märkte.
Aber als die Welt am 11. September die Twin Towers, Symbole westlicher Vorherrschaft, zerstört sah, konnte sich der öffentliche Diskurs wieder gegen „die anderen“ wenden. Ein Feind gegen den Westen wurde identifiziert. Das Resultat war ein Wettlauf um Militärausgaben. Doch der Neoliberalismus verschwand nicht. Der neoliberale Militarismus entstand mit hohen Militärausgaben, aber in einer sehr neoliberalen Perspektive. Der Wohlstand ist weg. Der Militarismus ist zurück. So wurde es unvermeidlich, dass sich Unternehmen wie Facebook oder Google in die Militärindustrie einordneten.
„Alles vermischt sich“
Max Freitag: Können Sie Beispiele dafür nennen, wie die Zivilgesellschaft in den neoliberalen Militarismus integriert wird?
Joana Moll: Die App „Muslim Pro“ soll Gläubigen eigentlich dabei helfen, die Richtung Mekkas in Bezug auf ihren Standort herauszufinden. Das US-Militär hat Daten dieser App gekauft, um potenzielle Terrorist*innen zu identifizieren. Ein anderes Unternehmen, PlanetRisk, nutzte Standortdaten aus gewöhnlichen Apps, um syrische Geflüchtete auf der ganzen Welt zu verfolgen. Auch hier war das Ziel, diese Informationen an US-amerikanische Anti-Terror-Bemühungen zu verkaufen. Oder nehmen wir das umstrittene Unternehmen Palantir, der maßgeblich an den laufenden Operationen des israelischen Militärs beteiligt ist. Jetzt hat das Unternehmen einen sehr lukrativen Auftrag vom National Health Service im Vereinigten Königreich erhalten, um ein System zur Verwaltung von Gesundheitsdaten aufzubauen.
Wie kann man kontrollieren, dass all diese Informationen nicht letztendlich für die Kriegsmaschinerie verwendet werden? Die Tendenz gibt es bei vielen Unternehmen. Alles vermischt sich, man versteht nicht wirklich, wo die Grenzen liegen.
Max Freitag: Ein Schwerpunkt Ihrer Forschung ist der menschliche Körper. Sie sagen, Sie verfolgen einen „somatischen Ansatz“. Was bringt eine solche Perspektive?
Joana Moll: Der Körper ist das Zentrum von allem, ohne Körper gibt es keine Daten und wenn wir Technologien nutzen, setzen wir deren Grundwerte mit unserem Geist und unserem Körper in die Tat um.
Ein gutes Beispiel ist das körperliche Verhältnis zum Smartphone, als wesentlicher Bestandteil der heutigen wirtschaftlichen, politischen, technischen, historischen und militärischen Systeme. Wir nehmen gegenüber dem Handy eine bestimmte Haltung ein.
Eine der unmittelbaren körperlichen Reaktionen ist, dass sich die Wirbelsäule aufgrund der Neigungsbewegung versteift. Die Aufmerksamkeit wird auf das Gerät ausgerichtet. Man wird zunehmend unfähig, Informationen aus der physischen Umgebung aufzunehmen. Wir sind alle schon mal fast in etwas hineingelaufen, weil wir auf unser Handy gestarrt haben.
So werden immer mehr Informationen auf diese Systeme übertragen, während sich Körper und Aufmerksamkeit komprimieren. Auch unsere Aufmerksamkeitsspanne nimmt ab. Unsere Denkbewegungen entwickeln sich im umgekehrten Verhältnis zur Leistungsfähigkeit der Systeme im Ad-Tech-Ökosystem.
Unsere Körper waren schon immer durch eine Art Kontrollarchitektur eingeschränkt, zum Beispiel durch den Arbeitsplatz. Heute werden die Einschränkungen allgegenwärtig, teilweise durch unser eigenes Verhalten. Wir sind Teil der Infrastruktur, unsere Körper, unsere biologischen Systeme, unsere Nervensysteme. Wenn wir das verstehen, ist die Rückeroberung des Körpers ein bedeutender politischer Akt. Wir müssen verstehen, dass diese Systeme nichts sind. Ohne menschliche Körper würden sie nicht existieren. Wir müssen den Körper von einem Objekt zu einem Subjekt machen.
Welche Art Mensch werden wir?
Max Freitag: Wie hängt das mit Kriegsführung zusammen?
Joana Moll: Die Disposition des Körpers ist Teil der Militarisierung. Wenn man beobachtet, wie sich der Körper bewegt: Er ist hyperkontrolliert, hat sehr kurze Gedanken- und Bewegungsbahnen. Endloses Scrollen und Klicken verewigen sich im Laufe der Zeit zu festen Mustern und verweigern Körper und Geist jegliche originellen Handlungen, selbst wenn sich die Gelegenheit dazu bietet.
Der Körper wird auf die Zwecke des neoliberalen Militarismus ausgerichtet. Es gibt eine interessante Parallele zwischen dem Verhalten von Soldat*innen und dem von Nutzer*innen solcher Ad-Tech-Technologien.
Max Freitag: Bedeutet das, dass mein Körper zur Kill Cloud beiträgt?
Joana Moll: Unsere Körper tragen indirekt zur Kill Cloud bei. Es gibt viele sehr zwielichtige Unternehmen, die sich an Ad-Tech beteiligen, um Daten für militärische Zwecke zu sammeln. Aber es geht um mehr als nur die Bereitstellung von Daten für militärischen Systeme.
Für mich ist die entscheidende Frage, wie sich das umgekehrt auswirkt, wie unsere Körper in die Logik des neoliberalen Militarismus und seine Ideologien eingebunden werden. Es entsteht eine bestimmte Art Mensch. Wir müssen verstehen, welche Art Mensch wir im Zeitalter der digitalen Militarisierung werden.
Joana Moll ist eine Künstlerin und Wissenschaftlerin aus Barcelona. Aktuell lehrt sie an der Kunsthochschule für Medien in Köln. Zu ihren Forschungsthemen gehören die Materialität des Internets, Überwachung, soziales Profiling, und User Interfaces. Ihre Arbeit wurde in Museen, Kunstzentren, Universitäten, Festivals und Publikationen auf der ganzen Welt vorgestellt. Als Fellow des Disruption Network Institute hat sie ihr Verständnis der Schnittstelle von Werbetechnologie, Kriegsführung, und menschlichen Körpern vertieft. Als Teil ihrer Fellowship beim PACT Zollverein wird sie bald eine Oper zur Rückeroberung des Körpers vorstellen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die 11. Kalenderwoche geht zu Ende. Wir haben 15 neue Texte mit insgesamt 128.539 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,
im vergangenen Jahr gab es auf der Welt so viele Internet-Shutdowns wie noch nie seit Beginn der Aufzeichnungen. Immer mehr Regierungen in immer mehr Ländern setzen Sperrungen des Internets oder einzelner Dienste als Werkzeug in Konflikten ein, vor allem in Asien, Afrika und dem Mittleren Osten.
Seit 2016 dokumentieren und bekämpfen Access Now und die KeepItOn-Koalition die Shutdowns. Wir berichten regelmäßig über den Report. In diesem Jahr wäre er uns aber fast durchgerutscht, weil er kurz nach der Bundestagswahl herauskam. Ich finde, das ist sehr bezeichnend für die momentane Lage. Wir werden in so atemlosem Tempo von Breaking-News-Wellen überrollt, dass der Globale Süden aus dem Blick gerät.
Trump, die Ukraine und Gaza. Der autoritäre Kurs der Tech-Milliardäre, um den es diese Woche im Interview mit Tech-Kritiker Paris Marx ging. Elon Musks Kahlschlag in der US-Regierung, der Vorbild auch für Europa werden soll, wenn es nach dem Chef der Deutschen Telekom geht. Eine Koalition von CDU/CSU und SPD, deren kleinster gemeinsamer Nenner Politik auf Kosten der Schwächsten zu sein scheint. Und natürlich: Aufrüstung „ohne Limit“ und „whatever it takes“.
Dabei lohnt sich der Blick über den europäischen und US-amerikanischen Tellerrand. Wenn Elon Musk beispielsweise der Ukraine damit droht, das überlebensnotwendige Satelliteninternet abzuschalten, dann zeigt uns das, wie gefährlich die Abhängigkeit von der Infrastruktur der Tech-Herrscher ist. Eine Abhängigkeit allerdings, die in vielen Ländern des Globalen Südens noch deutlich größer ist, weil Tech-Konzerne immer mehr physische Infrastruktur übernehmen. Musk vermarktet Starlink als wohltätige Mission für die Konnektivität der Abgehängten – bis er sie irgendwann als Machtmittel ausnutzt.
In Italien entfaltet sich gerade ein Überwachungsskandal, bei dem Journalist:innen und Zivilgesellschaft ins Visier genommen wurden. Auch hier wiederholt sich ein Muster, das sich in anderen Weltregionen schon lange zeigt. In autoritären Staaten nutzen Diktatoren moderneste Technik, um Oppositionelle und andere unliebsame Gruppen zu überwachen, beliefert werden sie häufig von Herstellern aus westlichen Staaten und aus China.
Wenn europäische Staaten und die EU unterdessen ihren Kampf gegen verschlüsselte Kommunikation intensivieren, dann hat das auch Folgen für die Sicherheit von Oppositionellen in eben diesen autoritären Staaten. Man kann Verschlüsselung nicht nur für die vermeintlich Guten brechen. Mit ihrer kurzsichtigen Politik gefährdet die EU nicht nur die Privatsphäre der Menschen in Europa, sondern auch die Sicherheit von Oppositionellen in Diktaturen.
Und als Mark Zuckerberg kürzlich verkündete, in den USA professionelles Fact-Checking abzuschaffen und Inhaltemoderation zurückzufahren, war die Empörung groß. Zurecht – gefährdet Meta damit doch wissentlich Demokratie und Menschenleben. Dass Menschen im Globalen Süden diese Erfahrung auf Meta-Plattformen schon lange machen, ging dabei jedoch unter. Afrika, Lateinamerika und die Karibik firmieren bei dem Konzern nur als „Rest of World“. Wie unter anderem die Facebook Papers von Whistleblowerin Frances Haugen belegten, sparte sich Meta das Geld für ausreichende Sicherheitsmaßnahmen dort in vielen Ländern lieber.
Man merkt es wahrscheinlich, ich könnte diese Liste lange fortsetzen. Zusammen mit dem Globalisierungskritiker Sven Hilbig habe ich gerade ein Buch über digitalen Kolonialismus veröffentlicht. Es geht zum Beispiel um die Ausbeutung von Arbeiter:innen hinter KI und Sozialen Medien. Um den ökologischen Fußabdruck und den Rohstoffhunger der Digitalisierung. Um Infrastruktur und Geopolitik. In der neuesten Folge unseres netzpolitik-Podcast Off/On berichte ich über diese globalen Macht- und Ausbeutungsverhältnisse hinter der Digitalisierung.
Ich frage mich momentan immer wieder, ob gerade eigentlich ein guter Zeitpunkt für so ein Buch ist. Einerseits gibt es ein großes Bewusstsein für die problematische Macht der Tech-Milliardäre. Anderseits passiert so viel, dass die Auswirkungen auf den „Rest der Welt“ dabei oft untergehen. Wir hier bei netzpolitik.org wollen es jedenfalls weiter anders machen. Zum Beispiel mit einer Reihe von Interviews in den kommenden Wochen, die die globale Ungerechtigkeit in der Digitalisierung in den Blick nehmen.
Bleibt solidarisch
Euer Ingo
Degitalisierung: Eff… what?
Muss staatliches Handeln wirklich immer maximal effizient sein? Oder braucht es eigentlich etwas anderes? In der aktuellen Folge dieser Kolumne geht es um Effizient, Effektivität und falsch verstandene Begriffe. Von Bianca Kastl –
Artikel lesen
Sondierungspapier: Schwarz-rote Digitalpläne im Überblick
Möglichst rasch wollen Union und SPD die Koalitionsverhandlungen abschließen. Am Wochenende haben sie nun ein Sondierungspapier veröffentlicht. Darin: ein weiterer Anlauf zur digitalen Verwaltung, Hightech-Stichworte und ein harter Antimigrationskurs. Von Tomas Rudl, Daniel Leisegang, Anna Biselli –
Artikel lesen
Jährlicher Shutdown-Bericht: Zahl der Internet-Blockaden erreicht trauriges Rekordhoch
Trotz einiger Erfolge der Kampagne „KeepItOn“ dokumentierte Access Now 2024 so viele Internet-Sperrungen wie noch nie. Insbesondere in Konflikten und bei Protesten setzen Regierungen Shutdowns als Zensurwerkzeug ein. Erstmals seit vielen Jahren wird Indien an der Spitze der Übeltäter abgelöst. Von Ingo Dachwitz –
Artikel lesen
Sicher surfen: Gute Browser, schlechte Browser
Datenschutzfreunde nutzten zum Internetsurfen bislang Firefox. Doch dessen Hersteller agiert zunehmend im Sinne der Werbewirtschaft. Mit was kann man dann surfen, wenn die eigene Privatsphäre wirksam geschützt werden soll? Von Martin Schwarzbeck –
Artikel lesen
Take It Down Act: Wie ein US-Gesetz gegen sexualisierte Deepfakes zum Zensurinstrument werden könnte
Mit dem Take It Down Act soll es strafbar werden, sexualisierte Bilder und Deepfakes einer anderen Person im Netz zu verbreiten. Aber ohne Schutzmechanismen droht das Gesetz vor allem Donald Trump in die Hände zu spielen. Von Chris Köver –
Artikel lesen
Digitale Souveränität: EU-Kommission arbeitet an Vergabekriterien
Die EU-Kommission überarbeitet die Regeln, wie die öffentliche Hand in Europa Aufträge vergibt. Durch die veränderte Weltlage spielt das Thema digitale Souveränität plötzlich eine größere Rolle. Von Markus Reuter –
Artikel lesen
Staatstrojaner in Italien: „Wir kämpfen gegen Repression, nicht gegen Menschen“
Don Mattia fährt auf dem Schiff „Mare Ionio“ von Mediterranea mit und gehört zu den Betroffenen eines vermutlich staatlichen Spionage-Angriffs. Im Interview spricht er über die Kriminalisierung seiner Arbeit für Migrant*innen, über Versöhnung und die Quelle seiner Kraft. Von Matthias Monroy –
Artikel lesen
Neuer Verordnungsentwurf: EU-Kommission will mit allen Mitteln abschieben
Mit einem neuen Gesetzesvorschlag will die EU-Kommission Abschiebungen erleichtern. Neben langer Haft und Einreiseverboten öffnet der Entwurf auch Türen für EU-weite Datenträgerauswertungen und eine intransparente Risikoeinschätzung mit schweren Folgen. Von Anna Biselli –
Artikel lesen
Going Dark: EU-Sicherheitsstrategie könnte „Einfallstor für globale Überwachung“ werden
Europa steht an einer kritischen Weggabelung: Im April will EU-Digitalkommissarin Henna Virkkunen eine neue EU-Strategie zur inneren Sicherheit vorstellen. Diese könnte gefährliche Ansätze enthalten, warnt das Centrum für Europäische Politik – und schlägt grundrechtsschonendere Alternativen vor. Von Tomas Rudl –
Artikel lesen
Hinweisgeberschutzgesetz: Wie Polizist:innen vom Whistleblowing abgeschreckt werden
Die Gesellschaft für Freiheitsrechte will Polizist:innen unterstützen, die Missstände in ihren Behörden melden. Doch es fehlt an funktionierenden Strukturen und am Vertrauen, dass man vor Ausgrenzung durch Kolleg:innen geschützt ist. Es brauche deshalb eine Gesetzesreform und einen Kulturwandel bei der Polizei. Von Ingo Dachwitz –
Artikel lesen
Interview with Paris Marx: The false narrative of a good Silicon Valley
The CEOs of the world’s largest tech companies have thrown their support behind Donald Trump. Some of them are even actively participating in his destructive policies, most notably Elon Musk. We spoke to tech journalist Paris Marx about Silicon Valley’s supposed mindshift and what kind of resistance is now needed. Von Bao-My Nguyen –
Artikel lesen
Interview mit Paris Marx: Das falsche Narrativ vom guten Silicon Valley
Die CEOs der weltweit größten Tech-Konzerne haben sich hinter Donald Trump gestellt. Manche von ihnen beteiligen sich sogar aktiv an dessen zerstörerischer Politik, allen voran Elon Musk. Wir haben mit dem Tech-Journalisten Paris Marx über den vermeintlichen Sinneswandel des Silicon Valley gesprochen und welche Form des Widerstands es nun braucht. Von Bao-My Nguyen –
Artikel lesen
Porno-Streit vor Gericht: Darf die Medienaufsicht Pornhub verbieten?
Die deutsche Medienaufsicht will nicht, dass Menschen einfach so auf Pornhub gehen können. Weil Pornhub keine Ausweise kontrollieren will, sollten Provider die Seite sperren. Die Beteiligten wehren sich nun vor Gericht – mit überraschendem Rückenwind aus Brüssel. Von Sebastian Meineck –
Artikel lesen
Bundesrechtsanwaltskammer: Vorratsdatenspeicherung von IP-Adressen unzulässig
Die Bundesrechtsanwaltskammer und der Verband der Internetwirtschaft erteilen neuen Ideen für eine Vorratsdatenspeicherung eine deutliche Absage. In einer Stellungnahme erläutern die Anwälte, warum die geplante anlassunabhängige Massenspeicherung von IP-Adressen und Port-Nummern gegen die Vorgaben des Europäischen Gerichtshofs verstößt. Von Constanze –
Artikel lesen
#293 On The Record: Digitaler Kolonialismus
Die größten Konzerne der Welt umkämpfen den Globalen Süden. Sie verlegen Unterseekabel rund um Afrika, kontrollieren die IT-Infrastruktur, beuten Arbeitskräfte aus und reißen Rohstoffe an sich. In der neuen Folge „Off/On“ geht es um „Digitalen Kolonialismus“ – das neue Buch von unserem Redakteur Ingo Dachwitz. Von Serafin Dinges –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die größten Konzerne der Welt umkämpfen den Globalen Süden. Sie verlegen Unterseekabel rund um Afrika, kontrollieren die IT-Infrastruktur, beuten Arbeitskräfte aus und reißen Rohstoffe an sich. In der neuen Folge „Off/On“ geht es um „Digitalen Kolonialismus“ – das neue Buch von unserem Redakteur Ingo Dachwitz.

Moderne Technologien sind gut darin, uns das Leben so bequem wie möglich zu machen. Sie sind auch gut darin, die menschlichen und umweltlichen Kosten für diese Bequemlichkeit zu verschleiern. Denn hinter den utopischen Versprechen von KI und den sterilen Werbevideos der immer neuen Smartphones stecken die Arbeit schlecht bezahlter Menschen und Rohstoffe, die unter ausbeuterischen Bedingungen gewonnen werden.
Die globalen Machtverhältnisse ähneln dabei denen, die schon vor Hunderten von Jahren gegolten haben. Die Zeiten in denen die Reichen und Mächtigen das Lineal an die Landkarte ansetzen und die Welt unter sich aufteilen ist zwar vorbei. Aber an ihre Stelle sind neue Machthaber getreten. Die reichsten Firmen aus dem Globalen Norden gewinnen Profit und Macht auf Kosten des Globalen Südens – ähnlich wie im Kolonialismus, der nur scheinbar hinter uns liegt. Große Tech-Unternehmen wie Google und Meta kontrollieren sogar die Infrastruktur und den Zugang zum Internet – bauen Unterseekabel rund um den afrikanischen Kontinent.
Doch es gibt auch Widerstand. Gewerkschaften von Data-Workern fordern faire Arbeitsbedingungen, Geschädigte verklagen soziale Medien wegen mangelnder Content-Moderation, zivilgesellschaftliche Organisationenen ringen um Datensouveränität und globale Netzwerke der Solidarität entstehen.
Über all das hat unser Redakteur Ingo Dachwitz gemeinsam mit Sven Hilbig von Brot für die Welt ein neues Buch geschrieben: „Digitaler Kolonialismus: Wie Tech-Konzerne und Großmächte die Welt unter sich aufteilen“. In dieser Folge von „Off/On“ erzählt er von seinen Recherchen und warum es gerade jetzt so wichtig ist, genau hinzuschauen und zu handeln.
In dieser Folge: Ingo Dachwitz und Serafin Dinges.
Produktion: Serafin Dinges.
Titelmusik: Trummerschlunk.
Hier ist die MP3 zum Download. Wie gewohnt gibt es den Podcast auch im offenen ogg-Format.
Bei unserem Podcast „Off/On“ wechseln sich zwei Formate ab: Bei „Off The Record“ führen wir euch in den Maschinenraum von netzpolitik.org und erzählen Hintergründe zu unserer Arbeit. Bei „On The Record“ interviewen wir Menschen, die unsere digitale Gesellschaft prägen.
„Off/On“ könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei Pocket Casts, Apple Podcasts, Spotify und Deezer oder mit dem Podcatcher eures Vertrauens, die URL lautet dann netzpolitik.org/podcast.
Wie immer freuen wir uns über Kritik, Lob und Ideen, entweder hier in den Kommentaren oder per Mail an podcast@netzpolitik.org.
Links und Infos
- Buch: Digitaler Kolonialismus
- Buch-Auszug: Die stille Machtübernahme am Meeresgrund
- Brot für die Welt: Überblick zum Digitalen Kolonialismus
- Panel bei der re:publica 2016: „Digital colonialism: a global overview“
- Automated Imperialism, Expansionist Dreams: Exploring Digital Extractivism in Africa
- Essay von Esther Mwema und Abeba Birhane: „Undersea cables in Africa: The new frontiers of digital colonialism“
- netzpolitik.org: Artikelreihe über digitalen Kolonialismus
- netzpolitik.org: Berichterstattung über Klagen gegen Meta in Kenia
- netzpolitik.org: Berichterstattung über deutschen Staatstrojaner-Hersteller FinFisher
- Unsere Klage gegen Finfisher
- netzpolitik.org: Berichterstattung über den Pegasus-Skandal
- Data-Worker Community Research Projekt
- Data Worker erzählen ihre Geschichten
- Data Labelers Association
- Spendenaktion zur Unterstützung von Datenarbeiter:innen
- Amnesty International: Report zur Kobalt-Förderung in der Demokratischen Republik Kongo
- Brot für Welt: Bericht über Lithium-Förderung in Lateinamerika
- ZDF: Ukraine: Was ein Starlink-Aus bedeuten würde
- Bericht der UN-Fernmeldeunion zur globalen Internetabdeckung
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die Bundesrechtsanwaltskammer und der Verband der Internetwirtschaft erteilen neuen Ideen für eine Vorratsdatenspeicherung eine deutliche Absage. In einer Stellungnahme erläutern die Anwälte, warum die geplante anlassunabhängige Massenspeicherung von IP-Adressen und Port-Nummern gegen die Vorgaben des Europäischen Gerichtshofs verstößt.

Die schwarz-schwarz-roten Koalitionsverhandlungen dürften nicht ganz einfach werden. Über einen Punkt aber ist bei den Verhandlern kein Streit zu erwarten: Die Vorratsdatenspeicherung von Telekommunikationsdaten soll kommen. Das hatten die künftigen Regierungsparteien CDU/CSU und SPD in ihren Wahlprogrammen bereits erklärt.
Die Tatsache, dass sich Union und Sozialdemokraten darin einig sind, dass sie den Telekommunikationsanbietern eine anlasslose Zwangsspeicherung von Kundendaten auferlegen wollen, macht sie allerdings noch nicht rechtmäßig. Darauf weist die Bundesrechtsanwaltskammer (BRAK) hin, die Dachorganisation der Rechtsanwaltschaft. Sie analysiert in einer aktuellen Stellungnahme (pdf) die Vereinbarkeit der anlasslosen Vorratsdatenspeicherung von IP-Adressen mit den Vorgaben des Bundesverfassungsgerichts, des Europäischen Gerichtshofs und des Bundesverwaltungsgerichts.
Der aktuelle Vorschlag (pdf) ist das „Gesetz zur Einführung einer Mindestspeicherung von IP-Adressen für die Bekämpfung schwerer Kriminalität“, das vom schwarz-rot regierten Hessen im November 2024 im Bundesrat eingebracht wurde. Das sei laut BRAK kein „tragfähiges Modell“, weil der Entwurf der ständigen Rechtsprechung der Höchstgerichte zur Vorratsdatenspeicherung nicht entspreche.
BRAK lehnt auch „Quick-Freeze“-Vorschlag ab
Die BRAK bewertet in der Stellungnahme auch den Referentenentwurf des alternativen „Quick-Freeze-Modells“, der von FDP-Justizminister Marco Buschmann vor dem Ampel-Aus vorgelegt wurde. Auch diesen Entwurf sieht die BRAK kritisch, die Grenzen des Erlaubten seien überschritten. Schon 2023 hatte die BRAK den „Quick-Freeze“-Vorschlag abgelehnt, weil er das Mandatsgeheimnis nicht ausreichend schützt. Wegen der Diskontinuität am Ende einer Wahlperiode des Bundestags hat sich der Vorschlag in dieser Form allerdings erledigt.
Auf Nachfrage erklärt die Bundesrechtsanwaltskammer gegenüber netzpolitik.org, dass „für die kommende Legislatur angesichts der laufenden Sicherheitsdebatten aus Sicht der BRAK zu erwarten steht, dass einige Fraktionen Speicherpflichten einbringen werden, die weit über den Quick-Freeze-Ansatz hinausgehen“. Daher soll die Stellungnahme aufzeigen, „dass wir sowohl dem Quick-Freeze-Ansatz als auch der Mindestspeicherdauer für IP-Adressen weiterhin ablehnend gegenüberstehen“.
Nach dem Ampel-Aus hatten sich Bundesinnenministerin Nancy Faeser (SPD) und die Innenminister der Länder im Dezember gemeinsam auf eine Vorratsdatenspeicherung verständigt. Wenn die schwarz-schwarz-rote Regierung zustandekommt, könnte es also schnell gehen.
EuGH setzt enge Grenzen
Der Gesetzentwurf (pdf), der von Hessen in den Bundesrat eingebracht wurde, würde Telekommunikationsunternehmen eine anlassunabhängige Speicherpflicht für IP-Adressen, Benutzer- und Anschlusskennungen und Port-Nummern für einem Monat vorschreiben. Diese Daten müssten von allen Anbietern von Internetzugangsdiensten für Endnutzer gespeichert werden. Hessens Ministerpräsident Boris Rhein hatte den Gesetzentwurf vor allem mit Straftaten im Bereich der sexualisierten Gewalt gegen Kinder begründet.
Einen Monat nach dem hessischen Gesetzentwurf positionierte sich die CDU mit einer Forderung nach einer Verdreifachung dieser Speicherfrist auf nun drei Monate. Doch die BRAK weist darauf hin, dass der EuGH auch in seiner jüngsten Entscheidung der Speicherung von IP-Adressen enge Grenzen setzt. Sie sei zwar „dem Grunde nach zugelassen“, aber schon eine „schematische Frist“ von einem Monat widerspreche den Anforderungen des Gerichts aus dem Urteil. Denn darin ist vorgeschrieben, dass die Speicherung nur „für einen auf das absolut Notwendige begrenzten Zeitraum“ zugelassen ist. Die von der CDU zuletzt geforderten drei Monate dürften den gesetzten Rahmen dann erst recht sprengen.
Außerdem erlaubt der EuGH nur, dass die IP-Adressen und die Namen der zugehörigen Nutzer ermittelt werden dürfen. Die zusätzliche Speicherung auch von vergebenen Port-Nummern bedeute aber „für die Persönlichkeitsrechte der Nutzer eine höhere Belastung“, so die BRAK. Sie weist zudem auf die „technische und finanzielle Belastung“ für die betroffenen Unternehmen hin, die „massiv erhöhte Datenmengen“ speichern müssten.
Vorratsdatenspeicherung
Wir berichten seit zwanzig Jahren über die politischen Vorhaben rund um die Vorratsdatenspeicherung. Unterstütze unsere Arbeit!
Die Beschränkung der Speicherdauer auf das absolut notwendige Maß ist allerdings nicht die einzige Vorgabe des EuGH, die zu beachten ist. Der Gerichtshof verlangt in dem Urteil auch, dass es „ausgeschlossen ist, dass aus der Vorratsspeicherung genaue Schlüsse auf das Privatleben der Inhaber der IP-Adressen“ gezogen werden können, etwa durch ein „detailliertes Profil“.
Die BRAK verweist darauf, dass der EuGH noch weitere Bedingungen vorgibt: Eine Behörde darf zu den gespeicherten Daten für die Identifikation von Personen nur dann Zugang bekommen, wenn diese Person schon im Verdacht einer Straftat steht.
Gegenüber netzpolitik.org erklärt die BRAK: „In jüngster Zeit wurde vermehrt vertreten, dass der EuGH mit seiner zwischenzeitlich (2024) ergangenen Rechtsprechung zur IP-Adressenspeicherung zwecks Urheberrechtsschutz in Frankreich seine restriktive Haltung zur Vorratsdatenspeicherung derart gelockert habe, dass eine Vorratsspeicherung von IP-Adressen bzw. die Quick-Freeze-Lösung nun uneingeschränkt/fraglos zulässig sei. Dies ist mitnichten der Fall, was wir in der Stellungnahme deutlich ausführen. Zumindest fordern wir weitergehende Absicherungen des Mandatsgeheimnisses.“
Das EuGH-Urteil geht auf ein Gesetz gegen Filesharing in Frankreich zurück. Die französische Behörde Hadopi kann bei den ersten beiden Verstößen gegen mutmaßliche Urheberverwertungsrechtsverletzer eine Warnung aussprechen. Dafür muss Hadopi sie aber zuvor kennen: Die französische Regelung erlaubt daher, die Identitätsdaten von Filesharern über deren IP-Adressen von Providern abzufragen. Das Höchstgericht hielt aber an seiner Linie fest, dass weiterhin die allgemeine und unterschiedslose Speicherungspflicht von Telekommunikationsverkehrsdaten nicht mit dem Unionsrecht vereinbar ist.
Union will Staatstrojaner und Vorratsdatenspeicherung oben draufpacken
Nicht einmal nützlich
Die BRAK ist mit ihrer Kritik nicht allein. Sie verweist auch auf die kurze Stellungnahme des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit – damals Ulrich Kelber – in einer Sachverständigenanhörung 2023 im Rechtsausschuss des Bundestags zur Vorratsdatenspeicherung von IP-Adressen. Er verwies nicht nur darauf, dass eine allgemeine und anlasslose Speicherung von IP-Adressen ein schwerer Grundrechtseingriff sei, sondern warf auch die Frage der Nützlichkeit auf, die mit diesem schweren Eingriff abgewogen werden müsse. Denn „inwiefern hier eine ausreichend zuverlässige Zuordnung überhaupt möglich ist, etwa durch Ungenauigkeiten bei Zeitangaben“, müsse erst evaluiert werden.
Er verwies in dem Zusammenhang auch auf die „Umgehungsmöglichkeiten durch Täter und Tätergruppierungen in Form der Nutzung von VPN oder bestimmter Browser, die die IP-Adresse verschleiern“. Die „professionell organisierten Täterstrukturen können auch durch die Speicherung der IP-Adresse nicht ermittelt werden“, so der Datenschutzbeauftragte.
Anlässlich der gerade vorgestellten EU-Strategie zur inneren Sicherheit, die ebenfalls wieder eine Massenspeicherung unter anderem von Telekommunikationsdaten beinhaltet, positioniert sich auch der Verband der Internetwirtschaft eco klar gegen die erneute Einführung der Vorratsdatenspeicherung.
Die „anlasslose massenhafte Speicherung privater IP-Adressen ist grundrechtswidrig und verstößt gegen EU-Recht“, sagt der eco-Vorstandsvorsitzende Oliver Süme. Der Verband und seine Mitglieder haben bereits erfolgreich gegen die rechtswidrige Vorratsdatenspeicherung geklagt. Süme kündigt an, sie „werden dies erneut tun, falls es erforderlich ist“.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die deutsche Medienaufsicht will nicht, dass Menschen einfach so auf Pornhub gehen können. Weil Pornhub keine Ausweise kontrollieren will, sollten Provider die Seite sperren. Die Beteiligten wehren sich nun vor Gericht – mit überraschendem Rückenwind aus Brüssel.

Das Verwaltungsgericht in Düsseldorf soll über die Zukunft von Online-Pornos in Deutschland entscheiden. Drohen Pornoseiten künftig flächendeckende Ausweiskontrollen oder Netzsperren? In mehreren Verfahren wollen Vertreter*innen von Medienaufsicht, Internet-Providern und Pornobranche geklärt wissen, was im Namen des Jugendschutzes passieren muss und was nicht.
Hintergrund ist das inzwischen jahrelange Vorgehen der deutschen Medienaufsicht gegen Pornoseiten. Als zuständig betrachtet sich die Landesmedienanstalt Nordrhein-Westfalen (LfM). Unter Berufung auf den Jugendmedienschutz-Staatsvertrag (JMStV) verlangt sie, dass Pornoseiten das Alter aller Besucher*innen peinlich genau kontrollieren – etwa per Ausweis oder biometrischem Gesichtsscan. Andernfalls drohen Netzsperren.
Die Betreiber*innen der weltgrößten Pornoseiten sind davon nicht begeistert. Ihre Angebote gehören zu den meistbesuchten Websites der Welt. Sie wollen ihre Millionen Besucher*innen nicht mit Ausweiskontrollen gängeln.
Im Fall von zwei Pornoseiten hat der Konflikt nun eine neue Eskalationsstufe erreicht. Es geht um Pornhub und YouPorn, beides Angebote von Aylo, einem der größten Porno-Imperien der Welt. Weil die Seiten die rigorosen Alterskontrollen verweigern, hatte die Medienaufsicht bereits ab Ende 2023 bei Deutschlands größten Internet-Providern Netzsperren verlangt. Das nennt man Sperrverfügung. Betroffene Provider sollten dann ihren Kund*innen den Zugang zu den Seiten erschweren.
Pornhub trotz Sperre erreichbar
Wie Vodafone, Telekom, 1&1 und PYÜR auf Anfrage von netzpolitik.org bestätigen, wurden diese Netzsperren auch umgesetzt. Die meisten Porno-Fans dürften davon jedoch wenig mitbekommen haben, denn die betroffenen Pornoseiten haben schlicht ihre Domain geändert. So ist Pornhub derzeit unter „de.pornhub.org“ erreichbar; die angeordnete Sperre bezog sich nur auf „de.pornhub.com“.
Ein ähnliches Katz-und-Maus-Spiel hatte sich im Jahr 2022 die Pornoseite xHamster mit der Medienaufsicht geliefert. Hinzu kommt, dass Nutzer*innen eine Netzsperre auch kinderleicht umgehen können, etwa mit alternativen DNS-Servern oder einem VPN. Dennoch gelten Netzsperren als besonders harte Maßnahme, weil sie Grundprinzipien wie Netzneutralität und Informationsfreiheit einschränken.
Zwei Verfahren vor dem Verwaltungsgericht Düsseldorf drehen sich also um die Frage, ob die Sperrverfügungen durch die Medienaufsicht überhaupt zulässig sind: einmal im Fall von Pornhub, einmal im Fall von YouPorn. Klägerin ist Vodafone mit Sitz in Düsseldorf.
Vodafone sieht Verantwortung bei EU-Kommission
Die anderen deutschen Internet-Provider dürften das mit Interesse verfolgen. So teilte etwa der Berliner Anbieter PYÜR (Tele Columbus AG) mit, ebenso in Berlin Klage gegen die Sperrverfügung eingereicht zu haben. Der Provider habe sich jedoch mit der Berliner Medienaufsicht darauf geeinigt, dieses Verfahren „ruhend zu stellen“. Einfach ausgedrückt: Die Berliner warten ab, was in Düsseldorf passiert.
Ähnlich läuft es bei 1&1: Auch dieser Provider teilt uns auf Anfrage mit, geklagt zu haben; auch diese Verfahren würden ruhen. Also muss Vodafone das jetzt alleine durchfechten.
Gegen die Sperrverfügungen führt Vodafone ein auf den ersten Blick simples Argument an: Die Medienaufsicht sei schlicht nicht mehr zuständig. Stattdessen verlagere das neue Gesetz über digitale Dienste (DSA) die Verantwortung zur EU-Kommission nach Brüssel. Das würde bedeuten: Vodafone und die anderen Internet-Provider müssten sich, wenn es um Pornos geht, nichts mehr von der LfM aus Düsseldorf sagen lassen.
So erklärt ein Vodafone-Sprecher auf Anfrage von netzpolitik.org:
Der DSA stellt nach unserem Verständnis eine Vollharmonisierung dar, sodass seit dessen Geltung die LfM nicht mehr ermächtigt ist, entsprechende Verfügungen zu erlassen. Denn der DSA regelt auch den Jugendschutz im Internet. Insoweit werden die Vorschriften des JMStV unanwendbar.
Ähnlich sieht das die Tele Columbus AG: Die von der Medienaufsicht zur Begründung vorgelegten gesetzlichen Vorschriften seien ihrer Auffassung nach „keine taugliche Ermächtigungsgrundlage für die Sperrverfügungen“.
Brüssel statt Düsseldorf
Die Medienaufsicht dürfte das anders sehen. Welche Behörde möchte schon gerne Kompetenzen aus der Hand geben – und damit weniger wichtig werden? Auf Anfrage von netzpolitik.org gibt sich die Landesmedienanstalt NRW jedoch schmallippig. Man wolle sich „aktuell aus Verfahrensgründen nicht äußern“.
Die EU-Kommission wiederum dürfte sich über mehr Kompetenzen freuen. Wir wollten von der Kommission wissen, wer ihrer Meinung nach für Alterskontrollen auf Pornoseiten zuständig ist, Brüssel oder Düsseldorf? Die Antwort der Kommission ist differenziert, lässt sich aber auf ein Wort herunterdampfen: Brüssel.
Im Detail schreibt eine Kommissions-Sprecherin:
Wir sind der festen Überzeugung, dass Maßnahmen auf EU-Ebene wirksamer sind, um Minderjährige vor schädlichen Inhalten auf Online-Plattformen zu schützen, da diese Dienste grenzüberschreitend sind und den Nutzern in der gesamten EU ein einheitliches Schutzniveau geboten werden muss. […] Der DSA sieht ein klares Aufsichts- und Durchsetzungssystem vor, in dem die Zuständigkeiten der Mitgliedstaaten und der Kommission festgelegt sind. […] Für den Erfolg unserer gemeinsamen Pionierarbeit zur Regulierung der sehr großen Online-Plattformen ist es von entscheidender Bedeutung, dass dieses System von den Mitgliedstaaten respektiert wird.
Auch konkret für Alterskontrollen habe die EU schon einen eigenen Plan, wie die Sprecherin ausführt. Die Kommission arbeite an einer EU-weiten, interoperablen und den Datenschutz wahrenden App; Hintergrund sind die Bemühungen um die digitale Brieftasche. Die Fortschritte bespreche man regelmäßig mit nationalen Behörden.
Für die LfM heißt das, sie bekommt gerade Gegenwind aus drei Richtungen: Pornoseiten, Internet-Provider und EU-Kommission sind nicht zufrieden damit, wie die Medienwächter*innen aus Düsseldorf Pornoseiten regulieren.
Und es gibt noch eine vierte Richtung mit Gegenwind: Neben dem föderal angelegten Jugendschutz über die Landesmedienanstalten gibt es auch noch den Jugendschutz auf Bundesebene, und zwar über die Bundeszentrale für Kinder- und Jugendmedienschutz. Sie ist laut Digitale-Dienste-Gesetz zuständig für Vorsorgemaßnahmen bei Online-Diensten, die für Minderjährige zugänglich sind.
„Komplexe und umfangreiche Verfahren“
Um die Frage der Zuständigkeit kreisen also die weiteren Verfahren am Verwaltungsgericht Düsseldorf; wieder eines je für Pornhub und YouPorn. Einfach gesagt wollen die beiden Pornoseiten vom Gericht hören, dass die Medienaufsicht ihnen nichts mehr vorschreiben darf.
Juristischer drückt das der Sprecher der Verwaltungsgerichts aus: Demnach „begehren“ die Anbieter „die Aufhebung der verfügten Beanstandung und Untersagung unter Hinweis auf eine zwischenzeitlich eingetretene Rechtsänderung.“ Auch gegen die Netzsperren hätten die Anbieter Klage erhoben und einen Eilantrag gestellt.
Die Gemengelage aus Jugendschützer*innen auf EU-, Landes- und Bundesebene ist nicht nur für Laien verwirrend. Auch der Sprecher des Verwaltungsgerichts schreibt von „außerordentlich komplexen und umfangreichen Verfahren“. Derzeit würden die Beteiligten Schriftsätze austauschen. Pornhub-Mutterkonzern Aylo ließ unsere Presseanfrage zu dem Thema unbeantwortet.
Aylo dürfte derzeit darauf hoffen, künftig nicht mehr aus Düsseldorf reguliert zu werden. Damit hätte der Pornokonzern zumindest eine Sorge weniger. Denn es gibt weltweit Bestrebungen, die Besucher*innen von Pornoseiten zu Ausweiskontrollen zu drängen; darunter sind mehr als ein Dutzend US-Bundesstaaten. Dort fährt Pornhub jedoch eine andere Strategie und blockt von sich aus den Zugang zur Seite. Das Thema liegt nun sogar beim Obersten Gerichtshof.
Pornhub will keine „sehr große“ Plattform sein
Auch die EU-Kommission dürfte es Aylo künftig nicht leicht machen. Sie hat Aylo-Tochter Pornhub bereits als „sehr große Plattform“ („very large online platform“, kurz: VLOP) eingestuft. Das ist mit einigen Aufgaben verbunden, darunter Einblicke in die Inhaltsmoderation und weitere Transparenzpflichten. Pornoseiten lassen sich aber ungern in die Karten schauen. Pornhub wehrt sich gemeinsam mit anderen großen Pornoseiten gegen die Einstufung als VLOP und behauptet, in Wahrheit gar nicht so groß zu sein.
Sehr große Plattformen sind laut DSA dazu verpflichtet, Risiken zu mindern. Alterskontrollen sind hierfür keine Pflicht, aber eine von mehreren Optionen. Welchen Spielraum Pornoseiten für andere Maßnahmen als Alterskontrollen hätten, ist nicht abschließend geklärt. Zumindest ein weiteres EU-Gesetz verlangt für Inhalte wie Pornos „strengste“ Maßnahmen: die Richtlinie über audiovisuelle Mediendienste (AVMD-RL). Gut möglich also, dass Pornoseiten auch in Zukunft Anlass haben, vor Gericht zu ziehen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die CEOs der weltweit größten Tech-Konzerne haben sich hinter Donald Trump gestellt. Manche von ihnen beteiligen sich sogar aktiv an dessen zerstörerischer Politik, allen voran Elon Musk. Wir haben mit dem Tech-Journalisten Paris Marx über den vermeintlichen Sinneswandel des Silicon Valley gesprochen und welche Form des Widerstands es nun braucht.

Lange Zeit galten die Vereinigten Staaten als Vorreiter westlicher Demokratien. Laut Verfassung gibt es eine Gewaltenteilung und ein System der „checks and balances“, also der ausgleichenden Kräfte innerhalb des politischen Systems.
Dieses Bild hat sich in den vergangenen zwei Monaten, in denen US-Präsident Donald Trump im Amt ist, deutlich gewandelt. Trump lässt Elon Musk die staatliche Verwaltung radikal zusammenstreichen. Der Multi-Milliardär kann Ausgabenentscheidungen des Kongresses überstimmen und hat Zugang zu privaten Informationen von fast allen US-Bürger:innen. Längst sehen Kritiker:innen Musk als „Ko-Autokraten“ von Donald Trump, der einen „bürokratischen Coup“ durchführe.
Wir haben mit Paris Marx über die jüngsten Entwicklungen in den USA gesprochen. Paris ist ein kanadischer Technikkritiker und Host des preisgekrönten Podcasts Tech Won’t Save Us. Er veröffentlicht den Newsletter Disconnect und ist der Autor von Road to Nowhere: What Silicon Valley Gets Wrong about the Future of Transportation.
Die konservativen Wurzeln der Tech-Konzerne

netzpolitik.org: Als Tech-Kritiker beobachtest du das Silicon Valley schon seit geraumer Zeit. Ist die aktuelle Situation erwartbar gewesen oder gab es Entwicklungen, die dich überrascht haben?
Paris Marx: Ich bin definitiv überrascht davon, in welchem Ausmaß sich das Silicon Valley in die amerikanische Regierung regelrecht hineingearbeitet hat. Das beste Beispiel dafür ist natürlich Elon Musk. Nicht nur, wie er das Department of Government Efficiency (DOGE) innerhalb der Regierung anführt, sondern auch, wie er einen Großteil von Trumps Agenda gestaltet. Das Ausmaß, in dem er sich täglich an der Neugestaltung der amerikanischen Regierung beteiligt, geht weit über das hinaus, was ich erwartet hatte.
netzpolitik.org: Das Silicon Valley galt früher als Hort liberaler Köpfe mit progressiver Haltung. Jetzt scheint es sich in einen politischen Kampf gegen die Regierung zu begeben, oft von einem konservativen Standpunkt aus. Was hat sich geändert?
Paris Marx: Jahrzehntelang wurde das Silicon Valley als liberaler, fortschrittlicher Ort wahrgenommen und auch so geframed. Aber wenn wir in die Geschichte zurückblicken, dann sehen wir, dass die Technologiebranche und insbesondere der Computersektor schon immer konservativ verwurzelt waren.
Das Silicon Valley, wie wir es heute kennen, entstand größtenteils mit Hilfe finanzieller Förderung durch die US-Regierung während des Zweiten Weltkriegs und während des Kalten Krieges. Die Regierungsausgaben zielten darauf ab, High-Tech-Industrien zu schaffen, insbesondere in den Bereichen Waffen- und Militärtechnologie. Im Laufe der Zeit wurde ein Teil davon für die Verbraucher:innen umgewidmet und privatisiert.
netzpolitik.org: Du sagst, das Silicon Valley wurde als fortschrittlich „geframed“ – was meinst du damit?
Paris Marx: Die Medien spielten eine Rolle dabei, dieses Bild zu schaffen und zu verstärken. Nehmen wir zum Beispiel Elon Musk. Jahrelang konzentrierte sich die Berichterstattung darauf zu beschreiben, wie er angeblich die Welt verändert – Raketenstarts, Bekämpfung des Klimawandels mit Elektroautos und so weiter. Andere Aspekte seiner Geschichte wurden währenddessen vernachlässigt.
Dabei gab es schon lange Bedenken etwa mit Blick darauf, wie Musk mit den Mitarbeitern seiner Unternehmen umgeht oder hinsichtlich seines Führungsstils. Aber die Medien waren lange Zeit nicht daran interessiert, diese Seite der Geschichte zu erzählen.
Die Rache der Nerds?
netzpolitik.org: Einige haben die jüngsten Ereignisse in Washington als „Rache der Nerds“ interpretiert. Was sagst du zu?
Paris Marx: Ich habe Schwierigkeiten mit dieser Darstellung, weil sie diese Personen auf eine fast schon karitative Weise zeichnet – ganz so, als wären sie gemobbt worden und würden sich jetzt einfach nur rächen. Ich glaube nicht, dass es so ist.
netzpolitik.org: Was ist dann passiert?
Paris Marx: Ich finde es sinnvoller, zu schauen, wie diese Personen in den vergangenen Jahrzehnten aufgestiegen sind. Viele waren einfach zur richtigen Zeit am richtigen Ort. Ihr Reichtum und ihre Macht sind oft das Ergebnis glücklicher Umstände und nicht das Ergebnis unübertroffener Intelligenz oder Fähigkeiten – auch wenn sie uns gerne das Gegenteil glauben machen wollen.
Die vorherrschende Erzählung besagt seit langem, dass Technologieführer eher brillante Visionäre als glückliche Nutznießer bestimmter Momente in der Geschichte sind. Das ist ein sorgsam gestaltetes Bild und entspricht nicht unbedingt der Realität.
netzpolitik.org: Wie ist dieses Narrativ entstanden?
Paris Marx: Jahrzehntelang haben die Medien das Silicon Valley in einem rosigen Licht dargestellt: Facebook verbindet die Welt, Musk löst das Klimaproblem, Google verschafft uns Zugang zu grenzenlosen Informationen. Die Tech-Branche wurde als eine von Natur aus gute Kraft dargestellt, die die Gesellschaft vorantreibt und die Zukunft gestaltet.
Als Journalist:innen und die Öffentlichkeit damit begannen, ihre Arbeits- und Umweltpraktiken zu hinterfragen, reagierten die Unternehmen und ihre CEOs ungehalten. Sie wollten gefeiert statt zur Rechenschaft gezogen werden.
netzpolitik.org: In der Vergangenheit haben Tech-Milliardäre die Politik meist auf subtile Weise beeinflusst. Jetzt ist ihr Engagement viel offensichtlicher: Sie unterstützen DOGE, nehmen an Trumps Amtseinführung teil und erscheinen mit Kettensäge auf der Bühne. Was hat sich geändert?
Paris Marx: Die Biden-Regierung hat versucht, Technologieunternehmen und Milliardäre zur Rechenschaft zu ziehen. Untersuchungen zu Kartellrechtsverstößen und Arbeitspraktiken haben diese Personen zunehmend in die Defensive gebracht.
Es gab auch eine breitere Akzeptanz von rechten Verschwörungstheorien in der Technologiebranche – insbesondere im Fall von Elon Musk. Seine Opposition gegen Joe Biden begann schon früh während Bidens Präsidentschaft. Damals förderte die Regierung zwar Elektrofahrzeuge. Gleichzeitig aber hob sie General Motors gegenüber Tesla hervor. Das war darauf zurückzuführen, dass General Motors gewerkschaftlich organisiert ist, Tesla aber nicht. Und das hat offenbar Musks Feindseligkeit entfacht, die sich mit der Zeit nur noch verstärkte.
Im Vorfeld der letzten Präsidentschaftswahl unterstützten viele führende Persönlichkeiten der Technologiebranche zunächst andere republikanische Kandidaten als Trump. Als jedoch klar wurde, dass Trump die Nominierung erhält, stellten sie sich deutlicher an seine Seite. Diese Verschiebung geschah sicherlich nicht in einem Vakuum. Aber die offene Hinwendung zur rechtsextremen Politik ist dennoch bemerkenswert.
Die Umsetzung einer rechtsradikalen Agenda
netzpolitik.org: Erleben wir gerade eine feindliche Übernahme der US-Regierung?
Paris Marx: Die Trump-Regierung arbeitet nach der Devise „Move fast and break things“ – „Handle schnell und mach Dinge kaputt“. Auf diese Weise gestaltet sie die amerikanische Administration vor unser aller Augen grundlegend um. Gleiches gilt für die Außenpolitik, wo Trump Bündnisse und Institutionen auflöst, welche die USA über Jahrzehnte hinweg aufgebaut haben.
Gleichzeitig erleben wir aktuell die Umsetzung einer seit langem bestehenden rechtsradikalen Agenda. Denn die Trump-Regierung nutzt quasi als Handbuch die von der Heritage Foundation und anderen konservativen Gruppen entwickelte Strategie namens „Project 2025“ und setzt diese aggressiv um.
Am meisten überrascht mich, wie sehr die Tech-Branche, allen voran Elon Musk, mit diesen Bestrebungen übereinzustimmen scheint. Es mag hier und da zwar kleinere Meinungsverschiedenheiten geben – etwa in der Einwanderungspolitik –, doch das übergeordnete Ziel eint sie offenbar: die Demontage der Regierung, die Erweiterung der KI-Fähigkeiten, die Erfassung von Regierungsdaten und die Missachtung der weitreichenden Konsequenzen, die das hat.
Kürzlich sagte Musk, die Empathie sei eine der größten Schwächen der Menschheit. Das zeigt, wie er die Welt sieht – und wie wenig er die Auswirkungen seiner Handlungen auf Millionen von Amerikaner:innen und Milliarden von Menschen weltweit berücksichtigt.
netzpolitik.org: Regt sich Protest in der amerikanischen Zivilgesellschaft?
Paris Marx: Ja, es gibt Widerstand und er wächst. In den gesamten USA nehmen die Proteste gegen diese Entwicklungen zu. Ein bemerkenswertes Beispiel ist die Kampagne gegen Tesla-Händler. Es werden auch Klagen eingereicht, um einige Maßnahmen der Trump-Regierung anzufechten.
Tatsächlich ist jetzt der Moment gekommen, die globale Abhängigkeit von der US-amerikanischen Technologiebranche insgesamt neu zu bewerten. Länder wie Kanada und die Mitgliedsstaaten der Europäischen Union müssen sich fragen, ob es sinnvoll ist, dass Unternehmen aus dem Silicon Valley ihre Märkte dominieren und ob ihr Einfluss nicht erheblich eingeschränkt werden sollte.
Außerdem brauchen diese Regionen unbedingt alternative technologische Infrastrukturen, um ihre Abhängigkeit von den Milliardären aus dem Silicon Valley zu verringern.
netzpolitik.org: Was genau sollte getan werden? Und wie sieht hier deine Prognose aus?
Paris Marx: Die Europäische Union hat mit dem Digital Markets Act und dem Digital Services Act erste wichtige Schritte unternommen. Aber es braucht weitere Maßnahmen, um den Einfluss des Silicon Valley einzudämmen.
Zunächst sollten Regierungen die Erwartungen an E-Commerce- und Social-Media-Plattformen, die in ihrem Rechtsbereich tätig sind, klar definieren. Und sie sollten echte Konsequenzen androhen, wenn diese gegen bestehende Regelungen verstoßen. Die ersten Strafen können finanzieller Art sein, aber es sollte auch die Möglichkeit von Verboten geben, wenn sich Unternehmen weigern, die Vorschriften einzuhalten.
Noch wichtiger aber ist es, dass Investitionen in den Aufbau alternativer Plattformen fließen, bei denen das öffentliche Interesse Vorrang vor dem Shareholder Value hat. Der Fokus sollte hier auf offenen Protokollen und föderierten Systemen liegen. Außerdem sollten die Regierungen solche Initiativen auch finanziell fördern und unterstützen.
Nur wenn wir gemeinsam handeln, können wir ein technologisches Ökosystem schaffen, das dem Gemeinwohl dient. Und nicht den Interessen einiger weniger Milliardäre.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.