netzpolitik.org

Bitte aktualisieren Sie PHP auf Version 8.2.0 (zurzeit: 8.1.2-1ubuntu2.21). Info
Nach der Pride-Demonstration in Budapest hat die ungarische Polizei Ermittlungen gegen unbekannt aufgenommen. Mehrere Hunderttausend Menschen hatten an der Veranstaltung teilgenommen, nun drohen ihnen Bußgelder und Veranstalter*innen sogar Haft.

Seit Tagen hatte sich die Budapester Polizeibehörde schmallippig gegeben. Auf die Anfragen mehrerer unabhängiger ungarischer Medien, ob nach der Pride-Demonstration am Samstag bereits Ermittlungen gegen die Veranstalter*innen oder Teilnehmende eingeleitet wurden, hieß es stets nur, die Polizei untersuche den Fall.
Am Mittwoch teilte die Behörde auf Anfrage von hu.24 schließlich mit, dass die Nationale Ermittlungsbehörde der Bereitschaftspolizei nun gegen Unbekannt ermittle. Die Behörde ermittelt sonst etwa bei organisierter Kriminalität oder internationalen Straftaten. Gegen wen sich die Ermittlungen richten – ob gegen die Organisator*innen oder gegen alle Beteiligten – geht aus der Antwort nicht hervor. Unbeantwortet blieb auch die Frage, ob die Polizei bereits Bußgelder verhängt habe.
Hundertausende demonstrierten trotz Verbot
Am vergangenen Samstag waren Hunderttausende Menschen zur Pride-Demonstration durch die Budapester Innenstadt gezogen. Der Budapester Bürgermeister hatte die Veranstaltung zu einem städtischen „Freiheitsfest“ erklärt und so das Verbot umgangen, das die Polizei gegen die zuvor angemeldeten Versammlungen verhängt hatte.
Nach Ansicht der Hauptstadt fällt die von der Stadtverwaltung organisierte Veranstaltung somit nicht unter das Versammlungsrecht. Die Polizei kam jedoch zu einer anderen Einschätzung und verbot die Veranstaltung unter Berufung auf ein kurz zuvor verabschiedetes Gesetz.
Das Parlament hatte Mitte März ein queerfeindliches Gesetz beschlossen und später auch die Verfassung entsprechend geändert. In der Folge sind in Ungarn nicht nur Bücher und Medien, sondern auch Veranstaltungen rund um Queerness in der Öffentlichkeit verboten, laut Regierung sollen damit Kinder vor schädlichen Einflüssen geschützt werden. Teilnehmende können mit Bußgeldern bestraft werden, Veranstalter*innen drohen Freiheitsstrafen bis zu einem Jahr. Die Polizei darf laut Gesetz auch biometrische Gesichtserkennung einsetzen, um Teilnehmende zu identifizieren.
Die rechtsnationale Regierung unter Ministerpräsident Vitkor Orbán hat im ungarischen Parlament eine Zwei-Drittel-Mehrheit und kann auch tiefgreifende Gesetzesänderungen umsetzen.
Orbán: „Die Gesetze sind bekannt“
Viktor Orbán, dessen Regierung seit Jahren die queerfeindliche Agenda vorantreibt, hatte bereits am Tag nach der Budapest Pride in einer geschlossenen Online-Gruppe erklärt, dass Teilnehmende mit Strafen rechnen müssten. „Wir haben alle informiert, die Gesetze sind allen bekannt”, schrieb er laut dem Onlinemedium Index. Die Politik habe in dieser Angelegenheit nichts mehr zu tun, alles weitere sei nun Aufgabe der Behörden.
Eine erste Teilnehmerin hat indessen öffentlich gemacht, dass die Polizei gegen sie ermittelt: die 20-jährige Aktivistin Lili Pankotai hat auf ihrer Facebook-Seite ein entsprechendes Schreiben der Polizei publiziert. Pankotai hatte zuvor auf Facebook ein Foto hochgeladen, das sie auf der Veranstaltung zeigt. Eine Person hat daraufhin Anzeige gegen sie erstattet.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Arnd Klinkhart hat ein Banner fotografiert, das er auf dem Hamburger Schanzenfest sah, und das Bild geteilt. Zwei Jahre später kam die Polizei zur Hausdurchsuchung. Jetzt steht Klinkhart vor den Scherben seiner digitalen Existenz.

Hamburg, zweiter Juli 2025, sechs Uhr morgens. Harte Schläge an seine Wohnungstür reißen Arnd Klinkhart aus dem Schlaf. Sein erster Gedanke gilt seinem Telefon, erzählt er. Er greift es, entsperrt es, schaut darauf. Dann macht er sich auf den Weg zur Tür, um nachzuschauen, wer dagegen hämmert. Durch den Spion ist nichts zu sehen, er wird blockiert. Also öffnet Klinkhart und steht, barfuß und nur mit Unterhose bekleidet, vier Polizist*innen gegenüber. „Das war ein schreckliches Gefühl“, sagt er später gegenüber netzpolitik.org.
Die Polizist*innen wollen das Telefon, das Klinkhart in der Hand hält. Er gibt ihnen das entsperrte Gerät. „Ich war noch nicht richtig wach, sonst hätte ich das nicht gemacht“, sagt Klinkhart später.
Nun liegt das Telefon und damit das digitale Leben Klinkharts geöffnet bei der Polizei. „Das ist ein höchst unangenehmes Gefühl, denn da sind richtig intime Dinge drauf. Fotos, die nicht jeder sehen muss, sehr private Konversationen. Da sind auch Dritte betroffen“, sagt er.
Hausdurchsuchung wegen eines zwei Jahre alten Posts
Warum ist das passiert? Die Beamt*innen haben einen Durchsuchungsbeschluss dabei. Darin wird Klinkhart vorgeworfen, zu Straftaten aufgerufen zu haben, mittels eines Posts bei X. Den fraglichen Post hat er vor zwei Jahren abgesetzt. Im September 2023 fotografierte er auf dem Hamburger Schanzenfest ein Banner. Darauf ist ein brennendes Polizeiauto gemalt, darüber der Slogan: „Advent, Advent, die Wanne brennt“. Klinkhart teilte das Bild mit einem Kommentar: „Na sicher“.
„Das ist doch kein Aufruf zu einer Straftat“, sagt Klinkhart empört. „Mir läge nichts ferner, so bin ich nicht erzogen worden und so habe ich meine Kinder nicht erzogen. Ich zünde keine Autos an und greife keine Polizisten an.“
Aber die Polizei hat noch etwas gefunden: Auf der Stoßstange des gemalten Polizeitransporters steht klein „ACAT“. Laut Durchsuchungsbeschluss ist das ein Code für: All cops are target. Auf Deutsch: Alle Polizisten sind Zielscheibe. In der Kombination aus Bild, Slogan und Kürzel sieht die beschließende Richterin deshalb einen Aufruf, Polizeifahrzeuge in Brand zu setzen oder zu zerstören.
Den Post hatte er längst selbst gelöscht
Klinkhart sagt, dass auf der Stoßstange des Transporters ACAT stand, habe er erst wahrgenommen, als die Polizist*innen ihm einen Ausdruck des mutmaßlich strafbaren Posts zeigten. Die Bedeutung des Kürzels habe er bislang nicht gekannt und das strittige Foto überhaupt nicht mehr auf dem Schirm gehabt. X hat er bereits vor einer ganzen Weile wegen der Übernahme durch Elon Musk und „dem Blödsinn“ verlassen, seinen Account und damit auch den Post gelöscht.
Klinkhart sagt, er habe direkt zugegeben, der Urheber des Posts zu sein und stehe auch weiterhin dazu. Die Hausdurchsuchung sei also gar nicht nötig gewesen, die Beschlagnahme seiner Geräte erst recht nicht.
Klinkharts Smartphone war sein einziger Zugang zum Netz. Seinen Laptop haben die Beamt*innen ihm zwar gelassen, doch den nutzt er nur über den Smartphone-Hotspot. Plötzlich ist Klinkhart abgeschnitten von der Welt. Das macht ihm Angst. „Ich bin Herz-Lungen-Patient und hätte nichtmal einen Notruf absetzen können“, sagt er.
Bankkontozugang, Deutschlandticket: Alles weg
Klinkhart braucht also ein neues Smartphone. „Das ist im Bürgergeld-Regelsatz nicht eingeplant“, sagt er. Und auch mit dem neuen Gerät bleibt er von seinen Konten ausgeschlossen. Die Zwei-Faktor-Authentifizierung läuft über das alte Gerät, das nun bei der Polizei liegt. Die Wiederherstellungscodes kann er nicht finden.
Klinkhart kann keine Bankgeschäfte mehr abwickeln, nicht mit dem Jobcenter korrespondieren – was wichtig wäre, weil er gerade umziehen muss. Er kann sein Deutschlandticket nicht mehr nutzen und die Miles-App auch nicht. „Eigentlich müsste ich heute zu meinem Sohn, eine Waschmaschine installieren, aber das kann ich jetzt knicken“, sagt er. Alle seine Kontakte sind weg. Klinkhart versucht gerade, über Freunde von Freunden wieder an die wichtigsten Telefonnummern zu kommen.
Laut Gesetz droht ihm eine Freiheitsstrafe von bis zu fünf Jahren, doch zumindest in dieser Hinsicht ist Klinkhart sehr gelassen. „Ich bin sehr zuversichtlich, dass sie das wegen Geringfügigkeit einstellen“, sagt er.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die Berliner Ausländerbehörde greift bei der Suche nach Identität und Herkunft von Ausreisepflichtigen nicht mehr nur auf Smartphones oder Laptops zu. Behörden-Mitarbeiter*innen durchforsten auch persönliche Daten in der Cloud. Wir veröffentlichen eine Antwort der Landesregierung.

Das Berliner Landesamt für Einwanderung greift zur Identitätsfeststellung von abzuschiebenden Personen nicht nur auf lokal gespeicherte Daten auf Smartphones, Laptops oder USB-Sticks zu. Wie aus einer Antwort des Senats auf eine parlamentarische Anfrage hervorgeht, durchsucht die Behörde inzwischen auch Daten in Cloud-Diensten wie iCloud oder Google Drive. Die betroffenen Personen sind dabei nicht anwesend.
Bereits seit 2015 durchsuchen Ausländerbehörden Datenträger, wenn sie die Identität von abzuschiebenden Personen nicht auf anderen Wegen feststellen können. So wollen sie Hinweise für Namen und Staatsangehörigkeit finden, damit die Herkunftsländer einen Pass ausstellen.
Das Aufenthaltsrecht verpflichtet die betroffenen Personen, dabei mitzuwirken. Im Klartext: Sie müssen Geräte und auch die dazugehörigen Zugangsdaten herausgeben. Passiert das nicht, darf die Behörde Personen oder ihre Wohnungen durchsuchen.
Zurück zur Handarbeit
Bis 2020 arbeitete die Berliner Behörde dabei von Hand: Mitarbeiter*innen haben die Smartphones entsperrt und darauf nach Hinweisen gesucht. In den Verfahrenshinweisen der Behörde heißt es dazu: „So können etwa die Adressdaten in dem Mobiltelefon eines ausreisepflichtigen Ausländers beziehungsweise gespeicherte Verbindungsdaten aufgrund der Auslandsvorwahl wesentliche Hinweise auf eine mögliche Staatsangehörigkeit geben.“ Auch gespeicherte Reiseunterlagen seien relevant.
Ab 2020 hatte die Behörde eine Vereinbarung mit dem Berliner Landeskriminalamt und hat die Geräte mit einer IT-forensischen Software durchsuchen lassen. Mit dieser konnte sie sich auch Zugang zu gesperrten Geräten verschaffen, deren Besitzer*innen keine Zugangsdaten herausgegeben haben.
Nachdem die Berliner Datenschutzaufsicht auf das Verfahren aufmerksam wurde und eine Untersuchung einleitete, löste die Ausländerbehörde die Vereinbarung wieder auf. Der Einsatz der Software habe sich nicht gelohnt, teilte die Senatsinnenverwaltung damals mit. Die Geräte durchsuchte die Behörde aber weiter: wieder von Hand.
Behörde sieht Dokumente, Chats, Bilder
So ist es bis heute. Der Berliner Linken-Abgeordnete Niklas Schrader fragte die Landesregierung, ob und welche Software das Landesamt derzeit für die Durchsuchungen einsetzt. Der Innensenat antwortet: „Es werden keine solchen Produkte oder Softwarelösungen genutzt.“
Auf Nachfrage bestätigte die Senatsverwaltung, dass bei der händischen Durchsicht von Mobiltelefonen auch Inhalte in Cloud-Diensten durchgesehen werden. Das bedeutet: Behördenmitarbeitende können auf gespeicherte Dokumente, Chatverläufe oder Standortdaten zugreifen, die gar nicht direkt auf dem Gerät gespeichert sind – sondern über Dienste wie Google Drive, iCloud oder WhatsApp-Backups abrufbar sind. Welche Apps und Dienste auf dem Handy durchsucht werden, „obliegt im Einzelfall dem Mitarbeiter“, der das Gerät durchsucht.
Die rechtliche Grundlage für diese Maßnahmen ist § 48 des Aufenthaltsgesetzes. Der Bundestag hat den Paragraf letztes Jahr mit den Stimmen der Ampel durch das sogenannte Rückführungsverbesserungsgesetz verschärft. Davor durften nur lokal gespeicherte Daten auf Smartphones oder Laptops ausgelesen werden. Die neue Fassung erlaubt nun ausdrücklich auch den Zugriff auf Daten in Cloud-Diensten.
Keine statistische Erfassung, keine Transparenz
Im bundesweiten Vergleich ist die Zahl der in Berlin durchgeführten Handy-Auswertungen bislang eher gering. Zwischen 2018 und 2021 durchsuchte die Ausländerbehörde in insgesamt 64 Fällen Mobiltelefone, wie der Senat auf eine frühere Anfrage mitteilte. Nur in sechs Fällen habe die Maßnahme zur Klärung der Identität oder Staatsangehörigkeit beigetragen.
Wie häufig die Behörde seither auf Mobiltelefone oder Cloud-Konten zugegriffen hat, ist dagegen nicht bekannt. Die Senatsverwaltung teilte mehrfach mit, dass keine statistische Erfassung erfolgt – weder zur Anzahl der Fälle noch zu Alter, Geschlecht oder Herkunft der Betroffenen. Auch ob eine Auswertung erfolgreich war oder scheiterte, wird nicht systematisch erfasst.
Das gleiche gilt für die Frage, in wie vielen Fällen die Behörde Wohnräume der Betroffenen durchsucht hat, um Geräte zu finden.
Keine Beschwerden, aber Kritik
Trotz der tiefgreifenden Maßnahmen sind bislang keine Beschwerden bei der Berliner Datenschutzbeauftragten eingegangen, so der Senat. Eine rechtliche oder ethische Evaluation der Durchsuchung hat laut Senat nicht stattgefunden. Zwar sieht das Gesetz vor, dass nur Personen mit Befähigung zum Richteramt Zugriff auf die Daten erhalten. Sie sollen sicherstellen, dass keine besonders geschützten Daten zu den Akten genommen werden.
Die Datenschutzbeauftragte hatte im Rahmen ihrer Untersuchung allerdings darauf hingewiesen, wie sensibel die auf Smartphones und Computern gespeicherten Daten sein können. „Nicht nur lassen sich bspw. aufgrund der mit anderen Personen ausgetauschten Nachrichten Rückschlüsse auf sexuelle Orientierungen oder politische Ansichten ziehen; über Funktionen wie eine Terminverwaltung gelangen auch sehr schnell Gesundheitsdaten auf das Gerät.“ Die EU-Datenschutzregeln, deren Einhaltung die Behörde überwacht, schützen solche Daten besonders.
Dass die Behörde nach eigenem Ermessen auf die Daten zugreifen kann, wurde schon bei der Verabschiedung des Gesetzes kritisiert. Der Bundesrat etwa zweifelte an der Verhältnismäßigkeit der Maßnahme, sorgte sich um den Schutz des Kernbereichs privater Lebensgestaltung und schlug vor einen Richtervorbehalts einzufügen.
Niklas Schrader, Sprecher für Innenpolitik der Linken-Fraktion, kritisiert, der Senat weiche Fragen aus und könne den Nutzen der Maßnahme nicht belegen. Dass sogar Daten auf Cloud-Diensten durchsucht werden, zeige, wie tief der Eingriff in die Intimsphäre der Betroffenen sei. „Wir fordern deshalb ein Ende dieser unverhältnismäßigen Praxis.“ Sie sei Teil eines entwürdigenden Regimes im Umgang mit Menschen, die in Deutschland Schutz suchten.
Drucksache 19 / 22 905
Schriftliche Anfrage des Abgeordneten Niklas Schrader (LINKE)
vom 12. Juni 2025 (Eingang beim Abgeordnetenhaus am 13. Juni 2025)
zum Thema: Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)
und Antwort vom 27. Juni 2025 (Eingang beim Abgeordnetenhaus am 2. Juli 2025)
Senatsverwaltung für Inneres und Sport
Herrn Abgeordneten Niklas Schrader (LINKE)
über die Präsidentin des Abgeordnetenhauses von Berlin
über Senatskanzlei – G Sen –
Antwort
auf die Schriftliche Anfrage Nr. 19/22905
vom 12. Juni 2025 über Instrumente für Handy-Forensik und Phone-Cracker bei den Berliner
Sicherheitsbehörden und beim Landesamt für Einwanderung (Teil 4)
Im Namen des Senats von Berlin beantworte ich Ihre Schriftliche Anfrage wie folgt:
1. Welche Produkte und Softwarelösungen werden derzeit (Stand Juni 2025) vom Landesamt für Einwanderung (LEA) bzw. anderen beteiligten Behörden für die forensische Auswertung von Mobilgeräten genutzt? (Bitte unter Angabe von Hersteller, Produktname, Version und Beschaffungsjahr auflisten!)
Zu 1.:
Es werden keine solchen Produkte oder Softwarelösungen genutzt.
2. Bestehen aktuell Verträge mit externen Anbietern wie Cellebrite? Wenn ja, seit wann, mit welchem Vertragsvolumen, welchen Laufzeiten und welchen Leistungsinhalten?
Zu 2.:
Auf die Antwort zu Frage 1. wird verwiesen. Es bestehen aktuell keine Verträge mit externen Anbietern wie Cellebrite.
3. Welche internen Dienstanweisungen, Leitfäden oder Schulungsunterlagen existieren zur Auswertung von Mobilgeräten im Rahmen von § 48 AufenthG/§ 48a AufenthG? Ich bitte um Übermittlung oder Zusammenfassung der zentralen Inhalte!
Zu 3.:
Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.
4. Wurden in den Jahren 2023 und 2024 nach der Beendigung der Zusammenarbeit mit dem LKA weiterhin Mobiltelefone zur Identitätsfeststellung ausgewertet?
a) Wenn ja, in wie vielen Fällen und mit welchen technischen Mitteln wurden diese Auswertungen durchgeführt? b) In wie vielen Fällen scheiterte die Auswertung, etwa weil betroffene Personen keine Zugangsdaten herausgegeben haben?
Zu 4.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
5. Gab es seit dem 1. Januar 2023 Änderungen im Verfahren zur Auswertung von Mobiltelefonen zur Identitätsfeststellung beim LEA? Wenn ja, bitte mit Angabe etwaiger neuer Verfahrensschritte, Zuständigkeiten oder technischer Systeme auflisten!
Zu 5.:
Der Gesetzgeber hat mit dem Inkrafttreten des Rückführungsverbesserungsgesetzes zum 27.02.2024 die gesetzliche Möglichkeit in § 48 Absatz 3 bis 3b AufenthG geschaffen, nicht nur mitgeführte Datenträger zu durchsuchen, sondern auch die Wohnung des Betroffenen. Die entsprechenden Verfahrenshinweise sind in den VAB A.48.3.1.-3c. veröffentlicht und können unter www.berlin.de/einwanderung/service/downloads/artikel.875097.php abgerufen werden.
6. In welchen Anwendungen auf einem Mobiltelefon suchen Mitarbeitende des LEA nach Hinweisen, wenn sie Mobiltelefone von Hand durchsuchen? Gibt es Anwendungen, die von der Durchsuchung ausgeschlossen sind?
Zu 6.:
Zur Feststellung der bislang ungeklärten Identität und Staatsangehörigkeit werden Anwendungen durchsucht, die dazu Anhaltspunkte geben können. Die Entscheidung obliegt im Einzelfall dem Mitarbeiter des Landesamts für Einwanderung mit Befähigung zum Richteramt, der diese Durchsuchung durchführt.
7. Durchsucht das LEA bei der händischen Durchsuchung von Mobiltelefonen auch Daten, die in Cloud- Diensten wie iCloud oder Google Drive gespeichert sind?
Zu 7.:
Ja.
8. Welche Personengruppen waren in den Jahren 2023–2025 von Handy-Auswertungen betroffen? Bitte aufschlüsseln nach Jahr, Geschlecht, Alter, Herkunftsland!
9. Welche konkreten Datentypen (z. B. Kontakte, Messenger-Verläufe, Fotos, Standortdaten, Gesundheitsdaten) werden bei der forensischen Auswertung regelmäßig extrahiert und ausgewertet?
Zu 8. und 9.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
10. In welcher Form werden die gefundenen Hinweise protokolliert? Existieren hierfür Vorlagen? Ich bitte um Übermittlung der Vorlagen!
Zu 10.:
Die Protokollierung erfolgt durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen. Eine gesonderte Vorlage nur für den Zweck der Handy-Auswertung besteht nicht.
11. In wie vielen Fällen seit Januar 2023 hat die Auswertung von Mobilgeräten zur zweifelsfreien Feststellung von Identität oder Staatsangehörigkeit beigetragen? In wie vielen Fällen blieb die Maßnahme ergebnislos?
Zu 11.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
12. In welcher Form wird in welchen Akten dokumentiert, wenn Betroffene die Herausgabe von Zugangsdaten verweigern?
Zu 12:
Eine entsprechende Verweigerung wird durch einfachen Aktenvermerk in der Ausländerakte des Betroffenen dokumentiert.
13. Inwiefern hat eine mögliche Verweigerung Auswirkungen auf aufenthaltsrechtliche Verfahren, insbesondere im Hinblick auf eine angeblich fehlende Mitwirkungspflicht?
Zu 13.:
Das Aufenthaltsgesetz sieht im Fall der Verweigerung der Mitwirkung der Ausländerin bzw. des Ausländers bei der Feststellung seiner Identität und Staatsangehörigkeit vor, dass ein Bußgeld verhängt werden kann. In Betracht kommt zudem der Erlass einer Ausweisung auf der Grundlage des § 54 Abs. 2 Nr. 8 b) AufenthG. Die bzw. der Betroffene muss zuvor auf die Rechtsfolgen hingewiesen worden sein und in Kenntnis dessen seine Verweigerung aufrechterhalten haben.
14. Wie viele Beschwerden, Hinweise oder rechtliche Einwände gegen die Handy-Auswertung wurden seit 2023 bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit (BlnBDI) eingereicht? Welche Empfehlungen oder Prüfungen resultierten daraus?
Zu 14.:
Bei der Berliner Beauftragten für Datenschutz und Informationsfreiheit sind seit 2023 keine Beschwerden, Hinweise oder rechtlichen Einwände gegen die Handy-Auswertung eingegangen.
15. Wurde die Praxis der Handy-Auswertung durch die Landesregierung oder Fachbehörden einer rechtlichen oder ethischen Evaluation unterzogen, insbesondere im Hinblick auf Grundrechte (Art. 1, 2 GG), Datenschutz (DSGVO) und aktuelle Rechtsprechung des Bundesverfassungsgerichts bzw. des Europäischen Gerichtshofs für Menschenrechte zur digitalen Privatsphäre? Wenn ja, mit welchen Ergebnissen? Bitte unter Angabe konkreter technischer, organisatorischer oder prozeduraler Schutzmaßnahmen (z. B. Protokollierung, Zugriffsbeschränkung, Speicherfristen) auflisten!
Zu 15.:
Die Datenträgerauswertung erfolgte nach den Vorgaben des Gesetzes. § 48 Abs. 3b S. 6 AufenthG sieht vor, dass der Datenträger nur von einem Bediensteten ausgewertet werden darf, der die Befähigung zum Richteramt hat. Damit ist der Schutz der Rechte bereits gesetzlich gewährleistet. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung wurden durch die Auswertung von Datenträgern zudem weder erlangt noch verwertet.
16. Welche Maßnahmen trifft der Senat, um sicherzustellen, dass datenschutzrechtliche und menschenrechtliche Standards bei der Auswertung von Mobilgeräten von ausreisepflichtigen Personen eingehalten werden?
Zu 16.:
Die nachgeordneten Behörden, die zur Datenträgerauswertung befugt sind, handeln nach den geltenden Normen.
17. Wie lange werden die Mobiltelefone der betroffenen Personen im Durchschnitt für die Durchsuchung einbehalten?
Zu 17.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
18. Werden die Mobiltelefone im Beisein der betroffenen Personen durchsucht?
Zu 18.:
Nein.
19. In wie vielen Fällen wurden Räumlichkeiten der betroffenen Personen durchsucht, um Mobiltelefone oder andere Datenträger für die Durchsuchung einzuziehen?
Zu 19.:
Es erfolgt keine statistische Erfassung im Sinne der Fragestellung.
Berlin, den 27. Juni 2025
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Große Online-Plattformen sind für viele schon lange Teil des Alltags. Wie sie im Detail funktionieren, wissen aber weitgehend nur die Betreiber. Diese Blackboxen soll der Digital Services Act öffnen. Nun hat die EU-Kommission Details für den Datenzugang für Forschende veröffentlicht.

Die EU-Kommission macht den Weg ein Stück weit frei für Forscher:innen, die Zugang zu den Datenschätzen großer Online-Dienste wie Facebook oder Google suchen. Ein am Mittwoch veröffentlichter delegierter Rechtsakt regelt nun die Details der Zugangsbedingungen. Zugleich steht ab sofort ein Portal bereit, das Forschenden sowie betroffenen Online-Diensten Informationen über den Status ihrer Anträge und Zugänge liefern soll.
Die Regeln sind Teil des Digital Services Act (DSA) der EU. Dieser soll ein sicheres Online-Umfeld schaffen und stellt insbesondere an sehr große Online-Dienste höhere Anforderungen als vorher. Dazu zählt unter anderem, dass sie Forschenden Zugang zu einigen ihrer Daten geben müssen. Bislang fiel es oft schwer, die Funktionsweise von Online-Diensten und die von ihnen potenziell ausgehenden systemischen Risiken unabhängig zu erforschen, da es kein gesetzlich verbrieftes Recht gab, auf die oft als Geschäftsgeheimnisse betrachteten internen Daten zuzugreifen.
Die Verabschiedung des Rechtaktes sei ein „entscheidender und überfälliger Schritt“ für den Zugang von Forschenden zu Plattformdaten, sagt Joschka Selinger von der Gesellschaft für Freiheitsrechte (GFF). Es handle sich um „das letzte Puzzleteil, damit Forschende in der EU erstmals den umfassenden Anspruch auf Zugang zu Daten von großen Online-Plattformen geltend machen können“, sagt der Jurist.
Zeitfristen für Anträge
Den groben Rahmen steckt bereits Artikel 40 des DSA ab. So läuft der Zugang stets über die nationalen Koordinatoren für digitale Dienste (auf Englisch: Digital Services Coordinator, DSC). In Deutschland ist die Stelle bei der Bundesnetzagentur angesiedelt. Dem Rechtsakt zufolge haben diese Stellen 80 Werktage Zeit, um über Anträge auf Zugang zu entscheiden.
Forscher:innen müssen hierbei einige Bedingungen erfüllen: Sie müssen einer Forschungsorganisation, in der Regel einer Hochschule, angehören. Und sie müssen kommerziell unabhängig sowie bereit sein, ihre Forschungsergebnisse der Öffentlichkeit anschließend frei zur Verfügung zu stellen. Zudem müssen sie in ihrem Antrag auf Zugang einigermaßen detailliert beschreiben, welche Daten sie genau anfordern und welches Format sowie welchen Umfang sie haben.
Womöglich könnte das zum Problem werden, sagt Selinger: „Der delegierte Rechtsakt löst das strukturelle Ungleichgewicht zwischen Forschenden und Plattformen nicht auf.“ Forschende wüssten am Beginn des Antragstellungsprozesses nicht, welche Daten sie am Ende erhalten würden. „So müssen sie quasi im Blindflug Vorkehrungen zu Datensicherheit und Datenschutz treffen“, sagt Selinger. Formalisierte Beteiligungsrechte, welche die Position der Forschenden deutlich hätten aufwerten können, enthält der Rechtsakt jedoch nicht, bedauert der GFF-Jurist.
Für einen gewissen Ausgleich könnten zumindest die nun vorgeschriebenen Datenkataloge sorgen, in denen Online-Dienste Informationen über verfügbare Datensätze, deren Struktur und Metadaten offenlegen müssen. „Das hilft, präziser zu formulieren, was man anfragt“, sagt Jakob Ohme vom Weizenbaum-Institut, der zugleich am „DSA 40 Data Access Collaboratory“ beteiligt ist.
Breit gefasste Datenzugänge
Auch Ohme hält den Rechtsakt für einen „zentralen Schritt für die Umsetzung von Artikel 40 des DSA“. Dabei habe die Kommission einige wichtige Punkte aus der öffentlichen Konsultation aufgegriffen und beispielsweise die Rolle der DSCs gestärkt, begrüßt der Forscher. Aufgrund des straffen Zeitrahmens könnten sich Online-Anbieter nicht länger durch Verzögerung entziehen, so Ohme.
Positiv bewertet er auch die breit gefassten Datenzugänge. Der Rechtsakt benenne ausdrücklich sensible Daten wie Inhaltsvorschläge, Engagement-Daten oder personalisierte Empfehlungssysteme, sagt Ohme. „Für die Kommunikations- und Sozialforschung ist das ein echter Fortschritt.“
Ein zweischneidiges Schwert sind die relativ hohen Voraussetzungen für den Zugang. Hierbei werde der Datenschutz ernst genommen, indem der Zugang an klare Anforderungen gebunden ist, so der Datenforscher. Unter anderem müssen Forscher:innen Datenschutz-Folgenabschätzungen erstellen und sichere Verarbeitungsumgebungen schaffen. „Für viele sozialwissenschaftliche Forschungsprojekte bedeutet das neue Hürden, aber auch mehr Vertrauen in den Prozess“, sagt Ohme.
Trotz der „vielversprechenden Formulierung“ im Rechtsakt könnten Online-Dienste dennoch versuchen, zu mauern, mahnt Oliver Marsh von AlgorithmWatch. In der Vergangenheit habe sich wiederholt beobachten lassen, „dass viele Plattformen bei der Einhaltung und Umsetzung verschiedener Artikel des DSA – von der Bereitstellung öffentlicher Daten bis hin zu Risikobewertungen – kaum oder schlecht geliefert haben“, sagt Marsh. „Die Regulierungsbehörden müssen gegenüber den Plattformen entschlossen auftreten, um sicherzustellen, dass die an sich vielversprechenden Vorschriften der Forschung tatsächlich helfen.“
Praxis wird entscheidend
Insgesamt handle es sich jedenfalls um einen erfreulichen Schritt, der für die Forschung vieles klarer mache, sagt Jakob Ohme – selbst „wenn offene Fragen zur praktischen Umsetzung bleiben, insbesondere was konkrete Zugangspfade und Abstimmungen auf nationaler Ebene angeht.“
Ähnlich sieht dies Joschka Selinger von der GFF. Um das „enorme Potenzial“ von Artikel 40 für die Forschung mit Plattformdaten zu heben, müssten Forschende und die DSCs diesen Rahmen jetzt mit Leben füllen. „Vor allem die Digital Service Coordinators haben bei der Durchsetzung der Zugangsansprüche eine zentrale Rolle und müssen die Wissenschaftsfreiheit robust gegenüber Big Tech geltend machen.“
In Kraft treten die Regeln nicht unmittelbar, ab ihrer Veröffentlichung gilt eine dreimonatige Begutachtungsfrist für das EU-Parlament und den EU-Rat. Zumindest die DSCs haben in ihrer letzten Sitzung den Rechtsakt in der vorliegenden Form „herzlich begrüßt“. Sollte erwartungsgemäß kein Widerspruch anderer EU-Institutionen kommen, gilt der Rechtsakt nach Verstreichen der Frist. Danach können DSCs formell über die ersten Zugänge für die Wissenschaft entscheiden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die EU erhöht den Druck, Alterskontrollen im Internet einzuführen. Google will dafür jetzt mit den Sparkassen zusammenarbeiten und stellt eine Lösung vor, die auf dem Smartphone und im Browser funktionieren soll.

Google und die Sparkassen kündigten am Dienstag eine Zusammenarbeit für eine Altersverifikation im Internet an. In dem Modell sollen die Sparkassen einen Altersnachweis für ihre Kund*innen ausstellen, den Google dann über eine Schnittstelle an Webseiten und Apps weiterreicht, die einen solchen Nachweis der Volljährigkeit erfordern. Die Schnittstelle soll „in den kommenden Monaten“ zur Verfügung stehen und sowohl im Chrome-Browser als auch auf Android-Smartphones funktionieren.
Die Sparkassen haben bereits in einem kleineren Rahmen Erfahrung mit den Altersnachweisen. Sie hatten solche Nachweise für das Projekt „Kulturpass“ angeboten, ein Angebot, mit dem Jugendliche nach ihrem 18. Geburtstag ein Guthaben für Kulturangebote bekamen. Dieses Projekt hatte der Verband Ende 2024 auch auf einem Workshop zu Altersverifikation im Bundesfamilienministerium (BMFSFJ) vorgestellt.
Kein Rückschluss auf Identität soll möglich sein
Google hat jetzt eine Programmierschnittstelle entwickelt, über die als einziger Datenpunkt die Information weitergereicht wird, dass jemand über 18 Jahre alt ist. Weitere Daten wie der Name oder das genaue Geburtsdatum sollen dabei nicht offengelegt werden, so dass keine Rückschlüsse auf die Identität der Person möglich sein sollen, die eine Seite oder App benutzt.
Damit geht Google auf eines der größten Bedenken gegen die Alterskontrollen ein. Fachleute für Privatsphäre wie die Electronic Frontier Foundation (EFF) hatten in der Vergangenheit davor gewarnt, dass Personen ihre Identität offenlegen müssten, um etwa Pornoseiten oder andere Angebote für Erwachsene zu besuchen. Auch bestehe die Gefahr, dass Nutzer*innen über mehrere Seiten hinweg verfolgt werden könnten. Beides soll Googles neue Schnittstelle nach eigenen Angaben verhindern.
EU-Kommission drängt auf Alterskontrollen
Tech-Konzerne und Plattformen stehen in der EU zunehmend unter Druck, Alterskontrollen einzuführen, wo Inhalte nicht für Kinder und Jugendliche bestimmt sind. Noch sieht man im Netz häufig schlichte Altersabfragen, die man mit einem Klick überwinden kann, etwa: „Bist du schon 18?“ Künftig sollen aber strengere Schranken den Zutritt zu Online-Angeboten begrenzen – etwa, um nicht jugendfreies Videos zu schauen oder im Netz eine Flasche Wein zu kaufen.
Parallel zu Googles Lösung hat auch die EU-Kommission eine eigene App in Auftrag gegeben. Sie wird derzeit von der deutschen T-Systems und der schwedischen Scytáles entwickelt. Ihre Funktion: bestätigen, dass man über 18 ist. Mitgliedstaaten sollen die App als Vorlage verwenden, um ihre eigenen nationalen Versionen zur Verfügung zu stellen, etwa in der Marktplätzen von Apple und Google.
Gesetzlich vorgeschrieben sind Alterskontrollen in der EU bislang nicht. Laut dem Gesetz über Digitale Dienste (Digital Services Act, DSA) sind Online-Plattformen allerdings dazu verpflichtet, für „ein hohes Maß an Privatsphäre, Sicherheit und Schutz von Minderjährigen“ zu sorgen. Anbieter können selbst abwägen, wie sie den Verpflichtungen nachkommen. Die Kommission hat jedoch in neuen Richtlinien klar gemacht, dass sie für Pornoseiten oder Online-Glücksspiel harte Alterskontrollen bevorzugt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Seit April können US-Nutzer:innen mit der ICEBlock-App vor Einsätzen der Abschiebebehörde warnen. Nach einem Medienbericht schießt die US-Regierung scharf gegen die App – und hat sie erst recht populär gemacht.

Üblicherweise dominieren die immer gleichen Apps die Ranglisten von App Stores: große soziale Netzwerke, Chatbots oder Spiele. In den USA belegt seit ein paar Tagen mit ICEBlock ein Neueinsteiger die Spitzenplätze. Die iPhone-App ging über Nacht viral, seit die Trump-Regierung mit Drohungen gegen sie und den Entwickler um sich wirft.
Unter dem Motto „See something, tap something“ – eine Anspielung auf eine langjährige Anti-Terror-Kampagne des Heimatschutzministeriums DHS – können Nutzer:innen über die App Aktivitäten der Abschiebebehörde ICE in ihrer Umgebung melden. Dabei können sie angeben, wie viele Agent:innen im Einsatz sind, welche Kleidung sie tragen oder welche Autos sie fahren. Umgekehrt schickt die App Benachrichtigungen an Interessierte, wenn ICE-Razzien innerhalb eines Fünf-Meilen-Radius stattfinden.
Veröffentlicht hatte der Entwickler Joshua Aaron die App bereits im April. Ins Bewusstsein einer breiteren Öffentlichkeit ist ICEBlock erst durch einen Bericht des Senders CNN am Wochenende geraten. „Als ich sah, was in diesem Land passiert, wollte ich etwas tun, um mich zu wehren“, erklärte Aaron gegenüber CNN. Die Abschiebepraxis der Trump-Regierung erinnere ihn Nazi-Deutschland, sagte der Entwickler: „Wir sehen buchstäblich, wie sich die Geschichte wiederholt.“
Unbeliebte Massenabschiebungen
Zur Wahl war US-Präsident Trump unter anderem mit dem Versprechen des „größten Abschiebeprogramms in der amerikanischen Geschichte“ angetreten. Täglich sollen mindestens 3.000 Menschen ohne Papiere festgenommen werden, lautet die Zielvorgabe aus dem Weißen Haus. Das trifft auch viele, die alle Regeln befolgen, selbst bei Migrant:innen mit gültigen Papieren greift die Angst um sich. „Wir werden euch jagen“, tönte Heimatschutzministerin Kristi Noem und meinte damit wohl weniger Kriminelle, sondern vielmehr Menschen mit der „falschen“ Hautfarbe.
Vor allem in Gegenden mit hohem Anteil an Zuwanderern hat das für Proteste und zivilen Ungehorsam gesorgt. Im kalifornischen Los Angeles etwa hatte die Eskalation durch ICE zu Demonstrationen und letztlich sogar zu einem von Trump angeordneten Militäreinsatz geführt. Das rücksichtslose Vorgehen von ICE wird zunehmend unpopulär, inzwischen lehnt eine Mehrheit der Bevölkerung die Massendeportationen ab.
Vor dem CNN-Bericht soll die App rund 20.000 Nutzer:innen gehabt haben, viele davon in Los Angeles. ICEBlock sei als „Frühwarnsystem“ konzipiert, sagte der Entwickler dem Sender. Es gehe nicht darum, Konfrontationen mit der Abschiebebehörde auszulösen, sondern umgekehrt darum, ICE aus dem Weg gehen zu können, so Aaron. Dabei würden keine personenbezogenen Daten gesammelt, alles laufe anonym ab.
Regierung droht dem Entwickler
Das stellt die Trump-Administration anders dar. „Das sieht eindeutig nach Behinderung der Justiz aus“, schrieb DHS-Chefin Noem auf Elon Musks Kurznachrichtendienst X. „Tapfere ICE-Agent:innen“ würden einen Anstieg der Gewalt gegen sie um 500 Prozent beobachten, behauptete sie ohne Beleg. Ins gleiche Horn stießen unter anderem der amtierende ICE-Chef Todd Lyons, „Grenz-Zar“ Tom Homan und die Pressesprecherin des Weißen Hauses, Karoline Leavitt.
Ins Visier der Regierung gerät zum einen die Presse. So gefährde die Berichterstattung von CNN das Leben von ICE-Agenten und helfe Kriminellen, sagte Behördenchef Lyons. „Handelt es sich hier einfach nur um rücksichtslosen ‚Journalismus‘ oder um offenen Aktivismus?“, so Lyons in einer Stellungnahme.
Zum anderen droht die Regierung dem Entwickler Aaron. Seine App würde Kriminelle benachrichtigen, sagte Justizministerin Pam Bondi. „Das kann er nicht tun, wir beobachten das, wir beobachten ihn, und er sollte sich lieber in Acht nehmen“, warnte Bondi. „Das ist keine geschützte Meinungsäußerung, das bedroht das Leben unserer Polizeibeamten im ganzen Land, und Schande über CNN!“, so die Justizministerin.
Streisand-Effekt macht App bekannt
Bislang hatte die Einschüchterungstaktik den gegenteiligen Effekt. Der Streisand-Logik folgend ist die App so bekannt wie noch nie, und Entwickler Aaron setzt sich in sozialen Medien weiter offen für die Abschaffung der Abschiebebehörde ICE ein. Ob die dünnhäutige Trump-Regierung Druck auf Apple ausüben wird, der App den einzigen Distributionskanal abzuklemmen, könnte sich bald zeigen.
Bis auf Weiteres gibt es ICEBlock nur für das iOS-Betriebssystem von Apple. Dem Entwickler zufolge müsste die App unter Android potenziell sensible Daten sammeln und würde so Nutzer:innen gefährden. „Wir wollen weder Geräte-ID noch IP-Adresse oder Standort“, sagte Aaron gegenüber CNN. „Wir wollen nicht, dass irgendetwas auffindbar ist. Deshalb ist es 100 % anonym und kostenlos für alle, die es nutzen möchten.“
Die Vorsicht ist durchaus angebracht, zumal sich viele Tech-Bosse an die Trump-Regierung angebiedert haben, um sich Vorteile zu verschaffen. Zudem laufen die Verhaftungs- und Abschiebewellen zunehmend datengetrieben ab, in riesigen Datenbanken werden Informationen aus allen nur erdenklichen Quellen zusammengeführt und ausgewertet. Die USA verwandelten sich in einen von Künstlicher Intelligenz befeuerten Überwachungsstaat, warnte jüngst die liberale Nichtregierungsorganisation Freedom House.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die EU-Staaten konnten sich auch während der polnischen Ratspräsidentschaft nicht auf eine gemeinsame Position zur Chatkontrolle einigen. Jetzt hat Dänemark übernommen, das die verpflichtende Chatkontrolle befürwortet. Wir veröffentlichen eingestufte Verhandlungsdokumente.

Drei Jahre, sechs Ratspräsidentschaften und 35 Sitzungen: Die EU-Staaten können sich weiterhin nicht auf eine gemeinsame Position zur Chatkontrolle einigen. Im ersten Halbjahr übernahm Polen die Ratspräsidentschaft. Die Regierung in Warschau ist wie ihre Vorgänger daran gescheitert, eine Einigung zu organisieren.
Die EU-Kommission will Internet-Dienste verpflichten, auf Anordnung die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das Parlament bezeichnet das als Massenüberwachung und fordert, nur unverschlüsselte Inhalte von Verdächtigen zu scannen. Der Rat ist gespalten: Einige Staaten fordern verpflichtende Chatkontrolle, andere Staaten sind dagegen.
Rat lehnt Kompromiss ab
Polen gehört zu den Kritikern der Chatkontrolle. Die damalige PiS-Regierung hatte bis 2023 mehrere hundert Menschen mit dem Staatstrojaner NSO Pegasus gehackt und überwacht, darunter prominente Politiker aus Opposition und Regierung. Die polnische Regierung versteht deshalb den Wert vertraulicher Kommunikation für alle.
Die polnische Präsidentschaft hat im Rat einen Kompromiss vorgeschlagen: Die Chatkontrolle soll für Internet-Dienste nicht verpflichtend werden, aber freiwillig möglich sein. Die Arbeitsgruppe Strafverfolgung hat in vier Sitzungen darüber verhandelt – ohne Ergebnis.
Im letzten Monat verhandelten die Referenten für Justiz und Inneres, die Ständigen Vertreter und die Justiz- und Innenminister den Gesetzentwurf. Wir veröffentlichen die Protokolle und Berichte diesen Sitzungen.
Alle Gesetze weltweit
Mitte Mai hatte Polen den letzten offiziellen Kompromissvorschlag vorgelegt. Damals war bereits absehbar, dass dieser keine Mehrheit finden wird. Die JI-Referenten haben deshalb auf ihrer Sitzung gar nicht über den Gesetzentwurf geredet. Stattdessen stellten Interpol und der Meldestellen-Verband INHOPE ein einheitliches Klassifikationsschema für Missbrauchsmaterial vor.
Laut INHOPE haben Staaten „sehr unterschiedliche Definitionen“ von Kinderpornografie und Missbrauchsmaterial. Das entwickelte Klassifikationsschema soll „Bezeichnungen und Definitionen“ enthalten, die sich „auf alle gesetzlichen Kriterien weltweit übertragen lassen“. Wir haben dieses Klassifikationsschema mehrmals bei INHOPE beantragt – leider ohne Antwort.
Bedarf weiterer Anstrengungen
Zum Abschluss seiner Arbeit hat Polen einen Bericht über die bisherigen Verhandlungen erstellt. Das Fazit: „Trotz aller Bemühungen des Vorsitzes, Unterstützung für einen Kompromissvorschlag einzuholen, bedarf es weiterer Anstrengungen, um eine Einigung über ein Mandat für Verhandlungen mit dem Europäischen Parlament zu erzielen.“
Anfang Juni haben sich die Ständigen Vertreter der EU-Staaten getroffen, um das Treffen der Justiz- und Innenminister vorzubereiten. Dort erklärte Polen ebenfalls, dass eine Einigung „leider ohne Erfolg geblieben sei“ und es deshalb nur den Fortschrittsbericht vorlegt. Die deutsche Delegation nahm das zur Kenntnis.
Unterstützung für Vorratsdatenspeicherung
Mitte Juni tagte der Rat der EU-Justiz- und Innenminister. Für Deutschland nahm die Parlamentarische Staatssekretärin des Innenministeriums Daniela Ludwig (CSU) teil. Die Chatkontrolle kam auf dem Gipfel nur am Rande vor, der polnische Fortschrittsbericht wurde ohne Aussprache angenommen.
Stattdessen diskutierten die Minister über die Strategie für die innere Sicherheit „ProtectEU“ und den „Zugang zu Daten für eine wirksame Strafverfolgung“. Die Minister äußerten „breite Unterstützung“ für die „Schaffung einer EU-weiten Regelung zur Vorratsdatenspeicherung“. Einige „betonten auch eine grundsätzliche Notwendigkeit für Strafverfolgungsbehörden, auf verschlüsselte Kommunikation zugreifen zu können“.
Hohe Priorität für Dänemark
Gestern hat Dänemark die Ratspräsidentschaft übernommen. In seinem Programm hat das Land angekündigt, der Chatkontrolle-Verordnung „hohe Priorität einzuräumen“. Dänemark ist vehementer Befürworter der verpflichtenden Chatkontrolle.
Dänemark hat bereits einen Vorschlag vorgelegt. Nächste Woche verhandelt die Arbeitsgruppe Strafverfolgung darüber.
Deutsche Position relevant
Die Zukunft des Gesetzes könnte von Deutschland abhängen. Vor zwei Jahren hat sich die Bundesregierung auf eine gemeinsame Position geeinigt. Deutschland lehnt das „Scannen privater verschlüsselter Kommunikation“, eine „Schwächung, Modifikation oder einer Umgehung von Ende-zu-Ende-Verschlüsselung“ und „Client-Side-Scanning“ ab.
Die Zivilgesellschaft fordert Innenminister Alexander Dobrindt auf, bei dieser Position zu bleiben. Die Innenministerkonferenz bittet das Innenministerium, sich für verpflichtende Chatkontrolle „als ultima ratio“ einzusetzen. Anfang Juni schrieb das Innenministerium in einer Weisung: „Die Prüfung innerhalb der Bundesregierung dauert an.“
Hier die Dokumente in Volltext:
- 2025-05-27: JI-Referent*innen – Protokoll
- 2025-06-04: Ständige Vertreter – Weisung
- 2025-06-04: Ständige Vertreter – Protokoll
- 2025-06-19: Rat für Justiz und Inneres – Nachbericht
- Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
- Datum: 3. Juni 2025
- Von: Ständige Vertretung der BRD bei der EU
- An: Auswärtiges Amt
- Kopie: BMI, BMF, BKAmt, BMFSFJ, BMWK, BMJV, BMDV, BMWE
- Betreff: Sitzung der JI-Referent*innen RAGS–P (CSA) am 27. Mai 2025
- Zweck: Zur Unterrichtung
- Geschäftszeichen: 350.80
Sitzung der JI-Referent*innen RAGS–P (CSA) am 27. Mai 2025
I. Zusammenfassung und Wertung
Vertreterin INHOPE (von der POL nationalen Meldestelle dyzurnet.pl) sowie Vertreter INTERPOL präsentieren anhand WK 7057/25 ihre Arbeit sowie die Gründe für die Entwicklung des Universal Classification Schema für CSAM. Dieses solle insbesondere die Identifizierung von Inhalten erleichtern und die grenzüberschreitende Zusammenarbeit verbessern. Auch rechtliche Unterschiede in der nationalen Gesetzgebung könnten hierbei berücksichtigt werden. Beide Vortragenden unterstrichen die Notwendigkeit, anhand drastisch steigender Zahlen einen proaktiven Ansatz zu wählen. Zudem sei grooming ein stark zunehmendes Problem.
Bei der kurzen Aussprache gaben nur wenige MS an, bereits mit dem Universal Classification Scheme zu arbeiten (MLT, HUN, AUT, SWE). Weitere MS betonten, eine Klassifizierung auf Basis des geltenden Rechts jeweils im Einzelfall durchzuführen (FRA, NLD, SVN, HRV, CZE, ESP, LVA). IRL gab an, ein eigenes Klassfizierungsschema zu nuzten. Die Idee eines solchen Schemas für die EU-Zusammenarbeit wurde überwiegend positiv gesehen.
Auf BEL Nachfrage, inwiefern das Schema in Bezug auf grooming genutzt werden könne, stellte Vertreter Interpol klar, dass hierbei auch illegale Inhalte produziert würden.
Vorsitz bat abschließend um Beantwortung der Fragen in Dok. 6661/25 bis 6. Juni 2025. Vorsitz werde die Antworten zusammenfassen und den MS zur Verfügung stellen.
Weitere Sitzungen zur CSA–VO werde es unter POL Vorsitz nicht geben. Vorsitz werde einen Fortschrittsbericht vorlegen.
II. Im Einzelnen
entfällt
- Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
- Von: BMI, Referat CI 6 – Grundsatz Cyberfähigkeiten der Sicherheitsbehörden
- An: Auswärtiges Amt – EU-Koordinierungsgruppe
- Beteiligte Referate: BMI (CI 8, ÖSI1, ÖSI4, PKI3, E2), BMJV, BMDS, BMBFSFJ, AA, BMF, BMWE, BKAmt
- Betreff 2988. AStV-2 am 4. Juni 2025
- TOP: Tagung des Rates (Justiz und Inneres) am 12./13. Juni 2025: Vorbereitung
- Hier: Verordnung zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern – Fortschrittsbericht
- Dokument.: ST-9277-2025
2988. AStV-2 am 4. Juni 2025: Weisung
1. Ziel des Vorsitzes
Vorbereitung der Befassung des JI-Rates.
2. Deutsches Verhandlungsziel/ Weisungstenor
Kenntnisnahme
3. Sachstand
Vorsitz verhandelt mit Ziel einer Allgemeine Ausrichtung. Aktueller Vorschlag des Vorsitz sieht ggü. dem KOM-Vorschlag und der letzten RP eine wesentliche Reduzierung des Anwendungsbereiches der CSA–VO vor. Dazu zählt insb. die Streichung der verpflichtenden Aufdeckungsanordnungen, zugleich Verstetigung freiwilliger Aufdeckungen gem. Interims-VO, Reduzierung des Risikomanagements, Anpassung bzw. Reduzierung der Aufgaben der Koordinierungsbehörden und des EU-Zentrums. Prüfung innerhalb der BReg dauert an. In einer ersten Befassung wurde der Vorschlag des Vorsitz von 16 MS abgelehnt.
HUN–RP befasste am 12.12.2024 den JI-Rat mit dem Vorschlag einer Allgemeine Ausrichtung, der keine Zustimmung unter den MS fand. DEU hatte sich wie neun weitere MS enthalten und eine Protokollerklärung abgegeben.
Am 13.04.2023 hat DEU eine erste grundsätzliche Stellungnahme vorgelegt und wesentliche Änderungen gefordert.
Hintergrund: KOM-Vorschlag für VO zur wirksameren Bekämpfung des sexuellen Missbrauchs von Kindern zielt auf die Bekämpfung der Verbreitung von bereits bekannten und neuen Missbrauchsdarstellungen sowie die Verhinderung von Kontaktaufnahmen zu Kindern zu Missbrauchszwecken, sog. „Grooming“ (zusammengefasst: „CSAM“), im digitalen Raum. Entwurf verfolgt zwei wesentliche Regelungsbereiche:
1) Abgestufte Verpflichtungen für Anbieter von Online-Diensten: Anbieter sollen zu einem Risikomanagement verpflichtet werden. Wird dabei ein „signifikantes“ Risiko festgestellt, können gezielte Aufdeckungsanordnungen erlassen werden. Erlangen Anbieter Kenntnis von CSAM auf ihren Diensten, muss dieses umgehend an das EU-Zentrum gemeldet werden. Anbieter sollen zur Entfernung einzelner oder mehrerer konkreter Inhalte verpflichtet werden können. Daneben ist Verpflichtung für App-Stores vorgesehen, Kinder am Herunterladen von Apps zu hindern, die ein hohes Risiko für Grooming darstellen. Internetdiensteanbieter sollen zur Sperrung von URLs verpflichtet werden können.
2) Errichtung eines EU-Zentrums: Gründung dezentraler Agentur mit Sitz in Den Haag und enger Angliederung an Europol. Aufgaben: Verwaltung von Datenbank mit Indikatoren, die bei der Aufdeckung von CSAM verwendet werden müssen; (kostenlose) Zurverfügungstellung von Aufdeckungstechnologien, zentrale Meldestelle, Betroffenenunterstützung. Auf Grundlage der am 14.06.2022 veröffentlichten EuGH-Entscheidung ist die Beteiligung der MS bei Sitzfragen mit KOM neu auszugestalten. Die durch KOM ursprünglich vorgesehene Governance-Struktur wurde im Laufe der Verhandlungen an etablierte Strukturen angeglichen.
- Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
- Datum: 4. Juni 2025
- Von: Ständige Vertretung der BRD bei der EU
- An: Auswärtiges Amt
- Kopie: BKAmt, BKM, BMAS, BMBF, BMDV, BMEL, BMF, BMFSFJ, BMG, BMI, BMJ, BMUV, BMVg, BMWK, BMZ
- Betreff: 2988. AStV-2 am 4. Juni 2025
- Hier: Vorbereitung JI-Rat: Innenteil und Sonstiges
- Zweck: Zur Unterrichtung
- Geschäftszeichen: 421.30
2988. AStV-2 am 4. Juni 2025
I. Zusammenfassung und Wertung
Der AStV setzte in seiner heutigen Sitzung die Vorbereitung des JI-Rats am 12./13. Juni 2025 in Luxemburg fort. Für den Innenteil wurden dabei folgenden Themen behandelt:
Regulation to prevent and combat child sexual abuse
Vorsitz hob die Bemühungen der vergangenen Monate hervor, um einen Kompromiss in diesem Dossier zu erzielen, was leider ohne Erfolg geblieben sei. Daher sei lediglich ein Fortschrittsbericht beim Rat vorgesehen (vgl. Dok. 9277/25 (liegt in Berlin vor)), der nunmehr als A.-Punkt vorgelegt werden solle.
Gleichzeitig verwies Vorsitz darauf, dass die derzeit gültige Übergangsverordnung bald ausliefe. KOM müsse daher schnellstmöglich einen Entwurf zur Verlängerung vorlegen, auch wenn das EP dies bisher ablehne. KOM machte deutlich, dass sich EP sehr klar gegen eine abermalige Verlängerung positioniert habe. Vielmehr müsse sich der Rat endlich auf eine Position verständigen, um die interinstitutionellen Verhandlungen zu beginnen. FRA bezweifelte, dass hierfür die Zeit reiche. Es brauche nunmehr eine „Notfalllösung“ (unterstützt von IRL und HUN).
ProtectEU
Vorsitz verwies auf Dok. 9267/25 (liegt in Berlin vor). Beim JI-Rat sei der erste Austausch auf Ministerebene zur europäischen Strategie für die innere Sicherheit entlang der formulierten diskussionsleitenden Fragen vorgesehen.
Einfluss der aktuellen geopolitischen Lage auf die innere Sicherheit
Vorsitz verwies erneut auf das Arbeitsfrühstück der Minister, dass die Möglichkeit geben solle, sich zur Lage in MDA und UKR sowie der Auswirkungen auf die innere Sicherheit in der EU auszutauschen. Zur Lage in Syrien sei ein Sachstandbericht vorgesehen. Dabei ginge es nicht um Rückführungsfragen, sondern insb. um die Lage im Nord-Osten des Landes und Implikationen für die innere Sicherheit in der EU.
Sonstiges
Vorsitz informierte, dass es unter AOB einen Bericht zur Bekämpfung des Drogenschmuggels und der organisierten Kriminalität sowie eine kurze Information zu den Ergebnissen des High-Level Ministerial Meetings EU-CELAC geben werde. SVN kündigte zudem einen AOB zum Brdo-Prozess an.
ITA bat ferner darum, dass sich der Rat mit der Lage in LBY befassen müsse, und zwar aus zwei Perspektiven: zum einen mit Blick auf Migrationsflüsse in die EU und zum anderen mit Blick auf die Sicherheit und Stabilität in der Region. Vorsitz sagte zu, dass es einen Sachstandsbericht hierzu geben werde.
Abschließend informierte Vorsitz darüber, dass der TOP zur Insolvenzrichtlinie wie geplant auf der Tagesordnung des Justizteils verbleibe.
II. Handlungsempfehlungen
Kenntnisnahme.
III. Im Einzelnen
Entfällt.
- Datum: 19. Juni 2025
- Von: Bundesministerium des Innern
- An: Deutscher Bundestag
- Bundesregierung-Dokument: 226/2025
Nachbericht zum formellen Rat der EU-Innenministerinnen und Innenminister am 13. Juni 2025 in Luxemburg
Am 12. und 13. Juni 2025 fand in Luxemburg der zweite und letzte formelle Rat für Justiz und Inneres unter polnischer EU-Ratspräsidentschaft statt. Die Innenministerinnen und Innenminister tagten am 13. Juni. Für Deutschland nahm Frau Parlamentarische Staatssekretärin Daniela Ludwig an der Sitzung teil.
Im Rahmen der diesjährigen Feierlichkeiten zum 40-jährigen Jubiläum des Schengen-Raums haben der Polnische EU-Ratsvorsitz Tomasz Siemoniak und der Luxemburgische Innenminister Léon Gloden ihre Amtskolleginnen und Amtskollegen am Vorabend des Rates zu einem Abendessen nach Schengen eingeladen. Flankiert wurden die Feierlichkeiten mit der Unterzeichnung der Schengen-Erklärung „Bekenntnis zu Freiheit, Sicherheit und Recht“. Die Erklärung dient der Erneuerung des Bekenntnisses zu Schengen und wurde im Justizteil des Rates als Punkt ohne Aussprache (sogenannter „A-Punkt“) angenommen.
Vorab der Ratstagung tauschten sich die Ministerinnen und Minister zur Lage in der Ukraine und in der Republik Moldau aus. Die Innenministerin der Republik Moldau, Daniella Misail-Nichitin, und der Ukrainische Vize-Premierminister, Oleksiy Chernyshov, waren beim Frühstück zugegen.
Zu Beginn der Ratstagung wurden die Ministerinnen und Minister über die geopolitische Lage in Syrien unterrichtet. Sollte es zu einem Machtvakuum kommen, seien Folgen auf die innere Sicherheit in der Europäischen Union nicht auszuschließen. Die Lage sei weiterhin volatil. Für die Stabilisierung sei es zentral, ausländische terroristische Kämpfer (Foreign terrorist fighters, „FTF“) im Schengener Informationssystem zu erfassen und die Außengrenzen gewissenhaft zu kontrollieren, die Camps im Nord-Osten des Landes weiter zu finanzieren, die Wirtschaft zu stärken und eng mit den Staaten in der Region zu kooperieren.
Anschließend kamen die Ministerinnen und Minister zu einer politischen Einigung über den Durchführungsbeschluss des Rates für eine Verlängerung des vorübergehenden Schutzes. Damit verlängert sich der vorübergehende Schutz für Flüchtlinge aus der Ukraine um ein weiteres Jahr bis zum 4. März 2027. Frau Parlamentarische Staatssekretärin Ludwig stimmte der Verlängerung zu und begrüßte, angesichts der teilweise stark belasteten Aufnahmekapazitäten in deutschen Kommunen, die im Beschluss aufgenommene klare Aussage zum Umgang mit Mehrfachanträgen auf vorübergehenden Schutz in verschiedenen Mitgliedstaaten. Im Anschluss haben die Ministerinnen und Minister über eine Empfehlung für einen gemeinsamen und koordinierten Übergang aus dem vorübergehenden Schutz beraten. Zahlreiche Ministerinnen und Minister waren sich darin einig, dass eine enge Koordinierung zwischen den Mitgliedsstaaten wichtig sei, um einen Übergang in die Asylsysteme und Sekundärbewegungen zu vermeiden. Frau Parlamentarische Staatssekretärin Ludwig betonte, dass die Themen Rückkehr und Reintegration besondere Berücksichtigung finden müssten. Der Polnische Vorsitz schloss mit dem Hinweis, dass die Ausarbeitung der Ratsempfehlung auf Arbeitsebene fortgesetzt werde.
Auf Wunsch von Italien wurden die Ratsmitglieder über die Entwicklung der Migrationslage in Libyen unterrichtet. Sorge bestünde, da die irreguläre Migration mit Abfahrten aus Libyen seit diesem Jahr wieder deutlich ansteige.
Im weiteren Verlauf der Sitzung nahmen die Ministerinnen und Minister Ratsschlussfolgerung zu den Prioritäten des kommenden EMPACT-Zyklus 2026-2029 an; auch Frau Parlamentarische Staatssekretärin Ludwig stimmte für Deutschland den Schlussfolgerungen zu. EMPACT steht für „European Multidisciplinary Platform Against Criminal Threats“ und ist ein Format, in dem die Mitgliedsstaaten bestimmte Deliktsbereiche der Organisierten Kriminalität bekämpfen.
Im Anschluss haben die Ministerinnen und Minister über den Zugang zu Daten für eine wirksame Strafverfolgung beraten. Die Schaffung einer EU-weiten Regelung zur Vorratsdatenspeicherung fand eine breite Unterstützung. Wortnehmende Ministerinnen und Minister betonten auch eine grundsätzliche Notwendigkeit für Strafverfolgungsbehörden, auf verschlüsselte Kommunikation zugreifen zu können. Die Ministerinnen und Minister waren sich darin einig, dass es besondere Maßnahmen und einen EU-weit einheitlichen Rechtsrahmen brauche, um schwere und organisierte Kriminalität sowie den Terrorismus im digitalen Zeitalter bekämpfen zu können. Der dänische Minister kündigte für die kommende Dänische EU-Ratspräsidentschaft an, das Thema prioritär weiter zu verfolgen.
Anschließend tauschten sich die Ministerinnen und Minister zur europäischen Strategie für die innere Sicherheit (ProtectEU) aus. Die Strategie wurde von den Ratsmitgliedern begrüßt; insbesondere wurde der ganzheitliche, sektorübergreifende und gesamtgesellschaftliche Ansatz hervorgehoben. Die Umsetzung der einzelnen Maßnahmen rücke damit in den Vordergrund.
Bei einem Arbeitsmittagessen diskutierten die Ministerinnen und Minister die Verbesserung der Rückführung durch effektivere Rückübernahme-Kooperation von Drittstaaten. Im Fokus stand dabei der Zeitplan für die Verhandlungen zur Rückführungsverordnung und der Einsatz von Hebeln gegenüber Drittstaaten zur Verbesserung der Rückübernahme-Kooperation. Mehrheitlich haben die Ministerinnen und Minister vor einer übereilten Verabschiedung der Allgemeinen Ausrichtung abgeraten und sich eher dafür ausgesprochen, auf die Robustheit der neuen Regelungen zu achten. Mit Blick auf den Einsatz von Hebeln waren sich die Ministerinnen und Minister darin einig, auch andere als den bereits bestehenden Visahebel stärker gegenüber Drittstaaten zur Verbesserung der Rückübernahme-Kooperation zu nutzen.
Im Anschluss haben die Ministerinnen und Minister über die Lage im Schengenraum beraten. Im Fokus standen dabei die Prioritäten für den jährlichen Schengen-Ratszyklus 2025¬2026 sowie die am Vortag verabschiedete Schengen-Erklärung. Die Bedeutung von nationalen Koordinierungsstrukturen, einem effektiven Monitoring und eine sichere Finanzierung der Maßnahmen wurden von den Ministerinnen und Ministern besonders betont. Weitere Schwerpunkte waren temporäre Binnengrenzkontrollen auch im Zusammenhang mit einem funktionierendem Außengrenzschutz und der geopolitischen Lage sowie die Themen Digitalisierung und Interoperabilität. Deutschland informierte die Ministerinnen und Minister, dass am Vortag der Ratstagung die Bereitschaftserklärung für das Einreise-/Ausreisesystem (EES) abgegeben wurde.
Abschließend folgten eine Reihe an Informationspunkten ohne Aussprache:
- In Bezug auf die Umsetzung der Reform des Gemeinsamen Europäischen Asylsystems wurden die Ministerinnen und Minister zum laufenden Prozess sowie zu aktuellen Vorschlägen der EU-Kommission zur Überarbeitung der Reform (Sicherer-Staaten-Konzepte) unterrichtet.
- Der Polnische Vorsitz berichtete, dass es eine Einigung über die Verordnung über die schrittweise Inbetriebnahme des Einreise/Ausreisesystems (EES) mit dem EP gegeben habe.
- Der Vorsitz informierte ferner über die Fortschritte bei der Bekämpfung des Drogenhandels und der organisierten Kriminalität und betonte insbesondere den Ausbau der Zusammenarbeit zwischen Zoll und Polizei, die Schaffung einer Zollallianz, die Sitzung der Hafenallianz in Danzig und das geplante Ministertreffen der Hafenallianz am 21. Juli in Kopenhagen.
- Der Dänische Minister stellte die Prioritäten der im Juli beginnenden EU-Ratspräsidentschaft für den Bereich Inneres vor. „A strong Europe that takes responsibility for its own security and strengthens its competitiveness while ensuring its green transiton” sei die Leitlinie für die gesamte Dänische Ratspräsidentschaft, deren vollständiges Programm im Juni vorgestellt werde. Ein Fokus werde auf der Migrationspolitik liegen: Unter Dänischer Präsidentschaft sollen konkrete Ergebnisse hinsichtlich innovativer Lösungen erreicht und mit Nachdruck daran gearbeitet werden, Rückführungen zu erleichtern. Im Bereich Sicherheit werde ein Schwerpunkt auf dem Thema Drogenbekämpfung liegen. Der kommende informelle JI-Rat werde am 22./23. Juli in Kopenhagen stattfinden. Der JI-Rat werde am 13./14. Oktober in Luxemburg und am 8./9. Dezember in Brüssel tagen.
Schließlich wurden die Ministerinnen und Minister über die Ergebnisse der folgenden Tagungen unterrichtet:
- Hochrangige Tagung des EU-CELAC-Mechanismus zur Koordinierung und Zusammenarbeit im Bereich der Drogenbekämpfung in Warschau am 8. Mai 2025. Das nächste Treffen sei im ersten Halbjahr 2026 in der Dominikanischen Republik geplant.
- Das erste Ministertreffen zwischen den Vereinigten Staaten und der Europäischen Union zum Thema Justiz und Inneres in Warschau am 2./3. Juni 2025 mit der neuen US-Regierung habe in einer guten und konstruktiven Atmosphäre stattgefunden.
- Ministertagung im Rahmen des Brdo-Prozesses in Brdo pri Kranju am 27./28. März 2025
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Keine Webseite der deutschen öffentlichen Stellen ist barrierefrei – dabei ist das in Deutschland per Gesetz vorgeschrieben. Die Beraterin für Barrierefreiheit Casey Kreer veröffentlicht die Prüfberichte und kritisiert, der Staat werde seiner Verantwortung nicht gerecht.

Die Beraterin für Barrierefreiheit Casy Kreer hat die Barrierefreiheit der Apps und Webseiten von deutschen öffentlichen Stellen ausgewertet. Darunter sind die Angebote von Ministerien und Behörden wie der Arbeitsagentur oder die staatliche Warn-App Nina, aber auch von Bund oder Ländern finanzierte Stiftungen oder Medien. Die Ergebnisse sind ernüchternd: Von 188 geprüften Webseiten haben 187 die Prüfung nicht bestanden – sie erfüllen also nicht die gesetzlichen Auflagen.
Barrierefreiheit sieht vor, dass Orte oder Medien für alle Menschen ohne fremde Hilfe zugänglich sind. Seit spätestens 2021 müssen die digitalen Angebote von öffentlichen Stellen barrierefrei sein. Das steht in der Barrierefreie-Informationstechnik-Verordnung (BITV 2.0) und dem Behindertengleichstellungsgesetz (BGG), die eine EU-Richtlinie aus dem Jahr 2016 umsetzen sollen.
Die Richtlinie der EU bezieht sich auf die Web Content Accessibility Guidelines (WCAG) des World Wide Web Consortium, eine Organisationen, die technische Standards für das Web festlegt. Die Anforderungen für eine barrierefreie Webseite sind darin in drei Kategorien aufgeteilt: A (niedrig), AA (mittel) und AAA (hoch). Für jedes A müssen mehr Kriterien erfüllt werden. Für A muss es unter Anderem eine Tastaturbedienbarkeit geben, das heißt die Inhalte müssen ohne Maus navigierbar sein, was für Menschen mit einer Sehbehinderung relevant ist. Für AA müssen aufgezeichnete Video-Inhalte auch eine Audiobeschreibung besitzen. Die höchste Stufe AAA muss von den öffentlichen Stellen auf ihren Webseiten und mobilen Anwendungen nicht umgesetzt werden.
187 Seiten fallen durch
Von 188 geprüften Webseiten haben 187 nicht bestanden. Das bedeutet keine dieser Seiten erfüllt die gesetzlich geforderten Kriterien. Einzige Ausnahme: die Webseite des Bundespräsidenten Frank-Walter Steinmeier. Sie hat immerhin „im Wesentlichen bestanden“, das heißt 90 Prozent der Kriterien sind erfüllt. Die restlichen 187 Seiten erreichen nicht mal diesen Wert. Insgesamt hält sich laut Casy Kreers Auswertung keine der geprüften Seiten an die Anforderungen der Gesetze.
Als Gründe dafür nennt Kreer fehlende Ressourcen und Kompetenz. Die Umsetzung der Seiten und Apps sei nicht gut genug. Das liegt laut Kreer zum einen daran, dass die öffentlichen Stellen ihre Verantwortung an externe Dienstleister abgeben. Oder aber, sie nutzen sogenannte „Accessibility Overlays“, also Systeme, die Seiten barrierefrei machen sollen, die aber schon länger kritisiert werden, weil sie nicht auf die individuellen Seiten angepasst sind. Zudem sollen die entsprechenden Beschwerdestellen nicht effektiv arbeiten und vorhandene Probleme kaum lösen.
Dass die öffentlichen Stellen ihre Webseiten nicht barrierefrei gestalten, ist ein Problem für die digitale Teilhabe – insbesondere bei wichtigen Seiten wie der des deutschen Wetterdienstes, die Warnungen vor Naturkatastrophen bereitstellt. Auch wenn nur die Kriterien A und AA realisiert werden müssen, mangelt die Umsetzung und die öffentlichen Stellen scheinen auch nicht ambitioniert das zu ändern, sagt Kreer. Sie würden etwa Prüfberichte ignorieren.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Autonome Waffensysteme treffen zunehmend eigenständig Entscheidungen. Nicht zuletzt der Ukrainekrieg dient dabei als Experimentierfeld für militärische KI-Systeme. Welche Folgen das hat und welche Regulierung es braucht, erläutert der Technikforscher Jens Hälterlein im Gespräch mit netzpolitik.org.

Drohnen, die von sogenannter Künstlicher Intelligenz gesteuert werden, gewinnen an Bedeutung. Gerade der Ukrainekrieg dient als Testfeld für neue militärische KI-Anwendungen. Sie ermöglichen nicht nur technologische Fortschritte, sondern werfen auch grundlegende ethische und geopolitische Fragen auf.
Jens Hälterlein ist Technik- und Wissenschaftsforscher an der Universität Paderborn. Er forscht im Projekt Meaningful Human Control zur Regulierung autonomer Waffensysteme. Ein Fokus seiner Arbeit liegt auf Drohnenschwärmen und bestehenden Ansätzen zur ethischen Regulierung KI-basierter Militärtechnologien. Wir haben mit ihm über die Auswirkungen von KI-Anwendungen im Krieg gesprochen.
netzpolitik.org: In Ihrer Forschung beschäftigen sie sich intensiv mit der Entwicklung und dem Einsatz von KI im militärischen Kontext. Der Ukrainekrieg wird zunehmend als „Experimentierfeld“ für militärische KI-Anwendungen beschrieben. Wie schauen Sie auf diese Entwicklung?
Jens Hälterlein: Der Krieg in der Ukraine ermöglicht es – wie im Prinzip jeder Krieg –, neue militärische Entwicklungen unter realen Einsatzbedingungen zu testen. Für die Entwicklung militärischer KI-Anwendungen besteht ein weiterer Vorteil darin, dass auf den Schlachtfeldern der Ukraine große Mengen an Trainingsdaten erzeugt werden. Sie sind für maschinelle Lernprozesse notwendig. Daraus ergeben sich ganz neue Möglichkeiten. Die Ukraine wurde daher auch als „Living Lab“ für militärische KI bezeichnet, also eine Art „Reallabor“.
Nicht ohne Grund hat das US-amerikanische Unternehmen Palantir seine Datenanalyse-Software gleich zu Beginn des Krieges der Ukraine angeboten. Obwohl diese Software zuvor nur für wirtschaftliche und polizeiliche Analysen genutzt wurde, stellte sie schon nach kurzer Zeit ein zentrales Element für die Entscheidungsfindungsprozesse des ukrainischen Militärs dar.
Daten verhelfen der KI zum Druchbruch
netzpolitik.org: Zu Beginn des Ukrainekrieges spielten KI-Systeme bei Drohnen offenbar eine eher unterstützende Rolle. Das verändert sich aus Ihrer Sicht. Können Sie die technologischen Fortschritte und ihre Bedeutung genauer erläutern?
Jens Hälterlein: Am Anfang des Ukrainekrieges wurden die eingesetzten Drohnen noch größtenteils ferngesteuert. KI hat nur in einigen sogenannten „nicht-kritischen“ Funktionen eine Rolle gespielt, beispielsweise im Sinne eines Autopiloten. Das ändert sich derzeit aber anscheinend. Sowohl die Systeme ukrainischer Start-ups als auch die dort eingesetzten westlichen Systeme entsprechen zunehmend dem, was in der internationalen Debatte als tödliche Autonome Waffensysteme (LAWS) bezeichnet wird. Damit sind Systeme gemeint, die kritische Funktionen – also Zielfindung, Zielauswahl und Angriff – ohne menschliches Zutun vollziehen können.
Die in diesen Waffensystemen verwendeten Hardwarekomponenten und Algorithmen sind im Prinzip nicht neu. Aber lange Zeit wurden militärische Innovationen in diesem Bereich durch einen Mangel an Daten ausgebremst. Das ist vergleichbar mit der Entwicklung von Gesichtserkennungssystemen, die erst durch die massenhafte Verfügbarkeit von gelabelten Fotos in sozialen Medien einen Durchbruch erfahren haben.
netzpolitik.org: Über die russischen Systeme, wie etwa die neue Variante der Lancet-Kamikaze-Drohne, ist weit weniger bekannt.
Jens Hälterlein: Im Prinzip sind wir bei allen Kriegsparteien auf die Aussagen von Militärs und Waffenherstellern angewiesen. Und die sind natürlich grundsätzlich mit Vorsicht zu genießen, ganz gleich, ob es sich um westliche oder nicht-westliche Akteure handelt. Seit dem Krieg ist unsere Informationslage zu russischen Systemen allerdings noch eingeschränkter als zuvor. Aber da eine russische KI beziehungsweise eine russische KI-basierte Kampfdrohne grundsätzlich ähnlich funktioniert wie eine US-amerikanische oder eine deutsche sollten auch der jeweilige Kontext ähnlich sein. Auch auf russischer Seite werden diese Waffensysteme daher wohl autonomer werden. Und mit diesem Anspruch wird ja auch das neue Modell der Lancet-Drohne beworben.
Blindes Vertrauen
netzpolitik.org: Wenn militärische KI-Systeme und Autonome Waffensysteme in einem Konflikt wie in der Ukraine getestet werden, wirft dies ethische oder politische Fragen auf. Welche sind das aus Ihrer Sicht?
Jens Hälterlein: Es gibt zahlreiche Probleme. Zum einen ist militärische KI – wie jede KI – notorisch fehleranfällig und vorurteilsbehaftet. Fehler und Vorurteile können hier aber tödliche Folgen haben. Ein System könnte etwa Zivilisten als Kombattanten identifizieren, weil es Daten fehlinterpretiert oder weil es für die Unterscheidung relevante Faktoren übersieht.
Zum anderen droht es durch den Einsatz hochkomplexer Systeme zu einer Verantwortungsdiffusion zu kommen. Formal muss zwar immer ein Mensch als Letztinstanz zustimmen, wenn es zur Tötung von Menschen kommen kann. Allerdings können Bediener*innen nicht im Detail nachvollziehen, wie ein KI-basiertes System seinen Output erzeugt hat. Gleichzeitig kommen sie nicht umhin, auf dessen Basis Entscheidungen zu treffen, und das meist unter Zeitdruck. Auch deshalb könnten sie dazu tendieren, dem Output der Systeme nahezu blind zu vertrauen, was sie angesichts der Fehleranfälligkeit dieser Systeme jedoch keineswegs tun sollten.
Kriegstreiber KI
netzpolitik.org: Ein weiteres Risiko ist die globale Verbreitung dieser Technologien. Wie realistisch ist es, dass in Zukunft immer mehr Staaten autonome Waffensysteme einsetzen – möglicherweise auch im Globalen Süden?
Jens Hälterlein: Drohnen sind wesentlich preisgünstiger als Kampfjets. Gerade kleine Drohnen mit relativ kurzer Flugzeit und geringer Nutzlast sind nicht teuer. In der Ukraine werden sogar kommerzielle Modelle, die wenige hundert Euro kosten, verwendet. Sie werden quasi „in Heimarbeit“ mit Granaten und anderen Kampfmitteln bestückt.
Teuer wird es vor allem dann, wenn besondere Softwarekomponenten entwickelt werden. Aber auch diese Kosten sind kaum mit den Gesamtkosten für die Entwicklung der F-35 oder des Future Combat Air Systems vergleichbar. Es ist also davon auszugehen, dass Finanzen einen zunehmend geringen Faktor bei der globalen Verbreitung KI-basierter Militärtechnologien darstellen. Das türkische Unternehmen Baykar hat beispielsweise seine KI-Kampfdrohe Bayraktar TB2 eben nicht nur in die Ukraine exportiert, sondern auch in zahlreiche afrikanische und asiatische Staaten, wo sie bereits in mehreren Kriegen zum Einsatz gekommen ist.
Unzureichende Regulierung
netzpolitik.org: Mit Blick auf die politische Regulierung von autonomen Waffensystemen und KI-Drohnen sagen Sie, dass wir zunehmend vor vollendete Tatsachen gestellt werden. Gibt es überhaupt noch Chancen auf international verbindliche Regeln?
Jens Hälterlein: Da sehe ich leider wenig Grund zu Optimismus. Im Rahmen der UN-Rüstungskontrolle gibt es seit mehr als zehn Jahren Bemühungen, verbindliche Regulierungen für LAW zu erwirken – bisher ohne Erfolg. Und zwar in erster Linie deshalb, weil solche Regulierungen nicht im Interesse der Nationen liegen, die LAWS entwickeln, einsetzen oder es in Zukunft beabsichtigen. Das sind neben den militärischen Großmächten USA, Großbritannien, Russland und China auch militärische Exportnationen wie Israel, die Türkei und Deutschland.
Deutschland hat sich zwar zusammen mit Frankreich für ein Verbot sogenannter vollautonomer Waffensystemen ausgesprochen. Gleichzeitig aber soll der Einsatz von sogenannten teilautonomen Waffensystemen erlaubt sein. Wenn aber für deren Einstufung bereits ausreichen soll, dass ein Mensch dem Output des Systems final zustimmen muss, halte ich diesen Ansatz aus den genannten Gründen für ungenügend.
Ethik ist kein Ersatz für Recht
netzpolitik.org: Was muss aus Ihrer Sicht passieren, um die unkontrollierte Verbreitung und den Missbrauch solcher Technologien noch zu verhindern?
Jens Hälterlein: Eine Patentlösung habe ich leider nicht. Es benötigt mehr kritische Debatten und zivilgesellschaftliches Engagement. Außerdem müssen wir stärker die Perspektiven der Opfer solcher Technologien in den Blick nehmen. Aber letzten Endes dürften die gegenwärtige globale Polarisierung und Militarisierung ein Klima erzeugen, in dem für Waffenkontrolle wenig Raum ist. Das sehen wir derzeit auch im Bereich der Regulierung von Atomwaffen.
Was aus meiner Perspektive definitiv keine ausreichende Lösung darstellt, ist die Ethik. Mittlerweile gibt es in eine ganze Reihe von Militärstrategien – vor allem westlicher Staaten -, die ein freiwilliges Bekenntnis zum Leitbild eines verantwortungsvollen, erklärbaren und verlässlichen Einsatzes von KI vorsehen. Es ist aber weiterhin unklar, wie die ethischen Prinzipien im Kontext von LAWS eingehalten sowie umgesetzt und kontrolliert werden können.
Vor allem aber sollte Ethik nicht an die Stelle des Rechts treten. Genau diese Gefahr besteht aber. Wir sehen aktuell eine Delegitimierung etablierter internationaler Rechtsnormen seitens westlicher Staaten. Gleichzeitig beziehen sie sich auf Konzepte wie die „regelbasierte internationale Ordnung“, die sich je nach Interessenlage mit Inhalt füllen lassen. In diesem Kontext sollten wir auch die Rhetorik einer „Responsible AI in the Military Domain“ verstehen. Ethik wirkt hier eher ermöglichend als einschränkend.
Erika Dornbusch hat Politikwissenschaften studiert, einige Monate in Syrien gelebt und dort hauptsächlich über den IS geschrieben. Zurzeit arbeitet sie im Bevölkerungsschutz, kommt mit Ordnung jedoch schlechter als mit Chaos zurecht.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Online-Kommunikation mit Behörden ist für Bürger*innen und Unternehmen kompliziert, für Verwaltungen oft teuer und aufwendig. Das soll sich ändern: Eine Arbeitsgruppe von IT-Architekten aus Bund und Ländern schlägt vor, wie alle von einer gemeinsamen Infrastruktur profitieren, und empfehlen das offene Kommunikationsprotokoll Matrix.

Zentrales Bürgerpostfach, BundID, OZG-PLUS-Postfach, MeinJustizpostfach und Elster – um mit Behörden zu kommunizieren, richten sich Bürger*innen, Unternehmen und Organisationen verschiedene Postfächer ein. Denn verschiedene Verwaltungen unterhalten jeweils eigene Kommunikationslösungen.
Die stehen derzeit für sich und sind kaum interoperabel. Denn ob Gerichte, Finanzämter, Gesundheitsämter oder Ausländerbehörden: Alle haben eine eigene IT und IT-Architektur, historisch gewachsen und mit unterschiedlichen technischen und rechtlichen Voraussetzungen.
Das soll sich ändern. Bund und Länder wollen eine „moderne und vertrauenswürdige Kommunikationsinfrastruktur im öffentlichen Sektor, die die bislang isolierten Lösungen schrittweise bündelt und die Interoperabilität stärkt“, so André Göbel, Präsident der Föderalen IT-Kooperation (FITKO).
Die Basiskomponente für die Kommunikation ist Teil der geplanten Deutschland-Architektur (PDF), mit der das Bund-Länder-Gremium IT-Planungsrat neuen Schwung in die Digitalisierung der öffentlichen Verwaltung bringen will. Neben der Basiskomponente Postfächer stehen unter anderem auch Komponenten für Bezahlvorgänge und Authentifizierung an.
Vorteile einer gemeinsamen Infrastruktur
Der Flickenteppich aus verschiedenen Postfach-Lösungen sei sowohl für Bürger*innen und Unternehmen als auch für die Verwaltung selbst unübersichtlich, sagt Dominik Braun gegenüber netzpolitik.org. Er ist Referent für IT-Architekturmanagement bei der FITKO und arbeitet mit Vertreter*innen der Länder Hamburg und Sachsen-Anhalt an der Zielarchitektur für Postfach- und Kommunikationslösungen, kurz ZaPuK.
Das Ziel sei, dass sich die einen besser orientieren können, wo sie welche Post vom Staat bekommen; und die anderen müssten ihre Postfächer nicht getrennt voneinander anbinden und unterschiedliche Schnittstellen, Protokolle und Verschlüsselungsverfahren nutzen.
Das könne finanzielle und personelle Ressourcen einsparen und langfristig auch Vorteile im Bereich IT-Sicherheit bieten. Das sagt Andreas Altmann, Projektmanager beim Ministerium für Infrastruktur und Digitales des Landes Sachsen-Anhalt, und Teil von ZaPuK. Mit einem neuen Beschluss des IT-Planungsrats hat das Team nun das Go für die nächste Phase.
Matrix-Protokoll könnte sich durchsetzen
Die klare Empfehlung der Arbeitsgruppe ist das Matrix-Protokoll. Matrix ist ein Protokoll für die Echtzeitkommunikation, dahinter ein offener Standard für dezentralisierte und interoperable Kommunikation. Damit können Nutzer*innen chatten oder telefonieren, ohne von einem spezifischen Diensteanbieter abhängig zu sein.
Matrix soll den Standard Online Services Computer Interface, kurz OSCI, ablösen, so Altmann gegenüber netzpolitik.org. OSCI gibt es seit dem Jahr 2000. Die „Protokollstandards für den sicheren elektronischen Nachrichtenaustausch über das Internet und andere Netze“ wurden speziell für die öffentliche Verwaltung in Deutschland entwickelt.
Kommunen können entsprechende Standards über das ITZBund beziehen, beispielsweise XMeld für das Ummelden der Wohnungsadresse oder XAusländer für Ausländerbehörden. Laut Bundesmeldedatendigitalisierungs- oder Bundesmeldedatenabruf-Verordnung und Gesetz über das Ausländerzentralregister sind sie sogar dazu verpflichtet, OSCI zu nutzen.
IT-Sicherheit im Vordergrund
Gegenüber Alternativen wie dem international genutzten Matrix-Protokoll wirkt OSCI etwas verstaubt. Derzeit setzt beispielsweise der elektronische Rechtsverkehr für den Transport und die Zwischenspeicherung von Nachrichten auf OSCI auf. Wesentliche Nachteile des Standards: Er sei nicht auf Echtzeitkommunikation ausgelegt und OSCI basiere auf Technologien, die auf dem Markt und in der öffentlichen Verwaltung zunehmend weniger verbreitet sind, so die IT-Architekten von ZaPuK auf OpenCode. Vor allem aber unterstütze die eingesetzte XML-Encryption „keine modernen kryptografischen Anforderungen“.
Zur Ende-zu-Ende-Verschlüsselung empfiehlt die Gruppe die Sicherheitsschicht Messaging Layer Security, kurz MLS. Das sei besonders wichtig, so Dominik Braun gegenüber netzpolitik.org. „Als Bürger will ich nicht, dass jede Behörde nachvollziehen kann, was ich mit einer anderen Behörde kommuniziere.“ Dabei spielten verfassungsrechtliche und Privatsphäreaspekte eine Rolle. „Einzelne Behörden sollen über mich nicht Informationen bei sich bündeln können.“
In Sachen IT-Sicherheit sei laut Braun zudem eine Zero-Trust-Betriebsumgebung geplant. Das entspricht auch der Föderalen Digitalstrategie des IT-Planungsrats (PDF). Danach soll jede technische Instanz „nur die minimalen, absolut notwendigen Rechte bekommen“, um bei einem Angriff die Risiken eines Datenabflusses zu reduzieren.
Eine Lösung für alles wäre schön
Ideal wäre: Bürger*innen, Unternehmen, Organisationen und Behörden nutzen eine Postfach- und Kommunikations-Lösung für alles, so Braun. Daher ist die Empfehlung „die Frontends der bestehenden Lösungen wie MeinJustizpostfach, BundID und OZG-PLUS-Konto in einen Client zusammenzuziehen, der als ein Produkt weiterentwickelt wird“.
Ob es dazu kommt, hänge aber von weiteren Entscheidungen ab, zum Beispiel davon, ob es ein zentrales Verwaltungsportal geben soll. Technisch seien verschiedene Anwendungen denkbar.
Ein paar Designziele stehen jedoch fest: Ende-zu-Ende-Verschlüsselung, Echtzeitverhalten, Mobilfähigkeit und Standards aus offenen und wachsenden Ökosystemen wie Matrix. Außerdem ein Anspruch und rechtliche Vorgabe: Die Kommunikation muss bidirektional verlaufen können – „alles von der Zustellung von Bescheiden bis zu Rückfragen an Behörden über Chat“.
Wichtig sei, dass es im Backend ein koordiniertes einheitliches Produktmanagement gibt, so Braun.
Eine lange Liste von Anforderungen
Das ZaPuK-Team nahm im September seine Arbeit auf. Seither „haben wir alle Postfächer beleuchtet: elektronisches Gerichts- und Verwaltungspostfach, Telematik-Infrastruktur aus dem öffentlichen Gesundheitswesen, zentrales Bürgerkonto, OZG-Plus, De-Mail. Dabei haben wir rund 900 Anforderungen ermittelt und auf 160 konsolidiert“, so Andreas Altmann gegenüber netzpolitik.org. Eine entsprechende Liste ist auf OpenCode öffentlich einsehbar wie auch eine weitere Dokumentation des Vorhabens.
Dort können Interessierte technische Überlegungen des Teams nachvollziehen, bewerten, kommentieren und diskutieren. „Wir sind da für jede Meinung, für jeden konstruktiven Beitrag echt dankbar“, so Altmann.
Teil der Auswertung waren zudem Best-Practice-Beispiele, Dokumente und Interviews mit den Betreibern der bestehenden Postfach-Lösungen. Was sind Gemeinsamkeiten, wo unterscheiden sich die Ansprüche? Organisationskonten müssen andere Anforderungen erfüllen als Privatkonten. „Zeitstempel sind zum Beispiel für den elektronischen Rechtsverkehr wichtig, aber nicht per se in anderen Verwaltungskontexten“, erklärt Braun.
Auch gut 60 Gesetze und Verordnungen bezog das Team für die Zielarchitektur ein, so Altmann, vor allem die Datenschutzgrundverordnung, die Single-Digital-Gateway-Verordnung, eIDAS unter anderem. Die Idee sei, dass die Anforderungen langfristig als MUSS zu lesen sind, erklärt Braun. Für die nächste Phase sei ein juristisches Gutachten zur Frage angedacht, was möglich ist und was verändert werden müsste.
Viele Akteure, viele Gespräche
Dafür hat das Team Zeit bis zur 50. Sitzung des IT-Planungsrats im Sommer 2026. Und auch weitere Fragen soll es bis dahin klären: Wie wird das Vorhaben finanziert? Welche Standardisierungsbedarfe gibt es? Wie wird der Weg für bestehende Lösungen in die gemeinsame Infrastruktur geebnet?
Es gebe riesige IT-Infrastrukturen, so Braun. Da könne man nicht einfach unbedarft an den einzelnen Schrauben drehen. „Unser Ansatz ist maximal konstruktiv. In vielen Domänen funktioniert schon vieles sehr gut.“
Jetzt gelte es, mit den Verantwortlichen der jeweiligen Lösungen zu klären, auszuhandeln, teilweise neu zu erarbeiten, was realistisch möglich sei. Neben vielen anderen sind Gesprächspartner die Betreiber von KONSENS-Verbund (koordinierte neue Softwareentwicklung der Steuerverwaltung), Unternehmenskonto, BundID-Konto, Telematik sowie elektronischem Gerichts- und Verwaltungspostfach.
Braun ist zuversichtlich: „Wir haben mitgedacht, dass die verschiedenen Verwaltungsbereiche ihre eigene Backend-Infrastruktur betreiben können, wenn sie das wollen. Sofern Verwaltungen die Anschlussbedingungen an diese Kommunikations-Infrastruktur erfüllen, kann Behörde X im Land Y sich theoretisch dazu entscheiden, die selbst zu implementieren und sich damit an die Architektur anzuschließen.“
Die Verantwortung für den Betrieb hätten Verwaltungen demnach im eigenen Haus. Für diese dezentral organisierte Infrastruktur seien Matrix, aber auch Mastodon Vorbilder gewesen. Die Hypothese sei: „Wenn jeder für das eigene Backend verantwortlich ist, ist es auch einfacher, diversen rechtlichen Auflagen gerecht zu werden.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Zuletzt haben die EU und die deutsche Politik wiederholt eine Vorratsdatenspeicherung diskutiert. Dabei hat Deutschland bis heute nicht das E-Evidence-Paket umgesetzt. Mit seinen Instrumenten sollen sich digitale Beweise schnell sichern lassen, bevor sie gelöscht werden.

Bis heute hat Deutschland das sogenannte E-Evidence-Paket der Europäischen Union nicht umgesetzt. Zuletzt hatte das verfrühte Ende der Ampel-Koalition das geplante Gesetz vereitelt. Nun unternimmt die schwarz-rote Regierung einen neuen Versuch, den grenzüberschreitenden Austausch elektronischer Beweismittel innerhalb der EU zu vereinfachen.
Im Kern geht es um zwei neue Instrumente für europäische Polizeien: Mit der Europäischen Sicherungsanordnung lassen sich Daten bei einem EU-Online-Dienst einfrieren und später wieder auftauen, wenn sie für Ermittlungen gebraucht werden. Das heißt: Der Diensteanbieter darf sie erst einmal nicht löschen. Alternativ können Ermittlungsbehörden mit der Europäischen Herausgabeanordnung digitale Beweismittel direkt bei Anbietern in anderen EU-Ländern anfordern. Dabei kann es um Informationen gehen, welchem Kunden etwa eine bestimmte IP-Adresse zugeordnet war, angefragt werden können aber auch Inhaltsdaten wie E-Mails.
Beschlossen hatte die EU das Paket – eine unmittelbar geltende Verordnung sowie eine ergänzende Richtlinie – im Jahr 2023. EU-Ländern bleibt bis zum Sommer 2026, es vollständig umzusetzen. Über einen Referentenentwurf war Ex-Justizminister Marco Buschmann nicht hinausgekommen. Auf dessen Entwurf von Oktober setzt nun der Vorschlag auf, den seine Amtsnachfolgerin, die SPD-Politikerin Stefanie Hubig, Mitte Juni vorgestellt hat.
Schnelle Sicherung digitaler Beweise
Insgesamt soll es EU-Polizeien deutlich schneller gelingen, an digitale Beweismittel zu kommen. Dazu lösen die neuen Instrumente den bislang üblichen Prozess über Rechtshilfeabkommen in der EU ab: In der Vergangenheit mussten Ermittlungsbehörden zunächst bei den Justizbehörden des Landes vorstellig werden, wo der betreffende Online-Dienst sitzt. Dies soll nun weitgehend entfallen: Herausgabeanordnungen sollen in der Regel innerhalb von zehn Tagen befolgt werden, in Notfällen gilt eine Frist von nur acht Stunden.
Dabei unterscheidet das Gesetz zwischen Teilnehmer-, Verkehrs- und Inhaltsdaten. Für die erste der Datenkategorien, die etwa Namen und Anschrift von Verdächtigen umfassen kann, gelten die niedrigsten Hürden. Der aktuelle Entwurf des Bundesministeriums der Justiz und für Verbraucherschutz (BMJV) stellt nun klarer, wer Herausgabeanordnungen auf dieser Basis erlassen kann: Neben dem Bundeskriminalamt zählt etwa auch das Zollkriminalamt dazu. Solche Anordnungen muss zudem die Staatsanwaltschaft validieren.
Höhere Anforderungen gelten bei sensiblen Verkehrs- und Inhaltsdaten, deren Sicherung ein Gericht bewilligen muss. Es muss sich hierbei um Taten handeln, die mit einer Mindesthöchststrafe von drei Jahren belegt sind, oder die in bestimmte Kategorien von Straftaten wie sexueller Missbrauch von Kindern oder Terrorismus fallen. Neben dem Diensteanbieter muss zudem die zuständige Behörde im Vollstreckungsstaat benachrichtigt werden. Diese hat zehn Tage Zeit, um die Anordnung zu prüfen und kann sie gegebenenfalls ablehnen. Weitere Sicherungen sollen für Berufsgeheimnisträger:innen wie Rechtsanwält:innen oder Journalist:innen gelten.
Ein Puzzlestück unter vielen
Die neuen Regeln fallen in eine Zeit, in der die EU die Zügel im digitalen Raum merklich strafft. Das E-Evidence-Paket macht dabei nur den Auftakt und ist ein Puzzlestück unter vielen: Seit Jahren arbeitet sich die EU an diversen Baustellen ab, die aus ihrer Sicht digitale Ermittlungen erschwerten. Ihre Überlegungen hat die seit vergangenem Winter amtierende EU-Kommission unter Ursula von der Leyen in einer „ProtectEU“ genannten Strategie zur inneren Sicherheit zusammengefasst.
Eine Zahl betont die EU-Kommission dabei immer wieder. So würden rund 85 Prozent der strafrechtlichen Ermittlungen auf elektronischen Beweismitteln beruhen. Zu oft seien diese Daten jedoch nicht mehr verfügbar, wenn sie gesichert werden sollen. Ohne eine EU-weite Umsetzung des E-Evidence-Pakets abzuwarten, hatte die Kommission erst jüngst eine Konsultation über einen gemeinsamen EU-Rechtsrahmen für eine Vorratsdatenspeicherung durchgeführt. Noch in diesem Jahr will sie eine Folgenabschätzung dieser anlasslosen Massenüberwachung präsentieren, ein konkretes Gesetz womöglich im kommenden Jahr. Parallel dazu hat Bundesinnenminister Alexander Dobrindt (CSU) einen nationalen Alleingang bei der Vorratsdatenspeicherung angekündigt.
In einem letzte Woche veröffentlichten Fahrplan macht die Kommission zudem verschlüsselte Daten als Problemfeld aus. Sie stützt sich dabei auf die Empfehlungen einer Arbeitsgruppe, die zuletzt das sogenannte „Going Dark“-Phänomen untersucht und vage Vorschläge zum Zugang zu verschlüsselten Inhalten in den Raum gestellt hatte. Wie und ob sich ein Ansatz findet lassen kann, der nicht die gesamte IT-Sicherheit untergräbt, soll im Jahr 2026 feststehen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Aus vielen Tracking-Firmen sticht eine heraus: Utiq. Das Unternehmen arbeitet mit Internetzugangsanbietern zusammen. Damit kann Utiq Internetanschlüsse auf eine besondere Art verfolgen. Anfangs war die Technologie auf Mobilfunk beschränkt, doch mittlerweile trackt Utiq auch Festnetzanschlüsse.

Gegenüber Internetnutzern spricht Utiq von seiner „sozialen Verantwortung, die Daten der Menschen zu schützen und ihre Privatsphäre zu erhalten“. An mögliche Kunden gerichtet wirbt die Tracking-Firma dagegen damit, auch „Zielgruppen in schwer zu trackenden Umgebungen zu erreichen, ohne auf 3rd-Party-Cookies zu setzen“. Immer mehr Internetnutzer blockieren die kleinen Dateien zum Tracking von Drittanbietern, die Anbieterfirma von Utiq positioniert sich als Alternative.
Das Unternehmen Utiq gibt es seit etwa zwei Jahren – ursprünglich war die Trackingtechnologie für Mobilfunkanschlüsse vorgesehen. Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) sieht das Verfahren „zwiespältig“. Den Internetanbietern – ohne deren Zusammenarbeit Utiq nicht funktionieren würde – komme ein besondere Vertrauensstellung zu. Dies sei mit dem Utiq-Tracking nur schwer vereinbar. Doch neben Mobilfunkanschlüssen trackt Utiq mittlerweile auch Breitband-Festnetzanschlüsse der Deutschen Telekom. Das zeigt eine Liste von teilnehmenden Telekommunikationsanbietern, die Utiq im Netz veröffentlicht.
Der digitalpolitische Verein D64 veröffentlichte letztes Jahr eine Recherche zu der Trackingtechnologie, die der Verein mit „Big Brother made in Germany“ betitelt hat. Gegenüber netzpolitik.org erneuert D64 diese Kritik: „Ausleitung von Informationen der Telekommunikationsunternehmen zu Werbezwecken sehen wir nach wie vor kritisch.“ Grundsätzlich lehne D64 jegliches Tracking zu Werbezwecken ab.
Was ist an Utiq besonders?
Utiq arbeitet mit Internetanbietern zusammen. Deshalb kann das Unternehmen Surfverhalten über den Internetanschluss wiedererkennen, selbst nachdem Nutzer Cookies gelöscht, den Browser gewechselt oder gar ein neues Gerät genutzt haben. Mehrere Geräte in einem WLAN kann Utiq jedoch nicht auseinanderhalten.
Für die Nachverfolgung erhält die Firma von den teilnehmenden Anbietern keine persönlichen Daten wie die Mobilfunknummer oder Vertragsnummer, sondern eine einzigartige, pseudonyme Kennung. Utiq selbst erstellt kein Nutzerprofil, gibt an seine Kunden wie zum Beispiel bild.de oder die Hamburger Morgenpost Tracking-Cookies weiter, den Utiq dann mit dem Pseudonym verknüpfen kann. Die Utiq-Tracking-Cookies sind auf jeder Website unterschiedlich und bis zu 90 Tage lang gültig. In der kurzen Gültigkeit sieht Utiq einen besonderen Schutz der Websitenbesucher.
D64 meint hingegen, dass Utiq eine Ergänzung zu herkömmlichen Tracking-Mechanismen mit längeren Laufzeiten sei – und keine Alternative. Das Utiq-Pseudonym ließe sich potenziell mit Informationen aus anderen Trackern kombinieren, meint D64 auf Anfrage von netzpolitik.org. Unseren Recherchen nach arbeitet beispielsweise bild.de aktuell neben Utiq mit 271 anderen Drittanbietern zusammen und der Cookie-Banner der Hamburger Morgenpost listet derzeit 275 weitere Partner auf.
Ausführlichere und technische Erklärungen bieten die Deutsche Telekom und Utiq selbst (en).
Betrifft mich das?
Damit das Tracking aktiviert wird, muss zunächst dein Telekommunikationsanbieter mit Utiq zusammenarbeiten. Zweitens sollte sich Utiq erst dann aktivieren, wenn du dem Tracking zustimmst. Dafür sollten Website-Betreiber deine Einwilligung registrieren – meist passiert das mit einem Cookie-Banner und einem Utiq-Pop-Up. Auf dem Cookie-Banner kannst du aus der Liste von oft hunderten Trackern und Cookies explizit dem Utiq-Verfahren oder direkt allen Trackern widersprechen. Solltest du hingegen einwilligen, öffnet sich ein weiteres Utiq-Pop-Up. Hier kannst du erneut explizit dem Utiq-Verfahren widersprechen.
Die „Allen Trackern widersprechen“- oder „Alles ablehnen“-Knöpfe verstecken Website-Anbieter gerne mit sogenannten manipulativen Designs, die dich vom Widerspruch abbringen sollen. Zudem gibt es Pay-or-Okay-Modelle, bei denen Tracking nur gegen Bezahlung deaktiviert wird.
Wie kann ich widersprechen?
Ein permanentes Opt-Out bei deinem Internetanbieter sei nicht vorgesehen und notwendig, erklärt die Deutsche Telekom auf Anfrage von netzpolitik.org. Nach Ansicht des Unternehmens willigen Kunden der Datenübertragung auf denjenigen Webseiten ein, auf denen Utiq verwendet wird. Also kannst du dem Tracking erstmal nur auf dem Cookie-Banner und dem Utiq-Pop-Up jeder entsprechenden Website widersprechen.
Du willst lieber, dass Utiq niemanden über deinen Internetanschluss trackt, selbst wenn dem jemand zustimmt? Dazu bietet Utiq ein „globales Opt-Out“ in seinem „consenthub“ an. Das lässt sich über den entsprechenden Internetanschluss besuchen. Der Widerspruch dort gilt ein Jahr lang, was D64 als „willkürlich“ bezeichnet. Selbst ein aktiver „globaler Opt-Out“ erfordert zur Verifikation einen gewissen Datenaustausch zwischen Utiq und dem Internetanbieter. Damit Utiq und dein Internetanbieter gar nicht miteinander reden, müssten alle Nutzenden also auf jeder Website dem Tracking widersprechen.
Zudem helfen beispielsweise das im Brave-Browser integrierte „Shield“ und die „strenge“ Variante der Aktivitätenverfolgung im Firefox-Browser. Wenn diese Funktionen aktiviert sind, kann Utiq die notwendigen Skripte nicht mehr einbetten. Für technisch Versierte verschaffen Browser-Erweiterungen wie beispielsweise uBlock Origin Abhilfe. Auch ein Netzwerk-weiter Ad-Blocker wie etwa Pi-hole sollte Utiq unterbinden. Diese Werkzeuge blockieren übrigens neben Utiq auch viele weitere Tracker.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Ungarns Regierung wollte die Pride mit einem queerfeindlichen Gesetz verhindern und Menschen einschüchtern. Der Plan schlägt fehlt. Stattdessen ziehen Hunderttausende gemeinsam durch Budapest – für die Rechte queerer Menschen, aber auch für ihre Demokratie.

Péter und Kata schieben sich durch die Menge vor dem Rathaus. Schon jetzt um 14 Uhr ist fast kein Durchkommen mehr am Ausgangspunkt der Budapest Pride, die von der Polizei verboten wurde. Auf Péters Schultern sitzt seine Tochter, sie hat kleine Regenbogen auf die Wangen gemalt. „Wir sind hier, um zu protestieren; wir sind hier, weil wir uns schämen. Für meine Tochter ist das einfach eine Party“, sagt er. Anderthalb Stunden sind sie angereist, um heute hier zu sein.
Ein Schild hält Péter nicht. Ein Kind mitbringen auf eine Veranstaltung, die verboten wurde, weil sie vermeintlich Kinder gefährde: Das ist für ihn politisches Statement genug. Über die Begründung, mit der die ungarische Regierung die Pride verboten hat, sagt Péter: „Das ist Quark. Heute geht es um etwas anderes. Es geht um die Freiheit.“
„Freiheit und Liebe können nicht verboten werden!“ So steht es auf Ungarisch und Englisch auf den Bannern und Plakaten, die rund um das Rathaus hängen. Von den Störaktionen, die Neonazis hier angekündigt hatten, ist nichts zu sehen. Stattdessen schwenken Menschen Regenbogenflaggen, auch die Transflagge in türkis-weiß-rosa, manchmal zusammen mit der ungarischen Flagge. Die Stimmung ist ausgelassen, aus den Lautsprechern eines Lastwagens schallt Techno.
Es geht um Rechtsstaatlichkeit und Demokratie

Seit 30 Jahren findet die Pride in Budapest statt, aber dieses Jahr ist alles anders. Die Pride ist zu einem Showdown geworden. Es geht hier nicht mehr nur um die Rechte queerer Menschen, sondern um Rechtsstaatlichkeit und Demokratie. Und um die Frage, wer sich durchsetzen wird.
Auf der einen Seite steht die Regierung von Ministerpräsident Viktor Orbán, die zunehmend autoritär regiert. Sie hat die Pride mit einem neuem Gesetz Mitte März faktisch verboten. Auf die Teilnahme steht ein Ordnungsgeld von bis zu 500 Euro. Teilnehmer*innen können von der Polizei auch per Gesichtserkennung identifiziert werden.
Auf der anderen Seite steht der grüne, oppositionelle Bürgermeister von Budapest, Gergely Karácsony. Er hatte sich dem Verbot widersetzt und die Pride, nachdem die Polizei die Demonstration verboten hatte, als eigene Veranstaltung der Stadt ausgerichtet, gemeinsam mit den Veranstaltern Szivárvány Alapitvány (Regenbogen-Stiftung). Heute läuft er in der ersten Reihe mit, flankiert von EU-Abgeordneten und Vertreter*innen von Menschenrechtsorganisationen, die ebenfalls angereist sind.
„Auf welcher Grundlage glaubt irgendjemand in einer Demokratie, er dürfe Versammlungen von Bürgern, die ihm nicht gefallen, einschränken?“, hatte Karácsony gesagt. Ein „Freiheitsfest“ sei die Parade am Samstag.
Am Ende werden nach Schätzungen fast 200.000 Menschen seiner Einladung folgen. Eine Watsche für Viktor Orbán und seine Politik der Ausgrenzung. Neben Menschen in regenbogenfarbenen Kleidern und Shirts laufen deswegen viele, die man sonst nicht auf einer Pride vermutet hätte: Ältere mit Fischerhut und Poloshirt, Rentner*innen in beiger Funktionskleidung.
„Dieses Jahr musste es sein“
Max hat sich neben einem Lastwagen in den Schatten gestellt. Mehr als eine Stunde schon steht die Menge in der prallen Nachmittagssonne. Von dem mit Ballons geschmückten Lastwagen dröhnt Techno, dahinter tanzen die Menschen, schwenken ausgelassen ihre Fahnen.
Max ist nicht das erste Mal auf der Pride, er hat schon mal als Freiwilliger das Absperrband für den Laster seiner Freunde getragen, die oben auf der Ladefläche Techno für die Menschen spielen. Seine Freunde vom Techno-Label Mühely kommen schon seit Jahren mit ihrem Laster auf die Pride, sagt Max. Auch Max hat ein Label für elektronische Musik. Gemeinsam haben sie eine Compilation gemacht, erzählt er: „Pride or Die“. Die Erlöse gehen an die Regenbogen-Stiftung, die die Pride ausrichtet.
Die letzten Jahre war er nicht dabei. „Aber dieses Jahr musste das sein“, sagt er. Die Regierung habe mit ihrem Gesetz für eine neue Eskalation gesorgt.
Der Zug läuft los, die Menschen johlen. Ein Mann mit dunkelblauer Schirmmütze stützt sich beim Laufen auf Wanderstöcken ab. Er kommt nur mühsam vorwärts im dichten Zug von Menschen, der sich vom Rathaus zwischen den Budapester Prachtbauten hindurchschiebt. Über die vierspurige Straße, auf der sonst Doppeldeckerbusse und Autos fahren strömen Teilnehmer*innen dicht an dicht.
Seit 15 Jahren hat er nicht mehr demonstriert, sagt ein anderer Mann, der seinen Namen nicht nennen will. Jetzt aber ist er hier, 150 Kilometer sei er heute gefahren, denn es geht um die Versammlungsfreiheit. „Ich kann es nicht ausstehen, wenn eine Gruppe von Menschen zum Sündenbock gemacht wird“, sagt er. Und: „Ich freue mich, dass hier so viele normale junge Menschen sind“.

Polizei darf filmen und Menschen mit Gesichtserkennung identifizieren
Auf dem mit dürrem Gras bewachsenen Mittelstreifen steht ein halbes Dutzend Polizisten in dunkelblauer Uniform. Einer hält eine Kamera an einem Stab und filmt die vorbeilaufende Menge aus unmittelbarer Nähe. Ein Demonstrant mit Bart und Käppi stellt sich direkt vor sie, seine Begleiterin macht ein Foto.
Haru läuft an den Polizisten vorbei, die Augen und Stirn sind mit einer Art lila Supernova geschminkt. „Ich bin hier um mich wohlzufühlen und zu feiern“, sagt Haru. Dass die Polizei filmt, sei ganz normal, das sei bei allen Demonstrationen so. Das Make-up trägt Haru nicht, um sich zu tarnen. „So sehe ich eigentlich jeden Tag aus.“
Andere in der Menge tragen weiße und dunkle Kreise, Dreiecke und Balken über Augen, Nase und Stirn. Eine Gesichtsbemalung, die verhindern sollen, dass ihre Gesichter von den Systemen der Polizei erkannt werden. Vermummung auf einer Demonstration ist in Ungarn verboten, Schminke ist erlaubt.
Die Polizei bleibt den Nachmittag über sehr zurückhaltend. Die internationale Aufmerksamkeit ist groß, aus ganz Europa sind Kamerateams angereist. Viktor Orbán will wohl um jeden Preis vermeiden, dass Bilder von Polizist*innen um die Welt gehen, die auf die Pride einprügeln. „Ungarn ist ein zivilisiertes Land“, hatte er am Tag davor verkündet. „Wir verletzen uns nicht gegenseitig.“

Auch die angekündigten Gegendemonstrationen der Rechtsextremen sind an diesem Tag aus der Menge heraus kaum wahrzunehmen. Ein paar Menschen mit weißen Holzkreuzen und Bibeln stehen am Straßenrand. Begleitet werden sie von Polizisten oder den freiwilligen Ordner*innen der Pride. Es bleibt friedlich.
Rechtsextreme blockieren Route mit Genehmigung der Polizei
„Ausgrenzung ist kein Kinderschutz“, steht auf dem Schild, das Miklos trägt, darunter ein Regenbogen. Miklos ist hier als Vertreter der Organisation Szülöi hang (elterliche Stimme), die sich für bessere Bildung in Ungarns Schulen einsetzt. Dieses Verbot, um Kinder zu schützen? „Das ist Unsinn, eine Lüge“, sagt er.

Die Pride schade Kindern nicht. Was sehr wohl schade, seien all die Probleme, mit denen sich die Regierung nicht beschäftigt: fehlende Aufklärung in der Schule, die schlechte Finanzierung des Bildungssystems, der Mangel an Kinderärzt*innen. Statt diese Probleme zu lösen, verbreite die Regierung Lügen.
Die Menge läuft jetzt auf die Elisabeth-Brücke zu, die weißen Drahtseile der Brücke heben sich gegen den tiefblauen Himmel ab. Die Menschen stehen nach vorne und hinten soweit der Blick reicht. Auf der anderen Seite in Buda hat jemand ein pinkes Dreieck von einer Terrasse des Gellért-Bergs entrollt, ehemals Kennzeichnung der Nazis für Homosexuelle, jetzt Zeichen des queeren Stolzes. Das Dreieck flattert im Wind, der am Donauufer für Abkühlung sorgt.
Die rechtsextreme Partei Mi Hazánk hat die Freiheitsbrücke blockiert, die ursprünglich auf der Route der Pride lag – mit Genehmigung der Polizei. Diese hat eine angemeldete Demonstration der Rechtsextremen auf der Brücke erlaubt, die Pride hingegen als illegale Veranstaltung verboten.
Wo die Pride auf das Donauufer abbiegt und an der Freiheitsbrücke vorbei kommt, stehen besonders viele Polizist*innen. Es ist fast sieben Uhr abends, aber noch immer strömen die Menschen einfach weiter. Auf der anderen Straßenseite im Schatten des Berges steht ein Dutzend Rechtsextremer in schwarzer Kleidung, umstellt von der Polizei.
„Warum probiert ihr es nicht einfach mal aus?“ ruft einer ausgelassen zu ihnen rüber.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Statt Rechtsradikale zu bekämpfen, biedert die Union sich ihnen an. Das zeigte zuletzt die Vorstellung des neuen Verfassungsschutzberichts. Auch die Einschätzungen des Verfassungsschutzes, wie extreme Rechte Medien nutzen, machen stutzig.

Ihr müßt sie lieb und nett behandeln,
erschreckt sie nicht – sie sind so zart!
„Glaube keiner Statistik, die du nicht selbst gefälscht hast“, sagte meine alte Mathelehrerin immer. Nicht nur sie. Dieser Weisheit aus der achten Klasse scheint auch Bundesinnenminister Alexander Dobrindt gern zu folgen. Als er vor zwei Wochen den Verfassungsschutzbericht des Jahres 2024 vorstellte, muss er zunächst in recht verwunderte Gesichter geblickt haben. Denn das traditionelle Verhältnis von mehr Rechtsextremisten zu deutlich weniger Linksextremisten schien sich im vergangenen Jahr ruckartig umgekehrt zu haben.
Der Balken des linksextremen Gefährdungspotenzials war eindeutig höher, doch beim zweiten Hinsehen fiel auf: Das Bundesinnenministerium hat es mit der skalaren Vergleichbarkeit wohl nicht so genau genommen. Die Achsen der Grafik waren in einer Weise beschriftet, die die Zahl der Linksextremisten als höher erscheinen ließ als die der Rechtsextremisten – bei einer tatsächlich deutlich geringeren Anzahl.
Ihr müßt mit Palmen sie umwandeln,
getreulich ihrer Eigenart!
Diese Art der Präsentation reiht sich ein in eine Historie der Union und der selbst ernannten „bürgerlichen Mitte“, den mordenden, menschenverachtenden und deutlich gewalttätigeren Rechtsextremismus dem Linksextremismus gleichzustellen. Besonders beliebt dabei die Worthülse: Man lehne doch jeden Extremismus ab.
Denn wenn nicht beide Enden des vermeintlichen Hufeisens gleich schlimm sind, dann verliert auch die selbst ernannte Mitte ihre Legitimität.
Zunehmend könnte man jedoch den Eindruck gewinnen, dass Konservative doch dazu neigen, den einen Extremismus stärker abzulehnen als den anderen.
Laut einem mittlerweile gelöschten Instagram-Post der aktuellen Bundestagspräsidentin Julia Klöckner im Wahlkampf ist die CDU bereits nichts anderes als eine „demokratische Alternative“ zur rechtsextremen AfD. Bei Abstimmungen im Bundestag nahm die Union eine Mehrheit durch die Zustimmung der AfD-Fraktion zumindest hin. Die Berührungsangst zum extremen Rechten scheinen Teile der Union verloren zu haben.
Wer die AfD normalisiert, macht sie wählbar. Das scheinen weite Teile der Union bislang nicht zu verstehen. Denn die Union hat faktisch kein Interesse daran, dass mehr Menschen die AfD wählen – sie will ja selbst gewählt werden.
Doch in genau diese Kerbe der Normalisierung der AfD als möglichen Partner im politischen Geschäft schlägt auch Jens Spahn, wenn er sagt, man müsse die Rechtsradikalen behandeln wie jede andere Oppositionspartei.
Wer systematisch versucht, Rechtsextremismus herunterzuspielen, indem man ihn mit Linksextremismus gleichsetzt, schafft eine Pseudobalance, die die erdrückende Gefahr vernebelt, die vom Rechtsextremismus ausgeht.
Pfeift euerm Hunde, wenn er kläfft –:
Küßt die Faschisten, wo ihr sie trefft!
Das Gedicht „Rosen auf den Weg gestreut“ von Kurt Tucholsky stammt aus dem Jahre 1931. In den Versen verhandelt der Autor die Frage, wie die nationalsozialistische Bewegung so rasch an Stärke gewinnen konnte. Er kritisiert dabei die Anbiederung an die Nazis im In- und Ausland sowie den Versuch, politisch mit den Faschisten zusammenzuarbeiten.
Ob radikalisierte Rhetorik selbst ernannter Mitte-Rechter, mutmaßlich illegale – in jedem Fall aber menschenfeindliche – Zurückweisungen an der Grenze, das Inkaufnehmen von Polizeigewalt gegen migrantisierte Menschen oder der ständige Drang, Rechts- und Linksextremismus gleichzusetzen: Die Union bereitet eine politische Kultur, in der Nazis leichter Gehör finden. In dieser Kultur setzt die bürgerliche Mitte radikal rechte Forderungen kurzerhand selbst um, im verzweifelten Versuch, die eigenen Stammwähler:innen zurückzugewinnen.
Die verzerrte Vorstellung des Verfassungsschutzberichts durch Dobrindt ist nur ein Glied in einer langen Kette von rhetorischen wie tatsächlichen „Ausrutschern“, zu denen sich die Union später entweder gedrängt gesehen haben oder für zu unbedarft bekennen wird. Das ist leichtsinnig, gefährlich und letztlich selbstzerstörerisch. Denn Nazis haben immer schon nur bis zu einem gewissen Punkt mit Konservativen kollaboriert.
Wenn sie in ihren Sälen hetzen,
sagt: »Ja und Amen – aber gern!
Hier habt ihr mich – schlagt mich in Fetzen!«
Und prügeln sie, so lobt den Herrn.
Unabhängig von der Präsentation scheint der neue Verfassungsschutzbericht inhaltlich in Teilen eher nachlässig. Die Einschätzung, wie Rechtsextreme Medien nutzen, um sich zu vernetzen und ihr Gedankengut zu verbreiten, fällt spärlich aus. Während der Internetnutzung durch Linksextremisten ein eigenes Kapital gewidmet ist, behandeln die Verfassungsschützer den Punkt „Radikalisierung und Vernetzung [von Rechtsextremisten] im Internet“ auf einer halben Seite. Anderthalb, wenn man die Ausführungen zur „Attentäter-Fanszene“ dazurechnet.
Der Verfassungsschutzbericht belässt es bei den Feststellungen, Rechtsextremisten nutzten Chatgruppen als Katalysatoren, digitale Räume würden als Echokammern fungieren und Onlinesubkulturen mit einer ganz eigenen Ästhetik würden genutzt. Aha.
Dabei sollte der Verfassungsschutz eigentlich genügend Material zum Beobachten gehabt haben: Nie zuvor war Berichterstattung über sich online radikalisierende Rechte so ausführlich wie im vergangenen Jahr. Radikal rechte Accounts sind selbst in den zentralistischen sozialen Medien mittlerweile omnipräsent. Sie singen alte Wehrmachtslieder in die Kamera, zeigen sich beim Marschieren, bei Treffen oder erzählen ganz unverblümt von ihrem nationalistischen Gedankengut. Die Videos haben oft Tausende Likes, die Kommentare sind voll mit bestätigendem Zuspruch.
Denn Prügeln ist doch ihr Geschäft!
Küßt die Faschisten, wo ihr sie trefft.
In den vergangenen Monaten gab es dazu immer wieder Berichte. So fand etwa im Oktober eine Razzia gegen die rechtsextreme Jugendgruppe „Asgard Warriors“ in NRW statt, die sich auf Snapchat vernetzt hatte. Im September berichtete der WDR über ein Netzwerk rechtsradikaler Influencer, die völlig öffentlich völkisches Gedankengut verbreiten. Im Februar letzten Jahres berichtete der Deutschlandfunk über den rechten Podcast „Hoss&Hopf“, dessen Hosts betont lässig Verschwörungsmythen teilen. Erst im Mai dieses Jahres wurden jugendliche Mitglieder der „Letzten Verteidigungswelle“ festgenommen. Und laut ARD-Recherchen beobachtet das Bundeskriminalamt bis zu dreißig Minderjährige, denen es zutraut, Terroranschläge zu verüben. Ein ausgestiegener Rechtsterrorist berichtet, er habe im Internet den ersten Kontakt zu rechtsextremer Ideologie gehabt.
Von alledem kaum ein Wort im Bericht des Verfassungsschutzes. Es fällt schwer zu glauben, dass Presse so viel mehr über rechte Radikalisierungsprozesse im Internet weiß als ein Inlandsgeheimdienst.
Und schießen sie –: du lieber Himmel,
schätzt ihr das Leben so hoch ein?
Das ist ein Pazifisten-Fimmel!
Wer möchte nicht gern Opfer sein?
Wer rechte Radikalisierung im Netz ignoriert, gibt ihr Raum. Denn anders als der Verfassungsschutzbericht suggeriert, findet Rechtsextremismus heute nicht mehr primär auf der Straße oder in Parteibüros statt, sondern auf YouTube, Telegram, Discord, TikTok und in Podcasts. Die Szene ist jung, professionell und medienerfahren. Sie verpackt Hass in ästhetische Clips, inszeniert „Männlichkeit“ als Kampfbegriff und tarnt Ideologie als Lifestyle. Wer einmal in diese Echokammern gerät, findet schnell Anschluss an eine Welt aus Verschwörungen, Gewaltfantasien und digitaler Kamaraderie.
Wohin das führen kann, haben unter anderem die Anschläge in Christchurch und auf Utoya gezeigt. Besonders der Attentäter aus dem neuseeländischen Christchurch radikalisierte sich online. Beide Täter sind heute Ikonen des rechtsextremen Attentäter-Fandoms, das weiß selbst der Verfassungsschutz. Und das ist nur folgerichtig: Denn Rechtsextremismus ist immer menschenfeindlich, in seiner Grundausrichtung wie in seiner Umsetzung gewaltvoll und tödlich.
Nennt sie: die süßen Schnuckerchen,
gebt ihnen Bonbons und Zuckerchen …
Und verspürt ihr auch
in euerm Bauch
Das Gefährliche an dieser Strategie der Normalisierung und Aneignung radikal rechter Positionen ist nicht nur, dass sie rechtsextreme Akteure stärkt. Es ist der langsame, aber stetige Wandel der politischen Kultur. Erst das macht sie mehrheitsfähig. Wenn der demokratische Diskurs sich immer stärker an den Positionen der extremen Rechten orientiert, wird das Sag- und Machbare verschoben. Was früher unvorstellbar war, wird heute diskutiert, morgen salonfähig und übermorgen umgesetzt.
Dieser Verlauf ließ sich zuletzt allzu eindeutig bei der Durchsetzung von Grenzkontrollen im Schengen-Raum beobachten. Gefahr geht also nicht nur von den radikalen Rechten selbst aus, sondern auch von einer „bürgerlichen Mitte“, die ihren moralischen Kompass über Bord wirft, um mit den Wölfen zu heulen – in der Hoffnung, nicht gefressen zu werden.
Doch das funktioniert historisch gesehen nicht. Denn nachdem sie ihnen ihren treuen Dienst geleistet und zur Macht verholfen haben, haben Faschisten nicht mit Konservativen koaliert. Sie haben sie ersetzt, verboten, verfolgt, ermordet. Wer das nicht erkennt, spielt mit der Demokratie – und verliert.
den Hitler-Dolch, tief, bis zum Heft –:
Küßt die Faschisten, küßt die Faschisten,
küßt die Faschisten, wo ihr sie trefft –!
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die 26. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 91.307 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,
Seit Wochen begleitet mich die Sorge, wie Menschen mit psychischen Erkrankungen stigmatisiert werden. Messerangriffe und Amoktaten, die mutmaßlich von Personen mit einer psychiatrischen Vorgeschichte begangen wurden, haben viele schockiert. Dass sich Politiker:innen fragen, wie sie so etwas künftig verhindern können, ist nachvollziehbar. Nicht nachvollziehbar sind aber einige Forderungen, die derzeit im Raum stehen.
Nach Ideen für Register mit psychisch erkrankten Straftäter:innen soll es nach dem Willen der Innenministerien nun mehr Datenaustausch etwa zwischen Polizei und Gesundheitsbehörden geben. Und es soll ein „Risikomanagement“ eingeführt werden. Das sind die falschen Antworten. Es waren schon die falschen Fragen.
Stattdessen sollten wir uns fragen, wie wir Menschen mit psychischen Erkrankungen helfen können. Wie können wir die psychotherapeutische und psychiatrische Versorgung verbessern? Wie können wir Hürden abbauen – damit Menschen, die Unterstützung benötigen, sie auch aufsuchen können? Wie können wir Personen in Krisensituationen begleiten, bis es ihnen besser geht und sie wieder Stabilität finden?
Eine Psychotherapeutin, die ich in meinem Text zitiere, schreibt das so: „Prävention gelingt durch Hilfe, nicht durch Verdacht.“
Wer Menschen aber zum Risiko erklärt, befeuert die Stigmatisierung psychischer Erkrankungen. Und macht all jenen Angst, die gerade Hilfe brauchen. Ich habe nach meinem Text einige Zuschriften bekommen. Betroffene sorgen sich, ob es Nachteile haben könnte, wenn sie sich in Behandlung begeben oder es bereits sind. Das schmerzt mich. Denn es zeigt, dass Vertrauen zerstört wurde. Lange bevor sich überhaupt ein Gesetz geändert hat.
Wir bleiben dran.
Habt trotz alledem ein gutes Wochenende!
anna
Datenaustausch zwischen Behörden: Innenminister setzen Vertrauen bei der Behandlung psychischer Erkrankungen aufs Spiel
Die Innen- und Gesundheitsminister:innen haben auf ihren letzten Konferenzen über den Umgang mit psychisch erkrankten Personen beraten. Doch Ideen wie ein „integriertes Risikomanagement“ oder Datenaustausch zwischen Gesundheitsbehörden und Polizeien treiben Stigmatisierung voran und behindern angemessene Hilfe. Von Anna Biselli –
Artikel lesen
Videoüberwachung und Staatstrojaner: Berliner Landesregierung will Befugnisse der Polizei ausweiten
Die schwarz-rote Koalition im Land Berlin setzt ihre „Law & Order“-Politik weiter fort. Nun sollen Videoüberwachung und der Einsatz von Staatstrojanern bei der Polizei ausgeweitet werden. Von Markus Reuter –
Artikel lesen
Anti-Autokratie-Handbuch: 26 Werkzeuge zur Verteidigung der Demokratie
In einem Handbuch geben Wissenschaftler*innen aus den USA und Europa Ratschläge, wie sich Menschen im akademischen Betrieb gegen aufkeimenden Autoritarismus stemmen können – abgestuft nach Risiko-Level. Das ist nicht nur für Forschende lesenswert. Von Sebastian Meineck –
Artikel lesen
Automatisierte Datenanalyse: Sachsen-Anhalt will „interimsweise“ Palantir
Die Polizei Sachsen-Anhalts soll künftig automatisierte Datenanalysen mit Massendaten von Unbescholtenen durchführen dürfen. Ein Gesetz ist schon auf dem Weg. Abgeordnete der Opposition gehen nach einer Antwort der Landesregierung davon aus, dass Software von Palantir eingesetzt werden wird. Denn der Innenministerin steht gar nichts anderes zeitnah zur Verfügung. Von Constanze –
Artikel lesen
EU-Ratspräsidentschaft: Dänemark setzt Chatkontrolle wieder auf die Agenda
Chatkontrolle, mehr Daten für die Polizei, KI-freundliches Urheberrecht, eine Überarbeitung des Datenschutzes: Das wünscht sich die ab 1. Juli amtierende dänische Ratspräsidentschaft für die Digitalpolitik der EU. Nutzer*innen- und Freiheitsrechte finden – wenn überhaupt – nur als Randnotiz statt. Von Christoph Bock –
Artikel lesen
Repression gegen Budapest Pride: EU soll gegen digitale Verfolgung und Diskriminierung einschreiten
Bei der Budapest Pride am Samstag drohen den Teilnehmenden Strafen, die Polizei darf sogar Gesichtserkennung zur Identifikation einsetzen. Etwa 50 Menschenrechtsorganisationen fordern die EU-Kommission zu sofortigen Handeln gegen den „gefährlichen Präzedenzfall“ auf. Von Chris Köver –
Artikel lesen
Zollkrieg mit den USA: Trump will EU-Digitalgesetze aufweichen
Die EU-Kommission könnte einem Medienbericht zufolge die Durchsetzung europäischer Digitalgesetze vorerst aussetzen, um Donald Trump im Handelskrieg zu besänftigen. Das stößt im EU-Parlament auf starken Widerstand. Von Tomas Rudl –
Artikel lesen
Bestandsdatenauskunft 2024: Behörden fragen weiter jede Sekunde, wem eine Telefonnummer gehört
Staatliche Stellen haben letztes Jahr fast 27 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Das ist ein neuer Rekordwert. Auch Inhaber von IP-Adressen werden abgefragt, laut Telekom vor allem wegen Urheberrechtsverletzungen. Von Andre Meister –
Artikel lesen
„Going Dark“: EU-Kommission stellt Fahrplan für Datenzugang für Polizeien vor
Viele EU-Länder wollen der Polizei mehr Zugang zu privaten Daten verschaffen. Neben der Vorratsdatenspeicherung steht auch der Zugriff auf verschlüsselte Inhalte zur Debatte. In einem Fahrplan skizziert die EU-Kommission ihre nächsten Schritte. Von Tomas Rudl –
Artikel lesen
30 Jahre online: Wie das Internet den Journalismus verändert hat
Von Suchmaschinen über soziale Medien bis zu KI: Technische Entwicklungen haben den Journalismus im Netz immer wieder verändert und ihm Reichweite als zentrale Zielgröße aufgezwungen. Die Geschichte der Online-Medien muss deshalb auch als Geschichte vom Verlust der journalistischen Autonomie begriffen werden. Von Gastbeitrag, Jann-Luca Künßberg –
Artikel lesen
Datenschutzbehörde greift ein: DeepSeek fliegt aus den App Stores
Der chinesische KI-Chatbot DeepSeek übermittelt Nutzer*innendaten nach China. Die Berliner Datenschutzbehörde geht jetzt gegen den Anbieter vor. Apple und Google sollen DeepSeek aus ihren Stores entfernen. Von Chris Köver –
Artikel lesen
Trotz Fristverlängerung: Schwarz-Rot peitscht Änderung des BKA-Gesetzes durch den Bundestag
Das BKA-Gesetz war teilweise verfassungswidrig. Zu unklar waren die Regeln, wann Beschuldigte in Polizeidatenbanken gespeichert werden dürfen. Zu weit waren die Befugnisse, um mögliche Kontaktpersonen von Terrorverdächtigen zu überwachen. Doch die Neuregelung, die der Bundestag gestern verabschiedete, kann Fachleute nicht überzeugen. Von Anna Biselli –
Artikel lesen
Bremse oder Motor: EU-Kommission stellt Netzneutralität zur Debatte
Noch in diesem Jahr will die EU-Kommission die Regeln für die europäischen Telekommunikationsmärkte weitflächig überarbeiten. Mit dem Digital Networks Act steht plötzlich auch die Netzneutralität zur Debatte – und niemand kann beantworten, warum genau. Eine Spurensuche. Von Tomas Rudl –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Noch in diesem Jahr will die EU-Kommission die Regeln für die europäischen Telekommunikationsmärkte weitflächig überarbeiten. Mit dem Digital Networks Act steht plötzlich auch die Netzneutralität zur Debatte – und niemand kann beantworten, warum genau. Eine Spurensuche.

Es ist ein kurzer, unscheinbarer Nebensatz in einer laufenden EU-Konsultation. Angeblich gebe es „mangelnde Rechtsklarheit der Vorschriften für das offene Internet in Bezug auf die regulatorische Behandlung innovativer Dienste“, schreibt die EU-Kommission etwas sperrig.
Einfacher ausgedrückt: Netzneutralität nervt und bremst Innovation aus – zumindest aus Perspektive ihrer Kritiker:innen. Gerade Netzbetreibern, die auf Kosten des offenen Internets Geschäfte machen wollen, ist sie ein Dorn im Auge. Wohl deshalb will die EU-Kommission das Prinzip auf den Prüfstand stellen.
Dabei gilt die gesetzlich verankerte Netzneutralität in der EU als großer Erfolg. Das betont nicht zuletzt die EU-Kommission immer wieder öffentlich. Europa sei „Vorreiter beim Schutz eines offenen Internets“, klopfte sich etwa die amtierende Kommissionspräsidentin Ursula von der Leyen (CDU) im Jahr 2020 selbst auf die Schulter. Die Regeln seien „wichtig für Innovation und Fairplay“ und schützten sowohl Nutzer:innen als auch Online-Dienste, sagte von der Leyen. „Kein Betreiber kann bestimmten Verkehr blockieren, verlangsamen oder priorisieren“.
Branche lässt sich nicht in Karten schauen
Warum die EU-Kommission nun an den bewährten Regeln rütteln möchte, wird auf den ersten Blick nicht klar. Noch weniger erschließt sich, worin genau die behauptete Rechtsunsicherheit bestehen soll und welche Innovationen damit verhindert würden.
Für wenig Aufklärung sorgt die Telekommunikationsbranche. Mehrfache Presseanfragen an große deutsche Netzbetreiber blieben unbeantwortet. Einer bat um „Verständnis, dass wir uns dazu nicht äußern“. Andere Branchenquellen mussten notgedrungen spekulieren – aber eine verbindliche Antwort hatte niemand parat.
Freilich zeigt die Geschichte, wie Unternehmen regelmäßig an verschiedenen Stellen der Netzneutralität zu sägen versuchen. Zuletzt sind sie, womöglich nur vorerst, mit dem Konzept einer Datenmaut abgeblitzt. Die sollte den teuren Infrastrukturausbau mitfinanzieren helfen, so das Versprechen einiger weniger Netzbetreiber. Nun soll die Netzneutralität als angeblicher Innovationskiller herhalten. Das könnte letztlich zu einer digitalen Zweiklassen-Gesellschaft führen, warnen Fachleute.
Detailliertes Regelwerk
Eigentlich ist der Bereich penibel geregelt. Neben dem Gesetzestext selbst umreißen von europäischen Regulierungsbehörden (GEREK) erstellte Leitlinien den Geltungsbereich der Regeln. Im Detail beschreiben sie, so technologieoffen wie möglich, in welchen Situationen etwa Datenverkehr gedrosselt oder umgekehrt priorisiert werden darf.
Zuletzt wurden die Leitlinien im Jahr 2022 überarbeitet, um neuere technische Entwicklungen sowie die Rechtssprechung des Europäischen Gerichtshofs (EuGH) zu reflektieren. Dieser hatte in einem Grundsatzurteil tatsächlich eine Rechtsunsicherheit beseitigt: Sogenannte Zero-Rating-Angebote, die den Zugriff auf bestimmte Partnerdienste vom monatlichen Transfervolumen ausnehmen, sind demnach nicht mit der EU-Verordnung vereinbar.
Außerdem werden die Vorschriften regelmäßig von der Kommission und Regulierungsbehörden überprüft. Bislang fielen die Urteile stets positiv aus. Demnach würde die Verordnung „den Endnutzer wirksam schützen und das Internet als Innovationsmotor fördern“, schrieb etwa die EU-Kommission in ihrer ersten Evaluation des Gesetzes. Selbst Netzbetreiber würden das Gesetz sehr schätzen, da es „rechtliche Sicherheit“ biete.
Verunsichernde Überholspuren
Dennoch gibt es einen Bereich, der für die angebliche Verunsicherung unter Netzbetreibern in Frage kommen könnte: sogenannte Spezialdienste. Damit lassen sich vor allem im Mobilfunk Produkte anbieten, die nicht in der „objektiv“ notwendigen Qualität über das offene Internet garantiert realisierbar sind, beispielsweise datenbasierte Telefonie über das Mobilfunknetz oder ruckelfreie Telemedizin.
Zur Netzneutralität stehen solche über 5G-Mobilfunk abgewickelten Überholspuren „in einem deutlichen Spannungsverhältnis“, wie es einmal Daniel Jacob von der Stiftung Wissenschaft und Politik ausdrückte. Doch unter Auflagen sind sie seit gut zehn Jahren erlaubt.
Solange Spezialdienste nicht zu Lasten anderer Nutzer:innen gehen und das offene Internet einschränken, sollte es genug Spielraum für innovative Produkte geben – darunter etwa das mobile Spielepaket, das die Telekom Deutschland im Herbst vorgestellt hat. Dieses nutzt die in den aktuellen 5G-Mobilfunkstandard eingebauten „Network Slices“, um eine möglichst optimale, vom restlichen Internet getrennte Datenverbindung mit dem Spieledienst aufzubauen.
Beim Produktlaunch war von Verunsicherung des Netzbetreibers allerdings nicht viel zu spüren. Auf Anfrage teilte eine Unternehmenssprecherin damals mit, dass sich die Telekom „selbstverständlich an die rechtlichen Vorgaben“ halte. Das Produkt sei so ausgestaltet, dass die Bandbreite aller anderen Nutzer:innen einer Mobilfunkzelle dadurch nicht beeinflusst werde, so die Sprecherin. „Keinem wird etwas weggenommen.“
Ob hinter der PR-Kulisse nicht doch ein Stückchen Unsicherheit lauert, lässt sich nicht mit Gewissheit sagen. Die Presseabteilung des Anbieters reagierte nicht auf aktuelle und wiederholte Anfragen zu dem Thema.
Wacklige Produkte
Ganz abwegig würde die Sorge, Geld in ein womöglich illegales Produkt investiert zu haben, indes nicht scheinen. Nicht zuletzt die Telekom hat da einschlägige Erfahrungen: So zählte ihr StreamOn-Produkt zu einem der Angebote, dem das EuGH-Grundsatzurteil zu Zero Rating den Stecker gezogen hatte – nachdem es bereits Jahre auf dem Markt war.
Zudem ist bis heute nicht restlos geklärt, ob das aktuelle 5G-Spielepaket der Telekom mit den EU-Regeln vereinbar ist. Unter anderem Verbraucherschützer:innen haben ihre Zweifel; sie fürchten ein Zwei-Klassen-Netz durch die Hintertür. Tatsächlich untersucht die Bundesnetzagentur seit Oktober, ob das Produkt mit den europäischen Netzneutralitätsregeln konform geht.
Eine Pflicht zur Vorab-Kontrolle gebe es hierbei nicht, betont ein Sprecher der Regulierungsbehörde gegenüber netzpolitik.org. Darauf seien die EU-Regeln nicht ausgelegt. Allein lasse man potenziell verunsicherte Netzbetreiber jedoch nicht: Vor der Veröffentlichung neuer Dienste oder Tarife biete man ihnen an, etwaige Unklarheiten gemeinsam zu besprechen. „Marktteilnehmern steht es frei, von diesem Angebot Gebrauch zu machen.“ Mehr will die Behörde über das laufende Verfahren nicht preisgeben.
Digitalministerium hält Regeln für „klar und sachgerecht“
Auch das deutsche Digitalministerium (BMDS) vermutet, dass bezahlte Überholspuren hinter dem Nebensatz aus der EU-Konsultation stecken dürften. Die Passage „ist nach unserem Verständnis vor dem Hintergrund der Hinweise einiger Netzbetreiber zu sehen, die Vorgaben der EU-Verordnung, insbesondere zu Spezialdiensten, würden Innovationen erschweren, vor allem Innovationen auf Basis des 5G-Network Slicings“, teilt ein Sprecher des Ministeriums mit.
Allerdings folgt gleich eine Einschränkung: Dem BMDS seien bisher keine Fälle bekannt, in denen aufgrund der EU-Vorgaben innovative Geschäftsmodelle im Zusammenhang mit Network Slicing untersagt wurden, so der Sprecher. „Wir halten die Vorgaben der EU-Verordnung und die diese erläuternden Leitlinien des GEREK auch grundsätzlich für klar und sachgerecht.“
Dennoch sollten die Sorgen der Netzbetreiber beachtet werden, sagt der BMDS-Sprecher. „Es sollte insbesondere geprüft werden, ob und wie die Rechtssicherheit jenseits gesetzlicher Vorgaben noch weiter verbessert werden kann, ohne die bestehenden Prinzipien der Netzneutralität anzurühren.“
Vorstoß in Richtung Konsolidierung
Ist das Grund zur Entwarnung? Vermutlich nicht, schließlich ist Deutschland nicht das einzige Land in der EU. Vor allem aber spielt sich die aktuelle EU-Konsultation vor dem Hintergrund des anstehenden Digital Networks Act (DNA) ab. Mit dem geplanten Gesetz will die EU-Kommission die Regeln im Telekommunikationsbereich weitflächig umbauen, ein Entwurf ist für Ende des Jahres angekündigt.
Gleich mehrere, teils umfassende EU-Gesetze könnten dann im DNA zusammengeführt werden, wie die Kommission in Aussicht stellt: Der sogenannte TK-Kodex, der erst vor wenigen Jahren vier EU-Richtlinien in eine einzige gegossen hatte und der die Grundlage für die Regulierung der EU-Telekommunikationsmärkte bildet; die GEREK-Verordnung, welche die Kompetenzen des EU-Gremiums absteckt; das Programm für die Funkfrequenzpolitik; sowie die Verordnung über den Zugang zum offenen Internet, die darüber hinaus auch noch Roaminggebühren regelt.
Ein ganz schönes Knäuel, das der DNA entwirren soll. In einem Begleitschreiben zur Konsultation fasst die EU-Kommission ihre Zukunftsvision so zusammen: „Von entscheidender Bedeutung sind ein moderner und einfacher Rechtsrahmen, der Anreize für den Übergang von herkömmlichen Netzen zu Glasfaser-, 5G- und Cloud-Infrastrukturen schafft, sowie ein Größenzuwachs durch die Bereitstellung von Diensten und einen grenzüberschreitenden Betrieb.“
Zeichen stehen auf Deregulierung
Den Boden für den geplanten Umbau haben mehrere Berichte aus den Vorjahren aufbereitet, mit einer gemeinsamen Stoßrichtung: Neben einem Weißbuch von Ex-Kommissar Thierry Breton drängen auch im Auftrag der EU erstellte Papiere von Ex-EZB-Chef Mario Draghi und des italienischen Ex-Premiers Enrico Letta auf Deregulierung, Liberalisierung und generell mehr Markt.
Damit soll nicht nur der Ausbau moderner Infrastruktur, vor allem von Glasfaser und 5G-Mobilfunk, schneller gelingen. Es soll auch die Wettbewerbsfähigkeit großer europäischer Unternehmen stärken, die sich dann besser auf dem Weltmarkt behaupten könnten, so die Hoffnung.
Dass dabei eine Reihe bisheriger Säulen europäischer Regulierungspolitik fallen könnte, hatte schon viele EU-Länder in Alarmbereitschaft versetzt. Zur Debatte stellt die Kommission unter anderem die Vorabregulierung marktdominanter Anbieter, insbesondere von Ex-Monopolisten wie Telekom Deutschland oder Orange, vormals France Télécom. Diese Unternehmen sollen zudem einfacher wachsen und grenzüberschreitend operieren können.
Netzneutralität als Verhandlungsmasse
Darüber steht die Sorge um die Wettbewerbsfähigkeit der EU, die der Kommission offenkundig ein Herzensanliegen ist. Mit entschlackten Berichtspflichten etwa, die ebenfalls auf ihrer Wunschliste stehen, wird es nicht getan sein. Dabei droht die Gefahr, dass die Netzneutralität zur Verhandlungsmasse gerät.
„Die Telko-Industrie versucht hier, mit dem Narrativ der Innovationsbremse die Open-Internet-Verordnung anzugreifen und die Kommission zu umfassender Deregulierung zu bewegen“, sagt Nikola Schiefke vom Bundesverband der Verbraucherzentralen (vzbv). Aus Verbrauchersicht sei zu befürchten, dass in diesem Zuge auch das Netzneutralitätsgebot zur Debatte steht.
Dabei müsse das Prinzip der Gleichbehandlung und Nichtdiskriminierung „unbedingt aufrechterhalten werden, um eine digitale Zweiklassen-Gesellschaft zu verhindern“, sagt Schiefke. „Offener Wettbewerb ist und bleibt der stärkste Motor für technologische Weiterentwicklung und Innovation“, so die Verbraucherschützerin.
Die von der Kommission behauptete Rechtsunsicherheit kann auch Schiefke mit Blick auf die verschiedenen Evaluierungsstudien nicht nachvollziehen. „Zudem genügt der aktuell verfolgte fallbasierte Ansatz, da bisher nur wenige Spezialdienste eingeführt wurden“, sagt Schiefke. Für eine ausreichende Klarheit der Vorgaben spreche auch die begrenzte Anzahl an streitigen Verfahren über ihre Auslegung. „Gäbe es tatsächlich erhebliche Unsicherheiten, käme es vermehrt zu gerichtlichen Auseinandersetzungen“, sagt Schiefke.
Endstation EU-Kommission
Was aber sagt nun die EU-Kommission darüber, die muss es ja schließlich wissen? Nicht viel, zumindest nicht öffentlich. Auf Anfrage verweist eine Kommissionssprecherin lediglich auf den letzten Evaluationsbericht aus dem Jahr 2023.
Tatsächlich finden sich darin abstrakte Verweise auf die Sorgen bestimmter Marktakteure: „Viele größere Anbieter von Internetzugangsdiensten“, schreibt die Kommission – und meint damit wohl die europäischen Ex-Monopolisten –, seien der Ansicht, „dass die derzeitigen Vorschriften und das derzeitige Konzept keine ausreichende Sicherheit böten, um sie in die Lage zu versetzen, Dienste auf der Grundlage von Network-Slicing einzuführen oder Spezialdienste zu definieren.“
Damals ließ die Kommission noch offen, ob es sich wirklich um ein Problem handelt oder nicht. Dagegen spricht etwa die im gleichen Bericht diskutierte Empfehlung von Regulierungsbehörden, es beim fallbezogenen Ansatz zu belassen. Offen blieb damals zudem, ob gegebenenfalls ein tieferer gesetzlicher Eingriff oder ein simples Update der GEREK-Leitlinien angemessen wäre.
Doch welche Innovationen die Netzneutralität angeblich verhindert, kann oder will die Kommission bis heute nicht beantworten. Selbst in besagtem Evaluationsbericht nicht: „Bislang haben weder das GEREK noch die Kommission Kenntnis von konkreten Beispielen, bei denen die Umsetzung der 5G-Technologie durch die Verordnung behindert wird.“
Die Teilnahme an der öffentlichen Konsultation zum Digital Networks Act steht bis zum 11. Juli 2025 allen offen, benötigt wird lediglich ein Account auf der entsprechenden EU-Plattform.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Das BKA-Gesetz war teilweise verfassungswidrig. Zu unklar waren die Regeln, wann Beschuldigte in Polizeidatenbanken gespeichert werden dürfen. Zu weit waren die Befugnisse, um mögliche Kontaktpersonen von Terrorverdächtigen zu überwachen. Doch die Neuregelung, die der Bundestag gestern verabschiedete, kann Fachleute nicht überzeugen.

Donnerstag spät abends hat die schwarz-rote Mehrheit im Bundestag zwei Gesetze verabschiedet, die das BKA-Gesetz ändern. Es geht dabei zum einen um vorsorgliche Datenspeicherung von Beschuldigten in der polizeilichen Datenbank INPOL und zum anderen um die Überwachung von Kontaktpersonen potenzieller Terrorist:innen.
Die bisherigen Vorgaben waren verfassungswidrig. Das hatte das Bundesverfassungsgericht letztes Jahr festgestellt und eine Änderungsfrist bis Juli gegeben. Es fehlten etwa klare Vorgaben, ab wann und wie lange Daten gespeichert werden dürfen. Anfang Juni verlängerte das Gericht die Frist bis zum 31. März 2026. Doch die Regierungsparteien hielten am ursprünglichen Zeitplan fest. Dabei äußerten Sachverständige in einer Anhörung am Montag deutliche Kritik.
Schnell, schnell – trotz Fristverlängerung
Einer der kritischen Sachverständigen ist Prof. Dr. Clemens Arzt von der Hochschule für Wirtschaft und Recht Berlin. Er bemängelt, dass weiterhin nicht klar geregelt ist, wann eine „vorsorgende Speicherung“ von Personendaten in Polizeidatenbanken erlaubt ist. Die im Gesetz formulierte Erlaubnis, wenn die Speicherung zur „Verhütung oder Verfolgung beitragen kann“, heiße nicht, dass diese auch erforderlich sei.
Arzt kommt zu dem Schluss: „Es drängt sich der Anschein auf, dass mit den eilig in diesem Gesetzgebungsverfahren vorgelegten Neuregelungsvorschlägen Zeit bis zur möglichen erneuten Beanstandung des Bundesverfassungsgerichts nach dem Ende dieser Legislaturperiode gewonnen werden soll.“ Das vorgelegte Gesetz sei „mit dem Grundrecht auf informationelle Selbstbestimmung nicht vereinbar“.
Auch die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider hatte einiges zu beanstanden. Bei der Überwachung von Kontaktpersonen etwa fehlt ein Passus, der ihre Intimsphäre schützt, den sogenannten Kernbereich privater Lebensgestaltung. In einem Gesetzentwurf der Vorgängerregierung, der wegen der geplatzten Koalition nicht mehr durch den Bundestag kam, war das noch berücksichtigt worden.
„Ausgleich zwischen Rechtsstaat und Polizei“
Specht-Riemenschneider riet in ihrer Stellungnahme daher dazu, die entsprechenden Regeln im BKA-Gesetz „aus einem Guss“ zu überarbeiten. Durch die Fristverlängerung des Bundesverfassungsgerichts sehe sie „keine zeitliche Dringlichkeit mehr“.
Die Regierungsfraktionen haben die Mahnungen der kurzfristig konsultierten Fachleute ignoriert. Christoph de Vries (CDU), parlamentarischer Staatssekretär im Innenministerium, betonte in seiner Rede im Bundestag, der Entwurf stelle „einen Ausgleich“ zwischen rechtsstaatlichen Anforderungen und Bedarfen bei der Polizeiarbeit dar. Die Verfügbarkeit von polizeilichen Daten dürfe nicht an Ländergrenzen Halt machen.
Die Gesellschaft für Freiheitsrechte, die gegen das alte BKA-Gesetz geklagt hatte, kündigte bereits Anfang Juni an, die neuen Gesetze zu prüfen und „gegebenenfalls erneut Verfassungsbeschwerde erheben“ zu wollen. Doch bevor die Regelungen gelten, muss zumindest das Änderungsgesetz zur Datenspeicherung noch den Bundesrat passieren. Widerstand aus den Ländern ist jedoch kaum zu erwarten.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Der chinesische KI-Chatbot DeepSeek übermittelt Nutzer*innendaten nach China. Die Berliner Datenschutzbehörde geht jetzt gegen den Anbieter vor. Apple und Google sollen DeepSeek aus ihren Stores entfernen.

Der KI-Chatbot DeepSeek wird in Deutschland verboten. Die Berliner Datenschutzaufsicht hat die chinesische App als rechtswidrig bewertet, weil sie Daten ihrer Nutzer*innen nach China übermittelt. Damit verstößt sie gegen die Datenschutzregeln der EU (DSGVO). Apple und Google sollen die Anwendung nun aus ihren App-Marktplätzen entfernen. Auf anderen Wegen, etwa über den Browser oder heruntergeladen über die Seite des Unternehmens, ließe sich der Chatbot allerdings weiterhin nutzen.
DeepSeek habe gegenüber ihrer Behörde nicht überzeugend nachweisen können, dass Daten deutscher Nutzer*innen in China auf einem der EU gleichwertigen Niveau geschützt sind, sagt die Berliner Datenschutzbeauftragte Meike Kamp.
In China haben Behörden weitreichende Zugriffsrechte auf personenbezogene Daten, die auf den Servern chinesischer Unternehmen lagern.
Ehemals Chartspitze, jetzt auf Verbotsliste
DeepSeek hatte nach der Vorstellung Anfang des Jahres für Furore gesorgt, weil die Leistungen des Modells hinter dem Chatbot an die von Marktführern wie ChatGPT von OpenAI heranreichten – für viele Beobachter*innen kam das überraschend. Zugleich soll das Training des Modells vergleichsweise günstig und mit weniger Rechenleistung stattgefunden haben, berichtete etwa die New York Times. Das brachte die Börsen durcheinander.
Die App gehört zu den beliebtesten KI-Anwendungen weltweit. Auch in Deutschland trendete sie zwischenzeitlich weit oben in den Download-Charts von Apple und Google. Nutzer*innen können mit der kostenlosen App chatten, Bilder hochladen oder sie für die Suche im Netz einsetzen.
Behörden warnten vor der App
Bedenken zum Umgang mit Nutzer*innendaten gab es von Anfang an. Denn alle gesammelten Daten – von Texteingaben und hochgeladenen Dateien bis zu den Informationen zum Standort und dem benutzten Gerät – übermittelt das Unternehmen nach China.
„Auch Tastatureingaben innerhalb der App können womöglich mitgelesen werden, bevor sie abgeschickt werden“, warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI). Außerdem werde die Art der Tastatureingaben gespeichert, heißt es. Anhand der Art, wie Menschen tippen, lassen sich Nutzer*innen wiedererkennen.
Auch die Aufsichtsbehörden für Datenschutz hatten DeepSeek im Blick. Mehrere Landesbehörden gingen parallel gegen das Unternehmen vor. Die Gründe: Weitergabe der Daten und andere mutmaßliche Verstöße gegen die DSGVO. Das Unternehmen hatte etwa keinen gesetzlichen Vertreter in der EU benannt. In Abstimmung mit anderen Aufsichtsbehörden ist es jetzt die Behörde aus Berlin, die Maßnahmen ergreift.
Erst Aufforderung, dann Verbot
Die Behörde hatte nach eigenen Angaben DeepSeek Anfang Mai zunächst aufgefordert, die Übermittlung der Daten nach China einzustellen – oder die App eigenständig aus den Stores zu entfernen. Nachdem das Unternehmen nicht reagierte, folgte demnach heute die Meldung an Apple und Google. Dabei machte die Behörde von einer Regelung im Gesetz über digitale Dienste (Digital Services Act, DSA) Gebrauch, die Betreiber*innen von Plattformen dazu verpflichtet, Meldewege für illegale Inhalte zur Verfügung zu stellen.
Apple und Google müssen die Meldung laut DSA nun prüfen und über die Umsetzung entscheiden. Sie gelten in der EU als „sehr große Online-Plattformen“ und unterliegen damit besonders strikten Auflagen. So müssen sie ihnen gemeldete rechtswidrige Inhalte zügig entfernen, sonst drohen ihnen selbst Strafen in der EU.
Die Behörde hätte gegen DeepSeek auch ein Bußgeld verhängen können. Das lasse sich gegen Unternehmen aus Drittstaaten allerdings nicht vollstrecken, sagt Datenschutzbeauftragte Meike Kamp. Auch gegen die Webseite des Unternehmens könne die Behörde nicht vorgehen, weil der Host-Anbieter nicht bekannt sei.
In Italien ist DeepSeek bereits aus den App Stores verschwunden, nachdem die italienische Datenschutzaufsicht GPDP die App ins Visier genommen hatte. Australien hat die Nutzung der App auf Geräten der Regierung untersagt. In Südkorea wiederum ist die App nach einer zeitweisen Sperre wieder verfügbar, nachdem die Betreiber nachgebessert hatten.
Auch andere chinesische Apps haben Nutzer*innendaten an Server in China übermittelt, darunter die erfolgreichste: TikTok. Das Unternehmen hat jedoch im Gegensatz zu DeepSeek einen Sitz in der EU und fällt in die Zuständigkeit der irischen Datenschutzaufsicht, die jüngst gegen TikTok eine Millionenstrafe veranlasst hat.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Von Suchmaschinen über soziale Medien bis zu KI: Technische Entwicklungen haben den Journalismus im Netz immer wieder verändert und ihm Reichweite als zentrale Zielgröße aufgezwungen. Die Geschichte der Online-Medien muss deshalb auch als Geschichte vom Verlust der journalistischen Autonomie begriffen werden.

Derzeit häufen sich die 30. Geburtstage von Online-Auftritten überregionaler Traditionsmedien. Mit amüsierten Rückblicken auf steinzeitlich anmutende Technik, auf das kleine und eher kuriose Publikum oder die Frage, wer zuerst da war, feiern sie ihr Jubiläum in zahlreichen Texten. Was bei den Erzählungen außen vor bleibt: wie das Internet die Funktionsweise der Massenmedien selbst verändert hat.
Das Netz als Spielwiese und Geschäftsgelegenheit
Als sich das Internet mit Beginn der 1990er Jahre zunehmend kommerzialisiert, ist der Zeitgeist geprägt von Visionen der Entstaatlichung, die sich auch in die Konstruktion des digitalen Raumes einschreiben. Ohne Staat aber, das übersehen die Pionier*innen damals, kann niemand verhindern, dass Großunternehmen den Cyberspace kolonisieren. Das Internet ist schnell nicht mehr Versammlungsort einer Gegenkultur, sondern wird zur Geschäftsgelegenheit.
Die grenzenlose Kommodifizierung ist für viele Zeitgenossen kaum vorherzusehen – dafür bietet der neue Raum zu viele Möglichkeiten. Die deutschen Medien jedenfalls treten mit einem anderen Gefühl den Weg ins Netz an: Sie begeben sich auf eine Spielwiese. Die liegt in einer Gemeinde, der sogenannten Netzgemeinde. Dort ist es zwar nicht so beschaulich wie es heute klingt, in den frühen Foren geht es schon hoch her. Für die Journalist*innen ist sie aber vor allem ein Experimentierfeld, die Grenzen der eigenen Arbeit zu öffnen.
Anders als in der Rückschau oft behauptet, wird in dieser Frühphase des Online-Journalismus durchaus über dessen Finanzierung nachgedacht. Der erste „Spiegel Online“-Chef Uly Foerster etwa erzählt im Interview, dass er damals in der eigenen Anzeigenabteilung und bei Agenturen hausieren ging, um die Möglichkeiten von Internetwerbung auszuloten. Und Dirk Kuhlmann fragt in einer Studienarbeit für die TU Berlin 1995/96 die Zahlungsbereitschaft der ersten Online-Leser*innen der „taz“ ab – mit dem Ergebnis, dass jedenfalls ein Teil der Befragten bereit wäre, ein Abonnement zu beziehen und dafür zu bezahlen.
Der Zeitgeist ist aber ein anderer: Das kommerzielle Internet finanziert sich nicht über Abos, sondern über Werbung. Manch früher US-Onlinedienst wie etwa der Webhoster Tripod spielt sie schon damals passend zu Interessen und persönlichen Merkmalen aus. Weil aber selbst demografisch genaue Daten nur bedingt Rückschlüsse auf individuelle Konsuminteressen zulassen, funktioniert dieses Modell bereits in den 90ern vor allem mittels eines Faktors, die das Internet bis heute prägt: maximale Reichweite.
Wer den Dotcom-Boom überlebte, backte kleine Brötchen
Die Geschäftsgelegenheit Internet nimmt als Dotcom-Boom schnell Fahrt auf. In den späten 90ern provozierten bis dato oft unbekannte Unternehmen mit neuartigen Geschäftsideen immer höhere Gewinnerwartungen bei Anlegern und nährten teilweise mit kriminellen Konzepten eine Börsenblase. Ohne diese Phase lässt sich die Geschichte des Online-Journalismus nicht erzählen.
Zwar profitieren deutsche Medienunternehmen kaum von dem Hype – Werbekunden in Deutschland sind noch nicht auf das neue Anzeigenumfeld eingestellt, nur wenige Online-Medien verdienen wirklich Geld. Trotzdem zieht der Niedergang des Dotcom-Booms sie mit in den Abgrund. Nach dem Platzen der Blase im März 2000 geraten viele Medien unter Druck. Der Internet-Werbemarkt bricht vorübergehend ein und in den gerade erst aufgebauten Online-Redaktionen wird gekürzt. Der Online-Dienst Heise schreibt 2010 rückblickend: „Wer überlebte, backte fortan kleine Brötchen im Web 1.0.“
„Spiegel Online“ aber hat Glück: Kurz vor dem Crash habe er noch personell aufstocken können, erzählt Mathias Müller von Blumencron, der ab 2000 Chefredakteur des Nachrichtenportals ist. Die Zeit nach der geplatzten Blase sei der Redaktion aber „wie eine Ewigkeit vorgekommen“. Es habe nahezu keine Online-Werbung gegeben und große Skepsis in den Verlagen. Kurzum: Die Weiterentwicklung stockte.
Der 11. September und seine Folgen
Eine nachhaltige Depression bleibt dennoch aus. Zu schnell habe sich die Technologie weiterentwickelt, erinnert sich der Journalist Detlef Borchers im Gespräch. Aus den Nischeninteressen Computer und Internet wird ein Lifestyle-Thema, der digitale Raum entwickelt sich bald zum Massenphänomen. Der kollektive Schock, sofern er überhaupt so zu bezeichnen ist, weicht einer gemeinschaftlichen Euphorie über die neue Technik.
Als Durchbruch für den Online-Journalismus muss allerdings ein anderer Krisenmoment gelten: Die Terroranschläge auf das World Trade Center am 11. September. „Ab 2001 reichte es nicht mehr, nur die Tagesschau zu gucken“, so Borchers. In dieser Zeit stellt Google – gerade Marktführer geworden, bis dahin aber keineswegs die dominante Suchmaschine – manuelle Linklisten zu wichtigen Nachrichtenportalen auf seine Homepage. Auf der Startseite finden sich damals Verweise zu Medien aus aller Welt.
Zwar sind deren Web-Auftritte wie Radio und TV teilweise immer noch zu langsam, doch das Publikum ist jetzt da. In Kommentaren zum 30. Geburtstag von „Spiegel Online“ bezeichnen viele Leser*innen die Terroranschläge als Erweckungsmoment. In einem Rückblick von „welt.de“ heißt es: „Das Interesse der Nutzer an aktualisierten Nachrichten ließ in den folgenden Tagen und Monaten nicht nach.“
Bei vielen Medien gehen aber zeitweise die Server in die Knie, sie sind auf den Ansturm der Besucher*innen nicht vorbereitet. Möglicherweise ist dies mitentscheidend dafür, dass Suchmaschinen sich zur ersten Anlaufstelle für Informationen im Netz entwickeln können. Journalist Detlef Borchers jedenfalls macht die Anschläge auf das World Trade Center für den Aufstieg der heute größten Suchmaschine verantwortlich: Google habe damals besser reagiert als viele Zeitungen. Die Suchmaschine blieb in dieser entscheidenden Situation immer erreichbar und machte sich so zum gern genutzten Startfenster für das Web.
Google und Online-Journalismus wären beide als Erfolgsmodell ohne den jeweils anderen zwar vorstellbar, die Geschichte hat sie aber aneinander gebunden. Das erste Mal seit der Mondlandung entstand in der sogenannten westlichen Welt ein Informationsbedürfnis, das von einem Augenblick auf den anderen von einer bis dahin kaum verbreiteten Technologie erfüllt werden konnte: damals war es das Fernsehen, für 9/11 ist es das Internet.
Das Diktat der Suchmaschine
Trotz des wachsenden Publikums läuft das Online-Geschäft der Medien nach dem Dotcom-Crash noch einige Zeit schlecht. Ein wesentlicher Grund ist die Werbeflaute: Noch im Jahr 2000 sagt eine Studie des Prognos-Instituts Netto-Werbeeinnahmen von 944 Millionen Euro auf dem Online-Werbemarkt voraus, real sind es dann nur 246 Millionen – eine Fehlermarge von 380 Prozent.
2003 beginnt es aber zumindest bei „Spiegel Online“ aufwärts zu gehen. Ab da, so erinnert es der damalige Chef Blumencron, habe die Werbeindustrie das Netz entdeckt. Natürlich seien die Online-Geschichten nicht so tief recherchiert gewesen wie jene der Printausgabe. Für das auf Papier nur wöchentlich erscheinende Nachrichtenmagazin ist das tagesaktuelle Geschäft im Netz ohnehin Neuland. „Vieles waren aufgehübschte Agenturmeldungen mit einigen eigenen Gedanken und schnellen Rechercheergebnissen“, so Blumencron. Mit der Zeit habe sich aber eine Mischung aus Geschwindigkeit und zunehmender Hintergrundberichterstattung entwickelt.
Die Tageszeitungsverlage spiegeln da im Netz noch hauptsächlich ihr Programm aus dem Druckprodukt. Ein Glücksfall für „Spiegel Online“, meint Blumencron: „Wir dachten immer: Wie wird uns wohl geschehen, wenn die ihre Redaktionen auf die Digitalplattformen bringen? Dann würden wir untergehen, weil wir gar nicht so schnell analysieren und kommentieren können wie die. Das haben die aber glücklicherweise alle nicht gemacht, weil sie nicht an das Internet geglaubt haben, fünf, sechs, sieben Jahre lang.“ Das sei das große Geschenk der deutschen Zeitungsverleger an den Magazin-Gründer Rudolf Augstein gewesen.
Mehr noch als Augsteins Medienhaus profitiert aber Google. Über die Suchmaschine lassen sich Reichweiten realisieren, die mit einem gedruckten Magazin kaum vorstellbar wären. Dies verspricht dem Verlag neue Erfolge, gibt dem US-Konzern aber zunehmend Macht darüber, wie publiziert wird: Bei „Spiegel Online“ beobachtet die Redaktion, dass 15 bis 20 Prozent der Leserschaft über Google kommt und will den Effekt verstärken. Das funktioniert damals schon mit einer gewissen Boulevardisierung, also etwa der Verwendung emotionalisierender Reizwörter, und mit Überschriften und Text-Snippets, die an die Erfordernisse der Suchmaschine angepasst sind. Zwischen verschiedenen Nachrichtenportalen entsteht ein Wettbewerb um die besten Plätze in den Suchergebnissen, der eine fortlaufende Verschärfung dieser Methoden verlangt.
Google war am geschicktesten
„Das war auch ein bisschen schizophren, aber so ist es nunmal gewesen“, sagt Blumencron. Was er meint: Mit dieser Denkweise bekommt Googles Geschäftsmodell Auftrieb, weil die Online-Redaktionen mehr oder weniger alle diesen Weg gehen und den Mechanismen der Suchmaschine weiter entgegenkommen. Letztlich geht das auf Kosten der Verlage, die sich online zunehmend vom Gutdünken des Konzerns abhängig machen und der Suchmaschine gleichzeitig mit ihren wertvollen Inhalten Nutzer*innen und Klicks auf eigene Werbeanzeigen bescheren. Blumencron sagt aber auch: „Google hat es einfach am geschicktesten gemacht. Ein Internet, in dem sich zunehmend Chaos ausbreitete, wäre ohne Findemechanismus Chaos geblieben.“
Im Jahr 2004 nutzen 74 Prozent der Deutschen Suchmaschinen als wichtigsten Zugang zu Informationen im Netz, Google hält bereits 70 Prozent Marktanteil – eine Monopolstellung, die im Printgeschäft undenkbar wäre. Noch 2005 sieht das Bundeskartellamt in Google aber keinen relevanten Werbemarktakteur und traut dem Internet keine bedeutende Rolle im Mediengeschäft zu, erinnert sich Springer-Chef Mathias Döpfner Jahre später in einem Artikel. Google kann seine Vormachtstellung in der Folge weiter ausbauen.
2009 sagt der damalige CEO Eric Schmidt in bemerkenswert selbstbewussten Worten: „Wir haben entschieden, dass Reichweite der Wert ist, den wir unseren Partnern zur Verfügung stellen.“ Eine folgenschwere Entscheidung für den Journalismus. Neben dem Werbemarkt funktioniert nun also auch die Distribution der Inhalte nach dem Muster „Hauptsache mehr!“. In dem von Blumencron als widersprüchlich beschriebenen Denkmuster, den Verlockungen einer messbar wachsenden Leser*innenschaft zu erliegen, verschiebt sich das Verständnis der Redaktionen darüber, was relevant ist. Lässt sich Erfolg in Zahlen ausdrücken, rücken qualitative Kriterien im hektischen Tagesgeschäft schnell in den Hintergrund – deren Analyse ist schließlich ungleich aufwendiger.
Man könnte wohl von einer metrischen Deformation des kritischen Geistes sprechen, die sich seither in der Arbeitsweise von Journalist*innen vollzieht. Denn diese Rationalität folgt keiner journalistischen Maxime, sondern dem Geschäftsmodell der Suchmaschine.
Reichweite als zentrale Maxime im Social Web
Diese Logik setzt sich auch im zweiten, dem sogenannten Social Web fort. Den Medien erscheint es aber erst einmal wieder als neuer Möglichkeitsraum. Im Interview formuliert der frühere „Bild“-Chefredakteur Kai Diekmann den damals geltenden Branchenkonsens, neue Technologien gelte es zu umarmen. Bei einem Expertengespräch zur „Zukunft des Qualitätsjournalismus“ im Kulturausschusses des Bundestags Anfang 2011 hält es Katharina Borchert, zu jener Zeit Geschäftsführerin von Spiegel Online, für „extrem wichtig“, nicht auf die großen Player wie Google und Facebook zu schimpfen, „sondern ganz im Gegenteil sich Gedanken zu machen, wie wir alle von ihnen profitieren können, denn die meisten von uns profitieren im großen Ausmaß bereits davon.“
Tatsächlich sorgen die Begegnungsmöglichkeiten mit dem Publikum im Web 2.0 anfangs auch für Lichtstreife. Der Ton aber, das berichten Pionier*innen des Social Media-Journalismus, ist vor allem auf Facebook rau. Schnell ist klar: Seriös moderieren lässt sich das nicht. Dazu kommen sich verändernde Voraussetzungen bei den Plattformen: Die Algorithmen werden komplexer und bewirtschaften zunehmend Affekte.
Wieder stellt sich die Frage, wie eigentlich Geld mit diesen neuen Kanälen verdient werden könnte. Die Redaktionen müssen teils selbst nach Argumenten suchen. Wesentlich ist dabei wieder der Traffic – also die Zahl der Rezipient*innen, die über einen Link auf der Plattform auf die Nachrichtenseite kommen. Die Reichweiten-Logik verstetigt sich: Viel hilft viel und ist sowieso fast die einzige Möglichkeit, im Internet Geld zu verdienen.
Journalistische Inhalte müssen dafür an eine zunehmend affektgetriebene Unterhaltungslogik angepasst werden, um in der Mechanik der Algorithmen bestehen zu können – zuerst in der Themenauswahl, dann ihrer Darstellung und schließlich rückwirkend im Denken der Redaktionen, deren Aufgabe es ist, erfolgreich im Sinne von weitreichend diese Kanäle zu bespielen.
„In den sozialen Medien kommt es zu mehr Wechselwirkungen, Journalist*innen lernen über das erhaltene Feedback zu ihren Postings auch, welche Inhalte sich auf der Plattform leichter popularisieren“, beschrieben es kürzlich die Kommunikationswissenschaftler Jonas Schützeneder und Christian Nuernbergk. Wenn der Erfolg in Reichweite gemessen wird, dann wird die dazu passende Auswahl der Inhalte zweckrational – wer will schon nicht erfolgreich sein?
Auch das Publikum wird quantifiziert
Während die Redaktionen sich den fortlaufend verändernden sozialen Netzwerken anzupassen versuchen, ficht Springer-CEO Döpfner, der damals auch Präsident des Zeitungsverlegerverbandes ist, im Frühjahr 2014 ein Distanzduell mit Google-Verwaltungsrat Eric Schmidt: „Wir haben Angst vor Google“, schreibt er damals. „Ich muss das einmal so klar sagen, denn es traut sich kaum einer meiner Kollegen, dies öffentlich zu tun.“
Freiwillige Selbstunterwerfung könne nicht das letzte Wort der Alten Welt gewesen sein, so Döpfner, immerhin selbst Milliardär und Lenker eines global operierenden Konzerns. Wie Blumencron für den Spiegel beschreibt auch er das Verhältnis zu dem Tech-Konzern als schizophren: Leser*innen hätten das jedenfalls so interpretiert, weil Springer Google für die eigene Vermarktung nutze und gleichzeitig verklage. Niemand in der Verlagsbranche könne ohne Google auskommen, so Döpfner.
Reichweite hat sich da längst plattformübergreifend als zentrale Erfolgsgröße durchgesetzt. Am Ende sei der Traffic für den Spiegel nicht über das journalistisch attraktive Twitter, sondern über das journalistisch unerquickliche Facebook gekommen, erinnert Maike Haselmann, die erste Social Media-Redakteurin des „Spiegel“.
In klassischen Printredaktionen stößt die Transformation mit ihren metrischen Analysemöglichkeiten auf Widerstände. Es liegt schließlich eine intellektuelle Abwertung darin: Der Erfolg von Beiträgen bemisst sich nicht mehr in Reaktionen aus der Politik oder in der inhaltlichen Auseinandersetzung in Leser*innenbriefen, sondern in Zahlen, die wenig Deutung zulassen. In einem Berufsbild, das sich über die Qualität der eigenen Deutungskraft definiert, muss das beinahe notwendig befremden.
Auch die Rückmeldung des Publikums wird quantifiziert: Statt den Leser*innen intensiver zu begegnen, wie es das Web 2.0 versprach, wird deren menschliche Regung (oder Erregung) als Reaktion auf einen Beitrag neutralisiert, weil ihre quantitative Messung nichts über den emotionalen Aggregatzustand der Rezeption aussagt. Ein Text könnte große Reichweite gerade deshalb erzielt haben, weil er besonders schlecht ist.
Die Angst der Medien, abgehängt zu werden
Als im Oktober 2022 mit ChatGPT das erste große Sprachmodell für die breite Öffentlichkeit an den Start geht und der Anbieter OpenAI die Konkurrenz überrumpelt, wird der Hype in Massenmedien genährt. Im „Spiegel“ heißt es: „Aber OpenAI ist schneller. Einige sagen: schneller und fahrlässiger, denn ChatGPT spuckt jede Menge Unsinn aus. Binnen weniger Monate nutzen hundert Millionen Menschen ChatGPT. Die Flasche ist geöffnet. Hype ist eine Untertreibung für das, was nun folgt.“
Wieder entsteht das Gefühl einer Spielwiese, in den Verlagen und Redaktionen wird überlegt, wie man sich die Technologie nützlich machen könnte. Das ist weniger naiv als in den 90ern und auch vom Web 2.0 will man gelernt haben. Aus der Erfahrung aber, das Internet schon mal verpasst zu haben, hat sich in vielen Medienhäusern die Angst festgesetzt, sie könnten den Anschluss verlieren. Die Tech-Konzerne wissen darum und spielen mit dieser Sorge. Sie bewerben ihre neuen Produkte gezielt und bauen mit ihren Erzählungen Druck auf, neue Entwicklungen nicht zu verpassen. Befragungen von Medienwissenschaftler*innen zeigen: Dieser Druck kommt in den Redaktionen an.
Zehn Jahre nach seinem Brief an Eric Schmidt schreibt Mathias Döpfner, weshalb er Google nicht mehr fürchte: Bis auf Weiteres habe der Konzern auf ganzer Linie gewonnen. Weil der Springer-Chef – dem es natürlich immer und gerade auch um das eigene Geschäft geht – in seinem Text von 2014 über die Abhängigkeit journalistischer Medien von der Suchmaschine schreibt, bedeutet diese Niederlage auch: Selbstbestimmung ist verloren gegangen. Andere sprechen von einem Zwang zur Unterwerfung.
Google verändert derweil die Erzählung der Reichweite als Wert für die Partner in etwas Feindseligeres. Vor dem Hintergrund des Urheberrechtsstreits mit den Medien veröffentlicht der Konzern im März 2025 einen Report über ein Experiment in Europa. Einem Teil der Nutzer*innen sind in der Suche keine Inhalte von Qualitätsmedien mehr ausgespielt wurden, um so deren Wert für das eigene Geschäft zu taxieren. Wenig überraschend kommt Google zu dem vorteilhaften Ergebnis, dass sich für die Suchmaschine wenig bis nichts ändere, wenn man keine Nachrichteninhalte mehr findet.
Die Botschaft ist klar: Es gibt nichts zu verteilen, wenn Google selbst nichts mit journalistischen Inhalten verdient. Was im Bericht zur Randnotiz verkommt: Die Anfragen bei Google News – also nach hochwertigen journalistischen Informationen – sind im untersuchten Zeitraum deutlich angestiegen.
KI-Zusammenfassungen ersetzen Suchergebnisse
Währenddessen vollzieht sich gerade ein Paradigmenwechsel, der das Ende vom Wert der Reichweite einläutet: KI-Zusammenfassungen ersetzen Suchergebnisse. Damit schwindet der Anlass, die Suchmaschine überhaupt noch zu verlassen. Viele Verlage berichten von einbrechendem Traffic. Nachrichtensuchen nimmt Google bislang zwar der neuen Funktion aus; was eine Nachrichtensuche ist, entscheidet der Konzern aber selbst.
Diese Entwicklung ist seit etwa zwei Jahren abzusehen gewesen. Neue Ideen für die künftige Finanzierung des Online-Journalismus gibt es aber noch nicht. Das zentrale Muster wiederholt sich: Vor allem Google hat viel Geld damit verdient, in der Nachrichtensuche journalistische Inhalte zu verteilen. Die KI-Anbieter versuchen das nun, indem sie ihre Modelle damit trainieren. In der analogen Welt würde man wohl von Hehlerei sprechen.
Zwar haben die Verlage mit Bezahlschranken ein weiteres Standbein entwickelt, das sie ein wenig vor diesen Entwicklungen schützt. Es reicht aber nicht, um auf die Plattformen verzichten zu können. Das gilt insbesondere für Regional- und Lokaltitel. Selbst große Traditionshäuser wie die Rheinische Post oder die Stuttgarter Zeitung verharren mit etwa 25.000 respektive 10.000 Online-Abos seit längerem bei einer Zahl, die ihr Überleben nicht sichern kann.
Schon 1982 schrieb Medienwissenschaftler Siegfried Weischenberg: „Für den Journalismus ist die Technik konstituierend. Der Beruf entstand auf der Grundlage von technisch-ökonomischen Umwälzungen.“ Solche Umwälzungen bringen schließlich herausragende Informationsbedürfnisse hervor, die Gesellschaften als ganze betreffen. Daraus ergibt sich aber ein Spannungsfeld für den Journalismus. Weil er selbst betroffen ist, fehlt ihm bisweilen die kritische Distanz in der Bewertung neuer Technologien. Und während er sie mit Hypes groß macht, fällt er ihnen zum Opfer.
—
Jann-Luca Künßberg ist Journalist und Autor. Er hat für Medien wie die taz, T-Online und den Südkurier geschrieben und für verschiedene Anstalten des öffentlich-rechtlichen Rundfunks gearbeitet.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Viele EU-Länder wollen der Polizei mehr Zugang zu privaten Daten verschaffen. Neben der Vorratsdatenspeicherung steht auch der Zugriff auf verschlüsselte Inhalte zur Debatte. In einem Fahrplan skizziert die EU-Kommission ihre nächsten Schritte.

Die EU-Kommission hat am Dienstag einen Fahrplan für den Zugang zu Daten für Polizeibehörden vorgestellt. Demnach liegt der Fokus auf sechs Schlüsselbereichen. Er umfasst etwa die weiteren Schritte in Richtung EU-weiter Vorratsdatenspeicherung, mehr Einsatz sogenannter Künstlicher Intelligenz bei Ermittlungen und einen für das Jahr 2026 geplanten Ansatz, um an verschlüsselte Daten zu kommen. Mit diesen Vorhaben drohen Einschränkungen bei Datenschutz, Privatsphäre und Vertraulichkeit der Kommunikation.
Umrissen hatte die Kommission ihre Prioritäten bereits in ihrer „ProtectEU“ genannten Strategie zur inneren Sicherheit im April. Entsprechend betont sie nun auch im aktuellen Fahrplan, dass rund 85 Prozent der strafrechtlichen Ermittlungen auf elektronischen Beweismitteln beruhten. Zwischen den Jahren 2017 und 2022 hätten sich die Datenanfragen an Online-Dienste verdreifacht, und der Bedarf an diesen Daten steige weiter an.
Zugleich gebe es jedoch Probleme dabei, schnell an die Daten zu kommen. In manchen Fällen hätten die Anbieter sie bereits gelöscht, in anderen hapere es bei der grenzüberschreitenden Zusammenarbeit; bisweilen seien Daten verschlüsselt und nicht ohne Weiteres zugänglich. All diese Hürden müssten abgebaut werden, um „effektiv und rechtmäßig“ Ermittlungen im digitalen Raum durchführen zu können, heißt es in der Mitteilung. Federführend sind hierbei Digitalkommissarin Henna Virkkunen und Innenkommissar Magnus Brunner.
Vorratsdatenspeicherung: Mehr als 5.000 Stellungnahmen
Bereits letzte Woche ging die erste Etappe zu Ende. In einer öffentlichen Konsultation holte die Kommission Meinungen zum Dauerbrenner Vorratsdatenspeicherung ein, nun wird sie die über 5.000 Stellungnahmen aus ganz Europa auswerten müssen. Die sollen in eine Folgenabschätzung über diese Form der anlasslosen Massenüberwachung einfließen, ein notwendiger Schritt vor einem möglichen Gesetz. Mit einem erneuten Anlauf für eine EU-weite Regelung wird allgemein gerechnet, nicht zuletzt drängen EU-Innen- und Justizminister:innen im Rat auf einen einheitlichen Rechtsrahmen.
In der Vergangenheit hatten Gerichte, darunter der Europäische Gerichtshof (EuGH), nationale Anläufe sowie eine frühere EU-Richtlinie unter Verweis auf die tiefen Grundrechtseingriffe kassiert. Im Vorjahr hat der EuGH jedoch die Tür ein Stück weit geöffnet und die verdachtslose Speicherung von mindestens IP-Adressen unter bestimmten Bedingungen für zulässig erklärt.
„Rechtsmäßiger Zugang“ gefährdet alle
Auf dem Arbeitsprogramm der Kommission steht zudem eine Verbesserung des grenzüberschreitenden Datenaustauschs zwischen Ermittlungsbehörden. Dabei will sie offenbar nicht abwarten, bis alle EU-Länder das E-Evidence-Paket umgesetzt haben. Optimierungsbedarf gebe es auch bei der Europäischen Ermittlungsanordnung; die Instrumente sollen im kommenden Jahr überprüft werden.
In Zusammenarbeit mit der EU-Polizeibehörde Europol will die Kommission Ermittlungsbehörden im Bereich der digitalen Forensik besser aufstellen. Dabei sollen auch öffentlich-private Partnerschaften zum Zug kommen. Um mit der zu erwartenden Materialfülle zurechtzukommen, will die Kommission bis zum Jahr 2028 die Entwicklung und den Einsatz von KI-Tools fördern. Mehr einbringen will sich Brüssel auch bei der Standardisierung neuer Technologien, etwa, um gleich von Beginn an Überwachungsschnittstellen nach dem Prinzip des „rechtmäßigen Zugangs durch Design (‚lawful access by design‘)“ einzubauen.
Das Konzept steht im Widerspruch zu Privatsphäre durch Design (‚privacy by design‘), das Daten und Privatsphäre von Menschen nicht nur gegenüber ihrem eigenen Staat schützt, sondern auch gegenüber anderen Staaten und Kriminellen. Denn einmal geschaffene Wege zum Zugriff auf geschützte Inhalte lassen sich nicht nur durch autorisierte Akteure ausnutzen, sondern auch durch andere. Auf diese Weise kann das Konzept „lawful access by design“ sowohl einzelne Nutzer:innen als auch die IT-Sicherheit insgesamt gefährden.
Debatte unter Ausschluss der Öffentlichkeit
Für das Jahr 2026 ist ein weiterer brisanter Fahrplan angekündigt. Darin will die Kommission Ansätze „identifizieren und evaluieren“, um Polizeien womöglich Zugang zu verschlüsselten Daten zu geben. Ob sich dabei auch gefährliche Methoden wie Hintertüren wiederfinden werden, bleibt vorerst offen. Auch eine eigens einberufene Arbeitsgruppe, die sich in den vergangenen Jahren vertieft mit dem sogenannten „Going Dark“-Phänomen beschäftigt hatte und auf deren Vorschlägen das Vorgehen der Kommission beruht, ist solche Details schuldig geblieben.
Die bisherigen Schritte der Kommission sind auf vehemente Kritik seitens Grundrechteorganisationen gestoßen, die sich übergangen sehen und mehr Mitsprache fordern. In einem Brief forderten dutzende Nichtregierungsorganisationen im vergangenen Mai, dass die Debatte über Hintertüren nicht unter Ausschluss der Öffentlichkeit stattfinden dürfe. Unter anderem sei die EU-Arbeitsgruppe „undurchsichtig“ gewesen; es müssten nun mehr Stimmen aus Zivilgesellschaft und Wissenschaft gehört werden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Staatliche Stellen haben letztes Jahr fast 27 Millionen Mal abgefragt, wem eine Telefonnummer gehört. Das ist ein neuer Rekordwert. Auch Inhaber von IP-Adressen werden abgefragt, laut Telekom vor allem wegen Urheberrechtsverletzungen.

Wem gehört eine Telefonnummer? Das können 138 staatliche Stellen von 130 Telekommunikations-Unternehmen erfahren, ohne dass die betroffenen Firmen oder Kund:innen davon etwas mitbekommen. Dieses automatisierte Auskunftsverfahren wird von der Bundesnetzagentur betrieben und ist auch als „Behördentelefonbuch“ oder Bestandsdatenauskunft bekannt.
Die Bundesnetzagentur veröffentlicht darüber jährliche Statistiken, neben einem Absatz im aktuellen Jahresbericht auch auf der Webseite:
Mit bis zu 188.627 Ersuchen pro Tag zu Namen oder Rufnummern wurden im Jahr 2024 insgesamt ca. 26,9 Mio. Ersuchen durch die Systeme der Bundesnetzagentur beantwortet.
Wir haben die Zahlen wie jedes Jahr aufbereitet und visualisiert.
26 Millionen Abfragen: Wem gehört diese Telefonnummer?
Deutsche Behörden haben im letzten Jahr 26,55 Millionen Mal gefragt, wer eine Telefonnummer registriert hat. Staatliche Stellen wie Polizei, Geheimdienste und Zoll haben also im Schnitt fast jede Sekunde einen Datensatz mit Name, Anschrift und weiteren Bestandsdaten erhalten. Das ist ein neuer Rekord.
Diese nummernbasierten Ersuchen haben sich innerhalb von sieben Jahren mehr als verdoppelt.
Welche Telefonnummern gehören dieser Person?
Die Auskunft geht auch anders herum: Welche Telefonnummern gehören einer Person? Diese personenbasierten Ersuchen wurden 280.570 Mal gestellt, etwa alle zwei Minuten eine. Diese Abfragen nahmen wieder leicht zu:
Registrierungspflicht für SIM-Karten
In vielen Staaten der Welt kann man Internet per WLAN und Mobilfunk auch ohne Identifizierung nutzen, darunter USA und Kanada, Großbritannien und Niederlande. Das Bundesamt für Sicherheit in der Informationstechnik hat jahrelang die „Verwendung von Prepaid-Karten zur Anonymisierung“ empfohlen.
Seit einem Anti-Terror-Gesetz von 2016 müssen Prepaid-SIM-Karten in Deutschland mit einem amtlichen Ausweisdokument registriert werden. Das sind genau die Daten, die jede Sekunde abgefragt werden. Damals sagte uns das CDU-geführte Innenministerium, dass es „keine allgemeine Pflicht zur nachträglichen Überprüfung bereits erhobener Bestandsdaten“ gibt.
Bundesnetzagentur kontrolliert Daten
Diese Zusage gilt jetzt nicht mehr. Sicherheitsbehörden beklagen, dass manche Daten eine „mangelhafte Datenqualität“ haben, also Anschlüsse auf ein Pseudonym registriert sind. Deshalb hat die Bundesnetzagentur Auslegungshinweise zum Gesetz „erweitert und fortentwickelt“. Auf einem „Compliance Gipfel“ diskutieren Branchenvertreter und berechtigte Stellen „Lösungsansätze zur Verbesserung der Datenqualität“.
Dieses Jahr will die Bundesnetzagentur die „Vorgaben für Identifizierungsverfahren im Prepaid-Mobilfunksektor“ überarbeiten. Das passiert mit der „Novellierung des Telekommunikationsgesetzes im Rahmen des TK-Netzausbau-Beschleunigungs-Gesetzes“. Danach will die Bundesnetzagentur die Kundendatenauskunftsverordnung und die Technische Richtlinie für das Auskunftsverfahren überarbeiten.
Keine Transparenz zu IP-Adressen
Seit 2013 können Behörden neben Telefonnummern auch Internetdaten wie IP-Adressen und E-Mail-Postfächer als Bestandsdaten abfragen. Damit erfahren sie, wem eine IP-Adresse zugewiesen ist oder welche IP-Adressen eine Zielperson nutzt – ebenfalls ohne Richterbeschluss.
Zu diesen Abfragen gibt es leider keine Statistiken, weil die Behörden direkt bei den Internet-Zugangs-Anbietern anfragen. Die Bundesnetzagentur könnte diese Statistiken erheben und veröffentlichen. Doch dazu fehlt der politische Wille – aller Bundesregierungen.
Die Deutsche Telekom veröffentlicht freiwillig einige Zahlen in ihrem Transparenzbericht. Demnach haben Behörden in 53.978 Fällen Bestandsdaten durch manuelle Abfragen erhalten. Dazu kommen 289.893 Abfragen zu Inhabern von IP-Adressen bei mutmaßlichen Urheberrechtsverletzungen im Internet.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die EU-Kommission könnte einem Medienbericht zufolge die Durchsetzung europäischer Digitalgesetze vorerst aussetzen, um Donald Trump im Handelskrieg zu besänftigen. Das stößt im EU-Parlament auf starken Widerstand.

Im vom US-Präsidenten Donald Trump angezettelten Handelsstreit könnte die Durchsetzung des Digital Markets Act (DMA) für US-Unternehmen wie Alphabet, Meta oder Apple auf Eis gelegt werden, berichtet das Wall Street Journal (€). Dem Exklusiv-Bericht zufolge zirkuliert im Büro des US-Handelsbeauftragten der Entwurf eines „Abkommens über gegenseitigen Handel“ zwischen den USA und der EU. Ob die EU-Verhandler:innen dem Abkommen in dieser Form zustimmen werden, bleibt vorerst unklar.
Laut WSJ erfasst das geplante Abkommen eine ganze Reihe von Handelsbereichen, neben dem Digitalsektor unter anderem CO2-Grenzabgaben, Schiffbau oder die Beschaffung von Rüstungsgütern. Weiter ausgesetzt werden könnte demnach auch eine EU-Verordnung über entwaldungsfreie Lieferketten, die Ende des Jahres in Kraft treten soll. Dem Bericht zufolge könnten die USA und die EU in einen „Dialog“ über die Implementation des DMA treten. Zwischenzeitlich sollte die Durchsetzung ruhen, so das WSJ.
Tauziehen im Handelsstreit
Die heiklen Verhandlungen zwischen den USA und der EU laufen überwiegend hinter verschlossenen Türen, seit Donald Trump im April die Einfuhren praktisch aller Länder der Welt mit Strafzollen belegt hatte. Für Importe aus der EU sah die ursprüngliche US-Ankündigung einen pauschalen Zollsatz von 20 Prozent vor. Später polterte Trump in sozialen Medien und erhöhte die Drohung mit Verweis auf „unfaire und ungerechtfertigte Klagen gegen US-amerikanische Unternehmen“ auf 50 Prozent.
Bislang sind die angedrohten Zölle weitgehend ausgesetzt. In Kraft sind jedoch etwa Abgaben auf Stahl- und Aluminiumimporte in Höhe von 50 Prozent sowie pauschale Aufschläge von 25 Prozent auf Autoimporte. Außerdem gilt ein Mindestzollsatz von 10 Prozent, der sich der Nachrichtenagentur Reuters zufolge kaum wegverhandeln lassen wird. Die zuletzt genannte Frist für einen Abschluss der Verhandlungen ist der 9. Juli.
Strafen und Auflagen gegen US-Digitalriesen
Ein besonderer Dorn im Auge der „America First“-Administration sind die relativ jungen EU-Digitalgesetze, der Digital Services Act (DSA) und der Digital Markets Act (DMA). Beide Gesetze sollen die Rechte von Nutzer:innen im Internet stärken und die Übermacht insbesondere großer Digital-Konzerne abschwächen. Viele dieser Unternehmen stammen aus den USA und sind davon entsprechend stärker betroffen als kleinere Wettbewerber, etwa aus der EU.
Zuletzt hat die EU-Kommission erstmals millionenschwere Wettbewerbsstrafen sowie Auflagen für Apple und Meta verhängt, denen sie Verstöße gegen den DMA vorwirft. Für Unverständnis auf der anderen Seite des Atlantiks sorgen zudem regelmäßige Auseinandersetzungen rund um die Datenschutz-Grundverordnung (DSGVO).
Derweil sehen US-Republikaner die im DSA verankerten Mindestvorgaben zu Inhaltemoderation durch die Bank als unzulässige Einschränkung der Meinungsfreiheit. Für weitere Verstimmung könnten außerdem nationale Vorstöße einzelner EU-Länder in puncto Digitalsteuer sorgen, darunter der jüngste Vorschlag des deutschen Kulturstaatsministers Wolfram Weimer.
EU-Parlament stellt sich gegen Aufweichung von Gesetzen
Ein in den Raum gestelltes Einknicken der EU-Kommission kommt beim EU-Parlament nicht gut an. „Bei aller Flexibilität und Verhandlungsbereitschaft seitens der EU muss weiterhin klipp und klar sein, dass unsere Gesetze oder eine Aufweichung unserer Regeln nicht Teil des Warenkorbes für die Verhandlungen sein dürfen“, sagt der SPD-Europaabgeordnete Bernd Lange, Vorsitzender des Handelsausschusses im EU-Parlament, in einer Pressemitteilung.
Dies gelte für den DMA genauso wie für andere Regelungen, betont Lange. „Hier darf nicht einmal mit dem Feuer gespielt werden. Da darf es keine Abstriche geben“, so der niedersächsische Abgeordnete. Es stehe nicht zur Disposition, „unsere EU-Gesetze und unsere Autonomie und Recht zu regulieren“.
In einer heutigen Anhörung habe die EU-Kommission die „Rolle, Einbindung und Bedeutung des Europäischen Parlaments bei den transatlantischen Handelsbeziehungen“ noch einmal bekräftigt. „Wenn es zu einem Abkommen kommt, dann haben wir im Europäischen Parlament das letzte Wort. Ob das Herrn Trump passt oder nicht“, gibt sich Lange kämpferisch.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Bei der Budapest Pride am Samstag drohen den Teilnehmenden Strafen, die Polizei darf sogar Gesichtserkennung zur Identifikation einsetzen. Etwa 50 Menschenrechtsorganisationen fordern die EU-Kommission zu sofortigen Handeln gegen den „gefährlichen Präzedenzfall“ auf.

Rund 50 Menschenrechts- und Digitalrechtsorganisationen aus ganz Europa fordern die EU-Kommission auf, ein neues Vertragsverletzungsverfahren gegen Ungarn einzuleiten und sofortige Maßnahmen gegen queerfeindliche Gesetze im Land zu ergreifen.
Die Organisationen verweisen auf ein Gesetz, das den Einsatz von Gesichtserkennungssystemen bei der anstehenden Pride-Demonstration in Budapest erlaubt: Es verstoße klar gegen EU-Vorgaben für Künstliche Intelligenz (KI-Verordnung). Die Kommission müsse umgehend handeln um sicherzustellen, dass die Teilnehmenden der für Samstag geplanten Pride ihr Recht auf Versammlung und freie Meinungsäußerung wahrnehmen können. Auch soll sie von den ungarischen Behörden Informationen über den Einsatz und die technischen Details der Gesichtserkennung anfordern. Details hält die Regierung bislang unter Verschluss.
„Gefährlicher Präzedenzfall“
Ungarn hat Mitte März ein Gesetzespaket verabschiedet, das die Organisation und Teilnahme an Veranstaltungen wie der Pride unter Strafe gestellt. Die Regierung begründet dies mit dem angeblichen Schutz Minderjähriger. Seit dem 15. April drohen Geldstrafen und die Polizei darf Echtzeit-Gesichtserkennung einsetzen, um Demonstrierende zu identifizieren – obwohl es sich lediglich um eine Ordnungswidrigkeit handelt.
„Die Europäische Kommission muss sich einschalten und Ungarn und die Welt daran erinnern, dass die EU eine klare rote Linie gegen dystopische, diskriminierende und strafende Nutzungen von Technologien zieht“, fordert Ella Jakubowska, Leiterin der Abteilung Politik bei European Digital Rights (EDRi), welche den Brief mitgezeichnet hat.
Ádám Remport von der Hungarian Civil Liberties Union warnt, das Gesetz bedrohe nicht nur die Privatsphäre, sondern auch die Rechtsstaatlichkeit und eine Vielzahl von Menschenrechten. „Die Europäische Kommission muss entschlossen handeln, um zu verhindern, dass sich ein gefährlicher Präzedenzfall in der gesamten Union etabliert.“
Keine Bücher und Filme zu Queerness
Die Kommission hat bereits rechtliche Schritte gegen Ungarn wegen eines queerfeindlichen Gesetzes aus dem Jahr 2021 eingeleitet, das LGBTQ-Inhalte in Schulen, Buchläden und im Fernsehen verbietet. Kinder und Jugendliche haben seither kaum noch Zugang zu Informationen rund um queere Sexualität oder Transidentität. Werbung oder Sendungen zu diesen Themen sind aus dem Fernsehen verschwunden, Bücher dürfen nicht mehr offen im Buchladen ausliegen.
Anfang Juni stellte die Generalanwältin des von der Kommission angerufenen Europäischen Gerichtshof (EuGH) fest, dass das Gesetz und seine Argumentation, es gehe um den Schutz von Kindern, auf „Vorurteilen dazu beruht, dass das Leben von Homosexuellen und Nicht-Cisgender [Transgender] nicht den gleichen Wert hat”. Das Gericht hat noch kein Urteil gefällt, folgt aber meist der Einschätzung aus der Schlusserklärung.
Das „Kinderschutzgesetz“ dient auch als Rechtsgrundlage für das aktuelle Verbot von Versammlungen im Zusammenhang mit Queerness. Zwei queere Veranstaltungen wurden bereits auf Basis dieses Gesetzes untersagt, schreiben die Organisationen an die Kommission.
Bürgermeister widersetzt sich dem Verbot
Lange war ungewiss, ob und wie die traditionelle Budapest Pride in diesem Jahr stattfinden würde. Nach dem Verbot im März hatten die Veranstalter*innen angekündigt, an der Veranstaltungen festzuhalten. In der Folge begann ein Katz-und-Maus-Spiel zwischen der Budapester Polizei und der Stiftung, die die Pride ausrichtet. Die Organisator*innen versuchten zunächst, das Verbot zu umgehen, indem sie mehrere Veranstaltungen für denselben Tag anmeldeten. Die Polizei hat sie alle verboten.
Schließlich schaltetet sich Mitte Juni der liberale Bürgermeister von Budapest Gergely Karácsony ein. Gemeinsam mit dem Sprecher der Budapest Pride kündigte er per Video an, die Stadt werde die Veranstaltung als kommunalen „Tag der Freiheit“ ausrichten. Als Teil der Feierlichkeiten werde es auch eine Prozession durch die Innenstadt geben.
Dabei handele es sich um keine Demonstration. „Es wird keine Lastwagen, keine Tänzer*innen und keine Sexualität in irgendeiner Form geben“, schrieb er an die Polizei. Doch auch diese Veranstaltung hat die Polizei mittlerweile verboten. Sie verstoße gegen das neue Gesetz, argumentiert Polizeichef Tamas Terdik in dem 16-seitigen Dokument.
Der Bürgermeister hält daran fest, das Verbot sei irrelevant. Die Veranstaltung könne nicht verboten werden, weil sie nie als Demonstration angemeldet war. „Die Polizeibehörde von Budapest hat ein Verbot für eine nicht existierende Versammlung erlassen und hätte mit derselben Härte auch Einhörner verbieten können.“
EU-Abgeordnete und Bürgermeister*innen laufen mit
Zu der Veranstaltung am Samstag werden mehrere Zehntausend Menschen erwartet. Mehr als 70 Abgeordnete des EU-Parlaments haben bereits ihre Teilnahme angekündigt, darunter die Vorsitzende der Sozialisten und Demokraten (S&D) Iratxe García, die Vorsitzende der Liberalen Renew Europe Valérie Hayer und die Co-Vorsitzende der Grünen-Fraktion Terry Reintke.
Die niederländische Staatssekretärin für Bildung und mehrere Bürgermeister*innen großer europäischer Hauptstädte werden ebenfalls anwesend sein.
Die EU-Kommissarin für Gleichstellung Hadja Lahbib hatte ihre Teilnahme davon anhängig gemacht, ob die Veranstaltung verboten wird. In dem Fall hat sie angekündigt, sich am Vortag mit Aktivist*innen treffen zu wollen, aber nicht an der Pride teilzunehmen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Chatkontrolle, mehr Daten für die Polizei, KI-freundliches Urheberrecht, eine Überarbeitung des Datenschutzes: Das wünscht sich die ab 1. Juli amtierende dänische Ratspräsidentschaft für die Digitalpolitik der EU. Nutzer*innen- und Freiheitsrechte finden – wenn überhaupt – nur als Randnotiz statt.

„Der sexuelle Missbrauch und die Ausbeutung von Minderjährigen, die online stattfindet und verbreitet wird, nimmt zu.“ Das schreibt Dänemark im Programm zur EU-Ratspräsidentschaft, die das Land am 1. Juli von Polen übernimmt. Dänemark liefert eine Lösung mit: die Chatkontrolle.
Die EU-Ratspräsidentschaft wechselt alle sechs Monate von einem Mitgliedsland zum nächsten. Zwischen Juli und Dezember werden dänische Politiker*innen den Gremien des EU-Rats vorstehen. Das Amt bringt keine direkten Befugnisse mit sich, aber Dänemark kann die Agenda setzen. Wie möchte das Land diese Macht für Digitalpolitik nutzen?
Der Chatkontrollen-Zombie
Auf das digitalpolitische Banner schreibt sich Dänemark die Regulierung zur Verhinderung von sexuellem Missbrauch von Kindern (CSAR), hinter der sich die Chatkontrolle versteckt. Es benötige „klare und harmonisierte Gesetze“, um Missbrauch und Missbrauchsdarstellungen zu verhindern und zu bekämpfen, so das Programm. Ende Mai hatte der Vorgänger Polen eine Einigung bei der Chatkontrolle noch aufgegeben.
Zudem möchte die neue Ratspräsidentschaft Polizeibehörden dabei helfen, „die Digitalisierung beim Kampf gegen Schwerverbrecher zu nutzen“. Dafür brauche man die notwendigen Werkzeuge wie beispielsweise Zugang zu Daten. Zudem sei es notwendig, „Kooperationen zum Datenaustausch mit internationalen Organisationen und Drittländern zu stärken“. Was damit konkret gemeint ist, bleibt unklar.
Sorgen um die Demokratie
Dänemark sorgt sich um die Standhaftigkeit der Demokratie. Gerade für den Kampf gegen Falschinformationen, „genauso wie beim Online-Schutz von Kindern und jungen Menschen“, möchte Dänemark die Tech-Giganten regulieren. Meta und Co sollen laut Programm mehr Verantwortung übernehmen und für die Inhalte auf ihren Plattformen zur Rechenschaft gezogen werden.
Während der Ratspräsidentschaft möchte Dänemark die Demokratie mit einer freien und vertrauenswürdigen Presse sowie der Erhöhung der Digitalkompetenz der Unionsbürger stärken. Daneben plant das Land, alltägliche digitale Herausforderungen wie unter anderem unethische Geschäftsmodelle und die umfangreiche Datenerfassung anzugehen. Hier verweist das Programm erneut auf „schädliche Online-Inhalte für Kinder und junge Menschen“ – diesmal als zu lösendes Alltagsproblem.
Wirtschaftsfreundliche „Vereinfachungen“
Auch die Digitale Souveränität hat es auf die Agenda geschafft. Für eine digitale Wettbewerbsfähigkeit seien bessere Rahmenbedingungen notwendig. Die dänische Ratspräsidentschaft möchte unter anderem an der Datenschutzgrundverordnung schrauben, um „Firmen Rechtssicherheit zu gewährleisten, unnötige Bürokratie abzubauen und die Transparenzpflicht gegenüber Investoren zu erhöhen“. Laut Programm möchte Dänemark den Datenschutz vereinfachen und Regulierungsaufsicht reduzieren.
Neue Möglichkeiten sieht das Dänemark darin, dass Künstliche Intelligenz kreative Inhalte generieren könne. Nun müsse sich die Gesetzgebung zum Urheberrecht weiterentwickeln, um „einen fairen und effizienten Markt zu ermöglichen“.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die Polizei Sachsen-Anhalts soll künftig automatisierte Datenanalysen mit Massendaten von Unbescholtenen durchführen dürfen. Ein Gesetz ist schon auf dem Weg. Abgeordnete der Opposition gehen nach einer Antwort der Landesregierung davon aus, dass Software von Palantir eingesetzt werden wird. Denn der Innenministerin steht gar nichts anderes zeitnah zur Verfügung.

In Sachsen-Anhalt kocht der Streit um Palantir hoch. Es geht dabei um eine Software für die Polizei, die verschiedene Datentöpfe der Behörden zusammenführen soll, um dadurch Analysen zu ermöglichen. Die Opposition befürchtet, das Bundesland und seine CDU-Innenministerin plane, die aus rechtlichen und geopolitischen Gründen heißdiskutierte Softwarelösung des US-amerikanischen Konzerns Palantir für die Landespolizei einzuführen.
Das dafür geplante Gesetz wurde von Fachleuten bereits kurz nach Veröffentlichung des Entwurfs im Mai heftig kritisiert und als offensichtlich grundrechtswidrig gebrandmarkt. Das Gesetz stehe „auf verfassungsrechtlich tönernen Füßen“, bescheinigte ihm der Sachverständige Jonas Botta in einer Stellungnahme an den Innenausschuss des Landtages von Sachsen-Anhalt. Es betreffe eine sehr große Personenzahl, nicht nur aus Sachsen-Anhalt, sondern aus dem gesamten Bundesgebiet und darüber hinaus.
Ein Gesetz ist aber für die Nutzung solcher Software notwendig, weil das Bundesverfassungsgericht 2023 in einem Urteil über automatisierte Polizeidatenanalysen detaillierte rechtliche Vorgaben machte. Seither müssen hohe quantitative und qualitative Grenzen eingehalten werden, was die Menge und Art der Daten angeht, die mit solcher Software verarbeitet werden darf.
Begründet wird die Notwendigkeit der Analyseplattform vor allem mit dem Magdeburg-Attentat auf dem Weihnachtsmarkt im Dezember 2024. Seit dem 22. Januar untersucht der Landtag mit einem Untersuchungsausschuss das Sicherheitskonzept des Weihnachtsmarkts und die Missachtung zahlreicher Hinweise, die der Tatverdächtige in vielen Behörden selbst hinterlassen hatte.
Palantir oder doch nicht?
Sachsen-Anhalt hatte 2024 gegenüber netzpolitik.org noch betont, in Sachen Palantir „keine Vorhaben“ zu planen. Ein Jahr später ließ die langjährige Innenministerin Tamara Zieschang nach einer schriftlichen Anfrage von netzpolitik.org im April 2025 mitteilen, dass sich das Bundesland für eine „interimsweise Bereitstellung einer zentral betriebenen, digital souveränen, wirtschaftlich tragbaren und rechtlich zulässigen automatisierten Datenanalyseplattform durch den Bund“ einsetzen würde. Das sei aber „unabhängig von einem konkreten Produkt“. Einen ausdrücklichen Ausschluss Palantirs gab es nicht.

Nun beantwortete die Landesregierung eine parlamentarische Anfrage (pdf) der Linken im Landtag. Darin war auch nach „Bundes-VeRA“ gefragt worden. Das ist der Behördenname für die Palantir-Software in der Version für die Bundesbehörden: verfahrensübergreifende Recherche- und Analyseplattform.
Die Abgeordneten der Linken Eva von Angern und Andreas Henke wollten etwa wissen, ob die Landesregierung Schlüsse daraus gezogen hätte, dass „Bundes-VeRA“ von der damaligen Bundesregierung gestoppt worden war. Im Sommer 2023 kam die geplante Einführung von Palantirs „Bundes-VeRA“ zum Erliegen, weil dem „Ziele des P20-Programms“ entgegenstünden: nämlich „die herstellerunabhängige Anwendungsbereitstellung und der Betrieb von polizeilichen Funktionalitäten mit hoher Autonomie und flexibler Erweiterung und Anpassung“, wie die Linke schreibt. Die damalige Innenministerin Nancy Faeser hatte Palantir für Bundesbehörden 2023 eine Absage erteilt.
Das angesprochene P20-Programm steht für „Polizei 20/20“. Das Bundesinnenministerium hatte damit den Plan verfolgt, die polizeiliche Infrastruktur zu modernisieren und dabei den Austausch von Informationen zwischen Bund und Ländern zu erleichtern. Die dazu von den Innenministern in Bund und Ländern schon 2016 angestoßene Saarbrücker Agenda für eine gemeinsame und einheitliche Informationsarchitektur ist allerdings auch nach fast einem Jahrzehnt nicht vollständig umgesetzt.
Die Antwort der Landesregierung auf die Frage nach den Konsequenzen fällt schmallippig aus: Die „Schlussfolgerungen“ der Landesregierung seien mit einer sachsen-anhaltinischen Bundesratsinitiative, gemeinsam mit dem Freistaat und Palantir-Vertragspartner Bayern, gezogen worden. Der Bundesrat hatte aufgrund dieser Initiative am 21. März 2025 für eine „rechtssichere Implementierung eines gemeinsamen Datenhauses für die Informationsverarbeitung der Polizeien des Bundes und der Länder“ votiert sowie eine „interimsweise zeitnahe Bereitstellung einer gemeinsam betriebenen automatisierten Datenanalyseplattform“ beschlossen.
Ob tatsächlich „interimsweise“ auf Palantir gesetzt wird, bleibt unbestätigt. Der MDR spricht davon, dass ungenannte Experten davon ausgehen würden, dass das Vorhaben nur mit der Software möglich sei. Der Name des US-Konzerns wird in der Antwort der Landesregierung aber tunlichst vermieden.
Man fordere eine „gemeinsam finanzierte, zentral zu betreibende, rechtlich zulässige und digital souveräne Interimslösung“, schreibt die Landesregierung. Damit dürfte eigentlich Palantir als automatisierte Datenanalyseplattform wegfallen, denn selbst bei minimaler Auslegung von „digital souverän“ kann die proprietäre und intransparente Softwarelösung des US-Konzerns wohl nicht akzeptabel sein. Denn technisch nachzuvollziehen, was durch die Software intern wie verarbeitet und analysiert wurde, bleibt für die nutzenden Behörden unmöglich. Daraus macht Palantir ein ganz unsouveränes Geheimnis.
„Auf keinen Fall Palantir“
Eva von Angern, Fraktionsvorsitzende und auch Mitglied im Untersuchungsausschuss zum Magdeburg-Attentat, sagt gegenüber netzpolitik.org: „Unsere Anfrage im Landtag zeigt deutlich, dass die Landesregierung widersprüchlich agiert in Bezug auf eine kommende Anwendung von Palantir.“ Das Land plane eine eigene Lösung für Sachsen-Anhalt, „obwohl bereits auf Bundesebene ein gemeinsames Vorgehen der Innenministerien angekündigt wurde“.
Sachsen-Anhalts Ministerpräsident Reiner Haseloff hatte nach dem Anschlag auf den Magdeburger Weihnachtsmarkt im Februar 2025 im Bundesrat an die Bundesregierung appelliert, den „begonnenen Aufbau des gemeinsamen Datenhauses weiter mit höchster Priorität voranzutreiben“. Hierzu zähle, „die bereits im Jahr 2023 geplanten Aktivitäten einer Interimslösung für eine automatisierte Datenanalyseplattform erneut aufzunehmen und zeitnah bereitzustellen“. Das deutet darauf, dass sich Haseloff auf Palantir bezog. Denn es steht gar nichts anderes zeitnah zur Verfügung.
Die Opposition stellt sich dagegen. Palantir sei eine Software, betont von Angern, die „den Datenschutz übergeht und massenhaft Eingriffe in die persönlichen Privatsphäre vorsieht“. Das müsse unbedingt verhindert werden. „Auf keinen Fall Palantir“, sagt auch Sebastian Striegel, Innenpolitiker der Grünen in Sachsen-Anhalt gegenüber dem MDR.
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Zudem ist die Frage, ob sie „rechtlich zulässig“ ist, ebenfalls streitig. Ohne Frage ist die geplante automatisierte Datenanalyse äußerst grundrechtssensibel. Denn das Verarbeiten von Massendaten auch von Unbescholtenen auf Knopfdruck kann Teil der Analyse sein, etwa mit Daten aus Funkzellenabfragen oder durch die vielen personenbezogenen Datenhäppchen aus den verschiedenen Polizeidatensammlungen. Es liegen außerdem noch mehrere Verfassungsbeschwerden gegen Regelungen in Polizeigesetzen von bisherigen Palantir-Nutzerländern vor, deren Ausgang ungewiss ist. Die Bundesländer Nordrhein-Westfalen, Hessen und Bayern sind derzeit Palantir-Kunden.
Wohl auch wegen der rechtlichen Grenzen des Bundesverfassungsgerichts fragen die Linken die Landesregierung ganz konkret, welche Daten in der Plattform verarbeitet und auf welche Datenbanken sie automatisiert Zugriff nehmen soll. Die Antwort ist allerdings wenig aussagekräftig, denn sie verweist nur darauf, was „grundsätzlich möglich“ wäre, nämlich insbesondere „Daten aus den polizeilichen Informationssystemen sowie Vorgangsdaten und Falldaten“ zusammenzuführen und zu analysieren. Genaueres bleibt die Landesregierung schuldig.
„Interimsweise“ ist kaum möglich
Linken-Fraktionsvorsitzende von Angern positioniert sich gegenüber netzpolitik.org klar gegen das Vorhaben der Landesregierung: „Palantir soll Daten aus verschiedensten Datenbanken wie Gesundheitsdaten, Ordnungsamt, Polizei“ zusammenführen, „ohne dass die Menschen darüber mitentscheiden können oder sich was zu Schulden haben kommen lassen“. Sie sei gegen „gläserne Bürger“.
Sie betont außerdem, dass der Anlass des Gesetzes „nicht stichhaltig“ sei: „Die Innenministerin schiebt den Magdeburg-Anschlag vor, obwohl genug Wissen über das Handeln des späteren Attentäters vorlag. Die Innenministerin will damit die eigenen Defizite verhüllen.“ Zieschang könne nicht ein neues Instrument etablieren, „dass am Ende womöglich als rechtswidrig eingestuft wird“.
Wenn nun tatsächlich „interimsweise“ auf Palantir gesetzt wird, dann ist der Sack mit hoher Wahrscheinlichkeit für viele Jahre zu. Denn es dürfte Millionen Euro kosten, die Software zu lizenzieren, zu implementieren, die Daten einzupflegen und die Menschen zu schulen, die am Nutzer-Interface klicken werden.
Wer glaubt, dass ein solches einmal im Wirkbetrieb befindliches Palantir-System nach wenigen Jahren durch eine „digital souveräne“ Lösung ersetzt wird, der muss nur nach Nordrhein-Westfalen schauen. Dort sind aus einstigen Palantir-Testern nach vielen Jahren längst Abhängige geworden.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.