Archiv des Autors: Wasserpuncher

Avatar von Unbekannt

Über Wasserpuncher

Wasserpuncher

Angriff auf SPD-Politiker in Dresden: Brutale Attacke erschüttert die Demokratie

In Dresden wurde der SPD-Europaabgeordnete Matthias Ecke beim Plakatieren angegriffen und schwer verletzt. Die brutale Gewalttat sorgt bundesweit für Entsetzen und Empörung. Politiker vieler Parteien verurteilten den Angriff. Kanzler Olaf Scholz nannte die Tat bedrückend und betonte, dass man sich nicht mit solchen Vorfällen abfinden dürfe.

Es war Freitagabend, als der 41-jährige Ecke von vier maskierten Personen angegriffen wurde. Der Europaabgeordnete wurde schwer verletzt und musste im Krankenhaus behandelt werden. Ein Zeuge ordnete die Angreifer dem rechten Spektrum zu. Doch Ecke war nicht das einzige Opfer an diesem Abend. Auch zwei Wahlkampfteams der Grünen wurden attackiert. Die Polizei geht davon aus, dass es sich um dieselben Täter handelt.

Die Vorfälle von Dresden reihen sich ein in eine Serie von Angriffen auf Parteimitglieder im Vorfeld der Kommunal- und Europawahlen am 9. Juni. Bereits am Donnerstagabend wurden der Grünen-Bundestagsabgeordnete Kai Gehring und sein Parteikollege Rolf Fliß nach einer Parteiveranstaltung in Essen attackiert. Auch in Chemnitz, Zwickau und Nordhorn kam es zu Übergriffen auf Politiker.

Die Reaktionen auf den Angriff in Dresden waren eindeutig. Politiker von SPD, Grünen, FDP, Union und AfD verurteilten die Gewalt. Bundesinnenministerin Nancy Faeser kündigte eine harte Reaktion an und bezeichnete den Angriff als schweren Angriff auf die Demokratie. Die SPD-Chefs Saskia Esken und Lars Klingbeil sprachen von einem hinterlistigen Angriff und betonten, dass man sich nicht einschüchtern lassen dürfe.

Die vermehrten Gewalttaten gegen Politikerinnen und Politiker sind besorgniserregend. Laut einer Antwort der Bundesregierung auf eine AfD-Anfrage wurden im Jahr 2023 insgesamt 10.537 Straftaten gegen Politikerinnen und Politiker gemeldet. Besonders betroffen waren Politikerinnen und Politiker der Grünen, gefolgt von der AfD und der SPD.

Es ist an der Zeit, dass alle demokratischen Kräfte zusammenstehen und sich gegen Gewalt im politischen Wettbewerb einsetzen. Denn Gewalt im Wahlkampf ist ein Angriff auf die Demokratie und damit auf uns alle.

Angriff auf SPD-Politiker: Die Plakat-Schlacht in Dresden

Es klingt wie eine Szene aus einem schlechten Actionfilm: Während er Wahlplakate aufhing, wurde der Spitzenkandidat der SPD Sachsen, Matthias Ecke, von vier Unbekannten angegriffen und schwer verletzt. Die Partei gab bekannt, dass Ecke operiert werden müsse. Es ist nicht der erste Angriff auf Politikerinnen und Politiker, der in den letzten Wochen Schlagzeilen machte.

Der sächsische SPD-Spitzenkandidat für die Europawahl, Matthias Ecke, wurde beim Plakatieren in Dresden von vier Unbekannten angegriffen und schwer verletzt. Der Vorfall ereignete sich auf offener Straße im Stadtteil Striesen, als Ecke Wahlplakate für die SPD aufhängte. Doch nicht nur er war betroffen. Auch andere Plakatier-Teams der Partei berichteten von Einschüchterungsversuchen, Plakatzerstörungen und Beleidigungen.

Die Task Force Gewaltdelikte des Landeskriminalamtes übernahm die Ermittlungen. Das sächsische Innenministerium teilte mit, dass dieser hinterlistige Angriff auf das Schärfste verurteilt werde.

Die SPD-Chefs Saskia Esken und Lars Klingbeil äußerten sich entsetzt über den Vorfall. Sie betonten, dass die Täter versuchten, Repräsentanten einer demokratischen Gesellschaft einzuschüchtern. Doch das werde ihnen niemals gelingen. Auch Bundesinnenministerin Nancy Faeser (SPD) bezeichnete die Attacke als schweren Angriff auf die Demokratie.

Doch nicht nur Ecke wurde Opfer von politischer Gewalt. Wenige Minuten vor dem Angriff auf ihn wurde ein Wahlkampfhelfer der Grünen ebenfalls beim Plakatieren angegriffen. Die Polizei geht davon aus, dass es sich in beiden Fällen um dieselben Täter handelt.

Die Häufung solcher Angriffe beunruhigt nicht nur Politiker, sondern auch die Bevölkerung. Sachsens Innenminister Armin Schuster (CDU) betonte, dass jeder dieser Angriffe uns alle treffe und unsere freien Wahlen bedrohe. Auch Bundesinnenministerin Faeser warnte vor einem zunehmenden Klima der Gewalt und forderte alle Demokraten auf, diesem entgegenzutreten.

Es bleibt zu hoffen, dass die Täter zur Rechenschaft gezogen werden und solche Angriffe auf Politikerinnen und Politiker in Zukunft verhindert werden können.

Maximilian Krah: Die unendliche Geschichte der AfD-Affären

Es ist wirklich nicht zu fassen: Maximilian Krah, AfD-Politiker und Meister der Affären, scheint einfach nicht klein beizugeben. Obwohl er eine Liste an Vorwürfen und Skandalen vorweisen kann, die normalerweise ausreichen würden, um gleich mehrere Politiker zum Rücktritt zu zwingen, macht Krah einfach weiter. Und es scheint, als wäre er noch lange nicht am Ende.

Da ist zum Beispiel die Geschichte aus dem Jahr 2019, als Krah auf Einladung von chinesischen Stadtverwaltungen durch China reiste. Die Reisekosten wurden großzügig übernommen, auch Huawei, der umstrittene Telekommunikationsausrüster, lud Krah ein. Wenige Wochen später setzte er sich dann bei AfD-Politikern für Huawei ein und lobte die Technik des Unternehmens in den Himmel. Es riecht schon ein bisschen nach dubioser Einflussnahme für China, oder?

Aber auch in anderen Angelegenheiten sorgt Krah regelmäßig für Schlagzeilen. So wurde er schon zweimal von der rechtsnationalen ID-Fraktion im Europaparlament suspendiert, einmal wegen Wahlkampfunterstützung für den französischen Rechtsextremisten Éric Zemmour und ein weiteres Mal wegen Vorwürfen der Manipulation bei einer Ausschreibung von Werbeleistungen. Obwohl er für Monate suspendiert wurde, konnten die Vorwürfe nicht bestätigt werden.

Und dann wäre da noch sein Assistent im Europaparlament, Jian G., der kürzlich wegen Spionageverdachts verhaftet wurde. Aber auch das scheint Krah nicht wirklich zu stören. Er ist immer noch AfD-Spitzenkandidat für die Europawahl, sitzt im Europaparlament und hat sogar einen Platz im kommenden Europaparlament so gut wie sicher.

Die Frage, die sich viele stellen: Wie kann das sein? Warum darf Krah einfach weitermachen, trotz all dieser Affären?

Vielleicht liegt die Antwort auf dem Neumarkt in Dresden. Dort fand am 1. Mai ein „Familien- und Frühlingsfest“ der AfD statt, zu dem Krah als Redner geladen war. Hunderte Anhänger und Neugierige versammelten sich, um Krah zuzuhören. Und der enttäuschte nicht. Mit beeindruckender Eloquenz führte er die Zuhörer durch die Welt der AfD, während der Applaus nicht enden wollte.

Im Gegensatz zu vielen anderen Führungsfiguren der AfD scheut Krah auch den Kontakt zu den sogenannten „Mainstream-Medien“ nicht. Im Gegenteil, er liebt es, vor laufenden Fernsehkameras zu stehen und mit Journalisten zu diskutieren. Für ihn ist das eine Möglichkeit, seine Bekanntheit zu steigern und über die rechten Kreise hinaus bekannt zu werden.

Die AfD-Spitze hält Krah zwar für eine Nervensäge, aber sie schätzt auch, dass er Aufmerksamkeit erregt und Menschen anzieht. Trotzdem musste er sich wegen des Spionagefalls seines Assistenten Jian G. sogar vor der Parteiführung rechtfertigen. Doch auch das konnte Krah nicht aufhalten. Er machte einfach weiter Wahlkampf.

Die Liste der Affären von Maximilian Krah scheint unendlich lang zu sein. Trotzdem steht er weiterhin an vorderster Front der AfD und dürfte dort noch lange nicht am Ende sein. Es bleibt abzuwarten, welche Skandale er als nächstes aufdeckt – und wie lange er noch unbehelligt weitermachen kann.

EuGH-Entscheidung zur Vorratsdatenspeicherung: Was bedeutet das für unsere Bürgerrechte?

Der Europäische Gerichtshof (EuGH) hat in seinem Urteil vom 30. April 2024 (C-470/21) eine überraschende Entscheidung getroffen: Die anlasslose Speicherung von IP-Adressen zur Verfolgung von Urheberrechtsverstößen wurde unter bestimmten Voraussetzungen für zulässig erklärt. Dies scheint eine Kehrtwende in der bisher restriktiven Rechtsprechung des EuGH zur Vorratsdatenspeicherung zu sein.

Rechtsanwalt Dr. David Albrecht, Mitglied des Ausschusses Gefahrenabwehrrecht des Deutschen Anwaltvereins (DAV), warnt jedoch davor, dies als Freibrief zu werten: „Für den Schutz der Bürgerrechte im digitalen Raum wäre es fatal, eine Vorratsdatenspeicherung zum Zwecke der Verfolgung jeglicher, auch geringfügiger Straftaten zu ermöglichen. Das gilt umso mehr, als der EuGH den Abruf von Vorratsdaten durch Ermittlungsbehörden nunmehr nur noch in Ausnahmefällen unter einen Richtervorbehalt stellt. Es erscheint zudem fraglich, ob die im Urteil vorausgesetzte ’strikte Trennung‘ zwischen IP-Adressen und sonstigen Nutzerdaten tatsächlich umsetzbar ist.

Das Urteil sollte daher keinesfalls als Freibrief für eine extensive Vorratsdatenspeicherung und damit eine Massenüberwachung des Internets in Deutschland verstanden werden, zumal man sich gerade mit dem Quick-Freeze-Verfahren auf eine grundrechtskonforme Lösung verständigt hatte.“

Der Schutz der Bürgerrechte im digitalen Raum bleibt also eine wichtige Aufgabe, auch vor dem Hintergrund dieser EuGH-Entscheidung.

Wie wechsele ich meinen Stromanbieter?

Strom- und Gaswechsel sind in Deutschland tatsächlich einfacher als gedacht. Vorab eine wichtige Information: Nein, ihr werdet nicht plötzlich ohne Gas oder Strom dastehen. In Deutschland gibt es eine Grundversorgungspflicht, die sicherstellt, dass ihr immer versorgt seid – es sei denn, Bob der Baumeister hat wieder das nahegelegene Umspannwerk umgebaggert.

Strom fließt weiter – Keine Sorge

Beim Wechsel des Stromanbieters ändert sich allein nichts, da der Strom weiterhin durch dieselben Leitungen fließt. Eine sichere und zuverlässige Stromversorgung ist gesetzlich garantiert, und Deutschland verfügt über eines der stabilsten Stromnetze weltweit. Also, keine Panik!

Warum diese Anleitung?

Überraschenderweise haben in den letzten 20 Jahren über 20 Millionen Haushalte (~50%) in Deutschland nie ihren Stromanbieter gewechselt. Das ist frustrierend, denn viele Stromanbieter neigen dazu, ihre Bestandskunden mit überhöhten Tarifen abzukassieren, ohne die aktuellen günstigen Strompreise weiterzugeben.

42,22 ct/kWh – das ist der durchschnittliche Strompreis für einen Haushalt mit einem Jahresverbrauch von 3.500 kWh. Auf der anderen Seite bieten viele Stromanbieter Neukundenpreise von nur 26,6 ct/kWh an. Das sind signifikante Unterschiede, und das ohne die zusätzlichen Einsparungen durch dynamische Stromtarife zu berücksichtigen.

Tipps zum Stromanbieterwechsel

1. Vertragslaufzeit: Maximal 12 Monate. Die Preise sinken über die Jahre, daher sind Verträge über 12 Monate wenig sinnvoll.

2. Preisgarantie: Maximal 12 Monate.

3. Kündigungsfrist: Maximal 6 Wochen.

Falls euer (privater) Stromvertrag vor dem 1. März 2022 geschlossen wurde, wechselt dringend. Seit März 2022 gibt es das Gesetz für fairere Verträge, das automatische Vertragsverlängerungen auf höchstens einen Monat begrenzt.

Bitte beachtet bei Tarifen mit Bonus, dass diese nur sinnvoll sind, wenn ihr jährlich wechselt. Manche Anbieter zahlen den Bonus erst nach rechtlichen Auseinandersetzungen aus.

Sonderkündigungsrecht nutzen

Sofern euer Anbieter die Preise anpasst, könnt ihr ein Sonderkündigungsrecht nutzen. Das gilt auch bei Anpassungen von Steuern, Umlagen oder Entgelten.

Sonderkündigungsrecht bei Tarifanpassungen nutzen

Wenn euer Anbieter den Preis anpasst, könnt ihr ein Sonderkündigungsrecht nutzen. Das bezieht sich auch auf angepasste Steuern, Umlagen oder Entgelte, jedoch nicht auf Umsatzsteuer/Mehrwertsteueranpassungen.

Dynamische Stromtarife

Dynamische Stromtarife hängen von den Börsenstrompreisen ab. Sinken die Preise aufgrund von viel Wind- oder PV-Strom, erhaltet ihr günstige Preise. Gilt ebenso für Zeiten mit hohen Strompreisen.

Dank des Ausbaus erneuerbarer Energien dürfte die Variation des Preises zunehmen, und ihr könnt ordentlich Geld sparen. Mit einem Smartmeter profitiert ihr am meisten davon.

Kann mich der Stromanbieter ablehnen?

Stromanbieter können den Wechsel ablehnen, wenn ihr zu oft wechselt. Doch keine Sorge, ihr könnt eure Daten sperren lassen. Verwendet dazu einen Musterbrief der Verbraucherzentrale und verlangt die Löschung eurer personenbezogenen Daten nach Artikel 17 Datenschutz-Grundverordnung (DSGVO).

Strom- und Gaswechsel sind in Deutschland einer der einfachsten Prozesse. Überprüft einfach die Vergleichsportale wie Check24 und Verivox, um den günstigsten Anbieter zu finden. Und vergesst nicht, von den Optionen zu profitieren!

Bundeswehr: Jeder konnte sie finden

Offene Tür für neugierige Blicke: Tausende Links zu Videomeetings der Bundeswehr standen monatelang im Netz.

Wer wissen wollte, was die Bundeswehr intern bespricht, musste nicht lange suchen: Mehrere Tausend Links zu Videomeetings mit vertraulichen Informationen waren frei im Internet zugänglich. Sogar vergangene Meetings blieben offenbar ungelöscht. Die Bundeswehr reagierte erst, nachdem ZEIT ONLINE auf diese Sicherheitslücke aufmerksam gemacht hatte, und trennte ihr Videokonferenzsystem vom Internet. Es ist unklar, ob vertrauliche Informationen in falsche Hände gelangt sind.

Die Schwachstelle wurde von IT-Sicherheitsexperten des Vereins Netzbegrünung entdeckt und von ZEIT ONLINE verifiziert.

Titel, Zeiten und Einladende wichtiger Meetings einsehbar

Die Sicherheitslücke betraf die Webex-Instanz der Bundeswehr, die eigentlich als besonders sicher gilt und auch für Gespräche mit Geheimhaltungsstufen genutzt wird. Durch einfaches Hoch- oder Herunterzählen ließen sich die Links zu den Videomeetings erraten, ohne dass ein Passwort erforderlich war. So konnte man die Titel, den Zeitpunkt und die einladende Person wichtiger Meetings einsehen. Beispielsweise wurde ein Meeting zum Thema „Review Meilensteinplan Taurus und Finalisierung“ am 25. April morgens abgehalten und ein weiteres zum Thema „Digitales Gefechtsfeld“ für Ende Mai geplant.

Persönliche Meetingräume von Offizieren leicht zugänglich

Auch persönliche Meetingräume waren leicht erratbar und nicht durch Passwörter geschützt. Diese Räume sind permanente Videokonferenzen, die jederzeit abrufbar sind. Man konnte sie betreten, ohne ein Passwort eingeben zu müssen. Zudem waren die zugehörigen URLs besonders einfach zu kombinieren. So wurde beispielsweise der persönliche Meetingraum von Ingo Gerhartz, dem Chef der deutschen Luftwaffe, gefunden.

Gerhartz war ein Teilnehmer des Taurus-Gesprächs, das von russischen Medien geleakt wurde. In einer Telegram-Gruppe wurde eine Audioaufnahme einer Webex-Konferenz von ranghohen Bundeswehroffizieren veröffentlicht, in der über den Einsatz von Taurus-Raketen diskutiert wurde.

Haben Webex-Sicherheitslücken zur Taurus-Affäre geführt?

Es stellt sich die Frage, ob Sicherheitslücken in Webex zum Abhörskandal geführt haben könnten. Bislang hatte das Verteidigungsministerium eine nicht geschützte Telefonverbindung eines Bundeswehrgenerals in Singapur als Ursache angegeben. Ob Spione sich unbemerkt in Webex-Meetings eingeschlichen haben könnten, indem sie sie im Netz gefunden und das Passwort erraten haben, bleibt ungeklärt.

Unsicherheit mit System?

Die Sicherheitslücken wurden von der Bundeswehr nach der Entdeckung unverzüglich geschlossen. Doch der Vorfall wirft ein Schlaglicht auf die Sicherheit von Webex. Es scheint schwierig zu sein, Webex sicher zu machen. Selbst einfache Sicherheitsvorkehrungen wie der Schutz persönlicher Meetingräume durch Passwörter fehlten.

In IT-Sicherheitskreisen wird darauf hingewiesen, dass Sicherheit bereits bei der Entwicklung von Software berücksichtigt werden muss. Auch die Verwendung von offenen Softwarelösungen, deren Code öffentlich einsehbar ist, wird empfohlen. Die Bundeswehr betreibt zwar eine eigene Webex-Instanz, aber die Sicherheitslücken zeigen, dass dies allein nicht ausreicht.

Auch Bundesregierung betroffen

Nicht nur die Bundeswehr, sondern auch der Bundestag und die Bundesregierung nutzen Webex. Im Zuge der aktuellen Recherche wurden auch die persönlichen Meetingräume von Kanzler Olaf Scholz, Wirtschaftsminister Robert Habeck und Finanzminister Christian Lindner gefunden und besucht.

Cisco, der Anbieter von Webex, wollte sich auf Anfrage nicht zu den Sicherheitslücken äußern. Es bleibt abzuwarten, wie die Bundeswehr und andere Behörden künftig ihre Videokonferenzsysteme besser absichern werden.

Things That Are Different Are Not the Same: PimEyes vs. Vorratsdatenspeicherung

In den letzten Wochen sind auf dem Verfassungsblog zwei Beiträge erschienen, die die polizeiliche und strafprozessuale Verwendung von PimEyes thematisieren. Mit Hilfe dieser Software soll es den Strafverfolgungsbehörden gelungen sein, die RAF-Terroristin Daniela Klette über die Homepage eines Kreuzberger Capoeira-Vereins ausfindig zu machen. Christian Thönnes argumentierte, dass durch PimEyes auf „Vorratsdaten“ zugegriffen würde, weshalb die Nutzung dieser Software nur nach den Maßstäben des EuGH zur Vorratsdatenspeicherung zulässig wäre. Dem möchte ich widersprechen und aufzeigen, dass PimEyes zwar sicherheitsrechtlich bedenklich ist, aber keine Form der Vorratsdatenspeicherung darstellt. Es handelt sich um einen anlassbezogenen, strafprozessualen Zugriff auf private, unreguliert vorhandene Massendaten. Das ist ein eigener Problemkreis mit vielen offenen Fragen, zumal die Ermittlungsmaßnahme bislang gesetzlich nicht geregelt ist. Anhand der Rechtsprechung des Bundesverfassungsgerichts lässt sich allerdings schon jetzt in Grundzügen ableiten, welche Anforderungen der Gesetzgeber bei der noch zu schaffenden Ermächtigungsgrundlage für Software wie PimEyes wird beachten müssen.

PimEyes, Quick-Freeze und die Vorratsdatenspeicherung

Noch einmal zur Erinnerung: PimEyes durchforscht das Internet nach Bilddateien und erkennt mittels künstlicher Intelligenz u. a. Gesichter. Für die Nutzung dieser Software im Rahmen der Strafverfolgung gibt es aktuell (noch) keine spezifische Rechtsgrundlage. Die vermeintliche Nutzung der Software durch Sicherheitsbehörden dürfte daher rechtswidrig sein, denn das „gezielte Zusammentragen allgemein zugänglicher Daten“ bedarf nach dem BVerfG einer eigenen Rechtsgrundlage.

Thönnes hat jedoch auch schon spekuliert, dass eine Rechtsgrundlage für die Anwendung gar nicht oder nur unter engen Grenzen geschaffen werden könnte, da die Nutzung einer „Vorratsdatenspeicherung“ entspreche. Mir scheint, insofern liegt ein Missverständnis zum Begriff der Vorratsdatenspeicherung vor.

Das Thema Vorratsdatenspeicherung ist seit über zwei Jahrzehnten ein politischer und juristischer Dauerbrenner, der derzeit schon wieder aufzuflammen droht. Die Bundesregierung hat vor einigen Wochen angekündigt, den Nachfolger der Vorratsdatenspeicherung, das sog. Quick-Freeze-Verfahren nach langem Widerstand der SPD zeitnah einführen zu wollen. Manchen politischen Stimmen geht dies aber schon wieder nicht weit genug. Zu allem Unglück hat der EuGH vor wenigen Tagen auch noch die Anforderungen an den Zugriff auf vorratsmäßig gespeicherte IP-Adressen gesenkt. Ein Ende der Kontroverse ist damit nicht zu erwarten. Ganz im Gegenteil.

Daher ist es höchste Zeit den Begriff der Vorratsdatenspeicherung etwas grundlegender zu beleuchten und die verschiedenen aktuellen Probleme polizeilicher Datennutzung zu differenzieren. Bei genauem Hinsehen zeigt sich nämlich, dass zwischen den Vorratsdatenspeicherungsregimen und Phänomenen wie PimEyes erhebliche Unterschiede bestehen.

Zum Begriff der Vorratsdatenspeicherung

Wenn in der Bundesrepublik von Vorratsdatenspeicherung gesprochen wird, ist fast immer die Speicherung von Telekommunikationsverkehrsdaten gemeint. Verkehrsdaten sind Daten, die keine Telekommunikationsinhalte betreffen, sondern nur die Umstände von Telekommunikation.

Diese Daten lagen bis vor einigen Jahren regelmäßig bei Telekommunikationsprovidern vor, da sie im kaum erträglichen Zeitalter vor den Flatrate-Verträgen zur Berechnung der Kosten im Rahmen von Mobilfunkverträgen o. Ä. erhoben werden mussten. Da Rechnungen aus handels- und steuerrechtlichen Gründen auch meist aufbewahrt werden müssen, lagen die Verkehrsdaten typischerweise vor und konnten von verschiedenen Behörden für Ermittlungen verwendet werden.

Dass der EuGH diese Richtlinie für unverhältnismäßig befand und nichtig erklärte, ist bekannt. Versuche der nationalen Gesetzgeber, eigenständig entsprechende Regime einzuführen, scheiterten ebenfalls. Insbesondere Frankreich und Belgien zeigten sich aber besonders hartnäckig und brachten den EuGH vor wenigen Jahren dazu, seine Anforderungen deutlich zurückzufahren und Möglichkeiten zur massenhaften Verwendung von Verkehrsdaten aufzuzeigen.

Zulässig ist danach etwa das „Quick-Freeze-Verfahren“. Dabei werden Verkehrsdaten nicht anlasslos und universell, sondern nur von einer bestimmten Person bei entsprechendem Anlass auf Anordnung gespeichert. Diese Maßnahme soll nun Einzug in die Sicherheitsgesetze der Bundesrepublik erhalten.

Massendaten in der Strafverfolgung: Regel statt Ausnahme

Heute wird der Begriff der Vorratsdatenspeicherung nicht mehr exklusiv in Verbindung mit Telekommunikationsverkehrsdaten verwendet, da mittlerweile für Fluggast– und Finanzdaten Speicherpflichten bestehen, die der Vorratsdatenspeicherungsrichtlinie nicht unähnlich sind.

Dass die Strafverfolgungsbehörden sämtliche irgendwo vorhandenen Daten grundsätzlich im Rahmen von Ermittlungen verwenden können, ist kein neues Phänomen. Die Strafverfolgungsbehörden stützen Anfragen bei Privaten im Zweifel einfach auf die Ermittlungsgeneralklausel aus § 161 Abs. 1 S. 1 Alt. 2 StPO.

Dass die StPO noch heute keine (verfassungskonforme) Grundlage für Auskunftsersuchen gegenüber Privaten enthält, ist bemerkenswert. Dabei haben private Akteure den Staat längst als größten Datensammler abgelöst. Diesem Umstand wird in der StPO nicht ausreichend Rechnung getragen.

Aus der Ermittlungspraxis wird deutlich, dass die Nutzung privater Massendaten, selbst wenn diese aus wirtschafts- oder steuerrechtlichen Gründen gespeichert werden müssen, keine Vorratsdatenspeicherung darstellen kann.

Vorratsdatenspeicherung im Rechtsstaat und der Grundsatz der Reaktivität

Die Gründe, wieso die Vorratsdatenspeicherungsrichtlinie tatsächlich eine schwere Grundrechtsbeeinträchtigung darstellte, liegen nicht darin, dass die Richtlinie einen sicherheitsrechtlichen Zugriff auf Massendaten ermöglichte, sondern in der Abkehr von rechtstaatlichen Grundsätzen, die mit der staatlichen Anordnung der Speicherung zu Sicherheitszwecken einhergeht.

Die Vorratsdatenspeicherung findet, anders als etwa die Aufbewahrung von Hotelrechnungen, final für eine sicherheitsrechtliche Verwendung der Daten und nicht zu steuer- oder wirtschaftlichen Zwecken statt. Mit der Anordnung der Speicherung bestimmter Daten, ausdrücklich zur Erleichterung oder Ermöglichung von Ermittlungen, gibt der Staat zu erkennen, dass er von der potenziellen Notwendigkeit dieser Daten für die Aufklärung oder Verhinderung kriminellen Verhaltens ausgeht.

Mit der Anordnung einer Speicherung von prinzipiell unbedenklichen Daten für etwaige sicherheitsrechtliche Informationserhebungen bricht der Staat mit dem Grundgedanken, dass er den Bürgen grundsätzlich vertraut und nur dann Informationseingriffe aus sicherheitsrechtlichen Gründen vornimmt, wenn er dazu einen entsprechenden Anlass erhält. Der Staat muss sich im Rahmen der Sicherheitsgewährleistung im Grunde eigentlich reaktiv verhalten.

Der Bruch mit dieser reaktiven Struktur ist das, was die Sensibilität der Vorratsdatenspeicherung (und anderer Massenüberwachungsmaßnahmen) ausmacht.

Rechtstaatliche Begrenzung von Analysetools wie PimEyes

Die Analyse des gesamten Netzes durch Webcrawler, die auf Bilddaten spezialisiert sind, unterscheidet sich strukturell von einer „Vorratsdatenspeicherung“. Der Staat selbst speichert hier keine Daten, er ordnet auch keine Speicherung an, sondern er nutzt bei einem bestimmten Anlass PimEyes als Suchvorlage, um frei zugängliche Bilddateien zu durchforsten.

Das heißt aber nicht, dass für deren Einsatz keine hohen Anforderungen gelten sollten. Auch PimEyes führt zu sensiblen Eingriffen in das Recht auf informationelle Selbstbestimmung, denn es beeinträchtigt die Art, wie wir Privatheit im Internet wahrnehmen können.

Die Anpassung der Polizeiarbeit aufgrund des digitalen Fortschritts ist notwendig, muss aber gesetzlich begleitet werden. Die rudimentären Ermächtigungsgrundlagen klassischer Ermittlungsmaßnahmen reichen insofern nicht mehr aus. Der Anspruch – vor allem – der Strafverfolgungsbehörden, sämtliche existierenden Daten bei Notwendigkeit erhalten zu können, verträgt sich aus Sicht der Grundrechtsträger kaum damit, dass personenbezogene Daten im Informationszeitalter ubiquitär verfügbar sind.

Massenhafte Datenanalysen in der Rechtsprechung des BVerfG

Das BVerfG hat für eine automatisierte Analyse massenhafter Daten bestimmte Maßgaben aufgestellt. Diese Rechtsprechung betrifft zwar die Analyse von bei Behörden gespeicherten Datenbeständen, die zuvor aus verschiedenen Gründen erhoben wurden. Sie kann daher auch nicht unmittelbar auf PimEyes angewandt werden, passt aber schon deutlich besser als die Urteile zur Vorratsdatenspeicherung.

Automatisierten Datenanalysen attestiert das BVerfG ein eigenständiges Eingriffsgewicht unabhängig von der Herkunft der Daten, denn sie ermöglicht die Verarbeitung großer und komplexer Informationsbestände. Das Eingriffsgewicht bestimmt sich dabei primär nach der Art der verwendeten Daten bzw. der Art des erzeugten Wissens, der Datenquantität und der Heimlichkeit der Maßnahme/Erhebung.

Beim Einsatz von Webcrawlern werden allerdings keine verschiedenen Datenbanken verglichen und kombiniert, sondern es findet nur eine Durchsuchung eines vordefinierten – allerdings sehr großen – Datenbestands statt anhand eines Vorlagebildes statt. Damit ist die Analyse nicht so persönlichkeitsrelevant wie der strukturelle Abgleich verschiedener Datenbestände. Dennoch werden bei der Maßnahme die Daten einer Vielzahl von Personen heimlich verarbeitet. Der Eingriff dürfte nach den Maßstäben des BVerfG daher erheblich, aber nicht allzu schwer sein.

In der Folge wird man den Einsatz von Webcrawlern zu Ermittlungszwecken wohl jedenfalls auf die Aufklärung oder Verhinderung bestimmter Straftaten, die über eine Bagatellgrenze hinausgehen, begrenzen müssen. Außerdem sollte sich der Verdacht bezüglich der anlassgebenden Person schon verdichtet haben, bzw. eine dringende Gefahr bestehen. Auf einen Richtervorbehalt für die Nutzung wird man verzichten können, nicht aber auf Protokoll-, Berichts- und allgemeine Datenschutzpflichten.

Wie genau die Ausgestaltung erfolgen soll, kann am Ende nur das BVerfG bestimmen. Dass der Gesetzgeber eine grundrechtskonforme Gestaltung selbst erzielt, darf man aufgrund der vergangenen Erfahrungen bezweifeln. Auf die „Segelanweisungen“ aus den Urteilen zur Vorratsdatenspeicherung sollte er bei seinen Versuchen aber nicht achten, da sich PimEyes von den Regimen der Vorratsdatenspeicherung grundlegend unterscheidet.

Russische Cyberspionage: Putins Hacker

Was bisher nur vermutet wurde, ist für die Sicherheitsbehörden nun klar: Russland war für eine Cyberattacke auf die Kanzlerpartei verantwortlich. EU und Nato sehen dies als Teil einer Welle von Angriffen, die sich auch gegen wichtige Unternehmen richtet.

Der lautlose Angreifer hat vielerlei Namen: Sofacy Group, Forest Blizzard, Pawn Storm. Am besten bekannt ist er unter dem Pseudonym Fancy Bear, die Geheimdienste nennen ihn APT28 oder auch Militäreinheit 26165 des russischen Militärgeheimdienstes GRU. Gemeint ist jene klandestine Truppe, die nach Überzeugung der Bundesregierung hinter einem Hackerangriff auf E-Mail-Konten der SPD-Parteizentrale im Jahr 2023 steht.

Das hat Bundesaußenministerin Annalena Baerbock (Grüne) in der Nacht zum Freitag während ihrer Australien-Reise öffentlich gemacht. „Staatliche russische Hacker haben Deutschland im Cyberraum angegriffen“, sagte sie. Dies sei „völlig inakzeptabel und wird nicht ohne Konsequenzen bleiben“, kündigte Baerbock an. Ein Sprecher des Auswärtigen Amtes teilte am Freitag mit, dass der Geschäftsträger der russischen Botschaft in Berlin einbestellt wurde, eine relativ scharfe Form des diplomatischen Protests. Weitere Konsequenzen behalte sich die Bundesregierung vor.

Die Cyberattacke auf die größte Regierungs- und Kanzlerpartei wertete die Bundesregierung als „schwerwiegenden Eingriff in demokratische Strukturen“. Bundesinnenministerin Nancy Faeser (SPD) sagte Freitagmittag bei einem Besuch in Prag: „Wir werden uns keinesfalls vom russischen Regime einschüchtern lassen.“ Die Bundesregierung verurteile die Angriffe „auf das Schärfste“. Nach Faesers Angaben richteten sich die Spionage-Aktivitäten auch gegen deutsche Unternehmen aus den Bereichen Logistik, Rüstung, Luft- und Raumfahrt, IT-Dienstleistungen sowie gegen Stiftungen und Verbände. Auch im Ausland seien solche Unternehmen attackiert worden.

Nachrichtendienste vermuten eine Kampagne gegen strategisch wichtige Ziele weltweit

Im Fokus der letztlich von Kremlherrscher Wladimir Putin in Auftrag gegebenen groß angelegten Cyberspionage waren offenbar Informationen wichtiger westlicher Akteure zum russischen Angriffskrieg gegen die Ukraine und zur – vor allem militärischen – Unterstützung für die Regierung in Kiew. Die Nachrichtendienste gehen von einer Kampagne gegen strategisch entscheidende politische und wirtschaftliche Stellen weltweit aus, von der auch Energieversorger betroffen waren. Zu konkret betroffenen Unternehmen machte die Bundesregierung keine Angaben, um der russischen Regierung keine Anhaltspunkte über ihren Informationsstand zu liefern.

Die Gruppe APT 28 hat ihre Strategie geändert

Die russische Hackergruppe APT 28 ist schon seit Jahren auf dem Schirm internationaler Sicherheitsbehörden. Sie soll bereits seit 2004 aktiv sein und Hackerangriffe ausführen. Laut dem Bundesamt für den Verfassungsschutz zählt sie zu den „aktivsten und gefährlichsten Cyberakteuren“ weltweit. Lange ging es der Einheit vor allem darum, Desinformations- und Propagandakampagnen im Cyberraum durchzuführen. Zuletzt aber registrierten Behörden ein immer aggressiveres Vorgehen, um in Deutschland, aber auch in vielen anderen Ländern an Militärgeheimnisse etwa zur Unterstützung für die Ukraine zu kommen.

Die EU und die Nato verurteilten die russischen Cyberattacken ebenfalls scharf. Der Nordatlantikrat der Nato zeigte sich entschlossen, gegen solche Bedrohungen vorzugehen. Man wolle die notwendigen Fähigkeiten einsetzen, „um das gesamte Spektrum der Cyberbedrohungen abzuschrecken, abzuwehren und zu bekämpfen, um uns gegenseitig zu unterstützen“, hieß es in einer Mitteilung des wichtigsten Entscheidungsgremiums der Verteidigungsallianz am Freitag. Man erwäge auch „koordinierte Reaktionen“. Die Hackergruppe, die auch für den SPD-Angriff verantwortlich gemacht wird, habe auch „andere nationale Regierungsstellen, Betreiber kritischer Infrastrukturen und andere Einrichtungen im gesamten Bündnis“ angegriffen. Darunter seien Litauen, Polen und Schweden, die EU nannte zudem die Slowakei. Auch die tschechische Regierung gab bekannt, dass sie betroffen sei.

Die EU hatte bereits im Jahr 2020 Sanktionen gegen zwei russische Geheimdienstler und die GRU-Militäreinheit 26165 verhängt, die für einen Hackerangriff auf die IT- und E-Mail-Systeme des Bundestags im Jahr 2015 verantwortlich waren. Zudem erließ sie Strafmaßnahmen gegen weitere Hacker und Dienststellen russischer Geheimdienste, die versucht hatten, in den Niederlanden in das Netzwerk der Organisation zum Verbot chemischer Waffen (OPCW) mit Sitz in Den Haag einzudringen. Dabei wurden Einreiseverbote ausgesprochen und Vermögenswerte eingefroren. Diese Maßnahmen könnten nun ausgeweitet werden. Russlands Verhalten stehe im Widerspruch zu den UN-Normen für verantwortungsvolles staatliches Verhalten im Cyberspace, hieß es in Brüssel weiter.

Endlich Ordnung in den Sicherheitskontakten: Das BSI empfiehlt die security.txt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Cyber-Sicherheitsempfehlung zum Thema „Sicherheitskontakte mit Hilfe einer security.txt nach RFC 9116 angeben“ veröffentlicht. Die security.txt ist eine standardisierte Textdatei, die relevante Kontaktinformationen in einfacher und maschinenlesbarer Form bereitstellt. Sie befindet sich an einem definierten Ort auf der Internetseite einer Organisation und kann so auch mittels automatischer Werkzeuge aufgefunden werden.Die security.txt enthält zwei verpflichtende Felder: „Contact“, gefolgt von der gewünschten Form der Kontaktaufnahmen, und „Expires“, also wie lange die Information gültig ist. Es gibt zusätzliche optionale Felder, über die organisationsspezifische Richtlinien oder auch öffentliche Schlüssel zur sicheren Kommunikation bereitgestellt werden können. Ziel ist es, Schwachstellen leichter und effizienter melden zu können, damit diese behoben werden können.

Endlich hat sich das BSI mal um ein wirklich dringendes Sicherheitsproblem gekümmert – nämlich die Frage, wie Sicherheitsforscher am besten mit Organisationen in Kontakt treten können. Bisher mussten die armen Hacker ja stundenlang die Webseiten nach irgendwelchen versteckten Kontaktformularen durchsuchen. Aber jetzt gibt es die security.txt – eine Art digitale Visitenkarte, auf der alles Wichtige steht. Hoffentlich führt das nicht dazu, dass die Organisationen von Sicherheitslücken-Meldungen nur so überrannt werden. Vielleicht sollten sie lieber gleich eine Hotline einrichten: „Haben Sie ein Problem mit unserer Sicherheit? Drücken Sie 1 für Kontaktaufnahme, 2 für Schweigegeld.“

SEO-Spam: Warum Google immer schlechter wird

Die Suche im Internet gestaltet sich immer schwieriger. Ein Grund dafür sind sogenannte Affiliate-Links, mit denen Website-Anbieter auf einfache Weise Geld verdienen. Gegen deren Suchmaschinenoptimierung sind Dienste wie Google Search oder Microsoft Bing offenbar machtlos.

Die Google-Suche, so inzwischen ein weitverbreiteter Eindruck, spuckt längst nicht mehr so gute Ergebnisse aus wie noch vor wenigen Jahren. Wer beispielsweise nach hochwertigen Kopfhörern oder schönen Reisezielen sucht, erhält als Suchergebnis vor allem Links auf kommerzielle Blogs oder Vergleichsportale.

Die dortigen Texte sind in den meisten Fällen nicht sonderlich aussagekräftig – und zunehmend ist fraglich, ob sie von einem Menschen geschrieben wurden. Die Produktempfehlungen sind oft mit einem Link versehen, der einen zu Amazon oder einem anderen kommerziellen Anbieter weiterleitet.

Insofern sind die Seiten kaum mehr als ein Zwischenstopp auf dem Weg zum Händler.

Google-Suche als Forschungsthema

Den Eindruck, dass Internetsuchen in den vergangenen Jahren qualitativ schlechter geworden sind, bestätigt auch eine Studie von Forscher*innen der Universität Leipzig und der Bauhaus-Universität Weimar.

Für die Dauer eines Jahres haben die Wissenschaftler:innen knapp 7.400 Abfragen zu Produktbewertungen beobachtet. Dabei konzentrierten sie sich nach eigenen Angaben „auf die Suche nach Produktbewertungen, die wir aufgrund des inhärenten Interessenkonflikts zwischen Nutzern, Such- und Inhaltsanbietern als besonders anfällig für Affiliate-Marketing betrachten.“

Die Studienergebnisse veröffentlichten die Forschenden zu Beginn dieses Jahres. Demnach sind Webseiten, die Produkte vergleichen und zu kommerziellen Anbietern verlinken, maßgeblich dafür verantwortlich, dass die Internetsuche schlechter wird. Und nicht nur Google ist davon betroffen, sondern laut den Wissenschaftler:innen auch Microsoft Bing und DuckDuckGo.

Affiliate-Link-Farmen

Die entsprechenden Webseiten bieten Inhalte an, die mit sogenannten Affiliate-Links versehen sind. Klicken Seitenbesucher:innen auf diese Links und kaufen dann ein entsprechendes Produkt, verdienen die Betreiber der Affiliate-Seiten zwischen 5 und 15 Euro pro Kauf.

Kleineren Bloggern kann dies durchaus dabei helfen, mit ihrer Website Einnahmen zu erzielen. Daneben gibt es jedoch inzwischen weitaus mehr Seiten, die nichts anderes als Affiliate-Link-Farmen sind.

Diese Seiten präsentieren meist eine Fülle an Produkten und versehen dieses mit Affiliate-Links zu verschiedenen Händlern, die dieses Produkt anbieten. Abgesehen von den Werbeinhalten und den Links sind diese Seiten relativ inhaltsleer.

Darüber hinaus sind Affiliate-Links oft auch auf Kochseiten wie Chefkoch.de zu finden. Seiten ohne Affiliate-Links, die etwa auf Angebote von Supermärkten verweisen, sind meistens sehr viel weiter unten auf der Suchseite zu finden.

Katz- und Maus-Spiel

Damit Internetnutzer:innen auf die Webseiten kommen, betreiben deren Betreiber gezielt Suchmaschinenoptimierung (SEO). Sie halten ihre Website fortwährend auf dem neuesten Stand, passen sie aktuellen Suchtrends an und aktualisieren dafür Textüberschriften sowie Metadaten.

Bei alledem achten die Betreiber insbesondere darauf, eine möglichst breite Palette potenzieller Suchbegriffe abzudecken. Auf diese Weise gelingt es ihnen, dass ihre Webseiten in den Ergebnissen der Google-Suche relativ weit oben angezeigt werden, ohne dass die Seitenbetreiber dafür viel Geld investieren müssen.

Google und andere Suchmaschinenbetreiber bemühen sich offenbar darum, gegen diese Art der gezielten SEO vorzugehen. So zeigt die Studie, dass die Flut an Affiliate-Link-Webseiten in den oberen Suchergebnissen nach jedem internen Update der Google-Suche vorübergehend zurückging. Das Ganze gleicht jedoch einem Katz- und Maus-Spiel. Denn schon nach relativ kurzer Zeit füllte sich die erste Ergebnisseite wieder mit den Seiten der Affiliate-Link-Farmen.

Besserung ist vorerst nicht in Sicht

Solange Google dieses Problem nicht nachhaltig in den Griff bekommt, solange die Nutzer:innen der Suche auch qualitativ schlechtere Suchergebnisse erhalten – gespickt mit Webseiten, die kaum relevanten Inhalt enthalten, und die nur einem Zweck dienen: dem Seitenbetreiber Einnahmen zu bescheren.

Immerhin kennzeichnen viele Anbieter ihre Inhalte als kommerzielles Angebot, etwa indem sie Affiliate-Links mit dem Symbol eines Einkaufswagens versehen. So erhalten die Besucher:innen dieser Seiten eine Ahnung davon, dass der Anbieter mit ihren Klicks Geld verdient. Und zugleich bestätigt sich damit einmal mehr auch bei ihnen der Eindruck, dass die Google-Suche immer schlechter wird.