Pläne der EU zur Ausweitung der Chatkontrolle
Die EU-Kommission, unterstützt von europäischen Regierungen, arbeitet stillschweigend an der Aufhebung des digitalen Briefgeheimnisses. Im Zuge der Bekämpfung von Kindesmissbrauch soll eine Verordnung verabschiedet werden, die Kommunikationsdienstleistern vorschreibt, Kommunikationsinhalte auf Anzeichen von Kindesmissbrauch oder Versuchen von Erwachsenen, Kinder anzulocken (sogenanntes „Grooming„), zu durchsuchen. Aber damit nicht genug, soll der Gesetzesentwurf nun auch noch die Überwachung von Audiokommunikation beinhalten!

Nutzergeräte können damit auf Darstellungen oder Inhalte von potentiellem Kindesmissbrauch durchsucht werden, sollte eine solche Anordnung erlassen werden. Dieses sogenannte clientseitige Scannen (client-side scanning, CSS) prüft, bevor eine Nachricht versendet wird, ob diese eine Darstellung von Kindesmissbrauch enthält. Clientseitiges Scannen untergräbt das Briefgeheimnis, das durch eine Ende-zu-Ende-Verschlüsselung bei Kommunikationsdiensten gewährleistet ist, da Daten bereits vor der Verschlüsselung ohne konkreten Verdacht durchsucht werden. Apple hatte ein ähnliches Verfahren geplant, trotz Widerstands von anerkannten IT-Sicherheitsforschern. Diese kamen in einer Studie zu dem Schluss, dass clientseitiges Scannen eine Bedrohung für Privatsphäre, IT-Sicherheit, Meinungsfreiheit und die Gesamtdemokratie darstellt.
Pläne der EU zur Ausweitung der Chatkontrolle
Die EU-Kommission, unterstützt von europäischen Regierungen, arbeitet stillschweigend an der Aufhebung des digitalen Briefgeheimnisses. Im Zuge der Bekämpfung von Kindesmissbrauch soll eine Verordnung verabschiedet werden, die Kommunikationsdienstleistern vorschreibt, Kommunikationsinhalte auf Anzeichen von Kindesmissbrauch oder Versuchen von Erwachsenen, Kinder anzulocken (sogenanntes „Grooming„), zu durchsuchen. Aber damit nicht genug, soll der Gesetzesentwurf nun auch noch die Überwachung von Audiokommunikation beinhalten!

Nutzergeräte können damit auf Darstellungen oder Inhalte von potentiellem Kindesmissbrauch durchsucht werden, sollte eine solche Anordnung erlassen werden. Dieses sogenannte clientseitige Scannen (client-side scanning, CSS) prüft, bevor eine Nachricht versendet wird, ob diese eine Darstellung von Kindesmissbrauch enthält. Clientseitiges Scannen untergräbt das Briefgeheimnis, das durch eine Ende-zu-Ende-Verschlüsselung bei Kommunikationsdiensten gewährleistet ist, da Daten bereits vor der Verschlüsselung ohne konkreten Verdacht durchsucht werden. Apple hatte ein ähnliches Verfahren geplant, trotz Widerstands von anerkannten IT-Sicherheitsforschern. Diese kamen in einer Studie zu dem Schluss, dass clientseitiges Scannen eine Bedrohung für Privatsphäre, IT-Sicherheit, Meinungsfreiheit und die Gesamtdemokratie darstellt.
Was ist geplant?
Was ist geplant?
Laut einer Umfrage der schwedischen Ratspräsidentschaft, die von 20 EU-Mitgliedstaaten beantwortet wurde, möchten viele EU-Staaten die kontroversen Pläne zur sogenannten Chatkontrolle noch weiter ausbauen. Zehn Länder sprachen sich dabei klar für die Überwachung von Audiokommunikation aus, um sexuellen Kindesmissbrauch zu bekämpfen. Andererseits äußerten sechs Länder, einschließlich Deutschland, Bedenken und tendieren eher zu einer Ablehnung dieses Vorschlags. Sieben Mitgliedstaaten haben sich noch nicht zu dieser Frage positioniert.
Die Kontrolle und Überwachung dieser Kommunikationskanäle, auch als „Chatkontrolle“ bezeichnet, stellt auch eine erhebliche Herausforderung dar. Während Textnachrichten relativ leicht auf unangemessene oder illegale Inhalte gescannt werden können, ist die Überwachung von Audioinhalten technisch viel schwieriger, und fehleranfälliger.
Laut einer Umfrage der schwedischen Ratspräsidentschaft, die von 20 EU-Mitgliedstaaten beantwortet wurde, möchten viele EU-Staaten die kontroversen Pläne zur sogenannten Chatkontrolle noch weiter ausbauen. Zehn Länder sprachen sich dabei klar für die Überwachung von Audiokommunikation aus, um sexuellen Kindesmissbrauch zu bekämpfen. Andererseits äußerten sechs Länder, einschließlich Deutschland, Bedenken und tendieren eher zu einer Ablehnung dieses Vorschlags. Sieben Mitgliedstaaten haben sich noch nicht zu dieser Frage positioniert.
Die Kontrolle und Überwachung dieser Kommunikationskanäle, auch als „Chatkontrolle“ bezeichnet, stellt auch eine erhebliche Herausforderung dar. Während Textnachrichten relativ leicht auf unangemessene oder illegale Inhalte gescannt werden können, ist die Überwachung von Audioinhalten technisch viel schwieriger, und fehleranfälliger.
Massenüberwachung per Anordnung
Massenüberwachung per Anordnung
Per Aufdeckungsanordnung soll es Behörden ermöglicht werden, Online-Dienste dazu zu verpflichten, die Inhalte ihrer Nutzer systematisch und unvoreingenommen automatisch zu überprüfen. Für eine solche Anordnung muss ein „erhebliches Risiko“ bestehen, dass über den Dienst beispielsweise Missbrauchsdarstellungen verbreitet werden. Kritiker befürchten, dass dieser Begriff potenziell auf jeden Dienst anwendbar sein könnte, über den Benutzer Inhalte teilen.
Der Deutsche Anwaltverein (DAV) teilt diese Ansicht und meint, dass die Bestimmungen „äußerst unbestimmt und zudem so niederschwellig sind, dass sie im Grunde auf sämtliche Hosting- und Kommunikationsdienste, insbesondere soziale Netzwerke, anwendbar wären.„
Der DAV stellt weiterhin fest, dass diese damit verbundene Verpflichtung zur massenhaften Auswertung von Kommunikationsinhalten mit den Grundfreiheitsrechten unvereinbar wäre, besonders schwerwiegende Eingriffe in die Vertraulichkeit der Kommunikation darstellen würde und darüber hinaus alle Benutzer von E-Mail-, Chat- und Hosting-Diensten unter Generalverdacht stellen würde. Es drohen erhebliche „chilling effects„, also eine Selbstzensur von EU-Bürgern. Zudem könnten Eingriffe in das Vertrauensverhältnis zu Berufsgeheimnisträgern wie Rechtsanwälten, Ärzten und Journalisten befürchtet werden.
Diese geplante massenhafte Auswertung von Kommunikationsinhalten würde auch im Widerspruch zur Rechtsprechung des Europäischen Gerichtshofs (EuGH) in Bezug auf die Vorratsdatenspeicherung stehen. Das Gericht hat wiederholt übermäßig weit gefasste Speicherpflichten für rechtswidrig erklärt.
Der EuGH beurteilte dabei den Umgang mit Verkehrs- und Standortdaten. Eine unangemessene und massenhafte Auswertung von Inhalten, wie sie der aktuelle Kommissionsentwurf vorsieht, würde „weit über die bisher diskutierten Maßnahmen der Vorratsdatenspeicherung hinausgehen“, so die Stellungnahme des DAV. Die Aussichten für das Gesetz, einen Rechtsstreit zu überstehen, wären dementsprechend schlecht.
Per Aufdeckungsanordnung soll es Behörden ermöglicht werden, Online-Dienste dazu zu verpflichten, die Inhalte ihrer Nutzer systematisch und unvoreingenommen automatisch zu überprüfen. Für eine solche Anordnung muss ein „erhebliches Risiko“ bestehen, dass über den Dienst beispielsweise Missbrauchsdarstellungen verbreitet werden. Kritiker befürchten, dass dieser Begriff potenziell auf jeden Dienst anwendbar sein könnte, über den Benutzer Inhalte teilen.
Der Deutsche Anwaltverein (DAV) teilt diese Ansicht und meint, dass die Bestimmungen „äußerst unbestimmt und zudem so niederschwellig sind, dass sie im Grunde auf sämtliche Hosting- und Kommunikationsdienste, insbesondere soziale Netzwerke, anwendbar wären.„
Der DAV stellt weiterhin fest, dass diese damit verbundene Verpflichtung zur massenhaften Auswertung von Kommunikationsinhalten mit den Grundfreiheitsrechten unvereinbar wäre, besonders schwerwiegende Eingriffe in die Vertraulichkeit der Kommunikation darstellen würde und darüber hinaus alle Benutzer von E-Mail-, Chat- und Hosting-Diensten unter Generalverdacht stellen würde. Es drohen erhebliche „chilling effects„, also eine Selbstzensur von EU-Bürgern. Zudem könnten Eingriffe in das Vertrauensverhältnis zu Berufsgeheimnisträgern wie Rechtsanwälten, Ärzten und Journalisten befürchtet werden.
Diese geplante massenhafte Auswertung von Kommunikationsinhalten würde auch im Widerspruch zur Rechtsprechung des Europäischen Gerichtshofs (EuGH) in Bezug auf die Vorratsdatenspeicherung stehen. Das Gericht hat wiederholt übermäßig weit gefasste Speicherpflichten für rechtswidrig erklärt.
Der EuGH beurteilte dabei den Umgang mit Verkehrs- und Standortdaten. Eine unangemessene und massenhafte Auswertung von Inhalten, wie sie der aktuelle Kommissionsentwurf vorsieht, würde „weit über die bisher diskutierten Maßnahmen der Vorratsdatenspeicherung hinausgehen“, so die Stellungnahme des DAV. Die Aussichten für das Gesetz, einen Rechtsstreit zu überstehen, wären dementsprechend schlecht.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.
Beliebte Beiträge
Wie lassen sich KI-Texte erkennen?
Kann man sicher erkennen, ob ein Text von einer KI verfasst wurde? Während moderne KI-Modelle immer besser werden, gibt es dennoch Anhaltspunkte, die darauf hindeuten können, dass ein Text maschinell erstellt wurde. Entdecken Sie, worauf Sie achten sollten, um den Unterschied zu erkennen.
Welche Neuerungen erwarten uns in Windows 12?
Windows 12 bringt bedeutende Innovationen, von einer modernisierten Benutzeroberfläche und tieferer KI-Integration bis hin zu verbesserten Sicherheitsfunktionen und flexiblen Updates. Microsoft stellt klar: Die Entwicklung geht weiter, um den Anforderungen einer sich ständig verändernden digitalen Welt gerecht zu werden.
UEFI-Malware: Funktionsweise und Schutzmaßnahmen
UEFI-Malware infiziert die Firmware eines Computers, was sie schwer erkennbar und entfernbar macht. Schützen Sie Ihr System durch regelmäßige Firmware-Updates, Aktivierung von Secure Boot und TPM sowie spezialisierte Sicherheitssoftware. Erfahren Sie mehr über Angriffspunkte und effektive Schutzmaßnahmen.
Identitätsdiebstahl im Internet: Funktionsweise und Schutzmaßnahmen
Identitätsdiebstahl im Internet ist ein wachsendes Problem. Erfahren Sie, wie Phishing, Malware und Social Engineering funktionieren und wie Sie sich mit starken Passwörtern, Zwei-Faktor-Authentifizierung und Sicherheitssoftware effektiv schützen können. Bleiben Sie wachsam und informiert!
Microsoft beendet die Basis-Authentifizierung für Outlook
Microsoft beendet die Basis-Authentifizierung für Outlook. Diese Umstellung auf moderne Authentifizierungsverfahren wie OAuth 2.0 erhöht die Sicherheit erheblich. Erfahren Sie, wie Benutzer und Administratoren sich auf den Wechsel vorbereiten können und welche Schritte notwendig sind, um den Übergang reibungslos zu gestalten.
Wie Smart-Home Geräte uns ausspionieren
Smart-Home Geräte erleichtern den Alltag, doch sie sammeln und senden sensible Daten. In diesem Artikel beleuchten wir die Risiken der Überwachung durch Smart-Home Technologien und geben Tipps zur Absicherung Ihrer Privatsphäre.