Möglicher Datenkauf in der Grauzone

Kaufen deutsche Sicherheitsbehörden Standortdaten von Datenhändlern? Ein Bundestagsgutachten sieht Hinweise darauf, die Bundesregierung will es nicht ausschließen. Experten halten solche Käufe für rechtswidrig.

Original Artikel

Wer am Handy spielt oder das Wetter checkt, dessen persönliche Daten könnten womöglich bei deutschen Nachrichtendiensten oder Strafverfolgungsbehörden landen. Nach Recherchen von BR und netzpolitik.org könnten deutsche Sicherheitsbehörden Daten von Smartphone-Nutzern bei Datenhändlern kaufen, darunter metergenaue Standortdaten, mit denen sich Menschen ausspionieren lassen.

Die Bundesregierung schließt explizit nicht aus, dass der Bezug solcher personenbezogenen Daten von Datenhändlern angemessen sein kann. Dies müsse im Einzelfall unter Berücksichtigung der jeweiligen Rechtslage geprüft werden, heißt es in einer bislang unveröffentlichten Antwort auf eine Kleine Anfrage der Bundestagsabgeordneten Donata Vogtschmidt (Die Linke), die BR und netzpolitik.org vorliegt.

Bundestagsgutachten sieht Indizien für Datenkauf

Laut einem ebenfalls noch unveröffentlichten Gutachten des Wissenschaftlichen Dienstes des Bundestags, das auch von Linken-Politikerin Vogtschmidt in Auftrag gegeben wurde, gibt es Indizien, die nahelegen, „dass die Praxis kein Ausnahmephänomen darstellt, sondern zunehmend Teil des behördlichen Informationsmanagements wird“. Aus anderen Staaten, wie den USA und den Niederlanden, sei bereits bekannt, dass Sicherheitsbehörden Daten aus kommerziellen Datenbanken kaufen.

Ob und inwiefern deutsche Nachrichtendienste und Sicherheitsbehörden wie das Bundeskriminalamt oder die Bundespolizei tatsächlich solche Daten von Datenhändlern beziehen und einsetzen, lässt die Bundesregierung in ihrer Antwort „aus Gründen des Staatswohls“ offen: Täter könnten ihr Verhalten anpassen und „feindliche Mächte“ Abwehrstrategien entwickeln, was einen erheblichen Nachteil für die Sicherheitsinteressen Deutschlands bedeuten würde.

Unbeteiligte betroffen?

Aus Sicht der Bundesregierung seien kommerziell gehandelte personenbezogene Daten als Informationen aus allgemein zugänglichen Quellen einzustufen. Die Bundesdatenschutzbeauftragte Louisa Specht-Riemenschneider teilt hierzu auf Anfrage mit: „Auch öffentlich zugängliche Daten unterliegen den Gesetzen zum Daten- und Persönlichkeitsschutz.“

Sicherheitsbehörden dürften nur dann personenbezogene Daten verarbeiten, wenn diese Datenverarbeitung zur jeweiligen Auftragserfüllung erforderlich sei: „Im Fall von angekauften Werbedaten wäre anzunehmen, dass massenhaft unbeteiligte Personen betroffen sein könnten.“

Rechtsexperte: „Eindeutig rechtswidrig“

Mark Zöller, Professor für Strafrecht und Digitalisierung an der Ludwig-Maximilians-Universität München hält einen möglichen Kauf solcher Daten durch deutsche Sicherheitsbehörden für „eindeutig rechtswidrig“. Es gebe keine Rechtsgrundlage dafür: „Weder für das Bundeskriminalamt noch für die Bundespolizei noch für die Nachrichtendienste oder auch die Strafverfolgungsbehörden.“

Zu einem ähnlichen Schluss kommt auch die Bundesdatenschutzbeauftragte auf Anfrage: „Der Ankauf und die Nutzung dieser Daten insbesondere im Fall einer Zusammenführung mit anderen Datenquellen durch Sicherheitsbehörden bedarf spezieller gesetzlicher Regelungen, welche für die Sicherheitsbehörden bisher nicht bestehen.“ Auch das Bundestagsgutachten nennt keine eindeutige Rechtsgrundlage.

Nachrichtendienste könnten Kontrollen umgehen

Dem Gutachten zufolge könnten die Nachrichtendienste durch einen Ankauf von Werbedaten an Informationen gelangen, „die sie im Wege einer Überwachung nicht selbst erheben dürften“. Kontrollinstanzen könnten so umgangen werden, sagt der Politikwissenschaftler Thorsten Wetzling von der Denkfabrik Interface, der zum Ankauf von Werbedaten durch Nachrichtendienste forscht.

„Nachrichtendienste können hier walten, ohne dass das Gesetz einen klaren Handlungsrahmen vorschreibt und ohne, dass die Kontrollorgane ihnen bei der Informationsbeschaffung auf die Finger gucken“, so Wetzling. Der Bundesnachrichtendienst teilt auf Anfrage mit, man nehme zu etwaigen nachrichtendienstlichen Erkenntnissen oder Tätigkeiten grundsätzlich nicht öffentlich Stellung. Das Bundesinnenministerium hat sich auf Anfrage nicht geäußert.

Linken-Politikerin fordert Transparenz

Die Linken-Abgeordnete Vogtschmidt sagt im Interview mit BR und netzpolitik.org: „Ich lehne es ab, dass Sicherheitsbehörden den vor Datenschutzverletzungen strotzenden Handel mit Werbedatenbanken anheizen, und fordere einen gesetzlichen Riegel davor.“

Es sei „absolut nicht hinnehmbar“, dass die Bundesregierung die Öffentlichkeit im Unklaren darüber lasse, ob und in welcher Form Sicherheitsbehörden persönliche Daten einkaufen, die die Menschen vermeintlich freiwillig für Werbezwecke freigegeben haben.

Recherchen von BR und netzpolitik.org hatten das Ausmaß des globalen Handels mit sensiblen Daten aus Smartphone-Apps gezeigt. Aus den Daten, die dem Rechercheteam vorliegen, lassen sich teils detaillierte Bewegungsprofile von Millionen Menschen aus mehr als 100 Ländern rekonstruieren, wie etwa Wohn- und Arbeitsorte, Freizeitverhalten oder Arztbesuche.

Datenschützer halten diesen Handel mit Daten von EU-Bürgern für rechtswidrig, da persönliche Daten nur für ganz konkrete Zwecke verarbeitet werden dürfen und App-Nutzer dem unkontrollierten Handel nicht ausdrücklich zugestimmt haben.

Hessen: Verfassungsschutz darf Staatstrojaner für Online-Durchsuchung einsetzen

Original Artikel hier.

Karlsruhe kippte das hessische Verfassungsschutzgesetz teils. Der Landtag hat eine Reform beschlossen, die dem Geheimdienst neue, weitgehende Befugnisse gibt.

Dieser Gesetzgebungsprozess stand unter besonderer Beobachtung, nachdem das Bundesverfassungsgericht 2024 den hessischen Gesetzgeber zu weitreichenden Nachbesserungen zwang. Vorige Woche hat der hessische Landtag nun in Wiesbaden die Novelle des Verfassungsschutzgesetzes (HVSG) mit der Mehrheit der schwarz-roten Koalition verabschiedet. Die Initiative, die Innenminister Roman Poseck (CDU) als „Meilenstein“ bezeichnet, stattet das Landesamt für Verfassungsschutz (LfV) mit tiefgreifenden digitalen Befugnissen aus.

Allen voran steht die Möglichkeit zu heimlichen Online-Durchsuchungen und zur Quellen-Telekommunikationsüberwachung mithilfe von Staatstrojanern. Kernstück der technischen Aufrüstung ist der neu gefasste Paragraf 7a. Er erlaubt dem Geheimdienst den verdeckten Zugriff auf IT-Systeme wie Computer, Smartphones und Tablets. Poseck begründete das damit, dass Extremisten die Möglichkeiten des digitalen Raums zur Vernetzung nutzten und die Behörden ihnen „auf Augenhöhe“ begegnen müssten.

Mehr Bedingungen für Zugriffsrecht

Technisch bedeutet die neue Norm, dass das LfV Sicherheitslücken ausnutzen darf, um Schadsoftware auf die Geräte von Zielpersonen aufzuspielen. Das Gesetz erlaubt dabei ausdrücklich, nicht nur Zugangsdaten zu erheben, sondern auch bereits verarbeitete Informationen auszuleiten. Um den verfassungsrechtlichen Vorgaben aus Karlsruhe zu genügen, hat der Gesetzgeber diese Maßnahme an Bedingungen geknüpft.

Der Hessentrojaner soll laut Poseck nur als „Ultima Ratio“ genutzt werden, wenn die Sachverhaltsaufklärung etwa durch die Polizei mit ihrer umstrittenen einschlägigen Befugnis anders nicht möglich ist. Zudem muss eine „konkretisierte Gefahr“ für hochrangige Rechtsgüter wie den Bestand des Bundes oder das Leben einer Person vorliegen.

Flankiert wird der tiefe Eingriff durch Verfahrensvorschriften in Paragraf 8. Der Einsatz der Spionagesoftware steht demnach unter Richtervorbehalt. Die Anordnung ist auf maximal einen Monat befristet, kann aber verlängert werden. Die am Zielsystem vorgenommenen Veränderungen müssen auf das Unerlässliche beschränkt bleiben und sollen bei Beendigung der Maßnahme „soweit technisch möglich automatisiert rückgängig gemacht werden“.

Die Reform sieht in Paragraf 16 vor, dass Daten über Personen unter 14 Jahren gespeichert werden dürfen, wenn tatsächliche Anhaltspunkte für schwere Straftaten vorliegen. Paragraf 24 regelt den Minderjährigenschutz bei der Datenübermittlung. Solange die strengen Speichervoraussetzungen erfüllt sind, dürfen diese Informationen auch an Dritte weitergeleitet werden. Fällt der Verdacht weg, ist eine Weitergabe nur zur Abwehr erheblicher Gefahren zulässig. Daten von Minderjährigen dürfen zudem grundsätzlich nicht an ausländische Stellen übermittelt werden.

Sachsen will anlasslos mit Drohnen in fahrende Autos filmen

Original Artikel: https://netzpolitik.org/2025/novelle-des-polizeigesetzes-sachsen-will-anlasslos-mit-drohnen-in-fahrende-autos-filmen/

Die sächsische Polizei soll Menschen, die beim Autofahren ihr Handy bedienen, mit Drohnen jagen. Doch das ist nur ein Hammer im Polizeigesetz-Entwurf: Die Polizei soll in Zukunft auch Verhaltensscanner, Palantir-Datenanalyse, Live-Gesichtserkennung, Gesichter-Suchmaschinen und Staatstrojaner nutzen dürfen.

Menschen, die ein Auto steuern, dürfen nicht gleichzeitig elektronische Geräte in der Hand halten, die zur Kommunikation, Information oder Organisation dienen. Wer dabei erwischt wird, wie er beim Autofahren auf ein Telefon tippt, muss 100 Euro zahlen und kassiert einen Punkt im Flensburger Fahreignungsregister. Baut man tippend einen Unfall, drohen 200 Euro Strafe und ein Monat Fahrverbot. Handy am Steuer ist eine Ordnungswidrigkeit.

In Sachsen nimmt man sie sehr ernst. Dort soll die Polizei künftig mit Drohnen in vorbeifahrende Autos filmen, um Handy-Sünder zu jagen. Jede Polizeidirektion soll ein dazu geeignetes, fliegendes Überwachungssystem bekommen, so die Begründung des Entwurfs eines neuen Polizeigesetzes. Die Bilder können – wenn sie Tatverdächtige erfassen – mit Kennzeichen, Ort, Zeit und Fahrtrichtung gespeichert werden. Das anlasslose Filmen von Einzelpersonen in ihrer mindestens gefühlt privaten Umgebung ist ein erheblicher Grundrechtseingriff.

Ob die Videobilder händisch geprüft werden, oder von einer Software nach der Kombination „Hand+Handy“ durchforstet, ist im Gesetzentwurf nicht definiert, doch in Rheinland-Pfalz wird schon seit Jahren ein System genutzt, das von Brücken aus in Autos filmt und Telefon-Nutzer*innen automatisiert identifiziert. Die Technik wäre also da.

Viele Verschärfungen im neuen Polizeigesetz

Der Polizeigesetz-Entwurf, der die Handy-Sünder-Drohnen einführen soll, ist ein ziemlicher Hammer. Die sächsische schwarz-rote Minderheitsregierung will damit auch den Einsatz von Staatstrojanern legalisieren und den Einsatz von Software ermöglichen, die Daten zusammenführt und automatisch analysiert, wie es Produkte des Unternehmens Palantir tun.

Daten-Analyse-Plattformen, aber auch andere privatwirtschaftliche IT-Produkte wie zum Beispiel Gesichter-Suchmaschinen darf die Polizei künftig mit personenbezogenen Daten trainieren und testen, dafür die Daten auch an Dritte weiterleiten. Neben den Daten von Beschuldigten darf sie dabei auch die Daten von Opfern und Zeug*innen speichern und verarbeiten. Teils im gleichen Wortlaut haben zuvor bereits Hamburg und Baden-Württemberg ihren Polizeien KI-Training erlaubt. Am Mittwoch soll ein entsprechendes Gesetz in NRW verabschiedet werden.

Die sächsische Landesregierung will mit ihrem neuen Polizeigesetz die ganze Bandbreite automatisierter Bildanalyse erlauben: Die sächsische Polizei darf demnach künftig Verhaltensscanner einsetzen, also Kameras, die mit Programmen verknüpft sind, die menschliche Bewegungsmuster kategorisieren. Die Technologie wird in Mannheim und mittlerweile auch in Hamburg erprobt, ist jedoch bislang fern der Marktreife.

Sachsen will Live-Gesichtserkennung

Auch Programme, die in Videobildern Waffen finden, sollen in Sachsen künftig genutzt werden. Zudem ist angedacht, mutmaßlich bewaffnete Menschen über mehrere Kameras hinweg automatisiert verfolgen zu können. Zur Gefahrenabwehr und Suche nach Vermissten ist dem Gesetzentwurf nach auch eine automatisierte biometrische Fern-Identifikation von Gesichtern anhand von Polizeidatenbanken möglich, wie sie im Frankfurter Bahnhofsviertel erprobt wird. Der sächsischen Polizei soll es künftig auch erlaubt sein, das Internet nach den Gesichtern von Menschen zu durchsuchen, von denen sie bereits Fotos vorliegen hat – um so beispielsweise die Identität der Gesuchten festzustellen.

Die automatischen Kennzeichenlesegeräte, die die sächsische Polizei zuvor probeweise einsetzen durfte, sollen nun dauerhaft im Gesetz festgeschrieben werden. Das Polizeigesetz wird zudem um den Begriff der Vorfeldstraftat erweitert – damit erhält die Polizei teils weitreichende Befugnisse, wenn sie glaubt, der Vorbereitung einer Straftat auf der Spur zu sein. Dem Entwurf nach können künftig auch Kontakt- und Begleitpersonen von potenziellen Straftäter*innen zur Fahndung ausgeschrieben werden. Und die sächsische Polizei soll Telefon- und Datenverbindungen kappen, ja ganze Funkzellen zusammenbrechen lassen dürfen.

Als Minderheitsregierung braucht die schwarz-rote Koalition zur Verabschiedung des Entwurfs die Stimmen aus der Opposition, von BSW, Grünen, Linken oder auch der AfD. Ministerpräsident Michael Kretschmer, CDU, schließt eine Zusammenarbeit mit der Partei nicht aus.

Gesichtserkennung und Palantir: Dobrindts Überwachungspaket muss vom Tisch

Original Artikel: https://www.ccc.de/de/updates/2025/gesichtserkennung-und-palantir-dobrindts-uberwachungspaket-muss-vom-tisch

15. Oktober 2025, 11:30 Uhr, kantorkel

Heute hat AlgorithmWatch zusammen mit Amnesty International, CCC, GFF und Ulrich Kelber ein Gutachten vorgelegt, das die Rechtswidrigkeit von Dobrindts Plänen zur biometrischen Massenüberwachung klar belegt. Auch seine unsäglichen Palantir-Ideen passen nicht in unsere Demokratie. Beide Vorhaben gehören ersatzlos gestrichen.

Das von AlgorithmWatch, Amnesty International, Chaos Computer Club (CCC), Gesellschaft für Freiheitsrechte (GFF) und dem ehemaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, heute vorgestellte Gutachten ist eindeutig: Die in einem Gesetzespaket formulierten Ideen von Bundesinnenminister Alexander Dobrindt (CSU) nach biometrischer Dauerüberwachung sind nicht mit einem demokratischen Rechtsstaat kompatibel und verstoßen gegen EU-Recht.

Massenhaft biometrische Daten der Gesichter von allen einzusammeln und hintenrum technisch analysieren zu lassen, ist ein Vorstoß, der unser Zusammenleben nachhaltig verschlechtern würde. Denn niemand, außer vielleicht ein paar Leuten im Innenministerium, will in einer Welt leben, in der jeder Mensch überall Gefahr läuft, biometrisch analysiert und mit Datenbanken abgeglichen zu werden. Die Körperdaten von Menschen sind keine freie Verfügungsmasse, weder für kommerzielle Stalking-Dienstleister noch für das Abspeichern in staatlichen Datenhalden.

Wer eins und eins zusammenzählen kann, wird den im gleichen Entwurf vorgesehenen Plan, automatisierte Datenanalysen in bisher ungekanntem Ausmaße für Polizeibehörden des Bundes zu erlauben, in der selben Kategorie von Überwachungsdystopien einsortieren: Dobrindt plant auch hier eine massenhafte Analyse mit Millionen Betroffenen, deren Daten hinterrücks zusammengeführt und gerastert werden. Dass er dazu auch noch öffentlich erwägt, einen Vertrag mit dem Konzern Palantir einzugehen, strotzt vor Ignoranz gegenüber allem, was sich in den Vereinigten Staaten derzeit mit aktiver technischer Hilfe von ebenjenem US-Konzern abspielt.

Aber das Problem heißt nicht Palantir, Pimeyes oder Clearview AI. Das eigentliche Problem ist die Idee einer allgegenwärtigen Überwachung und Datenrasterung, der niemand mehr ausweichen kann.

Europarechtswidrig und zum Scheitern verurteilt

Noch ist unklar, wann das Kabinett Dobrindts Entwürfe auf die Tagesordnung setzen wird. Doch die Bundesregierung hat sich zum Ziel gesetzt, die biometrische Überwachung der Bevölkerung voranzutreiben.

In der vorliegenden Form würden sie gegen geltendes Recht verstoßen und einer Massenüberwachung der Bevölkerung Tür und Tor öffnen. Der Gesetzentwurf des Bundesinnenministeriums muss aus rechtlichen und technischen Gründen abgelehnt werden. Die Einschätzung wird von einem neuen Gutachten gestützt, das heute vorgestellt wurde.

Ein Kern der Kritik ist der eindeutige Verstoß gegen die KI-Verordnung der EU (AI Act), der im Gesetzentwurf angelegt ist. Die KI-Verordnung verbietet es ausnahmslos, „Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Überwachungsaufnahmen [zu] erstellen oder [zu] erweitern.” Insofern würden nationale Gesetzesvorhaben, die einen biometrischen Abgleich mit Bildern aus dem Internet vorsehen, geltendem EU-Recht zuwiderlaufen, falls dieser Abgleich nur mit Hilfe solcher Datenbanken stattfinden kann.

Genau das ist der Fall, wie das von AlgorithmWatch beauftragte technische Gutachten belegt: Um den biometrischen Abgleich mit Bildern aus dem Internet wie vorgesehen durchzuführen, müssen ausnahmslos Datenbanken zur Gesichtserkennung genutzt werden. Damit ist ein solches Gesetz europarechtswidrig und zum Scheitern verurteilt.

Matthias Marx, Sprecher des Chaos Computer Clubs, kommentiert:
„Egal, wer sie betreibt: Biometrische Massenüberwachung ist rechtswidrig. Die Polizei darf auch nicht auf kriminelle private Gesichtersuchmaschinen wie Pimeyes oder Clearview AI ausweichen, schon um sie nicht durch die Hintertür zu legitimieren. Viel mehr müssen diese kommerziellen Dienste endlich von deutschen Datenschutzbehörden mit allen Mitteln des Rechts aktiv bekämpft werden. Ebenso gehört der Plan gestrichen, alle Polizeidaten zusammenzuführen und automatisiert zu analysieren.“

Matthias Spielkamp, Geschäftsführer von AlgorithmWatch, erklärt:
„Wir sind froh, dass wir mit dem Gutachten nun zeigen können, was wir und viele andere schon lange kritisieren: Die angestrebten biometrischen Erkennungsverfahren würden zwangsläufig gegen EU-Recht verstoßen, weil sie ohne den Einsatz von Datenbanken nicht umsetzbar sind. Diese Bundesregierung kann diese Tatsache nicht länger bestreiten und sollte ihre Gesichtserkennungspläne endgültig begraben.”

Dr. Simone Ruf, Leiterin des Center for User Rights bei der Gesellschaft für Freiheitsrechte, fügt Kritik aus grundrechtlicher Perspektive hinzu:
„Internet-Scans nach Gesichtern und Palantir bringen uns nicht mehr Sicherheit – sie sind ein Angriff auf unsere Grundrechte und ein Schritt in den Überwachungsstaat. Das dürfen wir nicht akzeptieren.“

Unterstützt wird die Kritik von Dr. Julia Duchrow, Generalsekretärin Amnesty International Deutschland, aus menschenrechtlicher Perspektive:
„Massenhafte Überwachung mit KI gefährdet Menschenrechte und Demokratie. Sie hat eine einschüchternde Wirkung und birgt die Gefahr von Missbrauch. Sowohl beim KI-Einsatz für einen biometrischen Abgleich als auch für eine automatisierte Analyse von Polizeidaten besteht außerdem ein erhebliches Risiko für Diskriminierung. Falls für die automatisierte Datenanalyse Software von Palantir eingesetzt werden soll, so handelt es sich um ein Unternehmen, das nach Recherchen von Amnesty International in den USA systematisch in Menschenrechtsverletzungen der Trump-Administration involviert ist – und daher von öffentlichen Aufträgen ausgeschlossen werden sollte.“

Ulrich Kelber, ehemaliger Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, schließt mit datenschutzrechtlicher Kritik:
„Immer wieder musste das Bundesverfassungsgericht aufgrund von Klagen aus der Zivilgesellschaft überschießende Überwachungs- und Fahndungsgesetzgebung stoppen. Das Bundesinnenministerium hat daraus nicht gelernt und will erneut gesetzliche Regelungen, die erkennbar gegen Vorgaben der Verfassung, des Datenschutzes und der KI-Regulierung verstoßen.“

Dobrindts Entwurf sieht mehrere Änderungen am Gesetz über das Bundeskriminalamt (BKAG), am Gesetz über die Bundespolizei (BPolG) und am Asylgesetz (AsylG) vor. Polizeibehörden sollen zusätzliche Befugnisse erhalten, die Grundrechte verletzen, gegen die KI-Verordnung der EU verstoßen und KI-gestützte Massenüberwachung vorantreiben. AlgorithmWatch hatte im Juli eine Petition gestartet, in der unter anderem gefordert wird, Gesichtserkennungssysteme im öffentlichen Raum vollständig zu verbieten. Mehr als 52.000 Menschen haben diese Petition unterschrieben.

Links:

WLAN als „Spion“: Überwachungsfalle in Funknetzwerken

Original Artikel: https://www.kit.edu/kit/pi_2025_069_wlan-als-spion-ueberwachungsfalle-in-funknetzwerken.php

Neue Technik erkennt Personen ohne eigenes WLAN-Gerät anhand von Signalen in Funknetzwerken – Forschende warnen vor Risiken für die Privatsphäre und fordern Schutzmaßnahmen

Wer an einem Café mit WLAN vorbeiläuft, kann identifiziert werden – ganz ohne ein eigenes Handy. Forschende des Karlsruher Instituts für Technologie (KIT) haben eine Möglichkeit entdeckt, Personen allein anhand von WLAN-Signalen zu erkennen. Damit weisen sie auf ein erhebliches Risiko für die Privatsphäre hin. Personen müssen für die Identifikation kein Smartphone oder Tablet bei sich tragen. Es reicht, dass WLAN-Geräte in ihrer Umgebung miteinander kommunizieren. Dabei entsteht ein Bild – vergleichbar mit einer Kameraaufnahme, jedoch basierend auf Funkwellen. Das Forschungsteam fordert entsprechende Datenschutzmechanismen.

„Wir beobachten die Ausbreitung der Radiowellen und können so ein Bild der Umgebung und von Personen erzeugen”, sagt Professor Thorsten Strufe vom KASTEL — Institut für Informationssicherheit und Verlässlichkeit des KIT. „Das funktioniert ähnlich wie bei einer normalen Kamera, nur dass diese Lichtwellen statt Radiowellen in ein Bild umwandelt ”, erläutert der Cybersicherheitsexperte. „Es ist deshalb auch unerheblich, ob jemand ein WLAN-Gerät bei sich hat oder nicht.“ Auch das Abschalten schützt nicht: „Es genügt, wenn andere Geräte in der Umgebung aktiv sind.” 

WLAN-Router als „stille Beobachter“

„Die Technik macht aus jedem Router ein potenzielles Überwachungsgerät“, warnt Julian Todt vom KASTEL. „Wer regelmäßig an einem Café mit WLAN vorbeigeht, könnte dort unbemerkt identifiziert und später wiedererkannt werden – etwa von staatlichen Stellen oder Unternehmen.“ Zwar gebe es für Geheimdienste oder Cyberkriminelle einfachere Methoden, Menschen zu beobachten – etwa durch den Zugriff auf Überwachungskameras oder Video-Türklingeln, sagt Felix Morsbach. „Aber die allgegenwärtigen Drahtlosnetzwerke könnten zu einer nahezu flächendeckenden Überwachungsinfrastruktur werden.“ Denn WLAN gibt es heutzutage in fast allen Wohnungen, Büros, Restaurants und öffentlichen Räumen. 

Keine besondere Hardware notwendig

Anders als bei Angriffen mit LIDAR-Sensoren oder bisherigen WLAN-basierten Methoden, die Channel State Information (CSI) nutzen – also Messdaten darüber, wie sich ein Funksignal durch Wände, Möbel oder Personen verändert –, benötigen Angreifende keine Spezialhardware. Die Methode funktioniert mit handelsüblichen WLAN-Geräten. Dabei nutzt sie die legitimen Nutzerinnen und Nutzer aus, die mit dem WLAN verbunden sind. Diese senden im Netzwerk regelmäßig Rückmeldesignale, auch Beamforming Feedback Information (BFI) genannt, an den Router – unverschlüsselt und für Dritte lesbar. So entstehen Bilder aus verschiedenen Blickwinkeln, die zur Identifikation der Personen dienen können. Diese dauert nur wenige Sekunden, sobald das dahinterstehende Machine-Learning-Modell trainiert ist.

Fast hundertprozentige Trefferquote – Technik birgt Gefahren für Privatheit

In einer Studie mit 197 Teilnehmenden konnte das Forschungsteam Personen mit nahezu hundertprozentiger Genauigkeit erkennen – unabhängig von Gehweise oder Perspektive. „Die Technik ist leistungsfähig, aber birgt gleichzeitig Gefahren für die Grundrechte, insbesondere der Privatheit“, betont Strufe. Besonders kritisch sei das in autoritären Staaten, wo die Technik zur Überwachung von Protestierenden eingesetzt werden könnte, warnen die Forscher. Sie fordern daher dringend Schutzmaßnahmen und Datenschutzmechanismen im geplanten WLAN-Standard IEEE 802.11bf.

Förderung und Veröffentlichung

Das Projekt wurde innerhalb des Helmholtz-Themenfelds „Engineering Secure Systems“ gefördert. Die Ergebnisse stellen die Forschenden auf der „ACM Conference on Computer and Communications Security ”(CCS) in Taipeh vor. Das Paper ist ab dem 13. Oktober 2025 unter https://doi.org/10.1145/3719027.3765062 (Dort ist das Paper nicht) verfügbar.
 

Originalpublikation

Todt, Julian; Morsbach, Felix; Strufe, Thorsten: BFId: Identity Inference Attacks utilizing Beamforming Feedback Information, ACM, 2025. DOI: 10.1145/3719027.3765062.

Das Paper dazu:

Polizei Berlin

Mastodon Beitrag von https://osna.social/@andre_meister@chaos.social
Beitrag: https://osna.social/@andre_meister@chaos.social/115146874424737495

Die @PolizeiBerlin soll nächstes Jahr 4,5 Millionen Euro für Überwachungs-Technik bekommen. Im Haushaltsplan nennen sie über 20 Produkte, z.B. für Geräte-Forensik, TKÜ, Cloud-Analyse, OSINT, Fingerabdrücke und Profiling. https://www.parlament-berlin.de/ados/19/IIIPlen/vorgang/d19-2627%20Band%2005%20-%20Epl%2005.pdf#page=161

EU-Juristen kritisieren dänischen Vorschlag zur Chatkontrolle

Quelle: https://netzpolitik.org/2025/internes-protokoll-eu-juristen-kritisieren-daenischen-vorschlag-zur-chatkontrolle/

Dänemark schlägt wieder eine weitreichende verpflichtende Chatkontrolle vor. Der Juristische Dienst des Rats bezeichnet auch diesen Vorschlag als rechtswidrig. Ob das Gesetz noch kommt, könnte von Deutschland und Frankreich abhängen. Wir veröffentlichen das eingestufte Verhandlungsprotokoll.

Seit über drei Jahren streiten die EU-Institutionen über eine verpflichtende Chatkontrolle. Die Kommission will Internet-Dienste verpflichten, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das Parlament bezeichnet das als Massenüberwachung und fordert, nur unverschlüsselte Inhalte von Verdächtigen zu scannen.

Die EU-Staaten können sich bisher nicht auf eine gemeinsame Position einigen. Eine Mehrheit der Staaten unterstützt den Plan der Kommission, eine Sperrminorität unterstützt die Kritik des Parlaments. Bisher ist jede Präsidentschaft daran gescheitert, eine Einigung im Rat zu organisieren. Zuletzt scheiterte Polen.

Hohe Priorität für Dänemark

Im Juli hat Dänemark die Ratspräsidentschaft übernommen. Dänemark befürwortet die verpflichtende Chatkontrolle und will das Gesetz mit „hoher Priorität“ behandeln. Gleich am ersten Tag hat die dänische Ratspräsidentschaft einen neuen Gesetzentwurf vorgelegt.

Mitte Juli hat die Arbeitsgruppe Strafverfolgung den Text verhandelt. Wir veröffentlichen ein weiteres Mal das eingestufte Protokoll der Sitzung.


Das bekannte Stimmungsbild

Die polnische Ratspräsidentschaft hatte vorgeschlagen, die Chatkontrolle freiwillig statt verpflichtend zu machen und verschlüsselte Kommunikation auszunehmen. Die dänische Präsidentschaft lehnt das ab und schlägt wieder umfassende verpflichtende Chatkontrolle vor. Dänemark orientiert sich dabei explizit „eng am Text“ von Belgien und Ungarn – und nicht an Polen.

In der Diskussion meldeten sich 20 der 27 EU-Staaten zu Wort. Alle „legten einen umfassenden Prüfvorbehalt ein“. Etwas süffisant formulieren die deutschen Beamten: „Im Übrigen zeigte sich das bekannte Stimmungsbild.“


Wackelkandidat Frankreich

Mehrere Staaten begrüßen und unterstützen den dänischen Vorschlag, darunter Italien, Spanien und Ungarn. Diese Länder fordern von Anfang an eine verpflichtende Chatkontrolle.

Ein Wackelkandidat ist Frankreich. Die Sperrminorität braucht vier Staaten mit 35 Prozent der EU-Bevölkerung. Dafür ist Frankreich wichtig. Bereits vor einem Jahr hat Präsident Macron mit einer Zustimmung geliebäugelt. Jetzt sagt Frankreich, „den Vorschlag im Grunde mittragen zu können“.


Noch ausstehende Positionierung

Einige Staaten sind zurückhaltend. Belgien hatte letztes Jahr einen ähnlichen Vorschlag gemacht. Jetzt sagt Belgien, die Chatkontrolle von verschlüsselter Kommunikation ist „national ein schwieriges Thema“. Auch Estland berichtet über einen „nationalen Konflikt zwischen den für Sicherheit zuständigen Behörden und den Datenschützern bzgl. Verschlüsselung und Client-Side-Scanning“.

Deutschland lehnt die schlimmsten Inhalte des Gesetzes seit zwei Jahren ab, darunter Scannen verschlüsselter Kommunikation, Umgehung von Ende-zu-Ende-Verschlüsselung und Client-Side-Scanning. Bisher ist noch nicht klar, ob die neue Bundesregierung dabei bleibt. Die deutsche Delegation verweist „auf die noch ausstehende Positionierung“.


Angriffe aus dem Ausland

Andere Staaten lehnen den Vorschlag ab. Polen kritisiert die Verpflichtung zur Chatkontrolle und das Scannen verschlüsselter Kommunikation. Das schwäche die Cybersicherheit und ermögliche „Angriffe aus dem Ausland“. Nutzer zur Einwilligung zur Chatkontrolle zu zwingen, „sei ungültig, da nicht freiwillig“.

In Österreich hat das Parlament vor drei Jahren eine Stellungnahme gegen verpflichtende Chatkontrolle und eine Umgehung von Ende-zu-Ende-Verschlüsselung beschlossen. Die Regierung ist daran gebunden. Deshalb verweist Österreich „auf die bereits bekannte Position“. Die Niederlande schlossen sich Österreich an. Auch Slowenien und Luxemburg sind „noch nicht überzeugt“.


Verstoß gegen Menschenrechte

Der Juristische Dienst des Rats hat vor zwei Jahren ausgearbeitet, dass das geplante Gesetz grundrechtswidrig ist. Die Juristen bezeichnen den aktuellen Vorschlag als „nicht neu“. „Die Kernprobleme des Zugangs zur Kommunikation potenziell aller Nutzer bestehen unverändert.“ Client-Side-Scanning „sei ein Verstoß gegen Menschenrechte und hinge nicht von der Art der Technologie ab“.

Die Juristen verweisen auch auf ein Urteil des Europäischen Gerichtshofs für Menschenrechte von letztem Jahr. Demnach verstößt „eine Schwächung der Ende-zu-Ende-Verschlüsselung, die alle Nutzer beträfe,“ gegen die Europäische Menschenrechtskonvention.

Die EU-Kommission und einige Staaten argumentierten, dass Client-Side-Scanning die Verschlüsselung nicht bricht, sondern nur umgeht. Die Juristen lassen das nicht gelten: Sie entgegneten, „dass es im Kern um die Vertraulichkeit der Kommunikation gehe und nicht darum, ob E2EE gebrochen werde oder ein Verfahren vor Verschlüsselung ansetze“.


Bleibt politische Entscheidung

Nach über drei Jahren Verhandlungen sind alle Argumente ausgetauscht. Die Chatkontrolle bleibt eine politische Entscheidung. Auch wenn führende Wissenschaftler und die eigenen Juristen davor warnen. Dabei könnte es auf die Regierungen in Frankreich und Deutschland ankommen.

Die dänische Ratspräsidentschaft arbeitet weiter. Sie hat bereits schriftliche Kommentare und Anmerkungen eingesammelt und einen zweiten Gesetzentwurf mit minimalen Änderungen vorgelegt. Die nächste Verhandlungsrunde ist am 12. September – nach der Sommerpause.

Hier das Protokoll:

Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
Datum: 15. Juli 2025
Von: Ständige Vertretung der BRD bei der EU
An: Auswärtiges Amt
Kopie: BKAmt, BMI, BMJV, BMF, BMWE, BMBFSFJ, BMDS
Betreff: Sitzung der RAG Strafverfolgung am 11. Juli 2025
Zweck: Zur Unterrichtung
Geschäftszeichen: 350.80
Präsentationen: WK 9774/2025 INIT

Sitzung der RAG Strafverfolgung am 11. Juli 2025
I. Zusammenfassung und Wertung

Schwerpunkt der Sitzung war die erste Aussprache zum am 1. Juli von der DNK Präsidentschaft übermittelten überarbeiteten Kompromisstext. Vor dem Hintergrund, dass das EP eine Verlängerung der Interims-VO nur in Aussicht gestellt hat, sofern eine Einigung im Rat erreicht wird, appellierte Vorsitz an die MS und bat deren Unterstützung. Es bestehe dringender Handlungsbedarf, um eine Regelungslücke zu vermeiden, die dazu führe, dass die Aufdeckung von CSAM rechtlich nicht mehr zulässig wäre.

Alle wortnehmenden MS legten einen umfassenden Prüfvorbehalt ein. Im Übrigen zeigte sich das bekannte Stimmungsbild. Vorsitz zeigte sich verständnisvoll, stellte aber auch fest, dass die meisten MS den Kompromissvorschlag wohl mittragen könnten.

Vorsitz bat um Übermittlung der schriftlichen Kommentare und Anmerkungen zum CSA–VO Kompromissvorschlag bis 18. Juli 2025.

Im weiteren Verlauf der Sitzung informierte KOM über die laufenden Arbeiten zu „Future of Europol“ und zur Umsetzung der Ratsempfehlung grenzüberschreitende polizeiliche Zusammenarbeit (CROLEC).

Vorsitz stellte zudem Planungen zur Bewertung und Priorisierung der RAGS–P Netzwerke vor.

Die nächste Sitzung der RAGS–P findet am 12. September statt.
II. Im Einzelnen
TOP 2: Information by the Presidency

Vorsitz informierte über die ersten technischen Triloge zur VO Schleuserkriminalität. Die Triloge seien sehr konstruktiv verlaufen. Es gäbe jedoch noch offene Fragen, u.a. zur Einrichtung eines Zentrums zur Bekämpfung der Schleuserkriminalität bei Europol und zur Entsendung von Europol Unterstützungspersonal. Vorsitz wies zudem auf die in Kürze stattfindenden Ministertreffen (Ports Alliance und informeller JI-Rat) und eine Podiumsdiskussion des LIBE Ausschuss zu Kinderschutz und Cybersicherheit am 16. Juli hin. Der AStV werde sich ebenfalls am 16. Juli mit dem EU/ECU Abkommen zu Datenaustausch befassen. Abschließend wie Vorsitz noch auf den Fragenbogen OK hin, zu dem die Frist am 16. Juli auslaufe.
TOP 3: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse (10131/25)

Vorsitz eröffnete die Sitzung mit einer kurzen Zusammenfassung des jüngst vorgelegten Kompromisstextes. Man habe sich eng am Text vorheriger Präsidentschaften (insbesondere BEL und HUN) gehalten, dabei allerdings den Schutz der Grundrechte und der Cybersicherheit verstärkt. Insbesondere vor dem Hintergrund, dass das EP eine Verlängerung der Interims-VO nur in Aussicht gestellt habe, sofern eine Einigung im Rat erreicht werde, hoffe Vorsitz auf Unterstützung durch die MS.

Alle wortnehmenden MS (DEU, NLD, AUT, BEL, FRA, LUX, ESP, POL, HUN, EST, CZE, ITA, LVA, SWE, FIN, IRL, LTU, HRV, PRT, SVN) legten einen umfassenden Prüfvorbehalt ein.

BEL bewertete den Text als an den BEL Vorschlag angelehnt, aber deutlich überarbeitet. Der Text nähere sich einer Einigung an. Die Einbeziehung von Ende-zu-Ende-verschlüsselter (E2EE) Kommunikation sei national ein schwieriges Thema, aber man gehe davon aus, nach dem Sommer eine Positionierung vortragen zu können.

FRA trug vor, den Vorschlag im Grunde mittragen zu können, insbesondere auch in Bezug auf die Verlängerung der Interims-VO – unterstützt von SVK, LUX, ESP. Verpflichtende Aufdeckungsanordnungen (AO) – unterstützt von ITA, HUN, LVA, SVK, BGR – und Risikokategorisierung würden begrüßt. Zudem begrüße man ausdrücklich den Zertifizierungsmechanismus für Aufdeckungstechnologien, da so Risiken und technischen Bedenken begegnet werden könne. Kritisch bewertet würde lediglich der Wegfall des Hit-Systems, da weiterhin eine Überlastung des EU-Zentrums mit Meldungen zu befürchten sei.

CZE verwies auf bevorstehende Wahlen, eine Positionierung sei daher derzeit nicht möglich. Man werde aber versuchen, einen Kompromiss zu finden.

FIN bewertete den Vorschlag als eher problematisch, gab aber an, die internen Prüfungen noch nicht abgeschlossen zu haben.

ITA begrüßte den Vorschlag ausdrücklich, auch den Ausschluss von Audiokommunikation und Grooming. Der Vorschlag sei ein guter Weg, der den Erwartungen genüge. AOs von Nicht-Justizbehörden sehe man aber kritisch, diese sollten Justizbehörden vorbehalten bleiben.

Auch POL begrüßte den schnell vorgelegten Vorschlag vor dem Hintergrund der drohenden Regelungslücke und unterstützte ausdrücklich das Ziel der VO. Man könne diesem jedoch nicht zustimmen, insbesondere aufgrund des mangelnden Schutzes der Privatsphäre durch verpflichtende AOs und die Einbeziehung verschlüsselter Kommunikation in den Anwendungsbereich aufzunehmen. Vor allem im Hinblick auf Cybersicherheit und entsprechende Angriffe aus dem Ausland sei Vorsicht geboten. Die angedachte Einwilligung durch den Nutzer zur Anwendung von Aufdeckungstechnologien sei ungültig, da nicht freiwillig. POL bat um Einschätzung des Vorschlages durch JD-Rat – unterstützt von LUX, EST, AUT, NLD.

HUN bezeichnete den Vorschlag ebenfalls als Schritt in die richtige Richtung und begrüßt ausdrücklich die Überprüfungsklausel bzgl. Grooming sowie die Streichung der verzögerten Meldungen (hit).

Vorsitz führte aus, dass der Ausschluss von Audiokommunikation und Grooming darin begründet sei, dass die Aufdeckungstechnologien diesbezüglich noch nicht ausgereift seien, eine Überprüfung alle 3 Jahre daher angemessen sei.

ESP, LTU, CYP, LVA und HRV unterstützen den Text ausdrücklich.

LUX zeigte sich noch nicht überzeugt, es seien noch Fragen offen bzgl. Verhältnismäßigkeit der AOs, Client-Side-Scanning und dem Einwilligungsprinzip.

IRL begrüßte die Schutzklauseln zur Cybersicherheit, den Schutz der Verschlüsselung und die Risikokategorisierung.

Auch für LVA stellte sich der Vorschlag als sehr ausgewogen dar. Er führe zu einem klaren Mehrwert. Grooming dürfe zwar gern im Anwendungsbereich enthalten sein, LVA sei aber im Sinne einer Kompromissfindung mit der Überprüfungsklausel ebenfalls einverstanden.

SVK begrüßte die ehrgeizige Stoßrichtung des Vorschlages, insbesondere die Einbeziehung bekannten und neuen CSAMs und die Stärkung der Cybersicherheit.

EST berichtete über den nationalen Konflikt zwischen den für Sicherheit zuständigen Behörden und den Datenschützern bzgl. Verschlüsselung und CSS. Daher könne man derzeit keine positiven Signale senden.

AUT verwies auf die bereits bekannte Position und die bindende Stellungnahme des AUT Parlaments.

NLD schloss sich AUT an und zeigte sich besorgt wegen verpflichtender AOs bzgl. neuem CSAMs und in Bezug auf CSS und dessen Auswirkungen auf die Cybersicherheit.

Für DEU wurde weisungsgemäß auf die Dringlichkeit der Weiterverhandlung vor dem Hintergrund der auslaufenden Interims-VO im April 2026 und gleichzeitig auf die noch ausstehende Positionierung hingewiesen.

SWE begrüßte die vorgesehenen Regelungen zur Verschlüsselung und sieht die Cybersicherheit verbessert und genügend abgesichert. SWE müsse aber noch das Parlament befassen.

PRT zeigte sich dem Vorschlag gegenüber sehr positiv eingestellt, habe aber zum Thema Verschlüsselung noch Bedenken hinsichtlich der Effizienz.

Vorsitz führte zur Frage der technischen Möglichkeiten aus, dass auch Text und Ton möglich wären, der nötige Aufwand aber deutlich höher sei und auch grundrechtsschonende Regelungen schwieriger auszugestalten.

SVN legte PV ein, die verpflichtenden AOs könnten allerdings unverhältnismäßig sein und die Einbeziehung von E2EE problematisch.

Vorsitz stellte nochmals klar, dass E2EE voll geschützt werde. AOs müssten greifen, bevor überhaupt verschlüsselt werde.

HRV würde gern Grooming einschließen, ist aber zufrieden, dass E2EE im Anwendungsbereich liegt. Auch HRV betonte, dass es wichtig sei, keine Regelungslücke entstehen zu lassen.

JD-Rat führte aus, dass der Vorschlag nicht neu sei, die Kernprobleme des Zugangs zur Kommunikation potenziell aller Nutzer bestehe unverändert. Dieser müsse immer gesetzlich legitimiert werden. CSS sei ein Verstoß gegen Menschenrechte und hinge nicht von der Art der Technologie ab. Ein Urteil des EGMR aus 2024 mache deutlich, dass eine Schwächung der E2EE, die alle Nutzer beträfe, ein Verstoß gg. Art. 8 MRK darstelle und eine solche nur in konkreten Einzelfällen legitimiert werden könne. Auch eine Zustimmung des Nutzers sei an rechtliche Kriterien gebunden. Zentrales Kriterium sei hier die Freiwilligkeit, von der aber nur ausgegangen werden könne, wenn durch eine Nichtzustimmung keine Nachteile entstünden.

FRA – unterstützt von BEL und ITA – fragte an JD-Rat gerichtet, warum CSS die Verschlüsselung schwächen solle, diese werde ja nicht aufgebrochen. ITA sah die VO ohne Einbeziehung E2EE als einen zahnlosen Tiger.

JD-Rat entgegnete, dass es im Kern um die Vertraulichkeit der Kommunikation gehe und nicht darum, ob E2EE gebrochen werde, oder ein Verfahren vor Verschlüsselung ansetze.

Laut Vorsitz dürfe das ins Feld geführte Urteil nicht außer Acht gelassen werden. Es müsse aber klar sein, dass dieses lediglich einen Einzelfall beurteile (Klage gegen RUS). Generell müsse ein Gleichgewicht gefunden werden, wenn gesetzliche Vorgaben gemacht würden.

ESP wendete ein, dass es paradox sei, dass ein Scannen auf Viren und Malware kein Problem darstelle, auf CSAM aber schon.

KOM sah den Text als gute Grundlage für weitere Diskussionen und einen wirksamen Kompromiss. Man hätte jedoch bevorzugt, Grooming direkt einzubeziehen, da sich die Zahlen verdreifacht hätten und die Gefahr für Kinder und Jugendliche massiv ansteige.

Zum angeführten Urteil stellte KOM klar, dass es sich dabei um die Klage gegen eine russische Gesetzgebung handelte, mit der Anbieter verpflichtet wurden, direkten Zugang zu jeglicher – auch verschlüsselten – Internetkommunikation ohne Schutzvorkehrungen zu gewährleisten. Das habe inhaltlich weder etwas mit KOM Vorschlag, noch mit DNK Vorschlag gemeinsam. In dem Moment, in dem CSS ansetzt, seien die Daten eben gerade noch nicht verschlüsselt. Das Gleiche passiere flächendeckend im Kontext Spamschutz und Malware.

Vorsitz bat um Übermittlung der schriftlichen Kommentare und Anmerkungen bis 18. Juli 2025, auf deren Grundlage dann weiter am Text gearbeitet werde.

[…]

Original Artikel

EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben

Quelle: https://netzpolitik.org/2025/grenzpartnerschaft-mit-den-usa-eu-kommission-will-biometriedaten-aus-mitgliedstaaten-freigeben/

Die EU-Kommission will ein Abkommen verhandeln, das US-Behörden direkten Zugriff auf polizeilich gespeicherte Fingerabdrücke und Gesichtsbilder in Europa erlaubt. Von einer Abfrage wären potenziell alle Reisenden betroffen.

Die Europäische Kommission hat Ende Juli einen Vorschlag für ein Mandat vorgelegt, um mit den USA ein Rahmenabkommen für eine „Grenzpartnerschaft“ auszuhandeln. In dieser „Enhanced Border Security Partnership“ (EBSP) sollen Grenz- und Polizeibehörden aus den USA auf polizeiliche Biometrie-Datenbanken in Europa zuzugreifen dürfen. Darüber erlangte Informationen dürften sie dann für Identitätsfeststellungen und Sicherheitsüberprüfungen beim Grenzübertritt oder für Visumsanträge nutzen.

Solche Befugnisse hatte die US-Regierung erstmals 2022 gefordert und hierzu Briefe an teilnehmende Staaten des „Visa Waiver Program“ (VWP) verschickt. Das VWP regelt die gegenseitige visafreie Einreise mit derzeit 43 Ländern. Wer sich der neuen „Grenzpartnerschaft“ verweigert, fliegt aus dem Programm – so die Drohung aus Washington.

Der geforderte Zugang ist weitreichend: Selbst innerhalb der Europäischen Union oder im Schengen-Raum erlaubt kein Mitgliedstaat einem anderen den Direktzugriff auf nationale polizeiliche Datenbanken. Diesen gibt es allenfalls im „Treffer-/Kein-Treffer-Prinzip“: Es wird also zunächst abgefragt, ob Informationen zu einer Person vorhanden sind. Anschließend kann die Behörde das andere Land um die Herausgabe des Datensatzes bitten und hierfür nötigenfalls einen richterlichen Beschluss mitschicken.

EU-Kommission für weiten Rahmen

In der EU hatte die Forderung nach Abschluss von „Grenzpartnerschaften“ vor drei Jahren für Aufregung gesorgt. Die Kommission argumentierte, dass statt bilateraler Verträge zwischen den Vereinigten Staaten und jedem EU-Staat ein einheitliches EU-US-Rahmenabkommen notwendig sei. Denn Brüssel sei für alle Verhandlungen zuständig, die Visapolitik und Datenschutz betreffen – und das EBSP wird darunter verstanden.

Allerdings halten sich die USA im „Visa Waiver Program“ nicht an den Grundsatz der Gleichbehandlung, wie er in den EU-Verträgen niedergelegt ist: Noch immer dürfen Bürger*innen aus Bulgarien, Rumänien und Zypern nicht visafrei in die USA einreisen. Dass die Kommission die neuen US-Forderungen nicht an diesen offenen Visastreit knüpft, sorgt deshalb für Kritik. Käme es zu einem EU-US-Rahmenabkommen, wäre es für die drei Länder auch nicht anwendbar.

Die Kommission betont, das Abkommen müsse reziprok sein – also europäischen Grenzbehörden und Polizeien auch direkten Zugriff auf Polizeidaten in den USA gewähren. Es ist aber zweifelhaft, ob Washington hierzu bereit wäre. Zudem gibt es in den Vereinigten Staaten auch keine bundesweite Datenbank, wie sie etwa in Deutschland für Fingerabdrücke und Gesichtsbilder mit INPOL geführt wird. Dort sind derzeit durchsuchbare Fotos zu 5,4 Millionen Menschen gespeichert – auch zu denen will die US-Regierung Zugang.

Unbestimmte Kategorie: „Migrationskontexte“

Anfangs hieß es noch, die amerikanischen Behörden wollten vor allem auf Fingerabdrücke und Gesichtsbilder von Personen zugreifen, die aus einem VWP-Staat in die Vereinigten Staaten reisen oder dort Asyl beantragen. Offenbar soll das Abkommen nun deutlich weiter gehen: Laut den vorgeschlagenen Verhandlungsleitlinien der Kommission soll der Austausch auch Personen betreffen, die dort in „Grenz- und Migrationskontexten“ angetroffen werden.

Gerade diese dritte Kategorie ist besonders unbestimmt. Praktisch könnte darunter jede Person fallen, die in den Zuständigkeitsbereich des US-Heimatschutzministeriums gerät – sei es bei einer Kontrolle an der Grenze, bei Festnahmen im Inland oder in Abschiebeverfahren. Zwar soll das Abkommen Bedingungen vorsehen, die eine Abfrage auslösen müssen. Doch die Formulierungen lassen erheblichen Spielraum. Explizit ausschließen will die Kommission lediglich routinemäßige Massenabfragen von allen Reisenden.

Für die Verarbeitung personenbezogener Daten gelten in der EU die Datenschutz-Grundverordnung sowie die Polizeirichtlinie. Für den polizeilichen Austausch mit den USA gibt es dazu ein Rahmenabkommen, das im Fall der EBSP aber nicht anwendbar ist: Es regelt nur die Zusammenarbeit für Strafverfolgungszwecke, nicht aber für Grenzbelange. Im neuen Rahmenabkommen sollen deshalb Kategorien, Zweckbindung und Schutzmechanismen detailliert festgelegt werden.

Für die konkrete Ausgestaltung des Rahmenabkommens könnten die einzelnen EU-Staaten dann aber zusätzliche bilaterale Vereinbarungen mit den USA schließen – etwa zur Festlegung technischer Abläufe für den Zugriff auf die jeweilige Polizeidatenbank oder zuständige Behörden.

Trump macht Druck

Die Forderung nach einer „Grenzpartnerschaft“ mit allen VWP-Staaten stammt noch aus der Zeit der Biden-Administration. Unter dem neuen Präsidenten Donald Trump erhält sie eine neue Dimension: Immer öfter gibt es Berichte, wie US-Einwanderungsbehörden mithilfe von Daten verschiedener Ämter oder der Polizei und Software von Palantir regelrecht Jagd auf Migrant*innen machen – selbst Reisende aus EU-Staaten werden davon nicht verschont. Mit dem direkten Zugriff auf Fingerabdrücke und Gesichtsbilder in Europa würde dieser Apparat über beträchtlich mehr Daten für seine Rasterfahndung zur Migrationsabwehr verfügen.

Viel Zeit für eine Mobilisierung gegen die vorgeschriebenen „Grenzpartnerschaften“ bleibt nicht: Deadline für den Abschluss einer bilateralen Vereinbarung zwischen den USA und dem jeweiligen VWP-Staat ist der 31. Dezember 2026. Ob die EU-Kommission das nun vorgeschlagene Verhandlungsmandat für ein Rahmenabkommen auch erhält, ist nicht ausgemacht. Nach der Sommerpause sollen die Regierungen der Mitgliedstaaten darüber abstimmen.

Original Artikel

Polizei versendet Tausende stille SMS zur Handyortung

Bei Ermittlungen dürfen die Handys von Verdächtigen überwacht werden. Die Thüringer Polizei hat von dieser Möglichkeit zuletzt tausendfach Gebrauch gemacht.

Bei strafrechtlichen Ermittlungen hat die Thüringer Polizei im vergangenen Jahr fast 14.600 sogenannte stille SMS verschickt, um den Aufenthaltsort von Verdächtigen festzustellen. In 99 Ermittlungsverfahren sei diese Technik im Jahr 2024 zum Einsatz gekommen, heißt es in einer Antwort des Innenministeriums auf eine Anfrage der Linke-Landtagsfraktion. „Stille SMS“ sind Kurznachrichten, die beim Empfang nicht im Display angezeigt werden und auch keinen Benachrichtigungston auslösen.

Beim Empfang einer stillen SMS erhalten die Behörden vom Telefon eine Rückmeldung dazu, in welcher Mobilfunkzelle das Handy eingeloggt ist. Ermittler können damit relativ präzise bestimmen, wo sich ein Handy befindet und so Rückschlüsse auf den aktuellen Aufenthaltsort der Person ziehen, die das Mobiltelefon gerade bei sich trägt. Laut Innenministerium sind in Thüringen sowohl das Landeskriminalamt als auch das Amt für Verfassungsschutz technisch in der Lage, stille SMS zu schicken.

Zum Einsatz kam diese Methode vor allem bei Ermittlungen im Drogenmilieu, bei Betrügereien und Diebstahl im großen Stil. Dabei seien Nachrichten an 132 Betroffene versandt worden. „Dabei kann eine Person aufgrund der Nutzung mehrerer Telefonnummern mehrfach erfasst sein“, hieß es in der Antwort des Ministeriums. Auch das Landesamt für Verfassungsschutz hat diese Technik eingesetzt, allerdings deutlich seltener als die Polizei.

Wesentliche Rechtsgrundlage für die Polizei beim Einsatz dieser Ermittlungstechnik ist die Strafprozessordnung. Sie erlaubt es den Ermittlern, den Standort eines Mobilfunkgerätes zu orten, wenn es um den Verdacht einer Straftat von erheblicher Bedeutung geht. Zu solchen Delikten gehören unter anderem Hochverrat und Mord, unter bestimmten Umständen aber auch Subventionsbetrug, Geldwäsche, Bestechlichkeit und Steuerhinterziehung.

Der Verfassungsschutz darf auf Grundlage des Artikels 10 im Grundgesetz stille SMS einsetzen – unter bestimmten Bedingungen darf in Deutschland das Brief-, Post- und Fernmeldegeheimnis verletzt werden. Im vergangenen Jahr versendete der Nachrichtendienst in Thüringen vor diesem Hintergrund etwa 500 stille SMS an drei Menschen, um Informationen über deren Aufenthaltsort zu bekommen.

Für den Einsatz dieser Technik muss das Land die Kosten übernehmen. Der Polizei entstanden so Kosten von etwa 19.000 Euro, dem Verfassungsschutz von etwa 3.700 Euro. „Hierbei handelt es sich jeweils um Vertragskosten“, heißt es in der Antwort des Innenministeriums. Die Personalkosten, die durch den Versand von stillen SMS entstünden, seien darin nicht enthalten.

Original Artikel

Polizei hackt alle fünf Tage mit Staatstrojanern

Die Polizei nutzt immer öfter Staatstrojaner. Im Jahr 2023 durfte sie 130 Mal Geräte hacken und ausspionieren, 68 Mal war sie damit erfolgreich. Das ist eine Verdopplung innerhalb von zwei Jahren. Anlass sind wie immer vor allem Drogendelikte.

Polizei und Ermittlungsbehörden durften 2023 in Deutschland 130 Mal IT-Geräte mit Staatstrojanern hacken und haben es 68 Mal getan. Das hat das Bundesjustizamt bekannt gegeben. Damit hat sich die Anzahl der Trojaner-Einsätze in zwei Jahren mehr als verdoppelt.

Das Bundesjustizamt veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung. Wir bereiten sie regelmäßig auf.

Anlass für den Einsatz von Staatstrojanern waren wie immer vor allem Drogen, so das Justizamt in der Pressemitteilung: „Wie in den vergangenen Jahren begründete vor allem der Verdacht einer Straftat nach dem Betäubungsmittelgesetz die Überwachungsmaßnahmen.“

62 kleine Trojaner

Die „Quellen-Telekommunikationsüberwachung“ hackt Geräte, um laufende Kommunikation auszuleiten. Dieser „kleine Staatstrojaner“ wurde 104 Mal angeordnet. In 62 Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es 49 Einsätze.

Spitzenreiter ist Nordrhein-Westfalen, dort haben Ermittler 23 Mal gehackt. Danach folgt Niedersachsen, dort kamen kleine Staatstrojaner zehn Mal zum Einsatz. Bayern und Sachsen haben je sieben Mal Geräte infiziert. Hamburg, Hessen und der Generalbundesanwalt hackten drei Geräte. Sachsen-Anhalt hat zweimal die Quellen-TKÜ eingesetzt, Baden-Württemberg, Rheinland-Pfalz, Schleswig-Holstein und Thüringen je einmal.

Damit hackt mittlerweile die Mehrzahl der Bundesländer. Nur fünf Länder haben keine Quellen-TKÜ eingesetzt: Berlin, Brandenburg, Bremen, Mecklenburg-Vorpommern und das Saarland.

Die Justizstatistik enthält leider keine Angaben, bei welchen Straftaten der kleine Staatstrojaner eingesetzt wird. Das Bundesjustizamt sagt, dass „vor allem“ Drogendelikte Anlass für Überwachung sind.

Sechs große Trojaner

Die „Online-Durchsuchung“ hackt Geräte, um sämtliche Daten auszuleiten. Dieser „große Staatstrojaner“ wurde 26 Mal angeordnet. In sechs Fällen wurde der Einsatz „tatsächlich durchgeführt“. Im Vorjahr waren es vier Einsätze.

Der Generalbundesanwalt hat 19 Anordnungen bekommen, aber nur zweimal gehackt. Anlass waren kriminelle oder terroristische Vereinigungen. Das könnten Rechtsterroristen wie die Patriotische Union oder Klimaaktivisten wie die Letzte Generation sein.

Bayern hat zweimal gehackt, wegen krimineller Vereinigungen oder Mord. Baden-Württemberg hackte einmal, wegen Straftaten gegen die sexuelle Selbstbestimmung bzw. kinderpornografischer Inhalte. Hessen hackte einmal, wegen Straftaten gegen die persönliche Freiheit. Hamburg wollte einmal hacken, wegen Straftaten gegen die persönliche Freiheit, war aber nicht erfolgreich.

Für und gegen Sicherheit

Politisch werden Staatstrojaner meist mit Terrorismus, Mord und Totschlag oder Straftaten gegen die sexuelle Selbstbestimmung begründet. Spitzenreiter sind jedoch auch weiterhin Drogendelikte. Damit verhindert der Staat, dass Sicherheitslücken geschlossen werden, um ein paar Drogen-Dealer zu bekämpfen.

Die Polizeibehörden besitzen mehrere Staatstrojaner, die sie einsetzen können. Das BKA hat selbst einen Trojaner Remote Communication Interception Software programmiert. Seit 2013 hat das BKA den Trojaner FinSpy von FinFisher. Seit 2019 hat und nutzt das BKA auch Pegasus von NSO. Welche weiteren Trojaner Polizei und Geheimdienste besitzen, will keine Bundesregierung öffentlich sagen.

Polizei hackt immer öfter

Erst seit fünf Jahren gibt es offizielle Statistiken, wie oft die deutsche Polizei Staatstrojaner einsetzt. Seitdem steigen die Zahlen Jahr für Jahr.

Die Ampel-Regierung wollte die Eingriffsschwellen für Staatstrojaner hochsetzen, hat das aber nicht umgesetzt. Die aktuelle Bundesregierung will den Einsatz von Staatstrojanern ausweiten. Die Bundespolizei soll Staatstrojaner gegen Personen einsetzen, die noch gar keine Straftat begangen haben.

Original Artikel