Meine Fragen:

1. Welche Rolle spielt Künstliche Intelligenz (KI) beim Forschungsvorhaben Sicherheitsbahnhof (siehe Bundestagsdrucksache 20/6862; bitte KI-Projektanteile ausführlich beschreiben, so dass ein guter Eindruck davon vermittelt wird, welche Zwecke KI wie erreichen soll), und was ist der Stand des Vorhabens mit Bezug auf seine KI-Anteile (bitte den Stand im Projekt-Zeitplan und in Bezug auf er-reichte und noch geplante Meilensteine verorten)?

2. Auf Grundlage welcher Daten wurde oder wird die im Rahmen des Forschungs-vorhaben Sicherheitsbahnhof (siehe Bundestagsdrucksache 20/6862) eingesetzte KI-gestützte Software zur Erkennung kritischer Situationen trainiert, und mit welchen standardisierten oder alternativen Methoden wurde oder wird vor Beginn eines Einsatzes auf einem Bahnhof auch als Test- oder Pilotbetrieb eine nachvollziehbare Risikoklassifizierung/-bewertung vorgenommen (bei standardisierter und alternativer Methode bitte präzisieren, welche Methode; und wenn keine derartige Risikoklassifizierung vorgenommen wurde, bitte begründen, warum nicht)?

3. Wofür wurden und werden Haushaltmittel im Rahmen des Forschungsvorhabens Sicherheitsbahnhof für KI-Aspekte (siehe Bundestagsdrucksache 20/6862) verausgabt (bitte tabellarisch Höhe und Verwendungszweck für alle KI-bezogenen Ausgaben angeben), und wie wird öffentliche Transparenz über das Projekt her-gestellt, z. B. zu Zwischenergebnissen, Risikobewertung, Evaluationprozessen und -ergebnissen, Diskriminierungsfreiheit etc., da es sich um ein Vorhaben handelt, das nach meiner Einschätzung ein hohes Risiko für Grundrechtsverletzungen birgt und nach EU KI-Verordnung vermutlich als Hochrisiko-KI-Anwendung eingestuft würde?

Antwort der Parlamentarischen Staatssekretärin Rita Schwarzelühr-Sutter (BMI):

Die Deutsche Bahn und die Bundespolizei identifizieren ordnungspartnerschaftlich sicherheitsrelevante Naht- und Schnittstellen im Eisenbahnverkehr und entwickeln
partnerschaftlich bauliche, technische und übergreifende Maßnahmen, um einen sicheren und störungsfreien Bahnverkehr auch in Zukunft zu gewährleisten. Gemein-sam mit Wissenschaft und Wirtschaft konzipieren sie interdisziplinär erste innovative Lösungen unter Labor- und Realbedingungen. Das Ziel des Forschungsvorhabens Sicherheitsbahnhof ist es, Gefahrensituationen zu reduzieren beziehungsweise früh-zeitig zu erkennen, um diese rechtzeitig bewältigen zu können. Die Optimierung der Fahrgastsicherheit, insbesondere in Bahnhöfen, stehen im Vordergrund dieser Forschung. Nachfolgende Teilprojekte des Forschungsvorhabens Sicherheitsbahnhof haben einen KI-Bezug: Erprobung intelligenter Videoanalyse: Zusammen mit dem „KI-Campus der Polizei“ des Bundesministeriums des Innern
und für Heimat (BMI) erforschen die Deutsche Bahn und die Bundespolizei, auf welche Weise KI-gestützte Software bei der Analyse von Videobildern zum Einsatz kommen könnte. Für die Bewertung und Erprobung polizeilicher KI-Lösungen kommen hierbei Wissenschaft, Behörden und ausgewählte Unternehmen zusammen. Die zu entwickelnde Software soll helfen, potenzielle Gefahrensituationen zu erkennen, wie
beispielsweise das unbefugte Betreten von Gleisanlagen oder das Fallen oder Stoßen in diese. Gemeinsam wird sowohl unter Labor- als auch unter realitätsnahen Bedingungen erforscht, wie eine Software für solche speziellen Situationen trainiert und in der Folge das Sicherheitspersonal der Deutsche Bahn oder die Bundespolizei auf diese hinweisen könnte. Zur bestmöglichen Erprobung erfolgt ein stufenweises Vor-gehen, welches die Einhaltung der rechtlichen, datenschutzrechtlichen und ethischen Anforderungen sicherstellt.

Wenn ein Anwendungsfall interdisziplinär als machbar und nützlich bewertet wird, erfolgt seine Erprobung unter Laborbedingungen. Diese soll nachweisen, ob das System technisch grundsätzlich in der Lage ist, das sich aus dem Anwendungsfall ergebende Problem zu lösen. Die anschließende technische Erprobung unter realitätsnahen Bedingungen stellt das System in Bezug auf die
Komplexität realistischer Betriebseinflüsse auf die Probe. Um das Zusammenspiel zwischen Technik und Mensch zu prüfen (Wirksamkeit und Nutzen), erfolgt schließlich eine soziotechnische Erprobung. Sämtliche Stufen der Erprobung werden fortlau-fend unter den Gesichtspunkten der interdisziplinären Bewertung betrachtet, sodass eine verantwortungsbewusste Entwicklung sichergestellt ist. Deshalb sind „Quality
Gates“ zwischen diesen stufenweisen Erprobungsphasen installiert. Nur wenn das System nach jeder Phase die an sie gestellten, stufenspezifischen Anforderungen er-füllt, wird die Erprobung fortgesetzt.

Erprobung sensorgestützter Tunnelmundüberwachung: In einer Machbarkeitsstudie untersuchen die Ordnungspartner, ob mit Hilfe eines Dynamic Vision Sensor (DVS) eine sichere und zuverlässige Erfassung sich bewegen-der Objekte im Zugangsbereich von Tunneln zur teilautomatisierten Gefahrenerkennung erreicht werden kann. Ziel ist es, die Sicherheit im öffentlichen Verkehr zu verbessern und die Anzahl von Sperrzeiten zu reduzieren. Der DVS unterscheidet sich gegenüber herkömmlichen Kameras, da hier keine Videobilder aufgezeichnet werden; der hier erzeugte Datenstrom besteht lediglich aus Pixeln, die sich über die Zeit
in der Helligkeit ändern. Diese Sensoren sind wesentlich lichtempfindlicher, so dass sie auch in Bereichen mit wechselnder Beleuchtung oder in sehr dunklen Umgebungen arbeiten. Zum Erreichen der Witterungsunabhängigkeit soll ein maßgeschneiderter Erkennungsalgorithmus entwickelt werden, der mit Hilfe von Methoden der künstlichen Intelligenz eine sichere Klassifikation zwischen Personen und anderen sich
bewegenden Objekten im Tunneleingangsbereich ermöglicht. Durch die zuverlässige Erkennung und die teilautomatisierte Alarmierung kann das Sicherheitspersonal
ohne Zeitverzug gefahrenabwehrende Maßnahmen, auch zum Schutz der kritischen Infrastruktur und des störungsfreien Bahnverkehrs, einleiten. Im Teilprojekt TUNUKI hat die Hochschule Niederrhein die Feldphase zur Aufnahme der Sensordaten abge-schlossen, die Auswertung dieser Daten dauert noch an. Es wurden Daten vom Tunneleingang des BER-Eisenbahntunnels (nicht öffentlicher Bereich) über eine Dauer
von sechs Monaten aufgezeichnet. Ziel ist es, auf Grundlage dieser Datenbasis ein KI-Modell zu trainieren, welches Anwesenheit von Personen im Tunnel erkennen und
diese zuverlässig bei allen Licht- und Wetterverhältnissen von Tieren, Zügen und an-deren Objekten unterscheiden kann. Personenbezogene Daten werden nicht erhoben.

Zu 3.

Der KI-Campus sowie die derzeit in Anspruch genommenen Entwicklungsleistungen der PD-Berater der öffentlichen Hand GmbH werden durch das BMI finanziert. Die
Finanzierung des Teilprojekts TUNUKI erfolgte aus den Fördermitteln mFUND des Bundesministeriums für Digitales und Verkehr. Das Forschungsvorhaben Sicherheitsbahnhof wird anteilig über Eigenmittel der DB Station&Service AG finanziert. Die Bundespolizei hat keine eigenen Haushaltsmittel für das Forschungsprojekt Sicherheitsbahnhof bereitgestellt. Die notwendige Transparenz während des Projekts wird durch die Informationen auf der Webseite https://sicherheitsbahnhof.bahnhof.de/ gewährleistet. Zur Erprobung sensorgestützter Tunnelmundüberwachung wurden vom Projektpartner Hochschule Niederrhein ferner folgende Beiträge veröffentlicht: https://www.hs-niederrhein.de/aktuelles/news-detail/tunnelmuendungen-mithilfe-ku-enstlicher-intelligenz-sicherer-machen/, https://www.hs-niederrhein.de/ipattern/nach-richten-detailseite/ki-zur-ueberwachung-von-tunnelmuendungen/.

Antwortschreiben im Original (pdf): https://mdb.anke.domscheit-berg.de/wp-content/uploads/231103_3-SFs-zu-KI-Projekten-Antwort-BuReg_Geschwaerzt.pdf

„Wie lautet der aktuelle Umsetzungsstand der in der Cybersicherheitsagenda formulierten Maßnahmen und Ziele für die 20. Legislaturperiode (bitte je Maßnahme und Ziel den aktuellen Stand anführen) und wann plant die Bundesregierung die von ihr weiterentwickelte, sowie im Einklang mit der Nationalen Sicherheitsstrategie stehende, Cybersicherheitsstrategie zu veröffentlichen?“

Antwort des Parlamentarischen Staatssekretärs Johann Saathof:

„Hinsichtlich des aktuellen Umsetzungsstands der Cybersicherheitsagenda wird auf die Anlage verwiesen. Im Koalitionsvertrag wurde vereinbart, dass die Cybersicherheitsstrategie für Deutschland 2021 weiterentwickelt wird. Der Prozess dauert an.“

Antwortschreiben im Original (pdf, geschwärzt)

30. Juni 2023

Meine Frage:
Bis wann wird flächendeckend, mit Ausnahme von bestandsgeschützten IT-Systemen, kein IPv4 mehr in der Bundesverwaltung zum Einsatz kommen und wie viele besetzte Stellen (und ggf. externen Diestleistungsstellen-Äquivalente) befassen sich mit der Umstellung auf IPv6 (bitte jeweils aufschlüsseln nach Ressort bzw. externem Diestleister)?

Antwort des Parlamentarischen Staatssekretärs Johann Saathoff:
Die Bundesregierung beantwortet die im Rahmen des parlamentarischen Fragerechts erfragten Sachverhalte gegenüber dem Deutschen Bundestag transparent und grundsätzlich vollständig, um dem verfassungsrechtlich verbrieften Aufklärungs- und Informationsanspruch des Deutschen Bundestages zu entsprechen.

Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohls geheimhaltungsbedürftig sind, hat die Bundesregierung aber zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, Seite 161, 189). Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage aus Geheimhaltungsgründen nicht in dem für die Öffentlichkeit einsehbaren Teil beantwortet werden kann.

Das hier erfragte spezifische Wissen über Zeit- und Ressourcenplanungen im Zusammenhang mit der Umstellung von IPv4 auf IPv6 in der Bundesverwaltung ist in der Gesamtheit potentiell geeignet, Cyberangriffe auf die Regierungsnetze und -kommunikation der Bundesrepublik Deutschland zu erleichtern und diese gezielt angreifbar zu machen. Es wird daher auf die Anlage mit dem Einstufungsgrad „VS – Nur für den Dienstgebrauch“ verwiesen. 

Antwortschreiben im Original:

30. Juni 2023

Meine Frage:
Für welche IT-Systeme des Bundes wurde festgestellt, dass eine Fortführung mit IPv4 aus Bestandsschutzgründen (bitte je Ressort, inkl. Bundeskanzleramt, auf- schlüsseln) nötig ist und bis wann ist mit der vollständigen Einführung von IPv6 bei den Bundesbehörden sowie dem Netz des Bundes zu rechnen (bitte jeweils nach Jahr und Ressort, inkl. Bundeskanzleramt, aufschlüsseln)?

Antwort des Parlamentarischen Staatssekretärs Johann Saathoff:
Die Bundesregierung beantwortet die im Rahmen des parlamentarischen Frage- rechts erfragten Sachverhalte gegenüber dem Deutschen Bundestag transparent und grundsätzlich vollständig, um dem verfassungsrechtlich verbrieften Aufklärungs- und Informationsanspruch des Deutschen Bundestages zu entsprechen.

Soweit parlamentarische Anfragen Umstände betreffen, die aus Gründen des Staatswohlsgeheimhaltungsbedürftig sind, hat die Bundesregierung aber zu prüfen, ob und auf welche Weise die Geheimhaltungsbedürftigkeit mit dem parlamentarischen Informationsanspruch in Einklang gebracht werden kann (BVerfGE 124, Seite 161, 189). Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage aus Geheimhaltungsgründen nicht in dem für die Öffentlichkeit ein- sehbaren Teil beantwortet werden kann.

Das hier erfragte spezifische Wissen über Zeit- und Ressourcenplanungen im Zusammenhang mit der Umstellung von IPv4 auf IPv6 in der Bundesverwaltung ist in der Gesamtheit potentiell geeignet Cyberangriffe auf die Regierungsnetze und -kommunikation der Bundesrepublik Deutschland zu erleichtern und diese gezielt angreif- bar zu machen. Es wird daher auf die Anlage mit dem Einstufungsgrad „VS – Nur für den Dienstgebrauch“ verwiesen.

Antwortschreiben im Original:

Hauptakt im Digitalausschuss am 15.03.2023 war der Bericht und die Befragung von Minister Karl Lauterbach. Dabei ging es vor allem um die nagelneue Digitalstrategie des Gesundheitsministeriums, um elektronische Patientenakte, Verstaatlichung der Gematik, IT-Sicherheit und Datenschutz, und noch viel mehr. Außerdem Thema: der mögliche Ausschluss chinesischer Komponenten aus dem deutschen Mobilfunknetz, und nebenbei das KRITIS Dachgesetz, sowie die weiterhin ausstehende Breitbandförderrichtlinie.
Bonus: Eine Nachreichung des Verteidigungsministeriums zum Projekt Propaganda Awareness des Zentrums für Operative Kommunikation der Bundeswehr, da gab es Fragen zur Beobachtung des Zentrums für Politische Schönheit. Enjoy!

Ich freue mich wenn ihr wieder reinhört, den Podcast weiterempfehlt und wie immer über Feedback an anke.domscheit-berg@bundestag.de oder gern auch auf Social Media mit Hashtag #DerADBPodcast

Dafür bin ich hier zu finden:

Twitter

Instagram

Mastodon

Youtube

Facebook

Kapitelmarken:

00:00:07 Intro

00:01:01 Nachreichungen: Zentrum operative Kommunikation der Bundeswehr, ZPS

00:05:50 Thema 1: K. Lauterbach, Intro Digitalstrategie BMG

00:20:44 IT-Sicherheit im BMG, elektronische Patientenakte

00:33:24 Gematik, Interoperabilität u Standards im Ges.Wesen

00:36:43 Forschungszugang zu Gesundheitsdaten, eAU

00:39:54 Thema 2: möglicher Ausschluss chin. Hersteller aus dt. Mobilfunknetzen

00:48:40 Huawei im DB-Netz und KRITIS-Dachgesetz

00:51:40 Thema 3: Breitbandförderrichtlinie

00:59:54 Outro

Weiterführende Links:

Thema: Projekt Propaganda Awareness beim Zentrum Operative Kommunikation der Bundeswehr:

Thema: Lauterbach u Digitalisierung im Gesundheitswesen

Thema: möglicher Ausschluss chin. Hersteller aus dt. Mobilfunknetzen

Thema Breitbandförderrichtlinie

Sonstige Empfehlungen:

Meine Frage:
Wurden im Rahmen des Projekts „OVERCLOCK“ (s. Antwort der EU-Kommissarin Ylva Johansson auf eine Parlamentarische Anfrage unter https://www.europarl.eu-ropa.eu/doceo/document/E-9-2022-003492-ASW_DE.html), an dem auch deutsche Behörden beteiligt sind und das sich mit der Entwicklung forensischer Instrumente beschäftigt sowie einen rechtmäßigen Zugang zu Daten auf Geräte untersucht, sog. Zero-Day-Exploits entdeckt (u.a. von öffentlich bekannten Herstellern), und wurden besagte Zero-Day-Exploits – auch im Rahmen weiterer Forschungsvorhaben des „EU Innovation Hub for Internal Security“ – den betroffenen Unternehmen gemeldet (bitte separat je Projekt beantworten, und falls eine Meldungunterlassen wurde, bitte begründe)?

Antwort des Parlamentarischen Staatssekretärs Johann Saathoff:
Der Bundesregierung liegen zu Zero-Day Schwachstellen im Rahmen des Projektes „OVERCLOCKkeine Erkenntnisse vor. Über den Umgang von Zero-Day Exploits in weiteren Forschungsvorhaben des „EU Innovation Hub for Internal Security“ liegen der Bundesregierung keine Informationen vor.

Antwortschreiben im Original:

vom 10. Februar 2023

Meine Frage:

Welche der (s. Antwort der Bundesregierung auf meine Schriftliche Frage 48 auf Bundestagsdrucksache 20/5426) angegebenen Ressort-Stellen für CISO oder vergleichbaren Stellen (also ohne nachgeordnete Behörden und nicht für Stellvertreter-Stellen) erfüllen die folgenden Empfehlungen der IT-Grundschutz-Methodik des BSI:

·Die Stelle ist direkt der obersten Leitung zugeordnet (Kriterium 1)

·Die Stelle ist nicht in die IT-Abteilung integriert, um Rollenkonflikte zu vermeiden (Kriterium 2) (bitte tabellarisch je Ressort mit Angabe ja/nein in je einer Spalte für die beiden Kriterien angeben)?

Antwort des Staatssekretärs Johann Saathoff:

Das Ergebnis der Abfrage in den Ressorts kann der Tabelle in der Anlage entnommen werden.

Zum 4. Mal seit 2020 hat Anke Domscheit-Berg, digitalpolitische Sprecherin im Bundestag, die Bundesregierung nach der Anzahl und Besetzung ihrer IT-Sicherheitsstellen befragt. Vor dem Kontext einer stetig steigenden Bedrohungslage bei wachsender Abhängigkeit von funktionierenden digitalen Diensten beunruhigt das Ergebnis der aktuellen Befragung, denn zwar gab es einen erheblichen Zuwachs an IT-Sicherheitsstellen seit 2020, aber jede 5. Stelle ist zur Zeit unbesetzt, im BMDV sogar jede zweite Stelle und im BMG sind es seit Jahren sogar knapp 80 Prozent der IT-Sicherheitsstellen.

Dazu erklärt Anke Domscheit-Berg:

„Als Digitalpolitikerin treibt es mir Tränen in die Augen, Jahr für Jahr den Zahlen der Bundesregierung entnehmen zu müssen, dass es immer noch keine erkennbare IT-Sicherheitsstrategie für den Bund gibt. Anders ist nicht erklärbar, dass IT-Sicherheit so extrem unterschiedlich in den Ministerien behandelt wird.

Wie kann es mit dem BMUV ein Ministerium geben, dass heute weniger IT-Sicherheitsstellen hat, als vor vier Jahren, obwohl die Bedrohungslage für alle Einrichtungen des Bundes gleichermaßen stark anstieg? Wie kann es sein, dass das BMDV ständig zwischen massivem Stellenaufbau und –abbau hin- und herpendelt und dem BMG offenbar die IT-Sicherheit so egal ist, wie der sprichwörtliche Sack Reis in China? Wie kann es sein, dass immer noch jedes dritte Ministerium (einschließlich nachgeordneter Behörden) im Bund nicht einmal 10 Planstellen für IT-Sicherheit hat?

Es fehlt einfach ein gemeinsames Bewusstsein, eine gemeinsame Linie für mehr IT-Sicherheitskompetenz im Bund. Da überrascht dann auch nicht die Kritik des Normenkontrollrates an ungesicherten Netzen, veralteten Informationssicherheitskonzepten und gegen Cyberangriffe ungenügend geschützte Datenbanken und Server bei Einrichtungen des Bundes. Ich mache mir große Sorgen darum, dass diese Schwächen von böswilligen Dritten erfolgreich ausgenutzt werden und fordere die Bundesregierung dazu auf, diese strukturellen Missstände endlich zu beheben.

Mehr IT-Sicherheitskompetenz braucht es dafür auch auf der Ebene der Minister:innen, das zeigen aktuell die Richtungsdebatten der Ampel-Koalition zur sogenannten Chatkontrolle-Verordnung der EU, deren Ergebnis aufgrund von Inkompetenz zu einer gefährlichen Regulierung führen kann, die nicht nur die größte Überwachungsinfrastruktur in der Geschichte des Internets schaffen würde, sondern gleichzeitig auch die IT-Sicherheit für alle gefährdet.“

Zum Schlusslicht BMG ergänzt die Obfrau im Digitalausschuss:

„Das BMG kann man inzwischen selbst als Sicherheitslücke bezeichnen, denn seit vier Jahren fristet die IT-Sicherheit im Gesundheitsministerium ein Schattendasein. Egal, ob eHealth Großprojekte negative Schlagzeilen schreiben, ein Krieg ausbricht, Ransomware Attacken zur größten Bedrohung werden, oder die Hausspitze wechselt, es bleiben seit Jahren fast 80% der IT-Sicherheitsstellen unbesetzt. Mit nicht einmal drei besetzten Stellen kann man im Hause Lauterbach unmöglich den enormen Anforderungen gerecht werden, die gerade durch digitale Projekte entstehen, die mit sensiblen Gesundheitsdaten zu tun haben. Es darf nicht die Regel sein, dass IT-Sicherheitsrisiken oder ihre effektivste Beseitigung von Freiwilligen des Chaos Computer Clubs beschrieben werden, was leider gerade erst beim Thema Konnektorentausch für 130.000 Arztpraxen wieder der Fall war. Das BMG trägt als Mehrheitsgesellschafter der gematik GmbH selbst die Verantwortung für die Fehlentscheidungen, die zur Verschwendung von vielen Millionen Euro Krankenkassenbeiträge führen und die offensichtlich auf mangelhafte Kompetenz in IT-Sicherheitsfragen zurückzuführen sind.“

Zur erratischen Personalpolitik des Digitalministeriums ergänzt Domscheit-Berg:„Ausgerechnet das Digitalministerium scheint jährlich seine Anzahl von IT-Sicherheitsstellen zu würfeln. Noch 2021 wurden knapp 50 Stellen neu geschaffen, 2022 wurden 20 Stellen abgebaut, in diesem Jahr wurden wieder 47 Stellen plus gemeldet, unbesetzt sind allerdings sogar 56 Stellen, geändert haben sich im BMDV bisher also nur Zahlen auf dem Papier. Mit einer derart erratischen Fachkräftepolitik macht man sich auf dem Arbeitsmarkt natürlich nicht besonders beliebt, wer will schon einen Posten auf einem Schleudersitz bekleiden, in einem Ressort, dass nicht weiß, was es will, insbesondere wenn es um IT-Jobs in einem Digitalministerium geht?“

Kontakt:

Anke Domscheit-Berg

mailto: anke.domscheit-berg@bundestag.de

Tel.: (030) 227 73107

Weiterführende Informationen:

Daten und Datenauswertung IT-Sicherheitsstellen Bund:

25.01.2023

Frage:

Wie viele IT-Sicherheitsstellen sind derzeit in den Bundesministerien und deren nachgeordneten Behörden besetzt und wie viele unbesetzt (bitte jeweils nach Bundesministerien inklusive der jeweils nachgeordneten Behörden analog zur Antwort der Bundesregierung auf meine Schriftliche Frage 45 in Drs. 20/833 aufschlüsseln, s. https://dserver.bundestag.de/btd/20/008/2000833.pdf)?

Weiterlesen

Mein im Tagesspiegel Backround erschienener Artikel, vom 21.11.2022

Die Vorratsdatenspeicherung ist zwar weitgehend vom Tisch, aber nun droht ihre jüngste Schwester, bekannt als „Chatkontrolle“, per Europäischer Regulierung eine gefährliche Zensur-Infrastruktur zu schaffen, die von undemokratischen Regierungen, aber auch in der EU selbst missbraucht werden kann, ohne wirksame Kontrollmöglichkeiten durch Wissenschaft, Zivilgesellschaft, Journalismus oder Politik.

Die EU-Verordnung soll Kinder vor sexualisierter Gewalt schützen, in dem Bilder davon oder Cybergrooming eher entdeckt werden. Weitreichende
Eingriffe in Grundrechte werden immer mit Zielen durchgesetzt, bei denen der gesellschaftliche Widerstand klein ist, wer will schon als jemand da stehen, der Kindervergewaltiger vor Strafverfolgung schützt? Nach 9/11 war es der Kampf gegen den Terrorismus, davor war die Angst groß und deshalb der Widerstand klein gegen Überwachung im Netz.

Aber die Hürde für Grundrechtseinschränkungen liegt hoch, drei Anforderungen müssen erfüllt sein, unabhängig davon, wie edel die erklärten Ziele sind. Genau diese Prüfung nahm der unabhängige Wissenschaftliche Dienst des Bundestages in meinem Auftrag vor, denn jede Grundrechtseinschränkung muss sowohl geeignet, als auch angemessen und verhältnismäßig sein. Nach aktuellem Stand würde die Verordnung Diensteanbieter dazu verpflichten, eine Risikobewertung ihres Dienstes hinsichtlich der Verbreitung dieser speziellen Inhalte vorzunehmen. Dazu muss ein Diensteanbieter aber wissen, ob sein Dienst dafür genutzt wird, wozu er alle Inhalte kontrollieren muss. Das erfordert wiederum algorithmische Filter, da Milliarden von Inhalten zu prüfen wären.

Das ginge in zwei Varianten: entweder man baut Löcher in verschlüsselte Kommunikation ein, was ein klarer Verstoß gegen den Koalitionsvertrag wäre, der ein Bekenntnis zur Unantastbarkeit sicherer Verschlüsselungen enthält. Oder man nutzt Client Side Scanning (CSS), bei dem noch vor dem Verschlüsseln die Inhalte überprüft werden. Laut Wissenschaftlichem Dienst des Bundestages erfordert das CSS den Einbau „kodifizierter, werkseitiger Hintertüren“ in den genutzten Geräten, also absichtliche Schwachstellen, die auch Dritte für Cyberangriffe nutzen können. Das reduziert die IT-Sicherheit in Zeiten hoher Angriffswahrscheinlichkeiten.

Auf meine Fragen nach ihrer Haltung zum CSS antwortete die Bundesregierung stets ausweichend. Hält Innenministerin Nancy Faeser
eine Überwachung privater Kommunikationen per CSS etwa für vereinbar mit dem Koalitionsvertrag? Auch CSS macht verschlüsselte Kommunikation kaputt, denn ihr Zweck, vertrauliche und private Kommunikationen vor Kenntnisnahme Dritter zu schützen, ist nicht mehr erreichbar. Der Wissenschaftliche Dienst des Bundestages kommt daher zu der klaren Einschätzung, dass die verpflichtende Risikobewertung sichere Kommunikationswege faktisch abschafft.


Wäre die Chatkontrolle eine geeignete Maßnahme?

Schon bei der Prüfung der Eignung der Maßnahme dafür, ob sie Kinder vor sexualisierter Gewalt schützt, hat der Wissenschaftliche Dienst des Bundestages Bedenken und verweist u.a. auf den Kinderschutzbund, der die Verordnung für überzogen und in der Sache für nicht hilfreich hält. Das Hauptproblem sei nicht, dass es an Anzeigen fehlte, sondern dass es an Ressourcen fehlt, bei Anzeigen schnell und effektiv zu ermitteln. Es braucht schlicht mehr Personal. Die steigenden Fallzahlen der vergangenen Jahre liegen vor allem an der bereits stattfindenden Erhellung des Dunkelfeldes.

So arbeiteten in der zuständigen Stelle in NRW noch vor vier Jahren nur zwölf Fachkräfte, inzwischen sind es 90. Mit der Chatkontrolle bekämen diese bereits überlasteten Fachkräfte eine Welle Tausender falscher Meldungen zusätzlich, weil die Algorithmen auch bisher unbekannte Bilder flaggen und legales Sexting unterscheiden sollen von
Cybergrooming, was hohe Fehlerraten unvermeidbar macht. Das bindet Ressourcen, die bei echten Fällen fehlen werden – das wirkt sogar gegen
das erklärte Ziel.

Wäre die Chatkontrolle angemessen?

Der Wissenschaftliche Dienst prüfte auch, ob die Chatkontrolle angemessen ist, der EuGH meint damit, dass es keine andere Maßnahme gibt, die mit weniger Grundrechtseinschränkung das gleiche Ziel erreicht. Auch diese Prüfung besteht die Chatkontrolle nicht. Mehr Ressourcen für Strafverfolgung und vor allem für Prävention im Bereich Kinder-und Jugendschutz bereitzustellen, wären zum Beispiel grundrechtsfreundlichere Maßnahmen. Ich kenne selbst Fälle aus meinem Umfeld, wo weder von Cybergrooming betroffene Jugendliche noch deren Eltern und Lehrkräfte wussten, was zu tun war, wie groß potenzielle Gefahren sind und wie oft Täter mit falschen Identitäten unterwegs sind. Als Teil der Prävention zum Thema Cybergrooming könnte zum Beispiel der hervorragende Film „Gefangen im Netz“ in allen Schulen gezeigt und sein Material bearbeitet werden.

Wäre die Chatkontrolle verhältnismäßig?

Bei einer Grundrechtseinschränkung muss weiterhin der mit ihr erzielbare Nutzen in einem sinnvollen Verhältnis zu den unerwünschten Nebenwirkungen stehen, um vereinbar zu sein mit der EUGrundrechtecharta (Art. 7, 8, 11 GRCh) und mit der EU Richtlinie 2002/58/EG, die die Vertraulichkeit der Kommunikation schützt. Der Wissenschaftliche Dienst des Bundestages kommt auch bei dieser Prüfung zu einer eindeutigen Einschätzung: die Verhältnismäßigkeit sei nicht gegeben, da bereits der Nutzen fraglich sei, die zu erwartenden negativen Effekte sowohl für die gesamte Gesellschaft (Stichworte Chilling Effect, geminderte IT-Sicherheit u.a.) aber auch für die eigentlich zu schützenden Jugendlichen gravierend sind.

So stammen nach einem Bericht der „Frankfurter Allgemeinen Zeitung“ von 5. Oktober 2022 inzwischen schon etwa 50 Prozent der illegalen Verbreitung pornografischer Inhalte von Jugendlichen selbst. Da das Strafrecht in Deutschland nicht unterscheidet, ob ein 50-Jähriger mit einer 15-Jährigen explizite Bilder austauscht oder zwei 15-Jährige untereinander, werden Heranwachsende schon heute kriminalisiert. Da Algorithmen der Chatkontrolle Cybergrooming von Sexting zwischen Minderjährigen nicht unterscheiden können, geraten Jugendliche künftig noch häufiger unter Verfolgungsdruck. Der Wissenschaftliche Dienst des Bundestages verweist daher explizit auf die zu erwartenden negativen Folgen für die Entwicklung Heranwachsender.

Last but not least möchte ich auf die mangelnden Kontrollmöglichkeiten der Chatkontrolle hinweisen, denn schon in seinem Urteil zur Vorratsdatenspeicherung lehnten sowohl der EuGH als auch das Bundesverfassungsgericht deren Verhältnismäßigkeit auch mit dem Argument ab, dass es an hinreichendem Schutz vor Missbrauchsrisiken der Überwachung fehle.

Bei der Chatkontrolle wird ein als illegal identifiziertes Bild mit einem Algorithmus in einen Hash-Wert umgerechnet, der nicht wieder rückwärtsgerechnet werden kann. Dieser Hash-Wert wandert in eine Datenbank aller dorthin gemeldeten Hash-Werte. Ab da kann niemand mehr feststellen, was für ein Bild hinter einem solchen Hash steckt, es sei denn, man hat das Bild bereits und rechnet damit selbst einen Hash-Wert aus und kann dann beide Hash-Werte miteinander vergleichen. Will jemand die Verbreitung eines legalen, aber missliebigen Bildes behindern, bräuchte man nur den Hash-Wert dieses Bildes in die Datenbank laden und der Filter-Algorithmus der Chatkontrolle verhindert die Verbreitung dieses Bildes selbst in privaten Chats. Diese Eigenschaften machen die Chatkontrolle zu einer potenziell mächtigen Zensurmaschine, die sich externer Kontrolle entzieht. Bereits 2019 beschrieb die Electronic Frontier Foundation diese Missbrauchsmöglichkeiten von Client Side Scanning.

Ausblick

Viel Zeit bleibt nicht, um diese gefährliche Verordnung zu verhindern, sie soll den Digital Services Act ergänzen und voraussichtlich Anfang 2024 in Kraft treten. Mit an Sicherheit grenzender Wahrscheinlichkeit wäre eine Klage dagegen vor dem EuGH erfolgreich, aber bis zu einem Urteil vergingen Jahre, in denen Grundrechte verletzt werden, Diktaturen einen Blueprint für Zensurinfrastrukturen erhalten und den Einsatz mit Verweis auf die EU rechtfertigen können und in denen sinnlos Ressourcen gebunden werden, die für den wirksamen Schutz von Kindern vor sexualisierter Gewalt fehlen.