2 Punkte von GN⁺ 2025-06-04 | 2 Kommentare | Auf WhatsApp teilen
  • Die EU-Kommission verweigert die Offenlegung von Informationen zu den Verfassern der Verordnung zur Bekämpfung des sexuellen Missbrauchs von Kindern (CSA-Regulierung)
  • Der Vorschlag enthält Bestimmungen, die es ermöglichen würden, Nachrichten auf Chat-Plattformen zu überwachen, um illegale Inhalte zu erkennen
  • Auf Anfragen zur Offenlegung interner Autoreninformationen beruft sich die Kommission statt auf Transparenzgrundsätze auf Datenschutz und die Notwendigkeit interner Prüfungen
  • Bürgerrechtsorganisationen und Datenschutzexperten warnen, dass diese Geheimhaltungspraxis das Vertrauen in den Gesetzgebungsprozess untergraben könnte
  • Der Fall entwickelt sich zu einem wichtigen Streitpunkt in der Debatte über Datenschutz und politische Transparenz in Europa

Überblick über den Fall

  • Die EU-Kommission legt die Identität der Verfasser des Gesetzesvorhabens CSA (CSA-Regulierung, Child Sexual Abuse Regulation) nicht offen
  • Ziel des Vorschlags ist es, eine rechtliche Grundlage für die Überwachung von Nachrichten auf Online-Kommunikationsplattformen wie Chats und E-Mail sowie für die automatische Erkennung von Material zu sexuellem Missbrauch von Kindern zu schaffen
  • Seit Jahren ist der Entwurf umstritten, und Politiker sowie zivilgesellschaftliche Organisationen fordern wiederholt mehr Transparenz im politischen Gestaltungsprozess

Gründe für die Verweigerung der Offenlegung

  • Die Kommission verweigert die Offenlegung der angefragten Namen von Autoren und Mitwirkenden sowie ihrer Hintergrundinformationen
  • Als Begründung nennt sie den Schutz personenbezogener Daten der beteiligten Mitarbeiter und die Wahrung der Unabhängigkeit interner Prüfverfahren
  • Außerdem verweist sie darauf, dass die Offenlegung einzelner Verfasser übermäßigen externen Druck, Drohungen oder unangemessene Einflussnahme auslösen könnte

Reaktionen von Zivilgesellschaft und Datenschutzorganisationen

  • EDRi, Access Now und andere zivilgesellschaftliche Gruppen kritisieren den Mangel an Transparenz und die mögliche Beschädigung der Glaubwürdigkeit des Prüfverfahrens
  • Kritisiert wird zudem, dass sich dadurch schwer nachvollziehen lässt, wie politische Entscheidungsträger und technische Berater zusammengesetzt sind oder welchen Einfluss externe Interessengruppen hatten

Kontext und Folgen

  • Der CSA-Vorschlag gilt als weitreichender Präzedenzfall, weil er Online-Diensteanbieter zu algorithmusbasiertem Scannen sämtlicher Nutzernachrichten verpflichten könnte
  • Wegen möglicher Eingriffe in die Privatsphäre und der Kontroverse um die Schwächung verschlüsselter Kommunikation ist der Entwurf in der EU Gegenstand heftiger Debatten
  • Im internationalen Vergleich berührt der Fall damit auch grundlegende Fragen zu Datenschutz und politischer Transparenz in Europa

Fazit

  • Die Entscheidung der EU-Kommission, Informationen zu den Verfassern geheim zu halten, steht in direktem Zusammenhang mit Fragen der Transparenz und Rechenschaftspflicht in der Politikgestaltung
  • Der Fall wird als wichtiger Maßstab für die Sicherung der Glaubwürdigkeit politischer Entscheidungsprozesse in der EU verstanden

2 Kommentare

 
unsure4000 2025-06-04

Seit Jahren nehmen sie den Vorschlag zurück, legen ihn zurück, legen ihn zurück, legen ihn zurück — werden sie es denn nie leid??

 
GN⁺ 2025-06-04
Hacker-News-Kommentare
  • In einem Artikel über den EU-Überwachungsplan „Policing by Design“ wird die Notwendigkeit eines harmonisierten EU-Regimes zur Datenspeicherung betont, das die Datensicherheit vollständig wahrt und zugleich die Erhebung und den Zugriff auf Daten aller Arten von Kommunikationsdiensteanbietern ermöglicht; erwähnt wird auch, dass die frühere EU-Richtlinie zur Vorratsdatenspeicherung 2014 wegen Verletzung von Grundrechten für verfassungswidrig erklärt wurde. Diesmal wird Einigkeit über die Sicherung von Daten mit Zugang zu allen Formen von Diensteanbietern und elektronischen Beweismitteln sowie über die Notwendigkeit für Strafverfolgungsbehörden betont, auf Klartextdaten (nicht verschlüsselte Daten) zugreifen zu können.
    • Die Empfehlungen der HLG (High Level Group) umfassen unter anderem die Einrichtung einer Plattform zum Teilen von Tools und Know-how wie SIRIUS, die Einbeziehung auch von Hardwareherstellern zum Aufbau eines Netzwerks mit Strafverfolgungsbehörden, eine dauerhafte Struktur aus Technik-, Datenschutz-, Standardisierungs- und Sicherheitsexperten zur Förderung von „lawful access by design“, wobei privaten Unternehmen nur bei der Definition der Anforderungen von Strafverfolgungsbehörden geholfen werden solle, ohne konkrete Lösungen vorzuschreiben, damit legaler Datenzugang ohne Beeinträchtigung der Sicherheit möglich sei, sowie die Bildung einer Forschungsgruppe zur Prüfung der technischen Umsetzbarkeit verpflichtender Zugänge zu verschlüsselten Daten. Dahinter wird die Absicht gesehen, die Überwachung umfassend auszuweiten und Software- sowie Hardware-Backdoors verpflichtend zu machen; die zugehörige PDF wird zur Lektüre empfohlen.
  • Es wird skeptisch gesehen, dass weiterhin behauptet wird, man könne zugleich Zugang zu verschlüsselten Daten haben und diese Daten trotzdem sicher halten, obwohl diese Aussage an sich schon widersprüchlich wirke.
  • Es wird daran erinnert, dass die EU auf Kernwerten wie Menschenwürde, Freiheit, Demokratie, Gleichheit, Rechtsstaatlichkeit und Achtung der Menschenrechte basiert. Dennoch besteht die Meinung, dass sie anderen Ländern weiterhin diese Werte predigen werde, obwohl eine deutliche Kluft zur Realität spürbar sei.
    • Es besteht die Möglichkeit, dass der Europäische Gerichtshof solche Überwachungsvorschriften als rechtswidrig einstufen wird.
    • Selbst wenn diese Werte viele Mängel hätten, wird gefragt, ob es überhaupt ein Land oder eine Organisation gebe, die in einer besseren Position wäre, andere Staaten darüber zu belehren; dabei werden Russland, China, Iran und andere zum Vergleich genannt.
    • Gerade weil diese Kernwerte behauptet werden, wäre es noch beschämender als erwartet, falls die Identität der Verfasser des Überwachungsvorschlags offengelegt würde.
  • Der einschlägige Artikel von EDRi (Link) sei lesenswert; nach dem Verfassen einer Seminararbeit über Chatkontrolle in einer jüngsten Universitätsveranstaltung erscheine bloße Unzufriedenheit mit den Entscheidungen der Europäischen Kommission nicht ausreichend, und es gebe selbstverständlich noch viele weitere Diskussionsthemen.
    • Während der Debatte über Chatkontrolle habe Europol bereits auf eine Ausweitung der Regulierung hingearbeitet und geäußert, jeder Traffic sei nützlich.
    • Die Europäische Kommission habe den Nutzen der von Thorn bereitgestellten Daten behauptet, ohne deren Verlässlichkeit tatsächlich zu prüfen, FOIA-Anfragen nicht beantwortet und selbst nach einer Ombudsmann-Entscheidung wegen Missstands unter Verweis auf kommerzielle Interessen nicht kooperiert; auch später offengelegte Dokumente enthielten keine substanziellen Informationen zur Zuverlässigkeit der Thorn-Software, sodass die Lage letztlich nicht vertrauenswürdig sei.
    • Einige Europol-Mitarbeiter seien zu Thorn gewechselt; dabei seien auch Verstöße gegen Regeln zu Interessenkonflikten festgestellt worden.
      • Laut dem Artikel „Going Dark expert group – EU’s surveillance forge“ (Link) habe die Europäische Kommission die Teilnehmerliste der EUGoingDark-Treffen fortlaufend geheim gehalten; die Gruppe sei vor allem mit Polizei und Geheimdiensten besetzt gewesen, der Europäische Datenschutzbeauftragte (EDPS) habe nur Beobachterstatus gehabt, NGOs hätten nicht teilnehmen dürfen, und es habe Pläne gegeben, Debatten über Datenschutz und Menschenrechte zu begrenzen sowie gezielt Überwachung zur Einflussnahme auf das EU-Parlament zu bewerben.
      • Unglücklicherweise werde Dänemark den Vorsitz im Rat der EU übernehmen und gelte als treibende Kraft hinter der Chatkontrolle.
      • Im Zusammenhang mit Zweifeln an der Verlässlichkeit von Thorn-Material wird auf historische Beispiele wie Nordkorea, China und die Sowjetunion verwiesen, wo Kontrolle durch Überwachung wirksam gewesen sei.
  • Mit dem Ausdruck „geheime Demokratie“ wird eine zynische Sicht beschrieben: eine Demokratie, die eher den Bürgern misstraut und nicht für sie da ist; angesichts von von der Leyens früherem Verhalten bei Untersuchungen zu Vorschlagsverfassern passe eine solche Geheimhaltungshaltung zu ihr.
  • Es wird gefragt, ob es historische Beispiele aus der Vergangenheit oder aus anderen Ländern gibt, in denen ähnlich gelagerte Gesetze nach wiederholtem Scheitern so begrenzt wurden, dass sie nicht erneut eingebracht werden konnten; vorgeschlagen werden institutionelle Bremsen wie „nach vier Versuchen keine erneute Einbringung“ oder ein Verbot, den Kern eines abgelehnten Gesetzes zehn Jahre lang erneut vorzulegen.
  • Es wird bezweifelt, dass es irgendwo auf der Welt noch einen Ort ohne orwellschen Überwachungsdrang gibt.
    • Menschen in weniger entwickelten Ländern seien mitunter sogar freier, und selbst wenn deren Regierungen solche Überwachungsgesetze anstrebten, fehle ihnen oft die Infrastruktur oder die Macht, multinationale Unternehmen zu bewegen.
    • In Dennetts „Consciousness Explained“ würden orwellsche (nachträgliche Verzerrung) und stalinistische (vorbeugende Blockierung) Überwachungsparadigmen erläutert; die Sorge sei, dass heute beide Dystopien zugleich eintreten könnten, wobei sich je nach Land besonders die stalinistische Variante verschärfen könne.
    • Mit der Einführung von US-Tech-Unternehmen seien Überwachungspfade bereits eingebaut (relevanter Link); Apple habe selbst eingeräumt, Regierungen Push-Benachrichtigungsdaten zu liefern.
    • Während man Trumps Autoritarismus ablehne, würden gleichzeitig nicht entgegengesetzte, sondern parallele autoritäre Institutionen eingeführt.
    • Es wird die Ansicht geäußert, dass extreme Kapitalballung diese Überwachungsgesellschaft begünstigt habe.
  • Die Europäische Kommission verweigere die Offenlegung des tatsächlichen Koordinators des Vorschlags für Massenüberwachung; faktisch bedeute das das Ende der Online-Privatsphäre der Bürger.
    • Auf die Frage, warum Bürger Privatsphäre wollten, wird darauf hingewiesen, dass die Europäische Kommission selbst bei verschiedenen Aktivitäten ebenfalls Geheimhaltung wolle und damit im Grunde dieselbe Motivation habe.
  • Es wird gefragt, wie sich der Überwachungsvorschlag mit anderen Vorhaben wie der ab 2026 geplanten EU Digital Identity Wallet (Link) und der EU Age Verification (Link) verzahnt.
    • Diese Systeme ergänzten sich gegenseitig; große Websites und Apps würden verpflichtet, Funktionen zur Altersverifikation bereitzustellen, und da Online-Identität mit der realen Identität verknüpft werde, gingen Privatsphäre und Anonymität unter staatlicher Überwachung verloren.
  • Auf geäußerte Überraschung über den Aufstieg der extremen Rechten wird mit optimistischer Haltung reagiert, dass sie wie im niederländischen Fall Geert letztlich wieder an Kraft verlieren werde.
    • Zwar sei die Nutzung von Überwachungswerkzeugen durch Extremisten gefährlich, doch der Wunsch nach Bevölkerungsüberwachung existiere über das gesamte politische Spektrum hinweg; als Beispiel wird genannt, dass die niederländische Partei D’66 (zentristisch/progressiv) ein Massenüberwachungsgesetz für Geheimdienste unterstützt habe.
    • Große Parteien in Norwegen (Arbeiderpartiet/Høyre) wollten eine Altersbeschränkung für Social-Media-Zugänge mit staatlichem BankID-Login einführen, was die Online-Privatsphäre verletze; zudem hätten sie 2011 auch ein Gesetz unterstützt, das dem Staat erlaubte, den gesamten internationalen Internetverkehr sechs Monate lang zu speichern. Es fehle jeder Partei am Willen, private Kommunikation zu schützen.
    • Auf die Frage, ob Ursula von der Leyen rechtsextrem sei, wird entgegnet, dass diese Überwachungsgruppe tatsächlich von ihr und ihrer Kommission vorangetrieben werde und auch die Entscheidung, die Gruppenmitglieder nicht offenzulegen, von der Kommission stamme.
    • Es wird kritisiert, dass die politische Mitte im realen Leben die Gefahr nicht ausreichend bedenke, dass solche Instrumente bei einem Machtwechsel nach rechts außen noch verstärkt genutzt werden könnten.
    • Es wird nicht angenommen, dass die extreme Rechte diese Überwachungspolitik vorantreibe; sie sei eher generell anti-EU eingestellt, während diese Maßnahmen der Machtstärkung des zentristischen/neoliberalen Systems dienten, die die extreme Rechte dann ihrerseits als Angriffswaffe nutzen könne.
  • EU-Bürgern wird empfohlen, ihre Vertreter direkt mit Protesten zu kontaktieren.
    • Dem steht die Erfahrung entgegen, dass selbst bei Kontaktaufnahme mit niederländischen Politikern weder Antworten noch Verbindungen oder echte Kommunikation zustande kommen und Politiker sich absichtlich schwer erreichbar machten.
    • Es wird von einem Versuch berichtet, einen dänischen Europaabgeordneten zu kontaktieren, der nicht einmal geantwortet habe.
    • Vertreter interessierten sich in der Realität nicht so sehr für Bürger, wie diese erwarteten.
    • Bei Kontaktversuchen zu Europaabgeordneten im Zusammenhang mit der Urheberrechtsrichtlinie hätten diese nur die Erzählungen der Europäischen Kommission wiederholt; die Repräsentativität des EU-Parlaments sei verwässert und indirekt, neue Gesetze könnten nur von nicht gewählten Personen in Kommission oder Rat initiiert werden, und selbst wenn das Parlament ablehne, ändere die Kommission nur den Umschlag und lasse erneut abstimmen; die Europaabgeordneten fügten sich meist dem bestehenden System.
    • Selbst E-Mails würden wohl nur belächelt, und mit einem Anruf überhaupt durchzukommen, sei kaum zu erwarten.