 Hallo und herzlich willkommen zu unserem kleinen Talk zum Thema Chat-Kontrolle. Wir haben eine relativ spontane kleine Veranstaltung organisiert zur Chat-Kontrolle. Ein Thema, das uns in den nächsten Monaten sicherlich noch begleiten wird, hoffentlich nicht jahren. Aber dazu kommen wir gleich noch mal. Wir, das sind konkret Konstantin von Digital-Courage. Khaleesi, die studiert Informatik und ist beim TCC Hamburg. Und ich bin Tom von der Digitalen Gesellschaft. Ganz vorab, wir würden uns noch mal ganz ganz ganz herzlich bedanken beim Studio Amsuthaus in Berlin, die hier sehr spontan für uns das Studio hier gebaut haben. Und auch ganz ganz ganz großen herzlichen Dank an das Content-Team, die uns sehr sehr kurzfristig hier noch mit reingeschoben haben. Und den wir in den letzten Tagen einige Nerven und so gekostet haben. Vielen, vielen Dank. Das war sehr cool von euch. Oder ist sehr cool von euch. Genau, sehr spontan haben wir das Ganze organisiert, weil wir glauben, dass das ein Thema ist Chat-Kontrolle, haben vielleicht einige von euch umgehört, dass gerade sehr groß auf der politischen Agenda stehen sollte für viele Leute, die sich irgendwie für Grundrechte, für Netzpolitik interessieren. Wir erzählen euch, gehen gleich noch mal ein bisschen ins Detail, was das genau bedeutet. Insgesamt um eine ziemlich krasse, umfassende Überwachung und Kontrollmechanismen, die eingeführt werden sollen und die eigentlich die gesamte Kommunikation, insbesondere auch eine zu Ende verschlüsselte, betreffen wird. Deswegen glauben wir, dass das Thema, da gibt es konkrete Pläne auf EU-Ebene, die das ja politisch jetzt angehen müssen. Insgesamt sprechen auch wir drei eher für eine kleine Kampagne, die im Entstehen begriffen ist, Chat-Kontrolle stoppen. Dazu werden wir am Ende nochmal irgendwie ein bisschen was sagen und wie ihr da eventuell auch mitmachen könnt. Im Anschluss an den Talk soll es auch einen kleinen Workshop geben, wie und was wir machen können in den nächsten Monaten, um die, da wir glauben, dass wir jetzt noch die Chance haben, die Pläne, die relativ dystopisch, aber schon recht konkret sind, noch zu stoppen, bevor sie tatsächlich umgesetzt werden. Genau, Chat-Kontrolle. Chat-Kontrolle haben vielleicht einige von euch mal gehört, viele von euch gehört, ist in den letzten Jahren ein bisschen Thema gewesen. Ich komme jetzt leider nicht ganz drum herum, nochmal so einen kleinen Bogen zu spannen, was das eigentlich ist, da es doch ein bisschen Verwirrung auch teilweise gibt. Unter dem Begriff wurde im vergangenen Jahr insbesondere eine konkrete temporäre Ausnahmeregelung von der sogenannten E-Privacy-Richtlinie verstanden. E-Privacy ist auch so ein Stichwort, dass viele von euch sicherlich um sich mit beschäftigt haben. Es geht konkret nicht um die E-Privacy-Verordnung, die immer noch in der Mache ist, sondern um die E-Privacy-Richtlinie, die noch gilt. Dazu gleich mal ein paar Mehrsätze. E-Privacy insgesamt ist eine ziemlich wichtige Angelegenheit. Da geht es konkret um Datenschutz, um in der Kommunikation, in elektronischer Kommunikation und insbesondere, oder das ist ein Kernpunkt der E-Privacy-Richtlinie, das Verbot von Überwachung in der Kommunikation von der allgemeinen Überwachung, sondern tatsächlich, dass garantiert das garantieren soll oder zumindest sicherstellen soll in Ansätzen, dass unsere Kommunikation nicht ständig von allen möglichen Akteuren, staatlicher wie private, gemonitored wird und überwacht wird und insbesondere kontrolliert wird. Ganz kurz zu einordnen, was bisher geschah. Unter Chat-Kontrolle versteht man eben tatsächlich eine konkrete, also kurz, E-Privacy-Richtlinie, die führt, ich weiß nicht, ob ihr das hier lesen könnt auf dieser Toilifolie. Die E-Privacy-Richtlinie gibt vor, dass Nationalstaaten dafür Sorge zu tragen haben gesetzlich, dass insbesondere untersagt wird, dass Mithören abhören und speichern sowie andere Arten des Abfangs oder überwachen von Nachrichten. Das ist so die Grundlage, das sollte dem Grunde nach, wie Juristinnen und Juristen sagen, sichergestellt werden, dass das nicht passiert. Wir wissen alle, dass es davon diverse Ausnahmen gibt, Staatsstrujana und ich weiß nicht was, aber dem Grunde nach sollte sichergestellt werden, dass nicht, wenn wir kommunizieren, auch Telefon nicht und so. Die Richtlinie gilt nicht nur für, aber das wird jetzt ins Detail gehen, aber dass insgesamt unsere Kommunikation nicht ständig immerwacht wird und nicht von diversen Leuten oder Unternehmen etc. mitgehört wird. Z-Kontrolle konkret. Es ist ein bisschen komplex. Grundsätzlich gilt diese Richtlinie. Die verweist allerdings in einigen Definitionen auf eine alte Verordnung in den Definitionen zurückgerufen. Diese Verordnung wurde im Jahr 2018 vom sogenannten Codex über die Elektronik-Kommunikation. Das ist auch eine Richtlinie ersetzt. Ja, die Radenrichtlinie, das war keine Vorordnung, das war eine Richtlinie ersetzt. Da gab es dann plötzlich neue Definitionen über was eigentlich elektronische Kommunikationsdienste sind und hat damit eingeführt, dass ausdrücklich auch Nummern unabhängige over-the-top-Dienste mit von der IPALS die Richtlinie erfasst werden. Das war vorher strittig. Juristisch würde ich sagen, waren sie trotzdem eigentlich schon betroffen, aber jetzt wurden sie ausdrücklich auch genannt. Damals hat dieser Codex eine Umsetzungsfrist bis Ende 2020 vorgesehen und dann viel plötzlich, eingeblich ganz, ganz plötzlich, viel einigen Unternehmen und insofern auch der Kommission auf, dass Microsoft, Google und andere Unternehmen schon vorher Kommunikationsinhalte, Mails, Chats, etc. nach Darstellungen von Kindesmissbrauch und Sex- und Kindesmissbrauch durchsucht haben auf verschiedene Arten, wie das Technik genau funktioniert hat. Wären wir gleich noch ein bisschen darauf eingehen oder ein bisschen wie es funktionieren soll. Das ist denen aufgefallen, da war dann plötzlich oder angeblich sei es ihnen dann erst aufgefallen, da wurden sie dann sehr, sehr hektisch. Im September 2020 gab es einen Kommissionsentwurf, der im Grunde vorsah, es gibt eine Ausnahmregelung von der e-Private-Sie-Richtlinie und zwar als eine Verordnung. Verordnung bedeutet, es ist unmittelbar geltendes Recht und zwar die sicherstellen sollte, dass das sogenannte freiwillige Scannen nach entsprechenden Inhalten dann auch melden an Strafverfolgungsbehörden nun doch erlaubt sei. Das wurde dann im Eifer-Fahren verabschiedet, es hat dann doch irgendwie bis Juli 2021 gedauert. Im Europäischen Parlament gab es da doch noch ein bisschen Gegenstimmen. Patrick Breier hat da sehr viel zugearbeitet, den einige vielleicht auch kennen. Aber im Großen und Ganzen, es gab noch so ein paar kleine Änderungen im Vergleich zum Kommissionsentwurf, aber im Großen und Ganzen ist diese Ausnahmregelung durchgegangen. Das bezeichnen wir jetzt mal einfach als Chat-Kontrolle 1.0. Das bezeichnet die freiwillige, das freiwillige Scannen durch die Telekommunikationsanbieter. Seinerzeit wurde schon im April 2021 die Kommission angekündigt. Ja, das ist jetzt total wichtig, dass wir das ganz schnell durchziehen, dass wir diese Ausnahmregelung einführen. Aber sie sagten damals schon, wir werden innerhalb von wenigen Wochen auch einen Verordnungsentwurf vorlegen, der neben nicht nur das freiwillige Scan erlaubt, wie es jetzt derzeit der Fall ist, sondern der Anbieter dazu verpflichtet, eben solche Kontrollen durchzuführen. Und insbesondere, und das war damals schon relativ klar, auch eine zu Ende verschlüsselte Kommunikation, also sämtliche Kommunikation, betreffen sollte. Das wurde aus den wenigen Wochen, jetzt wurde jetzt mittlerweile ein gutes Jahr. Es ist so ein bisschen unklar, was da geplant ist. Darauf gehen wir gleich nur ein bisschen ein. Die zuständige Kommissarin Ilva Johansson, Innenkommissarin, hat sich aber relativ klar festgelegt, dass es eine Verpflichtung der Dienstanbieter zur Kontrolle der Inhalte, der gesendeten Inhalte auf entsprechendes Material geben soll. Da gab es, hat sie relativ klar gesagt, in einigen öffentlichen Stellungnahmen, was aber sonst konkret geplant ist, das wissen wir bislang noch nicht. Wir müssen uns auch immer noch mal vergägenwärtigen, dass wir uns mit der Kommission zu tun haben, deren Vorsitzender seit 2019 Frau Ursula von der Leyen ist, die einigen von euch ja auch noch bekannt sein wird, als Zensosola, die seinerzeit das Blockieren und Stasi 2.0 etc. einführen wollte. Das ist halt die Kommission, die gerade einiges plant. Wir wissen noch nicht konkret, was in dieser Vorordnung drinstehen wird. Es gab kürzlich ein Leak über ein bestimmtes Kommissionsgremium, ein Bericht geschrieben hat, aus dem sich so ein bisschen zurückverfolgen ließ, was da eventuell geplant ist, was insbesondere auch ein Stichwort ist, im kleinen Zeit Scanning, darauf gehen wir gleich noch ein bisschen ein, aber das eine sehr weitgehende Vorordnung zu erwarten ist, die insbesondere auch das Grooming, also das Annähernd von insbesondere meist älteren Männern an Jugendliche, und auch das Erkennen von neuem Material, was technisch gesehen nur möglich ist über zugenannte künstliche Religions oder werden wir gleich noch ein bisschen stärker darauf eingehen. Es ist ein bisschen dystopisch, was wir gerade erwarten, was da kommen wird, insbesondere angesichts der klaren Festlegung der Kommission. Zugleich, in welch ein anderer paralleler Entwicklung sollte man immer noch irgendwie präsent haben, dass Verschlüsselung insbesondere, also nicht erst seit letztem Jahr politisch im Fokus der europäischen Regierung, weltweit natürlich auch von vielen Regierungen ist, aber insbesondere auch der europäischen. Es gab im Jahr 2020 vom Ministerrat, seinerzeit noch unter Seehofer oder in der europäischen, also in der Präsidentschaft, der deutschen Präsidentschaft, da war dann Seehofer der Vorsitzenden des entsprechenden Innenministerrats, ein Papier, das ich, von dem ich einige Sachen euch nicht ganz vorher enthalten will, und zwar haben sie seinerzeit schon geplant, 2020, dass man doch im Dialog mit der Technologiebranche dazu kommen sollte, innovative Konzerte in Hinblick auf neue Technologien, um mit Verschlüsselter Kommunikation umzugehen, da dies ja ein Problem sei, insbesondere was Terrorismus, organisierte Kriminalität, eben auch sexuellen Missbrauch von Kindern, aber auch eine große Vielzahl anderer Cyberstraftaten und durch den Cyberraum ermöglichter Straftaten. Das ist natürlich so weitgehend, dass wir irgendwie denkbar. Das sollten wir immer im Hinterkopf behalten, wenn wir darüber sprechen, was gerade irgendwie konkret geplant wird. Es ist zu erwarten, dass es zunächst um sexuellen Missbrauch von Kindern gehen wird, aber dass da der Ministerrat schon an die Tür gekauft hat, bereits. Seinerzeit wurde das Ganze noch, vor allem unter dem, es war okay, es ist ein Angriff auf Verschlüsselung, Verschlüsselung, Reue verboten, wie auch immer werden. Im letzten Jahr kam plötzlich die große Diskussion auf Kleinzeitscanning, während viele von euch auch schmal gehört haben. Das wurde vor allem bekannt durch Pläne von Apple, die geplant haben, sämtliche Kommunikation, Ihres Messengers über das Abgleichen, Vernechtwerten in Datenbanken, wie gesagt, ich glaube, gleich wird es noch ein bisschen technischer, über quasi auf den Endgeräten der Nutzerinnen und Nutzer entsprechende Überwachung und Kontrolle durchzuführen. Da haben sie im August 2021 oder im vergangenen Jahr Pläne vorgelegt. Es gab einen ziemlich großen Aufschrei von Zivilgesellschaft, aus der Politik und insbesondere Wissenschaftlerinnen und Wissenschaftler haben gesagt, das ist keine gute Idee. Und die anderen tatsächlich innerhalb von einem Monat gesagt, okay, na ja, wir ziehen die Pläne erst mal zurück und legen die erst mal auf Eis. Das ist so ein bisschen die Vorgeschichte zu dem Ganzen. Und ich habe jetzt schon ein bisschen angedeutet, was Chatkontrolle denn eigentlich ist, was die Politik ist, wie die im Detail funktionieren soll. Dazu will ich jetzt mal konstantin paar Sätze verlieren. Dankeschön. Danke, Tom. Genau. Ich werde jetzt versuchen, euch ein bisschen zu skizzieren, wovon wir eigentlich sprechen, wenn wir Chatkontrolle sagen. Und Khaleesi wird das später auf einer technischen Ebene erklären. Ich versuche das jetzt einmal ganz grob runterzubrechen. Und damit wir verstehen können, warum das aus meiner Meinung, aus meiner Ansicht, eine Form von Überwachungsinfrastruktur wäre, die wir so noch nicht gesehen haben, wäre es sinnvoll, das erst mal abzugrenzen von zu genanter klassischer Überwachung. Und die Pläne, die Apple dort letztes Jahr vorgelegt hat, von denen Tom gerade gesprochen hat, das hilft da auf jeden Fall, sich das auch nochmal vorzustellen, wovon wir hier ein Gesprächen. Also wenn ihr normalerweise ein Messenger verwendet, um zu kommunizieren, dann funktioniert es ja so, dass von eurem Smartphone zwar über ein Server, sei es jetzt ein Signal-Server, an der Nachricht an das andere Smartphone übermittelt wird. Und klassische Überwachung hätte hier angesetzt, dass sie auf diesem Weg der Übermittlung die Nachricht abfängt und auswertet. Was sich in den letzten Jahren etabliert hat, unter anderem durch den Messenger-Signal, ist eben, dass zu Ende Verschlüsselung so ein Standard geworden ist, dass heutzutage so gut wie jeder Messenger dieses Feature anbietet oder anbieten sollte, zumindest wenn er etwas auf sich hält. Das wird von Unterstützerinnen der Chat-Kontrolle als Problem dargestellt, da dieser Schutz für unsere private Kommunikation alle Menschen schützt und das schließt natürlich auch Verbrecherinnen ein, welche darüber Darstellungen von Kindesmissbrauch teilen wollen. Und deswegen soll der Lösungsansatz für dieses Problem sein, die Vertraulichkeit der Kommunikation von allen Menschen anzugreifen. Dafür gibt es potenziell drei Eskalationstufen, die ich hier einmal skizzieren möchte. Und zwar soll um dieses Prinzip der Ende-zu-Ende-Verschlüsselung zu untergraben, schon auf dem Smartphone analysiert werden, was für Nachrichten versendet werden und ob dort eben solche Missbrauchsstellungen darunter sind. Und da gibt es als erste Eskalationstufe, sogenannte, da gibt es als erste Eskalationstufe bekannte Missbrauchsstellungen. Dafür wird dann ein Hash, also sprich ein Muster, ein Bild erstellt, das ihr versendet und verglichen mit solchen Fällen, in denen schon Nachrichten ermittelt wurden und die mit gewissen Datenbeiten verglichen werden. Dann gibt es die Suche nach bisher unbekannten Missbrauchsstellungen. Dafür würde auch Maschinenlearning oder sogenannte künstliche Intelligenz zurückgegriffen werden und da würde versucht zu erkennen, was für ein Alter haben denn die abgebildeten Personen, was passiert hier und handelt es sich um solche Fälle. Und dann gibt es die dritte gravierendste Eskalationstufe, nämlich der Versuch Anbahnungsversuche von Erwachsenen an Kinder und Jugendliche zu erkennen, das sogenannte Grooming. Dafür müsste eine inhaltliche Analyse der Konversation stattfinden und vermutlich auch eine Verknüpfung mit anderen Daten über die Personen. Wir wissen inzwischen aufgrund der Leaks und aufgrund der Äußerungen von Ilja Johannzen selbst, dass dieses Szenario im Moment im Raum steht und der Versuch ist das zu etablieren. Was haben wir dazu bisher gemacht? Spätestens seit den Apple Plane im letzten Jahr, wissen wir, dass wir hier mit einem großen Versuch an der Überwachungsinfrastruktur zu tun haben und dass wir uns hier gemeinschaftlich, also wie gesagt, dagegen stellen müssen. Das heißt, wir haben uns erstmal darum bemüht, eine Allianz aufzubauen, die auf dem stabilen Fundament steht. Über das Ethernetzwerk haben wir dafür ein sogenanntes Prinzipienpapier erarbeitet, bei dem wir klarmachen, hier gibt es gewisse rote Linien, die ein Verordnungsentwurf einhalten müssen, damit der rechtschadlichen Prinzipien gehorcht. Denn wir unterstützen natürlich die Bemühungen zu sagen, man möchte Kinder schützen, aber das kann man nicht erreichen, indem man einen rechtsgrundrechtswidrigen Verordnungsentwurf vorlegt, der am Ende von Gerichten gekippt werden muss und der auch im Gang werden kann, von denen, die diese Taten am Ende wirklich begehen und damit gleichzeitig aber die Grundrechte von allen Bürgerinnen und Bürgern eingeschränkt werden. Diesen Prinzipienpapier stellen wir klar, es darf keine anlasslose Massenüberwachung geben. Es darf werden überhaupt zielgerichtete, durch Richtervorbehalt kontrollierte Maßnahmen geben. Die Überwachungsbefugnisse müssen auch von unabhängigen Stellen kontrolliert werden. Kleinzeitscanning ist eine an sich nicht zulässige Technologie. Denn die würde die Kommunikation von allen Menschen kontrollieren und überwachen. Wir sagen auch, es ist keine Lösung, sich auf reintechnologische Maßnahmen zu stützen, denn es geht ja hier um sehr komplexe soziale Probleme. Das heißt soziale Arbeit, Prävention, Kinderschutz, der wirklich auch das Problem an der Wurzel packt, der muss vielmehr in den Vordergrund gestellt werden, anstatt zu sagen, wir versuchen auf hintersten Ebenen das Problem anzugehen. Wir haben mit Hilfe dieser Prinzipien, die wir vereinbart haben, Druck auf politische Entscheidungen ausgeübt. Wir haben angefangen, einen offenen Brief an die Europäische Kommission zu veröffentlichen. Wir haben Gespräche geführt mit verschiedensten Personen, die in der Zivilgesellschaft zusammenkommen können, um diese Position zu artikulieren. Wir haben Input in die Koalitionsverhandlungen im letzten Jahr gegeben. Ihr habt ja vielleicht auch gesehen, dass im Koalitionsvertrag steht, dass die Koalition Maßnahmen zum automatisierten Scannen von Nachrichten ablehnen. Da werden wir natürlich auch darauf pochen, dass diese Versprechungen dann auch umgesetzt werden. Wir haben versucht, mediale Aufmerksamkeit für das Thema zu generieren. Wir haben damit durchaus schon die ein oder anderen Journalistin sensibilisieren können für das Thema. Und wir betreiben auch Advocacyarbeit, indem wir uns an Abgeordneten aus dem Europäischen Parlament wenden. Was steht jetzt als Nächstes an? Im Moment ist der Verordnungsentwurf noch in einer kommissionsinternen Abstimmung. Der wurde jetzt schon immer und immer wieder aufgeschoben. Das liegt vielleicht daran, dass selbst innerhalb der Kommission Zweifel an der Rechtsschadlichkeit dieses Vorschlags bestehen. Das liegt sicherlich auch daran, dass es schon so massiven, zivilgesellschaftlichen Widerstand gegen diesen und ähnliche Entwürfe gibt. Das heißt, schon jetzt hat es gewirkt, dass wir sich dort lautstark artikulieren. Es ist auch wichtig, dass wir uns an der Aktuell geplante Termin für die Veröffentlichung ist, der 11. Mai. Da steht ein großes Fragezeichen mit dabei, da dieser Veröffentlichungstermin schon immer und immer wieder aufgeschoben wurde. Und auch jetzt hören wir, dass Kommissarin Johansson sich schwer tut, damit intern überhaupt Unterstützung zu gewinnen. Wo sind wir in dem Gesetzgebungsverfahren? Wir sind noch vor diesem Verordnungsvorschlag tatsächlich. Das hat den Vorteil, dass wir jetzt sehr früh angefangen haben, gemeinsam dieser Allianz aufzubauen, dass wir nicht überrascht werden von diesem Entwurf, der irgendwann mal kommt, sondern, dass wir schon jetzt artikulieren können, was die roten Linien sind und dass wir jetzt schon gemeinsam ein Fundament legen können, um diesen Verordnungsentwurf möglichst noch, möglichst bevor er veröffentlicht wird, schon aber, wenn er denn am 11. Mai veröffentlicht wird, lautstark uns dem entgegenzustellen. Und an der Stelle gebe ich jetzt an Kalisi ab, welche Euch das von der technischen Ebene eintritt. Ja. Vielen Dank. Genau. Wie sieht das Ganze technisch aus? Es klingt alles jetzt schon relativ schlimm und ich glaube, wenn man sich das Ganze technisch anschaut, dann wird es eigentlich nur noch viel schlimmer. Dafür können wir ja einmal schauen, das hatte Konstantin gerade schon einmal erwähnt, wie sieht das eigentlich normalerweise aus, wenn wir über ein Messender kommunizieren? So. Das sieht normalerweise so aus. Diese grüne Linie soll die Ende-zu-Ende-Verschlüsselung der Kommunikation darstellen. Das heißt, Asad und Bettina kommunizieren miteinander und diese ganze Kommunikation ist Ende-zu-Ende-verschlüsselt. Das heißt, niemand kann mitlesen. Auch nicht der Server über die sie gerade laufen. So. Und jetzt kommen wir halt zu dieser Frage. Wie kriegen wir das Ganze hin zu untersuchen? Derzeit ist es so, das, was Tom vorhin schon erwähnt hat, die großen Tech-Unternehmen dürfen schon freiwillig mitscannen. Das heißt, unverschlüsselte Kommunikation, sprich, wenn ich irgendwas in die Google Cloud-Hochlade Bilder zum Beispiel, können schon gescannt werden. Und die Idee, das Ganze dann auch in Ende-zu-Ende-verschlüsselten Kommunikation zu machen funktioniert ganz ähnlich. Die erste Eskalationsstufe, die Konstantin erwähnt hat, ist nämlich scannen nach bereits bekannten Materialen. Und es ist so, dass die zum Beispiel Microsoft einfach eine sehr große Datenbank hat an bereits bekannten Missbrauchsdarstellungen. Und diese Bilder werden in Hashes umgewandelt. Das müssen wir einmal ganz kurz zurückgehen. Was sind eigentlich Hashes? Hashes sind im Prinzip wie ein Fingerabdruck von einem Bild. Das heißt, es wird ein sogenannte Hashing-Algorithmus auf dieses Bild angewandt. Und der ist auch wirklich so, dass man eindeutig identifizieren kann, dass es dieses Bild ist. Und das ist nur auf dieses Bild zurückzuführen. Und dann gibt es zwei Szenarien, die man in diesem Bereich überlegen kann. Das erste ist wirklich das Scannen auf dem Gerät. Das heißt, da, wo wir jetzt die Lupe sehen, da findet eigentlich diese ganze Untersuchung das Scannen auf dem Material statt. Was das konkret bedeutet, ist, dass wenn ihr ein Bild verschicken würdet, das Ganze gehäscht wird und euer Telefon eine Hashtatenbank haben muss, der es abgleichen kann, ob dieses Bild bereits bekannt ist. Also, Teil sexual abuse material ist und dann wird dieses Bild entsprechend an den Betreiber, die Betreiberin weitergeleitet. So, das wäre so das erste. Das klingt jetzt erstmal vielleicht für einige von euch nicht ganz so stimmen, aber man sollte sich klarmachen, das ist relativ anfällig. Das heißt, es läuft aus wie ein gutes Stück Software auf eurem Handy. Wenn man es schafft, euer Handy zu kompremitieren oder wenn man sein Handy vielleicht auch selber gutet, das heißt, dass man es selber aufsetzt, dann kann man diese Software entweder relativ leicht austricksen oder man kann sie auch im negativen Abändern, nämlich indem man einfach Hashes, wie zum Beispiel zu Demonstrationsaufrufen in diese Hashtatenbank auf eurem Handy hinzufügt und ihr dann entsprechend gepflegt werdet. Das ist ziemlich uncool. Es gibt auch noch ein paar andere Fragen, die man sich in dem Zusammenhang stellen kann, aber dazu kommen wir später. Die zweite Version, die es gibt, ist das Ganze auf dem Server abzugleichen, denn wissen wir alle, auch wenn unsere Handys so gut sind, wie Computer vor zehn Jahren noch waren, haben wir natürlich begrenzt Platz. Das heißt, wir können natürlich nicht immer alle Hashes herunterladen bzw. das wird dann irgendwann in die Leistung auch von unserem Telefon gehen und das ist ja eigentlich was, was man nicht will. Das heißt, die zweite Möglichkeit ist, diese Hashtapgleiche auf dem Server durchzuführen. Das heißt, eure Nachricht bleibt Ende zu Ende verschlüsselt. Das Bildmaterial, was ihr mitschickt, wird in ein Hash umgewandelt zu diesem Server geschickt und diese Hashtapgleich findet auf dem Server statt. Das ist die zweite Variante. Das heißt, das wird immer darüber gehen und dann ist natürlich die nächste Sache, wenn das dann entsprechend gepflegt wurde, muss es dann halt auch angeschaut werden. Das behalten wir einfach für später mal im Hinterkopf. Das zweite Szenario, was Konstantin vorgestellt hat, war ja die Thematik Scan nach ungekannten Material. Wir haben also vorher immer nur nach dem Material geguckt, was wir sowieso schon im Umlauf wussten, was wir jetzt aber machen möchten, ist auch Material zu finden, was noch nicht im Umlauf ist. Wie kann man das machen? Ja, die künstlichen Intelligenz-Fans werden jetzt alle schreien, nämlich künstliche Intelligenz mit einem Bilderkennungsprogramm. Was diese Bilderkennungsprogramme im Wesentlichen machen könnten, ist zum Beispiel einzuschätzen, wie alt die Person auf dem Bild ist, wie viel Haut da gerade zu sehen ist und wie diese Bilddarstellung ist. Das ist ganz grundsätzlich dazu, wie man das, was man dafür nutzen könnte. Da ist natürlich wieder das Problem, wenn wir jetzt zum Beispiel Jugendliche haben, die miteinander schreiben und sich vielleicht Nacktfotos schicken, dann könnte hier der ganze Classifier schon anschlagen. Das wäre ziemlich doof. Oder man stellt sich das Szenario vor, ihr seid mit eurem Kind im Urlaub, schickt irgendwie ein Nacktes Urlaubsbild vom Strand an Oma und Opa und auch hier, weil da junges Kind mit sehr viel Nackt der Haut zu sehen ist, schlägt das Ganze an. Wie sieht das Ganze dann konkret auf? Wir haben wieder die Aufteilung einmal auf unserem Handy. Das heißt, wir müssen schon trainierte Classifier heißen haben. Das heißt, ein Classifier ordnet im Prinzip Dinge in Kategorien ein. Es würde zum Beispiel sagen, das könnte eine kinderpornografische Darstellung sein und dann würde das entsprechend gepflegt werden. Das heißt, das Erste, was passieren müsste, wir müssen natürlich solche Classifier trainieren. Wenn wir solche Classifier trainieren, brauchen wir entsprechende Daten und wir brauchen Menschen, die sagen, hier hast du richtig angeschlagen und hier hast du falsch angeschlagen. Das Ganze wird dann auf unser Handy geladen und dieser Classifier läuft dann wirklich über alle die Bilder, die wir versenden, bevor wir sie überhaupt richtig losgeschickt haben und sollte der Classifier anschlagen, dann wird das Material entsprechend an Anbieterinnen weitergeleitet und kontrolliert und sollte sich das bewahrheiten, dass das dieselben Darstellungen sind, dann würden entsprechende Maßnahmen eingeleitet werden. Das nächste, was natürlich auch geht, ist diesen Classifier auf dem Server laufen zu lassen. Das Thema hatten wir ja eben schon. Unsere Handys sind zwar schon sehr powerfull, aber halt noch begrenzt. Das heißt, eigentlich ist es besser, das irgendwie outzusourcen. Also lassen wir das Ganze auf dem Server laufen. Was bedeuten würde, dass wir all diese Bilder auf einem Server kontrollieren müssen. Das heißt, die liegen irgendwo in der Datenbank, die zu Ende Verschlußung rausgenommen wurden, um angeschaut zu werden. Das ist natürlich ein Problem, denn wenn ich es schaffe, in den Server einzubrechen, habe ich auch die ganzen Bilder. Da stellt sich dann auch die Frage, wie lange werden die da gehalten und so weiter und so fort. Und ich kann natürlich auch wieder versuchen, den Classifier zu manipulieren auf dem Server, wenn ich Zugriff den Server habe. Gleiches geht natürlich auch für das Handy. Also ich kann immer wieder versuchen, in dieses System einzugreifen wie es euch geht, aber ich finde die Vorstellung nicht so super, die Fotos von meiner kleinen Kusine auf irgendeinem Server unverschlüsselt zu haben. Weil dafür benutze ich ja Ende zu Ende Verschlüsselung. Und dann kommen wir eigentlich zu dem dritten Szenario, was nach unserem Wissen bisher das Wahrscheinlichste ist, nämlich nicht nur scannen nach unbekannten Material, sondern auch scannen von Text. Das heißt, gleiches Spiel, wir brauchen Texterkennungssoftware und diese Texterkennungssoftware versucht dann sozusagen rauszufinden, ist das eine Anbahnung, versucht was über das Alter rauszufinden, was natürlich zum Beispiel auch relativ schwierig ist in diesem Grooming-Context, da man zum Beispiel weiß, dass Personen, die in diesem ältere Person, die diesem Grooming-Context unterwegs sind, sich eigentlich an die Sprachgegebenheiten von den Jugendlichen anpassen. Das heißt, wie differenzieren wir dann zwischen Jugendlichen, die da irgendwie Sexting-Konversationen führen und Grooming-Anbahnungen. Also, das wird schwierig und das würde halt wieder implizieren. Diese Ende zu Ende Verschlüsselung wird aufgebrochen, denn wenn wir es auf dem Gerät machen, haben wir dieses Klasse-Fire-Problem. Das heißt, dieser Klasse-Fire ist trainiert, aber so KI ert sich halt auch manchmal und es ist halt relativ schwer, das zu kontextualisieren. Das heißt, das in einem bestimmten Kontext einzuordnen. Wenn wir es halt auf dem Server haben, dann wissen wir alle, okay, wenn wir Text auf dem Server scannen, dann haben wir keine Ende zu Ende Verschlüsselung mehr und das wäre ziemlich dramatisch. Das heißt, hier haben wir eine Bandbreite an Problemen, die wir nicht wirklich technisch auch lösen können. Genau, so viel zu der technischen Umsetzung. Es sind natürlich nicht nur die technischen Probleme, die man vielleicht aus Sicht von einigen Personen weg technologisieren kann, sondern es hat auch noch viel weitreichendere Auswirkungen. Also, was ist das generelle Problem mit dieser Chat-Kontrolle? Ich hatte es vorhin schon mal angesprochen. Klar, wir haben halt bei Technologie immer das Problem, wir haben keine Kontextualisierung. Das heißt, ob ich jetzt meinem Partner oder meiner Partnerin ein Foto von meinem Kind vom Strand schicke oder das CSM ist, ist schwer zu differenzieren und es wäre einfach eine Überwachung von uns allen. Und gerade bei Jugendlichen, wenn die sich irgendwie Texting oder irgendwelche Nacktfotos hin und her schicken, es würde immer bedeuten, die Sachen werden weitergeleitet, die Sachen werden durchgeschaut und durchschaut und das ist wirklich höchstproblematisch. So, dann haben wir wieder dieses Thema Review durch Plattformen. Denn meistens ist es halt nicht so, dass das direkt an die Ermittlungsbehörden weitergeleitet wird, weil die halt sowieso schon eine schiere Menge von Daten haben, mit denen sie arbeiten müssen. Und deswegen gibt es halt Review durch Plattformen und wir erinnern uns alle. Das passiert meistens ausgelagert an schlecht bezahlte Dienstleisterinnen im Ausland und man weiß es eigentlich nicht so genau und es ist auch nicht so richtig ersichtlich, unter welchen Kriterien das bewertet wird. Also schwierig. Der nächste Aspekt ist der rechtliche Aspekt. Wenn man darüber nachdenkt, kommt man vielleicht relativ schnell, auch wenn man sich den Titel nochmal anschaut auf das Thema Briefgeheimnis, also Artikel 10 Grundgesetz und das Brief- und Fernmeldegeheimnis steht bei uns im Grundgesetz und es würde quasi eine Aufweichung dieses Gesetzes bedeuten und es gibt auch schon eine Meinung der ehemaligen EUGH-Richterin genau zu den Sachen, die jetzt bisher gelegt wurden zu diesem möglichen Gesetzesentwurf, die sagt es würde, vor dem EUGH einfach nicht standhalten. Aber wir haben ja auch die Erfahrung mit der Vorratsdatenspeicherung gemacht. Wenn das Ding erst mal da ist, dauert das dann doch relativ lange, bis wir es wieder wegbekommen. Das nächste Thema, natürlich wieder anlasslose Massenüberwachung. Psychologisch ist es einfach so, dass wir unseren Geräten nicht mehr trauen können und heutzutage ist unser Handy einfach das Persönlichste, was wir in unserem Sitz haben. Das ist für die meisten Menschen wie ein Tagebuch. Ich glaube, es gibt genügend Menschen, die alle ihre Notizen, alles was sie machen, auf ihrem Handy haben, auch ihre Bildersammlung, was auch immer. Das heißt, ich hätte das Gefühl, ich habe keine Kontrolle mehr über mein Gerät, die mich kontrolliert. Und einige Menschen erinnern sich vielleicht an den tollen Trailer von the Reclaim Your Facees Kampagne. Es gibt den sogenannten Chilling Effect. Das heißt, wenn ich als Mensch weiß, dass ich überwacht werde, dann zensiere ich mich quasi selber. Das heißt, es ist auch nicht nur eine Bedrohung für diesen privaten persönlichen Raum, dass man das Gefühl hat, dass jemand konstant darin eindringt, sondern es ist auch einfach ein Problem für Aktivistinnen oder Menschen, die sich politisch engagieren oder aktivistisch beteiligen möchten. Wirtschaftlich, wir erkennen diese Debatte auch schon aus anderen Bereichen. Heißt es natürlich, Microsoft und Google und Apple haben halt schon ihre Software dafür geschrieben. Die haben eine Anwendung dafür. Für kleinere Plattformbetreiberin wird das allerdings problematisch. Es gibt zwar auch Ideen, das Open Source umzusetzen. Das ist dann ja, kann man dann halt wieder sagen, es gibt ja eine Open Source Lösung. Da muss man dann halt aber auch wieder schauen, wie sehr vertraue ich dieser Software wirklich. Also dann habe ich zwar keine Blackbox mehr, wie bei den großen Anbieterinnen, aber ich kann da immer noch Sachen einbringen. Ich möchte das nicht unbedingt so gerne haben, vor allem glaube ich, dass für die meisten Leute mit weniger technischen Verständnis auch einfach gar nicht nachprüfbar ist. Politisch, Tom hat das schon angesprochen, dass der Ministerin Rat bereits 2020 schon geäußert hat, dass sie diese innovativen Überwachungstechnologien gerne nutzen und ausbauen wollen. Und das heißt konkret, die Wahrscheinlichkeit, dass sie es für was anderes benutzen, ist relativ hoch. In einer Zeit, wo Klimaaktivistinnen vermehrt verhaftet werden, wo da sehr harsh gegenvorgegeben wird, in der Victor Orban extrem krasse Zensur vornimmt, ist die Frage, will man überhaupt irgendjemand dieses Werkzeug an die Hand nehmen? Und ich glaube, die Antwort ist ganz klar, nein, denn es wird immer ausgenutzt werden, wenn es erstmal da ist. Und wenn wir es in Europa machen, geht es halt auch in die Welt. Und wenn es erstmal da ist, dann wollen halt auch andere das benutzen. Es kann halt auch sehr schnell sein, dass da Bilder für irgendwelche politische Aufrufe drin landen. Praktisch, wir haben es vorhin schon einmal kurz gehabt, ist die Umsetzung ohne das Aufbrechen der Ende für Ende der Schüsselung zum einen nicht möglich und zum anderen muss halt auch ganz klar sein, was ist denn eigentlich ein Chat? Das ist eine relativ große Frage, nämlich was ist mit dezentralen Diensten, was ist mit irgendwelchen Pinwänden, auf denen man sich austauscht oder ähnlichen, das ist nicht klar definiert, das ist relativ schwer, was ist mit end zu end verschlüsselten Emails etc. Das könnte schwierig werden und ganz grundsätzlich sind die Ermittlungsbehörden auch einfach schon extrem überlastet. Es gab von der Schweizer Bundespolizei schon die Meldung, dass sie eigentlich den Großteil dieser Sachen gar nicht angucken können oder das ist halt einfach falsche Meldung war, das ist halt einfach letztendlich nichts gebracht hat. Auch das BKA sagt, sie können halt nur reaktiv handeln und selbst da ist die Datenmenge schon das heißt, mehr Daten sind nicht besser und die nächste Frage, die sich stellt ist, wo wird diese Datenbank, von der diese Hashtatenbank eigentlich befüllt und von wem? Wir sehen gerade an der aktuellen Europoldebatte, dass sie ja auch schon eine schiere Sammlung von Daten haben aber nicht genau sagen können, was da eigentlich drin ist und dann ist halt auch die Frage, wie gut sind die dann auch geeignet um das Ganze zu verhindern und zu befüllen. Also grundsätzlich ist das also eine gute Idee ganz eindeutig Nein. Ein Punkt, den man auch im Hinterkopf haben sollte, ist natürlich wenn so etwas eingeführt wird drängt das Täterin auch eher mehr in den Untergrund, als dass man sie einfacher finden kann. Unsere Forderung Konstantin hatte sie schon einmal kurz vorgestellt keine Untergrabung von Ende zu Ende Verschlüsselung, keine Pflicht zu Scanning bei Messenger-Apps Investition in Offerschutzprogramme, gute Polizeiarbeit statt einfach einer anderslosen Massenüberwachung und natürlich eine rechtliche Basis für die Löschung. Das hat auch in den letzten paar Wochen Presse gemacht, dass das BKA zwar viele Material findet aber keine Rechtslage hat um zu löschen und deswegen grundlegend keine Löschung erfolgt. Was können wir tun? Ihr habt vorhin schon gesehen, wir sind noch ganz am Anfang nicht so wie bei anderen Sachen, wo wir schon mitten drin waren in dem Aushandeln der Gesetze im Parlament, wo wir anfangen mussten Parlamentsabgeordnete anzurufen oder ähnliches. Das heißt, wir können jetzt noch mal richtig Alarm machen. Zum einen auf Nancy Feser im Ministerinrat da auch nochmal anders versprechen mit dem Recht auf Verschlüsselung aus dem Koalitionsvertrag erinnern und man kann es natürlich immer noch machen, im Zweifelsfall seinen Parlamentsabgeordneten anrufen mit ihm darüber oder ihr darüber sprechen und schauen was da überhaupt der Status ist. Ihr findet uns auf Twitter und Mastodon unter Chatgeheimnis oder Kontrolle und da wir jetzt natürlich auch mehr planen freuen wir uns auch über Spenden für Kapanienmaterial der Link dazu ist und unser Twitter bzw. Mastodon Bio. Genau. Was man natürlich auch machen kann ich habe leider seinen Namen vergessen wer diese Abgeordnetenwatch-Anfrage gestellt hat, aber es wurden schon Abgeordnetenwatch-Anfragen an zum Beispiel Konstantin von Notz und da wurde sich auch schon ganz klar positioniert und ich glaube das Abgeordnetenwatch-Anfragen ein gutes cool sind, um auch Bundestagsabgeordneten dazu zu nötigen, sich dazu klar zu positionieren was halt auch so ein bisschen auch im Zusammenhang mit dem Koalitionsvertrag durchaus sinnvoll ist. So, wie geht es weiter? Nach unserer Beziehungsweise Q&A werden wir auch noch ein Workshop anbieten um zu schauen wie wir gemeinsam aktiv werden können vielleicht auch in einem anderen Rahmen nochmal eine Diskussion zusammenzuführen was wir vor allen Dingen tun können um in der Breite der Zivilgesellschaft darüber aufzuklären. Ich finde dazu passt das D-Wog Moto Bridging Bubbles sehr, sehr gut denn wer wenn ich wir können einfach mal an alle anderen einfach erklärt weiter tragen und sagen hey, wir haben hier wirklich ein Problem wir müssen dagegen was tun weil unsere Kommunikation in Gefahr ist und wir brauchen Verschlüsselung als Grundlage von unserer Demokratie ich glaube das ist ein sehr wichtiges Thema was für einige Menschen ein bisschen schwer zu fassen ist aber ich glaube man kann eigentlich gut darüber aufklären und das sollten wir auch genau und somit bleibt mir eigentlich nur noch zu sagen gibt es Fragen, Wünsche, Anmerkungen keine Fragen gerade habt ihr Fragen in dem Pet ist gar nichts dann würde ich sonst hier mit schließen folgt uns auf Twitter und auf Mastodon wenn es Fragen gibt erreicht ihr uns auch über Twitter also Konstantin und mich über unsere persönlichen Handels und Tom über die DigiGas ich kann euch auch sehr empfehlen der Etri zu folgen um auf der europäischen Ebene da auch auf dem neuesten Stand zu bleiben und ansonsten freue ich mich euch gleich in dem Workshop zu sehen in diesem Raum den findet ihr in den Self-Organized-Session-Schedule ich habe leider gerade den Link nicht auswendig parat aber ich glaube von der D-Work-Seite aus seid ihr da gut aufgestellt und findet den Weg hoffentlich zu uns und wir freuen uns auf eine Runde Workshop mit euch und natürlich über ganz viele neue Mitstreiterinnen