Samstag, 21. März 2026

Lahmende Ermittlung: Gericht erzwingt Herausgabe beschlagnahmter Mobiltelefone

Weil die Auswertung von 56 Gigabyte Daten über zwei Jahre dauerte, rügt das Landgericht Köln die Überlastung der Justiz und gibt einem Beschuldigten seine Geräte zurück.

In der digitalen Strafverfolgung klaffen Anspruch und Wirklichkeit oft meilenweit auseinander. Während Ermittlungsbehörden bei Durchsuchungen routinemäßig jedes verfügbare Speichermedium sicherstellen, scheitert die anschließende Auswertung häufig an chronischem Personalmangel und technischem Rückstau. Das Landgericht Köln hat dieser Praxis nun in einem aktuellen Beschluss (Az.: 323 Qs 69/25) deutliche Grenzen gesetzt. Die Richter entschieden, dass eine zweieinhalbjährige Einbehaltung von Smartphones und Tablets zur Durchsicht unverhältnismäßig ist, wenn die Verzögerung allein auf staatliche Organisationsmängel zurückzuführen ist.

Der Fall nahm seinen Anfang im März 2023, als die Wohnung des Beschwerdeführers durchsucht wurdeDem Mann wurde vorgeworfen, über die Plattform G. eine Videodatei mit Darstellungen sexuellen Kindesmissbrauchs versendet zu habenDer Tatverdacht wog durchaus schwer, da der genutzte Account mit dem Klarnamen, der Telefonnummer und dem Geburtsdatum des Mannes verknüpft warZudem räumte der Beschuldigte während der Durchsuchung ein, den Clip als vermeintliches Spaßvideo auf seinem Handy zu besitzenInsgesamt stellten die Beamten 51 Datenträger sicher, darunter zahlreiche Mobiltelefone der Marken Samsung und Wiko sowie ein Acer-Tablet und zwei Festplatten.

Was dann folgte, wirkt wie eine Chronik der bürokratischen Überlastung. Über Monate hinweg korrespondierten die Staatsanwaltschaft und die zuständige Kreispolizeibehörde über den Stand der AuswertungTrotz einer vergleichsweise geringen Datenmenge von lediglich 56 Gigabyte und der Tatsache, dass der Beschuldigte seine PIN-Codes freiwillig herausgegeben hatte, passierte wenigEine erste kursorische Suche mittels Künstlicher Intelligenz lieferte zwar Hinweise auf pornografisches Material, jedoch keine Treffer für "kinder- oder jugendpornografische" InhalteDas konkrete Tatvideo konnte weder über Dateinamen noch über Hashwerte auf den Geräten gefunden werden.

Immer wieder bat die Polizei um Fristverlängerungen. Mal lag es an der Priorisierung von Haftsachen oder Verfahren der organisierten Kriminalität, mal an personellen Veränderungen oder der allgemeinen Belastung der DienststelleIm September 2025 – volle 30 Monate nach der Sicherstellung – war die eigentliche Auswertung noch immer nicht gestartetFür das Landgericht Köln war damit der Punkt erreicht, an dem das staatliche Strafverfolgungsinteresse hinter die Grundrechte des Betroffenen zurücktreten muss.

Die Richter stellen in ihrer mittlerweile veröffentlichten Begründung unmissverständlich klar, dass die Befugnis zur Durchsicht von Datenträgern nicht uferlos istZwar gebe es keine starren gesetzlichen Fristen für die Dauer einer Beschlagnahme. Aber jede Maßnahme müsse dem Gebot der Verhältnismäßigkeit genügenBesonders scharf rügt die Kammer, dass sich strukturelle Defizite innerhalb der Justiz nicht zu Lasten eines Beschuldigten auswirken dürftenEs sei unerheblich, ob die Behörden die Personalnot selbst verschuldet haben oder nichtEin anhaltender Überlastungszustand dürfe nicht dazu führen, dass die verfassungsrechtlich gebotene Beschleunigung des Verfahrens ignoriert wird.

Zudem sah das Gericht keinen Grund für den weiteren Verbleib der Hardware in der AsservatenkammerDa die Polizei bereits eine vollständige Datensicherung vorgenommen hatte, war der Zugriff auf die Beweismittel für die Ermittler ohnehin gesichertDie physischen Geräte hingegen unterlägen einem ständigen Wertverlust, was den Eingriff in das Eigentumsrecht des Besitzers mit jedem Monat schwerwiegender macheAuch das Argument einer möglichen späteren Einziehung der Geräte nach einer Verurteilung ließen die Richter nicht gelten, da eine solche auch vollstreckt werden könne, wenn sich die Geräte wieder in der Hand des Besitzers befänden.

Da der Beschwerdeführer zudem nicht einschlägig vorbestraft war, stuften die Richter die Schwere des Vorwurfs und die zu erwartende Strafe als moderat einIn der Gesamtschau aller Faktoren hob das Landgericht den Bestätigungsbeschluss des Amtsgerichts Köln auf und ordnete die sofortige Herausgabe der Mobiltelefone, des Tablets und der Festplatten anLediglich ein ebenfalls sichergestellter Schlagring verbleibt bei den Behörden, da dieser für das Verfahren wegen der Videodatei keine Rolle spielte und für ihn kein spezieller Herausgabeantrag vorlagDie Kosten des Beschwerdeverfahrens muss der Steuerzahler tragen.

Stefan Krempl 

Gefährliche Einflüsterer: Wie KI-Modelle subtil die Meinung von Nutzern manipulieren

Forscher warnen in einer Studie vor den blinden Flecken im AI Act der EU und fordern strengere Regeln gegen die schleichende Verzerrung des öffentlichen Diskurses durch ChatGPT & Co.

Die Algorithmen hinter modernen Sprachmodellen wie ChatGTP, Gemini oder Claude sind längst keine bloßen Werkzeuge mehr, sondern haben sich zu mächtigen Gatekeepern der Informationsgesellschaft entwickelt. Ob als Chatbot auf dem Smartphone oder als Entscheidungshilfe im Berufsalltag – die großen Sprachmodelle (LLMs) greifen immer tiefer in die Meinungsbildung ein. Doch dieser Einfluss geschieht oft im Verborgenen und ist weitaus weniger neutral, als viele Nutzer vermuten. Eine aktuelle Studie von Stefan Schmid vom Weizenbaum-Institut und Adrian Kuenzler von der University of Hong Kong verdeutlicht im Fachjournal Communications of the ACM, dass diese Systeme eine ernsthafte Bedrohung für den demokratischen Diskurs darstellen können. Die Analyse zeigt, dass die aktuelle europäische Gesetzgebung, allen voran der viel diskutierte AI Act der EU, den subtilen Gefahren der algorithmischen Kommunikation bisher kaum gewachsen ist.

Das Kernproblem liegt laut der Untersuchung in der Natur der Daten begründet. Da Sprachmodelle mit gigantischen Mengen bestehender Texte trainiert werden, spiegeln sie zwangsläufig die darin enthaltenen Vorurteile und gesellschaftlichen Hierarchien wider. Diese sogenannten Biases sind keine technischen Fehler, sondern systemimmanente Merkmale, die bestimmte Weltbilder und Wertevorstellungen transportieren und verfestigen. Stefan Schmid warnt eindringlich davor, dass die Wahrscheinlichkeit hoch ist, dass diese Modelle politische Meinungen und sogar das Wahlverhalten von Bürgerinnen und Bürgern auf eine Weise beeinflussen, die für den Einzelnen kaum greifbar ist. Diese unterschwellige Manipulation erweist sich als besonders tückisch, da sie die öffentliche Debatte nicht mit dem Holzhammer, sondern durch stetige, fast unmerkliche Filterung und Verstärkung bestehender Einstellungen verändert.

In ihrer Untersuchung nehmen die Autoren insbesondere den Digital Services Act (DSA) und die KI-Verordnung unter die Lupe. Ihr Fazit fällt ernüchternd aus: Zwar zielen die Gesetze darauf ab, offensichtliche Schäden zu begrenzen. Doch die schleichende Erosion des Meinungsklimas bleibt weitgehend unberücksichtigt. Während sich die Regulierung auf greifbare Risiken wie Desinformation oder Diskriminierung konzentriert, wird die systemische Macht der Algorithmen, die Perspektivenvielfalt im digitalen Raum einzuengen, vernachlässigt. Verschärft wird diese Situation durch die enorme Marktdominanz weniger großer Tech-Konzerne. Wenn nur eine Handvoll Unternehmen darüber entscheidet, welche Informationen wie aufbereitet werden, droht eine gefährliche Monopolisierung der Wahrheit, die alternative Sichtweisen systematisch an den Rand drängt.

Um dieser Entwicklung entgegenzuwirken, fordern die Wissenschaftler einen Kurswechsel in der Regulierungspolitik. Ein rein defensiver Ansatz, der nur auf die Vermeidung von Fehlern setzt, reiche bei weitem nicht aus. Stattdessen schlagen Schmid und Kuenzler einen ganzheitlichen Rahmen vor, der über die bloße Inhaltsmoderation hinausgeht. Ein effektiver Schutz der Demokratie müsse auch das Wettbewerbsrecht einschließen, um die Vormachtstellung der KI-Giganten zu brechen. Zudem seien transparente Lieferketten für Trainingsdaten und ein verantwortungsvolles Technologie-Design unerlässlich. Nur wenn die Architektur dieser Systeme von Grund auf auf Vielfalt und Neutralität ausgelegt ist und eine strenge staatliche Aufsicht die Einhaltung dieser Prinzipien kontrolliert, kann die schleichende Manipulation durch die künstliche Intelligenz wirksam gestoppt werden.

Stefan Krempl

Datenhunger am Wohnungsmarkt: Was Vermieter wirklich wissen dürfen

Eine neue Orientierungshilfe der Datenschutzbeauftragten klärt auf, welche Mieterdaten zu welchem Zeitpunkt des Bewerbungsprozesses erhoben werden dürfen.

Wer heute in deutschen Großstädten eine Wohnung sucht, muss sich oft "nackt" machen. Bevor überhaupt der erste Schlüssel im Schloss dreht, fordern Vermieter häufig umfassende Dossiers an: Gehaltsnachweise, Schufa-Auskünfte, Informationen zum Familienstand oder gar Details zu etwaigen Vorstrafen und dem aktuellen Beschäftigungsverhältnis. In einem Markt, der von Wohnungsmangel geprägt ist, geben viele Suchende diese sensiblen Informationen bereitwillig preis, um ihre Chancen nicht zu gefährden. Doch die rechtliche Grenze zwischen berechtigtem Informationsinteresse und unzulässiger Datensammelwut ist oft fließend. Um hier Klarheit zu schaffen, haben die Datenschutzbeauftragten von Bund und Ländern ein gemeinsames Regelwerk veröffentlicht, das als verbindliche Richtschnur für den gesamten Vermietungsprozess dienen soll.

Unter der Federführung der nordrhein-westfälischen Datenschutzbeauftragten Bettina Gayk entstand ein zehnseitiges Papier, das den Wildwuchs bei der Datenerhebung eindämmen soll. Die Kernbotschaft ist so simpel wie wirkungsvoll: Transparenz schützt vor Konflikten. Wenn beide Seiten genau wissen, welche Abfragen rechtlich zulässig sind, lässt sich Streit bereits im Vorfeld vermeiden. Das Dokument zeigt zudem, dass die deutschen Aufsichtsbehörden bei wirtschaftlich relevanten Themen zunehmend mit einer Stimme sprechen, um bundesweit einheitliche Standards zu etablieren.

Das Fundament der neuen Orientierungshilfe bildet das Prinzip der Erforderlichkeit. Jede Datenerhebung muss daraufhin geprüft werden, ob sie für die Durchführung des Mietvertrags zwingend notwendig ist oder ob ein berechtigtes Interesse des Vermieters besteht, dem keine überwiegenden Schutzinteressen der Mietinteressenten entgegenstehen. Ein entscheidender Aspekt für alle Wohnungssuchenden ist dabei die Erkenntnis, dass unzulässige Fragen rechtlich nicht beantwortet werden müssen – oder im Zweifelsfall sogar falsch beantwortet werden dürfen, ohne dass dies später den Mietvertrag gefährdet.

Die Experten teilen den Vermietungsvorgang in drei zeitliche Phasen ein. Dabei gilt der Grundsatz, dass die Zulässigkeit von Datenabfragen mit dem Fortschritt des Prozesses zunimmt. In der ersten Phase, dem reinen Besichtigungstermin, ist der Datenhunger der Vermieter streng zu zügeln. Zu diesem frühen Zeitpunkt ist es in der Regel unzulässig, bereits detaillierte Angaben zu den wirtschaftlichen Verhältnissen zu verlangen. Erst wenn eine Person ernsthaftes Interesse bekundet und erklärt, die Wohnung tatsächlich anmieten zu wollen, öffnet sich das Zeitfenster für tiefergehende Fragen. In dieser zweiten Phase müssen dann beispielsweise Informationen über ein eventuell eröffnetes Insolvenzverfahren preisgegeben werden, da dies die Zahlungsfähigkeit direkt betrifft.

Die intensivste Prüfung erfolgt schließlich in der dritten Phase, wenn die finale Auswahl auf eine bestimmte Person gefallen ist. Erst jetzt dürfen konkrete Nachweise über die Bonität verlangt werden. Doch auch hier setzt der Datenschutz klare Grenzen: Vermieter dürfen lediglich die Nachweise einfordern, die für den Abschluss des Vertrags absolut notwendig sind. Die oft verlangte umfassende Selbstauskunft von Auskunfteien, die häufig eine Fülle an Zusatzinformationen enthält, überschreitet diesen Rahmen. Eine einfache Bestätigung, dass keine negativen Einträge vorliegen, reicht meist aus.

Dass dieser Leitfaden bitter nötig ist, zeigen die Erfahrungen aus der Praxis. Vor-Ort-Kontrollen der niedersächsischen Datenschutzaufsicht bei Immobilienunternehmen im Jahr 2024 offenbarten erhebliche Mängel. Die Prüfer stießen regelmäßig auf die unzulässige Archivierung von Ausweiskopien oder auf Mieterselbstauskünfte, die weit über das gesetzlich erlaubte Maß hinausgingen. Denis Lehmkemper, der niedersächsische Beauftragte für den Datenschutz, betont daher, dass die neue Orientierungshilfe eine wertvolle Unterstützung bietet, um die Rechte der Mietinteressenten in einem oft ungleichen Machtverhältnis zu wahren. Neben der Erhebung regelt das Papier auch die Löschung: Sobald ein Bewerber abgelehnt wurde, müssen dessen Daten zeitnah vernichtet werden, sofern keine gesetzlichen Aufbewahrungsfristen entgegenstehen.

Stefan Krempl

Freitag, 20. März 2026

BND plant Tech-Hub in Bonn: „Deutsche Mini-NSA“ nimmt Formen an

Mit einem neuen Zentrum für KI und Quantencomputing will Geheimdienst-Chef Martin Jäger den BND technologisch an die Weltspitze der Cyberspionage führen.

Der Bundesnachrichtendienst (BND) steht vor einer strategischen Neuausrichtung seiner technischen Abteilungen. Wie Recherchen von WDR und Süddeutscher Zeitung nahelegen, bricht der Auslandsgeheimdienst mit bisherigen Plänen, seine Kapazitäten am Berliner Hauptsitz zu bündeln. Stattdessen soll die Ex-Hauptstadt Bonn zum neuen Epizentrum für digitale Aufklärung und Kryptoanalyse werden. In Sicherheitskreisen kursiert für das ambitionierte Projekt bereits ein Vergleich, der die Stoßrichtung verdeutlicht: Man arbeite an einer Art „deutschen Mini-NSA“.

Das Vorhaben markiert eine Kehrtwende für den Standort Bonn-Mehlem. Bisher beherbergte die dortige BND-Außenstelle ein Team aus IT-Fachkräften, Kryptologen und Experten für offensives Hacking, dessen Umzug in die Hauptstadt eigentlich längst beschlossene Sache war. Doch unter dem neuen BND-Präsidenten Martin Jäger haben sich die Prioritäten verschoben. Anstatt die bestehende Einheit abzuwickeln, soll sie zum „Krypto-Cyber-Technologiezentrum“ (KCT) transformiert und ausgebaut werden. Er sieht das dem Bericht zufolge als Antwort auf eine Welt, in der die klassische Spionage zunehmend von Algorithmen und Rechenleistung verdrängt wird.

Die Herausforderungen, vor denen der Dienst steht, sind immens. Moderne Verschlüsselungsverfahren und die Anonymität von Kryptowährungen machen es den Agenten immer schwerer, Finanzströme zu verfolgen oder Kommunikation abzugreifen. Gleichzeitig sorgt der Einsatz von Gesichtserkennungssoftware dafür, dass die klassische Legendenbildung für Agenten im Feld fast unmöglich wird. Der BND reagiert darauf mit einer Flucht nach vorn: Das KCT soll gezielt Technologien wie Künstliche Intelligenz und Quantencomputing erforschen, um verschlüsselte Datenberge schneller zu durchleuchten und IT-Sicherheitsbarrieren zu überwinden.

Dabei spielt Geld eine entscheidende Rolle. In den vergangenen Jahren litt der Standort Mehlem unter einem massiven Investitionsstau. Das Gelände gilt als sanierungsbedürftig und technisch veraltet. Dies soll nun ändern. Das Kanzleramt ist offenbar bereit, erhebliche Mittel in die Hand zu nehmen, um die technologische Souveränität des Dienstes zu sichern. Der BND selbst gibt sich zu den Plänen gewohnt wortkarg. Eine Sprecherin betonte lediglich, dass man zu operativen Details und nachrichtendienstlichen Kapazitäten grundsätzlich nur gegenüber der Bundesregierung und den zuständigen Geheimschutzgremien des Bundestages Stellung beziehe.

Innerhalb der Sicherheitsarchitektur sorgt der Bonner Vorstoß für Diskussionsstoff, da er Fragen zur Aufgabenverteilung aufwirft. Schließlich existiert in München bereits die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis). Diese wurde 2017 explizit als Dienstleister für alle Bundesbehörden – vom BKA bis zum Verfassungsschutz – gegründet, um Hacking-Tools zu entwickeln und Datenanalysen zu unterstützen. Kritiker könnten hier eine Doppelstruktur wittern, doch in Sicherheitskreisen wird die Differenzierung betont: Während die Hackerbehörde Zitis als reine Forschungs- und Entwicklungsschmiede fungiert, die selbst keine operativen Eingriffe vornimmt, ist der BND ein operativer Akteur. Er benötigt die Werkzeuge nicht nur im Labor, sondern muss sie im Rahmen seiner weltweiten Aufklärungsmissionen unmittelbar anwenden und bei Bedarf in Echtzeit anpassen können.

Das größte Hindernis für die Pläne am Rhein ist weder das Budget noch die Bürokratie, sondern der akute Mangel an Fachkräften. Hochspezialisierte IT-Experten, die in der Lage sind, Quantenalgorithmen zu verstehen oder komplexe Schadsoftware zu analysieren, sind auf dem Arbeitsmarkt rar. Der BND tritt hier in direkte Konkurrenz zur Privatwirtschaft und zu anderen staatlichen Stellen wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), das ebenfalls in Bonn sitzt und früher eng mit dem BND verbandelt war. Ob der Glanz einer „deutschen Mini-NSA“ ausreicht, um die klügsten Köpfe im Rheinland zu halten, wird über den Erfolg der neuen Strategie entscheiden.

Stefan Krempl

Quellcode für den Staat: Modernisierte Verträge machen Open Source zum Standard

Bund und Digitalwirtschaft räumen rechtliche Hürden bei der IT-Beschaffung aus dem Weg. Die Verwaltung soll durch offene Software unabhängiger und digital souveräner werden.

Die deutsche Verwaltungsdigitalisierung erreicht einen lang ersehnten Meilenstein auf dem Weg zu mehr technologischer Unabhängigkeit. Mit der Veröffentlichung modernisierter Vertragsbedingungen für die öffentliche IT-Beschaffung haben das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) sowie der Digitalverband Bitkom das Tor für Open-Source-Software in Behörden weiter aufgestoßen. Was nach trockener Bürokratie klingt, ist in Wahrheit das Ende einer Ära der Rechtsunsicherheit, die innovative Anbieter quelloffener Software jahrelang systematisch benachteiligt hat.

Bisher waren die gängigen Musterverträge der öffentlichen Hand fast ausschließlich auf das Modell proprietärer Software zugeschnitten. Das führte in der Praxis dazu, dass viele Beschaffungsstellen den rechtssicheren Einkauf von Open-Source-Lösungen für schlicht unmöglich hielten oder vor dem immensen Anpassungsaufwand der Verträge zurückschreckten. Die Folge war ein massiver Wettbewerbsnachteil für Unternehmen, die ihren Quellcode offenlegen. Diese wurden oft gar nicht erst zu Vergabeverfahren zugelassen oder verzichteten aufgrund des bürokratischen Mehraufwands freiwillig. Darunter litt letztlich die Verwaltung selbst, da die Auswahl an Angeboten bei Ausschreibungen unnötig begrenzt blieb.

Mit dem aktuellen Beschluss des IT-Planungsrats treten laut dem BMDS nun Regelungen in Kraft, die Open Source nicht mehr nur als Nischenlösung, sondern bei neuen Softwareprojekten als künftigen Standard definieren. Öffentliche Auftraggeber in Bund, Ländern und Kommunen sollen damit ein praxistaugliches Instrumentarium erhalten, um gezielt Lösungen einzukaufen, die die digitale Souveränität des Staates nachhaltig stärken. Markus Richter, Staatssekretär im Digitalministerium, sieht in der Modernisierung einen entscheidenden Hebel, um Open-Source-Lösungen flächendeckend zu verankern. Die neuen Vertragsmuster seien die Grundlage für schnellere und vor allem zukunftsfähige Beschaffungsprozesse.

Dabei geht es nicht nur um digitale Unabhängigkeit, sondern um harte Sicherheits- und Kontrollaspekte. Die neuen Standards integrieren moderne Konzepte wie die Software-Stückliste, im Fachjargon Software Bill of Materials genannt. Diese dokumentiert sämtliche Komponenten und Abhängigkeiten einer Software, was die Wartbarkeit verbessert und die Transparenz über potenzielle Sicherheitsrisiken massiv erhöht. Gleichzeitig bleibt die Flexibilität gewahrt, denn die Beschaffung herkömmlicher, proprietärer Software ist weiterhin möglich. Die Verwaltung wird also nicht in ein neues Korsett gezwungen, sondern erhält die Freiheit, je nach Bedarf die technologisch sinnvollste Lösung zu wählen.

Besonders effizient zeigt sich die Umsetzung der neuen Standards durch ein digitales Vertragserstellungstool. Dies ermöglicht eine lückenlose und barrierefreie Digitalisierung des gesamten Beschaffungsprozesses von Anfang bis Ende. Bitkom-Geschäftsführer Bernhard Rohleder betont, dass einheitliche Standards die Beschaffung nicht nur rechtssicherer, sondern vor allem deutlich schneller machten. Damit der Sprung in die Praxis gelingt, ist nun die Sensibilisierung der Beschaffungsstellen vor Ort entscheidend. Verbände wie die Open Source Business Alliance (OSB Alliance), die den Prozess mit ihrer Expertise begleitet haben, sehen hier eine zentrale Aufgabe für die kommende Zeit. Die neuen Unterlagen stehen ab sofort kostenfrei online bereit. Sie sollen den Beginn einer neuen, offeneren Ära in der staatlichen IT-Landschaft markieren.

Stefan Krempl

Milliarden für „Schatten-Giganten“: Europas riskante Wette auf Palantir

Trotz massiver Bedenken rund um Menschenrechte und demokratische Souveränität bauen europäische Finanzschwergewichte ihre Beteiligungen an Palantir deutlich aus.

Die Zahlen einer Recherchekooperation unter Führung von Follow the Money zeichnen ein Bild, das im krassen Gegensatz zur öffentlichen Debatte über ethische Investments steht. Während Menschenrechtsorganisationen und Sicherheitsexperten seit Jahren vor der Software des US-Unternehmens Palantir warnen, fließen Milliarden von europäischen Konten in die Aktien des Daten-Spezialisten. Ende 2025 hielten über einhundert große Banken, Vermögensverwalter und Pensionsfonds aus Europa Anteile im Gesamtwert von mindestens 27 Milliarden US-Dollar. Innerhalb eines Jahres steigerten diese Institutionen laut dem Bericht ihren Aktienbestand um fast 70 Prozent. Zu den namhaftesten Investoren gehören Branchengrößen wie die Deutsche Bank, Barclays, BNP Paribas sowie der norwegische Staatsfonds Norges Bank.

Dieser Investitionsboom findet in einem explosiven Umfeld statt. Palantir, 2003 unter anderem von Peter Thiel gegründet, ist tief in die US-Sicherheitsarchitektur verstrickt. Die Software des Unternehmens hilft Behörden dabei, gigantische Datenmengen in Echtzeit zu analysieren – sei es zur Zielerfassung auf Schlachtfeldern oder zur Identifizierung irregulärer Migranten durch die US-Grenzschutzbehörde ICE. Genau diese Einsätze bringen Kritiker auf den Plan. Amnesty International rügte das Unternehmen bereits für mangelnde Sorgfaltspflichten.  Analysten wie MSCI vergeben verheerende Noten im Bereich der Bürgerrechte. Dennoch scheint die enorme Profitabilität der Aktie, deren Kurs im Jahr 2025 förmlich explodierte, moralische Bedenken in den Hintergrund zu drängen.

Brisant dabei ist die politische Komponente. Mit der zweiten Amtszeit von Donald Trump hat Palantir massiv an Einfluss gewonnen. Zahlreiche Regierungsmitarbeiter und Berater im Weißen Haus halten Anteile an der Firma. Experten wie die ehemalige EU-Abgeordnete Sophie in ’t Veld warnen vor einer gefährlichen Verflechtung von Ideologie, Politik und Business. Die Liberale sieht in der Allianz aus Trump, JD Vance und den Palantir-Gründern eine Bedrohung für demokratische Grundwerte. Thiel selbst sorgte in der Vergangenheit mit der Aussage für Aufsehen, dass Freiheit und Demokratie seiner Ansicht nach nicht vereinbar seien. Seine Gegner befürchten, dass europäische Staaten durch die Abhängigkeit von Palantir-Technologie in Bereichen wie Verteidigung, Polizei und Gesundheitswesen ihre digitale Souveränität verspielen.

In Deutschland ist die Lage besonders widersprüchlich. Während die Cyber-Abteilung der Bundeswehr warnt und der Einsatz der Software auf nationaler Ebene untersagt ist, nutzen Polizeibehörden in mehreren Bundesländern die Tools weiterhin. Konstantin von Notz (Grüne), Vizevoorsitzender des Parlamentarischen Kontrollgremiums, zeigt sich fassungslos über das steigende finanzielle Engagement europäischer Akteure. Dies stehe im direkten Widerspruch zu den Werten, für die Deutschland und Europa eigentlich eintreten. Auch die Ökonomin Francesca Bria warnt davor, dass Palantir kein gewöhnliches Privatunternehmen sei, sondern ein verlängerter Arm des US-Sicherheitsapparates. Wer dort investiere, finanziere letztlich die Erosion europäischer Demokratie.

Palantir selbst weist die Vorwürfe als absurd zurück. Das US-Unternehmen betont, seine Mission bestehe gerade darin, westliche liberale Demokratien zu stützen. Man investiere erhebliche Ressourcen in den Dialog mit Menschenrechtsorganisationen und sei stolz auf die europäischen Investitionen. Doch für Beobachter wie Marietje Schaake vom Stanford Institute for Human-Centered AI bleibt ein fader Beigeschmack. Indem europäische Banken Milliarden in US-Konzerne pumpen, vergrößern sie die technologische Kluft zu heimischen Alternativen und schwächen so langfristig die eigenen Interessen des Kontinents. Die Verantwortung der Finanzakteure, ihre Hebelwirkung für Verhaltensänderungen bei Palantir zu nutzen oder sich gegebenenfalls zurückzuziehen, scheint bisher der Aussicht auf schnelle Rendite untergeordnet zu sein.

Stefan Krempl

Huawei-Verbot: EU-Generalanwältin stützt Ausschluss aus 5G-Netzen

Mitgliedstaaten dürfen Hardware-Hersteller bei Sicherheitsbedenken blockieren, müssen aber die Verhältnismäßigkeit wahren. Es geht um den estnischen Anbieter Elisa Eesti.

Der Streit um die Beteiligung chinesischer Netzausrüster am Ausbau der europäischen Telekommunikationsinfrastruktur erreicht die höchste juristische Ebene der EU. In einem richtungsweisenden Verfahren vor dem Europäischen Gerichtshof (EuGH) hat Generalanwältin Tamara Ćapeta am Donnerstag ihre Schlussanträge vorgelegt. Kern der Einschätzung: Die EU-Mitgliedstaaten sind grundsätzlich berechtigt, Hardware und Software von Herstellern wie Huawei aus ihren 2G-, 4G- und 5G-Netzen zu verbannen, wenn diese ein Risiko für die nationale Sicherheit darstellen. Damit rückt eine endgültige Klärung der Rechtslage in einem politisch hochsensiblen Bereich näher.

Ausgangspunkt des Verfahrens mit dem Aktenzeichen C-354/24 ist ein Rechtsstreit aus Estland. Der dortige Telekommunikationsanbieter Elisa Eesti wollte 2022 Genehmigungen einholen, um Komponenten des chinesischen Riesen Huawei in seinen Netzen einzusetzen. Die estnischen Behörden legten jedoch ihr Veto ein. Sie begründeten dies mit einem „hohen Risiko“, das von dem Hersteller ausgehe und somit die nationale Sicherheit gefährdeElisa Eesti wollte diese Entscheidung nicht hinnehmen und klagte vor dem Verwaltungsgericht Tallinn, welches den Fall schließlich dem EuGH zur Vorabentscheidung vorlegte, um die Vereinbarkeit mit dem Unionsrecht prüfen zu lassen.

Ćapeta stellt in ihren Ausführungen klar, dass der Schutz der nationalen Sicherheit ein hohes Gut ist, das weitreichende Eingriffe rechtfertigen kann. Dennoch erteilen die Schlussanträge den Behörden keinen Freibrief für willkürliche Verbote. Jede Entscheidung müsse am Maßstab der Verhältnismäßigkeit gemessen werden und gerichtlich überprüfbar sein, hebt die Gutachterin hervorEin allgemeiner, vager Verdacht gegen einen Hersteller reiche nicht aus, um einen kompletten Ausschluss zu rechtfertigenStattdessen fordern die Anträge eine konkrete Bewertung der eingesetzten Technik und der damit tatsächlich verbundenen Risiken.

Interessant ist dabei die Unterscheidung bei der Herkunft der Technik. Die Generalanwältin räumt ein, dass die Risikobewertung für Hersteller aus Drittstaaten – wie im Falle Chinas – durchaus anders ausfallen kann als für Unternehmen, die innerhalb der EU ansässig sind. Dennoch müssen die Behörden ihre Hausaufgaben machen und fundiert begründen, warum genau ein Sicherheitsrisiko vorliegt. Hierbei dürfen sie sich jedoch auf Vorarbeiten der Union stützen. Laut Ćapeta ist es zulässig, Risikobewertungen von Unionsorganen oder anderen spezialisierten Stellen der EU in die nationale Entscheidung einfließen zu lassen, da die Sicherheitsinteressen der EU und ihrer Mitgliedstaaten in diesem Bereich Hand in Hand gehenSie verweist dabei explizit auf den Europäischen Kodex für die elektronische Kommunikation, der bereits spezifische Sicherheitsanforderungen für die Netze vorsieht.

Ein weiterer für die Netzbetreiber schmerzhafter Punkt betrifft die Entschädigungsfrage. Wenn ein Anbieter gezwungen wird, bereits verbaute oder geplante Hardware aufgrund neuer Sicherheitsvorgaben zu entfernen, entstehen massive Kosten. Die Gutachterin wertet solche Nutzungsverbote jedoch nicht als Enteignung, sondern nur als zulässige Einschränkung der Eigentumsnutzung im Sinne der EU-GrundrechtechartaEin automatischer Anspruch auf Entschädigung besteht laut den Schlussanträgen daher nichtNur wenn ein nationales Gericht im Einzelfall feststelle, dass die Belastung für das Unternehmen „unverhältnismäßig hoch“ ist, könnte eine Kompensation in Betracht kommen – selbst wenn das Verbot an sich notwendig war.

Zwar sind die Schlussanträge für die Richter des EuGH rechtlich nicht bindend, doch in der Praxis folgt das Gericht der Argumentation seiner Generalanwälte in einem Großteil der Fälle. Sollten die Richter sich dieser Linie anschließen, würde dies die Position der Regierungen stärken, die beim 5G-Ausbau auf „Trusted Vendors“ setzen und chinesische Technik kritisch sehen. Gleichzeitig würde es den rechtlichen Rahmen definieren, innerhalb dessen sich solche Verbote bewegen müssen, um vor Gericht Bestand zu haben.

Bis zu einem endgültigen Urteil wird es noch einige Zeit dauern, da die Richter nun erst in die Beratungsphase eintretenErst danach wird das Verwaltungsgericht in Tallinn auf Basis der Luxemburger Entscheidung über den konkreten Fall entscheiden.

Stefan Krempl