Samstag, 11. April 2026

Trumps Lob für Palantir: Ein „Ritterschlag“ mit Sprengkraft für Europa

US-Präsident Trump preist die „Kriegsfähigkeiten“ der Thiel-Firma Palantir an, während in Deutschland die Debatte über Überwachung und Souveränität vor sich hinköchelt.

Die Dynamik der modernen Kriegsführung und die Rolle Künstlicher Intelligenz auf dem Schlachtfeld haben eine neue, prominente Bühne gefunden. In einer für seinen Kommunikationsstil typischen Manier hat US-Präsident Donald Trump auf der Plattform Truth Social ein deutliches Signal an die Märkte und die internationale Sicherheitspolitik geschickt. Er hob Palantir Technologies als ein Unternehmen hervor, das über herausragende Fähigkeiten in der Kriegführung verfüge.

Kritiker forderte der Republikaner dazu auf, schlicht die Feinde der USA nach der Wirksamkeit dieser Technologie zu fragen. Dieser verbale Ritterschlag folgt unmittelbar auf eine Debatte im US-Fernsehen, in der die Dominanz von Palantir gegenüber Konkurrenten wie Anthropic thematisiert wurde. Letzterer geriet aufgrund ethischer Bedenken rund um Massenüberwachung und autonome Waffen in Konflikt mit dem Pentagon. Palantir scheint dagegen seine Rolle als digitales Rückgrat der US-Verteidigung zu festigen.

Herzstück dieser Entwicklung ist das Maven Smart System. Was einst als experimentelles Projekt begann, soll nun laut Pentagon zu einem fest verankerten Program of Record werden. Das bedeutet nichts Geringeres als eine langfristige, stabile Finanzierung und eine tiefe Integration in die militärische Struktur.

Maven fungiert als eine Art digitales Lagezentrum, das Schlachtfelder in Echtzeit kartografiert, Ziele identifiziert und diese automatisiert mit den passenden Waffensystemen verknüpft. Daten von Bloomberg verdeutlichen die wirtschaftliche Dimension: Nahezu 900 Millionen US-Dollar flossen allein im vergangenen Jahr vom Pentagon an das von Peter Thiel und Alex Karp gegründete Unternehmen. Diese Verflechtung zwischen dem Silicon Valley und dem Verteidigungsministerium unterstreicht den Wandel hin zu einer Software-getriebenen Vorherrschaft, die weit über klassische Hardware hinausgeht.

Doch was in den USA als technologischer Triumph gefeiert wird, sorgt in Deutschland regelmäßig für tiefgreifende juristische und ethische Verwerfungen. Die Lobeshymnen Trumps dürften die hiesigen Kritiker eher in ihren Befürchtungen bestärken. In der Bundesrepublik steht der Einsatz von Palantir-Software, insbesondere der Plattform Gotham alias VeRA seit Jahren unter Beobachtung. Sicherheitsbehörden etwa in Hessen, Bayern und Nordrhein-Westfalen schwören auf die Software, um Datenberge zur Kriminalitätsbekämpfung zu vernetzen. Doch das Bundesverfassungsgericht hat der automatisierten Datenanalyse bereits deutliche Grenzen gesetzt. Die Richter rügten, dass die Eingriffsschwelle für eine solch tiefgreifende Profilbildung zu niedrig sei und das Recht auf informationelle Selbstbestimmung gefährde.

Heikel ist die Debatte im Kontext der Geheimdienste und der Bundeswehr. In deutschen Sicherheitskreisen herrscht ein permanentes Spannungsfeld: Einerseits besteht ein enormer Bedarf an leistungsfähigen Analysetools, um komplexe Bedrohungslagen wie Terrorismus oder hybride Kriegsführung zu bewältigen. Andererseits wächst die Sorge vor einer technologischen Abhängigkeit von einem US-Anbieter, dessen Gründer Thiel politisch eng mit der „America First“-Agenda verknüpft ist. Die Vorstellung, dass deutsche Polizeibehörden oder gar das Militär auf Software angewiesen sind, deren Algorithmen eine Blackbox bleiben und deren Ursprung tief im CIA-finanzierten In-Q-Tel-Netzwerk liegt, provoziert Rufe nach digitaler Souveränität.

Die aktuellen Äußerungen Trumps geben dieser Diskussion eine neue Schärfe. Wenn der US-Präsident die Software explizit für ihre Effektivität bei der Festnahme ausländischer Machthaber oder in Operationen gegen den Iran lobt, rückt Palantir damit noch stärker in die Ecke eines geopolitischen Machtinstruments. Für die hiesige Politik stellt sich damit die Frage, ob sie im Namen der Sicherheit eine Technologie einkauft, die untrennbar mit den strategischen Interessen Washingtons verwoben ist. Der Kurs der Aktie reagierte prompt auf Trumps Post. Doch die politische Währung, in der in Berlin und Karlsruhe gezahlt wird, ist das Vertrauen der Bürger in den Rechtsstaat – und dieses Gut ist weitaus volatiler als jeder Börsenwert.

Stefan Krempl

Gefahr aus der Blackbox: Anthropic schockt mit "Sicherheits-KI" Claude Mythos

Das neue Sprachmodell von Anthropic findet jahrzehntealte Lücken in Sekunden. Experten nicht nur vom BSI warnen vor einer neuen Ära der Cyberkriminalität durch automatisierte Angriffe.

Der KI-Pionier Anthropic sorgt für erhebliche Unruhe in der Tech-Welt und bei Sicherheitsbehörden. Mit der Vorstellung von Claude Mythos Preview hat das US-Unternehmen ein Modell präsentiert, das die Spielregeln der Cybersicherheit fundamental verändern könnte. Die neue KI ist nicht nur in der Lage, tief im Code verborgene Sicherheitslücken aufzuspüren. Sie kann diese laut den Entwicklern auch autonom validieren und ausnutzen. Betroffen sind offenbar fast alle gängigen Betriebssysteme und Web-Browser. Da das Modell ein erhebliches Risiko für die öffentliche Infrastruktur darstellt, hält Anthropic die Technologie vorerst unter Verschluss und informiert nur ausgewählte Partner.

Überraschend ist der Ursprung dieser Fähigkeiten. Claude Mythos Preview wurde nicht explizit als Werkzeug für Hacker konzipiert, sondern ist ein klassisches Allzweckmodell. Die Fähigkeit zum Finden von Exploit-Ketten ergab sich als Nebeneffekt der allgemeinen Leistungssteigerung. „Frontier-Modelle spielen bereits heute eine Rolle bei Cyberangriffen und deren Abwehr“, erklärt Thorsten Holz vom Max-Planck-Institut für Sicherheit und Privatsphäre gegenüber dem Science Media Center (SMC). Die Bedenken von Anthropic seien daher grundsätzlich plausibel. Das Problem ist weniger die Entdeckung völlig neuer Angriffsarten, sondern die deutliche Skalierung: „Der Punkt ist, dass sie bestehende Fähigkeiten beschleunigen und sie teilweise auch weniger erfahrenen Akteuren zugänglich machen.“

Was die Fachwelt aufhorchen lässt, ist die Qualität der Funde. Anthropic demonstrierte das Potenzial anhand einer 27 Jahre alten Schwachstelle im hochsicheren Betriebssystem OpenBSD sowie einer 16 Jahre alten Lücke im Multimedia-Framework FFmpeg. Dass ein Sprachmodell Fehler findet, die menschliche Experten über Jahrzehnte übersahen, deutet auf einen echten Sprung hin. Jörn Müller-Quade vom Karlsruher Institut für Technologie (KIT) sieht darin eine Zeitenwende: „Bisher benötigte es sehr fähige Hacker, um solche Schwachstellen zu finden. Nun erlaubt es ein KI-Modell jedem Laien, Angriffe durchzuführen. Eine Welle von Angriffen mit KI ist zu erwarten.“

Project Glasswing: Allianz der Giganten

Um das drohende Chaos abzuwenden, hat Anthropic das „Project Glasswing“ ins Leben gerufen. Dabei wird das Modell Branchengrößen wie Apple, Google, Microsoft, Crowdstrike und Nvidia zur Verfügung gestellt, damit diese ihre Software härten können, bevor die Details der Schwachstellen an die Öffentlichkeit gelangen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) steht bereits im Austausch mit dem Hersteller. BSI-Präsidentin Claudia Plattner erwartet „Umwälzungen in der Schwachstellenlandschaft“. Mittelfristig könnten klassische Softwarefehler durch solche KI-Werkzeuge fast vollständig verschwinden, was jedoch zu einer Verschiebung der Angriffsvektoren führen dürfte.

Konrad Rieck von der TU Berlin gibt zu bedenken, dass die Leistungsfähigkeit von KI oft überschätzt werde. Das Finden von Fehlern sei zwar beeindruckend. Doch es gelte nicht zu vergessen, dass eine „perfekte Erkennung beweisbar unmöglich“ bleibe. Dennoch räumt der Wissenschaftler ein: „Insbesondere bei der Ausnutzung von Schwachstellen scheint es einen großen Sprung gegeben zu haben. Das ist tatsächlich keine gute Neuigkeit für die IT-Sicherheit.“

Politisches Versäumnis beim Schwachstellen-Management?

Die Nachricht trifft Deutschland in einer Phase politischer Uneinigkeit. Die einstige Ampel-Koalition konnte sich bis zuletzt nicht auf ein effektives, zentrales Schwachstellen-Management einigen. Von Schwarz-Rot ist auf diesem Feld noch weniger zu erwarten. Kritiker sehen darin ein wachsendes Risiko: Wenn KI-Modelle wie Mythos die Entdeckung von Zero-Day-Lücken automatisieren, wird die staatliche Zurückhaltung von Informationen – etwa für Ermittlungszwecke der Geheimdienste – brandgefährlich. Die Vergangenheit zeigte mit dem Fall „WannaCry“, wie verheerend staatlich gehortete, aber dann durchgesickerte Lücken wirken können.

Angesichts der neuen KI-Gefahr fordern Akademiker wie Müller-Quade einen Kurswechsel: „Eine Softwareentwicklung, die Fehler in Kauf nimmt und nach und nach schließt, können wir uns in Zukunft nicht mehr leisten. Wir müssen wegkommen von einer Entwicklung, die Sicherheitslücken hinterher schließt, hin zu einer, die Qualität von Anfang an sicherstellt.“ Ein Entwicklungsstopp für KI sei hingegen unrealistisch, da solche Modelle ohnehin weltweit entständen. Es bleibe nur der Weg der risikobasierten Regulierung und einer verantwortungsvollen Offenlegung – ein schmaler Grat zwischen Transparenz und dem Schutz vor digitalem Kahlschlag.

Stefan Krempl

Ungerechtfertigte Gewinne: Kartellamt erhöht Druck auf Raffinerien

Mit neuen Befugnissen und gezielten Auskunftsersuchen rückt Kartellamtschef Mundt der Mineralölwirtschaft zu Leibe, um das „Raketen-Prinzip“ bei Spritpreisen zu stoppen.

Die Idylle an der Zapfsäule lässt weiter auf sich warten, doch im Bonner Bundeskartellamt herrscht seit Tagen Hochbetrieb. Andreas Mundt, Präsident der Behörde, hat den Kampf gegen potenzielle Preistreiberei in der Mineralölbranche verschärft. Im Zentrum der Ermittlungen stehen dabei nicht die Tankstellenpächter, sondern die Ebene darüber: die Raffinerien und Großhändler. Um den neuen gesetzlichen Anforderungen gerecht zu werden, hat die Behörde intern umgeschichtet und ein spezialisiertes Team zusammengestellt, das nun mit Hochdruck die Kostenstrukturen der deutschen Ölkonzerne durchleuchtet.

Ein entscheidender Hebel ist dabei die neue Eingriffsnorm im Gesetz gegen Wettbewerbsbeschränkungen. Seit Kurzem verfügt das Kartellamt über ein schärferes Schwert, um gegen Marktmachtmissbrauch vorzugehen. Unter der Woche wurden offizielle Auskunftsersuchen an sämtliche Raffinerien in Deutschland versandt. Die Unternehmen sind nun in der Pflicht, detailliert darzulegen, nach welchen Faktoren sie ihre Preise bilden und wie sich die aktuelle Krisensituation konkret auf ihre Kalkulation auswirkt. Entscheidend ist dabei die neue Beweislastumkehr: Nicht mehr die Behörde muss mühsam einen Missbrauch nachweisen, sondern die Konzerne müssen proaktiv belegen, dass ihre Preise in einem angemessenen Verhältnis zu den Kosten stehen.

Mundt macht deutlich, dass die Transparenz bis tief in die Konzernstrukturen reichen muss. Angefordert wurden Informationen darüber, wer genau für den Rohöleinkauf verantwortlich ist und wie der Vertrieb von Diesel und Benzin organisiert wird. Das Ziel ist es, Licht in das Dunkel zwischen dem Bohrloch und der Zapfsäule zu bringen. Dennoch dämpft der Behördenchef die Erwartungen an eine sofortige Preissenkung. Das Kartellamt sei keine Institution, die Preise auf Knopfdruck festlegen könne. Es handele im Rahmen rechtsstaatlicher Verfahren, die sorgfältige Ermittlungen und Auswertungen erfordern, um am Ende gerichtsfeste Sanktionen aussprechen zu können. Ein ad hoc korrigierendes Eingreifen in einer Krise sei unseriös.

Ein besonderes Augenmerk legt das Amt auf das sogenannte „Rockets-and-Feathers-Syndrom“. Beobachtungen aus der Vergangenheit zeigen regelmäßig, dass Spritpreise bei steigenden Rohölkosten wie eine Rakete nach oben schießen, bei sinkenden Kosten jedoch nur so langsam wie eine Feder nach unten segeln. Angesichts aktuell sinkender Rohölpreise erwartet Mundt nun ein klares Signal der Konzerne. Die Entlastung müsse zeitnah bei den Verbrauchern ankommen. Auch die neue „12-Uhr-Regelung“, die das ständige Auf und Ab der Preise unterbinden soll, steht unter Beobachtung. Während technische Anlaufschwierigkeiten zu Beginn noch für Verstöße sorgten, stabilisiert sich das System allmählich. Zwar ist ein kurzfristiger preisdämpfender Effekt bisher ausgeblieben, doch sieht das Amt einen großen Vorteil in der besseren Vergleichbarkeit für die Autofahrer.

Parallel dazu wird das Thema auf politischer Ebene im Kanzleramt diskutiert. Während die SPD weiterhin mit einer klassischen Übergewinnsteuer liebäugelt und Hoffnung auf eine EU-weite Lösung setzt, favorisieren CDU & CSU ein Modell, das eng mit dem Kartellrecht verzahnt ist. Dabei sollen Gewinne nur dann abgeschöpft werden, wenn ein konkreter Marktmissbrauch nachgewiesen werden kann. Bundesfinanzminister Lars Klingbeil (SPD) und Opposition scheinen sich in dem Punkt einig zu sein, dass ein Abschöpfen über das Kartellamt der rechtlich sicherere Weg sei. Kurzfristige politische Entscheidungen über weitere Subventionen sind jedoch vorerst nicht zu erwarten. Die Sorge ist zu groß, dass staatliche Hilfen am Ende nicht beim Bürger ankommen, sondern lediglich die Margen der Mineralölkonzerne weiter aufblähen.

Stefan Krempl

Werbe-Daten als Waffe: Orbáns neuer Überwachungsskandal vor der Wahl

Ungarns Geheimdienste nutzen mit „Webloc“ ein invasives Tracking-Tool, das Hunderte Millionen Smartphones über Werbedaten ausspäht – ein Novum in der EU.

Kurz vor den entscheidenden Parlamentswahlen am kommenden Sonntag, bei denen Ministerpräsident Viktor Orbán erstmals seit 16 Jahren um seine Macht bangen muss, erschüttert eine neue Enthüllung die europäische Öffentlichkeit. Wie gemeinsame Recherchen der Investigativplattform VSquare und des Citizen Lab der Universität Toronto belegen, hat Ungarn als erstes EU-Land ein hochgradig invasives Überwachungssystem namens Webloc lizenziert. Das Tool nutzt die riesigen Datenströme der Online-Werbeindustrie, um Bewegungsprofile von Millionen Menschen zu erstellen – ohne deren Wissen und unter mutmaßlichem Bruch der Datenschutz-Grundverordnung (DSGVO).

Die Anatomie der ADINT-Überwachung

Das System basiert auf einer Methode, die Experten als ADINT (Advertising-based Intelligence) bezeichnen. Dabei werden Daten aus dem sogenannten Real-Time-Bidding-Verfahren abgegriffen, bei dem Werbeplätze in Millisekunden versteigert werden. Webloc greift laut den Berichten auf Informationen von weltweit bis zu 500 Millionen Smartphones zu.

Zu den Datensätzen gehören präzise GPS-Koordinaten, eindeutige Werbe-IDs (MAID), Informationen über installierte Apps sowie soziodemografische Merkmale wie Alter, Geschlecht und Interessen. Die Software ermöglicht es Behörden, sogenannte Geofencing-Zonen einzurichten. So lässt sich retrospektiv feststellen, wer sich zu einem bestimmten Zeitpunkt an einem bestimmten Ort aufhielt – etwa bei einer Demonstration, in einer Redaktion oder in der Nähe einer Parteizentrale. Ein geleaktes Dokument zeigt beispielhaft, wie die Route eines Nutzers von Deutschland über Österreich bis nach Budapest lückenlos nachverfolgt wurde.

Ein israelisches Toolkit unter amerikanischer Flagge

Webloc ist Teil einer größeren Suite des Unternehmens Cobwebs Technologies, das 2023 von der US-Investmentfirma Spire Capital übernommen und mit der Firma Penlink fusioniert wurde. Trotz der US-Eigentümerschaft bleibt die technologische DNA israelisch: Cobwebs wurde von Veteranen der israelischen Spezialeinheiten gegründet.

Die ungarischen Behörden, allen voran die Überwachungsbehörde NBSZ (Special Service for National Security), haben die Lizenzen erst im März 2026 erneuert. Neben Webloc umfasst das Arsenal weitere KI-gestützte Werkzeuge:

  • Tangles: Eine Plattform zur Überwachung von Social Media, dem Deep Web und dem Darknet, inklusive Gesichtserkennung.

  • CoAnalyst: Eine generative KI, die riesige Datenmengen durch natürliche Sprachabfragen in verwertbare Geheimdienstinformationen verwandelt.

  • Blockchain-Tools: Zur Identifizierung von Personen hinter Kryptowährungstransaktionen.

Dubiose Mittelsmänner und „hausgemachte“ Spyware

Brisant ist die Rolle der ungarischen Firma SCI-Network Ltd. unter der Leitung des ehemaligen Geheimdienstobersten Tamás Berki. Die Firma fungiert als Broker für die Cobwebs-Lizenzen, wobei Berichte von Preisaufschlägen von bis zu 300 Prozent sprechen. Quellen aus Geheimdienstkreisen bezeichnen Berki als „Fixer“ für Antal Rogán, den Leiter des Kabinettsbüros des Ministerpräsidenten, der die zivilen Geheimdienste und den Propagandaapparat kontrolliert.

Die Ermittlungen deuten zudem auf die Existenz einer „hausgemachten“ ungarischen Spyware hin. Während das System offiziell als Eigenentwicklung gilt, vermuten Experten dahinter umetikettierte ausländische Technologie oder eine Kooperation mit israelischen Firmen. Diese Software soll in der Lage sein, Zero-Click-Angriffe durchzuführen, bei denen ein Handy infiziert wird, ohne dass der Nutzer einen Link anklicken muss. Allerdings berichten Quellen von technischen Mängeln: Die Software sei „zu sichtbar“, hinterlasse Spuren und leere die Akkus der Zielgeräte ungewöhnlich schnell.

Politische Dimension und Schweigen in Berlin

Die Enthüllungen fallen in eine Phase extremer politischer Anspannung. Orbáns Herausforderer Péter Magyar, der in Umfragen mit seiner Tisza-Partei führt, wirft der Regierung bereits den Einsatz von Militär-Spyware gegen seine Bewegung vor. Dass die ungarische Datenschutzbehörde NAIH, die eigentlich über die Einhaltung der DSGVO wachen müsste, in der Vergangenheit bei Skandalen um Pegasus oder Candiru stets abwiegelte, verstärkt die Sorgen vor einem systematischen Missbrauch der neuen ADINT-Fähigkeiten gegen Oppositionelle und Journalisten.

Während in Ungarn die Fronten verhärtet sind, bleibt die Lage in Deutschland diffus. Die Firma Penlink unterhält seit 2025 eine deutsche Niederlassung. Auf Anfragen, ob auch deutsche Sicherheitsbehörden Produkte wie Tangles oder Webloc nutzen, verweigert das Bundesinnenministerium unter Verweis auf den Geheimschutz die Auskunft. Europol hingegen bestätigte gegenüber den Forschern zwar, Informationen über Webloc zu besitzen, lehnte eine Offenlegung jedoch ab.

Damit steht die EU vor einer Zerreißprobe: Während Brüssel den AI Act und strenge Datenschutzregeln feiert, schafft sich ein Mitgliedstaat ein digitales Überwachungsarsenal, das die Privatsphäre von Millionen Bürgern faktisch auflöst – und das mitten im demokratischen Wettbewerb.

Stefan Krempl

Freitag, 10. April 2026

Ende der Blackbox: Europarat fordert Kontrolle über Plattform-Algorithmen

Der Europarat mahnt, Big-Tech-Konzerne stärker in die Pflicht zu nehmen: Nutzer sollen durch „Empowerment by Design“ die Hoheit über ihren digitalen Newsfeed zurückerhalten.

In der aktuellen digitalen Landschaft bestimmen wenige, extrem einflussreiche Plattformen wie Google mit YouTube, Meta (Instagram & Facebook) oder TikTok durch undurchsichtige und unkontrollierbare Systeme, welche Inhalte Nutzer sehen und womit sie interagieren. Oft geht ein profitorientiertes Design zulasten der Nutzerrechte und der Integrität von Informationen, wodurch Einzelne Risiken ausgesetzt sind, ohne über die nötige Transparenz oder Werkzeuge für informierte Entscheidungen zu verfügen. Vor diesem Hintergrund hat das Ministerkomitee des Europarats am Mittwoch eine Empfehlung verabschiedet, die einen umfassenden, auf Menschenrechten basierenden Ansatz für die Verantwortlichkeit von Plattformen in den 46 Mitgliedstaaten etabliert.

Transparenz und demokratische Kontrolle

Der Europarat drängt mit den Leitlinien auf eine stärkere Transparenz und demokratische Rechenschaftspflicht für Anbieter, die nutzergenerierte Inhalte hosten. Vor allem große Plattformen sollen unter die verstärkte Aufsicht unabhängiger öffentlicher Behörden und der Zivilgesellschaft gestellt werden. Dabei geht es insbesondere darum, wie Schnittstellen und Algorithmen gestaltet sind und wie die Unternehmen Risiken für Menschenrechte und demokratische Prozesse bewerten sowie bewältigen. Das neue Rechtsinstrument bekräftigt, dass der Schutz der Nutzer und robuste Garantien für die Meinungsfreiheit untrennbarer Bestandteil jeder Plattformregulierung sein müssen.

Ein zentrales Ziel des Europarats ist die Schaffung eines förderlichen Umfelds für die Online-Meinungsfreiheit, in dem sich alle Menschen – einschließlich Frauen, Kinder und diskriminierungsgefährdete Gruppen – frei und sicher bewegen können. Die Empfehlung gibt den Staaten dafür klare Hinweise für ihre Gesetzgebung und Regulierungspraxis an die Hand, um Gefahren wie Desinformation, Hassrede, Belästigung und algorithmische Diskriminierung effektiv zu begegnen. Dabei macht das Gremium deutlich, dass die Ausübung der Meinungsfreiheit auch Informationen umfasst, die den Staat oder Teile der Bevölkerung schockieren oder stören könnten, solange sie nicht die Rechte anderer verletzen.

Empowerment by Design: Nutzer zurück am Steuer

Ein wichtiges Konzept der Empfehlung ist das „Empowerment by Design“. Plattformen sollen verpflichtet werden, ihre Dienste so zu gestalten, dass Nutzer eine sinnvolle Kontrolle über ihre Online-Erfahrung erhalten. Das umfasst Werkzeuge zur Personalisierung des Feeds, die Möglichkeit, bestimmte Empfehlungsalgorithmen abzulehnen, sowie klare Rechte gegenüber den Betreibern. Gleichzeitig sollen Content-Ersteller dabei unterstützt werden, ihrer Verantwortung beim Erstellen und Teilen von Inhalten gerecht zu werden. Als Vorbilder gelten Maßgaben wie den Einbau von Datenschutz und IT-Sicherheit direkt in die Technik (Privacy bzw. Security by Design).

Ein besonderes Augenmerk legt der Europarat auf den Schutz von Kindern. Die Mitgliedstaaten werden aufgefordert, evidenzbasierte und verhältnismäßige Maßnahmen zu ergreifen, die das Kindeswohl in den Mittelpunkt stellen. Dazu gehören etwa sorgfältig gestaltete und datenschutzkonforme Systeme zur Altersverifizierung. Diese sollen verhindern, dass Minderjährige Zugang zu für sie rechtlich beschränkten oder schädlichen Inhalten erhalten. Dazu kommt aber die Warnung, durch solche Maßnahmen Kinder und Jugendliche nicht unverhältnismäßig aus dem digitalen Raum oder von öffentlichen Debatten auszuschließen.

Verantwortlichkeiten und Aufsicht

Die Empfehlung differenziert zwischen der Verantwortung der Staaten, der Plattformen und der Content-Ersteller. Während erstere für einen klaren gesetzlichen Rahmen und unabhängige Aufsichtsbehörden sorgen müssen, tragen Plattformen – je nach Größe und Einfluss – eine abgestufte Verantwortung für ihr Systemdesign und die Risikominimierung. Professionelle Content-Ersteller werden dazu angehalten, Transparenz über ihre Finanzierung herzustellen und ethische Standards einzuhalten. Der Europarat betont ferner, dass die Blockierung ganzer Dienste ein extrem schwerer Eingriff in die Meinungsfreiheit ist und nur durch unabhängige Behörden unter strengsten Rechtfertigungsauflagen angeordnet werden darf.

Stefan Krempl

Identitätsfalle bei Krediten: Verbraucherzentrale warnt vor Postident-Betrug

Kriminelle missbrauchen das Vertrauen in Post-Verfahren, um Kredite auf fremde Namen aufzunehmen. Die Verbraucherzentrale verweist auf solche Maschen und gibt Tipps zum Identitätsschutz.

Das Postident-Verfahren gilt in Deutschland seit Jahrzehnten als der Goldstandard für sichere Identifizierungen. Ob Kontoeröffnung, Mobilfunkvertrag oder der Zugang zu Behördenportalen: Die Prüfung in der Postfiliale oder per Videochat vermittelt das Gefühl von Sicherheit. Doch genau dieses Vertrauen machen sich Betrüger derzeit verstärkt zunutze. Die Verbraucherzentrale warnt aktuell vor einer perfiden Masche, bei der Opfer dazu verleitet werden, unbewusst Kreditverträge über hohe Summen zu legitimieren. Was für die Betroffenen wie eine harmlose Routineprüfung aussieht, endet nicht selten in einer finanziellen Katastrophe mit Schulden im fünfstelligen Bereich.

Die Strategie der Täter ist simpel und effektiv: Sie tarnen den Identifizierungsvorgang als notwendiges Sicherheitsupdate oder als Teil einer Verkaufsabwicklung. Besonders häufig begegnen den Experten der Verbraucherschutzverbände gefälschte Bankschreiben. Diese Dokumente sind oft täuschend echt gestaltet und nutzen das Corporate Design bekannter Geldinstitute. In dem Schreiben werden Kunden aufgefordert, ihre Daten aufgrund neuer gesetzlicher Anforderungen oder technischer Umstellungen erneut per Postident zu bestätigen. Der beigefügte Coupon führt das Opfer jedoch zur Legitimierung eines neuen Kreditantrags bei einer völlig anderen Bank.

Eine weitere Variante der Masche trifft Nutzer von Verkaufsplattformen. Wer privat wertvolle Gegenstände wie Möbel oder Sammlungen anbietet, gerät ins Visier vermeintlicher Käufer, die eine besondere „Sicherheitsgarantie“ einfordern. Die Betrüger geben vor, sich vor Betrug schützen zu wollen und verlangen vom Verkäufer eine Identifizierung via Postident. Um den Vorgang zu erleichtern, senden sie direkt einen Link oder eine Vorgangsnummer mit. Wer hier gutgläubig kooperiert, stellt dem Kriminellen unfreiwillig die eigene Identität für einen Kreditantrag zur Verfügung. Im Hintergrund werden so Summen von 20.000 Euro und mehr beantragt, die kurz nach der erfolgreichen Identifizierung auf Konten der Täter fließen, während die Opfer auf den Schulden sitzen bleiben.

Das Kernproblem dieser Betrugsform liegt in der psychologischen Manipulation. Ein Postident-Vorgang wird von vielen Verbrauchern nicht mit der Tragweite einer rechtsverbindlichen Unterschrift gleichgesetzt. Doch juristisch gesehen ist die Identifizierung genau das: die finale Bestätigung, dass man eine bestimmte geschäftliche Bindung eingehen möchte. Die Täter bauen zudem oft künstlichen Zeitdruck auf, drohen mit Kontosperrungen oder dem Abbruch eines lukrativen Verkaufsgeschäfts, um kritisches Hinterfragen im Keim zu ersticken.

Um sich vor diesen Angriffen zu schützen, ist ein wachsamer Blick auf die Details des Identifizierungsvorgangs unerlässlich. Bei jedem Postident-Verfahren wird der Name des auftraggebenden Unternehmens explizit genannt. Dies geschieht sowohl auf dem klassischen Papier-Coupon als auch digital auf dem Sign-Pad in der Postfiliale oder innerhalb der entsprechenden App. Wenn dort ein Unternehmen oder eine Bank auftaucht, mit der man bisher keinen Kontakt hatte oder bei der man aktuell gar kein Produkt erwerben möchte, ist höchste Vorsicht geboten. In einem solchen Fall sollte der Vorgang sofort und ohne Diskussion abgebrochen werden.

Grundsätzlich gilt die Faustregel, dass man ein Ident-Verfahren nur dann durchführen sollte, wenn man den Prozess selbst aktiv angestoßen hat. Seriöse Banken fordern ihre Kunden niemals über Drittanbieter, Jobportale oder private Käufer zu einer Identifizierung auf. Auch die Weitergabe von TANs oder Freischaltcodes an Dritte ist unter keinen Umständen sicher. Solche Codes sind ausschließlich für die persönliche Eingabe in offiziellen Systemen gedacht.

Sollte es trotz aller Vorsicht zu einem Betrug gekommen sein, zählt jede Minute. Wer den Verdacht hegt, in eine Falle getappt zu sein, muss den Identifizierungsprozess sofort stoppen und umgehend Kontakt zur eigenen Hausbank aufnehmen – allerdings nur über die offiziell bekannten Telefonnummern und nicht über Kontakte aus einem verdächtigen Schreiben. Da es sich um eine Straftat handelt, ist zudem eine Anzeige bei der Polizei nötig, um sich gegen die unberechtigten Kreditforderungen wehren zu können.

Stefan Krempl

Gesetzestexte hinter Paywall? US-Berufungsgericht stärkt freien Zugang zum Recht

Ein US-Berufungsgericht bestätigt den freien Zugang zu privaten Baunormen, sofern diese gesetzlich verankert sind. Ein Erfolg für den Online-Dienst UpCodes, der Bauvorschriften kostenlos zugänglich macht.


In einer wegweisenden Entscheidung hat das US-Berufungsgericht für den dritten Bezirk mit Sitz in Philadelphia am 7. April 2026 bestätigt, dass private technische Normen ihren urheberrechtlichen Schutz teilweise einbüßen, sobald sie zum integralen Bestandteil der Gesetzgebung werden. Das Gericht wies damit die Forderung der Organisation ASTM International zurück, die den Online-Dienst UpCodes daran hindern wollte, Bauvorschriften kostenlos zugänglich zu machen, die wörtlich in Gesetze übernommen wurden. Dieses Urteil markiert einen bedeutenden Sieg für die Informationsfreiheit und stellt klar, dass das staatliche Gebot der Rechtskenntnis schwerer wiegt als die Verwertungsinteressen privater Normungsgremien.


ASTM entwickelt hochspezialisierte technische Standards, etwa für die Beschaffenheit von Stahl im Bauwesen, und finanziert sich maßgeblich durch deren Verkauf. Problematisch wird dies, wenn staatliche Stellen – wie im vorliegenden Fall die Stadt Philadelphia – diese privaten Standards „durch Verweis“ zum Gesetz erheben. Wer dort baut, muss diese Regeln zwingend befolgen, kann sie aber oft nur gegen Zahlung hoher Gebühren bei der ASTM einsehen. UpCodes durchbrach dieses Modell, indem es eine durchsuchbare Datenbank erstellte, in der genau diese rechtlich bindenden Normen für jedermann kostenfrei abrufbar sind.

Die Entscheidung: Fair Use im Dienst der Allgemeinheit

Die Richter in Philadelphia folgten in ihrer Urteilsbegründung der Argumentation von Organisationen wie der Electronic Frontier Foundation (EFF) und wandten das Prinzip des „Fair Use“ an. Sie stellten fest, dass UpCodes die Texte zu einem grundlegend anderen Zweck nutzt als die ASTM: Während die ASTM technische Best Practices für die Industrie formuliert, dient die Veröffentlichung durch UpCodes der Information der Bürger über geltendes Recht. Da man das Gesetz nicht verstehen könne, ohne den vollständigen Text zu kennen, sei auch die Kopie kompletter Standards inklusive erklärender Anhänge gerechtfertigt. Das Gericht betonte zudem, dass Gesetze im Kern Fakten darstellen und damit nur am äußersten Rand des Urheberrechtsschutzes stehen.

Transatlantischer Vergleich: Deutschland und Europa

Der Fall weist Parallelen zur Rechtslage in Deutschland und der EU auf, wo das Thema „Normen hinter der Paywall“ ebenfalls für juristisches Tauziehen sorgt. In Deutschland regelt Paragraf 5 UrhG, dass amtliche Werke wie Gesetze und Verordnungen keinen urheberrechtlichen Schutz genießen. Dennoch werden technische Normen (wie DIN-Normen), auf die Gesetze verweisen, oft weiterhin als geschützt betrachtet und teuer verkauft.

Auf europäischer Ebene gab es jedoch erst kürzlich eine ähnliche Zäsur: Der Europäische Gerichtshof (EuGH) entschied im März 2024 im Fall „Public.Resource.Org gegen Europäische Kommission“, dass harmonisierte europäische Normen für die Öffentlichkeit zugänglich sein müssen, wenn sie Teil der EU-Rechtsvorschriften sind. Die Argumentation der europäischen Richter deckt sich im Kern mit der des Gerichts in Philadelphia: Der Grundsatz der Rechtsstaatlichkeit erfordert, dass jeder Bürger freien Zugang zu den Regeln hat, deren Einhaltung von ihm verlangt wird.

Auswirkungen auf das Geschäftsmodell der Normung

ASTM und ähnliche Organisationen warnen davor, dass der Wegfall der Lizenzeinnahmen die Qualität und Weiterentwicklung technischer Standards gefährden könnte. Das Gericht hielt dem entgegen, dass die ASTM bisher keine signifikanten Beweise für massive Umsatzeinbußen durch UpCodes vorlegen konnte. Zudem bleibe der Markt für aktuelle, nicht in Gesetze übernommene Normen bestehen, da Gesetzgeber oft Jahre hinter dem aktuellen Stand der Technik zurückbleiben. Das Urteil sendet ein deutliches Signal: Wer möchte, dass seine Standards zum Gesetz werden, muss akzeptieren, dass sie damit Allgemeingut werden.

Stefan Krempl