{"id":528,"date":"2022-12-13T19:54:49","date_gmt":"2022-12-13T19:54:49","guid":{"rendered":"https:\/\/new.elios.com\/?p=528"},"modified":"2022-12-13T19:54:49","modified_gmt":"2022-12-13T19:54:49","slug":"tech-solutionismus-chatkontrolle-ohne-folgenabschaetzung","status":"publish","type":"post","link":"https:\/\/new.elios.com\/?p=528","title":{"rendered":"Tech-Solutionismus: Chatkontrolle ohne Folgenabsch\u00e4tzung"},"content":{"rendered":"<p>Der Entwurf der EU-Kommission zur Chatkontrolle steht massiv in der Kritik der Zivilgesellschaft. Die Debatte darum macht h\u00e4ufige Leerstellen und Fehlannahmen digitalpolitischer Gesetzgebungen sichtbar. Was auch fehlt: die feministische digitalpolitische Perspektive.<\/p>\n<p>Was eine AI auswirft, wenn sie Chatkontrolle visualisieren soll. (Symbolbild, Diffusion Bee)<\/p>\n<p><em>Dieser Text erschien zuerst bei <a href=\"https:\/\/feministtechpolicy.org\/\">feministtechpolicy.org<\/a>. Wir ver\u00f6ffentlichen ihn mit freundlicher Genehmigung der Autorinnen. Es ist auch eine <a href=\"https:\/\/feministtechpolicy.org\/downloads\/Pre-Launch-Paper-Chatkontrolle.pdf\">pdf-Version<\/a> verf\u00fcgbar.<\/em><\/p>\n<p>Klar ist: Die Erstellung und die Verbreitung von Kindesmissbrauchsdarstellungen (child sexual abuse material, CSAM) m\u00fcssen aktiv bek\u00e4mpft werden. Doch der Entwurf der EU-Kommission \u201eZur Festlegung von Vorschriften zur Pr\u00e4vention und Bek\u00e4mpfung des sexuellen Missbrauchs von Kindern\u201c, auch bekannt als CSA-Verordnung oder Chatkontrolle, greift daf\u00fcr zu kurz. Denn er sieht lediglich eine Reihe an technischen L\u00f6sungen vor. Das ist insofern problematisch, als dass auf nicht genau definierte, noch zu erfindende Technologien gesetzt wird, anstatt bestehende, erfolgreiche Strukturen des Kinderschutzes und deren Ausbau in den Blick zu nehmen. So werden technische Innovationen gegen\u00fcber sozialer Intervention, Unterst\u00fctzung und Empowerment priorisiert.<\/p>\n<h3>Die Grenzen des Tech-Solutionismus<\/h3>\n<p>Ein solches Vorgehen kann und muss als Tech-Solutionismus kritisiert werden. Tech\u2011Solutionismus bezeichnet die Annahme, dass jedes Problem mithilfe technischer Neuerungen gel\u00f6st werden kann. Doch diese Ansicht ist nicht nur verk\u00fcrzt. Sie blendet zudem aus, dass durch die Einf\u00fchrung komplexer neuer technischer Systeme auch neue Probleme entstehen.<\/p>\n<p>Besonders deutlich wird das am Beispiel algorithmischer Entscheidungssysteme: Die CSA-Verordnung sieht vor, dass auf diesem Weg automatisiert rechtswidrige Inhalte erkannt und an Strafverfolgungsbeh\u00f6rden weitergeleitet werden. Wie genau jedoch die Erkennung technisch erfolgen soll, dar\u00fcber schweigt sich der Entwurf aus \u2013 er bleibt \u201etechnologieneutral\u201c.<\/p>\n<p>Dabei ist das automatisierte Melden von Inhalten ein komplexeres Problem, als man vielleicht von au\u00dfen annehmen w\u00fcrde. Schon heute zeigen <a href=\"https:\/\/www.vox.com\/recode\/2019\/8\/15\/20806384\/social-media-hate-speech-bias-black-african-american-facebook-twitter\">andere Anwendungsf\u00e4lle<\/a>, dass solche Algorithmen bei der Kommunikation unterrepr\u00e4sentierter Gruppen \u00fcberdurchschnittlich h\u00e4ufig anschlagen, und das ohne inhaltliche Grundlage. Die technische L\u00f6sung setzt letztendlich also gesellschaftliche Diskriminierung fort, macht sie aber gleichzeitig scheinbar objektiv und damit weniger angreifbar. Naiver Tech\u2011Solutionismus blendet aus, dass technische L\u00f6sungen immer nur so neutral sein k\u00f6nnen, wie die Gruppe, die sie schafft, und die Daten, auf denen sie basiert.<\/p>\n<p>Auch ignoriert die Rede von einfachen und sauberen technischen L\u00f6sungen, dass h\u00e4ufig dennoch ein hohes Ma\u00df an menschlicher Intervention n\u00f6tig ist. Auch wenn die CSA-Verordnung hier Melde- und Pr\u00fcfstrukturen in Form eines EU-Centers vorsieht, ist es wahrscheinlich, dass gro\u00dfe Tech-Konzerne zun\u00e4chst auf bestehende Content-Moderationsstrukturen zur\u00fcckgreifen und Meldungen intern \u00fcberpr\u00fcfen, bevor sie Verdachtsf\u00e4lle an das EU-Center melden.<\/p>\n<div class=\"netzpolitik-cta\">\n<div class=\"stoerer--article stoerer--k2022 stoerer--article--k2022\">\n<div>\n<h3>Stop scanning us<\/h3>\n<h4>Wir berichten von Anfang an \u00fcber die <a href=\"https:\/\/netzpolitik.org\/tag\/chatkontrolle\/\">Chatkontrolle<\/a>. Unterst\u00fctze uns dabei!<\/h4>\n<\/div>\n<div class=\"yesscript np-btn np-btn--is np-btn--k2022\">Spenden<\/div>\n<div class=\"stoerer--k2022__link\"><a href=\"https:\/\/netzpolitik.org\/wefight\">Mehr erfahren<\/a><\/div>\n<div><\/div>\n<\/div>\n<\/div>\n<p>Content-Moderator*innen arbeiten unter hohem zeitlichen Druck und sind t\u00e4glich psychisch extrem belastenden Inhalten ausgesetzt. Die CSA-Verordnung wird f\u00fcr einen massiven Ausbau dieses hochproblematischen Berufsfeldes sorgen, ohne jedoch die notwendigen Arbeitsschutzma\u00dfnahmen mitzudefinieren. Dabei existieren bereits <a href=\"https:\/\/crowd.cs.vt.edu\/wp-content\/uploads\/2021\/02\/CHI21_final__The_Psychological_Well_Being_of_Content_Moderators-2.pdf\">Vorschl\u00e4ge<\/a>, wie die Arbeitsbedingungen verbessert werden m\u00fcssten.<\/p>\n<h3>Der Bruch von verschl\u00fcsselter Kommunikation ist keine Option<\/h3>\n<p>Die CSA-Verordnung sieht vor, jegliche interpersonelle Kommunikation zu scannen. Das betrifft alle m\u00f6glichen digitalen Kommunikationskan\u00e4le \u2013 Messenger ebenso wie Chats auf Spieleplattformen, in Lern-Apps oder \u00c4hnliches. Auch Anwendungen, die die Kommunikation zwischen den Gespr\u00e4chsteilnehmenden verschl\u00fcsseln und daher als besonders sicher gelten, sind nicht ausgenommen.<\/p>\n<p>Das hei\u00dft: Eine wirklich Ende-zu-Ende-verschl\u00fcsselte Kommunikation w\u00e4re <a href=\"https:\/\/www.accessnow.org\/cms\/assets\/uploads\/2022\/05\/Access-Now_Impact-of-client-side-scanning-on-end-to-end-encryption-and-human-rights.pdf\">nicht mehr m\u00f6glich<\/a>. Denn die Pr\u00fcfung f\u00e4nde nicht nur im konkreten Verdachtsfall statt, sondern st\u00e4ndig und \u00fcberall. Denn Verschl\u00fcsselung ist bin\u00e4r: Sie ist entweder intakt und von keiner Instanz ohne weiteres auszuhebeln oder sie ist unterbrochen und damit von allen Seiten angreifbar.<\/p>\n<p>Vor der im Impact Assessment der Verordnung vorgeschlagenen Technologie des Client-Side-Scanning warnen sogar <a href=\"https:\/\/arxiv.org\/abs\/2110.07450\">internationale IT-Sicherheitsexpert*innen<\/a> und der <a href=\"https:\/\/netzpolitik.org\/2022\/client-side-scanning-un-menschenrechtskommissar-erteilt-chatkontrolle-deutliche-absage\/\">Hohe Kommissar der Vereinten Nationen f\u00fcr Menschenrechte<\/a>. Denn bei diesem Verfahren werden Dateien vor der eigentlichen Verschl\u00fcsselung auf dem Ger\u00e4t der Nutzer*innen auf illegales Material untersucht und bei Verdacht ausgeleitet.<\/p>\n<p>Nutzer*innen verlieren damit jegliche Kontrolle \u00fcber die Vertraulichkeit ihrer Kommunikation. Aber Privatsph\u00e4re ist ein Grundrecht. Das deutsche <a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2008\/02\/rs20080227_1bvr037007.html\">Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme<\/a> sch\u00fctzt unsere pers\u00f6nlichen Daten und unsere privaten Kommunikationen, die digital gespeichert oder verarbeitet werden. Pr\u00e4ventive Eingriffe in diesen Schutzraum sind mit hohen H\u00fcrden verbunden und immer nur anlassbezogen, also bei konkretem Verdacht, zul\u00e4ssig. Die CSA-Regulierung f\u00fchrt dazu, dass solche Schutzr\u00e4ume faktisch nicht mehr existieren d\u00fcrfen und kontinuierlicher maschineller und menschlicher \u00dcberwachung unterzogen werden.<\/p>\n<h3>Der Repression wird T\u00fcr und Tor ge\u00f6ffnet<\/h3>\n<p>Dabei ist das Recht auf Privatsph\u00e4re gerade f\u00fcr \u00e4ltere Kinder und Jugendliche essenziell. Ab dem Alter von rund zehn Jahren fordern Kinder und Jugendliche mehr Privatsph\u00e4re ein, w\u00e4hrend sie gleichzeitig risikofreudiger werden \u2013 online wie offline. Eigene Erfahrungen zu sammeln und sich von Autorit\u00e4ten abzunabeln ist ein zentraler Entwicklungsschritt im Erwachsenwerden, der \u00e4lteren Kindern und Jugendlichen nicht vorenthalten werden darf (vgl. <a href=\"https:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-030-82786-1.pdf\">Wisniewski et al. 2022<\/a>). Privatsph\u00e4re zu untergraben und Verschl\u00fcsselung technisch unm\u00f6glich zu machen, sendet ein fatales Signal:<\/p>\n<p>On one hand, adults tell teens that they need to care about their online privacy to stay safe; on the other hand, as designers and parents, we develop and use surveillance technologies that take teens\u2019 privacy away for the sake of their online safety. (Wisniewski et al. 2022, 319)<\/p>\n<p>Doch nicht nur Kinder und Jugendliche haben ein Recht auf Privatsph\u00e4re \u2013 auch durch Verschl\u00fcsselung \u2013, das es zu sch\u00fctzen gilt. Angeh\u00f6rige benachteiligter Gruppen, Journalist*innen, Whistleblower*innen und Anw\u00e4lte sind am meisten von \u00dcberwachung und Machtmissbrauch durch staatliche und andere Kontrollstellen betroffen und deshalb besonders auf intakte Verschl\u00fcsselung ihrer Kommunikation angewiesen. Ist diese erst einmal ausgehebelt, sind der Repression T\u00fcr und Tor ge\u00f6ffnet.<\/p>\n<p>In ganz Deutschland wurden in Polizeidienststellen <a href=\"https:\/\/www.fr.de\/politik\/hessen-deutschland-polizei-fragt-unbefugt-daten-ab-nsu-20-drohschreiben-frankfurt-13844413.html\">\u00fcber Jahre hinweg<\/a> illegal personenbezogene Daten abgerufen, ohne dass dies aufgefallen w\u00e4re. Wenn nun eine technische M\u00f6glichkeit geschaffen wird, Kommunikationsinhalte automatisiert zu durchsuchen und auszuleiten, kann das auch f\u00fcr v\u00f6llig andere Zwecke genutzt und missbraucht werden. Die CSA-Verordnung priorisiert das Recht auf Schutz vor Gewalt (UN-Kinderrechtskonvention Artikel 19) gegen\u00fcber dem Recht auf Privatsph\u00e4re. Diese zentralen Rechtsg\u00fcter gegeneinander abzuw\u00e4gen, die eigentlich zusammen gedacht und umgesetzt werden m\u00fcssen, sorgt lediglich f\u00fcr plakative Forderungen und verh\u00e4rtete Fronten.<\/p>\n<p>Nicht nur f\u00fcr die CSA-Regulierung gilt, dass neue Policy-Vorschl\u00e4ge, Verordnungen und Richtlinien Grundrechte sch\u00fctzen m\u00fcssen, statt sie auszuhebeln. Der Koalitionsvertrag der Bundesregierung sieht vor, ein Recht auf Verschl\u00fcsselung einzuf\u00fchren. Ein solches Recht steht in direktem Widerspruch zum durch das Impact Assessment der CSA-Verordnung vorgesehenen Client-Side-Scanning. Um einen effektiven Schutz von verschl\u00fcsselter Kommunikation zu gew\u00e4hrleisten, m\u00fcssten Technologien wie Client-Side-Scanning verboten werden. Diese verschl\u00fcsselte Kommunikation de facto global auszuhebeln, ist ein Dammbruch im Bereich der Kommunikationssicherheit, dessen Folgen nicht mehr r\u00fcckg\u00e4ngig gemacht werden k\u00f6nnen.<\/p>\n<h3>Nicht vorhandene Technologien sind keine gute Basis f\u00fcr Gesetze<\/h3>\n<p>Die CSA-Verordnung macht keine klaren Vorgaben dazu, mit welchen konkreten Technologien die Ma\u00dfnahmen umgesetzt werden sollen. Die Verantwortung f\u00fcr deren Auswahl und Entwicklung wird stattdessen auf die Plattform-Betreiberfirmen abgew\u00e4lzt. Was dort technologisch geleistet werden soll, ist jedoch umfangreich und komplex.<\/p>\n<p>Zum einen sind einige Tatbest\u00e4nde noch gar nicht ausreichend definiert, um tats\u00e4chlich zielf\u00fchrende technologische Erkennungsverfahren entwickeln zu k\u00f6nnen (zum Beispiel die Kontaktaufnahme mit Missbrauchsabsicht zu Kindern und Jugendlichen, das sogenannte Grooming). Zum anderen weisen bereits bestehende algorithmische Erkennungsverfahren, beispielsweise f\u00fcr Hate Speech, deutliche Schw\u00e4chen auf, <a href=\"https:\/\/cdei.blog.gov.uk\/2021\/08\/05\/the-use-of-algorithms-in-the-content-moderation-process\/\">Kontext zu erkennen und richtig zu bewerten<\/a>. Die CSA-Verordnung setzt also auf nicht vorhandene Technologien, um ihre Vorgaben umzusetzen.<\/p>\n<p>Hinzu kommt: Auch wenn theoretisch alle Kommunikations\u00adanbieter*innen und Platt\u00adformbetreiber*innen eigene technische L\u00f6sungen f\u00fcr die Umsetzung der CSA-Verordnung entwickeln k\u00f6nnen, sind solche Vorhaben teuer und faktisch nur von den gr\u00f6\u00dften Firmen wie Microsoft, Alphabet oder Apple oder durch Einbindung spezialisierter externer Firmen zu bew\u00e4ltigen. Das hat zwei konkrete Folgen, die in starkem Kontrast zu allen anderen Regulierungsans\u00e4tzen der EU stehen:<\/p>\n<p>Die Tech-Konzerne, deren \u00dcbermacht die EU m\u00fchsam versucht zu regulieren und einzugrenzen, erhalten einen v\u00f6llig neuen Gestaltungsspielraum \u2013 und zwar das offizielle Mandat, hochinvasive, grundrechtseinschr\u00e4nkende Technologien zu erschaffen und einzusetzen. Die Schieflage des digitalen Marktes wird weiter verst\u00e4rkt, Big Tech baut seine Vormachtstellung weiter aus.<br \/>\nBessere L\u00f6sungen als die von Big Tech haben kaum eine M\u00f6glichkeit, sich durchzusetzen. Hochspezialisierte Firmen, die Kommunikation \u00fcberwachen, geh\u00f6ren zu den st\u00e4rksten Bef\u00fcrwortern der CSA-Verordnung. Ihre Behauptungen, wie wirksam ihre Technik heute sei, finden sich (un\u00fcberpr\u00fcft) in <a href=\"https:\/\/www.asktheeu.org\/en\/request\/11689\/response\/39916\/attach\/3\/gestdem%202022%204500%20reply.pdf\">den politischen Entw\u00fcrfen der EU<\/a> wieder.<\/p>\n<h3>Feministische Digitalpolitik als Antwort<\/h3>\n<p>Elisa Lindinger ist Mitgr\u00fcnderin von <a href=\"https:\/\/superrr.net\/\">Superrr Lab<\/a> und setzt sich f\u00fcr gerechte digitale Zuk\u00fcnfte ein.<\/p>\n<p>Der derzeitige Entwurf der CSA-Verordnung steht in vielfachem Konflikt mit intersektionalen feministischen Perspektiven. Er verst\u00e4rkt Machtungleichheiten, er institutionalisiert paternalistisches Verhalten gegen\u00fcber Heranwachsenden, er l\u00e4sst die Bed\u00fcrfnisse anderer bedrohter Gruppen in ihrer Betrachtung v\u00f6llig au\u00dfen vor.<\/p>\n<p>Feministische Digitalpolitik hinterfragt kritisch, ob der Einsatz von Technologien tats\u00e4chlich zielf\u00fchrend ist, und sucht nach nachhaltigen L\u00f6sungen, um Probleme an der Wurzel zu fassen. Der Einsatz von Technologien als Mittel staatlicher und privatwirtschaftlicher \u00dcberwachung ist \u2013 selbst zu Schutzzwecken \u2013 ultimativ paternalistisch. Die CSA-Verordnung setzt darauf, Kinder und Jugendliche maschinell abzuschirmen, statt sie mithilfe von Aufkl\u00e4rung und Empowerment zu st\u00e4rken. Was im \u00dcbrigen \u2013 im Gegensatz zur CSA-Verordnung \u2013 auch im Hinblick auf \u00dcbergriffe im nahen Umfeld hilfreich w\u00e4re.<\/p>\n<p>Gesellschaftliche Probleme lassen sich nicht rein technisch l\u00f6sen. Soziale Handlungsans\u00e4tze m\u00fcssen im Vordergrund stehen, um wirklich wirksam zu sein.<\/p>\n<p>Zu einer feministischen digitalpolitischen Perspektive geh\u00f6rt auch die Nichtverhandelbarkeit von Grundrechten. Das Recht auf Privatsph\u00e4re, das von der Bundesregierung geplante Recht auf Verschl\u00fcsselung und das Recht auf Schutz vor Gewalt d\u00fcrfen nicht gegeneinander ausgespielt werden. Sie alle sind essenziell f\u00fcr die gesellschaftliche und demokratische Teilhabe aller, insbesondere von unterrepr\u00e4sentierten Gruppen und nicht zuletzt von Jugendlichen und Heranwachsenden selbst.<\/p>\n<p>Elina Eickst\u00e4dt ist Informatikerin und engagiert sich bei der <a href=\"https:\/\/chat-kontrolle.eu\/\">Kampagne \u201eChatkontrolle Stoppen!\u201c<\/a>  <span class=\"media-license-caption\">  &#8211;   Alle Rechte vorbehalten Jonas Walzberg<\/span><\/p>\n<p>Damit der rechtlich vorgeschriebene Einsatz von Technologien bestehende Probleme nicht verschleiert oder neue Herausforderungen schafft, m\u00fcssen Policy-Entw\u00fcrfe einer kontextuellen gesellschaftlichen Folgenabsch\u00e4tzung unterzogen werden. Die Vergangenheit zeigt, dass solche Folgenabsch\u00e4tzungen meist auf rechtlicher oder technischer Ebene enden. Um wirklich nachhaltige, ethisch vertretbare L\u00f6sungen zu schaffen, m\u00fcssen aber auch gesellschaftliche und wirtschaftliche Faktoren einbezogen werden.<\/p>\n<p>Zudem muss die technische Implementierung kritisch begleitet und iterativ analysiert werden. Denn gerade bei technologieoffenen Verordnungen ist unklar, welche L\u00f6sungen entwickelt werden. Die Aufgabe des Gesetzgebers ist es deshalb umso mehr, eine Grundlage zu schaffen, die klare rote Linien f\u00fcr ethisch und juristisch hochproblematische Technologien festlegt.<\/p>\n<p>Die CSA-Verordnung zeigt, in welchem komplexen Verh\u00e4ltnis gesellschaftliche Probleme und potenzielle digitale L\u00f6sungen zueinander stehen und wie schnell Tech-Solutionismus unbeabsichtigte negative Folgen mit sich bringt. Es geh\u00f6rt zur Verantwortung von Gesetzgeber*innen, solche Komplexit\u00e4ten zu erfassen und ma\u00dfgeschneiderte, zielf\u00fchrende L\u00f6sungsans\u00e4tze zu entwickeln, die negative Auswirkungen minimieren.<\/p>\n<p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br \/>Werde Teil dieser einzigartigen Community und unterst\u00fctze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href=\"https:\/\/netzpolitik.org\/spenden\/?via=rss\">jetzt mit einer Spende<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Der Entwurf der EU-Kommission zur Chatkontrolle steht massiv in der Kritik der Zivilgesellschaft. Die Debatte darum macht h\u00e4ufige Leerstellen und Fehlannahmen digitalpolitischer Gesetzgebungen sichtbar. Was auch fehlt: die feministische digitalpolitische Perspektive. Was eine AI auswirft, wenn sie Chatkontrolle visualisieren soll. (Symbolbild, Diffusion Bee) Dieser Text erschien zuerst bei feministtechpolicy.org. Wir ver\u00f6ffentlichen ihn mit freundlicher Genehmigung [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"sb_editor_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-528","post","type-post","status-publish","format-standard","hentry","category-future-technology"],"relative_dates":{"created":"3\u00a0Jahren ago","modified":"3\u00a0Jahren ago"},"_links":{"self":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=528"}],"version-history":[{"count":0,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/528\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}