ChatkontrolleApple öffnet Regierungen weltweit die Hintertür für Überwachung und Zensur

Apple will künftig iMessage-Nachrichten direkt auf dem Gerät zu scannen und gegen Missbrauchsdarstellungen von Kindern vorgehen. Das gefährdet Datenschutz und Privatsphäre. Regierungen versuchen bereits auf verschlüsselte Nachrichten zuzugreifen. Apple bietet ihnen nun ein fertiges Überwachungsinstrument.

Eine Billboard-Werbung an einem Hochhaus, auf der die Rückseite eines iPhones neben dem Satz "What happens on your iPhone, stays on your iPhone."
Die Zeiten in denen Apples Markenzeichen hohe Standards beim Datenschutz waren sind Vergangenheit – wie dieses Werbeplakat in Las Vegas – Alle Rechte vorbehalten Chris Velazco

Kurt Opsahl ist stellvertretender Geschäftsführer und Leiter der Rechtsabteilung der digitalen Bürgerrechtsorganisation Electronic Frontier Foundation (EFF). Dieser Text erschien zuerst auf „Deeplink“, dem Blog der EFF und wird hier unter der Lizenz CC BY 3.0 veröffentlicht. Aus dem Englischen übersetzt von Holly Hildebrand für netzpolitik.org.

Apple will künftig Bilder scannen, die über iMessage verschickt werden. Überprüfen wird Apple die Nachrichten dabei auf den Endgeräten der Nutzer. Der Konzern rückt mit diesem Vorhaben von seiner bisherigen Haltung zu den Themen Datenschutz und Privatsphäre ab und entwertet die Idee hinter der Ende-zu-Ende-Verschlüsselung

Apple will mit seinem Scanning-Vorhaben gegen Abbildungen des sexuellen Missbrauchs von Kindern (CSAM) vorgehen. Gleichzeitig schafft der Konzern damit eine Infrastruktur, die Überwachung und Zensur von Nachrichten künftig erleichtert. Mehrere Länder versuchen seit Jahren Kontrolle über verschlüsselte Kommunikation zu gewinnen.

Ein Zugang zu Nachrichten im Klartext ist nicht mit einer starken Verschlüsselung vereinbar. Diesen Einwand bringen Anbieter an, wenn Regierungen Zugang zu Daten fordern. Die Antwort darauf: Firmen sollen sich bei der Suche nach einer Lösung mehr anstrengen. Bisher verteidigte Apple sich gegen die umfassenden Forderungen einiger Regierungen damit, diese schlicht nicht erfüllen zu können. Mit seinem neuen Projekt untergräbt der Konzern seine eigene Strategie.

Die USA schreckten bisher nicht davor zurück, sich Zugang zu verschlüsselter Kommunikation zu verschaffen – notfalls mithilfe von Durchsuchungsbefehlen oder indem sie Firmen mit Druck zur „freiwilligen Herausgabe“ von Daten bewegt haben. Jeder von der Regierung angeordnete Durchsuchungsbeschluss unterliegt jedoch dem „fourth amendment“.

Dieser Vierte Zusatzartikel der amerikanischen Verfassung definiert den Schutz der Privatsphäre oder allgemein den Schutz von Bürgern vor staatlichen Übergriffen. Er gilt auch für den Fall, dass ein Privatunternehmen eine von der Regierung angeordnete Durchsuchung durchführt. 

Ein „Beschluss“, der für eine verdachtslose Massenüberwachung ausgestellt würde, wäre demnach verfassungswidrig. Einem US-Bundesberufungsgerichtshof zufolge, „verstoßen Durchsuchungsbefehle … grundsätzlich gegen die Prinzipien des Vierten Verfassungszusatzes, wenn sie in ihrer Formulierung so großzügig und weit gefasst sind, dass sie eine virtuelle, allumfassende Rasterfahndung ermöglichen[.]“

Sollten die USA demnach ein Gesetz verabschieden wollen, das die Überprüfung oder Meldung von Inhalten ohne Durchsuchungsbefehl ermöglicht, brächte dies verfassungsrechtliche Probleme mit sich. Obwohl Apple es mit seinem Vorhaben versäumt, Farbe gegen US-Gesetze zu bekennen, die Verschlüsselung untergraben, schützt die Verfassung den Nutzer in diesem Fall also vor den schlimmsten Auswüchsen. Solch ein verfassungsrechtlicher Schutz ist allerdings nicht in jedem Land gegeben.

Zensur in der Praxis 

Apple agiert global, die Telefone und Computer des Konzerns werden überall auf der Welt genutzt. Das bedeutet, dass verschiedene Regierungen Druck auf das Unternehmen ausüben. Bisher hat Apple versprochen, sich zu weigern, „von Regierungen geforderte Änderungen zu entwickeln und [in Apple-Systeme] zu implementieren, die die Privatsphäre der Nutzer beeinträchtigen.“ 

Dass Apple sagt, derartigen Forderungen nicht nachkommen zu wollen, ist eine Sache. Bisher konnte der Konzern jedoch behaupten, solchen Forderungen gar nicht nachkommen zu können. Den viel wirksameren Schutz eines (tatsächlichen oder vermeintlichen) Unvermögens verliert Apple durch sein geplantes Projekt.

Künftig muss das Unternehmen daher nicht mehr bloß für den Datenschutz kämpfen, sondern diesen vor Gesetzgebern und Gerichten in aller Welt aushandeln und durchsetzen. Dass sich Unternehmen Chinas Marktmacht nur schwer verweigern können, hat Apple bereits festgestellt. Und auch andere Länder schrecken nicht davor zurück, extremen Druck auf Betreiber auszuüben. Um sein Versprechen halten zu können, muss Apple diesem Druck langfristig standhalten. 

Es ist nicht überraschend, dass autoritäre Länder Kontrolle über verschlüsselte Nachrichten verlangen. Besonders, da diese für Regimekritiker oft die letzte Möglichkeit sind, sich zu organisieren und zu kommunizieren. Recherchen von CitizenLab etwa zeigen, dass China bereits den unverschlüsselten Dienst WeChat überwacht. Mit den Bilder und Dateien, die Nutzern auf WeChat teilen, trainiert die chinesische Regierung im Anschluss Zensuralgorithmen.

„Wenn eine Nachricht von einem WeChat-Nutzer an einen anderen gesendet wird, läuft sie über einen von Tencent (WeChats Muttergesellschaft) verwalteten Server. Dieser prüft, ob die Mitteilung Schlüsselwörter enthält, die auf der Liste gesperrter Begriffe stehen. Erst dann wird die Nachricht an den Empfänger gesendet“, erklärt Riana Pfefferkorn vom Stanford Internet Observatory. Ihr zufolge ist WeChat eine Beispiel dafür, „wie ein clientseitiges Scansystem, das ursprünglich für CSAM [Child Sexual Abuse Material] entwickelt wurde, für Zensur und politische Verfolgung missbraucht werden könnte und würde.“

Druck auf Apple erhöht sich

Auch Rechtsstaaten üben starken Druck aus, Verschlüsselungen zu umgehen. Ein Beispiel hierfür ist eine Drohung der „Five Eyes“. Diese Allianz der Geheimdienste Kanadas, Neuseelands, Australiens, des Vereinigten Königreichs und der USA kündigte 2018 an, dass sie „technologische, rechtliche, gesetzgeberische oder andere Maßnahmen ergreifen werden, um Zugangslösungen zu erreichen“, sollten ihnen Anbieter nicht freiwillig Zugang zu verschlüsselten Nachrichten gewähren.

In jüngster Zeit rechtfertigen die Five Eyes ihre Forderung nach unverschlüsseltem Zugang zu Nachrichten nicht mehr nur mit der Gefahr durch Terrorismus, sondern auch mit CSAM. Dennoch werden die „Five Eyes“ wahrscheinlich erst zufrieden sein, wenn durch Überwachungen gewonnene Daten anschließend  auch zur Strafverfolgung genutzt werden können.

Wenn Unternehmen sich in demokratischen Ländern nicht an die Regeln halten, ändern Regierungen Gesetze, um Druck auszuüben. So geschaffene Änderungen werden anschließend gerne von Ländern mit schwächeren demokratischen Institutionen und schlechter Menschenrechtsbilanz nachgeahmt.

Deren Regierungen verwenden dabei oft eine ähnliche juristische Sprache. Dem zugrunde liegen allerdings teils sehr unterschiedliche Vorstellungen von öffentlicher Ordnung und staatlicher Sicherheit. Auch die Ansicht über unzulässige Inhalte, angefangen bei Obszönität über Unanständigkeit bis hin zu politischen Äußerungen, gehen oft weit auseinander. Dies ist gefährlich.

Länder mit schwächeren demokratischen Institutionen werden dennoch behaupten, sich nicht von demokratischen Staaten zu unterscheiden. Als souveräne Nationen betrachten sie ihre Bedürfnisse im Hinblick auf die öffentliche Ordnung als genauso berechtigt. Ihre Regierungen werden argumentieren, dass Apple, wenn es einem Staat nach dessen Gesetzen Zugang gewährt, anderen Ländern zu denselben Bedingungen Zugang gewähren muss.

Überwachung gesetzlich durchsetzen

Das britische „Gesetz über Ermittlungsbefugnisse“ („Investigatory Powers Act“) setzt die Drohung der Five Eyes um. Es erlaubt dem britischen Staatssekretär, technische Kapazitätsbescheide („technical capacity notices„) zu erlassen. Diese verpflichten Betreiber, technische Möglichkeiten zur „Unterstützung bei der Durchsetzung eines Abhörbefehls, eines Befehls zur Störung von Geräten oder eines Befehls oder einer Genehmigung zur Beschaffung von Kommunikationsdaten“ zu schaffen.

Als sich das britische Parlament mit dem IPA befasste, warnten die EFF davor, dass „um die Ausführung einer Anordnung zur Störung von Geräten zu erleichtern, Unternehmen gezwungen werden könnten, ein Update auszuliefern und ihre Kunden nicht darüber zu benachrichtigen“.

Laut IPA muss der Staatssekretär prüfen, ob „die technische Möglichkeit, [seine] Anordnung umzusetzen“ gegeben ist. Angesichts der für Apples Vorhaben erforderlichen Infrastruktur wird es künftig schwieriger sein, zu sagen, dass eine umfassendere Überwachung technisch nicht machbar sei. Wir befürchten zudem, dass das Vereinigte Königreich versuchen könnte, Apple zu einem Update zu zwingen, das die derzeitige Funktionalität des geplanten iMessage-Scan-Programms um andere Ziele erweitert und eine umfangreichere Meldepflicht vorsieht.

Die iMessage-Funktion „Kommunikationssicherheit“, mit der Apple Kinder schützen will, wurde vom Konzern selbst entwickelt. Demnach bestimmt allein Apple, aufgrund welcher Kriterien Nachrichten geprüft, Konten gescannt oder Inhalte gemeldet werden. Das Unternehmen kontrolliert somit auch, ob und  wie Funktionen oder Kriterien seines Programms geändert werden. Allerdings könnte Apple angewiesen werden, sein Hash-Matching-Programm für iPhoto in die Vorabprüfung von Nachrichten zu integrieren. 

Techniken zur Umnutzung

Auch Australien versucht, sich Zugang zu verschlüsselte Nachrichten zu verschaffen. Das „Gesetz über Unterstützung und Zugang“ („Assistance and Access Act“) fordert, ähnlich seinem britischen Pendant, technische Unterstützung und Kapazitäten zur Überwachung bereitzustellen. Das australische Gesetz beinhaltet allerdings Sicherheitsvorkehrungen. Ein Zusammenschluss zivilgesellschaftlicher Organisationen, Technologieunternehmen und Handelsverbänden, (darunter EFF und – siehe da – Apple), kritisierte diese jedoch als unzureichend.

Apple selbst schreibt in einer Eingabe an die australische Regierung das „der Gesetzgeber versuchen könnte, Anbieter zu zwingen, Software zu installieren oder zu testen, den Zugang zu Kundengeräten zu erleichtern, Quellcodes herauszugeben, elektronische Schutzzeichen zu entfernen, Dienste zu ändern oder zu ersetzen, – um nur einige Beispiele zu nennen“. Würde Apple sich nur daran erinnern, dass eben diese Techniken verwendet werden könnten, um den Umfang seines Scan-Vorhabens zu bestimmen oder zu ändern.

Kanada hat bislang noch keine ausdrückliche Vorschrift für den Zugang zu Nachrichten im Klartext erlassen. Die kanadische Regierung bemüht sich allerdings aktiv um Filterverpflichtungen für verschiedene Online-Plattformen.  Das lässt vermuten, dass eine Reihe verschärfter Verpflichtungen für private Messaging-Anwendungen zumindest geplant sind.

Für die Five Eyes geht es vor allem um Möglichkeiten der Überwachung. Indien und Indonesien hingegen sind bereits auf halbem Weg zur Zensur von Inhalten. Anfang des Jahres sind die „Richtlinien für Vermittler und der Ethikkodex für digitale Medien“ („2021 Rules“) der indischen Regierung in Kraft getreten. Diese zwingen Plattformen direkt dazu, Inhalte vorab zu prüfen.

Nicht nur Überwachung, sondern Zensur

Als Reaktion auf die Kritik dreier UN-Sonderberichterstatter verteidigte Indien seine 2021-Regeln mit den Gefahren für Kinder. Dabei überging die Regierung die ebenso enthaltenen, weitaus umfassenderen Bestimmungen über Durchsuchung und Zensur. So sehen die 2021-Regeln vor, Inhalte vorab und automatisch zu entfernen oder zu sperren. Das war nach indischem Recht bisher verboten.

So bestimmt ein Paragraph beispielsweise, dass Anbieter „sich bemühen, technologiegestützte Maßnahmen einzusetzen (einschließlich automatisierter Werkzeuge und Ähnlichem), um von sich aus Informationen zu identifizieren“, die gemäß der Regelung verboten sind. 

Die Verbote umfassen dabei den Schutz „der Souveränität und Integrität Indiens, der Sicherheit des Staates, der freundschaftlichen Beziehungen zu ausländischen Staaten, der öffentlichen Ordnung, des Anstands oder der Moral“. Es ist unschwer zu erkennen, dass diese Formulierungen das Recht auf freie Meinungsäußerung und politische Meinungsverschiedenheiten gefährden könnten.

Wie gefährlich das ist, verdeutlicht Indiens Umgang mit dem „Gesetz zur Verhinderung rechtswidriger Aktivitäten“. Berichten zufolge wurde dieses angewendet, um Akademiker, Schriftsteller und Dichter zu verhaften, die Kundgebungen geleitet oder politische Botschaften in sozialen Medien veröffentlicht hatten.

Instrument der Kontrolle 

Es wäre nicht überraschend, wenn Indien behaupten würde, Apples Scanning-Vorhaben sei ein guter Anfang, um die Einhaltung der 2021er-Regeln durchzusetzen, – wenngleich weitere Anpassungen erforderlich seien, um die Vorschriften vollumfänglich erfüllen zu können. Die indischen Vorschriften zeigen jedoch sowohl den Wunsch der Regierung als auch die rechtliche Grundlage für die Vorabkontrolle verschlüsselter Inhalte. Die Änderungen von Apple machen es umso leichter, in diese Dystopie abzugleiten.

Apple hat versprochen, gegen jede derartige Ausweitung zu protestieren. Vor Gericht könnte das Unternehmen argumentieren, nicht der – in den 2021er-Regeln festgelegten – Definition eines „Vermittlers für soziale Medien“ zu entsprechen. Oder sich, wie WhatsApp und andere es bereits getan haben, gleich dafür aussprechen, die 2021-Regeln zu streichen. Apples geplantes Scanning-Projekt erleichtert es Gesetzgebern jedoch, ihre Kontrolle auszuweiten.

Auch Indonesien hat jüngst eine Ministerialverordnung („MR5“) erlassen. Diese verlangt von Betreibern (einschließlich Instant-Messaging-Anbietern) „sicherzustellen“, dass ihr System „keine verbotenen [Informationen] enthält, […] noch deren Verbreitung erleichtert“. Als verbotene Information gilt dabei alles, was „gegen indonesische Gesetze verstößt, Unruhe in der Gemeinschaft oder eine Störung der öffentlichen Ordnung“ verursacht.

MR5 sieht dabei unverhältnismäßige Sanktionen vor, sollten Betreiber ihr System nicht auf diese „verbotenen Inhalte“ prüfen. Es ist unter anderem möglich, Systemen komplett zu sperren. Die indonesische Regierung könnte Apples Vorhaben als Instrument betrachten, ihre Verordnung durchzusetzen – und Druck auf Apple ausüben, eine umfassendere Version seines Scanning-Programms in Indonesien einzuführen.

EU will Verschlüsselung untergraben

Der Druck, Apples geplantes Scanning-Vorhaben auf mehr Länder und weitere Arten von Inhalten auszuweiten, wird zunehmen. Im Herbst 2020 wurden Dokumenten der Europäischen Kommission durchgestochen, in denen ein Anti-Verschlüsselungsgesetz für das Europäische Parlament angekündigt wurde. Verabschiedet wurde ein ebenjenes Gesetz in diesem Jahr

Glücklicherweise bieten die EU-Richtlinien einen Schutz vor der übermäßigen Kontrolle von Nachrichten. Gemäß der „E-Privacy-Richtlinie“ dürfen EU-Mitgliedstaaten keine allgemeine Verpflichtung beschließen, um Informationen zu überwachen, die von Nutzern übermittelt oder gespeichert werden.

Hierzu hat der Gerichtshof der Europäischen Union ausdrücklich festgestellt, dass Vermittler nicht verpflichtet werden dürfen, ihre Dienste generell zu überwachen, um illegale Aktivitäten ihrer Nutzer aufzudecken oder zu verhindern. Eine solche Verpflichtung wäre mit dem Grundsatz der Fairness und Verhältnismäßigkeit unvereinbar.

Politico veröffentlichte jedoch ein internes Dokument, indem sich die Europäische Kommission zu einem Aktionsplan für die obligatorische Aufdeckung von CSAM durch die einschlägigen Online-Diensteanbieter (voraussichtlich ab Dezember 2021) verpflichtet. Dieser Plan sieht clientseitige Scans als Lösung vor: Denn diese könnten, so der Gedanke, auch auf sichere Messaging-Apps angewendet werden, da die Ende-zu-Ende-Verschlüsselung erhalten bliebe.  

Für die politischen Entscheidungsträger, die die Unternehmen gedrängt haben, sich mehr Mühe zu geben, ist es mindestens genauso gut, sich mehr Mühe bei ihrer Wortwahl zu geben. Ihr Ziel ist der Zugang zu verschlüsselter Kommunikation – sollte dies auf eine Weise erreicht werden können, bei der eine enger definierte Ende-zu-Ende-Verschlüsselung beibehalten werden kann, umso besser.

Missbräuchliche Nutzung 

Es braucht nicht viel, um die Tür, die Apples Vorhaben einen Spalt breit öffnet, weiter aufzustoßen. Möglich wäre unter anderem, die Parameter für maschinelles Lernen zu erweitern, um nach zusätzlichen Arten von Inhalten zu suchen, den iPhoto-Hash-Abgleich in iMessage zu übernehmen oder die Konfigurationsmerkmale so zu ändern, dass nicht mehr nur die Konten von Kindern, sondern die jedes beliebigen Nutzers gescannt werden.

Apple bietet ein fertiges System, – das nur auf Druck von außen wartet, um die gewünschten Änderungen vorzunehmen. China und ohne Zweifel auch andere Länder verfügen bereits über Hashes und Möglichkeiten der Inhaltserkennung, um Nachrichten zu identifizieren, die ihren Gesetze nach unzulässig sind, – selbst wenn diese Inhalte gemäß internationaler Menschenrechtsgesetze geschützt sein sollten.

Die Möglichkeiten, Apples Scanning-Programms missbräuchlich zu nutzen, sind leicht vorstellbar: Regierungen, die Homosexualität verbieten, könnten von einem System verlangen, darauf trainiert zu sein, LGBTQ+-Inhalte einzuschränken, ein autoritäres Regime könnte fordern, dass ein Programm in der Lage ist, unliebsame satirische Bilder oder Protestflugblätter zu identifizieren.

Jetzt, da Apple ein solches System entwickelt hat, werden diese Forderungen kommen. Trotz guter Absichten hat Apple somit den Versuchen, den Schutz von Nutzern und ihrer Kommunikation zu schwächen, Tür und Tor geöffnet – weltweit und gesetzlich angeordnet. Damit hat Apple die Ansicht bestärkt, es sei akzeptabel, das persönliche Leben und die private Kommunikation zu durchsuchen, – solange die Absichten nur redlich genug sind.

Wir, die Electronic Frontier Foundation, fordern Apple eindringlich auf, sich auf den Slogan zu besinnen, den sie selbst so einprägsam auf einer Plakatwand der CES-Konferenz 2019 in Las Vegas verkündet haben: „Was auf deinem iPhone passiert, bleibt auf deinem iPhone.“

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten. Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

 

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

5 Ergänzungen

  1. Ein wichtiger Artikel!

    Gab es nicht auch schon Angriffe, die einem solchen System Hashes unterjubeln, die künstlich erzeugt sind und gesperrten Hashes gleichen? Ich habe diese Woche bei Heise oder fefe so etwas gelesen.

    2. Punkt:
    „Secretary of State“ (UK) ist falsch übersetzt. Die Position entspricht einem Minister im deutschen System, siehe

    https://de.wikipedia.org/wiki/Secretary_of_State_(Vereinigtes_K%C3%B6nigreich)
    (Königreich)

    „Überwachung gesetzlich durchsetzen

    Das britische „Gesetz über Ermittlungsbefugnisse“ („Investigatory Powers Act“) setzt die Drohung der Five Eyes um. Es erlaubt dem britischen [b]Staatssekretär[/b]…“

  2. Hier noch mal der Hinweis an Lieschen Müller: Damit ist jede/r in deiner Nähre eine Gefahr, wenn sie/er so ein Gerät benutzt.

    Soweit zu „im Digitalen kann man’s ja machen“. Das ist zwar noch im Kleinen, aber im Grunde ist doch spätestens seit cloudbasierten Sprachassistenten offenbar, dass Überwachung im Digitalen, und die Zunichtemachung demokratischer Grundlagen im Digitalen, das ganze Leben in echt betrifft. Das ist ja keine Spezialistenveranstaltung, wo sich ein Hacker, eine britische Fregatte und zwei verkabelte Tintenfische im Südpazifik treffen – nein, es ist überall. Der Zugriff wird immer einfacher und flächendeckender möglich, Unternehmen profitieren, Machtkarusselle profitieren.

    Die Alternativen sind nicht wirklich welche, da nicht vollständig und kaum leistbar… entlegene Grundstücke oder Planeten, mindestens ein eigenes Haus mit Abstand usw. – super leistbar, das mit der Demokratie.

  3. Warum spricht niemand von der Unschuldsvermutung? Jemanden anlasslos zu über wachen, seine Privatsphäre zu durchsuchen, in sie einzubrechen hebt diese auf. De facto hebelt das den Rechtsstaat und die Privatsphäre auf.
    Analog braucht es einen Anlass. Digital darf jeder voll überwacht werden.
    Neben der Tatsache, dass ich im Digitalen keine Chance habe, mein Recht zu bekommen. Versuche ich seit zwei Jahren

    1. Analog kostet so eine Überwachung eben Geld. Digital kann man das Überwachungssystem wenn es erst mal einsatzfähig ist für ein paar Euros von Tausenden zu Millionen Überwachten skalieren.
      Meine Warnung war immer schon: die Grenzen der Überwachung werden alleine an den technischen Möglichkeiten festgemacht. Ist erst einmal alles möglich, dann wird man auch alles überwachen wollen!

      1. Die Regierungspolitik und drunterliegende Konstruke haben offensichtlich Schwierigkeiten, die Skalierung und die Bedeutung oder „Logik“ dahinter zu verstehen und anzuwenden.

        Vielleicht wird rein juristisch gedacht, also im Rahmen der Gesetzgebung, oder auch garnicht. Jedenfalls beobachten wir, dass die Schwächen von Gesetzten im Wirtschaftsbereich seit jeher, die der Regelsetzung im parlamentarischen Betrieb eigentlich auch seit jeher, aber mit der AFD vielleicht in neuer Weise ans Licht gerückt, gnadenlos und ziemlich sofort ausgenutzt werden. Eigentlich ist das mit den Fehlern und „Regelungslücken“ in Gesetzen eine ähnliche Sache. Guckt man nur auf den Text, sieht es ganz gut aus, sieht man was damit möglich wird, wird es dunkel.

        Ich weiß nicht, ob das mit Unfähigkeit oder Insuffizienz erklärbar ist, welchen Einfluss genau Lobbyismus da hat, jedenfalls habe ich kein Verständnis dafür, dass so viele wesentliche Fragestellungen abgebügelt oder auch einfach ignoriert werden, als könnte man später noch, oder wollte gar nicht erst, nachbessern.

Ergänzung an Bassel Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.