ChatkontrolleDer Rat will es nochmal versuchen

Die Mitgliedstaaten der EU können sich bei der Chatkontrolle seit vielen Monaten nicht einigen. Jetzt macht Belgien einen neuen Versuch und schlägt zwei Kompromisse vor. Doch dass die das Ruder herumreißen, ist nicht zu erwarten.

Handy vor dem Röntgenbild eines Torsos
Am anlasslosen Scannen privater Inhalte ändert der Kompromiss nichts. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Röntgenaufnahme: CDC , Handy: Sarah Kurfeß

Im Mai 2022 hatte die EU-Kommission einen Vorschlag zur Bekämpfung „des sexuellen Missbrauchs von Kindern“ im Netz vorgelegt, doch seitdem können sich die Mitgliedstaaten der EU nicht auf eine gemeinsame Position zur sogenannten Chatkontrolle einigen. Auf Anordnung sollen Anbieter von Kommunikations- und Hostingdiensten auch private Inhalte ihrer Nutzenden scannen, um Hinweise auf sexualisierte Gewalt gegen Minderjährige aufzuspüren.

Seitdem gibt es harsche Kritik von vielen Seiten, etwa von Bürgerrechtler:innen, von Kinderschutzorganisationen, von Datenschutz-Fachleuten, von Jurist:innen. Diese Kritik ist in einigen der Mitgliedstaaten angekommen. Nach anfänglicher Befürwortung aus dem deutschen Innenministerium etwa argumentierte Deutschland im Rat gegen den Vorschlag, der auch das Scannen verschlüsselter Kommunikation vorsieht. Eine Einigung unter den Ländern scheiterte immer wieder, zuletzt verlängerten daher die EU-Gremien die freiwillige Chatkontrolle, die manche Plattformen wie Facebook durch eine Ausnahmeregelung seit mehreren Jahren durchführen.

Doch nun wird der Rat unter dem Vorsitz von Belgien wieder aktiv. Das geht aus einem internen Papier hervor, das wir veröffentlichen. Am Freitag treffen sich die Mitgliedstaaten, um über diesen „neuen Ansatz“ der Ratspräsidentschaft zu diskutieren. Bereits am kommenden Montag steht das Thema auf der Tagesordnung der Justiz- und Innenministerien.

Zwei Änderungen sollen einen

Belgien macht zwei Vorschläge. Es geht um die Anordnungen an Anbieter und um den Umgang mit verschlüsselter Kommunikation. Im Ursprungstext heißt es, eine Anordnung soll erfolgen, wenn ein hohes Risiko für Missbrauch besteht und die Vorsichtsmaßnahmen der Plattform nicht ausreichen. Gibt es so eine amtliche Anordnung, müssen die Inhalte aller Nutzer:innen gescannt werden, egal ob sie aus irgendeinem Grund verdächtig geworden sind oder nicht.

Die Ratspräsidentschaft schlägt ein Modell vor, dass nicht mehr nach dem „Alles oder nichts“-Prinzip arbeitet. Die Risikoeinschätzung soll zunächst standardisiert etwa mit Fragebögen erfolgen, am Ende sollen die Anbieter in vier Kategorien eingeteilt werden, von „vernachlässigbares Risiko“ bis zu „hohes Risiko“.

Für die Anbieter mit hohem Risiko soll es weiter Standard-Aufdeckungsanordnungen geben, für die mit einem mittleren Risiko eine eingeschränkte Version. Die, so der Vorschlag aus Belgien, könnten sich in fünf Punkten von den Standardanordnungen unterscheiden: in der maximalen zeitlichen Dauer, bei den Erkennungstechnologien, ob sie nur öffentliche oder auch private Kommunikation betreffen, ob sie für den gesamten Dienst oder Teile davon gelten und ob sie Inhalte auf Ende-zu-Ende-verschlüsselten Diensten gelten.

Die Standard-Anordnungen ändern sich demnach nicht, lediglich den Prozess will Belgien genauer beschreiben und eine Zwischenstufe einbauen.

Immer noch Scannen bei Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-verschlüsselte Inhalte komplett von der Chatkontrolle ausnehmen will die Ratspräsidentschaft indes nicht. Das macht sie im zweiten Teil ihres Vorschlags klar, wo sie an die Kompromissbereitschaft der Mitgliedstaaten appelliert. Ende-zu-Ende-verschlüsselte Kommunikation soll weiter gescannt werden können, aber nur wenn die Anbieter nicht an Ende-zu-Ende-verschlüsselte Daten heranmüssen und wenn sie wirksam und verhältnismäßig sind.

Dieser Vorschlag wird das Problem, an dem die Mitgliedstaaten bisher gescheitert sind, nicht lösen. Es existiert keine Technologie, mit der sich in Ende-zu-Ende-verschlüsselte Kommunikation hineinschauen lässt, ohne sie zu gefährden. Die Daten auf dem Gerät zu scannen, bevor sie verschlüsselt werden, greift ebenso in die Integrität der Systeme ein. Wissenschaftler:innen warnten vor diesem sogenannten Client-Side-Scanning, da es die digitale Welt insgesamt unsicherer mache.

Doch abgesehen von den technischen und grundrechtlichen Implikation ist dies wohl auch kein politisch aussichtsreicher Weg: Die Bundesregierung distanzierte sich vom Scannen verschlüsselter Kommunikation. Den Konflikt der Mitgliedstaaten werden die beiden Kompromissvorschläge aus Belgien daher kaum lösen können. Für die Befürworter der Chatkontrolle dürfte das zu viel Einschränkung sein, für die Gegner zu wenig. Denn das Instrument bleibt bei einer Anordnung ein massenhaftes Scannen der Kommunikation und Inhalte von unverdächtigen Nutzer:innen, also anlasslose Massenüberwachung. An den grundrechtlichen Bedenken ändert der Vorschlag nichts.

„Glänzende Fassade für die gleichen Probleme“

Auch Ella Jakubowska von der europäischen Bürgerrechtsorganisation EDRi hält den Vorschlag für keine sinnvolle Lösung: „Es gibt immer noch keine brauchbare Möglichkeit, Ende-zu-Ende-verschlüsselte Kommunikation zu scannen. Es ist menschenrechtlich immer noch nötig, dass solche in die Privatsphäre eingreifenden Maßnahmen auf diejenigen abzielen, gegen die ein begründeter Verdacht besteht.“ Sie bezeichnet den Vorschlag aus Belgien zum risikobasierten Ansatz als „eine glänzende Fassade für die gleichen alten Probleme“.

Aber selbst, falls sich die Mitgliedstaaten darauf verständigen könnten: Eine Einigung zwischen Parlament, Rat und Kommission ist nicht schnell zu erwarten. Die Position der Abgeordneten sieht deutliche Einschränkungen für das Überwachungsinstrument vor. Und bis zu den EU-Wahlen ist nur noch bis Juni Zeit.


  • Date: 22 Feb 2024
  • Document: ST-6850-2024-INIT
  • From: Presidency
  • To: Law Enforcement Working Party (Police)
  • Subject: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse
  • Here: New approach suggested by the Presidency

The Presidency has prepared this note to discuss with delegations a possible refined approach for the proposed Regulation laying down rules to prevent and combat child sexual abuse. In response to concerns expressed by some delegations regarding the proportionality and targeting of detection orders and related to cyber security, the Presidency suggests focusing the first discussion on two interlinked building blocks: (1) risk categorisation of services for more targeted detection orders and (2) protecting cyber security and encrypted data, while keeping services using end-to-end encryption within the scope of detection orders. Based on the contributions from delegations to each of the building blocks, the Presidency is planning to further develop the concept, and to assess the consequences on other parts of the proposal, including the functioning and tasks for the envisaged EU Centre and will finally reflect an agreed concept in the legislative text.

1. More targeted detection orders

The Presidency proposes a combination of measures to increase the targeting of the detection orders. These include the categorisation of (parts of) services of providers of hosting services and of interpersonal communications services according to their risk level based on objective and non-discriminatory parameters. Depending on the categorisation of the (parts of the) service, they would subsequently be subject to obligatory or recommended risk mitigation measures and, as a measure of last resort, to detection orders.

The proposal includes the following two steps:

(1) Risk categorisation

The Presidency suggests developing a methodology for determining the risk of specific services or parts thereof. The risk categorisation should be based on a set of objective parameters (related to the type of service, the core architecture of the service, the provider’s policies and safety by design functionalities and user tendencies). During the risk categorisation process, service providers could already apply additional risk mitigation measures to be possibly classified in a better category.

The scoring could be based, for example, on yes/no questions related to the core architecture of the service, on the extent to which policies and functionalities are in place to address the risk of child sexual abuse material being disseminated or grooming activities on the service or on the sampling and analysis of specific data (or a combination of all these scoring methodologies and criteria).

The methodology and the main parameters to determine in which category a service would fall, could be included in the operative part of the regulation, whereas a template including more specific descriptions and details per parameter could possibly be established through delegated or implementing acts. It is also relevant to keep agile regarding adapting the risk categorisation to future technological developments.

Following the outcome of this risk categorisation process, systems or parts thereof are classified as ‚high risk‘, ‚medium risk‘, ‚low risk‘ or ’negligible risk‘.

With reference to Recital 18b and Article 3(4) of the most recent compromise text, the categorisation of service providers could be reassessed more or less frequently depending on their category.

(2) Risk mitigation and detection orders

Depending on the risk category of the (part of the) service, the provider can be subjected by the Coordinating Authority to implement obligatory risk mitigation measures, tailored to the risks identified in the risk assessment. If the implementation of these measures is deemed not sufficient, a detection order could be requested by the Coordinating Authority. To make the issuing of detection orders more targeted and tailored to the situation of the specific service provider, the Presidency proposes establishing two different types of detection orders, aligned with the risk categories identified above.

  1. Services categorised as „high risk“ could be subject to obligatory risk mitigation measures and a standard detection order.
  2. Services categorised as „medium risk“ could be subject to obligatory risk mitigation measures and a limited detection order.
  3. Services categorised as „low risk“ could receive a list of recommended mitigation measures.
  4. Services categorised as „negligible risk“ would not receive a list of recommended mitigation measures (but should take voluntary mitigation measures based on their risk assessment).

The difference between standard and limited detection orders would be implemented in terms of criteria such as (1) maximum duration, (2) the detection technologies used, (3) whether only public information or also inter-personal communications are subject to the order, and (4) whether they can only apply to parts of the service, (5) if they should cover services using end-to-end encryption.

The Presidency also suggests granting providers of ‚high risk‘ and ‚medium risk‘ services with the possibility to ask the coordinating authority on their own initiative for the authorization to detect (parts of) their service, based on a detection order issued by a competent authority. This would allow providers to take more responsibility in the process of detection on their own services. The Coordinating Authority would still decide whether to request the issuance of the detection order to a competent judicial or independent administrative authority.

The above approach could be combined with other measures to make the detection orders more targeted, including those already specified in the current text, such as limitation to an identifiable part or component of the service, specific types of channels of a publicly available interpersonal communications service, or to specific users or specific groups or types of users, provided that such measures effectively address the risks identified.

2. Protecting cyber security and encrypted data

While some delegations have expressed concerns that providers could be obliged to break into end-to-end encrypted (E2EE) inter-personal communication when executing detection orders or introduce cyber security vulnerabilities, other delegations were of the opinion that technical solutions can be found that do not break E2EE and do not introduce cyber security vulnerabilities, and that excluding services using E2EE from the scope of detection orders would make the regulation less effective in achieving its objectives as a significant portion of CSA would not be covered.

The Presidency therefore proposes in a spirit of compromise to include services using E2EE in the scope of standard detection orders issued to high-risk services, under the condition that a detection order should not create any obligation that would require a provider to create access to end-to-end-encrypted data and that the technologies used for detection are vetted with regard to their effectiveness, their impact on fundamental rights and risks to cyber security.

As some delegations have expressed concerns that the current wording on safeguarding cybersecurity and encryption (Recital 26 and Article 10(3)(e)) is not sufficient, the Presidency considers adding further safeguards to protect cyber security in the operative part of the text and the recitals.

3. Questions to delegations

  1. Do you support the idea of developing a risk categorisation for (parts of) services of providers and classifying them into four categories, and do you have suggestions regarding the methodology and the parameters to be applied?
  2. Do you support the approach that risk mitigation measures and detection orders should be linked to the risk categorisation?
  3. Do you support the establishment of two different kinds of detection orders depending on the risk level of a service?
  4. Do you agree that there should be a possibility for providers of hosting services and of interpersonal communications services, under certain conditions, to request to the coordinating authority, on their own initiative, the authorization to detect (parts of) their service, based on a detection order issued by a competent judicial or independent administrative authority?
  5. Do you agree to include high-risk services using E2EE in the scope of standard detection orders, under the condition that a detection order should not create any obligation that would require a provider to create access to end-to-end encrypted data and that the technologies used for detection are vetted with regard to their effectiveness, their impact on fundamental rights and risks to cyber security?
  6. Do you support the addition of further safeguards to protect cyber security in the operative part of the text and the recitals as suggested by the Presidency?
  7. Do you have any additional remarks that the Presidency should consider when further developing the concept and working on consequential changes to other parts of the proposed regulation, including on the EU Centre, resulting from the new approach related to more targeted detection orders and protecting cyber security and encrypted data?

8 Ergänzungen

  1. Wie oft wollen die das eigentlich noch versuchen? Das es nicht vordergrundig um Kinder und deren Sicherheit geht ist unmöglich zu übersehen und haben auch längst alle bekannt gewordenen Fakten der Vergangenheit gezeigt. Es gibt keine Variante die sich auch nur ansatzweise in einer Demokratie und Rechtsstaat konform umsetzen lässt.

  2. Tja… Und nicht zu vergessen:
    Der EGMR hat seine Position bereits deutlich gemacht.
    Ich denke nicht, dass der EUGH davon groß abweichen wird.

    Egal, was für faule Kompromisse da jetzt versucht werden.
    Wenn die Gerichte die ganze Zeit schon die VDS kippen, wie dumm muss man sein, zu glauben, sie würden bei einem Überwachungsangriff, der um ein Vielfaches schlimmer ist, ein anderes Urteil fällen?

    Und es ist zum Glück nicht jeder so naiv, auf die schmutzigen Tricks reinzufallen, die die Befürworter die ganze Zeit versuchen.

    1. > auf die schmutzigen Tricks reinzufallen, die die Befürworter die ganze Zeit versuchen.

      Das Wort „Befürworter“ hat an dieser Stelle eine zu euphemistische Bedeutungsaura.

    2. Die Gerichte kippen doch die VDS nie ganz sondern winken immer mal wieder kleine Teile und Zugeständnisse an die autoritäre Politik durch, so dass der VDS-Haufen eben nach und nach immer größer wird. Ähnlich wäre das wohl auch bei der Chatkontrolle vorstellbar. Zumal der EUGH, noch in diesem Jahr glaube ich, neu besetzt werden soll und die Richter*innenwahl nach politischen Erwägungen erfolgt.

      Mit den bevorstehendenen EU-Parlamentswahlen bleibt dann noch zu befürchten, dass die konservativen, liberalkonservativen und rechtspopulistischen Kräfte, die neben den „sozialdemokratischen“ Kräften zu den stärksten Überwachungs- und Kontrollgesellschaftsfreunden in der EU zählen, noch deutlich mehr Macht bekommen. Ursula von der Leyen wird wahrscheinlich auch 5 weitere Jahre ihr Ding machen können und sie wird wieder mit dem selben oder ähnlich korrupt-autoritären Personal die Kommission besetzt.

      Damit könnte das Thema Chatkontrolle ein Dauerbrenner werden oder einfach mal schnell durchgewunken werden, wenn niemand richtig hinschaut.

      Andererseits: Ist die Chatkontrolle überhaupt noch nötig, wenn man gerade mit dem KI-Akt, dem Digital Services Act und den digitalen Identitäten und staatlichen Browserzertifikaten sowieso die perfekte Kontrollgesellschaft aufbaut?

  3. Als Russland in der frühen Putinphase erstmals flächendeckende Internetkontrollen und -zensur eingeführt hat, hat man dies ursprünglich auch mit dem angeblichen Kampf gegen Missbrauch & Terrorismus gerechtfertigt. Dass man die selbe Technologie dann später auch gegen bloße Kriegsgegner und Kreml-Kritiker anweden würde, konnte ja keiner ahnen…
    In der Hinsicht sind Ost & West, zumindest im Geiste, vielleicht doch nicht so unterschiedlich, wie man immer zu meinen mag.
    Wenn einer von den beiden Begriffen seitens der Politik fällt, sollte man immer aufhorchen, was da eigentlich durchgeboxt werden soll…

  4. Aus welchem Grund sollen eigentlich nicht auch jeder Brief und jedes Telefonat gescannt werden, sondern nur Nachrichten über Messenger oder Mail?

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.