Wahlprüfstein Europawahl 2024

LOAD e. V.

1

Mit der sogenannten "Chatkontrolle" plante die EU-Kommission die Aushebelung der Vertraulichkeit der Kommunikation für alle EU-Bürgerinnen und -Bürger; wie stehen Sie zu Plänen eines Client-Site-Scanning und setzen Sie sich für ein Recht auf Verschlüsselung auf europäischer Ebene ein?
Die Linke lehnt Client-Side-Scanning im Kontext von Chatkontrolle und Staatstrojanern strikt ab. Dies allein genügt aber nicht, um die mit der geplanten Chatkontrolle-Verordnung verbundene Grundrechtsverletzung zu stoppen. Massenhaftes Scannen privater Kommunikation muss generell unterbunden werden. Ausnahmen von der ePrivacy-Richtlinie wie sie derzeit schon bestehen, sind inakzeptabel. Stattdessen fordern wir die Wiederaufnahme der Arbeit an der ePrivacy-Verordnung, die ein konsequentes Recht auf Verschlüsselung beinhalten muss. Die geplante Chatkontrolle-Verordnung hingegen lehnen wir in allen Punkten ab. Dazu zählen auch die Vorhaben zur verpflichtenden Altersverifikation und zu Netzsperren. Maßnahmen zum Schutz von Kindern vor sexualisierter Gewalt sind dringend erforderlich, aber das leistet die geplante Chatkontrolle-Verordnung überhaupt nicht.

2

Unter welchen Bedingungen stimmen Sie für den Einsatz von digitalen Waffen (Spyware und destruktive Programme) durch EU-Mitgliedsstaaten und welche Regelungen halten Sie für den Im- und Export solcher Waffen für notwendig?
Den Export von Überwachungstechnologien und von Technologien, die als Waffe zum Einsatz kommen können, wollen wir konsequent verbieten. Für den Im- und Export von sog. dual-use-Gütern braucht es ein effektiveres sowie strengeres Kontrollregime. Die Linke fordert die EU-Kommission vehement dazu auf, die (gesetzl.) Handlungsempfehlungen des Untersuchungsausschuss zum Einsatz von Pegasus und ähnlicher Überwachungs- und Spähsoftware des Europäischen Parlaments endlich umzusetzen. Das Auslesen von Ende-zu-Ende-verschlüsselter Kommunikation auf den Endgeräten durch Spähsoftware oder Staatstrojaner (Quellentelekommunikationsüberwachung, Onlinedurchsuchung) lehnt Die Linke seit jeher grundsätzlich ab. Es ist ein eindeutiges Sicherheitsrisiko, da dafür Schwachstellen in der Soft- und/oder Hardware gezielt offengehalten werden – was auch Kriminelle nutzen können. Darüber hinaus wollen wir den An- u. Verkauf sowie das Ausnutzen von Sicherheitslücken in IT-Systemen durch Geheimdienste, Polizeibehörden etc. konsequent verbieten. IT-Sicherheitslücken müssen im Interesse aller geschlossen werden.

3

Gibt es aus Ihrer Sicht regulatorische Herausforderungen im Hinblick auf Trainingsdaten für (generative) KI, die noch nicht von europäischen Regelungen adressiert werden und wie wollen Sie diese angehen?
Fragen der Technologiegestaltung sind stets auch Machtfragen, wenn innerhalb der EU Daten, Optimierungsprozesse und ‚KI‘ reguliert werden. Die Linke begrüßt, dass der AI Act bindende Qualitätskriterien für Trainings-, Test- und Validierungsdaten einführt. Es gibt weiter regulatorische Herausforderungen im Zusammenhang mit Trainingsdaten für KI, insb. für generative KI-Modelle. Eine davon ist Transparenz und Qualität der Trainingsdaten, die Auswirkungen auf Leistung und Verlässlichkeit von KI-Modellen haben können. Eine Herangehensweise wäre die Entwicklung von Standards für Datentransparenz und -qualität sowie die Förderung von Best Practices für Datenerhebung und -verarbeitung. Zudem könnten Mechanismen zur Überprüfung und Zertifizierung von Trainingsdaten eingeführt werden, um Vertrauen und Verantwortlichkeit zu stärken. Bisher ist allerdings in den Normierungsgremien BigTech überrepräsentiert (statt Gewerkschaften und Zivilgesellschaft). Da diese Gremien privatrechtlich organisiert sind, können die Entscheidungen nicht vom EuGH überprüft werden. Die Linke will sicherstellen, dass die technischen Standards Verbraucher:innen und Gesellschaft umfassender schützen, und dafür Zivilgesellschaft und Wissenschaft stärker an den Normierungsgremien beteiligen.

4

Halten Sie ein Vorgehen gegen Desinformationskampagnen auf Internetplattformen auf EU-Ebene für notwendig und welche Maßnahmen wären dafür sinnvoll, um betroffene Grundrechte - wie das Recht auf freie Meinungsäußerung - zu gewährleisten?
Der DigitalServicesAct bietet eine gute Grundlage, um gegen Desinformation vorzugehen. Diese ist als Risiko in der Risikoanalyse einzubeziehen und Maßnahmen daraus abzuleiten. Allerdings ist Desinformation ein schwammiger Begriff, der über strafbare Inhalte hinausgeht und auch willkürlich ausgelegt werden kann. Löschen von Desinformation erlaubt der DSA zwar, sollte aber nicht verpflichtend sein, zumal der DSA zahlreiche alternative Maßnahmen aufzählt, um ein festgestelltes Desinformationsrisiko zu senken. Wir kritisieren, dass die Pflicht zur Datenausleitung an das BKA nicht klar auf bestimmte Straftaten eingegrenzt wurde. Das Einspruchrecht bei ungerechtfertigten Löschungen muss die Bundesnetzagentur in der Praxis gewissenhaft sicherstellen. Netzsperren und komplette Verbote von Diensten lehnen wir ab, hier lässt der DSA zuviele Möglichkeiten offen. Desinformationskampagnen muss mit maximaler Transparenz durch nachvollziehbare Algorithmen, dem Verbot personalisierter Werbung, Plattformeigentum in der Hand der Nutzenden statt von Konzernen und Staaten (Vorbild: Mastodon/Fediverse) und mit Medienbildung (z.B. Umgang mit Referenzen) begegnet werden.

5

Wollen Sie sich dafür einsetzen, die KI-Verordnung in Deutschland so umzusetzen, dass biometrische Identifizierung zu Zwecken der Überwachung im öffentlichen Raum möglich wird und wie stehen Sie generell zu einem Recht auf Anonymität im öffentlichen Raum?
Mit dem verabschiedeten AI Act wird eine dringend nötige Rechtsgrundlage für den Einsatz von Künstlicher Intelligenz (KI) geschaffen, allerdings fehlt ein klares Verbot biometrischer Fernidentifikation im öffentlichen Raum und schafft so Voraussetzungen für einen Ausbau der Massenüberwachung im öffentlichen Raum. Die Regulierung biometrischer Echtzeit-Identifikation im öffentlichen Raum hat derart umfangreiche Ausnahmen, dass es kaum noch ein Verbot ist. Die KI-Verordnung definiert auch nicht, ab wann eine biometrische Identifikation als nachträglich gilt, wo also genau die Grenze zwischen “Echtzeit” und “retrograd” verläuft. Die Regulierung der biometrischen Fernidentifikation ist daher eine Blaupause für biometrische Massenüberwachung - in der EU oder in autoritären Staaten im Rest der Welt - statt effektiver Grundrechtsschutz. Die Linke setzt sich für ein konsequentes Verbot automatisierter biometrischer Fernidentifikationssysteme sowie algorithmengesteuerter Emotionserkennungsysteme im öffentlichen Raum ein. Wir fordern ein EU-weites Moratorium für den Einsatz von KI-Systemen zur automatisierten Fernerkennung biometrischer Merkmale (in Echtzeit sowie retrograd) in öffentlich zugänglichen Räumen. Die Linke setzt sich für ein Recht auf Anonymität im öffentlichen Raum ein.

6

Mit welchen Drittstaaten sollten aus Ihrer Sicht Vereinbarungen mit der EU zu Datenübermittlungen geschlossen werden und wie wollen Sie sicherstellen, dass europäische Datenschutzstandards in solchen Vereinbarungen eingehalten werden?
Grundsätzlich sind geringe Barrieren für die Nutzung des Internets weltweit anzustreben. Die rechtliche Lage in den betreffenden Drittstaaten darf jedoch keine ernsten Zweifel daran aufkommen lassen, dass die digitale Souveränität und der Datenschutz in der EU unterwandert werden, dies gilt insbesondere in Bezug auf hoheitliche Aufgaben. Auch wenn die Ungezügeltheit der US-Geheimdienste geringfügig eingeschränkt wurde, können wir auch wegen des fortbestehenden CLOUD-Acts keine Grundlage für das gegenwärtige EU-U.S. Data Privacy Framework erkennen und sehen dieses ebenso wie schon das Safe Habor-Abkommen und das Privacy-Shield-Abkommen äußerst kritisch. Vergleichbare Abkommen beispielsweise mit Russland oder China sind ebenso abzulehnen. Dies bedeutet jedoch nicht, dass wir ein gänzliches Verbot von Software oder Netzsperren wegen derartiger Bedenken fordern.

7

Verschiedene Staaten (z.B. die USA) diskutieren aktuell in unterschiedlichen Ausprägungen ein Verbot der App TikTok; inwiefern würden Sie sich für ein TikTok-Verbot in der EU einsetzen und wie stehen Sie allgemein zum Thema Geoblocking?
Eine verengte Diskussion über das Verbot einzelner Plattformen ist aus unserer Sicht nicht zielführend. Vielmehr muss es für alle Plattformen hinreichende Vorgaben geben, insbesondere zum Umgang mit persönlichen Daten, Datensicherheit, Transparenz und Nichtsdiskriminierung etwa bei Empfehlungsalgorithmen und Lösch- bzw. Sperrentscheidungen. Hier gibt es bei TikTok zweifellos hochproblematische Aspekte. Wichtig ist, entsprechende Vorgaben klar zu formulieren und auch durchsetzbar zu machen, und zwar gegenüber allen Plattformen. Dabei ist dem Digital Services Act und dem Digital Markets Act ein Anfang gemacht, der aber noch nicht genügt. Soweit mit Geoblocking eine technische Zugriffsverhinderung im Sinne von Netzsperren gemeint ist, lehnen wir solche Maßnahmen ab, da sie problematische Eingriffe in die Infrastruktur des freien Internets voraussetzen, gleichzeitig aber nur begrenzte Wirksamkeit entfalten. Andere Maßnahmen wie Bußgelder oder - im Verbotsfall - der Ausschluss von Appstores und von Werbemärkten halten wir für zielführenderer.

8

Durch welche Maßnahmen würden Sie kritische Infrastrukturen im Bereich der Informations- und Kommunikations­technologie oder anderen Bereichen mit technischen Steuerungskomponenten gegen einseitige Abhängigkeiten, fremde Einflussnahme und Cyberangriffe absichern?
IT-Sicherheitslücken bei Unternehmen, Behörden und Individuen werden immer sichtbarer, denn mit neuen technischen Möglichkeiten und immer lukrativeren, kriminellen Geschäftsmodellen oder mächtigen staatlichen Akteuren werden Angriffsszenarien häufiger und gefährlicher. Um einseitigen Abhängigkeiten, fremden Einflussnahmen und Cyberangriffen widerstandsfähiger begegnen zu können, sind folgende Maßnahmen sinnvoll: 1. Regelmäßige Sicherheitsaudits und Penetrationstests, um Schwachstellen zu identifizieren und zu beheben. Meldepflicht für Sicherheitslücken! 2. Einsatz mehrschichtiger Sicherheitsarchitekturen (Firewalls, Intrusion Detection und Prevention Systems, Netzwerksegmentierung), 3. Verwendung von Authentifizierungsmethoden und Zugriffssteuerungslisten, 4. Regelmäßige Schulungen für Beschäftigte und Führungskräfte, 5. Regelm. Aktualisierung von Software und Betriebssystemen. Das erfordert Mindestupdatepflichten für Hersteller! 6. Einrichtung von Notfallwiederherstellungsplänen zur schnellen Reaktion auf Sicherheitsvorfälle.