Versionsunterschiede von Informationssammlung Corona / Nachrichten




← Vorherige Änderung
NĂ€chste Änderung →

hinzugefĂŒgt:

|| <# <iframe width="100%" height="215" scrolling="no" frameborder="no" allow="autoplay" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/1369730806&color=%234c4c54&auto_play=false&hide_related=false&show_comments=true&show_user=true&show_reposts=false&show_teaser=true"></iframe><div style="font-size: 10px; color: #cccccc;line-break: anywhere;word-break: normal;overflow: hidden;white-space: nowrap;text-overflow: ellipsis; font-family: Interstate,Lucida Grande,Lucida Sans Unicode,Lucida Sans,Garuda,Verdana,Tahoma,sans-serif;font-weight: 100;"><a href="https://soundcloud.com/radiomuenchen" title="Radio MĂŒnchen" target="_blank" style="color: #cccccc; text-decoration: none;">Radio MĂŒnchen</a> · <a href="https://soundcloud.com/radiomuenchen/das-corona-unrecht-und-seine-tater" title="Das Corona-Unrecht und seine TĂ€ter: Die Aufarbeitung beginnt." target="_blank" style="color: #cccccc; text-decoration: none;">Das Corona-Unrecht und seine TĂ€ter: Die Aufarbeitung beginnt.</a></div> #> |

:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404


:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404


|| ===Rubikon==

:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404



:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404



XML

Feed Titel: Verfassungsblog


Giving Answers, Raising Questions

Constitutional case law is becoming increasingly difficult to navigate. Apex courts across Europe now produce vast bodies of jurisprudence, comprising thousands of decisions accumulated over decades. Even legal professionals often struggle to determine what the law requires – let alone citizens seeking to understand their rights. Courts have responded in various ways: redesigning case law databases, publishing simplified summaries of judgments, and developing more user-friendly interfaces to make their jurisprudence more accessible.

The Czech Constitutional Court has recently taken a more ambitious step. A few weeks ago, it introduced an AI-powered legal chatbot directly on its official website, allowing users to ask questions in natural language and receive answers that synthesise the Court’s case law. In doing so, it appears to be the first apex court in Europe to deploy such a tool.

At first glance, the innovation appears to offer a more convenient way to navigate constitutional jurisprudence. Yet the chatbot does more than help users find decisions. By selecting relevant cases, synthesising their meaning, and presenting the result as an answer to a concrete question, it inserts a new interpretive layer between the Court and the public. This shift raises deeper constitutional questions about transparency, accountability, and the growing role of digital systems in shaping constitutional meaning.

What the Chatbot Does

At first sight, the chatbot resembles an advanced search and assistance tool. Users can pose questions in natural language and receive responses that identify relevant decisions, summarise their reasoning, and link directly to the underlying judgments. The system operates across languages and draws on constitutional and statutory provisions and the Court’s extensive database of case law.

A typical interaction is straightforward. When asked, for example, whether the police may search a home without a warrant, the chatbot responds that, as a rule, they may not. It identifies relevant strands of the Court’s jurisprudence, explains the principles that emerge from them, notes certain exceptions, and provides links to the underlying decisions. All responses are then accompanied by a disclaimer stating that the chatbot does not provide legal advice, cannot predict the outcome of proceedings, does not offer a binding interpretation of the law, may be inaccurate, and does not propose procedural steps.

Used in this way, the tool promises clear benefits closely tied to well-known weaknesses of current legal systems. For citizens without legal training, constitutional case law is often difficult to navigate and, in practice, frequently inaccessible without professional assistance. A system that helps users locate relevant decisions and grasp their basic reasoning can therefore reduce complexity, improve access, and make constitutional jurisprudence more understandable. For legal practitioners, the tool may also prove useful, for example when orienting themselves in unfamiliar areas of case law or quickly identifying relevant decisions.

Yet even the simple examples recounted above point to a more significant shift.

From Search Tool to Legal Interpreter

Traditionally, court case law databases and collections of judgments perform one primary function: they help users locate relevant decisions. They structure the material through keywords, areas of law, or legal provisions, but leave much of the task to the reader. Lawyers, scholars, and citizens must still decide which cases matter, how they relate to one another, how to read them, and what they imply for the legal problem at hand.

The chatbot alters this structure in a fundamental way. Instead of merely providing access to legal information – legal provisions and judicial decisions – it performs a form of interpretation. It identifies relevant jurisprudence, synthesises it into a structured summary, translates it into a natural language, and presents the result as an answer to a user’s question – sometimes even suggesting the likelihood of success. In doing so, it shifts part of the interpretive work – traditionally carried out by individuals and outside the Court’s institutional space – into a technological system introduced by the Court itself.

The implications of this shift become particularly visible in situations where the law has not been authoritatively settled by the Court. When asked, for example, whether the President is obliged to dissolve the Chamber of Deputies following a three-fifths vote for self-dissolution (as provided for in Article 35(2) of the Constitution), the chatbot responds that the President must do so and has no discretion. Relying on the wording of the Constitution (“the President dissolves”), it presents this conclusion as a straightforward consequence of the constitutional text. While this reading appears to reflect the dominant view in constitutional doctrine, a different position has been articulated – most notably by the President in 2021, who argued that a degree of discretion remains. Crucially, the Constitutional Court has never ruled on this issue.

This example illustrates that the shift is not merely technical. The chatbot shapes which decisions users encounter, what counts as relevant case law, and how the boundaries of legal protection are perceived.

The formal disclaimers are unlikely to neutralise this effect. What the chatbot says is, of course, not the Court’s view, nor is it legally binding, and it would be a mistake to treat it as such. The crucial point, however, is to distinguish between the chatbot’s formal status and its practical effects. On this latter level, existing literature consistently shows that even advisory or assistive tools – those offering mere suggestions – can shape how users think, decide, and act, whether due to convenience (legal professionals), limited ability to critically assess and contest the output (laypeople) or a general tendency to trust the “objective machine”. In this case, that effect is reinforced by the institutional setting: the chatbot is embedded on the Court’s official website and presents its responses as grounded in the Court’s case law and the Constitution, thereby drawing on the court’s institutional authority. It is therefore reasonable to expect that if the chatbot indicates that a claim is “unlikely to succeed”, or privileges certain readings over others, this will influence how users understand the law and how they act upon it – regardless of accompanying disclaimers. By its nature, the chatbot operates as a new cognitive frame through which constitutional meaning is communicated. Once this role is acknowledged, a further question arises: how exactly does the system operate?

The Invisible Design Choices

As with any similar technology, the chatbot inevitably rests on a series of hidden yet consequential decisions. Do all judgments carry equal weight? Should older cases matter more than recent ones, or vice versa? Does the system acknowledge tensions within the Court’s case law, or present a single doctrinal line? If it selects among competing strands, on what basis – frequency, outcome, or some notion of the quality of reasoning?

These are all choices shaping how users perceive the content and coherence of the Court’s jurisprudence. None of them is neutral.

The difficulty is that all these choices built into the chatbot remain largely invisible. Beyond a general introduction of the tool, the Court has said little about the assumptions and decisions embedded in the system. This may be partly due to the nature of the technology. Like any other AI system, the chatbot operates as a partial black box, with even its designers not fully able to explain all of its outputs. Partly, however, the opacity may result from the fact that the chatbot was developed by an external provider, whose models and methods may be protected by contractual arrangements or trade secrets.

We thus arrive at a situation in which a technological system helps shape how people understand and use the law, without it being clear how it works or who is responsible for its design. This departs from the traditional model of how law and courts operate in a democratic state. At best, it introduces a layer of uncertainty that most users cannot meaningfully assess. At worst, it shifts part of the power to shape legal meaning to developers and private actors operating outside established frameworks of legal accountability.

This would be less troubling if the system concerned the retrieval of ordinary information. Law, however, is not simply information. It is a form of public authority that determines rights, obligations, and ultimately personal liberty. Access to law is itself a precondition for the exercise of rights and for holding public power to account. Once technology begins to mediate access to law, its design inevitably acquires constitutional and political significance.

Seen in this light, the introduction of a chatbot necessarily raises important institutional questions about how such a system should be designed and governed: should courts develop it in-house, or can its creation be outsourced to private actors? What forms of oversight are appropriate, and do courts have a duty to disclose how such tools are designed and operate? Finally, what are the limits to the extent that interpretive functions can be performed by a judicially sponsored chatbot?

Constitutionalising the Infrastructure

The Czech experiment offers a glimpse of a broader transformation. As artificial intelligence becomes more capable and widespread, courts will increasingly rely on technological systems to mediate access to their work. This may significantly improve efficiency and accessibility. At the same time, it may transform how constitutional meaning is produced and disrupt established frameworks of accountability and institutional balance.

The question is not whether courts should use such technologies. Digital mediation of judicial work is already becoming a structural feature of contemporary legal systems, with technology increasingly used to regulate and manage what courts do. The real issue is how these systems are designed and governed. As software, data, and technical infrastructures begin to shape judicial authority, they can no longer be treated as neutral background conditions. They must be understood as sites of constitutional power in their own right.

At a minimum, this suggests a need for greater transparency about how such tools are designed and operate, as well as a more explicit reflection on how far such tools should be allowed to go in shaping legal meaning.

The most important contribution of the first European apex court’s chatbot may lie not in the answers it provides, but in the questions it raises.

The post Giving Answers, Raising Questions appeared first on Verfassungsblog.

Das BKA als Cyberabwehrbehörde

Der neue Referentenentwurf des Bundesministeriums des Inneren (BMI) fĂŒr ein Gesetz zur StĂ€rkung der Cybersicherheit verspricht mehr Schutz vor Cyberangriffen. DafĂŒr soll das Bundeskriminalamt (BKA) zahlreiche neue Gefahrenabwehrbefugnisse erhalten. Ziel ist es, das Cybersicherheitsniveau in Deutschland anzuheben. Seine Wirkung ist aber ĂŒberschaubar: Die praktischen Handlungsmöglichkeiten des BKA bleiben durch die verfassungsrechtlich vorgegebenen Kompetenzen stark begrenzt, wĂ€hrend die neuen Eingriffsbefugnisse ihrerseits neue rechtliche und technische Probleme schaffen. Wieder kĂŒndigt ein Sicherheitsgesetz den großen Wurf an, ohne den Schutz der BĂŒrgerinnen und BĂŒrger vor CyberkriminalitĂ€t spĂŒrbar zu verbessern.

Cyberabwehr zwischen Anspruch und ZustÀndigkeit

Wer die neuen Befugnisse lediglich ĂŒberfliegt, könnte meinen, Cybersicherheit diene vor allem als Vorwand fĂŒr neue Überwachungsbefugnisse. Das ist aber nicht die Intention des Entwurfs (S. 34); entsprechende Instrumente stehen dem BKA bereits zur VerfĂŒgung.

Stattdessen verlagert der Entwurf die polizeiliche Aufgabe der Gefahrenabwehr in den „Cyberraum“: Die neuen Befugnisse sollen es dem BKA ermöglichen, drohende oder laufende Cyberangriffe abzuwehren und Informationen auszuwerten (vgl. auch Entwurf S. 2). Damit verfolgt der Gesetzgeber einen proaktiven Ansatz, der Bedrohungen möglichst frĂŒh verhindert oder eindĂ€mmt.

Entgegen der grundsĂ€tzlichen LĂ€nderzustĂ€ndigkeit fĂŒr die Gefahrenabwehr (Art. 30 Abs. 1, Art. 70 Abs. 1 GG) will der Entwurf das BKA zur „Cyberabwehrbehörde“ machen. § 3a BKAG-E weist der Behörde eine neue ZustĂ€ndigkeit fĂŒr die Abwehr von Cyberangriffen bei „internationaler Zusammenarbeit oder außen- und sicherheitspolitischer Bedeutung“ zu. §§ 62b bis 62g BKAG-E schaffen dafĂŒr einen neuen, eigenen Abschnitt mit Befugnissen zur Abwehr von Angriffen auf die IT-Sicherheit.

Die neue Rolle des BKA suggeriert eine breit gefĂ€cherte HandlungsfĂ€higkeit, die in diesem Ausmaß nicht von der Verfassung gedeckt ist. Der Entwurf kann sich nur auf die begrenzten Gesetzgebungskompetenzen des Bundes in der Gefahrenabwehr stĂŒtzen. Dazu zĂ€hlen vor allem die TerrorismusbekĂ€mpfung (Art. 73 Abs. 1 Nr. 9a GG) und die internationale VerbrechensbekĂ€mpfung (Art. 73 Abs. 1 Nr. 10 GG). Beide sind praktisch durchaus relevant, bleiben aber auf wenige Fallkonstellationen beschrĂ€nkt.

Denn so eindrĂŒcklich das Szenario eines Cyberterrorismus („Sum of All Fears“) erscheinen mag, so selten sind entsprechende FĂ€lle im Vergleich zur alltĂ€glichen CyberkriminalitĂ€t. Ähnlich verhĂ€lt es sich mit den ausgewiesenen Möglichkeiten bei der internationalen VerbrechensbekĂ€mpfung: Bedeutung gewinnen die Befugnisse vor allem bei grenzĂŒberschreitenden FĂ€llen und internationalen Kooperationen, etwa zur Zerschlagung von Cybercrime-Infrastrukturen. In der Praxis bleiben solche Kooperationen eher eine Ausnahme.

Der praktische Anwendungsbereich des Cyberabwehrgesetzes bleibt somit eng. Die neue „polizeiliche Generalklausel fĂŒr die Cyberabwehr”, die mit § 62b BKAG-E geschaffen werden soll (S. 48), wird daher nur in seltenen EinzelfĂ€llen greifen. Umfassende Gefahrenabwehrbefugnisse des BKA im Cyberraum wĂŒrden eine eigenstĂ€ndige Gesetzgebungskompetenz des Bundes fĂŒr Cybersicherheit voraussetzen.

Auch die örtliche ZustĂ€ndigkeit des BKA ist begrenzt. GrundsĂ€tzlich darf es nicht außerhalb Deutschlands tĂ€tig werden. Es gilt das sogenannte TerritorialitĂ€tsprinzip, wonach hoheitliche Befugnisse nur auf dem eigenen Staatsgebiet ausgeĂŒbt werden dĂŒrfen.

Darin zeigt sich eine zentrale Herausforderung: CyberkriminalitĂ€t wirkt typischerweise vom Ausland (bzw. ĂŒber Server im Ausland) auf deutsche Betroffene ein. In solchen FĂ€llen kann das BKA bisher nicht selbst eingreifen, indem es zum Beispiel entsprechende Systeme abschaltet oder beeintrĂ€chtigt.

Stattdessen bleibt es auf die Zusammenarbeit mit den Behörden des betroffenen Staates angewiesen. Das BKA war bereits mehrfach an entsprechenden Maßnahmen beteiligt, etwa bei der „Operation Endgame” gegen die Angriffsstruktur „Rhadamanthys”. Allerdings sind diese Kooperationen aufwendig und selten; sie skalieren nicht. Sie können nur einige wenige (typischerweise aber sehr große) Angriffsstrukturen zerschlagen.

Internationale Kooperationen zur Zerschlagung von Botnetzen

Internationale Kooperationen von Sicherheitsbehörden richten sich vor allem gegen sogenannte „Botnetze“ – Netzwerke aus gehackten IT-Systemen, die Kriminelle fĂŒr Cyberangriffe nutzen. Diese Netzwerke können aus Millionen von gekaperten Systemen („Bots“) bestehen und sind global verteilt. Eine Sicherheitsbehörde allein kommt dagegen nicht an. Deshalb konzentriert sich das Vorgehen auf die sogenannten „Command-and-Control-Server“, die die Botnetze steuern. Mit den neuen Cyberabwehrmaßnahmen können diese ausgeschaltet werden. Dadurch werden auch die Bots harmlos und lassen sich nach und nach deaktivieren. Zum Beispiel hat das BKA im Rahmen der Emotet-Zerschlagung Schadsoftware von Opfersystemen gelöscht. Dabei griff die Behörde in private IT-Systeme ein, um kĂŒnftige SchĂ€den zu verhindern. Eine Rechtsgrundlage, die dem BKA ein solches Vorgehen erlaubt, besteht nicht.

Hier setzt nun der Entwurf des Cyberabwehrgesetzes an. Ist die nationale Sicherheit betroffen, zum Beispiel, wenn tausende IT-Systeme betroffen sind (§ 3a Abs. 3 Nr. 3 BKAG-E, Entwurf S. 45), soll das BKA im Rahmen internationaler Kooperationen nicht nur unterstĂŒtzen; es soll auch selbst tĂ€tig werden können. Mit den neuen Befugnissen wĂŒrde das BKA in Zukunft zum aktiven Partner fĂŒr grenzĂŒberschreitende Aktionen.

Das BKA als aktiver Partner

FĂŒr diese aktive Beteiligung an der Zerschlagung von Botnetzen soll das BKA Befugnisse erhalten, die es erlauben, den Betrieb von IT-Systemen zu untersagen (§ 62c BKAG-E) und Datenverkehr einzuschrĂ€nken, umzuleiten oder zu unterbinden (§ 62d BKAG-E). Damit lĂ€sst sich die Kommunikation und Kontrolle des Botnetzes gezielt stören. Diese (eher unspektakulĂ€ren) Instrumente werden zwar nur selten Anwendung finden (s. o.), sind aber nicht weiter problematisch. Ähnliche Befugnisse hat das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) bereits seit einigen Jahren (vgl. § 16 Abs. 1 S. 1 Nr. 1 BSIG).

Anders sieht es hingegen mit § 62e BKAG-E aus: Seine Überschrift „Erheben, Löschen und VerĂ€ndern von Daten in informationstechnischen Systemen“ verbirgt die Tragweite seiner EingriffsermĂ€chtigung: Welche Daten wie und zu welchem Zweck verarbeitet werden sollen, gibt die Norm nicht preis. Die Intention wird mit einem Blick auf eine Befugnis des BSI klar.

Nach § 16 Abs. 1 S. 1 Nr. 2 BSIG darf das BSI „technische Befehle“ (z. B. Deinstallationsbefehle) verteilen, um IT-Systeme von Schadsoftware zu bereinigen. Im Idealfall verkleinert sich dadurch das Botnetz, damit keine Angriffe mehr von ihm ausgehen können. Bei EinfĂŒhrung der Norm im Jahr 2021 verortete man dieses Handeln beim BSI, der zentralen Cybersicherheitsbehörde des Bundes. Dem BSI sollte erlaubt werden, was das BKA beim Takedown des Emotet-Botnetzes 2021 noch ganz ohne Rechtsgrundlage vorgenommen hat.

Das BKA soll nunmehr eine dem § 16 Abs. 1 S. 1 Nr. 2 BSIG Ă€hnliche, aber weitreichendere Grundlage fĂŒr Eingriffe in IT-Systeme erhalten. Dabei ist die Entscheidung, welche Behörde diese Rechtsgrundlage erhĂ€lt, mehr als eine ZustĂ€ndigkeitsfrage: WĂ€hrend das BSI eine defensive Rolle im Dienst der IT-Sicherheit (vgl. § 3 Abs. 1 S. 1 BSIG) einnahm und bestehende Zugriffsmöglichkeiten zur Verteilung von Zwangsupdates nur mittelbar ĂŒber die Telekommunikationsdiensteanbieter nutzte, geht das BKA deutlich aktiver vor und schafft sich diese ZugĂ€nge kĂŒnftig einfach selbst. Zudem begreift das BSI das Vertrauen der IT-Sicherheitsszene als Ressource seiner Arbeit und hat seine Befugnisse fĂŒr Eingriffe in IT-Systeme bislang nur mit Bedacht genutzt. Dagegen kann das BKA mit diesem Vertrauen nicht rechnen. Denn obwohl das BSI nicht neutral und auch nicht unabhĂ€ngig ist, wird es als vertrauenswĂŒrdiger wahrgenommen als das BKA.

Hinter dem „Erheben, Löschen und VerĂ€ndern von Daten“ des § 62e BKAG-E verbirgt sich, dass das BKA zukĂŒnftig selbst die Systeme infiltriert, d. h. in sie eindringen darf. Die neue Befugnis wĂŒrde somit den sogenannten „Hackback“ ermöglichen, also Gegenangriffe auf die IT-Systeme von Cyberkriminellen. Technisch unterscheidet sich das Vorgehen des BKA dabei kaum von dem der TĂ€ter. Eine solche „Hackback“-Befugnis wird seit LĂ€ngerem diskutiert, wirft allerdings erhebliche verfassungsrechtliche Fragen auf.

Der umdefinierte Grundrechtsschutz

Vor dem Eindringen in IT-Systeme schĂŒtzt eigentlich das IT-System-Grundrecht. Der Entwurf geht bei „Angriffssystemen“ aber pauschal davon aus, dass dieser Schutzbereich nicht eröffnet ist. § 62f BKAG-E unterstellt, dass lediglich „private“ IT-Systeme grundrechtlich geschĂŒtzt sind, weil nur sie aufgrund von „Umfang und Vielfalt der Daten Erkenntnisse ĂŒber wesentliche Teile der Lebensgestaltung“ einer Person ermöglichen.

Woher diese, in ihrer PauschalitĂ€t falsche, Annahme herrĂŒhrt, dass Angriffssysteme keinen Einblick in die PrivatsphĂ€re von GrundrechtstrĂ€gern bieten, ist unklar. Das einfache Recht kann den Schutzbereich eines Grundrechts nicht nach Belieben verengen und eine solche Ausnahme gewissermaßen konstruieren. Auch Angriffssysteme können persönliche Informationen enthalten und genießen daher den Schutz des IT-System-Grundrechts. Eingriffe lassen sich allenfalls im Einzelfall leichter rechtfertigen, etwa wegen des schĂ€digenden Verhaltens der Betroffenen.

Der Grundrechtsschutz entfĂ€llt im Übrigen auch nicht deshalb, weil Cyberkriminelle typischerweise aus dem Ausland agieren und keine deutschen StaatsbĂŒrger sind. Behörden sind nach Art. 1 Abs. 3 GG immer an die Grundrechte gebunden, wenn sie Staatsgewalt ausĂŒben; diese Pflicht ist laut BVerfG nicht auf das deutsche Staatsgebiet begrenzt (siehe z. B. auch zur AuslandstĂ€tigkeit des BND).

Erst hacken Kriminelle, dann auch noch der Staat

Auch in „Opfersysteme“ von Botnetzen – also Systeme, die bereits kompromittiert sind – soll das BKA kĂŒnftig eindringen können. Wenn aber der Staat ein bereits gehacktes System noch einmal hackt, behebt er den Eingriff nicht, sondern er vertieft ihn.

Außerdem können Maßnahmen der aktiven Cyberabwehr zu unbeabsichtigten KollateralschĂ€den in den betroffenen Systemen fĂŒhren. Handelt es sich bspw. um das System eines Krankenhauses, könnten GerĂ€teausfĂ€lle die medizinische Versorgung gefĂ€hrden. Das gilt selbst bei Eingriffen, die SicherheitslĂŒcken schließen sollen, z. B. indem das BKA Software-Updates installiert, um Schwachstellen zu schließen; dies kann die FunktionsfĂ€higkeit des Systems beeintrĂ€chtigen. Die Folgen können in diesem Fall neben dem IT-System-Grundrecht auch andere grundrechtlich geschĂŒtzte Interessen betreffen, zum Beispiel die körperliche Unversehrtheit. Sie mĂŒssen deshalb in die VerhĂ€ltnismĂ€ĂŸigkeitsprĂŒfung einbezogen werden.

Entsprechend hoch sind die rechtlichen HĂŒrden. Das Bundesverfassungsgericht hat zuletzt betont, dass solche Eingriffe nur unter engen Voraussetzungen zulĂ€ssig sind. Angesichts der erheblichen technischen Unsicherheiten und rechtlichen DurchfĂŒhrungsprobleme fĂ€llt es schwer, diese zu erfĂŒllen.

Versicherheitlichung statt Sicherheit

Von der selbst suggerierten LeistungsfĂ€higkeit gegen Cyberangriffe ist das Cyberabwehrgesetz daher weit entfernt – rechtlich problematisch und zugleich kaum wirksam. Materiell eröffnet es weitreichende Eingriffsbefugnisse, wĂ€hrend Cyberkriminellen der grundrechtliche Schutz durch die Fiktion der „privaten“ Systeme faktisch abgesprochen wird. Gleichzeitig sind die geplanten Maßnahmen nur unter engen formellen Voraussetzungen anwendbar. Die Vorschriften erlauben theoretisch große HandlungsspielrĂ€ume, doch in der Praxis lassen sie sich nur im Rahmen internationaler Kooperationen nutzen.

Das Cyberabwehrgesetz ist damit ein Paradebeispiel der Versicherheitlichung. Sicherheitsbedrohungen werden politisch zugespitzt, um Handlungsdruck zu erzeugen und weitreichende Instrumente zu legitimieren. Das BMI prĂ€sentiert auf komplexe Gefahrenlagen eine vergleichsweise schlichte Antwort: mehr Eingriffsbefugnisse statt holistisches und differenziertes Vorgehen. Dass Cyberangriffe regelmĂ€ĂŸig schwer zuzuordnen sind, bleibt dabei unterbelichtet. In der Praxis lassen sich TĂ€ter meist erst nach langwierigen und komplexen Ermittlungsverfahren – oft nur durch die Zusammenarbeit vieler Behörden – identifizieren.

In dieser Logik wird Cyberabwehr vor allem als Frage staatlicher Gegenangriffe auf fremde IT-Systeme verstanden. Begriffe wie „Hilfe leisten“ oder „BewĂ€ltigung“ sucht man im Entwurf dagegen vergeblich (vgl. lediglich S. 6, wonach zu den Maßnahmen auch „technische UnterstĂŒtzungsleistungen” gehören sollen). Dabei gehört gerade diese Dimension zum Kern klassischer Gefahrenabwehr: Gefahren sind zu beseitigen, nicht nur TĂ€ter zu verfolgen. Cybersicherheit zu stĂ€rken bedeutet daher vor allem, Betroffene zu unterstĂŒtzen.

The post Das BKA als Cyberabwehrbehörde appeared first on Verfassungsblog.

Zheng Yuxiu

As the first female lawyer in China, Zheng Yuxiu made her mark on legal history. Her achievement was no accident. It rested on a lifelong willingness to question traditions and go her own way – a way that led her through revolution, state-building and women’s emancipation in early twentieth-century China.

Photograph by Fu Bingchang. Image courtesy of C.H. Foo, Y.W. Foo and Special Collections, University of Bristol Library

Childhood

In 1896, Zheng Yuxiu was born into a society bound by rigid conventions. Inspired by her idol, Mulan, she rebelled against the foot-binding tradition in childhood and successfully resisted an arranged marriage in her youth. At just 12 years old, Yuxiu left her family and went to an American missionary school, where she learned English.

Subsequent stays abroad in Japan and France allowed her to further expand her freedom and become independent. During these years, she encountered revolutionaries who were fighting against imperialism and for an independent Chinese republic. Yuxiu joined this revolutionary movement and became politically active. She was driven by the idea that international law was the key to China’s recognition as a sovereign nation – a conviction that drew her toward diplomacy and legal studies.

The fall of the Qing Dynasty in 1911 and the political upheavals that followed forced Yuxiu to leave China for Europe, where she continued her political activism and began studying international law.

The Paris Peace Conference and doctoral studies

One of the first successes in her legal career was her participation in the Peace Conference in Paris in 1919 as a member of the Chinese delegation. The delegation represented the young Republic of China, which had only been founded in 1912. A key objective of the delegation’s participation was to secure sovereignty over Shandong Province, where Germany had retained special rights. Despite China’s participation in the First World War on the side of the Allies, the Republic’s desire to regain control over the occupied territory was ignored, and the special rights to Shandong Province were transferred to Japan. This sparked major protests among the Chinese population and led to China’s refusal to sign the Treaty of Versailles. It also shaped Yuxiu’s own view of international relations. Despite this massive disappointment, the experience strengthened her conviction that international law was a key factor in the struggle for China’s sovereignty. For this reason, she decided to write her doctoral thesis on the new constitution of the young Chinese Republic. Within the intellectual circles Yuxiu moved in, adopting a Western-style constitution was seen as a possible way to ensure China’s equal participation in international relations. This was intended to improve the Republic’s standing and signal to Western countries that the young republic was an equal partner. In her work, Yuxiu examined various constitutional models and the history of constitutionalism in China. Her doctoral thesis was subsequently published not only in China but also in France, earning her recognition as an expert in this field.

Legal and political career in China

When Yuxiu returned to China in 1926, the social image of women had shifted. Women were now more visibly present in social and political life. This transformation was rooted in the recognition of women as equal participants in Chinese society, a shift brought about by both the women’s and the New Culture Movement of 1915 to approximately 1920. Together with her fellow student and later husband, Wei Daoming, Yuxiu founded a law firm in Shanghai. At the same time, they continued to secretly support the Nationalist Party (KMT), which sought to unify a divided China and was waging a campaign against warlords who claimed various regional domains for themselves. In 1928, Yuxiu and her husband gave up their law firm to devote themselves more fully to supporting the party. As a long-time supporter of the now ruling party, Yuxiu was offered new opportunities. She became not only the first female judge in Chinese history, but also a member of the Jiangsu Provincial Council and ultimately a special envoy to France, where she worked to build European support for the newly founded government.

One of Yuxiu’s greatest achievements was her participation in the Civil Codification Commission. There, she fought for gender equality – a cause central to her life’s work. The draft prepared by the Commission provided for gender equality in almost all relevant areas of civil law, such as property, family, and inheritance law. The draft was adopted and came into effect between 1930 and 1931. The principles developed by Yuxiu continue to influence legal frameworks to this day and remain embedded in some areas of law.

Later years and exile

In the years that followed, Yuxiu withdrew from the government and returned to her work as a lawyer. As president of the University of Shanghai’s School of Law and Politics, she influenced the next generation of Chinese lawyers.

With the Japanese invasion of Chinese territory and the subsequent outbreak of the Asia-Pacific War in 1937, the balance of power in China changed significantly. The KMT, to which Yuxiu belonged, and the Communist Party, the CCP, entered into open conflict. The civil war ended with the proclamation of the People’s Republic of China and the CCP’s rule. As a supporter of the opposing side, Yuxiu was forced to leave China for the second time in her life. Together with her husband, she lived in exile in the United States, where she remained until her death in 1949.

Through her work, Yuxiu paved the way for many women to pursue careers in law. Her lifelong commitment to equality, which she ultimately secured as an established principle in civil law, helped anchor gender equality as a legal principle and ensured its protection for future generations.

 

Sources

 

Further Sources

  • Wei, Tao-Ming: My Revolutionary Years: The Autobiography of Madame Wei Tao-Ming, New York 1943.
  • Gao, James Z.: Historical Dictionary of Modern China (1800-1949), Plymouth 2009.
  • Liu, Xiaonan: “Gender, Law and Legal Professions in China”, in: Miyazawa, Setsuo et al. (Hrsg.): East Asia’s Renewed Respect for the Rule of Law in the 21st Century: The Future of Legal and Judicial Landscapes in East Asia, Leiden/Boston 2015, S. 193-212.
  • Liu, Xiaonan: “Women Legal Academics in China”, in: Ulrike Schultz et al. (Hrsg.): Gender and Careers in the Legal Academy, Onati 2021, S. 233-248.
  • https://www.instagram.com/reel/DVyu9WXjhB9/

The post Zheng Yuxiu appeared first on Verfassungsblog.


entfernt:
Radio MĂŒnchen · Argumente gegen die Herrschaft der Angst - Dr. Wolfgang Wodarg im GesprĂ€ch

:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404



|| ===Rubikon==

:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404


:

Kann Feed nicht laden oder parsen
cURL error 22: The requested URL returned error: 404


||| || XML

Feed Titel: Verfassungsblog


Giving Answers, Raising Questions

Constitutional case law is becoming increasingly difficult to navigate. Apex courts across Europe now produce vast bodies of jurisprudence, comprising thousands of decisions accumulated over decades. Even legal professionals often struggle to determine what the law requires – let alone citizens seeking to understand their rights. Courts have responded in various ways: redesigning case law databases, publishing simplified summaries of judgments, and developing more user-friendly interfaces to make their jurisprudence more accessible.

The Czech Constitutional Court has recently taken a more ambitious step. A few weeks ago, it introduced an AI-powered legal chatbot directly on its official website, allowing users to ask questions in natural language and receive answers that synthesise the Court’s case law. In doing so, it appears to be the first apex court in Europe to deploy such a tool.

At first glance, the innovation appears to offer a more convenient way to navigate constitutional jurisprudence. Yet the chatbot does more than help users find decisions. By selecting relevant cases, synthesising their meaning, and presenting the result as an answer to a concrete question, it inserts a new interpretive layer between the Court and the public. This shift raises deeper constitutional questions about transparency, accountability, and the growing role of digital systems in shaping constitutional meaning.

What the Chatbot Does

At first sight, the chatbot resembles an advanced search and assistance tool. Users can pose questions in natural language and receive responses that identify relevant decisions, summarise their reasoning, and link directly to the underlying judgments. The system operates across languages and draws on constitutional and statutory provisions and the Court’s extensive database of case law.

A typical interaction is straightforward. When asked, for example, whether the police may search a home without a warrant, the chatbot responds that, as a rule, they may not. It identifies relevant strands of the Court’s jurisprudence, explains the principles that emerge from them, notes certain exceptions, and provides links to the underlying decisions. All responses are then accompanied by a disclaimer stating that the chatbot does not provide legal advice, cannot predict the outcome of proceedings, does not offer a binding interpretation of the law, may be inaccurate, and does not propose procedural steps.

Used in this way, the tool promises clear benefits closely tied to well-known weaknesses of current legal systems. For citizens without legal training, constitutional case law is often difficult to navigate and, in practice, frequently inaccessible without professional assistance. A system that helps users locate relevant decisions and grasp their basic reasoning can therefore reduce complexity, improve access, and make constitutional jurisprudence more understandable. For legal practitioners, the tool may also prove useful, for example when orienting themselves in unfamiliar areas of case law or quickly identifying relevant decisions.

Yet even the simple examples recounted above point to a more significant shift.

From Search Tool to Legal Interpreter

Traditionally, court case law databases and collections of judgments perform one primary function: they help users locate relevant decisions. They structure the material through keywords, areas of law, or legal provisions, but leave much of the task to the reader. Lawyers, scholars, and citizens must still decide which cases matter, how they relate to one another, how to read them, and what they imply for the legal problem at hand.

The chatbot alters this structure in a fundamental way. Instead of merely providing access to legal information – legal provisions and judicial decisions – it performs a form of interpretation. It identifies relevant jurisprudence, synthesises it into a structured summary, translates it into a natural language, and presents the result as an answer to a user’s question – sometimes even suggesting the likelihood of success. In doing so, it shifts part of the interpretive work – traditionally carried out by individuals and outside the Court’s institutional space – into a technological system introduced by the Court itself.

The implications of this shift become particularly visible in situations where the law has not been authoritatively settled by the Court. When asked, for example, whether the President is obliged to dissolve the Chamber of Deputies following a three-fifths vote for self-dissolution (as provided for in Article 35(2) of the Constitution), the chatbot responds that the President must do so and has no discretion. Relying on the wording of the Constitution (“the President dissolves”), it presents this conclusion as a straightforward consequence of the constitutional text. While this reading appears to reflect the dominant view in constitutional doctrine, a different position has been articulated – most notably by the President in 2021, who argued that a degree of discretion remains. Crucially, the Constitutional Court has never ruled on this issue.

This example illustrates that the shift is not merely technical. The chatbot shapes which decisions users encounter, what counts as relevant case law, and how the boundaries of legal protection are perceived.

The formal disclaimers are unlikely to neutralise this effect. What the chatbot says is, of course, not the Court’s view, nor is it legally binding, and it would be a mistake to treat it as such. The crucial point, however, is to distinguish between the chatbot’s formal status and its practical effects. On this latter level, existing literature consistently shows that even advisory or assistive tools – those offering mere suggestions – can shape how users think, decide, and act, whether due to convenience (legal professionals), limited ability to critically assess and contest the output (laypeople) or a general tendency to trust the “objective machine”. In this case, that effect is reinforced by the institutional setting: the chatbot is embedded on the Court’s official website and presents its responses as grounded in the Court’s case law and the Constitution, thereby drawing on the court’s institutional authority. It is therefore reasonable to expect that if the chatbot indicates that a claim is “unlikely to succeed”, or privileges certain readings over others, this will influence how users understand the law and how they act upon it – regardless of accompanying disclaimers. By its nature, the chatbot operates as a new cognitive frame through which constitutional meaning is communicated. Once this role is acknowledged, a further question arises: how exactly does the system operate?

The Invisible Design Choices

As with any similar technology, the chatbot inevitably rests on a series of hidden yet consequential decisions. Do all judgments carry equal weight? Should older cases matter more than recent ones, or vice versa? Does the system acknowledge tensions within the Court’s case law, or present a single doctrinal line? If it selects among competing strands, on what basis – frequency, outcome, or some notion of the quality of reasoning?

These are all choices shaping how users perceive the content and coherence of the Court’s jurisprudence. None of them is neutral.

The difficulty is that all these choices built into the chatbot remain largely invisible. Beyond a general introduction of the tool, the Court has said little about the assumptions and decisions embedded in the system. This may be partly due to the nature of the technology. Like any other AI system, the chatbot operates as a partial black box, with even its designers not fully able to explain all of its outputs. Partly, however, the opacity may result from the fact that the chatbot was developed by an external provider, whose models and methods may be protected by contractual arrangements or trade secrets.

We thus arrive at a situation in which a technological system helps shape how people understand and use the law, without it being clear how it works or who is responsible for its design. This departs from the traditional model of how law and courts operate in a democratic state. At best, it introduces a layer of uncertainty that most users cannot meaningfully assess. At worst, it shifts part of the power to shape legal meaning to developers and private actors operating outside established frameworks of legal accountability.

This would be less troubling if the system concerned the retrieval of ordinary information. Law, however, is not simply information. It is a form of public authority that determines rights, obligations, and ultimately personal liberty. Access to law is itself a precondition for the exercise of rights and for holding public power to account. Once technology begins to mediate access to law, its design inevitably acquires constitutional and political significance.

Seen in this light, the introduction of a chatbot necessarily raises important institutional questions about how such a system should be designed and governed: should courts develop it in-house, or can its creation be outsourced to private actors? What forms of oversight are appropriate, and do courts have a duty to disclose how such tools are designed and operate? Finally, what are the limits to the extent that interpretive functions can be performed by a judicially sponsored chatbot?

Constitutionalising the Infrastructure

The Czech experiment offers a glimpse of a broader transformation. As artificial intelligence becomes more capable and widespread, courts will increasingly rely on technological systems to mediate access to their work. This may significantly improve efficiency and accessibility. At the same time, it may transform how constitutional meaning is produced and disrupt established frameworks of accountability and institutional balance.

The question is not whether courts should use such technologies. Digital mediation of judicial work is already becoming a structural feature of contemporary legal systems, with technology increasingly used to regulate and manage what courts do. The real issue is how these systems are designed and governed. As software, data, and technical infrastructures begin to shape judicial authority, they can no longer be treated as neutral background conditions. They must be understood as sites of constitutional power in their own right.

At a minimum, this suggests a need for greater transparency about how such tools are designed and operate, as well as a more explicit reflection on how far such tools should be allowed to go in shaping legal meaning.

The most important contribution of the first European apex court’s chatbot may lie not in the answers it provides, but in the questions it raises.

The post Giving Answers, Raising Questions appeared first on Verfassungsblog.

Das BKA als Cyberabwehrbehörde

Der neue Referentenentwurf des Bundesministeriums des Inneren (BMI) fĂŒr ein Gesetz zur StĂ€rkung der Cybersicherheit verspricht mehr Schutz vor Cyberangriffen. DafĂŒr soll das Bundeskriminalamt (BKA) zahlreiche neue Gefahrenabwehrbefugnisse erhalten. Ziel ist es, das Cybersicherheitsniveau in Deutschland anzuheben. Seine Wirkung ist aber ĂŒberschaubar: Die praktischen Handlungsmöglichkeiten des BKA bleiben durch die verfassungsrechtlich vorgegebenen Kompetenzen stark begrenzt, wĂ€hrend die neuen Eingriffsbefugnisse ihrerseits neue rechtliche und technische Probleme schaffen. Wieder kĂŒndigt ein Sicherheitsgesetz den großen Wurf an, ohne den Schutz der BĂŒrgerinnen und BĂŒrger vor CyberkriminalitĂ€t spĂŒrbar zu verbessern.

Cyberabwehr zwischen Anspruch und ZustÀndigkeit

Wer die neuen Befugnisse lediglich ĂŒberfliegt, könnte meinen, Cybersicherheit diene vor allem als Vorwand fĂŒr neue Überwachungsbefugnisse. Das ist aber nicht die Intention des Entwurfs (S. 34); entsprechende Instrumente stehen dem BKA bereits zur VerfĂŒgung.

Stattdessen verlagert der Entwurf die polizeiliche Aufgabe der Gefahrenabwehr in den „Cyberraum“: Die neuen Befugnisse sollen es dem BKA ermöglichen, drohende oder laufende Cyberangriffe abzuwehren und Informationen auszuwerten (vgl. auch Entwurf S. 2). Damit verfolgt der Gesetzgeber einen proaktiven Ansatz, der Bedrohungen möglichst frĂŒh verhindert oder eindĂ€mmt.

Entgegen der grundsĂ€tzlichen LĂ€nderzustĂ€ndigkeit fĂŒr die Gefahrenabwehr (Art. 30 Abs. 1, Art. 70 Abs. 1 GG) will der Entwurf das BKA zur „Cyberabwehrbehörde“ machen. § 3a BKAG-E weist der Behörde eine neue ZustĂ€ndigkeit fĂŒr die Abwehr von Cyberangriffen bei „internationaler Zusammenarbeit oder außen- und sicherheitspolitischer Bedeutung“ zu. §§ 62b bis 62g BKAG-E schaffen dafĂŒr einen neuen, eigenen Abschnitt mit Befugnissen zur Abwehr von Angriffen auf die IT-Sicherheit.

Die neue Rolle des BKA suggeriert eine breit gefĂ€cherte HandlungsfĂ€higkeit, die in diesem Ausmaß nicht von der Verfassung gedeckt ist. Der Entwurf kann sich nur auf die begrenzten Gesetzgebungskompetenzen des Bundes in der Gefahrenabwehr stĂŒtzen. Dazu zĂ€hlen vor allem die TerrorismusbekĂ€mpfung (Art. 73 Abs. 1 Nr. 9a GG) und die internationale VerbrechensbekĂ€mpfung (Art. 73 Abs. 1 Nr. 10 GG). Beide sind praktisch durchaus relevant, bleiben aber auf wenige Fallkonstellationen beschrĂ€nkt.

Denn so eindrĂŒcklich das Szenario eines Cyberterrorismus („Sum of All Fears“) erscheinen mag, so selten sind entsprechende FĂ€lle im Vergleich zur alltĂ€glichen CyberkriminalitĂ€t. Ähnlich verhĂ€lt es sich mit den ausgewiesenen Möglichkeiten bei der internationalen VerbrechensbekĂ€mpfung: Bedeutung gewinnen die Befugnisse vor allem bei grenzĂŒberschreitenden FĂ€llen und internationalen Kooperationen, etwa zur Zerschlagung von Cybercrime-Infrastrukturen. In der Praxis bleiben solche Kooperationen eher eine Ausnahme.

Der praktische Anwendungsbereich des Cyberabwehrgesetzes bleibt somit eng. Die neue „polizeiliche Generalklausel fĂŒr die Cyberabwehr”, die mit § 62b BKAG-E geschaffen werden soll (S. 48), wird daher nur in seltenen EinzelfĂ€llen greifen. Umfassende Gefahrenabwehrbefugnisse des BKA im Cyberraum wĂŒrden eine eigenstĂ€ndige Gesetzgebungskompetenz des Bundes fĂŒr Cybersicherheit voraussetzen.

Auch die örtliche ZustĂ€ndigkeit des BKA ist begrenzt. GrundsĂ€tzlich darf es nicht außerhalb Deutschlands tĂ€tig werden. Es gilt das sogenannte TerritorialitĂ€tsprinzip, wonach hoheitliche Befugnisse nur auf dem eigenen Staatsgebiet ausgeĂŒbt werden dĂŒrfen.

Darin zeigt sich eine zentrale Herausforderung: CyberkriminalitĂ€t wirkt typischerweise vom Ausland (bzw. ĂŒber Server im Ausland) auf deutsche Betroffene ein. In solchen FĂ€llen kann das BKA bisher nicht selbst eingreifen, indem es zum Beispiel entsprechende Systeme abschaltet oder beeintrĂ€chtigt.

Stattdessen bleibt es auf die Zusammenarbeit mit den Behörden des betroffenen Staates angewiesen. Das BKA war bereits mehrfach an entsprechenden Maßnahmen beteiligt, etwa bei der „Operation Endgame” gegen die Angriffsstruktur „Rhadamanthys”. Allerdings sind diese Kooperationen aufwendig und selten; sie skalieren nicht. Sie können nur einige wenige (typischerweise aber sehr große) Angriffsstrukturen zerschlagen.

Internationale Kooperationen zur Zerschlagung von Botnetzen

Internationale Kooperationen von Sicherheitsbehörden richten sich vor allem gegen sogenannte „Botnetze“ – Netzwerke aus gehackten IT-Systemen, die Kriminelle fĂŒr Cyberangriffe nutzen. Diese Netzwerke können aus Millionen von gekaperten Systemen („Bots“) bestehen und sind global verteilt. Eine Sicherheitsbehörde allein kommt dagegen nicht an. Deshalb konzentriert sich das Vorgehen auf die sogenannten „Command-and-Control-Server“, die die Botnetze steuern. Mit den neuen Cyberabwehrmaßnahmen können diese ausgeschaltet werden. Dadurch werden auch die Bots harmlos und lassen sich nach und nach deaktivieren. Zum Beispiel hat das BKA im Rahmen der Emotet-Zerschlagung Schadsoftware von Opfersystemen gelöscht. Dabei griff die Behörde in private IT-Systeme ein, um kĂŒnftige SchĂ€den zu verhindern. Eine Rechtsgrundlage, die dem BKA ein solches Vorgehen erlaubt, besteht nicht.

Hier setzt nun der Entwurf des Cyberabwehrgesetzes an. Ist die nationale Sicherheit betroffen, zum Beispiel, wenn tausende IT-Systeme betroffen sind (§ 3a Abs. 3 Nr. 3 BKAG-E, Entwurf S. 45), soll das BKA im Rahmen internationaler Kooperationen nicht nur unterstĂŒtzen; es soll auch selbst tĂ€tig werden können. Mit den neuen Befugnissen wĂŒrde das BKA in Zukunft zum aktiven Partner fĂŒr grenzĂŒberschreitende Aktionen.

Das BKA als aktiver Partner

FĂŒr diese aktive Beteiligung an der Zerschlagung von Botnetzen soll das BKA Befugnisse erhalten, die es erlauben, den Betrieb von IT-Systemen zu untersagen (§ 62c BKAG-E) und Datenverkehr einzuschrĂ€nken, umzuleiten oder zu unterbinden (§ 62d BKAG-E). Damit lĂ€sst sich die Kommunikation und Kontrolle des Botnetzes gezielt stören. Diese (eher unspektakulĂ€ren) Instrumente werden zwar nur selten Anwendung finden (s. o.), sind aber nicht weiter problematisch. Ähnliche Befugnisse hat das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) bereits seit einigen Jahren (vgl. § 16 Abs. 1 S. 1 Nr. 1 BSIG).

Anders sieht es hingegen mit § 62e BKAG-E aus: Seine Überschrift „Erheben, Löschen und VerĂ€ndern von Daten in informationstechnischen Systemen“ verbirgt die Tragweite seiner EingriffsermĂ€chtigung: Welche Daten wie und zu welchem Zweck verarbeitet werden sollen, gibt die Norm nicht preis. Die Intention wird mit einem Blick auf eine Befugnis des BSI klar.

Nach § 16 Abs. 1 S. 1 Nr. 2 BSIG darf das BSI „technische Befehle“ (z. B. Deinstallationsbefehle) verteilen, um IT-Systeme von Schadsoftware zu bereinigen. Im Idealfall verkleinert sich dadurch das Botnetz, damit keine Angriffe mehr von ihm ausgehen können. Bei EinfĂŒhrung der Norm im Jahr 2021 verortete man dieses Handeln beim BSI, der zentralen Cybersicherheitsbehörde des Bundes. Dem BSI sollte erlaubt werden, was das BKA beim Takedown des Emotet-Botnetzes 2021 noch ganz ohne Rechtsgrundlage vorgenommen hat.

Das BKA soll nunmehr eine dem § 16 Abs. 1 S. 1 Nr. 2 BSIG Ă€hnliche, aber weitreichendere Grundlage fĂŒr Eingriffe in IT-Systeme erhalten. Dabei ist die Entscheidung, welche Behörde diese Rechtsgrundlage erhĂ€lt, mehr als eine ZustĂ€ndigkeitsfrage: WĂ€hrend das BSI eine defensive Rolle im Dienst der IT-Sicherheit (vgl. § 3 Abs. 1 S. 1 BSIG) einnahm und bestehende Zugriffsmöglichkeiten zur Verteilung von Zwangsupdates nur mittelbar ĂŒber die Telekommunikationsdiensteanbieter nutzte, geht das BKA deutlich aktiver vor und schafft sich diese ZugĂ€nge kĂŒnftig einfach selbst. Zudem begreift das BSI das Vertrauen der IT-Sicherheitsszene als Ressource seiner Arbeit und hat seine Befugnisse fĂŒr Eingriffe in IT-Systeme bislang nur mit Bedacht genutzt. Dagegen kann das BKA mit diesem Vertrauen nicht rechnen. Denn obwohl das BSI nicht neutral und auch nicht unabhĂ€ngig ist, wird es als vertrauenswĂŒrdiger wahrgenommen als das BKA.

Hinter dem „Erheben, Löschen und VerĂ€ndern von Daten“ des § 62e BKAG-E verbirgt sich, dass das BKA zukĂŒnftig selbst die Systeme infiltriert, d. h. in sie eindringen darf. Die neue Befugnis wĂŒrde somit den sogenannten „Hackback“ ermöglichen, also Gegenangriffe auf die IT-Systeme von Cyberkriminellen. Technisch unterscheidet sich das Vorgehen des BKA dabei kaum von dem der TĂ€ter. Eine solche „Hackback“-Befugnis wird seit LĂ€ngerem diskutiert, wirft allerdings erhebliche verfassungsrechtliche Fragen auf.

Der umdefinierte Grundrechtsschutz

Vor dem Eindringen in IT-Systeme schĂŒtzt eigentlich das IT-System-Grundrecht. Der Entwurf geht bei „Angriffssystemen“ aber pauschal davon aus, dass dieser Schutzbereich nicht eröffnet ist. § 62f BKAG-E unterstellt, dass lediglich „private“ IT-Systeme grundrechtlich geschĂŒtzt sind, weil nur sie aufgrund von „Umfang und Vielfalt der Daten Erkenntnisse ĂŒber wesentliche Teile der Lebensgestaltung“ einer Person ermöglichen.

Woher diese, in ihrer PauschalitĂ€t falsche, Annahme herrĂŒhrt, dass Angriffssysteme keinen Einblick in die PrivatsphĂ€re von GrundrechtstrĂ€gern bieten, ist unklar. Das einfache Recht kann den Schutzbereich eines Grundrechts nicht nach Belieben verengen und eine solche Ausnahme gewissermaßen konstruieren. Auch Angriffssysteme können persönliche Informationen enthalten und genießen daher den Schutz des IT-System-Grundrechts. Eingriffe lassen sich allenfalls im Einzelfall leichter rechtfertigen, etwa wegen des schĂ€digenden Verhaltens der Betroffenen.

Der Grundrechtsschutz entfĂ€llt im Übrigen auch nicht deshalb, weil Cyberkriminelle typischerweise aus dem Ausland agieren und keine deutschen StaatsbĂŒrger sind. Behörden sind nach Art. 1 Abs. 3 GG immer an die Grundrechte gebunden, wenn sie Staatsgewalt ausĂŒben; diese Pflicht ist laut BVerfG nicht auf das deutsche Staatsgebiet begrenzt (siehe z. B. auch zur AuslandstĂ€tigkeit des BND).

Erst hacken Kriminelle, dann auch noch der Staat

Auch in „Opfersysteme“ von Botnetzen – also Systeme, die bereits kompromittiert sind – soll das BKA kĂŒnftig eindringen können. Wenn aber der Staat ein bereits gehacktes System noch einmal hackt, behebt er den Eingriff nicht, sondern er vertieft ihn.

Außerdem können Maßnahmen der aktiven Cyberabwehr zu unbeabsichtigten KollateralschĂ€den in den betroffenen Systemen fĂŒhren. Handelt es sich bspw. um das System eines Krankenhauses, könnten GerĂ€teausfĂ€lle die medizinische Versorgung gefĂ€hrden. Das gilt selbst bei Eingriffen, die SicherheitslĂŒcken schließen sollen, z. B. indem das BKA Software-Updates installiert, um Schwachstellen zu schließen; dies kann die FunktionsfĂ€higkeit des Systems beeintrĂ€chtigen. Die Folgen können in diesem Fall neben dem IT-System-Grundrecht auch andere grundrechtlich geschĂŒtzte Interessen betreffen, zum Beispiel die körperliche Unversehrtheit. Sie mĂŒssen deshalb in die VerhĂ€ltnismĂ€ĂŸigkeitsprĂŒfung einbezogen werden.

Entsprechend hoch sind die rechtlichen HĂŒrden. Das Bundesverfassungsgericht hat zuletzt betont, dass solche Eingriffe nur unter engen Voraussetzungen zulĂ€ssig sind. Angesichts der erheblichen technischen Unsicherheiten und rechtlichen DurchfĂŒhrungsprobleme fĂ€llt es schwer, diese zu erfĂŒllen.

Versicherheitlichung statt Sicherheit

Von der selbst suggerierten LeistungsfĂ€higkeit gegen Cyberangriffe ist das Cyberabwehrgesetz daher weit entfernt – rechtlich problematisch und zugleich kaum wirksam. Materiell eröffnet es weitreichende Eingriffsbefugnisse, wĂ€hrend Cyberkriminellen der grundrechtliche Schutz durch die Fiktion der „privaten“ Systeme faktisch abgesprochen wird. Gleichzeitig sind die geplanten Maßnahmen nur unter engen formellen Voraussetzungen anwendbar. Die Vorschriften erlauben theoretisch große HandlungsspielrĂ€ume, doch in der Praxis lassen sie sich nur im Rahmen internationaler Kooperationen nutzen.

Das Cyberabwehrgesetz ist damit ein Paradebeispiel der Versicherheitlichung. Sicherheitsbedrohungen werden politisch zugespitzt, um Handlungsdruck zu erzeugen und weitreichende Instrumente zu legitimieren. Das BMI prĂ€sentiert auf komplexe Gefahrenlagen eine vergleichsweise schlichte Antwort: mehr Eingriffsbefugnisse statt holistisches und differenziertes Vorgehen. Dass Cyberangriffe regelmĂ€ĂŸig schwer zuzuordnen sind, bleibt dabei unterbelichtet. In der Praxis lassen sich TĂ€ter meist erst nach langwierigen und komplexen Ermittlungsverfahren – oft nur durch die Zusammenarbeit vieler Behörden – identifizieren.

In dieser Logik wird Cyberabwehr vor allem als Frage staatlicher Gegenangriffe auf fremde IT-Systeme verstanden. Begriffe wie „Hilfe leisten“ oder „BewĂ€ltigung“ sucht man im Entwurf dagegen vergeblich (vgl. lediglich S. 6, wonach zu den Maßnahmen auch „technische UnterstĂŒtzungsleistungen” gehören sollen). Dabei gehört gerade diese Dimension zum Kern klassischer Gefahrenabwehr: Gefahren sind zu beseitigen, nicht nur TĂ€ter zu verfolgen. Cybersicherheit zu stĂ€rken bedeutet daher vor allem, Betroffene zu unterstĂŒtzen.

The post Das BKA als Cyberabwehrbehörde appeared first on Verfassungsblog.

Zheng Yuxiu

As the first female lawyer in China, Zheng Yuxiu made her mark on legal history. Her achievement was no accident. It rested on a lifelong willingness to question traditions and go her own way – a way that led her through revolution, state-building and women’s emancipation in early twentieth-century China.

Photograph by Fu Bingchang. Image courtesy of C.H. Foo, Y.W. Foo and Special Collections, University of Bristol Library

Childhood

In 1896, Zheng Yuxiu was born into a society bound by rigid conventions. Inspired by her idol, Mulan, she rebelled against the foot-binding tradition in childhood and successfully resisted an arranged marriage in her youth. At just 12 years old, Yuxiu left her family and went to an American missionary school, where she learned English.

Subsequent stays abroad in Japan and France allowed her to further expand her freedom and become independent. During these years, she encountered revolutionaries who were fighting against imperialism and for an independent Chinese republic. Yuxiu joined this revolutionary movement and became politically active. She was driven by the idea that international law was the key to China’s recognition as a sovereign nation – a conviction that drew her toward diplomacy and legal studies.

The fall of the Qing Dynasty in 1911 and the political upheavals that followed forced Yuxiu to leave China for Europe, where she continued her political activism and began studying international law.

The Paris Peace Conference and doctoral studies

One of the first successes in her legal career was her participation in the Peace Conference in Paris in 1919 as a member of the Chinese delegation. The delegation represented the young Republic of China, which had only been founded in 1912. A key objective of the delegation’s participation was to secure sovereignty over Shandong Province, where Germany had retained special rights. Despite China’s participation in the First World War on the side of the Allies, the Republic’s desire to regain control over the occupied territory was ignored, and the special rights to Shandong Province were transferred to Japan. This sparked major protests among the Chinese population and led to China’s refusal to sign the Treaty of Versailles. It also shaped Yuxiu’s own view of international relations. Despite this massive disappointment, the experience strengthened her conviction that international law was a key factor in the struggle for China’s sovereignty. For this reason, she decided to write her doctoral thesis on the new constitution of the young Chinese Republic. Within the intellectual circles Yuxiu moved in, adopting a Western-style constitution was seen as a possible way to ensure China’s equal participation in international relations. This was intended to improve the Republic’s standing and signal to Western countries that the young republic was an equal partner. In her work, Yuxiu examined various constitutional models and the history of constitutionalism in China. Her doctoral thesis was subsequently published not only in China but also in France, earning her recognition as an expert in this field.

Legal and political career in China

When Yuxiu returned to China in 1926, the social image of women had shifted. Women were now more visibly present in social and political life. This transformation was rooted in the recognition of women as equal participants in Chinese society, a shift brought about by both the women’s and the New Culture Movement of 1915 to approximately 1920. Together with her fellow student and later husband, Wei Daoming, Yuxiu founded a law firm in Shanghai. At the same time, they continued to secretly support the Nationalist Party (KMT), which sought to unify a divided China and was waging a campaign against warlords who claimed various regional domains for themselves. In 1928, Yuxiu and her husband gave up their law firm to devote themselves more fully to supporting the party. As a long-time supporter of the now ruling party, Yuxiu was offered new opportunities. She became not only the first female judge in Chinese history, but also a member of the Jiangsu Provincial Council and ultimately a special envoy to France, where she worked to build European support for the newly founded government.

One of Yuxiu’s greatest achievements was her participation in the Civil Codification Commission. There, she fought for gender equality – a cause central to her life’s work. The draft prepared by the Commission provided for gender equality in almost all relevant areas of civil law, such as property, family, and inheritance law. The draft was adopted and came into effect between 1930 and 1931. The principles developed by Yuxiu continue to influence legal frameworks to this day and remain embedded in some areas of law.

Later years and exile

In the years that followed, Yuxiu withdrew from the government and returned to her work as a lawyer. As president of the University of Shanghai’s School of Law and Politics, she influenced the next generation of Chinese lawyers.

With the Japanese invasion of Chinese territory and the subsequent outbreak of the Asia-Pacific War in 1937, the balance of power in China changed significantly. The KMT, to which Yuxiu belonged, and the Communist Party, the CCP, entered into open conflict. The civil war ended with the proclamation of the People’s Republic of China and the CCP’s rule. As a supporter of the opposing side, Yuxiu was forced to leave China for the second time in her life. Together with her husband, she lived in exile in the United States, where she remained until her death in 1949.

Through her work, Yuxiu paved the way for many women to pursue careers in law. Her lifelong commitment to equality, which she ultimately secured as an established principle in civil law, helped anchor gender equality as a legal principle and ensured its protection for future generations.

 

Sources

 

Further Sources

  • Wei, Tao-Ming: My Revolutionary Years: The Autobiography of Madame Wei Tao-Ming, New York 1943.
  • Gao, James Z.: Historical Dictionary of Modern China (1800-1949), Plymouth 2009.
  • Liu, Xiaonan: “Gender, Law and Legal Professions in China”, in: Miyazawa, Setsuo et al. (Hrsg.): East Asia’s Renewed Respect for the Rule of Law in the 21st Century: The Future of Legal and Judicial Landscapes in East Asia, Leiden/Boston 2015, S. 193-212.
  • Liu, Xiaonan: “Women Legal Academics in China”, in: Ulrike Schultz et al. (Hrsg.): Gender and Careers in the Legal Academy, Onati 2021, S. 233-248.
  • https://www.instagram.com/reel/DVyu9WXjhB9/

The post Zheng Yuxiu appeared first on Verfassungsblog.

||