Die Bons und die Blockchain

Über Jahre habe ich mich lustig gemacht, dass es keine wirklich praktischen Anwendungen für die Blockchain-Technik gebe. Nun gibt es doch einen Use Case — und alle anderen machen sich drüber lustig.

Ihr habt sicher einige der Berichte gesehen. Ab 2020 sollen so ziemlich alle Geschäfte verpflichtend Kassenzettel ausdrucken. Auf Papier! Sogar beim Bäcker!! Wie zurückgeblieben!!! Und dann gab es noch dieses Facebook-Posting der Bäckerei, die mal eben alle Kassenzettel von zwei Tagen aus den Boden ausgeschüttet hat. Da wiehert der Amtsschimmel und der Laie wundert sich.

Bäckerei mit Bons auf dem Fußboden

Was aus unerfindlichen Gründen in all den Berichten nie erwähnt wird: Diese Bons sind nicht einfach nur Kassenzettel. Sie sind die absolut nachvollziehbare Anwendung der Blockchain-Technologie. In etwa wie Bitcoins — nur ausnahmsweise mal sinnvoll angewendet.

Eine Kasse ist ein Computer

Worum geht es? Nun, ich erinnere mich noch an meinen ersten Urlaub in Italien, eine Klassenfahrt. Dort gab es einen winzigen Laden in der Nähe des Strandes, bei dem etwas ganz merkwürdig war. Der Besitzer hatte eine große Registrierkasse neben sich stehen. Wenn wir dort aber ein Brot oder ein Eis kauften, tippte er die Beträge lediglich in einen großen Taschenrechner ein und kassierte den Betrag von uns. Erst Jahre später verstand ich: Das war praktizierte Steuerhinterziehung. Der Ladenbesitzer bezahlte nur Steuern auf die Beträge, die er in die Kasse tippte. Die Einnahmen, die nur im Taschenrechner landeten, waren steuerfrei.

Nun könnte man sich auf den stolz-teutonischen Standpunkt stellen: Ja, so ist das halt im Süden. Bei uns ist das doch etwas ganz anderes. Unsere Ladenbesitzer sind stolz auf ihre Registrierkassen und zahlen absolut korrekt ihre Steuern. Denn die Maschinen sind geeicht — und was gedruckt wird, lässt sich nicht so einfach wieder ausradieren.

Problem daran: Diese Vorstellung wurde zwar auch gerne von der Politik gepflegt, sie entsprach aber absolut nicht der Realität. Gerade im vergangenen Jahrzehnt wurde es immer offensichtlicher: Statt plump an der Registrierkasse vorbei Beträge zu kassieren, gab es einen schwunghaften Handel mit manipulierten oder manipulierbaren Registrierkassen. Auch wenn die Angestellten im Laden den ganzen Tag korrekt und richtige Beiträge eingaben, konnte der Besitzer am Abend mal eben die Kasse umprogrammieren und nach Belieben Buchungen wieder löschen. Folge: Der Umsatz schwindet, der Gewinn noch mehr und damit auch die Steuerlast.

Wirkliche Sorgen mussten sich die Schummler nicht machen. Denn die Methoden wurden immer raffinierter. So wurde etwa 2017 ein professionelles Betrugsnetzwerk abgeurteilt:

Der Saarländer soll die Kassen nebst Software dann 2006 an die Wirte im Saarland geliefert haben. Laut Aussage der Beteiligten lief der Steuerbetrug dann regelmäßig nach dem gleichen Muster ab. Zunächst wurde regulär abgerechnet und gebucht. Anschließend wurde ein Teil des Umsatzes aus der Kasse entnommen und in einen speziellen Tresor gebracht. Einmal im Monat kam dann einer der verantwortlichen Wirte mit dem USB-Stick und rechnete den Umsatz neu aus. Nach Erkenntnis der Ermittler soll der jeweilige Umsatz so in einer Größenordnung von bis zu 15, vielleicht sogar 20 Prozent nach unten korrigiert worden sein.

Die Betrüger hatten eins erkannt: Eine Registrierkasse ist an sich nichts weiter als ein Computer in einer merkwürdigen Bauform. Und wie jeden Computer kann man sie umprogrammieren. Waren die Beträge einmal gelöscht, dann konnte man dem Besitzer in der Praxis fast immer nichts nachweisen. So konnten Steuerfahnder nicht mal die Registrierkassen auf Manipulationen überprüfen — die falsche Software war auf einem externen USB-Stick gespeichert und hinterließ keine Spuren. Der geschätzte Schaden: Zwischen fünf und zehn Milliarden Euro jedes Jahr.

Eine der wenigen Möglichkeiten, den alltäglich gewordenen Betrug zu bekämpfen: Ein Finanzbeamter konnte in den Laden gehen und etwas kaufen. Löschte der Besitzer dann ausgerechnet diese Buchung, war er geliefert. Seine komplette Buchhaltung war als Betrug entlarvt.Erhärtete sich der Verdacht konnte dann das Finanzamt frei schätzen, wie viel Steuern der Geschäftsinhaber wirklich zu zahlen hat. Dann wurde es richtig, richtig teuer. Aber das passierte richtig, richtig selten.

Die Lösung: Stempeln gehen

Was ändert sich also mit der neuen Bon-Pflicht? Schließlich ist es immer noch sehr unwahrscheinlich, dass der Steuerfahnder genau einen Gegenstand kauft, der dann aus der Buchführung verschwindet. Nun: Hier ist der Clou: Die Bons enthalten eine — ich behandele den Begriff hier etwas frei — Blockchain-Signatur! Und damit quasi technologische Zauberkraft!

Aber nein, wie ich bereits einmal dargelegt habe, ist das Grundprinzip der Blockchain eine Art Stempel. Ein Stempel mit einem Kniff. Statt nur eine Quittung einzeln abzustempeln, ist in der Blockchain-Signator ein kleines Stück von allen vorhergehenden Quittungen enthalten. Sprich: Mit einer Quittung kann man nachweisen, dass die gesamte Buchführung bis dahin in Ordnung war.

Nun — fragen mich so manche — Nun, Torsten, wenn wir eine Blockchain haben, wozu brauchen wir dann noch die Bons? Die Antwort in meiner Metapher ist: Die Blockchain-Technik ist ja nur der Stempel. Wir brauchen immer noch etwas, was wir abstempeln können. Oder eine etwas technisch korrektere Analogie: Bei dem Bon handelt es sich sozusagen um den zweiten Faktor einer Zwei-Faktor-Authentifizierung.

Die Sache funktioniert so: Auch mit Blockchain-Technik könnte ein Besitzer seine Registrierkasse nehmen und sie umprogrammieren. Würde er ein paar Buchungen löschen, ändert sich die Blockchain-Signatur sofort komplett. Das könnte ihm aber egal sein: Das Finanzamt kennt ja nicht die korrekte Signatur. Und da kommen die Bons ins Spiel. Nur wenn jeder Kunde tatsächlich einen Kassenzettel bekommt, kann der Besitzer seine Buchführung nicht mehr nachträglich ändern. Würde man Bons nur auf Verlangen ausdrucken, hätte es der Ladenbesitzer einfach. Da kaum ein Kunde Bons haben will, bleibt die Buchung so lange korrekt, bis niemand mehr einen Bon haben will. Der Rest ist frei zur Manipulation. Denn die Registrierkasse ist ein Computer und macht, was ihr Besitzer will. So ist es bei Spielekonsolen, so ist es bei Wahlcomputern. Computer sind Computer — auch wenn sie merkwürdig aussehen.

Gibt es denn wirklich keinen anderen Weg als Milliarden Bons auszudrucken? Natürlich gäbe es die. Aber auch die haben ihren Preis. So könnte das Finanzamt fordern, dass alle Buchungen in Echtzeit an den Staat übermittelt werden. Was gar nicht gut für den Datenschutz von uns allen wäre. Eine andere Möglichkeit ist schon im Gesetz vorgesehen: Bons müssen nicht in Papierform übermittelt werden. Stattdessen könnte man sie dem Kunden per E-Mail schicken, etwa auf sein PayBack-Konto buchen oder parallel zu ApplePay und GooglePay direkt ans Handy übermitteln. Dem Bäcker würde das wohl nicht so viel helfen, aber würden zum Beispiel die Supermärkte in die Gänge kommen, wären die Mehr-Bons ganz schnell eingespart. Und wenn wenigstens vier Milliarden pro Jahr dabei rausspringen, ist es für den Steuerzahler ein sehr gutes Geschäft. Danke, Merkle Tree.

Die Anti-Anti-Terror-Truthiness

Regelmäßig rollen sich mir die Zehennägel hoch, wenn ich Statements von Überwachungs-Hardlinern lese. Wenn zum Beispiel Dieter Wiefelspütz die Bundesjustizministerin mit dem Wort „fundamentalistisch“ charakterisiert – wie will man sich nach solchen Beleidigungen noch rational unterhalten? Wie will man den Weg zur Realität zurückfinden und an echten Problemlösungen arbeiten?

Aber gestern abend hat mir ein anderer Beitrag kurz den Atem geraubt. Am Sonntag hat Unternehmer-Journalist Richard Gutjahr einen Appell gegen Überwachungsgelüste geschrieben: Die Anti-Terror-Lüge, der auf Twitter ohne jede Kritik weiter verbreitet wird. Bei flüchtigen Überfliegen bin ich zunächst an dieser Stelle hängen geblieben:

Ob Schuhbomber, Times Square Bomber, Kofferbomben in Regionalzügen am Kölner Hauptbahnhof – in den meisten Fällen waren es Zivilisten, nicht die Geheimdienste, die bevorstehende Anschläge vereitelt haben.

Die Kofferbomben von Köln sind zwar ein anschauliches Beispiel dafür, wie die immer wieder erweiterten Anti-Terror-Befugnisse ins Leere liefen. Aber welche Zivilisten haben den Anschlag vereitelt? Die Bomben in dem Zug (der nicht weit an meiner Wohnung vorbeifuhr) zündeten nur deshalb nicht, weil es die Täter nicht hinbekommen hatten. Die Zivilisten, die den Bombenanschlag verhinderten, sind also die Bombenleger selbst. Und ihre Identität wurde nicht zuletzt aufgrund von Videoaufnahmen der Überwachungskameras am Kölner Hauptbahnhof festgestellt visualisiert (siehe Kommentar).

Aber gut, solche Detailfehler passieren, wenn man es eilig hat und nur einen Punkt machen will. Dann schaute ich mir die Statistik in der Mitte des Artikels an, die belegen sollte:

Auch einfache Steuerbetrüger werden angezapft – die „Anti-Terror-Gesetze“ machen’s möglich

Auch hier hat es sich Richard Gutjahr viel zu einfach gemacht. Die Statistik, der er da in bunten Farben in sein Blog gehoben hat, ist zwar Anlass für viel legitime Kritik wie die unsachgemäße Prüfung oder die mangelnde Information der Betroffenen. Das allerdings hat mit Anti-Terror-Gesetzen so gut wie nichts zu tun. Denn in der Statistik wird aufgeführt, welche richterlichen Anordnungen gemäß Paragraph 100a StPO vollzogen wurden. Die Anti-Terror-Gesetze hingegen betreffen Zugriffsrechte der Geheimdienste, die sich um solche Formalien nicht scheren müssen. (Update: Um es nochmal deutlicher zu sagen: Gutjahr verwendet zur Kritik der Anti-Terror-Gesetzgebung ausgerechnet die eine Statistik, die eben die zentralen Maßnahmen der Anti-Terror-Gesetzgebung ausschließt. Geheimdienste brauchen keine richterlichen Anordnungen und Geheimdienste hören auch nicht den Kleindealer von nebenan ab. Die Statistik der Anti-Terror-Kämpfer wird komplett anders aussehen.)

Telekommunikationsüberwachung durch gerichtliche Anordnung und durch Geheimdienste – wo ist der Unterschied, wird mancher fragen. Nun: Das eine ist eine rechtsstaatliche Maßnahme, die in der Praxis mangelhaft durchgeführt wird, das andere ist eine Überwachung, die der rechtsstaatlichen Kontrolle weitgehend entzogen ist. Deshalb haben wir ja den Streit um die Evaluierung. Zudem: mir ist kein Politiker bekannt, der eine Abschaffung des Abhörens von Drogendealern fordert, weil das gegen Terrorismus nichts helfe.

Lange Rede, kurzer Sinn: der flammende Appell von Richard Gutjahr hat das Thema komplett verfehlt. Oder Um es mit dem Hitchhiker’s Guide to the Galaxy zu sagen:

So, ten out of ten for style, but minus several million for good thinking, huh?

Wer sich tatsächlich für das Thema interessiert: Zur Debatte stehen jetzt zum Beispiel die Gesetze, die den Geheimdiensten Verfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst weitreichende Befugnisse etwa zur Abfrage von Konten- und Flugpassagierdaten einräumen. Ohne Verlängerung weiter gültig sind — wie zum Beispiel die Badische Zeitung auflistet — Strafvorschriften gegen ausländische terroristische Vereinigungen (Paragraf 129b) und gegen den Besuch von terroristischen Ausbildungslagern (Paragraf 89a); neue Zuständigkeit des Bundeskriminalamtes für die Abwehr von internationalen Terrorgefahren.

Wer also Kritik an der real existierenden Anti-Terror-Gesetzgebung üben will, hat mehr als genug zu tun. Ich wiederhole es nochmals: ernste Themen verlangen eine ernsthafte Auseinandersetzung mit den Fakten. An Polemik besteht weiß Gott kein Mangel.

Gesetz gegen Wikileaks (und alle anderen?)

Joe Lieberman, der sogar Glückwünsch-Telegramme in Form eines Gesetzes packt, hat den „Shield Act“ vorgestellt, mit dem er dem finsteren Dr. Leaks Wikileaks den Garaus machen will.

Doch was steht drin im Gesetz? Es soll eine Erweiterung des § 798 des Band 18 des United States Code werden. Ich versuche mich mal an einer Begradigung. Die vorgeschlagenen Neuerungen sind fett, Streichungen gestrichen.

Disclosure of classified information

(a) Whoever knowingly and willfully communicates, furnishes, transmits, or otherwise makes available to an unauthorized person, or publishes, or uses in any manner prejudicial to the safety or interest of the United States or for the benefit of any foreign government or transnational threat to the detriment of the United States any classified information—
(1) concerning the nature, preparation, or use of any code, cipher, or cryptographic system of the United States or any foreign government; or
(2) concerning the design, construction, use, maintenance, or repair of any device, apparatus, or appliance used or prepared or planned for use by the United States or any foreign government for cryptographic or communication intelligence purposes; or
(3) concerning the communication intelligence activities of the United States or any foreign government; or
(4) concerning the human intelligence activities of the United States or any foreign government;
(5) concerning the identity of a classified source or informant of an element of the intelligence community of the United States; or.

(46) obtained by the processes of communication intelligence from the communications of any foreign government, knowing the same to have been obtained by such processes—

Shall be fined under this title or imprisoned not more than ten years, or both.

Eine wesentliche Neuerung in Liebermans Entwurf ist der Begriff „transnational threat“. Es ist nicht mehr nur der ein Verräter, der gegnerischen Regierungen zuarbeitet, auch wer „transnationalen Bedrohungen“ Staatsgeheimnisse jeder Art enthüllt, muss bestraft werden. Statt der „communication intelligence“ werden auch die „human intelligence activities“ geschützt, ebenso jede Quelle, die den US-Geheimdiensten zuarbeitet.

Der Term „transnational threat“ scheint — soweit ich es beurteilen kann — in der US-Gesetzgebung neu zu sein. Zwar wurde er in Anhörungen und Debatten öfters gebraucht, um insbesondere Terrorgruppen zu bezeichnen, aber was sollen Gerichte darunter verstehen?

Zum Glück liefert der „Shield Act“ Definitionen mit.

TRANSNATIONAL THREAT.—The term ‘transnational threat’ means—
(A) any transnational activity (including international terrorism, narcotics trafficking, the proliferation of weapons of mass destruction and the delivery systems for such weapons, and organized crime) that threatens the national security of the United States; or
(B) any individual or group that engages in an activity referred to in subparagraph (A).

Diese Defnition ist ein kleines Kunststück. Zwar werden hier sehr verwerfliche Dinge wie Terrorismus, Drogenschmuggel, Verbreitung von Massenvernichtungswaffen und organisierte Kriminalität aufgezählt, aber man muss keiner dieser Tätigkeiten nachgehen, um als „internationale Bedrohung“ zu gelten. Kein Zufall: denn das Wikileaks Terrorismus betreibt oder Massenvernichtungswaffen verschickt, hat bisher noch niemand behauptet.

Um als „transnationale Bedrohung“ zu gelten, reicht es also aus, dass die Aktivität über nationale Grenzen hinaus geht und die nationale Sicherheit der USA gefährdet. Unter diese sehr breite Definition fällt freilich nicht nur Wikileaks, sondern zum Beispiel auch internationale Konzerne. Mir fällt da zum Beispiel der Name Rupert Murdoch ein, der wie Julian Assange (gebürtiger) Australier ist und Medienunternehmen auf aller Welt in seinen Händen bündelt. Doch während der sich wahrscheinlich auf die Pressefreiheit berufen kann, sieht es für andere transnationale Organisationen wie Amnesty international oder das Rote Kreuz schon anders aus.

Auf zur Merk-Befreiung

Die bayerischen Justizministerin Beate Merk will verrohte Videos aus dem Internet löschen, sperren, verbieten – kurzum: die Gesellschaft von dem Schund befreien. Wer könnte etwas gegen diesen Vorstoß der Vernunft einwenden?

Ich hab auch schon den passenden Namen für das Gesetz: die Merk-Befreiung.

Die Dummschwätzer-Conspiracy: Rauchen

Ihr wusstet es eigentlich schon lange: es gibt da eine riesige Verschwörung. Wo immer sich ein Thema auftut, bei dem wirklich alle mitreden können – ob es um Fußball-Trainer, Bundespräsidenten oder Casting-Shows geht – gibt es die geheime Übereinkunft, dass jeweils nur die blödesten, plattesten und polarisierendsten Argumente, Behauptungen und Beleidigungen ausgetauscht werden. Und in Deutschland sind zirka 80 Millionen in diese Verschwörung verstrickt.

Beispiel: Rauchverbot. Auf der einen Seite der militante Nichtraucher: Raucher stinken. Auf der anderen Seite der merkbefreite Kettenraucher: Es gibt kein Menschenrecht auf Kneipenbesuch. Direktdemokratie ist toll. Aber nicht hier. Deshalb. Und so.

Blieben wir doch einfach bei den Fakten: In erster Linie hat nicht das absolute Rauchverbot gewonnen, sondern das Hin- und Her der CSU-Regierung beim Nichtraucherschutz hat verloren. Gleichzeitig hatte das Volksbegehren keineswegs peinlich niedrige Wahlbeteiligung – hätten 80 Prozent abgestimmt, wäre das Ergebnis wohl kein anderes gewesen. Das ist natürlich nur ein Annahme, aber ich sehe keine Indizien dafür, dass dem nicht so gewesen wäre.

Versuchen wir es doch einfach mit einem mehr vernunftbasierten Diskurs:

  • Raucher haben nicht mehr Anrecht auf Minderheitenschutz als Opel-Fahrer. Der Eingriff in ihre Persönlichkeitsrechte beschränkt sich darauf, dass sie einmal die Stunde für ein paar Minuten vor die Tür gehen, um ihrer Sucht zu frönen, und dabei anregende Gespräche zu führen.
  • Rauchen ist eine über Jahrhunderte gepflegte Kulturtechnik. Auch wenn Zigarettenrauch karzinogen ist – sprich: für einen langwierigen, qualvollen Tod sorgen kann – ist es nicht etwa so als ob Raucher Strychnin an Kinder verteilen. Jeder Autofahrer sollte wissen, dass er giftige Abgase verteilt, wenn er mal eben um um den Block fährt.
  • Spätestens seit den tieferen Hartz-IV-Debatten kennen wir den Begriff der soziokulturellen Teilhabe: sprich: jeder sollte am gesellschaftlichen Leben teilhaben können. Einschränkungen der persönlichen Freiheiten in öffentlichen Räumen müssen abgewogen werden. Sowohl bei Rauchern, als auch bei Nichtrauchern
  • Viele Nichtraucherschutz-Gesetze funktionierten einfach nicht. Man kann positive Anreize verteilen wie Zuckerwatte auf der Kirmes – und trotzdem können sind plötzlich Nichtraucherkneipen seltener als Fitnessstudios ohne dämliche, nervtötende Dance-Musik. Ebenfalls funktioniert so manche Verbots-Gesetzgebungen nicht. In Bayern schienen so manche Behörden den Vollzug zu verweigern – wohlgemerkt in einem Bundesland, in dem ein Radfahrer tunlichst nicht auf der falschen Seite des Radweges fahren sollte.
  • Auch wenn konservative Menschen ein Problem mit einem „Recht auf Rausch“ haben, insgeheim sind sie doch sehr dafür. Als allgemeines Konzept wird es verteufelt, doch jede Gesellschaft hat ihre offiziellen Drogen. Bei den Liberalen/Libertären ist es das gleiche Problem – nur umgekehrt.

Vorbild Türkei

Wer sich fragt, wo denn der Unterschied zwischen den willkürlichen Internet-Sperren in der Türkei und den hiesigen geplanten Access-Blockaden liegt: die Türken lassen die Sperren zumindest ab und an von Richtern absegnen.

Reporter ohne Grenzen meint nun, die türkische Regierung müsse ihre Gesetzgebung zur Regulierung der Internet-Nutzung überarbeiten, statt willkürlich Inhalte zu zensieren. Laut Gesetz kann die Staatsanwaltschaft Webseiten innerhalb von 24 Stunden blockieren lassen, falls sie befindet, der Inhalt befördere Selbstmorde, Pädophilie, Drogenmissbrauch, enthalte obszöne bzw. pornografische Szenen oder verletze das Gesetz, das Angriffe auf die Erinnerung an Atatürk verbietet.

tuerkei-sperren

In der vom Bundesfamilienministerium verbreiteten Weltkarte zur Kinderpornographie-Gesetzgebung erreicht die Türkei damit immerhin ein blasses Rosa – das steht für „inadeguate laws“(sic!). Bemängelt wird nicht das Übermaß an Zensur, sondern der Mangel an noch weiter gehenden Gesetzen.

Passenderweise fehlt bei den Hintergrund-Materialien der Bundesregierung Angaben darüber, welche Mängel das sein mögen. Aufklärung bringt die ICMEC, die sich in einer vergleichenden Studie auf Interpol-Angaben stützt. Und siehe da: die Türkei landet in der unteren Kategorie, weil das Land keine spezifische Definition von Kinderpornografie habe, keine Meldepflicht der Provider existiere und weil in der Gesetzgebung „computer facilitated offenses“ nicht genug gewürdigt werden – das bedeutet: es gab keine Sondergesetze für Vergehen, die irgendwie mit Computern zusammenhängen.

In order to qualify as a computer‐facilitated offense, we were looking for specific mention of a computer, computer system, Internet, or similar language (even if such mention is of a “computer image” or something similar in the definition of “child pornography”).

tuerkei-sperren2
Die Studie stammt aus dem Jahr 2006, das Datenmaterial ist schon älter – es sieht so aus, als ob die Türkei mindestens in zwei entscheidenden Punkten nachgebessert hat. Damit verdient das Land das etwas sattere Violett, das auch den westeuropäischen Ländern Ehre macht.

PS: In der Studie wurde auch Deutschland als Land identifiziert, das nicht alle gesetzlichen Kriterien erfüllt. Allerdings wurden nicht etwa fehlende Access-Sperren bemängelt, es hakte einzig am Punkt „ISP reporting“:

While some countries may have general reporting laws (i.e., anyone with knowledge of any crime must report the crime to the appropriate authorities), only those countries that specifically require ISPs to report suspected child pornography to law enforcement (or another mandated agency) are included as having ISP reporting laws. Note that there are also provisions in some national laws (mostly within the European Union) that limit ISP liability as long as an ISP removes illegal content once it learns of its presence; however, such legislation is not included in this section.

Eine solche Vorschrift ist nicht Gegenstand der aktuellen Gesetzgebungsvorhaben.

Mögliche Nebenwirkung der Kinderporno-Sperren

Ich bin höchst gespannt auf die klaren gesetzliche Regelungen zum Access-Blocking. Wenn sie die Provider von jeglicher Haftung beim Access-Blocking freistellen, dann könnten sich daraus – wie bei praktisch jedem Gesetz – unbeabsichtigte Folgen ergeben.

Zum Beispiel, wenn ein Provider die Seiten von Konkurrenten oder Kritikern nicht mehr anzeigen will, wie schon geschehen. Ein etwas zu großzügig formuliertes Gesetz und die „digitale Wirtschaft“ hat ein lukratives neues Geschäftsmodell.

Vorratsdatenspeicherung auf halber Last

Es quillt gerade aus den Tickern:
Das Bundesverfassungsgericht hat Teile des Gesetzes zur Vorratsdatenspeicherung teilweise ausgesetzt. Oder kurz zusammengefasst: Es wird weiter gespeichert, die Polizei darf aber die Daten nur bei schweren Straftaten nutzen.

Merkwürdig finde ich diesen Satz der DPA-Meldung:

Sie dürfen allerdings dann nicht an Strafverfolgungsbehörden weitergegeben werden, wenn ihre Herausgabe zur Aufklärung weniger gravierender Delikte beantragt wird.

Sollen also die Provider entscheiden, was eine schwere Straftat ist und was nicht? Wäre der umgekehrte Weg nicht logischer: die Polizei darf die Daten erst gar nicht anfordern, wenn es sich nicht um schwere Straftaten handelt? Mal sehen, wie die Entscheidung im Volltext aussehen wird.