Die Vorratsdatenspeicherung als Ebay-Käuferschutz

Ich bin kein radikaler Gegner der Vorratsdatenspeicherung. Wenn Autos Nummernschilder haben müssen, wenn es eine Ausweispflicht gibt und das OK ist, dann könnten ähnliche Regelungen für Online-Kommunikation begründbar sein.

Warum ich die Vorratsdatenspeicherung trotzdem falsch finde: Niemand begründet es. Beziehungsweise die vielen Begründungen, die ich lese, sind voll von Falschannahmen, unlogischen Schlüssen, blanken Lügen.

Der Berliner Senator Heilmann liefert heute in einem Gastbeitrag bei Zeit Online ein schönes Beispiel dafür, wie man mich nicht von der Vorratsdatenspeicherung überzeugt. Er geht ein paar der klassischen Irreführungen durch:

1. Die Ebay-Irreführung

Ans Geld aber geht es den Bürgern bei anderen kriminellen Aktivitäten: Wenn wir bei Ebay betrogen, unsere Konten geplündert oder unsere Daten abgeschöpft werden, um damit einen digitalen Einbruch vorzubereiten.

Wenn die Vorratsdatenspeicherung nur bei schweren Straftaten zum Einsatz kommen soll — wie ja immer wieder versprochen wird — dann sind die Ebay-Betrüger eigentlich fein raus. Gibt es eine Straftat mit geringerem Rang vor Justiz und Ermittlungsbehörden?

Selbst wenn man die Vorratsdatenspeicherung als ultimatives Mittel gegen Ebay-Betrüger ins Felde führen will, gibt da ein kleines Problem: Ebay-Betrüger müssen auf irgendwelchen Wegen die Ware oder das Geld kassieren. Die Datenspur zu ihnen existiert auch ohne Vorratsdatenspeicherung. Wenn sie nicht erwischt werden, haben sie also bereits einen Weg gefunden, solche Hindernisse zu umgehen.

2. Die Vier-Wochen-Saga

Wenn die Polizei beispielsweise auf beschlagnahmten Rechnern auf die IP-Spuren stößt, dauert es meist mehr als drei bis vier Wochen, um die Adressen zu entschlüsseln und auszuwerten. Dann aber kann man sich den Gang zum Ermittlungsrichter sparen, weil die Daten für die Zuordnung der IP-Adressen schon gelöscht sind.

Zunächst einmal: IP-Adressen muss man nicht „entschlüsseln“. Die IP-Adressen von Ebay-Betrügern lassen sich in Minuten ermitteln. Selbst wenn man einen Richterbeschluss braucht, ist es heute offensichtlich kein Problem, vielen IP-Adressen Namen und Adressen zuzuordnen. Die Redtube-Abmahner zum Beispiel hatten überhaupt kein Problem, mit Gerichtsbeschlüssen die Daten von über 10000 Bürgern zu bekommen.

Aber es gibt natürlich auch andere Fälle. In Wahrheit dauert es sogar oft genug über zwei Jahre bis Forensiker Datenträger von Verdächtigen auswerten. Dort gefundene IP-Adressen sind so gut wie wertlos. Mit und ohne Vorratsdatenspeicherung. Weshalb Polizeivertreter nach Einführung der Vorratsdatenspeicherung auf eine Verlängerung der Fristen drängen werden.

3. Die extrem merkwürdigen Vergleiche

Die Gegner der Vorratsdatenspeicherung argumentieren, dass man mit entsprechenden IT-Kenntnissen seine IP-Anschrift verschleiern könne und dann die Vorratsdatenspeicherung nichts bringe. Ja, das stimmt. Aber wir verzichten auch nicht auf Türschlösser, nur weil man dafür Nachschlüssel anfertigen kann.

Durchaus korrekt: Leute, die schwere Straftaten begehen, haben schon vor einigen Jahren die Notwendigkeit entdeckt ihre Identität zu verbergen. Die Metapher zeigt wieder, dass Heilmann Ermittlungserfolge gegen Kriminelle verspricht, die die unterste Klasse darstellen. Und die sollen ja eben nicht durch Vorratsdatenspeicherung abgedeckt werden, oder?

Wenn ich eine Einbruch-Metapher verwenden darf: Staat und Wirtschaft haben und in den letzten Jahren eindrucksvoll bewiesen, dass sie unsere Daten nicht schützen oder nicht schützen können. Statt Daten wegzusperren, plädiert Herr Heilmann dafür, unsere Wertsachen in den Wohnzimmern auszubreiten — sichtbar für jeden vorbeigehenden Passanten. Es ist kein Problem, schließlich haben wir Türschlösser. 

Warum die Vorratsdatenschutz Datenschutz und nicht Ebay-Käuferschutz sein soll, hat Herr Heilmann irgendwie nicht erwähnt.

Frau Piepenbröck ist tot (BDK-Fassung)

Palimm-Palimm
„Hallo?“
„Ja, hallo. Mein Name ist Bömmerlunder von der SpuSi. Wir müssten Mal in Ihre Wohnung.“
„SpuSi?“
„Ja, Spurensicherung.“
„Spurensicherung?“
„Sprech ich chinesisch? Ja, Spurensicherung. Machen Sie auf!“
„Warum?“
„Weil ich Spuren sichern muss. Jungejunge, sind Sie schwer von Begriff…“
„Welche Spuren?“
„Na, das Übliche. Fingerabdrücke, DNA, Fasern“
„Und weshalb?“
„Haben Sie es noch nicht gehört? Frau Piepenbröck ist tot.“
„Das tut mir leid. Wer ist Frau Piepenbrück“
„Gerda Piepenbrück. Wohnt nur zwei Straßen von hier. Das heißt: wohnte.“
„Nie von ihr gehört. Was hab ich damit zu tun?“
„Sagte ich doch. Sie wohnte nur zwei Straßen von hier.“
„Aha. Dann gehen Sie die beiden Straßen zurück zur Wohnung von Frau Piepenbröck und tun sie dort ihren Job.“
„Jetzt werden Sie nicht unverschämt. Wir können nämlich auch das alte Pulver zum Fingerabdrucksichern nehmen. Das bekommen Sie nie wieder aus dem Teppich!“
„Jetzt Mal langsam…“
„Okayokay, ich sag dem Kommissar Bescheid.“
„Warten Sie…“
„Ja?“
„Könnten Sie mir denn bitte erklären, warum Sie meine Wohnung durchsuchen wollen?“
„Na, das machen wir immer so. Wenn ein Gewaltverbrechen nicht ausgeschlossen werden kann, sichern wir alle Spuren in einem Kilometer Umkreis vom Tatort. Sie sind wohl neu? In den meisten Wohnungen war ich schon vier oder fünf Mal…“
„Sie gehen einfach so in alle Wohnungen? Ohne Verdacht?“
„Wir haben einen Verdacht. Frau Piepenbrock ist tot!“
„Piepenbröck dachte ich.“
„Meinetwegen auch die. Warten Sie, ich hab mir für solche Fälle etwas aufgeschrieben“
„Was?“
„Hier steht’s, hören Sie genau zu! Wenn genügend Personal vorhanden ist um Fingerabdruckspuren im Umfeld des Tatortes massenhaft aufzunehmen und auszuwerten, müssen wir das tun und anschließend den Täter herauszufiltern. Wenn auch nicht immer von Erfolg gekrönt, bleibt es jedoch ein Werkzeug im Kampf gegen das Verbrechen.
„Hä?“
Es geht noch weiter: Wir sind nach dem Gesetz verpflichtet Straftaten zu verfolgen. Der Bürger erwartet das zu Recht, die Politik fordert das nachdrücklich, der Gesetzgeber hat uns das Handwerkszeug dazu gegeben und die Richter achten darauf, dass wir es richtig anwenden
„Hmmm.“
„Na, was sagen Sie nun?“
„Ja, das klingt absolut logisch“
„Na, dann lassen Sie mich schon rein.“
„Nehmen Sie aber auch das neue Fingerabdruckpulver? Wenn die Teppiche ruiniert sind, bringt mich meine Frau um.“
„Keine Bange, wenn das passiert, sind wir von der SpuSi schon zur Stelle. Ihre Frau wird ihrer Strafe nicht entgehen.“
„…“
„Kleiner Scherz“
„OK, kommen Sie rein.“

Radiergummi für Ermittlungsfehler

Die Vorratsdatenspeicherung ist ein Radiergummi für Ermittlungsfehler. Jahrelang Hinweise ignoriert? Kein Problem: Schauen wir doch in die Verbindungsdaten, wenn die Justiz dann doch Mal eingeschaltet wurde. Sechs Monate — oder noch besser: zwei Jahre — sollten alles abdecken, was wir verpasst haben.

Nicht vertrauenswürdige V-Männer engagiert? Kein Problem: Mit den Verbindungsdaten schauen wir ihnen nachträglich auf die Finger. Und sehen dann ganz klar, wie sie uns an der Nase herumgeführt hatten. Aber in die Prozessakten müssen wir das nicht geben, oder? Radieren wir den V-Mann aus der Gleichung und alles ist wieder wie vorher. Gebrochene Beine heilen, gebrochene Biografien werden repariert. Die Toten stehen zwar nicht wieder auf, sie werden aber entschädigt.

Verbindungsdaten sind so unfehlbar wie DNA-Tests. Es besteht nie ein Zweifel, wie welche DNA-Spuren zugeordnet werden oder unter welchen Umständen sie hinterlassen wurden. Es gibt keine unregistrierten Handies. Kriminelle verhalten sich wie unbescholtene Bürger und verdecken ihre Spuren nicht. Und wer acht Mal in der Nähe eines Täters ist, wird wohl auch etwas Täter sein. So ein bisschen. Dann schauen wir genau hin. Und machen DNA-Tests. Und sammeln die Verbindungsdaten der Leute ein, die acht Mal in seiner Nähe waren.

Sherlock Holmes und das Rätsel des verschwundenen Einzelverbindungsnachweises

Als unser neuer Klient Major Beeblebrox unsere Wohnung verlassen hatte, herrschte zuerst Stille. Sherlock Holmes ging zu seinem persischen Pantoffel, in der er seinen Tabak aufbewahrte unbd füllte seine Pfeife. Schweigend rauchte er dreißig Minuten lang. Dann griff er zu seiner Violine und spielte eine der wildesten Improvisationen, die ich jemals von ihm gehört hatte.

Für den gewöhnlichen Beobachter mochte das absonderlich erscheinen. Sollte der Detektiv nicht unmittelbar in Aktivität ausbrechen, Telegramme abschicken, oder sich in den Leihhäusern an der Worchester Road nach dem gestohlenen Xylophon Ausschau halten? Doch ich wusste: Tief im Kopf meines Mitbewohners arbeitete die unablässige Maschine seines Intellekts, der jeden Hinweis, jedes Motiv sezierte — genauer und treffender als es selbst Scotland Yard mit seinem Apparat von Hunderten sturmerprobter Polizisten konnte.

Holmes steigerte sich so in sein Violine-Spiel hinein, dass der Schweiß auf den Boden tropfte. Eine Stunde, zwei Stunden, drei Stunden. Schließlich konnte ich nicht mehr an mich halten.

„Nun?“, fragte ich vorsichtig.

Wie vor den Kopf geschlagen hörte Holmes auf zu spielen. „Nun was?“ fragte er. Offenbar hatte ich ihn wieder aus seiner ganz eigenen Welt zurückgeholt.

„Der Fall. Major Beeblebrox. Das verschwundene Kindermädchen. Die drei abgeschnittenen Finger im Briefumschlag. Und der spuckende Zoowärter. Können Sie sich einen Reim darauf machen?“

„Mein lieber Watson. Sie lassen sich wieder durch die Details des Falls blenden. Habe ich Ihnen nicht oft gesagt, dass die absonderlichsten Fälle oft die einfachsten sind? Sie sehen, aber sie beobachten nicht.“

„Wollen Sie mich nicht an Ihren Gedanken teilhaben lassen?“

„Sicher, mein lieber Watson. Das entscheidende Detail des Falles ist das Telefon des toten Bankräubers.“

„Das Telefon? Ich kann nicht wirklich sehen, was dies mit dem Fall zu tun hat…“

„Das ist elementar, mein lieber Watson. Mit wem hat Dent am 17. April telefoniert?“

„Woher sollen wir das wissen? Das ist über ein halbes Jahr her. Und wir haben schließlich keine Vorratsdatenspeicherung.“

„Stimmt, Watson. Und deshalb werden wir den Fall niemals lösen. Die kleine Trillian wird ihre Mutter niemals wiedersehen.“

„Das ist aber höchst traurig, Holmes.“

„Nun, die Realität beugt sich nicht immer den romantischen Vorstellungen ihrer Leser.“

„Und was nun?“

„Sex.“

„Nun gut. Aber seien sie nicht wieder so grob!“

Rough Fellows with inquisitive habits

Der ehemalige Polizeireporter und Fantasy-Bestsellerautor Terry Pratchett hat in seinem Buch „Thud“ wie immer einige Weisheiten zu Polizeiarbeit eingearbeitet:

There was, of course, the paperwork. There was always the paperwork. The trays were only the start. Heaps of it were ranged accusingly along one wall, and gently merging.* He knew that he had to do it. Warrants, dockets, Watch Orders, signatures — that was what made the Watch a police force rather than just a bunch of rather rough fellows with inquisitive habits. Paperwork: you had to have lots of it, and it had to be signed by him.

Ich mag ja solche Spitzen, weil sie sich so prima auf die Realität anwenden lassen. Zum Beispiel auf die Situation der Polizei in New York, die sich mit denen solidarisiert, die den lästigen Papierkram beiseite schoben und ihre ganz eigene Form der Justiz bis hin zur Bandenkriminalität ausbauten:

Prosecutors said the bulk of the vanished tickets were arranged by officials of the Patrolmen’s Benevolent Association, the city’s largest police union. All the officers charged with fixing tickets are either current or past union delegates or trustees.

As the investigation unfurled, the union played down its significance and consistently referred to ticket-fixing as “professional courtesy” inscribed in the police culture.

On Friday morning, on the street outside the courthouse, some 350 officers massed behind barricades and brandished signs expressing sentiments like “It’s a Courtesy Not a Crime.”

When the defendants emerged, many in the crowd burst into raucous cheers. Once they had gone and the tide of officers had dispersed, the street was littered with refuse.

Doch ist diese Bekundung der Solidarität mehr als fehlgeleiteter Kameradschaftsgeist? Doch — es gibt Grund für die Polizei, sich zu beklagen. Zwar nicht aus den Gründen, die führende Polizeifunktionäre immer wieder beschwören, wie Rafael Behr in der Zeit beschreibt:

An die Stelle von Gewalt trat in der Außendarstellung die Kommunikation, statt Schlagstock wurde soziale Kompetenz propagiert, statt des Körpers mehr Technik eingesetzt. Doch besonders uniformierte Schutzpolizisten nehmen bei ihrem Dienst auf der Straße seismografisch genau wahr, dass das nicht alles ist. Für sie wird die Arbeit schwerer, weil sich vor allem der Ton und die innere Haltung ihrer »Kunden« gegenüber dem Staat verändert zu haben scheinen. Polizisten werden wenig auf resignierte und aussichtslose Lebensperspektiven vorbereitet, auf die sie in solchen Begegnungen treffen. Resignation und Exklusion aber gehen häufig mit Aggression einher.

Neben gesellschaftlichem Wandel ist es auch immer wieder die falsche Politik, die Polizisten unter Druck setzt, die Erwartungen weckt, die auch von den pflichtschuldigsten Beamten niemals erfüllt werden können. So zum Beispiel beschreibt der Whistlerblower Adrian Schoolcraft von der New Yorker Polizei wie die Fixierung auf die Polizeistatistik und Aufklärungsquote Polizisten zu Kriminellen werden ließ, die Unschuldige verhafteten und Serientäter laufen ließen, um die Vorgaben zu erfüllen:

Der Trojaner guckt nicht nur

Dem CCC ist eine Enthüllung erster Klasse gelungen: sie haben den Bundestrojaner aufgespürt, analysiert und allerlei Schwächen entdeckt.

Ein Punkt kommt bisher aber zu kurz: ein solcher Trojaner, der Programmmodule nachladen kann, kann alles mit einem Computer machen. Also nicht nur ablauschen, was tatsächlich passiert, sondern auch Inhalte ändern. Der vermeintlich gefährliche Terrorist kann nicht gerichtsfest überführt werden? Kein Problem. Chatlogs, Telefonate, E-Mails können bitgenau und nicht unterscheidbar auf seine Festplatte geschrieben und direkt an die Polizei geschickt werden.

Es ist so, als ob die Polizei einen Generator für Fingerabdrücke einkauft, der Fingerspuren jedes Verdächtigen hinterlassen kann. Oder ein Chemiebaukasten, um DNA-Spuren zu fälschen. Man muss kein paranoider Staatskritiker sein, um zu fragen: „Moment Mal, wozu braucht ihr das?“

Die Polizei hat viele, viele Möglichkeiten Kommunikationsdaten abzuschöpfen. Wenn jemand tatsächlich kompetent mit seinem Computer umgehen kann, kann er den technisch laienhaft implementierten Trojaner auch außer Gefecht setzen. Kann er es nicht, sind höchstwahrscheinlich auch die anderen legalen Abhörtechniken erfolgreich. Warum also ein Mittel einführen, was kaum mit dem Rechtsstaat zu vereinbaren ist?

Warum der Internet-Alarmknopf dämlich ist

Es gibt Momente, da rollen sich die Zehennägel. Heute hatte ich zwei davon. Über den einen habe ich schon geschrieben, der zweite ereignete sich zur Tagesschau. Denn tatsächlich hat es der Bund der Kriminalbeamten geschafft, seinen uralten Vorschlag eines Internetalarmknopfes mit Oslo zu verbinden und damit ist die Hauptnachrichtensendung zu kommen.

Sehen wir uns den Vorschlag kurz an:

Wer im Internet rechtsradikale Inhalte, islamistisches Gedankengut oder Hinweise auf einen Amoklauf entdecke, müsse die Seite einfrieren und an eine Alarmzentrale weiterleiten können, sagte der Chef des Bundes Deutscher Kriminalbeamter (BDK), Klaus Jansen, der „Neuen Osnabrücker Zeitung“. Ein in Echtzeit übermittelter Notruf im Netz sei schneller und effektiver als ein Anruf bei der örtlichen Dienststelle, die damit unter Umständen wenig anzufangen wisse.

Der kurze Draht zur Notrufzentrale lasse sich ohne viel Aufwand mit einer datenschutzrechtlich geprüften Software auf dem eigenen Rechner installieren, erklärte Jansen. Eingehen solle der Netzalarm „bei einer nationalen Zentrale, die rund um die Uhr mit speziell geschulten Polizisten, Soziologen oder Psychologen besetzt ist“.

Warum finde ich das so dämlich? Beweissicherung und schnelle Weiterleitung an Fachleute ist doch sicher richtig, nicht?

NEIN!

Einige der Gründe:

  • Eine datenschutzrechtlich geprüfte Software? Das soll wohl bedeuten, dass die Menschen, die auf den Alarmbutton klicken nichts zu befürchten haben. Das ist jedoch reiner Blödsinn. Denn natürlich fallen bei einer solchen Software Daten an, mit denen der Absender ermittelt werden kann. Das ist schlichtweg nicht zu vermeiden — erst recht nicht, wenn man die Bilanz staatlicher IT-Projekte der letzten Jahre ansieht. Und zweitens macht man sich mit der Erstellung von Kopien bestimmter Inhalte — wie die immer wieder zitierte Kinderpornografie — strafbar. Der Polizei bleibt nichts andere übrig als in ernsten Fällen den Tippgeber zu ermitteln. Die vermeintliche Anonymität gilt also nur, solange sich niemand für die Identität interessiert.
  • Der vermeintliche Datenschutz hat auch einen anderen Hintergrund. Es sollen natürlich nicht nur Straftaten gemeldet werden, sondern abweichendes Verhalten, Anzeichen, Verdachtsmomente. Polizisten, die Informationen über per se nicht-strafbares Verhalten sammeln — das ist keine gute Idee.
  • Was soll man denn da klicken? Der Attentäter von Oslo hat ganz kurz vor der Tat ein Manifest verschickt, das zum großen Teil aus den Beiträgen von Rechtspopulisten bestand. Was hätte ein Psychologe daraus machen sollen? Hätte er auf Seite 647 angelangt die Schlussfolgerung gezogen: das ist ernst, wir müssen handeln! — es wäre zu spät gewesen. Vor allem: was soll er in der Cyber-Zentrale irgendwo im Bundesgebiet tun? Im Erfolgsfall kann die Polizei später aus einer Million Hinweisen den heraussuchen, der dann doch ernst genommen werden musste.
  • Eine Zentrale kann keine Kompetenz in der Fläche ersetzen. Wenn die örtliche Polizei nicht mit URLs umgehen kann, ist das ein Fehler, der dort angegangen werden muss. Wenn Beamten kein Internetanschluss zur Verfügung steht, ist die Lösung nicht, dass man sie umgeht. Man muss ihnen Rechner und Kompetenzen geben. Man stelle sich vor, das Wirtschaftsdezernat könnte noch nicht mit Euro umgehen oder würde Ermittlungen einstellen, weil ein Beamter nicht weiß, wie ein Schweizer Franken aussieht. Es spricht nichts dagegen, einen Bürger an ein Fachkommissariat weiterzuleiten. Aber ihn auf eine obskure Internet-Zentrale umzuleiten, ist nicht nur verfassungsrechtlich bedenklich — es ist dumm. Denn natürlich fehlt der Berliner Zentrale das lokale Wissen, um die Hinweise wirkungsvoll zu bearbeiten.
  • Es gibt sooooo viel Bullshit, Verrückte, Verzweifelte, Arschlöcher. Wenn ich jedem hinterher recherchieren würde, der sich bei mir oder den Redaktionen, für die ich arbeite, meldet — ich könnte nichts anderes mehr tun. Ein Browser-Button, den jeder bedienen kann — was da ankommt, dürfte ein Sittengemälde der düstersten Art sein. Viele Menschen können einen andere Meinung nicht von einer Straftat unterscheiden. Und Hass alleine ist keine Straftat.
  • Ein Screenshot hat keinerlei Beweiskraft. Ein Browserfenster zu erzeugen, in dem Klaus Jansen einen Selbstmordanschlag mit Erdhörchen-Bomben ankündigt, kostet mich keine zwei Minuten. Zudem: Es mag sich noch nicht überall herumgesprochen haben: Aber das Internet ist nicht durchweg identisch mit einem Browser-Fenster. Ich hab auch Mal eine Selbstmorddrohung im IRC erhalten.
  • Zum 100. Geburtstag von McLuhan schallt zwar der Satz „The medium is the message“ von allen Häuserwänden — aber wieso sollte ich eine Bedrohung anders behandeln, je nachdem ob ich sie in der Kneipe, im Schützenverein, per Telefon oder auf Facebook gelesen habe. Wenn nicht Mal die Mülltrennung vernünftig funktioniert — woher nehmen die Kriminalbeamten die Hoffnung, dass Anzeigen per Medium sortiert werden können und schließlich im Staatsapparat wieder korrekt zusammengeführt werden?

Wir brauchen die Daten-Debatte. Jetzt!

Wir sind auf einem Ozean. Rechts von uns: Daten. Links von uns: Daten. Vor uns und hinter uns: Daten – bis zum Horizont. Über Jahre haben die Zuflüsse aus Facebook, Google, INPol und T-Com ein Weltmeer anschwellen lassen und nun segeln wir unter verlorener Flagge auf dem Daten-Ozean. Das heißt: wenn das Wetter gut ist, dann gleiten, dann surfen wir regelrecht dahin. Welcher Kinofilm ist toll? Welcher Politiker hat betrogen? Wo finde ich freunde in feindlicher Welt? Kein Kurs ist verwegen genug und überall gibt es unentdeckte Küsten, die nur auf uns warten.

Doch da ist ein Loch im Boot. Wir nannten es Vorratsdatenspeicherung und fanden es ganz schlimm, dass die Daten in den Rumpf eindrangen. Mit beiden Händen und ein paar Tüchern schafften wir es das Leck abzudicht. Doch unser Rumpf ist marode und der Ozean von Daten dringt aus Dutzenden von Ritzen und Löchern in unser Boot. Unsere Kinder versuchen sie mit Konservendosen zu schöpfen und über die Reling zu schütten. Doch wie lange werden ihr schwachen Arme das wohl mitmachen? Wir werden wohl untergehen. Und dann? PostPrivacy? Die Herrschaft der Facebook-Hedonisten? Oder: Polizeistaat? 1984?

Richten wir den Blick auf ein Leck, durch das schon seit Jahren Wasser sprudelt, das uns aber erst jetzt aufgefallen ist: Routinemäßig scheint die Polizei in Sachsen seit Jahren Positionsdaten von Handybesitzern abzufragen. Die Sächsische Landesregierung hat dazu einen Rechtfertigungsbericht veröffentlicht. Darin heißt es:

Im Ergebnis der Abfrage erhält die Polizei eine Vielzahl von Verkehrsdaten übermittelt. Die Polizei erkennt anhand der erhaltenen Verkehrsdaten lediglich, welche Mobilfunkgeräte wann, wo und wie vor Ort waren. Sie ersieht aus den Daten aber nicht, wer der Anschlussinhaber ist, damit erst recht nicht, welche Personen miteinander kommuniziert haben oder welchen Inhalt das Gespräch oder die SMS hatte.
Dabei liegt es in der Natur der Sache, dass eine auf eine Tatörtlichkeit und einen Tatzeitraum bezogene Abfrage der Verkehrsdaten, insbesondere bei einer hohen Personendichte in dem Gebiet, wie sie am 19. Februar 2011 zu verzeichnen war, eine überaus große Zahl von Verkehrsdaten erbringt.

Also alles in Ordnung. Zwar ist eine hohe Anzahl von Daten abgefragt worden, aber sie waren an sich nicht schädlich. Denn für brisante Datenabfragen braucht es schwere Straftaten und echte Beweise.

Um Bestandsdaten (Name, Vorname, Adresse und Geburtsdatum des Mobilfunk-Anschlussinhabers), die zu einer festgestellten Mobilfunknummer gehören, vom Provider zu erhalten, ist in einem zweiten Schritt ein weiterer Antrag zu der relevanten Mobilfunknummer an den Mobilfunknetzbetreiber erforderlich. Hierfür ist weder eine staatsanwaltschaftliche Verfügung noch ein richterlicher Beschluss erforderlich. Diese Abfrage erfolgt allein auf
Grundlage des § 112 TKG.

Hoppla, also sind doch keine schweren Straftaten und Beweise erforderlich — wenn irgendwo in der Umgebung eine mutmaßlich gravierende Straftat stattfand, kann jeder neugierige Polizist die rechtsstaatlichen Beschränkungen der Datenabfragen umgehen. Um im Bild zu bleiben: da war ein riesiges Leck und wir sahen es nicht, weil ein nasses Pflaster darüber klebte

Das ist bei weitem kein Einzelfall. Zum Beispiel muss der rheinland-pfälzische Landtag aus dem Urlaub in eine Sondersitzung gerufen werden, um über die Immunität des CDU-Abgeordneten Michael Billen zu entscheiden.

Der Vorwurf:

Die Staatsanwaltschaft wirft dem Eifeler CDU-Abgeordneten vor, er habe seine Tochter – eine Polizistin – angestiftet, geheime Polizeidaten zu umstrittenen Geschäftspartnern des Nürburgrings zu beschaffen. Billen will die Daten bei ihr nur „abgegriffen“ haben. Die zunächst geplante Privatfinanzierung des Nürburgring-Ausbaus war 2009 spektakulär gescheitert.

Politische Spionage? Whistleblowing um einen veritablen politischen Skandal aufzudecken? Darüber müssen nun die Gerichte entscheiden — wenn sie denn Mal zum Zug kommen.

Diese zwei Beispiele sollten den Datenschützern zeigen: mit Fundamentalopposition zur Vorratsdatenspeicherung ist es nicht getan. Wir sind nicht mehr auf trockenem Land, wo es ab und zu aus Sicherheitslücken regnet. Wir sind draußen, auf weiter See. Und die meisten sind Nichtschwimmer.

Auch jenseits von Polizei und Politik leckt und sickert es. Die 20 Hacks bei Sony, LulzSec, die IRC-Leaks von LulzSec oder die Lecks der selbsternannten Wikipedia-Wächter oder die der offiziellen Wikipedia-Wächer. Ich könnte beliebig weiter aufzählen.

Daten sind nicht sicher und wir wissen nicht wirklich, wie wir mit ihnen umgehen sollen. Was machen wir nun mit diesem Ist-Zustand? Sollen wir einer illusionären Datenseicherheit hinterherlaufen? Oder das Schiff versenken und postprivatär Schwimmen lernen. Ein paar werden absaufen, aber das ist eben der Preis des Fortschritts.

Das Ziel sollte meines Erachtens — wie so oft — in der Mitte liegen. Wir haben in den letzten Jahren auch Kulturtechniken erfunden, um mit Informationen umzugehen. Paravants. Die katholische Beichte. Telefonbücher. Nummernschilder. Nicht jede Entwicklung war gut, aber wir haben gelernt, damit zu leben.

Albernheiten und Publicity-Stunts hatten wir auf beiden Seiten mehr als genug. Spackeria oder ein facebook ohne Frau Aigner — das sind oberflächliche Aktionen, mit denen sich Leute um Extrempositionen scharen können. Die Mitte der Gesellschaft hat die Debatte aber noch nicht erreicht.

Haben wir als Gesellschaft noch die Kapazität, dieses Problem anzugehen. Neben Finanzmarkt, Energiewende und den neuen Senderplänen mit Thomas Gottschalk? Ich finde wir sollten uns die Zeit nehmen, wir müssen uns die Zeit nehmen.

Oder wir lernen eben Wassertreten. Bis zum Horizont.

Schwerer Datenfriedensbruch

Es ist eigentlich kein Argument, es ist ein Klischee:

Wenn die Infrastruktur, die Technik, erst Mal installiert ist, wird sie auch missbraucht werden. Überwachungsstaat. 1984. Jaddajaddajadda…

Das Problem: Es stimmt. Immer und immer wieder. So hat die taz Mal einen sehr lesenswerten Artikel zu den Ermittlungsmethoden bei einer Anti-Nazi-Demo in Dresden veröffentlicht.

Die Dresdner Polizei hat bei den Antinaziprotesten im Februar dieses Jahres die Handyverbindungen von tausenden Demonstranten, Anwohnern, Journalisten, Anwälten und Politikern ausgespäht. Wie die Staatsanwaltschaft Dresden der taz bestätigte, wurde am 19. Februar weiträumig eine sogenannte Funkzellenauswertung (FZA) durchgeführt.

Dabei erfasste die Polizei über einen Zeitraum von mindestens viereinhalb Stunden sämtliche Anrufe und SMS-Nachrichten, die bei allen Personen ein- oder ausgingen, die sich in der Südvorstadt aufhielten. Gespeichert wurden auch die exakten Positionen der Telefonnutzer. 12.000 Menschen wohnen in dem überwachten Gebiet, hinzu kamen an diesem Tag tausende Demonstranten, etliche Journalisten, Anwälte und Politiker.

Es geht um den Vorwurf des „Landfriendensbruchs“, der so ziemlich alles abdecken kann von der Rangelei mit Polizisten bis zu missverständlichen Sprechchören, Sitzblockaden und dem Werfen von Steinen und Flaschen. Da Nazi- und Anti-Nazi-Demonstranten aufeinander trafen, haben die Ermittler gleich prophylaktisch alle Daten abgegriffen und die Netzbetreiber haben ganz nach Gesetz mitspielen müssen und dicht gehalten.

Dass diese Zweckentfremdung juristisch nicht haltbar sein wird, hat auch die Staatsanwaltschaft inzwischen erkannt. „Die Polizei hat die Daten etwa im Fall von Herr Leye in die Akten übernommen. Wir halten das für nicht notwendig und nicht verwertbar“, sagt Haase.

Auf Deutsch: Niemand hätte davon erfahren müssen.

Und wie man es kennt: wenn die „FZA“ für rechtswidrig erklärt wird, wird niemand Verantwortung übernehmen müssen. Ein paar Seiten werden aus Ermittlungsakten entfernt, vielleicht gibt es ein paar Freisprüche dritter Klasse, nachdem die Beschuldigten durch die Gerichtsmühle gedreht wurden. Und beim nächsten Mal verzichtet die Polizei nicht etwa auf die Komplettüberwachung – sie wird halt nicht in die verräterischen Akten aufgenommen.

Es geht mir hier nicht um politische Sympathien, auch bei der originären Nazi-Demonstration haben solche Ermittlungsmethoden in meinen Augen nichts verloren. Quasi eine ganze Stadt abhören, um Verbrechen aufzuklären, die unter freiem Himmel und unter den Augen (und Videokameras) der Polizei verübt werden? Wie konnte die Polizei nur vor 20 Jahren Verbrechen aufklären?

Von Polizist zu Polizist

Der Bund Deutscher Kriminalbeamter, Landesverband Niedersachsen informiert seine Mitglieder und die interessierte Öffentlichkeit über das neuste verbale Scharmützel zwischen dem niedersächsischen Innenminister Schünemann und der Bundesjustizministerin Leutheusser-Schnarrenberger. Das liest sich dann so:

Am 06.04.2011 berichtete die Presse über einen verbalen Angriff des niedersächsischen Innenministers Uwe Schünemann CDU gegen die Bundesjustizministerin Sabine Leutheusser-Schnarrenberger FDP im Zusammenhang mit der Vorratsdatenspeicherung. „Sie muss sich hier bewegen. Es ist mehr als problematisch, dass wir hier noch keine Regelung haben”, sagte Innenminister Schünemann am 06.04.2011 in Hannover und wurde dafür als Hardliner gescholten, der über das Ziel hinausgeschossen sei.

Die Rollen sind klar verteilt: der ausgewogen-rationale Landes-Polizeiminister und das keifende liberale Berlin.

Doch irgendwie hatte ich das Wortgefecht anders in Erinnerung. Oder um die dapd zu zitieren:

Im Streit um die Vorratsdatenspeicherung attackiert Niedersachsens Innenminister Uwe Schünemann (CDU) Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) als „Sicherheitsrisiko“. „Die Justizministerin schützt durch ihre ideologische Blockadehaltung Pädophile und Terroristen und wird damit selber zu einem Sicherheitsrisiko in unserem Land“, sagte Schünemann der Zeitung „Die Welt“

Solche allzu zielgruppenorientierte Information macht mich regelmäßig ratlos. Glaubt der BDK-Landesverband, dass seine Mitglieder keine Nachrichten hören, keine Zeitung lesen? Oder gilt die Parole, dass sich die braven Beamten nur klammheimlich über die Tiraden ihres Arbeitgebers freuen dürfen? Oder will man sich von der Wortwahl distanzieren, möchte dem politischen Gegner aber keinen Fußbreit entgegen kommen?