Öffentlichkeit

Grünes Fachgespräch zu „Bürgerrechtsschutz im digitalen Zeitalter“

Heute fand im Bundestag ein Fachgespräch der Grünen Fraktion zum Thema „Bürgerrechtsschutz im digitalen Zeitalter“ statt. Eingeladen hatten die Abgeordneten Silke Stokar, Wolfgang Wieland und Jerzy Montag. Referenten waren vielfältig vorhanden, vom Chaos Computer Club über BKA-Chef Ziercke bis hin zu verschiedenen Professoren aus verschiedenen Bereichen. Hier sind mal meine ausführlichen Mitschriften der Diskussion, die ich schon weitgehend in Prosa-Text umgewandelt habe. Der Rest folgt vielleicht auch noch.


netzpolitik.org - unabhängig & kritisch dank Euch.

Eine Einleitung gab es von Wolfgang Wieland. Bei der Bewilligung des Geldes für den „Bundestrojaner“ im Bundestag war es nicht bekannt,dass der Haushaltstitel „staatliches Hacking“ meinte. Er habe sich bei einer Debatte im Bundestag versprochen, als er meinte, der Staat wolle hacken wie der CCC und habe sich eine Menge Kritik anhören dürfen. Dabei habe er auch von der Hacker-Ethik gehört. Eine Frage des Gespräches soll es sein, herauszufinden, welche Ethik die staatliche Seite hat , und welche Ethik der Gesetzgeber zu Grunde legen müsse? Sein Einstieg soll dienen, in zwei Richtungen zu denken und zu fragen „Was kommt da noch auf uns zu“? Ihm selbst würden viele raten: „bleib am besten offline“.

Das Fachgespräch ist in zwei „Foren“ geteilt. Forum 1 dreht sich um die Frage „Was muss privat bleiben, was ist der beschützte Bereich laut Bundesverfassungsgericht (BVG)? Wo dürfen Sicherheitsapperate Zugriff nehmen? Wie kann ich Grauzonen verhindern? Was kommt auf uns zu? Forum 2 dreht sich um „Wie kann das Recht uns helfen in der Eingrenzung“ und in der Beschränkung?

Wichtige Frage auch: „Kann das BSI noch für Datensicherheit Gütesiegel vergeben, wenn sie selbst damit beschäftigt sind, Sicherheitslücken im Rahmen der Online-Durchsuchung zu nutzen?“

Starbug und Constanze Kurz vom Chaos Computer Club

Den Anfang machten Starbug und Constanze Kurz vom Chaos Computer Club. Starbug zeigte kurz, wie man mittels einer Sicherheitslücke einer Standard-XP-Installation, „wie er noch hundertausendfach im Netz steht“ die KOntrolle über einen rechner bekommen kann. Dazu hatte er eine vorbereitete offene Sicherheitslücke genutzt. Das war recht unspektakulär und die Politike rhatten sich wohl mehr Aktion erhofft. Dafür war das Bild des CCC-Bundestrojaners auf den Bildschirmen zu sehen.

Es gäbe einige Gefahren in der Debatte rund um den Budnestrojaner: Eine Schwachstelle, die man nutzt, lässt ein Tor offen -auch für andere. Hie rentsteht viel Missbrauchsgefahr. Eine grosse Gefahr für Sicherheitsbehörden könnte die Entdeckungsgefahr des Trojanes sein. Man müsse auch Bedenken, dass Sicherheitslücken und aktuelel Rechner zur Zweckentfremdung zur akustischen und visuellen Raumüberwachung genutzt werden können. Auch sei eine Manipulation der Daten möglich durch Platzierung von anderen Daten. Eine grosse Frage sei: „Inwiefern können vor Gericht ausspionierte Daten weiterverwendet werden?“ Das ist nicht wirklich einfach, weil die Manipulation nicht wirklich transparent ist. Auch verberge sich hinter solchen Massnahmen eine grosse Erpressungsgefahr „Wenn man Kinderpornographie auf dem Rechner platziert bekommt,kann man mundtot gemacht werden“.

Man müsse die Debatte in einem etwas grösseren Zusammenhang seit dem 11.September sehen. Soviele Massnahmen richten sich gegen den Bürger, „Biometrie in Ausweisdokumente“, „Fingerabdrücke müssen auf Meldeämtern abgegeben werden“, „biometrische Erfasssung der erwachsenen Gesamtbevölkerung“, „EU Vorratsdatenspeicherung“ – „verdachtsunabhängige Speicherung“, „alle Bürger werden gerastert“, „Personenkennzahl“ bei biometrischen Merkmalen (Planungen der Finanzämter, Wirtschaftsidentifikationsnummer), „Reduzierung des Bürgers auf eine Nummer“, BVG hat das als nicht verfassungsgemäss bezeichnet. INsgesamt sei dies das Gesamtszenario eines Kontroll- und Überwachungsstaates. Probleme würden auch die immer mehr zentrale Datenhaltung bewirken. Es sei die Pflicht des Staates, die Bürger und seine Daten zu schützen, grosser Bereich von Datensammlern im web 2.0,. die junge menschen tracken, Staat sollte in Rolle sein, Bürger zu schützen und nicht auch noch Datensammler zu sein.

Prof. Dr. Andreas Pfitzmann

Er ging erstmal auf den Hinweis von Jerzy Montag ein, dass das Fachgespräch aufgezeichnet wird: „Wie kommen Sie zu der Annahme, dass dieses Gespräch nur einmal aufgezeichnet wird?“ „Ich glaube, hier wird mehr aufgenommen als nur einmal“. Vielleicht seien wir hier auch auf Sendung, gab es einen Verweis auf Mobiltelefone: „Bitte werden Sie mal realistisch mit der Welt, mit der wir zu tun haben.“ Ein kurzer Verweis kam zum CCC, dass die ganzen aufgezeichneten Möglichkeiten bestehen würden und alles real sei. Wer die technischen Sachen bestreiten würde, habe keine Ahnung oder würde lügen. Er wolle erstmal mit einer Präsentation aufzeigen, was wir in 30 Jahren erlebt haben und was in den nächsten 15 Jahren auf uns zukommt in der IT&Datenschutzdebatte.

Es gebe eine qualitative Entwicklung. Vor 30 Jahren hatten wir Rechenzentren, vor 12 Jahren hatten PCs dieselbe Rechenpower und heute sei diese in Smartphones. Wa sheute einb PC könne, könne ein Smartphone in ca. 12 Jahren. Dasselbe gelte für andere Bereiche. Früher hattenw ir das Telefonnetz, dann kam ISDN und die ganzen Debatten und bald gibts das Ubiquitous Computing („Das System weiss, wo Ihr Jacket gerade ist“). Vom Fernsehen ging es über die Videoüberwachung zum“Ambient Intelligence“ („Die Vorstellung, dass wir uns in einer Welt bewegen, wo Sachen aufgezeichnet werden, wie wir uns fühlen, wie wir atmen und das System passt sich unseren wünschen an“. -> Vollkommen vergessen, dass tolle Technik in einer Welt ohne Konflikte tolle Sachen macht, aber es gäbe riesen Missbrauchspotential in einer Welt mit Konflikten, also in der realen Welt. Und man solle daher „bitte über Technikgestaltung nachdenken“).

Dann gabs früher keine Identifier, dann kamen Barcodes und heute schon RFID. Was früher Passbilder waren, wurde durch biometrische Passbilder ersetzt und bald kommen Fingerabdrücke in Pässen. Früher gabs das Dort und kaum Anonymität wegen der Nachbarn. Dann sei die Stadt gekommen mit dem derzeit bekannten anonymen Leben. Aberw as sei mit dem globalen Dorf? Keine Anonymität mehr wegend er Sicherheitsbehörden und überhaupt das organisierte Verbrechen… Sicherheitsbehörden werden enorm viel über uns wissen, ebenso die Organisierte Kriminalität.

(Unten kommt wieder Prosa-Text.)

Aber auch quantitativ gab es viel Fortschritt, u.a. durch die exponentielle Steigerung von Speicher- und Rechenkapazität.

mobilität: 1990 – schwierig,

ich bin in das geschäft datenschutz gekommen, als eine bürgerbewegung 1983

wieviele datenspeicher braucht man, um alle daten der volkszählung von 1987 zu speichern? ein usb-stick und da passt die nächste volkszählung auch noch drauf.

an der stelle gesetze machen, die irgendwas tabuisieren?naja,das hält 5 jahren, vielleich tnoch 10 jahre. aber nicht mehr.

ungesteuerte technische entwicklung (weitgehend ist sie das), gesetzgeberische trend seit 2001, beides arbeitet gegen die autonomie debürgerinnen und gegen die informationelle autonomie (privacy)

gegenbewegung

seit 81 in der forschung entwiclkung in der anonymität, seit 91 prototypen, seit 2002 allgemeine nutzbare dienste

gegenbewegung gegen die gegenbewegung: vorratsdatenspeicherung

identitätsmanagement unter nutzerkontrolle (theorie 1981)… orototypen 2004, allgemein nutzbare dienste 2007 -> ziel ist es, dass sie nicht alles, was sie in ihrme leben tun, unter ihrer identitätmachen, verscghiedene identitäten für verchiedene lebensrealitäten

wenn sie in ihrem leben 200 rollen spielen, werden sie nicht 200 pcs nutzen

gegenbewegung zur gegenbewegung: bundestrojaner?

steuerung in welche richtung? technik kann man nicht beliebig steuern (grenzen) soweit man techniken steuern kann:

techniken zur indiviual+berwachung – ja?

muss kosten verursachen, geheimdienste kontrollieren sich nur ber die budgets, technik hat viel geliefert in den letzten 20 jahren, richtmikrophone,wanzen, empfangs- und auswertungsgerätef+r elektromagnetische strahlungen

dna-analysen in einzelfällen,d.h.nicht, wir machen jetzt eine generellüberwachung der ganzen bevölkerung

zwischenspeichern von komunikationsdaten (quick freeze)

was ich nicht tun würde:

technik bauen, die zur massenberwachung geeignetist

alles taugt,was man in infrastrukturen einbaut. alle würden am anfang schwören, dass man da nicht mit macht. aber es gibt auch fremde geheimdienste,die würden das nutzen

„wir sollten keine überwachungsmassnahmen in infrastruktur einbauen. die sind schon drin. wir sollten sie ausbauen!“
vorratsdatenspeicherung

interessenausgleich strafverfolgung vs privacy über alle anwendungen hinweg

immer, wenn es eine kleine gruppe gibt,die geld verdienen wollen oder wa sbrauchen, finden immer ein kleines beispiel.man muss das grosse ganze sehen.

Dr. Udo Helmbrecht, Präsident des BSI

Udo Helmbrecht referierte über „IT-Sicherheit in Deutschland – Status und Perspektiven“. Den beiden Vorrednern konnte er technisch in der Einschätzung „uneingeschränkt zustimmen“. Er habe nur einen anderten Blick und eine andere Schlussfolgerung. Es gibt viele Risiken. Die Kriminalität wandere dorthin, wo das Geld verdient wird (früher Banküberfälle, heute Phishing). Staat, Wirtschaft und Wissenschaft müssen sich vor spionage schützen, denn „die klassische spionage ist nicht ausgestorben“. Es folgten verschiedene Bedrohungsszenarien: Spam und Schadprogramme als Geschäftsmodell; individuelle Trojaner seien nicht so einfach zu entdecken: „Wenn Sie ganz dediziert einer Einzelperson einen Trojaner schicken, dann findet das kein Virenscanner, weil der nicht signiert ist.“

Die Herausforderung für das BSI sei: Sich mit der technischen Entwicklung auseinandersetzen und wie man sich davor schützen könne. „100% sicherheit gibt’s nicht, aber wir wollen das IT-Sicherhitsniveau erhöhen!“ Nach einigen Folien über das BSI und was da mit 64 Millionen Budget alles sinnvolles gemacht wird, kam zum Abschluss noch ein Vergleich: „“enn Sie mit dem Arzt reden, muss der Arzt auch wissen, wie er mit Viren umgeht, um einen Impfschutz zu entwickeln. Wir sind quasi der Arzt, uns können Sie vertrauen.“


Ulrich Walther, Direktor der l-1 identity solutions ag

Ulrich Walther gab eine Unternehmenspräsentation mit dem Titel „Moderne polizeiliche Ermittlungsverfahren“ ab. Seine Firma liefert wohl Überwachungstechnologien. Interessant war das anschauliche Video mit einer Kamera, die von allen nicht Verdächtigen die Gesichter verschleiert. Wie man es aus dem Fernsehen kennt. Also grob gepixelt. Das wäre toll. Er hatte aber vergessen zu erwähnen, dass für diese Funktion erstmal die Aufnahme des vollen Gesichtes notwendig ist, um das Gesicht gegen eine Datenbank anzugleichen und erst nach einem OK der Datenbank die Gesichter zu verpixeln. Die Daten fallen also doch an. Er gab noch einen Hinweis, dass gebückt laufende Personen ein Problem für die Erfassung der aktuellen Kameratechnik sei

Dann gabs eine Fragerunde. Silke Stokor stellte erstmal eine Eingangsfrage. Die Grüne Jugend habe sie wegen des nahenden G8-Gipfels gefragt, ob es möglich sei, in einem grossen Raum alle Handies auszuschalten. Sie habe gesagt, „Da die Polizei noch keinen funktionierenden Digitalfunk hab, brauchen die wohl auch Handies.“ Eine interessante Frage folgte: „Müssen wir nicht über eine Ethik bei der Sicherheitstechnik nachdenken, ähnlich wie bei Rüstungskontrolle?“ Viele Möglichkeiten von Überwachungstechnologien würden nicht in Deutschland gezeigt, sondern „nur“ hier entwickelt. Was wäre mit den Staaten, die deutsche Technik nutzen, um die Opposition im jeweiligen Land zu überwachen?

In der weiteren Fragerunde gab es eine Frage an den CCC, was denn die neue qualität gegenüber einer „normalen“ Hausdurchsuchung sei. Antwort: Findet nur unter Zeugen statt, diese kann man auch rufen, man bekommt ein Protokoll. Die Online-Durchsuchung sei eine dauerhafte Massnahme, das Schad-Programm könne weiter genutzt werden und würde sicherlich nicht nach einer Stunde Durchsuchung gelöscht. Dann kam die kurze Frage, ob nicht ein Polizist etwas in die Socken stecken könnte? Der CCC berichtete von Erfahrungen bei einer Hausdurchsuchung: „In der Regel gibt es gewisses Missbrauchspotential, aber die Polizisten geben die Rechner nur ab, und wissen manchmal nicht, wie sie ihn anschalten“. Die direkte Gefahr einer Aufdeckung sei bei Offline Missbrauch grösser für Polizisten als bei einer Online-Durchsuchung. Frage von Wieland an den CCC: Welchen Beweiswert habe es dann überhaupt noch, wenn man irgendwo Kinderpornos findet? Tja.

Herr Ziercke berichtete, dass es bisher noch keine Online-Durchsuchung durch das BKA oder die Polizei in Deutschland gegeben habe. Aber „Gefahr in Verzug“ gibt es ja auch noch. Eine Frage kam, ob er das Gefühl habe, dass es mehr Freiheit oder mehr Überwachung durch die neuen Technologie geben würde. Helmbrecht konnte dies so nicht einfach beantworte. „Sobald man damit Geld verdienen kann (spam), wird das genutzt“. Technik treibe die Entwicklung. Der Wirtschaftsvertreter machte es sich besonders einfach und verwies nur auf die Auftragsgeber: „Ich ziehe mich aus der Schlinge. Wir entscheiden ja nicht, was gespeichert wird“. Soviel zur ethischen Fragestellung.

Silke Stokar fragte noch nach den Pässen und berichtete von der Debatte aus den USA. Die finden die Technik noch nicht so sicher. „Warum führen wir eine Technik ein, wo die USA sagt, dass sie die ihren Bürgern (noch) nicht zustehen möchte?“ Grietje Bettin warf noch ein, dass das technische Wettrüsten eine globale Antwort brauche und fragte, wie man das Spannungsfeld mit dem Ausbau der Überwachungsinfrastrukturen lösen würde. Zur Digitale Signatur gab es noch eine Frage ans BSI. Wenn damit weniger Spam möglich sei, was könne man tun, um die Bürger dazu zu bewegen, diese zu nutzen?

Jerzy Montag warf ein, dass das verfälschen und unterverschieben von Beweismitteln seit Jahrzehnten bekannt sei. Das sei nichts neues, aber eine „neue Dimension wegen technischer Perfektion“. „Sollte uns das nicht zu mehr Vorsicht bringen?“

Beantwortung von Fragen:

Herr Zierke erklärte wieder mit bunten Bildern. Man müsse sich das so vorstellen, dass die Polizei einen Ermittlungskasten bräuchte mit vielen individuellen Massnahmen. Da könne man dann am Besten frei draus wählen. Es folgte wieder Buzzword-Bingo.

Ulrich Walther musste dann nochmal auf Jerzy Montags Nachfrage wegen der repressiven Staaten antworten und erklärte tatsächlich irgendwas von elliptischen Kurven, die zu mehr Sicherheit beitragen würden. Das ist ein mathematisches Verfahren und war etwas unpassend in einer ethischen Frage.

Herr Helmbrecht beanwortete die Frage zu den Digitalen Signaturen mit dem Vergleich des Henne und Ei Prinzips.Es sei den Bürgern nichts wert, sich ein Gerät für die digitale Signatur zu kaufen. Er fragte „Wieviel ist man bereit, für Sicherheit zu bezahlen. (Stichwort Online-Bbanking mit TAN anstatt mit Digitaler Signatur und Kartenlesegerät)

Andreas Pfitzmann: „Kriminelle mögen kriminell sein, aber die sind nicht dümmer als wir“. Viele davon seien vielleicht sogar hoch-intelligent. Kriminelle würden sich viel mehr anpassen und schauen, wie sie sich Verhalten sollen und was die Polizei machen könne. Aber nicht der brave Bürger. Kriminelle könnten den meisten Massnahmen ausweichen. Selbst wenn wir die Vorrratsdatenspeicherung in der EU für ewige Zeiten machen würden, „ohne Weltstaat bringt das nichts“. Kriminelle würden dann um Europa herum kommunizieren. Man würde mit solchen Massnahmen nur brave Bürger und dumme Kriminelle finden.

„Stellen Sie sich vor, wir haben Häuser, die so unsicher sind, wo sie nach Rückkehr nicht feststellen, ob sie jetzt einmal, zweimal oder gleich dreimal besucht wurden“. (Vergleich mit verrückten Sachen, durchsuchten Schränken). „Stellen Sie sich eine Welt vor, wo Sachen reingetan und rausgenommen werden können, wo Sie nicht feststellen, wo was ist“. In so einer Welt würden man andere Häuser bauen, wo man transparent feststellen könne, ob da jemand drin war oder nicht. Es sei eine falsche Diskussion über den Bundestrojaner. Man brauche stattdessen eine Diskusison über minimale Standards bei der IT-Sicherheit. „Ich habe keine Angst vor dem BKA oder deutschen Geheimdiensten“ Die seien nicht besonders gefährlich.. Da gebe es gefährlichere Geheimdienste im Ausland. „Aber wenn wir Infrastrukturen schaffen, die es anderen möglichst einfach machen, dann ist es ein Problem“.

Es gab einen kurzen Dank an die Bundesrepublik und das BSI, die sich Mühe geben, dass die RFID-Pässe so sicher wie möglich realisiert seien und die sich vielmehr darum kümmern, als auf der ganzen Welt. Aber das sei nicht das Problem. Das eigentliche Problem sei, dass Bürger daran gewöhnt werden, ihren Fingerabdruck ständig abgeben. „Wir brauchen sichere Rechner. Also nicht Microsoft Windows Irgendwas, eine Wohnung wo jeder rein will, wann und wie er will“. An den Richterbund gewandt antwortete er, dass die Gestaltungsdiskussion über die Techniknutzung aus seiner Sicht in die falsche Richtung führt. In weniger demokratischen Staaten würden Fingeradrücke von braven deutschen ohne Probleme dann an der Grenze hinterlassen.

teil 2

entwicklung der technik wird nicht aufzuhalten sein

bei der videoüberwachung kann man ein scannen der gesichter dadurch verhindern, dass man gebücktläuft.
Jerzy Montag: „wir wollen eine gesellschaft, wo wir nicht gebückt rumrennen müssen“

Professor Alexander Rossnagel:

Professor Alexander Rossnagel trug zum Glück mit Folien vor. Sein Vortragsstil war eher trocken, was bei einem Verfassungsrechtler nicht ungewöhnlich ist. Ich war aber froh, nur Folien abtippen zu müssen und dabei nicht müde zu werden. Sein Vortrag trug den Titel „Bürgerrechte im Digitalen Zeitalter – technische und rechtliche Herausforderungen“. Deswegen hier nur die Abschrift seiner Folien:

* Aus Sicht der Verfassung ist das Thema der Bürgerrechte ein doppelbödiges und spannungsgeladenes Thema. Einerseits Schutz des Bürgers durch den Staat (verfasungsrechtlich für grundrechte vorgesorgt), Pflichten des Staates im Rahmen der Strafverfolgung und Innere Sicherheit, Spielraum des Staates, wie man das durchsetzen will. Begrenzt durch Untermaßverbot)

* Schutz des Bürgers vor dem Staat, Abwehrrecht gegen Staat als älteste und wichtigste Funktion aller Grundrechte, im Prinzip Vorrang für die Freiheit, alles andere Rechtfertigung notwendig; Begrenzung staatlicher Macht ist vornehmste Aufgabe von Grundrechten und Rechtstaat.

* Vorrang der Freiheit begründet Rechtfertigungspflicht für alle Grundrechtseingriffe zugunsten von Allgemeininteressen,
generelle Prüfungsmassstab ist das Prinzip der Rechtfertigungsmassstäbe.

Dilemma technicher Entwicklung:

1) Dringlichkeit des konkreten und aktuellen (konkrete und aktuelle Bedürfnisse setzen sich gegen abstrakte zukünftige langfristige kumulative synergetische oder latente Risiken durchsetzen (mautdaten)

2) Selbstständige Ausweitung der Befugnisse (abstrakte Überwachungsbefugnisse erweitern sich durch die erweiterte Nutzung von IuK von selbstständig) früher Telefon, dann Handy undl ocation based services.

3) Falle des technischen Fortschritts (jeder technische Fortschritt erhöht nicht nur die Nützlichkeit der IuK, sondern verbessert auch die Überwachungsinfrastruktur) wenn wir mehr IuK haben wollen, dann gibt’s dadurch mehr Kontrollpotential.

Wie kann man mit diesen Dilemata umgehen?

Dilemata des Bürgerrechtsschutzes:

1) Dringlichkeit des konkreten und aktuellen (Risikowissen in die langfristige technische Entwicklung und die langfristige Rechtspolitik (Modernisierung des Datenschutzrechts) Einbringen um rechtstaatliche Prinzipien zu verankern)

2) Selbstständige Ausweitung der Befugnisse (Befugnisse nicht technikneutral, sondern technikbezogen definieren um bei Fortentwicklung der Technik und ihrer Nutzung neue Ansatzpunkte für politische Entscheidungen zu haben)

3) Falle des technischen Fortschritts (Entkopplung von Nutz- und Überwachungspostential durch Technikforschung und -gestaltung) Rechtspolitik ist hier eng gekoppelt mit Forschungspolitik (er meinte vermutlich Anonymisierung)

Grundrechte und Überwachung

Grundsatz: Einschränkungen der Grundrechte sind als Ausnahmefall und nicht als Normalfall zu konzipieren.

Normalfall: Orientierung des Normalfalls am alltäglichen Bedarf, nicht allein mit seltenen Überwachungsbedarf. Vorrang des Grundrechtsschutzes gegenüber Überwachung, Vermeidung von Infrastrukturen massentauglicher Überwachung (Vorratsdatenspeicherung ist hier beispiel, wird als grundlage genommen, alltäglich mehr Daten zu speichern als man braucht)

Ausnahmefall (effektive Befugnisse punktuell und auf konkrete Personen bezogen zu überwachen, Überwachung an Quelle und Senke der Kommunikation (quick and freeze-Verfahren, was in den USA angewendet wird. Eine Vorratsdatenspeicherung beginnt bei Überwachten erst mit der Anordnung dieser Massnahme, nicht „auf vorrat“.)

Massstäbe für Überwachungsmassnahmen: (ergibt sich aus Urteilen des BVG zur informationellen Selbstbestimmung und allen aktuellen)

Schwere des Eingriffs (Zahl der betroffenen Grundrechtsträger (BVG spricht von Streubreite), verantwortlich für Anlass, Vertrauenssituationen und Heimlichkeit des Eingriffs, Aussagegehalt der Überwachungserrgebnisse)

Formelle und materielle Eingriffsvorassetzungen (für Begrenzung und Kontrolle staatlichen Handels, ausreichende Bestimmtheit, hinreichende Wahrscheinlichkeit eines Verdachtes, Anhaltspunkte in Tatsachen)

Grenzen des Eingriffs (keine Raumüberwachung, Kernbereich privater Lebensgestaltung darf nicht betroffen werden)

Sicherungsmassnahmen (Richtervorbehalt, Dokumentation und Kontrolle des Eingriffs, Abbruch der Überwachung, Löschungspflichten, Vorkehrungen zur Sicherung der Eingriffsgrenzen, Benachrichtigung des Betroffenen).

BKA-Chef Ziercke:

Seinen Vortrag hatten sicherlich die meisten erwartet. Pünktlich zum Gespräch gab es in der TAZ ja noch ein Interview mit ihm zur Online-Durchsuchung, wo seine Antworten etwas an Real-Satire erinnerten. Er begann mit einem Gleichnis. „Die Mautdaten können Sie verwenden, um Ordnungswidrigkeiten zu ahnden. Aber bei einem Kriminallfall wie Mord dürfen sie nicht verwendet werden. Das geht mir nicht in den Kopf.“ Wir würden mehr Sicherheit brauchen, um unsere Freiheit zu sichern. Dann ging es los. Zuerst holte er aus zu der „journalistischen und kriminologische Dimension“ (!). Das Buzzword-Bingo begann. Zuerst eine Aufzählung sämtlicher Anschläge, die in den Medien der Al-Quaida zugeordnet werden (Bali, Madrid, „Koffer-Bomber von Köln“, etc.) Der „virtuelle Jihad ist aus Sicht der Al Quaida weltweit realisiert“, auch bei der Tatplanung spiele das Netz eine Rolle, man könne sich im Netz über Sprengvorrichtungen informieren und Bombenanleitungen finden, etc. Das toppte noch alle Pressemeldungen von Pan Amp.

Gefährlich sei auch die IuK-Kriminalität und es gab viele Statistiken erstmal zu Phishing-Fällen und Beispiele. Am meisten Angst hatte er nach den Terroristen vor Botnetzen. Und natürlich den ganzen Kinderpornos. Man müsse was machen, „sonst müssen Sie sagen, es [das internet] ist ein rechtsfreier Raum“. Er las eigentlich die meiste Zeit seine Rede ab. Das schienen die üblichen Redebausteine zu sein, die man von ihm auch aus Interviews kennt.

Aber auch Rechtsextremismus sei ja da. Das fehlte noch in der üblichen Aufzählung aller Gefahren aus dem Netz. (Sollte man eh abschalten, soviel wie da passieren kann.) Der „verdeckte Charakter einer Online-Durchsuchung ist kriminalistisch entscheidend“. Man brauche diese auch wegen 129a und 129b (Bildung einer terroristischen Vereinigung) weil sonst die anderen beiden anderen die man dazu braucht, um auf drei Personen zu kommen, gewarnt werden könnten.

Im übrigen sei das alles nicht so gefährlich. Man könne Schlüsselbegriffe verwenden, um die Privatsphäre zu schützen. (Da fragte ich später nochmal konkreter nach) und alle würden ja wissen, dass man nicht einfach 300 GB von einer Festplatte ins Netz zum BKA laden könnte. Ausserdem könne der Quellcodes des Verfahrens beim Richter hinterlegt werden, damit man nachvollziehen könne, was da gemacht wurde. Der CCC könne das ja dann überprüfen. (Auch hier fragte ich später nochmal nach). Es ging weiter um den Bundestrojaner. „Die Software, die wir nutzen wollen, ist keine Schadsoftware, kein Bundestrojaner, nein, die haben eine Steuerungskomponente, um sie auszuschalten“.

Man könne sich ähnlich wie bei Telefonüberwachungen ein Zeitfenster von vielleicht drei Monaten oder so vorstellen. „Die spezielle Software müsse ein Datum für Selbstauflösung haben“, „das ist mit Software möglich“ Eine technische Schutzmassnahme helfe, dass sie nicht von Virenscannern gefunden werden. Dazu brauche man erstmal eine eindeutige Identifkation des Zielsystems (vermutlich um herauszufinden, welches Betriebssystem da drauf ist), es sei keine Unterstützung vom BSI notwendig und er betonte nochmal: „Das BKA wird keine Schadsoftware in Umlauf bringen – um das konkret zu sagen“.

prof dr hans kudlich:

Hier gabs nochmal einen Exkurs in die Strafprozessordnung. Fand ich auch etwas trocken, ausserdem war alles shconmal gesagt wirden. Ein Online-Durchsuchung sei aber was anderes, wenn sie zwei Monaten dauert, als eine kurze offline durchsuchung, die einmalig ist. Er fand die Vorratsdatenspeicherung persönlich „nicht so schlimm“. Rossnagel entgegnete, die Vorratsdatenspeichrung betreffe Alle und schaffe eine Infratsruktur, die immer weiter ausgedehnt wird. Als Beispiel kamen die Urheber, die Zugriff haben wollen und dnan später alle Anderen.

Ich konnte dann auch eine der letzten Fragen stellen. An Herrn Ziercke ging die Frage nach den Schlüsselwörtern. Das interessierte mich, wie eine kleine Software ohne alle Daten zu kopieren, selbstständig irgendwas belastendes finden kann durch die Suche nach Schlüsselwörtern. Immerhin ein starkes Argument, dass durch die Verwendung dieser Technik die Privatsphäre ja gewährleistet sei. Ich meinte, dass bei der normalen Telefonüberwachung dies auch nicht möglich sei. Die Überwachten würden einfach von „Geburtstag“ anstatt von „Attentat“ reden. (Antwort wurde nicht beantwortet). Eine Frage ging auch noch an Andreas Pfitzmann, ob denn die Hinterlegung des Quellcodes bei einem Richter technisch gesehen irgendeine Relevanz hätte und wie man sich das vorstellen könnte. Also Quellcodes des Trojaners ausgedruckt in den Akten oder auf CD? Ausserdem wollte ich noch von Pfitzmann wissen, was man gegen die ganzen Botnetze tun könnte. Die seien ja eines der grössten Probleme laut Herrn Ziercke und ob man den verantwortlichen Hersteller Microsoft nicht verbraucherrechtlich in eine Produkthaftung bekommen könne.

Pfitzmann antwortete: „Natürlich kann man einen Quellcode beim Richter hinterlegen. Das ist nicht das, was den Richter interessieren wird“. Er warf weitere Fragen auf: „Was bewirkt das Programm in der richtigen Umgebung?“ Es sei extrem schwierig, gute Software für Umgebungen zu schreiben, die man gut kenne. „Gute Software für Umgebungen zu schreiben, die man nicht gut kennt, ist extrem schwierig“. Es drohe Gefahr, wie ein „Elefant im Porzellanladen“ zu agieren und würde die Ganze Zeit Gefahr laufen, Regale umzuschmeissen. „Ich wäre extremst verwundert, wenn die Kenntnisse beim BLA der Forschung um viele Grössenordnungen übersteigen werden“. An Ziercke gewandt: „Mit dieser Umbefangenheit über informatik zu reden kann nur jemand, der nicht mit Informatik arbeitet“. Antwort von Ziercke „Ich sag auch nur, was mein Mitarbeiter aufschreibt“ – Antwort von Pfitzmann: „Dann möchte ich, das Ihr Mitarbeiter sich in eine runde Informatiker stezt und sich den spot abholt“. Abschliessend gabs nochmal eine kurze Wiederholung: „Fehlerfreie Software schreiben zu wollen ist extrem schwierig. Fehlerfreie Software in eine ungenaue Umgebung zu schicken ist fast unmöglich“.

an herrn kuttlig: ist es für sie kein problem an der vorratsspeicherung,wenn organisierte verbrechen den optimalen zeitpunkt feststellen kann, wann sie ihre wohnung ausräumen?

an ziercke: „müssen wir unbedingt was tun:kreditkartenmissbrauch“, hat pfitzmann 1986 schon Banken erklärt, dass es keine gute idee ist, den üblichen rahmen der geldabhebung zu schaffung, dann müsste das bka eigentlich gegen die banken ermitteln.das argument ist abenteuerlich.

ziercke: das argument mit den banken ist absurd.

Abschliessende Worte wieder von Wolfgang Wieland.

10 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.