Der Lächerlichkeit getreue Weggefährten

Die SPD wird von ihrem Parteivorsitzenden Sigmar Gabriel zur CDU light umgestaltet. Da können sich die JuSos noch sehr sehr empören und den innerparteilichen Zwergenaufstand proben. Alle Parteimitglieder und Wähler der SPD müssen sich den Vorwurf gefallen lassen, diesen Prozess mitzugestalten. Während die Parteiführung nicht müde wird, den Mindestlohn als revolutionäre Erfolgsgeschichte zu präsentieren, was ja keineswegs der Verdienst dieser Partei alleine ist, drückt sie sich gerne um unliebsame Themen herum oder befleißigt sich gar Lügenkonstrukten, um faules Gemüse doch gut aussehen zu lassen. Dabei stolpert die SPD immer wieder über diese leidige Vorratsdatenspeicherung, welche man irgendwie als Gegenleistung zum Mindestlohn der CDU/CSU entgegen brachte. Zwar kommt noch die Herdprämie und die PKW- Maut speziell für das bayrische Seehofer– Regime dazu, aber das soll den eigenen Ruhm nicht schmälern.

Mit Wortwitz will Bundesjustizminister Heiko Maas die Bürger und eigenen Parteikollegen überzeugen und nennt die Vorratsdatenspeicherung in Höchstspeicherfrist um. Das funktionierte bei der Union mit der Wortschöpfung „Mindestspeicherfrist“ für die gleiche Sache nur bei völlig technikfremden Neuland- Bürgern. Argumentativ bleibt man allerdings kraftlos (Auszüge aus einem Antwortschreiben eines SPD- Bundestagsabgeordneten):

…die Daten sollen vom Internet abgekoppelt gespeichert werden…

So lautete die Antwort auf das Wesentliche verkürzt, wie man sicher stellen will, dass die Vorratsdaten nicht in falsche Hände geraten. Der Aufwand, die Vorratsdaten auf einem Server zu speichern, der permanent vom Netz/ Internet getrennt sein soll, ist ziemlicher Blödsinn. Das würde bedeuten, dass jeder Provider einen solchen Server bereit stellen müsste und mindestens ein Mitarbeiter ständig die Daten von den Produktivsystemen, wo eben jene Daten erzeugt werden, per Datenträger (USB- Stick o.ä.) auf die dafür vorgesehene Serverfestplatte übertragen müsste. Das erzeugt eine zusätzliche Sicherheitslücke, nämlich den Mitarbeiter selbst und den entsprechenden mobilen Datenträger. Die Trennung dieses Servers per IT- technische Maßnahmen vom Internet ist zwar generell möglich, wird aber von niemandem als sicher attestiert. Außerdem müssen die Daten ja bei Bedarf den zuständigen Ermittlungsbehörden zur Verfügung gestellt werden. Das wird hoffentlich nicht per Ausdruck auf Papier erfolgen und auch nicht per externem Datenträger? Diese Forderung kann also gar nicht erfüllt werden und dient somit auch nicht als Argument.

…es sind konkrete Verschlüsselungsverfahren vorgeschrieben und der Zugriff erfolgt nur nach 4-Augen-Prinzip (Zwei-Wege-Autorisierung). Das bedeutet, dass es zwei digitale Schlüssel gibt – einen beim Provider und einen bei den Behörden. Ein Schlüssel allein kann die beim Provider gespeicherten Daten nicht erhalten. Das geht nur, wenn beide digitalen Schlüssel zusammengelegt werden.

Was sich hier recht vernünftig anhört, stößt in der Praxis auf Grenzen. Zwar würde dies die Sicherheit für den Transfer der Daten zwischen Produktivsystemen und dem Vorratsdatenserver erhöhen, schafft allerdings andere Hürden. Wie wollen denn diese „4 Augen„, also die jeweiligen Vertrauenspersonen beim Provider und der entsprechenden Behörde diese Schlüssel austauschen, wenn der Server vom Internet getrennt sein muss? Kommt die Behörden- Person dann physisch zum Provider? Ist das nicht so, kann die Behauptung vom internetlosen Vorratsdatenserver nicht stimmen. Eine sogenannte End-to-End Veschlüsselung funktioniert übrigens nicht so, dass der Empfänger und der Sender gleichzeitig die zu übertragenden Daten sehen und auswerten können. Somit muss der Sender (Provider) zunächst entscheiden, welche Daten nach seinem Ermessen und den richterlichen Vorgaben in Frage kommen und transferiert diese zum Empfänger (Behörde). Der Empfänger kann nun allerdings nicht beurteilen, ob die übermittelten Daten seiner Auffassung nach den Kriterien entsprechen. Folglich muss der Sender quasi alle Daten an den Empfänger schicken, dass beide den gleichen Datenbestand auswerten können, wenn jenes 4- Augen– Prinzip funktionieren soll. Eine typische Zwei- Wege– Autorisierung wie beispielsweise bei Schließfächern in einer Bank funktioniert nur, wenn beide zuständigen Personen physisch gemeinsam den Datenhaufen mit ihren jeweiligen Schlüsseln (Passwörtern) öffnen. Das soll tatsächlich die Lösung dieses Problems sein?

Die damit zu erzielende „höchstmögliche Sicherheit“ wird durch den Rahmen der Gesetzgebung und den aktuellen Stand der Technik gewährleistet.

Das ist korrekt, wenn man die höchstmögliche Sicherheit so definiert. Der Hinweis sollte nicht fehlen, dass es keine absolute Sicherheit gibt. Die Zweifel werden immer größer, dass die Vorratsdaten auf einem Offline- System gespeichert werden.

Richtig ist, dass aus den Gesamtdaten zunächst über einen Filter die nach Gesetz zu speichernden Datenarten aussortiert werden.

Das ist ein wesentlicher Kritikpunkt des Datenschutzes. Es müsste quasi ein hoch flexibler Filter existieren, der zu filtern vermag, was man im Vorfeld gar nicht kennt. Um es anhand einer IP- Adresse zu verdeutlichen, wechselt diese durch die praktizierte Zwangstrennung bei den Providern täglich den Nutzer. Das Filterkriterium IP- Adresse würde somit eine Menge Personen ausspucken, die eben nicht als Tatverdächtige in Frage kommen. Da genau dieses Argument, also dass zu Ermittlungszwecken nur die IP- Adresse vorhanden war, weitere Kriterien im Filter gar nicht berücksichtigt werden können, scheitert an dieser Stelle dieses Konzept. Algorithmische Filter sind enorm feherbehaftet und ihre Zuverlässigkeit sinkt proportional mit der Anzahl der Filterkriterien. WEnn es nur ein einziges Kriterium gibt, ist das der denkbar schlechteste Fall. Das funktioniert also nachweislich schon mal nicht, wenn, wie gerne und oft vom BKA und anderen Ermittlungsbehörden behauptet, nur die IP- Adresse als Ermittlungsansatz existiert. Der Verweis hierbei auf das Infoschreiben des SPD- Parteivorstandes zur Vorratsdatenspeicherung, wo eines der beiden Fallbeispiele genau diesen Ansatz als Argument für die Vorratsdatenspeicherung liefern soll, darf hier und jetzt nicht fehlen. Die dort vorgebrachten Fallbeispiele wurden hier bereits widerlegt.

Die dafür zu verwertenden Datenarten sind die Rufnummern der beteiligten Telefonanschlüsse, Zeitpunkt und Dauer eines Anrufs, bei Mobilfunk die Standortdaten sowie wann und wie lange eine IP-Adresse einem bestimmten Computer, Smartphone o.ä. zugeordnet war, d.h. wann von diesem Gerät das Internet benutzt wurde.

Nehmen wir hypothetisch an, dass der kritische Leser nun ein solcher Schwerverbrecher sei und konspirativ eine Straftat planen wollte. Würden er/sie dann nicht eine aktive Vorratsdatenspeicherung in die eigene Planung einkalkulieren? Würde er/sie dann ungeniert über das eigene Smartphone kommuizieren? Würde er/sie dieses Gerät praktischerweise für die später ermittelnde Behörde zum Tatort mitführen? Würde er/sie vom eigenen Computer belastende Kommnikation betreiben und sein/ihr Bewegungsprofil so dämlich präsentieren? Nein, garantiert nicht. Man würde selbstverständlich über wechselnde, nicht zuzuordnende Mobilgeräte kommunizieren, öffentliche WLAN- Hotspots nutzen und die eigene Identität bestmöglich verbergen. Übrig bleiben für die Ermittler eigentlich nur extrem naive Enkeltrickbetrüger, die ohnehin nicht ins Portfolio der Voratsdatenspeicherung aufgenommen wurden. Die Erfolgschancen sind also erwartungsgemäß gering, wie auch die Statistiken aus Ländern mit aktiver Vorratsdatenspeicherung sowie die eigene VDS zwischen 2008 und 2010 belegen. Daher nun die berechtigte Frage: Warum soll man eine Vorratsdatenspeicherung einführen, wenn ausschließlich Kollateralschäden zu erwarten sind?

Ziel ist es nicht, Bewegungsprofile zu erstellen, sondern den Aufenthaltsort zu einem bestimmten Zeitpunkt herauszufinden.

Man versucht zwei Sachverhalte zu trennen, welche allerdings miteinander verknüpft sind und sich nicht einfach dadurch auseinander dividieren lassen, indem man einen Teil nicht betrachten will bzw. vorgibt, diesen Großteil der Daten nicht nutzen würde. Der Vorsatz mag ja eherenwert sein, allerdings existiert die Datensammlung bereits als Gesamtheit. Das erzeugt Begehrlichkeiten und erhöht das Missbrauchsrisiko. Es ist auch kaum vorstellbar, dass es ermittlungstechnisch ausreichen würde, wenn man bei einem Tatverdächtigen nur einen einzigen Datensatz, also den Aufenthaltsort und das entsprechende Datum dazu abrufen würde. Es ist allen doch bewusst, dass ein Bewegungsprofil eines Tatverdächtigen doch wesentlich ergiebiger ist und eigentlich unverzichtbar, wenn man erfolgreich ermitteln möchte. Die Bewegungsprofile exitieren, die Abfrage, die einen Filter durchlaufen soll, ist lediglich eine Teilmenge davon.

Beispielsweise kann bei Serienverbrechen geschaut werden, ob z.B. an drei Tatorten immer das gleiche Telefon eingeloggt war.

Wer glaubt tatsächlich daran, dass diese Wunschkonstallation jemals eintreten würde. Die Wette gilt, dass es diesen Fall bei aktiver Vorratsdatenspeicherung nie geben wird. Die Krönung der Argumentation folgt erneut in Form eines real existierenden Fallbeispiels. Es wird der Fall des sog. LKW- Snipers angeführt, der über 760 Schüsse auf Menschen und Fahrzeuge abgegeben hatte:

Zumindest für die Aufklärung von Verbrechen können die gespeicherten Daten hilfreich sein. Dazu ein reales, sehr konkretes Beispiel: Über einen längeren Zeitraum hat ein Mann aus seinem Lkw auf andere Fahrzeuge und Gebäude geschossen – deutschlandweit insgesamt über 760-mal. Eine Pkw-Fahrerin wurde schwer verletzt und es war großes Glück, dass es nicht mehr Verletzte oder gar Tote gab. Die Ermittlungsbehörden haben daraufhin die Mobilfunkdaten eines Tatverdächtigen mit den Funkzellen mutmaßlicher Tatorte und Tatzeiten auf Hunderten von Kilometern deutscher Autobahnen abgeglichen. Dieser Abgleich der Daten verstärkte den Verdacht der Ermittler zum Beweis. Nur weil das Telekommunikationsunternehmen „zufällig“ die Daten gespeichert hatte, konnte der Täter letztendlich überführt werden.

Wenn man den Presseartikeln zu diesem Fall Glauben schenkt, führten eben nicht zufällig von Telekommunikationsunternehmen gespeicherte Daten von Funkzellen zur Ergreifung des Täters. Es handelte sich um speziell dafür installierte Scanner, ähnlich der Maut- Erfassungsgeräte, die sehr gezielt für diesen Zweck eingesetzt wurden. Diese Kennzeichenerfassung war ausschlaggebend für die Eingrenzung auf ein einziges Fahrzeug. Die anschließende Mobilfunkdaten- Auswertung bestätigte lediglich, welcher Fahrer den Speditions- LKW zu diesem Zeitpunkt lenkte. Das hätte man allerdings auch konventionell beim Spediteur in Erfahrung bringen können.

Wenn ständig falsche Behauptungen die Vorratsdatenspeicherung rechtfertigen sollen, ist das hochgradig beschämend bis unverschämt. Im Übrigen ereignte sich dieser Fall ausgerechnet in einer Zeit, als in Deutschland die Vorratsdatenspeicherung noch legal aktiv war. Es ist auch unter diesem Aspekt bemerkenswert, dass man mit angeblich zufällig gespeicherten Funkzellendaten argumentiert, wo doch diese Daten ohnehin den Ermittlungsbehörden zur Verfügung standen, aber dennoch ein anderes umstrittenes Verfahren zur Anwendung gebracht wurde. Damit ergibt sich eigentlich die Frage, wieso man von zufällig gespeicherten Daten spricht? Bei der damals aktiven Vorratsdatenspeicherung mussten diese Daten sogar 6 Monate gespeichert werden, also deutlich länger als die angegebenen 90 Tage. Hat man die Vorratsdatenspeicherung gar nicht verwendet, um diese Daten auswerten zu können? Oder hat man zwar die Vorratsdaten ausgewertet, was eher zu erwarten wäre, konnte aber damit nichts anfangen? Und zuletzt ist es doch ziemlich verwunderlich, dass in diesem Fallbeispiel die effektivste und einzig erfolgreiche Ermittlungsmethode nicht einmal Erwähnung findet, sondern eine eher unbedeutende Verifizierungsmethode durch Mobilfunkdaten, welche ohne die Kennzeichen- Erfassung wirkungslos geblieben wäre oder war, dennoch als erfolgreiche Ermittlungsmethode gefeiert wird.

Eigentlich beweist dieses Beispiel erneut die Untauglichkeit der Vorratsdatenspeicherung…

 

Die komplette Korrespondenz hierüber findet man übrigenz hier:  abgeordnetenwatch

 

Schlagwörter: , , , , , , , , , , ,

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s


%d Bloggern gefällt das: