Archive for the ‘Politik’ Category

Ich bin kein Nazi, aber…

20. Juli 2015

Wer sich mit dieser Floskel (Ich bin kein Nazi, aber…) in (a)sozialen Netzen oder sonst wo zu rechtfertigen versuchte, muss zumindest eine grenzwertige Aussage von sich gegeben haben. Jene Personen sollten sich unbedingt hinterfragen, welches ideologische Buschfeuer sie nähren.
Es gibt auch leicht abgewandelte Formen dieses Spruchmusters wie „Ich bin kein Rassist, aber“.

Alle haben gemeinsam, dass die Leute, welche sich solchen Rechtfertigungen befleißigen, augenscheinlich ihre eigenen Aussagen nicht begreifen und sich offenbar gar nicht bewusst sind, bereits bis zum Hals im “braunen” Sumpf zu stecken. Daher folgt nun eine kleine Analyse typischer Fundstücke:

naziWer bereits wegen des Wahrnehmens fremder Sprachen im Arbeitsumfeld Hassgefühle entwickelt und sie derart artikuliert, ist längst zum rassistischen Extremisten mutiert. Da hilft eine Distanzierung zum Nazitum absolut nichts, denn diese Ideologie besitzt einen ausgeprägten Ursprung im sogenannten 3. Reich, die mit solchen Statements glorifiziert wird.

nazi1In bescheidenem Ausmaß mag es sein, dass jemandem die aktuelle Flüchtlingspolitik nicht gefällt und konstruktive Kritik geäußert wird. Sobald jedoch eine Pauschalisierung von komplexen Sachverhalten verwendet wird und Meinungsfreiheit zu Beleidigungen und gar Volksverhetzung missbraucht wird, kann man erahnen, dass die eigentlichen Motive von Fremdenfeindlichkeit dominiert werden. Gleichermaßen bemerkenswert wie bedenklich ist die Zustimmung zu diesem rhetorischen Meisterwerk.

nazi2Sternstunden deutscher Orthographie bieten solche Beiträge ohnehin, während inhaltlich meist die Sinnhaftigkeit kaum Einstiegsmöglichkeiten zulässt. Die Grenzen zwischen Patriotismus und Faschismus bzw. Nationalsozialismus scheinen unreflektiert ineinander zu fließen.

nazi3Neben der NPD schießen Pseudo- Parteien und politisch motivierte Gruppierungen wie Pilze aus dem ideologisch kontaminierten Boden und erfahren eine beängstigende Zustimmung. Insbesondere im Osten der Republik fürchten viele Menschen eine Unterwanderung der erst sehr jungen Freiheit durch Zuwanderung und Religionsfreizügigkeit. Die Gewalt gegen Flüchtlinge eskaliert quasi täglich. Die Erinnerung an jene Zeit, als die ehemalige DDR isoliert inmitten des europäischen Kontinents an der politischen Leine des Sozialismus hing, scheint vergessen oder verdrängt zu sein. Das fehlende Feindbild muss ersetzt werden. Dass ausgerechnet jene Ideologie, welche maßgeblich für die Trennung Deutschlands verantwortlich war, eine derartige Renaissance erfährt, besitzt eine höchst beschämende Absurdität.

Nicht zuletzt, dass viele rassistische sowie rechtspopulistische Kampagnen auf Lügenkonstrukten basieren oder zumindest die Tatsachen durch eigene Filter passgenau auf das entsprechende Klientel richten, genügt, um am Bildungsniveau gescheiterte Irrlichter einzufangen. Das stets auseinander treibende Gefälle zwischen arm und reich sowie die Selbstgefälligkeit der gesellschaftlichen und politischen Elite treibt labile Zeitgeister schnell in die Arme von Rechtspopulisten. “Ich bin doch kein Nazi, aber…” klingt am Ende wie eine genötigte Entschuldigung von Menschen, die sich manipulieren ließen.

Gegenüber, quasi auf der anderen Seite der ideologischen Brücke, stehen die sogenannten Gutmenschen.

Meist werden diese Gutmenschen in den etablierten Parteien verortet. Aus Sicht der “Nazis”, welche sie eigentlich gar nicht sein wollen, sind alle Menschen, die ihre Wahrheit nicht erkennen wollen oder können, dumme Schlafschafe. Der Ursprung der Menschheit befindet sich nach wissenschaftlichen Erkenntnissen in Zentralafrika. Auch die jetzigen Fremdenhasser stammen von jenen Menschen ab, die sie so vehement verachten und bekämpfen.

Die politischen Eliten haben es versäumt, möglichst alle Menschen in unserer Gesellschaft einen Platz einzuräumen. Menschen, die sich sozial ausgegrenzt fühlen oder vom System benachteiligt werden, wenden sich von jenem System ab. Das wurde jahrzehntelang ignoriert und nun wundert man sich über die Folgen. Dennoch gibt es politische Alternativen fernab von rechtspopulistischem Gebrüll. Leise Töne werden eben nicht so wahrgenommen, wie die “Gefällt mir” Angabe von Soziales Netzwerk bestätigt, übrigens eine zugelassene und keine Pseudo- Partei.

 

 

 

 

Der Lächerlichkeit getreue Weggefährten

8. Juli 2015

Die SPD wird von ihrem Parteivorsitzenden Sigmar Gabriel zur CDU light umgestaltet. Da können sich die JuSos noch sehr sehr empören und den innerparteilichen Zwergenaufstand proben. Alle Parteimitglieder und Wähler der SPD müssen sich den Vorwurf gefallen lassen, diesen Prozess mitzugestalten. Während die Parteiführung nicht müde wird, den Mindestlohn als revolutionäre Erfolgsgeschichte zu präsentieren, was ja keineswegs der Verdienst dieser Partei alleine ist, drückt sie sich gerne um unliebsame Themen herum oder befleißigt sich gar Lügenkonstrukten, um faules Gemüse doch gut aussehen zu lassen. Dabei stolpert die SPD immer wieder über diese leidige Vorratsdatenspeicherung, welche man irgendwie als Gegenleistung zum Mindestlohn der CDU/CSU entgegen brachte. Zwar kommt noch die Herdprämie und die PKW- Maut speziell für das bayrische Seehofer– Regime dazu, aber das soll den eigenen Ruhm nicht schmälern.

Mit Wortwitz will Bundesjustizminister Heiko Maas die Bürger und eigenen Parteikollegen überzeugen und nennt die Vorratsdatenspeicherung in Höchstspeicherfrist um. Das funktionierte bei der Union mit der Wortschöpfung “Mindestspeicherfrist” für die gleiche Sache nur bei völlig technikfremden Neuland- Bürgern. Argumentativ bleibt man allerdings kraftlos (Auszüge aus einem Antwortschreiben eines SPD- Bundestagsabgeordneten):

…die Daten sollen vom Internet abgekoppelt gespeichert werden…

So lautete die Antwort auf das Wesentliche verkürzt, wie man sicher stellen will, dass die Vorratsdaten nicht in falsche Hände geraten. Der Aufwand, die Vorratsdaten auf einem Server zu speichern, der permanent vom Netz/ Internet getrennt sein soll, ist ziemlicher Blödsinn. Das würde bedeuten, dass jeder Provider einen solchen Server bereit stellen müsste und mindestens ein Mitarbeiter ständig die Daten von den Produktivsystemen, wo eben jene Daten erzeugt werden, per Datenträger (USB- Stick o.ä.) auf die dafür vorgesehene Serverfestplatte übertragen müsste. Das erzeugt eine zusätzliche Sicherheitslücke, nämlich den Mitarbeiter selbst und den entsprechenden mobilen Datenträger. Die Trennung dieses Servers per IT- technische Maßnahmen vom Internet ist zwar generell möglich, wird aber von niemandem als sicher attestiert. Außerdem müssen die Daten ja bei Bedarf den zuständigen Ermittlungsbehörden zur Verfügung gestellt werden. Das wird hoffentlich nicht per Ausdruck auf Papier erfolgen und auch nicht per externem Datenträger? Diese Forderung kann also gar nicht erfüllt werden und dient somit auch nicht als Argument.

…es sind konkrete Verschlüsselungsverfahren vorgeschrieben und der Zugriff erfolgt nur nach 4-Augen-Prinzip (Zwei-Wege-Autorisierung). Das bedeutet, dass es zwei digitale Schlüssel gibt – einen beim Provider und einen bei den Behörden. Ein Schlüssel allein kann die beim Provider gespeicherten Daten nicht erhalten. Das geht nur, wenn beide digitalen Schlüssel zusammengelegt werden.

Was sich hier recht vernünftig anhört, stößt in der Praxis auf Grenzen. Zwar würde dies die Sicherheit für den Transfer der Daten zwischen Produktivsystemen und dem Vorratsdatenserver erhöhen, schafft allerdings andere Hürden. Wie wollen denn diese “4 Augen“, also die jeweiligen Vertrauenspersonen beim Provider und der entsprechenden Behörde diese Schlüssel austauschen, wenn der Server vom Internet getrennt sein muss? Kommt die Behörden- Person dann physisch zum Provider? Ist das nicht so, kann die Behauptung vom internetlosen Vorratsdatenserver nicht stimmen. Eine sogenannte End-to-End Veschlüsselung funktioniert übrigens nicht so, dass der Empfänger und der Sender gleichzeitig die zu übertragenden Daten sehen und auswerten können. Somit muss der Sender (Provider) zunächst entscheiden, welche Daten nach seinem Ermessen und den richterlichen Vorgaben in Frage kommen und transferiert diese zum Empfänger (Behörde). Der Empfänger kann nun allerdings nicht beurteilen, ob die übermittelten Daten seiner Auffassung nach den Kriterien entsprechen. Folglich muss der Sender quasi alle Daten an den Empfänger schicken, dass beide den gleichen Datenbestand auswerten können, wenn jenes 4- Augen– Prinzip funktionieren soll. Eine typische Zwei- Wege– Autorisierung wie beispielsweise bei Schließfächern in einer Bank funktioniert nur, wenn beide zuständigen Personen physisch gemeinsam den Datenhaufen mit ihren jeweiligen Schlüsseln (Passwörtern) öffnen. Das soll tatsächlich die Lösung dieses Problems sein?

Die damit zu erzielende “höchstmögliche Sicherheit” wird durch den Rahmen der Gesetzgebung und den aktuellen Stand der Technik gewährleistet.

Das ist korrekt, wenn man die höchstmögliche Sicherheit so definiert. Der Hinweis sollte nicht fehlen, dass es keine absolute Sicherheit gibt. Die Zweifel werden immer größer, dass die Vorratsdaten auf einem Offline- System gespeichert werden.

Richtig ist, dass aus den Gesamtdaten zunächst über einen Filter die nach Gesetz zu speichernden Datenarten aussortiert werden.

Das ist ein wesentlicher Kritikpunkt des Datenschutzes. Es müsste quasi ein hoch flexibler Filter existieren, der zu filtern vermag, was man im Vorfeld gar nicht kennt. Um es anhand einer IP- Adresse zu verdeutlichen, wechselt diese durch die praktizierte Zwangstrennung bei den Providern täglich den Nutzer. Das Filterkriterium IP- Adresse würde somit eine Menge Personen ausspucken, die eben nicht als Tatverdächtige in Frage kommen. Da genau dieses Argument, also dass zu Ermittlungszwecken nur die IP- Adresse vorhanden war, weitere Kriterien im Filter gar nicht berücksichtigt werden können, scheitert an dieser Stelle dieses Konzept. Algorithmische Filter sind enorm feherbehaftet und ihre Zuverlässigkeit sinkt proportional mit der Anzahl der Filterkriterien. WEnn es nur ein einziges Kriterium gibt, ist das der denkbar schlechteste Fall. Das funktioniert also nachweislich schon mal nicht, wenn, wie gerne und oft vom BKA und anderen Ermittlungsbehörden behauptet, nur die IP- Adresse als Ermittlungsansatz existiert. Der Verweis hierbei auf das Infoschreiben des SPD- Parteivorstandes zur Vorratsdatenspeicherung, wo eines der beiden Fallbeispiele genau diesen Ansatz als Argument für die Vorratsdatenspeicherung liefern soll, darf hier und jetzt nicht fehlen. Die dort vorgebrachten Fallbeispiele wurden hier bereits widerlegt.

Die dafür zu verwertenden Datenarten sind die Rufnummern der beteiligten Telefonanschlüsse, Zeitpunkt und Dauer eines Anrufs, bei Mobilfunk die Standortdaten sowie wann und wie lange eine IP-Adresse einem bestimmten Computer, Smartphone o.ä. zugeordnet war, d.h. wann von diesem Gerät das Internet benutzt wurde.

Nehmen wir hypothetisch an, dass der kritische Leser nun ein solcher Schwerverbrecher sei und konspirativ eine Straftat planen wollte. Würden er/sie dann nicht eine aktive Vorratsdatenspeicherung in die eigene Planung einkalkulieren? Würde er/sie dann ungeniert über das eigene Smartphone kommuizieren? Würde er/sie dieses Gerät praktischerweise für die später ermittelnde Behörde zum Tatort mitführen? Würde er/sie vom eigenen Computer belastende Kommnikation betreiben und sein/ihr Bewegungsprofil so dämlich präsentieren? Nein, garantiert nicht. Man würde selbstverständlich über wechselnde, nicht zuzuordnende Mobilgeräte kommunizieren, öffentliche WLAN- Hotspots nutzen und die eigene Identität bestmöglich verbergen. Übrig bleiben für die Ermittler eigentlich nur extrem naive Enkeltrickbetrüger, die ohnehin nicht ins Portfolio der Voratsdatenspeicherung aufgenommen wurden. Die Erfolgschancen sind also erwartungsgemäß gering, wie auch die Statistiken aus Ländern mit aktiver Vorratsdatenspeicherung sowie die eigene VDS zwischen 2008 und 2010 belegen. Daher nun die berechtigte Frage: Warum soll man eine Vorratsdatenspeicherung einführen, wenn ausschließlich Kollateralschäden zu erwarten sind?

Ziel ist es nicht, Bewegungsprofile zu erstellen, sondern den Aufenthaltsort zu einem bestimmten Zeitpunkt herauszufinden.

Man versucht zwei Sachverhalte zu trennen, welche allerdings miteinander verknüpft sind und sich nicht einfach dadurch auseinander dividieren lassen, indem man einen Teil nicht betrachten will bzw. vorgibt, diesen Großteil der Daten nicht nutzen würde. Der Vorsatz mag ja eherenwert sein, allerdings existiert die Datensammlung bereits als Gesamtheit. Das erzeugt Begehrlichkeiten und erhöht das Missbrauchsrisiko. Es ist auch kaum vorstellbar, dass es ermittlungstechnisch ausreichen würde, wenn man bei einem Tatverdächtigen nur einen einzigen Datensatz, also den Aufenthaltsort und das entsprechende Datum dazu abrufen würde. Es ist allen doch bewusst, dass ein Bewegungsprofil eines Tatverdächtigen doch wesentlich ergiebiger ist und eigentlich unverzichtbar, wenn man erfolgreich ermitteln möchte. Die Bewegungsprofile exitieren, die Abfrage, die einen Filter durchlaufen soll, ist lediglich eine Teilmenge davon.

Beispielsweise kann bei Serienverbrechen geschaut werden, ob z.B. an drei Tatorten immer das gleiche Telefon eingeloggt war.

Wer glaubt tatsächlich daran, dass diese Wunschkonstallation jemals eintreten würde. Die Wette gilt, dass es diesen Fall bei aktiver Vorratsdatenspeicherung nie geben wird. Die Krönung der Argumentation folgt erneut in Form eines real existierenden Fallbeispiels. Es wird der Fall des sog. LKW- Snipers angeführt, der über 760 Schüsse auf Menschen und Fahrzeuge abgegeben hatte:

Zumindest für die Aufklärung von Verbrechen können die gespeicherten Daten hilfreich sein. Dazu ein reales, sehr konkretes Beispiel: Über einen längeren Zeitraum hat ein Mann aus seinem Lkw auf andere Fahrzeuge und Gebäude geschossen – deutschlandweit insgesamt über 760-mal. Eine Pkw-Fahrerin wurde schwer verletzt und es war großes Glück, dass es nicht mehr Verletzte oder gar Tote gab. Die Ermittlungsbehörden haben daraufhin die Mobilfunkdaten eines Tatverdächtigen mit den Funkzellen mutmaßlicher Tatorte und Tatzeiten auf Hunderten von Kilometern deutscher Autobahnen abgeglichen. Dieser Abgleich der Daten verstärkte den Verdacht der Ermittler zum Beweis. Nur weil das Telekommunikationsunternehmen “zufällig” die Daten gespeichert hatte, konnte der Täter letztendlich überführt werden.

Wenn man den Presseartikeln zu diesem Fall Glauben schenkt, führten eben nicht zufällig von Telekommunikationsunternehmen gespeicherte Daten von Funkzellen zur Ergreifung des Täters. Es handelte sich um speziell dafür installierte Scanner, ähnlich der Maut- Erfassungsgeräte, die sehr gezielt für diesen Zweck eingesetzt wurden. Diese Kennzeichenerfassung war ausschlaggebend für die Eingrenzung auf ein einziges Fahrzeug. Die anschließende Mobilfunkdaten- Auswertung bestätigte lediglich, welcher Fahrer den Speditions- LKW zu diesem Zeitpunkt lenkte. Das hätte man allerdings auch konventionell beim Spediteur in Erfahrung bringen können.

Wenn ständig falsche Behauptungen die Vorratsdatenspeicherung rechtfertigen sollen, ist das hochgradig beschämend bis unverschämt. Im Übrigen ereignte sich dieser Fall ausgerechnet in einer Zeit, als in Deutschland die Vorratsdatenspeicherung noch legal aktiv war. Es ist auch unter diesem Aspekt bemerkenswert, dass man mit angeblich zufällig gespeicherten Funkzellendaten argumentiert, wo doch diese Daten ohnehin den Ermittlungsbehörden zur Verfügung standen, aber dennoch ein anderes umstrittenes Verfahren zur Anwendung gebracht wurde. Damit ergibt sich eigentlich die Frage, wieso man von zufällig gespeicherten Daten spricht? Bei der damals aktiven Vorratsdatenspeicherung mussten diese Daten sogar 6 Monate gespeichert werden, also deutlich länger als die angegebenen 90 Tage. Hat man die Vorratsdatenspeicherung gar nicht verwendet, um diese Daten auswerten zu können? Oder hat man zwar die Vorratsdaten ausgewertet, was eher zu erwarten wäre, konnte aber damit nichts anfangen? Und zuletzt ist es doch ziemlich verwunderlich, dass in diesem Fallbeispiel die effektivste und einzig erfolgreiche Ermittlungsmethode nicht einmal Erwähnung findet, sondern eine eher unbedeutende Verifizierungsmethode durch Mobilfunkdaten, welche ohne die Kennzeichen- Erfassung wirkungslos geblieben wäre oder war, dennoch als erfolgreiche Ermittlungsmethode gefeiert wird.

Eigentlich beweist dieses Beispiel erneut die Untauglichkeit der Vorratsdatenspeicherung…

 

Die komplette Korrespondenz hierüber findet man übrigenz hier:  abgeordnetenwatch

 

Der letzte Ouzo kostet was!

29. Juni 2015

Grexit“ avanciert bestimmt zum Unwort des Jahres 2015. Es handelt sich um eine Wortschöpfung aus den Begriffen „Greece“ und „Exit“ und symbolisiert seit Monaten oder gar schon Jahren den möglichen Austritt Griechenlands aus der europäischen Union.
Bemerkenswert erscheint hierbei der Umstand, dass diese Option gar nicht existiert, über welche fortwährend diskutiert wird. Ein Austritt eines Landes aus der europäischen Staatengemeinschaft ist in den Verträgen überhaupt nicht vorgesehen und müsste folglich erst konstruiert werden. Es wird damit eigentlich eine Art Horrorszenario gezeichnet, welches eigentlich nur in der Phantasie lebt. Aber kurioserweise haben alle, vom griechischen Obstbauern über den deutschen Rentner bis hin zum EU- Kommissionspräsidenten, irgendwie Angst vor diesem Ereignis, wie ein kleines Kind, welches einen Luftballon unaufhörlich aufbläst.

Tragisch an diesem finanzpolitischen Irrsinn ist die verloren gegangene Philosophie, welche einst vorgeschobene Grundlage für ein vereintes Europa darstellen sollte. Tatsächlich beherrschen sicherheitspolitische wie wirtschaftliche Interessen den Staatenbund. Mehr als die Milliarden Euros zur angeblichen Griechenland- Rettung, die ohnehin vollkommen zweckentfremdet ihr Ziel verfehlten, fürchten die kapitalistisch geprägten Regierungen den Störfaktor einer eher links orientierten griechischen Regierung.
Als man 2001 Griechenland in die EU aufgenommen hatte, wussten alle Verantwortlichen ziemlich genau über das Haushaltsdefizit Griechenlands Bescheid. Griechenlands damalige Regierung(PASOK, Konstantinos Simitis) erschwindelte sich den Beitritt mit gefälschten Zahlen und die Prüfungsbehörde Eurostat versäumte es, diese Angaben zu überprüfen. Das mag jetzt extrem banal klingen, bleibt allerdings auf den Punkt gebracht bittere Realität.
Erhärtenden Spekulationen zufolge sollen auch die damaligen Regierungschefs von Deutschland (Gerhard Schröder) und Frankreich(Jacques Chirac) wegen wiederholter eigener Defizitverfahren den Beitritt Griechenlands in die europäische Währungsunion vorangetrieben haben, um die eigene Haushaltsdisziplin rechtfertigen zu können. Der Stabilitätspakt wurde maßgeblich aufgeweicht, was durch die anschließende Bankenkrise zum Desaster eskalierte.
Sicherlich spielen noch viele andere Umstände eine Rolle, welche speziell Griechenland so sehr zum Schuldenstaat Nummer 1 katapultiert haben. Die europäischen Staatenlenker erfanden in der Folge nahtlos aneinander reihender Krisenfälle solche bizarren Konstrukte wie Rettungsschirme und später analog zur griechischen Sprache eine Troika.
Die Rettungsschirme dienten dazu, mit dem Geld der europäischen Steuerzahler jene Banken und Investoren zu retten, die sich nicht allein in Griechenland mächtig verspekuliert hatten. Was tatsächlich in Griechenland bzw. dem griechischen Volk von inzwischen über 321 Milliarden Euro angekommen ist, was deutlich weniger als ein Drittel davon war, musste zum größten Teil direkt zur Tilgung von Zinsen verbraucht werden. Die Troika wiederum, eine Art Steuerprüfertruppe zusammengesetzt aus Vertretern von EU- Kommission, europäischer Zentralbank und internationalen Währungsfonds, soll Pleitestaaten wie Griechenland restriktive Vorschläge zur Bewältigung der Krise machen. Eine Ablehnung durch die Regierung des entsprechenden Staates war nie vorgesehen. Als Alexis Tsipras (Syriza) in Griechenland zum Regierungschef gewählt wurde, widersetzte er sich den Vorgaben der sogenannten Geldgeber. Ein weiteres Schlagwort wurde geboren: Austeritätspolitik.
Mit aufgezwungenen Sparmaßnahmen, welche bereits seit Jahren die Krise eher schlimmer werden ließen, wollte die neue griechische Regierung abschließen und idealerweise einen Schuldenschnitt herbeiführen. Womöglich wäre bereits ein Zinserlass ein vernünftiges Entgegenkommen der EU gewesen, worüber man trefflich spekulieren kann. Die Erkenntnis, dass die bislang verfolgte Austeritätspolitik versagt hat, darf man diesen Spekulationen durchaus entgegenbringen.
Als schließlich Alexis Tsipras ankündigte, sich einer längst verstorben geglaubten politischen Legitimität zu bedienen, einem demokratischen Volksentscheid, war die Entrüstung auf der europäischen Politikbühne riesengroß. Als Staatsoberhaupt sieht er sich schlicht nicht mehr in der Lage, die Auflagen der Geldgeber gegenüber seinem Volk vertreten zu können. Das mag und muss den EU- Gremien nicht gefallen, bleibt allerdings eine zu respektierende Entscheidung.
An dieser Stelle sollte man in Erinnerung rufen, was offensichtlich erfolgreich verdrängt wurde. Deutschland müsste eigentlich noch Kredite an Griechenland aus dem 2. Weltkrieg begleichen. Deutschland wurde nach dem 2. Weltkrieg ein Schuldenerlass gewährt, ohne diesen dieses Land nicht den heutigen Wohlstand erreicht hätte.
Eigentlich sollte „Grexit“ besser bedeuten, dass Griechenland aus der Krise geführt wird, anstatt aus der Eurozone. Die Philosophie hinter dem Gebilde Europa war bestimmt nicht der Ausverkauf eines Landes samt seiner Bevölkerung zugunsten gieriger Finanzspekulanten und jenen Superreichen, die ohnehin keine Steuern zahlen und unter Duldung der europäischen Union ihren Reichtum im Ausland gewinnbringend anlegen.

Das Maas ist voll

29. Juni 2015

Man gewinnt zunehmend den Eindruck, dass die prominenten Befürworter der Vorratsdatenspeicherung deutlich mehr Argumentationsspielraum von den Medien eingeräumt bekommen. Es ärgert mich zum wiederholten Male, dass Bundesjustizminister Heiko Maas (SPD) quer durch die Presselandschaft seine Sinneswandlung in dieser Sache postulieren darf, während die Gegner seiner Höchstspeicherfristen für Verbindungsdaten eher am Rande erwähnt werden.

Würde man den Metzger fragen, wie ein Haus gemauert wird? Oder würde man den Frisör um Unterstützung bitten, wenn ein Rohrbruch die Wohnung unter Wasser setzt? Bei Entscheidungen mit mindestens nationaler Tragweite hingegen wird die zwingend erforderliche technische Expertise ignoriert. So geschieht es recht plakativ beim Gesetz zur neuen Vorratsdatenspeicherung. Im Interview des Wochenmagazins Forum verteidigt Heiko Maas seine neue Position:

Wir haben auf dem Konvent viele Argumente für und gegen die Speicherung von Daten gehört.

Diese Aussage des Bundesjustizministers ist schlichtweg falsch. Denn es gibt keine Argumente für die Vorratsdatenspeicherung, welche nicht mit Fakten widerlegt werden konnten. Es handelt sich bei den Propagandareden von Sigmar Gabriel, Thomas De Maiziere und Heiko Maas entweder um falsche Behauptungen oder reine Spekulationen.

Wir orientieren uns strengstens an den engen Vorgaben des Verfassungsgerichtes und des Europäischen Gerichtshofes.

Es besteht seit 2014 keinerlei Veranlassung, überhaupt irgend eine Form der Vorratsdatenspeicherung einführen zu müssen, da der EuGH die Richtline der europäischen Vorratsdatenspeicherung wegen Verstoßes gegen das in der Europäischen Grundrechtecharta (GRC) normierte Grundrecht auf Achtung des Privat- und Familienlebens (Art 7 GRC), des Grundrechts auf Schutz der personenbezogenen Daten (Art 8 GRC) und wegen Verstoßes gegen das Prinzip der Verhältnismäßigkeit (Art 52 GRC) als ungültig aufgehoben hat.

Die Prüfung sollte unter Einbeziehung wissenschaftlicher Sachverständiger erfolgen…

Warum werden nicht vor Einführung des Gesetzes entsprechende Sachverständige einbezogen? Man will es von Seiten der politisch Verantwortlichen gar nicht, solange der Tenor aller Experten die Vorratsdatenspeicherung als sinnlos bis überflüssig beschreibt.

Demzufolge kann auch nicht, wie der Europäische Gerichtshof (EuGH) befürchtet, ein Persönlichkeitsprofil von jedem erstellt werden, weil zuvor eben nicht alle Daten abgespeichert wurden.

Mit dieser Einschätzung beweist Herr Maas seine technische Inkompetenz oder womöglich seine Ignoranz. Denn bereits die Mobilfunkdaten eines einzigen Tages genügen vollkommen, um ein aussagekräftiges Bewegungsprofil zu erstellen. Da in den Meta- Daten auch die Korrespondenzpartner nachvollziehbar vorhanden sind, ist auch ein Persönlichkeitsprofil im Ansatz bereits rekonstruierbar. Im Zusammenspiel mit weiteren gesammelten Daten und über wenige Tage hinaus genügen, um jenes Persönlichkeitsprofil sehr präzise anlegen zu können. In Selbstversuchen haben dies inzwischen mehrere Personen eindrucksvoll nachweisen können.

 Alle Berufsgeheimnisträger wie etwa Ärzte, Anwälte und Journalisten sind ausgenommen.

Aus technischer Sicht ist das ein anspruchsvolles Vorhaben, welches Herr Maas ebenfalls nicht beantworten kann bzw. will. Da eben ausnahmslos alle Daten zunächst gespeichert werden, ist es erforderlich, in einer nachfolgenden Analyse jene entsprechenden Geheimnisträger heraus zu filtern. Schließlich kann ein Provider nicht wissen, welcher Berufstätigkeit seine Kunden nachgehen und erst recht nicht darüber entscheiden, diese Daten zu speichern oder zu verwerfen. Komplett aussichtslos ist es in Fällen, wo Geheimnisträger die Korrespondenzpartner sind. Ein automatisierte Vorabfilterung von Geheimnisträgern ist gar nicht möglich und deren Daten bzw. Datenverbindungen werden erfasst und stehen zur Verfügung.

Die Daten, die ja nicht vom Staat gespeichert werden, sondern von den Unternehmen, müssen auf einem separaten Server gespeichert werden. Dieser muss in Deutschland stehen.

Privatrechtliche Unternehmen erhalten hoheitliche Aufgaben des Staates per Gesetz und sind für die daraus erhobenen Daten verantwortlich. Dass der Vorratsdaten- Server physikalisch in Deutschland stehen soll, beruhigt weder Datenschützer noch IT- Experten. Man betrachte nur den Hackerangriff auf die Bundestags- IT- Infrastruktur…

Und wir haben vier Datenarten kategorisiert: Telefonie, wie Festnetz, Mobilfunk und Internettelefonie, IP-Adressen im Webverkehr, ohne die aufgerufenen Seiten…

Die IP- Adresse ohne den dazu gehörigen Webverkehr zu speichern, ist ermittlungstechnisch vollkommen sinnlos. In der Praxis funktioniert es schließlich genau umgekehrt. Anhaltspunkte zu einer möglichen Straftat geben Chat-, Foren- und Social Network- Kommunikation. Die IP- Adresse bzw. der Benutzername sind dabei die relevanten Faktoren. Per Richtervorbehalt und TKÜ kann man schon heute damit den Benutzer identifizieren. Würde man lediglich die IP- Adresse speichern, würde das nie ausreichen, um damit eine belastbare Aussage treffen zu können.

Fast jeder Provider und Telekommunikationsanbieter speichert ja auch weiter die Verkehrsdaten seiner Kunden – und das teilweise sogar länger.

Kann Herr Maas diese Behauptung auch verifizieren?

Im Übrigen haben hier in der Tat auch die Anschläge auf „Charlie Hebdo“ vom Januar eine Rolle gespielt. Wenn es in Deutschland mal einen Anschlag geben sollte – was hoffentlich nie passiert, aber auch leider nicht ausgeschlossen werden kann – wird die öffentliche Debatte auch darum gehen: Haben wir alle Ermittlungsinstrumente, um die Täter zu finden, um weitere Anschläge vielleicht zu verhindern?

Herr Maas entlarvt sich damit nun sogar selbst. Der Anschlag von Paris konnte weder durch eine vorhandene Vorratsdatenspeicherung verhindert werden, noch wurde bekannt, dass anhand der in Frankreich etablierten Vorratsdatenspeicherung zusätzliche Erkenntnisse oder gar Mittäter ermittelt werden konnten.

Wozu ist die Vorratsdatenspeicherung überhaupt tauglich?

Ausschließlich (Straf)taten, die bereits verübt wurden, können im Nachgang überprüft werden, ob die Erkenntnisse aus der konventionellen Ermittlungstätigkeit untermauert werden können. Man wird also nie eine Straftat damit verhindern können, was gelegentlich als Argument vorgebracht wird, weil die Vorratsdatenspeicherung ausschließlich Einblicke in die Vergangenheit geben kann. Im Umfeld des organisierten Verbrechens wird man sich mit den “neuen Umständen” zu arrangieren wissen. Bestenfalls wird man Affekt- Täter und ziemlich dumme Ganoven mit der Vorratsdatenspeicherung eventuell überführen können. Ermittlungstechnisch sind also keine großen Erfolge zu erwarten, was auch die Erkenntnisse aus Ländern bestätigen, wo die Vorratsdatenspeicherung etabliert wurde.

Die Vorratsdatenspeicherung ist jedoch ein vorzügliches Einschüchterungsinstrument gegen Meinungsfreiheit und Whistleblowing. Je nachdem durch welchen Filter man die Daten jagt, erhält man unter Umständen brisante Zuordnungen, sofern man nicht entsprechende Gegenmaßnahmen ergreift. Es ist längst keine Utopie mehr, dass Missbrauch stattfinden wird, wo entsprechende Begehrlichkeiten existieren. Man sollte sich auch nicht der Illussion jener Politiker hingeben, die tatsächlich glauben, dass man Daten 100% sicher bevorraten könnte…

Die anlasslose Massenspaltung der SPD

17. Juni 2015

Guten Tag liebe SPD- Bundestagsabgeordnete,

leider konnte bislang noch niemand reale Fallbeispiele benennen, wo die Vorratsdatenspeicherung, welche ja zwischen 2008 und 2010 auch in Deutschland temporär aktiv angewendet wurde, entscheidend am Ermittlungsergebnis bei Straftaten des entsprechend definierten Straftatenkatalogs behilflich gewesen war. Das ist darauf zurück zu führen, dass es solche Fälle gar nicht gibt.

Hingegen lässt sich technisch und faktisch nachweisen, dass die Vorratsdatenspeicherung mehr schadet als nützt. Ich möchte diese Debatte nicht erneut provozieren, sondern bei eben jenen Fakten bleiben. Die SPD- Bundestagsfraktion hat sich ja selbst dubiosen Fallbeispielen bedient, um die eigenen Landesverbände von der Notwendigkeit dieser Vorratsdatenspeicherung zu überzeugen.

In einem Infoschreiben an die Parteimitglieder (SPD Infoschreiben) wirbt der Parteivorstand für die Vorratsdatenspeicherung, die man nunmehr “Höchstspeicherfrist für Verkehrsdaten” nennt. Darin bedient man sich unseriöser Fallbeispiele, um zumindest den Computerlaien eine Zustimmung abzuringen. Diese Beispiele möchte ich nun aufgreifen und entkräften:

Mit „Handydaten“ können Mörder überführt werden.
In einigen Fällen konnte ein Mordversuch mittels noch
zufällig vorhandener Information, dass sich das Handy eines
Tatverdächtigen in einer bestimmten Funkzelle befand,
aufgeklärt werden.
Der öffentlich bekannt gewordene „Flensburger Bahnhofsmord“
wäre ohne ebenfalls nur zufällig vorhandener Mobildaten
nie aufgeklärt worden, sondern wäre als Suizid zu den
Akten gelegt worden. Mit dem neuen Gesetz überlassen wir
es nicht mehr dem Zufall, dass Daten zur Aufklärung vollendeter
oder geplanter Verbrechen führen, sondern sorgen
dafür, dass die Daten über einen kurzen Zeitraum zur Verfügung
stehen und zur Aufklärung eingesetzt werden können?

Es wird von einigen Fällen berichtet, ohne jedoch konkret diese Fälle benennen zu können oder wollen. Ein einziger Fall (Flensburger Bahnhofsmord) wird dann geschildert, wo angeblich Handydaten einen Mörder überführen konnten. Man suggeriert, dass ohne diesen “zufällig” vorhandenen Datenbestand, dieser Fall als Suizid zu den Akten gelegt worden wäre. Nun braucht man kein IT- Experte zu sein, sondern lediglich nach Presseberichten zu diesem Fall zu recherchieren. Nicht ein einziges Mal wird in all diesen Artikeln erwähnt, dass eine Funkzellenabfrage ausschlaggebend für die Lösung des Falles war. Es wird nicht einmal erwähnt, dass man auf Vorratsdaten zurückgeriffen hat. Da die Tat offenkundig am 28. Januar 2007 stattgefunden hatte, aber in Deutschland die Vorratsdatenspeicherung vom 1. Januar 2008 bis zum 2. März 2010 aktiv betrieben wurde, kann dieser Fall nicht mithilfe der Vorratsdatenspeicherung aufgeklärt worden sein.

Es ist überaus dreist, dieses Beispiel als Argument für die Wiedereinführung der Vorratsdatenspeicheung zu verwenden. Und selbst wenn eine Vorratsdatenspeicherung Anwendung gefunden hätte, wäre dadurch das Ergebnis nicht anders gewesen. Der Liebhaber einer Frau hat augenscheinlich deren Ehemann per Kopfschuss ermordet. Auch ohne Vorratsdaten oder Funkzellenabfrage würde jener Liebhaber ohnehin in den Kreis der dringend Tatverdächtigen rücken. Mit konventioneller Polizeiarbeit lassen sich Alibis und Aufenthalte von Verdächtigen weitgehend ermitteln. Es ist ein zusätzliches Indiz, wenn man anhand einer Funkzellenabfrage feststellen kann, dass ein Mobilfunkgerät zum Tatzeitpunkt in der Nähe des Tatorts war. Es ist kein Beweis für die Schuld oder Unschuld des Besitzers dieses Gerätes, kann aber zusätzlich unschuldige Personen in den Kreis der Verdächtigen gelangen lassen. Theoretisch kann man auf diese Weise sogar jemanden zum Verdächtigen machen, indem man vorsätzlich dessen Handy dort deponiert, falls sich diese Gelegenheit bieten würde. Aber man sollte immer bei den Fakten bleiben. Dass ein Kopfschuss als Suizid in den Akten landet, hängt maßgeblich von der Arbeit der Gerichtsmediziner ab. Das können die ziemlich gut ohne Funkzellenabfrage beurteilen. Man darf auch davon ausgehen, dass bei aktiver Vorratsdatenspeicherung ein Täter, der vorsätzlich handelt, wie in diesem Fallbeispiel offensichtlich geschehen, sein Mobiltelfon ausschalten würde oder gar an einem weit entfernten Ort deponieren würde, um dadurch sogar sein gefälschtes Alibi zu untermauern. Genau genommen würde dann die Vorratsdatenspeicherung das Alibi des Täters bestätigen. Man darf in Zukunft sogar von solchen Methoden ausgehen, sollte die Vorratsdatenspeicherung ein gesetzliches Remake erfahren…

Ein weiteres Fallbeispiel im Infoschreiben des SPD- Parteivorstandes soll belegen, dass ohne Vorratsdatenspeicherung ein Verbrechen nicht aufgeklärt werden konnte:

In einem Forum wurde ein Hinweis eingestellt, in dem eine
Mutter mitteilt, dass ihr Sohn vom Stiefvater missbraucht und
in Teilen zu diesem Zweck sogar mit Medikamenten ruhig gestellt
werde. Ausschließlich die IP-Adresse war sichtbar. Das
Auskunftsersuchen beim Provider wurde noch am gleichen
Tag gestellt, jedoch nicht beauskunftet. Eine Überprüfung
am gleichen Tag ergab, dass keine Anhaltspunkte für einen
weiteren zuzuordnenden Login vorlagen. Aus dem Inhalt des
Textes ergaben sich ebenfalls keine Hinweise auf die Identität
des Users. Dem konkreten Verdacht eines schweren Kindesmissbrauch
konnten die Ermittler mangels Auskunft
über Inhaber der IP-Adresse nicht nachgehen.

Ob tatsächlich ein Verbrechen vorgelegen haben mag, kann gar nicht festgestellt werden. Es gibt so viele unwahre Geschichten, die in Internetforen verbreitet werden und sei es nur aus dem Grund, eine andere Person zu diskreditieren. Angeblich soll eine Mutter jedenfalls einen Kindesmissbrauch geschildert haben. Da muss man sich die Frage stellen, weshalb diese Mutter eine solche Straftat in einem Forum veröffentlicht und nicht Anzeige erstattet? Das wäre mindestens genau so anonym möglich gewesen und hätte definitiv bessere Anhaltspunkte geliefert. Das Argument der Angst vor dem Täter kann nicht gültig sein, denn die Methode der Veröffentlichung in einem Internetforum ist deutlich verräterischer. Wer immerhin schon im Internet einen Missbrauch schildert, muss auch wenigstens Ermittlungsansätze liefern, denn offensichtlich will man ja damit eine Änderung der Situation herbei führen. Aber auch hier zurück zu den Fakten unter der Prämisse, der Fall hätte sich tatsächlich so zugetragen.

Um in einem Internetforum etwas schreiben zu können, benötigt man einen Benutzeraccount, der in der Regel über eine gültige Emailadresse verifiziert werden muss. Es existiert demnach auch eine Emailadresse und nicht nur eine IP- Adresse. Außerdem sind Betreiber von Internetforen sehr sensibel, wenn solche Beiträge entdeckt werden und reagieren meistens sehr schnell. Offenkundig war das auch der Fall, denn angeblich soll ein Auskunftsersuchen beim Provider noch am gleichen Tag erfolgt sein. Bei dynamischer IP- Adressvergabe wird die jeweilige IP- Adresse erst nach 24 Stunden per Zwangstrennung gelöscht. In solchen Verdachtsfällen wird kein Provider eine Beauskunftung gegenüber den Ermittlungsbehörden verweigern, wenn ein qualifizierter Richtervorbehalt existiert. Das scheint eher nicht der Fall gewesen zu sein und somit ist weder eine fehlende Vorratsdatenspeicherung noch ein nicht kooperierender Provider für Versäumnisse der Ermittlungsbehörden verantwortlich zu machen. Auf solch elementar wichtige Einzelheiten wird in der Fallschilderung verzichtet. Weshalb?

Leider wird die Vorratsdatenspeicherung all zu oft falsch verstanden. Es ist eine massenhafte, verdachtsunabhängige Datenspeicherung, welche sich allerdings kaum bis gar nicht zur Ermittlung schwerer Straftaten eignet. Der Zeitrahmen ändert daran nichts. Kleindelikte im Sinne des “Enkeltricks” könnte man tatsächlich besser rekonstruieren, vorausgesetzt die Täter agieren im Bewusstsein einer aktiven Vorratsdatenspeicherung ausgesprochen blöd. Dazu will man die neue Vorratsdatenspeicherung aber ohnehin nicht benutzen. Um das zu veranschaulichen, empfehle ich Ihnen, folgendes Praxisbeispiel anzusehen: SozNet Forum

Ich hoffe, es wird Ihnen bei Ihrer Gewissensentscheidung geholfen haben?

Dieser Artikel wurde per Email an alle SPD- Bundestagsabgeordnete versendet.

Update 18.06.2015:

Ich habe mir mal die Mühe gemacht, eine Liste mit allen aktuell im Bundestag aufgeführten SPD- Abgeordneten als importierbare CSV- Datei zu erstellen. Damit kann man quasi in einem Rutsch eine Email an alle SPD- Bundestagsabgeordnete versenden: Emailadressen der SPD- Bundestagsabgeordnete 2015

Anmerkung:

Interessant ist, dass z.B. Sebastian Edathy noch in der Liste der Abgeordneten geführt wird, aber eine Emailzustellung weder funktioniert, noch abgewiesen wird. Ebenso befinden sich mindestens 2 weitere Personen in der offiziellen Liste des Bundestages, welche schon seit längerer Zeit keine Bundestagsabgeordnete mehr sind. Die Pflege von Datenbeständen scheint nicht die Stärke der SPD- Bundestagsfraktion bzw. Bundestags- IT zu sein, aber Bundesjustizminister Heiko Maas und Konsorten sichern ja bei der neuen Vorratsdatenspeicherung zu, dass höchste Sicherheitsstandards eingehalten werden. Es ist ihnen nicht einmal möglich eine einfache Liste auf dem aktuellen Stand zu halten. Gruselig wird mir bei der Vorstellung, wenn riesige Datensammlungen aufgetürmt werden, wenn schon bei einem solch simplen Datensatz immerhin mindestens 3 Fehler zu beanstanden sind. Sicher findet man noch weitere. Als Beispiel nehme ich meinen saarländischen Landsmann Reinhold Jost, der auf sein Mandat verzichtet hat, aber dessen Bundestags- Emailadresse noch ein aktives Postfach zu haben scheint. Das erkennt man daran, dass man ihm eine Email zusenden kann, ohne dass die Empfänger- Adresse als unbekannt oder unzustellbar mit Fehlermeldung zurückgewiesen wird.

Je größer ein Datenbestand wird, desto höher ist die Gefahr, dass sich Fehler einschleichen. Dabei sollen für die Höchstspeicherfristen von Verkehrsdaten höchste Sicherheitsstandards gelten, deren Definition jedoch ein Geheimnis des Bundesjustizministers bleiben wird. Man könnte jetzt behaupten, dass es doch keine Bedeutung besitzt, wenn man Emails an ein Postfach versendet, dessen Inhaber dieses nicht mehr verwendet. Das ist ein böser Irrtum. Denn die Emails werden im Postfach abgelegt, bis dieses seine Speicherkapazität erreicht hat. Wer nun Zugriff auf dieses Postfach erlangt, kann somit auch alle darin angesammelten Emails lesen. Es ist grob fahrlässig, dass solche Postfächer nicht sofort gelöscht werden.

Ein weiteres, gerne verschlepptes Defizit stellt der Umstand dar, dass man immer noch nicht verschlüsselt an offizielle Bundestags- Emailadressen schreiben kann…

Update vom 24. 06. 2015:

Eine einzige Antwort auf diese Email traf nach dem desaströsen SPD- Parteikonvent dennoch ein:

Gesetzentwurf zur Einführung einer Speicherpflicht und
einer Höchstspeicherfrist für Verkehrsdaten – Ihre E-Mail
vom 17. Juni 2015

Sehr geehrter Herr *****,
vielen Dank für Ihre E-Mail vom 17. Juni 2015, in der Sie mir Ihre kritischen Anmerkungen
zum Gesetzentwurf zur „Vorratsdatenspeicherung“ darlegen. Ich kann Ihre Sorgen grundsätzlich
gut verstehen. Viele Menschen sehen in der Vorratsdatenspeicherung eine Verletzung ihrer
Bürgerrechte. Sowohl das Bundesverfassungsgericht als auch der Europäische Gerichtshof
sehen die Einführung der Vorratsdatenspeicherung als einen Balanceakt zwischen Freiheit
und Sicherheit im digitalen Zeitalter an.
Wichtig ist aber: Beide Gerichte haben anerkannt, dass die Vorratsdatenspeicherung prinzipiell
rechtlich zulässig ist. In seinem Urteil im Jahr 2010 hat das Bundesverfassungsgericht verlautbaren
lassen, dass die Vorratsdatenspeicherung mit dem Grundgesetz „nicht schlechthin
unvereinbar“ sei. Gescheitert ist das Gesetz damals an seiner Unverhältnismäßigkeit (z.B.
Speicherung der Daten über einen Zeitraum von 6 Monaten).
Im Sinne der Kompromissfindung und als Zugeständnis an CDU und CSU, die seit Jahren für
die Einführung der Vorratsdatenspeicherung kämpfen, hat der zuständige Bundesminister der
Justiz und für Verbraucherschutz, Heiko Maas (SPD), in Zusammenarbeit mit dem Bundesinnenminister,
Thomas de Maizière (CDU), einen Gesetzentwurf zur Vorratsdatenspeicherung
erarbeitet, der am Mittwoch, den 27. Mai 2015 im Kabinett verabschiedet wurde. Dieser Entwurf
soll die Balance zwischen Freiheit und Sicherheit sicherstellen. Mit dem Gesetz soll dann
ein politischer Streit beendet werden, der einerseits die Daten schützt und andererseits ebenfalls
die Aufklärung schwerer Straftaten erleichtert. Zentrale Punkte des Gesetzentwurfes sind
die folgenden:
* In Zukunft sollen Telekommunikationsunternehmen bestimmte Verkehrsdaten speichern
(die Rufnummer der beteiligten Telefonanschlüsse, Zeitpunkt und Dauer eines Anrufs, bei
Mobilfunk die Standortdaten sowie wann und wie lange eine IP-Adresse einem bestimmten
Computer, Smartphone o.ä. zugeordnet war, d.h. wann von diesem Gerät das Internet
benutzt wurde).

* Nicht gespeichert wird der Inhalt von Telefongesprächen, welche Internetseiten aufgerufen
wurden oder der Versand und Inhalt von E-Mails.

* Die Daten werden grundsätzlich zehn Wochen gespeichert; die besonders sensiblen
Standortdaten vier Wochen. Nach Ablauf der Fristen müssen die Daten binnen einer Woche
gelöscht werden. Für die Speicherung gelten hohe Sicherheitsanforderungen und bei
Verstößen drohen den Unternehmen Geldbußen von 100.000 bis 500.000 Euro.

* Genutzt werden dürfen die Daten von der Staatsanwaltschaft zur Verfolgung einzeln aufgeführter
besonders schwerer Straftaten, insbesondere bei terroristischen Taten und anderen
Delikten gegen Leib, Leben, Freiheit und sexuelle Selbstbestimmung, also etwa bei
Mord, Totschlag oder schwerem sexuellen Missbrauch von Kindern. Außerdem können
die Länder ihre Polizeigesetze so ändern, dass ihre Polizeien die Daten auch nutzen dürfen,
um konkrete Gefahren für höchste Rechtsgüter abzuwehren.

* Die Daten werden bei den Telekommunikationsunternehmen gespeichert. Die Strafverfolgungsbehörden
können nur dann einzelne Daten nutzen, wenn ein Richter oder eine
Richterin dies für den konkreten Einzelfall nach Prüfung der gesetzlichen Voraussetzungen
erlaubt. Die Datennutzung unterliegt also einem umfassenden Richtervorbehalt.

* Von der Speicherpflicht ausgenommen sind Daten, die etwa bei der Kontaktaufnahme zu
Telefonseelsorge-Hotlines anfallen. Daten, die bei der Kommunikation mit Personen anfallen,
denen die Strafprozessordnung ein Zeugnisverweigerungsrecht einräumt (etwa
Geistliche, Rechtsanwälte, Ärzte, Apotheker, Journalisten, Volksvertreter) dürfen von den
Strafverfolgungsbehörden nicht genutzt werden. Zufallsfunde unterliegen einem Verwertungsverbot,
d.h. sie dürfen in keinem Fall genutzt werden.
Mit diesem Gesetzentwurf beachten die Bundesregierung nicht nur die Vorgaben des Bundesverfassungsgerichts
und des Europäischen Gerichtshofes. Vielmehr ist dieser Vorschlag auch
deutlich restriktiver:

* Es werden weniger Daten gespeichert. Z.B. sind etwa E-Mail-Daten jetzt ausgenommen.

* Es wird sehr viel kürzer gespeichert; die alte EU-Richtlinie sah eine Speicherung bis zu
zwei Jahren vor.

* Die Voraussetzungen für den Zugriff auf die Daten sind strenger; der Kreis der Taten, für
deren Aufklärung die Daten genutzt werden dürfen, ist enger. Mit dem Gesetzentwurf schlägt die Bundesregierung zudem vor, den neuen Straftatbestand
der „Datenhehlerei“ zu schaffen. Denn Daten sind nicht nur ein wichtiges Instrument zur
Strafverfolgung. Es muss zugleich sichergestellt werden, dass Daten auch vor Ausspähung geschützt
sind und es keinen Handel mit ausgespähten Daten gibt. Dabei hat die Bundesregierung
ein besonderes Augenmerk auf die Wahrung der Pressefreiheit gelegt. Es wird ausdrücklich
klargestellt, dass journalistische Tätigkeiten zur Vorbereitung einer konkreten Veröffentlichung
keine Datenhehlerei sind.

Sehr geehrter Herr *****,  große Teile der SPD waren nie vehemente Verfechter der Einführung
einer Vorratsdatenspeicherung. Dazu zähle ich auch mich. Auf dem SPD-Parteikonvent
am 20. Juni gab es zu diesem Thema eine sehr kontroverse Debatte. Schlussendlich hat sich
aber eine Mehrheit der Delegierten dafür entschieden, den Bundesjustizminister in seinem
Vorhaben zu unterstützen. Derzeit prüfen wir Abgeordneten den vorliegenden Gesetzentwurf
zudem im laufenden parlamentarischen Verfahren.Wir behalten uns weitere Änderungen
vor. Ich freue mich darauf, weiterhin mit Ihnen zu diesem wichtigen und sensiblen Thema in
Kontakt zu bleiben.
Mit freundlichen Grüßen
********, MdB

 

Deja vu – oder so ähnlich? Die Antwort jenes Bundestagsabegordneten ist nichts als die Wiederholung der bekannten Sachverhalte. Nicht eine Antwort ist in der “Antwort” enthalten.

Die Rechtfertigung, man wollte der CDU/CSU ein Zugeständnis geben, ist ein Hohn gegenüber den Wählern und befördert die ohnehin erschreckende Politikverdrossenheit. Dass man sich bei der Rechtfertigung immer noch auf die überholte EU- Richtlinie bezieht, die Grundlage für die Einführung einer Vorratsdatenspeicherung war, aber im vergangenen Jahr (2014) endgültig vom Europäischen Gerichtshof (EuGH) aufgehoben wurde, wird bewusst ausgeblendet und missachtet.

…der einerseits Daten schützt…

Es ist nicht möglich, Datensammlungen 100% zu schützen. Einzig die Vermeidung von Datenbeständen stellen einen wirksamen Schutz vor Datenmisswbrauch dar. Belege dafür liefern die ständigen Datenskandale und damit aufgedeckte Sicherheitslücken. Es ist somit nachweislich falsch und sogar ziemlich dreist, dies als Argument zu verwenden.

Von der Speicherpflicht ausgenommen sind Daten, die etwa bei der Kontaktaufnahme zu
Telefonseelsorge-Hotlines anfallen...

Wie will man diese Daten von der Speicherpflicht ausschließen? Es werden anlasslos alle Daten gespeichert und eine Unterscheidung ist im Vorfeld technisch gar nicht möglich. Man kann zwar die Telefonnummer einer Seelsorge aus der Datensammlung herausfiltern, jedoch weiß man doch micht, wer der 80 Millionen Bundesbürger irgendwann dort anrufen wird. Und diese Daten werden gesammelt, auch samt Kontaktaufnahme zur Telefonseelsorge.

Mit diesem Gesetzentwurf beachten die Bundesregierung nicht nur die Vorgaben des Bundesverfassungsgerichts
und des Europäischen Gerichtshofes…

Falsch! Der EuGH (Große Kammer) hat mit Urteil vom 08.04.2014, C-293/12 und C-594/12 die Vorratsdatenspeicherungs-Richtlinie (2006/24/EG) wegen Verstoßes gegen das in der Europäischen Grundrechtecharta (GRC) normierte Grundrecht auf Achtung des Privat- und Familienlebens (Art 7 GRC), des Grundrechts auf Schutz der personenbezogenen Daten (Art 8 GRC) und wegen Verstoßes gegen das Prinzip der Verhältnismäßigkeit (Art 52 GRC) als ungültig aufgehoben.

Datenhehlerei…

Auch hierzu wurde die Frage des Unterschieds zwischen bereits strafbarer Hehlerei und Datenhehlerei nicht beantwortet. Mit Augenmerk auf die von Landesregierungen gekauften Steuer- CDs würde man diese Hehlerei lediglich spezifizieren. Es wird allerdings der falsche Eindruck erweckt, als wäre Hehlerei mit Daten bislang keine strafbare Handlung.

 

 

 

Neuland kapituliert

11. Juni 2015

Ist es ausgesprochene Dummheit oder grenzenlose Inkompetenz, was derzeit von den Verantwortlichen für die Bundestag- IT Infrastruktur offenbart wird?
Eine Cyber- Attacke sorgt seit Wochen für überhöhten Blutdruck im Zentrum der (Ohn)macht Deutschlands. Fragwürdige Experten wollen die komplette Hard- und Software des Deutschen Bundestages entsorgen und komplett neu aufbauen. Man darf den Vergleich zu einem Bäcker ziehen, der wegen eines versalzten Brotteigs seine komplette Backstube aufgibt und in eine neue Immobilie umzieht.
Laut Presseberichten sollen die Angreifer sich Administratorenrechte auf das IT- System des Bundestages angeeignet haben. Das klingt eher nach einem utopischen Hollywood- Spektakel als nach gelebter deutscher Gründlichkeit. Weil jedoch die entscheidenden Informationen fehlen, lässt sich nur darüber spekulieren, was überhaupt wie geschehen ist.
Es ist immer wieder die Rede von einem sogenannten Trojaner, also einer Schadsoftware. Eine solche Malware fällt nicht einfach vom Himmel und landet punktgenau in einem Serverraum. Die kleinen Programme werden größtenteils über Emailanhänge oder präparierte Internetseiten verteilt. Um an Administrator- Rechte für Server oder aktive Netzwerkkomponenten zu gelangen, muss diese Malware über die Arbeitsrechner eines oder mehrerer IT- Administratoren eingeschleust worden sein, denn es ist höchst unwahrscheinlich, dass Bundestagsabgeordnete oder sonstige Verwaltungsangestellte solche weitreichenden Rechte besitzen. Damit kann man den Kreis der möglichen Infiltration deutlich begrenzen.
Selbst wenn die Benutzer von Bundestags- Computern auf der eigenen Arbeitsmaschine fahrlässiger Weise dennoch Administratorenrechte besitzen, genügt das nicht, um damit die Administratorrechte der restlichen IT- Infrastruktur zu erlangen. Dann müsste das IT- Team des Bundestages schon komplett inkompetent sein.
Mit welcher Malware nun überhaupt dieser Cyber- Angriff verübt wurde, bleibt indes unklar. Es wird lediglich berichtet, dass der sogenannte Verzeichnisdienst maßgeblich betroffen sein soll. IT- Fachleute sind eigentlich in der Lage, dieses Problem schnell in den Griff zu bekommen.
Allerdings scheint die Situation in der IT- Infrastruktur deutlich katastrophaler zu sein, als man zugeben möchte. Die Aussage des BSI (Bundesamt für Sicherheit und Informationstechnik), dass man die IT- Infrastruktur des Bundestages aufgeben müsse, weil man sie nicht mehr gegen den Angriff verteidigen könne, deutet auf kompletten Kontrollverlust hin.
Wenn nur noch diese Möglichkeit existiert, haben die Hacker sich nicht nur Administratorenrechte angeeignet, sondern auch den eigentlichen IT- Administratoren diese entzogen. Nur in diesem Fall klingt es logisch wie vernünftig, den Stecker final zu ziehen.

smiley
Erschreckend wie amüsant wirkt in diesem Zusammenhang die Wiedereinführung der Vorratsdatenspeicherung oder auch der unbekümmerte Umgang mit der NSA- und BND- Problematik. Es bleibt zu hoffen, dass dieses Totalversagen wenigstens den Parlamentariern zur Einsicht verhilft, solche Büchsen der Pandora verschlossen zu lassen.
Abschließend darf man von der Bankrotterklärung der Bundesregierung sprechen, welche nun nicht allein mit unbrauchbaren Gewehren, nicht fliegenden Kampfdrohnen, unbezahlbaren und nie fertig werdenden Bauprojekten sowie Lächerlichkeiten wie PKW- Maut oder Herdprämie, das Ansehen auf der ganzen Welt beschädigt hat.

 

Update vom Nachmittag:

Laut Thomas Jarzombek, Digital-Experte der Unionsfraktion, soll es sich nun doch lediglich um 15 infizierte “Bundestags”rechner handeln. Die schädlichen IP- Adressen seien gesperrt worden, aber Administratoren- Passwörter seien erbeutet worden. Deswegen müsste man eine übersichtliche Zahl von Servern neu installieren. (Quelle: http://www.zeit.de/politik/deutschland/2015-06/bundestag-hackerangriff-jarzombek)

Ohne Herrn Jarzombek zu nahe treten zu wollen, erzählt er hiermit “Bullshit”, sofern seine Informationen korrekt sind. Es gibt keine schädlichen IP- Adressen, ebenso wenig wie es schädliche Auto- Kennzeichen oder Telefonnummern gibt. Bei IP- Adressen handelt es sich im Wesentlichen um die Identifizierung von Geräten im Netzwerk. Man weiß also damit sehr genau, welche Geräte betroffen sind und kann bzw. muss diese bei Malwarebefall unverzüglich vom Netz trennen. Das Sperren dieser IP- Adressen ist eher sinnlos. Wenn Admin- Passwörter erbeutet worden sind, muss man diese komplett neu vergeben. Neuinstallation von infizierten Systemen ist ratsamer und sicherer als sich auf entsprechende Analyse- Tools zu verlassen. Auf jeden Fall klingt die Darstellung des Abgeordneten nunmehr deutlich weniger dramatisch. So unterschiedlich die Meldungen sind, muss die Malware auf Rechner von Mitarbeitern eingeschleust worden sein, die weitreichende Zugriffsrechte auf die IT- Infrastruktur besitzen und nicht nur Administratorenrechte auf dem eigenen Arbeitsgerät besitzen. Wie eine alte Hacker- Weisheit behauptet, sitzt das größte Sicherheitsrisiko vor dem Bildschirm, ob bewusst oder unbewusst…

Update vom 12. Juni 2015:

Es wird zunehmend abenteuerlicher um den Cyber- Angriff auf die Bundestags- IT. So berichteten diverse Medien über die mögliche Infiltrierung:

Das Computersystem des Bundestages soll nach Erkenntnissen von Ermittlern mit Hilfe von E-Mails angegriffen und mit Schadsoftware infiziert worden sein. Demnach gebe es konkrete Hinweise, wonach ein Link per E-Mail an mindestens zwei Computer im Bundestag verschickt worden war, schrieb die „Welt“ (Freitag). Der Link führte demnach zu einer Webseite, die mit Schadsoftware präpariert worden war. Dieses Programm soll sich daraufhin unbemerkt auf den Bundestagscomputern installiert haben.

(Quelle: Handelsblatt: http://www.handelsblatt.com/politik/deutschland/cyberangriff-bundestag-trojaner-kam-durch-link-in-e-mails/11907560.html)

Emails kann man bestenfalls versenden. Sie als Waffe im Cyber- Krieg zu betiteln, ist reichlich übertrieben. 90% aller Emails sind sogenannter SPAM, zum Teil auch mit Anhängen oder Links, die leichtfertige Empfänger dazu verleiten sollen, auf diese Weise Schadcode auszuführen. Ein ausreichend geschützter Rechner mit einem verantwortungsbewussten Anwender davor ist weitgehend gegen solche Betrugsversuche gewappnet. Anti- Viren Software erweist sich in den meisten Fällen als gut gemeintes Placebo, während ein System, welches im Produktivbetrieb dem Anwender keine administrativen Benutzerrechte zugesteht, sich kaum von solchen Attacken beeindruckt zeigt. Die Quittung auf dennoch unbeherrschtes Handeln des Anwenders  lautet: “Zugriff verweigert” bzw. “Access denied”

Das hört sich nun durchaus nicht nach einem professionellen und präzise geplanten Cyber- Angriff eines ausländischen Geheimdienstes an. Sollte es dennoch so gewesen sein, muss sich der russische Geheimdienst, der inzwischen mehrfach als Urheber dieses “Hackerangriffs” ausgemacht worden sein will, vor Lachen krümmen, wie einfach eine eigentlich hoch sensible Staatsinstitution einzunehmen ist.

Ich habe ja nichts zu verbergen

28. Mai 2015

Ich habe ja nichts zu verbergen!” erhält man häufig als Antwort, wenn man Leute mit ihrem unverantwortlichen Umgang mit ihren eigenen Daten konfrontiert. Es ist auch ein klares Anzeichen des Verdrängens, denn Edward Snowden, der prominenteste Whistleblower auf unserem Globus, hält seit Jahren unserer Gesellschaft den Spiegel vor, welcher die fatale Ignoranz eines sehr ernsten Problems zeigt. Geheimdienste jagen mit hohem Aufwand und erheblichem Finanzbudget den Daten aller Menschen hinterher. Wer würde diesen Aufwand betreiben, wenn doch niemand etwas zu verbergen
hätte? Dieses Argument selbst zeugt schon von beschämender Unkenntnis der Problematik. Selbst privatwirtschaftliche Konzerne schöpfen massenhaft Daten ihrer Kunden ab und verdienen damit Milliarden Euros und Dollars. Demnach müssen die Daten der Menschen doch einen Wert besitzen? Es klingt doch beinahe schizophren, dass angeblich belanglose Daten so begehrt sind, dass sich daraus quasi eine Industrie entwickelen konnte…

Es gibt sehr wohl Menschen, die etwas zu verbergen haben, was nicht unbedingt von strafrechtlicher Bedeutung ist. Das können chronische Krankheiten sein, körperliche Defizite, finanzielle Schwierigkeiten bis hin zu zwischenmenschlichen Beziehungen oder nicht so gesellschaftsfähigen Vorlieben. So banal es klingen mag, es gibt Leute, die einfach nicht möchten, dass ihre Privatangelegenheiten andere erfahren. Das sollte man respektieren, auch wenn man selbst freizügiger handelt. Nicht ohne Grund wird den Persönlichkeitsrechten im Grundgesetz Artikel 1 & 2 hohe Bedeutung beigemessen.  Es spielt auch keine Rolle, ob Geheimdienste, staatliche Behörden oder privatwirtschaftliche Unternehmen diese Informationen erhalten und womöglich ausnutzen.

Das beste Beispiel aus dem Prä- Internetzeitalter stellt vielleicht die allseits verhasste Schufa dar. Auf ihrer Internetpräsenz bewirbt sich das Unternehmen unter anderem mit folgendem Statement:

Die Bereitstellung kreditrelevanter Informationen ist das Kerngeschäft der SCHUFA. Als innovativer Dienstleister und Partner im modernen Wirtschaftsleben bieten wir unseren 9.000 Firmenkunden wie Banken, Sparkassen, Handel und weiteren Branchen die Grundlage für eine sichere Kreditvergabe; Verbrauchern ermöglichen wir eine bequeme und kostengünstige Kreditaufnahme.

Wer bereits Erfahrung mit der Schufa oder anderen Kreditauskunftsunternehmen machen durfte, hat in der Regel keine gute Erinnerung daran. Gesammelte und analysierte Daten von Menschen entscheiden in hohem Maße über deren Kreditwürdigkeit, obwohl nachweislich diese Daten in vielen Fällen inkorrekt sind. Mit fatalen Folgen, wie sich inzwischen herausstellte und schon lange keine Einzelfälle mehr sind…

Die Mentalität eines Herdentieres ist einem gebildeten und verantwortungsbewussten Menschen eigentlich nicht würdig. Dennoch verhalten sich die Menschen wie die Schafe, aus deren Herde ein Wolf eines gefressen hat. Man ist froh, nicht selbst Opfer geworden zu sein und hofft, dass beim nächsten Mal das eigene Glück beständig bleibt und der Wolf sich ein anderes Schaf aussucht.

Die Daten im elektronischen Kommunikationsverkehr verraten allerdings mehr als nur so manche Peinlichkeit. Datenspuren sind Grundlage für das Erstellen von Bewegungs- und Persönlichkeitsprofilen. So konnte eine Kaufhauskette anhand der gekauften Artikel ihrer Kundinnen beinahe auf den Tag genau bestimmen, wann Schwangere entbinden würden.

Einzelfälle häufen sich. Der Sozialwissenschaftler Andrej Holm beispielsweise geriet durch ein für das Bundeskriminalamt verdächtiges Verhalten in Verdacht, Mitglied einer terroristischen Vereinigung zu sein. Nur weil der grundlos Verdächtige die Begriffe “Gentrification” und “Prekarisierung” in einem Internetcafe recherchierte und sich ohne Mobiltelefon mit angeblich dubiosen Personen traf, genügte dies den Ermittlungsbehörden zu einer Verhaftung. Man darf jetzt spekulieren, welchen Überwachungstechniken sich die Strafverfolger bedienten und sich im gleichen Moment darüber empören, dass solche Ungeheuerlichkeiten in einer Demokratie überhaupt möglich sind.

Ein anderer Fall handelt von einer deutschen Studentin, welche in den USA ein Jahr als Au- Pair Kraft bei einer Familie leben wollte, um den Auslandsaufenthalt zu finanzieren. Die vorwiegend über Facebook- Chat stattgefundene Kommunikation mit dem Vater der Gast- Familie wurde von der US-Einwanderungsbehörde mitgelesen mit dem Ergebnis, dass die junge Frau am Flughafen abgefangen und zurückgeschickt wurde. Ihr wurde wohl zurecht vorgeworfen, kein gültiges Visum beantragt zu haben sowie eine illegale Beschäftigung antreten zu wollen. Weniger die Umstände für die Ausweisung sind hierbei zu beanstanden, sondern vielmehr die Beschaffung der Indizien.

Je mehr Sicherheitsgesetze verabschiedet werden, desto häufiger treten Kollateralschäden auf und schränken die Freiheit ein.

Inzwischen gilt es als erwiesen, dass die massenhafte Überwachung durchaus nicht allein der Sicherheit eines Volkes vor beispielsweise terroristischen Anschlägen dient. Wirtschaftsspionage gehört ebenso ins Portfolio der Geheimdienste.

Max und Erika Mustermann haben nach eigner Aussage nichts zu verbergen, sperren allerdings ihre Haustür ab, lassen abends regelmäßig die Rollläden hinunter und ziehen sich in Umkleidekabinen um, wenn sie im Schwimmbad oder im Kleidergeschäft sind.

Ein weiteres, oft verwendetes Totschlagargument lautet: “Wenn nur ein Täter gefasst wird, hat sich die Verschärfung der Sicherheitsgesetze gelohnt.

Man darf dabei nie vergessen, dass nachweislich und nach wie vor die meisten Straftaten auf konventionelle Weise aufgeklärt werden und insbesondere bei Hochkriminalität die angepriesenen digitalen Sicherheitsinstrumente versagen. Hingegen mehren sich Kollateralschäden, welche Unschuldige ins Fadenkreuz der Ermittlungsbehörden rücken. Wer schon einmal das Sondereinsatzkommando im Schlafzimmer zu unchristlicher Zeit begrüßen durfte oder die Nachbarn in der ersten Reihe sitzen, wenn eine Hausdurchsuchung in der Biedermann- Wohnsiedlung für Abwechslung sorgt, haftet das den Betroffenen lange Zeit nach. Ob jemand, der den zuvor genannten Spruch leichtfertig hinausposaunte, nach einer solchen Erfahrung immer noch dieser Auffassung anhängt? Oder greift doch eher der Herdentrieb samt Glücksfaktor, hoffentlich nicht jenes Schaf zu werden, welches sich der Wolf schnappt?

Wie ausgeprägt der ganz persönliche Wunsch nach Sicherheit auch sein mag, man opfert Stück für Stück die Freiheit der Allgemeinheit, wenngleich darunter auch manche mehr und andere weniger zu leiden haben.

Während Willi Brand seinerzeit als Bundeskanzler die Verantwortung in der Spionage- Affäre um Günter Guillaume übernahm und zurück trat, verhält sich Bundeskanzlerin Angela Merkel und die restliche Bundesregierung auffallend zurückhaltend. Obgleich die bisherigen Enthüllungen kaum einen Zweifel daran lassen, dass massiv Wahlbetrug mit der offiziellen Beendigung der NSA- Affäre durch den damaligen Kanzleramtsminister Ronald Pofalla vollzogen wurde, leugnet man beharrlich jegliche Mitwisserschaft um die grundgesetzwidrigen Aktivitäten des Bundesnachrichtendienstes (BND). Der eigentliche Skandal im BND- Skandal ist das Lügengeflecht jener politischen Elite, welche das eigene Volk für mächtig dumm verkaufen will und zudem auf unverschämte Weise die Freiheit dieses Volkes beschneiden möchte. Das grenzdebile Volk ist kaum noch von einer Herde Schafe zu unterscheiden, möchte man glauben…

Ausgerechnet die Staatenlenker und Machteliten scheinen einiges zu verbergen zu haben, während des dummen Michels Vorstellungen der eigenen Persönlichkeitsrechte längst weichgespült worden sind. Gegen die Aussicht, dass Kindergeld erhöht oder die Mehrwertsteuer gesenkt wird, opfert die Masse der Bevölkerung bereitwillig so manches Grundrecht.

Update vom 29. Mai 2015:

Mit der CDU ist jede Diskussion sinnlos, denn Gegenargumente mit Fakten werden gnadenlos gelöscht, um das eigene kranke Weltbild aufrecht erhalten zu können und die Leser und eigenen Mitglieder belügen zu können. Bei der SPD regt sich verhaltener Widerstand von der Basis, welchen die Parteispitze jedoch ebenfalls mit Lug und Trug zu zerstreuen versucht. So wurde eigens aus Propagandazwecken für die Vorratsdatenspeicherung ein Infoschreiben an die Landesverbände versendet. Darin werden genau 2 Beispiele aufgeführt, welche die Vorratsdatenspeicherung als unverzichtbares Instrument für die Strafverfolgung darstellen sollen:

Ein Beispiel, das die Dramatik der fehlenden Zuordnungsmöglichkeit der IP-Adresse verdeutlicht (BKA, Fall nach Wegfall der VDS durch BVerfGE von 2010):
In einem Forum wurde ein Hinweis eingestellt, in dem eine Mutter mitteilt, dass ihr Sohn vom Stiefvater missbraucht und in Teilen zu diesem Zweck sogar mit Medikamenten ruhig gestellt werde. Ausschließlich die IP-Adresse war sichtbar. Das Auskunftsersuchen beim Provider wurde noch am gleichen Tag gestellt, jedoch nicht beauskunftet. Eine Überprüfung am gleichen Tag ergab, dass keine Anhaltspunkte für einen weiteren zuzuordnenden Login vorlagen. Aus dem Inhalt des Textes ergaben sich ebenfalls keine Hinweise auf die Identität des Users. Dem konkreten Verdacht eines schweren Kindesmissbrauch konnten die Ermittler mangels Auskunft über Inhaber der IP-Adresse nicht nachgehen.

Das klingt plausibel, ist aber völliger Blödsinn. Wenn jemand in einem Forum Schreibrechte besitzt, was ja im Fall dieser “Mutter” so gewesen sein muss, existiert dazu ein Benutzeraccount. Dieser Benutzeraccount wird in Internetforen über eine gültige Emailadresse verifiziert. Man benötigt in Foren somit gar keine IP- Adresse, um die Identität zurück zu verfolgen. Auch existiert, wenn nicht vom Foren- Betreiber gelöscht, die IP- Adresse. In diesem Fall soll das so gewesen sein. Unverständlich und auch merkwürdig erscheint die Aussage, dass ausschließlich die IP- Adresse “sichtbar” gewesen sein soll. Angeblich soll ein Auskunftsersuchen beim Provider nicht beauskunftet worden sein. Das weist darauf hin, dass die Ermittlungsbehörden offensichtlich keine richterliche Genehmigung vorlegen konnten, womit der entsprechende Provider völlig korrekt und legal diese Auskunft verweigerte. Jenes Kriterium soll allerdings auch bei der Vorratsdatenspeicherung zwingend Anwendung finden und auch nur, wenn ein begründeter Verdacht auf eine schwere Straftat besteht. Das hätte man tun können. Man müsste nun eher die Frage stellen, warum man diesen Weg nicht beschritten hat? Zudem wird sogar darauf hingewiesen, dass man noch am gleichen Tag ein Auskunftsersuchen in die Wege leitete. Da die Vorratsdatenspeicherung rückwirkend über mehrere Wochen die Verkehrsdaten erfasst und zwar von allen Anschlussinhabern, wirft man buchstäblich die “Nadel in den Heuhaufen”, welche man ja im Prinzip längst in Händen hält. Auch ist es völlig sinnlos, weitere “zuzuordnende Logins” nach zu verfolgen. IP- Adresse und Benutzeraccount sind ja ohnehin vorhanden und auch jeder Zeit zuzuordnen. Es ist auch völlig hanebüchen von einem konkreten Anfangsverdacht zu sprechen, wenn man den Text nicht veröffentlicht. Da offenkundig kein Richter eine Ermächtigung erteilte oder diese gar nicht angefordert wurde, ist diese Behauptung reine Spekulation und kritisiert lediglich das Urteilsvermögen des Richters. Fakt ist und bleibt, dass diese Strafverfolgung hätte völlig ohne Vorratsdatenspeicherung fortgesetzt werden, wenn man gesetzeskonform gehandelt hätte. Dieses Beispiel darf man als komplett entkräftet anerkennen…

Mit „Handydaten“ können Mörder überführt werden. In einigen Fällen konnte ein Mordversuch mittels noch zufällig vorhandener Information, dass sich das Handy eines Tatverdächtigen in einer bestimmten Funkzelle befand, aufgeklärt werden. Der öffentlich bekannt gewordene „Flensburger Bahnhofmord“ wäre ohne ebenfalls nur zufällig vorhandener Mobildaten nie aufgeklärt worden, sondern wäre als Suizid zu den Akten gelegt worden. Mit dem neuen Gesetz überlassen wir es nicht mehr dem Zufall, dass Daten zur Aufklärung vollendeter oder geplanter Verbrechen führen, sondern sorgen dafür, dass die Daten über einen kurzen Zeitraum zur Verfügung stehen und zur Aufklärung eingesetzt werden können?

Dass man mit “Handydaten” Morde aufklären kann, klingt so pauschal wie die Aussage, dass bei Regen sich die Gefahr von Autounfällen erhöht. Man redet von “einigen Fällen” ohne jedoch konkret werden zu wollen und führt dann nur den einzigen Fall auf, bei dem eine Mobilfunkortung möglicherweise entscheidend für die Aufklärung gewesen sein soll. Durchstöbert man die Presseberichte zu diesem Fall, wird jene “Handyortung” nicht einmal erwähnt. Dass der Geliebte der Ehefrau sowieso in die engere Wahl der Tatverdächtigen rückt, sollte logisch erscheinen. Ob ein Suizid durch Kopfschuss als solcher erkannt wird, gehört in den Fachbereich der Gerichtsmedizin. Der Fall wäre also nie als Suizid zu den Akten gelegt worden. Bestenfalls konnte man dem geständigen Mörder nachweisen, dass er zum Tatzeitpunkt in der Nähe des Tatorts war oder zumindest sein Handy. Auch so etwas ist manipulierbar und wird mit wieder eingeführter Vorratsdatenspeicherung zunehmend Anwendung finden. Oder mutmaßliche Täter schalten in Zukunft Mobilfunkgeräte einfach aus…

Durch die Vorratsdatenspeicherung werden allerdings auch alle Personen mit Mobilfunkgeräten zu potentiell Verdächtigen, wenn sie zum Tatzeitpunkt ebenfalls in der gleichen Funkzelle registriert waren. Das führt zu Vernehmungen bis hin zu Hausdurchsuchungen von vollkommen unschuldigen Menschen nur weil sie zum falschen Zeitpunkt am falschen Ort waren…

Hier wird noch anhand eines typischen und realen Bespiels dargestellt, wieso die Vorratsdatenspeicherung schwachsinnig ist:

http://forum.soznet.org/viewtopic.php?f=3&t=1255

 

Wie ich die Vorratsdatenspeicherung besiegte…

11. Mai 2015

Tatsächlich klingt die Überschrift wie die Willensbekundung eines Krebspatienten, der seine Krankheit nicht als Begleiterscheinung in den sicheren Tod akzeptieren möchte. Im Falle der Vorratsdatenspeicherung, welche nunmehr liebevoll „Höchstspeicherfristen für Verkehrsdaten“ getauft wurde, stehen die Chancen auf Heilung ausgesprochen gut.
Seit die neue Vorratsdatenspeicherung von der großen Koalition aus CDU/CSU und SPD erneut gegen jede Vernunft und als weiterer Sargnagel zur endgültigen Bestattung der Demokratie eingeschlagen wurde, habe ich mein Kommunikationsverhalten an die neue Situation angepasst. Dabei ist eine konsequente Abstinenz von Informationstechnologien ebenso kontraproduktiv wie fatal. Wer schließlich schlagartig jegliche elektronische Kommunikation einstellt, erregt damit eher das Interesse der Bespitzelungsbehörden. Eine konfus wirkende, jedoch präzise verfolgte Verwirrungsstrategie lässt die Vorratsdatenspeicherung zum zahnlosen Tiger verkümmern…

Quelle: BMJV

Quelle: BMJV

Es gibt Kommunikationssysteme, welche sich nicht nutzerseitig konsequent gegen das Erfassen der Vorratsdaten abschotten lassen. Genau diese Kommunikationswege muss man mit lapidaren und wertlosen Informationen füttern. Man fährt quasi zweigleisig auf den Datenautobahnen. Den Festnetzanschluss kann ich aus gesellschaftlichen Gründen weder abschaffen, noch würde es die Strategie der doppelten virtuellen Identität unterstützen. Über die Festnetzrufnummer führe ich seither nur noch Gespräche von wertloser Bedeutung. Für hypothetisch angenommene Aktivitäten meinerseits, welche für Ermittlungsbehörden irgendwann von Bedeutung sein könnten oder zumindest diesen Anschein erwecken, nutze ich jene fest zugeordneten Kommunikationswege nicht mehr. Auch bei meinen Verbindungen über den heimischen Internetanschluss selektiere ich genau, welche Nutzung über einen Proxyserver stattfindet und welche Verbindungsdaten von meiner IP- Adresse zuzuordnen sein werden.
Mein Mobilfunkgerätearsenal hat sich inzwischen um zwei weitere Geräte erweitert, welche mit PrePaid- Karten versehen sind und die ich gebraucht erworben habe. Mein Primär- Smartphone mit Vertrag und Zuordnungsmöglichkeit meiner Identität schalte ich ab, wenn ich meinen Standort den Funkzellen nicht mitteilen möchte oder lasse es zuhause eingeschaltet liegen. Mobiles Internet vermeide ich oder nutze öffentliche Hotspots. Das eigene Bewegungsprofil lässt sich einfach und effektiv manipulieren.
Zwar soll die neue Vorratsdatenspeicherung keine Emails durchleuchten, dennoch schadet es sicher nicht, bei wichtigem Nachrichtenaustausch eine Ende- zu- Ende Verschlüsselung zu verwenden. Natürlich ist die Verwendung von zusätzlichen Emailadressen sozusagen Pflichtprogramm, wobei auch ausländische Anbieter genutzt werden.
Gegen Kameras im öffentlichen Raum und in Kreditinstituten oder sonstigen Einrichtungen reagiere ich ohnehin allergisch und achte so gut es möglich ist darauf, nicht unbedingt ein Fotoshooting zu zelebrieren. Der Zahlungsverkehr bleibt ein Risikofaktor. Auf ein Konto kann in unserer Leistungsgesellschaft eigentlich nicht verzichtet werden. Seit der Wiederbelebung der reversiblen Profilerstellung hat Bargeld wieder einen hohen Stellenwert in meinem Leben.
Beim Autofahren meide ich, wenn’s denn sein muss, Maut- Kontrollpunkte und steige des Öfteren auf meinen Drahtesel um. Dank Anhängerkupplung und Fahrradträger lässt sich diese Mobilität auch prima kombinieren. Im urbanen Umfeld hat für mich der öffentliche Personennahverkehr einen hohen Stellenwert bekommen, allerdings nicht mit personalisierten Fahrscheinen. Das Prinzip ist recht einfach: Wo es nötig ist, strebe ich weitreichende Anonymität an und wenn die informationstechnischen Hinterlassenschaften belanglos sind, verteile ich diese sporadisch wie wertlose Werbegeschenke.
Ein wenig fühle ich mich wie Doktor Jekyll und Mister Hyde in einer virtuellen Welt. Es ist ohnehin schlimm genug, dass in einem sich als Demokratie bezeichnenden Land solche Ablenkungsmanöver nötig geworden sind, um den gläsernen Bürger etwas verschwommener auszugestalten.
Je mehr Menschen ihre Identität mit den noch verbliebenen Möglichkeiten verschleiern, desto wirkungsloser wird die Vorratsdatenspeicherung. Kriminelle Organisationen schöpfen ohnehin alle Möglichkeiten aus, um sich einer Observation zu entziehen. Die Erfolgsquoten bei schweren Straftaten bis hin zu Terrorismus beweisen jene Wirkungslosigkeit eindrucksvoll. Bestenfalls gehen den Ermittlungsbehörden gelegentlich Enkeltrick- Betrüger ins digital gesponnene Schleppnetz.

Sicherheitsfanatiker und Kontrollfreaks zerstören zunehmend unsere Freiheit. Es gibt eigentlich keinerlei schlüssige Argumente für diesen Kontrollwahnsinn. Alle Fakten sprechen gegen eine anlasslose Massenüberwachung. Tatsächlich geht es bei der Wiedereinführung der Voratsdatenspeicherung nicht um die Bekämpfung von Terrorismus. Darum ist es nie gegangen. Ziel ist die Machterhaltung etablierter Strukturen. Letzendlich sind die Bürger durch ihre Wahlentscheidung selbst dafür verantwortlich, wenn sie wegen eher unbedeutenden Wahlgeschenken und nicht eingehaltenen Wahlversprechen die wirklich wichtigen Dinge opfern…

Tipp:

Dass Verschleierung mit einfachen technischen Mitteln und etwas Verstand bei der Verwendung des Internets möglich ist, veranschaulicht diese kleine Anleitung zu mehr Sicherheit im Netz:

http://soznet.org/?p=406

 

Schönheits- OP für die Vorratsdatenspeicherung

16. April 2015

Guten Tag Herr Bundesjustizminister, Herr Bundesinnenminister und Herr Küch (stellv. Vorsitzender vom Bund Deutscher Kriminalbeamter),

der neuen Form der verfassungswidrigen Vorratsdatenspeicherung geben Sie einfach einen anderen Namen und glauben offensichtlich, dass es niemand merkt?

Es handelt sich haargenau um das gleiche technische Verfahren wie zuvor. Meine persönliche Expertise liegt schwerpunktmäßig im Bereich der Informationstechnologie. Das möchte ich gerne voranstellen, damit Sie nicht den Gedanken fassen, mich dahingehend belehren zu wollen. Ich behaupte einfach mal, dass ich mich in diesem Themengebiet besser auskenne als Sie. Dennoch möchte ich Ihnen Gelegenheit geben, Ihre Position mit Fakten zu untermauern. Daher stelle ich Ihnen ziemlich präzise Fragen, die Sie bitte nicht im Konjunktiv beantworten möchten:

Unsere Leitlinien kombinieren zeitlich und inhaltlich eng begrenzte Speicherfristen mit sehr strengen Abrufregelungen.

Wie genau sind diese Abrufregelungen definiert?

Wir bringen die Ziele der Verbrechensbekämpfung mit hohen Datenschutzstandards in Einklang.

Wie hoch ist dieser Datenschutzstandard? Wie können Sie sicher stellen, dass dieser Standard dauerhaft gewährleistet wird? Welche Form von Verbrechensbekämpfung ist im Bezug auf die Höchstspeicherfristen für Verkehrsdaten gemeint?

Die Leitlinien sehen vor, dass eine Speicherung nur in äußerst engen Grenzen erfolgen darf.

Wie sind diese Grenzen definiert?

Inhalte von Kommunikation dürfen in keiner Weise gespeichert werden.

Zur Erstellung von Bewegungs- & Persönlichkeitsprofilen ist es gar nicht erforderlich, “Inhalte” zu speichern. Die Meta- Daten genügen vollkommen. Bei Bedarf kann ich Ihnen das gern nachweisen.

Das Recht auf unbeobachtete Kommunikation wird geschützt und erhalten.

Wie wollen Sie das sicher stellen? Allein das Speichern der Verkehrsdaten ermöglicht eine rückwirkende Observation aller Bürger, die an elektronischer Kommunikation teilnehmen. Man darf durchaus von Beobachtung sprechen, wenn jemand die Möglichkeit besitzt, Standorte, Zeiten, Kommunikationspartner, Dauer und Häufigkeit der Kommunikation auswerten zu können.

Insbesondere dürfen auch keine Persönlichkeits- und Bewegungsprofile erstellt werden.

Das ist gar nicht mehr erforderlich, denn geeignete Software übernimmt das automatisch und extrem schnell. Sind die Daten vorhanden, existieren somit auch bereits die Persönlichkeits- und Bewegungsprofile in Rohform. Es sind danach nur wenige Mouse- Klicks, um umfassende Profile zu erhalten. Da diese Software den Ermittlern zur Verfügung stehen muss, wenn sie solche Daten auswerten sollen, sind alle Möglichkeiten in Händen jener Personen. Wie wollen sie ausschließen, dass jene Personen davon nicht Gebrauch machen und nur jene Daten auswerten, die für genau spezifizierte Fälle vorgesehen sind? Das geht gar nicht und somit werden zwangsläufig auch Daten in die Auswertung gelangen, die eben zu Personen gehören, die im Endeffekt keine Relevanz für den jeweiligen Fall besitzen. Das ist unvermeidbar. Wie soll etwas funktionieren, was gar nicht möglich ist?

Der gesamte Email-Bereich ist komplett von der Speicherung ausgenommen.

Wen wollen Sie damit für dumm verkaufen? Die Meta- Daten von Emails existieren ja bereits ohne Vorratsdatenspeicherung. Zum Beispiel habe ich diese Email an mehrere Empfänger versendet. Jeder der Empfänger ist ohne Zeitlimit in der Lage, die Email zu rekonstruieren, selbst wenn ein Kommunikationspartner die Nachricht löschen würde. In der Regel werden Emails ohnehin aufbewahrt, es sei den, die Inhalte sind sensibel. In solchen Fällen werden die Kommunikationspartner ohnehin eine Ende- zu- Ende Verschlüsselung verwenden. Die Ermittler könnten quasi nichts damit anfangen. Die Meta- Daten hingegen bleiben erhalten und erlauben wiederum eine Profilerstellung. Emailverkehr spielt sowieso eine immer geringere Rolle. Darauf kann man gerne verzichten, da man im Bedarfsfall außerhalb der Vorratsdatenspeicherung auf diese Daten zugreifen kann. Gehe ich recht in der Annahme, dass sie alle anderen Kommunikationswege wie Messenger- Nachrichten, Chats usw. nicht von der Vorratsdatenspeicherung ausschließen?

Die Speicherfrist ist auf nur zehn Wochen beschränkt.

Das Wort “nur” wirkt im Zusammenhang mit der Speicherung von IT- Daten lächerlich. Wieso soll die Speicherfrist genau 10 Wochen im Maximum sein? Warum nicht 2 Wochen oder 20 Wochen?

Kommt der Provider der Löschverpflichtung nicht nach, wird dies mit einer Geldbuße belegt.

Wer soll das wie kontrollieren?

Standortdaten dürfen nur vier Wochen gespeichert werden. Die Speicherung von Standortdaten ist ein besonders intensiver Eingriff.

Wie sollen die Provider die Meta- Daten nach 4 Wochen voneinander trennen? Technisch ist das natürlich möglich, aber mit hohem Aufwand verbunden. Wie realisieren das die Provider?

Die Provider müssen bei der Speicherung die höchstmögliche Sicherheit der Daten gewährleisten.

Eine komplette Sicherheit kann nicht gewährleistet werden. Niemand wird das zusichern können. Was verstehen Sie dementsprechend unter “höchstmöglicher Sicherheit”? Hierfür muss ein einheitlicher Standard festgelegt werden. Wie sieht dieser Standard aus?

Die Speicherung muss im Inland erfolgen.

Wie wollen Sie das kontrollieren und wer soll das tun? Das ist in vielen Fällen gar nicht möglich, Daten an geographische Grenzen zu binden.

Die Anbieter müssen die Daten gegen unbefugte Kenntnisnahme und Verwendung schützen.

Das mag eine Zielsetzung sein, aber gewährleisten kann man das nicht. Es bleibt also bestenfalls bei einem Zugeständnis mit Einschränkungen. Man kann elektronische Daten nicht 100% schützen. Wie stellt sich diese Anforderung konkret dar?

Der Missbrauch von Daten soll vermieden werden. Der Handel mit gestohlenen Daten wird unter Strafe gestellt.

Ist Diebstahl nicht ohnehin schon eine Straftat unabhängig von der Konsistenz des Diebesguts? In diesem Fall gestehe ich Ihnen die höhere Kompetenz zu. Bestätigen Sie mir bitte, dass Diebstahl von Daten bislang keinen Straftatbestand darstellt und erst strafbar wird mit Einführung von Höchstspeicherfristen für Verkehrsdaten!

Ebenso wird ein neuer Straftatbestand der „Datenhehlerei“ geschaffen und damit eine Strafbarkeitslücke geschlossen.

Immerhin erklärt das, warum der Ankauf von Steuer- CD’s bislang keine Hehlerei ist. Ist jener Ankauf dann ebenfalls verboten? Was ist der Unterschied zwischen konventioneller Hehlerei und Datenhehlerei?

Ein Abruf der Daten darf nur bei einzeln aufgelisteten schweren Straftaten und nur nach vorheriger Genehmigung durch einen Richter erfolgen.

Um welche Straftaten handelt es sich konkret? Ein Richtervorbehalt ist ein Placebo, da die Daten ja unabhängig davon gespeichert werden. Nur dem Abruf dieser Daten muss ein Richter zustimmen. Aber um welche Daten handelt es sich konkret? Die Daten eines Providers der letzten 10 Wochen komplett? Mehrerer Provider? Oder bestimmten Personen? Im letzteren Fall möchte ich Sie darauf aufmerksam machen, dass dadurch dennoch die Daten aller Personen, die mit dem oder den Tatverdächtigen in Kommunikation standen, ebenfalls erhoben werden müssen. Ohne die Verknüfungen wären die Meta- Daten völlig unnütz. Die Profile sind dann auch gleich vorhanden. Wie soll das genau gemacht werden?

Der Abruf der Daten ist transparent. Wenn Daten abgerufen werden, müssen die Betroffenen grundsätzlich darüber informiert werden.

Das sollte auch bereits jetzt geschehen. Allerdings wurde es bei diversen Funkzellenabfragen nicht vollzogen. Wie will man nun plötzlich glaubhaft sicher stellen, dass es mit der neuen Vorratsdatenspeicherung immer korrekt erfolgt?

Nennen Sie mir bitte einen konkreten Fall, der diesen Richtlinien entspricht und bei welchem die Verwendung der Vorratsdatenspeicherung entscheidend zur Klärung beigetragen hat. Da ja bereits zwischen 2008 und 2010 ca. 2 Jahre die Vorratsdatenspeicherung zum Einsatz kam, muss es Ihnen möglich sein, wenigstens einen Fall zu präsentieren. Betroffene Personen brauchern ja nicht genannt zu werden. Nur durch eine solche Referenz lässt sich die Sinnhaftigkeit einer massenhaften und anlasslosen Datenspeicherung erörtern. Fälle, wo hingegen die Vorratsdatenspeicherung versagt hat, kann ich problemlos präsentieren…

Ich freue mich auf Ihre aussagekräftigen Antworten.

Mit freundlichem Gruß,

ein unkontrolliert bleiben möchtender Bürger.

Hier noch der Link zu den vorgestellten Leitlinien: http://www.bmjv.de/SharedDocs/Downloads/DE/pdfs/20150415-Leitlinien-HSF.pdf;jsessionid=6F259E514DE4B8E09AABE6F8F119E3E8.1_cid334?__blob=publicationFile

Update vom 16. Juni 2015:

Antwort der CDU- Abgeordneten Nadine Schön:

Nach gegenwärtiger Rechtslage dürfen Telekommunikationsanbieter die Verbindungsdaten bereits speichern, solange wie dies aus Abrechnungsgründen notwendig ist. Die gesetzliche Grundlage für die Speicherung zu Zwecken der Abrechnung findet sich in §§ 96, 97 TKG. Danach dürfen die Daten nach jetziger Rechtslage bis zu sechs Monate nach Versendung der Rechnung gespeichert werden. Für die Abrechnung nicht erforderliche Daten sind unverzüglich zu löschen. Es hängt quasi vom Zufall abhängt, ob die Verbindungsdaten bei den Telekommunikationsunternehmen noch vorhanden sind oder schon gelöscht wurden. Da weder das Bundesverfassungsgericht (BVerfG) 2010, noch der Europäische Gerichtshof (EuGH) 2014 die Vorratsdatenspeicherung von vornherein als unvereinbar mit Art. 10 Abs. 1 Grundgesetz (GG) angesehen und per se verboten haben, sondern lediglich die konkreten gesetzlichen Ausgestaltungen für unverhältnismäßig und damit verfassungswidrig erklärt. Diese müssten den europa- und verfassungsrechtlichen Vorgaben entsprechen.

Der Gesetzentwurf der Bundesregierung wurde am vergangenen Freitag, 12. Juni, in erster Lesung ins Parlament eingebracht. Damit hat erst das parlamentarische Verfahren begonnen, indem wir das Gesetz genau prüfen werden. Dabei fließen selbstverständlich alle Meinungen und Stellungnahmen in die Beurteilung ein.

Das ist allerdings keine Antwort auf die gestellten Fragen, wirft eher neue auf:

Es hängt quasi vom Zufall ab, ob die Verbindungsdaten bei den Telekommunikationsunternehmen noch vorhanden sind oder schon gelöscht wurden.

Es spielt überhaupt keine Rolle, ob diese Daten noch vorrätig sind oder nicht. Man benötigt sie schlichtweg nicht, um saubere Ermittlungsarbeit zu leisten, ohne Kollateralschäden zu billigen.

Ein Mittelfinger für Deutschland

18. März 2015

Während die EZB ihren Einzug ins neue Prunkschloss feiert, welches in Frankfurt für lächerliche 1,3 Milliarden Euro gebaut wurde, damit die obersten Finanzverwalter des europäischen Kontinents in angemessener Atmosphäre mit den Steuergeldern der Mitgliedsstaaten schalten und walten können, reduziert man die derzeitige Politik der griechischen Regierung auf den Mittelfinger ihres Finanzministers.

Tatsächlich zeigte Yanis Varoufakis jenes Symbol des inneren Widerstands 2013 bei einer Rede in Zagreb. Damals war er weder Politiker noch Mandatsträger der Regierung, was nicht unerheblich für die Beurteilung bleiben darf.

Mein Vorschlag war, dass Griechenland im Januar 2010 innerhalb der EU einfach seine Zahlungsunfähigkeit hätte erklären sollen – so wie es Argentinien damals auch getan hatte – und dann Deutschland den Mittelfinger zeigen und man hätte sagen können: “Also jetzt könnt ihr dieses Problem alleine lösen…”

Das gilt nun keinesfalls als Reputation für Herrn Varoufakis, relativiert jedoch das medial unnötig gepushte Ereignis. Ohnehin befindet er sich damit in prominenter Gesellschaft und weit diskrimierendere Aktionen von Politikern werden ohne solche Empörung geduldet.

tom_versus_varoufakis

tom_versus_varoufakis

Nicht ohne Grund werden bestimmte Personen als “schlimme Finger” bezeichnet. Insgeheim zeigt fast jeder gedanklich diese Symbolik irgendwann seinen Chef oder anderen Leuten. Es liegt im Auge des Betrachters, wie man die optische Wahrnehmung deutet. Wäre man zum augenblicklichen Zeitpunkt Grieche und würde im eigenen Land am Existenzminimum zu Grunde gehen, hat man sicher eine andere Einstellung zur Situation, als würde man als Deutscher sich Gedanken darüber machen, wo man in diesem Jahr den Sommerurlaub verbringt. In diversen Medien wird die griechische Bevölkerung pauschal als verschwenderisch dargestellt, die über Jahrzehnte über ihren Verhältnissen auf Kosten der armen deutschen Steuerzahler lebte. Diese Wahrheit muss zunächst ersponnen werden. Zweifelsohne waren korrupte Regierungen und Beamten bei der Ausplünderung Griechenlands am Werk. Und es waren die 10% Superreichen, die ihr Kapital auf Kosten der griechischen Bevölkerung ins europäische Ausland schafften. Besonders England entpuppte sich dabei als Steuerzuflucht für vermögende Griechen. Es ist erstaunlich, dass diese Machenschaften des kapitalistischen Establishments so wenig Beachtung finden.

Stattdessen verlangt man von Regierungschef Tsipras und seinem Finanzminister Varoufakis, dass sie sich am eigenen Zopf aus dem Sumpf ziehen sollen, den andere verbrochen haben. Zu den Mittätern gehören auch die anderen EU- Regierungen, welche wissentlich den Ausverkauf Griechenlands duldeten. Die Rettungsmaßnahmen für Griechenland kamen größtenteils gierigen Investoren und Spekulanten aus dem Ausland zugute. Vorwiegend ausländische Banken, auch die Deutsche Bank, profitierten von den üppig aufgespannten Rettungsschirmen. Deren Risikogeschäfte wurden zu Lasten Griechenlands entschäft.

Den Mittelfinger zu zeigen, müssten sich viele Menschen endlich trauen. Das sollte man nicht pauschal gegen Minderheiten oder gar Nationen tun, aber gezielt gegen jene Übertäter an der Gesellschaft, die auf Kosten der Allgemeinheit ungeniert ein Luxusdasein führen. Wem da nicht auf Anhieb mehrere Zielpersonen einfallen, gehört wohl selbst zu jenem elitären Kreis?

Wenngleich die Vorgängerregierungen Griechenlands (von Papandreous Pasok- Partei bis zur kurzen Ära Samaras) nie dermaßen von der deutschen Qualitätspresse niedergeschrieben wurden wie es nun in wenigen Wochen mit Alexis Tsipras und Yanis Varoufakis geschieht, muss man das Debakel zweifelsfrei diesen politischen Lenkern anlasten. Die linksorientierte Syriza- Partei bereitet den konservativen Mächten in Deutschland und Resteuropa mächtig Unbehagen. Da wird keine Möglichkeit ausgelassen, um die neue griechische Regierung ins schlechte Licht zu rücken.

So berichtete die Welt am Sonntag unlängst, dass auf Schweizer Bankkonten 800 Milliarden Franken griechischen Schwarzgeldes lagerten, welche Finanzminister Varoufakis nur abrufen müsste, dies aber kurioserweise nicht täte. Wie so oft schrieb es ein Journalist vom anderen ungeprüft ab, dass die Republik sich fortan über die nachgesagte griechische Schlamperei wundern durfte. Niemand der sensationsgeilen Redakteure fiel offensichtlich auf, dass diese utopische Summe ein Vielfaches des Rettungsschirmes darstellen würde. Als augenscheinlich doch jemand bemerkte, dass man sich um die Winzigkeit des 1000 fachen Betrages verschrieben hatte, folgte beinahe unbemerkt die Korrektur:

 In einer früheren Version des Textes hieß es, nach Statistiken der Schweizer Notenbank lagerten rund 800 Milliarden Franken griechisches Vermögen in der Schweiz. Richtig ist: Es lagerten 800 Millionen Franken griechisches Vermögen in der Schweiz. Wir bitten, dieses Versehen zu entschuldigen.

Quelle: http://www.welt.de/wirtschaft/article138428416/Griechenland-ignoriert-Schwarzgeld-in-der-Schweiz.html

Das erklärt dennoch nicht, weshalb der griechische Finanzminister nicht umgehend jeden Cent zusammenkratzt, den er bekommen kann. Aber womöglich tut er das längst, ohne dass die Journalistenwelt etwas davon mitbekommt. Es ist unwahrscheinlich, dass die Griechen nicht reagieren würden, wie man ihnen unterstellt. Man wird es irgendwann sehen und hören…

Was aber auffällig bleibt, ist das enorme Diskriminierungspotential deutscher Pressevertreter und meist konservativer Politiker. Dabei kann man den Vorgängerregierungen tatsächlich Versagen vorwerfen, was allerdings nie so vehement vollzogen wurde wie bei der neuen Regierung. Da wurden keine Maßnahmen ergriffen, um an die Vermögen der Superreichen zu kommen, sondern die ohnehin heftig leidende Bevölkerung Griechenlands wurde dem Spardiktat der Troika unterworfen, ohne dass es nur annähernd etwas bewirken konnte. Das ist durchaus einen gestreckten Mittelfinger wert…


Folgen

Erhalte jeden neuen Beitrag in deinen Posteingang.

Schließe dich 847 Followern an

%d Bloggern gefällt das: