FoeBuD e.V.  ·  Marktstraße 18  ·  D-33602 Bielefeld
http(s)://www.foebud.org  ·  foebud@bionic.zerberus.de

Der Netzpolitische Kongress, das BKA und andere dunkle Seiten

Kommentar

Am Samstag kamen neben Thomas Stadler weitere Anwälte, Informatiker, Politiker und auf Computer-Kriminalität spezialisierte Ermittler des BKA zusammen, um sich über Cybercrime auszutauschen. Diesen Workshop hat man aber leider zu einem bunten Infoabend verkommen lassen, bei dem jegliche kontroverse Diskussion mit den BKA-Mitarbeitern unerwünscht war. Warum nur erfolgte keine Einladung an den CCC?

Die Grünen verwandelten vergangenes Wochenende das für Parlamentarier reservierte Paul-Löbe Haus in ein modernes Event-Zentrum. Regulär sind hier lediglich Abgeordnete, ihre Mitarbeiter und Staatsdiener zugelassen. Vor einer Woche war alles anders. Die Halle und diverse kleinere Säle wurden ausnahmsweise von politikinteressierten Normalsterblichen genutzt, um deren Erfahrungen, ihr Wissen und ihr Meinungsbild auszutauschen. Den jungen grünen Machern um Konstantin von Notz und Malte Spitz schwebte vor, für zwei Tage aus dem Regierungsgebäude einen Think-Tank zu machen. Hier unser erster Bericht über den Kongress.

Der 13. November 2010. Nachmittags fanden im zweiten Teil des sogenannten Netzpolitischen Labors zeitgleich sieben Workshops statt. Um 15:40 Uhr eröffnete der Bundestagsabgeordnete Jerzy Montag (Die Grünen) die Gesprächsrunde zum Thema „Die dunkle Seite des Netzes. Antworten auf Online-Kriminalität“. Die eher kleine Anzahl von Anwesenden war zumeist der Tatsache geschuldet, dass zur gleichen Zeit viel zu viele spannend klingende Diskussionsrunden und auch das Barcamp veranstaltet wurde. Auf die versprochenen Antworten warten wir aber noch heute.

Direkt zu Beginn gab MdB Jerzy Montag zu verstehen, dass er sich selbst nicht als Fachmann dieses Gebietes ansieht. Er habe damit nur ansatzweise zu tun gehabt und er erzählt im weiteren Verlauf, er wäre im Rahmen eines Spanienurlaubs Opfer mangelnder IT-Sicherheit geworden. Seine Kreditkartenfirma hätte ihn kurz nach einem Trip nach Barcelona angerufen, weil seine Ausgaben „nicht mehr zu seinem Nutzerprofil“ gepasst hätten. Dass seine Ausgaben so intensiv beobachtet wurden, hatte er nicht erwartet. Da man dadurch aber weiteren Schaden abwenden konnte, war ihm das nicht gänzlich unrecht, wie er erzählte. Immerhin hatte ihn diese Nachricht wachgerüttelt und ihm bewusst gemacht, wie genau der einzelne Kunden durchleuchtet und sein Konsumverhalten überprüft wird. Natürlich sollte jeder an dieser Stelle die Frage für sich selbst beantworten, über wie viel Wissen der rechtspolitische Sprecher der Bundestagsfraktion von Bündnis 90/DIE GRÜNEN verfügen sollte. Vor allem, wenn er ein solches Seminar leiten will. Auch sollte bedacht werden, dass Herr Montag seinerzeit für den Hackerparagrafen gestimmt, und seine Kolleginnen und Kollegen dazu bewogen hat, das gleiche zu tun. Mit eventuellen Absprachen des Koalitionspartner hatte dies nichts gemeinsam. Im Mai 2007 befand sich die grüne Fraktion in der Opposition. Auch seine Ansichten zum Thema Sicherungsverwahrung sind nicht unumstritten.

Und dennoch, das Thema Cybercrime liess ihn nicht mehr los. Der grüne Strafrechtler, immerhin MdB, rief beim BKA-Präsidenten Ziercke an, nachdem man dem Wunsch der Grünen in verschiedensten Landeskriminalämtern nicht nachkommen wollte, einen Experten für diesen Workshop zu entsenden. Für die Aufklärung der Besucher hier fühlte man sich offenbar nicht so recht zuständig. Oder sollte es etwa an Fachleuten oder genügend Expertise mangeln, sieht man sich den Vortrag der beiden BKA-"Experten" genauer an? Auch ist nicht zu verstehen, warum Herr Montag nicht direkt beim Berliner Chaos Computer Club oder zum Beispiel bei der Redaktion der c't angefragt hat. Dort hätte es genügend kompetente Fachleute gegeben, die die Zuhörer gerne mit ihrem Wissen versorgt hätten. Natürlich wären deren Vorträge weitaus kontroverser ausgefallen als die von oben abgesegneten Aussagen der staatlichen Ermittler. Die beiden Herren durften im Grunde genommen nur das bekannt geben, was Herr Ziercke vorher freigegeben hat.

Doch das persönliche Telefonat zeigte seine Wirkung. Herr Manske und ein kahlköpfiger, namenlos bleibender, also anonymer Kollege vom Bundeskriminalamt (BKA) reisten an. Besagter Herr Manske redete ohne Unterlass und führte eine umfangreiche wie aufschlussreiche Präsentation durch. Gezeigt wurden Screenshots von Heihachi, Carders.cc, 1337-Crew und andere Webseiten, die sich nach Angaben der Beamten im Fokus ihrer Ermittlungen befinden. Er malte dabei ein geradezu rabenschwarzes Szenario an die Wand. Der Umfang des Identitätsdiebstahls sei gewaltig, was die Preise ganz erheblich nach unten drücken würde. So werden in illegalen Foren Trojaner, geklaute Kreditkarten, PayPal-Accountdaten, Flattr-Zugänge, World of Warcraft-Accounts, anonyme Fächer in Packstationen und vieles mehr gehandelt. Beliebt sind bei diesen virtuellen Marktplätzen auch die Namen von möglichen Opfern in Verbindung mit deren Adresse, Geburtsdatum und der Bankverbindung. Diese Angaben können später zur Überprüfung der Banking-Zugänge benutzt werden, um sich als derjenige auszugeben, dessen Konto man leerräumen will. Beliebt für DDoS-Angriffe und Spamversand in Masse sind auch übernommene PCs, die man ohne das Wissen der Eigentümer mit Trojanern erobern konnte und über die man dann frei verfügen kann.

Da sich Teile der Banden außerhalb von Deutschland aufhalten und die Daten oftmals in Osteuropa oder anderen Staaten aufbewahrt werden, ist für die deutschen Behörden die Strafverfolgung entsprechend knifflig. Während früher vor allem E-Mail-Anhänge oder Pornoseiten infiziert wurden, so hätten sich die Täter nun sehr intelligenten Trojanern verschrieben. Der BKA-Mitarbeiter strich heraus, dass nach der Erkenntnislage seines Hauses bereits jeder fünfte Computer infiziert sei, vornehmlich, weil noch immer viele Anwender Software, Filme und Musik via Peer-To-Peer, Usenet oder von Filehostern herunterladen, um diese nicht kaufen zu müssen. Im Gegenzug setzen sie die Sicherheit ihres Computers und damit all ihre online verwalteten Konten auf's Spiel. Für die virtuellen Diebe ist wirklich alles interessant, was Dritte käuflich erwerben könnten. Ob dies nun Rapids bei Rapidshare, Premiumaccounts bei anderen Filehostern, Zugänge bei Usenext, Online-Bezahlanbietern (PayPal & Co.), Vertriebsplattformen für Spiele (Steam etc.) sind, spielt eigentlich keine Rolle. Den Dieben ist alles recht, was man in bares Geld verwandeln kann.

Spannend war in jedem Fall die Vorstellung der Funktionsweise dieser sehr ausgeklügelten Schadprogramme. So bleibt es nicht bei einer simplen Infektion von Windows, dem Schneeleopard oder anderen Betriebssystemen. Der Computer, die Vermögensverhältnisse und das Konsumverhalten des Benutzers werden intensivst durchleuchtet. Der Trojaner berechnet zum Beispiel, wann der Anwender jeweils im Monat über seinen höchsten Kontostand verfügt. Das ist für die BlackHats wichtig, weil sie wissen wollen, wann der Gehaltseingang stattfindet, und wann Daueraufträge beispielsweise für Miete, Tilgungszahlungen, Nebenkosten und ähnliche Zahlungen abgehen. Wenn dann alle Daten gesammelt und der Zeitpunkt des höchsten Kontostandes errechnet wurde, geht die Arbeit des Trojaners erst so richtig los. Dem Benutzer wird zur rechten Zeit vorgegaukelt, er müsse zur Sicherheit eine TAN eingeben und sich wiederholt bei seiner Bank identifizieren. Er landet dabei entweder überhaupt nicht bei seiner echten Website, oder aber die optisch dem Design der Bank angepassten Fenster der Diebe überlagern wichtige Bereiche der Originalseite. So oder so soll das Opfer zur Eingabe seines Benutzernamens, Passworts, einer Transaktionsnummer (TAN) oder anderer Daten gebracht werden, um den Diebstahl perfekt zu machen. Schaut der Betroffene sicherheitshalber auf seinem Konto online nach, nützt ihm dies nichts. Die Trojaner sind sogar dazu in der Lage, den tatsächlichen Kontostand zu verschleiern, um den Kriminellen nach den Abbuchungen einen zeitlichen Vorteil zu verschaffen. Die illegalen Überweisungen nebst dem tatsächlichen Kontostand werden beim Blick auf's Konto verschwiegen. Das Konto sieht voll aus, ist es aber nicht mehr. Der Betrug fällt leider erst dann auf, wenn es schon zu spät ist. Nämlich dann, wenn das Konto gesperrt wurde, oder die Bank den Betroffenen über Unregelmäßigkeiten in Kenntnis setzt. Wohin das Geld geschickt wird, und in welchen Teilüberweisungen, hängt von der Bank, dem Dispositionslimit und den sonst üblichen Verhaltensweisen beim Zahlungsverkehr ab. Nicht jeder schickt häufiger kleinere oder größere Geldsummen nach Russland. Wieder geht es darum, das eigene Tun so lange wie möglich unbemerkt zu lassen. Die Sicherheitsmaßnahmen der Banken sind niemandem im Wege. Sie werden von den Banden in kürzester Zeit geschickt umgangen.

Da derartige Fälle leider nicht all zu häufig durch die Presse gehen, um die Kunden nicht zu verunsichern und ihnen ein Gefühl der Sicherheit vorzugaukeln, gehen den Kriminellen nie die Opfer aus. Anderenfalls müssten sich die Unternehmen für teures Geld eine komplett neue Infrastruktur zulegen und offen zugeben, dass sie seit Jahren die Sicherheit ihrer Kunden nicht mehr gewährleisten können. Die beiden BKA-Leute sprachen nicht von wenigen Ausnahmen. Nein, hier ist die Lücke der Normalfall. Alle Banken sind von dieser Problematik betroffen. Da die Kriminellen schnell lernen, sehr flexibel sind und zeitnah nachrüsten, wird es für alle Anbieter schwer, ihren Kunden dauerhaft echte Sicherheit zu gewährleisten. Heutzutage erst recht, da ja nichts mehr etwas kosten darf.

Es wäre es an der Zeit, von privatwirtschaftlicher und staatlicher Seite aus die Bürger ausreichend zu informieren, damit sie wissen, welchen Gefahren sie sich aussetzen. Diverse Anwesende des Workshops schlugen dementsprechend mehr Schulung und Aufklärung vor. Denkbar wären Grundkurse für das Surfverhalten von Kindern und Jugendlichen, die man in der Schule durchführen könnte. Auch Herr Manske ist der Meinung, dass eine lückenlose Aufklärung not tut. Mit seinem Vortragsabschluss von wegen „Das Licht geht aus, wir gehn' nach Haus“ konnten die Zuhörer aber wenig anfangen. Selbst für den moderaten IT-Fachanwalt Thomas Stadler klang das viel zu extrem. Herr Stadtler wies aber dennoch darauf hin, dass viele Straftaten von den Betroffenen gar nicht erst angezeigt werden. Die Polizei bei solchen Vorfällen einzuschalten, hat sich leider noch nicht im Bewusstsein der Bürger verankert. Im Gegensatz zur Kriminalitätsstatistik liegt die Dunkelziffer der Betrugsfälle sehr viel höher. Aber ohne Anzeige taucht die Tat eben nicht in der Statistik auf.

Rundumschutz für die Beamten

Der anschließende Erfahrungsaustausch nach Ende des Vortrages fiel für die Veranstaltung einer politischen Partei enttäuschend unpolitisch aus. Die beiden Beamten wurden von vorne bis hinten abgeschirmt. Sie dürften auf politisch motivierte Fragen nicht antworten, räumte MdB Jerzy Montag ungefragt ein, nachdem ein anwesendes Mitglied der BAG Kritischer Polizistinnen und Polizisten darauf hinwies, dass der BKA-Mitarbeiter lediglich den Istzustand analysierte und präsentierte. Thematisch sollte es beim Workshop aber um "Antworten auf Online-Kriminalität" gehen. Offenbar freute sich MdB Montag so sehr über die Unterstützung vom BKA, dass er die Herren vollumfänglich protegierte.

Dafür brachte Herr Manske selbst jede Menge netzpolitischer Forderungen im Interesse seines Arbeitgebers ins Spiel. Er wies auf eine chronifizierte Problematik der Ermittlungen hin, weswegen ihnen verdeckte Recherchen so wichtig seien. Und natürlich wurde auch die vom BKA-Boss Ziercke so hoch gelobte Vorratsdatenspeicherung als Wundermittel angepriesen. Da nachweislich viele Täter aus Deutschland kommen, könnte man diese auch festnehmen, sofern man ihnen die Chance gibt, sie dingfest zu machen. Und das ginge eben nur mit Hilfe der seelig machenden Vorratsdatenspeicherung. Telefonleitungen abzuhören würde auch nur funktionieren, sofern die Ermittler wüssten, wen sie belauschen müssen. Herr Manske im O-Ton: „Wir nehmen auch in der realen Welt hin, dass sie gefährlich ist.“ Trotzdem glauben die beiden Herren allen Ernstes, die Gefahrenbekämpfung bekämen sie nur mit Hilfe lückenloser Überwachung hin. Offenbar spielt es für sie keine allzu große Rolle, dass man dabei alle Anschlussinhaber wie Kriminelle einstufen und deren Daten über Monate hinweg speichern muss. Lieber so, als ein paar Dieben weniger habhaft zu werden. Der BKA-Sprecher fand es zudem skandalös, dass es stets so viele Hindernisse bei den Ermittlungen und auch ungelöste Fälle gäbe. Zumindest seine Frustration erschien allen Zuhörern im Saal nachvollziehbar.

Erschwerend kommt das uneinheitliche Recht der verschiedenen Staaten hinzu. Auch die dezentrale Aufteilung der Bandenmitglieder auf unterschiedliche Nationen ist ein zusätzliches Problem. Das macht es nicht gerade leichter, den Hintermännern auf die Spur zu kommen, die je nach Aufenthaltsort andere Aufgaben bewältigen. Jegliche Rechtshilfe aus dem Ausland würde nur sehr schleppend funktionieren. Es hätte in den letzten Jahren keinen einzigen Fall gegeben, wo man nicht mit mindestens zwei Staaten hätte zusammenarbeiten müssen. Das berühmt berüchtigte Schneckentempo sei nichts dagegen.

Zwar tanzen die Cyberbanden den Behörden auf der Nase herum, völlig aussichtslos ist die Sache aber nicht. Denn früher oder später würden die Kriminellen irgendwann Fehler begehen. Vielleicht weil ihre Lebensgefährtin ohne Verwendung eines Proxys oder VPN online shoppen geht oder die Anonymisierung des Datenstroms ausnahmsweise mal nicht funktioniert. Das wäre ihre Chance und der Moment, auf den sie warten müssten. Herr Manske bekundete sichtlich bedrängt und erregt: „Glauben Sie etwa, wir würden so sehr um die IP-Adressen kämpfen, wenn sie uns so wenig wichtig wären?“ Weltweit 15 Millionen Geschädigte sprechen natürlich ihre ganz eigene Sprache.

Tipps von Hackern werden ignoriert.

Meine Nachfrage, warum Administratoren und leitende Unternehmer oftmals höchst negativ auf Hinweise von Sicherheitslücken ihrer Server reagieren, konnte oder wollte man mir als Journalist nicht beantworten. Ich berichtete von den Erfahrungen des Hackerinfo-Blogs, wo warnende E-Mails entweder über Monate hinweg ignoriert oder sogar der Tippgeber beschimpft oder eingeschüchtert wurde. Auch an eine Überprüfung der technischen Lücken war in vielen Fällen nicht zu denken. Wochen später waren die Server und viele dort gespeicherte Informationen genauso offen verfügbar, wie vor der E-Mail oder dem Anruf des nervigen deutschen Datenschützers. padeluun vom FoeBuD versuchte nach Ende des Workshops zu erklären, wie es zu diesem merkwürdigen Verhalten kommt. Bei den Unternehmen würden so viele sinnlose E-Mails und Erpressungsversuche von angeblichen „Datenschützern“ auflaufen, dass die meisten Chefetagen nur noch auf stur schalten. Er kann aber auch nicht verstehen, warum die Leiter der IT-Abteilungen nicht das tun, was am naheligendsten wäre: nämlich dem Hinweis nachzugehen. Dann wäre schnell klar, ob man mit einem Troll oder vielleicht doch mit einem Hacker mit den besten Absichten zu tun hat.

Strategien gegen Cybercrime gibt es viele, Einigkeit kaum.

Im weiteren Verlauf des Workshops sprach man darüber, wie man dieses Dilemma am effektivsten angehen könnte. Strategien gegen Cybercrime gibt es viele, Einigkeit dagegen wenig. Karsten Neumann, der Landesbeauftragte für Datenschutz in Mecklenburg-Vorpommern, verglich den Datenverkehr mit dem Verkehr auf der Straße. Würde man alle Fahrzeuge und Autobahnen verbieten, so wäre das ja auch keine Lösung, um die Zahl der Unfalltoten und Verletzten zu reduzieren. Die Vorratsdatenspeicherung sei, um bei diesem Bild zu bleiben, wie die lückenlose Aufzeichnung aller PKW-Kennzeichen und die flächendeckende Überwachung aller öffentlichen Wege mit Kameras, wie diese im Nachbarland Großbritannien durchgeführt wird. Sehr viel sinnvoller wirkt da eine Neuregulierung der internationalen Finanzmärkte. Vor allem, um anonyme Überweisungen oder sonstige verschleiernde Finanztransfers über die Ländergrenzen hinweg zu verbieten.

Den beiden Vertretern des BKA lag vor allem eine stark verbesserte Ausbildung der regulären Polizeikräfte am Herzen. Das war eigentlich alles, was der BKA-Mann zum Kern des Workshop-Titels "Antworten auf Online-Kriminalität" beitrug. Doch selbst einige Staatsanwälte hätten Probleme, inhaltlich seinen Schilderungen zu folgen. Eines Tages hätte man den BKA-Fachleuten mitgeteilt, sie mögen sich doch "bitte in Deutsch verständlich machen", weil man mit dem Begriff Proxyserver nichts anzufangen wusste. Das mag zunächst humorvoll klingen. Aber für die effektive Bestrafung der Täter spielt ein annähernd gleicher Kenntnisstand aller Staatsdiener eine entscheidende Rolle. Wenn die wenigen Spezialisten auf ein Heer von Unwissenden treffen, sieht es wirklich düster aus. Dann ist deutschlandweit wenig erreichbar, um den Kriminellen auf die Spur zu kommen. Denn so einfach, wie von einem Streifenpolizisten angedacht, mal eben zum Tatort zu fahren (ein real geschilderter Fall), um die „IP-Adresse zu verhaften“ - so einfach läuft das in Wahrheit eben nicht.

Diskutiert wurde auch über technische Neuerungen. Der Einsatz vom Standard Homebanking Computer Interface (HBCI) in Verbindung mit externen Chipkartenlesegeräten sei zwar nach Ansicht des Polizisten sehr sinnvoll. Das würden aber viele Banken und ihre Kunden wegen der zusätzlichen Kosten ungerne mitmachen wollen. Gutes kostet eben etwas mehr. Trotzdem setzen Anbieter wie Konsumenten oft lieber auf das, was billiger ist aber mehr Risiken in sich birgt. Die Verbraucher setzen dabei nur ihr eigenes Geld auf's Spiel, die Banken das all ihrer Kunden. Die beiden Herren vom Bundeskriminalamt hatten aber noch mehr gute Ideen. Die Überrüfung der Identität der Banken im Internet müsse verbessert und häufiger durchgeführt werden. Durch eine häufigere Re-Identifizierung könne man die Risiken zumindest verringern. Natürlich darf eine möglichst simple Handhabung dabei nicht außer Acht gelassen werden. Wird das Verfahren für die Benutzer zu kompliziert, wechseln sie vielleicht zu einem Konkurrenten mit weit geringeren Sicherheitsstandards. Gesetzliche Mindeststandards für alle Kreditinstitute und eine gute Usability müssen also genauso im Zentrum der Bemühungen stehen, wie die Sicherheit der Technik an sich.

Vom Ergebnis her ist leider offensichtlich: Die Finanz- und Bankenwelt diktiert, was an Sicherung geht, und was sie wegen der Kosten und ihrer "Kundenfreundlichkeit" nicht anbieten will! So lange die Abwägung zwischen internen Kosten bei EC-Kartenbetrug, Kreditkartenmissbrauch und ähnlichen Delikten und den damit verbundenen zivilrechtlichen Aufwendungen nicht zu Lasten der Bank ausgeht, darf munter weiter Missbrauch betrieben werden. Die Politik müsste den ordnungspolitischen Rahmen der technischen Sicherungen vorgeben. Die Politiker schauen aber tatenlos zu. Die Entscheidungsträger in Berlin lassen sich viel zu sehr von den Vertretern der Finanz- und Bankenindustrie hofieren und negativ beeinflussen. Gleichzeitig mangelt es an klaren Worten der BKA- und der LKA-Vertreter, dass die mangelnden Sicherheitsstandards ohne weitere Verzögerung zwingend nachgerüstet werden müssen. Stattdessen nutzt man die Vorfälle, um Stimmung für die freiheitsverletzende VDS zu machen. Und noch etwas am Rande: Derartige „Bombendrohungen“ wie heutzutage dienen nur als weitere Büchsenöffner, um die Grund- und Menschenrechte des Volkes vermehrt einzuschränken. Fragt sich nur, welcher Terrorist so dumm sein soll, seinen Anschlag auf den Reichtstag im Vorfeld bekannt zu geben.

Gehn' Sie doch mal die IP-Adresse verhaften!

Und wie regeln die Herren vom Bundeskriminalamt das privat? Zu Hause hat Herr M. einen zweiten Rechner, auf dem nichts als Linux installiert ist. Die anderen Computer der Familie würde man ganz normal benutzen,und das ältere Gerät ausschließlich für's Online-Banking und Online-Shopping. Er gibt zu, dass dies keine wirklich praktische Lösung sei. Allerdings verspricht sie ihm den meisten Schutz. Da weder die Kinder noch die Frau etwas auf dem Linux-PC installieren oder andere Webseiten als die der Shops und der Bank ansurfen dürfen, ist die Gefahr einer Infektion minimal. Kommt neben dem tragbaren Zweitrechner (iPad, Smartphone, Netbook etc.) also irgendwann der weitgehend ungenutzte Drittrechner für sicheres Banking? Wer weiß.

2 Redner, 4 Meinungen?

Fazit. Von den Grünen hätte man sehr viel mehr erwarten können, haben sie die frisch gewählte und von ihnen vorgeschlagene Bundesverfassungsrichterin, Frau Prof. Dr. Susanne Baer, letztes Wochenende derart frenetisch begrüßt. Man applaudierte zu ihren Ausführungen über den „Schutz der Persönlichkeitsrechte“. Und kurze Zeit später werden die Ausführungen der Chefermittler - man könnte auch sagen: deren Offenbarungseid – kommentarlos hingenommen. An diesem Punkt hätte ich mir eine kritischere Herangehensweise der Grünen gewünscht. Den vielbeschäftigten Beamten für ihre geopferte Zeit dankbar zu sein ist eine Sache. Ihre Aussagen ohne Rückfragen stehen zu lassen, eine andere.

Trotz der wenigen Teilnehmer gab es deutlich mehr Meinungsbilder als Anwesende. Viele Zuhörer haben dennoch an diesem Nachmittag einiges gelernt und für sich an Informationen mitnehmen können. Trotzdem war dies kein politischer Diskurs. Kein Workshop, wie man ihn angekündigt hatte. Es sah vielmehr nach einer Informationsveranstaltung der Chefermittler aus, bei der keinerlei kritischen Fragen gestellt werden durften. Der frühere Bundestagsabgeordnete Jörg Tauss bat dennoch um Antworten, weil sich die BKA-Führung auch sonst nicht mit politischen Forderungen zurückhält. Herr Tauss stellte auch infrage, wie man Menschen für den Identitätsdiebstahl sensibilisieren will, obwohl man sich im gleichen Atemzug für Instrumente wie den Bundestrojaner einsetzt. Sich in der Öffentlichkeit für Datensparsamkeit auszusprechen und alle Bundesbürger zu nötigen, ihren digitalen Fingerabdruck in den Ausweispapieren zu hinterlassen, passt einfach nicht zusammen. Was, wenn diese Daten kopiert werden, so, wie es schon unzählige Male passiert ist? Man denke nur an die ganzen CDs randvoll mit den Angaben von Steuersündern, die man auf höchster Ebene nur zu gerne käuflich erwarb, obwohl die Herkunft der Daten mehr als ominös war. Als nächstes wird der Staat weitere Fingerabdrucke für Ausweispapiere verlangen, noch mehr biometrische Daten oder sogar die menschliche Iris u.s.w. ? Man sieht also, das gedankliche Konstrukt der obersten Rechercheure des Staates passt vorne und hinten nicht.

Die Fragen des ehemaligen Polizisten Thomas Wüppesahl – ebenfalls ehemaliges MdB - wurden von den beiden Beamten anfangs so neutral wie irgend möglich beantwortet. Weitere Rückfragen kurz vor Schluss waren nicht erlaubt. Hinter den Kulissen ist es wahrscheinlich mit Herrn Ziercke zu einer Übereinkunft gekommen, die den unbekannten Glatzkopf und seinen Begleiter in ihrer beschränkten Präsentation, die letztlich am Thema vorbei ging, "schützen" sollte. Immerhin durfte Fachanwalt Stadler noch kurz erwähnen, dass er die VDS für verfassungsfeindlich hält. Auch der Diplom-Informatiker Julian Mehnle gab sich sehr enttäuscht über den kontroversen politischen Diskurs. Für ihn seien Bestandsdaten eben nicht das gleiche wie Verkehrsdaten. Er kritisierte auch die Tatsache, dass die Banken die Kriminalität indirekt unterstützen, indem sie derart unsichere Transaktionen überhaupt durchführen. Warum stellen sie diese Überweisungen nicht einfach ein? Höhere Kosten für eine Modernisierung der Technik dürfe die Betreiber zudem nicht von längst überfälligen Schritten abhalten.

Zum Ende der Veranstaltung hin ging alles sehr schnell. Die beiden BKA-Männer waren sichtlich in Eile. Vielleicht waren sie auf der Flucht vor noch mehr bohrenden Fragen. Vielleicht aber auch auf dem Weg zur nächsten Festnahme. Wie sie sagten, so wollen sie „die Anregungen in die weitere Debatte mitnehmen“. Ob dabei ein Mehr an Freiheit und weniger Totalprotokollierung und Überwachungsstaat herauskommt, darf aber ernsthaft bezweifelt werden. Ich befürchte, dafür sind die beiden Herren viel zu sehr in ihrer eigenen Denkweise verhaftet.

Text und alle Fotos: Lars "Ghandy" Sobiraj.

P.S.: Auch lesenswert: Herr Stadler und Herr Tauss haben sich auf ihren Seiten ergänzend zur besagten Thematik geäußert. Daneben gibt es noch einen erhellenden Beitrag auf dem Blog „Des Schwachsinns fette Beute“ Ergänzend möchte ich am Schluss noch auf ein aktuelles Interview der Süddeutschen Zeitung mit Frau Leutheusser-Schnarrenberger hinweisen.

Lars Sobiraj

Gulli, Bochum, 21. November 2010
Original: http://www.gulli.com/news/der-netzpolitische-kongress-das-bka-und-andere-dunkle-seiten-kommentar-2010-11-21

© WWW-Administration, 20 Dec 10