Hans-Peter Uhl (CSU) erklärt, die Technik für die Online-Durchsuchung sei startklar. Merkwürdig daran: Sebastian Edathy (SPD) sagte mir bei einem Besuch vor drei Wochen das genaue Gegenteil. Und das BKA erläutert, dass die Software der Online-Durchsuchung für jeden Einsatz handgeklöppelt wird.

Ja, was denn nun?

Ich hatte geglaubt, der Plan sei zu naiv. War er aber nicht.

Es ist tatsächlich einfach, Politiker zu besuchen, und ich kann jedem Nerd im Rahmen der aktuellen Hysterie rund um Online-Durchsuchung, Vorratsdatenspeicherung, Wahlcomputer, Hackerparagraphen usw. nur bitten, dies ebenfalls zu tun.

Die Kontaktaufnahme ist problemlos: Eine Mail oder ein Telefonat an das Abgeordnetenbüro, in aller Regel meldet sich nach kurzer Zeit ein Mitarbeiter des Abgeordneten, manchmal der Abgeordnete selber.

Absagen erhielt ich nur wenige, entweder weil der Abgeordnete sich für das Fachgebiet einfach nicht zuständig fühlte, oder wegen nachvollziehbarer Terminknappheit. Da es aber beim Thema innere Sicherheit derzeit hoch her geht, sind die meisten sehr neugierig. Ich war überrascht, wie viel Zeit sich jeder meiner Gesprächspartner genommen hat.

Ich hatte einige Lokal- und Bundes-Abgeordnete aus Hamburg und auch aus anderen Wahlkreisen angeschrieben.

Zu meiner Überraschung antwortete der erste nach weniger als 15 Minuten persönlich auf meine Mail: Der HHer Abgeordnete meines Stadtteils, Kai Voet van Vormizeele (CDU), zuständig u.a. für die Themen Datenschutz und Verfassung. Er bloggt auch (ab und zu). Ein Termin in seinem Stadtteilbüro war schnell gefunden.

Herr Voet van Vormizeele hat mir später weitere Kontakte vermittelt, war von Anfang an ein sehr interessanter, ehrlicher und offener Gesprächspartner und ich traf ihn mehrfach wieder.

buergerschaft3.jpg

So z.B. gleich bei meinem nächsten Besuch, der Viviane Spethmann (CDU) galt, justizpolitische Sprecherin ihrer Fraktion. Ich traf sie zusammen mit ihrem Kollegen in der Hamburgischen Bürgerschaft. Sie war baff, dass man mich einfach so ohne Taschenkontrolle bis in den Vorraum des Sitzungssaals gelassen hatte. Sie erwähnte Abhörprotokolle von Terrorverdächtigen, nach deren Lektüre sie die Wünsche der Ermittler nach erweiterten Kompetenzen gut nachvollziehen könne. (Ein Beispiel der Horrorshow-Taktik? – dazu gleich mehr.)

cdu-hh1.jpg

Marcus Weinberg (CDU) war sehr neugierig und nahm sich deutlich mehr Zeit, als ich erwartet hatte. Er kam oft ins Grübeln, speziell bei der Zusammenfassung des Sündenfalls der Mautdatenerhebung und bei der Beschreibung, wie einfach es ist, die Online-Durchsuchung zu umgehen und wie sinnlos sie damit wird. Ursprünglich wollten wir uns ein zweites Mal treffen, aber daraus wurde vor der Sommerpause nichts.

Stattdessen erhielt ich einige Wochen später Gelegenheit, mit seiner Mitarbeiterin am Telefon zu sprechen. Sie war merkwürdig berührt und schockiert zu dem Thema. Erst später erfuhr ich im Spiegel von der Horrorshow des BKA. So, wie die Mitarbeiterin von Herrn Weinberg über die vom Innenministerium geforderten Maßnahmen schrieb und sprach, war sie wohl Gast dieser Veranstaltung (aber das ist nur meine Vermutung, ich habe sie nicht gefragt).

Jörg Tauss (SPD) hätte ich gerne getroffen, aber es scheiterte an der Terminfindung; sein Wahlkreisbüro ist in Karlsruhe und damit für mich weit weg. Er hatte beim Hackerparagraphen Rückgrat bewiesen. Bei den späteren Gesprächen mit seinen SPD-Kollegen wurde zwischen den Zeilen klar, dass Herr Tauss sich in Teilen seiner Fraktion damit wenig Freunde gemacht hatte.

spd-hh1.jpg

Johannes Kahrs (SPD) hörte mich an, machte aber keinen Hehl daraus, dass IT-Fragen nicht sein Thema sind und er da auf die Fachleute aus seiner Fraktion vertraut. Ortwin Runde (SPD) war bei gleicher Ausgangslage interessierter am Thema, Christian Carstensen (SPD) war ebenfalls sehr neugierig, obwohl er ganz andere Fachthemen in der Fraktion betreut.

gruene-hh.jpg

Das wohl ausführlichste Gespräch fand bei Krista Sager (Grüne) statt, sie und ihre Mitarbeiterin fragten viel, wollten die Technik verstehen und ich hatte den Eindruck, dass sie hocherfreut waren, Argumente aus der Praxis von einem ITler zu erhalten.

fdp-hh.jpg

Der merkwürdigste Besuch war der bei Burkhard Müller-Sönksen (FDP). Er war sofort Feuer und Flamme für das Thema; begeistert, in mir einen selbstständigen Firmengründer zu treffen, der klassische liberale Standpunkte vertritt, und regte an, dass ich weitere IT-Firmengründer sammele, um mit dem Thema groß an die Presse zu gehen. Er gab mir seine Mobilnummer, damit ich ihn “jederzeit anrufen” kann.

Weiterhin wollte er in Berlin eine Anhörung der FDP zu dem Thema vorbereiten und schlug vor, dass ich weitere geeignete Experten für so eine Veranstaltung anspreche. Beeindruckt von diesem Erfolg schrieb ich sofort verschiedene Fachleute an und trommelte eine Gesprächsrunde zusammen.

Herr Müller-Sönksen ließ danach nie wieder von sich hören, Kontaktaufnahmen an seine private Mail-Adresse scheiterten, sein Mobiltelefon nahm er nicht ab, SMS beantwortete er nicht. Entweder tue ich ihm mit diesen Zeilen furchtbar unrecht und er war schlicht im Urlaub, oder sein demonstratives Interesse war schnell vergessen. (Wie man in diesen Tagen in der Zeitung liest, hat die Hamburger FDP aktuell andere Probleme.)

Das Telefonat mit Gisela Piltz (FDP) war angenehm, aber sie kannte die Argumente gegen die Online-Durchsuchung bereits sehr gut und benötigte keine neue Munition: “Sie rennen bei mir offene Türen ein.” Die FDP werde sich gegen die Pläne von Wolfgang Schäuble stellen.

spd-hh2.jpg

Nun ist kategorisch dagegen zu sein das Privileg einer Oppositionspartei. Ob die FDP als Koalitionspartner in einer Regierung so klar Stellung bezöge? Die SPD hat ja aktuell große Probleme, ihre Bedenken gegen den Scharfmacher Wolfgang Schäuble zu begründen, denn kürzlich stellte sie noch den Scharfmacher Otto Schily an gleicher Position, der sinngemäß die gleichen Pläne verfolgte.

spd-berlin.jpg

Nach vielen Politikerbesuchen wird man selbst langsam zum Phrasendrescher. Ich habe inzwischen eine Reihe vermeintlich guter Argumente parat, die ich auf Stichwort hin abspulen kann. Leider musste ich dann lernen, dass diese Taktik eher schädlich ist: Man ist bemüht, alle und auch wirklich alle bewährten Standpunkte abzufeuern und lässt den Gesprächspartner nicht mehr zu Wort kommen.

Schädlich war dies bei Sebastian Edathy (SPD), wo ich schlecht vorbereitet war und spätestens durch eine falsche Einschätzung von RFID (*) keinen guten Eindruck hinterlassen konnte. Das Gespräch gehörte trotzdem zu den interessantesten, wobei er den typischen Innnenpolitiker-Standpunkt vertritt, dass die Ermittlungsbehörden nun einmal Werkzeuge für ihre Arbeit benötigen. Meine Bedenken zum Missbrauchspotential dieser Werkzeuge müssen ihm eher paranoid vorgekommen sein.

Er geht aktuell so vor, wie er mir beim Treffen vor drei Wochen angekündigt hatte: Die SPD will das Thema nicht übers Knie brechen. Einerseits: Gut so! Andererseits: Warum die Verfassungsmäßigkeit einer Online-Durchsuchung prüfen, deren kriminalistischer Nutzen ebenso wie Rasterfahndung oder Vorratsdatenspeicherung fragwürdig ist?

Der Kreis schloss sich vorerst mit einem Besuch von Antje Blumenthal (CDU) – im Stadtteilbüro von Herrn Voet van Vormizeele. Beim Versuch, alle meine Bedenken in kurzer Zeit unterzubringen, redete ich Frau Blumenthal leider eher an die Wand.

Meine Diskussionsstrategie werde ich also überarbeiten müssen.

Trotzdem will ich weitere Politiker besuchen und will hier noch einmal andere Nerds auffordern, dass Ihr ebenfalls Eure Politiker besucht und mit ihnen über IT-relevante Themen redet. Politiker können unsere Interessen nur dann vertreten, wenn sie diese kennenlernen. Das persönliche Gespräch ist der beste Weg dafür.

(*) Ich ging bislang davon aus, dass die RFID-Chips in Passdokumenten über große Distanzen auslesbar sind, tatsächlich ist die aktive Lesedistanz 25 cm, mit technischen Tricks wohl mehr, die passive Lesedistanz deutlich weiter. Trotzdem war mein im Gespräch mit Herrn Edathy gebrachtes Gegenargument zu RFID dadurch wertlos.

Selbst die sonst so schnarchige Gesellschaft für Informatik zieht die Stasi-2.0-Karte und vergleicht in einer Pressemitteilung die Online-Durchsuchung mit DDR-Methoden:

“Nach Auffassung der GI liefert die bisherige Debatte über Chancen und Risiken der Onlinedurchsuchung keine hinreichende Begründung, Artikel 13 des Grundgesetzes über die Unverletzlichkeit der Wohnung zu ändern. ‘Es kann nicht angehen, dass Bürgerinnen und Bürger knapp 20 Jahre nach der Wiedervereinigung erneut Sorge haben müssen, dass sie durch den Staat ohne ihr Wissen ausspioniert werden’, sagte GI-Präsident Jarke.

[..]

Erschreckend sei, wie planvoll die Legalisierung der Onlinedurchsuchung bereits seit längerem vorbereitet und auch schon eingesetzt werde.

[..]

Eine Online-Durchsuchung ermöglicht neben dem Auslesen und Kopieren von allen Daten des ausgespähten Rechners auch das Manipulieren der Dateien.

Private Kommunikationsinhalte, Bilder, Filme oder Adressen können kopiert sowie Webcams und Mikrofone am heimischen Computer ferngesteuert werden – ohne Kenntnis des Benutzers, ohne Protokoll und ohne Zeugen. [..] [Es] ist bislang nicht erkennbar, wie die Maßnahme so ausgestaltet werden könnte, dass der vom BVerfG im selben Urteil als unabdingbar erklärte Schutz des Kernbereichs privater Lebensgestaltung gewährleistet wird.

[..]

Von der Spionagesoftware der Ermittlungsbehörden ausgenutzte Lücken in Computersystemen oder Fehler bei der Programmierung können ihrerseits von Wirtschaftskriminellen oder anderen Trittbrettfahrern ausgenutzt werden [..] [und] mittel- und langfristig auch zu einem gravierenden Vertrauensverlust in die Sicherheit deutscher und europäischer Sicherheitstechnologie führen.”

Recht haben sie. (Ich bin allerdings vor einiger Zeit aus der GI ausgetreten, da sie genau das Gegenteil zu meinen Interessen in Bezug auf Softwarepatente vertrat.)

Die Aufregung war groß: Kinderreporter des WDR fragten Politiker über das Internet aus und die Politiker versagten kläglich. Soweit wurde also das Vorurteil bestätigt.

Inzwischen ruderte Brigitte Zypries zurück und der Journalist Detlef Borchers berichtet, dass er andere Erfahrungen mit dem im TV-Beitrag ebenso bloßgestellten Hans-Christian Ströbele gemacht hat.

Tatsächlich will ich nicht glauben, dass unsere Politiker ein Mailprogramm und einen Browser nicht selbst bedienen können. Bleibt als mögliche Zweit-Erklärung, dass sich die befragten Politiker für Simulation von Volksnähe inkompetenter angestellt haben als sie sind. Was aber auch nicht besonders schmeichelhaft wäre, weder für die Politiker, noch für uns.

Wir brauchen bald Juristen, die den Quellcode von Bundestrojanern verstehen können, wenn ich BKA-Chef Ziercke richtig verstehe:

“Bekomme das BKA die notwendige Rechtsgrundlage für die heimliche Online-Durchsuchung von PCs, werde man eine jeweils auf den Einzelfall bezogene forensische Software entwickeln. ‘Den Quellcode werden wir beim Richter hinterlegen, wenn wir die Maßnahme beantragen’, versicherte Ziercke. ‘Wir entwickeln keine Schadsoftware oder Software mit eigenen Verbreitungsroutinen.’ Per ‘Steuerungssoftware’ soll anschließend der Rechner gezielt nach ‘Schlüsselbegriffen’ abgesucht und ausgeforscht werden.”

Graffiti mag ja eine ganz tolle, aber unverstandene Kunstform sein, doch wenn man so manche Graffiti-Site liest, muss man glauben, dass da draußen lauter unterdrückte Banksys unterwegs sind. Ach, wenn sie doch nur 10% so talentiert und witzig wären. Die meisten Graffitis meiner Umgebung bestehen aus einfachen Tags und “dienen der territorialen Markierung” um “möglichst präsent zu sein”. Na toll.

aergerliches-graffiti-2.jpg

Tags stehen eigentlich als “Unterschrift unter gesprühten Bildern”, leider lässt man in meinem Stadtteil die gesprühten Bilder gleich weg und taggt stattdessen nur noch. Oder sprüht dreist die Werbung für eine Kneipe auf die Scheibe der Bushaltestelle.

aergerliches-graffiti-1.jpg

Schade, dass man so selten Graffitis sieht, bei deren Anblick man sich wünscht, der Streetartist hätte mehr davon gemacht.

nettes-graffiti.jpg

Die tollste Straßenkunst, die ich bisher gesehen habe, sind die Toynbee-Kacheln. Völlig durchgeknallte Nachrichten, die ein Unbekannter in ganz Amerika auf Straßen gekleistert hat.

“TOYNBEE IDEAS IN KUBRICK’S 2001 – RESURRECT DEAD ON PLANET JUPITER”

Ich habe eine davon zufällig 1993 in Washington beim Überqueren der Straße entdeckt, fotografiert und denke heute noch darüber nach, was die Botschaft bedeuten mag. Jahre später erfuhr ich dank Internet, dass es unzähligen anderen ähnlich geht.

toynbee.jpg

Diese beiden Bilder vom Kölner Karneval wollte ich schon länger ins Blog stellen…

Zuerst kam uns dieser Herr entgegen:

koelner-karneval-1.jpg

Einige Meter weiter sahen wir dann diese Auslage eines e-plus-Ladens:

koelner-karneval-2.jpg

zuchtundordnung.jpg

Dr. Roger Kusch, Spitzname “die lächelnde Guillotine“, versucht, sich in Hamburg mit der Schill-Strategie wieder ins Gespräch zu bringen. Aktuell erfreut er Presse und Wahlvolk mit provozierenden Hardliner-Sprüche für alle, die sich einen Zuchtmeister wünschen:

“Es heißt, man müsse Angebote für Jugendliche schaffen.
Ich habe eines – es hat Gitter vor den Fenstern!”

Ganz ohne Ironie will sich seine Gefolgschaft für die kommende Wahl in Kusch-Partei umtaufen.

Schritt 3 der Strategie des kleineren Übels scheint aufzugehen. Wie enttäuschend: Die SPD wackelt. Frau Zypries erklärt:

“Vorstellbar seien entsprechende Maßnahmen, wenn ‘höchstpersönliche Bereiche’ auf der Festplatte von PCs oder von Speicherplattformen im Netz vor einem Zugriff der Ermittler geschützt bleiben würden.”

Problem an dieser beruhigenden Aussage: Was Frau Zypries sich vorstellt, ist technisch nicht machbar. Und wäre es machbar, könnte der online-durchsuchende Ermittler dies leicht und ohne Spuren aushebeln.

Wer Zugriff auf einen PC hat, hat auch Zugriff auf die höchstpersönlichen Bereiche. Logs, die als digitales “Richterband” gegenüber dem kontrollierenden Richter nachweisen sollen, dass der Ermittler diese Bereiche nicht durchsucht hat, lassen sich problemlos fälschen.

Es ist wieder einmal erschreckend, wie wenig die Politiker, die diese Dinge entscheiden, über das Internet und Informationstechnik wissen, was sie sich unter der Online-Durchsuchung vorstellen und wie wenig sie auf den Rat von Experten hören.

Nachtrag: Die Strategie des kleineren Übels wird jetzt mit Zeitdruck kombiniert.

“Die bisherigen und vorgesehenen Maßnahmen haben auch nicht den Nachweis der Eignung zur Erhöhung der Sicherheit erbracht.”

Der Deutsche Anwaltsverein DAV über Online-Durchsuchung und Vorratsdatenspeicherung.