Sehr geehrter Professor Kalinna, sehr geehrte Leserinnen und Leser,

obwohl ich per se gegen eine anlasslose Vollprotokollierung der Telekommunikation bin, möchte ich mir doch zumindest Ihre Argumente anhören. Ich stimme Ihnen zu, dass das Thema Sicherheit eine der größten Herausforderungen im Internet ist. Wobei man sich hier für jeden Einzelfall überlegen muss, was ist Sicherheit und für wen ist es Sicherheit. Auch die Preisgabe von persönlichen Daten in Social Networks sehe ich kritisch. Wie bei vielen anderen Drogen wirkt auch das Internet an dieser Stelle stark enthemmend und setzt viele Benutzer unter den (Gruppen-)zwang sich zu exhibitionieren. Nur bringen Sie in ihrem Beispiel einige Dinge durcheinander.

obwohl ich per se gegen eine anlasslose Vollprotokollierung der Telekommunikation bin, möchte ich mir doch zumindest Ihre Argumente anhören. Ich stimme Ihnen zu, dass das Thema Sicherheit eine der größten Herausforderungen im Internet ist. Wobei man sich hier für jeden Einzelfall überlegen muss, was ist Sicherheit und für wen ist es Sicherheit. Auch die Preisgabe von persönlichen Daten in Social Networks sehe ich kritisch. Wie bei vielen anderen Drogen wirkt auch das Internet an dieser Stelle stark enthemmend und setzt viele Benutzer unter den (Gruppen-)zwang sich zu exhibitionieren. Nur bringen Sie in ihrem Beispiel einige Dinge durcheinander.

Während es heute den Verteidigern der Vorratsdatenspeicherung schwer fällt mit konstruierten Fällen den Nutzen zu belegen(siehe Schreiben der EU-Kommission vom 15.12.2011, 18620/11), ist es so, dass es bereits zahlreiche belegbare Fälle des Missbrauchs solcher Daten gibt. Bei uns in Deutschland bespitzelte die Telekom beispielsweise zahlreiche Journalisten, in Polen veranlasste die Polizei 2 inländische Geheimdienste (ohne gültigen Beschluss) namhafte Journalisten überwachen zu lassen um deren Quellen zu identifizieren und in den Niederlanden stellte ein Journalist während eines Verfahrens fest, dass alle seine Informanten im Klartext in seiner Akte lagen. Schaut man sich noch die vielen anderen Beispiele an, so stellt man fest im Fokus solcher Missbräuche stehen in der Regel Journalisten, Gewerkschaftler, politische Gegner und deren Familien und Kontakte. Aufgedeckt werden diese Missbräuche in der Regel nur durch Zufall, meist erst Jahre später. Die vergangenen Vorfälle haben gezeigt, dass wenn Daten vorliegen wird darauf zugegriffen.

Das beginnt bereits mit dem Verständnis der Funktion einer Vorratsdatenspeicherung. Eine Vorratsdatenspeicherung ist ein erheblicher Eingriff in die Grundrechte von Menschen. Sie legitimiert praktisch, was explizit durch einzelne Grundrechte zum Schutz von Minderheiten und der freien Demokratischen Ordnung mit guten Gründen verboten werden sollte. Daher ist dieser Eingriff wenn überhaupt nur bei begründetem Verdacht für schwere Straftaten (bei tatsächlichen Anhaltspunkten für einer konkrete Gefahr für Leib, Leben oder Freiheit einer Person, bei Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für eine gemeine Gefahr) zulässig(siehe BVerfG, 1 BvR 256/08). Folglich würden weder Beleidigungen, der Datendiebstahl noch irgendwelche jugendlichen Filesharer von einer verfassungskonformen Vorratsdatenspeicherung erfasst. Allein die Tatsache, dass sowohl Sie als auch viele Vertreter von Führungskräften der Polizei und des Verfassungsschutz immer wieder solche Beispiele anführen, versetzt mich in Entsetzen. Spricht man hingegen mit in diesen Bereichen agierenden Polizisten so kommt oft heraus, dass es ganz andere Engpässe personeller und finanzieller Natur gibt und auch die Ausbildung der Beamten in vielen Fällen nicht ausreicht um erfolgreich zu ermitteln. Aus eigener Erfahrung als Forensiker kann ich sagen, Angreifer hinterlassen oft viel mehr Spuren als nur IP-Adressen.

Es geht nicht darum, dass man jemandem verbietet sein Geschäft oder seine Webseite abzusichern. Im Gegenteil, auch wenn es nur in einzelnen Bereichen direkt spezifiziert wird, so setzt der Gesetzgeber sogar die Vorgabe(z.B. §9 BDSG), dass man Sicherheitsmaßnahmen treffen muss um das Geschäft und ggf. die darin gelagerten Wertgegenstände (z.B. Daten, Know-how) der Firma, der Kunden und Mitarbeiter mit Sorgfalt zu schützen und damit auch die Firma, die Arbeitsplätze der Mitarbeiter und Daten der Kunden zu sichern. So wäre das Abschließen, das Herunterlassen der „Rollos“ oder die Verwendung von Schutzgittern vergleichbar mit Passwörtern, Virenschutz, regelmäßigen Updates und einer allgemeinen Härtung (Absicherung) der Systeme.

Hier finden sich allerdings in der praktischen Umsetzung durch die Unternehmen keine ernstzunehmenden Hürden. Die tatsächliche Sicherheitslage lässt sich leider zu oft mit einem Laden vergleichen, bei dem zwar die Tür abgeschlossen ist, aber der Schlüssel unter der Fußmatte liegt, die Fenster Sperrangelweit offen stehen, die Wände aus dünnem Glas sind und die Wertsachen drinnen frei auf den Tischen liegen. Ja, das ist ein Eldorado für Verbrecher. Und hier gilt es anzusetzen und sich für mehr Aufklärung von Unternehmen, Behörden und Menschen stark zu machen, um so den Bürgern mehr Kompetenz im Umgang mit neuen Medien zu ermöglichen und Vorgaben zur Absicherung von sensibler Daten und Infrastrukturen besser durchzusetzen.

Autor: Sicherheitsexperte und Forensiker, der für die Anonymität im Internet eintritt und aus diesem Grund hier nicht genannt werden möchte – aber der Redaktion sind Name und Anschrift bekannt

Während es heute den Verteidigern der Vorratsdatenspeicherung schwer fällt mit konstruierten Fällen den Nutzen zu belegen(siehe Schreiben der EU-Kommission vom 15.12.2011, 18620/11), ist es so, dass es bereits zahlreiche belegbare Fälle des Missbrauchs solcher Daten gibt. Bei uns in Deutschland bespitzelte die Telekom beispielsweise zahlreiche Journalisten, in Polen veranlasste die Polizei 2 inländische Geheimdienste (ohne gültigen Beschluss) namhafte Journalisten überwachen zu lassen um deren Quellen zu identifizieren und in den Niederlanden stellte ein Journalist während eines Verfahrens fest, dass alle seine Informanten im Klartext in seiner Akte lagen. Schaut man sich noch die vielen anderen Beispiele an, so stellt man fest im Fokus solcher Missbräuche stehen in der Regel Journalisten, Gewerkschaftler, politische Gegner und deren Familien und Kontakte. Aufgedeckt werden diese Missbräuche in der Regel nur durch Zufall, meist erst Jahre später. Die vergangenen Vorfälle haben gezeigt, dass wenn Daten vorliegen wird darauf zugegriffen.

Das beginnt bereits mit dem Verständnis der Funktion einer Vorratsdatenspeicherung. Eine Vorratsdatenspeicherung ist ein erheblicher Eingriff in die Grundrechte von Menschen. Sie legitimiert praktisch, was explizit durch einzelne Grundrechte zum Schutz von Minderheiten und der freien Demokratischen Ordnung mit guten Gründen verboten werden sollte. Daher ist dieser Eingriff wenn überhaupt nur bei begründetem Verdacht für schwere Straftaten (bei tatsächlichen Anhaltspunkten für einer konkrete Gefahr für Leib, Leben oder Freiheit einer Person, bei Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für eine gemeine Gefahr) zulässig(siehe BVerfG, 1 BvR 256/08). Folglich würden weder Beleidigungen, der Datendiebstahl noch irgendwelche jugendlichen Filesharer von einer verfassungskonformen Vorratsdatenspeicherung erfasst. Allein die Tatsache, dass sowohl Sie als auch viele Vertreter von Führungskräften der Polizei und des Verfassungsschutz immer wieder solche Beispiele anführen, versetzt mich in Entsetzen. Spricht man hingegen mit in diesen Bereichen agierenden Polizisten so kommt oft heraus, dass es ganz andere Engpässe personeller und finanzieller Natur gibt und auch die Ausbildung der Beamten in vielen Fällen nicht ausreicht um erfolgreich zu ermitteln. Aus eigener Erfahrung als Forensiker kann ich sagen, Angreifer hinterlassen oft viel mehr Spuren als nur IP-Adressen.

Es geht nicht darum, dass man jemandem verbietet sein Geschäft oder seine Webseite abzusichern. Im Gegenteil, auch wenn es nur in einzelnen Bereichen direkt spezifiziert wird, so setzt der Gesetzgeber sogar die Vorgabe(z.B. §9 BDSG), dass man Sicherheitsmaßnahmen treffen muss um das Geschäft und ggf. die darin gelagerten Wertgegenstände (z.B. Daten, Know-how) der Firma, der Kunden und Mitarbeiter mit Sorgfalt zu schützen und damit auch die Firma, die Arbeitsplätze der Mitarbeiter und Daten der Kunden zu sichern. So wäre das Abschließen, das Herunterlassen der „Rollos“ oder die Verwendung von Schutzgittern vergleichbar mit Passwörtern, Virenschutz, regelmäßigen Updates und einer allgemeinen Härtung (Absicherung) der Systeme.

Hier finden sich allerdings in der praktischen Umsetzung durch die Unternehmen keine ernstzunehmenden Hürden. Die tatsächliche Sicherheitslage lässt sich leider zu oft mit einem Laden vergleichen, bei dem zwar die Tür abgeschlossen ist, aber der Schlüssel unter der Fußmatte liegt, die Fenster Sperrangelweit offen stehen, die Wände aus dünnem Glas sind und die Wertsachen drinnen frei auf den Tischen liegen. Ja, das ist ein Eldorado für Verbrecher. Und hier gilt es anzusetzen und sich für mehr Aufklärung von Unternehmen, Behörden und Menschen stark zu machen, um so den Bürgern mehr Kompetenz im Umgang mit neuen Medien zu ermöglichen und Vorgaben zur Absicherung von sensibler Daten und Infrastrukturen besser durchzusetzen.

Autor: Sicherheitsexperte und Forensiker, der für die Anonymität im Internet eintritt und aus diesem Grund hier nicht genannt werden möchte – aber der Redaktion sind Name und Anschrift bekannt

Ein Gedanke zu „Sehr geehrter Professor Kalinna, sehr geehrte Leserinnen und Leser,

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>