Konzept: "Lernspiel" Vorratsdatenspeicherung: Unterschied zwischen den Versionen
(kat) |
|||
(10 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 3: | Zeile 3: | ||
===Worum geht's?=== | ===Worum geht's?=== | ||
− | Ziel ist es, einen fiktiven Fall zu schaffen, an dem sich die potenziellen Gefahren und die Nutzlosigkeit der Vorratsdatenspeicherung (VDS) verdeutlichen lässt. Dieser Fall muss klar zeigen, dass die VDS nicht nur für böse Terroristen gefährlich werden kann, sondern für jedermann. Die Zielsetzung der VDS sollte in diesem konstruierten Fall sogar pervertiert werden, indem ein | + | Ziel ist es, einen fiktiven Fall zu schaffen, an dem sich die potenziellen Gefahren und die Nutzlosigkeit der Vorratsdatenspeicherung (VDS) verdeutlichen lässt. Dieser Fall muss klar zeigen, dass die VDS nicht nur für böse Terroristen gefährlich werden kann, sondern für jedermann. Die Zielsetzung der VDS sollte in diesem konstruierten Fall sogar pervertiert werden, indem ein gutgläubiger Bürger ins Fadenkreuz der Ermittlungen gerät, weil er sich nicht vor der VDS schützt, während ein Krimineller durch das Raster rutscht, weil er um die VDS weiß und sich ihr mit einfachen Mitteln entzieht. Der Fall wird in in Form eines interaktiven Spiels aufbereitet, möglicherweise als Flash-Animation. Eine Papierversion ist auch denkbar. |
===Ideen=== | ===Ideen=== | ||
Zeile 12: | Zeile 12: | ||
A ist ein gesetzestreuer Bürger, dem die Problematik nicht bewusst ist und der sich der Vorratsdatenspeicherung daher nicht entzieht. Er ist zur falschen Zeit am falschen Ort und unter dem Eindruck des Verdachts legt sein aus den Vorratsdaten erstellbares „Sozialprofil“ verknüpft mit dem Bewegungsprofil fast zwangsläufig eine (Vor-) Verurteilung nahe. B ist ein Bösewicht, der sehr wohl um die Vorratsdatenspeicherung weiß und der sich daher mit ganz einfachen Mitteln dieser entzieht. Die Analyse der Vorratsdaten liefert hier keine Ansatzpunkte. | A ist ein gesetzestreuer Bürger, dem die Problematik nicht bewusst ist und der sich der Vorratsdatenspeicherung daher nicht entzieht. Er ist zur falschen Zeit am falschen Ort und unter dem Eindruck des Verdachts legt sein aus den Vorratsdaten erstellbares „Sozialprofil“ verknüpft mit dem Bewegungsprofil fast zwangsläufig eine (Vor-) Verurteilung nahe. B ist ein Bösewicht, der sehr wohl um die Vorratsdatenspeicherung weiß und der sich daher mit ganz einfachen Mitteln dieser entzieht. Die Analyse der Vorratsdaten liefert hier keine Ansatzpunkte. | ||
− | Der Spieler (man verzeihe die rein männliche Form, keine Diskriminierung) muss also erst mal in die falsche Richtung geführt werden | + | Der Spieler (man verzeihe die rein männliche Form, keine Diskriminierung) schlüpft also in die Rolle der Ermittler und muss also erst mal in die falsche Richtung geführt werden. Am Ende soll er hoffentlich überrascht und entsetzt die Brisanz des Themas verstehen. |
====Internet des Grauens==== | ====Internet des Grauens==== | ||
− | A hat einen Rechner, der von professionellen | + | A hat einen Rechner, der von professionellen Botnet-Betreibern über einen Wurm gekapert wird, bevor das automatische Windows-Update die Lücken schließen kann. Diese vermieten ihr Botnet unter anderem an Leute, die illegale Inhalte über diese Rechner verbreiten und dort auch langfristig speichern, ohne dass A das merkt. Hier kann man sich aussuchen, ob es sich "nur" um Programme für den Computerbetrug nach [http://dejure.org/gesetze/StGB/263a.html § 263a StGB] handelt oder so was fieses wie Kinderpornographie ([http://dejure.org/gesetze/StGB/184b.html § 184b StGB]). Beides ermöglicht die Überwachung nach [http://dejure.org/gesetze/StPO/100a.html § 100a StPO], sofern ich das als vollkommener Laie beurteilen kann. |
+ | |||
+ | Nehmen wir mal Computerbetrug an. Mit den Betrugsprogrammen, die die Betrüger einsetzen, werden Konten leer geräumt, also Straftaten begangen. Die Ermittler sind an den gut organisierten Betrügern seit einer Weile dran und finden den Datenverkehr von und zu As Computer. Sie wissen bisher aber nicht, dass die Betrüger mittlerweile auch Rechner einsetzen, die im Rahmen des Botnets die Verbreitung und Speicherung der Daten übernehmen. Die Ermittler fordern von den Internet-Anbietern die Daten an, die sie zu Bestimmung von As Identität brauchen und im Nachzug die Vorratsdaten, die zu A gespeichert sind. Diese Daten suggerieren, dass A zu der Bande gehört, weil sich eine Menge Verbindungen zu Rechnern nachweisen lassen, die mit den Betrugsdelikten in Verbindung gebracht werden. Außerdem stellen sie fest, dass von As Computer bzw. IP-Adresse zu Servern mit einschlägigen Internetforen der Warez-Szene Verbindungen aufgebaut wurden. | ||
+ | |||
+ | Die Ermittler sind überzeugt, dass sie einen der Betrüger an der Angel haben, insbesondere weil As Rechner nun schon ziemlich lange in diese Geschichte verstrickt ist. Sie wittern die Chance, an den Rest des Ringes zu kommen, und fordern auch die Festnetz- und Mobilfunkverbindungsdaten an. Sie analysieren die Daten und finden heraus, dass A häufig die Festnetznummer von C wählt, der bereits mit dem Gesetz wegen Urheberrechtsverletzungen in Konflikt geraten ist, allerdings "nur" zivilrechtlich. | ||
+ | |||
+ | Außerdem ergibt die Analyse der Funkzellen, dass A im letzten halben Jahr häufig in der Straße Berlins war, in der D lebt. D ist ein radikal denkender Mensch, der früher dadurch aufgefallen ist, dass er reiche Leute angegriffen und bestohlen hat. Seine Begründung dafür war, dass Reichtum unfair sei und jeder das Recht habe, sich am Reichtum anderer zu bedienen. Die Funkzellen sind in Berlin relativ engmaschig und die Wohnung von D ist ungefähr dort, wo sich drei Funkzellen überschneiden. Wenn ein Telefon häufig zwischen diesen Funkzellen hin und her springt, liegt die Vermutung nahe, dass man sich nahe im Bereich des Hauses aufhält, in dem D lebt. Dies trifft auf As Mobiltelefon zu. | ||
+ | |||
+ | Schließlich schreiben sich A und E häufig E-Mails. E ist Aktivist beim AK Vorrat und betreibt einen TOR-Server, die ja im Ruf stehen, den Kriminellen dieser Welt Tür und Tor zum anonymen Beutezug im Internet zu öffnen. Auch das ist ja erst mal suspekt. | ||
+ | |||
+ | Natürlich müssen die Ermittler vermuten, dass A nicht ganz sauber ist. Die Indizienkette erklärt sich aber anders, als es auf den ersten Blick scheint. | ||
+ | * As Rechner ist gekapert, was sowohl A als auch den Ermittlern unbekannt ist. | ||
+ | * Die Betrüger sehen nun, da sie auf das Botnet zugreifen können, keine Veranlassung mehr, die Spuren durch ständigen Rechnerwechsel zu verwischen. Deswegen bleiben die illegalen Daten lange auf As Rechner und werden von dort auch abgerufen. Kann den Betrügern ja egal sein, wenn der verhaftet wird. | ||
+ | * A wählt häufig die Festnetznummer von C, weil in dessen WG die süße Brunette aus dem Uni-Seminar wohnt, auf die er scharf ist. | ||
+ | * A ist häufig in der Straße, in der D wohnt, weil da auch As bester Freund F wohnt, bei dem er sich ständig ausheulen muss, denn die süße Brunette findet ihn zwar nett und kann sich toll mit ihm unterhalten, will sich aber partout nicht in ihn verlieben. F wohnt gegenüber von D. | ||
+ | * E ist ein klassischer Nerd, der A per E-Mail bei seinen ganzen Rechnerproblemen hilft. | ||
+ | |||
+ | Im Vergleich dazu sehen die Vorratsdaten von B langweilig aus. Er surft von zu Hause fast nur die Homepages der diversen Zeitungen an. Telefoniert hauptsächlich mit seiner Freundin und seiner Oma. Sein E-Mail-Verkehr beschränkt sich auf sporadische Nachrichten von jemandem, der einen anonymes Konto bei einem Provider auf den Bermuda-Inseln hat. Sein Mobiltelefon ist fast nur an seinem Wohnort oder seinem Arbeitsplatz. | ||
+ | |||
+ | Die Erklärung ist folgende: | ||
+ | * B startet seine illegalen computergestützten Aktionen von Internetcafes aus, die er ständig wechselt. In Berlin gibt es eine ganze Menge solcher Cafes. Die Daten, die er dazu braucht, führt er auf einem verschlüsselten USB-Stick mit sich. | ||
+ | * Er telefoniert von zu Hause aus nur mit Leuten, die unverfänglich sind. Telefonate mit seinen Komplizen führt er per VoIP über ein P2P Netzwerk (vielleicht schon zu technisch, keine einfache Maßnahme nach dem Maßstab eines Otto Normalverbrauchers) oder verabredet sie per E-Mail und führt sie von einem Billigtelefonierladen zum anderen. Von denen gibts auch nen ganzen Sack voll in Berlin. | ||
+ | * Sein Mobiltelefon lässt er zu Hause, wenn er für seine Machenschaften unterwegs ist. | ||
+ | * Die E-Mails von dem anonymen Acount auf den Bermudas sind Bestätigungen für Telefonate oder Treffen an konspirativen Orten. | ||
====Kompromittierung==== | ====Kompromittierung==== | ||
− | + | Motto: „Gib mir die Vorratsdaten einer beliebigen Person und ich finde etwas Kompromittierendes“. Jeder hat ja schließlich Geheimnisse vor irgendjemand anderem. Z. B. der Angestellte, der schwul ist, aber an seinem Arbeitsplatz Diskriminierungen und Mobbing befürchtet, wenn dort jemand davon erfährt, weil sein ansonsten netter Chef eine extreme Homophobie entwickelt. Die Analyse und Interpretation der Vorratsdaten könnte aufzeigen, dass er häufig auf einschlägigen Internetseiten surft. Man stelle sich also vor, dass er durch einen dummen Zufall (gekapertes W-LAN) ins Fadenkreuz der Ermittler gerät. Die stellen dann die richtigen Fragen in der Firma, so dass allen die sexuelle Neigung des Angestellten bekannt wird. Selbst wenn sich ganz schnell herausstellt, dass er unschuldig ist, kann er seinen Arbeitsplatz vergessen. | |
===Umsetzung=== | ===Umsetzung=== | ||
Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht. | Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht. | ||
− | |||
===Offensichtliche Kritikpunkte=== | ===Offensichtliche Kritikpunkte=== | ||
Zeile 39: | Zeile 61: | ||
* Wieviele öffentliche Telefonzellen? | * Wieviele öffentliche Telefonzellen? | ||
− | [[Kategorie:Konzept]] [[Kategorie: | + | [[Kategorie:Konzept]] |
+ | [[Kategorie:Vorratsdatenspeicherung]] |
Aktuelle Version vom 23. Januar 2009, 14:09 Uhr
"Lernspiel" für Internet-Auftritt und Kampagnen des AK Vorrat
Worum geht's?
Ziel ist es, einen fiktiven Fall zu schaffen, an dem sich die potenziellen Gefahren und die Nutzlosigkeit der Vorratsdatenspeicherung (VDS) verdeutlichen lässt. Dieser Fall muss klar zeigen, dass die VDS nicht nur für böse Terroristen gefährlich werden kann, sondern für jedermann. Die Zielsetzung der VDS sollte in diesem konstruierten Fall sogar pervertiert werden, indem ein gutgläubiger Bürger ins Fadenkreuz der Ermittlungen gerät, weil er sich nicht vor der VDS schützt, während ein Krimineller durch das Raster rutscht, weil er um die VDS weiß und sich ihr mit einfachen Mitteln entzieht. Der Fall wird in in Form eines interaktiven Spiels aufbereitet, möglicherweise als Flash-Animation. Eine Papierversion ist auch denkbar.
Ideen
Möglich wäre die Konstruktion einer Situation in der es zwei Protagonisten A und B gibt. Beide kommen ins Visier der Ermittlungsbehörden. Die Situation muss derart gestaltet sein, dass die Rechtslage eine Interpretation der Vorratsdaten zulässt, z. B. Verstöße gegen das BTM oder so was schönes wie „Verleitung zur missbräuchlichen Asylantragsstellung“ (wie absurd!). Siehe § 100a der Strafprozessordnung und § 113a des Telekommunikationsgesetzes in der Neufassung vom 31. Dezember 2007.
A ist ein gesetzestreuer Bürger, dem die Problematik nicht bewusst ist und der sich der Vorratsdatenspeicherung daher nicht entzieht. Er ist zur falschen Zeit am falschen Ort und unter dem Eindruck des Verdachts legt sein aus den Vorratsdaten erstellbares „Sozialprofil“ verknüpft mit dem Bewegungsprofil fast zwangsläufig eine (Vor-) Verurteilung nahe. B ist ein Bösewicht, der sehr wohl um die Vorratsdatenspeicherung weiß und der sich daher mit ganz einfachen Mitteln dieser entzieht. Die Analyse der Vorratsdaten liefert hier keine Ansatzpunkte.
Der Spieler (man verzeihe die rein männliche Form, keine Diskriminierung) schlüpft also in die Rolle der Ermittler und muss also erst mal in die falsche Richtung geführt werden. Am Ende soll er hoffentlich überrascht und entsetzt die Brisanz des Themas verstehen.
Internet des Grauens
A hat einen Rechner, der von professionellen Botnet-Betreibern über einen Wurm gekapert wird, bevor das automatische Windows-Update die Lücken schließen kann. Diese vermieten ihr Botnet unter anderem an Leute, die illegale Inhalte über diese Rechner verbreiten und dort auch langfristig speichern, ohne dass A das merkt. Hier kann man sich aussuchen, ob es sich "nur" um Programme für den Computerbetrug nach § 263a StGB handelt oder so was fieses wie Kinderpornographie (§ 184b StGB). Beides ermöglicht die Überwachung nach § 100a StPO, sofern ich das als vollkommener Laie beurteilen kann.
Nehmen wir mal Computerbetrug an. Mit den Betrugsprogrammen, die die Betrüger einsetzen, werden Konten leer geräumt, also Straftaten begangen. Die Ermittler sind an den gut organisierten Betrügern seit einer Weile dran und finden den Datenverkehr von und zu As Computer. Sie wissen bisher aber nicht, dass die Betrüger mittlerweile auch Rechner einsetzen, die im Rahmen des Botnets die Verbreitung und Speicherung der Daten übernehmen. Die Ermittler fordern von den Internet-Anbietern die Daten an, die sie zu Bestimmung von As Identität brauchen und im Nachzug die Vorratsdaten, die zu A gespeichert sind. Diese Daten suggerieren, dass A zu der Bande gehört, weil sich eine Menge Verbindungen zu Rechnern nachweisen lassen, die mit den Betrugsdelikten in Verbindung gebracht werden. Außerdem stellen sie fest, dass von As Computer bzw. IP-Adresse zu Servern mit einschlägigen Internetforen der Warez-Szene Verbindungen aufgebaut wurden.
Die Ermittler sind überzeugt, dass sie einen der Betrüger an der Angel haben, insbesondere weil As Rechner nun schon ziemlich lange in diese Geschichte verstrickt ist. Sie wittern die Chance, an den Rest des Ringes zu kommen, und fordern auch die Festnetz- und Mobilfunkverbindungsdaten an. Sie analysieren die Daten und finden heraus, dass A häufig die Festnetznummer von C wählt, der bereits mit dem Gesetz wegen Urheberrechtsverletzungen in Konflikt geraten ist, allerdings "nur" zivilrechtlich.
Außerdem ergibt die Analyse der Funkzellen, dass A im letzten halben Jahr häufig in der Straße Berlins war, in der D lebt. D ist ein radikal denkender Mensch, der früher dadurch aufgefallen ist, dass er reiche Leute angegriffen und bestohlen hat. Seine Begründung dafür war, dass Reichtum unfair sei und jeder das Recht habe, sich am Reichtum anderer zu bedienen. Die Funkzellen sind in Berlin relativ engmaschig und die Wohnung von D ist ungefähr dort, wo sich drei Funkzellen überschneiden. Wenn ein Telefon häufig zwischen diesen Funkzellen hin und her springt, liegt die Vermutung nahe, dass man sich nahe im Bereich des Hauses aufhält, in dem D lebt. Dies trifft auf As Mobiltelefon zu.
Schließlich schreiben sich A und E häufig E-Mails. E ist Aktivist beim AK Vorrat und betreibt einen TOR-Server, die ja im Ruf stehen, den Kriminellen dieser Welt Tür und Tor zum anonymen Beutezug im Internet zu öffnen. Auch das ist ja erst mal suspekt.
Natürlich müssen die Ermittler vermuten, dass A nicht ganz sauber ist. Die Indizienkette erklärt sich aber anders, als es auf den ersten Blick scheint.
- As Rechner ist gekapert, was sowohl A als auch den Ermittlern unbekannt ist.
- Die Betrüger sehen nun, da sie auf das Botnet zugreifen können, keine Veranlassung mehr, die Spuren durch ständigen Rechnerwechsel zu verwischen. Deswegen bleiben die illegalen Daten lange auf As Rechner und werden von dort auch abgerufen. Kann den Betrügern ja egal sein, wenn der verhaftet wird.
- A wählt häufig die Festnetznummer von C, weil in dessen WG die süße Brunette aus dem Uni-Seminar wohnt, auf die er scharf ist.
- A ist häufig in der Straße, in der D wohnt, weil da auch As bester Freund F wohnt, bei dem er sich ständig ausheulen muss, denn die süße Brunette findet ihn zwar nett und kann sich toll mit ihm unterhalten, will sich aber partout nicht in ihn verlieben. F wohnt gegenüber von D.
- E ist ein klassischer Nerd, der A per E-Mail bei seinen ganzen Rechnerproblemen hilft.
Im Vergleich dazu sehen die Vorratsdaten von B langweilig aus. Er surft von zu Hause fast nur die Homepages der diversen Zeitungen an. Telefoniert hauptsächlich mit seiner Freundin und seiner Oma. Sein E-Mail-Verkehr beschränkt sich auf sporadische Nachrichten von jemandem, der einen anonymes Konto bei einem Provider auf den Bermuda-Inseln hat. Sein Mobiltelefon ist fast nur an seinem Wohnort oder seinem Arbeitsplatz.
Die Erklärung ist folgende:
- B startet seine illegalen computergestützten Aktionen von Internetcafes aus, die er ständig wechselt. In Berlin gibt es eine ganze Menge solcher Cafes. Die Daten, die er dazu braucht, führt er auf einem verschlüsselten USB-Stick mit sich.
- Er telefoniert von zu Hause aus nur mit Leuten, die unverfänglich sind. Telefonate mit seinen Komplizen führt er per VoIP über ein P2P Netzwerk (vielleicht schon zu technisch, keine einfache Maßnahme nach dem Maßstab eines Otto Normalverbrauchers) oder verabredet sie per E-Mail und führt sie von einem Billigtelefonierladen zum anderen. Von denen gibts auch nen ganzen Sack voll in Berlin.
- Sein Mobiltelefon lässt er zu Hause, wenn er für seine Machenschaften unterwegs ist.
- Die E-Mails von dem anonymen Acount auf den Bermudas sind Bestätigungen für Telefonate oder Treffen an konspirativen Orten.
Kompromittierung
Motto: „Gib mir die Vorratsdaten einer beliebigen Person und ich finde etwas Kompromittierendes“. Jeder hat ja schließlich Geheimnisse vor irgendjemand anderem. Z. B. der Angestellte, der schwul ist, aber an seinem Arbeitsplatz Diskriminierungen und Mobbing befürchtet, wenn dort jemand davon erfährt, weil sein ansonsten netter Chef eine extreme Homophobie entwickelt. Die Analyse und Interpretation der Vorratsdaten könnte aufzeigen, dass er häufig auf einschlägigen Internetseiten surft. Man stelle sich also vor, dass er durch einen dummen Zufall (gekapertes W-LAN) ins Fadenkreuz der Ermittler gerät. Die stellen dann die richtigen Fragen in der Firma, so dass allen die sexuelle Neigung des Angestellten bekannt wird. Selbst wenn sich ganz schnell herausstellt, dass er unschuldig ist, kann er seinen Arbeitsplatz vergessen.
Umsetzung
Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht.
Offensichtliche Kritikpunkte
- Natürlich stützen sich die Ermittlungsbehörden nicht nur auf die Vorratsdaten. Der Fall ist bewusst überspitzt formuliert.
- Die geschilderte Situation ist ganz offenslichtlich konstruiert und beschreibt einen "worst case". Aber wenn die Regierung in ihren Begründungen zu solchen worst case Szenarien greift (terroristische Anschläge mit vielen Toten, totalem Chaos und Untergang des Abendlandes), dann dürfen wir das auch.
Offene Fragen für die realistische Konstruktion der Situation
- Wie hoch ist die Ortsauflösung von Mobilfunkzellen in Großstädten wie Berlin?
- Wieviele Internet-Cafes gibt es in Berlin?
- Wieviele Läden, in denen man "kostengünstig" telefonieren kann?
- Wieviele öffentliche Telefonzellen?