Konzept: "Lernspiel" Vorratsdatenspeicherung

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Internet des Grauens)
Zeile 16: Zeile 16:
====Internet des Grauens====
====Internet des Grauens====
-
A hat einen Rechner, der von professionellen Botnetz-Betreibern über einen Wurm gekapert wird, bevor das automatische Windows-Update die Lücken schließen kann. Diese vermieten ihr Botnetz unter anderem an Leute, die illegale Inhalte über diese Rechner verbreiten und dort auch langfristig speichern, ohne dass A das merkt. Hier kann man sich aussuchen, ob es sich "nur" um Programme für den Computerbetrug nach [http://dejure.org/gesetze/StGB/263a.html § 263a StGB] handelt oder so was fieses wie Kinderpornographie ([http://dejure.org/gesetze/StGB/184b.html § 184b StGB]). Beides ermöglicht die Überwachung nach [http://dejure.org/gesetze/StPO/100a.html § 100a StPO], sofern ich das als vollkommener Laie beurteilen kann.
+
A hat einen Rechner, der von professionellen Botnet-Betreibern über einen Wurm gekapert wird, bevor das automatische Windows-Update die Lücken schließen kann. Diese vermieten ihr Botnet unter anderem an Leute, die illegale Inhalte über diese Rechner verbreiten und dort auch langfristig speichern, ohne dass A das merkt. Hier kann man sich aussuchen, ob es sich "nur" um Programme für den Computerbetrug nach [http://dejure.org/gesetze/StGB/263a.html § 263a StGB] handelt oder so was fieses wie Kinderpornographie ([http://dejure.org/gesetze/StGB/184b.html § 184b StGB]). Beides ermöglicht die Überwachung nach [http://dejure.org/gesetze/StPO/100a.html § 100a StPO], sofern ich das als vollkommener Laie beurteilen kann.
 +
 
 +
Nehmen wir mal Computerbetrug an. Mit den Betrugsprogrammen, die die Betrüger einsetzen, werden Konten leer geräumt, also eine Straftat begangen. Die Ermittler sind an den gut organisierten Betrügern seit einer Weile dran und finden den Datenverkehr von und zu As Computer. Sie wissen bisher aber nicht, dass die Betrüger mittlerweile auch Rechner einsetzt, die im Rahmen des Botnets die Verbreitung und Speicherung der Daten übernehmen. Die Ermittler fordern von den Internet-Anbietern die Daten an, die sie zu Bestimmung von As Identität brauchen und im Nachzug die Vorratsdaten, die zu A gespeichert sind. Diese Daten suggerieren, dass A zu der Bande gehört, weil sich eine Menge Verbindungen zu Rechnern nachweisen lassen, die mit den Betrugsdelikten in Verbindung gebracht werden. Außerdem stellen sie fest, dass von As Computer bzw. IP-Adresse zu Servern mit einschlägigen Internetforen der Warez-Szene Verbindungen aufgebaut wurden.
 +
 
 +
Die Ermittler sind überzeugt, dass sie einen der Betrüger an der Angel haben, wittern die Chance, an den Rest des Ringes zu kommen, und fordern auch die Festnetz- und Mobilfunkverbindungsdaten an. Sie analysieren die Daten und finden heraus, dass A häufig die Nummer von C wählt, der bereits mit dem Gesetz wegen Urheberrechtsverletzungen in Konflikt geraten ist, allerdings "nur" zivilrechtlich. Außerdem ergibt die Analyse der Funkzellen, dass A im letzten halben Jahr häufig in der Straße Berlins war, in der D lebt. D ist ein radikal denkender Mensch, der früher dadurch aufgefallen ist, dass er reiche Leute angegriffen und bestohlen hat. Seine Begründung dafür war, dass Reichtum unfair sei und jeder das Recht habe, sich am Reichtum anderer zu bedienen.
====Kompromittierung====
====Kompromittierung====
Zeile 25: Zeile 29:
Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht.
Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht.
- 
===Offensichtliche Kritikpunkte===
===Offensichtliche Kritikpunkte===

Version vom 20:36, 15. Jan. 2009

Inhaltsverzeichnis

"Lernspiel" für Internet-Auftritt und Kampagnen des AK Vorrat

Worum geht's?

Ziel ist es, einen fiktiven Fall zu schaffen, an dem sich die potenziellen Gefahren und die Nutzlosigkeit der Vorratsdatenspeicherung (VDS) verdeutlichen lässt. Dieser Fall muss klar zeigen, dass die VDS nicht nur für böse Terroristen gefährlich werden kann, sondern für jedermann. Die Zielsetzung der VDS sollte in diesem konstruierten Fall sogar pervertiert werden, indem ein gutgläubigee Bürger ins Fadenkreuz der Ermittlungen gerät, weil er sich nicht vor der VDS schützt, während ein Krimineller durch das Raster rutscht, weil er um die VDS weiß und sich ihr mit einfachen Mitteln entzieht. Der Fall wird in in Form eines interaktiven Spiels aufbereitet, möglicherweise als Flash-Animation. Eine Papierversion ist auch denkbar.

Ideen

Möglich wäre die Konstruktion einer Situation in der es zwei Protagonisten A und B gibt. Beide kommen ins Visier der Ermittlungsbehörden. Die Situation muss derart gestaltet sein, dass die Rechtslage eine Interpretation der Vorratsdaten zulässt, z. B. Verstöße gegen das BTM oder so was schönes wie „Verleitung zur missbräuchlichen Asylantragsstellung“ (wie absurd!). Siehe § 100a der Strafprozessordnung und § 113a des Telekommunikationsgesetzes in der Neufassung vom 31. Dezember 2007.

A ist ein gesetzestreuer Bürger, dem die Problematik nicht bewusst ist und der sich der Vorratsdatenspeicherung daher nicht entzieht. Er ist zur falschen Zeit am falschen Ort und unter dem Eindruck des Verdachts legt sein aus den Vorratsdaten erstellbares „Sozialprofil“ verknüpft mit dem Bewegungsprofil fast zwangsläufig eine (Vor-) Verurteilung nahe. B ist ein Bösewicht, der sehr wohl um die Vorratsdatenspeicherung weiß und der sich daher mit ganz einfachen Mitteln dieser entzieht. Die Analyse der Vorratsdaten liefert hier keine Ansatzpunkte.

Der Spieler (man verzeihe die rein männliche Form, keine Diskriminierung) muss also erst mal in die falsche Richtung geführt werden und soll am Ende hoffentlich überrascht und entsetzt die Brisanz des Themas verstehen.

Internet des Grauens

A hat einen Rechner, der von professionellen Botnet-Betreibern über einen Wurm gekapert wird, bevor das automatische Windows-Update die Lücken schließen kann. Diese vermieten ihr Botnet unter anderem an Leute, die illegale Inhalte über diese Rechner verbreiten und dort auch langfristig speichern, ohne dass A das merkt. Hier kann man sich aussuchen, ob es sich "nur" um Programme für den Computerbetrug nach § 263a StGB handelt oder so was fieses wie Kinderpornographie (§ 184b StGB). Beides ermöglicht die Überwachung nach § 100a StPO, sofern ich das als vollkommener Laie beurteilen kann.

Nehmen wir mal Computerbetrug an. Mit den Betrugsprogrammen, die die Betrüger einsetzen, werden Konten leer geräumt, also eine Straftat begangen. Die Ermittler sind an den gut organisierten Betrügern seit einer Weile dran und finden den Datenverkehr von und zu As Computer. Sie wissen bisher aber nicht, dass die Betrüger mittlerweile auch Rechner einsetzt, die im Rahmen des Botnets die Verbreitung und Speicherung der Daten übernehmen. Die Ermittler fordern von den Internet-Anbietern die Daten an, die sie zu Bestimmung von As Identität brauchen und im Nachzug die Vorratsdaten, die zu A gespeichert sind. Diese Daten suggerieren, dass A zu der Bande gehört, weil sich eine Menge Verbindungen zu Rechnern nachweisen lassen, die mit den Betrugsdelikten in Verbindung gebracht werden. Außerdem stellen sie fest, dass von As Computer bzw. IP-Adresse zu Servern mit einschlägigen Internetforen der Warez-Szene Verbindungen aufgebaut wurden.

Die Ermittler sind überzeugt, dass sie einen der Betrüger an der Angel haben, wittern die Chance, an den Rest des Ringes zu kommen, und fordern auch die Festnetz- und Mobilfunkverbindungsdaten an. Sie analysieren die Daten und finden heraus, dass A häufig die Nummer von C wählt, der bereits mit dem Gesetz wegen Urheberrechtsverletzungen in Konflikt geraten ist, allerdings "nur" zivilrechtlich. Außerdem ergibt die Analyse der Funkzellen, dass A im letzten halben Jahr häufig in der Straße Berlins war, in der D lebt. D ist ein radikal denkender Mensch, der früher dadurch aufgefallen ist, dass er reiche Leute angegriffen und bestohlen hat. Seine Begründung dafür war, dass Reichtum unfair sei und jeder das Recht habe, sich am Reichtum anderer zu bedienen.

Kompromittierung

Gleiche Vorgehensweise mit nur einer Person. Motto: „Gib mir die Vorratsdaten einer beliebigen Person und ich finde etwas Kompromittierendes“.

Umsetzung

Wir brauchen natürlich erst mal eine gute Rahmenhandlung. Aufbauend darauf konstruieren wir zwei Sätze von Vorratsdaten (Telefongespräche, Mobilfunkdaten, E-Mails). Der Spieler wird dann dazu aufgefordert, diese Daten von beiden Protagonisten zu analysieren und zu interpretieren. Man glaubt am Ende der Interpretation, dass A sich strafbar gemacht hat. Dann deckt man erst auf, was A wirklich gemacht hat und erklärt die Situation. Insbesondere die Rolle der Vorratsdaten muss hier klar werden. („Ich habe doch nichts zu verbergen.“). Danach zeigt man, wie B sich mit ganz einfachen Mitteln der Vorratsdatenspeicherung entzogen hat (Internetcafe, öffentliche Telefone) und damit der Verurteilung entgeht.

Offensichtliche Kritikpunkte

  • Natürlich stützen sich die Ermittlungsbehörden nicht nur auf die Vorratsdaten. Der Fall ist bewusst überspitzt formuliert.
  • Die geschilderte Situation ist ganz offenslichtlich konstruiert und beschreibt einen "worst case". Aber wenn die Regierung in ihren Begründungen zu solchen worst case Szenarien greift (terroristische Anschläge mit vielen Toten, totalem Chaos und Untergang des Abendlandes), dann dürfen wir das auch.

Offene Fragen für die realistische Konstruktion der Situation

  • Wie hoch ist die Ortsauflösung von Mobilfunkzellen in Großstädten wie Berlin?
  • Wieviele Internet-Cafes gibt es in Berlin?
  • Wieviele Läden, in denen man "kostengünstig" telefonieren kann?
  • Wieviele öffentliche Telefonzellen?
Persönliche Werkzeuge
Werkzeuge