Ich werde im folgenden Text bewusst nicht auf technische Details eingehen, weil das manche Leser*innen verunsichern würde. Es geht um die vollmundige Ankündigung der Parteien der GroKo die Digitalisierung in Deutschland beschleunigen zu wollen.
Schauen wir uns in der nächsten Zeit die Projekte, eins nach dem anderen, an.
Sollte jemand auf Spuren von Ironie oder Zuspitzungen im Text stoßen, diese sind bewusst gesetzt.
1. CDU – Der digitale Personalausweis
Der digitale Perso scheint schon mal eine gute Idee zu sein wenn man bedenkt, dass Menschen der Generationen x und z eher den Perso als das Smartphone zu Hause liegen lassen.
(2) Ausweise sind Eigentum der Bundesrepublik Deutschland.
Ätsch, euer Smartphone gehört dem Staat.
Das Smartphone nicht mehr mitnehmen zählt auch nicht, denn wie es im Abs. 1 bestimmt wird, habt ihr den analogen Perso ja nicht mehr. Da steht schließlich:
(1) Niemand darf mehr als einen auf seine Person ausgestellten gültigen Ausweis der Bundesrepublik Deutschland besitzen.
Der digitale Personalausweis ist dann wohl das Origial und wie auch jetzt kann sich niemand mit einer Kopie ausweisen. Ich will nicht auf technische Bedenken eingehen, wie Duplizierbarkeit von digitalen Inhalten oder ähnlichem. Das könnte zu Verwirrung führen. Es seht eben im Gesetz, dass es nur ein Exemplar gibt und geben darf (s.o.).
Gesetze können natürlich geändert werden, das oben stehende sollte das Problem illustrieren. Nachfolgend gehe ich ein wenig auf die Handhabung des digitalen Perso ein.
Der Personalausweis der Bundesrepublik Deutschland beinhaltet, neben den ersichtlichen Daten wie Name, Geburtsdatum, Wohnanschrift usw, ein biometrisches Passbild (braucht man für automatische Gesichtserkennung) und ab 01.08.2021 einen elektronisch gespeicherten Fingerabdruck. Voraussichtlich wird, nach dem kürzlichen Bundesratsbeschluss, auch die Bürgernummer (ehem. Steuer ID) demnächst Bestandteil des Personalausweises. Gehen wir also in die Praxis:
„Guten Tag, Personenkontrolle. Ihren Personalausweis bitte.“
So könnte Sie ein/e Polizist*in ansprechen. Sie geben also Ihr Smartphone hin, natürlich entsperrt und mit geöffneter Perso-App.
Entsperrt, da war doch was? In dem Moment hat der Beamte oder die Beamtin Zugriff auf alle auf dem Smartphone gespeicherten Daten, wie Fotos, Videos, Chats usw – also auf alles wofür heute ein richterlicher Beschluss notwendig ist.
Hier erscheint mir auch wichtig zu sein, dass der Zwang zur Identifizierung mit dem Zwang zur Entsperrung des Smartphones einhergehen wird. Der Traum der Sicherheitsbehörden, aber der Albtraum für mich.
Lassen wir das aber außer acht, wir vertrauen ja der Polizei (Der musste jetzt raus).
Wie weise ich nach, dass es wirklich mein Smartphone und nicht das meines, mir ähnlich sehenden, Bruders ist? Irgendeinen Sinn für die eindeutige Identifizierung muss der digitale Perso ja haben. Also wird sich die Perso-App (im besten Falle) nur mit Fingerabdruck-Scan öffnen lassen, oder (im schlechtesten Fall) benötige ich zwingend die Fingerprint-Entsperrung für das Smartphone.
In beiden Fällen gehört mein Fingerabdruck dann nicht nur dem Staat, sondern auch Google, Apple oder Microsoft und dem Gerätehersteller. Das lasse ich jetzt mal so stehen.
Ein Hinweis noch, mit dem digitalen Perso wird dann natürlich beim Massen-Tracking von Handys, z.B. bei Demos, nicht mehr nur eine Mobilfunknummer, die dann nachverfolgt und zugeordnet werden muss, erfasst .
Es wird künftig eine konkrete Person mit allen Daten – bis hin zur Steuererklärung erfasst.
Natürlich wird der Staat alle Anstrengungen unternehmen den digitalen Perso sicher zu machen – er wird ihn sozusagen „digital panzern“ werden. Dazu der treffende Spruch aus meiner Armeezeit:
„Den Wettlauf zwischen Panzer und Geschoss, gewinnt am Ende immer das Geschoss.“
Es werden wieder einmal Gesetzentwürfe in der EU und im Bundestag zur Beschlussfassung vorgelegt in denen es vordergründig um Verbrechensbekämpfung, Terrorismusbekämpfung und Kampf gegen sexuellen Missbrauch von Kindern geht. Besonders die End to End-Verschlüsselung (E2E-Encryption/E2EE) unserer Kommunikation ist den Sicherheitsbehörden ein Dorn im Auge. Ich habe als Pirat einen offenen Brief an die demokratischen Parteien, die im EU-Parlament und im Deutschen Bundestag vertreten sind, geschrieben. Nachfolgend könnt ihr ihn lesen.
Leipzig, den 15. November 2020
Sehr geehrte Damen und Herren,
Die Ministerpräsidenten der EU-Staaten, Ihre Abgeordneten im Europäischen Parlament und auch Ihre Abgeordneten des Deutschen Bundestages sollen demnächst, nach dem das Bundeskabinett den Gesetzesentwurf zur „Erweiterung der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“)“ bereits beschlossen hat, mit dem „Digital Services Act“ weitere Beschlüsse zur Verbesserung der inneren und äußeren Sicherheit fassen.
Die Grundlagen dafür sind unter anderem in den Dokumenten „Draft Council Resolution on Encryption-Security through encryption and security despite encryption„1, „Draft Council Conclusions on Internal Security and European Police Partnership“2 und dem „Joint Statement by the EU Home Affairs Ministers on the recent terrorist attacks in Europe“3 beschrieben.
Geradezu klassisch, wie mit der Anrufung der Muse bei Homer, werden zu Beginn aller Dokumente der Schutz der Privatsphäre und das gesetzmäßige Handeln betont, wie hier im zweit genannten Dokument:
„UNTERSTREICHT, dass die Verschlüsselung ein Vertrauensanker für die Digitalisierung ist und gefördert und weiterentwickelt werden sollte. Die Verschlüsselung ist ein Mittel zum Schutz der Privatsphäre sowie der digitalen Sicherheit von Regierungen, Industrie und Gesellschaft. Gleichzeitig muss der rechtmäßige Zugang für Strafverfolgungs- und Justizzwecke erhalten bleiben. Wie es in der Erklärung des Rates zur Verschlüsselung heißt, muss jede Maßnahme diese Interessen sorgfältig gegeneinander abwägen und gleichzeitig in einem engen Dialog mit der technologischen Industrie nach technischen Lösungen für den rechtmäßigen Zugang zu verschlüsselten Daten suchen.“4
Allerdings findet sich im hervorgehobenen Satz schon eine Einschränkung.
Das dritte Dokument wird da noch deutlicher:
„Im gleichen Sinne muss sich der Rat mit der Frage der Datenverschlüsselung befassen, damit digitale Beweise von den zuständigen Behörden rechtmäßig gesammelt und verwendet werden können und gleichzeitig die Vertrauenswürdigkeit der auf Verschlüsselungstechnologie basierenden Produkte und Dienstleistungen gewahrt bleibt.“5
Der Widerspruch zwischen „Vertrauenswürdigkeit der Verschlüsselungstechnologien“ und der „rechtmäßigen digitalen Beweisfindung“, die ja nur mit Entschlüsselung und somit für Endnutzer nicht vertrauenswürdiger Verschlüsselungstechnologie möglich ist, wird hier nicht aufgelöst. Er scheint auch nicht auflösbar.
Die zugehörigen Instrumente sind unter anderem im folgenden Dokument beschrieben: „Technical solutions to detect child sexual abuse in end-to-end encrypted communications“6
Dort heißt es:
Dieses Papier: – definiert das Problem der Erkennung von CSA-Inhalten in verschlüsselten Ende-zu-Ende-Kommunikationen (E2EE [End to End Verschlüsselung]); und – stellt eine Reihe von möglichen technischen Lösungen vor, die die Erkennung von CSA [sexueller Kindesmissbrauch] in E2EE-Kommunikationen ermöglichen könnten. Eine mögliche Lösung ist eine, die das Aufspüren von CSA in der elektronischen E2EE-Kommunikation unter Verwendung bestehender Technologien (z.B. Hashing) sowie neuer Technologien, soweit diese heute bekannt sein könnten, ermöglicht.“7
Meine Damen und Herren,
wir erleben hier einen Angriff auf die IT-Sicherheit durch letztendliche Verhinderung verschlüsselter, also sicherer, Kommunikation. Da das „hashing“ nur als Beispiel genannt wird, werden diese Maßnahmen letztendlich durch Backdoors, also bewusst programmierte Sicherheitslücken, in Softwareprodukten mit „Generalschlüsseln“ oder ähnlichen Methoden und technischen Mitteln durchgeführt.
Das gefährdet die Sicherheit der IT-Systeme unwiederbringlich. Denken Sie bitte an 2017, als der Erpressungs-Trojaner „wannacry“ über eine Sicherheitslücke in Microsoft-Windows eingeschleust wurde. Diese Sicherheitslücke war der NSA bekannt, wurde von ihr genutzt und konnte vom technisch hoch aufgerüsteten Geheimdienst der USA nicht geheim gehalten werden.
Gestatten Sie mir Ihnen die Auswirkungen solcher Maßnahmen mit einem Gleichnis zu beschreiben.
Sie bauen ein Haus und sichern es bestmöglich mit baulichen und technischen Mitteln gegen Einbrecher. Nun verlangt aber plötzlich die Polizei, dass Sie zur Erhöhung der allgemeinen Sicherheit entweder eine einfache Brettertür am Hintereingang anbringen damit, im Falle Sie werden straffällig, die Polizei sich nicht von der gesicherten Vordertür beim Eindringen aufhalten lassen muss. Oder Sie müssen der Polizei, aus gleichem Grund, einen Generalschlüssel für Ihr Haus und Ihren Tresor geben. Diese werden dann in einem Blechkasten an der Außenwand des Polizeireviers aufbewahrt. Die genaue Lage der Hintertür und des Schlüsselkastens unterliegen selbstverständlich strikter Geheimhaltung.
Es sollte Sie nicht stören – Sie haben ja nicht die Absicht straffällig zu werden. Also alles in Ordnung?
Sie sagen natürlich „Nein, jetzt haben ja die Einbrecher freie Fahrt!“ Sie haben Recht und das einleitend beschriebene Problem verstanden.
Natürlich werden die „Hintertüren“ und „Generalschlüssel“ mit allen zur Verfügung stehenden Mitteln geheim gehalten und gesichert werden – sie werden geradezu gepanzert sein. Lassen Sie mich einen Spruch aus dem militärischen Bereich zum Besten geben, er beschreibt das Problem bei der Entwicklung von Waffen- und Abwehrsystemen:
„Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss!“
So wird es am Ende auch hier sein. Hacker aller Coleur werden sich auf die Hintertüren stürzen, sie knacken und die Generalschlüssel werden im Darknet gehandelt werden. Abgesehen von den Problemen der privaten Kommunikation der BürgerInnen, der vertraulichen Kommunikation z.B. von RechtsanwältInnen mit KlientInnen, ÄrztInnen mit PatientInnen oder JournalistInnen mit ihren Quellen wird es zu folgendem kommen.
Die Digitalisierung der öffentlichen Verwaltung und der Wirtschaft, denken wir hier nur an die Telemedizin als Beispiel, wird um Jahre zurückgeworfen – wer wird den so kompromittierten IT-Systemen trauen wenn zu vermuten ist, dass möglicherweise Privatpersonen, Institutionen, andere Staaten, Konkurrenzunternehmen oder andere mitlesen?
Um dieses zu verhindern bleibt Ihnen nur:
Stimmen Sie Gesetzesvorlagen mit diesen Inhalten nicht zu. Damit erhöhen Sie die Sicherheit unserer IT-Infrastruktur und letztendlich sichern Sie Ihre eigene vertrauliche Kommunikation.
Mit freundlichen Grüßen
Thomas Köhler
Stadtrat in Leipzig für die Piratenpartei
Die vorstehenden und nachfolgenden Übersetzungen habe ich mit „DeepL Übersetzer“ durchgeführt, sie dienen nur der allgemeinen Orientierung. Für Ungenauigkeiten oder Fehler übernehme ich keine Haftung.
1 Entwurf einer Entschließung des Rates zur Verschlüsselung – Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung 2 Entwurf von Schlussfolgerungen des Rates zur inneren Sicherheit und Europäischen Polizeipartnerschaft 3 Gemeinsame Erklärung der EU-Innenminister zu den jüngsten Terroranschlägen in Europa 4 „UNDERLINES that encryption is an anchor of confidence in digitalisation and should be promoted and developed. Encryption is a means of protecting privacy as well as the digital security of governments, industry and society. At the same time, lawful access for law enforcement and judicial purposes must be preserved. As stated in the Council declaration on encryption, any action taken has to balance these interests carefully, while seeking technical solutions for lawful access to encrypted data in a close dialogue with the technological industry.“ 5 „In the same vein, the Council must consider the matter of data encryption so that digital evidence can be lawfully collected and used by the competent authorities while maintaining the trustworthiness of the products and services based on encryption technology.“ 6 Technische Lösungen zur Erkennung von sexuellem Kindesmissbrauch in verschlüsselter Ende-zu-Ende-Kommunikation 7 „This paper: • defines the problem of the detection of CSA [child sexual abuse] content in end-to-end encrypted (E2EE) communications; and • presents a number of possible technical solutions that could allow the detection of CSA in E2EE communications. A possible solution is one that allows the detection of CSA in E2EE electronic communications using existing technologies (e.g. hashing), as well as upcoming technologies, to the extent that these may be known today.“
Im Stadtrat Leipzig wurde am 18. Dezember 2019 die Fortschreibung zum Nahverkehrsplan mit einer Gegenstimme und einigen Enthaltungen beschlossen. Die Fraktion Freibeuter enthielt sich geschlossen, dazu gibt es auch eine Pressemitteilung, die allerdings im ersten Teil nur die Gründe der 3 FDP-StadträtInnen wiedergibt.
Ich, als Pirat, habe mich auch enthalten, allerdings aus anderen Gründen.
Der Nahverkehrsplan
Besser: Die Fortschreibung desselben ist ein Ausdruck von Hilflosigkeit und fehlenden Ambitionen. Betrachtet man sich ihn genauer, dann stellt man fest, dass mit ihm nur versucht wird, den ÖPNV des 20. Jahrhunderts endlich wieder zum Laufen zu bringen. Größtenteils soll der Massentransport von Menschen innerhalb der Stadt etwas effektiver gestaltet werden. Ein Beispiel dafür sind breitere Straßenbahnen, in die also mehr Menschen passen. Das ist Oldschool – genau so haben die Erfinder des ÖPNV am Anfang des 20. Jahrhunderts gehandelt. Allerdings waren damals die Anforderungen anders. Die Menschen bewegten sich größtenteils zu festen Zeiten von den Wohnquartieren zu den Arbeitsstellen. Auf die neuen Arbeits- und Lebenswelten geht die Fortschreibung nicht ein. So musste selbst die Neuorganisation des Nachtverkehrs, auf Grund der steigenden Anzahl von Schichtarbeitern, als Änderungsantrag durch die Freibeuter eingebracht werden.
ÖPNV des 21. Jahrhunderts – Fehlanzeige!
Das 365-Euro-Ticket
Als Mensch und Pirat vertrete ich die Idee des fahrscheinlosen ÖPNV, normalerweise könnte ich also das 365-Euro-Ticket als ersten Schritt dazu begrüßen. Prinzipiell ist das auch so, aber die Geschichte, die von den Grünen und Linken dazu erzählt wird, ist von Grund auf falsch! Der fahrscheinlose ÖPNV hat für mich in erster Linie eine soziale Komponente, genauer das Recht auf Mobilität, unabhängig vom Einkommen. Das jetzt angedachte 365-Euro-Ticket soll aber, nach Meinung der o.g. Akteure, Menschen zum Umstieg auf den ÖPNV (verbunden mit Einschränkungen für den motorisierten Individualverkehr) bewegen. Die Frage erhebt sich: „Wo sollen sie denn hin?“. Etwa in die jetzt schon überfüllten Busse und Bahnen? Man stelle sich vor, es gelänge z.B. dem ADAC, einen Streik der Autofahrer an einem Werktag zu organisieren, d.h. alle Autofahrer würden an diesem Tag mit dem ÖPNV fahren wollen. Die Kapazität des ÖPNV würde bei weitem nicht ausreichen. Abgesehen davon würden viele Menschen nicht an ihrer Arbeitsstelle ankommen, weil dorthin keine Öffis fahren, oder – falls verfügbar – Stunden brauchen. Somit ist das 365-Euro-Ticket eine gute Idee – unter falschem Label.
ÖPNV des 21. Jahrhunderts – Fehlanzeige.
ÖPNV des 21. Jahrhunderts?
Man muss nicht unbedingt die Artikel von Professor Monheim zur „Mobilität von Morgen“ lesen, es schadet aber nicht; besser ist es jedoch sich eigene Gedanken zu machen. Der ÖPNV des 21. Jahrhunderts soll eben nicht nur Massentransport sein, sondern auch kleinteilige Lösungen beinhalten. Am Besten wäre es, wenn der ÖPNV flexibel sein würde, d.h. eine kurzzeitige Reaktion auf veränderte Transporterfordernisse ermöglicht. Dazu ist die Digitalisierung und auch das autonome Fahren, besonders im schienengebundenen ÖPNV, eine Lösung. Das muss man aber erst einmal denken wollen. Ich wurde, als ich das in einer Fachausschuss-Sitzung ansprach, mit der Aussage „Die Menschen werden das autonome Fahren von Straßenbahnen noch lange Zeit nicht akzeptieren.“ abgebügelt. So sprach ein Amtsleiter, also wollen die Ämter es nicht denken und sie suchen lieber auf dem ohnehin knappen Arbeitsmarkt nach Straßenbahnfahrern. Abgesehen davon werden die breiteren Straßenbahnen, also jene für den Massentransport, ein Argument dafür sein, dass sie aus Effektivitätsgründen nicht außerhalb der Hauptverkehrszeiten eingesetzt werden können. Unverständlich ist es mir, dass auch die Oberbürgermeister-Kandidatin der Linken in Leipzig breitere Straßenbahnen für eine Lösung hält.
Für eine Flexibilisierung des ÖPNV sind viele Voraussetzungen zu schaffen. Für den schienengebundenen Anteil ist die grundhafte Sanierung des Schienennetzes erforderlich. Zur Zeit kommt es durch den teilweise schlechten Zustand der Schienenanlagen oft zu Langsamfahrten und somit zu Verspätungen. Eine Digitalisierung der Verkehrssteuerung des ÖPNV, also beginnend mit der umfassenden Abstimmung der Ankunfts- und Abfahrtszeiten an den Haltestellen, den digitalen Fahrtanzeigern an diesen, bis hin zur Erfassung der Wartenden (ohne sie jedoch zu überwachen), wäre nur eine Aufgabe.
Nun ist der ÖPNV
nur ein Teil, wenn auch für mich der wichtigste, des
innerstädtischen Personenverkehrs. Die Herausforderungen, vor denen
wir stehen, um ein attraktives Angebot zum Umstieg der Autofahrer auf
den ÖPNV zu schaffen, sind groß – nicht nur in finanzieller
Hinsicht! Wir brauchen als Erstes ein Konzept für die
innerstädtische Mobilität, welches die Bedürfnisse aller
Einwohner, Gewerbetreibenden und Besucher unserer Stadt
berücksichtigt.
Ich will und kann
das hier nicht vollständig ausführen, wir müssen uns aber im
Stadtrat Leipzig endlich mit einem umfassenden Mobilitätskonzept für
Leipzig befassen. Mit Einzellösungen wie „Nahverkehrsplan“,
„Stellplatzsatzung“ und „Anwohnerparken“ werden wir keine
Lösung für die Herausforderungen der „Mobilität im 21.
Jahrhundert“ finden.