40

Wer ohne Stein ist, der sei auch besser ohne Schuld

1990 wurden in Deutschland 2494 richterliche Telefon-Überwachungen angeordnet, 2002 waren es bereits 21874. 2006 stieg die Zahl der Überwachungsanordnungen dann auf 35329*.

Der rechtschaffene Bürger kratzt sich angesichts solcher Zahlen für gewöhnlich behaglich den Bauch, denn weder hat er sich Asyl erschlichen, noch hat er einen Freund, der Drogen verkauft, oder plant einen Völkermord, meist nicht einmal einen kleinen. Aber es ist zumindest denkbar, dass auch der rechtschaffenste Bürger schon einmal Geschlechtsverkehr hatte und den Partner dieses Aktes am nächsten Tag nicht angerufen hat.

Wenn dieser Partner sich am nächsten Tag beschmutzt und erniedrigt, ja vergewaltigt fühlt und das am Telefon einem Freund erzählt, dann ist das nichts, was den rechtschaffenen Bürger um den Schlaf bringt. Sollte der sich in seiner Freizeit als Sorgentelefon betätigende Freund der gedemütigten Geschlechtspartnerin allerdings hauptberuflich Drogen verkaufen und aus diesem Grund abgehört werden – dann kann das einen schon einmal die Karriere kosten. Klingt ausgedacht, ist aber genau so Andreas Türck passiert.

Oder nehmen wir einen anderen, weniger von der Wirklichkeit mühsam konstruierten Fall: Der sich nichts zu Schulden kommen lassende Bürger nennt in einem Anfall von geistiger Umnachtung einen Polizisten, der ihn bei der Verkehrskontrolle aufgehalten hat, einen „Scheiß-Bullen“. Das sagt er natürlich nicht dem Polizisten ins Gesicht, er erzählt es einem Freund am Telefon, nicht ahnend, dass der Zuhörer Geld wäscht für einen stadtbekannten Reinigungsdienst, der manchmal Restaurantbesitzer erpresst. So kann ein Gespräch unter Freunden zu einer Anzeige wegen Beamtenbeleidigung führen.

Wer jetzt sagt, dass er Geschlechtspartner und Telefonfreunde sorgfältig genug auswählt und Beamte nicht mal im Geiste beschimpft, der glaubt auch, dass die geplante Ausuferung der Online-Überwachung ihn nicht betreffen kann.

Allen anderen möchte ich diesen Artikel von Peter Mühlbauer ans Herz legen.

*siehe aber auch hier

40 Kommentare

  1. 01
    Philipp

    Beamtenbeleidung ist kein eigener Tatbestand.

  2. 02
    Malte

    nö, aber nicht nur der beleidigte selbst darf den strafantrag stellen, insofern gibt es da schon einen unterschied zur feld-wald-wiesenbewohner-beleidigung

    (3) 1Ist die Beleidigung gegen einen Amtsträger, einen für den öffentlichen Dienst besonders Verpflichteten oder einen Soldaten der Bundeswehr während der Ausübung seines Dienstes oder in Beziehung auf seinen Dienst begangen, so wird sie auch auf Antrag des Dienstvorgesetzten verfolgt. 2Richtet sich die Tat gegen eine Behörde oder eine sonstige Stelle, die Aufgaben der öffentlichen Verwaltung wahrnimmt, so wird sie auf Antrag des Behördenleiters oder des Leiters der aufsichtführenden Behörde verfolgt. 3Dasselbe gilt für Träger von Ämtern und für Behörden der Kirchen und anderen Religionsgesellschaften des öffentlichen Rechts.

  3. 03

    Telepolis habt ihr dazu aber gelesen, ja? ;-)

    Es kann nunmal jeden immer und überall treffen. Wir sind gläsern geworden, findet euch damit ab oder kommt zur Demo „Freiheit statt Angst — Stoppt den Überwachungswahn!“ am 22. September am Brandenburger Tor.

  4. 04

    das mit der demo…
    wollt ich auch gerade sagen!!

    Lasst uns einen SpreeblOck bilden. (BloggerBlock klingt aber auch gut!)

    Wer bastelt ein transpi?
    ;D

  5. 05

    Ahem, huestel, Sebastian (#3), Du hast den Eintrag auch zu Ende gelesen? Und vielleicht mal auf die Links geklickt? Meinjanur….

  6. 06

    Und ich mache dann an dieser Stelle nochmal für Schäuble! Wegtreten! Werbung, wenn ich darf.

    räusper.
    Danke.

  7. 07
    Oliver

    In Maltes zweiten Link sieht man sehr schön, wie die Anzahl der Festnetzüberwachungen konstant geblieben ist, und die der Mobiltelefone in die Höhe schnellt. Um fair zu bleiben muss man die Zahlen eigentlich noch mit einer anderen Statistik vergleichen. die der Mobilfunkanschlüsse der letzten Jahre:

    http://www.izmf.de/html/de/46272.html

    Wer Zeit hat kann ja mal die Quotienten bilden, letztlich ist ja die Anzahl an Überwachungen pro Teilnehmer entscheidend.

    Bitte nicht falsch verstehen, ich finde Telefonüberwachungen auch nicht toll und Schäuble soll zurücktreten, aber sobald man anfängt mit Statistiken zu hantieren muss man auch schauen warum sich die Zahlen so entwickeln.

    Oliver

  8. 08
    Malte

    @ oliver
    weißt du, ob überwachungsanordnungen für jeden einzelnen anschluss erlassen werden müssen? oder werden können alle anschlüsse von einer person durch eine anordnung abgehört werden?

  9. 09
    Oliver

    @Malte

    Nein, weiss ich leider nicht. Die Wikipedia sagt im Artikel „Überwachung“ das wohl für jeden Anschluss ein Beschluss vorliegen muss, und bei „Telekommunikationsüberwachung“ steht noch das in der Statistik jede Nummer einzeln gezählt wird. Also böser Terrorist hat 5 Handys, alle werden überwacht, zählt in der Statistik als 5 Anschlüsse.

    Wie gesagt, alles Wikipedia-Halbwissen, vielleicht hat da noch einer mehr Ahnung.

    Die originale Statistik aus dem zweiten Link habe ich leider auch noch nicht gefunden, weil anscheinend http://www.bundesnetzagentur.de gerade kaputt ist.

  10. 10
    paolo pinkel

    Zitat Malte: „@ oliver
    weißt du, ob überwachungsanordnungen für jeden einzelnen anschluss erlassen werden müssen? oder werden können alle anschlüsse von einer person durch eine anordnung abgehört werden?“

    Wiki sagt dazu:
    Zitat: „Bezogen sich Anfang der 1990er Jahre TKÜ-Maßnahmen noch fast ausschließlich auf den einzelnen (meist analogen) Festnetzanschluss eines Beschuldigten, so hat die steigende Verbreitung von Mobiltelefonen und zusätzlichen ISDN und DSL-Anschlüssen dazu geführt, dass in Fällen, in denen heute TKÜ-Maßnahmen durchgeführt werden, zunächst regelmäßig die Überwachung mehrerer ISDN-Nummern, sowie aller noch nicht abgeschalteten Mobilfunkanschlüsse angeordnet wird und sich dann erst im Laufe der Maßnahme herausstellt, welche der Anschlüsse überhaupt (noch) aktiv sind.
    Gezählt wird in der Statistik aber pro Anschluss. Die „žSteigerung“ der Anzahl angeordeter Überwachungen spiegelt deshalb im Wesentlichen nur die erheblich gestiegene Anzahl der zwischenzeitlich vorhandenen Anschlüsse wider“

    Quelle: http://de.wikipedia.org/wiki/Telefon%C3%BCberwachung

  11. 11
    Malte

    danke, habe das ergänzt

  12. 12
  13. 13
    leo

    In der Debatte um die „Online-Durchsuchungen“ wird ja immer wieder das Argument angeführt, dieses Mittel würde maximal 20 mal pro Jahr eingesetzt. Dann sehe ich das Problem nicht… man schreibt einfach fest, dass maximal 20 Computer pro Jahr durchsucht werden dürfen. Steigt die Bedrohungslage akut an, kann diese Zahl ja durch einen Rechtsbeschluss auf 21 erhöht werden. (wollnwamanichsosein)

  14. 14
    corax

    @ leo

    Dann ist es wohl auch nicht problematisch ein Loch von erstmal festgeschriebenen maximal 20mm Durchmesser in eine Talsperre zu bohren?

  15. 15
    leo

    @corax: hat nicht jede Talsperre ein Loch, das grösser als 20mm ist?
    Mir geht es eigentlich nur darum, Politiker, die dieses Argument benutzen , darauf festnageln zu können. Nicht, dass so was eingeführt wird und plötzlich liest man, es wären 50000 gewesen. Aber du hast schon Recht, bei der Maut hat das ja auch nicht funktioniert.

  16. 16

    Huch. Armin. *komisch kugg* Stimmt. Ich las den TP-Artikel nur in der N8 schonmal und klickte nicht auf den letzten Link. Tut mir leid. :-)

    Aber SpreeBl0cker klingt echt gut. Wer kommt alles nach Berlin? :-)

  17. 17

    @leo: Die Begründung für die Zahl 10-12 Online-Durchsuchungen ist aber IMMER, dass der technische Aufwand für die Untersuchungen zu hoch ist – was aber, wenn die technischen Voraussetzungen erlauben, innerhalb weniger Minuten auf jeden Rechner zu kommen? An diesen Voraussetzungen wird ja auch durch a) das Verbot von Sicherheitswerkzeugen (kriminalisierend „Hackertools“ genannt) und b) der staatlichen Zertifizierng von Sicherheitsdienstleistern – bzw. eben dem Verbot, den eigenen Rechner gegen Angriffe von außen zu schützen – gearbeitet.

    Außerdem: Die Mautdaten sollten auch („Ich gebe Ihnen meine Ehrenwort!“ Ach nee, das war was anderes…) nur für den eigentlichen Zweck verwendet werden. Heute sagt IM Schäuble, es könne nicht angehen, dass diese Daten nicht zur Verbrechensbekämpfung genutzt werden, wenn Sie denn doch vorliegen… und genau so lief es auch beim abhören der Telefone ab:

    Nehmen Sie die Telefonüberwachung. Anfangs galt sie noch als ultima ratio, als letztes Mittel, begrenzt auf vier schwere Straftaten. Heute kann sie bei über 90 Straftatbeständen eingesetzt werden. Quelle

  18. 18
  19. 19
    danielj

    Diese sinnfreie „wir reden von maximal x Durchsuchungen“-Aussage ist wertlos, egal ob sie mit der technischen Machbarkeit oder sonstigem Unsinn begründet wird. Wenn ein solches Mittel erstmal zur Verfügung steht wird davon Gebrauch gemacht werden so oft es nur irgend geht.

    „Ein Grundrechtsverstoß reicht wohl. Das ist doch keine Frage der Anzahl.“

  20. 20

    BTW: Wie kann es angehen, dass aufgeklärte User VISTA benutzen, obwohl bekannt ist, dass amerikanische Geheimdienste Ihre Finger bei der Entwicklung im Spiel hatten? Das geht nicht in meinen Kopf.

  21. 21
  22. 22
    leo

    Aktuelle Fahndungserfolge zeigen ja anscheinend auch, dass man Leute, die Attentate planen, sehr gut mit herkömmlichen Mitteln rechtzeitig fangen kann.

    @Pantoffelpunk #21: Warum sollte das bei XP, Ubuntu oder OS X anders sein? Irgendwoher muss doch die Zuversicht des Innenministeriums kommen, in alle Betriebssysteme eindringen zu können. Ist doch viel zu umständlich, den ganzen Tag Exploits zu suchen, wenn sich das auch anders regeln lässt.

  23. 23

    Hmm, da habe ich noch so meine Zweifel, leo. Aber sei´s drum, bei VISTA weiß man es, also lass ich doch meine Finger davon…

    Und natürlich reichen die herkömmlichen Mittel aus. Zumindest, um den (in Wirklichkeit kaum existierenden) Terrorismus zu bekämpfen. Aber man will ja gerne mehr. Der Paragraph 129 und die Verhaftung Andrejs ist wohl das beste Beispiel, worum es wirklich geht.

  24. 24
    heidrun

    @ pantoffelpunk, leo: waren das die „herkömmlichen mittel“? die versuchten „kofferbomber“ von letztem jahr sind zumindest aufgrund von videoüberwachung festgenommen worden, von der ja auch kaum einer ein echter fan ist.
    „(in Wirklichkeit kaum existierenden) Terrorismus“ – das halte ich für naiv. man muss es nicht kleiner reden als es ist, weil verschiedene leute es größer reden als es ist.
    dennoch alles weder ein grund für panikmache noch für leichtfertige gesetzesänderungen und überwachungsmaßnahmen.

  25. 25
    Manuel

    @ Heidrun: Wenn die Kofferbomber aber nicht so stümperhaft vorgegangen wären, dann hätte es einfach BUMM gemacht. Denn die Überwachungskamera hätte das Attentat nicht verhindert. Nur aufgezeichnet…

  26. 26
    heidrun

    @ manuel: das ist mir klar. ich saß in dem zug ;-) aber die festnahme ist aufgrund von videoüberwachung erfolgt, das ist alles, was ich gesagt habe. ich will das ja auch nur so als randnotiz anmerken, ich bin definitiv kein freund von überwachung. wenn einer was hochsprengen will, dann kriegt er das auch hin.

  27. 27
    Manuel

    Jepp, ich weiss. Ich finde es nur immer wieder „interessant“, dass bei Attentätern (die ja häufig mit in den Tod gehen wollen) immer wieder auf das Konzept „Strafe“ gesetzt wird. Wie will man Tote denn bestrafen?

    …wenn man eine Möglichkeit findet, die ganzen Jungfrauen aus dem zu erwartenden Paradies (was gibts eigentlich für weibliche Attentäter?) in Schutzhaft zu nehmen, dann sähe das vielleicht wieder anders aus :-)

    (jaja, die Lage ist ernst, aber wie wenn nicht mit Humor soll man´s denn nehmen?)

  28. 28
    heidrun

    das konzept „strafe“ ist ja eh etwas fragwürdig, wenn man nicht gleichzeitig auch dem schönen worte „prävention“ keine beachtung schenkt, oder glaubt, durch überwachungsmaßnahmen sei solchen problemen genüge getan. das ist bei nazi-übergriffen ja auch nicht viel anders, da wird ja auch jahrelang einiges ignoriert, um dann so zu tun, als sei das problem urplötzlich aufgetaucht. naja.

  29. 29

    Leo (23),

    „Aktuelle Fahndungserfolge zeigen ja anscheinend auch, dass man Leute, die Attentate planen, sehr gut mit herkömmlichen Mitteln rechtzeitig fangen kann.“

    Die Ermittler haben alles eingesetzt, was sie hatten. Einschließlich versteckter Observation, akustische Wohnraumüberwachung und Überwachung von Telefon- und Emailkommunikation. Gerüchteweise haben US-Dienste auch eine Online-Durchsuchung durchgeführt.
    Was meinst du denn mit „herkömmlichen Mitteln“?

    Malte (8),

    „weißt du, ob überwachungsanordnungen für jeden einzelnen anschluss erlassen werden müssen? oder werden können alle anschlüsse von einer person durch eine anordnung abgehört werden?“

    Überwachungsanordnungen ergehen einmal pro Verdächtigem, müssen aber jede einzelne Anschlussnummer aufzählen, vgl. § 100b Abs. 2 StPO:

    Die Anordnung ergeht schriftlich. Sie muß Namen und Anschrift des Betroffenen, gegen den sie sich richtet, und die Rufnummer oder eine andere Kennung seines Telekommunikationsanschlusses enthalten. In ihr sind Art, Umfang und Dauer der Maßnahmen zu bestimmen. Die Anordnung ist auf höchstens drei Monate zu befristen.

  30. 30
    corax

    Was heißt hier übrigens „rechtzeitig fangen“ im Falle von einigen Leuten, die man seit Mitte Mai dieses Jahres oder sogar noch länger unter ständiger Beobachtung hat, fehlt bloß noch „in letzter Sekunde“ ?

    http://www.focus.de/politik/deutschland/focus_aid_56080.html

    Und was soll eine Online-Durchsuchung sein?

    Die Amerikaner haben ganz herkömmlich die Leitungen überwacht, ob da jetzt Sprache, e-mail oder Daten übertragen wurden ist wurscht.
    Das wurde gemacht, das wird gemacht und das wird auch in Zukunft gemacht.

    Die Frage ist, ob man es dem Staat erlauben soll, auf private Festplatten heimlich zuzugreifen und Daten zu lesen, die gerade NICHT über die Leitungen übertragen wurden, also z.Bsp. ein Tagebuch, eingescannte persönliche Fotos, Briefe und dergleichen.
    Darum geht es bei den aktuellen Plänen.

  31. 31
    leo

    @Simon #30: Mit den „herkömmlichen Mitteln“ meine ich genau die, die aktuell vom Gesetz vorgesehen sind. Sind andere Mittel genutzt worden? Dann sollte das geahndet werden.

  32. 32
    Sven

    Ich verstehe immer noch nicht, was das ganze mit der Onlinedurchsuchung soll. Jeder Verbrecher, der halbwegs etwas von Computern versteht, könnte eine mögliche doch leicht umgehen. Vielleicht könnte man maximal eine Gruppe von Terroristen damit überwachen, danach wird sich das wohl auch am Hindukusch rumgesprochen haben, insbesondere nachdem hier lang und breit darüber diskutiert wurde (falls man sich dort überhaupt dafür interessiert). Für die Amateure und Möchtegern-Terroristen halte ich die vom Gesetz vorhergesehenen Mittel für angebracht. Man sollte sich lieber mehr um Ausbildung (z.B. im Bereich der Computer-Wissenschaften) und Personal der Polizei kümmern. Im Bereich der Terrorismusbekämpfung scheinen doch verdeckte Ermittler und Informanten ein wichtiges Mittel zu sein. Und immer dran denken, dass man nicht in einer risikofreien Welt lebt (Autofahren und so).

    Wer einen weiteren Grund sucht Microsoft (XP und Vista) zu misstrauen: Vor einiger Zeit hat Microsoft Updates installiert, selbst wenn wenn der Nutzer Updates nicht automatisch installieren sondern nur beobachten wollte. Also bestehen hier nicht besonders große Skrupel auch ungefragt an den Systemen der Anwender Änderungen vorzunehmen.

  33. 33
    Tyler

    Falls das noch jemand liest:

    Bei den scheinbar explosionsartig gestiegenen Zahlen zur Telefonüberwachung wird jede einzelne Maßnahme gelistet. Hatte 1990 praktisch niemand ein Handy und einem Verdächtigen konnte wenn überhaupt nur der Festnetzanschluss abgehört worden, so hatte ein Verdächtiger in 2006 womöglich Festnetzanschluss, Mobiltelefon (Privat) und Mobiltelefon (Arbeit). Eine Steigerung von 200%! Trotzdem ist nur ein Mensch betroffen und nicht drei. Und ein Krimineller ohne Telefon kann auch erst telefonüberwacht werden, wenn er sich ein Telefon zugelegt hat.

    Beim Bundesministerium für Justiz gibt es genaue Zahlen:
    http://www.bmj.bund.de/files/-/2048/TKÜ-Zahlendiagramme%202005.pdf

    Im Jahr 1999 – 3000 Verfahren
    im Jahr 2005 – 4900 Verfahren

    Im gleichen Zeitraum verdreifachte sich aber die Zahl der Mobilfunkanschlüsse. Das es dann auch überproportional mehr Telefonüberwachungen gibt ist ganz logisch.

  34. 34
    Regine

    Ich hab hier zuhause einen Computer, der so überhaupt gar nicht an’s Netz angeschlossen ist, so wirklich ganz und gar nicht. Leute, das ist ein Gefühl, ich kann’s nur empfehlen ;-)

  35. 35
    Tyler

    Und was macht man mit so einem netzlosen Computer? Ich krieg ja schon die Krise wenn ich Bahn fahren muss und kann nicht schnell mit dem Laptop Spreeblick anklicken. UMTS wird da echt ein Daueronline-Segen.

  36. 36
    Patrick

    Tja ja. Mit dem eigentlichen Thema hat das mit dem Türck ja nix zu tun, aber wenn man so drüber nachdenkt, ist es schon traurig, welche Folgen das Telefonat zwischen einer notorischen Lügnerin und einem Drogendealer haben kann. Insbesondere macht es mir Angst. Ich kenne mehr als Eine von der Sorte „notorische Lügnerin“, so dass ich Angst haben muss, dass diese Unwahrheiten über mich in die Welt setzen könnte, die solche Folgen haben. Tja, damals als das mit dem Türck war, hab ich mich dran erinnert, wie ich dem damals schon bekannten Mann öfter in der Wiesbadener Innenstadt begegnet bin. Er trug meist eine schwarze Sonnenbrille und verhielt sich unauffällig, grüßte aber zurück, wenn man ihn grüßte. Damals hab ich mir gedacht: Ich glaube das nicht, was die da sagen. Und ich fand es schade, dass Pro 7 nicht zu ihrem Mitarbeiter hielt. Aber natürlich kann ich verstehen, dass das nicht gut für das Image gewesen wäre, wenn er tatsächlich schuldig gewesen wäre. Aber In Dubio pro reo gilt halt nur auf dem Papier, nicht aber in den Köpfen der Menschen.
    Das führt zu der Frage, die man sich bei allen Überwachungsmaßnahmen stellen muss: Wie begründet man einen Verdacht? Das Problem ist ja garnicht mal so sehr die Überwachung selbst, sondern die Frage was genau einen zu einem Verdacht führt. Ist man Bombenleger weil man mal eine Bauanleitung dazu gelesen hat? Oder ist man Vergewaltiger, weil es irgendwer zu irgendwem gesagt hat?

    @ Sven
    „Ich verstehe immer noch nicht, was das ganze mit der Onlinedurchsuchung soll. Jeder Verbrecher, der halbwegs etwas von Computern versteht, könnte eine mögliche doch leicht umgehen.“

    Sicher? Man hat ja schon eingeräumt, dass für die Installation der Überwachung ein Einbruch in die Wohnung des Verdächtigen notwendig wäre. Wo wäre da also das Problem die Überwachung in Form von Hardware zu ermöglichen? Machbar ist da vieles und je weiter die Technik fortschreitet wird immer mehr möglich sein. Und überprüfst du regelmäßig ob sich zwischen Tastatur und PC ein vlt. streichholzschachtelgroßer Adapter eingeschlichen hat, der vielleicht sogar in Form eines PS2 to USB oder umgekehrt Adapter daher kommt, die man von heutigen Mäusen z.B. gewohnt ist? Damit und einem passenden Software-Part (als Rootkit) wäre es möglich Verschlüsselung ad absurdum zu führen.

    Gruß
    Patrick

  37. 37

    Also schnell noch ein paar Steine werfen damit es sich richtig lohnt? Verdammt aber auch!

    Habe mir gestern endlich ChaosRadio CR127 vom CCC/Fritz (Der Bundestrojaner Reloaded) angehört. Also nichts wie ab zur Demo.

    Am Tag nach dem Geschlechtsverkehr nicht anrufen? Wer macht denn sowas? ;-)

  38. 38
    l8a

    „Ich verstehe immer noch nicht, was das ganze mit der Onlinedurchsuchung soll. Jeder Verbrecher, der halbwegs etwas von Computern versteht, könnte eine mögliche doch leicht umgehen.“

    Sicher? Man hat ja schon eingeräumt, dass für die Installation der Überwachung ein Einbruch in die Wohnung des Verdächtigen notwendig wäre. Wo wäre da also das Problem die Überwachung in Form von Hardware zu ermöglichen? Machbar ist da vieles und je weiter die Technik fortschreitet wird immer mehr möglich sein. Und überprüfst du regelmäßig ob sich zwischen Tastatur und PC ein vlt. streichholzschachtelgroßer Adapter eingeschlichen hat, der vielleicht sogar in Form eines PS2 to USB oder umgekehrt Adapter daher kommt, die man von heutigen Mäusen z.B. gewohnt ist? Damit und einem passenden Software-Part (als Rootkit) wäre es möglich Verschlüsselung ad absurdum zu führen.

    Na wenn ich wirklich was verbrochen habe, und ich mich ein wenig davor schützen möchte dann lass ich den Pc halt nie unbeobachtet.
    Ne versteckte Kamera (mit bewegungssensor; damit man nicht immer erst x stunden Video Material vorher sichten muss *g*), oder einfach nur ne ‚Terroristen Wohnung‘ wo IMMER einer der (mehreren) Leute anwesend ist. Schon spielt da niemand mehr unbemerkt was drauf.

Diesen Artikel kommentieren