Pi10

Politik, Medien, Gesellschaft und Krimskrams.
Recent Tweets @

Dass Zeitungen dpa-Artikel einfach nur ins Angebot kopieren, daran haben wir uns gewöhnt. Dass eine ohnehin schon dürre Faktenlage weiter ausgewalzt wird um daraus im Laufe des Tages gleich eine Handvoll an Artikel zu stricken: Alltag in Deutschlands Qualitätsmedien. Dass Artikel ständig recycelt werden um auch jede Stunde noch etwas Aktuelles zum Thema zu haben, auch wenn sich seit dem letzten Artikel an der Nachrichtenlage nichts verändert hat: geschenkt.

Dass Artikel bei Spiegel Online jetzt anscheinend aus Textbausteinen bestehen, aus denen in zwei Artikeln aber genau gegensätzliche Schlussfolgerungen gezogen werden, überrascht mich aber doch. Vielleicht bin ich aber auch einfach noch zu gutgläubig.

Man vergleiche die beiden Artikel auf Spiegel Online zur Girechenlandkrise: vom Samstag, von heute. Beide sind von Von “Jörg Diehl und Ferry Batzoglou, Athen” geschrieben.

Im ersten Artikel geht es darum, wie Papandreou durch die Ankündigung einer Volksabstimmung seine Ministerpräsidentschaft aufs Spiel gesetzt hat und aus dem Chaos dennoch als Sieger hervorgeht. Im zweiten Artikel geht es darum, wie Papandreou durch die Ankündigung einer Volksabstimmung seine Ministerpräsidentschaft aufs Spiel gesetzt hat und sein Amt verloren hat. In den zwei Tagen ist tatsächlich viel passiert und am Wochenende sah es wirklich so aus, als ob Papandreou das Husarenstück gelingen könnte, sich im Amt zu halten, nachdem ihm Merkel und Sarkozy seine Demokratieflausen ausgetrieben haben. Umso mehr würde man erwarten, dass die beiden Artikel sich grundlegend unterscheiden, der zweite vielleicht darauf eingeht, warum die Analyse am Samstag von der Realität überholt wurde.

Stattdessen bekommt man praktisch zweimal den gleichen Text, mit verändertem Fazit. Hier eine Passage aus dem Samstagsartikel:

Man muss zurückgehen an den Anfang der Woche, um zu verstehen, was in Griechenland gerade passiert ist. Da hatte sich der Premierminister mit dem offenbar nicht abgestimmten Vorstoß, das Volk über die Brüsseler Beschlüsse abstimmen zu lassen, sowohl innen- als auch außenpolitisch in die Bredouille gebracht. Erklärbar war dieses Manöver wohl nur damit, dass er vom Ergebnis der Verhandlungen vollkommen überzeugt war: Und mit dem 50-prozentigen Schuldenschnitt bei privaten Gläubigern wollte er nun die Heimatfront befrieden. Doch das Gegenteil war der Fall.

Es geriet ein Mechanismus in Gang, der den Premier fast das Amt gekostet hätte. Die Euro-Länder reagierten wütend, seine innerparteilichen Gegner witterten eine günstige Gelegenheit, alte Rechnungen zu begleichen, und die Opposition wollte in baldigen Neuwahlen ihre guten Umfrageergebnisse endlich in reale Macht umsetzen. Doch Papandreou konterte sie alle eiskalt aus. In einer raffinierten Taktik drängte er am Donnerstag und Freitag den Widerstand Stück für Stück zurück, bis er bei der Vertrauensfrage im Parlament am Ende sogar noch eine wichtige Abweichlerin zurückgewinnen konnte. Es war ein Coup.

Und das Pendant von heute:

Dabei stand am Anfang der Einigung bloß ein taktischer Fehler Papandreous. Zu Beginn der Woche hatte sich der Premierminister mit dem offenbar nicht abgestimmten Vorstoß, das Volk über die Brüsseler Beschlüsse entscheiden zu lassen, sowohl innen- als auch außenpolitisch in die Bredouille gebracht.

Erklärbar war dieses Manöver wohl nur damit, dass er vom Ergebnis der Verhandlungen vollkommen überzeugt war: Und mit dem 50-prozentigen Schuldenschnitt bei privaten Gläubigern wollte er nun die Heimatfront befrieden. Doch das Gegenteil war zunächst der Fall.

Es geriet ein Mechanismus in Gang, der den Premier fast das Amt kosten hätte wird. Die Euro-Länder reagierten wütend, seine innerparteilichen Gegner witterten eine günstige Gelegenheit, alte Rechnungen zu begleichen, und die Opposition wollte in baldigen Neuwahlen ihre guten Umfrageergebnisse endlich in reale Macht umsetzen. Dabei hatte Papandreou eigentlich ganz anderes im Sinn.

Der Text wurde nur leicht verändert, um ihm einen neuen Spin zu geben. Plötzlich war es kein Coup mehr, kein “eiskalter Konter aus der Zwangslage”, sondern ein “taktischer Fehler”. So schnell kanns gehen.

Beide Artikel klingen übrigens gemächlich mit Papandreous Worten aus: “Wir tragen das Kreuz des Leidens, obwohl wir nicht für die Probleme verantwortlich sind.” Das gilt vielleicht auch für unter Zeitdruck stehende Journalisten.

Ich dachte ja, ich bin recht abgebrüht, was Politik angeht. Aber was jetzt von Seiten der Presse, der Politik und Wirtschaftsverbänden an Kritik auf die Regierung Papandreou einprasselt, irritiert mich dann doch. Von Schock, Entsetzen und Ratlosigkeit ist die Rede. Wenn man könnte meinen, Griechenland plane gerade eine Rückkehr zur Militärdiktatur und würde die Medien gleichschalten. Aber bei letzteren würden die Reaktionen dann wahrscheinlich eher den Tenor “Wir vertrauen darauf, dass Griechenland sich an europäische Standards hält.” anstatt heller Aufregung haben.

Ich halte die Volksbefragung über die EU-Hilfe für einen cleveren Schachzug. Zum einen bröckelt die Unterstützung für Papandreous Kurs selbst bei den Sozialisten. Durch das Referendum kann er Druck von seiner Regierung nehmen und wieder etwas Handlungsspielraum gewinnen. Zum anderen würden die Dauerstreiks ein Legitimationsproblem bekommen, wenn eine Mehrheit des Volkes für die Einschnitte und im Gegenzug für eine Inanspruchnahme der Hilfen der EU stimmen. Ohne die Abstimmung vermeidet man zwar die Gefahr einer Ablehnung, aber es ist fraglich, ob Papandreous’ Regierung den Sparkurs dann durchhalten kann. Es wäre nicht die erste europäische Regierung, die darüber fällt. Die anschließende Ungewissheit wäre Gift für die europäische Wirtschaft. Dann lieber ein Ende mit Schrecken und einen klaren Schnitt.

Es ist auch ein guter Schritt für die Demokratie in Europa. Der Deutsche Bundestag hat für sich in Anspruch genommen, über jedes Detail des Rettungspakets gefragt zu werden. Das gleiche Recht haben die Griechen auch. Die Rettungspakete dürfen nicht dazu führen, dass der griechische Souverän de facto entmachtet wird. Demokratische Legitimation darf keine Frage der Solvenz sein - niemals! Wem geholfen wird, der muss sich auch reinreden lassen: diesen Satz hört man immer wieder. Das mag sein. Die Entscheidung, ob man sich unter diesen Bedingungen helfen lassen möchte, darf trotzdem nicht von außen aufgezwungen werden. Diese liegt nach wie vor beim griechischen Volk. Übergeht man das Volk bei einer so gravierenden Entscheidung, treibt es langfristig einen Keil in die Union. Ein griechisches Ja zu den Sparmaßnahmen wäre dagegen ein starkes Signal auch die Stammtische der anderen Nationen.

Deshalb ist es ein richtiges Signal, dass die griechischen Bürger keine Getriebenen ihrer europäischen Partner sind, sondern selbstbestimmt den Weg einer harten Konsolidierung gehen, oder eben einen anderen, vielleicht argentinischen, Pfad einschlagen - und sei er auch noch so unvorstellbar. Alternativlosigkeit ist der Tod jeder Demokratie. Und es ist gut, dass sich gerade Griechenland auf seine Geschichte besinnt und der Demokratie eine neue Chance gibt.

Aus Europa sollte man mehr Beifall für diese mutige und demokratische Entscheidung erwarten.

Die CDU will seit neustem eine Lohnuntergrenze, aber defintiv keinen Mindestlohn. Der unbedarfte Leser mag jetzt einwenden, dass Untergrenze nur ein Synonym für Minimum ist und die CDU damit also ein Lohnminimum fordert, also doch wieder einen Mindestlohn.

Aber weit gefehlt. Die CDU ist nur wieder mal schlauer als der Rest der Welt. Angela Merkel hat ihre Physikskills eingebracht und eine simple mathematische Definition benutzt um die Lohnuntergrenze zu etwas vollkommen anderem zu machen. Die Lohnuntergrenze ist nämlich kein Minimum, sondern ein Infimum der Menge der erlaubten Löhne!

Vorraussetzung ist, dass das Gesetz lauten wird, dass jeder Lohn (echt) größer als 8 Euro sein muss. 8,00 Euro dürfen also nicht gezahlt werden, da es nur “gleich oder größer” als 8 ist. 8,01 oder 8,00001 wären aber ok. Für eine solche Menge kann es kein Minimum geben, da es immer eine noch kleinere Zahl gibt, die trotzdem größer als 8 ist. Deshalb geht die Forderung der SPD nach einem Mindestlohn schon mathematisch an der Realität vorbei. 8 Euro ist jedoch das Infimum der Menge, da es ersten eine unter Schranke ist, also kein zahlbarer Wert kleiner als 8 sein darf. Und zweitens keine größere untere Schranke möglich ist.

Ein Lohnuntergrenze ist also erwas total anderes als ein Mindestlohn!!!1! Z.b. werden dadurch im Vergleich zum Mindestlohn nicht Milliarden Arbeitsplätze vernichtet!

Was man in einigen Zeitungen zum Finanzhebel des EFSF lesen kann, ist einfach nur abstrus - und das nicht im guttenbergschen Sinn.

In fast jedem Artikel über den Eurozonen-Gipfel wird kurz erklärt, was die Hebelung des EFSF bewirkt. So weit, so gut. Aber in der Mehrzahl dieser Artikeln ist zu lesen, dass der Hebel das zur Rettung zur Verfügung stehende Kapital verfielfacht, dabei aber das Risiko erhöhe. Letzteres ist blanker Unsinn.

Exemplarisch sei hier der Artikel von Stefan Kaiser bei SPON genannt, der ein Beispiel bringt, das auch in vielen anderen Medien widerholt wird, also vermutlich von irgendeiner Nachrichtenagentur stammt und belegen soll, wie unsicher der Hebel (der ja eigentlich gar kein Hebel im engeren Sinne ist, da kein Fremdkapital aufgenommen wird - aber es ist so ein schönes Wort…) ist:

» Ein Beispiel: Bisher kann der Fonds Staatsanleihen kaufen. Angenommen, er bezahlt für eine Anleihe 100 Euro. Wenn der dahinter stehende Staat pleitegeht und ein Schuldenschnitt von 50 Prozent vereinbart wird, bleiben dem EFSF noch 50 Euro übrig.
Bei den Hebelmodellen dagegen setzt der Fonds die 100 Euro ein, um privaten Investoren den Kauf von fünf Anleihen schmackhaft zu machen. Er schießt jeweils 20 Euro hinzu. Geht der Staat, der die Anleihen ausgegeben hat, nun pleite, muss der EFSF mit großer Wahrscheinlichkeit all sein Geld an die Investoren abgeben. Schließlich hat er deren Käufe abgesichert. Von den 100 Euro bleibt nichts übrig. « 

Der Autor verschweigt in dieser Milchmädchenrechnung, dass mittels des Hebels gleich 500 Euro Kapital bereitgestellt werden können, während es beim einfachen EFSF nur 100 Euro wären. Damit hat man einen erheblich längeren Atem, um sich Zeit zu erkaufen bis das Vertrauen in die Märkte zurückgekehrt ist, oder die Reformen im entsprechenden Land umgesetzt wurden. Das senkt die tatsächliche Ausfallwahrscheinlichkeit.

Wenn man einen einen sinnvollen Vergleich anstellen möchte, dann vergleicht man den Kauf von jeweils einer Anleihen im Wert von 100 Euro. Beim Modell ohne Hebel bleiben bei einem 50%-Schuldenschnitt nur 50 Euro übrig. Beim Modell mit Hebel ist zwar alles vom EFSF versicherte Geld weg. Da das aber nur 20 Euro wären, ist der Verlust immer noch geringer. Die restlichen 30 Euro müssen die Investoren abschreiben.

Es ist zu vermuten, dass Herr Kaiser hier dem Trugschluss aufsitzt, dass das Kapital auf scheinbar magische Weise vermehrt wird und dadurch als Ausgleich das Risiko steigen muss. Das ist auch auf eine naive Weise intuitiv. Er vergisst aber, dass das Kapital nicht aus dem EFSF heraus entsteht, sondern von den Anleihekäufern stammt, die auch ein Teil des Risikos tragen. Im Prinzip erkauft sich Europa niedrigere Anleihezinsen (die ja nach dem Risiko der Anleihe bepreist sind), indem der EFSF einen Teil des Risikos schultert. Je größer der versicherte Anteil der Anlage ist, desto mehr Risiko wird vom Anlageemittenten zum EFSF transferiert. Bei einem Fonds, der die komplette Summe versichert, oder selbst Geld aufnimmt und die Anleihen kauft, also ohne Hebel auskommt, würde das gesamte Risiko übertragen werden. Beim Kauf des gleichen Anleihewertes ist also die gehebelte Variante die sicherere für den EFSF.

Mathematisch ist das völlig eindeutig. Solange der EFSF nicht ausgeschöpft ist, gibt es keine Kombination aus Schuldenschnitt und der Höhe der Versicherung, bei der die gehebelte Variante schlechter dasteht als die ungehebelte. Der Hebel fungiert also als Risikominimierer.
Dies gilt bis zu einem Anleihekauf von 440 Milliarden. Dann ist der normale EFSF aufgeschöpft und nur noch der gehebelte Fonds könnte weiteres Kapital akquirieren. Wenn dann mehr Geld in eine Anleihe gepumpt wird als bei der normalen Variante möglich, kann man logischerweise auch mehr verlieren. Daher stammt wahrscheinlich das Beispiel. Aber auch in diesem Fall ist die aufgestellte Rechnung einem Molkereiproduktlieferanten (w) würdig.

Denn das erwähnte Szenario unterschlägt eine Hälfte vom Risiko einfach - nämlich die Wahrscheinlichkeit des Ereignisses - und konzentriert sich nur auf die Höhe des Schadens. Wenn die 440 Millionen überschritten werden, wäre der normale EFSF längst ausgeschöpft. Dass heißt, während der gehebelte Fonds noch Kapazitäten hätte, zusätzliche Staaten und Banken zu stützen, würden bei der Standardvariante die Institute recht und links zusammenbrechen. Der dann einsetzende Dominoeffekte würde die Ausfallwahrscheinlichkeit der abgesicherten Anleihen in die Höhe treiben. Der Normalo-EFSF mag dabei weniger Geld verbrennen, die Wahrscheinlichkeit, dass es dazu kommt, ist jedoch höher und würde letztlich den ganzen Sinn des Fonds konterkarieren. Hinzu kommt, dass man annehmen kann, dass auch ein einzelnes Institut eine höhere Überlebenschance hat, wenn die Kapitalspritze um ein vielfaches höher ist.

Das alles gehört zu einer Risikoabschätzung dazu. Ich will nicht ausschließen, dass je nach Anlagestrategie der Hebel wirklich ein zusätzliches Risiko darstellen kann. So pauschal, wie einige Zeitungen das tun, ist dies aber ganz gewiss nicht feststellbar. Schon gar nicht mit so schlichten Beispielen. Anstatt die Leser zu informieren, greift zumindest die Mainstream-Presse zu ausufernden Beschreibungen des Worst-Case-Szenarios. Und seien sie noch so unwahrscheinlich: Hauptsache die Konsequenzen sind möglichst brutal. Solche Artikel werden dann natürlich auch noch so prominent wie möglich platziert, am besten gleich als Aufmacher.

Es ist immer wieder das selbe Schema, egal ob Atomunglück, die neuste Krankheit oder Terrorwarnung: der Journalist holt seinen inneren Roland Emmerich hervor und zieht vom Leder. Mit Qualität hat das nichts mehr zu tun. Eigentlich sind es die Leser, die ein Leistungsschutzrecht bräuchten - um Schutz vor solch grauenhafter journalistischer Leistung zu erhalten.

PS: Wenn die Herren Journalisten wieder etwas gut machen wollen, könnten sie ja anfangen, den Lesern zu erklären, dass die eigentliche Gefahr vom Hebel der entstehende Loopback-Effekt ist. Die Kapitalgeber begeben sich wiederum in Abhängigkeit der gestützten Institute oder Staaten und könnten selbst zum Rettungsfall werden. Deshalb ist es auch so ratsam, Kapitalgeber außerhalb des Westens zu suchen. Aber das würde natürlich die schönen Schlagzeilen kaputt machen, dass wir bald von den fiesen Chinesen erpressbar sind.

Liebe Journalisten und andere Interessierte,

die Staatstrojaner-Affäre hat hohe Wellen geschlagen und ist mittlerweile ohne technischen Background nicht mehr leicht nachzuvollziehen. Ich habe mir erlaubt, ein kleines FAQ zu verfassen, dass die technischen Aspekte hoffentlich verständlich erklärt. Der ganze Text steht unter CC-BY-SA, kann also gerne irgendwohin kopiert werden, wo er leichter zu finden ist. Denn es gibt journalistisch noch einige Fragen zu klären.

Was ist der Unterschied zwischen Quellcode und Binärcode?
Binärcode ist eine Zeichenkette aus Nullen und Einsen, die ein Computer als Befehlskette interpretieren kann. Deshalb wird der Binärcode auch als Maschinencode bezeichnet. Da Binärcode für Menschen aber nur sehr schwer verständlich ist, werden Programme in einer leichter verständlichen Sprache verfasst und dann in Binärcode übersetzt. Der Programmtext in dieser verständlichen Sprache wird Quelltext genannt. Um den Quelltext in Maschinensprache zu übersetzen gibt es passende Programme, Assembler oder Compiler genannt. Die Umkehrung ist allgemein nicht möglich. Aus einem vorliegenden Binärcode lässt sich der Quelltext nicht mehr rekonstruieren.
Oft wird der Quelltext als Bauplan beschrieben. Dies ist aber deshalb etwas irreführend, da der Binärcode dann ebenfalls ein Bauplan wäre, nur eben in einer anderen Sprache. Man kann sich das treffender als Gesetzestext vorstellen, der in einer menschlichen Sprache verfasst wurde und dann ins “Maschinesische” übersetzt wird.

Braucht man den Quellcode, um die Funktionsweisen überprüfen zu können?
Wenn man ausschließen möchte, dass ein Programm eine bestimmte Funktion enthält, ja. Da der Binärcode für Menschen kaum zu verstehen ist, ist eine Analyse in der Praxis kaum möglich. Selbst wenn man das Programm als Quellcode vorliegen hat (nach Aussage von DigiTask hatten die Behörden Einsicht in den Quellcode, nach Aussage der Behörden hatten sie dies nicht), ist es nicht in jedem Fall möglich, eine Nichtexistenz nachzuweisen.

Aber der Chaos Computer Club hat doch anhand des Binärcodes eine Analyse erstellt?
Im Gegensatz zu den Behörden, die durch eine Analyse hätten zeigen sollen, dass verfassungswidrige Funktionen nicht vorhanden sind, war der Chaos Computer Club mit der theoretisch und praktisch leichteren Aufgabe konfrontiert, die Existenz bestimmter Funktionen nachzuweisen. Dies kann man sowohl mittels des Quelltextes als auch des Maschinencodes machen. Bei letzterem ist es jedoch wesentlich schwieriger, weswegen spezielle Analyseprogramme zum Einsatz kommen. Eine solche Analyse wird nicht ohne Grund Computer-Forensik genannt.

Sie können das mit einer Kiste Lego vergleichen. Es ist leicht zu zeigen, dass man aus den vorhandenen Teilen ein Feuerwehrauto bauen kann, indem man die passenden Teile heraussucht und zusammenbaut. Zu zeigen, dass man, egal wie sehr man sich anstrengt, kein Feuerwehrauto bauen kann, ist jedoch fast unmöglich.

Was ist dann das Positivverfahren, dass die Bundesbehörden angewandt haben?
Die Behörden haben nach eigener Aussage so genannte Positivtests durchgeführt, um die Funktionalität des Trojaner zu prüfen. Ein anderer Begriff für einen solchen Test wäre “Ausprobieren”. Die geforderten Funktionen des Trojaner wurden in einer Testumgebung ausgelöst und anhand des Resultats getestet, ob sie vorhanden sind. Eine Aussage, ob darüber hinausgehende Funktionen vorhanden sind, kann man damit keinesfalls treffen.

Ist es technisch notwendig, dass der Trojaner eine Nachladefunktion hat?
Wenn man den Anspruch hat, auf jedes mögliche Update des zu bespitzelnden Programms zu reagieren, theoretisch ja. Updates, die einen gut programmierten Trojaner unbrauchbar machen, sind in der Praxis jedoch extrem selten.

Ein solches Nachladen des Trojaners als Reaktion z.B. auf ein Skypeupdate ist auch eher mit einer kompletten Neuinstallation eines anderen Trojaners zu vergleichen. Zum einen muss der Hersteller den Trojaner auf die neuen Begebenheiten einstellen und er müsste den kompletten Prüfprozess der Behörden erneut durchlaufen. An eine lückenlose Überwachung wäre nicht zu denken.


Ist die Nachladefunktion nur darauf ausgelegt, den Trojaner auf Updates des Zielcomputers zu reagieren?
Nein. So wie sie implementiert ist, ist dies technisch gar nicht möglich. Sobald man die Möglichkeit hat, Daten auf den PC zu übertragen und auszuführen, gibt es keine Grenzen für die Art der Module, die man auf den Zielrechner aufspielen kann.

Gäbe es eine andere Art, eine Nachladefunktion zu implemetieren, die nicht dafür gebraucht werden könnte, grundgesetzwidrige Module auszuführen?

Theoretisch ja, wenn man wüsste, auf welche Art von Updates man regieren muss. Die möglichen Programmpermutationen müssten schon beim Programmieren angelegt werden, was es sehr wahrscheinlich macht, dass ein Update die Grenzen dessen sprengt, auf was man den Trojaner anpassen kann.

Was ist die Keylogger?
Ein Keylogger zeichnet alle vom User gedrückten Tasten auf. Damit lassen sich vor allem Passwörter recht elegant auslesen, aber auch alle anderen Arten von Texten, die man privat verfasst. Der in Bayern eingesetzte Trojaner hatte eine entsprechende Funktion, die jedoch nicht ohne Update des Trojaners über die Nachladefunktion benutzt werden konnte.

Wieso sind Module im Programmcode enthalten, die nicht genutzt werden können?
Eine Möglichkeit wäre, dass die Programmierer aus einer umfassenderen Trojanerversion die entsprechenden Funktion schlampig entfernt und die Hauptroutinen im Programm gelassen haben. Die andere Möglichkeit wäre, dass dies ein bewusster Vorgang war um sie über die Nachladefunktion wieder aktivieren zu können.
In beiden Fällen stellt dies jedoch ein potentielles Einfalltor dar. Das kann man sich wie eine Bombe vorstellen, bei der man zum Entschärfen lediglich den Zünder entfernt, den Sprengstoff aber an Ort und Stelle lässt.

Was ist der Unterschied zwischen Applicationshot und Screenshot?
Screenshots sind Aufzeichnungen des gesamten Monitorbildes. Ein Applicationshot ist ein Bild ausschließlich vom aktuell im Vordergrund befindlichen Programmfenster. Der in Bayern eingesetzte Trojaner macht in regelmäßigen Abständen Applicationshots, zeichnet damit also zum Beispiel alles auf, was man im Internetbrowser macht. Je nach Nutzungsverhalten kann das ein Eingriff in den Kernbereich privater Lebensgestaltung sein.

Das baden-württembergische LKA sprach von einer Basisversion des Trojaners. Was ist das?
Das ist bis jetzt unklar, da sich noch kein LKA qualifiziert dazu geäußert hat, in welcher Weise sich der jeweils eingesetzte Trojaner von dem vom CCC untersuchten Bayerntrojaner unterscheidet. Der Begriff Basisversion ist deshalb irreführend, da Funktionsreste im Programmcode und die Werbung des Herstellers darauf hindeuten, dass die Standardversion des Trojaners einen weit über die Telekommunikaton hinausgehende Funktionalität hat - während man Basisversion normalerweise mit minimalen Funktionalität assoziiert.

Was ist das Halteproblem und warum wird es im Zusammenhang mit dem Trojaner genannt?
Das Halteproblem ist eine der wichtigsten Fragestellungen der Informatik. Es geht darum, ob man erkennen kann, ob ein Algorithmus stoppt oder unendlich weiterläuft. Alan Turing hat gezeigt, dass es kein generelles Verfahren gibt, mit dem man für alle Programme dieses Problem lösen kann. Das Halteproblem lässt sich auf viele andere Eigenschaften eines Programms übertragen. Im Grunde bedeutet dies, dass, selbst wenn man das Programm kennt, es teils sehr schwer ist, Aussagen darüber zu treffen, ob es gewisse Eigenschaften hat oder nicht. Im konkreten Fall des Trojaners heißt das, dass, selbst wenn man Einsicht in den Quelltext hat, es fast unmöglich ist, das Nichtvorhandensein von Funktion zu beweisen.

Die Bundesbehörden würden also etwas in der Informatik Unmögliches schaffen, wenn sie nachweisen könnten, dass der Bundestrojaner nicht über unerwünschte Funktionen verfügt?
Nein. Für ein einzelnes Programm ist kann es durchaus möglich sein, nachzuweisen, dass eine einzelne Funktion vorhanden oder nicht vorhanden ist. Dieser Beweis muss aber jedesmal neu erbracht werden. Es gibt keine allgemeine Methode, die man immer wieder für den Nachweis benutzen könnte.

Ist der Trojaner nicht DIN ISO 9000ff zertifiziert?

Nein. Nur die Dienststelle beim BKA, die für den Trojanereinsatz zuständig ist, ist mit dieser Norm zertifiziert. DIN ISO 9000ff ist ein Qualitätmanagementstandard, der einer Firma bescheiningt, ein Produkt herstellen oder eine Dienstleistung leisten zu können. Die Zertifizierung bedeutet nicht, dass der Trojaner selbst irgendeine Güteklasse hat.

Was ist AES?

AES bedeutet Advanced Encryption Standard und ist eine symmetrische Verschlüsselungstechnik, die – richtig implementiert – Daten sehr sicher verschlüsselt. Abfließende Daten vom Staatstrojaner wurden mit dieser Technik geschützt.

Was ist denn eine symmetrische Verschlüsseung?

Wenn ein und derselbe Schlüssel zum Chiffrieren und Dechiffrieren der Daten genutzt wird, spricht man von symmetrischer Verschlüsselung. AES ist ein solches symmetrisches Verfahren. Dieses Verfahren hat eine erhebliche Schwachstelle. Wenn man die Daten verschlüsselt muss man den Schlüssel entweder ebenfalls zum Empfänger senden oder er muss dem Empfänger schon bekannt sein.

Aber AES ist doch sicher?

Nur weil die Daten sicher verschlüsselt sind, heißt das aber nicht, dass die Daten auch sicher sind. Die Verschlüsselung ist schwer zu knacken, aber wer den Schlüssel hat, hat trotzdem Zugriff auf die Daten. Für eine zeitgemäße Verschlüsselung ist es deshalb ebenso wichtig zu verhindern, dass der Schlüssel in die falschen Hände gelangt. Genauso wie es empfehlenswert ist, das Passwort für seinen Arbeitsplatzrechner alle paar Wochen zu wechseln, sollte auch ein Schlüssel öfter gewechselt werden. Die Verschlüsselung ist nur bei der ersten Übertragung mit dem selben Schlüssel sicher. Je öfter man ihn verwendet, desto einfacher wird es, die Verschlüsselung zu knacken.

Üblicherweise wird heutzutage neben den Daten auch der Schlüssel versendet. Dieser ist wiederum mit einem langsamen, aber sichereren asymmetrischen Verfahren verschlüsselt.

Also ist die Sicherung des vom CCC untersuchten Trojaners nicht auf dem Stand der Technik?

Definitiv nicht. Da der Trojaner einen festen Schlüssel verwendet, der niemals geändert wird und selbst bei unterschiedlichen Trojanervarianten identisch ist, ist er sehr unsicher. Als Analogie bietet sich ein unknackbarer Banktresor an, auf den die Bankangestellten aus Faulheit einen Zettel mit der richtigen Kombination angebracht haben.

Aber vor drei Jahren war er auf dem Stand der Technik?
Nein, auch vor drei Jahren waren die Nachteile einer symmetrischen Verschlüsselung bekannt. Asymmetrische Verfahren wurden bereits in den 70ern entwickelt.
Davon abgesehen war der Trojaner auch 2010 noch im Einsatz und nach Aussage des BKA und der LKAs zutreffen, muss es sich dabei um eine aktuelle Version gehandelt habe, da der Trojaner für jeden Fall einzeln beschafft wurde.

Was bedeutet hardcoded?

Wenn ein Parameter hardgecoded ist, wurde er direkt in den Programmcode integriert und muss nicht vom Anwender eingegeben, übertragen oder vom Programm ausgelesen werden. Solche Paramter sind für jeden auslesbar, der das Programm untersucht. Der Schlüssel der AES-Verschlüsseung des Trojaners bleibt also für die gesamte Lebensdauer unverändert.

Wenn die Verschlüsseung symmetrisch ist, dann werden also eingehende Daten als auch abgehende Daten verschlüsselt?

Nein. Der Datenstrom in eine Richtung ist symmetrisch verschlüsselt. Die Symmetrie bezieht sich ausschließlich auf den Schlüssel, der sowohl zum Chiffrieren als auch Dechiffrieren verwendet wird. Die Daten, die vom Trojaner empfangen wurden, also die Befehle, waren unverschlüsselt. Ausschließlich die ausgehenden Daten waren gesichert.

Muss sich der Absender der Befehle nicht authentifizieren?

In einem sicheren System, ja. Beim vorliegenden Trojaner war das nicht der Fall. Jeder Befehl, der von der richtigen Adresse kam, die man in etwa so leicht manipulieren kann wie die Absenderangaben beim Postbrief, wurde als legitim angesehen. Damit hatte jeder Zugriff auf den Trojaner, der den richtigen Schlüssel besaß, den man wiederum einfach aus dem Programmcode entnehmen konnte.

Weswegen konnte der Chaos Computer Club feststellen, dass es keine Authentifizierung gab? Ist es nicht fast unmöglich, die Nichtexistenz einer Funktion nachzuweisen?

Der CCC hat eines Steuerungsprogramm programmiert. Der Trojaner hat die Befehle ausgeführt, ohne eine Authentifizierung vom Steuerunsgprogramm zu verlangen.

Der Datenstrom war in eine Richtung mit AES verschlüsselt, aber die Verschlüsselung war durch ein stümperhaftes Sicherheitsdesign trotzdem unsicher?

Ja, absolut.


Was ist ein Proxy?

Ein Proxy-Server ist ein Rechner, über den eine Datenverbindung im Internet umgeleitet wird. Für den Empfänger der Daten sieht es so aus, als ob die Daten vom Proxy stammen. Damit lässt sich der eigentliche Absender verschleiern. Meist werden mehrere Proxies hintereinander benutzt um eine Rückverfolgung noch weiter zu erschweren.


Wieso ist es technisch bedeutend, dass ein Proxy in den USA steht?

Technisch ist das unbedeutend. Die Gründe, warum ein amerikanischer Server angemietet wurde, müssen anderer Natur sein.

Ist es nicht wichtig, dass die versendeten Daten in das gleiche Land gesendet werden wie das abgehörte Skype, um keinen Verdacht zu erzeugen?

Aus mehreren Gründen: Nein! Da nicht Skype, sondern der Trojaner die mitgeschnittenen Daten versendet, ist es unerheblich wohin diese verschickt werden. Sollte der bespitzelte Computernutzer bemerkt haben, dass ein ungewöhnlicher Datenstrom von einem ungewöhnlichen Prozess versendet wird, wird er sich eher über den ungwöhnlichen Prozess als den Zielrechner gedanken machen. Wahrscheinlich bringt er den Datenstrom gar nicht mit Skype in Verbindung. Deswegen ist es egal, wohin der Trojaner seine Daten sendet. Ein weiterer Grund ist, dass andere angezapfte Programme die Daten nicht zu einem amerikanischen Server schicken. Nach dieser verqueren Logik wäre der amerikanische Server sogar kontraproduktiv.

Ein Proxy-Server speichert aber keine Daten, oder?

Doch. Zwar nur für die kurze Zeit, die er zum weiterleiten braucht, aber die Daten werden zwischengespeichert. Da der Empfänger nicht weiß, wie lange Datenpakete irgendwo verweilen, kann man die Daten ungestört kopieren oder manipulieren.

Die Piraten sind angetreten um das politische System Deutschlands zu verändern. Doch das System wird auch aus die Piraten abfärben. Das ist so sicher wie die Osmose zweier Zellen mit unterschiedlichem Salzgehalt. Wenn die Piraten nicht platzen wollen, ist es sogar in ihrem eigenen Interesse sich anzupassen. Viele der politischen Mechanismen existieren ja nicht aus Willkür oder um sinistre Machenschaften zu verbergen, sondern sind aus einem evolutionären Prozess entstanden, der letztendlich die effektivsten Strategien zum politischen Machterhalt belohnt hat, inklusive Länderproporz, Fraktionszwang und Teflonpolitiker.

Die Chance der Piraten ist, dass sich auch in der Politik die Umweltbedingungen ändern. Was früher ein cleverer Schachzug war, wirkt im Internetzeitalter schnell antiquiert - Herr zu Guttenberg kann ein Lied davon singen. Die Piratenpartei ist für das Politikfeld im und rund um das Internet das angepassteste Raubtier - der Top-Predator, während andere Parteien Gefahr laufen den Weg des Dodos zu gehen. Das trifft aber nur auf einen relativ kleinen Bereich zu. Der größere, wenn auch schrumpfende, Dschungel ist immer noch die Öffentlichkeit, die man nur durch Massenmedien erreicht. Das haben die Piraten schmerzlich bei der Debatte rund um den Bundestrojaner festgestellt, bei der sie medial überhaupt nicht stattgefunden haben. Ihre Struktur, die perfekt für eine 2%-Partei mit eingeschränktem Themenspektrum war, kann im veränderten Habitat einer Partei mit ernsthaften bundespolitischen Ambitionen ein echter Nachteil sein. Wenn der Bundesvorsitzende eine derartige Steilvorlage wie den Trojaner vollkommen verschläft, selbst wenn er just zu dem Thema zu einem Interview in der Welt gebeten wird, dann ist das eines Sonderpreises der Darwin-Awards würdig.

Der Anpassungsprozess hat dann aber doch nach einiger Verzögerung eingesetzt. Der Blogeintrag von Christopher Lauer wirkte zwar eher nach Innen um die eigene Reihen zu beruhigen, die Pressemitteilungen der Landesverbände, der Beitrag von Pavel Mayer in der FAZ und die Klage des Bayrischen Landesverbandes waren dann aber schließlich auch über die Blogosphäre hinaus wahrnehmbar. Sie haben den Piraten wieder etwas der vom Bundesvorsitzenden verspielten Lufthoheit zurückgegeben.

Interessant für die Partei ist vor allem, in welchen Bereichen sie sich anpasst, in welchen sie trotz besserem Wissen auf ihrem eigenen Ansatz beharrt und in welchen Bereichen dieser sogar das Modell für die Zukunft ist. Die Partei wollen zweifellos medial schlagkräftiger werden und nähern sich dem Gestus der anderen Parteien damit zwangsweise an. Sobald nach Leuten gesucht wird, die die Parteipositionen überzeugend und zielgerichtet in den Medien verkaufen können, auch wenn es nicht der eigenen Meinung entspricht, wird sich auch bei den Piraten der Typus Wischiwaschi-Politiker durchsetzen. Dass es den Piraten und ihrem Umfeld nicht mehr genügt, nur in ihrem eigenen Biotop dominant aufzutreten, hat das allgemeine Kopfschütteln über die verschlafene Chance gezeigt. Das sind schon die ersten Sprößlinge einer Anpassung
Diese Entwicklung der Partei wird nicht nur bei der Außendarstellung stattfinden, sondern auch inhaltlich. Die einzige treffende Kritik von Malte Spitz in seinem ansonsten unsäglich ignorantem Spiegel-Artikel ist, dass die Piraten bis jetzt den Luxus hatten, Probleme nur durch das Prisma ihrer eigenen Weltanschauung betrachten zu können. Dementsprechend einseitig fallen die Lösungen oder die Argumentation aus.

Zum Bundestrojaner fällt den Piraten bis jetzt nichts anderes ein als ihn als Eingriff in die Privatsphäre strikt abzulehnen. Es ist nicht die Position als solches, die fast autistisch wirkt, sondern, die Art, wie sie begründet wird. Es wird nicht dargelegt, warum das allgemeine Persönlichkeitsrecht das begründete Sicherheitsinteresse der Bevölkerung so absolut überwiegt,
dass an einen Einsatz unter keinen Umständen zu denken ist. Es wird nicht zwischen den beiden Positionen abgewogen, sondern einfach eine Position ausgeklammert und nur aus der Sicht der anderen argumentiert. Das ist der Grund, warum der Auftritt der Piraten argumentativ wenig überzeugend war. Sie tragen nichts zur Diskussion bei.

Bis jetzt beantworten die Piraten nur die Frage “Greift der Trojaner in die Privatsphäre ein und sind solche Eingriffe zu befürworten?” Die Frage ist aber “Ab wann kann/muss man solche Eingriffe befürworten und welche Teile der Privatsphäre dürfen unter den Umständen verletzt werden?” Die kann man genauso absolut beantworten, aber man muss dann zumindest begründen, warum. Und auch die Piraten werden hier keine Maximalposition halten können.

Sie müssten erklären, wo die Grenze verläuft, ab der ein Trojanereinsatz gerechtfertigt wäre oder ehrlich darlegen, dass sie die Ermittlungsbehörden im digitalen Zeitalter, das gerade erst anbricht, blind machen wollen. Wenn man mal 50 Jahre in die Zukunft blickt, in eine Welt in der wir uns in einer Augmented Reality bewegen, es kein Bargeld mehr gibt, keine physischen Schlüssel und jegliche Kommunikation digital stattfindet und Verbrechen auch überwiegend übers Netz stattfinden, wirkt es albern, auch dort der Polizei den Einsatz von Schnüffelsoftware verbieten zu wollen. Irgendwann und irgendwo verläuft die Grenze, wo ein Trojanereinsatz auch für den hartgesottensten Bürgerrechtler denkbar sein muss. Wenn die Piraten erklären würden, wo diese Grenze heute verläuft und warum Position der Sicherheitsbehörden noch nicht stichhaltig genug ist um den Bürgerrechtseingriff zu rechtfertigen, wäre viel gewonnen. Das würde auch wesentlich fundierter wirken. Denn, nur einen Blickwinkel zu berücksichtigen, machen die Herren Uhl und Herrmann schon zur Genüge.

Die meisten Parteimitglieder werden wahrscheinlich die Polizeirazzien bei Steuerbetrügern für gerechtfertigt halten, also zugestehen, dass unter gewissen Umständen ein Eingriff in die Privatsphäre möglich ist. Sie sollten uns erzählen, welche Umstände dies sind. Anstatt den Bundestrojaner in Bausch und Bogen abzulehnen, sollten sie anfangen vom anderen Ende her zu denken und Bedingungen aufzustellen, unter denen ein Einsatz von Staatsmalware denkbar wäre. Man kann sich sicher sein, dass das Stümper-Tag-Team aus DigiTask und dem jeweiligen LKA diese Bedingungen niemals erfüllen werden. Oder die Piraten schlagen andere Methoden zur Kommunikationsüberwachung jenseits von Trojanern vor. Aus dieser konstruktiven Position heraus könnten die Piraten den Einsatz aber sehr viel überzeugender ablehnen. Vor allem würde es unterstreichen, dass die Piraten Experten auf diesem Gebiet sind und mehr zu bieten haben als nichtssagende Plattitüden, sondern auch auf fachlicher Ebene den Ton angeben können. Nicht vergessen: fürs Dagegensein sind die Grünen zuständig.

Und die Piraten sollten diese Diskussionen jetzt führen, auch wenn sie auch so alle Hände voll zu tun haben, und die Parteipositionen oder deren Begründung einem Realitätscheck unterziehen. Und zwar bevor sich die Frage der Postenverteilung damit vermischt. Wenn die Frage erstmal heißt “Entweder Regierungsposten oder Prinzipienteue” ist es zu spät. Dann kann die Partei nur verlieren. Jede Aufweichung der Position, sei sie auch noch so gut begründet, würde von der Basis als Prinzipienlosigkeit interpretiert werden. Ein solcher Kosovo-Moment w unweigerlich folgen. Es ist besser, die Positionen von Anfang an realitäskompatibel zu machen solange das Parteiprogramm noch im Fluss ist. Damit die Piraten sie selbst bleiben und sich nicht später der Politik anpassen müssen.

Update: Schleswig Holstein gibt nun auch Trojaner Einsatz zu
Unbearbeitete Karte von: Portal der statistischen Ämter des Bundes und der Länder (DeStatis); David Liuzzo.

Update: Schleswig Holstein gibt nun auch Trojaner Einsatz zu

Unbearbeitete Karte von: Portal der statistischen Ämter des Bundes und der Länder (DeStatis); David Liuzzo.

Welche Bundesländer setzen Trojaner oder sogar den vom CCC analysierten, grundgesetzwidrigen Trojaner für polizeiliche Ermittlungen ein.

Infos zu Bremen, Hamburg, SH, Meck-Pomm und NRW werden ergänzt sobald verfügbar.

Anmerkungen
NRW: Gab Gesetzesgrundlage für Einsatz.

Baden-Württemberg: Einsatz von Bayerntrojaner als Basisversion, aber laut LKA jeweils grundgesetzkonform.

Hessen: Laut LKA kein Einsatz von Bundestrojaner, Einsatz von anderem Trojaner aber nicht explizit dementiert.

Unbearbeitete Karte von: Portal der statistischen Ämter des Bundes und der Länder (DeStatis); David Liuzzo.

Für die Enthüllungen vom CCC über den Bundestrojaner wurde viel gesprochen und wird wahrscheinlich auch die Agenda der nächsten Tage setzen - zumindest in der Netzgemeinde. Noch bevor die Diskussion die breite Öffentlichkeit erreicht hat, werden schon Rücktrittforderungen gestellt. Weswegen eigentlich?  

Es sind vor allem zwei Aspekte, die nach politischen Konsequenzen verlangen.

Zum ersten wurde zeigt es, wie während Angela Merkels sechsjähriger Regierungszeit der Trend entstanden ist, Urteile des Bundesverfassungsgericht höchstens als lockere Richtlinie zu betrachten. Das fängt bei der Neuberechnung der Hartz-IV-Regelsätze an, bei der sich ganz offenkundig die Höhe nicht so sehr aus einer Berechnung ergaben haben wie umgekehrt das Berechnungsverfahren aus der beabsichtigen Geldsumme. Auch die vom Bundesverfassungsgericht gesetzten Fristen zur Reform des Wahlverfahrens wurde kaltblütig ignoriert.

Der Umfang des Bundestrojaners ist ein weiterer Versuch das Bundesverfassungsgericht zum Papiertiger zu machen. Die Schadsoftware verletzt gleich mehrere Vorgaben aus Karlsruhe oder kann zumindest dazu genutzt werden. Zudem hebelt er nebenbei den Richtervorbehalt aus. Dabei ist ganz unerheblich, ob die Befugnisse wirklich überschritten. Es reicht aus, dass sich das BKA einen Bereich geschaffen hat, in dem keine judikative Kontrolle mehr erfolgen kann.

Zum zweiten führt der Einsatz eines Instruments, das völlig unverhältnismäßig ist, zu einem gravierenden Vertrauensverlust in den Staat. Der Trojaner sollte ein Schraubendreher sein, ist aber in Wahrheit ein Schweizer Taschenmesser. Auch hier ist es unerheblich, ob wirklich all die Werkzeuge auch tatsächlich genutzt wurden. Es reicht, dass sie existieren, um einen erheblichen Flurschaden für unsere Demokratie zu erzeugen.

Die Frage, warum es denn die vermeintlich ungenutzten Funktionen gäbe, wird immer im Raum stehen. Wer soll den Beteuerungen, dass ausschließlich die vom Bundesverfassungsgericht genehmigten Features genutzt wurden, denn glauben, wenn es glatt gelogen war, dass der Trojaner minimalinvasiv agiert und nur ganz zielgenau und eingeschränkt arbeitet? Das verhält sich wie beim Ehemann, der ein Verhältnis abstreitet, von seiner Frau dann aber dennoch erwischt wird, wie im die Sekretärin einen bläst. Der Einwand, es wäre nur ein Blowjob und niemals Sex (im clintonschen Sinne) gewesen, wäre wenig überzeugend, selbst wenn es den Tatsachen entspräche.

Bei der Vorstellung, Planung und Umgestaltung nach dem Bundesverfassungsgericht des Trojaners  wurde von Seiten des Innenministeriums und den Ermittlungsbehörden immer wieder betont, die Spähprogramme hätten einen klar abgegrenzten Einsatzbereich. Das ist jetzt wiederlegt. Der Vertrauensverlust entsteht also nicht nur durch den Missbrauch staatlicher Macht, den der Trojaner darstellt, sondern vor allem durch die Diskrepanz, die zwischen Realität und vorgegaukelter Realität besteht. Wenn man den Sicherheitspolitikern in diesem Fall nicht glauben kann, wieviel sind dann andere Zusagen wert?

Oftmals sind nicht diejenigen die größten Feinde einer Idee, die sie bekämpfen, sondern die, die sie bewahren wollen. Es ist unredlich Wolfgang Schäuble zu unterstellen, er wäre ein Feind der Freiheit. Aber sein Bemühen das Sicherheitsgefühl der Bevölkerung zu steigern, führt genau zum Gegenteil. Auch vor dem Staat gibt es eine diffuse Angst, die nur um so mehr genährt wird, je weniger die Sachverhalte einem einfachen Bürger verständlich sind. Das gilt umso mehr für diejenigen Deutschen, die in der DDR aufgewachsen sind. Der Bundestrojaner unterminiert das Vertrauen in den Staat und sorgt letztlich dafür, dass sich viele Bürger unsicherer fühlen.

Das Vertrauen in den Staat ist ein zu hohes Gut um es zu riskieren. Es kann nur eine Lösung geben. Wolfgang Schäuble und die Innenminister der Länder, bei denen die bundes- oder landeseigene Schadsoftware zum Einsatz kam, müssen die politische Verantwortung übernehmen und zurücktreten.

Brandt ist zurückgetreten, weil er einen Spitzel in seinem Vorzimmer hatte. Schäuble und Friedrich sind selbst die Spitzel in unserem Wohnzimmer. RÜCKTRITT!

PS: Der Text steht natürlich unter dem Vorbehalt, dass der CCC wirklich einen echten Bundestrojaner im Netz hatte.

»> Liebe Interessenvertreterinnen und Interessenvertreter,

wie Sie sicher alle wissen, hat der gestrige Artikel von Stan-Oliver Schoch hohe Wellen in der Branche geschlagen. Nachdem sich viele besorgte Kollegen und Kolleginnen bei uns gemeldet haben, ob unserer Zunft mit dem Aufstieg der Piratenpartei schwierige Zeiten bevorstehen, haben wir einen kleinen adhoc-Ratgeber für die Hauptstadtbüros und unabhängigen politischen Beratungen unseres Verbandes zusammengestellt, der Ihnen ermöglicht, auch die Piraten gezielt anzuleiten.

Sollten die Piraten 2013 in den Bundestag einziehen, wird sich der Markt für gezielte Meinungsbildung gravierend verändern. Wer sich jedoch frühzeitig reagiert, kann viel Geld verdienen. Wenn sie Ihren Mandaten schon einen maßgeschneiderten Service bieten, während Ihre Konkurrenten die Piraten noch für unknackbar halten, warten lukrative Aufträge auf Sie.

- Die erste Reaktion sollte sein, dass sie möglichst schnell selbst Kompetenzen in digitalen Netzwerken aufbauen. Während die Kontaktanbahnung bei den etablierten Parteien für die eingeweihten Berliner Kreise nie ganz unsichtbar vonstatten geht, kann dies bei der Piratenpartei völlig anonym erfolgen. Dies geht aber nur, wenn sie selbst mit allen Kanälen vertraut sind.

- Haben Sie keine Scheu davor, Mandatsträger gezielt anzusprechen. Trotz der Transparenzpolitik werden einzelne Politiker anfällig sein. Vor allem Eitelkeit und Geltungsbedürfnis sind hier gute und bewährte Hebel, wenn sie sich von ihrer eigenen Partei klein gehalten fühlen. Vergessen Sie nicht, dass Mandatsträger keinen direkten Einfluss auf die Parteipolitik haben, im Gegenzug aber auch kein Fraktionszwang herrscht. Es ist daher in vielen Fällen nicht nötig, Parteibeschlüsse in die richtige Richtung zu steuern. Sie können auch direkt Mandatsträger animieren gegen die Parteilinie zu stimmen, wenn die Abstimmung hinreichend umstritten ist.

- Durch die doppelte Parteizugehörigkeit haben viele von Ihnen schon ein existierendes Netzwerk zu einigen Piratenpolitikern. Wenn die nicht ausreicht, bleiben immer noch die klassischen Methoden, da Piraten dezidiert gegen eine Offenlegung der eigenen Kontobewegungen sind. Es kann also nicht nachvollzogen werden, wenn der nächste Konzertbesuch auf Einladung Ihrer Interessenvertretung erfolgt.

- Wenn die Notwendigkeit besteht, den politischen Willensbildungsprozess in der Partei zu beeinflussen, nehmen Sie Kontakt zu einzelnen Mitgliedern der Partei auf, die ihren eigenen Status durch kompetente Mitarbeit stärken wollen. Bieten Sie Ihnen logistische Hilfe an, fachliche Informationen, juristischen Rat und argumentative Hilfestellung. Wenn das Parteimitglied erst an diese aufwandslose Statusaufwertung gewöhnt ist, werden Sie auch Ihre Positionen verankern können. Bedenken Sie, dass es oft reicht, wenige Halbsätze zu verändern wenn die Piraten Beschlüsse mit juristischen Implikationen verabschieden.

- Die offene Parteistruktur macht es fast überflüssig über die üblichen Kanäle Informationen zu beschaffen. Sie können Ihr Surveillance-Team also merklich reduzieren und Kosten sparen.

- Nutzen sie die Informationen um Multiplikatoren bei der Willensbildung ausfindig zu machen. Das können innerparteiliche Größen sein, aber auch externe Blogger oder öffentliche Figuren der Netzwelt. Wenn Sie Zugriff auf nur wenige dieser Multiplikatoren haben, können sie die Meinungsbildung der Piraten ihrem Willen unterwerfen. In vielen Bereichen haben die Piraten noch keine Detaillösungen, so dass es sich lohnt, ihr Netzwerk an Meinungsmultiplikatoren auch auf Internetquellen auszuweiten.


- Wenn Sie eine Branche vertreten, die ideologiebedingt keinen Einfluss ausüben kann, z.B. die Musikbranche, halten Sie sich an das Vorbild der Energiewirtschaft in Bezug auf die Grünen. Versuchen sie statt die Entscheidungen der Piraten zu beeinflussen, die Konkurrenz zu stärken. Gerade eine fester Griff um den Koalitionspartner kann es ermöglichen, durch wachsweiche Formulierungen auf Zeit zu spielen. (Machen Sie aber nicht den Fehler und jagen ein eigenes Atomkraftwerk in die Luft .)

- Gibt es keinen effektiven Weg, die Interessen Ihrer Mandanten zu wahren, sollte Sie Ihnen wenigstens Strategien anbieten, die Piratenpartei so effektiv wie möglich zu behindern. Das Nutzen Ihrer Kontakte in die Medienbranche ist hier der Schlüssel. Unter Zuhilfenahme der Argumente „Leistungsschutzrecht“ und „Jobverlust“ werden Sie nicht nur die Verlage, sondern auch einzelne Journalisten schnell von der Gefahr, die von den Piraten ausgeht, überzeugen können. Auch Künstler und Kirchenvertreter sind Ihre natürlichen Verbündeten. Sie können so schon schnell eine einheitliche Abwehrfront bilden, die auch durch eine Internetöffentlichkeit nicht penetriert werden kann.

- Sollten die Ideen der Piratenpartei zur Veränderung des politischen Systems auf lokaler Ebene umgesetzt werden, können Sie sogar ein Engagement für weniger finanzkräftige Kunden in Betracht ziehen, für die sie dann mit wenig Aufwand öffentliche Abstimmungen zu deren Gunsten biegen. Dies ist ein ganz neuer Markt für unsere Branche, da Sie keine lokale Vertretung benötigen, sondern ihre bestehende Infrastruktur nutzen können. Suchen Sie sich hier die Personen heraus, die das Stimmrecht von möglichst vielen Bürgern übertragen bekommen haben oder wirken sie direkt anonym beim Erstellen der Verordnung mit. Da Privatsphäre vor politischer Transparenz geht, ist es in jedem Fall möglich, den ersten unverbindlichen Kontakt herzustellen.

- Für unsere gesamte Branche ist es von Vorteil, wenn wir unseren Einfluss nutzen und die interne Auseinander zwischen Hardlinern und aufstrebenden Machtpolitikern beschleunigen und für letztere entscheiden. Hierzu sind wieder Medienkontakte zu nutzen, so dass die Parteibasis schnell davon überzeugt wird, dass sie Führungsgestalten brauchen, die z.B. in Polittalkshows überzeugen können.

- Evaluieren Sie frühzeitig das strategische Umfeld ihres Auftraggebers und handeln Sie, wenn das Unterstützernetzwerk der Piraten hinderlich ist. Diffamieren Sie die unterstützenden Organisationen gezielt als Lobbyvereinigung, z.B. den Chaos Computer Club. Dadurch erzzwingen Sie entweder eine größere Distanz oder lösen einen Richtungsstreit an der Parteibasis aus.  

Mit der richtigen Vorbereitung lassen sich die Piraten genauso leicht dirigieren wie andere Volksvertreter.

Dieses Papier ist als Interna behandelt, um Ihren Vorsprung vor anderen Interessenvertretern zu wahren und Gegenmaßnahmen der Zielpartei zu verhindern. Wir wollen ja alle einen erneuten Brüderle-Moment vermeiden.

Gutta cavat lapidem  «<