Verträge reichen nicht für Netzsperren gegen Kinderpornografie

Bericht, Print

hw. KIEL, 8. Oktober. Das Verwaltungsgericht Wiesbaden stärkt die Gegner der Internet-Sperren gegen Kinderpornografie. In einem Schriftsatz fordert der zuständige Richter eine eidesstattliche Versicherung, dass das Bundeskriminalamt (BKA) einen Internetanbieter nicht zu Sperren veranlasst, bevor eine gesetzliche Grundlage geschaffen wurde. Ein solches Gesetz wurde zwar beschlossen, musste aber wegen europarechtlicher Vorgaben gestoppt werden. Der künftige Koalitionspartner FDP hat sich bereits grundsätzlich gegen die ursprünglich von der Familienministerin von der Leyen (CDU) angestoßenen Internetsperren ausgesprochen.

Nach den Plänen der Bundesregierung soll, wer eine Seite mit Kinderpornografie besucht, künftig nur ein Stoppschild sehen. Dafür soll neben einem Gesetz auch ein Vertrag zwischen dem BKA und fünf großen Internetanbietern sorgen, in dem diese sich verpflichten, die Sperrung auch ohne Gesetz einzurichten. Kürzlich erreichte den Arcor-Kunden Julian Kornberger die Ankündigung, sein Anbieter werde die Sperren nunmehr umsetzen. Kornberger, der auch Mitglied im „Chaos Computer Club“ ist, einem Verein für die Rechte von Computernutzern, klagte dagegen vor dem Verwaltungsgericht Wiesbaden. Er argumentiert, dass nicht nur illegale, sondern auch andere Seiten durch die Maßnahmen unerreichbar würden.

Der Vorsitzende Richter der zuständigen Kammer fordert nun eine eidesstattliche Versicherung seitens des BKA: Die Ermittlungsbehörde soll bis zum 20. Oktober versprechen, dass die Verträge noch nicht umgesetzt und keinerlei Sperrlisten an Arcor übertragen „worden sind und werden“. Der Anbieter solle zugestehen, dass dies erst „nach Inkrafttreten des Gesetzes und auf Grundlage des Gesetzes“ geschieht (Az.: 6 L 1185/09.WI). Damit hält die Kammer die geschlossenen Verträge offenbar für eine unzureichende Grundlage. Auch Bundesjustizministerin Brigitte Zypries (SPD) war bereits zu diesem Schluss gelangt. Das BKA war zu keiner Stellungnahme bereit.

Advertisements

Blühende Geschäfte mit Computerzombies

Print, Reportage

28. September 2009 Wenn ein Hacker ein paar Millionen infizierte Computer heimlich fernsteuert, kann er diversen illegalen Geschäften nachgehen. Etwa Werbemails für Potenzmittel und Kapitalanlagen verschicken oder einen Internet-Dienst mit Anfragen überschütten, bis er zusammenbricht. Ein solcher „Denial-of-Service-Angriff“ zwang erst kürzlich die sozialen Netzwerke Twitter und Facebook in die Knie. Angeblich sollte ein georgischer Netzpublizist zum Schweigen gebracht werden. Doch diese sogenannten Botnetze sollen ihren Eignern noch mehr Gewinn bringen, solange die manipulierten Rechner nicht bereinigt und Sicherheitslücken geschlossen werden. Daher sind Hacker inzwischen dazu übergegangen, ihre Rechnerarmeen zu vermieten – und erschließen sich damit ein weiteres lukratives Geschäftsfeld.

Die Zeit der reinen Computerfans sei vorbei, sagt Mirko Manske dazu. Den Sachgebietsleiter für Operative Auswertung Cybercrime beim Bundeskriminalamt (BKA) in Wiesbaden beschäftigen längst nicht mehr nur technikverliebte Wunderlinge. „Das sind inzwischen richtige Unternehmer.“ Wer beim Handel mit Kreditkartendaten, dem Versand von illegalen Werbemails (Spam) oder einem anderen Geschäftszweig der Onlinekriminalität mitmischen will, könne das inzwischen ohne Informatik-Kenntnisse, meint der Kriminalhauptkommissar. Denn die Infrastruktur liefert der Untergrund mundgerecht: Bots, also die kleinen Schadprogramme, mit denen fremde Rechner unter Kontrolle gebracht werden, kann sich jeder kaufen, um eine eigene Armee solcher „Zombies“ aufzubauen. Wer die Mühe scheut, kann gleich fertige Botnetze anwerben.

Botnetze sind ein begehrtes Gut

Die Preise schwanken je nach Region: Schon für 5 Dollar können die Zwischenhändler Rechner im Paket zu Tausend in Fernost kaufen, das Zwanzigfache kosten sie in Australien, wie der Sicherheitsanbieter Finjan kürzlich herausfand. Weitervermietet werden sie für einen sehr viel höheren Preis (etwa 500 Dollar für 1000 australische Rechner), mit beeindruckenden Margen. Denn Botnetze sind ein begehrtes Gut, mit ihrer Hilfe wird die Parallel-Ökonomie im Untergrund des Internets am Laufen gehalten. Diese folgt dem Trend zur Spezialisierung und Vermarktung von Dienstleistung. Botnetze können kostenlos ausprobiert werden, berichtete kürzlich der IT-Sicherheitsanbieter Symantec. Wer mit seinen gestohlenen Kreditkartendaten ein Problem bekommt, kann nach Manskes Angaben bei bestimmten Läden auf einen 24-Stunden-Service setzen. Mit der Zeitzone wechseln sich „Kundenbetreuer“ in Chat-Kanälen ab, um etwa zwischenzeitlich gesperrte Karten auszutauschen.

Kommissar Manske drückt auf der mit Sensoren versehenen Leinwand eines futuristischen Präsentationsgerätes in seinem Büro herum. Hinter ihm reihen sich Monitore verschiedener Computersysteme auf. Symbole fließen seinem Fingerzeig folgend über den Schirm. Ein Schema soll darlegen, wie der Schwarzmarkt im Netz funktioniert, wie man zum Beispiel Waren durch gestohlene Kreditkartendaten kauft. Es ist nur eine von vielen Formen der Cyberkriminalität, die durch Botnetze erst möglich wird. Es ist unübersichtlich – und erschreckend.

An den dunklen Geschäften verdienen viele

Dass man angesichts komplexer Strukturen, technischer Zusammenhänge und des allgegenwärtigen Hacker-Slangs am liebsten verständnislos abwinken möchte, ist Teil des Problems Internetkriminalität. In Ermittlerkreisen heißt es, dass die Gerichte bei der Strafverfolgung in diesem Bereich große Anstrengungen unternehmen müssen, um sich in der digitalen Welt zurechtzufinden. Dabei häufen sich die Fälle: Laut Kriminalstatistik war 2008 ein Rekordjahr für die Datenschnüffelei: Um 60 Prozent legten die Fallzahlen damals zu. Neue Technologien wie Cloud Computing – also das Delegieren von Rechenaufgaben an mehrere externe Rechner – sowie die inzwischen stark verbreiteten mobilen Internetanwendungen weiten die Angriffsflächen der Hacker in diesem Jahr noch aus.

An den dunklen Geschäften verdienen viele. Die Seiten, auf denen Daten, Schädlinge und Botnetze angeboten werden, müssen irgendwo physisch gespeichert werden. Kugelsichere Rechner stehen in Ländern mit mangelhafter Rechtsdurchsetzung. Einer der bekanntesten Betreiber ist das Russian Business Network. Sie sind äußerst teuer, stellen aber keine Fragen und beantworten auch keine den Behörden – falls diese überhaupt einmal nachhaken sollten. Denn Kriminalisten vermuten, dass die Betreiber meist ein gutes und bisweilen finanzielles Verhältnis zur lokalen Verwaltung haben. Gezahlt wird in der Untergrundwirtschaft mit virtuellen, an reale Kurse gekoppelten Währungen. Die Anbieter dieser Zahlungsmittel profitieren dabei von einer üppigen Courtage.

Der größte Verbündete der Netz-Mafia ist der nachlässige PC-Nutzerr

Damit private Rechner unter Kontrolle gebracht werden können, entfalten Hacker eine außerordentliche Kreativität. „Die Angreifer arbeiten mit ständig neuen Tricks, die der durchschnittliche PC-Nutzer so noch nicht kennt“, sagt Thomas Hungenberg vom Bundesamt für Sicherheit in der Informationstechnik. In den letzten Monaten habe sich die Gefahr durch Ansteckung eines Rechners mit Schadsoftware durch bloßes Aufrufen einer Seite im Netz deutlich verstärkt. Die alte Regel, dass man von Schädlingen verschont bleibt, solange man keine Pornoseiten oder Tauschbörsen besucht, gilt nicht mehr. „Heute kann auch die Website vom Kindergarten nebenan infektiös sein“, warnt Hungenberg. „Das A und O für einen gut geschützten PC sind ein Virenschutzprogramm mit stets aktuellen Signaturen, eine Personal Firewall sowie regelmäßige Aktualisierungen des Betriebssystems und aller Anwendungsprogramme“, sagt er.

Der größte Verbündete, den die Netz-Mafia haben kann, ist daher der nachlässige PC-Nutzer. Seitdem übliche Microsoft-Programme wie Windows sicherer geworden sind, setzen Hacker verstärkt auf „Social Engineering“, die Manipulation des Menschen statt der Maschine, berichtet Thorsten Holz, Informatiker von der Universität Mannheim. Noch immer klicken Nutzer auf vermeintlich interessante Anhänge in E-Mails (etwa das Video: „Obama ist zurückgetreten“).

Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn

Das Ausspähen und Abfangen von Daten und auch das Herstellen und Verbreiten von Bots kann strafbar sein. Oft schließt sich eine klassische Tat an: Um eine klassische Erpressung handelt es sich etwa, wenn der Kommandant eines Botnetzes ein Portal für Sportwetten vor einem entscheidenden Spiel kurzzeitig lahmlegt und danach für den entscheidenden Moment eine „Schutzgebühr“ verlangt. Das Problem ist der Zugriff: Die meisten normalen Straftäter führt ihr Geschäft irgendwann ins Inland, „dann kann ich mich mit ihnen hier auseinandersetzen“, sagt Manske und beugt sich kampflustig auf seinem Stuhl vor. Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn, um Taten zu entdecken. Doch dafür wird ein Gerichtsbeschluss notwendig, der für typische Netzdelikte nicht gewährt wird. „Die klassische Polizeiarbeit hat’s da schwer“, sagt Holz. „Die bösen Buben sind momentan noch einen Schritt voraus.“

Auf den Pfaden der Raubkopie

Allgemein, Erklärstück, Online, Print

Musik, Filme und Software kann jeder kostenlos, aber oft illegal im Netz herunterladen. Dahinter steht ein gutorganisiertes und exzellent ausgerüstetes Netzwerk von Spezialisten – die „Szene“.

FRANKFURT, 3. August. Conrad Diers ist 32 Jahre alt und entwickelt Software. Doch etwa drei Stunden täglich herrscht Conrad über ein Netzwerk von etwa 30 Servern, verschiebt gigantische Datenmengen, so schnell es nur geht. Er ist seit etwa neun Jahren Teil der „Szene“. Damals war er auf der Suche nach einem illegalen Computerspiel – und blieb in den Chatkanälen des konspirativen Netzes hängen. Seine Freundin finde sein „blödes Hobby“ natürlich „unmöglich“, sagt er. Aber die neuesten Serien, auf die Diers gratis zugreifen kann, die schaue sie sich dann doch ganz gern an.
In der Szene sitzen die Maschinisten der Gratiskultur: Übereinstimmende Schätzungen gehen davon aus, dass nahezu jeder kopierte Film und jedes geknackte Computerprogramm auf diese Gruppe zurückgeführt werden kann. Das Treiben der Szene ist illegal, meist sogar strafbar. Der Spiele-Verband BIU schätzt den dadurch entstehenden Verlust auf 10 Prozent des Gesamtumsatzes der Branche. Manche Spiele erscheinen inzwischen nur noch für Konsolen, weil dort Kopien weniger schnell die Runde machen. Das FBI und auch hiesige Staatsanwaltschaften gehen gegen die Gruppen vor. „Wenn ich Familie hätte, würde ich das nicht machen“, räumt Diers ein, der eigentlich anders heißt. Wegen einer Razzia mit 200 Polizisten soll sich nach Ansicht der privaten Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) schon eine Formation aufgelöst haben. „Die jetzige Szene ist es nicht wert, das reale Leben dafür zu riskieren“, gab die Gruppe „Lightforce“ damals bekannt.
Den Mitgliedern oder einzelnen Gruppen der Szene geht es letztlich darum, wer die besten, begehrtesten Dateien am schnellsten auf die meisten Server verteilt. Dadurch landen die eigenen Teamnamen in den Ranglisten der Server auf den vordersten Plätzen. Neben Ruhm in der Szene winkt der Zugang zu weiteren Datenspeichern mit noch mehr Material. Das ist der Lohn für die Anstrengungen. Geld verdient mit den Rechtsverstößen vorgeblich niemand. Im Gegenteil, es wird reichlich investiert: In exklusive Hardware und schnelle Verbindungen in Gigabit-Dimensionen – „eine DVD ist in 30 Sekunden kopiert“, sagt Diers, „locker“.
Die erste Kopie kostet die Szene meist Bares. Darum kümmern sich die sogenannten „Release Groups“ – Szenegruppen mit Namen wie „Razor1911“ und eben „Lightforce“. Die GVU schätzt die Mitgliederzahl der Release Groups in Deutschland auf etwa 80. Diese bestechen zunächst einen „Supplier“: Angestellte in DVD-Presswerken, Verkäufer in amerikanischen Läden oder sogar Mitarbeiter von Software-Firmen bekommen etwa 150 Euro, damit sie ein Exemplar eines möglichst noch nicht erschienenen Films oder Programms beschaffen. Manchmal sitzt die Quelle sogar im Entwicklerteam der später vervielfältigten Software selbst. Die beliebtesten Kinohits werden zumeist in den Sälen abgefilmt. Doch die Mitschnitte im Kino sind riskant. Das zeigte sich kürzlich in Magdeburg: Als der neueste „Harry Potter“ gezeigt wurde, richtete der Filmverleih Warner Bros. Nachtsichtgeräte ins Publikum. Ansichtsexemplare etwa für die Presse werden beim Kopieren mit teils versteckten Wasserzeichen markiert, die helfen, den Täterkreis später einzugrenzen.
Die von der Szene einmal erbeutete Urkopie wird dann eilig auf einen privaten Server der Gruppe geladen, wo sofort arbeitsteilig Spezialisten ans Werk gehen: Kryptographen knacken den Kopierschutz. Tontechniker versehen Filme mit einem besseren Audiokanal – „muxen“ heißt das in der reichhaltigen Szenesprache. Die präparierte Datei wird komprimiert und mit dem Gruppennamen versehen. Meist wird eine kleine graffitoartige Grafik beigefügt, die den Ruhm der Release Group mit der Kopie verbreiten soll. Auf verdeckten Websites wird die Ankunft der Dateien protokolliert – denn diese „Races“ genannten Wettläufe werden von den verschiedenen Teams mitunter nur um Minuten gewonnen.
Damit fällt der Startschuss für das Rennen der „Trader“: Sie verteilen die frisch geknackte Datei nun auf zahlreiche Server weiter. Eine Trader-Gruppe gewinnt, wenn sie die meisten Dateipakete verbreitet hat – auch das wird protokolliert. „Ich sitze im Schnitt zwei bis drei Stunden täglich daran“, sagt der Trader Diers. Doch manche kommen auf 18 Stunden, lassen sich sogar vom Computer wecken, wenn eine Gruppe etwas „veröffentlicht“ hat.
Für den normalen Internetnutzer sind die Dateien damit noch nicht verfügbar. Denn von Filesharing-Netzwerken wie Piratebay hält sich die Szene fern, sagt Diers. Doch „schwarze Schafe“ befüttern gegen Bezahlung Server, auf denen mit Werbung oder Abo-Gebühren Gewinne erzielt werden – und so landet die Kopie kurz nach dem „Release“ doch auf den Rechnern der Nutzer, von wo aus sie weiterverteilt wird. Die GVU verdächtigt darüber hinaus einen Prozessoren-Verkäufer, eine Release Group finanziert zu haben. Denn Raubkopien laufen nur auf Spielekonsolen, die mit besonderen „Mod-Chips“ ausgestattet sind. Wenn also besonders beliebte Spiele im Internet kursieren, steigt die Nachfrage nach diesen Chips. Bewiesen wurde dies allerdings bislang nicht. Auch ein großer japanischer Unterhaltungskonzern soll an eine Gruppe gezahlt haben – damit sie aufhört.
Das Gratis-Ethos der Gruppen ist widersprüchlich. „Manche erheben eine Art Urheberrecht“, berichtet Christine Ehlers von der GVU. Auch Diers ärgert es, wenn Gruppen Dateien mit ihrem Namen versehen, die andere „in mühevoller Arbeit geknackt“ haben. Die Gruppe „Pantheon“ zum Beispiel verschlüssele daher „ihre“ Dateien. „Faszinierend“ findet Diers diese Widersprüche, „das Absurdeste: nach einer Woche wurde natürlich auch dieser Schutz geknackt“.
In die laut Ehlers „höchst konspirativ organisierte“ Szene führen viele Wege. Der Kopf einer bekannten Gruppe kopierte als Praktikant in einem schwedischen Softwarehaus in der Mittagspause eine Gold-CD, also den Ur-Datenträger eines noch nicht erschienenen Programms – und war damit natürlich in der Szene willkommen. Über die Aufnahme neuer Mitglieder in die streng hierarchisch geordneten Gruppen entscheidet der „Leader“, meist der Gründer der Gruppe. „Stellenanzeigen“, etwa für Supplier, sind den Raubkopien beigefügt. Der Kontakt wird über diskrete Chat-Kanäle aufgenommen. Wer eine Regel verletzt, etwa eine bereits veröffentlichte Datei nochmals in derselben Qualität „releast“, fliegt raus – „die sind teilweise organisiert wie ein Kleingartenverein“, staunt Ehlers.
Die Piraterie müsste an der Wurzel bekämpft werden – da sind sich Diers und Ehlers erstaunlich einig. Das gestaltet sich schwierig: Denn die Staatsanwaltschaften würden zu sehr auf die „Gewerblichkeit“ der Tat schauen, sagt Ehlers. Das führe „zu der paradoxen Situation, dass einem Flohmarkthändler, der wenige illegale Kopien verkauft, eine höhere Strafe droht als einem Release-Gruppen-Mitglied, dessen illegale Kopie einen viel größeren Schaden verursacht“.
Dennoch hat Diers „fast nie“ Gewissensbisse – auch wenn er selbst beruflich Programme herstellt. Als nächstes „Major-Release“ kündigt er übrigens Windows 7 an. Zwei, drei Gruppen würden bereits seit Wochen daran arbeiten.

Der Staat betritt den Cyberspace

Glosse, Print

28. Mai 2009 Sind Sie eher für oder gegen die Sperrung von Kinderpornographie im Internet? Wie leicht hätten es die an diesem Mittwoch geladenen Fachleute, wenn sie dem Wirtschaftsausschuss des Bundestages diese Frage beantworten müssten. Doch kein Kritiker des in der Anhörung diskutierten Gesetzentwurfs redet einem „Grundrecht auf Kinderpornographie“ das Wort, wie kürzlich die Deutsche Kinderhilfe befürchtete. Dass es darum nicht geht, mögen auch die Initiative „Missbrauchsopfer gegen Internetsperren“ oder die Online-Petition beim Bundestag zeigen, deren fast 100 000 Unterzeichner die Ablehnung des Gesetzentwurfs fordern. Die Abscheulichkeiten der Kinderpornographie zu bekämpfen ist fraglos ein legitimes Ziel. Damit ist aber lediglich die erste Hürde genommen, die das Grundgesetz in Form des Verhältnismäßigkeitsgebots aufstellt.
Der Gesetzentwurf zur Sperrung von Kinderpornographie im Internet sieht vor, dass die Strafverfolger vom Bundeskriminalamt (BKA) eine Liste mit Internetadressen führen, deren Sperrung dann von Zugangsanbietern wie Telekom und 1&1 veranlasst wird. Wer einen Link zu einer gelisteten Seite anklickt, sieht das berühmte Stoppschild. Dieser Zugriff darf dann vom Zugangsanbieter an das BKA gemeldet werden. Inzwischen ist weitgehend anerkannt, dass die Sperre leicht – einem Video zufolge binnen 33 Sekunden – umgangen werden kann. Auch Befürworter räumen ein, dass mit der Maßnahme allenfalls Gelegenheitstäter und Zufallsfunde vermieden werden. Das BKA spricht von „flankierender Maßnahme“.
Oberflächlich tobt der Streit zwischen anarchistischen Webjüngern und vermeintlich ahnungslosen Politikern. Als Justizministerin Brigitte Zypries einst nachfragen musste, was ein Browser sei, amüsierte sich die Netzgemeinde königlich. Sie redet schnell den Untergang des Rechtsstaates herbei, sobald dieser sich auch im Netz um Verbrechensbekämpfung müht. Die fehlende technische Perfektion des Vorhabens allein ist allerdings ein schwaches Argument der typischerweise an Informatik interessierten Netzgemeinde. Wer Wochenenden darauf verwendet, seinen Computer mit Zusatzprogrammen zu „optimieren“, damit alles „perfekt“ läuft und der Rechner eine Sekunde schneller hochfährt, der empfindet eine durchlässige Sperre als Fremdkörper. Ungeeignet zur Verbrechensbekämpfung wird sie dadurch aber noch nicht.
Der schrille Streit verstellt den Blick auf das Wesentliche: Handfeste Verfassungsfragen stehen im Raum. Mit dem nun beschlossenen Gesetzentwurf setzt der Staat erstmals systematisch seinen Fuß in den Datenstrom. Er errichtet eine neue Art von Grenzschutz. Die Bundespolizei kann keine Datenpakete an der Staatsgrenze abfangen, auf verbotene Substanzen untersuchen, Raubkopien und Markenfälschungen beschlagnahmen und gesuchte Straftäter dingfest machen. Die Grenze zum Cyberspace verläuft nicht entlang staatlicher Demarkationen, sondern dort, wo das Internet aus der Telefonbuchse kommt. Diese kontrollieren die Zugangsanbieter, die nun dem Staat bei der Gefahrenabwehr helfen und dafür auch die Kosten tragen. Hier sei ein Seitenblick auf die Kompetenzverteilung im Grundgesetz erlaubt: Zu Recht wird bemängelt, dass das Gesetz nicht die Wirtschaft ordnet, sondern der Gefahrenabwehr dient – die ist jedoch Ländersache.
Zudem verankert der Entwurf die neuen Befugnisse des BKA und die Pflichten der Zugangsanbieter als Grenzbeamte lapidar im Telemediengesetz. Das ist systemwidrig, denn dort steht eigentlich eine ganz andere Regel im Vordergrund: dass die Provider Inhalte „blind“ durchleiten. Diese Neutralität war vom europäischen Gesetzgeber beabsichtigt. Nun soll sie, bisher nur zur Bekämpfung von Kinderpornographie, aufgeweicht werden. Damit die Aufgaben der Anbieter nicht einfach ausgeweitet werden können, sollte eine ausdrückliche Beschränkung im Gesetzentwurf erwogen werden.
Die Vorstellung, die Telefonbuchse zum allgemeinen „Schmutzfilter“ für das Internet zu machen, ist verführerisch: Sollte die Sperre im Kampf gegen Kinderpornographie gegen manche Erwartung doch einige Wirkung zeigen, wird die Forderung kommen, auch gegen Glücksspiel, Nazi-Seiten oder Terrorismus so vorzugehen. Doch ein solcher „Dammbruch“ potenzierte auch die zahlreichen Risiken der Sperre: So ist derzeit ungeklärt, inwieweit die Sperrliste des Bundeskriminalamtes gerichtlich überprüfbar ist. Eine Verpflichtung der Polizeibehörde, die Sperradressen besonders genau anzugeben, damit nur rechtswidrige Inhalte erfasst werden, fehlt bisher.
Missbrauchsmöglichkeiten sind zahlreich: Wer jemandem Schaden zufügen will, kann ihn auf eine gesperrte Adresse locken, etwa über einen harmlos wirkenden Link in einer Mail oder über ein Schadprogramm. Ganze Internetangebote ließen sich so mit einem vergifteten Verweis sabotieren. Und wer ungewollt zum Stoppschild gelangt, könnte gravierende Folgen zu tragen haben: ein schwer korrigierbares Stigma und eine Ermittlungsakte bei der Staatsanwaltschaft. Diese Argumente nähren zumindest Zweifel daran, dass die Sperre verhältnismäßig ist. Es lohnt, sie sorgfältig zu wägen.