(Aufgrund dieses Textes soll sebjabbusch aus der Piratenpartei ausgeschlossen werden. Doch warum will der Landesvorstand PiratLB schützen? Was ist an diesem Text so geheimnisvoll, dass er einen Parteiausschluss rechtfertigt?? Im Folgenden das unveränderte Original, ursprunglich auf Jabbusch’s Blog veröffentlicht. Bitte verbreitet diesen Text!)
Appell zum Handeln
Offener Brief an die Mitglieder
Berliner Landesverbands der Piraten
Das Brechen des Schweigens
Ich weiß, dass die Person über die ich hier schreibe, genug Möglichkeiten hat, mein Leben zur Hölle zu machen, meinen Ruf und meine berufliche Zukunft zu schädigen und mich letztlich selbst zum Rückzug zu zwingen. Doch ich kann nicht länger schweigen. In dieser Partei gibt es Menschen die von ihm psychisch fertig gemacht werden, die in Angst leben, die nicht mehr arbeiten können, die erpresst werden und viele die schweigen müssen, um nicht selbst ins Visier zu kommen.
Im Landesverband der Piraten herrscht ein unerträgliches Klima der Angst. Glaubte ich anfangs noch an Einzelfälle und hoffte auf Besserung der Person, erkenne ich inzwischen ein Muster: Immer wieder neue Betroffene, die unabhängig voneinander eine immer gleiche Geschichte erzählen. Jüngst versuchte die Person sogar einen gewählte Repräsentanten der BVV politisch zum Rückzug der Kandidatur von Anke-Domscheit-Berg zu nötigen. Und auch ich wurde genötigt, werde aber mich in diesem Text selbst belasten, da ich nicht länger politisch oder menschlich erpressbar sein möchte.
In diesem Appell möchte ich beschreiben, was zurzeit im Landesverband vorgeht. Ich möchte so die nötige Öffentlichkeit schaffen, um uns als Landesverband wachzurütteln. Wir müssen endlich gemeinsam handeln. Es ist dringender denn je.
DER JUNGE HERR L. B.
Er ist noch keine 18 Jahr alt, hat meist ein breites freundliches Grinsen im Gesicht und sieht alles andere als gefährlich aus. L. B. ist jedoch nicht nur hochintelligent und clever, sondern auch ein begnadeter Programmierer, Hacker, Cracker und Experte für Ver- & Entschlüsselung, sowie allerlei Funktechnologien, insbesondere WLAN. Dabei bleibt stets unklar, wie viel er genau kann. Manche halten ihn nur für einen talentierten Hochstapler, andere sehen in ihm einen der begabtesten jungen Hacker in Berlin.
Doch was tut er?
GUNST, ABHÄNGIGKEIT, KONTROLLE –
DAS BEZIEHUNGSSYSTEM DES L. B.
1. SYSTEMATISCHE DATENSAMMLUNG – ZIEL „KOMPROMAT“
Die Grundlage von Macht, sind Informationen – Daten. Dies gilt auch für Macht über Menschen. Bei den Piraten ist es sehr leicht an viele Daten zu kommen, denn im Gegensatz zu anderen Parteien speichern wir viel mehr digital und tragen unsere Daten stets mit uns herum. Und trotz höherer Technikkompetenz schützen die meisten Piraten ihre Rechner, und Smartphones völlig unzureichend. So sitzen Cracker bei der Piratenpartei wie Maden im Speck.
L. B. hat – so muss man es deutlich sagen – wiederholt keine Skrupel gehabt, Daten illegal anzuzapfen. So wurde immer wieder vermutet, dass er bei Landesparteitagen Passwörter mitgesnifft hat. Demnach habe L. B. systematisch WLAN Daten mitschnitten und sämtliche unverschlüsselte Passwörter herausgefiltert. Zwar sind die Passwörter für Twitter, Mails und Bankdaten oft über „https“ verschlüsselt, viele andere Soziale Netzwerke wie zum Beispiel Facebook sind es standardmäßig jedoch nicht. Und da gleichzeitig viele Nutzer für alle Dienste ein und dasselbe Passwort nutzen, ist ein Passwort-Transfer leicht möglich.
Auch unsere Rechner sind in der Regel nicht ausreichend geschützt. Wir nutzen alte Windows-Installationen, verwenden selten Systempasswörter, lassen unsere Festplatten unverschlüsselt, oder nutzen leichtsinnige Freigaben. Viele lassen ihre Rechner auf Parteitagen eingeschaltet stehen, so dass man bereits mit einem einfachen USB-Stick blitzschnell einen Trojaner installieren kann.
L. B. wird eine Daten-Kleptomanie nachgesagt. Hat er erstmal einmal Zugriff, beginnt das Kopieren. Chatprotokolle, E-Mails, Fotos: je privater desto besser. Sein Ziel ist dabei kompromittierendes Material zu finden – „Kompromat“ wie er es nennt. Also Fotos oder Informationen, die das Opfer in der Öffentlichkeit bloß stellen würden, kriminelle Handlungen darstellen (Raubkopien anyone?), oder schlicht die Intimsphäre verletzen.
Und es gibt schlicht bei jedem Menschen Dinge, die ihn verletzen würden oder ihn in Gefahr bringen. Selbst wer keine Nacktfotos hat und nie fremdging: Würdet Ihr Euch freuen, wenn alle Eure E-Mails auf einem Server „irgendwo im Internet“ erscheinen? Habt ihr vertrauliche Unternehmensinformationen auf Eurem Rechner? Habt ihr auf Facebook mal mit Eurer Ex geflirtet? Schiebt Ihr Euer Outing vor Euren Eltern vor Euch her? Alles ist dokumentiert – in Euren Daten. Und L. M. sammelt sie nicht nur – er drohte wiederholt mit der Veröffentlichung von Daten. Auch mir.
„Kompromat“ ist keine Erfindung der Neuzeit, doch die Dimension der digitalen Ausspähung durch L. B. stellt alles in Schatten, was mir bis heute bekannt war. Nach eigenen Angaben hat L. B. etwa genug Kompromat über alle Mitglieder der Berliner Piraten-Abgeordneten im Landtag, angeblich auch über zwei Mitarbeiter im Abgeordnetenhaus. Einer hat mir dies bestätigt.
Kompromat behauptet L. B. auch gegenüber dem BKA zu besitzen. In einem Gespräch mit mir runzte er in die Leitung „an die mithörenden Kollegen“, dass er eine vollständige Liste aller Beamten inklusive ihrer Privatadresse besäße. Sie sei stets nur einen Klick entfernt von der Veröffentlichung. Ob all dies stimmt, ist – wie immer – eine Frage des Glaubens…
Konkret weiß ich, dass er die Daten einer Piratin – nennen wir sie Sabrina – ausspioniert hat. Irgendwie kam er an Ihr E-Mail Passwort. So prahlte er in einem Chat damit, dass er genau wusste, dass ich mich mit Sabrina am 19. Januar 2011 das erste mal getroffen hatte. Danach kopierte er eine E-Mail mit einem Liebesbrief an Sabrina zum Beweis in den Chat. Absender war ein sehr bekannter Pirat. Ich hatte sofort das erniedrigende Gefühl zum Spielball in L. B.‘s Datenbanken zu werden.
Wie systematisch er Daten sammelt, zeigt das Beispiel vom Sommer 2011. L. B., ich und ein befreundeter Pirat – nennen wir ihn Oliver – hatten ein leckeres Abendessen hinter uns. L.B. wollte Oliver etwas im Netz zeigen, hatte jedoch kein Netz auf seinem Handy. L.B. wollte uns erst in sein „Loft“ einladen, entschied sich dann jedoch dagegen (später fand ich raus, dass er gar keins hat). Daraufhin lud ich die beiden in eine Firma ein, bei der ich zu der Zeit arbeitete, um das dortige WLAN zu nutzen. Während ich beiden allein ließ, um noch einige Dinge zu erledigen, setzten sich die zwei in einen Nebenraum. Als ich zehn Minuten später zurück kam, behauptete L. B. sich über das WLAN in den zentralen Fileserver der Firma eingehackt zu haben. Ich war schockiert. Weder störte es ihn, dass dies illegal ist, noch dass diese spontane Aktion mich meinen Job hätte kosten können. Ich war derart überrascht, dass ich die nächsten 10 Minuten mit dem Hacker stritt, ob diese Aktion nicht durch die Sicherheitsdienste des Unternehmens registriert werden könnte. Ich hatte auch Angst vor einer akustischen Überwachung, doch L. B. behauptete einen Störsender im Rucksack zu tragen. In meiner Panik ließ ich es schließlich zu. Oliver und ich haben uns so – wenn auch ungewollt – damit der Beihilfe zu einer Straftat schuldig gemacht.
Aber L. B. sammelt nicht nur Daten mit Hilfe von Hacks. Als während einer Silvesterparty (mit viele Piraten) zu später Stunde zwei Menschen diskret miteinander verkehrten, baute L. B. eine Kamera auf und filmte den Vorgang. Er fand das wohl witzig.
2. EMOTIONALE ERPRESSUNG UND NÖTIGUNG
Doch unser Pirat besitzt nicht nur kompromittierendes Material über Personen, er ist auch bereit es „einzusetzen“. Im Fall der Silvesterfeier stellte L. B. den Film sofort auf eine Plattform ins Internet. Nur durch sofortiges Eingreifen der Betroffenen war L. B. bereit, den Film wieder offline zu nehmen.
Unter den Tatbestand der Nötigung fällt laut
§ 240 Strafgesetzbuch (StGB) nicht nur die Androhung von Gewalt, sondern auch die Drohung „mit einem empfindlichen Übel“. Ziel einer Nötigung kann sowohl eine gewünschte „Handlung“ sein, aber die „Duldung oder Unterlassung“. Auch der Versuch einer Nötigung ist strafbar.
Auch ich wurde genötigt. Denn noch am selben Wochenende des Datendiebstahls in der Firma, besuchte ich L. B. zu Hause und forderte, dass er die illegal kopierten Daten sofort löschen sollte. Er widersprach. Ich wollte jedoch nicht das Risiko einer Mittäterschaft tragen und sagte ihm, dass ich am nächsten Morgen die Firma informieren müsste. Daraufhin drohte L. B. sehr klar: Wenn ich die Firma informieren würde, würde er die Daten in jedem Fall veröffentlichen und polizeilich aussagen, dass ich ihn um den Hack gebeten hätte. Schließlich hätte ich ihm ja auch Zugang zum Gebäude verschafft und das Passwort des WLANs gegeben. Ich hätte ja sofort die Polizei rufen können – also sei ich der Täter. Diese Behauptung hätte dann nicht nur den sicheren Verlust des Jobs bedeutet, sondern auch ein juristisches Verfahren wegen Verrats von Unternehmensgeheimnissen.
[Ein Beweis für den Hack oder den Besitz der Daten hat L. B. nie geliefert. Meines Wissens nach ist das WLAN physikalisch vollständig vom firmeninternen Netz getrennt. Zudem könnte er in den 20 Minuten im Büro über WLAN nur wenig Daten kopiert haben, keinesfalls den kompletten Server, wie er behauptet. Dennoch hatte ich seitdem Angst vor L. B., da ich nie wusste, ob er nicht doch einen Weg gefunden hatte und irgendwann diese Daten gegen mich benutzt.]
Das Beispiel ist nicht einmalig oder exklusiv. L. B. schickte mir Nacktfotos von Sabrina. Als ich sie darüber informierte, zog sie Konsequenzen und beendete die Beziehung mit L. B. umgehend. Offenbar in der Ehre gekränkt, drohte L. B. Sabrina mit einer Anzeige wegen Kindesmissbrauchs (kein Scherz!). Neben einer möglichen Strafe war jedoch schon das Verfahren eine Horrorvorstellung für das Opfer. Weiterhin drohte er ihr auch weitere intime Fotos in den Reihen der Piraten zu verbreiten. Es dauerte viele schmerzhaft lange Monate und den mühsamen Kleinkrieg eines Rechtsanwalts bis L. B. eine Unterlassenserklärung unterschrieb. Die fälligen Rechtsanwaltsgebühren zahlte L. B. nicht – dafür kamere andere auf. Die Angst vor L. B. und die Hilflosigkeit gegenüber dem völligen Kontrollverlust über alle privaten Daten begleiten Sabrina seitdem.
Unser Pirat besitzt auch Fotos von Mitgliedern der „jungen Piraten(innen)“. Sie sind im Rahmen einer Berliner Geburtstagsfeier entstanden. Laut Aussage von Vorstandsmitgliedern der JuPis hat sich L. B., der bei der Party gar nicht anwesend war, die Fotos illegal vom Rechner eines prominenten Berliner Piraten verschafft. Auch diese Fotos drohte L. B. bereits zu veröffentlichen. Welchen anderen Daten und welche Fotos sich L. B. bei diesem Kopiervorgang noch beschaffte, darüber kann ich nur spekulieren. Möglicherweise waren die unangenehmen Partyfotos nicht die fetteste Beute.
Immerhin hat der Bundesvorstand der Jungen Piraten hat daraus die Konsequenzen gezogen. L. B. darf nicht mehr an der Website der JuPis arbeiten. Man traue ihm nicht und wolle ihm keine weiteren sensiblen Daten in die Hände spielen, so Mitglieder aus dem Vorstand.
Wer sich gegen L. B. wehrt, muss mit Racheakten rechnen. Auch vor finanziellen Schäden macht er keinen Halt. In einem Chat erklärt L. B. mir, dass sein Freund ihm nicht mehr anlügen würde, da er „gelernt habe“ was das für Folgen hätte. L. B. wörtlich: „
[2:35:13] L. B.: und er [*Jörg*] verschweigt mir gegebüber auch nichts
[2:35:27] L. B.: weil er an *Axel* gesehen hat wie das ausgeht
[2:35:48] Sebastian Jabbusch: *Axel* hat wem ggü gelogen?
[2:36:03] L. B.: naja, er ist mit mir ein wenig unhöflich umgegangen
[2:36:15] L. B.: worrauf hin die finanzierung für seine projekte gekippt ist
[2:36:29] L. B.: darauf hin ist er zu meiner mutter, und hat mit ihr geredet
[2:36:31] Sebastian Jabbusch: Hmm
[2:37:01] L. B.: was nicht gerade entspannend ist, zuhoeren zu muessen wie *Axel* mit deiner mum redet
[2:37:10] L. B.: jedenfalls habe ich das klären lassen
[2:37:18] L. B.: und sowas macht der nciht wieder
[2:37:27] Sebastian Jabbusch: Du gibst ihm kohle? für welches projekt? *etwa Projekt X*?
[2:37:37] L. B.: ich gebe ihm keine kohle
[2:37:46] L. B.: aber es ja nciht so dass ich über keine kontakte verfüge
[*Namen & Projekt-Bezeichnungen wurden zum Schutz der Opfer geändert*]
Aber nicht nur privat bedroht L. B. Mitglieder des Landesverbands. Anlass und Auslöser für diesen offen Brief ist die Aussage des BVV-Mitglieds
Felix Just. Er ist Kommunalpolitiker für die
Piratenfraktion in Friedrichshain-Kreuzberg. Demnach hat L. B. versucht seine Datensammlung auch politisch zu nutzen.
Die Fraktion wollte die Ehefrau des Wikileaks Mitbegründers Daniel Domscheit-Berg als Kandidatin für den Bezirksstadtrat vorschlagen. Im Piratentreff Kinski behauptet L. B. daraufhin gegenüber Felix Just Informationen über Anke Domscheit-Berg zu besitzen, die ihre Kandidatur diskreditieren würde. Würde die Fraktion Domscheit-Berg dennoch vorschlagen, würde er bei der Nominierungsveranstaltung für einen Presseskandal sorgen. Eine unverhohlene Drohung, so Felix Just.
(Anke Domscheit-Berg wurde darüber informiert. Sie sagte sie hätte vor nichts Angst und hielt ihre Kandidatur aufrecht. Die Drohung wurde von den BVV-Mitgliedern ignoriert. L. B. erschien bei der Bezirksversammlung nicht und legte auch sonst nie Belege für seine Behauptungen vor. Felix Just geht von einer Nötigung aus, die ein reiner Bluff war.)
Dies sind nur einige Beispiele. Es gibt darüber hinaus etliche Mitglieder, die sich zu L. B. auch anonym nicht mehr äußern möchten, da sie seine Rache fürchten.
3. ÜBERWACHUNG
Nach eigener Aussage hat L. B. zusammen mit zwei anderen Piraten ein Netzwerk von IMSI Catchern in der Berliner Piratenpartei installiert. Zu den Standorten soll die Bundes- und Landesgeschäftsstelle gehören (P9), die Piratenkneipe „Kinski“, der Chaos Computer Club Treffpunkt „cbase“ und die Privatwohnungen der beteiligten Piraten. IMSI-Catcher simulieren eine Mobilfunkzelle, bei denen sich automatisch alle in der nähe befindlichen Handys einloggen. Die IMSI Catcher lesen daraufhin eine ID auf den Handys aus. So ist es möglich genau zu protokollieren welche ID, also welches Handy, zu welchem Zeitpunkt den Funkbereich des Catcher (also eine bestimmte Location) betritt oder verlässt. Die Daten können über Mobilfunk automatisch in einer Onlinedatenbank zusammengetragen werden. Die Zuordnung zwischen ID und Inhaber ist möglich, sobald L. B. die Handynummer kennt. Die Nutzer merken davon nichts, da der IMSI Catcher alle Anrufe an die eigentlichen Netze weiterleitet.
Zudem behauptete L. B. die Wohnung der oben genannten Piratin über eine funkgesteuerte Webcam von der anderen Hausseite überwacht zu haben und damit Videos der nächtlichen Aktivitäten der Piratin angefertigt zu haben.
Auch wenn solche Behauptungen hoffentlich unwahrscheinlich ist, deutet es doch an, in welchen Dimensionen L. B. denkt und träumt. Das Angeben mit solch illegalen Aktivitäten in Chats zeigt gleichzeitig, dass ihm jegliches Unrechtsbewusstsein fehlt.
4. GESCHENKE, PRAHLEREI, LÜGEN
Daneben fällt auf, dass L. B. teils massiv Geld ausgibt, um sich Freunde und Anerkennung zu kaufen. Er verschenkt teure Hardware, Alkohol und lädt zu großen Feiern ein. Selbst enge Freunde fühlen sich dadurch oft „gekauft“.
L. B. ist ein auch talentierter Geschichtenerzähler (um nicht Lügner zu sagen). So erzählte er mir lebhaft, dass seine Server in einem abgesichertem Keller ständen und sich bei unbefugtem Zugriff sofort selbst löschten. Nicht einmal seine Mutter hätte darauf Zugriff. Als ich mich mit seiner Mutter traf, um mit ihr über ihren Sohn zu sprechen, sah alles ganz anders aus. Tatsächlich wohnt der junge Hacker wie jeder Jugendliche ganz normal in einem Kinderzimmer in einer gewöhnlichen drei-Zimmer-Wohnung. Elektronische Sicherheitssystem gibt es dort genauso wenig wie selbst-zerstörende Server. Immerhin ist sein Kinderzimmer vollgestopft mit allerlei Computern, Routern, Kabeln und jede Menge externer Festplatten.
L. B. erzählt viele solcher Geschichten. Jeder, der es hören will, erfährt, dass L. B. zum engen Kreis rund um Julian Assange und Wikileaks gehört und deshalb von diversen Geheimdiensten überwacht wird. Zudem habe er das Open Source CMS „Durpal“ programmiert, Wahlcomputer der Grünen gehackt, besuche internationale Sicherheitskonferenzen, besäße unaufgedeckte Sicherheitslücken in WordPress (sog. 0-day-exploids) und vieles mehr…
Welche dieser Geschichten stimmen, teilweise stimmen und welche vollständig erlogen sind – man weiß es nie. Die Prahlerei mit Geld und Lügenmärchen gehören zwar zu den harmlosen Methoden zur Erlangung von Aufmerksamkeit und Anerkennung, sie zeigen jedoch dass L. B. massive soziale Schwächen hat. Doch die Lügen nutzt er leider nicht zum prahlen…
5. SOCIAL ENGINEERING
… sondern immer wieder auch für soziale Hacks. Ein einfaches Muster ist, gegenüber Person A zu behaupten, dass Person B etwas schlechtes über A gesagt hätte. Die Behauptung sollte im Idealfall weder beweis-, noch widerlegbar sein und A‘s Ehre empfindlich verletzen. (Komplexere Muster umfassen mehrere Personen, die gegenseitig mit teils echten, teils falschen Informationen versorgt werden. Es können auch Behauptungen sein, die Angst auslösen (z.B. der Besitz bestimmter Daten)).
Oft führen solche Aktionen zu schweren Vertrauensbrüchen unter den Betroffenen. Denn nur selten fragt A die Person B, ob sie wirklich etwas derartiges gesagt hat. Denn bei A ist die verletzende Behauptung emotional viel dominanter, als die rationale Erwägung über die Vertrauenswürdigkeit der Quelle. Die Quelle wird A eventuell sogar schützen, um auch in Zukunft weitere „Informationen“ zu erhalten.
Das eigentliche Primäropfer – Person B – fällt derweil ohne die Gründe zu erfahren in Misskredit bei A. Im Extremfall ist B am Ende isoliert. Doch selbst wenn B erfährt, dass die Information von L. B. gestreut wurden, ist es schwer zu begründen, dass die Behauptung von L. B. möglicherweise nur eine Racheaktion für ein ungefälliges Verhalten waren.
L. B. verbreitet solche Behauptungen sowohl mündlich als auch über Twitter (Direct Messages). Besonders gern, wenn er sich beleidigt, angegriffen oder ausgeschlossen fühlt. Ich selbst habe erlebt, wie er bei einer Piratenparty einige von uns gegeneinander ausspielte und auch mich dafür benutze.
6. STRATEGIE
Oft ist L. B. in seinem Vorgehen sehr geschickt. Als Schüler hat er viel Zeit, besucht viele Veranstaltungen und hat inzwischen vermutlich vielen Daten. So liegt die Partei und die sozialen Verbindungen vieler Mitglieder vor ihm wie ein Schachbrett. Wie ein Stratege bewegt er die Figuren und bringt die Springer in Stellung. Nur selten greift er einen Piraten selbst an. Vielmehr untersucht L. B. stets zunächst das soziale Umwelt. Wer sind die Freunde und Feinde des Betroffenen? Wer kennt das Opfer möglicherweise nicht? Wo kann man Gerüchte streuen? Wo den Hebel ansetzen? L. B. ist kein einfacher „Troll“. Sein Mobbing ist nicht plump, nicht leicht zu erkennen, sondern oft versteckt und über Bande geführt. Genau dadurch ist es jedoch sehr effektiv und ist umso schwieriger abzuwehren.
7. DAS SYSTEM ANGST
Im Landesverband herrscht Angst. “Kann ich mich mit Dir über L. B. unterhalten?” – “Ja warte – ich mach ‘nen verschlüsselten Chat auf” oder “Ja – aber nicht am Telefon, lass uns irgendwo treffen” sind Antworten, die mir bei der Recherche für diesen Brief begegnet sind.
Seine Freunde und Opfer (das vermischt sich teilweise) haben mich eindringlich vor diesem Schritt gewarnt. Und die Botschaft seiner bisherigen Opfer ist, dass man sich besser mit L. B. nicht anlegt, wenn man nicht genauso enden will, wie sie.
In der Partei traut sich inzwischen kaum einer mehr das Thema öffentlich anzusprechen – es ist praktisch ein Tabu. Das Hausverbot wurde aufgehoben, inzwischen nimmt L. B. wieder an Parteiveranstaltungen teil, als wäre nie etwas passiert. Dabei hat sich sein Verhalten nicht geändert. Schon vor Monaten hat er alle Versprechen gegenüber dem Vorstand gebrochen.
Und wie geht es mir? Ja – auch ich habe Angst. Ich habe mich im letzten halben Jahr Schritt für Schritt in einen Wahn begeben, habe das Sicherheitslevel meines WLANs erhöht, habe Festplatten verschlüsselt, werfe CDs nur noch geschreddert in den Müll, habe doppelte Bestätigungs-Mechanismen für eMails und Facebook aktiviert, nutze inzwischen für jeden Service individuelle Passwörter, die mindestens zwanzig Zeichen lang sind und viele Sonderzeichen enthalten etc etc.
Und nach dieser Veröffentlichung bin ich noch besorgter. Wo wird L. B. mich angreifen? Was hat er gegen mich in der Hand? Wird er meine Freunde oder Familie bedrohen? Wird er Lügen oder unangenehme Wahrheiten verbreiten? Wird er sofort zuschlagen oder erst in einigen Monaten oder gar Jahren?
FAZIT
IST L. B. EIN “BÖSER” MENSCH?
Meiner Meinung nach ja und nein. Ja, denn L. B. setzt Menschen gezielt unter Druck, unter psychischen Terror, er lügt wie gedruckt und manipuliert Menschen. Er benutzt Daten, um Menschen zu erpressen und zu nötigen. Er trickst und täuscht, er vermischt alle beruflichen, freundschaftlichen und finanziellen Ebenen. Er ist politisch ausgedrückt im höchstem Maße korrupt.
Und gleichzeitig nein. Denn wenn man mit L. B. spricht, hört man sehr klar heraus, dass er felsenfest davon überzeugt ist, nichts schlimmes oder falsches getan zu haben. L. B. verhält sich wie ein Kind. Er ist zornig, bockig, eifersüchtig. Er ist wie jeder Jugendliche, nur eben ausgestattet mit dem Geld eins reiches Vaters, mit dem Ego eines Nobelpreisträgers, mit der moralischen Einschätzungsfähigkeit eines 8jährigen und mit dem Talent eines begabten Hackers. Kurz: Eine gefährliche Mischung.
WARUM TUT NIEMAND ETWAS?
Wenn all das so ist, fragt sich nun der geneigte Leser, warum tut denn niemand etwas? Sind denn alle blind oder korrupt?
Nein. Denn wie schon unter „STRATEGIE“ erwähnt, geht L. B. sehr geschickt vor. Nach einer ersten Offenlegung gab sich L. B. im Sommer zunächst reumütig, entschuldige sich brav bei einem der Opfer. Der Landesvorstand traf sich mit L. B. zu einem persönlichen Gespräch, redete ihm ins Gewissen und L. B. versprach so etwas „nie wieder“ zu tun. Als zwei Monate später alles wieder anders aussah, erweckte L. B. den Eindruck, als würde es sich würde sich nun nur noch um einen persönlichen Streit zwischen ihm und dem Opfer handeln.
Die Piratin Sabrina im Besonderen ist inzwischen zudem Opfer des „Victim-Blamings“ geworden, wie man es oft von Vergewaltigungsopfern kennt. Argumente wie „Na, warum lässt Du Dich auch auf den ein?!“ oder „Ich habs Dir ja schon immer gesagt!“, zerrütten sie. Das, was L.B. ihr angetan hat, wird mit einem großen “Aber…” und “Selbst schuld!” relativiert. Die Taten selbst, also Nötigung und Verstoß gegen das Grundrecht auf informationelle Selbstbestimmung, werden dabei verharmlost. Das Opfer nun von den eigenen Leuten zusätzlich fertig gemacht.
Viele Drohungen gegen andere Piraten sind nicht schriftlich protokolliert worden. Stets waren die Opfer zum Zeitpunkt der Drohung allein – auch Felix Just. So glauben viele, dass eine Anzeige bei der Polizei sinnlos wäre. Manche Opfer trauen sich auch überhaupt nicht öffentlich zu sprechen, gerade wegen des Inhalts der Drohung.
Die vielen Manipulationen sind oft zu klein und vereinzelt, um sie sinnvoll zusammen zu fassen. Zudem gibt es ja auch andere Menschen, die „nicht sympathisch“ sind. Muss man gegen die dann auch vorgehen? Last but not least wird L. B.‘s finanzielle und fachliche Kompetenz bei manchen Piraten durchaus geschätzt. „Man braucht ihn halt“, heißt es dann.
Manche haben auch Angst vor der Presse und glauben es sei besser das „hinten herum“ zu klären.
An allen Enden und Ecken wird das Problem marginalisiert: „Er ist ja erst 16“ oder „der wird das schon noch lernen“, heißt es dann oft. Oder auch „man muss die Sachen auch mal sein lassen“. Manche sagen auch, dass es die Aufgabe der Partei wäre, die fehlgeschlagene Erziehung nachzuholen. Und nicht viel haben schlicht kein vollständiges Bild, wollen „erstmal mit L. B. reden“ oder schlagen gar vor, die Opfer mit L. B. an einen Tischen zu bringen. „Er könne sich ja bei ihnen entschuldigen“… o.O
WAS IST ZU TUN?
- Das „Wegsehen“ muss enden. Wir müssen uns uneingeschränkt mit den Opfern solidarisch zeigen, anstatt unserer Angst zu frönen selbst Opfer zu werden.
- Wir müssen endlich ehrlich und öffentlich darüber sprechen, was L. B. (in) unserem Landesverband (an)tut und wie hier Misstrauen gesät wird.
- L. B. sammelt nach meiner Beobachtung fast kleptomanisch Daten. Wir müssen vom „Einzelfall“ abstrahieren und das Muster hier erkennen.
- Die Zeit der „Vereinbarungen“, „Versprechen“ und „Absprachen“ muss enden. Wir haben L. B. eine zweite, dritte und vierte Chance gegeben. Wie lange soll das weitergehen? L. B. hat bisher alle Versprechen gegenüber den Landesvorstand und einzelnen Vermittlern gebrochen. Es kann es nicht die Aufgabe einer Partei sein seine Mitglieder zu „erziehen“ – schon gar nicht auf dem Rücken der Opfer. Auch dem Landesvorstand diese Aufgabe zu übertragen, ist unmöglich.
- Es gibt keine „saubere Lösung“, die hinter verschlossenen Türen getroffen werden kann. Mit dem Problem L. B. müssen wir genauso transparent umgehen, wie mit allen anderen in dieser Partei. War das nicht unser Versprechen an den Wähler?
- Als Sofortmaßnahme muss L. B. ein sofortiges Hausverbot für sämtliche Parteiveranstaltungen und Orte erhalten. Auch der Fraktion im Abgeordnetenhaus empfehle ich dies. Dies ist zum Schutz unserer Partei-Mitglieder (besonders der neuen), der Gäste und der Journalisten dringend erforderlich.
- Die Opfer müssen JETZT den Mut finden L. B.‘s Taten zu nennen. Möglichst öffentlich, notfalls aber vertraulich dem Landesvorstand. Der Landesvorsitzende Gerhard Anger hat dazu ein Verfahren eingeleitet. Sachdienliche Informationen zu Nötigungen und andere Vergehen sollten jetzt an den Landesvorsitzenden (ga-piraten@tollwutbezirk.de) geschickt werden. Auch ich nehme weitere Informationen an und habe dazu eine Cryptobox eingerichtet, in der ihr mir vertrauliche Informationen zuschicken könnt.
- Sobald alle Beweise gesammelt sind, werden Felix Just und ich den Antrag auf Parteiausschlussverfahren stellen. Wer dies unterstützen möchte, melde sich bitte. Wir müssen in unserer Partei nicht nur gegen rechtsextremes Gedankengut, sondern auch gegen Korruption, kriminelles Verhalten, Nötigung und völlig aus dem Ruder gelaufenes soziales Fehlverfahlten vorgehen. Parteischädigendes Verhalten beginnt nicht erst, wenn die ersten „Partei-Leichen“ auftauchen.
- Insbesondere kann der Landesverband nicht zulassen, weiter von L. B. erpresst zu werden. Weder einzelne Mitglieder persönlich, jedoch erst recht nicht, Vertreter des Abgeordnetenhauses oder Vertreter in den BVVn. Wir alle müssen uns hier schützend vor unsere Freunde und Mit-Piraten stellen.
- Jenseits des Parteiausschlusses sollten alle Opfer auch juristische Schritte gegen L. B. prüfen. Nötigungen sind kein Kinderspiel.
P.S.:
Liebe Twitterer, Blogger & Medienvertreter:
Ich bitte Euch / Sie von Spekulationen über die Identität von Opfern und Täter abzusehen. Sie wurden hier #ausGründen nicht genannt. Aus presseethischen Gründen sind solche Spekulationen sowieso bis zu einer rechtsstaatlichen Verurteilung der Täter unzulässig. Bitte berücksichtigen Sie Paragraf 13.1 und besonders 13.3 des Pressekodex.
Ich bitte zudem von einer hysterischer Berichterstattung abzusehen. Blogbeiträge wie diese zeichnen gerade die selbstreinigende, transparente Besonderheit der Piratenpartei aus. Meines Erachtens ist L. B. auch kein „typischer“ Pirat. Die hier beschriebenen Probleme sind kein Problem „der Piraten“, sondern ausschließlich das Problem mit eben diesem einem Mitglied. Sehen Sie bitte von Verallgemeinerungen ab. Jede Partei hat seltsame Menschen an Board, wir versuchen uns dagegen zu wehren.
Liebe Piraten:
L. B. war auch beim letzten Bundesparteitag anwesend. Neben dem normalen WLAN, verschaffte er sich dort auch Zugang zum gesondert geschützten Presse-WLAN. Ich empfehle dringend allen anwesenden Piraten, Gästen und Journalisten ihre wichtigen
Passwörter zu ändern. Schadet nie.
L. B. beglich beim Parteitag in Bings nicht die Kosten für sein Hotelzimmer. Ein Pirat legte ihm insgesamt 830 Euro aus. Bis heute zahlte L. B. nichts zurück.
Hinweise:
- Ich bitte alle Leser um Hinweise, falls L. B. Informationen jeglicher Art über meine Freude, Familie, die hier genannten Opfer oder mich verbreitet, die dazu dienen könnten, die genannten in einer verächtlichen Weise zu diskreditieren.
- Ihr seit ebenfalls Opfer geworden? Meldet Euch bitte über diese verschlüsselte Cryptobox bei mir.
- Die Kommentarfunktion ist aus nahe liegenden Gründen deaktiviert.
- Sollte es nötig sein, wird dieser Blog über das weitere Verfahren informieren.
- Der Autor ist mit L. B. bekannt, aber nicht befreundet. Die meisten Angaben von L. B. stammen aus einem Chat vom März 2011. Der Autor ist mit einem der hier genannten Opfer befreundet, zeitweise auch in einer körperlichen Beziehung.
Bildnachweis: Plakat oben: Wahlplatkat Baden Württemberg, Plakat Mitte: Felix Just, Wahlkampf Berlin.