Die Antiterrordatei [29c3]
-
0:01 - 0:04NOT MY DEPARTMENT
29C3 -
0:04 - 0:09Die Antiterrordatei
Constanze Kurz, Frank Rieger -
0:09 - 0:14Unsere nächsten Speaker hier in Saal 1 sind Konstanze Kurz und Frank Rieger vom CCC
-
0:14 - 0:16und es geht um die Antiterrordatei.
-
0:17 - 0:23[Applaus]
-
0:25 - 0:28Ja hallo, wir freuen uns, dass ihr alle da seid und dass ihr so viele seid.
-
0:28 - 0:31Es ist doch ein etwas anderes Gefühl, in diesem riesen Saal zu sitzen.
-
0:32 - 0:36Ich kann da hinten auch schon nicht mehr die Gesichter erkennen - oder da oben.
-
0:36 - 0:45Wir wollen berichten über die Anhörung, an der wir auch teilgenommen haben zum Antiterrordatei-Gesetz.
-
0:45 - 0:50Denn da liegt ja 'ne Verfassungsbeschwerde an und wir werden denke ich Anfang nächsten Jahres irgendwann das Urteil bekommen
-
0:50 - 0:57und wir wollen A) darüber berichten, welche Argumentation da vorgetragen wurde, welche Knackpunkte an dieser Datei liegen -
-
0:57 - 1:01natürlich auch ein bisschen, wie die technisch aufgebaut ist, wie wir argumentiert haben
-
1:02 - 1:03- dankeschön -
-
1:03 - 1:08wie wir argumentiert haben dort und wie die Anderen argumentiert haben
-
1:08 - 1:12hat ja eine gewisse Tradition - wir haben das glaube ich das letzte mal gemacht bei der Vorratsdatenspeicherung.
-
1:12 - 1:18Und ein paar Monate nach dem Kongress haben wir ja auch eigentlich ein, ähm, wir haben ein Urteil bekommen.
-
1:18 - 1:23Das war jetzt nicht das optimale Urteil aber immerhin war sie verfassungswidrig und die Daten wurden gelöscht
-
1:23 - 1:29und wir wollen natürlich ein bisschen orakeln, wo wir vermuten, die Urteilsfindung hingehen wird.
-
1:29 - 1:32Denn die Fragen, die die Richter während der Anhörung gestellt haben,
-
1:32 - 1:34die so sechs Stunden ging...
-
1:34 - 1:38- Ungefähr, ja.
- Ich wollte nur gucken, ob du da bist.
- Nee, meistens. -
1:38 - 1:45...die haben natürlich darauf hingewiesen, welche Rechtsprobleme, technische Probleme immer die Richter sehen.
-
1:45 - 1:50Wir wollen auch ein bisschen davon erzählen, was an dieser Anhörung anders war, als sonst.
-
1:50 - 1:52Denn uns ist da was aufgefallen.
-
1:52 - 1:55Wir waren ja mittlerweile schon relativ häufig in Karlsruhe.
-
1:55 - 2:04Der Anfang war mal die Wahlcomputer, dann die Onlinedurchsuchung - besser der Staatstrojaner - und dann natürlich die Vorratsdatenspeicherung.
-
2:04 - 2:08Aber hier lief's ein bisschen anders. Wollen wir nachher nochmal ein bisschen erzählen.
-
2:09 - 2:12Genau. Vielleicht sagen wir erstmal ein bisschen kurz was zu dem Antiterrordatei-Gesetz an sich.
-
2:12 - 2:16- Genau.
- Ähm, also diese Antiterrordatei -
2:16 - 2:23ist interessanterweise nicht sehr kurz aber dann doch nach dem 11. September 2001
-
2:23 - 2:28also unter dem Eindruck dessen beschlossen worden, also im Oktober 2004.
-
2:29 - 2:36Worum es ging war, dass die Geheimdienste und die Polizeibehörden besser zusammenarbeiten sollten.
-
2:36 - 2:43Also, wir erinnern uns dunkel nach dem 11. September war ja so der allgemeine Gesang,
-
2:43 - 2:50dass man diesen Anschlag nicht hat verhindern können, weil die Geheimdienste Sachen wussten, die die Polizei nicht wusste
-
2:50 - 2:53und die Geheimdienste untereinander nicht wussten, was die anderen Geheimdienste wussten
-
2:53 - 2:57und die jetzt mal alle besser zusammen arbeiten sollen, dann wird man die bösen Terroristen schon fangen.
-
2:57 - 3:07Und in Deutschland ist natürlich der - ich sag mal von der Historie her betrachtet - Zusammenarbeit von Polizei und Geheimdiensten ein eher heißes Eisen,
-
3:07 - 3:10weil wir haben das sogenannte Trennungsgebot.
-
3:10 - 3:17Das Trennungsgebot sagt, wir wollen in Deutschland eigentlich nicht nochmal sowas wie eine Gestapo haben,
-
3:17 - 3:25also eine geheime Staatspolizei, oder sowas wie eine Stasi haben, also eine Vermischung von geheimdienstlichen und polizeilichen Befugnissen.
-
3:25 - 3:34Naja, entsprechend ist die Anzahl der Behörden, die in diese Datei Daten einpflegt, relativ groß.
-
3:34 - 3:40Wir reden da also zwischen 30 und 40 Behörden und eher mehr als weniger.
-
3:40 - 3:47Also damit auch deutlich mehr als eigentlich tatsächlich mit irgendwelcher Terrorismus-Abwehr beschäftigt sind, an der Anzahl von Behörden.
-
3:47 - 3:51Aber wir kommen zu den Zahlen und Fakten nachher nochmal.
-
3:51 - 4:00Also ich - nochmal kurz die Motivation zu Ende führen: Was die halt wollen, also die Intention dieser Datei
-
4:00 - 4:07ist zu sagen, wenn die Polizeien was wissen, sollen es die Geheimdienste es sowieso wissen können und wenn die Geheimdienste was wissen,
-
4:07 - 4:13dann sollen sie irgendeine Möglichkeit haben, das den Polizeibehörden zur Verfügung zu stellen.
-
4:13 - 4:18Und wir haben ja in Deutschland nun eine ganze Reihe von Geheimdiensten. Also viele, genauer gesagt.
-
4:18 - 4:22- 19
- 19, ja.
- Also, von denen wir wissen. -
4:22 - 4:25Von denen wir wissen. Also die Verfassungsschutzbehörden der Länder,
-
4:25 - 4:31Bundesverfassungsschutz, Bundesnachrichtendienst,und MRD sind so die wesentlichen Geheimdienste
-
4:31 - 4:40und dementsprechend auch viele Polizeibehörden. Nämlich halt irgendwie die ganzen Landespolizeien, die Bundespolizei, das BKA,
-
4:40 - 4:45das Zollkriminalamt - was eigentlich auch noch unter Geheimdienst gezählt werden müsste.
-
4:45 - 4:52Und diese Menge von Behörden soll mit dieser Datei - dieser Antiterrordatei - vereint werden,
-
4:52 - 4:56also ein schlagkräftiges Instrument gegen den internationalen Terrorismus geschaffen werden.
-
4:56 - 5:01Das liegt quasi im Zeitgeist. Denn wir wissen ja, wir haben auch das gemeinsame Terrorabwehrzentrum.
-
5:01 - 5:08Und auch - wir werden heute Nachmittag noch den Vortrag haben zu den NSU-Untersuchungsausschüssen -
-
5:08 - 5:15man sieht ja, wie qualifiziert die arbeiten. Aber nach dem Bekanntwerden dieses NSU-Skandals ist eigentlich der Trend, den wir jetzt so beobachten,
-
5:15 - 5:21auch so in den Statements der üblichen Verdächtigen, dass man noch mehr zusammenlegen will und so weiter. Also, klar.
-
5:21 - 5:30Okay. Also die Struktur dieser Datei - von der Anlage her - ist zu sagen, es gibt beim Bundeskriminalamt einen dicken Server
-
5:30 - 5:40und auf dem Server sollen alle Behörden Dateien ablegen. Und dabei handelt es sich um eine sogenannte Verbunddatei.
-
5:40 - 5:45Das heißt also, alle Behörden tun da Sachen rein und alle Behörden können auf diese Datenbank zugreifen.
-
5:47 - 5:52Also wenn man den Sicherheitspolitikern so zuhört, dann soll diese Datei so ausgeführt sein,
-
5:52 - 5:58dass sie im Wesentlichen Informationen zu Personen und zu Sachverhalten enthält.
-
5:58 - 6:06Und man kann dann darin suchen und wenn man irgendetwas findet, dann gibt es einen Verweis zu der Behörde, bei der die Akte liegt.
-
6:06 - 6:09Das heißt also, die, was weiß ich, irgendwie...
-
6:09 - 6:11- In der Regel das Aktenzeichen.
- Die Landespolizei Mecklenburg-Vorpommern -
6:11 - 6:21sucht nach irgendwie einem verdächtigen Namen und findet halt irgendwie, dass der Verfassungsschutz Thüringen dazu die Akte hält.
-
6:21 - 6:24Und dann sollen die da halt mal anrufen.
-
6:24 - 6:27So ist die Darstellung der Politiker.
-
6:27 - 6:33Wenn man sich dann aber mal mit den Details dieser Datei beschäftigt, dann stellt man fest, dass es da doch ein wenig darüber hinaus geht.
-
6:34 - 6:37Also ein wesentliches Merkmal ist zum Beispiel diese *verdeckte Speicherung*.
-
6:37 - 6:43Also die Geheimdienste können Namen oder auch Sachverhalte oder Orte oder sowas darin einspeichern, in dieser Datei.
-
6:43 - 6:50Und wenn dann die Landespolizei Mecklenburg-Vorpommern nach dieser Person sucht, dann bekommt sie keinen Treffer angezeigt,
-
6:50 - 6:55aber der Verfassungsschutz zu Thüringen bekommt angezeigt, dass die Landespolizei Mecklenburg-Vorpommern danach gesucht hat.
-
6:55 - 6:57[Gelächter]
-
6:57 - 6:59Ein Feature, kein Bug.
-
6:59 - 7:01Es ist tatsächlich absichtlich so designt.
-
7:01 - 7:09Und das heißt also, wenn irgendwie die betreffende Person dann halt von Interesse ist, dann weiß der Verfassungsschutz da interessiert sich jemand für diese Person.
-
7:09 - 7:15Wenn man sich jetzt fragt, wie viele Menschen sind denn da gespeichert -
-
7:15 - 7:19das sind natürlich nicht nur diejenigen, die unter irgendeiner Art von Terrorverdacht stehen.
-
7:19 - 7:25Wir kommen gleich dazu, wer das sein könnte. Sondern das sind auch die sogenannten Kontaktpersonen.
-
7:25 - 7:31Das ist also das unmittelbare Umfeld, mit dem man regelmäßig umgeht. Freunde, Familie, Bekannte, Nachbarn, und so weiter.
-
7:31 - 7:41Also, Kontaktpersonen halt. Da ist natürlich wie bei dem Begriff des Terrorismus auf den wir ja noch kommen auch keine konkrete Definition enthalten.
-
7:41 - 7:47Wie auch die Spezifizierung, welche Behörden dort Daten einspeisen nicht so wirklich
-
7:47 - 7:50- scharf ist
- genau spezifiziert ist -
7:50 - 8:01Die Maßgabe ist nur, also das Gesetz sagt, dass alle vorhandenen Informationen, die in den einzelnen Behörden vorliegen, dort Eingang finden müssen.
-
8:01 - 8:04Das ist also keine Kann-Regelung, sondern eine Muss-Regelung.
-
8:04 - 8:13Man muss sich also vorstellen, dass nach Inkrafttreten 2006 die Behörden also eigentlich ihre Datenbestände zu flöhen hatten hinsichtlich der Terrorverdächtigen.
-
8:13 - 8:16Und so kommen wir auch auf die Zahlen, die uns einigermaßen überrascht haben.
-
8:16 - 8:23Man bekommt ja vor dieser Anhörung, also dieses Mal so - weiß ich nicht - 15 Zentimeter Papier.
-
8:23 - 8:33Dass dort 18.000 Einträge sind das hat uns überrascht. In der Anhörung selbst war dann mal auch von 16.000 oder von 17.000 die Rede.
-
8:33 - 8:40Also die Zahlen schwanken da so ein bisschen. Und klar wurde auch - dazu kommen wir gleich auch nochmal ein bisschen im Detail -,
-
8:40 - 8:47dass es in der Regel Ausländer sind. Wobei sie das Wort Ausländer nicht so genau spezifiziert haben.
-
8:47 - 8:53Ob sie damit meinen "Deutscher mit Migrationshintergrund" - die Sprache ist da nicht immer sehr präzise - das wissen wir nicht so genau.
-
8:53 - 9:01Aber damit ist klar, dass vor es vor allen Dingen auch um den Austausch von Daten zwischen den verschiedenen Ländern,
-
9:01 - 9:08vor allen Dingen aber auch der Geheimdienste gehen muss. Sonst kämen wahrscheinlich diese hohe prozentuale Anzahl da nicht zusammen.
-
9:08 - 9:13Ja, also die Definition ist halt: "Wenn es irgendeinen Bezug zu Deutschland hat".
-
9:14 - 9:24Wenn diese Person, die da gespeichert ist, irgendwelche terroristischen Bestrebungen in Bezug auf Deutsche hat, dann wird sie da gespeichert.
-
9:24 - 9:32Darunter fallen dann - je nach Betrachtung - zum Beispiel auch irgendwelche Leute in Afghanistan, die halt dann möglicherweise was gegen die Bundeswehr haben könnten.
-
9:32 - 9:36Von denen man halt irgendwie die entsprechenden Daten hat und geheimdienstliche Erkenntnisse hat.
-
9:36 - 9:44Und das Ziel dieser Datei, wenn man sich das ein bisschen genauer anguckt, wie die aufgebaut ist,
-
9:44 - 9:49ist offensichtlich einfach ein vollständiges Verzeichnis von allen Leuten zu haben, die irgendetwas gegen Deutschland haben können.
-
9:49 - 9:56Also ist so offensichtlich das unausgesprochenen Speicherungsziel dabei.
-
9:56 - 10:05Interessant an diese Datei ist, das war so die erste dieser großen Verbunddateien neueren Datums.
-
10:05 - 10:09Es gibt viel mehr solcher Dateien. Also es gibt eine riesige Liste von...
-
10:09 - 10:12- 30 Zentraldateien, 40 Verbunddateien. Also das ist ein ganzer Zoo.
-
10:12 - 10:20...von Dateien, die zwischen den Polizeibehörden, zwischen den Geheimdienstbehörden, teilweise auch zwischen Polizei- und Geheimdienstbehörden geteilt werden.
-
10:20 - 10:26Jeweils unter unterschiedlichen Regeln und unterschiedlichen Speicherungsgründen.
-
10:26 - 10:34Also so die bekannteren sind sowas wie INPOL-neu, also das polizeiliche Verbundsystem, auf das teilweise auch die Geheimdienste Zugriff haben.
-
10:34 - 10:41Dann gibt es die Geheimdienst-internen Verbunddateien, wo zum Beispiel Verfassungsschutz-Ämter Sachen austauschen.
-
10:41 - 10:45Dann gibt's die BND-Dateien, die dann wiederum teilweise wieder mit den MRD oder mit dem...
-
10:45 - 10:47- Gewalttäter Sport
- Genauso. -
10:47 - 10:54Also es gibt da so einen wirklich großen Zoo von diesen Datenbanken. Wie viele es waren, wurde uns eigentlich auch tatsächlich erst mit dieser Anhörung klar.
-
10:54 - 11:06Weil da war dann tatsächlich mal eine Liste dabei von allen Dateien, aus denen heraus Daten in die Antiterrordatei einfließen sollen.
-
11:07 - 11:14Da gab es so ein bisschen Konfusion aufgrund einer etwas unscharfen Heise-Meldung, dass alle Daten aus diesen Dateien in die Antiterrordatei rein fließen sollen,
-
11:14 - 11:19und dem ist nicht so. Sondern es fließen halt ausgewählte Dateien aus diesen Dateien in die Antiterrordatei.
-
11:19 - 11:24Also, wenn jemand von euch den deutschen Wikipedia-Artikel dazu liest: Das ist definitiv falsch, wie es dort dargestellt ist.
-
11:24 - 11:33Wir hatten aber aufgrund der Probleme - der Relevanzprobleme in der deutschen Wikipedia - nicht die Muße, und da diesen Kriegen auszusetzen.
-
11:33 - 11:35So wie es da steht, ist es eigentlich nicht richtig.
-
11:35 - 11:42Dennoch ist es natürlich ganz interessant, dass in diesem Wikipedia-Artikel mal die Verbund- und Zentral-Dateien aufgelistet sind.
-
11:42 - 11:46Das geht aus einer Anfrage an die Bundesregierung hervor, die dann mal eine Liste erstellt haben.
-
11:46 - 11:55Aber tatsächlich ist es nicht so, dass da die alle gemergt wurden oder so, sondern man sollte schon nach den speziell Terrorverdächtigen suchen und dort eintragen.
-
11:55 - 11:58Dennoch is es eine neue Qualität, das kann man schon sagen.
-
11:58 - 12:09Und interessant darin ist halt, von der Politik wird diese Antiterrordatei als eine Art, ja, Copy-und-Paste-Vorlage betrachtet,
-
12:09 - 12:14eine Blaupause für zukünftige solche Verbunddateien zwischen Polizei und Geheimdiensten.
-
12:14 - 12:20Worum es da so im Kern geht, das fällt immer so unter dieses schöne Stichwort "Umbau der Sicherheitsarchitektur in Deutschland"
-
12:20 - 12:25oder "Neugestaltung der Sicherheitsarchitektur in Deutschland". Im Kern geht es um eine Aushöhlung des Trennungsgebots.
-
12:25 - 12:34Das Trennungsgebot ist ja ein bisschen unscharf. Also es ist halt so eine Art Common-Sense in der deutschen Sicherheitspolitik.
-
12:34 - 12:39Dass man sagt: Okay, also Geheimdienste sind Geheimdienste, weil die haben geheimdienstliche Mittel und Methoden.
-
12:39 - 12:44Das heißt, die dürfen irgendwie V-Leute einsetzen, die dürfen Leuten verdeckt hinterher spionieren,
-
12:44 - 12:50die dürfen verdeckt Abhören, ohne dass die jemandem Bescheid sagen müssen, und so weiter.
-
12:50 - 12:52Also die haben halt eine Menge Mittel und Wege...
-
12:52 - 12:57Ja, vor allen Dingen haben sie ein anderes Ziel. Das Ziel von Geheimdiensten ist ja erstmal die Sammlung von Informationen.
-
12:57 - 13:05- Ja
- Wohingegen die Polizeien ja im Wesentlichen auf konkrete Verdachtsfälle hin -natürlich auch nicht immer- ermittelnd tätig werden. -
13:05 - 13:07Das ist also natürlich konzeptionell ein anderer Ansatz.
-
13:07 - 13:15Genau. Und diese Antiterrordatei wurde sozusagen als so eine Art Brechstange gesehen, mit der man diese Trennung aufheben kann,
-
13:15 - 13:23indem man diese Struktur, die da Angelegt wurde - also Zentralserver im BKA, alle Behörden sind angeschlossen, alle Behörden speichern ein,
-
13:23 - 13:30alle Behörden können suchen und es gibt die Möglichkeit, verdeckt einzustellen - auch auf andere Bereiche ausweitet.
-
13:30 - 13:35Und das erste Beispiel was dafür hochkam war die sogenannte RED, die Rechtsextremismus-Datei.
-
13:35 - 13:42Die ist technisch quasi identisch mit der Antiterrordatei. Das Gesetzt ist quasi identisch.
-
13:42 - 13:48Also es ist quasi Copy-and-Paste, nur dass dort "Terroristen" durch "Rechtsextreme" ausgetauscht wurde.
-
13:48 - 13:53Und das Ziel dabei ist halt zu sagen: Okay, wenn man jetzt mir der Antiterrordatei einmal durch ist,
-
13:53 - 14:01also in Karlsruhe halbwegs einen sicheren Rechtsstand erreicht hat, dass man den dann eben auch auf alle möglichen anderen Sachgebiete appliziert.
-
14:01 - 14:07Deswegen ist die Bedeutung dieses Urteils zur Antiterrordatei so groß. Weil, das was da geregelt wird, in diesem Urteil,
-
14:07 - 14:11wird für alle zukünftigen Verbunddateien der Goldstandard werden.
-
14:11 - 14:16Ich meine, das haben wir natürlich auch in anderen Punkten gehofft. Wenn ich mal daran erinnern darf, dass im Urteil zur Onlinedurchsuchung -
-
14:16 - 14:24also zum Trojaner - explizit steht, dass die digitale Intimsphäre, also dieses neue Grundrecht was da geschaffen wurde, eigentlich auch für beschlagnahmte Festplatten gelten soll.
-
14:24 - 14:31Das steht da so drin. So muss man natürlich sehen, dass die Durchsetzung des Diktums da aus Karlsruhe nochmal eine andere Sache ist.
-
14:31 - 14:36Da müssen wir uns dann für einsetzen. Dennoch wird es denke ich beispielgebenden Charakter haben.
-
14:36 - 14:41Das hat man auch schon ganz deutlich an der Anhörung gesehen. Denn wir waren ja total überrascht darüber,
-
14:41 - 14:47dass dieses mal - anders als bei allen anderen Anhörungen - diese Regierungs...
-
14:47 - 14:51die Bank, wo die Angeklagten sitzen. Ist das so? Kann man das so sagen?
-
14:51 - 14:55Naja... die Beschwerten sitzen, die war voll.
-
14:55 - 15:03Und unser Innenminister - Friedrich - der saß da tatsächlich geschlagene sechs Stunden und hat sich eingangs und zum Ende der Anhörung geäußert.
-
15:03 - 15:07Das fanden wir sehr überraschend, weil die Richter sich ja eigentlich in den letzten Jahren immer sehr beklagt haben, dass da einfach keiner kommt
-
15:07 - 15:16und sich mal anhört, wie die Kritik im Einzelnen aussieht und wie die einzelnen Gesetze da besprochen werden und welche Kritikpunkte dort gebracht werden.
-
15:16 - 15:22Also die haben tatsächlich richtig aufgefahren. Also Friedrich war da - also der Innenminister -, der zuständige Staatssekretär im Ministerium,
-
15:22 - 15:28also der beamtete, also der eigentlich das Innenministerium führt, der Fritsche war da.
-
15:28 - 15:33Dann waren alle deutschen Geheimdienstchefs da, also von den Bundesbehörden.
-
15:33 - 15:39Also der Präsident des MAD, der Präsident des Bundesnachrichtendienstes, der natürlich auch gesprochen hat, dann war noch da...
-
15:39 - 15:42- Verfassungsschutz
- der gerade jüngst verlängerte BKA-Präsident Ziercke, -
15:42 - 15:48an den wir uns ja über die Jahre an seine Eingangsmuster auch gewöhnt haben.
-
15:49 - 15:56Klar war schon allein aus dieser Besetzung heraus, dass denen offensichtlich diese Antiterrordatei sehr wichtig ist.
-
15:56 - 16:02- Ja.
- Also dass die halt für es eine sehr hohe Priorität hat, dass sie da eine halbwegs gute Figur machen. -
16:02 - 16:08Das wurde durch ihren Prozessvertreter... Also das funktioniert immer so bei solchen Sachen, die Bundesregierung hat dann einen Anwalt.
-
16:08 - 16:15Das ist meistens ein Rechtsprofessor. Deren Qualität ist stark schwankend.
-
16:15 - 16:20Also es gibt halt welche die sind sehr gut und es gibt halt welche die sind eher nicht so gut.
-
16:20 - 16:24- Der dieses Mal...
- Ja, was heißt denn gut? Also was man damit meint, ist... -
16:24 - 16:28- also rhetorisch gut...
- ...gibt es da eine interessante intellektuelle Auseinandersetzung, gibt's da ne gute Diskussion, -
16:28 - 16:31- Ja.
- gibt es einen Erkenntnisgewinn oder eben nicht? -
16:31 - 16:33- Ja.
- Und hier war eher nicht.
- Eher auf der nicht-so-Seite. -
16:34 - 16:37Aber nochmal kurz zurück zu der Rechtsextremismus-Datei:
-
16:39 - 16:45Da kann man halt sehen, wie auch die Antiterrordatei aussehen wird.
-
16:45 - 16:50Das heißt die Struktur des Zentralservers im BKA, SINA-Boxen in den Behörden.
-
16:50 - 16:57Das heißt also behördlich abgesiegelte, geheimschutzbetreute VPN-Gateways,
-
16:57 - 17:03die dann halt zum BKA verbinden und das BKA passt auf die Daten auf und macht Backups davon.
-
17:03 - 17:08Und die Behörden greifen darauf zu. Und die Maske, mit der sie darauf zugreifen sollen -
-
17:08 - 17:12was uns immer gezeigt wird, zum Beispiel für die Rechtsextremismusdatei - sieht halt so aus...
-
17:12 - 17:21Also das Beispiel aus der RED - Rechtsextremismusdatei - wir können einfach nach Auskunft der Bundesregierung davon ausgehen,
-
17:21 - 17:26dass die technisch die gleiche Konzeption haben.
- Also dass die Antiterrordatei ziemlich genauso aussieht. -
17:26 - 17:34Und was die da natürlich zeigen sind halt mehr oder minder dieselben Sachen.
-
17:34 - 17:39Also lustig ist auch hier zum Beispiel auch in dieser Maske die Rechtsgrundlage der Speicherung.
-
17:39 - 17:43Die sieht man da. Ist halt an der Stelle Unterstützer einer terroristischen Vereinigung.
-
17:43 - 17:48Genau dasselbe dürfte dann halt eben auch in der Antiterrordatei stehen.
-
17:49 - 17:56Ja. Zu den einzelnen Merkmalen: Also hier sieht man jetzt zum Beispiel besondere körperliche Merkmale.
-
17:56 - 18:02Dass also dieser Beispieldatensatz an Hand oder Arm eine Tätowierung hat - oder beidem.
-
18:03 - 18:07Die einzelnen Merkmale, die da verzeichnet sind, waren natürlich teilweise auch umstritten.
-
18:07 - 18:17Insbesondere die Religionszugehörigkeit. Allerdings ist in den sechs Stunden Anhörung dieses Problem kaum besprochen worden zu meiner Überraschung.
-
18:17 - 18:22Also ich hätte gedacht, dass das in Deutschland durchaus ein Thema sein würde, dass man das Glaubensbekenntnis wieder erfasst.
-
18:22 - 18:27Aber das war auch unter der Fülle von Rechtsproblemen und technischen Problemen,
-
18:27 - 18:31die dort erörtert wurden eigentlich kaum Thema und das hat mich tatsächlich überrascht.
-
18:32 - 18:35Aus meiner Sicht kritisch ist aber insbesondere ein Freitextfeld in dieser Datei,
-
18:35 - 18:38wo man einfach mal alles rein kippen kann, wozu man Lust hat.
-
18:39 - 18:43Wir kommen gleich nochmal dazu, wie man die Sache da eigentlich kontrollieren soll.
-
18:43 - 18:50Wir haben noch ein anderes Beispiel, wie man sich das praktisch vorstellen kann, wenn man jetzt also so einen Datensatz aufruft.
-
18:50 - 18:56Wichtig ist natürlich, vor allen Dingen für die Weiterermittlung, das Aktenzeichen.
-
18:56 - 19:01Und was man sich natürlich vorstellen muss ist, dass man mit den Daten die man aus der Datei erlangt
-
19:01 - 19:08natürlich damit andere Datenbanken füttert, um mehr Informationen zu erlangen.
-
19:10 - 19:18Eines der Dinge um die es uns in dieser Anhörung auch ging war, nochmal klarzumachen, nachzufragen: Was passiert denn eigentlich mit diesen Daten?
-
19:18 - 19:27Wir wissen ja aus Medienberichten, dass es einen umfangreichen Austausch gibt zwischen den Geheimdiensten,
-
19:27 - 19:32was Daten angeht. Wie halt international Daten ausgetauscht werden.
-
19:32 - 19:39Und die Übermittlung dieser Daten aus dieser Antiterrordatei an ausländische Behörden -
-
19:39 - 19:40da wollten die nie so richtig genau drüber reden.
-
19:42 - 19:48Die Aussagen waren allesamt extrem schwammig. Sie haben nicht gesagt, wie viele Daten sie da übermitteln.
-
19:48 - 19:53Es war insbesondere auch erstaunlich - zum Beispiel der BND-Chef...
-
19:54 - 19:58- Der bemerkenswerterweise noch die konsistenteste Aussage gemacht hat.
- Genau. -
19:58 - 20:03... also der machte in dieser Anhörung so ein bisschen die beste Figur von der staatlichen Seite.
-
20:03 - 20:11Der kommt so ein bisschen so rüber, so wie M bei James Bond. Also halt so völlig freundlich, verbindlich, loyal und man weiß aber genau
-
20:11 - 20:16in der Tasche ist der Dolch, den er dir in den Rücken rammen wird wenn es irgendwie sein muss für den Staat und Vaterland.
-
20:16 - 20:23Und der hat halt irgendwie genau erzählt, wie viele Daten sie speichern und unter welchen Umständen
-
20:24 - 20:29und wie oft sie reviewen und wie viele Bearbeiter da dran sind. Also eine riesige Menge an Zahlen.
-
20:29 - 20:35Aber die Frage, wie viele von diesen Datensätzen an internationale andere Geheimdienste übermittelt werden - dazu wollte er nichts sagen.
-
20:35 - 20:38Konnte er nichts sagen. Denn es wurde angeblich nicht statistisch ermittelt.
-
20:38 - 20:44Was wir daraus sehen können ist halt, dass dieser internationale Austausch das ist, worum es da eigentlich geht.
-
20:44 - 20:50Nämlich halt zu versuchen, in diesem internationalen Geheimdienst-Spiel mitzuspielen
-
20:50 - 20:58und da halt eine Währung zu haben mit der man halt tauschen kann. Nämlich im Zweifel Antworten geben zu können wenn internationale Anfragen kommen.
-
20:58 - 21:03Über die Legitimität dieser Anfragen - also ob zum Beispiel der pakistanische Geheimdienst nur gerade jemanden anfragt, der ihm missliebig ist
-
21:03 - 21:09oder es tatsächlich ein böser Terrorist ist - da kann natürlich der deutsche Geheimdienst nicht viel drüber wissen.
-
21:09 - 21:12Und antwortet halt im Zweifel erstmal.
-
21:12 - 21:18Insgesamt war das im Gegensatz zu allen Anhörungen, die wir sonst so hatten, die sich vor allen Dingen immer dadurch auszeichneten,
-
21:18 - 21:25dass man teilweise sehr präzise technische Details, dass alle Fakten auf den Tisch kamen, war das hier ein bisschen anders.
-
21:25 - 21:30Aufgrund der Tatsache, dass natürlich die Geheimdienste dort befragt wurden,
-
21:30 - 21:37und dass auch schon einige der Schriftsätze die wir bekommen haben als VS gestempelt waren, blieb da eine Menge im Vagen.
-
21:37 - 21:45Ich könnte mich eigentlich nicht erinnern, dass bei den anderen Anhörungen so eine Form von Graubereich sonst übrig war.
-
21:45 - 21:47Das war schon ein großer Unterschied aus meiner Sicht.
-
21:47 - 21:52Dass da einfach bestimmte Informationen nicht gegeben werden sollten hat man auch gemerkt.
-
21:53 - 22:01Genauer gesagt, was eigentlich immer so bei uns anfing, interessant zu werden, dann kam halt irgendwie so ein Geheimhaltungs-Ding.
-
22:02 - 22:07Also es war halt auch vollkommen klar, dass zum Beispiel die Geheimdienst-Chefs,
-
22:07 - 22:10dass denen halt nur eine begrenzte Aussage-Genehmigung gegeben worden war.
-
22:10 - 22:13Also dass vollkommen klar war, was die halt sagen dürfen.
-
22:13 - 22:16Zwischendurch gab's dann mal so ein oder zwei interessante Szenen.
-
22:16 - 22:20Nämlich wenn die Richter dann angefangen haben dann doch mal ein bisschen härter nachzuhaken
-
22:20 - 22:27und halt Sachen im Detail wissen wollten und die jeweiligen Polizei- oder Geheimdienstchefs darauf nicht Antwort geben konnten
-
22:28 - 22:34und sie dann nach hinten ins Publikum fragten, ob denn mal ein Praktiker da sei - also ein Techniker, der da aus der Praxis kam.
-
22:34 - 22:41Und wie wir wissen: Ingenieure lügen nicht. Und die haben dann halt manchmal ein bisschen zu viel erzählt.
-
22:41 - 22:43[Gelächter]
-
22:43 - 22:45Das waren dann so die interessanten Details.
-
22:45 - 22:49Dann ging's dann zum Beispiel darum, wie gelöscht wird oder ob gelöscht werden kann und ähnliche Dinge.
-
22:49 - 22:51Oder wie die Backups gehandhabt werden.
-
22:51 - 22:57Da gab's dann mal so einen klitzekleinen Einblick, der dann schon zeigte,
-
22:57 - 23:03dass die Abweichung gegenüber den politisch abgesegneten Statements doch relativ groß war.
-
23:03 - 23:08Das Problem dieses internationalen Transfers weist natürlich auf ein ganz generelles Problem hin.
-
23:08 - 23:16Nämlich die tatsächliche Unmöglichkeit, noch zu kontrollieren, von der Behörde die die Daten einstellt, was damit dann eigentlich nachher passiert.
-
23:16 - 23:21Natürlich gibt es für alle diese Behörden... Löschpflichten etwa.
-
23:21 - 23:25Also wenn Gründe wegfallen oder nach einer bestimmten Zeit und so weiter.
-
23:25 - 23:34Aber in dem Antiterrordatei-Gesetz ist das so geregelt, dass man einfach auf die Vorgaben in den einzelnen Behördengesetzen verweist.
-
23:34 - 23:40Das heißt, in der Antiterrordatei - also in dem Gesetz an sich - ist dazu keine Regelung getroffen.
-
23:40 - 23:44Was natürlich zu einem heillosen Wirrwarr und einer sehr starken Unübersichtlichkeit führt -
-
23:44 - 23:53Aus meiner Sicht aber auch zu einer faktischen Unmöglichkeit, dass man dort sinnvoll und nach vorgegebenen Kriterien auch wieder Daten entfernt.
-
23:53 - 23:59Denn man sollte sich glaube ich schon mal klar machen, dass der Eintrag von einer terrorverdächtigen Person
-
23:59 - 24:04oder deren Kontaktdaten natürlich eine Stigmatisierung enormer Art ist.
-
24:04 - 24:12Und nicht nur im Bereich der, ich sag mal, Angst vor Repressionen oder bestimmter Überwachung,
-
24:12 - 24:16sondern auch durchaus im Bereich des Alltags.
-
24:16 - 24:21Und eine sind die No-Fly-Listen, über die wir jetzt viel gelesen haben.
-
24:21 - 24:24Und die auch hier bestehende faktische Unmöglichkeit, überhaupt mal herauszufinden,
-
24:24 - 24:27welcher Staat verhindert eigentlich, dass ich reisen kann.
-
24:27 - 24:33Es gibt gerade einen interessanten Fall in der Schweiz, wo ein Iraner versucht mal herauszukriegen:
-
24:33 - 24:38Wer hat eigentlich diesen Eintrag in der No-Fly-Liste generiert? Warum darf ich nicht mehr reisen?
-
24:38 - 24:40Also das ist schon die Unmöglichkeit, das rauszufinden.
-
24:40 - 24:44In Deutschland machen sie das mit der Antiterrordatei so, dass sie - ohne Scheiß! -
-
24:44 - 24:49sie schicken eine Liste aller dieser Behörden - das ist eine mehrseitige Liste -
-
24:49 - 24:54an die man sich, wenn man denkt, dass man betroffen ist, oder Kontaktpersonen, wenden soll.
-
24:54 - 25:00Also das heißt, man muss quasi ins Blaue hinein die alle anfragen, ob man eventuell von ihnen eingetragen wurde.
-
25:00 - 25:08Das heißt, es gibt eigentlich keine wirkliche Möglichkeit mehr rauszufinden. Und schon gar nicht, wenn die irgendwohin propagiert sind, die Daten.
-
25:08 - 25:11Das ist letztlich ein Moloch, der sich da öffnet.
-
25:11 - 25:15Und im internationalen Bereich schon gar nicht, denn wir haben ja die Antworten gesehen.
-
25:15 - 25:19Die stammen aus ebenfalls einer kleinen Anfrage der Bundesregierung. Also es gibt nicht mal eine Erhebung,
-
25:19 - 25:26wie viele Daten da in dem lustigen Geheimdienst-Karussell und der ganzen Staatsschutz-Community hin und her geschoben werden.
-
25:26 - 25:35Interessant war dann auch die Argumentation mit der begründet wurde, warum es keine expliziten Regelungen für internationalen Datenaustausch gibt.
-
25:35 - 25:38Also, warum die nicht beschränkt sind in irgendeiner Art und Weise.
-
25:38 - 25:42Und die war halt schlicht und ergreifend: Naja, wir müssen halt schnell antworten,
-
25:42 - 25:46weil sonst verlieren wir halt unsere Reputation in diesem internationalen Geheimdienst-Spiel.
-
25:46 - 25:56Wenn halt da irgendwie jemand anfragt, dann wird immer grundsätzlich der maximale, brutalste, drohende Anschlagsfall ausgepackt.
-
25:56 - 26:00Also irgendwie...
- Das kennen wir natürlich aus anderen Sachen auch. -
26:00 - 26:05Bei der Vorratsdatenspeicherung und bei der Online-Durchsuchung genauso. Man hat dann immer solche schrecklichen Einzelfälle ausgegraben.
-
26:05 - 26:10Ja. Also, de facto wird halt immer quasi genauso argumentiert wie halt bei der Folter-Diskussion.
-
26:10 - 26:15Also was wäre, wenn jetzt irgendwie ein schrecklicher Anschlag mit irgendwie hunderten von Toten droht
-
26:15 - 26:18und wir dürfen diese Antwort nicht geben und das geht ja überhaupt nicht.
-
26:19 - 26:25Es gibt da halt quasi kein ernsthaftes Bewusstsein, dass gerade dieser internationale Austausch
-
26:25 - 26:30möglicherweise Leuten zu physischem Schaden gereichen kann.
-
26:30 - 26:36Also es ist ja nicht so, dass irgendwie die renditions der Amis und auch anderer Länder...
- Die sind auch noch nicht zu ende. -
26:36 - 26:40...dass die nicht noch weitergehen. Also, das passiert ja immer noch.
-
26:40 - 26:45Und die Frage, was passiert denn nun eigentlich, wenn auf der Basis von Daten von deutschen Geheimdiensten
-
26:45 - 26:51halt Leute irgendwo in solchen Staaten gefoltert werden - da wollte halt niemand so richtig drüber reden.
-
26:51 - 26:59Also genauso wenig, wie über die Frage: Fließen denn eigentlich in diese Antiterrordatei Erkenntnisse ein, die aus Folterstaaten kommen?
-
27:00 - 27:02Das zählt ja auch zum internationalen Transfer.
-
27:03 - 27:08Vielleicht noch... es gib eine andere Entwicklung in Deutschland, die parallel verläuft.
-
27:08 - 27:13Die mir auch so nicht bewusst war, bevor wir angefangen haben uns auch mit dem Thema ein bisschen intensiver zu befassen.
-
27:15 - 27:21Es gibt eine gewisse Weitergabe dieser Informationen auch in den privaten Bereich. Warum?
-
27:21 - 27:29Die Großveranstaltungen in Deutschland, besonders die... Was war das? EM? Ich bin nicht so der Fußball...
- Na, diese Fußball-Dinger da, ja. -
27:29 - 27:32[Gelächter]
-
27:32 - 27:37Ähm, ja.
[Applaus] -
27:37 - 27:40Ich hab doch auch keine Ahnung von.
-
27:40 - 27:47Da läuft das dann auch so, dass zum Beispiel die Unternehmen, die da ihre Würstchenverkäufer bei den Hochsicherheitsveranstaltungen anstellen,
-
27:47 - 27:51die stellen dann diese Sicherheits-Überprüfungsfragen an die Behörden.
-
27:51 - 27:59Das heißt, nicht nur im Bank-Bereich, wo es das schon länger gibt - denn Terrorverdächtige sollen ja auch keine Konten haben -
-
27:59 - 28:05sondern auch in diesem Bereich von Großveranstaltungen nimmt das mehr und mehr zu, dass diese Sicherheitsüberprüfungen gemacht werden.
-
28:05 - 28:09Also das heißt, dass die privaten Unternehmen an die Behörden diese Fragen stellen.
-
28:09 - 28:12In anderen Bereichen ist das längst üblich. Flughäfen, zum Beispiel.
-
28:12 - 28:17Also das heißt, es gibt auch durchaus alltägliche Bereiche, wo das hineinspielt.
-
28:17 - 28:20Denn wir wollen natürlich auch weg von der Wahrnehmung, dass das immer die anderen sind.
-
28:20 - 28:26Weswegen wir jetzt eigentlich mal zu der Definition kommen: Was versteht denn dieses Gesetz unter "Terror"?
-
28:26 - 28:33Es gibt ja ein Bestimmtheitsgebot in Deutschland. Da können die Juristen ganze Habilitationen zu schreiben.
-
28:33 - 28:38Dass man nämlich erstmal den präzisen Fokus des Gesetzes definieren muss.
-
28:38 - 28:40Und sagen muss: Worüber reden wir hier eigentlich?
-
28:40 - 28:43Und das ist - Überraschung! - natürlich nicht passiert.
-
28:43 - 28:49Das heißt, es gibt in diesem Antiterrordatei-Gesetz keine Definition, was Terror ist.
-
28:49 - 28:51Was wir natürlich einigermaßen bizarr finden.
-
28:51 - 28:53Das wäre im technischen Bereich etwa wie...?
-
28:55 - 28:59Tja, weiß ich nicht. Fällt mir irgendwie so nichts ein, weil Technik ohne Definition geht ja nicht.
-
28:59 - 29:01Ist das ein Linux ohne Kernel?
-
29:01 - 29:05Also in der Juristerei geht das natürlich schon. Da kann man halt irgendwie sozusagen versuchen, sich auf...
-
29:05 - 29:10Ist auch immer geil, wenn die dann anfangen zu argumentieren. Und dann nehmen die halt immer irgendwelche Wörterbücher
-
29:10 - 29:14und ziehen die Definitionen daraus heran, wenn sie halt keine juristische Definition haben.
-
29:14 - 29:20Und in diesem Fall kommt dann auch gerne mal so eine amerikanische Definition.
-
29:20 - 29:22Weil die kennen sich da bestens aus.
-
29:22 - 29:28Und die sagt halt im Wesentlichen: "Ja, alles mögliche Böse oder Terror".
-
29:28 - 29:29[Gelächter]
-
29:29 - 29:34Also man kann die ganze Liste lesen? "...and terrorism." Das ist die wunderbarste Definition ever.
-
29:34 - 29:38Bezieht sich quasi auf sich selbst. Aber wenn man sich das mal durchliest...
-
29:38 - 29:46"interference with a flight crew". Da kommt man doch sehr schnell in der Terror-Bereich.
-
29:46 - 29:49Also das heißt, es gibt nicht wirklich eine Definition in Deutschland.
-
29:49 - 29:58In der Regel bezieht man sich auf den [StGB §]129 a. Also "Bildung terroristischer Vereinigungen".
-
29:58 - 30:02Aber da kamen natürlich eine Menge Fragen auf. Also die jetzt jenseits von unserem technischen Fokus waren,
-
30:02 - 30:07aber die natürlich dort besprochen wurden und auch Teil der Beschwerdeschrift sind.
-
30:07 - 30:15Nämlich: ist denn Extremismus inbegriffen und wie ist Extremismus definiert? Und wie ist der Gewaltbegriff eigentlich definiert?
-
30:15 - 30:21Auch da können sich Juristen sehr lange drüber unterhalten, denn man muss Gewalt-befürwortend sein.
-
30:21 - 30:26Und da kam zum Beispiel die Frage auf, ob eine Sitzblockade bereits eine Gewalt-Befürwortung ist.
-
30:26 - 30:30Und man dadurch sozusagen in den Terror-Verdächtigen-Bereich rutschen würde,
-
30:30 - 30:35wenn man zum Beispiel an der Organisation dieser Sitzdemo beteiligt ist.
-
30:35 - 30:38Also das waren interessante Fragen, die wir uns glaube ich so vorher nicht unbedingt gestellt haben.
-
30:38 - 30:43Die aber eigentlich naheliegend sind, wenn man definieren will, wer in dieser Datei -
-
30:43 - 30:47die ja doch mit einem großen Stigma verbunden ist - wie man da hinein gelangt.
-
30:47 - 30:49Hinaus kommt man ja sowieso nicht, das haben wir ja schon gelernt.
-
30:49 - 30:58Interessant daran war halt, die Behördenvertreter haben intensiv versucht den Eindruck zu erwecken,
-
30:58 - 31:00dass sie den Spielraum des Gesetzes nicht ausnutzen.
-
31:00 - 31:02Au ja!
-
31:02 - 31:07Dass sie halt nicht alle speichern, die sie speichern könnten,
-
31:07 - 31:12sondern halt nur die, die sie dann wirklich für böse halten oder so ähnlich.
-
31:12 - 31:21Unter anderem zum Beispiel bei den Kontaktpersonen gibt's halt so ein Ding.
-
31:21 - 31:25Und zwar gibt es halt Kontaktpersonen. Die unterteilen sich in zwei verschiedene Kategorien.
-
31:25 - 31:29Und zwar die sogenannten "dolosen" und die sogenannten "undolosen" Kontaktpersonen.
-
31:29 - 31:31Ja. Das Wort kannten wir auch nicht.
-
31:31 - 31:33Kannten wir vorher auch nicht - mussten wir erstmal nachgucken, uns von Juristen erklären lassen.
-
31:33 - 31:36Kriminologen-Fachsprache
-
31:36 - 31:41Und zwar "dolos" sind Kontaktpersonen, die davon wissen, dass ihre Kontaktperson böse ist
-
31:41 - 31:48und "undolose" sind Kontaktpersonen, die nicht davon wissen, dass ihre verdächtige Kontaktperson böse ist.
-
31:48 - 31:52Und die können halt beide erfasst werden.
-
31:52 - 31:54Also ob man nun eine Ahnung hat oder nicht...
-
31:54 - 32:03Genau. Und haben sie dann gesagt: Ja, dass mit den undolosen Kontaktpersonen - also die nicht davon wissen - das machen wir nicht so häufig.
-
32:03 - 32:06Das sind nicht so viele. So 68 oder sowas war die Zahl. War also jedenfalls ganz klein.
-
32:06 - 32:10Und dann waren es irgendwie plötzlich nur noch 13. Also die Zahlen fliegen da so ein bisschen durch den Raum.
-
32:10 - 32:11Wobei die eh keiner überprüfen kann, also...
-
32:11 - 32:12Genau.
-
32:14 - 32:19Aber ansonsten haben die halt immer intensiv versucht den Eindruck zu erwecken, sie benutzen ja den Spielraum des Gesetzes nicht.
-
32:19 - 32:23Und da wurde es auch schon wieder interessant was den Ausblick auf das Urteil angeht,
-
32:23 - 32:26weil die Richter dann teilweise anfingen explizit zu fragen:
-
32:26 - 32:30Okay, na gut, also wenn Sie diese undolosen Kontaktpersonen sowieso nicht brauchen, dann können wir die ja streichen, oder?
-
32:31 - 32:37[Applaus]
-
32:37 - 32:41Also, das war auch ungewöhnlich für diese Art der Verhandlung.
-
32:41 - 32:45Weil normalerweise läuft so etwas ein bisschen indirekter und nicht so direkt ab.
-
32:46 - 32:49Also dieses Gefeilsche: Was brauchen Sie denn jetzt eigentlich wirklich?
-
32:49 - 32:55Welchen Umfang von Befugnissen und Speichermöglichkeiten braucht man denn, um diese Aufgabe wirklich zu erfüllen?
-
32:56 - 33:06Also jetzt muss ich aber auch mal sagen: Wir sind da natürlich auch nicht hingefahren, um da so eine Maximalforderung der Sicherheitsbehörden zu unterstützen.
-
33:06 - 33:15Sondern natürlich war unser Ziel, dieses Gesetz wie Andere zuvor - 14 sind es glaube ich jetzt in Folge - als verfassungswidrig erklärt zu sehen.
-
33:15 - 33:22Weil das Trennungsgebot aus den Gründen, die wir vorhin schon nannten, aus meiner Sicht konstituierend ist für diesen Rechtsstaat.
-
33:22 - 33:28Und natürlich wollen wir denen dann nicht irgendwie so ein Maximalset hin bauen, sondern hoffen, dass das verfassungswidrig wird.
-
33:28 - 33:33Klar.
[Applaus] -
33:34 - 33:39Ich glaub auch tatsächlich, dass das so eine Schwelle ist - so ähnlich, wie das bei der Vorratsdatenspeicherung ist
-
33:39 - 33:43in Bezug auf diese anlasslose "wir häufen mal alles auf, so, können wir mal brauchen" -
-
33:43 - 33:46ist das hier auch so eine gewisse Schwelle, die überschritten wird,
-
33:46 - 33:51Nämlich zu sagen: Hier können alle auf alle zugreifen. Und sogar noch im Gesetz zu sagen:
-
33:51 - 33:56Ihr seid gezwungen eure Daten danach zu flöhen, ob sie in diese Antiterrordatei rein sollen.
-
33:56 - 34:00Wir sollten vielleicht auch mal unseren Innenminister erwähnen - wie er argumentiert hat?
-
34:01 - 34:03Na, möchte jemand raten?
-
34:03 - 34:06Er hat natürlich am Anfang gesprochen und gesagt: "Vertraut uns doch."
-
34:06 - 34:08[Gelächter]
-
34:08 - 34:09Waren wir sehr erfreut.
-
34:09 - 34:11Kommen wir mal ein bisschen zur Technik, oder?
-
34:11 - 34:14Nee, einen habe ich noch zu diesem "vertraut uns doch".
- Ja? -
34:14 - 34:21Und zwar war natürlich klar, dass mit diesem "vertraut uns doch"-Argument es so ein bisschen schwierig wurde nach der NSU.
-
34:21 - 34:26[Gelächter]
- Jaaa...
[Applaus] -
34:26 - 34:34Und deswegen haben sie dann tatsächlich, wirklich versucht, diese NSU-Geschichte zu benutzen -
-
34:34 - 34:42also rhetorisch umzudrehen - und zu sagen: Wenn wir sowas wie so eine Rechtsextremismusdatei schon gehabt hätten...
-
34:42 - 34:45- Ja, dann!
- ...dann wäre das mit der NSU nie so weit gekommen. -
34:45 - 34:47Alles klar, oder?
-
34:47 - 34:50Ja, also wir erinnern uns nochmal kurz an diese Sache mit der verdeckten Speicherung.
-
34:50 - 34:54Also die Geheimdienste können Sachen speichern damit sie, wenn die Polizeibehörden anfragen,
-
34:54 - 34:59ob einer ihrer V-Männer gerade in den Fokus einer Ermittlungsmaßnahme geraten ist, auch gleich schon Bescheid wissen.
-
34:59 - 35:02Irgendwie erinnert uns das doch an diese NSU-Geschichte.
-
35:02 - 35:09Und das kam auch bei den Richtern glaube ich nicht so richtig gut rüber, dieses Argument.
-
35:10 - 35:15Klar war jedenfalls so, dieses "vertraut uns doch" klang schon so ein wenig hohl.
-
35:15 - 35:20Ja also, was die Technik angeht haben wir uns versucht, mal ein bisschen kundig zu machen.
-
35:21 - 35:23Was passiert denn da tatsächlich?
-
35:23 - 35:28Also was ist denn eigentlich die Art und Weise wie diese Systeme verwendet werden?
-
35:28 - 35:31Und haben ein bisschen recherchiert und haben was interessantes gefunden.
-
35:31 - 35:36Und zwar, die Regierungsseite stellt es ja immer so dar: Ja, also dann gibt da halt so ein Beamter in diese Maske die wir da gesehen haben
-
35:36 - 35:39eine Suchanfrage ein - nach einem Namen oder einem Ort oder einem Sachverhalt
-
35:39 - 35:45und dann bekommt er ein Aktenzeichen und dann ruft er da mal an und dann kriegt er vielleicht die Akte
-
35:45 - 35:49oder ein Auszug aus der Akte oder eine telefonische Auskunft und dann ermittelt man damit weiter.
-
35:49 - 35:54Aber irgendwie klingt das nicht so richtig nach 21. Jahrhundert, oder?
-
35:54 - 35:58Und tatsächlich ist es auch nicht so. Was wir gefunden haben ist,
-
35:58 - 36:04dass die Software, die die meisten deutschen Polizei und Geheimdienstbehörden verwenden um ihre Fälle elektronisch zu verwalten -
-
36:04 - 36:10das wird von einer deutschen Firma namens rola hergestellt - die hat so ein System namens "rsCASE".
-
36:10 - 36:16Von dem werden so die diversen Polizei- und Geheimdienst-Softwaresysteme abgeleitet.
-
36:16 - 36:20Das ist halt so ein modulares Baukastensystem, was man zusammensteckt und es hat Schnittstellen.
-
36:20 - 36:23Und eine dieser Schnittstellen ist für die Antiterrordatei.
-
36:23 - 36:26Und jetzt neuerdings auch für die Rechtsextremismus-Datei.
-
36:26 - 36:32Das heißt, diese Systeme - man sieht es da unten schon an den Screenshots - sind halt integrierte Fahndungssysteme.
-
36:32 - 36:38Das heißt, da kippt man alle Daten rein die man hat - also aus Überwachungsmaßnahmen, aus Erkenntnissen von Observationen,
-
36:38 - 36:47aus GPS-Tracker-Überwachung, aus sonstigen Ermittlungserkenntnissen *und eben* Informationen aus anderen Verbunddateien.
-
36:47 - 36:49Und man kann damit auch Anfragen generieren.
-
36:49 - 36:54Das heißt also, man kann halt sagen: Okay, wir haben hier jetzt diesen Baum von Verdächtigen
-
36:54 - 36:58und von diesen fünf wollen wir mal wissen, in welchen anderen Verbunddateien sind die denn noch gespeichert,
-
36:58 - 37:01generieren automatisch die Anfragen, bekommen automatisch die Antworten da rein
-
37:01 - 37:09und können damit dann halt dann direkt arbeiten und Profile erstellen, Kommunikationsbäume aufbauen und so weiter.
-
37:09 - 37:19Also mithilfe dieser Software, die an einem Arbeitsplatz quasi den Zugriff auf diese ganzen Verbunddateien automatisiert
-
37:19 - 37:25und unter einer Benutzeroberfläche integriert, ist diese ganze Trennungsargumentation -
-
37:25 - 37:27von wegen "es sind ja alles getrennte Dateien, die bei getrennten Behörden gehalten werden
-
37:27 - 37:35und die halt irgendwie hübsch voneinander weg sortiert sind und nur im Einzelfall per Telefonanruf mal aufgetrennt werden",
-
37:35 - 37:40die wird per Software ausgehebelt, indem einfach alles was da manuell getan werden müsste automatisiert wird.
-
37:40 - 37:45Und das war dann so ein interessanter Punkt, den hatte bisher noch niemand gemacht.
-
37:45 - 37:46Und der war ihnen auch sichtlich unangenehm.
-
37:46 - 37:50Also es war tatsächlich so, dass die Behördenvertreter da nicht so richtig ins Detail gehen wollen
-
37:50 - 37:54und da auch nicht so richtig Auskunft geben wollten, wie es denn wirklich da verwendet wird
-
37:54 - 37:58und was die Auskunftsmöglichkeiten sind, die sie dadurch haben.
-
37:58 - 38:06Na, mehr noch. Auch der Vertreter - also, Möllers hieß der - der hatte es tatsächlich in einem seiner Statements
-
38:06 - 38:15so dargestellt, dass man die Informationen, die man über die Antiterrordatei erlangen könnte, vom Bildschirm abschreiben müsse.
-
38:15 - 38:19Diese Fehlinformation die haben wir natürlich da auch korrigiert.
-
38:19 - 38:23Das heißt, die haben das also maximal harmlos darstellen wollen.
-
38:23 - 38:28Als wenn da also die guten Beamten in ihren Beamtenstuben sitzen und vom Bildschirm abschreiben.
-
38:28 - 38:34Ich denke mit dieser Fehlwahrnehmung konnten wir durchaus aufräumen.
-
38:34 - 38:40Das rsCASE ist natürlich optimiert auf enorme Datenmengen. Damit werben die auch.
-
38:40 - 38:44Da kippt man etwa auch das Zeugs rein aus der Funkzellenauswertung.
-
38:44 - 38:50Also wenn so eine Funkzellenauswertung stattfindet und da ein paarhunderttausend Datensätze rein rollen,
-
38:50 - 38:58welche Telefone sich zu dieser Zeit aufgehalten haben in den spezifischen Funkzellen, die wertet natürlich auch niemand mit Excel aus.
-
38:58 - 39:01Also, am Anfang haben sie es mal versucht, aber...
-
39:01 - 39:03[Gelächter]
-
39:03 - 39:11Also wir haben letztlich versucht, auch damit aufzuräumen, wie technisch das tatsächlich benutzt wird.
-
39:11 - 39:16Das war in der Darstellung in den Schriftsätzen einfach extrem verharmlosend.
-
39:16 - 39:18Und übrigens auch in einer ganz merkwürdigen Sprache,
-
39:18 - 39:22die man ja sonst nicht so ließt. So, naja.
-
39:23 - 39:27Wir wollen nochmal zusammenfassen, wie unsere Argumentation letztlich war
-
39:27 - 39:29und wo wir auch die Knackpunkte gesehen haben.
-
39:29 - 39:33Wir sollten dabei mal erwähnen: Wir hatten ja gesagt, die Regierungsseite war dieses Mal mal voll
-
39:33 - 39:38und nicht gähnende Leere. Aber auf der anderen Seite waren natürlich auch eine Menge Vertreter da.
-
39:38 - 39:46Also es war natürlich nicht nur der CCC, sondern in erster Linie auch der Beschwerdeführer und der Anwalt von ihm.
-
39:46 - 39:51Der allerdings aus meiner Sicht nur eine sehr marginale Rolle spielte.
-
39:51 - 39:55Der hat tatsächlich nur eingangs ein Statement gehalten, was aber ziemlich großartig war.
-
39:55 - 39:58Da erzählen wir gleich was dazu. Und am Ende nochmal.
-
39:58 - 40:00Es war also gar nicht so, dass er sich zwischendurch mal einmischte.
-
40:00 - 40:05Was wir durchaus gesehen haben, wenn etwa Burkhard Hirsch oder Gerhard Baum da waren,
-
40:05 - 40:09dann haben die sich auch mal *zu Wort gemeldet* und zwischendurch ein ordentliches Plädoyer...
-
40:09 - 40:12Das hat er gar nicht gemacht. Aber er hat am Anfang natürlich den vollen Reißer gelandet,
-
40:12 - 40:18indem er in seinem Statement den Vertreter der Bundesregierung selbst zitierte.
-
40:18 - 40:22Denn der hat früher gegen die Antiterrordatei schriftlich argumentiert.
-
40:22 - 40:24Und der hat das Zitat erstmal an den Anfang gerückt.
-
40:24 - 40:27Denn der Möllers, also der Vertreter der Regierung...
- Wolf -
40:27 - 40:29- Was?
- War nicht Möllers, war Wolf. -
40:29 - 40:31Ah, Wolf! Ach, Entschuldigung. Wie komme ich denn auf Möllers?
-
40:31 - 40:34Nein, Entschuldigung, der heißt nicht... ich nehme alles zurück! Der heißt Wolf, Heinrich Wolf.
-
40:34 - 40:37Entschuldigung. Wie komme ich denn darauf? Na, ist egal. Danke!
-
40:37 - 40:41Der hatte halt selbst dagegen argumentiert und das hatte er an den Anfang gestellt.
-
40:41 - 40:43Das war natürlich kein schlechter Punkt,
-
40:43 - 40:48denn der Wolf hatte ganz gute Argumente gegen die Antiterrordatei, die er da vorgebracht hatte.
-
40:48 - 40:50Ja.
- Das war ihm auch ein bisschen unangenehm. -
40:50 - 40:51[Gelächter]
-
40:51 - 40:56Außerdem war natürlich der Bundesdatenschutzbeauftragte da, der auch ein gutes Statement gehalten hat.
-
40:56 - 40:59Auch einer der Landesdatenschutzbeauftragten.
-
40:59 - 41:03Genau. Also die Datenschutzbeauftragten haben dann tatsächlich mal eine relativ gute Figur gemacht.
-
41:03 - 41:04Naja, nicht alle.
-
41:04 - 41:09Nicht alle. Aber doch durchaus pointiert da argumentiert.
-
41:09 - 41:12Also insbesondere Alexander Dix...
- Aus Berlin. -
41:12 - 41:16...der ja - nicht hier, dort -, in Berlin, der Landesdatenschutzbeauftragte ist,
-
41:16 - 41:21die vor allen Dingen aber auch betont haben, wie es mit ihren Kontrollmöglichkeiten aussieht.
-
41:22 - 41:23Die sind nämlich relativ begrenzt.
-
41:23 - 41:26Genau. Also wenn so ein Datenschutzbeauftragter da kontrollieren will,
-
41:26 - 41:33dann stellt sich dann das BKA als datenhaltende Stelle auf den Standpunkt:
-
41:33 - 41:35Naja, das sind ja nicht unsere Daten.
-
41:35 - 41:40Weil es ist ja eine Verbunddatei, also gehören die Daten den einstellenden Behörden.
-
41:40 - 41:43Und das können halt Landesbehörden sein und auf diese Landesbehörden...
-
41:43 - 41:44Die darf der Schaar natürlich nicht prüfen.
-
41:44 - 41:46Nach, ansicht des BKA.
-
41:46 - 41:52So. Und dann haben sie wohl offenbar mal versucht, halt einfach mal so einen Sammeltermin zu machen.
-
41:52 - 41:57Also einfach mal alle Landesdatenschutzbeauftragten und den Bundesdatenschutzbeauftragten auf einmal da hin zu kriegen -
-
41:57 - 41:59um zu sagen "jetzt sind wir alle hier, jetzt dürfen wir mal".
-
41:59 - 42:05Aber das wurde dann wohl irgendwie sabotiert von einigen Bundesländern und hat so nicht stattgefunden.
-
42:05 - 42:08Aber jedenfalls klar ist: Die haben da halt keinen Einblick.
-
42:08 - 42:15Oder wenn dann nur extrem begrenzten Einblick, jeweils bei den Behörden, für die sie halt zuständig sind.
-
42:15 - 42:20Und die haben aber durchaus, also die Datenschutzbeauftragten, zumindest der Dix,
-
42:20 - 42:24der hat dann so einen schönen Punkt gemacht: Der Ziercke hatte wieder so einen Einzelfall.
-
42:24 - 42:27Also so einen - *ganz schlimm! Also, Terror!*
-
42:27 - 42:28Sauerland war da immer, oder?
-
42:28 - 42:30- Terror. Ganz böse.
- Terror -
42:30 - 42:33Genau. Wo sie jedenfalls eine undolose Kontaktperson speichern mussten.
-
42:33 - 42:37Und das hat er so als ein beliebig ausgewähltes Beispiel präsentiert.
-
42:37 - 42:42Also: Ich hab hier jetzt mal ein beliebig ausgewähltes Beispiel, warum wir diese undolosen Kontaktpersonen speichern müssen.
-
42:42 - 42:44Und da meldete sich halt der Dix und sagte so:
-
42:44 - 42:49Naja, er hat da mal nachgeguckt und geprüft. Und ja, das wäre tatsächlich so in diesem Fall,
-
42:49 - 42:52aber es wäre halt der einzige gewesen und kein beliebig ausgewähltes Beispiel.
-
42:52 - 42:54[Gelächter]
-
42:54 - 42:57Da kamen natürlich auch interessante Detailfragen raus.
-
42:57 - 43:06Unter anderem die Tatsache, dass Schaar beim BKA hätte sieben Millionen Transaktionsdaten checken müssen,
-
43:06 - 43:08kontrollieren sollen.
-
43:08 - 43:12Und die Frage, wie diese sieben Millionen Transaktionen in der Datenbank zustande kommen,
-
43:12 - 43:15die blieb letztlich unklar.
-
43:15 - 43:21Natürlich ist klar, dass wenn man 18.000 Einträge hat - und es gibt ja auch Aktualisierungen und so weiter -
-
43:21 - 43:23dass das schon eine große Menge sein kann.
-
43:23 - 43:26Aber die sieben Millionen oder ein bisschen drüber - die waren unklar.
-
43:26 - 43:32Und dann war natürlich als nächster Schritt die Forderung, dass Schaar das gerne digital prüfen wollte.
-
43:32 - 43:34Keine ausgedruckten Blätter.
-
43:34 - 43:38Sondern, dass er natürlich auch Technik benutzen will, um die Prüfung sinnvoll durchzuführen.
-
43:38 - 43:42Und der Vorschlag war, denn ich da mal dreist unterbreitet habe:
-
43:42 - 43:47Naja, also, man könnte ja einfach bei Schaar auch eine SINA-Box hinstellen,
-
43:47 - 43:51sodass er das ordentlich...
- Online prüfen kann. Genau.
- ...prüfen kann. -
43:51 - 43:54Da hat der Wolf... [Lachen]
- Da sind die förmlich ausgetickt. -
43:54 - 43:59"Also das geht auf gar keinen Fall! Eine Schnittstelle nach Außen mit unserer Terrordatei! Das geht auf gar keinen Fall."
-
43:59 - 44:02Da waren sie echt... Die Idee fanden sie so richtig doof.
-
44:02 - 44:05[Gelächter]
-
44:05 - 44:07Also es kam auch nicht so gut an.
-
44:07 - 44:11Also so dieses: Wir wollen dann da auf gar keinen Fall Prüfungen zulassen...
-
44:11 - 44:14Das fanden sie nicht so gut, die Richter, glaube ich.
-
44:14 - 44:17Also wir wollen nochmal ganz kurz zusammenfassen, wie wir argumentiert haben.
-
44:17 - 44:20Da haben wir auch noch ein paar Punkte, die wir jetzt noch nicht erwähnt haben, die wir zwischendurch vergessen hatten.
-
44:20 - 44:25Wir erwähnten bereits den Design-Fehler in der verdeckten Suche.
-
44:25 - 44:27Da hatten wir so'n bisschen Glück.
-
44:27 - 44:30Zwei, drei Tage bevor - nein, ein Tag davor war das, oder?
-
44:30 - 44:33Dienstag war die Anhörung, Montag kam der Spiegel - der kommt ja immer Samstag, eigentlich.
-
44:33 - 44:40Der Spiegel hatte zufälligerweise einen Bericht über einen BKA-Report - so eine Art Studie,
-
44:40 - 44:44wo sich das BKA schwer darüber - und mit den LKA zusammen noch - beschwerte,
-
44:44 - 44:50dass im Rahmen von Hausdurchsuchungen, die sie bei Nazis gemacht hatten in Thüringen,
-
44:50 - 44:55die Verfassungsschutzämter immer Tipps an deren V-Leute gegeben haben.
-
44:55 - 45:00Das heißt das war ein Bericht, der sich in diesen ganzen NSU-Komplex einsortierte,
-
45:00 - 45:04wo klar wurde: Der Verfassungsschutz hat seine V-Männer gewarnt.
-
45:04 - 45:08Und das spielte uns natürlich bei dieser verdeckten Suche in die Hände.
-
45:08 - 45:12Denn dieser informationelle Vorteil, den die Geheimdienste haben - dadurch, dass sie sehen können,
-
45:12 - 45:16wenn ihre verdeckten Daten abgefragt werden und die Polizeibehörden das nicht sehen -
-
45:16 - 45:19würde ja genau solchen Szenarien Vorschub leisten.
-
45:19 - 45:23Wir konnten da also den aktuellen Spiegel - war ein ziemlicher Zufall,
-
45:23 - 45:26offenbar hatten ihn einige Richter auch schon gelesen, war ganz gut -
-
45:26 - 45:28konnten wir natürlich gleich bringen.
-
45:28 - 45:33Und dann haben wir, was das Trennungsgebot in der Praxis betrifft, natürlich auch wirklich nochmal darauf verwiesen,
-
45:33 - 45:38wie man sich das *an dem Rechner* in der Behörde vorstellen kann.
-
45:38 - 45:44Einfach auch um das zu widerlegen, was in dem Wolf-Statement halt so oft...
-
45:44 - 45:46So dieses... naja...
- Bildschirm abschreiben -
45:46 - 45:47Ja, Bildschirm abschreiben.
-
45:47 - 45:51Also er hat später selbst noch was dazu geschrieben, dass man's kopieren kann.
-
45:51 - 45:53Also er widersprach sich dann auch noch selbst.
-
45:53 - 45:55Aber da wollten wir natürlich ein bisschen über die Praxis reden.
-
45:55 - 46:00Es ist ja auch so: Es hat natürlich auch in gewisser Weise technische Gründe,
-
46:00 - 46:06warum diese Verbund-Zentraldateien verknüpft mit dem rsCASE auf einem Rechner liegen.
-
46:06 - 46:11Das liegt schlicht an einer gewissen Knappheit dieser SINA-Boxen.
-
46:11 - 46:13Denn die sind teuer.
-
46:13 - 46:20Weswegen natürlich nicht jeder Rechner sowas hat und man zentralisiert dann auf einem Rechner
-
46:20 - 46:25auch die Möglichkeit, auf diese Dateien zuzugreifen.
- Ist ja auch praktisch, ne, wenn man die Software gleich da hat. -
46:25 - 46:27Da war so Gemurmel - oder? - auf den hinteren Bänken.
- Ja, das fanden sie doof. -
46:27 - 46:31Also die auf den hinteren Bänken, hinter mir - also ich saß so im Publikum dann -
-
46:31 - 46:35und hinter mir saßen halt diese ganzen LKA-Techniker und so.
-
46:35 - 46:39Und diese... das fanden sie nicht so gut.
-
46:39 - 46:46Dass dadurch klar wurde, dass also diese Trennung von diesen Dateien halt in der Praxis offensichtlich
-
46:46 - 46:50nicht so statt findet, wie es halt immer gerne vorgeschlagen wird.
-
46:50 - 46:55Viele weitere von irgendwie rechtlichen Problemen die werden wir jetzt nicht mehr ansprechen.
-
46:55 - 47:00Also unter den Sachverständigen war auch noch der republikanische Anwalt- und Anwältinnenverein
-
47:00 - 47:02und die internationale Liga für Menschenrechte,
-
47:02 - 47:05die natürlich auch nochmal spezifische, juristische Probleme angesprochen haben.
-
47:05 - 47:07Die werden wir jetzt hier aber nicht referieren.
-
47:07 - 47:12Ein Teil dieser Statements ist öffentlich.
-
47:12 - 47:22Ein Teil nicht, aber wir haben, ja, sozusagen die Essenz unserer Argumentation auch nochmal zusammen gefasst.
-
47:22 - 47:24Also die kann man sich runter laden. Die ist auf ccc.de.
-
47:24 - 47:28Aber ich will auf den letzten Punkt nochmal zu sprechen kommen:
-
47:28 - 47:31Nämlich die Kontrolle und Korrekturmöglichkeiten.
-
47:32 - 47:36Wir haben ja gesehen: Wenn man eine Auskunft erlangen will, kriegt man halt im Prinzip nur die Liste -
-
47:36 - 47:40ja hier sind die 30, 40 Behörden, da können Sie sich hinwenden. Oder vielleicht ein Paar mehr.
-
47:40 - 47:46Dann kann man fragen. Und dann richtet sich das nach den Vorschriften, die bei diesen Behörden da stattfinden.
-
47:46 - 47:50Wissen wir schon. Aber die Kontrolle bezieht sich natürlich auch wirklich
-
47:50 - 47:54auf die wirksame Kontrolle der Behörden, die dafür zuständig sind.
-
47:54 - 47:55Also im Land und im Bund.
-
47:55 - 48:02Und ich glaube, hier ist ein sehr starker Angriffspunkt, der für das Urteil wichtig sein wird.
-
48:02 - 48:07Denn dass wir im Prinzip einen kontrollfreien Raum da auch noch haben,
-
48:07 - 48:12wenn sie so eine kritische Datei anlegen, ist aus unserer Sich natürlich auch nicht akzeptabel.
-
48:12 - 48:15Und wir haben auch einen Punkt gebracht, der uns als Hacker natürlich nahe lag:
-
48:15 - 48:18Nämlich die Tatsache, dass man diese Daten zentralisiert zusammen holt,
-
48:18 - 48:23ist natürlich ein mundgerechtes Angriffsziel - sowohl für Innen- und für Außentäter.
-
48:23 - 48:26Also wir haben uns natürlich auch mit der Datensicherheit durchaus nochmal beschäftigt.
-
48:26 - 48:31Denn so eine Form von Zusammenlegung gab es ja vorher nicht.
-
48:31 - 48:35Und wenn man sich jetzt mal so... weiß ich nicht... befreundete, ausländische Geheimdienste ansieht,
-
48:35 - 48:38die würden sich sicherlich die Finger danach lecken.
-
48:38 - 48:43Also nicht nur eine vollständige Kopie zu haben, sondern durchaus auch Daten darin zu manipulieren, zum Beispiel.
-
48:43 - 48:48Über die eigenen V-Leute, oder dergleichen.
- Oder zu wissen, was an Anfragen da durch läuft, ja. -
48:48 - 48:53Insofern... Ja. Vertrauen ist gut, Kontrolle nicht möglich.
-
48:53 - 49:00Wir hoffen natürlich, dass sie dieses Gesetz einstampfen und dafür sollten wir uns auch stark machen.
-
49:00 - 49:02Und wir bedanken uns!
-
49:02 - 49:10[Applaus]
-
49:13 - 49:17Vielen Dank an Frank uns Constanze für ihren Vortrag.
-
49:17 - 49:20Wir haben jetzt noch sieben Minuten für Fragen.
-
49:20 - 49:23Bitte kommt an die Saal-Mikrofone, die wir hier aufgebaut haben.
-
49:23 - 49:27Wenn ihr hier vorne in den ersten ein, zwei Reihen seid, dann hebt den Arm - dann komme ich zu euch.
-
49:27 - 49:29Bitte sprecht deutlich und direkt in die Mikrofone,
-
49:29 - 49:32damit auch die Leute zuhause an den Streams euch verstehen können.
-
49:32 - 49:34Danke.
-
49:36 - 49:38Haben wir Fragen?
-
49:44 - 49:47Wer eine Frage hat, bitte kurz den Arm heben.
-
49:52 - 49:54Nein?
-
49:54 - 49:57Ja? Eine Frage da vorne.
-
50:01 - 50:06Ich sehe das also richtig, dass dadurch dass die Informationshoheit jeweils bei den einzelnen
-
50:06 - 50:12Einstellparteien liegt, es überhaupt keine Chance gibt, jemals einen Eintrag da wieder raus zu bekommen,
-
50:12 - 50:16weil man nicht herausfindet, wer die einstellende Partei war?
-
50:16 - 50:17Korrekt.
-
50:18 - 50:23Ja. Uns ist einfach kein realistisch Szenario eingefallen, wie man das praktisch hinkriegen sollte.
-
50:23 - 50:25Natürlich kann man Glück haben.
-
50:25 - 50:27Mal angenommen, die einstellende Behörde ist das LKA und man schreibt die alle an
-
50:27 - 50:29und das LKA antwortet: "Wir waren's."
-
50:29 - 50:32Dann könnte man - weil es eine Polizeibehörde ist - vielleicht noch Glück haben.
-
50:32 - 50:35Wenn das ein Geheimdienst ist, wird man wahrscheinlich auf Granit beißen.
-
50:35 - 50:41Aber es gibt auch keine Möglichkeit damit, dass man sich... dass irgendeine Kontrollinstanz
-
50:41 - 50:45gedacht ist, bei denen dieses Recht wieder zusammenfließt?
-
50:45 - 50:50Nee. Also das wäre... erwarteten wir. Das, denke ich mal, dürfte eines der Resultate des Urteils sein,
-
50:50 - 50:55dass es halt so eine Kontrollinstanz geschaffen wird oder halt eine Kontrollmöglichkeit geschaffen wird.
-
50:55 - 50:58Weil sonst... Also dieser Teil ist definitiv verfassungswidrig.
-
50:58 - 51:04Dass es halt keine, also quasi keine Korrekturmöglichkeit gibt, die effektiv durchgeführt werden kann.
-
51:04 - 51:09Also zumal ja eben die Auskunftsmöglichkeiten bei den einzelnen Behörden
-
51:09 - 51:11richten sich ja nach den jeweiligen Landesrechten.
-
51:11 - 51:16Ja, also wenn du jetzt - was weiß ich - nach Berliner Informationsfreiheitsgesetz oder ähnlichen Dingen
-
51:16 - 51:19oder Auskunftsgesetz - und die sind auch sehr unterschiedlich,
-
51:19 - 51:22also zwischen Bayern und Berlin gibt es da doch größere Unterschiede -
-
51:22 - 51:30und die... Auch die Verweigerungsmöglichkeiten einer Auskunft sind halt eben dementsprechend.
-
51:30 - 51:33Und trotzdem haben dann eben alle Behörden bundesweit Zugriff darauf.
-
51:33 - 51:37Und ich denke mal, da wird sich vermutlich was bewegen im Urteil.
-
51:37 - 51:42Naja, das Problem ist halt die... also das ist halt in Deutschland getrennt nach Land und Bund.
-
51:42 - 51:43Und das ist unlösbar das Problem.
-
51:43 - 51:46Wir haben auch ein Ding vergessen, was wir eigentlich noch erwähnen müssen.
-
51:46 - 51:50Hihi. In Deutschland gibt es - hat mir ein Jurist erklärt, fand ich sehr interessant -
-
51:50 - 51:54man muss übrigens, wenn man Grundrechte einschränkt, muss man es reinschreiben ins Gesetz.
-
51:54 - 51:57Und zwar muss man sie explizieren, muss sagen: Dieses Grundrecht schränke ich ein.
-
51:57 - 52:01Das haben sie vergessen bei Terrordatei-Gesetz.Fand ich auch sehr...
-
52:01 - 52:02Fefe?
-
52:03 - 52:05Oh, Fefe!
-
52:05 - 52:10Ja, also ich finde auch, dieser Paragraph hat mich auch inspiriert.
-
52:10 - 52:14Und ich stelle mir dann eher vor, dass man dann so analog zur Geldwäsche eine Datenwäsche macht.
-
52:14 - 52:17Dass man die halt nicht selbst rein stellt, sondern irgendwie durch den BND tunnelt
-
52:17 - 52:23oder halt die Behörde raus sucht, die da am wenigsten... wo ich am wenigsten Handhabe habe als Opfer.
-
52:23 - 52:24Ja.
-
52:24 - 52:26Also ich meine... Sehr ihr das so auch, oder...?
-
52:26 - 52:28Ja. Schön, dass du schon an der Optimierung arbeitest.
-
52:28 - 52:30[Gelächter]
-
52:30 - 52:35Immer diese Hacker.
[Applaus] -
52:36 - 52:39Wir haben hier noch eine Anfrage von Signal. Sehe ich das richtig?
-
52:39 - 52:40Japp.
-
52:40 - 52:41Von unseren Signal-Angels.
-
52:41 - 52:47Also die wesentliche Frage war:
- Wo denn?
- Wer entscheidet wer dolos und wer nicht dolos ist? -
52:47 - 52:51Und die andere Frage ist, ja, eher so mit einem Augenzwinkern gestellt.
-
52:51 - 52:54Ob sich nicht langsam Ermüdungserscheinungen einstellen,
-
52:54 - 52:58wenn immer mit einem rein zufällig gewähltem Beispiel argumentiert wird.
-
52:58 - 52:59Jaaa.
-
52:59 - 53:02Also diese dolos und undolos-Entscheidung trifft die einstellende Behörde.
-
53:02 - 53:04Nein, nein. Da ist so ein großes Orakel im BKA.
-
53:04 - 53:06Nein, nein.
- Nein? -
53:06 - 53:08Die einstellende Behörde.
- Oh. -
53:08 - 53:11Und die Ermüdungserscheinungen... Naja, wir machen halt schon immer Witze,
-
53:11 - 53:12gerade über den Ziercke, ne?
-
53:12 - 53:16Also das ist halt so, weil... Also zumindest so bei einigen Sachen können wir halt schon immer mitsprechen,
-
53:16 - 53:19so, was er denn gleich sagen wird.
-
53:19 - 53:22Und die einzige Überraschung ist dann manchmal noch, dass er ein neues Beispiel hat,
-
53:22 - 53:24was dann noch nicht irgendwie...
- Ja, aber sehr selten.
- Ja. -
53:24 - 53:26[Gelächter]
Also insofern... -
53:26 - 53:29Das muss man sagen diesmal... also bei der Antiterrordatei-
-
53:29 - 53:33normalerweise ist ja Karlsruhe, das Bundesverfassungsgericht, durchaus eher intellektuell unterhaltsam.
-
53:33 - 53:36Also gerade wenn die Gegenseite mal irgendwie einen guten Prozessvertreter hat.
-
53:36 - 53:37Achso. Also, das haben wir auch noch nicht erwähnt!
-
53:37 - 53:39Was diesem Mal so anders war.
- Genau.
- Was wir eigentlich versprochen haben. -
53:39 - 53:42Also normalerweise ist die... wenn die Gegenseite einen guten Prozessvertreter hat,
-
53:42 - 53:46zum Beispiel den Möllers, den du erwähnt hattest, dann macht es halt Spaß.
-
53:46 - 53:49Also dann macht's halt auch intellektuell Spaß, weil man sozusagen versucht,
-
53:49 - 53:52irgendwie in diesem juristischen Tennis halt irgendwie...
-
53:52 - 53:55also, ist halt wie ein gutes Sport-Match angucken, so.
-
53:55 - 53:57Das ist auch oft technisch sehr präzise.
- Ja. -
53:57 - 53:59Und das war dieses Mal überhaupt nicht so.
-
53:59 - 54:04Zum einen, weil dieser Wolf halt irgendwie... das ist halt so ein Hampelmännchen.
-
54:04 - 54:07Der ist halt nicht in der Lage, da irgendwie auf seinem Stuhl sitzen zu bleiben.
-
54:07 - 54:11Und versucht halt dauernd diese Verhandlung da zu dominieren.
-
54:11 - 54:14Er hat sie letztlich geführt. Das hab ich noch nie erlebt.
-
54:14 - 54:17Ja.
- Also der Anwalt der Bundesregierung hat die Verhandlung geführt. -
54:17 - 54:19Der sprang auch zwischendurch hoch. Der hat auch schon Leute beiseite geschoben,
-
54:19 - 54:22von diesem Art Zeugenstand und gesagt, aber er müsse jetzt mal was sagen.
-
54:22 - 54:25Ja.
- Außerdem hat er bestimmt, wer in welcher Reihenfolge redet. -
54:25 - 54:26Haben wir auch noch die erlebt.
-
54:26 - 54:29Also von der Regierungsseite halt. Und hat auf die Art und Weise es halt geschafft,
-
54:29 - 54:31dass bestimmte Aspekte überhaupt nicht zu Sprache kamen, weil...
- Genau. -
54:31 - 54:34Weil irgendwann die Zeit...
- Weil damit hat er auch filibustert eigentlich, in vielerlei Hinsicht. -
54:34 - 54:38Weil die Zeit dann halt irgendwann knapp wurde. Und das war halt... ziemlich bedauerlich.
-
54:38 - 54:41Insofern: An der Stelle stellten sich tatsächlich schon mal so ein bisschen Ermüdungserscheinungen ein.
-
54:41 - 54:45Weil sonst war Karlsruhe doch irgendwie meistens eher unterhaltsam.
-
54:45 - 54:47Aber dieses Mal war halt eher ein bisschen anstrengend.
-
54:47 - 54:49Ja, wir waren so ein bisschen frustriert als wir rausgingen.
-
54:49 - 54:50Ja.
- Ja. -
54:50 - 54:51Okay, haben wir noch Zeit für eine?
-
54:51 - 54:53Wir haben hier noch...
- Haben uns aber in unserem Kampfgeist nicht schmälern... -
54:53 - 54:55...eine kurze Frage aus dem Publikum.
- Ja. -
54:55 - 54:58Und dann haben wir vielleicht noch Zeit für eine weitere kurze Frage.
-
54:59 - 55:05Ja, meine Frage ist: Wer kann da Informationen rein stellen und wie werden die validiert?
-
55:05 - 55:08Also, ich meine, da könnte ja jetzt jeder, der Zugriff auf das System hat,
-
55:08 - 55:11irgend eine Information rein stellen und die wird ja nicht geprüft.
-
55:11 - 55:16Und werden die Änderungen... Also, das wäre eine weitere Frage: Werden die Änderungen
-
55:16 - 55:19an der Datei irgendwo getrackt? Also kann man sehen, wer was geändert hat
-
55:19 - 55:21und wer welchen Eintrag gemacht hat?
-
55:21 - 55:23Also sie haben versprochen, dass es eine vollständige Protokollierung gibt.
-
55:23 - 55:25Daher auch die sieben Millionen Transaktionen.
-
55:25 - 55:28Einstellen können halt eben alle Behörden, die...
- Naja, was heißt können? -
55:28 - 55:30Das ist müssen!
- Genau. -
55:30 - 55:31Behörden können sich das nicht aussuchen. Sie müssen.
-
55:31 - 55:35Genau. Das heißt also, die Behörden müssen aus eigener Verantwortung entscheiden,
-
55:35 - 55:40dass es sich um eine einstellenspflichtige Information handelt und die dann halt da einstellen.
-
55:40 - 55:42Und wir haben ja die Definition von Terror gesehen.
-
55:42 - 55:44Genau.
-
55:44 - 55:46Okay.
-
55:46 - 55:47Haben wir noch oder wollen wir...?
-
55:48 - 55:50Ja, eine Frage noch zu dieser verdeckten Speicherung.
-
55:50 - 55:53Und zwar: Hab ich das richtig verstanden, dass dann da ein Server beim BKA steht,
-
55:53 - 55:57wo die Geheimdienste, die Daten drauf tun... Was hindert das BKA dann daran
-
55:57 - 56:01trotzdem zu sehen, was die Geheimdienste da rein tun, was die Polizei eigentlich nicht sehen soll?
-
56:01 - 56:02Die haben doch die Platten dann.
-
56:02 - 56:04Die Dienstvorschrift.
-
56:04 - 56:05[Gelächter]
-
56:05 - 56:10Okay.
[Applaus] -
56:13 - 56:16So, die Zeit ist rum. Nochmal...
- Dankeschön!
- ...vielen Dank -
56:16 - 56:19an Konstanze und Frank.
[Applaus] -
56:19 - 56:20Eine Runde Applaus!
-
56:20 - 56:25[Applaus]
-
56:26 - 56:30Not my department
29C3 -
56:30 - 56:32Organized by: CCC e.V.
-
56:32 - 56:34Video recording supported by: FEM, Forschungsgemeinschaft elektronischer Medien e.V.
-
56:34 - 56:38Creative Commons
- Title:
- Die Antiterrordatei [29c3]
- Description:
-
Die Antiterrordatei
Am 6. November 2012 war der CCC vor dem Bundesverfassungsgericht zur Anhörung über die Antiterrordatei und die Grenzen polizeilicher Datenverarbeitung geladen. Wir berichten über die Anhörung, die dort vorgebrachten Argumente und die technische Konzeption der ATD. Und wir orakeln über ein mögliches Urteil im nächsten Jahr.
In der Antiterrordatei werden neben den Terrorverdächtigen auch die Daten von sogenannten Kontakt- und Begleitpersonen erfasst. Der Beschwerdeführer beklagt dabei besonders das Unterlaufen des sogenannten Trennungsgebotes zwischen Polizei und Nachrichtendiensten durch die ATD sowie die Unbestimmtheit des Terrorbegriffes. Welche Schwerpunkte das Gericht setzte, welche weiteren Kritikpunkte zur Sprache kamen und wie unsere Argumentation war, werden wir im Vortrag berichten.
Redner: Constanze Kurz, Frank Rieger
EventID: 5382
Event: 29. Chaos Communication Congress [29c3] des Chaos Computer Club [CCC]
Ort: Congress Centrum Hamburg (CCH); Am Dammtor; Marseiller Straße; 20355 Hamburg; Deutschland
Sprache: deutsch
Beginn: Thu, 27.12.2012 16:00:00 +01:00
Lizenz: CC-by-nc-sa - Video Language:
- German
- Duration:
- 56:39
Claudius edited German subtitles for Die Antiterrordatei [29c3] | ||
Claudius edited German subtitles for Die Antiterrordatei [29c3] | ||
miracula edited German subtitles for Die Antiterrordatei [29c3] | ||
miracula edited German subtitles for Die Antiterrordatei [29c3] | ||
X41 edited German subtitles for Die Antiterrordatei [29c3] | ||
X41 edited German subtitles for Die Antiterrordatei [29c3] | ||
X41 edited German subtitles for Die Antiterrordatei [29c3] | ||
X41 edited German subtitles for Die Antiterrordatei [29c3] |