Return to Video

Die Antiterrordatei [29c3]

  • 0:01 - 0:04
    NOT MY DEPARTMENT
    29C3
  • 0:04 - 0:09
    Die Antiterrordatei
    Constanze Kurz, Frank Rieger
  • 0:09 - 0:14
    Unsere nächsten Speaker hier in Saal 1 sind Konstanze Kurz und Frank Rieger vom CCC
  • 0:14 - 0:16
    und es geht um die Antiterrordatei.
  • 0:17 - 0:23
    [Applaus]
  • 0:25 - 0:28
    Ja hallo, wir freuen uns, dass ihr alle da seid und dass ihr so viele seid.
  • 0:28 - 0:31
    Es ist doch ein etwas anderes Gefühl, in diesem riesen Saal zu sitzen.
  • 0:32 - 0:36
    Ich kann da hinten auch schon nicht mehr die Gesichter erkennen - oder da oben.
  • 0:36 - 0:45
    Wir wollen berichten über die Anhörung, an der wir auch teilgenommen haben zum Antiterrordatei-Gesetz.
  • 0:45 - 0:50
    Denn da liegt ja 'ne Verfassungsbeschwerde an und wir werden denke ich Anfang nächsten Jahres irgendwann das Urteil bekommen
  • 0:50 - 0:57
    und wir wollen A) darüber berichten, welche Argumentation da vorgetragen wurde, welche Knackpunkte an dieser Datei liegen -
  • 0:57 - 1:01
    natürlich auch ein bisschen, wie die technisch aufgebaut ist, wie wir argumentiert haben
  • 1:02 - 1:03
    - dankeschön -
  • 1:03 - 1:08
    wie wir argumentiert haben dort und wie die Anderen argumentiert haben
  • 1:08 - 1:12
    hat ja eine gewisse Tradition - wir haben das glaube ich das letzte mal gemacht bei der Vorratsdatenspeicherung.
  • 1:12 - 1:18
    Und ein paar Monate nach dem Kongress haben wir ja auch eigentlich ein, ähm, wir haben ein Urteil bekommen.
  • 1:18 - 1:23
    Das war jetzt nicht das optimale Urteil aber immerhin war sie verfassungswidrig und die Daten wurden gelöscht
  • 1:23 - 1:29
    und wir wollen natürlich ein bisschen orakeln, wo wir vermuten, die Urteilsfindung hingehen wird.
  • 1:29 - 1:32
    Denn die Fragen, die die Richter während der Anhörung gestellt haben,
  • 1:32 - 1:34
    die so sechs Stunden ging...
  • 1:34 - 1:38
    - Ungefähr, ja.
    - Ich wollte nur gucken, ob du da bist.
    - Nee, meistens.
  • 1:38 - 1:45
    ...die haben natürlich darauf hingewiesen, welche Rechtsprobleme, technische Probleme immer die Richter sehen.
  • 1:45 - 1:50
    Wir wollen auch ein bisschen davon erzählen, was an dieser Anhörung anders war, als sonst.
  • 1:50 - 1:52
    Denn uns ist da was aufgefallen.
  • 1:52 - 1:55
    Wir waren ja mittlerweile schon relativ häufig in Karlsruhe.
  • 1:55 - 2:04
    Der Anfang war mal die Wahlcomputer, dann die Onlinedurchsuchung - besser der Staatstrojaner - und dann natürlich die Vorratsdatenspeicherung.
  • 2:04 - 2:08
    Aber hier lief's ein bisschen anders. Wollen wir nachher nochmal ein bisschen erzählen.
  • 2:09 - 2:12
    Genau. Vielleicht sagen wir erstmal ein bisschen kurz was zu dem Antiterrordatei-Gesetz an sich.
  • 2:12 - 2:16
    - Genau.
    - Ähm, also diese Antiterrordatei
  • 2:16 - 2:23
    ist interessanterweise nicht sehr kurz aber dann doch nach dem 11. September 2001
  • 2:23 - 2:28
    also unter dem Eindruck dessen beschlossen worden, also im Oktober 2004.
  • 2:29 - 2:36
    Worum es ging war, dass die Geheimdienste und die Polizeibehörden besser zusammenarbeiten sollten.
  • 2:36 - 2:43
    Also, wir erinnern uns dunkel nach dem 11. September war ja so der allgemeine Gesang,
  • 2:43 - 2:50
    dass man diesen Anschlag nicht hat verhindern können, weil die Geheimdienste Sachen wussten, die die Polizei nicht wusste
  • 2:50 - 2:53
    und die Geheimdienste untereinander nicht wussten, was die anderen Geheimdienste wussten
  • 2:53 - 2:57
    und die jetzt mal alle besser zusammen arbeiten sollen, dann wird man die bösen Terroristen schon fangen.
  • 2:57 - 3:07
    Und in Deutschland ist natürlich der - ich sag mal von der Historie her betrachtet - Zusammenarbeit von Polizei und Geheimdiensten ein eher heißes Eisen,
  • 3:07 - 3:10
    weil wir haben das sogenannte Trennungsgebot.
  • 3:10 - 3:17
    Das Trennungsgebot sagt, wir wollen in Deutschland eigentlich nicht nochmal sowas wie eine Gestapo haben,
  • 3:17 - 3:25
    also eine geheime Staatspolizei, oder sowas wie eine Stasi haben, also eine Vermischung von geheimdienstlichen und polizeilichen Befugnissen.
  • 3:25 - 3:34
    Naja, entsprechend ist die Anzahl der Behörden, die in diese Datei Daten einpflegt, relativ groß.
  • 3:34 - 3:40
    Wir reden da also zwischen 30 und 40 Behörden und eher mehr als weniger.
  • 3:40 - 3:47
    Also damit auch deutlich mehr als eigentlich tatsächlich mit irgendwelcher Terrorismus-Abwehr beschäftigt sind, an der Anzahl von Behörden.
  • 3:47 - 3:51
    Aber wir kommen zu den Zahlen und Fakten nachher nochmal.
  • 3:51 - 4:00
    Also ich - nochmal kurz die Motivation zu Ende führen: Was die halt wollen, also die Intention dieser Datei
  • 4:00 - 4:07
    ist zu sagen, wenn die Polizeien was wissen, sollen es die Geheimdienste es sowieso wissen können und wenn die Geheimdienste was wissen,
  • 4:07 - 4:13
    dann sollen sie irgendeine Möglichkeit haben, das den Polizeibehörden zur Verfügung zu stellen.
  • 4:13 - 4:18
    Und wir haben ja in Deutschland nun eine ganze Reihe von Geheimdiensten. Also viele, genauer gesagt.
  • 4:18 - 4:22
    - 19
    - 19, ja.
    - Also, von denen wir wissen.
  • 4:22 - 4:25
    Von denen wir wissen. Also die Verfassungsschutzbehörden der Länder,
  • 4:25 - 4:31
    Bundesverfassungsschutz, Bundesnachrichtendienst,und MRD sind so die wesentlichen Geheimdienste
  • 4:31 - 4:40
    und dementsprechend auch viele Polizeibehörden. Nämlich halt irgendwie die ganzen Landespolizeien, die Bundespolizei, das BKA,
  • 4:40 - 4:45
    das Zollkriminalamt - was eigentlich auch noch unter Geheimdienst gezählt werden müsste.
  • 4:45 - 4:52
    Und diese Menge von Behörden soll mit dieser Datei - dieser Antiterrordatei - vereint werden,
  • 4:52 - 4:56
    also ein schlagkräftiges Instrument gegen den internationalen Terrorismus geschaffen werden.
  • 4:56 - 5:01
    Das liegt quasi im Zeitgeist. Denn wir wissen ja, wir haben auch das gemeinsame Terrorabwehrzentrum.
  • 5:01 - 5:08
    Und auch - wir werden heute Nachmittag noch den Vortrag haben zu den NSU-Untersuchungsausschüssen -
  • 5:08 - 5:15
    man sieht ja, wie qualifiziert die arbeiten. Aber nach dem Bekanntwerden dieses NSU-Skandals ist eigentlich der Trend, den wir jetzt so beobachten,
  • 5:15 - 5:21
    auch so in den Statements der üblichen Verdächtigen, dass man noch mehr zusammenlegen will und so weiter. Also, klar.
  • 5:21 - 5:30
    Okay. Also die Struktur dieser Datei - von der Anlage her - ist zu sagen, es gibt beim Bundeskriminalamt einen dicken Server
  • 5:30 - 5:40
    und auf dem Server sollen alle Behörden Dateien ablegen. Und dabei handelt es sich um eine sogenannte Verbunddatei.
  • 5:40 - 5:45
    Das heißt also, alle Behörden tun da Sachen rein und alle Behörden können auf diese Datenbank zugreifen.
  • 5:47 - 5:52
    Also wenn man den Sicherheitspolitikern so zuhört, dann soll diese Datei so ausgeführt sein,
  • 5:52 - 5:58
    dass sie im Wesentlichen Informationen zu Personen und zu Sachverhalten enthält.
  • 5:58 - 6:06
    Und man kann dann darin suchen und wenn man irgendetwas findet, dann gibt es einen Verweis zu der Behörde, bei der die Akte liegt.
  • 6:06 - 6:09
    Das heißt also, die, was weiß ich, irgendwie...
  • 6:09 - 6:11
    - In der Regel das Aktenzeichen.
    - Die Landespolizei Mecklenburg-Vorpommern
  • 6:11 - 6:21
    sucht nach irgendwie einem verdächtigen Namen und findet halt irgendwie, dass der Verfassungsschutz Thüringen dazu die Akte hält.
  • 6:21 - 6:24
    Und dann sollen die da halt mal anrufen.
  • 6:24 - 6:27
    So ist die Darstellung der Politiker.
  • 6:27 - 6:33
    Wenn man sich dann aber mal mit den Details dieser Datei beschäftigt, dann stellt man fest, dass es da doch ein wenig darüber hinaus geht.
  • 6:34 - 6:37
    Also ein wesentliches Merkmal ist zum Beispiel diese *verdeckte Speicherung*.
  • 6:37 - 6:43
    Also die Geheimdienste können Namen oder auch Sachverhalte oder Orte oder sowas darin einspeichern, in dieser Datei.
  • 6:43 - 6:50
    Und wenn dann die Landespolizei Mecklenburg-Vorpommern nach dieser Person sucht, dann bekommt sie keinen Treffer angezeigt,
  • 6:50 - 6:55
    aber der Verfassungsschutz zu Thüringen bekommt angezeigt, dass die Landespolizei Mecklenburg-Vorpommern danach gesucht hat.
  • 6:55 - 6:57
    [Gelächter]
  • 6:57 - 6:59
    Ein Feature, kein Bug.
  • 6:59 - 7:01
    Es ist tatsächlich absichtlich so designt.
  • 7:01 - 7:09
    Und das heißt also, wenn irgendwie die betreffende Person dann halt von Interesse ist, dann weiß der Verfassungsschutz da interessiert sich jemand für diese Person.
  • 7:09 - 7:15
    Wenn man sich jetzt fragt, wie viele Menschen sind denn da gespeichert -
  • 7:15 - 7:19
    das sind natürlich nicht nur diejenigen, die unter irgendeiner Art von Terrorverdacht stehen.
  • 7:19 - 7:25
    Wir kommen gleich dazu, wer das sein könnte. Sondern das sind auch die sogenannten Kontaktpersonen.
  • 7:25 - 7:31
    Das ist also das unmittelbare Umfeld, mit dem man regelmäßig umgeht. Freunde, Familie, Bekannte, Nachbarn, und so weiter.
  • 7:31 - 7:41
    Also, Kontaktpersonen halt. Da ist natürlich wie bei dem Begriff des Terrorismus auf den wir ja noch kommen auch keine konkrete Definition enthalten.
  • 7:41 - 7:47
    Wie auch die Spezifizierung, welche Behörden dort Daten einspeisen nicht so wirklich
  • 7:47 - 7:50
    - scharf ist
    - genau spezifiziert ist
  • 7:50 - 8:01
    Die Maßgabe ist nur, also das Gesetz sagt, dass alle vorhandenen Informationen, die in den einzelnen Behörden vorliegen, dort Eingang finden müssen.
  • 8:01 - 8:04
    Das ist also keine Kann-Regelung, sondern eine Muss-Regelung.
  • 8:04 - 8:13
    Man muss sich also vorstellen, dass nach Inkrafttreten 2006 die Behörden also eigentlich ihre Datenbestände zu flöhen hatten hinsichtlich der Terrorverdächtigen.
  • 8:13 - 8:16
    Und so kommen wir auch auf die Zahlen, die uns einigermaßen überrascht haben.
  • 8:16 - 8:23
    Man bekommt ja vor dieser Anhörung, also dieses Mal so - weiß ich nicht - 15 Zentimeter Papier.
  • 8:23 - 8:33
    Dass dort 18.000 Einträge sind das hat uns überrascht. In der Anhörung selbst war dann mal auch von 16.000 oder von 17.000 die Rede.
  • 8:33 - 8:40
    Also die Zahlen schwanken da so ein bisschen. Und klar wurde auch - dazu kommen wir gleich auch nochmal ein bisschen im Detail -,
  • 8:40 - 8:47
    dass es in der Regel Ausländer sind. Wobei sie das Wort Ausländer nicht so genau spezifiziert haben.
  • 8:47 - 8:53
    Ob sie damit meinen "Deutscher mit Migrationshintergrund" - die Sprache ist da nicht immer sehr präzise - das wissen wir nicht so genau.
  • 8:53 - 9:01
    Aber damit ist klar, dass vor es vor allen Dingen auch um den Austausch von Daten zwischen den verschiedenen Ländern,
  • 9:01 - 9:08
    vor allen Dingen aber auch der Geheimdienste gehen muss. Sonst kämen wahrscheinlich diese hohe prozentuale Anzahl da nicht zusammen.
  • 9:08 - 9:13
    Ja, also die Definition ist halt: "Wenn es irgendeinen Bezug zu Deutschland hat".
  • 9:14 - 9:24
    Wenn diese Person, die da gespeichert ist, irgendwelche terroristischen Bestrebungen in Bezug auf Deutsche hat, dann wird sie da gespeichert.
  • 9:24 - 9:32
    Darunter fallen dann - je nach Betrachtung - zum Beispiel auch irgendwelche Leute in Afghanistan, die halt dann möglicherweise was gegen die Bundeswehr haben könnten.
  • 9:32 - 9:36
    Von denen man halt irgendwie die entsprechenden Daten hat und geheimdienstliche Erkenntnisse hat.
  • 9:36 - 9:44
    Und das Ziel dieser Datei, wenn man sich das ein bisschen genauer anguckt, wie die aufgebaut ist,
  • 9:44 - 9:49
    ist offensichtlich einfach ein vollständiges Verzeichnis von allen Leuten zu haben, die irgendetwas gegen Deutschland haben können.
  • 9:49 - 9:56
    Also ist so offensichtlich das unausgesprochenen Speicherungsziel dabei.
  • 9:56 - 10:05
    Interessant an diese Datei ist, das war so die erste dieser großen Verbunddateien neueren Datums.
  • 10:05 - 10:09
    Es gibt viel mehr solcher Dateien. Also es gibt eine riesige Liste von...
  • 10:09 - 10:12
    - 30 Zentraldateien, 40 Verbunddateien. Also das ist ein ganzer Zoo.
  • 10:12 - 10:20
    ...von Dateien, die zwischen den Polizeibehörden, zwischen den Geheimdienstbehörden, teilweise auch zwischen Polizei- und Geheimdienstbehörden geteilt werden.
  • 10:20 - 10:26
    Jeweils unter unterschiedlichen Regeln und unterschiedlichen Speicherungsgründen.
  • 10:26 - 10:34
    Also so die bekannteren sind sowas wie INPOL-neu, also das polizeiliche Verbundsystem, auf das teilweise auch die Geheimdienste Zugriff haben.
  • 10:34 - 10:41
    Dann gibt es die Geheimdienst-internen Verbunddateien, wo zum Beispiel Verfassungsschutz-Ämter Sachen austauschen.
  • 10:41 - 10:45
    Dann gibt's die BND-Dateien, die dann wiederum teilweise wieder mit den MRD oder mit dem...
  • 10:45 - 10:47
    - Gewalttäter Sport
    - Genauso.
  • 10:47 - 10:54
    Also es gibt da so einen wirklich großen Zoo von diesen Datenbanken. Wie viele es waren, wurde uns eigentlich auch tatsächlich erst mit dieser Anhörung klar.
  • 10:54 - 11:06
    Weil da war dann tatsächlich mal eine Liste dabei von allen Dateien, aus denen heraus Daten in die Antiterrordatei einfließen sollen.
  • 11:07 - 11:14
    Da gab es so ein bisschen Konfusion aufgrund einer etwas unscharfen Heise-Meldung, dass alle Daten aus diesen Dateien in die Antiterrordatei rein fließen sollen,
  • 11:14 - 11:19
    und dem ist nicht so. Sondern es fließen halt ausgewählte Dateien aus diesen Dateien in die Antiterrordatei.
  • 11:19 - 11:24
    Also, wenn jemand von euch den deutschen Wikipedia-Artikel dazu liest: Das ist definitiv falsch, wie es dort dargestellt ist.
  • 11:24 - 11:33
    Wir hatten aber aufgrund der Probleme - der Relevanzprobleme in der deutschen Wikipedia - nicht die Muße, und da diesen Kriegen auszusetzen.
  • 11:33 - 11:35
    So wie es da steht, ist es eigentlich nicht richtig.
  • 11:35 - 11:42
    Dennoch ist es natürlich ganz interessant, dass in diesem Wikipedia-Artikel mal die Verbund- und Zentral-Dateien aufgelistet sind.
  • 11:42 - 11:46
    Das geht aus einer Anfrage an die Bundesregierung hervor, die dann mal eine Liste erstellt haben.
  • 11:46 - 11:55
    Aber tatsächlich ist es nicht so, dass da die alle gemergt wurden oder so, sondern man sollte schon nach den speziell Terrorverdächtigen suchen und dort eintragen.
  • 11:55 - 11:58
    Dennoch is es eine neue Qualität, das kann man schon sagen.
  • 11:58 - 12:09
    Und interessant darin ist halt, von der Politik wird diese Antiterrordatei als eine Art, ja, Copy-und-Paste-Vorlage betrachtet,
  • 12:09 - 12:14
    eine Blaupause für zukünftige solche Verbunddateien zwischen Polizei und Geheimdiensten.
  • 12:14 - 12:20
    Worum es da so im Kern geht, das fällt immer so unter dieses schöne Stichwort "Umbau der Sicherheitsarchitektur in Deutschland"
  • 12:20 - 12:25
    oder "Neugestaltung der Sicherheitsarchitektur in Deutschland". Im Kern geht es um eine Aushöhlung des Trennungsgebots.
  • 12:25 - 12:34
    Das Trennungsgebot ist ja ein bisschen unscharf. Also es ist halt so eine Art Common-Sense in der deutschen Sicherheitspolitik.
  • 12:34 - 12:39
    Dass man sagt: Okay, also Geheimdienste sind Geheimdienste, weil die haben geheimdienstliche Mittel und Methoden.
  • 12:39 - 12:44
    Das heißt, die dürfen irgendwie V-Leute einsetzen, die dürfen Leuten verdeckt hinterher spionieren,
  • 12:44 - 12:50
    die dürfen verdeckt Abhören, ohne dass die jemandem Bescheid sagen müssen, und so weiter.
  • 12:50 - 12:52
    Also die haben halt eine Menge Mittel und Wege...
  • 12:52 - 12:57
    Ja, vor allen Dingen haben sie ein anderes Ziel. Das Ziel von Geheimdiensten ist ja erstmal die Sammlung von Informationen.
  • 12:57 - 13:05
    - Ja
    - Wohingegen die Polizeien ja im Wesentlichen auf konkrete Verdachtsfälle hin -natürlich auch nicht immer- ermittelnd tätig werden.
  • 13:05 - 13:07
    Das ist also natürlich konzeptionell ein anderer Ansatz.
  • 13:07 - 13:15
    Genau. Und diese Antiterrordatei wurde sozusagen als so eine Art Brechstange gesehen, mit der man diese Trennung aufheben kann,
  • 13:15 - 13:23
    indem man diese Struktur, die da Angelegt wurde - also Zentralserver im BKA, alle Behörden sind angeschlossen, alle Behörden speichern ein,
  • 13:23 - 13:30
    alle Behörden können suchen und es gibt die Möglichkeit, verdeckt einzustellen - auch auf andere Bereiche ausweitet.
  • 13:30 - 13:35
    Und das erste Beispiel was dafür hochkam war die sogenannte RED, die Rechtsextremismus-Datei.
  • 13:35 - 13:42
    Die ist technisch quasi identisch mit der Antiterrordatei. Das Gesetzt ist quasi identisch.
  • 13:42 - 13:48
    Also es ist quasi Copy-and-Paste, nur dass dort "Terroristen" durch "Rechtsextreme" ausgetauscht wurde.
  • 13:48 - 13:53
    Und das Ziel dabei ist halt zu sagen: Okay, wenn man jetzt mir der Antiterrordatei einmal durch ist,
  • 13:53 - 14:01
    also in Karlsruhe halbwegs einen sicheren Rechtsstand erreicht hat, dass man den dann eben auch auf alle möglichen anderen Sachgebiete appliziert.
  • 14:01 - 14:07
    Deswegen ist die Bedeutung dieses Urteils zur Antiterrordatei so groß. Weil, das was da geregelt wird, in diesem Urteil,
  • 14:07 - 14:11
    wird für alle zukünftigen Verbunddateien der Goldstandard werden.
  • 14:11 - 14:16
    Ich meine, das haben wir natürlich auch in anderen Punkten gehofft. Wenn ich mal daran erinnern darf, dass im Urteil zur Onlinedurchsuchung -
  • 14:16 - 14:24
    also zum Trojaner - explizit steht, dass die digitale Intimsphäre, also dieses neue Grundrecht was da geschaffen wurde, eigentlich auch für beschlagnahmte Festplatten gelten soll.
  • 14:24 - 14:31
    Das steht da so drin. So muss man natürlich sehen, dass die Durchsetzung des Diktums da aus Karlsruhe nochmal eine andere Sache ist.
  • 14:31 - 14:36
    Da müssen wir uns dann für einsetzen. Dennoch wird es denke ich beispielgebenden Charakter haben.
  • 14:36 - 14:41
    Das hat man auch schon ganz deutlich an der Anhörung gesehen. Denn wir waren ja total überrascht darüber,
  • 14:41 - 14:47
    dass dieses mal - anders als bei allen anderen Anhörungen - diese Regierungs...
  • 14:47 - 14:51
    die Bank, wo die Angeklagten sitzen. Ist das so? Kann man das so sagen?
  • 14:51 - 14:55
    Naja... die Beschwerten sitzen, die war voll.
  • 14:55 - 15:03
    Und unser Innenminister - Friedrich - der saß da tatsächlich geschlagene sechs Stunden und hat sich eingangs und zum Ende der Anhörung geäußert.
  • 15:03 - 15:07
    Das fanden wir sehr überraschend, weil die Richter sich ja eigentlich in den letzten Jahren immer sehr beklagt haben, dass da einfach keiner kommt
  • 15:07 - 15:16
    und sich mal anhört, wie die Kritik im Einzelnen aussieht und wie die einzelnen Gesetze da besprochen werden und welche Kritikpunkte dort gebracht werden.
  • 15:16 - 15:22
    Also die haben tatsächlich richtig aufgefahren. Also Friedrich war da - also der Innenminister -, der zuständige Staatssekretär im Ministerium,
  • 15:22 - 15:28
    also der beamtete, also der eigentlich das Innenministerium führt, der Fritsche war da.
  • 15:28 - 15:33
    Dann waren alle deutschen Geheimdienstchefs da, also von den Bundesbehörden.
  • 15:33 - 15:39
    Also der Präsident des MAD, der Präsident des Bundesnachrichtendienstes, der natürlich auch gesprochen hat, dann war noch da...
  • 15:39 - 15:42
    - Verfassungsschutz
    - der gerade jüngst verlängerte BKA-Präsident Ziercke,
  • 15:42 - 15:48
    an den wir uns ja über die Jahre an seine Eingangsmuster auch gewöhnt haben.
  • 15:49 - 15:56
    Klar war schon allein aus dieser Besetzung heraus, dass denen offensichtlich diese Antiterrordatei sehr wichtig ist.
  • 15:56 - 16:02
    - Ja.
    - Also dass die halt für es eine sehr hohe Priorität hat, dass sie da eine halbwegs gute Figur machen.
  • 16:02 - 16:08
    Das wurde durch ihren Prozessvertreter... Also das funktioniert immer so bei solchen Sachen, die Bundesregierung hat dann einen Anwalt.
  • 16:08 - 16:15
    Das ist meistens ein Rechtsprofessor. Deren Qualität ist stark schwankend.
  • 16:15 - 16:20
    Also es gibt halt welche die sind sehr gut und es gibt halt welche die sind eher nicht so gut.
  • 16:20 - 16:24
    - Der dieses Mal...
    - Ja, was heißt denn gut? Also was man damit meint, ist...
  • 16:24 - 16:28
    - also rhetorisch gut...
    - ...gibt es da eine interessante intellektuelle Auseinandersetzung, gibt's da ne gute Diskussion,
  • 16:28 - 16:31
    - Ja.
    - gibt es einen Erkenntnisgewinn oder eben nicht?
  • 16:31 - 16:33
    - Ja.
    - Und hier war eher nicht.
    - Eher auf der nicht-so-Seite.
  • 16:34 - 16:37
    Aber nochmal kurz zurück zu der Rechtsextremismus-Datei:
  • 16:39 - 16:45
    Da kann man halt sehen, wie auch die Antiterrordatei aussehen wird.
  • 16:45 - 16:50
    Das heißt die Struktur des Zentralservers im BKA, SINA-Boxen in den Behörden.
  • 16:50 - 16:57
    Das heißt also behördlich abgesiegelte, geheimschutzbetreute VPN-Gateways,
  • 16:57 - 17:03
    die dann halt zum BKA verbinden und das BKA passt auf die Daten auf und macht Backups davon.
  • 17:03 - 17:08
    Und die Behörden greifen darauf zu. Und die Maske, mit der sie darauf zugreifen sollen -
  • 17:08 - 17:12
    was uns immer gezeigt wird, zum Beispiel für die Rechtsextremismusdatei - sieht halt so aus...
  • 17:12 - 17:21
    Also das Beispiel aus der RED - Rechtsextremismusdatei - wir können einfach nach Auskunft der Bundesregierung davon ausgehen,
  • 17:21 - 17:26
    dass die technisch die gleiche Konzeption haben.
    - Also dass die Antiterrordatei ziemlich genauso aussieht.
  • 17:26 - 17:34
    Und was die da natürlich zeigen sind halt mehr oder minder dieselben Sachen.
  • 17:34 - 17:39
    Also lustig ist auch hier zum Beispiel auch in dieser Maske die Rechtsgrundlage der Speicherung.
  • 17:39 - 17:43
    Die sieht man da. Ist halt an der Stelle Unterstützer einer terroristischen Vereinigung.
  • 17:43 - 17:48
    Genau dasselbe dürfte dann halt eben auch in der Antiterrordatei stehen.
  • 17:49 - 17:56
    Ja. Zu den einzelnen Merkmalen: Also hier sieht man jetzt zum Beispiel besondere körperliche Merkmale.
  • 17:56 - 18:02
    Dass also dieser Beispieldatensatz an Hand oder Arm eine Tätowierung hat - oder beidem.
  • 18:03 - 18:07
    Die einzelnen Merkmale, die da verzeichnet sind, waren natürlich teilweise auch umstritten.
  • 18:07 - 18:17
    Insbesondere die Religionszugehörigkeit. Allerdings ist in den sechs Stunden Anhörung dieses Problem kaum besprochen worden zu meiner Überraschung.
  • 18:17 - 18:22
    Also ich hätte gedacht, dass das in Deutschland durchaus ein Thema sein würde, dass man das Glaubensbekenntnis wieder erfasst.
  • 18:22 - 18:27
    Aber das war auch unter der Fülle von Rechtsproblemen und technischen Problemen,
  • 18:27 - 18:31
    die dort erörtert wurden eigentlich kaum Thema und das hat mich tatsächlich überrascht.
  • 18:32 - 18:35
    Aus meiner Sicht kritisch ist aber insbesondere ein Freitextfeld in dieser Datei,
  • 18:35 - 18:38
    wo man einfach mal alles rein kippen kann, wozu man Lust hat.
  • 18:39 - 18:43
    Wir kommen gleich nochmal dazu, wie man die Sache da eigentlich kontrollieren soll.
  • 18:43 - 18:50
    Wir haben noch ein anderes Beispiel, wie man sich das praktisch vorstellen kann, wenn man jetzt also so einen Datensatz aufruft.
  • 18:50 - 18:56
    Wichtig ist natürlich, vor allen Dingen für die Weiterermittlung, das Aktenzeichen.
  • 18:56 - 19:01
    Und was man sich natürlich vorstellen muss ist, dass man mit den Daten die man aus der Datei erlangt
  • 19:01 - 19:08
    natürlich damit andere Datenbanken füttert, um mehr Informationen zu erlangen.
  • 19:10 - 19:18
    Eines der Dinge um die es uns in dieser Anhörung auch ging war, nochmal klarzumachen, nachzufragen: Was passiert denn eigentlich mit diesen Daten?
  • 19:18 - 19:27
    Wir wissen ja aus Medienberichten, dass es einen umfangreichen Austausch gibt zwischen den Geheimdiensten,
  • 19:27 - 19:32
    was Daten angeht. Wie halt international Daten ausgetauscht werden.
  • 19:32 - 19:39
    Und die Übermittlung dieser Daten aus dieser Antiterrordatei an ausländische Behörden -
  • 19:39 - 19:40
    da wollten die nie so richtig genau drüber reden.
  • 19:42 - 19:48
    Die Aussagen waren allesamt extrem schwammig. Sie haben nicht gesagt, wie viele Daten sie da übermitteln.
  • 19:48 - 19:53
    Es war insbesondere auch erstaunlich - zum Beispiel der BND-Chef...
  • 19:54 - 19:58
    - Der bemerkenswerterweise noch die konsistenteste Aussage gemacht hat.
    - Genau.
  • 19:58 - 20:03
    ... also der machte in dieser Anhörung so ein bisschen die beste Figur von der staatlichen Seite.
  • 20:03 - 20:11
    Der kommt so ein bisschen so rüber, so wie M bei James Bond. Also halt so völlig freundlich, verbindlich, loyal und man weiß aber genau
  • 20:11 - 20:16
    in der Tasche ist der Dolch, den er dir in den Rücken rammen wird wenn es irgendwie sein muss für den Staat und Vaterland.
  • 20:16 - 20:23
    Und der hat halt irgendwie genau erzählt, wie viele Daten sie speichern und unter welchen Umständen
  • 20:24 - 20:29
    und wie oft sie reviewen und wie viele Bearbeiter da dran sind. Also eine riesige Menge an Zahlen.
  • 20:29 - 20:35
    Aber die Frage, wie viele von diesen Datensätzen an internationale andere Geheimdienste übermittelt werden - dazu wollte er nichts sagen.
  • 20:35 - 20:38
    Konnte er nichts sagen. Denn es wurde angeblich nicht statistisch ermittelt.
  • 20:38 - 20:44
    Was wir daraus sehen können ist halt, dass dieser internationale Austausch das ist, worum es da eigentlich geht.
  • 20:44 - 20:50
    Nämlich halt zu versuchen, in diesem internationalen Geheimdienst-Spiel mitzuspielen
  • 20:50 - 20:58
    und da halt eine Währung zu haben mit der man halt tauschen kann. Nämlich im Zweifel Antworten geben zu können wenn internationale Anfragen kommen.
  • 20:58 - 21:03
    Über die Legitimität dieser Anfragen - also ob zum Beispiel der pakistanische Geheimdienst nur gerade jemanden anfragt, der ihm missliebig ist
  • 21:03 - 21:09
    oder es tatsächlich ein böser Terrorist ist - da kann natürlich der deutsche Geheimdienst nicht viel drüber wissen.
  • 21:09 - 21:12
    Und antwortet halt im Zweifel erstmal.
  • 21:12 - 21:18
    Insgesamt war das im Gegensatz zu allen Anhörungen, die wir sonst so hatten, die sich vor allen Dingen immer dadurch auszeichneten,
  • 21:18 - 21:25
    dass man teilweise sehr präzise technische Details, dass alle Fakten auf den Tisch kamen, war das hier ein bisschen anders.
  • 21:25 - 21:30
    Aufgrund der Tatsache, dass natürlich die Geheimdienste dort befragt wurden,
  • 21:30 - 21:37
    und dass auch schon einige der Schriftsätze die wir bekommen haben als VS gestempelt waren, blieb da eine Menge im Vagen.
  • 21:37 - 21:45
    Ich könnte mich eigentlich nicht erinnern, dass bei den anderen Anhörungen so eine Form von Graubereich sonst übrig war.
  • 21:45 - 21:47
    Das war schon ein großer Unterschied aus meiner Sicht.
  • 21:47 - 21:52
    Dass da einfach bestimmte Informationen nicht gegeben werden sollten hat man auch gemerkt.
  • 21:53 - 22:01
    Genauer gesagt, was eigentlich immer so bei uns anfing, interessant zu werden, dann kam halt irgendwie so ein Geheimhaltungs-Ding.
  • 22:02 - 22:07
    Also es war halt auch vollkommen klar, dass zum Beispiel die Geheimdienst-Chefs,
  • 22:07 - 22:10
    dass denen halt nur eine begrenzte Aussage-Genehmigung gegeben worden war.
  • 22:10 - 22:13
    Also dass vollkommen klar war, was die halt sagen dürfen.
  • 22:13 - 22:16
    Zwischendurch gab's dann mal so ein oder zwei interessante Szenen.
  • 22:16 - 22:20
    Nämlich wenn die Richter dann angefangen haben dann doch mal ein bisschen härter nachzuhaken
  • 22:20 - 22:27
    und halt Sachen im Detail wissen wollten und die jeweiligen Polizei- oder Geheimdienstchefs darauf nicht Antwort geben konnten
  • 22:28 - 22:34
    und sie dann nach hinten ins Publikum fragten, ob denn mal ein Praktiker da sei - also ein Techniker, der da aus der Praxis kam.
  • 22:34 - 22:41
    Und wie wir wissen: Ingenieure lügen nicht. Und die haben dann halt manchmal ein bisschen zu viel erzählt.
  • 22:41 - 22:43
    [Gelächter]
  • 22:43 - 22:45
    Das waren dann so die interessanten Details.
  • 22:45 - 22:49
    Dann ging's dann zum Beispiel darum, wie gelöscht wird oder ob gelöscht werden kann und ähnliche Dinge.
  • 22:49 - 22:51
    Oder wie die Backups gehandhabt werden.
  • 22:51 - 22:57
    Da gab's dann mal so einen klitzekleinen Einblick, der dann schon zeigte,
  • 22:57 - 23:03
    dass die Abweichung gegenüber den politisch abgesegneten Statements doch relativ groß war.
  • 23:03 - 23:08
    Das Problem dieses internationalen Transfers weist natürlich auf ein ganz generelles Problem hin.
  • 23:08 - 23:16
    Nämlich die tatsächliche Unmöglichkeit, noch zu kontrollieren, von der Behörde die die Daten einstellt, was damit dann eigentlich nachher passiert.
  • 23:16 - 23:21
    Natürlich gibt es für alle diese Behörden... Löschpflichten etwa.
  • 23:21 - 23:25
    Also wenn Gründe wegfallen oder nach einer bestimmten Zeit und so weiter.
  • 23:25 - 23:34
    Aber in dem Antiterrordatei-Gesetz ist das so geregelt, dass man einfach auf die Vorgaben in den einzelnen Behördengesetzen verweist.
  • 23:34 - 23:40
    Das heißt, in der Antiterrordatei - also in dem Gesetz an sich - ist dazu keine Regelung getroffen.
  • 23:40 - 23:44
    Was natürlich zu einem heillosen Wirrwarr und einer sehr starken Unübersichtlichkeit führt -
  • 23:44 - 23:53
    Aus meiner Sicht aber auch zu einer faktischen Unmöglichkeit, dass man dort sinnvoll und nach vorgegebenen Kriterien auch wieder Daten entfernt.
  • 23:53 - 23:59
    Denn man sollte sich glaube ich schon mal klar machen, dass der Eintrag von einer terrorverdächtigen Person
  • 23:59 - 24:04
    oder deren Kontaktdaten natürlich eine Stigmatisierung enormer Art ist.
  • 24:04 - 24:12
    Und nicht nur im Bereich der, ich sag mal, Angst vor Repressionen oder bestimmter Überwachung,
  • 24:12 - 24:16
    sondern auch durchaus im Bereich des Alltags.
  • 24:16 - 24:21
    Und eine sind die No-Fly-Listen, über die wir jetzt viel gelesen haben.
  • 24:21 - 24:24
    Und die auch hier bestehende faktische Unmöglichkeit, überhaupt mal herauszufinden,
  • 24:24 - 24:27
    welcher Staat verhindert eigentlich, dass ich reisen kann.
  • 24:27 - 24:33
    Es gibt gerade einen interessanten Fall in der Schweiz, wo ein Iraner versucht mal herauszukriegen:
  • 24:33 - 24:38
    Wer hat eigentlich diesen Eintrag in der No-Fly-Liste generiert? Warum darf ich nicht mehr reisen?
  • 24:38 - 24:40
    Also das ist schon die Unmöglichkeit, das rauszufinden.
  • 24:40 - 24:44
    In Deutschland machen sie das mit der Antiterrordatei so, dass sie - ohne Scheiß! -
  • 24:44 - 24:49
    sie schicken eine Liste aller dieser Behörden - das ist eine mehrseitige Liste -
  • 24:49 - 24:54
    an die man sich, wenn man denkt, dass man betroffen ist, oder Kontaktpersonen, wenden soll.
  • 24:54 - 25:00
    Also das heißt, man muss quasi ins Blaue hinein die alle anfragen, ob man eventuell von ihnen eingetragen wurde.
  • 25:00 - 25:08
    Das heißt, es gibt eigentlich keine wirkliche Möglichkeit mehr rauszufinden. Und schon gar nicht, wenn die irgendwohin propagiert sind, die Daten.
  • 25:08 - 25:11
    Das ist letztlich ein Moloch, der sich da öffnet.
  • 25:11 - 25:15
    Und im internationalen Bereich schon gar nicht, denn wir haben ja die Antworten gesehen.
  • 25:15 - 25:19
    Die stammen aus ebenfalls einer kleinen Anfrage der Bundesregierung. Also es gibt nicht mal eine Erhebung,
  • 25:19 - 25:26
    wie viele Daten da in dem lustigen Geheimdienst-Karussell und der ganzen Staatsschutz-Community hin und her geschoben werden.
  • 25:26 - 25:35
    Interessant war dann auch die Argumentation mit der begründet wurde, warum es keine expliziten Regelungen für internationalen Datenaustausch gibt.
  • 25:35 - 25:38
    Also, warum die nicht beschränkt sind in irgendeiner Art und Weise.
  • 25:38 - 25:42
    Und die war halt schlicht und ergreifend: Naja, wir müssen halt schnell antworten,
  • 25:42 - 25:46
    weil sonst verlieren wir halt unsere Reputation in diesem internationalen Geheimdienst-Spiel.
  • 25:46 - 25:56
    Wenn halt da irgendwie jemand anfragt, dann wird immer grundsätzlich der maximale, brutalste, drohende Anschlagsfall ausgepackt.
  • 25:56 - 26:00
    Also irgendwie...
    - Das kennen wir natürlich aus anderen Sachen auch.
  • 26:00 - 26:05
    Bei der Vorratsdatenspeicherung und bei der Online-Durchsuchung genauso. Man hat dann immer solche schrecklichen Einzelfälle ausgegraben.
  • 26:05 - 26:10
    Ja. Also, de facto wird halt immer quasi genauso argumentiert wie halt bei der Folter-Diskussion.
  • 26:10 - 26:15
    Also was wäre, wenn jetzt irgendwie ein schrecklicher Anschlag mit irgendwie hunderten von Toten droht
  • 26:15 - 26:18
    und wir dürfen diese Antwort nicht geben und das geht ja überhaupt nicht.
  • 26:19 - 26:25
    Es gibt da halt quasi kein ernsthaftes Bewusstsein, dass gerade dieser internationale Austausch
  • 26:25 - 26:30
    möglicherweise Leuten zu physischem Schaden gereichen kann.
  • 26:30 - 26:36
    Also es ist ja nicht so, dass irgendwie die renditions der Amis und auch anderer Länder...
    - Die sind auch noch nicht zu ende.
  • 26:36 - 26:40
    ...dass die nicht noch weitergehen. Also, das passiert ja immer noch.
  • 26:40 - 26:45
    Und die Frage, was passiert denn nun eigentlich, wenn auf der Basis von Daten von deutschen Geheimdiensten
  • 26:45 - 26:51
    halt Leute irgendwo in solchen Staaten gefoltert werden - da wollte halt niemand so richtig drüber reden.
  • 26:51 - 26:59
    Also genauso wenig, wie über die Frage: Fließen denn eigentlich in diese Antiterrordatei Erkenntnisse ein, die aus Folterstaaten kommen?
  • 27:00 - 27:02
    Das zählt ja auch zum internationalen Transfer.
  • 27:03 - 27:08
    Vielleicht noch... es gib eine andere Entwicklung in Deutschland, die parallel verläuft.
  • 27:08 - 27:13
    Die mir auch so nicht bewusst war, bevor wir angefangen haben uns auch mit dem Thema ein bisschen intensiver zu befassen.
  • 27:15 - 27:21
    Es gibt eine gewisse Weitergabe dieser Informationen auch in den privaten Bereich. Warum?
  • 27:21 - 27:29
    Die Großveranstaltungen in Deutschland, besonders die... Was war das? EM? Ich bin nicht so der Fußball...
    - Na, diese Fußball-Dinger da, ja.
  • 27:29 - 27:32
    [Gelächter]
  • 27:32 - 27:37
    Ähm, ja.
    [Applaus]
  • 27:37 - 27:40
    Ich hab doch auch keine Ahnung von.
  • 27:40 - 27:47
    Da läuft das dann auch so, dass zum Beispiel die Unternehmen, die da ihre Würstchenverkäufer bei den Hochsicherheitsveranstaltungen anstellen,
  • 27:47 - 27:51
    die stellen dann diese Sicherheits-Überprüfungsfragen an die Behörden.
  • 27:51 - 27:59
    Das heißt, nicht nur im Bank-Bereich, wo es das schon länger gibt - denn Terrorverdächtige sollen ja auch keine Konten haben -
  • 27:59 - 28:05
    sondern auch in diesem Bereich von Großveranstaltungen nimmt das mehr und mehr zu, dass diese Sicherheitsüberprüfungen gemacht werden.
  • 28:05 - 28:09
    Also das heißt, dass die privaten Unternehmen an die Behörden diese Fragen stellen.
  • 28:09 - 28:12
    In anderen Bereichen ist das längst üblich. Flughäfen, zum Beispiel.
  • 28:12 - 28:17
    Also das heißt, es gibt auch durchaus alltägliche Bereiche, wo das hineinspielt.
  • 28:17 - 28:20
    Denn wir wollen natürlich auch weg von der Wahrnehmung, dass das immer die anderen sind.
  • 28:20 - 28:26
    Weswegen wir jetzt eigentlich mal zu der Definition kommen: Was versteht denn dieses Gesetz unter "Terror"?
  • 28:26 - 28:33
    Es gibt ja ein Bestimmtheitsgebot in Deutschland. Da können die Juristen ganze Habilitationen zu schreiben.
  • 28:33 - 28:38
    Dass man nämlich erstmal den präzisen Fokus des Gesetzes definieren muss.
  • 28:38 - 28:40
    Und sagen muss: Worüber reden wir hier eigentlich?
  • 28:40 - 28:43
    Und das ist - Überraschung! - natürlich nicht passiert.
  • 28:43 - 28:49
    Das heißt, es gibt in diesem Antiterrordatei-Gesetz keine Definition, was Terror ist.
  • 28:49 - 28:51
    Was wir natürlich einigermaßen bizarr finden.
  • 28:51 - 28:53
    Das wäre im technischen Bereich etwa wie...?
  • 28:55 - 28:59
    Tja, weiß ich nicht. Fällt mir irgendwie so nichts ein, weil Technik ohne Definition geht ja nicht.
  • 28:59 - 29:01
    Ist das ein Linux ohne Kernel?
  • 29:01 - 29:05
    Also in der Juristerei geht das natürlich schon. Da kann man halt irgendwie sozusagen versuchen, sich auf...
  • 29:05 - 29:10
    Ist auch immer geil, wenn die dann anfangen zu argumentieren. Und dann nehmen die halt immer irgendwelche Wörterbücher
  • 29:10 - 29:14
    und ziehen die Definitionen daraus heran, wenn sie halt keine juristische Definition haben.
  • 29:14 - 29:20
    Und in diesem Fall kommt dann auch gerne mal so eine amerikanische Definition.
  • 29:20 - 29:22
    Weil die kennen sich da bestens aus.
  • 29:22 - 29:28
    Und die sagt halt im Wesentlichen: "Ja, alles mögliche Böse oder Terror".
  • 29:28 - 29:29
    [Gelächter]
  • 29:29 - 29:34
    Also man kann die ganze Liste lesen? "...and terrorism." Das ist die wunderbarste Definition ever.
  • 29:34 - 29:38
    Bezieht sich quasi auf sich selbst. Aber wenn man sich das mal durchliest...
  • 29:38 - 29:46
    "interference with a flight crew". Da kommt man doch sehr schnell in der Terror-Bereich.
  • 29:46 - 29:49
    Also das heißt, es gibt nicht wirklich eine Definition in Deutschland.
  • 29:49 - 29:58
    In der Regel bezieht man sich auf den [StGB §]129 a. Also "Bildung terroristischer Vereinigungen".
  • 29:58 - 30:02
    Aber da kamen natürlich eine Menge Fragen auf. Also die jetzt jenseits von unserem technischen Fokus waren,
  • 30:02 - 30:07
    aber die natürlich dort besprochen wurden und auch Teil der Beschwerdeschrift sind.
  • 30:07 - 30:15
    Nämlich: ist denn Extremismus inbegriffen und wie ist Extremismus definiert? Und wie ist der Gewaltbegriff eigentlich definiert?
  • 30:15 - 30:21
    Auch da können sich Juristen sehr lange drüber unterhalten, denn man muss Gewalt-befürwortend sein.
  • 30:21 - 30:26
    Und da kam zum Beispiel die Frage auf, ob eine Sitzblockade bereits eine Gewalt-Befürwortung ist.
  • 30:26 - 30:30
    Und man dadurch sozusagen in den Terror-Verdächtigen-Bereich rutschen würde,
  • 30:30 - 30:35
    wenn man zum Beispiel an der Organisation dieser Sitzdemo beteiligt ist.
  • 30:35 - 30:38
    Also das waren interessante Fragen, die wir uns glaube ich so vorher nicht unbedingt gestellt haben.
  • 30:38 - 30:43
    Die aber eigentlich naheliegend sind, wenn man definieren will, wer in dieser Datei -
  • 30:43 - 30:47
    die ja doch mit einem großen Stigma verbunden ist - wie man da hinein gelangt.
  • 30:47 - 30:49
    Hinaus kommt man ja sowieso nicht, das haben wir ja schon gelernt.
  • 30:49 - 30:58
    Interessant daran war halt, die Behördenvertreter haben intensiv versucht den Eindruck zu erwecken,
  • 30:58 - 31:00
    dass sie den Spielraum des Gesetzes nicht ausnutzen.
  • 31:00 - 31:02
    Au ja!
  • 31:02 - 31:07
    Dass sie halt nicht alle speichern, die sie speichern könnten,
  • 31:07 - 31:12
    sondern halt nur die, die sie dann wirklich für böse halten oder so ähnlich.
  • 31:12 - 31:21
    Unter anderem zum Beispiel bei den Kontaktpersonen gibt's halt so ein Ding.
  • 31:21 - 31:25
    Und zwar gibt es halt Kontaktpersonen. Die unterteilen sich in zwei verschiedene Kategorien.
  • 31:25 - 31:29
    Und zwar die sogenannten "dolosen" und die sogenannten "undolosen" Kontaktpersonen.
  • 31:29 - 31:31
    Ja. Das Wort kannten wir auch nicht.
  • 31:31 - 31:33
    Kannten wir vorher auch nicht - mussten wir erstmal nachgucken, uns von Juristen erklären lassen.
  • 31:33 - 31:36
    Kriminologen-Fachsprache
  • 31:36 - 31:41
    Und zwar "dolos" sind Kontaktpersonen, die davon wissen, dass ihre Kontaktperson böse ist
  • 31:41 - 31:48
    und "undolose" sind Kontaktpersonen, die nicht davon wissen, dass ihre verdächtige Kontaktperson böse ist.
  • 31:48 - 31:52
    Und die können halt beide erfasst werden.
  • 31:52 - 31:54
    Also ob man nun eine Ahnung hat oder nicht...
  • 31:54 - 32:03
    Genau. Und haben sie dann gesagt: Ja, dass mit den undolosen Kontaktpersonen - also die nicht davon wissen - das machen wir nicht so häufig.
  • 32:03 - 32:06
    Das sind nicht so viele. So 68 oder sowas war die Zahl. War also jedenfalls ganz klein.
  • 32:06 - 32:10
    Und dann waren es irgendwie plötzlich nur noch 13. Also die Zahlen fliegen da so ein bisschen durch den Raum.
  • 32:10 - 32:11
    Wobei die eh keiner überprüfen kann, also...
  • 32:11 - 32:12
    Genau.
  • 32:14 - 32:19
    Aber ansonsten haben die halt immer intensiv versucht den Eindruck zu erwecken, sie benutzen ja den Spielraum des Gesetzes nicht.
  • 32:19 - 32:23
    Und da wurde es auch schon wieder interessant was den Ausblick auf das Urteil angeht,
  • 32:23 - 32:26
    weil die Richter dann teilweise anfingen explizit zu fragen:
  • 32:26 - 32:30
    Okay, na gut, also wenn Sie diese undolosen Kontaktpersonen sowieso nicht brauchen, dann können wir die ja streichen, oder?
  • 32:31 - 32:37
    [Applaus]
  • 32:37 - 32:41
    Also, das war auch ungewöhnlich für diese Art der Verhandlung.
  • 32:41 - 32:45
    Weil normalerweise läuft so etwas ein bisschen indirekter und nicht so direkt ab.
  • 32:46 - 32:49
    Also dieses Gefeilsche: Was brauchen Sie denn jetzt eigentlich wirklich?
  • 32:49 - 32:55
    Welchen Umfang von Befugnissen und Speichermöglichkeiten braucht man denn, um diese Aufgabe wirklich zu erfüllen?
  • 32:56 - 33:06
    Also jetzt muss ich aber auch mal sagen: Wir sind da natürlich auch nicht hingefahren, um da so eine Maximalforderung der Sicherheitsbehörden zu unterstützen.
  • 33:06 - 33:15
    Sondern natürlich war unser Ziel, dieses Gesetz wie Andere zuvor - 14 sind es glaube ich jetzt in Folge - als verfassungswidrig erklärt zu sehen.
  • 33:15 - 33:22
    Weil das Trennungsgebot aus den Gründen, die wir vorhin schon nannten, aus meiner Sicht konstituierend ist für diesen Rechtsstaat.
  • 33:22 - 33:28
    Und natürlich wollen wir denen dann nicht irgendwie so ein Maximalset hin bauen, sondern hoffen, dass das verfassungswidrig wird.
  • 33:28 - 33:33
    Klar.
    [Applaus]
  • 33:34 - 33:39
    Ich glaub auch tatsächlich, dass das so eine Schwelle ist - so ähnlich, wie das bei der Vorratsdatenspeicherung ist
  • 33:39 - 33:43
    in Bezug auf diese anlasslose "wir häufen mal alles auf, so, können wir mal brauchen" -
  • 33:43 - 33:46
    ist das hier auch so eine gewisse Schwelle, die überschritten wird,
  • 33:46 - 33:51
    Nämlich zu sagen: Hier können alle auf alle zugreifen. Und sogar noch im Gesetz zu sagen:
  • 33:51 - 33:56
    Ihr seid gezwungen eure Daten danach zu flöhen, ob sie in diese Antiterrordatei rein sollen.
  • 33:56 - 34:00
    Wir sollten vielleicht auch mal unseren Innenminister erwähnen - wie er argumentiert hat?
  • 34:01 - 34:03
    Na, möchte jemand raten?
  • 34:03 - 34:06
    Er hat natürlich am Anfang gesprochen und gesagt: "Vertraut uns doch."
  • 34:06 - 34:08
    [Gelächter]
  • 34:08 - 34:09
    Waren wir sehr erfreut.
  • 34:09 - 34:11
    Kommen wir mal ein bisschen zur Technik, oder?
  • 34:11 - 34:14
    Nee, einen habe ich noch zu diesem "vertraut uns doch".
    - Ja?
  • 34:14 - 34:21
    Und zwar war natürlich klar, dass mit diesem "vertraut uns doch"-Argument es so ein bisschen schwierig wurde nach der NSU.
  • 34:21 - 34:26
    [Gelächter]
    - Jaaa...
    [Applaus]
  • 34:26 - 34:34
    Und deswegen haben sie dann tatsächlich, wirklich versucht, diese NSU-Geschichte zu benutzen -
  • 34:34 - 34:42
    also rhetorisch umzudrehen - und zu sagen: Wenn wir sowas wie so eine Rechtsextremismusdatei schon gehabt hätten...
  • 34:42 - 34:45
    - Ja, dann!
    - ...dann wäre das mit der NSU nie so weit gekommen.
  • 34:45 - 34:47
    Alles klar, oder?
  • 34:47 - 34:50
    Ja, also wir erinnern uns nochmal kurz an diese Sache mit der verdeckten Speicherung.
  • 34:50 - 34:54
    Also die Geheimdienste können Sachen speichern damit sie, wenn die Polizeibehörden anfragen,
  • 34:54 - 34:59
    ob einer ihrer V-Männer gerade in den Fokus einer Ermittlungsmaßnahme geraten ist, auch gleich schon Bescheid wissen.
  • 34:59 - 35:02
    Irgendwie erinnert uns das doch an diese NSU-Geschichte.
  • 35:02 - 35:09
    Und das kam auch bei den Richtern glaube ich nicht so richtig gut rüber, dieses Argument.
  • 35:10 - 35:15
    Klar war jedenfalls so, dieses "vertraut uns doch" klang schon so ein wenig hohl.
  • 35:15 - 35:20
    Ja also, was die Technik angeht haben wir uns versucht, mal ein bisschen kundig zu machen.
  • 35:21 - 35:23
    Was passiert denn da tatsächlich?
  • 35:23 - 35:28
    Also was ist denn eigentlich die Art und Weise wie diese Systeme verwendet werden?
  • 35:28 - 35:31
    Und haben ein bisschen recherchiert und haben was interessantes gefunden.
  • 35:31 - 35:36
    Und zwar, die Regierungsseite stellt es ja immer so dar: Ja, also dann gibt da halt so ein Beamter in diese Maske die wir da gesehen haben
  • 35:36 - 35:39
    eine Suchanfrage ein - nach einem Namen oder einem Ort oder einem Sachverhalt
  • 35:39 - 35:45
    und dann bekommt er ein Aktenzeichen und dann ruft er da mal an und dann kriegt er vielleicht die Akte
  • 35:45 - 35:49
    oder ein Auszug aus der Akte oder eine telefonische Auskunft und dann ermittelt man damit weiter.
  • 35:49 - 35:54
    Aber irgendwie klingt das nicht so richtig nach 21. Jahrhundert, oder?
  • 35:54 - 35:58
    Und tatsächlich ist es auch nicht so. Was wir gefunden haben ist,
  • 35:58 - 36:04
    dass die Software, die die meisten deutschen Polizei und Geheimdienstbehörden verwenden um ihre Fälle elektronisch zu verwalten -
  • 36:04 - 36:10
    das wird von einer deutschen Firma namens rola hergestellt - die hat so ein System namens "rsCASE".
  • 36:10 - 36:16
    Von dem werden so die diversen Polizei- und Geheimdienst-Softwaresysteme abgeleitet.
  • 36:16 - 36:20
    Das ist halt so ein modulares Baukastensystem, was man zusammensteckt und es hat Schnittstellen.
  • 36:20 - 36:23
    Und eine dieser Schnittstellen ist für die Antiterrordatei.
  • 36:23 - 36:26
    Und jetzt neuerdings auch für die Rechtsextremismus-Datei.
  • 36:26 - 36:32
    Das heißt, diese Systeme - man sieht es da unten schon an den Screenshots - sind halt integrierte Fahndungssysteme.
  • 36:32 - 36:38
    Das heißt, da kippt man alle Daten rein die man hat - also aus Überwachungsmaßnahmen, aus Erkenntnissen von Observationen,
  • 36:38 - 36:47
    aus GPS-Tracker-Überwachung, aus sonstigen Ermittlungserkenntnissen *und eben* Informationen aus anderen Verbunddateien.
  • 36:47 - 36:49
    Und man kann damit auch Anfragen generieren.
  • 36:49 - 36:54
    Das heißt also, man kann halt sagen: Okay, wir haben hier jetzt diesen Baum von Verdächtigen
  • 36:54 - 36:58
    und von diesen fünf wollen wir mal wissen, in welchen anderen Verbunddateien sind die denn noch gespeichert,
  • 36:58 - 37:01
    generieren automatisch die Anfragen, bekommen automatisch die Antworten da rein
  • 37:01 - 37:09
    und können damit dann halt dann direkt arbeiten und Profile erstellen, Kommunikationsbäume aufbauen und so weiter.
  • 37:09 - 37:19
    Also mithilfe dieser Software, die an einem Arbeitsplatz quasi den Zugriff auf diese ganzen Verbunddateien automatisiert
  • 37:19 - 37:25
    und unter einer Benutzeroberfläche integriert, ist diese ganze Trennungsargumentation -
  • 37:25 - 37:27
    von wegen "es sind ja alles getrennte Dateien, die bei getrennten Behörden gehalten werden
  • 37:27 - 37:35
    und die halt irgendwie hübsch voneinander weg sortiert sind und nur im Einzelfall per Telefonanruf mal aufgetrennt werden",
  • 37:35 - 37:40
    die wird per Software ausgehebelt, indem einfach alles was da manuell getan werden müsste automatisiert wird.
  • 37:40 - 37:45
    Und das war dann so ein interessanter Punkt, den hatte bisher noch niemand gemacht.
  • 37:45 - 37:46
    Und der war ihnen auch sichtlich unangenehm.
  • 37:46 - 37:50
    Also es war tatsächlich so, dass die Behördenvertreter da nicht so richtig ins Detail gehen wollen
  • 37:50 - 37:54
    und da auch nicht so richtig Auskunft geben wollten, wie es denn wirklich da verwendet wird
  • 37:54 - 37:58
    und was die Auskunftsmöglichkeiten sind, die sie dadurch haben.
  • 37:58 - 38:06
    Na, mehr noch. Auch der Vertreter - also, Möllers hieß der - der hatte es tatsächlich in einem seiner Statements
  • 38:06 - 38:15
    so dargestellt, dass man die Informationen, die man über die Antiterrordatei erlangen könnte, vom Bildschirm abschreiben müsse.
  • 38:15 - 38:19
    Diese Fehlinformation die haben wir natürlich da auch korrigiert.
  • 38:19 - 38:23
    Das heißt, die haben das also maximal harmlos darstellen wollen.
  • 38:23 - 38:28
    Als wenn da also die guten Beamten in ihren Beamtenstuben sitzen und vom Bildschirm abschreiben.
  • 38:28 - 38:34
    Ich denke mit dieser Fehlwahrnehmung konnten wir durchaus aufräumen.
  • 38:34 - 38:40
    Das rsCASE ist natürlich optimiert auf enorme Datenmengen. Damit werben die auch.
  • 38:40 - 38:44
    Da kippt man etwa auch das Zeugs rein aus der Funkzellenauswertung.
  • 38:44 - 38:50
    Also wenn so eine Funkzellenauswertung stattfindet und da ein paarhunderttausend Datensätze rein rollen,
  • 38:50 - 38:58
    welche Telefone sich zu dieser Zeit aufgehalten haben in den spezifischen Funkzellen, die wertet natürlich auch niemand mit Excel aus.
  • 38:58 - 39:01
    Also, am Anfang haben sie es mal versucht, aber...
  • 39:01 - 39:03
    [Gelächter]
  • 39:03 - 39:11
    Also wir haben letztlich versucht, auch damit aufzuräumen, wie technisch das tatsächlich benutzt wird.
  • 39:11 - 39:16
    Das war in der Darstellung in den Schriftsätzen einfach extrem verharmlosend.
  • 39:16 - 39:18
    Und übrigens auch in einer ganz merkwürdigen Sprache,
  • 39:18 - 39:22
    die man ja sonst nicht so ließt. So, naja.
  • 39:23 - 39:27
    Wir wollen nochmal zusammenfassen, wie unsere Argumentation letztlich war
  • 39:27 - 39:29
    und wo wir auch die Knackpunkte gesehen haben.
  • 39:29 - 39:33
    Wir sollten dabei mal erwähnen: Wir hatten ja gesagt, die Regierungsseite war dieses Mal mal voll
  • 39:33 - 39:38
    und nicht gähnende Leere. Aber auf der anderen Seite waren natürlich auch eine Menge Vertreter da.
  • 39:38 - 39:46
    Also es war natürlich nicht nur der CCC, sondern in erster Linie auch der Beschwerdeführer und der Anwalt von ihm.
  • 39:46 - 39:51
    Der allerdings aus meiner Sicht nur eine sehr marginale Rolle spielte.
  • 39:51 - 39:55
    Der hat tatsächlich nur eingangs ein Statement gehalten, was aber ziemlich großartig war.
  • 39:55 - 39:58
    Da erzählen wir gleich was dazu. Und am Ende nochmal.
  • 39:58 - 40:00
    Es war also gar nicht so, dass er sich zwischendurch mal einmischte.
  • 40:00 - 40:05
    Was wir durchaus gesehen haben, wenn etwa Burkhard Hirsch oder Gerhard Baum da waren,
  • 40:05 - 40:09
    dann haben die sich auch mal *zu Wort gemeldet* und zwischendurch ein ordentliches Plädoyer...
  • 40:09 - 40:12
    Das hat er gar nicht gemacht. Aber er hat am Anfang natürlich den vollen Reißer gelandet,
  • 40:12 - 40:18
    indem er in seinem Statement den Vertreter der Bundesregierung selbst zitierte.
  • 40:18 - 40:22
    Denn der hat früher gegen die Antiterrordatei schriftlich argumentiert.
  • 40:22 - 40:24
    Und der hat das Zitat erstmal an den Anfang gerückt.
  • 40:24 - 40:27
    Denn der Möllers, also der Vertreter der Regierung...
    - Wolf
  • 40:27 - 40:29
    - Was?
    - War nicht Möllers, war Wolf.
  • 40:29 - 40:31
    Ah, Wolf! Ach, Entschuldigung. Wie komme ich denn auf Möllers?
  • 40:31 - 40:34
    Nein, Entschuldigung, der heißt nicht... ich nehme alles zurück! Der heißt Wolf, Heinrich Wolf.
  • 40:34 - 40:37
    Entschuldigung. Wie komme ich denn darauf? Na, ist egal. Danke!
  • 40:37 - 40:41
    Der hatte halt selbst dagegen argumentiert und das hatte er an den Anfang gestellt.
  • 40:41 - 40:43
    Das war natürlich kein schlechter Punkt,
  • 40:43 - 40:48
    denn der Wolf hatte ganz gute Argumente gegen die Antiterrordatei, die er da vorgebracht hatte.
  • 40:48 - 40:50
    Ja.
    - Das war ihm auch ein bisschen unangenehm.
  • 40:50 - 40:51
    [Gelächter]
  • 40:51 - 40:56
    Außerdem war natürlich der Bundesdatenschutzbeauftragte da, der auch ein gutes Statement gehalten hat.
  • 40:56 - 40:59
    Auch einer der Landesdatenschutzbeauftragten.
  • 40:59 - 41:03
    Genau. Also die Datenschutzbeauftragten haben dann tatsächlich mal eine relativ gute Figur gemacht.
  • 41:03 - 41:04
    Naja, nicht alle.
  • 41:04 - 41:09
    Nicht alle. Aber doch durchaus pointiert da argumentiert.
  • 41:09 - 41:12
    Also insbesondere Alexander Dix...
    - Aus Berlin.
  • 41:12 - 41:16
    ...der ja - nicht hier, dort -, in Berlin, der Landesdatenschutzbeauftragte ist,
  • 41:16 - 41:21
    die vor allen Dingen aber auch betont haben, wie es mit ihren Kontrollmöglichkeiten aussieht.
  • 41:22 - 41:23
    Die sind nämlich relativ begrenzt.
  • 41:23 - 41:26
    Genau. Also wenn so ein Datenschutzbeauftragter da kontrollieren will,
  • 41:26 - 41:33
    dann stellt sich dann das BKA als datenhaltende Stelle auf den Standpunkt:
  • 41:33 - 41:35
    Naja, das sind ja nicht unsere Daten.
  • 41:35 - 41:40
    Weil es ist ja eine Verbunddatei, also gehören die Daten den einstellenden Behörden.
  • 41:40 - 41:43
    Und das können halt Landesbehörden sein und auf diese Landesbehörden...
  • 41:43 - 41:44
    Die darf der Schaar natürlich nicht prüfen.
  • 41:44 - 41:46
    Nach, ansicht des BKA.
  • 41:46 - 41:52
    So. Und dann haben sie wohl offenbar mal versucht, halt einfach mal so einen Sammeltermin zu machen.
  • 41:52 - 41:57
    Also einfach mal alle Landesdatenschutzbeauftragten und den Bundesdatenschutzbeauftragten auf einmal da hin zu kriegen -
  • 41:57 - 41:59
    um zu sagen "jetzt sind wir alle hier, jetzt dürfen wir mal".
  • 41:59 - 42:05
    Aber das wurde dann wohl irgendwie sabotiert von einigen Bundesländern und hat so nicht stattgefunden.
  • 42:05 - 42:08
    Aber jedenfalls klar ist: Die haben da halt keinen Einblick.
  • 42:08 - 42:15
    Oder wenn dann nur extrem begrenzten Einblick, jeweils bei den Behörden, für die sie halt zuständig sind.
  • 42:15 - 42:20
    Und die haben aber durchaus, also die Datenschutzbeauftragten, zumindest der Dix,
  • 42:20 - 42:24
    der hat dann so einen schönen Punkt gemacht: Der Ziercke hatte wieder so einen Einzelfall.
  • 42:24 - 42:27
    Also so einen - *ganz schlimm! Also, Terror!*
  • 42:27 - 42:28
    Sauerland war da immer, oder?
  • 42:28 - 42:30
    - Terror. Ganz böse.
    - Terror
  • 42:30 - 42:33
    Genau. Wo sie jedenfalls eine undolose Kontaktperson speichern mussten.
  • 42:33 - 42:37
    Und das hat er so als ein beliebig ausgewähltes Beispiel präsentiert.
  • 42:37 - 42:42
    Also: Ich hab hier jetzt mal ein beliebig ausgewähltes Beispiel, warum wir diese undolosen Kontaktpersonen speichern müssen.
  • 42:42 - 42:44
    Und da meldete sich halt der Dix und sagte so:
  • 42:44 - 42:49
    Naja, er hat da mal nachgeguckt und geprüft. Und ja, das wäre tatsächlich so in diesem Fall,
  • 42:49 - 42:52
    aber es wäre halt der einzige gewesen und kein beliebig ausgewähltes Beispiel.
  • 42:52 - 42:54
    [Gelächter]
  • 42:54 - 42:57
    Da kamen natürlich auch interessante Detailfragen raus.
  • 42:57 - 43:06
    Unter anderem die Tatsache, dass Schaar beim BKA hätte sieben Millionen Transaktionsdaten checken müssen,
  • 43:06 - 43:08
    kontrollieren sollen.
  • 43:08 - 43:12
    Und die Frage, wie diese sieben Millionen Transaktionen in der Datenbank zustande kommen,
  • 43:12 - 43:15
    die blieb letztlich unklar.
  • 43:15 - 43:21
    Natürlich ist klar, dass wenn man 18.000 Einträge hat - und es gibt ja auch Aktualisierungen und so weiter -
  • 43:21 - 43:23
    dass das schon eine große Menge sein kann.
  • 43:23 - 43:26
    Aber die sieben Millionen oder ein bisschen drüber - die waren unklar.
  • 43:26 - 43:32
    Und dann war natürlich als nächster Schritt die Forderung, dass Schaar das gerne digital prüfen wollte.
  • 43:32 - 43:34
    Keine ausgedruckten Blätter.
  • 43:34 - 43:38
    Sondern, dass er natürlich auch Technik benutzen will, um die Prüfung sinnvoll durchzuführen.
  • 43:38 - 43:42
    Und der Vorschlag war, denn ich da mal dreist unterbreitet habe:
  • 43:42 - 43:47
    Naja, also, man könnte ja einfach bei Schaar auch eine SINA-Box hinstellen,
  • 43:47 - 43:51
    sodass er das ordentlich...
    - Online prüfen kann. Genau.
    - ...prüfen kann.
  • 43:51 - 43:54
    Da hat der Wolf... [Lachen]
    - Da sind die förmlich ausgetickt.
  • 43:54 - 43:59
    "Also das geht auf gar keinen Fall! Eine Schnittstelle nach Außen mit unserer Terrordatei! Das geht auf gar keinen Fall."
  • 43:59 - 44:02
    Da waren sie echt... Die Idee fanden sie so richtig doof.
  • 44:02 - 44:05
    [Gelächter]
  • 44:05 - 44:07
    Also es kam auch nicht so gut an.
  • 44:07 - 44:11
    Also so dieses: Wir wollen dann da auf gar keinen Fall Prüfungen zulassen...
  • 44:11 - 44:14
    Das fanden sie nicht so gut, die Richter, glaube ich.
  • 44:14 - 44:17
    Also wir wollen nochmal ganz kurz zusammenfassen, wie wir argumentiert haben.
  • 44:17 - 44:20
    Da haben wir auch noch ein paar Punkte, die wir jetzt noch nicht erwähnt haben, die wir zwischendurch vergessen hatten.
  • 44:20 - 44:25
    Wir erwähnten bereits den Design-Fehler in der verdeckten Suche.
  • 44:25 - 44:27
    Da hatten wir so'n bisschen Glück.
  • 44:27 - 44:30
    Zwei, drei Tage bevor - nein, ein Tag davor war das, oder?
  • 44:30 - 44:33
    Dienstag war die Anhörung, Montag kam der Spiegel - der kommt ja immer Samstag, eigentlich.
  • 44:33 - 44:40
    Der Spiegel hatte zufälligerweise einen Bericht über einen BKA-Report - so eine Art Studie,
  • 44:40 - 44:44
    wo sich das BKA schwer darüber - und mit den LKA zusammen noch - beschwerte,
  • 44:44 - 44:50
    dass im Rahmen von Hausdurchsuchungen, die sie bei Nazis gemacht hatten in Thüringen,
  • 44:50 - 44:55
    die Verfassungsschutzämter immer Tipps an deren V-Leute gegeben haben.
  • 44:55 - 45:00
    Das heißt das war ein Bericht, der sich in diesen ganzen NSU-Komplex einsortierte,
  • 45:00 - 45:04
    wo klar wurde: Der Verfassungsschutz hat seine V-Männer gewarnt.
  • 45:04 - 45:08
    Und das spielte uns natürlich bei dieser verdeckten Suche in die Hände.
  • 45:08 - 45:12
    Denn dieser informationelle Vorteil, den die Geheimdienste haben - dadurch, dass sie sehen können,
  • 45:12 - 45:16
    wenn ihre verdeckten Daten abgefragt werden und die Polizeibehörden das nicht sehen -
  • 45:16 - 45:19
    würde ja genau solchen Szenarien Vorschub leisten.
  • 45:19 - 45:23
    Wir konnten da also den aktuellen Spiegel - war ein ziemlicher Zufall,
  • 45:23 - 45:26
    offenbar hatten ihn einige Richter auch schon gelesen, war ganz gut -
  • 45:26 - 45:28
    konnten wir natürlich gleich bringen.
  • 45:28 - 45:33
    Und dann haben wir, was das Trennungsgebot in der Praxis betrifft, natürlich auch wirklich nochmal darauf verwiesen,
  • 45:33 - 45:38
    wie man sich das *an dem Rechner* in der Behörde vorstellen kann.
  • 45:38 - 45:44
    Einfach auch um das zu widerlegen, was in dem Wolf-Statement halt so oft...
  • 45:44 - 45:46
    So dieses... naja...
    - Bildschirm abschreiben
  • 45:46 - 45:47
    Ja, Bildschirm abschreiben.
  • 45:47 - 45:51
    Also er hat später selbst noch was dazu geschrieben, dass man's kopieren kann.
  • 45:51 - 45:53
    Also er widersprach sich dann auch noch selbst.
  • 45:53 - 45:55
    Aber da wollten wir natürlich ein bisschen über die Praxis reden.
  • 45:55 - 46:00
    Es ist ja auch so: Es hat natürlich auch in gewisser Weise technische Gründe,
  • 46:00 - 46:06
    warum diese Verbund-Zentraldateien verknüpft mit dem rsCASE auf einem Rechner liegen.
  • 46:06 - 46:11
    Das liegt schlicht an einer gewissen Knappheit dieser SINA-Boxen.
  • 46:11 - 46:13
    Denn die sind teuer.
  • 46:13 - 46:20
    Weswegen natürlich nicht jeder Rechner sowas hat und man zentralisiert dann auf einem Rechner
  • 46:20 - 46:25
    auch die Möglichkeit, auf diese Dateien zuzugreifen.
    - Ist ja auch praktisch, ne, wenn man die Software gleich da hat.
  • 46:25 - 46:27
    Da war so Gemurmel - oder? - auf den hinteren Bänken.
    - Ja, das fanden sie doof.
  • 46:27 - 46:31
    Also die auf den hinteren Bänken, hinter mir - also ich saß so im Publikum dann -
  • 46:31 - 46:35
    und hinter mir saßen halt diese ganzen LKA-Techniker und so.
  • 46:35 - 46:39
    Und diese... das fanden sie nicht so gut.
  • 46:39 - 46:46
    Dass dadurch klar wurde, dass also diese Trennung von diesen Dateien halt in der Praxis offensichtlich
  • 46:46 - 46:50
    nicht so statt findet, wie es halt immer gerne vorgeschlagen wird.
  • 46:50 - 46:55
    Viele weitere von irgendwie rechtlichen Problemen die werden wir jetzt nicht mehr ansprechen.
  • 46:55 - 47:00
    Also unter den Sachverständigen war auch noch der republikanische Anwalt- und Anwältinnenverein
  • 47:00 - 47:02
    und die internationale Liga für Menschenrechte,
  • 47:02 - 47:05
    die natürlich auch nochmal spezifische, juristische Probleme angesprochen haben.
  • 47:05 - 47:07
    Die werden wir jetzt hier aber nicht referieren.
  • 47:07 - 47:12
    Ein Teil dieser Statements ist öffentlich.
  • 47:12 - 47:22
    Ein Teil nicht, aber wir haben, ja, sozusagen die Essenz unserer Argumentation auch nochmal zusammen gefasst.
  • 47:22 - 47:24
    Also die kann man sich runter laden. Die ist auf ccc.de.
  • 47:24 - 47:28
    Aber ich will auf den letzten Punkt nochmal zu sprechen kommen:
  • 47:28 - 47:31
    Nämlich die Kontrolle und Korrekturmöglichkeiten.
  • 47:32 - 47:36
    Wir haben ja gesehen: Wenn man eine Auskunft erlangen will, kriegt man halt im Prinzip nur die Liste -
  • 47:36 - 47:40
    ja hier sind die 30, 40 Behörden, da können Sie sich hinwenden. Oder vielleicht ein Paar mehr.
  • 47:40 - 47:46
    Dann kann man fragen. Und dann richtet sich das nach den Vorschriften, die bei diesen Behörden da stattfinden.
  • 47:46 - 47:50
    Wissen wir schon. Aber die Kontrolle bezieht sich natürlich auch wirklich
  • 47:50 - 47:54
    auf die wirksame Kontrolle der Behörden, die dafür zuständig sind.
  • 47:54 - 47:55
    Also im Land und im Bund.
  • 47:55 - 48:02
    Und ich glaube, hier ist ein sehr starker Angriffspunkt, der für das Urteil wichtig sein wird.
  • 48:02 - 48:07
    Denn dass wir im Prinzip einen kontrollfreien Raum da auch noch haben,
  • 48:07 - 48:12
    wenn sie so eine kritische Datei anlegen, ist aus unserer Sich natürlich auch nicht akzeptabel.
  • 48:12 - 48:15
    Und wir haben auch einen Punkt gebracht, der uns als Hacker natürlich nahe lag:
  • 48:15 - 48:18
    Nämlich die Tatsache, dass man diese Daten zentralisiert zusammen holt,
  • 48:18 - 48:23
    ist natürlich ein mundgerechtes Angriffsziel - sowohl für Innen- und für Außentäter.
  • 48:23 - 48:26
    Also wir haben uns natürlich auch mit der Datensicherheit durchaus nochmal beschäftigt.
  • 48:26 - 48:31
    Denn so eine Form von Zusammenlegung gab es ja vorher nicht.
  • 48:31 - 48:35
    Und wenn man sich jetzt mal so... weiß ich nicht... befreundete, ausländische Geheimdienste ansieht,
  • 48:35 - 48:38
    die würden sich sicherlich die Finger danach lecken.
  • 48:38 - 48:43
    Also nicht nur eine vollständige Kopie zu haben, sondern durchaus auch Daten darin zu manipulieren, zum Beispiel.
  • 48:43 - 48:48
    Über die eigenen V-Leute, oder dergleichen.
    - Oder zu wissen, was an Anfragen da durch läuft, ja.
  • 48:48 - 48:53
    Insofern... Ja. Vertrauen ist gut, Kontrolle nicht möglich.
  • 48:53 - 49:00
    Wir hoffen natürlich, dass sie dieses Gesetz einstampfen und dafür sollten wir uns auch stark machen.
  • 49:00 - 49:02
    Und wir bedanken uns!
  • 49:02 - 49:10
    [Applaus]
  • 49:13 - 49:17
    Vielen Dank an Frank uns Constanze für ihren Vortrag.
  • 49:17 - 49:20
    Wir haben jetzt noch sieben Minuten für Fragen.
  • 49:20 - 49:23
    Bitte kommt an die Saal-Mikrofone, die wir hier aufgebaut haben.
  • 49:23 - 49:27
    Wenn ihr hier vorne in den ersten ein, zwei Reihen seid, dann hebt den Arm - dann komme ich zu euch.
  • 49:27 - 49:29
    Bitte sprecht deutlich und direkt in die Mikrofone,
  • 49:29 - 49:32
    damit auch die Leute zuhause an den Streams euch verstehen können.
  • 49:32 - 49:34
    Danke.
  • 49:36 - 49:38
    Haben wir Fragen?
  • 49:44 - 49:47
    Wer eine Frage hat, bitte kurz den Arm heben.
  • 49:52 - 49:54
    Nein?
  • 49:54 - 49:57
    Ja? Eine Frage da vorne.
  • 50:01 - 50:06
    Ich sehe das also richtig, dass dadurch dass die Informationshoheit jeweils bei den einzelnen
  • 50:06 - 50:12
    Einstellparteien liegt, es überhaupt keine Chance gibt, jemals einen Eintrag da wieder raus zu bekommen,
  • 50:12 - 50:16
    weil man nicht herausfindet, wer die einstellende Partei war?
  • 50:16 - 50:17
    Korrekt.
  • 50:18 - 50:23
    Ja. Uns ist einfach kein realistisch Szenario eingefallen, wie man das praktisch hinkriegen sollte.
  • 50:23 - 50:25
    Natürlich kann man Glück haben.
  • 50:25 - 50:27
    Mal angenommen, die einstellende Behörde ist das LKA und man schreibt die alle an
  • 50:27 - 50:29
    und das LKA antwortet: "Wir waren's."
  • 50:29 - 50:32
    Dann könnte man - weil es eine Polizeibehörde ist - vielleicht noch Glück haben.
  • 50:32 - 50:35
    Wenn das ein Geheimdienst ist, wird man wahrscheinlich auf Granit beißen.
  • 50:35 - 50:41
    Aber es gibt auch keine Möglichkeit damit, dass man sich... dass irgendeine Kontrollinstanz
  • 50:41 - 50:45
    gedacht ist, bei denen dieses Recht wieder zusammenfließt?
  • 50:45 - 50:50
    Nee. Also das wäre... erwarteten wir. Das, denke ich mal, dürfte eines der Resultate des Urteils sein,
  • 50:50 - 50:55
    dass es halt so eine Kontrollinstanz geschaffen wird oder halt eine Kontrollmöglichkeit geschaffen wird.
  • 50:55 - 50:58
    Weil sonst... Also dieser Teil ist definitiv verfassungswidrig.
  • 50:58 - 51:04
    Dass es halt keine, also quasi keine Korrekturmöglichkeit gibt, die effektiv durchgeführt werden kann.
  • 51:04 - 51:09
    Also zumal ja eben die Auskunftsmöglichkeiten bei den einzelnen Behörden
  • 51:09 - 51:11
    richten sich ja nach den jeweiligen Landesrechten.
  • 51:11 - 51:16
    Ja, also wenn du jetzt - was weiß ich - nach Berliner Informationsfreiheitsgesetz oder ähnlichen Dingen
  • 51:16 - 51:19
    oder Auskunftsgesetz - und die sind auch sehr unterschiedlich,
  • 51:19 - 51:22
    also zwischen Bayern und Berlin gibt es da doch größere Unterschiede -
  • 51:22 - 51:30
    und die... Auch die Verweigerungsmöglichkeiten einer Auskunft sind halt eben dementsprechend.
  • 51:30 - 51:33
    Und trotzdem haben dann eben alle Behörden bundesweit Zugriff darauf.
  • 51:33 - 51:37
    Und ich denke mal, da wird sich vermutlich was bewegen im Urteil.
  • 51:37 - 51:42
    Naja, das Problem ist halt die... also das ist halt in Deutschland getrennt nach Land und Bund.
  • 51:42 - 51:43
    Und das ist unlösbar das Problem.
  • 51:43 - 51:46
    Wir haben auch ein Ding vergessen, was wir eigentlich noch erwähnen müssen.
  • 51:46 - 51:50
    Hihi. In Deutschland gibt es - hat mir ein Jurist erklärt, fand ich sehr interessant -
  • 51:50 - 51:54
    man muss übrigens, wenn man Grundrechte einschränkt, muss man es reinschreiben ins Gesetz.
  • 51:54 - 51:57
    Und zwar muss man sie explizieren, muss sagen: Dieses Grundrecht schränke ich ein.
  • 51:57 - 52:01
    Das haben sie vergessen bei Terrordatei-Gesetz.Fand ich auch sehr...
  • 52:01 - 52:02
    Fefe?
  • 52:03 - 52:05
    Oh, Fefe!
  • 52:05 - 52:10
    Ja, also ich finde auch, dieser Paragraph hat mich auch inspiriert.
  • 52:10 - 52:14
    Und ich stelle mir dann eher vor, dass man dann so analog zur Geldwäsche eine Datenwäsche macht.
  • 52:14 - 52:17
    Dass man die halt nicht selbst rein stellt, sondern irgendwie durch den BND tunnelt
  • 52:17 - 52:23
    oder halt die Behörde raus sucht, die da am wenigsten... wo ich am wenigsten Handhabe habe als Opfer.
  • 52:23 - 52:24
    Ja.
  • 52:24 - 52:26
    Also ich meine... Sehr ihr das so auch, oder...?
  • 52:26 - 52:28
    Ja. Schön, dass du schon an der Optimierung arbeitest.
  • 52:28 - 52:30
    [Gelächter]
  • 52:30 - 52:35
    Immer diese Hacker.
    [Applaus]
  • 52:36 - 52:39
    Wir haben hier noch eine Anfrage von Signal. Sehe ich das richtig?
  • 52:39 - 52:40
    Japp.
  • 52:40 - 52:41
    Von unseren Signal-Angels.
  • 52:41 - 52:47
    Also die wesentliche Frage war:
    - Wo denn?
    - Wer entscheidet wer dolos und wer nicht dolos ist?
  • 52:47 - 52:51
    Und die andere Frage ist, ja, eher so mit einem Augenzwinkern gestellt.
  • 52:51 - 52:54
    Ob sich nicht langsam Ermüdungserscheinungen einstellen,
  • 52:54 - 52:58
    wenn immer mit einem rein zufällig gewähltem Beispiel argumentiert wird.
  • 52:58 - 52:59
    Jaaa.
  • 52:59 - 53:02
    Also diese dolos und undolos-Entscheidung trifft die einstellende Behörde.
  • 53:02 - 53:04
    Nein, nein. Da ist so ein großes Orakel im BKA.
  • 53:04 - 53:06
    Nein, nein.
    - Nein?
  • 53:06 - 53:08
    Die einstellende Behörde.
    - Oh.
  • 53:08 - 53:11
    Und die Ermüdungserscheinungen... Naja, wir machen halt schon immer Witze,
  • 53:11 - 53:12
    gerade über den Ziercke, ne?
  • 53:12 - 53:16
    Also das ist halt so, weil... Also zumindest so bei einigen Sachen können wir halt schon immer mitsprechen,
  • 53:16 - 53:19
    so, was er denn gleich sagen wird.
  • 53:19 - 53:22
    Und die einzige Überraschung ist dann manchmal noch, dass er ein neues Beispiel hat,
  • 53:22 - 53:24
    was dann noch nicht irgendwie...
    - Ja, aber sehr selten.
    - Ja.
  • 53:24 - 53:26
    [Gelächter]
    Also insofern...
  • 53:26 - 53:29
    Das muss man sagen diesmal... also bei der Antiterrordatei-
  • 53:29 - 53:33
    normalerweise ist ja Karlsruhe, das Bundesverfassungsgericht, durchaus eher intellektuell unterhaltsam.
  • 53:33 - 53:36
    Also gerade wenn die Gegenseite mal irgendwie einen guten Prozessvertreter hat.
  • 53:36 - 53:37
    Achso. Also, das haben wir auch noch nicht erwähnt!
  • 53:37 - 53:39
    Was diesem Mal so anders war.
    - Genau.
    - Was wir eigentlich versprochen haben.
  • 53:39 - 53:42
    Also normalerweise ist die... wenn die Gegenseite einen guten Prozessvertreter hat,
  • 53:42 - 53:46
    zum Beispiel den Möllers, den du erwähnt hattest, dann macht es halt Spaß.
  • 53:46 - 53:49
    Also dann macht's halt auch intellektuell Spaß, weil man sozusagen versucht,
  • 53:49 - 53:52
    irgendwie in diesem juristischen Tennis halt irgendwie...
  • 53:52 - 53:55
    also, ist halt wie ein gutes Sport-Match angucken, so.
  • 53:55 - 53:57
    Das ist auch oft technisch sehr präzise.
    - Ja.
  • 53:57 - 53:59
    Und das war dieses Mal überhaupt nicht so.
  • 53:59 - 54:04
    Zum einen, weil dieser Wolf halt irgendwie... das ist halt so ein Hampelmännchen.
  • 54:04 - 54:07
    Der ist halt nicht in der Lage, da irgendwie auf seinem Stuhl sitzen zu bleiben.
  • 54:07 - 54:11
    Und versucht halt dauernd diese Verhandlung da zu dominieren.
  • 54:11 - 54:14
    Er hat sie letztlich geführt. Das hab ich noch nie erlebt.
  • 54:14 - 54:17
    Ja.
    - Also der Anwalt der Bundesregierung hat die Verhandlung geführt.
  • 54:17 - 54:19
    Der sprang auch zwischendurch hoch. Der hat auch schon Leute beiseite geschoben,
  • 54:19 - 54:22
    von diesem Art Zeugenstand und gesagt, aber er müsse jetzt mal was sagen.
  • 54:22 - 54:25
    Ja.
    - Außerdem hat er bestimmt, wer in welcher Reihenfolge redet.
  • 54:25 - 54:26
    Haben wir auch noch die erlebt.
  • 54:26 - 54:29
    Also von der Regierungsseite halt. Und hat auf die Art und Weise es halt geschafft,
  • 54:29 - 54:31
    dass bestimmte Aspekte überhaupt nicht zu Sprache kamen, weil...
    - Genau.
  • 54:31 - 54:34
    Weil irgendwann die Zeit...
    - Weil damit hat er auch filibustert eigentlich, in vielerlei Hinsicht.
  • 54:34 - 54:38
    Weil die Zeit dann halt irgendwann knapp wurde. Und das war halt... ziemlich bedauerlich.
  • 54:38 - 54:41
    Insofern: An der Stelle stellten sich tatsächlich schon mal so ein bisschen Ermüdungserscheinungen ein.
  • 54:41 - 54:45
    Weil sonst war Karlsruhe doch irgendwie meistens eher unterhaltsam.
  • 54:45 - 54:47
    Aber dieses Mal war halt eher ein bisschen anstrengend.
  • 54:47 - 54:49
    Ja, wir waren so ein bisschen frustriert als wir rausgingen.
  • 54:49 - 54:50
    Ja.
    - Ja.
  • 54:50 - 54:51
    Okay, haben wir noch Zeit für eine?
  • 54:51 - 54:53
    Wir haben hier noch...
    - Haben uns aber in unserem Kampfgeist nicht schmälern...
  • 54:53 - 54:55
    ...eine kurze Frage aus dem Publikum.
    - Ja.
  • 54:55 - 54:58
    Und dann haben wir vielleicht noch Zeit für eine weitere kurze Frage.
  • 54:59 - 55:05
    Ja, meine Frage ist: Wer kann da Informationen rein stellen und wie werden die validiert?
  • 55:05 - 55:08
    Also, ich meine, da könnte ja jetzt jeder, der Zugriff auf das System hat,
  • 55:08 - 55:11
    irgend eine Information rein stellen und die wird ja nicht geprüft.
  • 55:11 - 55:16
    Und werden die Änderungen... Also, das wäre eine weitere Frage: Werden die Änderungen
  • 55:16 - 55:19
    an der Datei irgendwo getrackt? Also kann man sehen, wer was geändert hat
  • 55:19 - 55:21
    und wer welchen Eintrag gemacht hat?
  • 55:21 - 55:23
    Also sie haben versprochen, dass es eine vollständige Protokollierung gibt.
  • 55:23 - 55:25
    Daher auch die sieben Millionen Transaktionen.
  • 55:25 - 55:28
    Einstellen können halt eben alle Behörden, die...
    - Naja, was heißt können?
  • 55:28 - 55:30
    Das ist müssen!
    - Genau.
  • 55:30 - 55:31
    Behörden können sich das nicht aussuchen. Sie müssen.
  • 55:31 - 55:35
    Genau. Das heißt also, die Behörden müssen aus eigener Verantwortung entscheiden,
  • 55:35 - 55:40
    dass es sich um eine einstellenspflichtige Information handelt und die dann halt da einstellen.
  • 55:40 - 55:42
    Und wir haben ja die Definition von Terror gesehen.
  • 55:42 - 55:44
    Genau.
  • 55:44 - 55:46
    Okay.
  • 55:46 - 55:47
    Haben wir noch oder wollen wir...?
  • 55:48 - 55:50
    Ja, eine Frage noch zu dieser verdeckten Speicherung.
  • 55:50 - 55:53
    Und zwar: Hab ich das richtig verstanden, dass dann da ein Server beim BKA steht,
  • 55:53 - 55:57
    wo die Geheimdienste, die Daten drauf tun... Was hindert das BKA dann daran
  • 55:57 - 56:01
    trotzdem zu sehen, was die Geheimdienste da rein tun, was die Polizei eigentlich nicht sehen soll?
  • 56:01 - 56:02
    Die haben doch die Platten dann.
  • 56:02 - 56:04
    Die Dienstvorschrift.
  • 56:04 - 56:05
    [Gelächter]
  • 56:05 - 56:10
    Okay.
    [Applaus]
  • 56:13 - 56:16
    So, die Zeit ist rum. Nochmal...
    - Dankeschön!
    - ...vielen Dank
  • 56:16 - 56:19
    an Konstanze und Frank.
    [Applaus]
  • 56:19 - 56:20
    Eine Runde Applaus!
  • 56:20 - 56:25
    [Applaus]
  • 56:26 - 56:30
    Not my department
    29C3
  • 56:30 - 56:32
    Organized by: CCC e.V.
  • 56:32 - 56:34
    Video recording supported by: FEM, Forschungsgemeinschaft elektronischer Medien e.V.
  • 56:34 - 56:38
    Creative Commons
Title:
Die Antiterrordatei [29c3]
Description:

Die Antiterrordatei

Am 6. November 2012 war der CCC vor dem Bundesverfassungsgericht zur Anhörung über die Antiterrordatei und die Grenzen polizeilicher Datenverarbeitung geladen. Wir berichten über die Anhörung, die dort vorgebrachten Argumente und die technische Konzeption der ATD. Und wir orakeln über ein mögliches Urteil im nächsten Jahr.

In der Antiterrordatei werden neben den Terrorverdächtigen auch die Daten von sogenannten Kontakt- und Begleitpersonen erfasst. Der Beschwerdeführer beklagt dabei besonders das Unterlaufen des sogenannten Trennungsgebotes zwischen Polizei und Nachrichtendiensten durch die ATD sowie die Unbestimmtheit des Terrorbegriffes. Welche Schwerpunkte das Gericht setzte, welche weiteren Kritikpunkte zur Sprache kamen und wie unsere Argumentation war, werden wir im Vortrag berichten.

Redner: Constanze Kurz, Frank Rieger
EventID: 5382
Event: 29. Chaos Communication Congress [29c3] des Chaos Computer Club [CCC]
Ort: Congress Centrum Hamburg (CCH); Am Dammtor; Marseiller Straße; 20355 Hamburg; Deutschland
Sprache: deutsch
Beginn: Thu, 27.12.2012 16:00:00 +01:00
Lizenz: CC-by-nc-sa

more » « less
Video Language:
German
Duration:
56:39

German subtitles

Revisions