WEBVTT
00:00:01.229 --> 00:00:03.810
NOT MY DEPARTMENT
29C3
00:00:03.810 --> 00:00:08.906
Die Antiterrordatei
Constanze Kurz, Frank Rieger
00:00:08.906 --> 00:00:13.911
Unsere nächsten Speaker hier in Saal 1 sind Konstanze Kurz und Frank Rieger vom CCC
00:00:13.911 --> 00:00:16.097
und es geht um die Antiterrordatei.
00:00:16.574 --> 00:00:23.439
[Applaus]
00:00:24.793 --> 00:00:28.309
Ja hallo, wir freuen uns, dass ihr alle da seid und dass ihr so viele seid.
00:00:28.309 --> 00:00:31.330
Es ist doch ein etwas anderes Gefühl, in diesem riesen Saal zu sitzen.
00:00:31.945 --> 00:00:35.916
Ich kann da hinten auch schon nicht mehr die Gesichter erkennen - oder da oben.
00:00:35.916 --> 00:00:44.625
Wir wollen berichten über die Anhörung, an der wir auch teilgenommen haben zum Antiterrordatei-Gesetz.
00:00:44.625 --> 00:00:50.225
Denn da liegt ja 'ne Verfassungsbeschwerde an und wir werden denke ich Anfang nächsten Jahres irgendwann das Urteil bekommen
00:00:50.225 --> 00:00:57.043
und wir wollen A) darüber berichten, welche Argumentation da vorgetragen wurde, welche Knackpunkte an dieser Datei liegen -
00:00:57.043 --> 00:01:01.426
natürlich auch ein bisschen, wie die technisch aufgebaut ist, wie wir argumentiert haben
00:01:01.964 --> 00:01:03.359
- dankeschön -
00:01:03.359 --> 00:01:08.310
wie wir argumentiert haben dort und wie die Anderen argumentiert haben
00:01:08.310 --> 00:01:12.295
hat ja eine gewisse Tradition - wir haben das glaube ich das letzte mal gemacht bei der Vorratsdatenspeicherung.
00:01:12.295 --> 00:01:18.245
Und ein paar Monate nach dem Kongress haben wir ja auch eigentlich ein, ähm, wir haben ein Urteil bekommen.
00:01:18.245 --> 00:01:22.984
Das war jetzt nicht das optimale Urteil aber immerhin war sie verfassungswidrig und die Daten wurden gelöscht
00:01:22.984 --> 00:01:29.123
und wir wollen natürlich ein bisschen orakeln, wo wir vermuten, die Urteilsfindung hingehen wird.
00:01:29.123 --> 00:01:31.860
Denn die Fragen, die die Richter während der Anhörung gestellt haben,
00:01:31.860 --> 00:01:33.669
die so sechs Stunden ging...
00:01:34.054 --> 00:01:38.425
- Ungefähr, ja.
- Ich wollte nur gucken, ob du da bist.
- Nee, meistens.
00:01:38.425 --> 00:01:45.321
...die haben natürlich darauf hingewiesen, welche Rechtsprobleme, technische Probleme immer die Richter sehen.
00:01:45.321 --> 00:01:50.137
Wir wollen auch ein bisschen davon erzählen, was an dieser Anhörung anders war, als sonst.
00:01:50.137 --> 00:01:52.205
Denn uns ist da was aufgefallen.
00:01:52.205 --> 00:01:55.206
Wir waren ja mittlerweile schon relativ häufig in Karlsruhe.
00:01:55.206 --> 00:02:04.321
Der Anfang war mal die Wahlcomputer, dann die Onlinedurchsuchung - besser der Staatstrojaner - und dann natürlich die Vorratsdatenspeicherung.
00:02:04.321 --> 00:02:07.838
Aber hier lief's ein bisschen anders. Wollen wir nachher nochmal ein bisschen erzählen.
00:02:08.684 --> 00:02:12.174
Genau. Vielleicht sagen wir erstmal ein bisschen kurz was zu dem Antiterrordatei-Gesetz an sich.
00:02:12.174 --> 00:02:16.085
- Genau.
- Ähm, also diese Antiterrordatei
00:02:16.085 --> 00:02:23.108
ist interessanterweise nicht sehr kurz aber dann doch nach dem 11. September 2001
00:02:23.108 --> 00:02:28.482
also unter dem Eindruck dessen beschlossen worden, also im Oktober 2004.
00:02:29.005 --> 00:02:35.999
Worum es ging war, dass die Geheimdienste und die Polizeibehörden besser zusammenarbeiten sollten.
00:02:35.999 --> 00:02:43.098
Also, wir erinnern uns dunkel nach dem 11. September war ja so der allgemeine Gesang,
00:02:43.098 --> 00:02:50.098
dass man diesen Anschlag nicht hat verhindern können, weil die Geheimdienste Sachen wussten, die die Polizei nicht wusste
00:02:50.098 --> 00:02:53.013
und die Geheimdienste untereinander nicht wussten, was die anderen Geheimdienste wussten
00:02:53.013 --> 00:02:56.848
und die jetzt mal alle besser zusammen arbeiten sollen, dann wird man die bösen Terroristen schon fangen.
00:02:56.848 --> 00:03:06.664
Und in Deutschland ist natürlich der - ich sag mal von der Historie her betrachtet - Zusammenarbeit von Polizei und Geheimdiensten ein eher heißes Eisen,
00:03:06.664 --> 00:03:10.106
weil wir haben das sogenannte Trennungsgebot.
00:03:10.106 --> 00:03:16.771
Das Trennungsgebot sagt, wir wollen in Deutschland eigentlich nicht nochmal sowas wie eine Gestapo haben,
00:03:16.771 --> 00:03:24.636
also eine geheime Staatspolizei, oder sowas wie eine Stasi haben, also eine Vermischung von geheimdienstlichen und polizeilichen Befugnissen.
00:03:24.975 --> 00:03:34.305
Naja, entsprechend ist die Anzahl der Behörden, die in diese Datei Daten einpflegt, relativ groß.
00:03:34.305 --> 00:03:40.103
Wir reden da also zwischen 30 und 40 Behörden und eher mehr als weniger.
00:03:40.103 --> 00:03:46.876
Also damit auch deutlich mehr als eigentlich tatsächlich mit irgendwelcher Terrorismus-Abwehr beschäftigt sind, an der Anzahl von Behörden.
00:03:46.876 --> 00:03:50.549
Aber wir kommen zu den Zahlen und Fakten nachher nochmal.
00:03:50.549 --> 00:03:59.862
Also ich - nochmal kurz die Motivation zu Ende führen: Was die halt wollen, also die Intention dieser Datei
00:03:59.862 --> 00:04:07.371
ist zu sagen, wenn die Polizeien was wissen, sollen es die Geheimdienste es sowieso wissen können und wenn die Geheimdienste was wissen,
00:04:07.371 --> 00:04:12.642
dann sollen sie irgendeine Möglichkeit haben, das den Polizeibehörden zur Verfügung zu stellen.
00:04:12.642 --> 00:04:17.835
Und wir haben ja in Deutschland nun eine ganze Reihe von Geheimdiensten. Also viele, genauer gesagt.
00:04:17.835 --> 00:04:21.724
- 19
- 19, ja.
- Also, von denen wir wissen.
00:04:21.724 --> 00:04:24.940
Von denen wir wissen. Also die Verfassungsschutzbehörden der Länder,
00:04:24.940 --> 00:04:31.142
Bundesverfassungsschutz, Bundesnachrichtendienst,und MRD sind so die wesentlichen Geheimdienste
00:04:31.142 --> 00:04:40.290
und dementsprechend auch viele Polizeibehörden. Nämlich halt irgendwie die ganzen Landespolizeien, die Bundespolizei, das BKA,
00:04:40.290 --> 00:04:44.975
das Zollkriminalamt - was eigentlich auch noch unter Geheimdienst gezählt werden müsste.
00:04:44.975 --> 00:04:52.409
Und diese Menge von Behörden soll mit dieser Datei - dieser Antiterrordatei - vereint werden,
00:04:52.409 --> 00:04:55.914
also ein schlagkräftiges Instrument gegen den internationalen Terrorismus geschaffen werden.
00:04:55.914 --> 00:05:01.124
Das liegt quasi im Zeitgeist. Denn wir wissen ja, wir haben auch das gemeinsame Terrorabwehrzentrum.
00:05:01.124 --> 00:05:07.690
Und auch - wir werden heute Nachmittag noch den Vortrag haben zu den NSU-Untersuchungsausschüssen -
00:05:07.690 --> 00:05:15.357
man sieht ja, wie qualifiziert die arbeiten. Aber nach dem Bekanntwerden dieses NSU-Skandals ist eigentlich der Trend, den wir jetzt so beobachten,
00:05:15.357 --> 00:05:21.042
auch so in den Statements der üblichen Verdächtigen, dass man noch mehr zusammenlegen will und so weiter. Also, klar.
00:05:21.042 --> 00:05:29.558
Okay. Also die Struktur dieser Datei - von der Anlage her - ist zu sagen, es gibt beim Bundeskriminalamt einen dicken Server
00:05:29.558 --> 00:05:39.527
und auf dem Server sollen alle Behörden Dateien ablegen. Und dabei handelt es sich um eine sogenannte Verbunddatei.
00:05:39.527 --> 00:05:45.376
Das heißt also, alle Behörden tun da Sachen rein und alle Behörden können auf diese Datenbank zugreifen.
00:05:47.452 --> 00:05:51.710
Also wenn man den Sicherheitspolitikern so zuhört, dann soll diese Datei so ausgeführt sein,
00:05:51.710 --> 00:05:57.712
dass sie im Wesentlichen Informationen zu Personen und zu Sachverhalten enthält.
00:05:57.712 --> 00:06:05.613
Und man kann dann darin suchen und wenn man irgendetwas findet, dann gibt es einen Verweis zu der Behörde, bei der die Akte liegt.
00:06:05.613 --> 00:06:08.653
Das heißt also, die, was weiß ich, irgendwie...
00:06:08.653 --> 00:06:11.467
- In der Regel das Aktenzeichen.
- Die Landespolizei Mecklenburg-Vorpommern
00:06:11.467 --> 00:06:21.035
sucht nach irgendwie einem verdächtigen Namen und findet halt irgendwie, dass der Verfassungsschutz Thüringen dazu die Akte hält.
00:06:21.035 --> 00:06:23.504
Und dann sollen die da halt mal anrufen.
00:06:24.274 --> 00:06:26.818
So ist die Darstellung der Politiker.
00:06:26.818 --> 00:06:32.850
Wenn man sich dann aber mal mit den Details dieser Datei beschäftigt, dann stellt man fest, dass es da doch ein wenig darüber hinaus geht.
00:06:34.234 --> 00:06:37.152
Also ein wesentliches Merkmal ist zum Beispiel diese *verdeckte Speicherung*.
00:06:37.152 --> 00:06:42.701
Also die Geheimdienste können Namen oder auch Sachverhalte oder Orte oder sowas darin einspeichern, in dieser Datei.
00:06:42.701 --> 00:06:49.844
Und wenn dann die Landespolizei Mecklenburg-Vorpommern nach dieser Person sucht, dann bekommt sie keinen Treffer angezeigt,
00:06:49.844 --> 00:06:55.174
aber der Verfassungsschutz zu Thüringen bekommt angezeigt, dass die Landespolizei Mecklenburg-Vorpommern danach gesucht hat.
00:06:55.174 --> 00:06:57.228
[Gelächter]
00:06:57.228 --> 00:06:59.026
Ein Feature, kein Bug.
00:06:59.026 --> 00:07:00.941
Es ist tatsächlich absichtlich so designt.
00:07:00.941 --> 00:07:09.412
Und das heißt also, wenn irgendwie die betreffende Person dann halt von Interesse ist, dann weiß der Verfassungsschutz da interessiert sich jemand für diese Person.
00:07:09.412 --> 00:07:14.776
Wenn man sich jetzt fragt, wie viele Menschen sind denn da gespeichert -
00:07:14.776 --> 00:07:19.210
das sind natürlich nicht nur diejenigen, die unter irgendeiner Art von Terrorverdacht stehen.
00:07:19.210 --> 00:07:25.118
Wir kommen gleich dazu, wer das sein könnte. Sondern das sind auch die sogenannten Kontaktpersonen.
00:07:25.118 --> 00:07:31.392
Das ist also das unmittelbare Umfeld, mit dem man regelmäßig umgeht. Freunde, Familie, Bekannte, Nachbarn, und so weiter.
00:07:31.392 --> 00:07:41.416
Also, Kontaktpersonen halt. Da ist natürlich wie bei dem Begriff des Terrorismus auf den wir ja noch kommen auch keine konkrete Definition enthalten.
00:07:41.416 --> 00:07:47.070
Wie auch die Spezifizierung, welche Behörden dort Daten einspeisen nicht so wirklich
00:07:47.070 --> 00:07:50.386
- scharf ist
- genau spezifiziert ist
00:07:50.386 --> 00:08:00.769
Die Maßgabe ist nur, also das Gesetz sagt, dass alle vorhandenen Informationen, die in den einzelnen Behörden vorliegen, dort Eingang finden müssen.
00:08:00.769 --> 00:08:03.616
Das ist also keine Kann-Regelung, sondern eine Muss-Regelung.
00:08:03.616 --> 00:08:12.683
Man muss sich also vorstellen, dass nach Inkrafttreten 2006 die Behörden also eigentlich ihre Datenbestände zu flöhen hatten hinsichtlich der Terrorverdächtigen.
00:08:12.683 --> 00:08:15.866
Und so kommen wir auch auf die Zahlen, die uns einigermaßen überrascht haben.
00:08:15.866 --> 00:08:22.988
Man bekommt ja vor dieser Anhörung, also dieses Mal so - weiß ich nicht - 15 Zentimeter Papier.
00:08:22.988 --> 00:08:32.939
Dass dort 18.000 Einträge sind das hat uns überrascht. In der Anhörung selbst war dann mal auch von 16.000 oder von 17.000 die Rede.
00:08:32.939 --> 00:08:40.281
Also die Zahlen schwanken da so ein bisschen. Und klar wurde auch - dazu kommen wir gleich auch nochmal ein bisschen im Detail -,
00:08:40.281 --> 00:08:47.256
dass es in der Regel Ausländer sind. Wobei sie das Wort Ausländer nicht so genau spezifiziert haben.
00:08:47.256 --> 00:08:52.724
Ob sie damit meinen "Deutscher mit Migrationshintergrund" - die Sprache ist da nicht immer sehr präzise - das wissen wir nicht so genau.
00:08:52.724 --> 00:09:01.365
Aber damit ist klar, dass vor es vor allen Dingen auch um den Austausch von Daten zwischen den verschiedenen Ländern,
00:09:01.365 --> 00:09:07.550
vor allen Dingen aber auch der Geheimdienste gehen muss. Sonst kämen wahrscheinlich diese hohe prozentuale Anzahl da nicht zusammen.
00:09:07.550 --> 00:09:13.492
Ja, also die Definition ist halt: "Wenn es irgendeinen Bezug zu Deutschland hat".
00:09:14.200 --> 00:09:24.181
Wenn diese Person, die da gespeichert ist, irgendwelche terroristischen Bestrebungen in Bezug auf Deutsche hat, dann wird sie da gespeichert.
00:09:24.181 --> 00:09:31.890
Darunter fallen dann - je nach Betrachtung - zum Beispiel auch irgendwelche Leute in Afghanistan, die halt dann möglicherweise was gegen die Bundeswehr haben könnten.
00:09:31.890 --> 00:09:36.417
Von denen man halt irgendwie die entsprechenden Daten hat und geheimdienstliche Erkenntnisse hat.
00:09:36.417 --> 00:09:43.625
Und das Ziel dieser Datei, wenn man sich das ein bisschen genauer anguckt, wie die aufgebaut ist,
00:09:43.625 --> 00:09:49.193
ist offensichtlich einfach ein vollständiges Verzeichnis von allen Leuten zu haben, die irgendetwas gegen Deutschland haben können.
00:09:49.193 --> 00:09:56.424
Also ist so offensichtlich das unausgesprochenen Speicherungsziel dabei.
00:09:56.424 --> 00:10:05.068
Interessant an diese Datei ist, das war so die erste dieser großen Verbunddateien neueren Datums.
00:10:05.068 --> 00:10:09.121
Es gibt viel mehr solcher Dateien. Also es gibt eine riesige Liste von...
00:10:09.121 --> 00:10:12.312
- 30 Zentraldateien, 40 Verbunddateien. Also das ist ein ganzer Zoo.
00:10:12.312 --> 00:10:20.100
...von Dateien, die zwischen den Polizeibehörden, zwischen den Geheimdienstbehörden, teilweise auch zwischen Polizei- und Geheimdienstbehörden geteilt werden.
00:10:20.100 --> 00:10:25.536
Jeweils unter unterschiedlichen Regeln und unterschiedlichen Speicherungsgründen.
00:10:25.536 --> 00:10:34.436
Also so die bekannteren sind sowas wie INPOL-neu, also das polizeiliche Verbundsystem, auf das teilweise auch die Geheimdienste Zugriff haben.
00:10:34.436 --> 00:10:40.868
Dann gibt es die Geheimdienst-internen Verbunddateien, wo zum Beispiel Verfassungsschutz-Ämter Sachen austauschen.
00:10:40.868 --> 00:10:44.717
Dann gibt's die BND-Dateien, die dann wiederum teilweise wieder mit den MRD oder mit dem...
00:10:44.717 --> 00:10:46.596
- Gewalttäter Sport
- Genauso.
00:10:46.596 --> 00:10:54.295
Also es gibt da so einen wirklich großen Zoo von diesen Datenbanken. Wie viele es waren, wurde uns eigentlich auch tatsächlich erst mit dieser Anhörung klar.
00:10:54.295 --> 00:11:06.451
Weil da war dann tatsächlich mal eine Liste dabei von allen Dateien, aus denen heraus Daten in die Antiterrordatei einfließen sollen.
00:11:07.343 --> 00:11:14.195
Da gab es so ein bisschen Konfusion aufgrund einer etwas unscharfen Heise-Meldung, dass alle Daten aus diesen Dateien in die Antiterrordatei rein fließen sollen,
00:11:14.195 --> 00:11:18.833
und dem ist nicht so. Sondern es fließen halt ausgewählte Dateien aus diesen Dateien in die Antiterrordatei.
00:11:18.833 --> 00:11:24.257
Also, wenn jemand von euch den deutschen Wikipedia-Artikel dazu liest: Das ist definitiv falsch, wie es dort dargestellt ist.
00:11:24.257 --> 00:11:32.744
Wir hatten aber aufgrund der Probleme - der Relevanzprobleme in der deutschen Wikipedia - nicht die Muße, und da diesen Kriegen auszusetzen.
00:11:32.744 --> 00:11:34.741
So wie es da steht, ist es eigentlich nicht richtig.
00:11:34.741 --> 00:11:41.790
Dennoch ist es natürlich ganz interessant, dass in diesem Wikipedia-Artikel mal die Verbund- und Zentral-Dateien aufgelistet sind.
00:11:41.790 --> 00:11:45.786
Das geht aus einer Anfrage an die Bundesregierung hervor, die dann mal eine Liste erstellt haben.
00:11:45.786 --> 00:11:55.149
Aber tatsächlich ist es nicht so, dass da die alle gemergt wurden oder so, sondern man sollte schon nach den speziell Terrorverdächtigen suchen und dort eintragen.
00:11:55.195 --> 00:11:58.022
Dennoch is es eine neue Qualität, das kann man schon sagen.
00:11:58.160 --> 00:12:08.719
Und interessant darin ist halt, von der Politik wird diese Antiterrordatei als eine Art, ja, Copy-und-Paste-Vorlage betrachtet,
00:12:08.719 --> 00:12:13.851
eine Blaupause für zukünftige solche Verbunddateien zwischen Polizei und Geheimdiensten.
00:12:13.851 --> 00:12:19.762
Worum es da so im Kern geht, das fällt immer so unter dieses schöne Stichwort "Umbau der Sicherheitsarchitektur in Deutschland"
00:12:19.762 --> 00:12:24.616
oder "Neugestaltung der Sicherheitsarchitektur in Deutschland". Im Kern geht es um eine Aushöhlung des Trennungsgebots.
00:12:24.616 --> 00:12:34.263
Das Trennungsgebot ist ja ein bisschen unscharf. Also es ist halt so eine Art Common-Sense in der deutschen Sicherheitspolitik.
00:12:34.263 --> 00:12:38.559
Dass man sagt: Okay, also Geheimdienste sind Geheimdienste, weil die haben geheimdienstliche Mittel und Methoden.
00:12:38.559 --> 00:12:44.191
Das heißt, die dürfen irgendwie V-Leute einsetzen, die dürfen Leuten verdeckt hinterher spionieren,
00:12:44.191 --> 00:12:49.576
die dürfen verdeckt Abhören, ohne dass die jemandem Bescheid sagen müssen, und so weiter.
00:12:49.576 --> 00:12:52.027
Also die haben halt eine Menge Mittel und Wege...
00:12:52.027 --> 00:12:56.527
Ja, vor allen Dingen haben sie ein anderes Ziel. Das Ziel von Geheimdiensten ist ja erstmal die Sammlung von Informationen.
00:12:56.527 --> 00:13:05.310
- Ja
- Wohingegen die Polizeien ja im Wesentlichen auf konkrete Verdachtsfälle hin -natürlich auch nicht immer- ermittelnd tätig werden.
00:13:05.310 --> 00:13:07.348
Das ist also natürlich konzeptionell ein anderer Ansatz.
00:13:07.348 --> 00:13:15.295
Genau. Und diese Antiterrordatei wurde sozusagen als so eine Art Brechstange gesehen, mit der man diese Trennung aufheben kann,
00:13:15.295 --> 00:13:22.594
indem man diese Struktur, die da Angelegt wurde - also Zentralserver im BKA, alle Behörden sind angeschlossen, alle Behörden speichern ein,
00:13:22.594 --> 00:13:29.596
alle Behörden können suchen und es gibt die Möglichkeit, verdeckt einzustellen - auch auf andere Bereiche ausweitet.
00:13:29.596 --> 00:13:34.708
Und das erste Beispiel was dafür hochkam war die sogenannte RED, die Rechtsextremismus-Datei.
00:13:34.708 --> 00:13:42.196
Die ist technisch quasi identisch mit der Antiterrordatei. Das Gesetzt ist quasi identisch.
00:13:42.196 --> 00:13:47.612
Also es ist quasi Copy-and-Paste, nur dass dort "Terroristen" durch "Rechtsextreme" ausgetauscht wurde.
00:13:47.612 --> 00:13:52.667
Und das Ziel dabei ist halt zu sagen: Okay, wenn man jetzt mir der Antiterrordatei einmal durch ist,
00:13:52.667 --> 00:14:00.798
also in Karlsruhe halbwegs einen sicheren Rechtsstand erreicht hat, dass man den dann eben auch auf alle möglichen anderen Sachgebiete appliziert.
00:14:00.798 --> 00:14:06.673
Deswegen ist die Bedeutung dieses Urteils zur Antiterrordatei so groß. Weil, das was da geregelt wird, in diesem Urteil,
00:14:06.673 --> 00:14:10.788
wird für alle zukünftigen Verbunddateien der Goldstandard werden.
00:14:10.788 --> 00:14:15.898
Ich meine, das haben wir natürlich auch in anderen Punkten gehofft. Wenn ich mal daran erinnern darf, dass im Urteil zur Onlinedurchsuchung -
00:14:15.898 --> 00:14:24.452
also zum Trojaner - explizit steht, dass die digitale Intimsphäre, also dieses neue Grundrecht was da geschaffen wurde, eigentlich auch für beschlagnahmte Festplatten gelten soll.
00:14:24.452 --> 00:14:31.325
Das steht da so drin. So muss man natürlich sehen, dass die Durchsetzung des Diktums da aus Karlsruhe nochmal eine andere Sache ist.
00:14:31.325 --> 00:14:35.915
Da müssen wir uns dann für einsetzen. Dennoch wird es denke ich beispielgebenden Charakter haben.
00:14:35.915 --> 00:14:41.103
Das hat man auch schon ganz deutlich an der Anhörung gesehen. Denn wir waren ja total überrascht darüber,
00:14:41.103 --> 00:14:47.005
dass dieses mal - anders als bei allen anderen Anhörungen - diese Regierungs...
00:14:47.005 --> 00:14:51.315
die Bank, wo die Angeklagten sitzen. Ist das so? Kann man das so sagen?
00:14:51.315 --> 00:14:54.964
Naja... die Beschwerten sitzen, die war voll.
00:14:54.964 --> 00:15:02.584
Und unser Innenminister - Friedrich - der saß da tatsächlich geschlagene sechs Stunden und hat sich eingangs und zum Ende der Anhörung geäußert.
00:15:02.584 --> 00:15:07.286
Das fanden wir sehr überraschend, weil die Richter sich ja eigentlich in den letzten Jahren immer sehr beklagt haben, dass da einfach keiner kommt
00:15:07.286 --> 00:15:15.684
und sich mal anhört, wie die Kritik im Einzelnen aussieht und wie die einzelnen Gesetze da besprochen werden und welche Kritikpunkte dort gebracht werden.
00:15:15.684 --> 00:15:22.347
Also die haben tatsächlich richtig aufgefahren. Also Friedrich war da - also der Innenminister -, der zuständige Staatssekretär im Ministerium,
00:15:22.347 --> 00:15:28.101
also der beamtete, also der eigentlich das Innenministerium führt, der Fritsche war da.
00:15:28.101 --> 00:15:32.832
Dann waren alle deutschen Geheimdienstchefs da, also von den Bundesbehörden.
00:15:32.832 --> 00:15:38.551
Also der Präsident des MAD, der Präsident des Bundesnachrichtendienstes, der natürlich auch gesprochen hat, dann war noch da...
00:15:38.551 --> 00:15:42.271
- Verfassungsschutz
- der gerade jüngst verlängerte BKA-Präsident Ziercke,
00:15:42.271 --> 00:15:47.847
an den wir uns ja über die Jahre an seine Eingangsmuster auch gewöhnt haben.
00:15:49.400 --> 00:15:56.474
Klar war schon allein aus dieser Besetzung heraus, dass denen offensichtlich diese Antiterrordatei sehr wichtig ist.
00:15:56.474 --> 00:16:01.663
- Ja.
- Also dass die halt für es eine sehr hohe Priorität hat, dass sie da eine halbwegs gute Figur machen.
00:16:01.663 --> 00:16:08.040
Das wurde durch ihren Prozessvertreter... Also das funktioniert immer so bei solchen Sachen, die Bundesregierung hat dann einen Anwalt.
00:16:08.040 --> 00:16:14.813
Das ist meistens ein Rechtsprofessor. Deren Qualität ist stark schwankend.
00:16:15.320 --> 00:16:19.783
Also es gibt halt welche die sind sehr gut und es gibt halt welche die sind eher nicht so gut.
00:16:19.783 --> 00:16:23.724
- Der dieses Mal...
- Ja, was heißt denn gut? Also was man damit meint, ist...
00:16:23.724 --> 00:16:28.072
- also rhetorisch gut...
- ...gibt es da eine interessante intellektuelle Auseinandersetzung, gibt's da ne gute Diskussion,
00:16:28.072 --> 00:16:30.766
- Ja.
- gibt es einen Erkenntnisgewinn oder eben nicht?
00:16:30.766 --> 00:16:33.349
- Ja.
- Und hier war eher nicht.
- Eher auf der nicht-so-Seite.
00:16:34.041 --> 00:16:37.164
Aber nochmal kurz zurück zu der Rechtsextremismus-Datei:
00:16:38.779 --> 00:16:44.980
Da kann man halt sehen, wie auch die Antiterrordatei aussehen wird.
00:16:44.980 --> 00:16:49.726
Das heißt die Struktur des Zentralservers im BKA, SINA-Boxen in den Behörden.
00:16:49.726 --> 00:16:56.731
Das heißt also behördlich abgesiegelte, geheimschutzbetreute VPN-Gateways,
00:16:56.731 --> 00:17:03.130
die dann halt zum BKA verbinden und das BKA passt auf die Daten auf und macht Backups davon.
00:17:03.130 --> 00:17:07.730
Und die Behörden greifen darauf zu. Und die Maske, mit der sie darauf zugreifen sollen -
00:17:07.730 --> 00:17:12.123
was uns immer gezeigt wird, zum Beispiel für die Rechtsextremismusdatei - sieht halt so aus...
00:17:12.123 --> 00:17:21.247
Also das Beispiel aus der RED - Rechtsextremismusdatei - wir können einfach nach Auskunft der Bundesregierung davon ausgehen,
00:17:21.247 --> 00:17:26.261
dass die technisch die gleiche Konzeption haben.
- Also dass die Antiterrordatei ziemlich genauso aussieht.
00:17:26.261 --> 00:17:33.843
Und was die da natürlich zeigen sind halt mehr oder minder dieselben Sachen.
00:17:33.843 --> 00:17:38.692
Also lustig ist auch hier zum Beispiel auch in dieser Maske die Rechtsgrundlage der Speicherung.
00:17:38.692 --> 00:17:43.426
Die sieht man da. Ist halt an der Stelle Unterstützer einer terroristischen Vereinigung.
00:17:43.426 --> 00:17:48.208
Genau dasselbe dürfte dann halt eben auch in der Antiterrordatei stehen.
00:17:49.024 --> 00:17:56.207
Ja. Zu den einzelnen Merkmalen: Also hier sieht man jetzt zum Beispiel besondere körperliche Merkmale.
00:17:56.207 --> 00:18:02.283
Dass also dieser Beispieldatensatz an Hand oder Arm eine Tätowierung hat - oder beidem.
00:18:03.190 --> 00:18:07.336
Die einzelnen Merkmale, die da verzeichnet sind, waren natürlich teilweise auch umstritten.
00:18:07.336 --> 00:18:16.986
Insbesondere die Religionszugehörigkeit. Allerdings ist in den sechs Stunden Anhörung dieses Problem kaum besprochen worden zu meiner Überraschung.
00:18:16.986 --> 00:18:22.233
Also ich hätte gedacht, dass das in Deutschland durchaus ein Thema sein würde, dass man das Glaubensbekenntnis wieder erfasst.
00:18:22.233 --> 00:18:26.756
Aber das war auch unter der Fülle von Rechtsproblemen und technischen Problemen,
00:18:26.756 --> 00:18:31.106
die dort erörtert wurden eigentlich kaum Thema und das hat mich tatsächlich überrascht.
00:18:31.983 --> 00:18:35.471
Aus meiner Sicht kritisch ist aber insbesondere ein Freitextfeld in dieser Datei,
00:18:35.471 --> 00:18:38.241
wo man einfach mal alles rein kippen kann, wozu man Lust hat.
00:18:38.856 --> 00:18:42.970
Wir kommen gleich nochmal dazu, wie man die Sache da eigentlich kontrollieren soll.
00:18:42.970 --> 00:18:50.058
Wir haben noch ein anderes Beispiel, wie man sich das praktisch vorstellen kann, wenn man jetzt also so einen Datensatz aufruft.
00:18:50.058 --> 00:18:56.193
Wichtig ist natürlich, vor allen Dingen für die Weiterermittlung, das Aktenzeichen.
00:18:56.193 --> 00:19:01.376
Und was man sich natürlich vorstellen muss ist, dass man mit den Daten die man aus der Datei erlangt
00:19:01.376 --> 00:19:07.718
natürlich damit andere Datenbanken füttert, um mehr Informationen zu erlangen.
00:19:09.748 --> 00:19:17.760
Eines der Dinge um die es uns in dieser Anhörung auch ging war, nochmal klarzumachen, nachzufragen: Was passiert denn eigentlich mit diesen Daten?
00:19:18.298 --> 00:19:26.891
Wir wissen ja aus Medienberichten, dass es einen umfangreichen Austausch gibt zwischen den Geheimdiensten,
00:19:26.891 --> 00:19:32.258
was Daten angeht. Wie halt international Daten ausgetauscht werden.
00:19:32.258 --> 00:19:38.538
Und die Übermittlung dieser Daten aus dieser Antiterrordatei an ausländische Behörden -
00:19:38.538 --> 00:19:40.429
da wollten die nie so richtig genau drüber reden.
00:19:41.829 --> 00:19:48.453
Die Aussagen waren allesamt extrem schwammig. Sie haben nicht gesagt, wie viele Daten sie da übermitteln.
00:19:48.453 --> 00:19:52.569
Es war insbesondere auch erstaunlich - zum Beispiel der BND-Chef...
00:19:53.893 --> 00:19:57.739
- Der bemerkenswerterweise noch die konsistenteste Aussage gemacht hat.
- Genau.
00:19:57.739 --> 00:20:03.017
... also der machte in dieser Anhörung so ein bisschen die beste Figur von der staatlichen Seite.
00:20:03.017 --> 00:20:11.304
Der kommt so ein bisschen so rüber, so wie M bei James Bond. Also halt so völlig freundlich, verbindlich, loyal und man weiß aber genau
00:20:11.304 --> 00:20:15.590
in der Tasche ist der Dolch, den er dir in den Rücken rammen wird wenn es irgendwie sein muss für den Staat und Vaterland.
00:20:15.590 --> 00:20:22.656
Und der hat halt irgendwie genau erzählt, wie viele Daten sie speichern und unter welchen Umständen
00:20:23.548 --> 00:20:28.806
und wie oft sie reviewen und wie viele Bearbeiter da dran sind. Also eine riesige Menge an Zahlen.
00:20:28.806 --> 00:20:34.836
Aber die Frage, wie viele von diesen Datensätzen an internationale andere Geheimdienste übermittelt werden - dazu wollte er nichts sagen.
00:20:34.836 --> 00:20:37.773
Konnte er nichts sagen. Denn es wurde angeblich nicht statistisch ermittelt.
00:20:37.773 --> 00:20:44.159
Was wir daraus sehen können ist halt, dass dieser internationale Austausch das ist, worum es da eigentlich geht.
00:20:44.159 --> 00:20:50.146
Nämlich halt zu versuchen, in diesem internationalen Geheimdienst-Spiel mitzuspielen
00:20:50.146 --> 00:20:57.617
und da halt eine Währung zu haben mit der man halt tauschen kann. Nämlich im Zweifel Antworten geben zu können wenn internationale Anfragen kommen.
00:20:57.617 --> 00:21:02.710
Über die Legitimität dieser Anfragen - also ob zum Beispiel der pakistanische Geheimdienst nur gerade jemanden anfragt, der ihm missliebig ist
00:21:02.710 --> 00:21:08.583
oder es tatsächlich ein böser Terrorist ist - da kann natürlich der deutsche Geheimdienst nicht viel drüber wissen.
00:21:08.583 --> 00:21:11.862
Und antwortet halt im Zweifel erstmal.
00:21:11.862 --> 00:21:18.273
Insgesamt war das im Gegensatz zu allen Anhörungen, die wir sonst so hatten, die sich vor allen Dingen immer dadurch auszeichneten,
00:21:18.273 --> 00:21:25.320
dass man teilweise sehr präzise technische Details, dass alle Fakten auf den Tisch kamen, war das hier ein bisschen anders.
00:21:25.320 --> 00:21:30.315
Aufgrund der Tatsache, dass natürlich die Geheimdienste dort befragt wurden,
00:21:30.315 --> 00:21:37.371
und dass auch schon einige der Schriftsätze die wir bekommen haben als VS gestempelt waren, blieb da eine Menge im Vagen.
00:21:37.371 --> 00:21:44.534
Ich könnte mich eigentlich nicht erinnern, dass bei den anderen Anhörungen so eine Form von Graubereich sonst übrig war.
00:21:44.534 --> 00:21:47.152
Das war schon ein großer Unterschied aus meiner Sicht.
00:21:47.152 --> 00:21:52.239
Dass da einfach bestimmte Informationen nicht gegeben werden sollten hat man auch gemerkt.
00:21:53.362 --> 00:22:00.569
Genauer gesagt, was eigentlich immer so bei uns anfing, interessant zu werden, dann kam halt irgendwie so ein Geheimhaltungs-Ding.
00:22:01.693 --> 00:22:06.666
Also es war halt auch vollkommen klar, dass zum Beispiel die Geheimdienst-Chefs,
00:22:06.666 --> 00:22:10.493
dass denen halt nur eine begrenzte Aussage-Genehmigung gegeben worden war.
00:22:10.493 --> 00:22:12.770
Also dass vollkommen klar war, was die halt sagen dürfen.
00:22:12.955 --> 00:22:16.044
Zwischendurch gab's dann mal so ein oder zwei interessante Szenen.
00:22:16.044 --> 00:22:20.272
Nämlich wenn die Richter dann angefangen haben dann doch mal ein bisschen härter nachzuhaken
00:22:20.272 --> 00:22:27.359
und halt Sachen im Detail wissen wollten und die jeweiligen Polizei- oder Geheimdienstchefs darauf nicht Antwort geben konnten
00:22:27.728 --> 00:22:34.444
und sie dann nach hinten ins Publikum fragten, ob denn mal ein Praktiker da sei - also ein Techniker, der da aus der Praxis kam.
00:22:34.444 --> 00:22:41.113
Und wie wir wissen: Ingenieure lügen nicht. Und die haben dann halt manchmal ein bisschen zu viel erzählt.
00:22:41.113 --> 00:22:43.092
[Gelächter]
00:22:43.092 --> 00:22:45.024
Das waren dann so die interessanten Details.
00:22:45.024 --> 00:22:48.542
Dann ging's dann zum Beispiel darum, wie gelöscht wird oder ob gelöscht werden kann und ähnliche Dinge.
00:22:48.542 --> 00:22:51.196
Oder wie die Backups gehandhabt werden.
00:22:51.196 --> 00:22:56.573
Da gab's dann mal so einen klitzekleinen Einblick, der dann schon zeigte,
00:22:56.573 --> 00:23:02.627
dass die Abweichung gegenüber den politisch abgesegneten Statements doch relativ groß war.
00:23:02.627 --> 00:23:08.450
Das Problem dieses internationalen Transfers weist natürlich auf ein ganz generelles Problem hin.
00:23:08.450 --> 00:23:16.204
Nämlich die tatsächliche Unmöglichkeit, noch zu kontrollieren, von der Behörde die die Daten einstellt, was damit dann eigentlich nachher passiert.
00:23:16.204 --> 00:23:20.840
Natürlich gibt es für alle diese Behörden... Löschpflichten etwa.
00:23:20.840 --> 00:23:25.019
Also wenn Gründe wegfallen oder nach einer bestimmten Zeit und so weiter.
00:23:25.019 --> 00:23:34.070
Aber in dem Antiterrordatei-Gesetz ist das so geregelt, dass man einfach auf die Vorgaben in den einzelnen Behördengesetzen verweist.
00:23:34.070 --> 00:23:40.115
Das heißt, in der Antiterrordatei - also in dem Gesetz an sich - ist dazu keine Regelung getroffen.
00:23:40.115 --> 00:23:44.349
Was natürlich zu einem heillosen Wirrwarr und einer sehr starken Unübersichtlichkeit führt -
00:23:44.349 --> 00:23:53.014
Aus meiner Sicht aber auch zu einer faktischen Unmöglichkeit, dass man dort sinnvoll und nach vorgegebenen Kriterien auch wieder Daten entfernt.
00:23:53.014 --> 00:23:58.906
Denn man sollte sich glaube ich schon mal klar machen, dass der Eintrag von einer terrorverdächtigen Person
00:23:58.906 --> 00:24:03.608
oder deren Kontaktdaten natürlich eine Stigmatisierung enormer Art ist.
00:24:03.608 --> 00:24:12.088
Und nicht nur im Bereich der, ich sag mal, Angst vor Repressionen oder bestimmter Überwachung,
00:24:12.088 --> 00:24:16.134
sondern auch durchaus im Bereich des Alltags.
00:24:16.134 --> 00:24:20.554
Und eine sind die No-Fly-Listen, über die wir jetzt viel gelesen haben.
00:24:20.554 --> 00:24:24.116
Und die auch hier bestehende faktische Unmöglichkeit, überhaupt mal herauszufinden,
00:24:24.116 --> 00:24:27.187
welcher Staat verhindert eigentlich, dass ich reisen kann.
00:24:27.187 --> 00:24:33.264
Es gibt gerade einen interessanten Fall in der Schweiz, wo ein Iraner versucht mal herauszukriegen:
00:24:33.264 --> 00:24:37.663
Wer hat eigentlich diesen Eintrag in der No-Fly-Liste generiert? Warum darf ich nicht mehr reisen?
00:24:37.663 --> 00:24:40.416
Also das ist schon die Unmöglichkeit, das rauszufinden.
00:24:40.416 --> 00:24:44.406
In Deutschland machen sie das mit der Antiterrordatei so, dass sie - ohne Scheiß! -
00:24:44.406 --> 00:24:49.176
sie schicken eine Liste aller dieser Behörden - das ist eine mehrseitige Liste -
00:24:49.176 --> 00:24:53.907
an die man sich, wenn man denkt, dass man betroffen ist, oder Kontaktpersonen, wenden soll.
00:24:53.907 --> 00:25:00.423
Also das heißt, man muss quasi ins Blaue hinein die alle anfragen, ob man eventuell von ihnen eingetragen wurde.
00:25:00.423 --> 00:25:07.770
Das heißt, es gibt eigentlich keine wirkliche Möglichkeit mehr rauszufinden. Und schon gar nicht, wenn die irgendwohin propagiert sind, die Daten.
00:25:07.770 --> 00:25:10.973
Das ist letztlich ein Moloch, der sich da öffnet.
00:25:10.973 --> 00:25:14.569
Und im internationalen Bereich schon gar nicht, denn wir haben ja die Antworten gesehen.
00:25:14.569 --> 00:25:19.463
Die stammen aus ebenfalls einer kleinen Anfrage der Bundesregierung. Also es gibt nicht mal eine Erhebung,
00:25:19.463 --> 00:25:25.614
wie viele Daten da in dem lustigen Geheimdienst-Karussell und der ganzen Staatsschutz-Community hin und her geschoben werden.
00:25:25.614 --> 00:25:35.086
Interessant war dann auch die Argumentation mit der begründet wurde, warum es keine expliziten Regelungen für internationalen Datenaustausch gibt.
00:25:35.086 --> 00:25:38.303
Also, warum die nicht beschränkt sind in irgendeiner Art und Weise.
00:25:38.303 --> 00:25:41.750
Und die war halt schlicht und ergreifend: Naja, wir müssen halt schnell antworten,
00:25:41.750 --> 00:25:46.233
weil sonst verlieren wir halt unsere Reputation in diesem internationalen Geheimdienst-Spiel.
00:25:46.233 --> 00:25:55.670
Wenn halt da irgendwie jemand anfragt, dann wird immer grundsätzlich der maximale, brutalste, drohende Anschlagsfall ausgepackt.
00:25:55.670 --> 00:25:59.511
Also irgendwie...
- Das kennen wir natürlich aus anderen Sachen auch.
00:25:59.511 --> 00:26:05.090
Bei der Vorratsdatenspeicherung und bei der Online-Durchsuchung genauso. Man hat dann immer solche schrecklichen Einzelfälle ausgegraben.
00:26:05.090 --> 00:26:09.850
Ja. Also, de facto wird halt immer quasi genauso argumentiert wie halt bei der Folter-Diskussion.
00:26:09.850 --> 00:26:14.742
Also was wäre, wenn jetzt irgendwie ein schrecklicher Anschlag mit irgendwie hunderten von Toten droht
00:26:14.742 --> 00:26:17.537
und wir dürfen diese Antwort nicht geben und das geht ja überhaupt nicht.
00:26:19.198 --> 00:26:25.416
Es gibt da halt quasi kein ernsthaftes Bewusstsein, dass gerade dieser internationale Austausch
00:26:25.416 --> 00:26:29.742
möglicherweise Leuten zu physischem Schaden gereichen kann.
00:26:29.742 --> 00:26:36.375
Also es ist ja nicht so, dass irgendwie die renditions der Amis und auch anderer Länder...
- Die sind auch noch nicht zu ende.
00:26:36.375 --> 00:26:39.503
...dass die nicht noch weitergehen. Also, das passiert ja immer noch.
00:26:39.503 --> 00:26:45.073
Und die Frage, was passiert denn nun eigentlich, wenn auf der Basis von Daten von deutschen Geheimdiensten
00:26:45.073 --> 00:26:51.119
halt Leute irgendwo in solchen Staaten gefoltert werden - da wollte halt niemand so richtig drüber reden.
00:26:51.119 --> 00:26:59.376
Also genauso wenig, wie über die Frage: Fließen denn eigentlich in diese Antiterrordatei Erkenntnisse ein, die aus Folterstaaten kommen?
00:27:00.052 --> 00:27:02.229
Das zählt ja auch zum internationalen Transfer.
00:27:03.105 --> 00:27:08.106
Vielleicht noch... es gib eine andere Entwicklung in Deutschland, die parallel verläuft.
00:27:08.106 --> 00:27:13.457
Die mir auch so nicht bewusst war, bevor wir angefangen haben uns auch mit dem Thema ein bisschen intensiver zu befassen.
00:27:15.226 --> 00:27:20.811
Es gibt eine gewisse Weitergabe dieser Informationen auch in den privaten Bereich. Warum?
00:27:20.811 --> 00:27:29.357
Die Großveranstaltungen in Deutschland, besonders die... Was war das? EM? Ich bin nicht so der Fußball...
- Na, diese Fußball-Dinger da, ja.
00:27:29.357 --> 00:27:32.209
[Gelächter]
00:27:32.209 --> 00:27:36.959
Ähm, ja.
[Applaus]
00:27:36.959 --> 00:27:39.618
Ich hab doch auch keine Ahnung von.
00:27:39.618 --> 00:27:47.020
Da läuft das dann auch so, dass zum Beispiel die Unternehmen, die da ihre Würstchenverkäufer bei den Hochsicherheitsveranstaltungen anstellen,
00:27:47.020 --> 00:27:50.900
die stellen dann diese Sicherheits-Überprüfungsfragen an die Behörden.
00:27:50.900 --> 00:27:58.598
Das heißt, nicht nur im Bank-Bereich, wo es das schon länger gibt - denn Terrorverdächtige sollen ja auch keine Konten haben -
00:27:58.598 --> 00:28:04.779
sondern auch in diesem Bereich von Großveranstaltungen nimmt das mehr und mehr zu, dass diese Sicherheitsüberprüfungen gemacht werden.
00:28:04.779 --> 00:28:09.329
Also das heißt, dass die privaten Unternehmen an die Behörden diese Fragen stellen.
00:28:09.329 --> 00:28:12.135
In anderen Bereichen ist das längst üblich. Flughäfen, zum Beispiel.
00:28:12.135 --> 00:28:16.819
Also das heißt, es gibt auch durchaus alltägliche Bereiche, wo das hineinspielt.
00:28:16.819 --> 00:28:20.420
Denn wir wollen natürlich auch weg von der Wahrnehmung, dass das immer die anderen sind.
00:28:20.420 --> 00:28:26.433
Weswegen wir jetzt eigentlich mal zu der Definition kommen: Was versteht denn dieses Gesetz unter "Terror"?
00:28:26.433 --> 00:28:32.685
Es gibt ja ein Bestimmtheitsgebot in Deutschland. Da können die Juristen ganze Habilitationen zu schreiben.
00:28:32.685 --> 00:28:38.467
Dass man nämlich erstmal den präzisen Fokus des Gesetzes definieren muss.
00:28:38.467 --> 00:28:40.091
Und sagen muss: Worüber reden wir hier eigentlich?
00:28:40.091 --> 00:28:42.887
Und das ist - Überraschung! - natürlich nicht passiert.
00:28:42.887 --> 00:28:48.724
Das heißt, es gibt in diesem Antiterrordatei-Gesetz keine Definition, was Terror ist.
00:28:48.724 --> 00:28:50.794
Was wir natürlich einigermaßen bizarr finden.
00:28:50.794 --> 00:28:53.400
Das wäre im technischen Bereich etwa wie...?
00:28:55.015 --> 00:28:58.632
Tja, weiß ich nicht. Fällt mir irgendwie so nichts ein, weil Technik ohne Definition geht ja nicht.
00:28:58.632 --> 00:29:00.878
Ist das ein Linux ohne Kernel?
00:29:00.878 --> 00:29:05.163
Also in der Juristerei geht das natürlich schon. Da kann man halt irgendwie sozusagen versuchen, sich auf...
00:29:05.163 --> 00:29:09.657
Ist auch immer geil, wenn die dann anfangen zu argumentieren. Und dann nehmen die halt immer irgendwelche Wörterbücher
00:29:09.657 --> 00:29:14.012
und ziehen die Definitionen daraus heran, wenn sie halt keine juristische Definition haben.
00:29:14.012 --> 00:29:19.946
Und in diesem Fall kommt dann auch gerne mal so eine amerikanische Definition.
00:29:19.946 --> 00:29:22.204
Weil die kennen sich da bestens aus.
00:29:22.204 --> 00:29:27.811
Und die sagt halt im Wesentlichen: "Ja, alles mögliche Böse oder Terror".
00:29:27.811 --> 00:29:29.071
[Gelächter]
00:29:29.071 --> 00:29:33.891
Also man kann die ganze Liste lesen? "...and terrorism." Das ist die wunderbarste Definition ever.
00:29:33.891 --> 00:29:37.738
Bezieht sich quasi auf sich selbst. Aber wenn man sich das mal durchliest...
00:29:37.738 --> 00:29:45.541
"interference with a flight crew". Da kommt man doch sehr schnell in der Terror-Bereich.
00:29:45.541 --> 00:29:48.806
Also das heißt, es gibt nicht wirklich eine Definition in Deutschland.
00:29:48.806 --> 00:29:57.570
In der Regel bezieht man sich auf den [StGB §]129 a. Also "Bildung terroristischer Vereinigungen".
00:29:57.570 --> 00:30:02.145
Aber da kamen natürlich eine Menge Fragen auf. Also die jetzt jenseits von unserem technischen Fokus waren,
00:30:02.145 --> 00:30:06.673
aber die natürlich dort besprochen wurden und auch Teil der Beschwerdeschrift sind.
00:30:06.673 --> 00:30:14.859
Nämlich: ist denn Extremismus inbegriffen und wie ist Extremismus definiert? Und wie ist der Gewaltbegriff eigentlich definiert?
00:30:14.859 --> 00:30:20.565
Auch da können sich Juristen sehr lange drüber unterhalten, denn man muss Gewalt-befürwortend sein.
00:30:20.565 --> 00:30:26.079
Und da kam zum Beispiel die Frage auf, ob eine Sitzblockade bereits eine Gewalt-Befürwortung ist.
00:30:26.079 --> 00:30:30.308
Und man dadurch sozusagen in den Terror-Verdächtigen-Bereich rutschen würde,
00:30:30.308 --> 00:30:34.577
wenn man zum Beispiel an der Organisation dieser Sitzdemo beteiligt ist.
00:30:34.577 --> 00:30:38.312
Also das waren interessante Fragen, die wir uns glaube ich so vorher nicht unbedingt gestellt haben.
00:30:38.312 --> 00:30:42.733
Die aber eigentlich naheliegend sind, wenn man definieren will, wer in dieser Datei -
00:30:42.733 --> 00:30:47.182
die ja doch mit einem großen Stigma verbunden ist - wie man da hinein gelangt.
00:30:47.182 --> 00:30:49.066
Hinaus kommt man ja sowieso nicht, das haben wir ja schon gelernt.
00:30:49.066 --> 00:30:57.986
Interessant daran war halt, die Behördenvertreter haben intensiv versucht den Eindruck zu erwecken,
00:30:57.986 --> 00:31:00.368
dass sie den Spielraum des Gesetzes nicht ausnutzen.
00:31:00.368 --> 00:31:02.037
Au ja!
00:31:02.037 --> 00:31:07.123
Dass sie halt nicht alle speichern, die sie speichern könnten,
00:31:07.123 --> 00:31:11.844
sondern halt nur die, die sie dann wirklich für böse halten oder so ähnlich.
00:31:11.844 --> 00:31:20.924
Unter anderem zum Beispiel bei den Kontaktpersonen gibt's halt so ein Ding.
00:31:20.924 --> 00:31:25.298
Und zwar gibt es halt Kontaktpersonen. Die unterteilen sich in zwei verschiedene Kategorien.
00:31:25.298 --> 00:31:29.392
Und zwar die sogenannten "dolosen" und die sogenannten "undolosen" Kontaktpersonen.
00:31:29.392 --> 00:31:30.591
Ja. Das Wort kannten wir auch nicht.
00:31:30.591 --> 00:31:33.444
Kannten wir vorher auch nicht - mussten wir erstmal nachgucken, uns von Juristen erklären lassen.
00:31:33.444 --> 00:31:35.794
Kriminologen-Fachsprache
00:31:35.794 --> 00:31:40.874
Und zwar "dolos" sind Kontaktpersonen, die davon wissen, dass ihre Kontaktperson böse ist
00:31:40.874 --> 00:31:47.809
und "undolose" sind Kontaktpersonen, die nicht davon wissen, dass ihre verdächtige Kontaktperson böse ist.
00:31:47.809 --> 00:31:51.507
Und die können halt beide erfasst werden.
00:31:51.507 --> 00:31:54.051
Also ob man nun eine Ahnung hat oder nicht...
00:31:54.051 --> 00:32:02.574
Genau. Und haben sie dann gesagt: Ja, dass mit den undolosen Kontaktpersonen - also die nicht davon wissen - das machen wir nicht so häufig.
00:32:02.574 --> 00:32:05.889
Das sind nicht so viele. So 68 oder sowas war die Zahl. War also jedenfalls ganz klein.
00:32:05.889 --> 00:32:09.726
Und dann waren es irgendwie plötzlich nur noch 13. Also die Zahlen fliegen da so ein bisschen durch den Raum.
00:32:09.726 --> 00:32:11.381
Wobei die eh keiner überprüfen kann, also...
00:32:11.381 --> 00:32:12.358
Genau.
00:32:13.835 --> 00:32:18.940
Aber ansonsten haben die halt immer intensiv versucht den Eindruck zu erwecken, sie benutzen ja den Spielraum des Gesetzes nicht.
00:32:18.940 --> 00:32:22.584
Und da wurde es auch schon wieder interessant was den Ausblick auf das Urteil angeht,
00:32:22.584 --> 00:32:25.718
weil die Richter dann teilweise anfingen explizit zu fragen:
00:32:25.718 --> 00:32:30.016
Okay, na gut, also wenn Sie diese undolosen Kontaktpersonen sowieso nicht brauchen, dann können wir die ja streichen, oder?
00:32:31.246 --> 00:32:37.151
[Applaus]
00:32:37.151 --> 00:32:40.863
Also, das war auch ungewöhnlich für diese Art der Verhandlung.
00:32:40.863 --> 00:32:45.129
Weil normalerweise läuft so etwas ein bisschen indirekter und nicht so direkt ab.
00:32:45.589 --> 00:32:48.921
Also dieses Gefeilsche: Was brauchen Sie denn jetzt eigentlich wirklich?
00:32:48.921 --> 00:32:55.108
Welchen Umfang von Befugnissen und Speichermöglichkeiten braucht man denn, um diese Aufgabe wirklich zu erfüllen?
00:32:55.938 --> 00:33:05.681
Also jetzt muss ich aber auch mal sagen: Wir sind da natürlich auch nicht hingefahren, um da so eine Maximalforderung der Sicherheitsbehörden zu unterstützen.
00:33:05.681 --> 00:33:14.762
Sondern natürlich war unser Ziel, dieses Gesetz wie Andere zuvor - 14 sind es glaube ich jetzt in Folge - als verfassungswidrig erklärt zu sehen.
00:33:14.762 --> 00:33:21.662
Weil das Trennungsgebot aus den Gründen, die wir vorhin schon nannten, aus meiner Sicht konstituierend ist für diesen Rechtsstaat.
00:33:21.662 --> 00:33:28.265
Und natürlich wollen wir denen dann nicht irgendwie so ein Maximalset hin bauen, sondern hoffen, dass das verfassungswidrig wird.
00:33:28.265 --> 00:33:32.927
Klar.
[Applaus]
00:33:34.482 --> 00:33:38.920
Ich glaub auch tatsächlich, dass das so eine Schwelle ist - so ähnlich, wie das bei der Vorratsdatenspeicherung ist
00:33:38.920 --> 00:33:42.909
in Bezug auf diese anlasslose "wir häufen mal alles auf, so, können wir mal brauchen" -
00:33:42.909 --> 00:33:45.855
ist das hier auch so eine gewisse Schwelle, die überschritten wird,
00:33:45.855 --> 00:33:50.805
Nämlich zu sagen: Hier können alle auf alle zugreifen. Und sogar noch im Gesetz zu sagen:
00:33:50.805 --> 00:33:55.690
Ihr seid gezwungen eure Daten danach zu flöhen, ob sie in diese Antiterrordatei rein sollen.
00:33:55.690 --> 00:34:00.406
Wir sollten vielleicht auch mal unseren Innenminister erwähnen - wie er argumentiert hat?
00:34:00.759 --> 00:34:02.739
Na, möchte jemand raten?
00:34:02.739 --> 00:34:05.786
Er hat natürlich am Anfang gesprochen und gesagt: "Vertraut uns doch."
00:34:05.786 --> 00:34:08.207
[Gelächter]
00:34:08.207 --> 00:34:09.488
Waren wir sehr erfreut.
00:34:09.488 --> 00:34:11.493
Kommen wir mal ein bisschen zur Technik, oder?
00:34:11.493 --> 00:34:13.508
Nee, einen habe ich noch zu diesem "vertraut uns doch".
- Ja?
00:34:13.508 --> 00:34:20.972
Und zwar war natürlich klar, dass mit diesem "vertraut uns doch"-Argument es so ein bisschen schwierig wurde nach der NSU.
00:34:20.972 --> 00:34:25.723
[Gelächter]
- Jaaa...
[Applaus]
00:34:25.723 --> 00:34:34.211
Und deswegen haben sie dann tatsächlich, wirklich versucht, diese NSU-Geschichte zu benutzen -
00:34:34.211 --> 00:34:42.464
also rhetorisch umzudrehen - und zu sagen: Wenn wir sowas wie so eine Rechtsextremismusdatei schon gehabt hätten...
00:34:42.464 --> 00:34:45.324
- Ja, dann!
- ...dann wäre das mit der NSU nie so weit gekommen.
00:34:45.324 --> 00:34:47.254
Alles klar, oder?
00:34:47.254 --> 00:34:50.102
Ja, also wir erinnern uns nochmal kurz an diese Sache mit der verdeckten Speicherung.
00:34:50.102 --> 00:34:54.193
Also die Geheimdienste können Sachen speichern damit sie, wenn die Polizeibehörden anfragen,
00:34:54.193 --> 00:34:59.099
ob einer ihrer V-Männer gerade in den Fokus einer Ermittlungsmaßnahme geraten ist, auch gleich schon Bescheid wissen.
00:34:59.099 --> 00:35:02.157
Irgendwie erinnert uns das doch an diese NSU-Geschichte.
00:35:02.157 --> 00:35:08.956
Und das kam auch bei den Richtern glaube ich nicht so richtig gut rüber, dieses Argument.
00:35:10.063 --> 00:35:14.675
Klar war jedenfalls so, dieses "vertraut uns doch" klang schon so ein wenig hohl.
00:35:14.675 --> 00:35:20.066
Ja also, was die Technik angeht haben wir uns versucht, mal ein bisschen kundig zu machen.
00:35:20.973 --> 00:35:23.048
Was passiert denn da tatsächlich?
00:35:23.048 --> 00:35:27.827
Also was ist denn eigentlich die Art und Weise wie diese Systeme verwendet werden?
00:35:27.827 --> 00:35:31.372
Und haben ein bisschen recherchiert und haben was interessantes gefunden.
00:35:31.372 --> 00:35:36.492
Und zwar, die Regierungsseite stellt es ja immer so dar: Ja, also dann gibt da halt so ein Beamter in diese Maske die wir da gesehen haben
00:35:36.492 --> 00:35:39.491
eine Suchanfrage ein - nach einem Namen oder einem Ort oder einem Sachverhalt
00:35:39.491 --> 00:35:44.894
und dann bekommt er ein Aktenzeichen und dann ruft er da mal an und dann kriegt er vielleicht die Akte
00:35:44.894 --> 00:35:49.164
oder ein Auszug aus der Akte oder eine telefonische Auskunft und dann ermittelt man damit weiter.
00:35:49.164 --> 00:35:54.267
Aber irgendwie klingt das nicht so richtig nach 21. Jahrhundert, oder?
00:35:54.267 --> 00:35:58.495
Und tatsächlich ist es auch nicht so. Was wir gefunden haben ist,
00:35:58.495 --> 00:36:03.843
dass die Software, die die meisten deutschen Polizei und Geheimdienstbehörden verwenden um ihre Fälle elektronisch zu verwalten -
00:36:03.843 --> 00:36:09.711
das wird von einer deutschen Firma namens rola hergestellt - die hat so ein System namens "rsCASE".
00:36:09.711 --> 00:36:15.712
Von dem werden so die diversen Polizei- und Geheimdienst-Softwaresysteme abgeleitet.
00:36:15.712 --> 00:36:20.051
Das ist halt so ein modulares Baukastensystem, was man zusammensteckt und es hat Schnittstellen.
00:36:20.481 --> 00:36:23.463
Und eine dieser Schnittstellen ist für die Antiterrordatei.
00:36:23.463 --> 00:36:26.434
Und jetzt neuerdings auch für die Rechtsextremismus-Datei.
00:36:26.434 --> 00:36:31.961
Das heißt, diese Systeme - man sieht es da unten schon an den Screenshots - sind halt integrierte Fahndungssysteme.
00:36:31.961 --> 00:36:37.704
Das heißt, da kippt man alle Daten rein die man hat - also aus Überwachungsmaßnahmen, aus Erkenntnissen von Observationen,
00:36:37.704 --> 00:36:47.286
aus GPS-Tracker-Überwachung, aus sonstigen Ermittlungserkenntnissen *und eben* Informationen aus anderen Verbunddateien.
00:36:47.286 --> 00:36:49.324
Und man kann damit auch Anfragen generieren.
00:36:49.324 --> 00:36:53.937
Das heißt also, man kann halt sagen: Okay, wir haben hier jetzt diesen Baum von Verdächtigen
00:36:53.937 --> 00:36:57.776
und von diesen fünf wollen wir mal wissen, in welchen anderen Verbunddateien sind die denn noch gespeichert,
00:36:57.776 --> 00:37:01.322
generieren automatisch die Anfragen, bekommen automatisch die Antworten da rein
00:37:01.322 --> 00:37:08.506
und können damit dann halt dann direkt arbeiten und Profile erstellen, Kommunikationsbäume aufbauen und so weiter.
00:37:08.506 --> 00:37:18.820
Also mithilfe dieser Software, die an einem Arbeitsplatz quasi den Zugriff auf diese ganzen Verbunddateien automatisiert
00:37:18.820 --> 00:37:24.598
und unter einer Benutzeroberfläche integriert, ist diese ganze Trennungsargumentation -
00:37:24.598 --> 00:37:27.470
von wegen "es sind ja alles getrennte Dateien, die bei getrennten Behörden gehalten werden
00:37:27.470 --> 00:37:34.736
und die halt irgendwie hübsch voneinander weg sortiert sind und nur im Einzelfall per Telefonanruf mal aufgetrennt werden",
00:37:34.736 --> 00:37:40.306
die wird per Software ausgehebelt, indem einfach alles was da manuell getan werden müsste automatisiert wird.
00:37:40.306 --> 00:37:44.741
Und das war dann so ein interessanter Punkt, den hatte bisher noch niemand gemacht.
00:37:44.741 --> 00:37:46.291
Und der war ihnen auch sichtlich unangenehm.
00:37:46.291 --> 00:37:50.315
Also es war tatsächlich so, dass die Behördenvertreter da nicht so richtig ins Detail gehen wollen
00:37:50.315 --> 00:37:54.499
und da auch nicht so richtig Auskunft geben wollten, wie es denn wirklich da verwendet wird
00:37:54.499 --> 00:37:58.269
und was die Auskunftsmöglichkeiten sind, die sie dadurch haben.
00:37:58.269 --> 00:38:06.031
Na, mehr noch. Auch der Vertreter - also, Möllers hieß der - der hatte es tatsächlich in einem seiner Statements
00:38:06.031 --> 00:38:14.752
so dargestellt, dass man die Informationen, die man über die Antiterrordatei erlangen könnte, vom Bildschirm abschreiben müsse.
00:38:14.752 --> 00:38:18.829
Diese Fehlinformation die haben wir natürlich da auch korrigiert.
00:38:18.829 --> 00:38:22.541
Das heißt, die haben das also maximal harmlos darstellen wollen.
00:38:22.541 --> 00:38:27.878
Als wenn da also die guten Beamten in ihren Beamtenstuben sitzen und vom Bildschirm abschreiben.
00:38:27.878 --> 00:38:33.996
Ich denke mit dieser Fehlwahrnehmung konnten wir durchaus aufräumen.
00:38:33.996 --> 00:38:40.413
Das rsCASE ist natürlich optimiert auf enorme Datenmengen. Damit werben die auch.
00:38:40.413 --> 00:38:43.825
Da kippt man etwa auch das Zeugs rein aus der Funkzellenauswertung.
00:38:43.825 --> 00:38:49.905
Also wenn so eine Funkzellenauswertung stattfindet und da ein paarhunderttausend Datensätze rein rollen,
00:38:49.905 --> 00:38:57.809
welche Telefone sich zu dieser Zeit aufgehalten haben in den spezifischen Funkzellen, die wertet natürlich auch niemand mit Excel aus.
00:38:57.809 --> 00:39:00.724
Also, am Anfang haben sie es mal versucht, aber...
00:39:00.724 --> 00:39:02.909
[Gelächter]
00:39:02.909 --> 00:39:10.510
Also wir haben letztlich versucht, auch damit aufzuräumen, wie technisch das tatsächlich benutzt wird.
00:39:10.510 --> 00:39:15.554
Das war in der Darstellung in den Schriftsätzen einfach extrem verharmlosend.
00:39:15.554 --> 00:39:17.528
Und übrigens auch in einer ganz merkwürdigen Sprache,
00:39:17.528 --> 00:39:21.585
die man ja sonst nicht so ließt. So, naja.
00:39:22.693 --> 00:39:26.765
Wir wollen nochmal zusammenfassen, wie unsere Argumentation letztlich war
00:39:26.765 --> 00:39:28.664
und wo wir auch die Knackpunkte gesehen haben.
00:39:28.664 --> 00:39:32.508
Wir sollten dabei mal erwähnen: Wir hatten ja gesagt, die Regierungsseite war dieses Mal mal voll
00:39:32.508 --> 00:39:38.067
und nicht gähnende Leere. Aber auf der anderen Seite waren natürlich auch eine Menge Vertreter da.
00:39:38.067 --> 00:39:45.745
Also es war natürlich nicht nur der CCC, sondern in erster Linie auch der Beschwerdeführer und der Anwalt von ihm.
00:39:45.745 --> 00:39:50.849
Der allerdings aus meiner Sicht nur eine sehr marginale Rolle spielte.
00:39:50.849 --> 00:39:54.959
Der hat tatsächlich nur eingangs ein Statement gehalten, was aber ziemlich großartig war.
00:39:54.959 --> 00:39:57.958
Da erzählen wir gleich was dazu. Und am Ende nochmal.
00:39:57.958 --> 00:40:00.380
Es war also gar nicht so, dass er sich zwischendurch mal einmischte.
00:40:00.380 --> 00:40:04.625
Was wir durchaus gesehen haben, wenn etwa Burkhard Hirsch oder Gerhard Baum da waren,
00:40:04.625 --> 00:40:08.747
dann haben die sich auch mal *zu Wort gemeldet* und zwischendurch ein ordentliches Plädoyer...
00:40:08.747 --> 00:40:12.499
Das hat er gar nicht gemacht. Aber er hat am Anfang natürlich den vollen Reißer gelandet,
00:40:12.499 --> 00:40:17.706
indem er in seinem Statement den Vertreter der Bundesregierung selbst zitierte.
00:40:17.706 --> 00:40:21.679
Denn der hat früher gegen die Antiterrordatei schriftlich argumentiert.
00:40:21.679 --> 00:40:24.068
Und der hat das Zitat erstmal an den Anfang gerückt.
00:40:24.068 --> 00:40:27.022
Denn der Möllers, also der Vertreter der Regierung...
- Wolf
00:40:27.022 --> 00:40:28.530
- Was?
- War nicht Möllers, war Wolf.
00:40:28.530 --> 00:40:30.747
Ah, Wolf! Ach, Entschuldigung. Wie komme ich denn auf Möllers?
00:40:30.747 --> 00:40:33.716
Nein, Entschuldigung, der heißt nicht... ich nehme alles zurück! Der heißt Wolf, Heinrich Wolf.
00:40:33.716 --> 00:40:37.162
Entschuldigung. Wie komme ich denn darauf? Na, ist egal. Danke!
00:40:37.162 --> 00:40:40.938
Der hatte halt selbst dagegen argumentiert und das hatte er an den Anfang gestellt.
00:40:40.938 --> 00:40:43.171
Das war natürlich kein schlechter Punkt,
00:40:43.171 --> 00:40:47.819
denn der Wolf hatte ganz gute Argumente gegen die Antiterrordatei, die er da vorgebracht hatte.
00:40:47.819 --> 00:40:49.957
Ja.
- Das war ihm auch ein bisschen unangenehm.
00:40:49.957 --> 00:40:50.762
[Gelächter]
00:40:50.762 --> 00:40:56.465
Außerdem war natürlich der Bundesdatenschutzbeauftragte da, der auch ein gutes Statement gehalten hat.
00:40:56.465 --> 00:40:58.749
Auch einer der Landesdatenschutzbeauftragten.
00:40:58.749 --> 00:41:02.912
Genau. Also die Datenschutzbeauftragten haben dann tatsächlich mal eine relativ gute Figur gemacht.
00:41:02.912 --> 00:41:03.920
Naja, nicht alle.
00:41:03.920 --> 00:41:08.715
Nicht alle. Aber doch durchaus pointiert da argumentiert.
00:41:08.715 --> 00:41:12.048
Also insbesondere Alexander Dix...
- Aus Berlin.
00:41:12.048 --> 00:41:16.154
...der ja - nicht hier, dort -, in Berlin, der Landesdatenschutzbeauftragte ist,
00:41:16.154 --> 00:41:20.784
die vor allen Dingen aber auch betont haben, wie es mit ihren Kontrollmöglichkeiten aussieht.
00:41:21.881 --> 00:41:22.978
Die sind nämlich relativ begrenzt.
00:41:22.978 --> 00:41:26.318
Genau. Also wenn so ein Datenschutzbeauftragter da kontrollieren will,
00:41:26.318 --> 00:41:33.099
dann stellt sich dann das BKA als datenhaltende Stelle auf den Standpunkt:
00:41:33.099 --> 00:41:35.160
Naja, das sind ja nicht unsere Daten.
00:41:35.160 --> 00:41:39.547
Weil es ist ja eine Verbunddatei, also gehören die Daten den einstellenden Behörden.
00:41:39.547 --> 00:41:42.508
Und das können halt Landesbehörden sein und auf diese Landesbehörden...
00:41:42.508 --> 00:41:44.314
Die darf der Schaar natürlich nicht prüfen.
00:41:44.314 --> 00:41:45.790
Nach, ansicht des BKA.
00:41:45.790 --> 00:41:51.578
So. Und dann haben sie wohl offenbar mal versucht, halt einfach mal so einen Sammeltermin zu machen.
00:41:51.578 --> 00:41:56.798
Also einfach mal alle Landesdatenschutzbeauftragten und den Bundesdatenschutzbeauftragten auf einmal da hin zu kriegen -
00:41:56.798 --> 00:41:59.463
um zu sagen "jetzt sind wir alle hier, jetzt dürfen wir mal".
00:41:59.463 --> 00:42:04.911
Aber das wurde dann wohl irgendwie sabotiert von einigen Bundesländern und hat so nicht stattgefunden.
00:42:04.911 --> 00:42:07.853
Aber jedenfalls klar ist: Die haben da halt keinen Einblick.
00:42:07.853 --> 00:42:15.003
Oder wenn dann nur extrem begrenzten Einblick, jeweils bei den Behörden, für die sie halt zuständig sind.
00:42:15.003 --> 00:42:19.552
Und die haben aber durchaus, also die Datenschutzbeauftragten, zumindest der Dix,
00:42:19.552 --> 00:42:23.642
der hat dann so einen schönen Punkt gemacht: Der Ziercke hatte wieder so einen Einzelfall.
00:42:23.642 --> 00:42:26.577
Also so einen - *ganz schlimm! Also, Terror!*
00:42:26.577 --> 00:42:28.293
Sauerland war da immer, oder?
00:42:28.293 --> 00:42:30.056
- Terror. Ganz böse.
- Terror
00:42:30.056 --> 00:42:32.711
Genau. Wo sie jedenfalls eine undolose Kontaktperson speichern mussten.
00:42:32.711 --> 00:42:37.110
Und das hat er so als ein beliebig ausgewähltes Beispiel präsentiert.
00:42:37.110 --> 00:42:42.327
Also: Ich hab hier jetzt mal ein beliebig ausgewähltes Beispiel, warum wir diese undolosen Kontaktpersonen speichern müssen.
00:42:42.327 --> 00:42:44.309
Und da meldete sich halt der Dix und sagte so:
00:42:44.309 --> 00:42:48.686
Naja, er hat da mal nachgeguckt und geprüft. Und ja, das wäre tatsächlich so in diesem Fall,
00:42:48.686 --> 00:42:52.287
aber es wäre halt der einzige gewesen und kein beliebig ausgewähltes Beispiel.
00:42:52.287 --> 00:42:54.017
[Gelächter]
00:42:54.017 --> 00:42:56.575
Da kamen natürlich auch interessante Detailfragen raus.
00:42:56.575 --> 00:43:05.745
Unter anderem die Tatsache, dass Schaar beim BKA hätte sieben Millionen Transaktionsdaten checken müssen,
00:43:05.745 --> 00:43:07.778
kontrollieren sollen.
00:43:07.778 --> 00:43:12.465
Und die Frage, wie diese sieben Millionen Transaktionen in der Datenbank zustande kommen,
00:43:12.465 --> 00:43:14.923
die blieb letztlich unklar.
00:43:14.923 --> 00:43:20.771
Natürlich ist klar, dass wenn man 18.000 Einträge hat - und es gibt ja auch Aktualisierungen und so weiter -
00:43:20.771 --> 00:43:23.316
dass das schon eine große Menge sein kann.
00:43:23.316 --> 00:43:26.334
Aber die sieben Millionen oder ein bisschen drüber - die waren unklar.
00:43:26.334 --> 00:43:31.656
Und dann war natürlich als nächster Schritt die Forderung, dass Schaar das gerne digital prüfen wollte.
00:43:31.656 --> 00:43:33.740
Keine ausgedruckten Blätter.
00:43:33.740 --> 00:43:37.684
Sondern, dass er natürlich auch Technik benutzen will, um die Prüfung sinnvoll durchzuführen.
00:43:37.684 --> 00:43:41.594
Und der Vorschlag war, denn ich da mal dreist unterbreitet habe:
00:43:41.594 --> 00:43:46.981
Naja, also, man könnte ja einfach bei Schaar auch eine SINA-Box hinstellen,
00:43:46.981 --> 00:43:50.607
sodass er das ordentlich...
- Online prüfen kann. Genau.
- ...prüfen kann.
00:43:50.607 --> 00:43:54.320
Da hat der Wolf... [Lachen]
- Da sind die förmlich ausgetickt.
00:43:54.320 --> 00:43:59.463
"Also das geht auf gar keinen Fall! Eine Schnittstelle nach Außen mit unserer Terrordatei! Das geht auf gar keinen Fall."
00:43:59.463 --> 00:44:01.935
Da waren sie echt... Die Idee fanden sie so richtig doof.
00:44:01.935 --> 00:44:04.933
[Gelächter]
00:44:04.933 --> 00:44:07.079
Also es kam auch nicht so gut an.
00:44:07.079 --> 00:44:10.782
Also so dieses: Wir wollen dann da auf gar keinen Fall Prüfungen zulassen...
00:44:10.782 --> 00:44:14.316
Das fanden sie nicht so gut, die Richter, glaube ich.
00:44:14.316 --> 00:44:16.619
Also wir wollen nochmal ganz kurz zusammenfassen, wie wir argumentiert haben.
00:44:16.619 --> 00:44:20.278
Da haben wir auch noch ein paar Punkte, die wir jetzt noch nicht erwähnt haben, die wir zwischendurch vergessen hatten.
00:44:20.278 --> 00:44:24.758
Wir erwähnten bereits den Design-Fehler in der verdeckten Suche.
00:44:24.758 --> 00:44:26.900
Da hatten wir so'n bisschen Glück.
00:44:26.900 --> 00:44:29.782
Zwei, drei Tage bevor - nein, ein Tag davor war das, oder?
00:44:29.782 --> 00:44:32.854
Dienstag war die Anhörung, Montag kam der Spiegel - der kommt ja immer Samstag, eigentlich.
00:44:32.854 --> 00:44:40.066
Der Spiegel hatte zufälligerweise einen Bericht über einen BKA-Report - so eine Art Studie,
00:44:40.066 --> 00:44:44.181
wo sich das BKA schwer darüber - und mit den LKA zusammen noch - beschwerte,
00:44:44.181 --> 00:44:49.581
dass im Rahmen von Hausdurchsuchungen, die sie bei Nazis gemacht hatten in Thüringen,
00:44:49.581 --> 00:44:55.050
die Verfassungsschutzämter immer Tipps an deren V-Leute gegeben haben.
00:44:55.050 --> 00:44:59.831
Das heißt das war ein Bericht, der sich in diesen ganzen NSU-Komplex einsortierte,
00:44:59.831 --> 00:45:04.332
wo klar wurde: Der Verfassungsschutz hat seine V-Männer gewarnt.
00:45:04.332 --> 00:45:07.820
Und das spielte uns natürlich bei dieser verdeckten Suche in die Hände.
00:45:07.820 --> 00:45:11.854
Denn dieser informationelle Vorteil, den die Geheimdienste haben - dadurch, dass sie sehen können,
00:45:11.854 --> 00:45:16.144
wenn ihre verdeckten Daten abgefragt werden und die Polizeibehörden das nicht sehen -
00:45:16.144 --> 00:45:19.452
würde ja genau solchen Szenarien Vorschub leisten.
00:45:19.452 --> 00:45:22.525
Wir konnten da also den aktuellen Spiegel - war ein ziemlicher Zufall,
00:45:22.525 --> 00:45:26.006
offenbar hatten ihn einige Richter auch schon gelesen, war ganz gut -
00:45:26.006 --> 00:45:28.401
konnten wir natürlich gleich bringen.
00:45:28.401 --> 00:45:33.290
Und dann haben wir, was das Trennungsgebot in der Praxis betrifft, natürlich auch wirklich nochmal darauf verwiesen,
00:45:33.290 --> 00:45:37.580
wie man sich das *an dem Rechner* in der Behörde vorstellen kann.
00:45:37.580 --> 00:45:43.653
Einfach auch um das zu widerlegen, was in dem Wolf-Statement halt so oft...
00:45:43.653 --> 00:45:45.624
So dieses... naja...
- Bildschirm abschreiben
00:45:45.624 --> 00:45:46.503
Ja, Bildschirm abschreiben.
00:45:46.503 --> 00:45:50.911
Also er hat später selbst noch was dazu geschrieben, dass man's kopieren kann.
00:45:50.911 --> 00:45:52.776
Also er widersprach sich dann auch noch selbst.
00:45:52.776 --> 00:45:54.995
Aber da wollten wir natürlich ein bisschen über die Praxis reden.
00:45:54.995 --> 00:46:00.407
Es ist ja auch so: Es hat natürlich auch in gewisser Weise technische Gründe,
00:46:00.407 --> 00:46:06.396
warum diese Verbund-Zentraldateien verknüpft mit dem rsCASE auf einem Rechner liegen.
00:46:06.396 --> 00:46:10.529
Das liegt schlicht an einer gewissen Knappheit dieser SINA-Boxen.
00:46:10.529 --> 00:46:12.779
Denn die sind teuer.
00:46:12.779 --> 00:46:20.444
Weswegen natürlich nicht jeder Rechner sowas hat und man zentralisiert dann auf einem Rechner
00:46:20.444 --> 00:46:24.655
auch die Möglichkeit, auf diese Dateien zuzugreifen.
- Ist ja auch praktisch, ne, wenn man die Software gleich da hat.
00:46:24.655 --> 00:46:27.379
Da war so Gemurmel - oder? - auf den hinteren Bänken.
- Ja, das fanden sie doof.
00:46:27.379 --> 00:46:30.791
Also die auf den hinteren Bänken, hinter mir - also ich saß so im Publikum dann -
00:46:30.791 --> 00:46:35.381
und hinter mir saßen halt diese ganzen LKA-Techniker und so.
00:46:35.381 --> 00:46:38.554
Und diese... das fanden sie nicht so gut.
00:46:38.554 --> 00:46:45.517
Dass dadurch klar wurde, dass also diese Trennung von diesen Dateien halt in der Praxis offensichtlich
00:46:45.517 --> 00:46:50.068
nicht so statt findet, wie es halt immer gerne vorgeschlagen wird.
00:46:50.068 --> 00:46:54.903
Viele weitere von irgendwie rechtlichen Problemen die werden wir jetzt nicht mehr ansprechen.
00:46:54.903 --> 00:46:59.914
Also unter den Sachverständigen war auch noch der republikanische Anwalt- und Anwältinnenverein
00:46:59.914 --> 00:47:01.524
und die internationale Liga für Menschenrechte,
00:47:01.524 --> 00:47:05.126
die natürlich auch nochmal spezifische, juristische Probleme angesprochen haben.
00:47:05.126 --> 00:47:06.682
Die werden wir jetzt hier aber nicht referieren.
00:47:06.682 --> 00:47:11.877
Ein Teil dieser Statements ist öffentlich.
00:47:11.877 --> 00:47:21.633
Ein Teil nicht, aber wir haben, ja, sozusagen die Essenz unserer Argumentation auch nochmal zusammen gefasst.
00:47:21.648 --> 00:47:24.490
Also die kann man sich runter laden. Die ist auf ccc.de.
00:47:24.490 --> 00:47:27.577
Aber ich will auf den letzten Punkt nochmal zu sprechen kommen:
00:47:27.577 --> 00:47:31.469
Nämlich die Kontrolle und Korrekturmöglichkeiten.
00:47:32.008 --> 00:47:36.455
Wir haben ja gesehen: Wenn man eine Auskunft erlangen will, kriegt man halt im Prinzip nur die Liste -
00:47:36.455 --> 00:47:40.107
ja hier sind die 30, 40 Behörden, da können Sie sich hinwenden. Oder vielleicht ein Paar mehr.
00:47:40.107 --> 00:47:46.003
Dann kann man fragen. Und dann richtet sich das nach den Vorschriften, die bei diesen Behörden da stattfinden.
00:47:46.003 --> 00:47:49.636
Wissen wir schon. Aber die Kontrolle bezieht sich natürlich auch wirklich
00:47:49.636 --> 00:47:53.752
auf die wirksame Kontrolle der Behörden, die dafür zuständig sind.
00:47:53.752 --> 00:47:54.868
Also im Land und im Bund.
00:47:54.868 --> 00:48:02.322
Und ich glaube, hier ist ein sehr starker Angriffspunkt, der für das Urteil wichtig sein wird.
00:48:02.322 --> 00:48:07.035
Denn dass wir im Prinzip einen kontrollfreien Raum da auch noch haben,
00:48:07.035 --> 00:48:11.754
wenn sie so eine kritische Datei anlegen, ist aus unserer Sich natürlich auch nicht akzeptabel.
00:48:11.754 --> 00:48:15.312
Und wir haben auch einen Punkt gebracht, der uns als Hacker natürlich nahe lag:
00:48:15.312 --> 00:48:18.092
Nämlich die Tatsache, dass man diese Daten zentralisiert zusammen holt,
00:48:18.092 --> 00:48:22.644
ist natürlich ein mundgerechtes Angriffsziel - sowohl für Innen- und für Außentäter.
00:48:22.644 --> 00:48:26.395
Also wir haben uns natürlich auch mit der Datensicherheit durchaus nochmal beschäftigt.
00:48:26.395 --> 00:48:31.307
Denn so eine Form von Zusammenlegung gab es ja vorher nicht.
00:48:31.307 --> 00:48:35.206
Und wenn man sich jetzt mal so... weiß ich nicht... befreundete, ausländische Geheimdienste ansieht,
00:48:35.206 --> 00:48:38.461
die würden sich sicherlich die Finger danach lecken.
00:48:38.461 --> 00:48:42.844
Also nicht nur eine vollständige Kopie zu haben, sondern durchaus auch Daten darin zu manipulieren, zum Beispiel.
00:48:42.844 --> 00:48:47.955
Über die eigenen V-Leute, oder dergleichen.
- Oder zu wissen, was an Anfragen da durch läuft, ja.
00:48:47.955 --> 00:48:52.776
Insofern... Ja. Vertrauen ist gut, Kontrolle nicht möglich.
00:48:52.776 --> 00:48:59.797
Wir hoffen natürlich, dass sie dieses Gesetz einstampfen und dafür sollten wir uns auch stark machen.
00:48:59.797 --> 00:49:01.644
Und wir bedanken uns!
00:49:01.644 --> 00:49:09.741
[Applaus]
00:49:13.341 --> 00:49:16.985
Vielen Dank an Frank uns Constanze für ihren Vortrag.
00:49:16.985 --> 00:49:19.704
Wir haben jetzt noch sieben Minuten für Fragen.
00:49:19.704 --> 00:49:22.603
Bitte kommt an die Saal-Mikrofone, die wir hier aufgebaut haben.
00:49:22.603 --> 00:49:26.974
Wenn ihr hier vorne in den ersten ein, zwei Reihen seid, dann hebt den Arm - dann komme ich zu euch.
00:49:26.974 --> 00:49:29.219
Bitte sprecht deutlich und direkt in die Mikrofone,
00:49:29.219 --> 00:49:32.117
damit auch die Leute zuhause an den Streams euch verstehen können.
00:49:32.117 --> 00:49:33.648
Danke.
00:49:35.540 --> 00:49:38.020
Haben wir Fragen?
00:49:43.559 --> 00:49:47.491
Wer eine Frage hat, bitte kurz den Arm heben.
00:49:52.339 --> 00:49:53.555
Nein?
00:49:53.555 --> 00:49:57.157
Ja? Eine Frage da vorne.
00:50:00.834 --> 00:50:05.848
Ich sehe das also richtig, dass dadurch dass die Informationshoheit jeweils bei den einzelnen
00:50:05.848 --> 00:50:12.453
Einstellparteien liegt, es überhaupt keine Chance gibt, jemals einen Eintrag da wieder raus zu bekommen,
00:50:12.453 --> 00:50:15.883
weil man nicht herausfindet, wer die einstellende Partei war?
00:50:15.883 --> 00:50:17.288
Korrekt.
00:50:17.504 --> 00:50:22.917
Ja. Uns ist einfach kein realistisch Szenario eingefallen, wie man das praktisch hinkriegen sollte.
00:50:22.917 --> 00:50:24.680
Natürlich kann man Glück haben.
00:50:24.680 --> 00:50:27.431
Mal angenommen, die einstellende Behörde ist das LKA und man schreibt die alle an
00:50:27.431 --> 00:50:29.334
und das LKA antwortet: "Wir waren's."
00:50:29.334 --> 00:50:32.426
Dann könnte man - weil es eine Polizeibehörde ist - vielleicht noch Glück haben.
00:50:32.426 --> 00:50:35.488
Wenn das ein Geheimdienst ist, wird man wahrscheinlich auf Granit beißen.
00:50:35.488 --> 00:50:40.977
Aber es gibt auch keine Möglichkeit damit, dass man sich... dass irgendeine Kontrollinstanz
00:50:40.977 --> 00:50:44.655
gedacht ist, bei denen dieses Recht wieder zusammenfließt?
00:50:44.655 --> 00:50:49.642
Nee. Also das wäre... erwarteten wir. Das, denke ich mal, dürfte eines der Resultate des Urteils sein,
00:50:49.642 --> 00:50:54.680
dass es halt so eine Kontrollinstanz geschaffen wird oder halt eine Kontrollmöglichkeit geschaffen wird.
00:50:54.680 --> 00:50:58.205
Weil sonst... Also dieser Teil ist definitiv verfassungswidrig.
00:50:58.205 --> 00:51:03.787
Dass es halt keine, also quasi keine Korrekturmöglichkeit gibt, die effektiv durchgeführt werden kann.
00:51:03.787 --> 00:51:08.506
Also zumal ja eben die Auskunftsmöglichkeiten bei den einzelnen Behörden
00:51:08.506 --> 00:51:11.123
richten sich ja nach den jeweiligen Landesrechten.
00:51:11.123 --> 00:51:16.102
Ja, also wenn du jetzt - was weiß ich - nach Berliner Informationsfreiheitsgesetz oder ähnlichen Dingen
00:51:16.102 --> 00:51:18.939
oder Auskunftsgesetz - und die sind auch sehr unterschiedlich,
00:51:18.939 --> 00:51:22.084
also zwischen Bayern und Berlin gibt es da doch größere Unterschiede -
00:51:22.084 --> 00:51:29.608
und die... Auch die Verweigerungsmöglichkeiten einer Auskunft sind halt eben dementsprechend.
00:51:29.608 --> 00:51:32.900
Und trotzdem haben dann eben alle Behörden bundesweit Zugriff darauf.
00:51:32.900 --> 00:51:37.026
Und ich denke mal, da wird sich vermutlich was bewegen im Urteil.
00:51:37.026 --> 00:51:41.734
Naja, das Problem ist halt die... also das ist halt in Deutschland getrennt nach Land und Bund.
00:51:41.734 --> 00:51:43.406
Und das ist unlösbar das Problem.
00:51:43.406 --> 00:51:45.715
Wir haben auch ein Ding vergessen, was wir eigentlich noch erwähnen müssen.
00:51:45.715 --> 00:51:49.807
Hihi. In Deutschland gibt es - hat mir ein Jurist erklärt, fand ich sehr interessant -
00:51:49.807 --> 00:51:54.299
man muss übrigens, wenn man Grundrechte einschränkt, muss man es reinschreiben ins Gesetz.
00:51:54.299 --> 00:51:57.306
Und zwar muss man sie explizieren, muss sagen: Dieses Grundrecht schränke ich ein.
00:51:57.306 --> 00:52:01.293
Das haben sie vergessen bei Terrordatei-Gesetz.Fand ich auch sehr...
00:52:01.293 --> 00:52:02.178
Fefe?
00:52:03.363 --> 00:52:04.619
Oh, Fefe!
00:52:04.789 --> 00:52:09.696
Ja, also ich finde auch, dieser Paragraph hat mich auch inspiriert.
00:52:09.696 --> 00:52:13.510
Und ich stelle mir dann eher vor, dass man dann so analog zur Geldwäsche eine Datenwäsche macht.
00:52:13.510 --> 00:52:17.130
Dass man die halt nicht selbst rein stellt, sondern irgendwie durch den BND tunnelt
00:52:17.130 --> 00:52:22.537
oder halt die Behörde raus sucht, die da am wenigsten... wo ich am wenigsten Handhabe habe als Opfer.
00:52:22.537 --> 00:52:24.033
Ja.
00:52:24.033 --> 00:52:25.647
Also ich meine... Sehr ihr das so auch, oder...?
00:52:25.647 --> 00:52:27.584
Ja. Schön, dass du schon an der Optimierung arbeitest.
00:52:27.584 --> 00:52:29.998
[Gelächter]
00:52:29.998 --> 00:52:35.081
Immer diese Hacker.
[Applaus]
00:52:35.512 --> 00:52:38.896
Wir haben hier noch eine Anfrage von Signal. Sehe ich das richtig?
00:52:38.896 --> 00:52:39.727
Japp.
00:52:39.727 --> 00:52:41.490
Von unseren Signal-Angels.
00:52:41.490 --> 00:52:47.247
Also die wesentliche Frage war:
- Wo denn?
- Wer entscheidet wer dolos und wer nicht dolos ist?
00:52:47.247 --> 00:52:50.725
Und die andere Frage ist, ja, eher so mit einem Augenzwinkern gestellt.
00:52:50.725 --> 00:52:53.783
Ob sich nicht langsam Ermüdungserscheinungen einstellen,
00:52:53.783 --> 00:52:57.651
wenn immer mit einem rein zufällig gewähltem Beispiel argumentiert wird.
00:52:57.651 --> 00:52:58.714
Jaaa.
00:52:58.714 --> 00:53:01.770
Also diese dolos und undolos-Entscheidung trifft die einstellende Behörde.
00:53:01.770 --> 00:53:04.387
Nein, nein. Da ist so ein großes Orakel im BKA.
00:53:04.387 --> 00:53:06.269
Nein, nein.
- Nein?
00:53:06.269 --> 00:53:08.420
Die einstellende Behörde.
- Oh.
00:53:08.420 --> 00:53:10.555
Und die Ermüdungserscheinungen... Naja, wir machen halt schon immer Witze,
00:53:10.555 --> 00:53:12.255
gerade über den Ziercke, ne?
00:53:12.255 --> 00:53:16.307
Also das ist halt so, weil... Also zumindest so bei einigen Sachen können wir halt schon immer mitsprechen,
00:53:16.307 --> 00:53:18.967
so, was er denn gleich sagen wird.
00:53:18.967 --> 00:53:21.905
Und die einzige Überraschung ist dann manchmal noch, dass er ein neues Beispiel hat,
00:53:21.905 --> 00:53:24.052
was dann noch nicht irgendwie...
- Ja, aber sehr selten.
- Ja.
00:53:24.052 --> 00:53:26.224
[Gelächter]
Also insofern...
00:53:26.224 --> 00:53:29.013
Das muss man sagen diesmal... also bei der Antiterrordatei-
00:53:29.013 --> 00:53:33.314
normalerweise ist ja Karlsruhe, das Bundesverfassungsgericht, durchaus eher intellektuell unterhaltsam.
00:53:33.314 --> 00:53:35.828
Also gerade wenn die Gegenseite mal irgendwie einen guten Prozessvertreter hat.
00:53:35.828 --> 00:53:37.249
Achso. Also, das haben wir auch noch nicht erwähnt!
00:53:37.249 --> 00:53:39.048
Was diesem Mal so anders war.
- Genau.
- Was wir eigentlich versprochen haben.
00:53:39.048 --> 00:53:41.724
Also normalerweise ist die... wenn die Gegenseite einen guten Prozessvertreter hat,
00:53:41.724 --> 00:53:46.493
zum Beispiel den Möllers, den du erwähnt hattest, dann macht es halt Spaß.
00:53:46.493 --> 00:53:49.039
Also dann macht's halt auch intellektuell Spaß, weil man sozusagen versucht,
00:53:49.039 --> 00:53:51.773
irgendwie in diesem juristischen Tennis halt irgendwie...
00:53:51.773 --> 00:53:55.213
also, ist halt wie ein gutes Sport-Match angucken, so.
00:53:55.213 --> 00:53:57.108
Das ist auch oft technisch sehr präzise.
- Ja.
00:53:57.108 --> 00:53:59.265
Und das war dieses Mal überhaupt nicht so.
00:53:59.265 --> 00:54:03.713
Zum einen, weil dieser Wolf halt irgendwie... das ist halt so ein Hampelmännchen.
00:54:03.713 --> 00:54:07.079
Der ist halt nicht in der Lage, da irgendwie auf seinem Stuhl sitzen zu bleiben.
00:54:07.079 --> 00:54:11.365
Und versucht halt dauernd diese Verhandlung da zu dominieren.
00:54:11.365 --> 00:54:13.526
Er hat sie letztlich geführt. Das hab ich noch nie erlebt.
00:54:13.526 --> 00:54:16.645
Ja.
- Also der Anwalt der Bundesregierung hat die Verhandlung geführt.
00:54:16.645 --> 00:54:19.189
Der sprang auch zwischendurch hoch. Der hat auch schon Leute beiseite geschoben,
00:54:19.189 --> 00:54:22.189
von diesem Art Zeugenstand und gesagt, aber er müsse jetzt mal was sagen.
00:54:22.189 --> 00:54:24.793
Ja.
- Außerdem hat er bestimmt, wer in welcher Reihenfolge redet.
00:54:24.793 --> 00:54:25.687
Haben wir auch noch die erlebt.
00:54:25.687 --> 00:54:29.103
Also von der Regierungsseite halt. Und hat auf die Art und Weise es halt geschafft,
00:54:29.103 --> 00:54:30.897
dass bestimmte Aspekte überhaupt nicht zu Sprache kamen, weil...
- Genau.
00:54:30.897 --> 00:54:34.175
Weil irgendwann die Zeit...
- Weil damit hat er auch filibustert eigentlich, in vielerlei Hinsicht.
00:54:34.175 --> 00:54:37.507
Weil die Zeit dann halt irgendwann knapp wurde. Und das war halt... ziemlich bedauerlich.
00:54:37.507 --> 00:54:40.905
Insofern: An der Stelle stellten sich tatsächlich schon mal so ein bisschen Ermüdungserscheinungen ein.
00:54:40.905 --> 00:54:45.035
Weil sonst war Karlsruhe doch irgendwie meistens eher unterhaltsam.
00:54:45.035 --> 00:54:47.360
Aber dieses Mal war halt eher ein bisschen anstrengend.
00:54:47.360 --> 00:54:48.810
Ja, wir waren so ein bisschen frustriert als wir rausgingen.
00:54:48.810 --> 00:54:49.984
Ja.
- Ja.
00:54:49.984 --> 00:54:51.132
Okay, haben wir noch Zeit für eine?
00:54:51.132 --> 00:54:53.338
Wir haben hier noch...
- Haben uns aber in unserem Kampfgeist nicht schmälern...
00:54:53.338 --> 00:54:54.547
...eine kurze Frage aus dem Publikum.
- Ja.
00:54:54.547 --> 00:54:57.732
Und dann haben wir vielleicht noch Zeit für eine weitere kurze Frage.
00:54:58.917 --> 00:55:04.773
Ja, meine Frage ist: Wer kann da Informationen rein stellen und wie werden die validiert?
00:55:04.773 --> 00:55:08.260
Also, ich meine, da könnte ja jetzt jeder, der Zugriff auf das System hat,
00:55:08.260 --> 00:55:11.481
irgend eine Information rein stellen und die wird ja nicht geprüft.
00:55:11.481 --> 00:55:15.922
Und werden die Änderungen... Also, das wäre eine weitere Frage: Werden die Änderungen
00:55:15.922 --> 00:55:19.025
an der Datei irgendwo getrackt? Also kann man sehen, wer was geändert hat
00:55:19.025 --> 00:55:20.691
und wer welchen Eintrag gemacht hat?
00:55:20.691 --> 00:55:22.971
Also sie haben versprochen, dass es eine vollständige Protokollierung gibt.
00:55:22.971 --> 00:55:24.684
Daher auch die sieben Millionen Transaktionen.
00:55:24.684 --> 00:55:27.993
Einstellen können halt eben alle Behörden, die...
- Naja, was heißt können?
00:55:27.993 --> 00:55:29.652
Das ist müssen!
- Genau.
00:55:29.652 --> 00:55:31.392
Behörden können sich das nicht aussuchen. Sie müssen.
00:55:31.392 --> 00:55:35.104
Genau. Das heißt also, die Behörden müssen aus eigener Verantwortung entscheiden,
00:55:35.104 --> 00:55:40.166
dass es sich um eine einstellenspflichtige Information handelt und die dann halt da einstellen.
00:55:40.166 --> 00:55:42.352
Und wir haben ja die Definition von Terror gesehen.
00:55:42.352 --> 00:55:43.802
Genau.
00:55:43.802 --> 00:55:45.535
Okay.
00:55:45.535 --> 00:55:47.358
Haben wir noch oder wollen wir...?
00:55:47.835 --> 00:55:50.092
Ja, eine Frage noch zu dieser verdeckten Speicherung.
00:55:50.092 --> 00:55:53.363
Und zwar: Hab ich das richtig verstanden, dass dann da ein Server beim BKA steht,
00:55:53.363 --> 00:55:56.639
wo die Geheimdienste, die Daten drauf tun... Was hindert das BKA dann daran
00:55:56.639 --> 00:56:00.689
trotzdem zu sehen, was die Geheimdienste da rein tun, was die Polizei eigentlich nicht sehen soll?
00:56:00.689 --> 00:56:02.238
Die haben doch die Platten dann.
00:56:02.238 --> 00:56:03.655
Die Dienstvorschrift.
00:56:03.655 --> 00:56:04.917
[Gelächter]
00:56:04.917 --> 00:56:09.928
Okay.
[Applaus]
00:56:13.344 --> 00:56:16.067
So, die Zeit ist rum. Nochmal...
- Dankeschön!
- ...vielen Dank
00:56:16.067 --> 00:56:18.684
an Konstanze und Frank.
[Applaus]
00:56:18.684 --> 00:56:20.201
Eine Runde Applaus!
00:56:20.201 --> 00:56:24.888
[Applaus]
00:56:25.597 --> 00:56:29.992
Not my department
29C3
00:56:29.992 --> 00:56:31.806
Organized by: CCC e.V.
00:56:31.806 --> 00:56:33.665
Video recording supported by: FEM, Forschungsgemeinschaft elektronischer Medien e.V.
00:56:33.665 --> 00:56:37.665
Creative Commons