WEBVTT 00:00:01.229 --> 00:00:03.810 NOT MY DEPARTMENT 29C3 00:00:03.810 --> 00:00:08.906 Die Antiterrordatei Constanze Kurz, Frank Rieger 00:00:08.906 --> 00:00:13.911 Unsere nächsten Speaker hier in Saal 1 sind Konstanze Kurz und Frank Rieger vom CCC 00:00:13.911 --> 00:00:16.097 und es geht um die Antiterrordatei. 00:00:16.574 --> 00:00:23.439 [Applaus] 00:00:24.793 --> 00:00:28.309 Ja hallo, wir freuen uns, dass ihr alle da seid und dass ihr so viele seid. 00:00:28.309 --> 00:00:31.330 Es ist doch ein etwas anderes Gefühl, in diesem riesen Saal zu sitzen. 00:00:31.945 --> 00:00:35.916 Ich kann da hinten auch schon nicht mehr die Gesichter erkennen - oder da oben. 00:00:35.916 --> 00:00:44.625 Wir wollen berichten über die Anhörung, an der wir auch teilgenommen haben zum Antiterrordatei-Gesetz. 00:00:44.625 --> 00:00:50.225 Denn da liegt ja 'ne Verfassungsbeschwerde an und wir werden denke ich Anfang nächsten Jahres irgendwann das Urteil bekommen 00:00:50.225 --> 00:00:57.043 und wir wollen A) darüber berichten, welche Argumentation da vorgetragen wurde, welche Knackpunkte an dieser Datei liegen - 00:00:57.043 --> 00:01:01.426 natürlich auch ein bisschen, wie die technisch aufgebaut ist, wie wir argumentiert haben 00:01:01.964 --> 00:01:03.359 - dankeschön - 00:01:03.359 --> 00:01:08.310 wie wir argumentiert haben dort und wie die Anderen argumentiert haben 00:01:08.310 --> 00:01:12.295 hat ja eine gewisse Tradition - wir haben das glaube ich das letzte mal gemacht bei der Vorratsdatenspeicherung. 00:01:12.295 --> 00:01:18.245 Und ein paar Monate nach dem Kongress haben wir ja auch eigentlich ein, ähm, wir haben ein Urteil bekommen. 00:01:18.245 --> 00:01:22.984 Das war jetzt nicht das optimale Urteil aber immerhin war sie verfassungswidrig und die Daten wurden gelöscht 00:01:22.984 --> 00:01:29.123 und wir wollen natürlich ein bisschen orakeln, wo wir vermuten, die Urteilsfindung hingehen wird. 00:01:29.123 --> 00:01:31.860 Denn die Fragen, die die Richter während der Anhörung gestellt haben, 00:01:31.860 --> 00:01:33.669 die so sechs Stunden ging... 00:01:34.054 --> 00:01:38.425 - Ungefähr, ja. - Ich wollte nur gucken, ob du da bist. - Nee, meistens. 00:01:38.425 --> 00:01:45.321 ...die haben natürlich darauf hingewiesen, welche Rechtsprobleme, technische Probleme immer die Richter sehen. 00:01:45.321 --> 00:01:50.137 Wir wollen auch ein bisschen davon erzählen, was an dieser Anhörung anders war, als sonst. 00:01:50.137 --> 00:01:52.205 Denn uns ist da was aufgefallen. 00:01:52.205 --> 00:01:55.206 Wir waren ja mittlerweile schon relativ häufig in Karlsruhe. 00:01:55.206 --> 00:02:04.321 Der Anfang war mal die Wahlcomputer, dann die Onlinedurchsuchung - besser der Staatstrojaner - und dann natürlich die Vorratsdatenspeicherung. 00:02:04.321 --> 00:02:07.838 Aber hier lief's ein bisschen anders. Wollen wir nachher nochmal ein bisschen erzählen. 00:02:08.684 --> 00:02:12.174 Genau. Vielleicht sagen wir erstmal ein bisschen kurz was zu dem Antiterrordatei-Gesetz an sich. 00:02:12.174 --> 00:02:16.085 - Genau. - Ähm, also diese Antiterrordatei 00:02:16.085 --> 00:02:23.108 ist interessanterweise nicht sehr kurz aber dann doch nach dem 11. September 2001 00:02:23.108 --> 00:02:28.482 also unter dem Eindruck dessen beschlossen worden, also im Oktober 2004. 00:02:29.005 --> 00:02:35.999 Worum es ging war, dass die Geheimdienste und die Polizeibehörden besser zusammenarbeiten sollten. 00:02:35.999 --> 00:02:43.098 Also, wir erinnern uns dunkel nach dem 11. September war ja so der allgemeine Gesang, 00:02:43.098 --> 00:02:50.098 dass man diesen Anschlag nicht hat verhindern können, weil die Geheimdienste Sachen wussten, die die Polizei nicht wusste 00:02:50.098 --> 00:02:53.013 und die Geheimdienste untereinander nicht wussten, was die anderen Geheimdienste wussten 00:02:53.013 --> 00:02:56.848 und die jetzt mal alle besser zusammen arbeiten sollen, dann wird man die bösen Terroristen schon fangen. 00:02:56.848 --> 00:03:06.664 Und in Deutschland ist natürlich der - ich sag mal von der Historie her betrachtet - Zusammenarbeit von Polizei und Geheimdiensten ein eher heißes Eisen, 00:03:06.664 --> 00:03:10.106 weil wir haben das sogenannte Trennungsgebot. 00:03:10.106 --> 00:03:16.771 Das Trennungsgebot sagt, wir wollen in Deutschland eigentlich nicht nochmal sowas wie eine Gestapo haben, 00:03:16.771 --> 00:03:24.636 also eine geheime Staatspolizei, oder sowas wie eine Stasi haben, also eine Vermischung von geheimdienstlichen und polizeilichen Befugnissen. 00:03:24.975 --> 00:03:34.305 Naja, entsprechend ist die Anzahl der Behörden, die in diese Datei Daten einpflegt, relativ groß. 00:03:34.305 --> 00:03:40.103 Wir reden da also zwischen 30 und 40 Behörden und eher mehr als weniger. 00:03:40.103 --> 00:03:46.876 Also damit auch deutlich mehr als eigentlich tatsächlich mit irgendwelcher Terrorismus-Abwehr beschäftigt sind, an der Anzahl von Behörden. 00:03:46.876 --> 00:03:50.549 Aber wir kommen zu den Zahlen und Fakten nachher nochmal. 00:03:50.549 --> 00:03:59.862 Also ich - nochmal kurz die Motivation zu Ende führen: Was die halt wollen, also die Intention dieser Datei 00:03:59.862 --> 00:04:07.371 ist zu sagen, wenn die Polizeien was wissen, sollen es die Geheimdienste es sowieso wissen können und wenn die Geheimdienste was wissen, 00:04:07.371 --> 00:04:12.642 dann sollen sie irgendeine Möglichkeit haben, das den Polizeibehörden zur Verfügung zu stellen. 00:04:12.642 --> 00:04:17.835 Und wir haben ja in Deutschland nun eine ganze Reihe von Geheimdiensten. Also viele, genauer gesagt. 00:04:17.835 --> 00:04:21.724 - 19 - 19, ja. - Also, von denen wir wissen. 00:04:21.724 --> 00:04:24.940 Von denen wir wissen. Also die Verfassungsschutzbehörden der Länder, 00:04:24.940 --> 00:04:31.142 Bundesverfassungsschutz, Bundesnachrichtendienst,und MRD sind so die wesentlichen Geheimdienste 00:04:31.142 --> 00:04:40.290 und dementsprechend auch viele Polizeibehörden. Nämlich halt irgendwie die ganzen Landespolizeien, die Bundespolizei, das BKA, 00:04:40.290 --> 00:04:44.975 das Zollkriminalamt - was eigentlich auch noch unter Geheimdienst gezählt werden müsste. 00:04:44.975 --> 00:04:52.409 Und diese Menge von Behörden soll mit dieser Datei - dieser Antiterrordatei - vereint werden, 00:04:52.409 --> 00:04:55.914 also ein schlagkräftiges Instrument gegen den internationalen Terrorismus geschaffen werden. 00:04:55.914 --> 00:05:01.124 Das liegt quasi im Zeitgeist. Denn wir wissen ja, wir haben auch das gemeinsame Terrorabwehrzentrum. 00:05:01.124 --> 00:05:07.690 Und auch - wir werden heute Nachmittag noch den Vortrag haben zu den NSU-Untersuchungsausschüssen - 00:05:07.690 --> 00:05:15.357 man sieht ja, wie qualifiziert die arbeiten. Aber nach dem Bekanntwerden dieses NSU-Skandals ist eigentlich der Trend, den wir jetzt so beobachten, 00:05:15.357 --> 00:05:21.042 auch so in den Statements der üblichen Verdächtigen, dass man noch mehr zusammenlegen will und so weiter. Also, klar. 00:05:21.042 --> 00:05:29.558 Okay. Also die Struktur dieser Datei - von der Anlage her - ist zu sagen, es gibt beim Bundeskriminalamt einen dicken Server 00:05:29.558 --> 00:05:39.527 und auf dem Server sollen alle Behörden Dateien ablegen. Und dabei handelt es sich um eine sogenannte Verbunddatei. 00:05:39.527 --> 00:05:45.376 Das heißt also, alle Behörden tun da Sachen rein und alle Behörden können auf diese Datenbank zugreifen. 00:05:47.452 --> 00:05:51.710 Also wenn man den Sicherheitspolitikern so zuhört, dann soll diese Datei so ausgeführt sein, 00:05:51.710 --> 00:05:57.712 dass sie im Wesentlichen Informationen zu Personen und zu Sachverhalten enthält. 00:05:57.712 --> 00:06:05.613 Und man kann dann darin suchen und wenn man irgendetwas findet, dann gibt es einen Verweis zu der Behörde, bei der die Akte liegt. 00:06:05.613 --> 00:06:08.653 Das heißt also, die, was weiß ich, irgendwie... 00:06:08.653 --> 00:06:11.467 - In der Regel das Aktenzeichen. - Die Landespolizei Mecklenburg-Vorpommern 00:06:11.467 --> 00:06:21.035 sucht nach irgendwie einem verdächtigen Namen und findet halt irgendwie, dass der Verfassungsschutz Thüringen dazu die Akte hält. 00:06:21.035 --> 00:06:23.504 Und dann sollen die da halt mal anrufen. 00:06:24.274 --> 00:06:26.818 So ist die Darstellung der Politiker. 00:06:26.818 --> 00:06:32.850 Wenn man sich dann aber mal mit den Details dieser Datei beschäftigt, dann stellt man fest, dass es da doch ein wenig darüber hinaus geht. 00:06:34.234 --> 00:06:37.152 Also ein wesentliches Merkmal ist zum Beispiel diese *verdeckte Speicherung*. 00:06:37.152 --> 00:06:42.701 Also die Geheimdienste können Namen oder auch Sachverhalte oder Orte oder sowas darin einspeichern, in dieser Datei. 00:06:42.701 --> 00:06:49.844 Und wenn dann die Landespolizei Mecklenburg-Vorpommern nach dieser Person sucht, dann bekommt sie keinen Treffer angezeigt, 00:06:49.844 --> 00:06:55.174 aber der Verfassungsschutz zu Thüringen bekommt angezeigt, dass die Landespolizei Mecklenburg-Vorpommern danach gesucht hat. 00:06:55.174 --> 00:06:57.228 [Gelächter] 00:06:57.228 --> 00:06:59.026 Ein Feature, kein Bug. 00:06:59.026 --> 00:07:00.941 Es ist tatsächlich absichtlich so designt. 00:07:00.941 --> 00:07:09.412 Und das heißt also, wenn irgendwie die betreffende Person dann halt von Interesse ist, dann weiß der Verfassungsschutz da interessiert sich jemand für diese Person. 00:07:09.412 --> 00:07:14.776 Wenn man sich jetzt fragt, wie viele Menschen sind denn da gespeichert - 00:07:14.776 --> 00:07:19.210 das sind natürlich nicht nur diejenigen, die unter irgendeiner Art von Terrorverdacht stehen. 00:07:19.210 --> 00:07:25.118 Wir kommen gleich dazu, wer das sein könnte. Sondern das sind auch die sogenannten Kontaktpersonen. 00:07:25.118 --> 00:07:31.392 Das ist also das unmittelbare Umfeld, mit dem man regelmäßig umgeht. Freunde, Familie, Bekannte, Nachbarn, und so weiter. 00:07:31.392 --> 00:07:41.416 Also, Kontaktpersonen halt. Da ist natürlich wie bei dem Begriff des Terrorismus auf den wir ja noch kommen auch keine konkrete Definition enthalten. 00:07:41.416 --> 00:07:47.070 Wie auch die Spezifizierung, welche Behörden dort Daten einspeisen nicht so wirklich 00:07:47.070 --> 00:07:50.386 - scharf ist - genau spezifiziert ist 00:07:50.386 --> 00:08:00.769 Die Maßgabe ist nur, also das Gesetz sagt, dass alle vorhandenen Informationen, die in den einzelnen Behörden vorliegen, dort Eingang finden müssen. 00:08:00.769 --> 00:08:03.616 Das ist also keine Kann-Regelung, sondern eine Muss-Regelung. 00:08:03.616 --> 00:08:12.683 Man muss sich also vorstellen, dass nach Inkrafttreten 2006 die Behörden also eigentlich ihre Datenbestände zu flöhen hatten hinsichtlich der Terrorverdächtigen. 00:08:12.683 --> 00:08:15.866 Und so kommen wir auch auf die Zahlen, die uns einigermaßen überrascht haben. 00:08:15.866 --> 00:08:22.988 Man bekommt ja vor dieser Anhörung, also dieses Mal so - weiß ich nicht - 15 Zentimeter Papier. 00:08:22.988 --> 00:08:32.939 Dass dort 18.000 Einträge sind das hat uns überrascht. In der Anhörung selbst war dann mal auch von 16.000 oder von 17.000 die Rede. 00:08:32.939 --> 00:08:40.281 Also die Zahlen schwanken da so ein bisschen. Und klar wurde auch - dazu kommen wir gleich auch nochmal ein bisschen im Detail -, 00:08:40.281 --> 00:08:47.256 dass es in der Regel Ausländer sind. Wobei sie das Wort Ausländer nicht so genau spezifiziert haben. 00:08:47.256 --> 00:08:52.724 Ob sie damit meinen "Deutscher mit Migrationshintergrund" - die Sprache ist da nicht immer sehr präzise - das wissen wir nicht so genau. 00:08:52.724 --> 00:09:01.365 Aber damit ist klar, dass vor es vor allen Dingen auch um den Austausch von Daten zwischen den verschiedenen Ländern, 00:09:01.365 --> 00:09:07.550 vor allen Dingen aber auch der Geheimdienste gehen muss. Sonst kämen wahrscheinlich diese hohe prozentuale Anzahl da nicht zusammen. 00:09:07.550 --> 00:09:13.492 Ja, also die Definition ist halt: "Wenn es irgendeinen Bezug zu Deutschland hat". 00:09:14.200 --> 00:09:24.181 Wenn diese Person, die da gespeichert ist, irgendwelche terroristischen Bestrebungen in Bezug auf Deutsche hat, dann wird sie da gespeichert. 00:09:24.181 --> 00:09:31.890 Darunter fallen dann - je nach Betrachtung - zum Beispiel auch irgendwelche Leute in Afghanistan, die halt dann möglicherweise was gegen die Bundeswehr haben könnten. 00:09:31.890 --> 00:09:36.417 Von denen man halt irgendwie die entsprechenden Daten hat und geheimdienstliche Erkenntnisse hat. 00:09:36.417 --> 00:09:43.625 Und das Ziel dieser Datei, wenn man sich das ein bisschen genauer anguckt, wie die aufgebaut ist, 00:09:43.625 --> 00:09:49.193 ist offensichtlich einfach ein vollständiges Verzeichnis von allen Leuten zu haben, die irgendetwas gegen Deutschland haben können. 00:09:49.193 --> 00:09:56.424 Also ist so offensichtlich das unausgesprochenen Speicherungsziel dabei. 00:09:56.424 --> 00:10:05.068 Interessant an diese Datei ist, das war so die erste dieser großen Verbunddateien neueren Datums. 00:10:05.068 --> 00:10:09.121 Es gibt viel mehr solcher Dateien. Also es gibt eine riesige Liste von... 00:10:09.121 --> 00:10:12.312 - 30 Zentraldateien, 40 Verbunddateien. Also das ist ein ganzer Zoo. 00:10:12.312 --> 00:10:20.100 ...von Dateien, die zwischen den Polizeibehörden, zwischen den Geheimdienstbehörden, teilweise auch zwischen Polizei- und Geheimdienstbehörden geteilt werden. 00:10:20.100 --> 00:10:25.536 Jeweils unter unterschiedlichen Regeln und unterschiedlichen Speicherungsgründen. 00:10:25.536 --> 00:10:34.436 Also so die bekannteren sind sowas wie INPOL-neu, also das polizeiliche Verbundsystem, auf das teilweise auch die Geheimdienste Zugriff haben. 00:10:34.436 --> 00:10:40.868 Dann gibt es die Geheimdienst-internen Verbunddateien, wo zum Beispiel Verfassungsschutz-Ämter Sachen austauschen. 00:10:40.868 --> 00:10:44.717 Dann gibt's die BND-Dateien, die dann wiederum teilweise wieder mit den MRD oder mit dem... 00:10:44.717 --> 00:10:46.596 - Gewalttäter Sport - Genauso. 00:10:46.596 --> 00:10:54.295 Also es gibt da so einen wirklich großen Zoo von diesen Datenbanken. Wie viele es waren, wurde uns eigentlich auch tatsächlich erst mit dieser Anhörung klar. 00:10:54.295 --> 00:11:06.451 Weil da war dann tatsächlich mal eine Liste dabei von allen Dateien, aus denen heraus Daten in die Antiterrordatei einfließen sollen. 00:11:07.343 --> 00:11:14.195 Da gab es so ein bisschen Konfusion aufgrund einer etwas unscharfen Heise-Meldung, dass alle Daten aus diesen Dateien in die Antiterrordatei rein fließen sollen, 00:11:14.195 --> 00:11:18.833 und dem ist nicht so. Sondern es fließen halt ausgewählte Dateien aus diesen Dateien in die Antiterrordatei. 00:11:18.833 --> 00:11:24.257 Also, wenn jemand von euch den deutschen Wikipedia-Artikel dazu liest: Das ist definitiv falsch, wie es dort dargestellt ist. 00:11:24.257 --> 00:11:32.744 Wir hatten aber aufgrund der Probleme - der Relevanzprobleme in der deutschen Wikipedia - nicht die Muße, und da diesen Kriegen auszusetzen. 00:11:32.744 --> 00:11:34.741 So wie es da steht, ist es eigentlich nicht richtig. 00:11:34.741 --> 00:11:41.790 Dennoch ist es natürlich ganz interessant, dass in diesem Wikipedia-Artikel mal die Verbund- und Zentral-Dateien aufgelistet sind. 00:11:41.790 --> 00:11:45.786 Das geht aus einer Anfrage an die Bundesregierung hervor, die dann mal eine Liste erstellt haben. 00:11:45.786 --> 00:11:55.149 Aber tatsächlich ist es nicht so, dass da die alle gemergt wurden oder so, sondern man sollte schon nach den speziell Terrorverdächtigen suchen und dort eintragen. 00:11:55.195 --> 00:11:58.022 Dennoch is es eine neue Qualität, das kann man schon sagen. 00:11:58.160 --> 00:12:08.719 Und interessant darin ist halt, von der Politik wird diese Antiterrordatei als eine Art, ja, Copy-und-Paste-Vorlage betrachtet, 00:12:08.719 --> 00:12:13.851 eine Blaupause für zukünftige solche Verbunddateien zwischen Polizei und Geheimdiensten. 00:12:13.851 --> 00:12:19.762 Worum es da so im Kern geht, das fällt immer so unter dieses schöne Stichwort "Umbau der Sicherheitsarchitektur in Deutschland" 00:12:19.762 --> 00:12:24.616 oder "Neugestaltung der Sicherheitsarchitektur in Deutschland". Im Kern geht es um eine Aushöhlung des Trennungsgebots. 00:12:24.616 --> 00:12:34.263 Das Trennungsgebot ist ja ein bisschen unscharf. Also es ist halt so eine Art Common-Sense in der deutschen Sicherheitspolitik. 00:12:34.263 --> 00:12:38.559 Dass man sagt: Okay, also Geheimdienste sind Geheimdienste, weil die haben geheimdienstliche Mittel und Methoden. 00:12:38.559 --> 00:12:44.191 Das heißt, die dürfen irgendwie V-Leute einsetzen, die dürfen Leuten verdeckt hinterher spionieren, 00:12:44.191 --> 00:12:49.576 die dürfen verdeckt Abhören, ohne dass die jemandem Bescheid sagen müssen, und so weiter. 00:12:49.576 --> 00:12:52.027 Also die haben halt eine Menge Mittel und Wege... 00:12:52.027 --> 00:12:56.527 Ja, vor allen Dingen haben sie ein anderes Ziel. Das Ziel von Geheimdiensten ist ja erstmal die Sammlung von Informationen. 00:12:56.527 --> 00:13:05.310 - Ja - Wohingegen die Polizeien ja im Wesentlichen auf konkrete Verdachtsfälle hin -natürlich auch nicht immer- ermittelnd tätig werden. 00:13:05.310 --> 00:13:07.348 Das ist also natürlich konzeptionell ein anderer Ansatz. 00:13:07.348 --> 00:13:15.295 Genau. Und diese Antiterrordatei wurde sozusagen als so eine Art Brechstange gesehen, mit der man diese Trennung aufheben kann, 00:13:15.295 --> 00:13:22.594 indem man diese Struktur, die da Angelegt wurde - also Zentralserver im BKA, alle Behörden sind angeschlossen, alle Behörden speichern ein, 00:13:22.594 --> 00:13:29.596 alle Behörden können suchen und es gibt die Möglichkeit, verdeckt einzustellen - auch auf andere Bereiche ausweitet. 00:13:29.596 --> 00:13:34.708 Und das erste Beispiel was dafür hochkam war die sogenannte RED, die Rechtsextremismus-Datei. 00:13:34.708 --> 00:13:42.196 Die ist technisch quasi identisch mit der Antiterrordatei. Das Gesetzt ist quasi identisch. 00:13:42.196 --> 00:13:47.612 Also es ist quasi Copy-and-Paste, nur dass dort "Terroristen" durch "Rechtsextreme" ausgetauscht wurde. 00:13:47.612 --> 00:13:52.667 Und das Ziel dabei ist halt zu sagen: Okay, wenn man jetzt mir der Antiterrordatei einmal durch ist, 00:13:52.667 --> 00:14:00.798 also in Karlsruhe halbwegs einen sicheren Rechtsstand erreicht hat, dass man den dann eben auch auf alle möglichen anderen Sachgebiete appliziert. 00:14:00.798 --> 00:14:06.673 Deswegen ist die Bedeutung dieses Urteils zur Antiterrordatei so groß. Weil, das was da geregelt wird, in diesem Urteil, 00:14:06.673 --> 00:14:10.788 wird für alle zukünftigen Verbunddateien der Goldstandard werden. 00:14:10.788 --> 00:14:15.898 Ich meine, das haben wir natürlich auch in anderen Punkten gehofft. Wenn ich mal daran erinnern darf, dass im Urteil zur Onlinedurchsuchung - 00:14:15.898 --> 00:14:24.452 also zum Trojaner - explizit steht, dass die digitale Intimsphäre, also dieses neue Grundrecht was da geschaffen wurde, eigentlich auch für beschlagnahmte Festplatten gelten soll. 00:14:24.452 --> 00:14:31.325 Das steht da so drin. So muss man natürlich sehen, dass die Durchsetzung des Diktums da aus Karlsruhe nochmal eine andere Sache ist. 00:14:31.325 --> 00:14:35.915 Da müssen wir uns dann für einsetzen. Dennoch wird es denke ich beispielgebenden Charakter haben. 00:14:35.915 --> 00:14:41.103 Das hat man auch schon ganz deutlich an der Anhörung gesehen. Denn wir waren ja total überrascht darüber, 00:14:41.103 --> 00:14:47.005 dass dieses mal - anders als bei allen anderen Anhörungen - diese Regierungs... 00:14:47.005 --> 00:14:51.315 die Bank, wo die Angeklagten sitzen. Ist das so? Kann man das so sagen? 00:14:51.315 --> 00:14:54.964 Naja... die Beschwerten sitzen, die war voll. 00:14:54.964 --> 00:15:02.584 Und unser Innenminister - Friedrich - der saß da tatsächlich geschlagene sechs Stunden und hat sich eingangs und zum Ende der Anhörung geäußert. 00:15:02.584 --> 00:15:07.286 Das fanden wir sehr überraschend, weil die Richter sich ja eigentlich in den letzten Jahren immer sehr beklagt haben, dass da einfach keiner kommt 00:15:07.286 --> 00:15:15.684 und sich mal anhört, wie die Kritik im Einzelnen aussieht und wie die einzelnen Gesetze da besprochen werden und welche Kritikpunkte dort gebracht werden. 00:15:15.684 --> 00:15:22.347 Also die haben tatsächlich richtig aufgefahren. Also Friedrich war da - also der Innenminister -, der zuständige Staatssekretär im Ministerium, 00:15:22.347 --> 00:15:28.101 also der beamtete, also der eigentlich das Innenministerium führt, der Fritsche war da. 00:15:28.101 --> 00:15:32.832 Dann waren alle deutschen Geheimdienstchefs da, also von den Bundesbehörden. 00:15:32.832 --> 00:15:38.551 Also der Präsident des MAD, der Präsident des Bundesnachrichtendienstes, der natürlich auch gesprochen hat, dann war noch da... 00:15:38.551 --> 00:15:42.271 - Verfassungsschutz - der gerade jüngst verlängerte BKA-Präsident Ziercke, 00:15:42.271 --> 00:15:47.847 an den wir uns ja über die Jahre an seine Eingangsmuster auch gewöhnt haben. 00:15:49.400 --> 00:15:56.474 Klar war schon allein aus dieser Besetzung heraus, dass denen offensichtlich diese Antiterrordatei sehr wichtig ist. 00:15:56.474 --> 00:16:01.663 - Ja. - Also dass die halt für es eine sehr hohe Priorität hat, dass sie da eine halbwegs gute Figur machen. 00:16:01.663 --> 00:16:08.040 Das wurde durch ihren Prozessvertreter... Also das funktioniert immer so bei solchen Sachen, die Bundesregierung hat dann einen Anwalt. 00:16:08.040 --> 00:16:14.813 Das ist meistens ein Rechtsprofessor. Deren Qualität ist stark schwankend. 00:16:15.320 --> 00:16:19.783 Also es gibt halt welche die sind sehr gut und es gibt halt welche die sind eher nicht so gut. 00:16:19.783 --> 00:16:23.724 - Der dieses Mal... - Ja, was heißt denn gut? Also was man damit meint, ist... 00:16:23.724 --> 00:16:28.072 - also rhetorisch gut... - ...gibt es da eine interessante intellektuelle Auseinandersetzung, gibt's da ne gute Diskussion, 00:16:28.072 --> 00:16:30.766 - Ja. - gibt es einen Erkenntnisgewinn oder eben nicht? 00:16:30.766 --> 00:16:33.349 - Ja. - Und hier war eher nicht. - Eher auf der nicht-so-Seite. 00:16:34.041 --> 00:16:37.164 Aber nochmal kurz zurück zu der Rechtsextremismus-Datei: 00:16:38.779 --> 00:16:44.980 Da kann man halt sehen, wie auch die Antiterrordatei aussehen wird. 00:16:44.980 --> 00:16:49.726 Das heißt die Struktur des Zentralservers im BKA, SINA-Boxen in den Behörden. 00:16:49.726 --> 00:16:56.731 Das heißt also behördlich abgesiegelte, geheimschutzbetreute VPN-Gateways, 00:16:56.731 --> 00:17:03.130 die dann halt zum BKA verbinden und das BKA passt auf die Daten auf und macht Backups davon. 00:17:03.130 --> 00:17:07.730 Und die Behörden greifen darauf zu. Und die Maske, mit der sie darauf zugreifen sollen - 00:17:07.730 --> 00:17:12.123 was uns immer gezeigt wird, zum Beispiel für die Rechtsextremismusdatei - sieht halt so aus... 00:17:12.123 --> 00:17:21.247 Also das Beispiel aus der RED - Rechtsextremismusdatei - wir können einfach nach Auskunft der Bundesregierung davon ausgehen, 00:17:21.247 --> 00:17:26.261 dass die technisch die gleiche Konzeption haben. - Also dass die Antiterrordatei ziemlich genauso aussieht. 00:17:26.261 --> 00:17:33.843 Und was die da natürlich zeigen sind halt mehr oder minder dieselben Sachen. 00:17:33.843 --> 00:17:38.692 Also lustig ist auch hier zum Beispiel auch in dieser Maske die Rechtsgrundlage der Speicherung. 00:17:38.692 --> 00:17:43.426 Die sieht man da. Ist halt an der Stelle Unterstützer einer terroristischen Vereinigung. 00:17:43.426 --> 00:17:48.208 Genau dasselbe dürfte dann halt eben auch in der Antiterrordatei stehen. 00:17:49.024 --> 00:17:56.207 Ja. Zu den einzelnen Merkmalen: Also hier sieht man jetzt zum Beispiel besondere körperliche Merkmale. 00:17:56.207 --> 00:18:02.283 Dass also dieser Beispieldatensatz an Hand oder Arm eine Tätowierung hat - oder beidem. 00:18:03.190 --> 00:18:07.336 Die einzelnen Merkmale, die da verzeichnet sind, waren natürlich teilweise auch umstritten. 00:18:07.336 --> 00:18:16.986 Insbesondere die Religionszugehörigkeit. Allerdings ist in den sechs Stunden Anhörung dieses Problem kaum besprochen worden zu meiner Überraschung. 00:18:16.986 --> 00:18:22.233 Also ich hätte gedacht, dass das in Deutschland durchaus ein Thema sein würde, dass man das Glaubensbekenntnis wieder erfasst. 00:18:22.233 --> 00:18:26.756 Aber das war auch unter der Fülle von Rechtsproblemen und technischen Problemen, 00:18:26.756 --> 00:18:31.106 die dort erörtert wurden eigentlich kaum Thema und das hat mich tatsächlich überrascht. 00:18:31.983 --> 00:18:35.471 Aus meiner Sicht kritisch ist aber insbesondere ein Freitextfeld in dieser Datei, 00:18:35.471 --> 00:18:38.241 wo man einfach mal alles rein kippen kann, wozu man Lust hat. 00:18:38.856 --> 00:18:42.970 Wir kommen gleich nochmal dazu, wie man die Sache da eigentlich kontrollieren soll. 00:18:42.970 --> 00:18:50.058 Wir haben noch ein anderes Beispiel, wie man sich das praktisch vorstellen kann, wenn man jetzt also so einen Datensatz aufruft. 00:18:50.058 --> 00:18:56.193 Wichtig ist natürlich, vor allen Dingen für die Weiterermittlung, das Aktenzeichen. 00:18:56.193 --> 00:19:01.376 Und was man sich natürlich vorstellen muss ist, dass man mit den Daten die man aus der Datei erlangt 00:19:01.376 --> 00:19:07.718 natürlich damit andere Datenbanken füttert, um mehr Informationen zu erlangen. 00:19:09.748 --> 00:19:17.760 Eines der Dinge um die es uns in dieser Anhörung auch ging war, nochmal klarzumachen, nachzufragen: Was passiert denn eigentlich mit diesen Daten? 00:19:18.298 --> 00:19:26.891 Wir wissen ja aus Medienberichten, dass es einen umfangreichen Austausch gibt zwischen den Geheimdiensten, 00:19:26.891 --> 00:19:32.258 was Daten angeht. Wie halt international Daten ausgetauscht werden. 00:19:32.258 --> 00:19:38.538 Und die Übermittlung dieser Daten aus dieser Antiterrordatei an ausländische Behörden - 00:19:38.538 --> 00:19:40.429 da wollten die nie so richtig genau drüber reden. 00:19:41.829 --> 00:19:48.453 Die Aussagen waren allesamt extrem schwammig. Sie haben nicht gesagt, wie viele Daten sie da übermitteln. 00:19:48.453 --> 00:19:52.569 Es war insbesondere auch erstaunlich - zum Beispiel der BND-Chef... 00:19:53.893 --> 00:19:57.739 - Der bemerkenswerterweise noch die konsistenteste Aussage gemacht hat. - Genau. 00:19:57.739 --> 00:20:03.017 ... also der machte in dieser Anhörung so ein bisschen die beste Figur von der staatlichen Seite. 00:20:03.017 --> 00:20:11.304 Der kommt so ein bisschen so rüber, so wie M bei James Bond. Also halt so völlig freundlich, verbindlich, loyal und man weiß aber genau 00:20:11.304 --> 00:20:15.590 in der Tasche ist der Dolch, den er dir in den Rücken rammen wird wenn es irgendwie sein muss für den Staat und Vaterland. 00:20:15.590 --> 00:20:22.656 Und der hat halt irgendwie genau erzählt, wie viele Daten sie speichern und unter welchen Umständen 00:20:23.548 --> 00:20:28.806 und wie oft sie reviewen und wie viele Bearbeiter da dran sind. Also eine riesige Menge an Zahlen. 00:20:28.806 --> 00:20:34.836 Aber die Frage, wie viele von diesen Datensätzen an internationale andere Geheimdienste übermittelt werden - dazu wollte er nichts sagen. 00:20:34.836 --> 00:20:37.773 Konnte er nichts sagen. Denn es wurde angeblich nicht statistisch ermittelt. 00:20:37.773 --> 00:20:44.159 Was wir daraus sehen können ist halt, dass dieser internationale Austausch das ist, worum es da eigentlich geht. 00:20:44.159 --> 00:20:50.146 Nämlich halt zu versuchen, in diesem internationalen Geheimdienst-Spiel mitzuspielen 00:20:50.146 --> 00:20:57.617 und da halt eine Währung zu haben mit der man halt tauschen kann. Nämlich im Zweifel Antworten geben zu können wenn internationale Anfragen kommen. 00:20:57.617 --> 00:21:02.710 Über die Legitimität dieser Anfragen - also ob zum Beispiel der pakistanische Geheimdienst nur gerade jemanden anfragt, der ihm missliebig ist 00:21:02.710 --> 00:21:08.583 oder es tatsächlich ein böser Terrorist ist - da kann natürlich der deutsche Geheimdienst nicht viel drüber wissen. 00:21:08.583 --> 00:21:11.862 Und antwortet halt im Zweifel erstmal. 00:21:11.862 --> 00:21:18.273 Insgesamt war das im Gegensatz zu allen Anhörungen, die wir sonst so hatten, die sich vor allen Dingen immer dadurch auszeichneten, 00:21:18.273 --> 00:21:25.320 dass man teilweise sehr präzise technische Details, dass alle Fakten auf den Tisch kamen, war das hier ein bisschen anders. 00:21:25.320 --> 00:21:30.315 Aufgrund der Tatsache, dass natürlich die Geheimdienste dort befragt wurden, 00:21:30.315 --> 00:21:37.371 und dass auch schon einige der Schriftsätze die wir bekommen haben als VS gestempelt waren, blieb da eine Menge im Vagen. 00:21:37.371 --> 00:21:44.534 Ich könnte mich eigentlich nicht erinnern, dass bei den anderen Anhörungen so eine Form von Graubereich sonst übrig war. 00:21:44.534 --> 00:21:47.152 Das war schon ein großer Unterschied aus meiner Sicht. 00:21:47.152 --> 00:21:52.239 Dass da einfach bestimmte Informationen nicht gegeben werden sollten hat man auch gemerkt. 00:21:53.362 --> 00:22:00.569 Genauer gesagt, was eigentlich immer so bei uns anfing, interessant zu werden, dann kam halt irgendwie so ein Geheimhaltungs-Ding. 00:22:01.693 --> 00:22:06.666 Also es war halt auch vollkommen klar, dass zum Beispiel die Geheimdienst-Chefs, 00:22:06.666 --> 00:22:10.493 dass denen halt nur eine begrenzte Aussage-Genehmigung gegeben worden war. 00:22:10.493 --> 00:22:12.770 Also dass vollkommen klar war, was die halt sagen dürfen. 00:22:12.955 --> 00:22:16.044 Zwischendurch gab's dann mal so ein oder zwei interessante Szenen. 00:22:16.044 --> 00:22:20.272 Nämlich wenn die Richter dann angefangen haben dann doch mal ein bisschen härter nachzuhaken 00:22:20.272 --> 00:22:27.359 und halt Sachen im Detail wissen wollten und die jeweiligen Polizei- oder Geheimdienstchefs darauf nicht Antwort geben konnten 00:22:27.728 --> 00:22:34.444 und sie dann nach hinten ins Publikum fragten, ob denn mal ein Praktiker da sei - also ein Techniker, der da aus der Praxis kam. 00:22:34.444 --> 00:22:41.113 Und wie wir wissen: Ingenieure lügen nicht. Und die haben dann halt manchmal ein bisschen zu viel erzählt. 00:22:41.113 --> 00:22:43.092 [Gelächter] 00:22:43.092 --> 00:22:45.024 Das waren dann so die interessanten Details. 00:22:45.024 --> 00:22:48.542 Dann ging's dann zum Beispiel darum, wie gelöscht wird oder ob gelöscht werden kann und ähnliche Dinge. 00:22:48.542 --> 00:22:51.196 Oder wie die Backups gehandhabt werden. 00:22:51.196 --> 00:22:56.573 Da gab's dann mal so einen klitzekleinen Einblick, der dann schon zeigte, 00:22:56.573 --> 00:23:02.627 dass die Abweichung gegenüber den politisch abgesegneten Statements doch relativ groß war. 00:23:02.627 --> 00:23:08.450 Das Problem dieses internationalen Transfers weist natürlich auf ein ganz generelles Problem hin. 00:23:08.450 --> 00:23:16.204 Nämlich die tatsächliche Unmöglichkeit, noch zu kontrollieren, von der Behörde die die Daten einstellt, was damit dann eigentlich nachher passiert. 00:23:16.204 --> 00:23:20.840 Natürlich gibt es für alle diese Behörden... Löschpflichten etwa. 00:23:20.840 --> 00:23:25.019 Also wenn Gründe wegfallen oder nach einer bestimmten Zeit und so weiter. 00:23:25.019 --> 00:23:34.070 Aber in dem Antiterrordatei-Gesetz ist das so geregelt, dass man einfach auf die Vorgaben in den einzelnen Behördengesetzen verweist. 00:23:34.070 --> 00:23:40.115 Das heißt, in der Antiterrordatei - also in dem Gesetz an sich - ist dazu keine Regelung getroffen. 00:23:40.115 --> 00:23:44.349 Was natürlich zu einem heillosen Wirrwarr und einer sehr starken Unübersichtlichkeit führt - 00:23:44.349 --> 00:23:53.014 Aus meiner Sicht aber auch zu einer faktischen Unmöglichkeit, dass man dort sinnvoll und nach vorgegebenen Kriterien auch wieder Daten entfernt. 00:23:53.014 --> 00:23:58.906 Denn man sollte sich glaube ich schon mal klar machen, dass der Eintrag von einer terrorverdächtigen Person 00:23:58.906 --> 00:24:03.608 oder deren Kontaktdaten natürlich eine Stigmatisierung enormer Art ist. 00:24:03.608 --> 00:24:12.088 Und nicht nur im Bereich der, ich sag mal, Angst vor Repressionen oder bestimmter Überwachung, 00:24:12.088 --> 00:24:16.134 sondern auch durchaus im Bereich des Alltags. 00:24:16.134 --> 00:24:20.554 Und eine sind die No-Fly-Listen, über die wir jetzt viel gelesen haben. 00:24:20.554 --> 00:24:24.116 Und die auch hier bestehende faktische Unmöglichkeit, überhaupt mal herauszufinden, 00:24:24.116 --> 00:24:27.187 welcher Staat verhindert eigentlich, dass ich reisen kann. 00:24:27.187 --> 00:24:33.264 Es gibt gerade einen interessanten Fall in der Schweiz, wo ein Iraner versucht mal herauszukriegen: 00:24:33.264 --> 00:24:37.663 Wer hat eigentlich diesen Eintrag in der No-Fly-Liste generiert? Warum darf ich nicht mehr reisen? 00:24:37.663 --> 00:24:40.416 Also das ist schon die Unmöglichkeit, das rauszufinden. 00:24:40.416 --> 00:24:44.406 In Deutschland machen sie das mit der Antiterrordatei so, dass sie - ohne Scheiß! - 00:24:44.406 --> 00:24:49.176 sie schicken eine Liste aller dieser Behörden - das ist eine mehrseitige Liste - 00:24:49.176 --> 00:24:53.907 an die man sich, wenn man denkt, dass man betroffen ist, oder Kontaktpersonen, wenden soll. 00:24:53.907 --> 00:25:00.423 Also das heißt, man muss quasi ins Blaue hinein die alle anfragen, ob man eventuell von ihnen eingetragen wurde. 00:25:00.423 --> 00:25:07.770 Das heißt, es gibt eigentlich keine wirkliche Möglichkeit mehr rauszufinden. Und schon gar nicht, wenn die irgendwohin propagiert sind, die Daten. 00:25:07.770 --> 00:25:10.973 Das ist letztlich ein Moloch, der sich da öffnet. 00:25:10.973 --> 00:25:14.569 Und im internationalen Bereich schon gar nicht, denn wir haben ja die Antworten gesehen. 00:25:14.569 --> 00:25:19.463 Die stammen aus ebenfalls einer kleinen Anfrage der Bundesregierung. Also es gibt nicht mal eine Erhebung, 00:25:19.463 --> 00:25:25.614 wie viele Daten da in dem lustigen Geheimdienst-Karussell und der ganzen Staatsschutz-Community hin und her geschoben werden. 00:25:25.614 --> 00:25:35.086 Interessant war dann auch die Argumentation mit der begründet wurde, warum es keine expliziten Regelungen für internationalen Datenaustausch gibt. 00:25:35.086 --> 00:25:38.303 Also, warum die nicht beschränkt sind in irgendeiner Art und Weise. 00:25:38.303 --> 00:25:41.750 Und die war halt schlicht und ergreifend: Naja, wir müssen halt schnell antworten, 00:25:41.750 --> 00:25:46.233 weil sonst verlieren wir halt unsere Reputation in diesem internationalen Geheimdienst-Spiel. 00:25:46.233 --> 00:25:55.670 Wenn halt da irgendwie jemand anfragt, dann wird immer grundsätzlich der maximale, brutalste, drohende Anschlagsfall ausgepackt. 00:25:55.670 --> 00:25:59.511 Also irgendwie... - Das kennen wir natürlich aus anderen Sachen auch. 00:25:59.511 --> 00:26:05.090 Bei der Vorratsdatenspeicherung und bei der Online-Durchsuchung genauso. Man hat dann immer solche schrecklichen Einzelfälle ausgegraben. 00:26:05.090 --> 00:26:09.850 Ja. Also, de facto wird halt immer quasi genauso argumentiert wie halt bei der Folter-Diskussion. 00:26:09.850 --> 00:26:14.742 Also was wäre, wenn jetzt irgendwie ein schrecklicher Anschlag mit irgendwie hunderten von Toten droht 00:26:14.742 --> 00:26:17.537 und wir dürfen diese Antwort nicht geben und das geht ja überhaupt nicht. 00:26:19.198 --> 00:26:25.416 Es gibt da halt quasi kein ernsthaftes Bewusstsein, dass gerade dieser internationale Austausch 00:26:25.416 --> 00:26:29.742 möglicherweise Leuten zu physischem Schaden gereichen kann. 00:26:29.742 --> 00:26:36.375 Also es ist ja nicht so, dass irgendwie die renditions der Amis und auch anderer Länder... - Die sind auch noch nicht zu ende. 00:26:36.375 --> 00:26:39.503 ...dass die nicht noch weitergehen. Also, das passiert ja immer noch. 00:26:39.503 --> 00:26:45.073 Und die Frage, was passiert denn nun eigentlich, wenn auf der Basis von Daten von deutschen Geheimdiensten 00:26:45.073 --> 00:26:51.119 halt Leute irgendwo in solchen Staaten gefoltert werden - da wollte halt niemand so richtig drüber reden. 00:26:51.119 --> 00:26:59.376 Also genauso wenig, wie über die Frage: Fließen denn eigentlich in diese Antiterrordatei Erkenntnisse ein, die aus Folterstaaten kommen? 00:27:00.052 --> 00:27:02.229 Das zählt ja auch zum internationalen Transfer. 00:27:03.105 --> 00:27:08.106 Vielleicht noch... es gib eine andere Entwicklung in Deutschland, die parallel verläuft. 00:27:08.106 --> 00:27:13.457 Die mir auch so nicht bewusst war, bevor wir angefangen haben uns auch mit dem Thema ein bisschen intensiver zu befassen. 00:27:15.226 --> 00:27:20.811 Es gibt eine gewisse Weitergabe dieser Informationen auch in den privaten Bereich. Warum? 00:27:20.811 --> 00:27:29.357 Die Großveranstaltungen in Deutschland, besonders die... Was war das? EM? Ich bin nicht so der Fußball... - Na, diese Fußball-Dinger da, ja. 00:27:29.357 --> 00:27:32.209 [Gelächter] 00:27:32.209 --> 00:27:36.959 Ähm, ja. [Applaus] 00:27:36.959 --> 00:27:39.618 Ich hab doch auch keine Ahnung von. 00:27:39.618 --> 00:27:47.020 Da läuft das dann auch so, dass zum Beispiel die Unternehmen, die da ihre Würstchenverkäufer bei den Hochsicherheitsveranstaltungen anstellen, 00:27:47.020 --> 00:27:50.900 die stellen dann diese Sicherheits-Überprüfungsfragen an die Behörden. 00:27:50.900 --> 00:27:58.598 Das heißt, nicht nur im Bank-Bereich, wo es das schon länger gibt - denn Terrorverdächtige sollen ja auch keine Konten haben - 00:27:58.598 --> 00:28:04.779 sondern auch in diesem Bereich von Großveranstaltungen nimmt das mehr und mehr zu, dass diese Sicherheitsüberprüfungen gemacht werden. 00:28:04.779 --> 00:28:09.329 Also das heißt, dass die privaten Unternehmen an die Behörden diese Fragen stellen. 00:28:09.329 --> 00:28:12.135 In anderen Bereichen ist das längst üblich. Flughäfen, zum Beispiel. 00:28:12.135 --> 00:28:16.819 Also das heißt, es gibt auch durchaus alltägliche Bereiche, wo das hineinspielt. 00:28:16.819 --> 00:28:20.420 Denn wir wollen natürlich auch weg von der Wahrnehmung, dass das immer die anderen sind. 00:28:20.420 --> 00:28:26.433 Weswegen wir jetzt eigentlich mal zu der Definition kommen: Was versteht denn dieses Gesetz unter "Terror"? 00:28:26.433 --> 00:28:32.685 Es gibt ja ein Bestimmtheitsgebot in Deutschland. Da können die Juristen ganze Habilitationen zu schreiben. 00:28:32.685 --> 00:28:38.467 Dass man nämlich erstmal den präzisen Fokus des Gesetzes definieren muss. 00:28:38.467 --> 00:28:40.091 Und sagen muss: Worüber reden wir hier eigentlich? 00:28:40.091 --> 00:28:42.887 Und das ist - Überraschung! - natürlich nicht passiert. 00:28:42.887 --> 00:28:48.724 Das heißt, es gibt in diesem Antiterrordatei-Gesetz keine Definition, was Terror ist. 00:28:48.724 --> 00:28:50.794 Was wir natürlich einigermaßen bizarr finden. 00:28:50.794 --> 00:28:53.400 Das wäre im technischen Bereich etwa wie...? 00:28:55.015 --> 00:28:58.632 Tja, weiß ich nicht. Fällt mir irgendwie so nichts ein, weil Technik ohne Definition geht ja nicht. 00:28:58.632 --> 00:29:00.878 Ist das ein Linux ohne Kernel? 00:29:00.878 --> 00:29:05.163 Also in der Juristerei geht das natürlich schon. Da kann man halt irgendwie sozusagen versuchen, sich auf... 00:29:05.163 --> 00:29:09.657 Ist auch immer geil, wenn die dann anfangen zu argumentieren. Und dann nehmen die halt immer irgendwelche Wörterbücher 00:29:09.657 --> 00:29:14.012 und ziehen die Definitionen daraus heran, wenn sie halt keine juristische Definition haben. 00:29:14.012 --> 00:29:19.946 Und in diesem Fall kommt dann auch gerne mal so eine amerikanische Definition. 00:29:19.946 --> 00:29:22.204 Weil die kennen sich da bestens aus. 00:29:22.204 --> 00:29:27.811 Und die sagt halt im Wesentlichen: "Ja, alles mögliche Böse oder Terror". 00:29:27.811 --> 00:29:29.071 [Gelächter] 00:29:29.071 --> 00:29:33.891 Also man kann die ganze Liste lesen? "...and terrorism." Das ist die wunderbarste Definition ever. 00:29:33.891 --> 00:29:37.738 Bezieht sich quasi auf sich selbst. Aber wenn man sich das mal durchliest... 00:29:37.738 --> 00:29:45.541 "interference with a flight crew". Da kommt man doch sehr schnell in der Terror-Bereich. 00:29:45.541 --> 00:29:48.806 Also das heißt, es gibt nicht wirklich eine Definition in Deutschland. 00:29:48.806 --> 00:29:57.570 In der Regel bezieht man sich auf den [StGB §]129 a. Also "Bildung terroristischer Vereinigungen". 00:29:57.570 --> 00:30:02.145 Aber da kamen natürlich eine Menge Fragen auf. Also die jetzt jenseits von unserem technischen Fokus waren, 00:30:02.145 --> 00:30:06.673 aber die natürlich dort besprochen wurden und auch Teil der Beschwerdeschrift sind. 00:30:06.673 --> 00:30:14.859 Nämlich: ist denn Extremismus inbegriffen und wie ist Extremismus definiert? Und wie ist der Gewaltbegriff eigentlich definiert? 00:30:14.859 --> 00:30:20.565 Auch da können sich Juristen sehr lange drüber unterhalten, denn man muss Gewalt-befürwortend sein. 00:30:20.565 --> 00:30:26.079 Und da kam zum Beispiel die Frage auf, ob eine Sitzblockade bereits eine Gewalt-Befürwortung ist. 00:30:26.079 --> 00:30:30.308 Und man dadurch sozusagen in den Terror-Verdächtigen-Bereich rutschen würde, 00:30:30.308 --> 00:30:34.577 wenn man zum Beispiel an der Organisation dieser Sitzdemo beteiligt ist. 00:30:34.577 --> 00:30:38.312 Also das waren interessante Fragen, die wir uns glaube ich so vorher nicht unbedingt gestellt haben. 00:30:38.312 --> 00:30:42.733 Die aber eigentlich naheliegend sind, wenn man definieren will, wer in dieser Datei - 00:30:42.733 --> 00:30:47.182 die ja doch mit einem großen Stigma verbunden ist - wie man da hinein gelangt. 00:30:47.182 --> 00:30:49.066 Hinaus kommt man ja sowieso nicht, das haben wir ja schon gelernt. 00:30:49.066 --> 00:30:57.986 Interessant daran war halt, die Behördenvertreter haben intensiv versucht den Eindruck zu erwecken, 00:30:57.986 --> 00:31:00.368 dass sie den Spielraum des Gesetzes nicht ausnutzen. 00:31:00.368 --> 00:31:02.037 Au ja! 00:31:02.037 --> 00:31:07.123 Dass sie halt nicht alle speichern, die sie speichern könnten, 00:31:07.123 --> 00:31:11.844 sondern halt nur die, die sie dann wirklich für böse halten oder so ähnlich. 00:31:11.844 --> 00:31:20.924 Unter anderem zum Beispiel bei den Kontaktpersonen gibt's halt so ein Ding. 00:31:20.924 --> 00:31:25.298 Und zwar gibt es halt Kontaktpersonen. Die unterteilen sich in zwei verschiedene Kategorien. 00:31:25.298 --> 00:31:29.392 Und zwar die sogenannten "dolosen" und die sogenannten "undolosen" Kontaktpersonen. 00:31:29.392 --> 00:31:30.591 Ja. Das Wort kannten wir auch nicht. 00:31:30.591 --> 00:31:33.444 Kannten wir vorher auch nicht - mussten wir erstmal nachgucken, uns von Juristen erklären lassen. 00:31:33.444 --> 00:31:35.794 Kriminologen-Fachsprache 00:31:35.794 --> 00:31:40.874 Und zwar "dolos" sind Kontaktpersonen, die davon wissen, dass ihre Kontaktperson böse ist 00:31:40.874 --> 00:31:47.809 und "undolose" sind Kontaktpersonen, die nicht davon wissen, dass ihre verdächtige Kontaktperson böse ist. 00:31:47.809 --> 00:31:51.507 Und die können halt beide erfasst werden. 00:31:51.507 --> 00:31:54.051 Also ob man nun eine Ahnung hat oder nicht... 00:31:54.051 --> 00:32:02.574 Genau. Und haben sie dann gesagt: Ja, dass mit den undolosen Kontaktpersonen - also die nicht davon wissen - das machen wir nicht so häufig. 00:32:02.574 --> 00:32:05.889 Das sind nicht so viele. So 68 oder sowas war die Zahl. War also jedenfalls ganz klein. 00:32:05.889 --> 00:32:09.726 Und dann waren es irgendwie plötzlich nur noch 13. Also die Zahlen fliegen da so ein bisschen durch den Raum. 00:32:09.726 --> 00:32:11.381 Wobei die eh keiner überprüfen kann, also... 00:32:11.381 --> 00:32:12.358 Genau. 00:32:13.835 --> 00:32:18.940 Aber ansonsten haben die halt immer intensiv versucht den Eindruck zu erwecken, sie benutzen ja den Spielraum des Gesetzes nicht. 00:32:18.940 --> 00:32:22.584 Und da wurde es auch schon wieder interessant was den Ausblick auf das Urteil angeht, 00:32:22.584 --> 00:32:25.718 weil die Richter dann teilweise anfingen explizit zu fragen: 00:32:25.718 --> 00:32:30.016 Okay, na gut, also wenn Sie diese undolosen Kontaktpersonen sowieso nicht brauchen, dann können wir die ja streichen, oder? 00:32:31.246 --> 00:32:37.151 [Applaus] 00:32:37.151 --> 00:32:40.863 Also, das war auch ungewöhnlich für diese Art der Verhandlung. 00:32:40.863 --> 00:32:45.129 Weil normalerweise läuft so etwas ein bisschen indirekter und nicht so direkt ab. 00:32:45.589 --> 00:32:48.921 Also dieses Gefeilsche: Was brauchen Sie denn jetzt eigentlich wirklich? 00:32:48.921 --> 00:32:55.108 Welchen Umfang von Befugnissen und Speichermöglichkeiten braucht man denn, um diese Aufgabe wirklich zu erfüllen? 00:32:55.938 --> 00:33:05.681 Also jetzt muss ich aber auch mal sagen: Wir sind da natürlich auch nicht hingefahren, um da so eine Maximalforderung der Sicherheitsbehörden zu unterstützen. 00:33:05.681 --> 00:33:14.762 Sondern natürlich war unser Ziel, dieses Gesetz wie Andere zuvor - 14 sind es glaube ich jetzt in Folge - als verfassungswidrig erklärt zu sehen. 00:33:14.762 --> 00:33:21.662 Weil das Trennungsgebot aus den Gründen, die wir vorhin schon nannten, aus meiner Sicht konstituierend ist für diesen Rechtsstaat. 00:33:21.662 --> 00:33:28.265 Und natürlich wollen wir denen dann nicht irgendwie so ein Maximalset hin bauen, sondern hoffen, dass das verfassungswidrig wird. 00:33:28.265 --> 00:33:32.927 Klar. [Applaus] 00:33:34.482 --> 00:33:38.920 Ich glaub auch tatsächlich, dass das so eine Schwelle ist - so ähnlich, wie das bei der Vorratsdatenspeicherung ist 00:33:38.920 --> 00:33:42.909 in Bezug auf diese anlasslose "wir häufen mal alles auf, so, können wir mal brauchen" - 00:33:42.909 --> 00:33:45.855 ist das hier auch so eine gewisse Schwelle, die überschritten wird, 00:33:45.855 --> 00:33:50.805 Nämlich zu sagen: Hier können alle auf alle zugreifen. Und sogar noch im Gesetz zu sagen: 00:33:50.805 --> 00:33:55.690 Ihr seid gezwungen eure Daten danach zu flöhen, ob sie in diese Antiterrordatei rein sollen. 00:33:55.690 --> 00:34:00.406 Wir sollten vielleicht auch mal unseren Innenminister erwähnen - wie er argumentiert hat? 00:34:00.759 --> 00:34:02.739 Na, möchte jemand raten? 00:34:02.739 --> 00:34:05.786 Er hat natürlich am Anfang gesprochen und gesagt: "Vertraut uns doch." 00:34:05.786 --> 00:34:08.207 [Gelächter] 00:34:08.207 --> 00:34:09.488 Waren wir sehr erfreut. 00:34:09.488 --> 00:34:11.493 Kommen wir mal ein bisschen zur Technik, oder? 00:34:11.493 --> 00:34:13.508 Nee, einen habe ich noch zu diesem "vertraut uns doch". - Ja? 00:34:13.508 --> 00:34:20.972 Und zwar war natürlich klar, dass mit diesem "vertraut uns doch"-Argument es so ein bisschen schwierig wurde nach der NSU. 00:34:20.972 --> 00:34:25.723 [Gelächter] - Jaaa... [Applaus] 00:34:25.723 --> 00:34:34.211 Und deswegen haben sie dann tatsächlich, wirklich versucht, diese NSU-Geschichte zu benutzen - 00:34:34.211 --> 00:34:42.464 also rhetorisch umzudrehen - und zu sagen: Wenn wir sowas wie so eine Rechtsextremismusdatei schon gehabt hätten... 00:34:42.464 --> 00:34:45.324 - Ja, dann! - ...dann wäre das mit der NSU nie so weit gekommen. 00:34:45.324 --> 00:34:47.254 Alles klar, oder? 00:34:47.254 --> 00:34:50.102 Ja, also wir erinnern uns nochmal kurz an diese Sache mit der verdeckten Speicherung. 00:34:50.102 --> 00:34:54.193 Also die Geheimdienste können Sachen speichern damit sie, wenn die Polizeibehörden anfragen, 00:34:54.193 --> 00:34:59.099 ob einer ihrer V-Männer gerade in den Fokus einer Ermittlungsmaßnahme geraten ist, auch gleich schon Bescheid wissen. 00:34:59.099 --> 00:35:02.157 Irgendwie erinnert uns das doch an diese NSU-Geschichte. 00:35:02.157 --> 00:35:08.956 Und das kam auch bei den Richtern glaube ich nicht so richtig gut rüber, dieses Argument. 00:35:10.063 --> 00:35:14.675 Klar war jedenfalls so, dieses "vertraut uns doch" klang schon so ein wenig hohl. 00:35:14.675 --> 00:35:20.066 Ja also, was die Technik angeht haben wir uns versucht, mal ein bisschen kundig zu machen. 00:35:20.973 --> 00:35:23.048 Was passiert denn da tatsächlich? 00:35:23.048 --> 00:35:27.827 Also was ist denn eigentlich die Art und Weise wie diese Systeme verwendet werden? 00:35:27.827 --> 00:35:31.372 Und haben ein bisschen recherchiert und haben was interessantes gefunden. 00:35:31.372 --> 00:35:36.492 Und zwar, die Regierungsseite stellt es ja immer so dar: Ja, also dann gibt da halt so ein Beamter in diese Maske die wir da gesehen haben 00:35:36.492 --> 00:35:39.491 eine Suchanfrage ein - nach einem Namen oder einem Ort oder einem Sachverhalt 00:35:39.491 --> 00:35:44.894 und dann bekommt er ein Aktenzeichen und dann ruft er da mal an und dann kriegt er vielleicht die Akte 00:35:44.894 --> 00:35:49.164 oder ein Auszug aus der Akte oder eine telefonische Auskunft und dann ermittelt man damit weiter. 00:35:49.164 --> 00:35:54.267 Aber irgendwie klingt das nicht so richtig nach 21. Jahrhundert, oder? 00:35:54.267 --> 00:35:58.495 Und tatsächlich ist es auch nicht so. Was wir gefunden haben ist, 00:35:58.495 --> 00:36:03.843 dass die Software, die die meisten deutschen Polizei und Geheimdienstbehörden verwenden um ihre Fälle elektronisch zu verwalten - 00:36:03.843 --> 00:36:09.711 das wird von einer deutschen Firma namens rola hergestellt - die hat so ein System namens "rsCASE". 00:36:09.711 --> 00:36:15.712 Von dem werden so die diversen Polizei- und Geheimdienst-Softwaresysteme abgeleitet. 00:36:15.712 --> 00:36:20.051 Das ist halt so ein modulares Baukastensystem, was man zusammensteckt und es hat Schnittstellen. 00:36:20.481 --> 00:36:23.463 Und eine dieser Schnittstellen ist für die Antiterrordatei. 00:36:23.463 --> 00:36:26.434 Und jetzt neuerdings auch für die Rechtsextremismus-Datei. 00:36:26.434 --> 00:36:31.961 Das heißt, diese Systeme - man sieht es da unten schon an den Screenshots - sind halt integrierte Fahndungssysteme. 00:36:31.961 --> 00:36:37.704 Das heißt, da kippt man alle Daten rein die man hat - also aus Überwachungsmaßnahmen, aus Erkenntnissen von Observationen, 00:36:37.704 --> 00:36:47.286 aus GPS-Tracker-Überwachung, aus sonstigen Ermittlungserkenntnissen *und eben* Informationen aus anderen Verbunddateien. 00:36:47.286 --> 00:36:49.324 Und man kann damit auch Anfragen generieren. 00:36:49.324 --> 00:36:53.937 Das heißt also, man kann halt sagen: Okay, wir haben hier jetzt diesen Baum von Verdächtigen 00:36:53.937 --> 00:36:57.776 und von diesen fünf wollen wir mal wissen, in welchen anderen Verbunddateien sind die denn noch gespeichert, 00:36:57.776 --> 00:37:01.322 generieren automatisch die Anfragen, bekommen automatisch die Antworten da rein 00:37:01.322 --> 00:37:08.506 und können damit dann halt dann direkt arbeiten und Profile erstellen, Kommunikationsbäume aufbauen und so weiter. 00:37:08.506 --> 00:37:18.820 Also mithilfe dieser Software, die an einem Arbeitsplatz quasi den Zugriff auf diese ganzen Verbunddateien automatisiert 00:37:18.820 --> 00:37:24.598 und unter einer Benutzeroberfläche integriert, ist diese ganze Trennungsargumentation - 00:37:24.598 --> 00:37:27.470 von wegen "es sind ja alles getrennte Dateien, die bei getrennten Behörden gehalten werden 00:37:27.470 --> 00:37:34.736 und die halt irgendwie hübsch voneinander weg sortiert sind und nur im Einzelfall per Telefonanruf mal aufgetrennt werden", 00:37:34.736 --> 00:37:40.306 die wird per Software ausgehebelt, indem einfach alles was da manuell getan werden müsste automatisiert wird. 00:37:40.306 --> 00:37:44.741 Und das war dann so ein interessanter Punkt, den hatte bisher noch niemand gemacht. 00:37:44.741 --> 00:37:46.291 Und der war ihnen auch sichtlich unangenehm. 00:37:46.291 --> 00:37:50.315 Also es war tatsächlich so, dass die Behördenvertreter da nicht so richtig ins Detail gehen wollen 00:37:50.315 --> 00:37:54.499 und da auch nicht so richtig Auskunft geben wollten, wie es denn wirklich da verwendet wird 00:37:54.499 --> 00:37:58.269 und was die Auskunftsmöglichkeiten sind, die sie dadurch haben. 00:37:58.269 --> 00:38:06.031 Na, mehr noch. Auch der Vertreter - also, Möllers hieß der - der hatte es tatsächlich in einem seiner Statements 00:38:06.031 --> 00:38:14.752 so dargestellt, dass man die Informationen, die man über die Antiterrordatei erlangen könnte, vom Bildschirm abschreiben müsse. 00:38:14.752 --> 00:38:18.829 Diese Fehlinformation die haben wir natürlich da auch korrigiert. 00:38:18.829 --> 00:38:22.541 Das heißt, die haben das also maximal harmlos darstellen wollen. 00:38:22.541 --> 00:38:27.878 Als wenn da also die guten Beamten in ihren Beamtenstuben sitzen und vom Bildschirm abschreiben. 00:38:27.878 --> 00:38:33.996 Ich denke mit dieser Fehlwahrnehmung konnten wir durchaus aufräumen. 00:38:33.996 --> 00:38:40.413 Das rsCASE ist natürlich optimiert auf enorme Datenmengen. Damit werben die auch. 00:38:40.413 --> 00:38:43.825 Da kippt man etwa auch das Zeugs rein aus der Funkzellenauswertung. 00:38:43.825 --> 00:38:49.905 Also wenn so eine Funkzellenauswertung stattfindet und da ein paarhunderttausend Datensätze rein rollen, 00:38:49.905 --> 00:38:57.809 welche Telefone sich zu dieser Zeit aufgehalten haben in den spezifischen Funkzellen, die wertet natürlich auch niemand mit Excel aus. 00:38:57.809 --> 00:39:00.724 Also, am Anfang haben sie es mal versucht, aber... 00:39:00.724 --> 00:39:02.909 [Gelächter] 00:39:02.909 --> 00:39:10.510 Also wir haben letztlich versucht, auch damit aufzuräumen, wie technisch das tatsächlich benutzt wird. 00:39:10.510 --> 00:39:15.554 Das war in der Darstellung in den Schriftsätzen einfach extrem verharmlosend. 00:39:15.554 --> 00:39:17.528 Und übrigens auch in einer ganz merkwürdigen Sprache, 00:39:17.528 --> 00:39:21.585 die man ja sonst nicht so ließt. So, naja. 00:39:22.693 --> 00:39:26.765 Wir wollen nochmal zusammenfassen, wie unsere Argumentation letztlich war 00:39:26.765 --> 00:39:28.664 und wo wir auch die Knackpunkte gesehen haben. 00:39:28.664 --> 00:39:32.508 Wir sollten dabei mal erwähnen: Wir hatten ja gesagt, die Regierungsseite war dieses Mal mal voll 00:39:32.508 --> 00:39:38.067 und nicht gähnende Leere. Aber auf der anderen Seite waren natürlich auch eine Menge Vertreter da. 00:39:38.067 --> 00:39:45.745 Also es war natürlich nicht nur der CCC, sondern in erster Linie auch der Beschwerdeführer und der Anwalt von ihm. 00:39:45.745 --> 00:39:50.849 Der allerdings aus meiner Sicht nur eine sehr marginale Rolle spielte. 00:39:50.849 --> 00:39:54.959 Der hat tatsächlich nur eingangs ein Statement gehalten, was aber ziemlich großartig war. 00:39:54.959 --> 00:39:57.958 Da erzählen wir gleich was dazu. Und am Ende nochmal. 00:39:57.958 --> 00:40:00.380 Es war also gar nicht so, dass er sich zwischendurch mal einmischte. 00:40:00.380 --> 00:40:04.625 Was wir durchaus gesehen haben, wenn etwa Burkhard Hirsch oder Gerhard Baum da waren, 00:40:04.625 --> 00:40:08.747 dann haben die sich auch mal *zu Wort gemeldet* und zwischendurch ein ordentliches Plädoyer... 00:40:08.747 --> 00:40:12.499 Das hat er gar nicht gemacht. Aber er hat am Anfang natürlich den vollen Reißer gelandet, 00:40:12.499 --> 00:40:17.706 indem er in seinem Statement den Vertreter der Bundesregierung selbst zitierte. 00:40:17.706 --> 00:40:21.679 Denn der hat früher gegen die Antiterrordatei schriftlich argumentiert. 00:40:21.679 --> 00:40:24.068 Und der hat das Zitat erstmal an den Anfang gerückt. 00:40:24.068 --> 00:40:27.022 Denn der Möllers, also der Vertreter der Regierung... - Wolf 00:40:27.022 --> 00:40:28.530 - Was? - War nicht Möllers, war Wolf. 00:40:28.530 --> 00:40:30.747 Ah, Wolf! Ach, Entschuldigung. Wie komme ich denn auf Möllers? 00:40:30.747 --> 00:40:33.716 Nein, Entschuldigung, der heißt nicht... ich nehme alles zurück! Der heißt Wolf, Heinrich Wolf. 00:40:33.716 --> 00:40:37.162 Entschuldigung. Wie komme ich denn darauf? Na, ist egal. Danke! 00:40:37.162 --> 00:40:40.938 Der hatte halt selbst dagegen argumentiert und das hatte er an den Anfang gestellt. 00:40:40.938 --> 00:40:43.171 Das war natürlich kein schlechter Punkt, 00:40:43.171 --> 00:40:47.819 denn der Wolf hatte ganz gute Argumente gegen die Antiterrordatei, die er da vorgebracht hatte. 00:40:47.819 --> 00:40:49.957 Ja. - Das war ihm auch ein bisschen unangenehm. 00:40:49.957 --> 00:40:50.762 [Gelächter] 00:40:50.762 --> 00:40:56.465 Außerdem war natürlich der Bundesdatenschutzbeauftragte da, der auch ein gutes Statement gehalten hat. 00:40:56.465 --> 00:40:58.749 Auch einer der Landesdatenschutzbeauftragten. 00:40:58.749 --> 00:41:02.912 Genau. Also die Datenschutzbeauftragten haben dann tatsächlich mal eine relativ gute Figur gemacht. 00:41:02.912 --> 00:41:03.920 Naja, nicht alle. 00:41:03.920 --> 00:41:08.715 Nicht alle. Aber doch durchaus pointiert da argumentiert. 00:41:08.715 --> 00:41:12.048 Also insbesondere Alexander Dix... - Aus Berlin. 00:41:12.048 --> 00:41:16.154 ...der ja - nicht hier, dort -, in Berlin, der Landesdatenschutzbeauftragte ist, 00:41:16.154 --> 00:41:20.784 die vor allen Dingen aber auch betont haben, wie es mit ihren Kontrollmöglichkeiten aussieht. 00:41:21.881 --> 00:41:22.978 Die sind nämlich relativ begrenzt. 00:41:22.978 --> 00:41:26.318 Genau. Also wenn so ein Datenschutzbeauftragter da kontrollieren will, 00:41:26.318 --> 00:41:33.099 dann stellt sich dann das BKA als datenhaltende Stelle auf den Standpunkt: 00:41:33.099 --> 00:41:35.160 Naja, das sind ja nicht unsere Daten. 00:41:35.160 --> 00:41:39.547 Weil es ist ja eine Verbunddatei, also gehören die Daten den einstellenden Behörden. 00:41:39.547 --> 00:41:42.508 Und das können halt Landesbehörden sein und auf diese Landesbehörden... 00:41:42.508 --> 00:41:44.314 Die darf der Schaar natürlich nicht prüfen. 00:41:44.314 --> 00:41:45.790 Nach, ansicht des BKA. 00:41:45.790 --> 00:41:51.578 So. Und dann haben sie wohl offenbar mal versucht, halt einfach mal so einen Sammeltermin zu machen. 00:41:51.578 --> 00:41:56.798 Also einfach mal alle Landesdatenschutzbeauftragten und den Bundesdatenschutzbeauftragten auf einmal da hin zu kriegen - 00:41:56.798 --> 00:41:59.463 um zu sagen "jetzt sind wir alle hier, jetzt dürfen wir mal". 00:41:59.463 --> 00:42:04.911 Aber das wurde dann wohl irgendwie sabotiert von einigen Bundesländern und hat so nicht stattgefunden. 00:42:04.911 --> 00:42:07.853 Aber jedenfalls klar ist: Die haben da halt keinen Einblick. 00:42:07.853 --> 00:42:15.003 Oder wenn dann nur extrem begrenzten Einblick, jeweils bei den Behörden, für die sie halt zuständig sind. 00:42:15.003 --> 00:42:19.552 Und die haben aber durchaus, also die Datenschutzbeauftragten, zumindest der Dix, 00:42:19.552 --> 00:42:23.642 der hat dann so einen schönen Punkt gemacht: Der Ziercke hatte wieder so einen Einzelfall. 00:42:23.642 --> 00:42:26.577 Also so einen - *ganz schlimm! Also, Terror!* 00:42:26.577 --> 00:42:28.293 Sauerland war da immer, oder? 00:42:28.293 --> 00:42:30.056 - Terror. Ganz böse. - Terror 00:42:30.056 --> 00:42:32.711 Genau. Wo sie jedenfalls eine undolose Kontaktperson speichern mussten. 00:42:32.711 --> 00:42:37.110 Und das hat er so als ein beliebig ausgewähltes Beispiel präsentiert. 00:42:37.110 --> 00:42:42.327 Also: Ich hab hier jetzt mal ein beliebig ausgewähltes Beispiel, warum wir diese undolosen Kontaktpersonen speichern müssen. 00:42:42.327 --> 00:42:44.309 Und da meldete sich halt der Dix und sagte so: 00:42:44.309 --> 00:42:48.686 Naja, er hat da mal nachgeguckt und geprüft. Und ja, das wäre tatsächlich so in diesem Fall, 00:42:48.686 --> 00:42:52.287 aber es wäre halt der einzige gewesen und kein beliebig ausgewähltes Beispiel. 00:42:52.287 --> 00:42:54.017 [Gelächter] 00:42:54.017 --> 00:42:56.575 Da kamen natürlich auch interessante Detailfragen raus. 00:42:56.575 --> 00:43:05.745 Unter anderem die Tatsache, dass Schaar beim BKA hätte sieben Millionen Transaktionsdaten checken müssen, 00:43:05.745 --> 00:43:07.778 kontrollieren sollen. 00:43:07.778 --> 00:43:12.465 Und die Frage, wie diese sieben Millionen Transaktionen in der Datenbank zustande kommen, 00:43:12.465 --> 00:43:14.923 die blieb letztlich unklar. 00:43:14.923 --> 00:43:20.771 Natürlich ist klar, dass wenn man 18.000 Einträge hat - und es gibt ja auch Aktualisierungen und so weiter - 00:43:20.771 --> 00:43:23.316 dass das schon eine große Menge sein kann. 00:43:23.316 --> 00:43:26.334 Aber die sieben Millionen oder ein bisschen drüber - die waren unklar. 00:43:26.334 --> 00:43:31.656 Und dann war natürlich als nächster Schritt die Forderung, dass Schaar das gerne digital prüfen wollte. 00:43:31.656 --> 00:43:33.740 Keine ausgedruckten Blätter. 00:43:33.740 --> 00:43:37.684 Sondern, dass er natürlich auch Technik benutzen will, um die Prüfung sinnvoll durchzuführen. 00:43:37.684 --> 00:43:41.594 Und der Vorschlag war, denn ich da mal dreist unterbreitet habe: 00:43:41.594 --> 00:43:46.981 Naja, also, man könnte ja einfach bei Schaar auch eine SINA-Box hinstellen, 00:43:46.981 --> 00:43:50.607 sodass er das ordentlich... - Online prüfen kann. Genau. - ...prüfen kann. 00:43:50.607 --> 00:43:54.320 Da hat der Wolf... [Lachen] - Da sind die förmlich ausgetickt. 00:43:54.320 --> 00:43:59.463 "Also das geht auf gar keinen Fall! Eine Schnittstelle nach Außen mit unserer Terrordatei! Das geht auf gar keinen Fall." 00:43:59.463 --> 00:44:01.935 Da waren sie echt... Die Idee fanden sie so richtig doof. 00:44:01.935 --> 00:44:04.933 [Gelächter] 00:44:04.933 --> 00:44:07.079 Also es kam auch nicht so gut an. 00:44:07.079 --> 00:44:10.782 Also so dieses: Wir wollen dann da auf gar keinen Fall Prüfungen zulassen... 00:44:10.782 --> 00:44:14.316 Das fanden sie nicht so gut, die Richter, glaube ich. 00:44:14.316 --> 00:44:16.619 Also wir wollen nochmal ganz kurz zusammenfassen, wie wir argumentiert haben. 00:44:16.619 --> 00:44:20.278 Da haben wir auch noch ein paar Punkte, die wir jetzt noch nicht erwähnt haben, die wir zwischendurch vergessen hatten. 00:44:20.278 --> 00:44:24.758 Wir erwähnten bereits den Design-Fehler in der verdeckten Suche. 00:44:24.758 --> 00:44:26.900 Da hatten wir so'n bisschen Glück. 00:44:26.900 --> 00:44:29.782 Zwei, drei Tage bevor - nein, ein Tag davor war das, oder? 00:44:29.782 --> 00:44:32.854 Dienstag war die Anhörung, Montag kam der Spiegel - der kommt ja immer Samstag, eigentlich. 00:44:32.854 --> 00:44:40.066 Der Spiegel hatte zufälligerweise einen Bericht über einen BKA-Report - so eine Art Studie, 00:44:40.066 --> 00:44:44.181 wo sich das BKA schwer darüber - und mit den LKA zusammen noch - beschwerte, 00:44:44.181 --> 00:44:49.581 dass im Rahmen von Hausdurchsuchungen, die sie bei Nazis gemacht hatten in Thüringen, 00:44:49.581 --> 00:44:55.050 die Verfassungsschutzämter immer Tipps an deren V-Leute gegeben haben. 00:44:55.050 --> 00:44:59.831 Das heißt das war ein Bericht, der sich in diesen ganzen NSU-Komplex einsortierte, 00:44:59.831 --> 00:45:04.332 wo klar wurde: Der Verfassungsschutz hat seine V-Männer gewarnt. 00:45:04.332 --> 00:45:07.820 Und das spielte uns natürlich bei dieser verdeckten Suche in die Hände. 00:45:07.820 --> 00:45:11.854 Denn dieser informationelle Vorteil, den die Geheimdienste haben - dadurch, dass sie sehen können, 00:45:11.854 --> 00:45:16.144 wenn ihre verdeckten Daten abgefragt werden und die Polizeibehörden das nicht sehen - 00:45:16.144 --> 00:45:19.452 würde ja genau solchen Szenarien Vorschub leisten. 00:45:19.452 --> 00:45:22.525 Wir konnten da also den aktuellen Spiegel - war ein ziemlicher Zufall, 00:45:22.525 --> 00:45:26.006 offenbar hatten ihn einige Richter auch schon gelesen, war ganz gut - 00:45:26.006 --> 00:45:28.401 konnten wir natürlich gleich bringen. 00:45:28.401 --> 00:45:33.290 Und dann haben wir, was das Trennungsgebot in der Praxis betrifft, natürlich auch wirklich nochmal darauf verwiesen, 00:45:33.290 --> 00:45:37.580 wie man sich das *an dem Rechner* in der Behörde vorstellen kann. 00:45:37.580 --> 00:45:43.653 Einfach auch um das zu widerlegen, was in dem Wolf-Statement halt so oft... 00:45:43.653 --> 00:45:45.624 So dieses... naja... - Bildschirm abschreiben 00:45:45.624 --> 00:45:46.503 Ja, Bildschirm abschreiben. 00:45:46.503 --> 00:45:50.911 Also er hat später selbst noch was dazu geschrieben, dass man's kopieren kann. 00:45:50.911 --> 00:45:52.776 Also er widersprach sich dann auch noch selbst. 00:45:52.776 --> 00:45:54.995 Aber da wollten wir natürlich ein bisschen über die Praxis reden. 00:45:54.995 --> 00:46:00.407 Es ist ja auch so: Es hat natürlich auch in gewisser Weise technische Gründe, 00:46:00.407 --> 00:46:06.396 warum diese Verbund-Zentraldateien verknüpft mit dem rsCASE auf einem Rechner liegen. 00:46:06.396 --> 00:46:10.529 Das liegt schlicht an einer gewissen Knappheit dieser SINA-Boxen. 00:46:10.529 --> 00:46:12.779 Denn die sind teuer. 00:46:12.779 --> 00:46:20.444 Weswegen natürlich nicht jeder Rechner sowas hat und man zentralisiert dann auf einem Rechner 00:46:20.444 --> 00:46:24.655 auch die Möglichkeit, auf diese Dateien zuzugreifen. - Ist ja auch praktisch, ne, wenn man die Software gleich da hat. 00:46:24.655 --> 00:46:27.379 Da war so Gemurmel - oder? - auf den hinteren Bänken. - Ja, das fanden sie doof. 00:46:27.379 --> 00:46:30.791 Also die auf den hinteren Bänken, hinter mir - also ich saß so im Publikum dann - 00:46:30.791 --> 00:46:35.381 und hinter mir saßen halt diese ganzen LKA-Techniker und so. 00:46:35.381 --> 00:46:38.554 Und diese... das fanden sie nicht so gut. 00:46:38.554 --> 00:46:45.517 Dass dadurch klar wurde, dass also diese Trennung von diesen Dateien halt in der Praxis offensichtlich 00:46:45.517 --> 00:46:50.068 nicht so statt findet, wie es halt immer gerne vorgeschlagen wird. 00:46:50.068 --> 00:46:54.903 Viele weitere von irgendwie rechtlichen Problemen die werden wir jetzt nicht mehr ansprechen. 00:46:54.903 --> 00:46:59.914 Also unter den Sachverständigen war auch noch der republikanische Anwalt- und Anwältinnenverein 00:46:59.914 --> 00:47:01.524 und die internationale Liga für Menschenrechte, 00:47:01.524 --> 00:47:05.126 die natürlich auch nochmal spezifische, juristische Probleme angesprochen haben. 00:47:05.126 --> 00:47:06.682 Die werden wir jetzt hier aber nicht referieren. 00:47:06.682 --> 00:47:11.877 Ein Teil dieser Statements ist öffentlich. 00:47:11.877 --> 00:47:21.633 Ein Teil nicht, aber wir haben, ja, sozusagen die Essenz unserer Argumentation auch nochmal zusammen gefasst. 00:47:21.648 --> 00:47:24.490 Also die kann man sich runter laden. Die ist auf ccc.de. 00:47:24.490 --> 00:47:27.577 Aber ich will auf den letzten Punkt nochmal zu sprechen kommen: 00:47:27.577 --> 00:47:31.469 Nämlich die Kontrolle und Korrekturmöglichkeiten. 00:47:32.008 --> 00:47:36.455 Wir haben ja gesehen: Wenn man eine Auskunft erlangen will, kriegt man halt im Prinzip nur die Liste - 00:47:36.455 --> 00:47:40.107 ja hier sind die 30, 40 Behörden, da können Sie sich hinwenden. Oder vielleicht ein Paar mehr. 00:47:40.107 --> 00:47:46.003 Dann kann man fragen. Und dann richtet sich das nach den Vorschriften, die bei diesen Behörden da stattfinden. 00:47:46.003 --> 00:47:49.636 Wissen wir schon. Aber die Kontrolle bezieht sich natürlich auch wirklich 00:47:49.636 --> 00:47:53.752 auf die wirksame Kontrolle der Behörden, die dafür zuständig sind. 00:47:53.752 --> 00:47:54.868 Also im Land und im Bund. 00:47:54.868 --> 00:48:02.322 Und ich glaube, hier ist ein sehr starker Angriffspunkt, der für das Urteil wichtig sein wird. 00:48:02.322 --> 00:48:07.035 Denn dass wir im Prinzip einen kontrollfreien Raum da auch noch haben, 00:48:07.035 --> 00:48:11.754 wenn sie so eine kritische Datei anlegen, ist aus unserer Sich natürlich auch nicht akzeptabel. 00:48:11.754 --> 00:48:15.312 Und wir haben auch einen Punkt gebracht, der uns als Hacker natürlich nahe lag: 00:48:15.312 --> 00:48:18.092 Nämlich die Tatsache, dass man diese Daten zentralisiert zusammen holt, 00:48:18.092 --> 00:48:22.644 ist natürlich ein mundgerechtes Angriffsziel - sowohl für Innen- und für Außentäter. 00:48:22.644 --> 00:48:26.395 Also wir haben uns natürlich auch mit der Datensicherheit durchaus nochmal beschäftigt. 00:48:26.395 --> 00:48:31.307 Denn so eine Form von Zusammenlegung gab es ja vorher nicht. 00:48:31.307 --> 00:48:35.206 Und wenn man sich jetzt mal so... weiß ich nicht... befreundete, ausländische Geheimdienste ansieht, 00:48:35.206 --> 00:48:38.461 die würden sich sicherlich die Finger danach lecken. 00:48:38.461 --> 00:48:42.844 Also nicht nur eine vollständige Kopie zu haben, sondern durchaus auch Daten darin zu manipulieren, zum Beispiel. 00:48:42.844 --> 00:48:47.955 Über die eigenen V-Leute, oder dergleichen. - Oder zu wissen, was an Anfragen da durch läuft, ja. 00:48:47.955 --> 00:48:52.776 Insofern... Ja. Vertrauen ist gut, Kontrolle nicht möglich. 00:48:52.776 --> 00:48:59.797 Wir hoffen natürlich, dass sie dieses Gesetz einstampfen und dafür sollten wir uns auch stark machen. 00:48:59.797 --> 00:49:01.644 Und wir bedanken uns! 00:49:01.644 --> 00:49:09.741 [Applaus] 00:49:13.341 --> 00:49:16.985 Vielen Dank an Frank uns Constanze für ihren Vortrag. 00:49:16.985 --> 00:49:19.704 Wir haben jetzt noch sieben Minuten für Fragen. 00:49:19.704 --> 00:49:22.603 Bitte kommt an die Saal-Mikrofone, die wir hier aufgebaut haben. 00:49:22.603 --> 00:49:26.974 Wenn ihr hier vorne in den ersten ein, zwei Reihen seid, dann hebt den Arm - dann komme ich zu euch. 00:49:26.974 --> 00:49:29.219 Bitte sprecht deutlich und direkt in die Mikrofone, 00:49:29.219 --> 00:49:32.117 damit auch die Leute zuhause an den Streams euch verstehen können. 00:49:32.117 --> 00:49:33.648 Danke. 00:49:35.540 --> 00:49:38.020 Haben wir Fragen? 00:49:43.559 --> 00:49:47.491 Wer eine Frage hat, bitte kurz den Arm heben. 00:49:52.339 --> 00:49:53.555 Nein? 00:49:53.555 --> 00:49:57.157 Ja? Eine Frage da vorne. 00:50:00.834 --> 00:50:05.848 Ich sehe das also richtig, dass dadurch dass die Informationshoheit jeweils bei den einzelnen 00:50:05.848 --> 00:50:12.453 Einstellparteien liegt, es überhaupt keine Chance gibt, jemals einen Eintrag da wieder raus zu bekommen, 00:50:12.453 --> 00:50:15.883 weil man nicht herausfindet, wer die einstellende Partei war? 00:50:15.883 --> 00:50:17.288 Korrekt. 00:50:17.504 --> 00:50:22.917 Ja. Uns ist einfach kein realistisch Szenario eingefallen, wie man das praktisch hinkriegen sollte. 00:50:22.917 --> 00:50:24.680 Natürlich kann man Glück haben. 00:50:24.680 --> 00:50:27.431 Mal angenommen, die einstellende Behörde ist das LKA und man schreibt die alle an 00:50:27.431 --> 00:50:29.334 und das LKA antwortet: "Wir waren's." 00:50:29.334 --> 00:50:32.426 Dann könnte man - weil es eine Polizeibehörde ist - vielleicht noch Glück haben. 00:50:32.426 --> 00:50:35.488 Wenn das ein Geheimdienst ist, wird man wahrscheinlich auf Granit beißen. 00:50:35.488 --> 00:50:40.977 Aber es gibt auch keine Möglichkeit damit, dass man sich... dass irgendeine Kontrollinstanz 00:50:40.977 --> 00:50:44.655 gedacht ist, bei denen dieses Recht wieder zusammenfließt? 00:50:44.655 --> 00:50:49.642 Nee. Also das wäre... erwarteten wir. Das, denke ich mal, dürfte eines der Resultate des Urteils sein, 00:50:49.642 --> 00:50:54.680 dass es halt so eine Kontrollinstanz geschaffen wird oder halt eine Kontrollmöglichkeit geschaffen wird. 00:50:54.680 --> 00:50:58.205 Weil sonst... Also dieser Teil ist definitiv verfassungswidrig. 00:50:58.205 --> 00:51:03.787 Dass es halt keine, also quasi keine Korrekturmöglichkeit gibt, die effektiv durchgeführt werden kann. 00:51:03.787 --> 00:51:08.506 Also zumal ja eben die Auskunftsmöglichkeiten bei den einzelnen Behörden 00:51:08.506 --> 00:51:11.123 richten sich ja nach den jeweiligen Landesrechten. 00:51:11.123 --> 00:51:16.102 Ja, also wenn du jetzt - was weiß ich - nach Berliner Informationsfreiheitsgesetz oder ähnlichen Dingen 00:51:16.102 --> 00:51:18.939 oder Auskunftsgesetz - und die sind auch sehr unterschiedlich, 00:51:18.939 --> 00:51:22.084 also zwischen Bayern und Berlin gibt es da doch größere Unterschiede - 00:51:22.084 --> 00:51:29.608 und die... Auch die Verweigerungsmöglichkeiten einer Auskunft sind halt eben dementsprechend. 00:51:29.608 --> 00:51:32.900 Und trotzdem haben dann eben alle Behörden bundesweit Zugriff darauf. 00:51:32.900 --> 00:51:37.026 Und ich denke mal, da wird sich vermutlich was bewegen im Urteil. 00:51:37.026 --> 00:51:41.734 Naja, das Problem ist halt die... also das ist halt in Deutschland getrennt nach Land und Bund. 00:51:41.734 --> 00:51:43.406 Und das ist unlösbar das Problem. 00:51:43.406 --> 00:51:45.715 Wir haben auch ein Ding vergessen, was wir eigentlich noch erwähnen müssen. 00:51:45.715 --> 00:51:49.807 Hihi. In Deutschland gibt es - hat mir ein Jurist erklärt, fand ich sehr interessant - 00:51:49.807 --> 00:51:54.299 man muss übrigens, wenn man Grundrechte einschränkt, muss man es reinschreiben ins Gesetz. 00:51:54.299 --> 00:51:57.306 Und zwar muss man sie explizieren, muss sagen: Dieses Grundrecht schränke ich ein. 00:51:57.306 --> 00:52:01.293 Das haben sie vergessen bei Terrordatei-Gesetz.Fand ich auch sehr... 00:52:01.293 --> 00:52:02.178 Fefe? 00:52:03.363 --> 00:52:04.619 Oh, Fefe! 00:52:04.789 --> 00:52:09.696 Ja, also ich finde auch, dieser Paragraph hat mich auch inspiriert. 00:52:09.696 --> 00:52:13.510 Und ich stelle mir dann eher vor, dass man dann so analog zur Geldwäsche eine Datenwäsche macht. 00:52:13.510 --> 00:52:17.130 Dass man die halt nicht selbst rein stellt, sondern irgendwie durch den BND tunnelt 00:52:17.130 --> 00:52:22.537 oder halt die Behörde raus sucht, die da am wenigsten... wo ich am wenigsten Handhabe habe als Opfer. 00:52:22.537 --> 00:52:24.033 Ja. 00:52:24.033 --> 00:52:25.647 Also ich meine... Sehr ihr das so auch, oder...? 00:52:25.647 --> 00:52:27.584 Ja. Schön, dass du schon an der Optimierung arbeitest. 00:52:27.584 --> 00:52:29.998 [Gelächter] 00:52:29.998 --> 00:52:35.081 Immer diese Hacker. [Applaus] 00:52:35.512 --> 00:52:38.896 Wir haben hier noch eine Anfrage von Signal. Sehe ich das richtig? 00:52:38.896 --> 00:52:39.727 Japp. 00:52:39.727 --> 00:52:41.490 Von unseren Signal-Angels. 00:52:41.490 --> 00:52:47.247 Also die wesentliche Frage war: - Wo denn? - Wer entscheidet wer dolos und wer nicht dolos ist? 00:52:47.247 --> 00:52:50.725 Und die andere Frage ist, ja, eher so mit einem Augenzwinkern gestellt. 00:52:50.725 --> 00:52:53.783 Ob sich nicht langsam Ermüdungserscheinungen einstellen, 00:52:53.783 --> 00:52:57.651 wenn immer mit einem rein zufällig gewähltem Beispiel argumentiert wird. 00:52:57.651 --> 00:52:58.714 Jaaa. 00:52:58.714 --> 00:53:01.770 Also diese dolos und undolos-Entscheidung trifft die einstellende Behörde. 00:53:01.770 --> 00:53:04.387 Nein, nein. Da ist so ein großes Orakel im BKA. 00:53:04.387 --> 00:53:06.269 Nein, nein. - Nein? 00:53:06.269 --> 00:53:08.420 Die einstellende Behörde. - Oh. 00:53:08.420 --> 00:53:10.555 Und die Ermüdungserscheinungen... Naja, wir machen halt schon immer Witze, 00:53:10.555 --> 00:53:12.255 gerade über den Ziercke, ne? 00:53:12.255 --> 00:53:16.307 Also das ist halt so, weil... Also zumindest so bei einigen Sachen können wir halt schon immer mitsprechen, 00:53:16.307 --> 00:53:18.967 so, was er denn gleich sagen wird. 00:53:18.967 --> 00:53:21.905 Und die einzige Überraschung ist dann manchmal noch, dass er ein neues Beispiel hat, 00:53:21.905 --> 00:53:24.052 was dann noch nicht irgendwie... - Ja, aber sehr selten. - Ja. 00:53:24.052 --> 00:53:26.224 [Gelächter] Also insofern... 00:53:26.224 --> 00:53:29.013 Das muss man sagen diesmal... also bei der Antiterrordatei- 00:53:29.013 --> 00:53:33.314 normalerweise ist ja Karlsruhe, das Bundesverfassungsgericht, durchaus eher intellektuell unterhaltsam. 00:53:33.314 --> 00:53:35.828 Also gerade wenn die Gegenseite mal irgendwie einen guten Prozessvertreter hat. 00:53:35.828 --> 00:53:37.249 Achso. Also, das haben wir auch noch nicht erwähnt! 00:53:37.249 --> 00:53:39.048 Was diesem Mal so anders war. - Genau. - Was wir eigentlich versprochen haben. 00:53:39.048 --> 00:53:41.724 Also normalerweise ist die... wenn die Gegenseite einen guten Prozessvertreter hat, 00:53:41.724 --> 00:53:46.493 zum Beispiel den Möllers, den du erwähnt hattest, dann macht es halt Spaß. 00:53:46.493 --> 00:53:49.039 Also dann macht's halt auch intellektuell Spaß, weil man sozusagen versucht, 00:53:49.039 --> 00:53:51.773 irgendwie in diesem juristischen Tennis halt irgendwie... 00:53:51.773 --> 00:53:55.213 also, ist halt wie ein gutes Sport-Match angucken, so. 00:53:55.213 --> 00:53:57.108 Das ist auch oft technisch sehr präzise. - Ja. 00:53:57.108 --> 00:53:59.265 Und das war dieses Mal überhaupt nicht so. 00:53:59.265 --> 00:54:03.713 Zum einen, weil dieser Wolf halt irgendwie... das ist halt so ein Hampelmännchen. 00:54:03.713 --> 00:54:07.079 Der ist halt nicht in der Lage, da irgendwie auf seinem Stuhl sitzen zu bleiben. 00:54:07.079 --> 00:54:11.365 Und versucht halt dauernd diese Verhandlung da zu dominieren. 00:54:11.365 --> 00:54:13.526 Er hat sie letztlich geführt. Das hab ich noch nie erlebt. 00:54:13.526 --> 00:54:16.645 Ja. - Also der Anwalt der Bundesregierung hat die Verhandlung geführt. 00:54:16.645 --> 00:54:19.189 Der sprang auch zwischendurch hoch. Der hat auch schon Leute beiseite geschoben, 00:54:19.189 --> 00:54:22.189 von diesem Art Zeugenstand und gesagt, aber er müsse jetzt mal was sagen. 00:54:22.189 --> 00:54:24.793 Ja. - Außerdem hat er bestimmt, wer in welcher Reihenfolge redet. 00:54:24.793 --> 00:54:25.687 Haben wir auch noch die erlebt. 00:54:25.687 --> 00:54:29.103 Also von der Regierungsseite halt. Und hat auf die Art und Weise es halt geschafft, 00:54:29.103 --> 00:54:30.897 dass bestimmte Aspekte überhaupt nicht zu Sprache kamen, weil... - Genau. 00:54:30.897 --> 00:54:34.175 Weil irgendwann die Zeit... - Weil damit hat er auch filibustert eigentlich, in vielerlei Hinsicht. 00:54:34.175 --> 00:54:37.507 Weil die Zeit dann halt irgendwann knapp wurde. Und das war halt... ziemlich bedauerlich. 00:54:37.507 --> 00:54:40.905 Insofern: An der Stelle stellten sich tatsächlich schon mal so ein bisschen Ermüdungserscheinungen ein. 00:54:40.905 --> 00:54:45.035 Weil sonst war Karlsruhe doch irgendwie meistens eher unterhaltsam. 00:54:45.035 --> 00:54:47.360 Aber dieses Mal war halt eher ein bisschen anstrengend. 00:54:47.360 --> 00:54:48.810 Ja, wir waren so ein bisschen frustriert als wir rausgingen. 00:54:48.810 --> 00:54:49.984 Ja. - Ja. 00:54:49.984 --> 00:54:51.132 Okay, haben wir noch Zeit für eine? 00:54:51.132 --> 00:54:53.338 Wir haben hier noch... - Haben uns aber in unserem Kampfgeist nicht schmälern... 00:54:53.338 --> 00:54:54.547 ...eine kurze Frage aus dem Publikum. - Ja. 00:54:54.547 --> 00:54:57.732 Und dann haben wir vielleicht noch Zeit für eine weitere kurze Frage. 00:54:58.917 --> 00:55:04.773 Ja, meine Frage ist: Wer kann da Informationen rein stellen und wie werden die validiert? 00:55:04.773 --> 00:55:08.260 Also, ich meine, da könnte ja jetzt jeder, der Zugriff auf das System hat, 00:55:08.260 --> 00:55:11.481 irgend eine Information rein stellen und die wird ja nicht geprüft. 00:55:11.481 --> 00:55:15.922 Und werden die Änderungen... Also, das wäre eine weitere Frage: Werden die Änderungen 00:55:15.922 --> 00:55:19.025 an der Datei irgendwo getrackt? Also kann man sehen, wer was geändert hat 00:55:19.025 --> 00:55:20.691 und wer welchen Eintrag gemacht hat? 00:55:20.691 --> 00:55:22.971 Also sie haben versprochen, dass es eine vollständige Protokollierung gibt. 00:55:22.971 --> 00:55:24.684 Daher auch die sieben Millionen Transaktionen. 00:55:24.684 --> 00:55:27.993 Einstellen können halt eben alle Behörden, die... - Naja, was heißt können? 00:55:27.993 --> 00:55:29.652 Das ist müssen! - Genau. 00:55:29.652 --> 00:55:31.392 Behörden können sich das nicht aussuchen. Sie müssen. 00:55:31.392 --> 00:55:35.104 Genau. Das heißt also, die Behörden müssen aus eigener Verantwortung entscheiden, 00:55:35.104 --> 00:55:40.166 dass es sich um eine einstellenspflichtige Information handelt und die dann halt da einstellen. 00:55:40.166 --> 00:55:42.352 Und wir haben ja die Definition von Terror gesehen. 00:55:42.352 --> 00:55:43.802 Genau. 00:55:43.802 --> 00:55:45.535 Okay. 00:55:45.535 --> 00:55:47.358 Haben wir noch oder wollen wir...? 00:55:47.835 --> 00:55:50.092 Ja, eine Frage noch zu dieser verdeckten Speicherung. 00:55:50.092 --> 00:55:53.363 Und zwar: Hab ich das richtig verstanden, dass dann da ein Server beim BKA steht, 00:55:53.363 --> 00:55:56.639 wo die Geheimdienste, die Daten drauf tun... Was hindert das BKA dann daran 00:55:56.639 --> 00:56:00.689 trotzdem zu sehen, was die Geheimdienste da rein tun, was die Polizei eigentlich nicht sehen soll? 00:56:00.689 --> 00:56:02.238 Die haben doch die Platten dann. 00:56:02.238 --> 00:56:03.655 Die Dienstvorschrift. 00:56:03.655 --> 00:56:04.917 [Gelächter] 00:56:04.917 --> 00:56:09.928 Okay. [Applaus] 00:56:13.344 --> 00:56:16.067 So, die Zeit ist rum. Nochmal... - Dankeschön! - ...vielen Dank 00:56:16.067 --> 00:56:18.684 an Konstanze und Frank. [Applaus] 00:56:18.684 --> 00:56:20.201 Eine Runde Applaus! 00:56:20.201 --> 00:56:24.888 [Applaus] 00:56:25.597 --> 00:56:29.992 Not my department 29C3 00:56:29.992 --> 00:56:31.806 Organized by: CCC e.V. 00:56:31.806 --> 00:56:33.665 Video recording supported by: FEM, Forschungsgemeinschaft elektronischer Medien e.V. 00:56:33.665 --> 00:56:37.665 Creative Commons