Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP395 Gute-Geheimdienste-Gesetz

Eine kleine Geschichte des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Ein LNP-Spezial mit Andre Meister.

Andre Meister und Linus Neumann wollten eigentlich nur über die letzten beiden Staatstrojaner-Gesetze der Legislaturperiode sprechen, die jetzt im Hau-Ruck-Verfahren den Bundestag passieren sollen.

https://logbuch-netzpolitik.de/lnp395-gute-geheimdienste-gesetz
Veröffentlicht am: 26. Mai 2021
Dauer: 1:23:01


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:24.636
  3. Staatstrojaner 00:01:49.486
  4. Das rechtliche Gefüge 00:11:32.748
  5. Mitwirkungspflicht der Anbieter 00:30:28.970
  6. Verfassungsschutznovelle 00:43:06.302
  7. Quellen-TKÜ für Geheimdienste 00:52:13.825
  8. Präventive Strafverfolgung 00:59:35.614
  9. Das Sicherheitsdilemma 01:04:00.960
  10. Nächste Schritte des Bundestags 01:13:50.023
  11. Epilog 01:19:50.530

Transkript

Andre Meister
0:00:00
Linus Neumann
0:00:01
Andre Meister
0:01:28
Linus Neumann
0:01:30
Andre Meister
0:01:39
Linus Neumann
0:01:44
Andre Meister
0:03:06
Linus Neumann
0:03:10
Andre Meister
0:03:10
Linus Neumann
0:04:01
Andre Meister
0:04:02
Linus Neumann
0:04:49
Andre Meister
0:04:51

Ja, ich die sagen leider nicht ganz genau, ähm was die konkreten, ob, ich würde mal davon ausgehen, äh dass höchstwahrscheinlich auch die Meldeadressen der äh einer oder mehrerer Mitarbeiter von einer oder mehrere Firmen. Ähm davon betroffen waren, also dass sie wahrscheinlich auch bei Geschäftsführern oder wem auch immer zu Hause standen, äh einer der Geschäftsführer der Fin Fisher GmbH, ist auch seit. Ungefähr dieser Razzia nicht mehr Geschäftsführer. Äh ich habe leider noch nicht bestätigen können, ob das Korrelation oder Karussellität ist. Ähm auf jeden Fall gab's eine Hausdurchsuchung bei fünfzehn äh Objekten und seitdem werte die Staatsanwaltschaft in München diese Daten wohl aus und äh überlegt, ob sie den Anfangsverdacht, ähm dass ein Export dieser höchstwahrscheinlich in München entwickelten Software, die irgendwie in der Türkei gelandet ist, wahrscheinlich äh auf illegalem Wege, dort gelandet ist und jetzt müssen wir die Staatsanwaltschaft die redet leider nicht viel ich mein es ist ja auch. Können sich jetzt auch nicht einfach so mit Thesen und Vermutungen äh aus dem Fenster lehnen. Ähm. Ist auch nicht direkt der Presse sagen, was sie jetzt machen und was sie als nächstes vorhaben, äh sonst würden sie ja auch eventuelle äh Täterinnen warnen und vorwarnen aber ich gehe davon aus, dass sie weiter diese Daten, die sie damals gesammelt haben bei der Hausdurchsuchung. Ich meine, es geht um jede Menge Akten und Computerfestplatten, halt das Übliche, was man so macht auswerten und dann irgendwann feststellen, ob jetzt genug Beweise zusammengekommen sind, um tatsächlich. 'ne Anklage zu formulieren die würde die Staatsanwaltschaft dann einreichen und dann käme es zu 'nem Gerichtsverfahren. Wann das ist, in welchem Stadium das ist, das ist leider aus der ähm Staatsanwaltschaft nicht so wirklich rauszukriegen.

Linus Neumann
0:06:52
Andre Meister
0:07:40
Linus Neumann
0:09:20
Andre Meister
0:10:31
Linus Neumann
0:11:26
Andre Meister
0:13:14
Linus Neumann
0:13:42
Andre Meister
0:15:14

Ja ist äh du du hast jetzt äh einen Punkt angesprochen ähm mit der laufenden Kommunikation oder der gespeicherten Kommunikation, wo ich nochmal drauf eingehen würde. Ähm es gab ja schon diverse Klagen gegen Staatstrojaner und im Grundsatzurteil äh ging es BKA-Gesetz damals, hat das Bundesverfassungsgericht ja überhaupt erst das IT-Grundrecht geschaffen, das Grundrecht auf Vertraulichkeiten, Integrität, informationstechnische Systeme. Und in dem Urteil wurde so ein bisschen die Weiche gestellt für diese Abiturunterscheidung zwischen dem kleinen Trojaner, der nur laufende Kommunikation abhört und dem großen Trojaner, der alles äh abhört, was auf so einem Gerät ist. Und tatsächlich heißt's in dem Bundesverfassungsgericht Entscheidungen relativ klar, diese sogenannte Quellen-Ticker Ü, die muss sich auf laufende Kommunikation beschränken, laufender und diese Beschränkungen müssen nicht nur rechtlich, sondern auch technisch sichergestellt sein. Nun gibt's viele große Debatten und wir haben 'ne Meinung dazu, ob das möglich ist, dass so technisch sicherzustellen. Tatsächlich geben sich die Juristen in den Sicherheitsbehörden und die Politiker die diese Gesetze voranbringen. Oft große Mühe, das genauso zu definieren, zu sagen, nein, unsere Software für einen Quellen-Ticker Ü, die kann gar nichts anderes als laufende Kommunikation. Dann gab's da eine standardisierende Leistungsbeschreibung von BKA, die wir erst irgendwie frei ähm, ja, befreien mussten und veröffentlichen mussten. Aber tatsächlich ist es nicht nur so, dass die, die Software so entwickeln sollten, sondern die haben klare Vorgaben vom Bundesverfassungsgericht, so eine Quellenticket muss sich auf laufende Kommunikation beschränken. Das ist schon schwer genug in der Theorie, jeder, der irgendwie schon mal was mit Softwareentwicklung und Abhören von Kommunikation zu tun hat, fragt sich wirklich, Wie viele Zeilen, Code, äh Unterschied ist zwischen äh gespeicherter Kommunikation äh und laufender Kommunikation äh abzufischen und auszuleiten. Aber das ist auch noch ein rechtlicher Unterschied, denn den Gesetzen, die seitdem gemacht wurden, äh zum erstens die krasse Ausweitung des Staates am Ende der letzten Legislaturperiode ähm auf die sogenannte Alltagskriminalität und auch jetzt in den beiden Gesetzentwürfen, die zurzeit kurz vor der Verabschiedung sind, ist immer kurz vor Ende der Legislaturperiode macht die GroKo nochmal sowas.

Linus Neumann
0:17:40
Andre Meister
0:18:01
Linus Neumann
0:18:05
Andre Meister
0:18:39

Hm, der so am Anfang der Legislatur muss ich ja erstmal alles setzen und man muss die großen Rahmen äh schaffen und die Stellen und sich einpendeln in den. Ja auch. Kontinuitätsprinzip in Deutschland, dass alles, was in einer Legislatur nicht fertig wird, dann nicht einfach ähm von diesem Stand aus übernommen wird in der nächsten äh und am Anfang wäre natürlich die großen Prestige, gemacht, die im Koalitionsvertrag ganz oben sind und die Unstrittigen, alles andere lagert man ja erstmal eine Weile lang aus in irgendwelche Arbeitsgruppen und Gremien und Enquetekommissionen und so. Ähm, kurz vor Schluss kommt dann das ganze Zeug auf was man sich vier Jahre lang nicht einigen konnte aber irgendwie muss man sich jetzt nochmal zusammenraffen vor allem eh vielleicht sogar die Regierung irgendwann mal wechselt und da manche Dinge gar nicht mehr möglich sind. Aber jetzt eben haben sie sowohl in dem ähm der Strafprozessordnung für die Polizei, als auch in den beiden Gesetzen über die wir jetzt reden nicht nur die Quellen TKÜs, sondern so 'ne Art Quellenticker Ü Plus. Ihr Restkonstrukt ist jetzt nicht mehr nur, dass sie laufende Kommunikation abhören wollen, sondern laufende Kommunikation, Abzeitpunkt der richterlichen Anordnung, unabhängig davon, wann sie es irgendwann mal schaffen, diese Schadsoftware dann auch auf dem Zielgerät zu installieren. Definieren quasi das so wie früher beim äh Telefongespräch. Was man hätte abhören können, wenn man denn äh sofort den Zugriff gehabt hätte, was natürlich aber beim Staatstrainer. Oft ungleich schwieriger. Aufwendiger und auch nicht immer erfolgsversprechender ist. Jedenfalls ist das ein der großen Punkte sowohl in dem alten Gesetz, gegen das ja die Gesellschaft für Freiheitsrechte auch wieder Verfassungsbeschwerde eingerechnet vor vier Jahren. Aber das dauert ja immer ein bisschen. Äh diese Urteile dann auch irgendwann kommen, als auch äh in den ähm. Glaube auch im Bundespolizeigesetz, können wir aber gleich nochmal äh gucken, da geht's eigentlich schon mal was anderes als auch jetzt um das Gesetz für die Geheimdienste. Die bekommen eine Quellenticker Ü plus, die dürfen zwar nur Kommunikation abhören und in der Theorie auch nur laufende Kommunikation, weil das das Bundesverfassungsgericht erlaubt hat, aber sie sagen jetzt, die laufende Kommunikation kann auch schon mal vor zwei Monaten gewesen sein. Oder so keine Ahnung wie sich das denn verhält mit irgendwelchen weiß ich nicht verschlüsselten E-Mails, oder auch die modernen Messenger, die haben ja mittlerweile alle Frids äh also. Teilweise kann das ja ganz schön eine Weile zurück äh reichen, diese Kommunikation. Am Montag meiner Sachverständigenanhörung im Bundestag zur Verfassungsschutznovelle, wo das geregelt werden soll und da haben eigentlich alle Sachverständigen, die sich dazu geäußert haben, gesagt, also. Die nicht läuft, sondern die gespeichert ist, die abzugreifen, das könnt ihr nicht einfach als Quellenticker Ü definieren, weil das ist kein Quellen TKÜ, das ist eine Onlinedurchsuchung. Und dementsprechend müsst ihr euch auch an die Voraussetzungen. Bundesverfassungsgericht für die Onlinedurchsuchung äh geknüpft hat, äh richten und könnte es nicht einfach äh so definieren, wie ihr das versucht, also das ist öfters mal sowas wie offensichtlich verfassungswidrig. Gefallen, was ja so ein starker Worte von ist.

Linus Neumann
0:21:46
Andre Meister
0:22:27

Da kommt noch dazu Eingriff äh ist ein gutes äh Stichwort, denn wie gesagt, in der ersten Staatsurteil gab's ja dieses IT-Grundrecht. Ähm und da wird ja eben definiert, dass Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen ähm und wenn man in dieses Grundrecht eingreifen will, muss man mindestens äh als Erfahrungsjurist mittlerweile solche Dinge auch gelernt. Im Gesetz sagen, dass man daran jetzt eingreift. Aber wenn man das einfach ignoriert und gar nicht erwähnt, äh das geht halt rechtstheoretisch nicht. Ähm wenn man in ein Grundrecht eingreifen will, dann muss man auch sagen, im Gesetz, wir greifen jetzt in dieses Grundrecht ein. Ist ja auch in Grundrechen, die werden ja definiert in äh den ersten Grundgesetzartikeln. Der steht ja immer Grundrechte auf Brief, Post und Fernmeldegeheimnis, Eingriffe gehen nur mit einem Bundesgesetz oder so und dann, in dem Bundesgesetz, aber eben auch gesagt werden, wenn wir jetzt äh in Quellenticker üben würden, dann greifen wir halt in das IT-Grundrecht ein, aber in den Gesetzentwurf, die jetzt da liegen. Wird das noch nicht mal erwähnt. Sie geben nicht zu, dass sie in das Grundrecht eingreifen, weil sie halt irgendwie aus dieser komischen Welt kommt und sie die ganze Zeit irgendjemand eingetrichtert, haben, die Quellenticker Ü ist doch eigentlich nichts anderes als unsere normale äh Telefonüberwachung nur mit anderen Mitteln. Das das ist dort wirklich die gängige, Praxis die Herleitung, die Rechtfertigung für alles, jede Bundestagsrede, jeder Befürworter dieser Gesetze sagt, wir können, Kunden früher SMS und Telefongespräche mitnehmen, lesen, die sind jetzt verschlüsselt bei WhatsApp, Also müssen wir das jetzt irgendwie magisch äh auch mitlesen. Das ist quasi eine moderne Form der äh Telefonüberwachung. Ähm mit den technischen Details setzen sie sich nicht auseinander, definieren eben nicht, dass das ein Eingriff in das IT-Grundrecht ist und das ist halt äh da ist dann halt schon mal einer der vielen Kernprobleme aus rechtlicher Perspektive, weswegen, dieses Gesetz halt höchstwahrscheinlich auch wieder vor Bundesverfassungsgericht angegriffen werden wird.

Linus Neumann
0:24:28
Andre Meister
0:25:47

Ja, also ähm man kann schon verstehen, äh das ist dieses Going Dark auf diese auf die sie sich da beziehen, Früher war alles unverschlüsselt in den herkömmlichen Telefonnetzen und am Anfang auch im Internet. Und jetzt wird aber immer mehr verschlüsselt, vor allem Salznoten und das ist ja auch gut, dann kommen sie mit ihren Wort-Akrobatik von Sicherheit durch und Sicherheit trotz Verschlüsselung. Ähm aus Sicht eines normalen Polizeibeamten, äh der aus einer normalen Telefonüberwachung nicht mehr so viel Inhalt bekommt, ist das auch irgendwie verständlich, Das Problem ist nur, diese Argumentation krankt an extrem vielen verschiedenen Punkten, denn, man vielleicht ein bisschen weniger Kommunikationsinhalt über Sprach und nach ähm Nachrichteninhalte bekommt über eine Telefonüberwachung. Es ist ja nicht so, dass mit der fortlaufenden Digitalisierung all unserer Lebensbereiche auf einmal den Ermittlungsbehörden. Signifikant weniger Informationen und Daten zur Verfügung stehen. Das Gegenteil ist doch der Fall. Wir hinterlassen doch noch nie so viele. Überall wie jemals zuvor. Ähm es ist noch nie so ähm noch nie wahr, sämtliche nicht nur Kommunikation, sondern eben auch Lebensentfaltung, Arbeit, Familie, alles, sämtliche Lebensbereiche bis hin zu irgendwann, wir reden ja von nicht, nur abstrakt von Smartphones und WhatsApp, sondern IT-Systemen bis hin zu Autos, Smart Homes, ähm Personal Assistance bis hin zu irgendwie. Computern, die wir am Körper haben, irgendwelche Hörgeräte, äh medizinische Geräte und so weiter und so fort, Gibt ja noch nie so viele Daten wie vorher. Was haben wir grad wieder? Bestandsdatenabfrage. Siebzehn Millionen Abfragen pro Jahr, nur für Telefonie. Keiner weiß, wie viel das für Internetanschlüsse ist. Wir reden von Dingen wie Vorratsdatenspeicherung, von. Die irgendwie die ganze Zeit unsere Location tracken. Das gab's doch alle vor zwanzig Jahren noch gar nicht. Ist doch nicht so, dass die Behörden. Die ersticken doch teilweise in Daten. Nach jeder Hausdurchsuchung heißt's, äh wir haben schon wieder zwanzig Terabyte Festplatten und nachdem wir die ganze irgendwie wir Filme rausgefiltert haben, ist es immer noch zu viel Inhalt, dass wir da Sinn machen können. Also es ist doch nicht so die mögen ein paar Dinge weniger haben. Auf der anderen Seite haben sie aber doch viel mehr. Dann kommt noch dazu, dass äh vor allem die FDP äh hat das relativ treffend argumentiert in den äh Bundestagsdebatten. Im Bundestag argumentiert ja niemand dafür, dass äh Polizei und Geheimdienste nicht verschlüsselte Inhalte mitlesen sollen. Die Frage ist doch, wie und wie ist das geregelt sowohl technisch als auch rechtlich. Äh und gerade letzte Woche haben wir auch wieder ein Papier von BKA veröffentlicht. Die können sehr wohl WhatsApp mitlesen und die können auch Telegram mitlesen das habt ihr vor ein paar Jahren schon mal besprochen indem sie einfach ein weiteres Gerät in die Kommunikation hinzufügen. Bei diesen ganzen Messengern gibt's doch die Option, kannst du die auch in einem Desktop entweder als irgendwie Desktop klein oder im Browser oder so ein weiteres Endgerät hinzufügen. Und das BKA kann sehr wohl einfach ein Handy in die Hand nehmen und ein weiteres Gerät hinzufügen, und dann mitlesen das haben die internen Papier genauso gesagt und das haben wir veröffentlicht davor haben sie hier mit Telegram sogar irgendwie auf Telekommunikationsanbieter ebene diese Verifizierungs-SMS, die du dafür brauchst, ein neues Gerät hinzuzufügen, abgefischt. Äh und der Telekom gesagt, die bitte mal gar nicht zustellen. Es gibt ja durchaus Möglichkeiten, Dinge mitzulesen, auch Retro gehört, wenn ich meine, wenn irgendein Richter ein Staatstrojaner absegnet. Dann muss doch da schon so viel Fleisch Butter bei die Fische sein, äh dass dieser Richter auch eine Hausdurchsuchung absegnet, dass dieses Handy beschlagnahmt wird und da wird das an den Celebrate angeschlossen und dann wird da alles ausgelesen, was da drin ist. Das passiert doch auch täglich.

Linus Neumann
0:29:54

Willst du mal kurz sagen, ist dieses System, was äh die forensische, Datensicherung von ähm Geräten macht, was wir in einer der letzten Folgen von Doktor Netzkritik auch drüber gesprochen haben, was ein paar Sicherheitslücken hat, die unglücklicherweise ausgerechnet maximal äh analysiert hat. Oder wahrscheinlich Leute aus dem Team von Signal, nicht nur alleine. Ähm also dem Messenger, der sich äh der jetzt ab jetzt so ein paar Dateien immer mit auf die Platte legt, die potenziell äh kaputt machen. Ähm Ich finde einen sehr wichtigen äh Punkt, den du nennst quasi sich in in diese Messenger-Kommunikation mit ähm einzubinden, weil das Einbringen eines weiteren Gerätes in diese Kommunikation mit der, mit der Messenger-Plattform. Zweifelsfall bis auf dass da wahrscheinlich auch noch Retrograde Daten mit zugegriffen werden können. Äh das ist quasi so nah wie es geht an. Einer Quellentühe. Noch interessanter wird's eigentlich, wenn du in dem Bereich gehen würdest zu sagen, aha, okay, wir möchten jetzt von. Äh vom Linus, das WhatsApp abhören. Könnt ihr vergessen, ich benutze das nicht, aber ähm, und jetzt würde man sagen, okay, eigentlich bräuchte man doch jetzt nur ein manipuliertes WhatsApp, was alle Daten ab Stichdatum, noch einmal mitspeichert und ausleitet und dann hätte man tatsächlich ein dem. Dem technischen Anspruch quellen TKÜ so nahe kommendes System wie nur irgendwie möglich ist. Ja, weil es ist nur WhatsApp, es ist nicht E-Mail, es kommt nicht an meine Bilder ran, die äh Sicherheitssysteme auf modernen ähm Mobiltelefon. Mobiltelefoniebetriebssystem ähm stellen sicher, dass eine App nicht in den Kontext einer anderen kommt. Klingt ja eigentlich wie die eleganteste Lösung. Dem steht aber was ganz Entscheidendes im Wege. Das war jetzt eigentlich eine Herausforderung an dich, das zu erklären.

Andre Meister
0:32:03
Linus Neumann
0:32:09
Andre Meister
0:32:12
Linus Neumann
0:32:18

Alles klar, die die Idee an dieser Stelle wäre einfach nur zu sagen, lieber Apple oder lieber Google. Wenn der Nutzer Linus das nächste Mal sein Update abholt für WhatsApp dann kriegt er bitte diese minimal veränderte Version von WhatsApp, die so eine kleine Zusatzfunktion hat, nämlich äh alle Nachrichten, die getippt und empfangen werden, irgendwie noch mitzuspeichern und an uns zu schicken. Klingt klingt elegant, hat aber leider das Problem, dass du das jetzt die Nutzerin Apple und Google nicht mehr vertrauen kann weil die quasi im Zweifelsfall gezwungen sind, gegen deine Interessen zu agieren. Und quasi dein. Hersteller des Betriebssystemes oder sogar des Gerätes, dem du ähm großes Vertrauen und große Geldsummen entgegenbringst, plötzlich auf der Behörden, die Sicherheit deines Gerätes kompromittiert, also im Prinzip der Eingriff in das fundamentale Vertrauensverhältnis hier zwischen Kundinnen, und ähm Plattformanbieterin, was auch ganz, ganz fürchterliche Konsequenzen hätte für die meisten, unbescholtenen Bürgerinnen und für die wenigen, die dann eben wirklich kriminell sind, eigentlich nur dafür sorgt, dass sie sagen, alles klar, aus dem App Store hole ich mir schon mal keine Updates mehr, sondern ich nutze jetzt, was weiß ich, ne, irgendwelche, geprüften ähm raubkopierten oder sonst was. Also wir Es ist tatsächlich ein Problem, weil bei bei jedem dieser Wege, alles, was da irgendwie versucht wird, viel mehr kaputt gemacht wird. Als gewonnen werden kann.

Andre Meister
0:34:02

Ähm wir haben jetzt noch gar nicht das Grundproblem staatstrojaner IT-Sicherheit angesprochen. Das können wir dann gleich nochmal machen. Ich gehe auf diesen Punkt ähm, gefälschten Updates oder personalisierten Zielgruppen Updates mal ganz kurz ein. Äh wir haben ja die ganze Zeit auf allen Ebenen diese Debatte. Man erinnert sich an. Vorstoß auf EU-Ebene vor ein paar Monaten, dieses mit Sicherheit durch und Sicherheit trotz Verschlüsselung, ähm die äh Polizei und Geheimnis. Sagen ja die ganze Zeit die Verschlüsselung ist ganz schlimm. Wir müssen da irgendwie ran und zwar auf allen Ebenen. Äh erstens wir wollen Trojaner. Zweitens, wir wollen aber auch, ähm dass die Anbieter von, Und helfen müssen, jetzt entweder über eine Hintertür oder vor der Tür oder Seitentür oder wie auch immer. Sie ist äh definieren oder über Generalschlüssel, die hinterlegt werden. Die ganzen Debatten kennen mir ja eigentlich seit den ersten ähm. Die ja aber äh ein bisschen weiter gedreht und weiterentwickelt werden. Es ist ja nicht so, dass es die Debatte und die Forderungen äh nicht gibt. Krass ist, ähm in einen der beiden Staatsvereinegesetze, die gerade im Bundestag und kurz vor der Verabschiedung sind, ist tatsächlich eine Mitwirkungspflicht, für Anbieter. Also zum ersten Mal hat nicht irgendwie der Staat nur das Problem wie installiert er den Staatsthroner. Sondern der Staat schreib Anbietern und jetzt auch noch Telekommunikationsanbietern, das ist ein interessanter Parallelentwicklung, die Definition wurde nämlich auch gerade massiv ausgeweitet Er schreibt Anbietern von Telekommunikation vor, dass die bei werden müssen. Die müssen die Installation von Staatströdern, Zitat durch die Unterstützung bei der Umleitung von Telekommunikation ermöglichen. Ähm also die müssen nicht mehr nur eine passive Datenkopie ausleiten, wie bei einer Telefonüberwachung, sondern aktiv verschiedene Mittelangriffe, Angriffe ausführen äh und in die Integrität, der Datenströme eingreifen und mit der Ausweitung der Anbieterdefinition betrifft das so ziemlich jeden Anbieter, von Internetanbieter, die ganze Palette an Diensten, ist egal, ob das Zugang ist, also irgendwie der heimische Internet oder äh Mobilfunkanbieter oder auch Betreiber von WLANs oder Internetknoten, wie der DCX oder Back Bohnen, irgendwelche Glasfaserbetreiber, wenn wir denn Glasfaser hätten, äh aber auch hier Anbieter, also wenn irgendwo ein Server steht bei Hetzner oder so, bis hin zu E-Mail-Anbietern, wie Posteo, oder eben auch diese ganzen Messenger. Äh tatsächlich dieses Deutsche Gesetz will auch WhatsApp und Co verpflichten bei der Trojaner-Installation zu helfen bis hin eben zu Appstores und Betriebssystemen, da kommt dann eben also die komplette Bandbreite an Diensten was man so an Technologie vor sich hat und nutzt der komplette Stack. Soll jetzt quasi gesetzlich verpflichtet werden, dem deutschen Staat bei der Installation der äh Trojaner zu helfen. Und da ist eben nicht nur das grundsätzliche Problem, dass die Userinnen anfangen werden, den Anbietern zu misstrauen, sondern dass also das eine Problem wäre, wenn Usern den Anbietern äh nicht mehr trauen, dann fangen die an, keine Updates mehr runterzuladen und wir schaden der ganzen IT-Landschaft, da können wir dann gleich nochmal überhaupt zu IT-Sicherheitslücken und im Verhältnis der. Einen Sicherheit gegenüber der anderen Sicherheit. Aber unser gemeinsamer Freund hat das mal gut ausgedrückt, dass eigentlich diese Anbieter, so eine Art Rotes Kreuz oder rote Halbmond sein sollten und jetzt nicht anfangen können verpflichtet zu werden für den einen Staat oder den einen Geheimdienst in einem anderen Bundesland von irgendeinem anderen Staat äh jetzt anfangen, irgendwelche. Ähm was auch immer, Betriebssystem-Updates, psst äh Versionen oder Internetpakete oder WLAN-Pakete oder was auch immer, auszuliefern, dann haben wir nicht nur ein Problem, dass wir die IT-Sicherheit insgesamt schwächen, sondern äh das ist irgendwie äh so funktioniert, das Netz nicht, dann machen wir doch komplett ähm den kompletten Steck kaputt äh im bei der Anhörung hat er, Sachverständiger am Montag gesagt, das würde das komplette Vertrauen in die IT-Sicherheit an sich erschüttern und wenn wir doch an einem nicht. Haben, dann ist es IT-Sicherheit, jeder, sich alle naselang über irgendeinen Angriff oder irgendeine andere falsch angeklickte Echse oder makro oder so was auf. Der Russe kommt und heckt unsere Wahl, ist ja nicht so, dass wir zu viel hätten, die wir aufs Spiel setzen können, nee, die IT-Sicherheit ist ohnehin schon überall kaputt. Anfangen grundsätzliche Prämissen dieser ganzen Welt noch weiter kaputt zu machen.

Linus Neumann
0:39:08

Und ich finde wirklich diesen Vergleich von Chris halt wirklich entscheidend. Also stell dir also wenn du den, den ähm dem Roten Kreuz, dem Roten Halbmond nicht mehr vertrauen kannst in einer äh in einer, kämpferischen Auseinandersetzung, ne? Wer sind diejenigen, die darunter leiden? Die Verletzten, ne, die äh die die Zivilgesellschaft, die mit dem ganzen Scheiß Krieg eigentlich nichts zu tun haben will, kann jetzt am Ende noch nicht mal mehr trauen, dass wenn der Krankenwagen kommt, dass der nicht auf einmal äh eine Maschinenpistole. Geiseln nimmt, ne? Das ist der eine Punkt, der zweite ist, ähm. Diese Internationalität, all das, was was hier in Deutschland irgendwelche ähm grauhaarigen, Leute fordern ja? Wenn das Gleiche werfen sie China vor, da werden sie nicht müde. Zu sagen, ja China, ganz fürchterlich hier, ne? Dürfen wir jetzt mal aufpassen, der Chinese? Von dem dürfen wir kein kaufen. Weil der bestimmt dem können wir nicht vertrauen, so so ein schlimmer Finger ist das, ne? Aber quasi genau das, genau das, was sie, was sie denen ähm vorwerfen Ist ja das, was sie selber äh beanspruchen und beanspruchen zu tun. Das hatte ich übrigens auch äh kleiner äh self plug hier in der äh Auskunft zum IT-Sicherheitsgesetz zwei Punkt null, mal ausgeführt, um einfach mal zu sagen, aha, okay. Nehmen wir doch mal wirklich eure gesamte angebliche Huawei-Problematik hier auseinander und zeigen euch mal das Huawei eigentlich nur das kleinste Problem wäre vor dem Hintergrund, was ihr selber ja quasi die ganzen Funktionen, die ihr verlangt oder die ihr fürchtet. Die sollen an anderer Hand äh an an anderer Stelle aufgrund eures Verlangens überhaupt eingebaut werden, also das ist äh wirklich sehr ähm sehr widersprüchlich, diese diese Argumentation.

Andre Meister
0:41:02
Linus Neumann
0:42:00
Andre Meister
0:42:05
Linus Neumann
0:43:00
Andre Meister
0:44:21
Linus Neumann
0:44:55
Andre Meister
0:45:18
Linus Neumann
0:46:02
Andre Meister
0:47:22

Nicht nur die Änderungen, also die Gesetze, die beschlossen werden ähm sind nicht immer sehr einfach, wie du das jetzt ausgedrückt hast mit diesen Änderungen in Paragraph X und Y, sondern selbst die fertigen Gesetze, die ihr dann eigentlich nicht mehr nur in Diff sind, äh sondern das, was auf Gesetze im Internet DE und im Bundesgesetzblatt steht. B sind extrem kompliziert und verschachtelt. Erst am Montag bei der Anhörung äh haben irgendwie Jura-Professoren, also die, mehrere und Matthias Becker, der schon mehrere Verfassungsbeschwerden gewonnen hat. Selbst der hat gesagt, die Geheimdienst Gesetzgebung in Deutschland ist in einem beklagenswerten Zustand. Die Gesetze sind nicht lesbar, in sich zersplittert, eigentlich selbst von ausgebildeten Juristen kaum äh Verstehbar, kaum bewältigbar, weil das eben alles so. Da gibt's die Telekommunikationsüberwachungsverordnung und das Artikel zehn Gesetz äh und, einzelnen Geheimdienste verweisen dann jeweils in Befugnisse auf das andere, über die Jahre hinweg, wurde dann aber etwas Neues da eingefügt, was mit dem ursprünglichen gar nichts mehr zu tun hat. Also selbst Juristen. Verstehen diese ganzen Kreuzfahrweise nicht nur in den Änderungen, sondern auch in den fertigen Gesetzen gar nicht mehr so einfach und der endgültige Polizist oder Geheimdienstmitarbeiter, der dann so eine Maßnahmen anordnet, übrigens auch nicht. Auch in äh verschiedenen Anhörungen in den letzten Wochen und Monaten, Bundestag haben die alle gesagt, ja also die müssen dann selber von ihren Juraabteilungen äh so arbeiten lassen, was das denn jetzt eigentlich bedeutet.

Linus Neumann
0:48:56
Andre Meister
0:50:20

Und das ist jetzt irgendwie nur historisch gewachsener Ballast der Bundesrepublik. In wie viel haben wir jetzt? Zweiundsiebzig Jahre. Äh wenn Pi mal Daumen. Ähm ganz so schlimm wie UK wurde irgendwie dann nur historisch gewachsenes Recht aus einem äh aus einer. Aus einer so rechts, die haben ja so ein ganz anderes Rechts Theorie, mir fällt es der passende Begriff nicht ein, aber da ist es ja möglich, dass sie dann irgendjemand in irgendeinem Prozess mal noch einen Erlass vom dreizehnten Jahrhundert äh hervorzieht, der dann irgendwie jetzt noch argumentier und anwendbar ist. Also ganz so schlimm ist es hier nicht aber trotzdem, Ähm es ist tatsächlich oft über mehrere, nicht nur eins, zwei, drei Hobs und Ecken äh gedacht. Äh und selbst wenn man die Möglichkeit hat, alle Gesetze zu lesen, zu verstehen und sich dran zu erinnern, ist es nicht einfacher sich auszumalen, was das jetzt tatsächlich in der Gänze bedeutet. Zum Beispiel ähm gab's ja den Streit zwischen SPD und Union, ähm dass der Staatstrojaner jetzt an die Geheimdienste, nicht an alle Geheimnisse gehen sollte, sondern angeblich nur an das Bundesamt für Verfassungsschutz und auch nur bei Hinweisen äh von ausländischen Geheimdiensten auf schwere Staatsgefährdende Straftaten. Aber dann haben sie diese Befugnis eben ins Artikel zehn Gesetz geschrieben, Artikel zehn, Grundgesetz ist, Post im Fernmeldegeheimnis, Artikel zehn Gesetz ist das Gesetz, was in das Briefpost und Fernmeldegeheimnis eingreift, Und wenn man in darin eingreift und irgendjemand die Befugnis ähm drin regelt, aber dann in den ganzen Geheimdienst, eigenen Gesetzen von Bund und Ländern steht, die dürfen das, was im Artikel zehn Gesetz steht, ähm dann dürfen das halt auch gleich alle. Und das ist jetzt nur ein relativ einfaches äh Ba, Bier, was aber schon verdeutlicht, in welche Richtung das da auch noch kompliziert.

Linus Neumann
0:52:14
Andre Meister
0:52:29

Genau, äh du in der Verfassungsschutz-Novelle soll im Artikel zehn Gesetz eben die Möglichkeit für die kleinen Trojanerquellen TKÜ. Im Artikel zehn Gesetz geregelt werden und das gilt halt sowohl für den Bundesamt für Verfassungsschutz, das ist auch der, der immer in den Debatten genannt wird, der das kriegen soll, aber eben auch für den BND. Der ja bis vor einem, wann war das? Ein halben Jahr oder einem Jahr ist das BND-Gesetz verabschiedet wurde. Explizit die Befugnis hatte zu hacken, sondern die haben das immer nur implizit gemacht mit ja wir unsere gesetzliche Auftrag ist Informationen zu heben, also dürfen wir ja wohl auch hacken, jetzt ist zum ersten Mal geregelt, dass sie hacken dürfen, aber die können auch gleich ganze Netze hecken, wurde damals ja genug. Der andere Bundesgeheimnis ist der MAD, der soll das jetzt auch dürfen, aber eben auch alle sechzehn Landesämter für Verfassungsschutz, also bis hin zu, Verfassungsschutz Saarland, Verfassungsschutz, Bremen und den äh vor zehn Jahren besonders bekannt gewordenen Verfassungsschutz Thüringen. Die sollen jetzt Geräte hacken dürfen von Leuten, die sie beobachten und bei den Geheimdiensten geht's ja darum, Leute beobachten, keine Straftäter sind, äh weil sonst wär's ja die Polizei, die die äh Überwachen und dann irgendwann auch mal vor Gericht stellen würde, äh sondern die verfolgen halt alle, die so im Geheimdienst äh im Verfassungsschutzbericht stehen, fallen dann halt auch schon mal irgendwie Klimaaktivistinnen oder äh Verfolgte des Nazi-Regimes drunter. Den Staatstrojaner bekommen, wobei. Die Herleitung ist dann immer, dann wird viel gesprochen von äh Hanau und Halle äh und Walter Lübcke und so. Aber wenn man mal zurückdenkt bis zum NSU, das Problem war ja nie, dass die Geheimdienste nie genug konnten, Es war ja nicht so äh dass die Datenerhebung irgendwie das Problem gewesen wäre. Das Problem ist doch einfach, dass sie nicht, dass sie auf dem rechten Auge blind waren und nicht genau hingeguckt. Das Problem von einem Verfassungsschutz unter Maaßen war doch nicht, dass die kein Trojaner hatten, sondern dass sie die fucking NSU-Akten geschreddert haben. Also da gibt's ja auch äh jede Menge Erfolgsgeschichten, Oldschool Society und so so eine sächsische ähm, Neonazi gegen die vor Gericht, Stand, wahrscheinlich so verurteilt wurde, äh wenn man Polizeiarbeit ordentlich macht in den Gerichtsakten steht dann halt auch, Telegram-Chats ist ja nicht so, dass man das dann mit ordentlicher Polizeiarbeit, wenn man die aufm Kicker hat, beobachten will und aus dem Verkehr ziehen will, wenn sie vielleicht sogar schon Straftaten begangen haben, dass es dann keine Möglichkeiten, aber das ja die Herleitung ist halt. Hanau, Halle, Lübcke, der Verfassungsschutz muss jetzt irgendwie uns vor diesen Anschlägen auch mit dem Trojaner schützen. Auch wenn das bei diesen Beispielen überhaupt nicht geholfen hätte.

Linus Neumann
0:55:19
Andre Meister
0:56:09
Linus Neumann
0:56:44
Andre Meister
0:56:46
Linus Neumann
0:57:31
Andre Meister
0:57:40

Und dann, also hier, Geheimdienste, ne? Die wollen angeblich ähm ich weiß auch nicht so ganz genau, was sie machen. Sie beschreiben sich als Frühwarnsystem, gab's vor kurzem hier diesen öffentlich rechtlichen Film Verfassungsschutz, ist es ein Frühwarnsystem wo ich mich echt frage, was machen die denn die ganze Zeit? Jetzt hatten die Verfassungsschutz in Sachsen äh Pegida, als potentiell rechtsextrem eingestuft. Was ist denn da das Frühwarnsystem? Das sagen die Leute seit Anfang an. Das Problem ist doch dann, da nicht hinzugucken aber die Geheimdienste tun dann so, als ob sie den ganzen Tag Terroranschläge verhindern, wobei das Verhindern von Terroranschlägen, das ist gar nicht Aufgabe der Geheimdienste, das ist Aufgabe der Polizei. Das BKA darf seit zwotausendneun Staatsröhren einzusetzen, um Terroranschläge zu verhindern. Das ist doch genau das, warum das damals ganz eng begrenzt ähm eingeführt wurde. Es kann doch jetzt schon absehen, dass wenn die das ähm das Mittel einmal haben, dass dann eben nicht nur, der nächste NSU, sondern eben auch die Ende Geländegruppe XY davon betroffen ist. So viel zu den Geheimdiensten. Das andere Gesetz, was ja gerade in der Pipeline ist, ist das Bundespolizeigesetz, auch alle Polizeien dürfen ja Staatsverhältner einsetzen, seit der letzten Neuregelung in der Strafprozessordnung. Aber jetzt soll die Bundespolizei den Staatsmann erkriegen Personen, die gegen die noch gar keinen Tatverdacht begründet ist. Das war jetzt ein Zitat aus der Gesetzesbegründung, also schon präventiv schon irgendetwas passiert ist. Gegen Leute, die noch gar keine Straftat begangen haben Saskia Essen und die SPD auf keinen Fall mitmachen, auf keinen Fall präventiv, aber ich würd ehrlich gesagt nicht darauf wetten, also erst heißt es nur Verhinderung, Terror, dann nur zur Verfolgung schwerster Straftaten und jetzt ist es vor Straftaten und für die Geheimdienste. Das ist doch die klassische Salami Taktik auf, auf der ganzen Ebene.

Linus Neumann
0:59:35
Andre Meister
0:59:53
Linus Neumann
1:00:10
Andre Meister
1:00:39
Linus Neumann
1:01:03
Andre Meister
1:01:08
Linus Neumann
1:01:25
Andre Meister
1:01:52
Linus Neumann
1:02:48
Andre Meister
1:02:52
Linus Neumann
1:03:58
Andre Meister
1:04:14
Linus Neumann
1:04:25
Andre Meister
1:04:27

Es gibt selbst in nicht Rechtsstaaten. Äh selbst in Diktaturen, mit umfassender Überwachung und keinerlei Bürgerrechten und ähm absoluter Vollüberwachung und Befugnisse selbst dort passieren Straftaten. Äh also es ist. Tatsächlich eine konzeptfrage, eine Aushandlung, wie viel es notwendig, wie viel ist sinnvoll? Ähm und genau diese Einschränkungen äh von angemessen und notwendig. Äh die muss halt immer wieder neu verhandelt werden. Und man könnte hier argumentieren, dass es weder angemessen noch notwendig, zumal wir haben jetzt extrem viele Probleme von Staatsrödern angesprochen, aber das Hauptproblem haben wir elegant umschifft, weil wir denken, dass es sowieso alle Innen- und auswendig können Hauptproblem ist natürlich auch noch dieses Sicherheitsdilemmer, ja? Ähm man nimmt hier, man schwächt hier die IT-Sicherheit, nicht nur durch die ähm Verpflichtung der Anbieter, sondern eben um auch wegen der Ausnutzung äh von Schwachstellen. Man lässt quasi. Als Beispiel Schwachstellen in irgendeinem Messenger von allen sieben Milliarden Menschen in allen hundertzweiundneunzig Staaten auf der Welt offen, inklusive die eigenen. Um dann irgendeinen Drogendealer, irgendeinen, Querdenker, Nazi oder auch irgendeinen Mensch, der Leute über eine Grenze schmuggelt zu fangen. Und da muss man sich doch wirklich mal fragen, ist das verhältnismäßig. Professor Matthias Becker hat am Montag in der Anhörung gesagt, also die Gefahren sind so groß, wenn der Staatssicherheitsnutz äh. Ausnutzt, statt sie zu schließen, was das BKA übrigens auch schon mal getan hat. Die Gefahren sind so groß, es kann gar kein relevantes Anliegen eines Staates geben, diese Gefahren hinzunehmen, ähm das IT-Grundrecht vom Bundesverfassungsgericht ist ja auch nicht nur ein Abwehrrecht der Einzelnen, ähm dass wir einen IT-Grundrecht haben gegen das der Staat nicht einfach so eingreifen kann, sondern es ist auch ein Grundrecht, dass der Staat gewährleisten muss. Ähm der Staat muss. Äh Vertraulichkeit und Integrität aller IT-Systeme gewährleisten.

Linus Neumann
1:06:38
Andre Meister
1:06:44

Genau, dieses Grundrecht ist äh nicht nur in der juristischen, auch in der politischen und auch in der fachöffentlichen äh erst recht in der breiten öffentlichen Debatte äh immer bisschen so unter ferner liefen. Aber das ist tatsächlich ein ziemlich krasses Ding, das ist halt relativ neu, jetzt mit zwotausendachtzehn oder so wann das war, ich weiß auch nicht mehr ganz genau, Pie mal Daumen. In den nächsten Verfassungsbeschwerden eben gegen den Staatstrojaner in der Strafprozessordnung, aber auch gegen die Verfassungsbeschwerden, gegen, gegen diese Gesetze kommen werden, wenn sie denn beschlossen werden, äh wird dann das Bundesverfassungsgericht eben zum ersten Mal ausdefinieren, wie es denn das jetzt genau gemeint hat äh mit dieser Gewährleistung äh von Vertraulichkeit und Integrität von IT-Systemen. Ob es eben irgendwelche äh Fälle geben kann, in der Aushandlung von Sicherheitslücken, wo der Staat das eventuell doch geheim halten darf. Die meisten Juristen in der Anhörung sagen, nee, das geht nicht, ähm. Der Verfassungsschutzpräsident Haldenwang hat sogar der hat irgendwie gesagt, ich weiß auch nicht genau, ob der sich mit den allen technischen Details äh der Oberexperte ist. Aber der hat eine Anhörung gemeint, also irgendwelche Schwachstellen und das spielt überhaupt keine Rolle beim Staatstroher, ne. Ich verstehe nicht, was er damit meint. Er meint, es gäbe da irgendwelche geheime Volume-Technologie, die aber natürlich nicht erklären kann, weil wenn er, klären würde, dann würde es wieder nicht funktionieren. Ähm ich halte das äh für weit hergeholt, der wusste aber auch nicht, dass das BKA äh WhatsApp mitlesen kann, wenn sie einfach mal ganz kurz das Handy in die Hand nehmen. Ähm. Aber wenn sie wirklich keine äh Waschstellen ausnutzen sollten, frage ich mich erstens, was macht die Zitist den ganzen Tag? Die wurde ja dafür gegründet, äh genau sowas zu anzukaufen und zu entwickeln, auf dem Markt zu finden und zweitens, wenn sie das wirklich nicht brauchen, wie äh der Verfassungsschutz selber behauptet, dann sollen sie ins Gesetz schreiben, dass die Sicherheitslücken nicht außen äh nicht ausnutzen und nicht ausnutzen werden und nicht ausnutzen dürfen. Aber das schreiben sie nicht ins Gesetz und das ist ein Problem.

Linus Neumann
1:08:49

Ich finde, ich möchte noch kurz hier ein bisschen mich selber loben, weil meine Stellungnahme zweitausend äh siebzehn äh bei der Staatstrainer Ausweitung, die hier äh Ausweitung hatte den Titel Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung. Finde ich nach wie vor sehr, sehr wichtigen Punkt, weil nämlich genau der weiß genau das betrifft, was du gerade auch sagst, was Matthias Becker nochmal angesprochen hat. Wir schneiden uns hier am Ende ins eigene Fleisch. Und diese das ein sehr schönes Beispiel dafür ist ja die ähm oder ein sehr trauriges Beispiel ist ja hier die äh Hackerangriffe oder die Schaden, die in Schäden, die weltweit entstanden sind durch ähm zwei beziehungsweise deine Dateien doch nicht wiederbekommen, die eine Schwachstelle. Die NSA gehortet hat, genutzt haben, bei äh bei ihrer Ausbreitung. Und das war eine Schwachstelle, die die NSA, mindestens fünf Jahre zu diesem Zeitpunkt hatte oder acht. Die Schwachstelle selber war noch viel älter und sie ist dann in die falschen Hände gekommen. Und was ich dazu immer sagen möchte, Dieser Schaden, diese diese Milliardenschäden, die wir da gesehen haben, die sich da manifestiert haben, sind nur ein Bruchteil des Risikos, was die NSA für die gesamte Welt. Jeden Tag eingegangen ist, den die ruhig geschlafen haben, mit dieser Schwachstelle in ihrem Arsenal. Und dem Explode für diese Schwachstelle, die haben jeden Tag mussten die mit damit einschlafen, zu sagen, hoffentlich äh findet niemand raus, dass es diese Schwachstätte gibt, weil dann können wir sie weiter ausnutzen und. Dann bricht nicht die Welt zusammen, ja? Und man kann eigentlich vom Glück sagen, dass sie irgendwann Not gefixt wurde von Microsoft. Tatsächlichen Schäden hier waren einen Monat nachdem es die Updates gab, das heißt, was da gebissen wurde waren die Leute, die einen Monat lang, obwohl rauf und runter in den Nachrichten kamen, hochkritische Sicherheitslücke, äh bitte unbedingt fixen. Das war nur der Teil, die die die Updates nicht hatten. Und ähm. Diese Risiken einzugehen, ist, denke ich, genau das, was du meinst, mit da verletzt der Staat gezielt das Grundrecht auf die Gewährleistung, der Vertraulichkeit und Interität, Informationstechnischer Systeme und zwar aller. Und ich denke tatsächlich, dass man dass man wirklich damit Aussicht hat zu sagen, ey, das kann nicht sein, dass der Staat Kenntnis einer Sicherheitslücke hat, die ein ein Risiko für die Wirtschaft, ein Risiko für die Bürgerinnen ist und ähm. Dieses Risiko einfach mal eingeht, weil diese Abwägung, zwischen, ja, ja, aber komm, ein bisschen, bisschen Heckmeck müssen wir ja auch noch machen. Äh und äh die die Bürgerinnen sollen geschützt sein, die kann eigentlich nur immer schiefgehen.

Andre Meister
1:11:58

Ja, eine der. Laut dessen Kritik war nicht nur die Wirtschaft und die anderen Staaten, sondern auch innerhalb der USA war nach das Verteidigungsministerium, man hat zur NSA gesagt, sag mal wollt ihr uns verarschen? Unsere Systeme laufen mit genau dieser selben Schwachstelle. Die National Security Agency. Euer Auftrag ist es eigentlich für unsere IT-Sicherheit zu sorgen. Und ihr habt uns nicht Bescheid gesagt. Und dann regt man sich auf wenn irgendwie staatliche Stellen gehackt werden. Das ist ein großes großes Problem, sowohl international, also ich kann nicht verstehen, wie, man denken kann, der deutsche Staat darf das, aber alle hunderteinundneunzig anderen Staaten nicht oder auch nur das BKA wird das schon geheim halten können oder das Landesamt für Verfassungsschutz Thüringen, wenn die NSE das nicht schafft. Wir haben Beitrag auf Netzpolitik von zwanzig achtzehn mit dem Titel sind ein Risiko für die innere Sicherheit also die Befürworter sagen immer wir tun was für die innere Sicherheit weil wir eins, zwei, drei Bad Guys schnappen, aber das, dass sie die innere Sicherheit schwächen, indem sie die IT-Sicherheit aller offen halten, das will irgendwie nicht in die Gehirne. Warum auch immer. Weil sie denken, so hat's schon immer funktioniert. Wir sind aber der Staat und wir müssen das, dürfen und außerdem. So viel über, ja, weiß ich nicht. Ähm ein Angriff von China, damit hat doch die nichts zu tun oder so. Oder auch nur Kriminelle. Ist ja gerade hochaktuell. Also die ist eigentlich ist die Perspektive von vielen Leuten, die sich mit dem Thema auseinandersetzen, wenn der Staat. Von einer Sicherheitslücke erfährt, muss er alles in Bewegung setzen, dass die geschlossen wird und darf die auf keinen Fall offen halten, denn sonst kommen wir in Teufelskirche sowohl äh innerhalb einzelner Staaten als vor allem auch international.

Linus Neumann
1:13:49
Andre Meister
1:14:35
Linus Neumann
1:15:41
Andre Meister
1:15:50
Linus Neumann
1:16:46
Andre Meister
1:16:49
Linus Neumann
1:16:51
Andre Meister
1:16:56
Linus Neumann
1:18:04
Andre Meister
1:18:09

Auch Abgeordnete kontaktieren äh und Kandidaten schaden tut das nie. Äh kann man schon mal machen? Inwieweit das jetzt tatsächlich noch effektiv ist? Äh also abhalten will ich niemanden. Probiert's. Ähm vielleicht gibt's ja auch Leute in den Parteien oder Wahlkreis Termine mit Abgeordneten, die klassische E-Mail ist halt doof und auch irgendwie das Konzept von Ruf deinen Abgeordneten an, also ich frage mich wie oft, ich weiß nicht wie oft ich das schon gehört habe und ich weiß nicht, wie viele Leute das jemals überhaupt schon mal gemacht haben. Schaden tut das nicht. Kann man gerne machen, aber eigentlich ist die Abwägung 'ne andere. Das Gesetz ist das Geheimdienst Gesetz das liegt auch schon seit Oktober auf Eis. Das wurde damals schon von der Bundesregierung äh zwischen den SPD-Ministerien ähm geeinigt. Das lag dann aber erstmal fünf Monate flach, weil die Sozen eigentlich im Gegenzug dazu auch noch ein Unternehmensstrafrecht wollten. Also ein anderer großer Deal, was übrigens auch nicht kam, ähm aber die Abwägung. Quellen TKÖ jetzt in der Plusform kommt oder nicht oder ob das jetzt alle neunzehn oder nur, drei Geheimdienste kriegen da eigentlich könnte man versuchen daran noch etwas zu drehen genau jetzt nach der Sachverständigenanhörung am Montag laufen ja auch noch die finalen stimmung im Innenausschuss zwischen der großen Koalition, inwieweit die Paar Abgeordneten der SPD-Fraktion im Innenausschuss davon zu überzeugen sind, also ich will niemand abhalten, go for it. Auf mich hören sie nicht mehr.

Linus Neumann
1:19:48
Andre Meister
1:19:55
Linus Neumann
1:19:59
Andre Meister
1:20:00
Linus Neumann
1:20:02
Andre Meister
1:21:09
Linus Neumann
1:21:43
Andre Meister
1:21:56
Linus Neumann
1:22:02
Andre Meister
1:22:23
Linus Neumann
1:22:31
Andre Meister
1:22:43
Linus Neumann
1:22:45
Andre Meister
1:22:53

He.

Linus Neumann
1:22:57
Andre Meister
1:22:59