WEBVTT NOTE Podcast: Logbuch:Netzpolitik Episode: LNP395 Gute-Geheimdienste-Gesetz Publishing Date: 2021-05-26T16:57:15+02:00 Podcast URL: https://logbuch-netzpolitik.de Episode URL: https://logbuch-netzpolitik.de/lnp395-gute-geheimdienste-gesetz 00:00:00.006 --> 00:00:01.526 Guten Morgen Linus. 00:00:01.426 --> 00:00:03.028 Morgen, Andre. 00:00:24.931 --> 00:00:39.689 Logbuch Netzpolitik mit einem weiteren kleinen Spezial. Lange nicht mehr hier als Gast, aber eigentlich äh immer noch gesehen, als äh schönes, tolles Mitglied des Lokbuchnetzpolitik Teams ist Andre Meister, mit dem, 00:00:39.792 --> 00:00:45.476 ich heute mal ein bisschen sprechen möchte über den Zustand, 00:00:45.476 --> 00:00:59.116 beim Staatstrianer. Wir zeichnen auf am einundzwanzigsten Mai. Ich weiß aber noch nicht genau, mit welcher Sendungsnummer diese Folge veröffentlicht wird, das seht ihr im Zweifelsfall. In eurem freien Podcast 00:00:59.093 --> 00:01:06.159 denn auf Plattformen wie Spotify veröffentlichen wir ja aus Gründen, 00:01:06.334 --> 00:01:17.030 nicht. Andre Meister ist den meisten von euch sicherlich bekannt als äh Redaktionsmitglied bei Netzpolitik org und aus äh als Landesverräter. 00:01:17.667 --> 00:01:26.638 Und als regelmäßiger Gast hier in der Sendung, aber es ist relativ lange her, Andre und äh von vielen Leuten wurde mir auch gesagt, ich soll dich bei dieser Gelegenheit dafür rügen. 00:01:28.039 --> 00:01:31.866 Ja, Corona ist schuld. Oder so. 00:01:30.016 --> 00:01:39.948 Corona stimmt, da haben ja die meisten Leute stark am Output gelitten und konnten gar nicht mehr podcasten und auf YouTube irgendwelche Sachen veröffentlichen. 00:01:39.678 --> 00:01:44.134 Wir hatten ja grad schon Technikprobleme in die Metaebene, wer ich auch schon mal eher wieder gegangen. 00:01:44.107 --> 00:01:52.213 Ja, das stimmt. Äh tatsächlich. Äh wir haben ähm. 00:01:53.583 --> 00:02:03.281 Eine lange gemeinsame Geschichte, die äh Staatstrojaner betrifft und ich glaube, dass was ich immer noch äh für eine der am wenigsten berichteten und 00:02:03.180 --> 00:02:07.253 trotzdem auch krassesten Geschichten halte, ist dieser, 00:02:07.260 --> 00:02:13.653 ja dann doch irgendwie ein bisschen äh gemeinsamer, aber primär auf dich und die GFF zurückgehende Erfolg. 00:02:14.771 --> 00:02:17.451 Hausdurchsuchung bei Filmfischer. 00:02:18.329 --> 00:02:33.086 Was war da los? Die GF hatte äh Strafanzeige erstattet. Thorsten und ich haben nach dieser Strafanzeige auch nochmal eine Bericht über den geschrieben, indem wir weitere. 00:02:33.555 --> 00:02:42.112 Beweise zusammengefügt haben zu den schon bestehenden, irgendwie eine eine weiterführende, tiefergehende Analyse nachgereicht haben. Ähm. 00:02:42.485 --> 00:02:55.704 Und es geht da ging bei dem Verfahren darum, dass das äh Unternehmen Gamma-Finfischer das Unternehmenskonglumrad Gamma Filmfischer in dem Verdacht steht, diese digitale Schadsoftware. 00:02:55.993 --> 00:03:05.517 An die Türkei geliefert zu haben, wo sie gegen die Opposition eingesetzt wurde. Und dann ist erstmal eine ganze Menge nichts passiert und dann. 00:03:06.714 --> 00:03:10.313 Äh ist das jetzt die galante Überleitung. 00:03:10.013 --> 00:03:11.064 Galante Überleitung. 00:03:10.782 --> 00:03:23.232 Ja, ich ich muss mal noch einen kurzen Einschub machen, also äh Ulf, Burmaier und ich, wir hatten damals die Idee für diese Strafanzeige, aber das ist eine Gemeinschaftsaktion, auch zusammen mit Reporter ohne Grenzen und dem ECCHR. 00:03:23.821 --> 00:03:29.608 Ähm das ist tatsächlich, weil das ECCHR, das europäische Zentrum für 00:03:29.500 --> 00:03:41.740 Grund- und Menschenrechte, glaube ich, die machen sehr viel zu Exportkontrollen, da vor allem zu Waffenexporten. Äh und Reporter ohne Grenzen hat natürlich sehr viel zu Türkei gemacht und vor allem Pressefreiheit in der Türkei. 00:03:42.185 --> 00:03:50.970 Und zusammen mit GF und Netzpolitik das vier NGOs aber nach der Strafanzeige, die wir eingereicht haben. 00:03:51.337 --> 00:03:56.715 Ist erstmal lange nicht viel passiert, also das Einzige, was passiert ist, ist, dass ähm. 00:03:57.130 --> 00:04:02.153 Fischer, Mia und Netzpolitik, ORG, äh 'ne Abmahnung geschickt hat und ich glaube. 00:04:01.853 --> 00:04:03.162 Stimmt. 00:04:02.862 --> 00:04:12.711 Gericht äh über unseren Artikel, der leider nicht mehr in Gänze online ist. Ähm aber irgendwann letztes Jahr, lass mich nach 00:04:12.675 --> 00:04:25.402 im Oktober genau zwanzig zwanzig gab's eine Razzia äh bei Finn Fischer wegen dieser Strafanzeige, also die Staatsanwaltschaft München, wo wir die äh die Strafanzeige eingereicht haben, 00:04:25.625 --> 00:04:30.840 Verdacht auf illegalem Export ohne Genehmigung. Ähm die hat, 00:04:30.847 --> 00:04:39.721 den Anfangsverdacht äh gesehen, dass sie gemeint haben, da ist was dran. Das gucken wir uns mal genauer an und haben anscheinend genug Verdacht gesehen 00:04:39.584 --> 00:04:49.721 um äh Hausdurchsuchungen zu machen und zwar nicht nur in der Firmenzentrale in München, sondern in insgesamt fünfzehn Objekten, wie die das nennen, also Geschäftsräumen und Privatwohnungen. 00:04:49.763 --> 00:04:51.908 Und Briefkästen. 00:04:51.938 --> 00:04:56.523 Ja, ich die sagen leider nicht ganz genau, ähm was die konkreten, ob, 00:04:56.529 --> 00:05:08.457 ich würde mal davon ausgehen, äh dass höchstwahrscheinlich auch die Meldeadressen der äh einer oder mehrerer Mitarbeiter von einer oder mehrere Firmen. 00:05:08.692 --> 00:05:19.207 Ähm davon betroffen waren, also dass sie wahrscheinlich auch bei Geschäftsführern oder wem auch immer zu Hause standen, äh einer der Geschäftsführer der Fin Fisher GmbH, ist auch seit. 00:05:19.436 --> 00:05:26.352 Ungefähr dieser Razzia nicht mehr Geschäftsführer. Äh ich habe leider noch nicht bestätigen können, ob das Korrelation oder Karussellität ist. 00:05:26.647 --> 00:05:34.224 Ähm auf jeden Fall gab's eine Hausdurchsuchung bei fünfzehn äh Objekten und seitdem werte 00:05:34.164 --> 00:05:41.260 die Staatsanwaltschaft in München diese Daten wohl aus und äh überlegt, ob sie den Anfangsverdacht, 00:05:41.279 --> 00:05:53.741 ähm dass ein Export dieser höchstwahrscheinlich in München entwickelten Software, die irgendwie in der Türkei gelandet ist, wahrscheinlich äh auf illegalem Wege, 00:05:53.934 --> 00:06:01.235 dort gelandet ist und jetzt müssen wir die Staatsanwaltschaft die redet leider nicht viel ich mein es ist ja auch. 00:06:01.499 --> 00:06:08.199 Können sich jetzt auch nicht einfach so mit Thesen und Vermutungen äh aus dem Fenster lehnen. Ähm. 00:06:08.434 --> 00:06:18.192 Ist auch nicht direkt der Presse sagen, was sie jetzt machen und was sie als nächstes vorhaben, äh sonst würden sie ja auch eventuelle äh Täterinnen warnen und vorwarnen 00:06:18.120 --> 00:06:30.198 aber ich gehe davon aus, dass sie weiter diese Daten, die sie damals gesammelt haben bei der Hausdurchsuchung. Ich meine, es geht um jede Menge Akten und Computerfestplatten, halt das Übliche, was man so macht 00:06:30.060 --> 00:06:37.301 auswerten und dann irgendwann feststellen, ob jetzt genug Beweise zusammengekommen sind, um tatsächlich. 00:06:37.644 --> 00:06:51.831 'ne Anklage zu formulieren die würde die Staatsanwaltschaft dann einreichen und dann käme es zu 'nem Gerichtsverfahren. Wann das ist, in welchem Stadium das ist, das ist leider aus der ähm Staatsanwaltschaft nicht so wirklich rauszukriegen. 00:06:52.919 --> 00:06:58.164 Aber äh ich fand das ja mal spannend überhaupt, dass also in so vielen Objekten 00:06:58.069 --> 00:07:11.637 Durchsuchungen. Klar, man muss also zügelspalten. Einerseits ist jahrelang nichts passiert. Die Initiative für so einen äh so etwas überhaupt zu verfolgen, muss aus der Zivilgesellschaft kommen. Thorsten und ich haben, 00:07:11.787 --> 00:07:14.737 auch nochmal Monate da reingesteckt, andere Leute, 00:07:14.810 --> 00:07:21.990 noch viel mehr Zeit davor, äh um diese ganzen Beweise zusammenzutragen. Deswegen fand ich's eigentlich so ein bisschen, 00:07:22.105 --> 00:07:31.881 ja frustrierend zu sehen, dass da gar nichts passiert. Aber als es dann passiert ist bei so vielen ähm bei so vielen Objekten eine Durchsuchung anzustrengen. 00:07:32.405 --> 00:07:40.745 Ich sage mal, diese Durch den Durchsuchungsbefehl guckt sich selbst die Richterin noch zwei, drei Mal an, bevor sie den unterschreibt, ne? Beschluss, Beschluss. 00:07:40.685 --> 00:07:44.068 Ja, äh da kommt ja auch noch zusammen, also, 00:07:44.236 --> 00:07:54.049 Polizei und Staatsanwaltschaft, die haben das gemeinsam mit dem Zollkriminalamt gemacht, äh denn Verstoß gegen Außenwirtschaftsordnung und Exportrichtlinien. 00:07:54.290 --> 00:08:04.979 Ist beim Zoll angesiedelt und der Zoll, der darf auch schon seit Ewigkeiten den Staatsröhren einsetzen. Äh da wäre jetzt die lustige Frage, ob sie vielleicht Finfischer gegen Finfischer nutzen oder so. 00:08:05.545 --> 00:08:18.932 Wir haben ja schon vorher gesagt, wenn der Staat wissen will, ob die Samples, die da in der Türkei gelandet sind, ähm tatsächlich Fin Fischer sind, dann können sie sich ja mal ihr eigenes Exemplar, was sie ja gekauft haben, äh angucken. 00:08:19.209 --> 00:08:32.531 Wahrscheinlich wird's nicht ganz so äh gelaufen sein, aber schon es ist schon ich wüsste nicht, dass es ähm juristisch in der EU oder auch. 00:08:32.796 --> 00:08:36.257 Weltweit so einen unmittelbaren Erfolg, 00:08:36.323 --> 00:08:47.920 Herstellerfirmen gab, mal abgesehen von der Klage von WhatsApp gegen NSU, die ja auch auf diversen Ebenen läuft. 00:08:49.819 --> 00:08:51.237 Die Firmen. 00:08:51.730 --> 00:09:02.186 Es gibt ja auch wahrscheinlich viel mehr Firmen als nur äh Hacking Team, NSO und Finn Fischer. Ähm das ist ja ein internationaler Markt, der schwer zu durchdringen ist. 00:09:02.637 --> 00:09:12.173 Aber von denen was bekannt ist das schon ist das schon ein starkes Stück, dass der Staat da so dagegen vorgeht. 00:09:13.020 --> 00:09:19.378 Wenn sie sich denn wirklich äh schuldig gemacht haben, Gesetze verletzt haben, was halt die These unserer Strafanzeige ist. 00:09:20.544 --> 00:09:23.860 Ja, das äh muss also ich denke, 00:09:24.432 --> 00:09:37.759 dass das diese Software ist und dass sie in der Türkei äh entsprechend eingesetzt wurde, steht außer Frage. Hm, der wahrscheinlichste Winkel kann ja hier eigentlich nur noch sein, dass sie, 00:09:37.778 --> 00:09:38.985 ein Weg, 00:09:38.992 --> 00:09:49.267 oder ein Schlupfloch gefunden haben erklären zu können, äh wie denn diese Software ähm in die Türkei gelangt ist nach diesem besagten. 00:09:49.514 --> 00:09:57.301 Datum des Inkrafttreten in Kraft tretens der Exportkontrollen. 00:09:57.602 --> 00:10:03.929 Wir konnten ja zumindest beweisen, dass diese Software, die da in der Türkei zum Einsatz kam 00:10:03.851 --> 00:10:16.055 nach dem Inkrafttreten kompiliert wurde und sehr große Ähnlichkeiten zu Softwareprodukten des Hauses findest bei aus der Zeit davor und danach hat. Ähm. 00:10:16.987 --> 00:10:30.699 Andererseits weiß man oder man weiß eben auch von Unternehmen, die unter Exportrestriktion leiden, dass die gerne mal ein paar Anwältinnen bereitstellen, um Wege zu finden, wie man das denn umgehen kann. 00:10:31.865 --> 00:10:34.100 Internationale äh. 00:10:34.389 --> 00:10:45.037 Nicht nur Tarnfirmen, aber internationale Firmen, Netzwerke, das sind auch komplizierte Geflechte, auch Finnfischer hat sich im Laufe der Zeit äh immer mal wieder, dass Firmen ähm, 00:10:45.206 --> 00:10:50.679 Konstrukt dahinter äh gewechselt. Lustig fand ich, dass einer der Geschäftsführer äh im, 00:10:50.848 --> 00:10:58.810 Zuge der Strafvermittlung per Eides stattliche Erklärung versichert hat, die fünf Fischer Lebs GmbH, die Software Finn Fischer entwickelt, ähm 00:10:58.780 --> 00:11:04.506 überspezifisch, weiß gar nicht, warum sie das äh so on the Record noch mal ähm. 00:11:05.023 --> 00:11:15.184 Juristisch quasi ungelogen äh bestätigt haben. Aber das geht dann gleich weiter mit die fünf Fischer GmbH, also keinen Zeitpunkt, die Software äh in die Türkei verkauft oder vertrieben. 00:11:15.467 --> 00:11:19.541 Ist halt wirklich die Frage, die These ist, das wird in München entwickelt. 00:11:20.281 --> 00:11:27.094 Und es ist relativ belegt, dass es in der Türkei gelandet ist. Die Frage ist, wie kommt das von Ursprung. 00:11:26.854 --> 00:11:36.685 Ja. Da blicken wir beide auf jeden Fall sehr gespannt hin. Und wo wir beide auch sehr gespannt hinschauen, ist wie. 00:11:36.974 --> 00:11:51.455 Ähm das rechtliche Gefüge staatstrojaner sich irgendwie insbesondere in Deutschland ähm weiterentwickelt. Wir haben darüber in Lokbuch Netzpolitik schon sehr viel gesprochen. Ich will, glaube ich, 00:11:51.636 --> 00:11:57.819 eingangs nochmal ganz, ganz, ganz kurz erklären, worum es da geht. Ähm. 00:11:58.162 --> 00:12:03.581 Als Staatsreaner bezeichnet man Schadsoftware, die auf den Geräten. 00:12:04.688 --> 00:12:14.073 Der Zielperson läuft, also eine direkte Schadsoftware auf eurem Gerät oder auf dem Gerät der Verdächtigten. Ähm. 00:12:14.987 --> 00:12:28.705 Die dort natürlich wie jede andere Schadsoftware potenziell schalten und walten kann, wie sie möchte. Es werden aber zwei unterschiedliche theoretische ähm Einsatzzwecke unterschieden, nämlich einmal. 00:12:29.601 --> 00:12:38.068 Die ähm Telekommunikationsüberwachung, wo also gesagt wird, okay, wir infizieren dieses Gerät jetzt, weil 00:12:37.954 --> 00:12:52.928 es es kommuniziert Ende zu Ende verschlüsselt, das heißt die Kommunikationsinhalte bekommen wir nur noch auf den Geräten der Kommunikationsteilnehmerinnen und nicht mehr, wie wir es sonst machen bei den Telefonieanbietern, 00:12:52.940 --> 00:13:03.895 Und dann gibt es noch den Fall der Onlinedurchsuchung, wo man also quasi sagt, okay, wir machen eine Schadsoftware auf dieses Gerät und wir schauen uns alles an, was sich da so, 00:13:04.063 --> 00:13:05.763 drauf befindet. 00:13:06.749 --> 00:13:15.192 So die beiden theoretischen äh diese beiden theoretischen, rechtlichen Unterscheidungen in der Befugnis. 00:13:14.976 --> 00:13:26.837 Kleine Ergänzung, du hast gesagt, äh Telekommunikationsüberwachung, Telekommunikationsüberwachung ist das klassische Handy oder Internet abhören. Sie meinen Quellentelekommunikationsüberwachung ist ihrer Wortneuschöpfung. 00:13:27.336 --> 00:13:29.685 Und die Onlineuntersuchung, die kann natürlich alles, 00:13:29.764 --> 00:13:42.130 alles zugreifen, was ich auf dem Gerät befindet, aber auch alles wohl zu dieses Gerät Zugriff hat. Äh also nicht nur, was auf dem Gerät selber gespeichert ist, sondern auch alle Dinge, wo man von diesem Gerät aus eingeloggt ist. 00:13:42.107 --> 00:13:53.001 Oh, wichtiger Punkt, ja, also nicht nur das Gerät, sondern auch die äh wenn das Gerät äh zwanzig Gig hat und noch vierhundert in der Dropbox liegen, äh darf man auch dorthin. 00:13:54.275 --> 00:14:00.782 Was sich um die Problematik dieser theoretischen Konstrukteur ein bisschen zu illustrieren. 00:14:01.396 --> 00:14:10.493 Gibt's jetzt zum Beispiel so eine theoretische Frage. Wenn angeordnet wird ab heute wird das, wird die wird die Kommunikation von Linus Neumann abgehört. Und. 00:14:10.932 --> 00:14:24.662 Ich habe gestern bestimmte Nachrichten erhalten, stellt sich die Frage, ne, die Schadsoftware, mit der mein Gerät potentiell infiziert wurde, die kann sowieso im Zweifelsfall an alles dran. Stellt sich jetzt also nur noch die Frage, äh liest die, 00:14:24.813 --> 00:14:34.067 meine Inhalte nur bis zum Datum des Beschlusses aus? Oder vielleicht doch Retrograd noch ein bisschen mehr? Für die, für die Software ein, 00:14:34.121 --> 00:14:46.890 Also eine Abitäre Beschränkung, die sie haben kann oder nicht haben kann, die aber eben auch zeigt, dass es wirklich ein theoretisches Konstrukt ist, dass es so etwas wie eine Quellen-TKÖ in dem Sinne gäbe, 00:14:47.930 --> 00:14:53.314 wie es sich hier äh wie man es sich hier vorstellt. Also, 00:14:53.488 --> 00:14:58.475 ähm wir beide, glaube ich, kann man ganz klar sagen, vertreten die. 00:14:58.884 --> 00:15:08.216 Ansicht, dass die Störung der Integrität eines Gerätes äh ein absolut inakzeptabler Eingriff ist, auch im zum Zwecke. 00:15:08.457 --> 00:15:14.520 Der Quellen-TKÖ. Da würde ich jetzt Zustimmung von dir erwarten. 00:15:14.322 --> 00:15:25.090 Ja ist äh du du hast jetzt äh einen Punkt angesprochen ähm mit der laufenden Kommunikation oder der gespeicherten Kommunikation, wo ich nochmal drauf eingehen würde. 00:15:25.499 --> 00:15:35.497 Ähm es gab ja schon diverse Klagen gegen Staatstrojaner und im Grundsatzurteil äh ging es BKA-Gesetz damals, hat das Bundesverfassungsgericht ja überhaupt erst das IT-Grundrecht geschaffen, 00:15:35.690 --> 00:15:39.746 das Grundrecht auf Vertraulichkeiten, Integrität, informationstechnische Systeme. 00:15:40.077 --> 00:15:52.088 Und in dem Urteil wurde so ein bisschen die Weiche gestellt für diese Abiturunterscheidung zwischen dem kleinen Trojaner, der nur laufende Kommunikation abhört und dem großen Trojaner, der alles äh abhört, was auf so einem Gerät ist. 00:15:53.687 --> 00:16:02.827 Und tatsächlich heißt's in dem Bundesverfassungsgericht Entscheidungen relativ klar, diese sogenannte Quellen-Ticker Ü, die muss sich auf laufende Kommunikation beschränken, 00:16:02.953 --> 00:16:08.848 laufender und diese Beschränkungen müssen nicht nur rechtlich, sondern auch technisch sichergestellt sein. 00:16:09.131 --> 00:16:14.598 Nun gibt's viele große Debatten und wir haben 'ne Meinung dazu, ob das möglich ist, dass so technisch sicherzustellen. 00:16:15.025 --> 00:16:24.369 Tatsächlich geben sich die Juristen in den Sicherheitsbehörden und die Politiker die diese Gesetze voranbringen. 00:16:24.940 --> 00:16:25.571 Oft 00:16:25.469 --> 00:16:39.945 große Mühe, das genauso zu definieren, zu sagen, nein, unsere Software für einen Quellen-Ticker Ü, die kann gar nichts anderes als laufende Kommunikation. Dann gab's da eine standardisierende Leistungsbeschreibung von BKA, die wir erst irgendwie frei ähm, 00:16:39.981 --> 00:16:45.671 ja, befreien mussten und veröffentlichen mussten. Aber tatsächlich ist es nicht nur so, dass die, 00:16:45.780 --> 00:16:54.000 die Software so entwickeln sollten, sondern die haben klare Vorgaben vom Bundesverfassungsgericht, so eine Quellenticket muss sich auf laufende Kommunikation beschränken. 00:16:54.241 --> 00:16:56.536 Das ist schon schwer genug in der Theorie, 00:16:56.752 --> 00:17:06.421 jeder, der irgendwie schon mal was mit Softwareentwicklung und Abhören von Kommunikation zu tun hat, fragt sich wirklich, 00:17:06.637 --> 00:17:16.354 Wie viele Zeilen, Code, äh Unterschied ist zwischen äh gespeicherter Kommunikation äh und laufender Kommunikation äh abzufischen und auszuleiten. 00:17:17.279 --> 00:17:21.666 Aber das ist auch noch ein rechtlicher Unterschied, denn 00:17:21.552 --> 00:17:37.373 den Gesetzen, die seitdem gemacht wurden, äh zum erstens die krasse Ausweitung des Staates am Ende der letzten Legislaturperiode ähm auf die sogenannte Alltagskriminalität und auch jetzt in den beiden Gesetzentwürfen, die zurzeit kurz vor der Verabschiedung sind, ist immer 00:17:37.206 --> 00:17:40.408 kurz vor Ende der Legislaturperiode macht die GroKo nochmal sowas. 00:17:40.294 --> 00:17:47.198 Das ist genau die Chefin. Mir fällt nämlich ein, ich habe das, glaube ich, hier im Podcast auch schon gesagt. Ich fühlte mich ja inzwischen schon ungeliebt 00:17:47.048 --> 00:18:00.742 weil ich äh mehrere Jahre nicht mehr als Sachverständiger in Ausschüssen des Deutschen Bundestags war, nämlich das letzte Mal zu genau dieser Ausweitung der des Staatstrojaners auf Alltagskriminalität. Und das ist ja ein paar Jahre her 00:18:00.623 --> 00:18:01.620 Und es war aber. 00:18:01.320 --> 00:18:05.273 Juni zwanzig siebzehn eine der letzten Sitzungswochenende der letzten Legislatur. 00:18:05.220 --> 00:18:10.273 Richtig und dieses Jahr äh zwanzig einundzwanzig, exakt vier Jahre später, 00:18:10.363 --> 00:18:19.497 innerhalb von zwei Monaten dreimal als Sachverständiger in Ausschüssen des Deutschen Bundestags, weil wir gerade wieder, ne, im Endspurt sind und 00:18:19.389 --> 00:18:21.600 alle vier Jahre kommt dann so eine Art 00:18:21.480 --> 00:18:38.017 Dedos der Regierung auf die Opposition, da siehst du auch schon immer die Mitarbeiterinnen und so der der MDBs, die laufen alle nur noch auf ihren Augenringen, ne? Und äh dann werden die da alle zugebombt und dann kannst du auf einmal jeden Tag dahin rennen. Und das war genau vor vier Jahren mit dieser Ausweitung 00:18:37.849 --> 00:18:39.603 ähm des Staatstrojaners. 00:18:39.784 --> 00:18:48.953 Hm, der so am Anfang der Legislatur muss ich ja erstmal alles setzen und man muss die großen Rahmen äh schaffen und die Stellen und sich einpendeln in den. 00:18:49.332 --> 00:18:50.011 Ja auch. 00:18:50.546 --> 00:19:01.050 Kontinuitätsprinzip in Deutschland, dass alles, was in einer Legislatur nicht fertig wird, dann nicht einfach ähm von diesem Stand aus übernommen wird in der nächsten äh und am Anfang wäre natürlich die großen Prestige, 00:19:01.116 --> 00:19:11.644 gemacht, die im Koalitionsvertrag ganz oben sind und die Unstrittigen, alles andere lagert man ja erstmal eine Weile lang aus in irgendwelche Arbeitsgruppen und Gremien und Enquetekommissionen und so. Ähm, 00:19:11.812 --> 00:19:23.265 kurz vor Schluss kommt dann das ganze Zeug auf was man sich vier Jahre lang nicht einigen konnte aber irgendwie muss man sich jetzt nochmal zusammenraffen vor allem eh vielleicht sogar die Regierung irgendwann mal wechselt und da manche Dinge gar nicht mehr möglich sind. 00:19:23.794 --> 00:19:30.536 Aber jetzt eben haben sie sowohl in dem ähm der Strafprozessordnung für die Polizei, 00:19:30.741 --> 00:19:39.411 als auch in den beiden Gesetzen über die wir jetzt reden nicht nur die Quellen TKÜs, sondern so 'ne Art Quellenticker Ü Plus. 00:19:39.959 --> 00:19:50.198 Ihr Restkonstrukt ist jetzt nicht mehr nur, dass sie laufende Kommunikation abhören wollen, sondern laufende Kommunikation, Abzeitpunkt der richterlichen Anordnung, 00:19:50.349 --> 00:19:55.726 unabhängig davon, wann sie es irgendwann mal schaffen, diese Schadsoftware dann auch auf dem Zielgerät zu installieren. 00:19:56.436 --> 00:20:07.107 Definieren quasi das so wie früher beim äh Telefongespräch. Was man hätte abhören können, wenn man denn äh sofort den Zugriff gehabt hätte, was natürlich aber beim Staatstrainer. 00:20:07.354 --> 00:20:09.229 Oft ungleich schwieriger. 00:20:09.541 --> 00:20:21.974 Aufwendiger und auch nicht immer erfolgsversprechender ist. Jedenfalls ist das ein der großen Punkte sowohl in dem alten Gesetz, gegen das ja die Gesellschaft für Freiheitsrechte auch wieder Verfassungsbeschwerde eingerechnet vor vier Jahren. 00:20:22.317 --> 00:20:29.173 Aber das dauert ja immer ein bisschen. Äh diese Urteile dann auch irgendwann kommen, als auch äh in den ähm. 00:20:29.702 --> 00:20:38.306 Glaube auch im Bundespolizeigesetz, können wir aber gleich nochmal äh gucken, da geht's eigentlich schon mal was anderes als auch jetzt um das Gesetz für die Geheimdienste. Die bekommen eine Quellenticker Ü plus, 00:20:38.475 --> 00:20:49.057 die dürfen zwar nur Kommunikation abhören und in der Theorie auch nur laufende Kommunikation, weil das das Bundesverfassungsgericht erlaubt hat, aber sie sagen jetzt, die laufende Kommunikation kann auch schon mal vor zwei Monaten gewesen sein. 00:20:49.436 --> 00:21:00.023 Oder so keine Ahnung wie sich das denn verhält mit irgendwelchen weiß ich nicht verschlüsselten E-Mails, oder auch die modernen Messenger, die haben ja mittlerweile alle Frids äh also. 00:21:00.552 --> 00:21:05.197 Teilweise kann das ja ganz schön eine Weile zurück äh reichen, diese Kommunikation. 00:21:05.516 --> 00:21:15.857 Am Montag meiner Sachverständigenanhörung im Bundestag zur Verfassungsschutznovelle, wo das geregelt werden soll und da haben eigentlich alle Sachverständigen, die sich dazu geäußert haben, gesagt, also. 00:21:16.374 --> 00:21:26.325 Die nicht läuft, sondern die gespeichert ist, die abzugreifen, das könnt ihr nicht einfach als Quellenticker Ü definieren, weil das ist kein Quellen TKÜ, das ist eine Onlinedurchsuchung. 00:21:26.650 --> 00:21:29.528 Und dementsprechend müsst ihr euch auch an die Voraussetzungen. 00:21:29.847 --> 00:21:42.237 Bundesverfassungsgericht für die Onlinedurchsuchung äh geknüpft hat, äh richten und könnte es nicht einfach äh so definieren, wie ihr das versucht, also das ist öfters mal sowas wie offensichtlich verfassungswidrig. 00:21:42.520 --> 00:21:46.359 Gefallen, was ja so ein starker Worte von ist. 00:21:46.510 --> 00:21:52.470 Ist es halt auch, ne? Und trotzdem muss man ja, also was man genau daran sieht, ist 00:21:52.327 --> 00:22:07.150 es ist im Zweifelsfall schwieriger ein ein System zu bauen, was nach ab erst ab einem bestimmten Datum abgreift, als ein System zu bauen, was einfach alles abgreift, ne? Und das ist ja auch, glaube ich, so ein bisschen das, was die, was die Juristinnen halt 00:22:06.953 --> 00:22:10.528 nicht ja, nicht verstehen, ne 00:22:10.504 --> 00:22:25.382 dass das äh also ja, wie sich dachte, man kann in Software alles machen. Ja, ist richtig, ne? Es geht auch, aber hm, das äh von der Eingriffstiefe in das System ist es eben eine nicht unterscheidbar. 00:22:27.161 --> 00:22:35.339 Da kommt noch dazu Eingriff äh ist ein gutes äh Stichwort, denn wie gesagt, in der ersten Staatsurteil gab's ja dieses IT-Grundrecht. 00:22:35.760 --> 00:22:44.918 Ähm und da wird ja eben definiert, dass Grundrecht auf Vertraulichkeit und Integrität von IT-Systemen ähm und wenn man in dieses Grundrecht eingreifen will, 00:22:45.008 --> 00:22:58.678 muss man mindestens äh als Erfahrungsjurist mittlerweile solche Dinge auch gelernt. Im Gesetz sagen, dass man daran jetzt eingreift. Aber wenn man das einfach ignoriert und gar nicht erwähnt, äh das geht halt rechtstheoretisch nicht. 00:22:59.196 --> 00:23:05.817 Ähm wenn man in ein Grundrecht eingreifen will, dann muss man auch sagen, im Gesetz, wir greifen jetzt in dieses Grundrecht ein. 00:23:07.163 --> 00:23:13.551 Ist ja auch in Grundrechen, die werden ja definiert in äh den ersten Grundgesetzartikeln. Der steht ja immer 00:23:13.455 --> 00:23:19.782 Grundrechte auf Brief, Post und Fernmeldegeheimnis, Eingriffe gehen nur mit einem Bundesgesetz oder so und dann, 00:23:19.783 --> 00:23:29.487 in dem Bundesgesetz, aber eben auch gesagt werden, wenn wir jetzt äh in Quellenticker üben würden, dann greifen wir halt in das IT-Grundrecht ein, aber in den Gesetzentwurf, die jetzt da liegen. 00:23:29.890 --> 00:23:39.924 Wird das noch nicht mal erwähnt. Sie geben nicht zu, dass sie in das Grundrecht eingreifen, weil sie halt irgendwie aus dieser komischen Welt kommt und sie die ganze Zeit irgendjemand eingetrichtert, 00:23:40.003 --> 00:23:48.541 haben, die Quellenticker Ü ist doch eigentlich nichts anderes als unsere normale äh Telefonüberwachung nur mit anderen Mitteln. Das das ist dort wirklich die gängige, 00:23:48.644 --> 00:23:56.215 Praxis die Herleitung, die Rechtfertigung für alles, jede Bundestagsrede, jeder Befürworter dieser Gesetze sagt, wir können, 00:23:56.264 --> 00:24:00.980 Kunden früher SMS und Telefongespräche mitnehmen, lesen, die sind jetzt verschlüsselt bei WhatsApp, 00:24:01.191 --> 00:24:09.309 Also müssen wir das jetzt irgendwie magisch äh auch mitlesen. Das ist quasi eine moderne Form der äh Telefonüberwachung. 00:24:09.688 --> 00:24:23.346 Ähm mit den technischen Details setzen sie sich nicht auseinander, definieren eben nicht, dass das ein Eingriff in das IT-Grundrecht ist und das ist halt äh da ist dann halt schon mal einer der vielen Kernprobleme aus rechtlicher Perspektive, weswegen, 00:24:23.557 --> 00:24:28.129 dieses Gesetz halt höchstwahrscheinlich auch wieder vor Bundesverfassungsgericht angegriffen werden wird. 00:24:28.647 --> 00:24:32.318 Jetzt muss man ja zumindest mal sagen, dass ähm. 00:24:32.925 --> 00:24:42.263 Naiv gedacht, dieser Anspruch ja durchaus ja, sagen wir mal, formuliert werden kann, ne, dass sie sagen, okay, äh also. 00:24:42.852 --> 00:24:52.274 Er geht mit einer Ausweitung einher, aber es ist ein eine übliche Argumentation zu sagen, hier pass auf, seid so und so viel Jahren haben wir, 00:24:52.437 --> 00:24:55.699 dass äh äh dass das Recht, 00:24:55.747 --> 00:25:09.346 oder das äh Strafverfolgungsmittel ähm X Y und jetzt verstößt aber auf einmal die Neuerungen der Technik, machen die Ausübung dieses Ermittlungsinstrumentes unmöglich, 00:25:09.364 --> 00:25:11.719 für uns. Aus diesem Grunde, 00:25:11.912 --> 00:25:24.789 muss jetzt hier was Neues eingeführt werden, damit wir diese Möglichkeiten behalten können. Ja, also ich würde sagen, gewissermaßen ist diese Argumentation bis dahin auch durchaus zu. 00:25:25.216 --> 00:25:26.183 Zu vertreten, 00:25:26.219 --> 00:25:36.789 ne? Ähm dumm ist, was sie im weiteren Verlauf daraus machen, nämlich dass sie dann sagen, alles klar, alles hacken und äh alles mit einreißen und äh 00:25:36.681 --> 00:25:45.274 wirklich halt eine Eingriffstiefe da vornehmen, die in keinem Verhältnis mehr steht zur äh Telekommunikationsüberwachung. 00:25:46.674 --> 00:25:47.269 Oder? 00:25:47.828 --> 00:25:57.088 Ja, also ähm man kann schon verstehen, äh das ist dieses Going Dark auf diese auf die sie sich da beziehen, 00:25:57.274 --> 00:26:02.958 Früher war alles unverschlüsselt in den herkömmlichen Telefonnetzen und am Anfang auch im Internet. 00:26:03.235 --> 00:26:13.198 Und jetzt wird aber immer mehr verschlüsselt, vor allem Salznoten und das ist ja auch gut, dann kommen sie mit ihren Wort-Akrobatik von Sicherheit durch und Sicherheit trotz Verschlüsselung. 00:26:13.715 --> 00:26:23.437 Ähm aus Sicht eines normalen Polizeibeamten, äh der aus einer normalen Telefonüberwachung nicht mehr so viel Inhalt bekommt, ist das auch irgendwie verständlich, 00:26:23.576 --> 00:26:29.837 Das Problem ist nur, diese Argumentation krankt an extrem vielen verschiedenen Punkten, denn, 00:26:29.940 --> 00:26:35.636 man vielleicht ein bisschen weniger Kommunikationsinhalt über Sprach und 00:26:35.486 --> 00:26:47.293 nach ähm Nachrichteninhalte bekommt über eine Telefonüberwachung. Es ist ja nicht so, dass mit der fortlaufenden Digitalisierung all unserer Lebensbereiche auf einmal den Ermittlungsbehörden. 00:26:47.570 --> 00:26:54.853 Signifikant weniger Informationen und Daten zur Verfügung stehen. Das Gegenteil ist doch der Fall. Wir hinterlassen doch noch nie so viele. 00:26:55.124 --> 00:27:04.948 Überall wie jemals zuvor. Ähm es ist noch nie so ähm noch nie wahr, sämtliche nicht nur Kommunikation, sondern eben auch Lebensentfaltung, 00:27:05.069 --> 00:27:10.074 Arbeit, Familie, alles, sämtliche Lebensbereiche bis hin zu irgendwann, wir reden ja von nicht, 00:27:10.176 --> 00:27:20.860 nur abstrakt von Smartphones und WhatsApp, sondern IT-Systemen bis hin zu Autos, Smart Homes, ähm Personal Assistance bis hin zu irgendwie. 00:27:21.173 --> 00:27:26.689 Computern, die wir am Körper haben, irgendwelche Hörgeräte, äh medizinische Geräte und so weiter und so fort, 00:27:26.906 --> 00:27:41.008 Gibt ja noch nie so viele Daten wie vorher. Was haben wir grad wieder? Bestandsdatenabfrage. Siebzehn Millionen Abfragen pro Jahr, nur für Telefonie. Keiner weiß, wie viel das für Internetanschlüsse ist. Wir reden von Dingen wie Vorratsdatenspeicherung, von. 00:27:41.285 --> 00:27:48.261 Die irgendwie die ganze Zeit unsere Location tracken. Das gab's doch alle vor zwanzig Jahren noch gar nicht. Ist doch nicht so, dass die Behörden. 00:27:48.562 --> 00:28:02.677 Die ersticken doch teilweise in Daten. Nach jeder Hausdurchsuchung heißt's, äh wir haben schon wieder zwanzig Terabyte Festplatten und nachdem wir die ganze irgendwie wir Filme rausgefiltert haben, ist es immer noch zu viel Inhalt, dass wir da 00:28:02.539 --> 00:28:12.063 Sinn machen können. Also es ist doch nicht so die mögen ein paar Dinge weniger haben. Auf der anderen Seite haben sie aber doch viel mehr. 00:28:12.887 --> 00:28:22.231 Dann kommt noch dazu, dass äh vor allem die FDP äh hat das relativ treffend argumentiert in den äh Bundestagsdebatten. 00:28:22.922 --> 00:28:30.523 Im Bundestag argumentiert ja niemand dafür, dass äh Polizei und Geheimdienste nicht verschlüsselte Inhalte mitlesen sollen. 00:28:30.872 --> 00:28:40.702 Die Frage ist doch, wie und wie ist das geregelt sowohl technisch als auch rechtlich. Äh und gerade letzte Woche haben wir auch wieder ein Papier von BKA veröffentlicht. 00:28:40.955 --> 00:28:51.297 Die können sehr wohl WhatsApp mitlesen und die können auch Telegram mitlesen das habt ihr vor ein paar Jahren schon mal besprochen indem sie einfach ein weiteres Gerät in die Kommunikation hinzufügen. 00:28:51.646 --> 00:29:01.686 Bei diesen ganzen Messengern gibt's doch die Option, kannst du die auch in einem Desktop entweder als irgendwie Desktop klein oder im Browser oder so ein weiteres Endgerät hinzufügen. 00:29:01.993 --> 00:29:08.675 Und das BKA kann sehr wohl einfach ein Handy in die Hand nehmen und ein weiteres Gerät hinzufügen, 00:29:08.831 --> 00:29:20.579 und dann mitlesen das haben die internen Papier genauso gesagt und das haben wir veröffentlicht davor haben sie hier mit 00:29:20.489 --> 00:29:22.862 Telegram sogar irgendwie auf 00:29:22.802 --> 00:29:33.156 Telekommunikationsanbieter ebene diese Verifizierungs-SMS, die du dafür brauchst, ein neues Gerät hinzuzufügen, abgefischt. Äh und der Telekom gesagt, die bitte mal gar nicht zustellen. 00:29:33.451 --> 00:29:41.184 Es gibt ja durchaus Möglichkeiten, Dinge mitzulesen, auch Retro gehört, wenn ich meine, wenn irgendein Richter ein Staatstrojaner absegnet. 00:29:41.611 --> 00:29:54.440 Dann muss doch da schon so viel Fleisch Butter bei die Fische sein, äh dass dieser Richter auch eine Hausdurchsuchung absegnet, dass dieses Handy beschlagnahmt wird und da wird das an den Celebrate angeschlossen und dann wird da alles ausgelesen, was da drin ist. Das passiert doch auch täglich. 00:29:54.572 --> 00:29:58.634 Willst du mal kurz sagen, ist dieses System, was äh die forensische, 00:29:58.773 --> 00:30:04.607 Datensicherung von ähm Geräten macht, was wir in einer der letzten Folgen von Doktor 00:30:04.457 --> 00:30:17.010 Netzkritik auch drüber gesprochen haben, was ein paar Sicherheitslücken hat, die unglücklicherweise ausgerechnet maximal äh analysiert hat. Oder wahrscheinlich Leute aus dem Team von Signal, nicht nur alleine. Ähm 00:30:16.878 --> 00:30:27.898 also dem Messenger, der sich äh der jetzt ab jetzt so ein paar Dateien immer mit auf die Platte legt, die potenziell äh kaputt machen. Ähm 00:30:27.851 --> 00:30:33.361 Ich finde einen sehr wichtigen äh Punkt, den du nennst 00:30:33.355 --> 00:30:45.259 quasi sich in in diese Messenger-Kommunikation mit ähm einzubinden, weil das Einbringen eines weiteren Gerätes in diese Kommunikation mit der, mit der Messenger-Plattform. 00:30:45.620 --> 00:30:54.164 Zweifelsfall bis auf dass da wahrscheinlich auch noch Retrograde Daten mit zugegriffen werden können. Äh das ist quasi so nah wie es geht an. 00:30:54.663 --> 00:31:04.626 Einer Quellentühe. Noch interessanter wird's eigentlich, wenn du in dem Bereich gehen würdest zu sagen, aha, okay, wir möchten jetzt von. 00:31:05.413 --> 00:31:10.863 Äh vom Linus, das WhatsApp abhören. Könnt ihr vergessen, ich benutze das nicht, aber ähm, 00:31:11.056 --> 00:31:20.820 und jetzt würde man sagen, okay, eigentlich bräuchte man doch jetzt nur ein manipuliertes WhatsApp, was alle Daten ab Stichdatum, 00:31:21.001 --> 00:31:27.839 noch einmal mitspeichert und ausleitet und dann hätte man tatsächlich ein dem. 00:31:28.416 --> 00:31:36.330 Dem technischen Anspruch quellen TKÜ so nahe kommendes System wie nur irgendwie möglich ist. 00:31:36.642 --> 00:31:45.109 Ja, weil es ist nur WhatsApp, es ist nicht E-Mail, es kommt nicht an meine Bilder ran, die äh Sicherheitssysteme auf modernen ähm Mobiltelefon. 00:31:45.572 --> 00:31:57.379 Mobiltelefoniebetriebssystem ähm stellen sicher, dass eine App nicht in den Kontext einer anderen kommt. Klingt ja eigentlich wie die eleganteste Lösung. Dem steht aber was ganz Entscheidendes im Wege. 00:32:00.198 --> 00:32:02.728 Das war jetzt eigentlich eine Herausforderung an dich, das zu erklären. 00:32:03.028 --> 00:32:10.125 Grad gemerkt, es war eine Überleitung an mich. Äh ich bin äh du hast diesen Punkt aber auch im Podcast schon mal ausgeführt, oder? 00:32:09.825 --> 00:32:12.036 Das alles schon mal im Podcast ausgeführt. 00:32:12.000 --> 00:32:18.002 Nee, glaube ich nicht und ich ergänze das dann mit was aber in den aktuellen Gesetzesentwürfen noch darüber hinaus äh ist. 00:32:18.015 --> 00:32:23.897 Alles klar, die die Idee an dieser Stelle wäre einfach nur zu sagen, lieber Apple oder lieber Google. 00:32:24.847 --> 00:32:30.315 Wenn der Nutzer Linus das nächste Mal sein Update abholt für WhatsApp 00:32:30.189 --> 00:32:42.994 dann kriegt er bitte diese minimal veränderte Version von WhatsApp, die so eine kleine Zusatzfunktion hat, nämlich äh alle Nachrichten, die getippt und empfangen werden, irgendwie noch mitzuspeichern und an uns zu schicken. 00:32:42.911 --> 00:32:51.293 Klingt klingt elegant, hat aber leider das Problem, dass du das jetzt die Nutzerin Apple und Google nicht mehr vertrauen kann 00:32:51.275 --> 00:33:00.685 weil die quasi im Zweifelsfall gezwungen sind, gegen deine Interessen zu agieren. Und quasi dein. 00:33:00.920 --> 00:33:10.882 Hersteller des Betriebssystemes oder sogar des Gerätes, dem du ähm großes Vertrauen und große Geldsummen entgegenbringst, plötzlich auf 00:33:10.805 --> 00:33:21.416 der Behörden, die Sicherheit deines Gerätes kompromittiert, also im Prinzip der Eingriff in das fundamentale Vertrauensverhältnis hier zwischen Kundinnen, 00:33:21.627 --> 00:33:30.724 und ähm Plattformanbieterin, was auch ganz, ganz fürchterliche Konsequenzen hätte für die meisten, 00:33:30.815 --> 00:33:35.225 unbescholtenen Bürgerinnen und für die wenigen, 00:33:35.213 --> 00:33:45.194 die dann eben wirklich kriminell sind, eigentlich nur dafür sorgt, dass sie sagen, alles klar, aus dem App Store hole ich mir schon mal keine Updates mehr, sondern ich nutze jetzt, was weiß ich, ne, irgendwelche, 00:33:45.213 --> 00:33:50.771 geprüften ähm raubkopierten oder sonst was. Also wir 00:33:50.705 --> 00:33:59.255 Es ist tatsächlich ein Problem, weil bei bei jedem dieser Wege, alles, was da irgendwie versucht wird, viel mehr kaputt gemacht wird. 00:33:59.682 --> 00:34:01.611 Als gewonnen werden kann. 00:34:02.645 --> 00:34:12.247 Ähm wir haben jetzt noch gar nicht das Grundproblem staatstrojaner IT-Sicherheit angesprochen. Das können wir dann gleich nochmal machen. Ich gehe auf diesen Punkt ähm, 00:34:12.283 --> 00:34:21.513 gefälschten Updates oder personalisierten Zielgruppen Updates mal ganz kurz ein. Äh wir haben ja die ganze Zeit auf allen Ebenen diese Debatte. Man erinnert sich an. 00:34:22.817 --> 00:34:31.807 Vorstoß auf EU-Ebene vor ein paar Monaten, dieses mit Sicherheit durch und Sicherheit trotz Verschlüsselung, ähm die äh Polizei und Geheimnis. 00:34:32.156 --> 00:34:44.413 Sagen ja die ganze Zeit die Verschlüsselung ist ganz schlimm. Wir müssen da irgendwie ran und zwar auf allen Ebenen. Äh erstens wir wollen Trojaner. Zweitens, wir wollen aber auch, ähm dass die Anbieter von, 00:34:44.582 --> 00:34:53.710 Und helfen müssen, jetzt entweder über eine Hintertür oder vor der Tür oder Seitentür oder wie auch immer. Sie ist äh definieren 00:34:53.578 --> 00:35:01.558 oder über Generalschlüssel, die hinterlegt werden. Die ganzen Debatten kennen mir ja eigentlich seit den ersten ähm. 00:35:02.201 --> 00:35:11.622 Die ja aber äh ein bisschen weiter gedreht und weiterentwickelt werden. Es ist ja nicht so, dass es die Debatte und die Forderungen äh nicht gibt. Krass ist, 00:35:11.761 --> 00:35:20.384 ähm in einen der beiden Staatsvereinegesetze, die gerade im Bundestag und kurz vor der Verabschiedung sind, ist tatsächlich eine Mitwirkungspflicht, 00:35:20.577 --> 00:35:27.637 für Anbieter. Also zum ersten Mal hat nicht irgendwie der Staat nur das Problem wie installiert er den Staatsthroner. 00:35:28.070 --> 00:35:38.231 Sondern der Staat schreib Anbietern und jetzt auch noch Telekommunikationsanbietern, das ist ein interessanter Parallelentwicklung, die Definition wurde nämlich auch gerade massiv ausgeweitet 00:35:38.105 --> 00:35:44.973 Er schreibt Anbietern von Telekommunikation vor, dass die bei werden müssen. Die müssen 00:35:44.853 --> 00:35:52.298 die Installation von Staatströdern, Zitat durch die Unterstützung bei der Umleitung von Telekommunikation ermöglichen. 00:35:52.707 --> 00:36:04.893 Ähm also die müssen nicht mehr nur eine passive Datenkopie ausleiten, wie bei einer Telefonüberwachung, sondern aktiv verschiedene Mittelangriffe, Angriffe ausführen äh und in die Integrität, 00:36:04.953 --> 00:36:13.468 der Datenströme eingreifen und mit der Ausweitung der Anbieterdefinition betrifft das so ziemlich jeden Anbieter, 00:36:13.570 --> 00:36:21.081 von Internetanbieter, die ganze Palette an Diensten, 00:36:21.148 --> 00:36:33.250 ist egal, ob das Zugang ist, also irgendwie der heimische Internet oder äh Mobilfunkanbieter oder auch Betreiber von WLANs oder Internetknoten, wie der DCX oder Back 00:36:33.130 --> 00:36:45.406 Bohnen, irgendwelche Glasfaserbetreiber, wenn wir denn Glasfaser hätten, äh aber auch hier Anbieter, also wenn irgendwo ein Server steht bei Hetzner oder so, bis hin zu E-Mail-Anbietern, wie Posteo, 00:36:45.425 --> 00:36:53.801 oder eben auch diese ganzen Messenger. Äh tatsächlich dieses Deutsche Gesetz will auch WhatsApp und Co 00:36:53.663 --> 00:37:00.237 verpflichten bei der Trojaner-Installation zu helfen bis hin eben zu Appstores und Betriebssystemen, 00:37:00.393 --> 00:37:08.180 da kommt dann eben also die komplette Bandbreite an Diensten was man so an Technologie vor sich hat und nutzt der komplette Stack. 00:37:08.409 --> 00:37:18.192 Soll jetzt quasi gesetzlich verpflichtet werden, dem deutschen Staat bei der Installation der äh Trojaner zu helfen. Und da ist eben nicht nur das grundsätzliche Problem, 00:37:18.228 --> 00:37:24.892 dass die Userinnen anfangen werden, den Anbietern zu misstrauen, sondern dass also das eine Problem 00:37:24.820 --> 00:37:37.030 wäre, wenn Usern den Anbietern äh nicht mehr trauen, dann fangen die an, keine Updates mehr runterzuladen und wir schaden der ganzen IT-Landschaft, da können wir dann gleich nochmal überhaupt zu IT-Sicherheitslücken und im Verhältnis der. 00:37:37.301 --> 00:37:47.288 Einen Sicherheit gegenüber der anderen Sicherheit. Aber unser gemeinsamer Freund hat das mal gut ausgedrückt, dass eigentlich diese Anbieter, 00:37:47.492 --> 00:37:54.727 so eine Art Rotes Kreuz oder rote Halbmond sein sollten und jetzt nicht anfangen 00:37:54.601 --> 00:38:04.990 können verpflichtet zu werden für den einen Staat oder den einen Geheimdienst in einem anderen Bundesland von irgendeinem anderen Staat äh jetzt anfangen, irgendwelche. 00:38:06.271 --> 00:38:10.435 Ähm was auch immer, Betriebssystem-Updates, 00:38:10.495 --> 00:38:18.168 psst äh Versionen oder Internetpakete oder WLAN-Pakete oder was auch immer, auszuliefern, 00:38:18.235 --> 00:38:26.190 dann haben wir nicht nur ein Problem, dass wir die IT-Sicherheit insgesamt schwächen, sondern äh das ist irgendwie äh so funktioniert, 00:38:26.239 --> 00:38:34.855 das Netz nicht, dann machen wir doch komplett ähm den kompletten Steck kaputt äh im bei der Anhörung hat er, 00:38:34.910 --> 00:38:42.866 Sachverständiger am Montag gesagt, das würde das komplette Vertrauen in die IT-Sicherheit an sich erschüttern und wenn wir doch an einem nicht. 00:38:43.190 --> 00:38:45.660 Haben, dann ist es IT-Sicherheit, jeder, 00:38:45.744 --> 00:38:55.136 sich alle naselang über irgendeinen Angriff oder irgendeine andere falsch angeklickte Echse oder makro oder so was auf. Der Russe kommt und heckt unsere Wahl, 00:38:55.215 --> 00:39:02.696 ist ja nicht so, dass wir zu viel hätten, die wir aufs Spiel setzen können, nee, die IT-Sicherheit ist ohnehin schon überall kaputt. 00:39:02.978 --> 00:39:08.722 Anfangen grundsätzliche Prämissen dieser ganzen Welt noch weiter kaputt zu machen. 00:39:08.681 --> 00:39:16.907 Und ich finde wirklich diesen Vergleich von Chris halt wirklich entscheidend. Also stell dir also wenn du den, 00:39:17.040 --> 00:39:22.363 den ähm dem Roten Kreuz, dem Roten Halbmond nicht mehr vertrauen kannst in einer äh in einer, 00:39:22.388 --> 00:39:32.855 kämpferischen Auseinandersetzung, ne? Wer sind diejenigen, die darunter leiden? Die Verletzten, ne, die äh die die Zivilgesellschaft, die mit dem ganzen Scheiß Krieg eigentlich nichts zu tun haben will, 00:39:32.886 --> 00:39:39.543 kann jetzt am Ende noch nicht mal mehr trauen, dass wenn der Krankenwagen kommt, dass der nicht auf einmal äh eine Maschinenpistole. 00:39:40.030 --> 00:39:44.296 Geiseln nimmt, ne? Das ist der eine Punkt, der zweite ist, ähm. 00:39:45.138 --> 00:39:53.015 Diese Internationalität, all das, was was hier in Deutschland irgendwelche ähm grauhaarigen, 00:39:53.052 --> 00:40:00.088 Leute fordern ja? Wenn das Gleiche werfen sie China vor, da werden sie nicht müde. 00:40:00.443 --> 00:40:06.962 Zu sagen, ja China, ganz fürchterlich hier, ne? Dürfen wir jetzt mal aufpassen, der Chinese? Von dem dürfen wir kein kaufen. 00:40:07.510 --> 00:40:17.280 Weil der bestimmt dem können wir nicht vertrauen, so so ein schlimmer Finger ist das, ne? Aber quasi genau das, genau das, was sie, was sie denen ähm vorwerfen 00:40:17.269 --> 00:40:26.240 Ist ja das, was sie selber äh beanspruchen und beanspruchen zu tun. Das hatte ich übrigens auch äh kleiner äh self plug hier in der äh 00:40:26.102 --> 00:40:33.156 Auskunft zum IT-Sicherheitsgesetz zwei Punkt null, mal ausgeführt, um einfach mal zu sagen, aha, okay. 00:40:33.643 --> 00:40:39.501 Nehmen wir doch mal wirklich eure gesamte angebliche Huawei-Problematik hier auseinander und 00:40:39.436 --> 00:40:49.110 zeigen euch mal das Huawei eigentlich nur das kleinste Problem wäre vor dem Hintergrund, was ihr selber ja quasi die ganzen Funktionen, die ihr verlangt oder die ihr fürchtet. 00:40:49.381 --> 00:40:55.029 Die sollen an anderer Hand äh an an anderer Stelle aufgrund eures Verlangens überhaupt eingebaut werden, 00:40:55.246 --> 00:41:01.453 also das ist äh wirklich sehr ähm sehr widersprüchlich, diese diese Argumentation. 00:41:02.276 --> 00:41:10.670 Nationale Perspektive äh auf irgendwie der globale Kommunikationstechnologie ist wirklich oft sehr, sehr beschämend. 00:41:11.001 --> 00:41:18.212 Vielleicht kann ich jetzt kurz einen Einschub machen, weil wir so ewig nicht ein Podcast geredet haben hier zu emoted. Da war ja auch das Ding. 00:41:18.459 --> 00:41:31.180 Schadsoftware vom BKA, das BKA hat mal eben Software auf dreiundfünfzigtausend Rechnern in der ganzen Welt installiert, um äh zu deinstallieren. 00:41:31.288 --> 00:41:38.565 Jetzt mag man sagen, äh der Deutsche Reststaat und das BKA, die sind vielleicht noch ganz lieb und die meinen es noch net, übrigens ein paar Wochen 00:41:38.523 --> 00:41:43.961 mit dem Exchange hat das FBI genau das nicht in der ganzen Welt gemacht, sondern nur auf Rechnern, 00:41:44.021 --> 00:41:53.942 in den USA. Aber jetzt stellen wir uns doch mal vor, was an was passieren würde, wenn irgendwie Südafrika oder Brasilien oder Bangladesh oder wer auch immer anfangen würde, 00:41:54.039 --> 00:42:01.237 dreiundfünfzigtausend ähm Rechner, Windowsrechner in der ganzen Welt, inklusive in Deutschland zu updaten. Ähm. 00:42:00.937 --> 00:42:04.818 Skandal, jetzt können wir uns nicht gefallen lassen, da müssen wir deutsche Bürgerinnen vor schützen. 00:42:05.281 --> 00:42:13.958 Eben äh und ähnlich ist es eben mit so einem Zugriffs äh Rechten, wenn man irgendwie jetzt den Facebook in Deutschland verpflichtet. 00:42:14.295 --> 00:42:21.211 Gepatchte WhatsApp-Version an irgendeine Zielperson auszuliefern 00:42:21.061 --> 00:42:31.144 hindert Russland und Türkei oder wen auch immer Marokko äh daran, genau das selber zu fordern. Das war ja genau das Problem hier mit Apple versus FBI. 00:42:31.403 --> 00:42:40.386 Dass eben Technologie so gebaut wird, dass jeder unbefugte draußen gehalten wird. 00:42:40.753 --> 00:42:48.558 Oder nur äh oder nur die ganz Dummen. Also das ist halt das Problem von Technologie. Entweder sie ist richtig sicher oder richtig kaputt, 00:42:48.595 --> 00:42:57.866 und dann kann man halt auch keine Ausnahme machen und sagen, nee, die hundert anderen hundertneunzig Staaten, die sollen dadrauf nicht zugreifen können, aber das Bundeskriminalamt, 00:42:57.945 --> 00:42:59.928 so funktioniert das halt international nicht. 00:43:00.138 --> 00:43:12.853 Das ist äh wirklich das ist sehr schön zum zum Ausdruck gebracht. Jetzt müssen wir langsam, jetzt haben wir, glaube ich, nochmal und ich finde das auch gut, dass wir jetzt mal wirklich im Schnelldurchlauf, 00:43:13.070 --> 00:43:22.828 fünf fünfundvierzig Minuten ungefähr, äh vierzig, fünfundvierzig Minuten. Die Problematik, Staatstrojaner geschildert haben. Und jetzt, 00:43:22.859 --> 00:43:35.477 und damit eben den Eingriff in die Integrität von Systemen, ja, dass davon hier niemals vergessen. Und das ist der Schwerwiegendste Eingriff. Ähm der äh im Bereich der IT-Sicherheit, 00:43:35.556 --> 00:43:49.785 möglich ist in der man könnte noch in die Vertraulichkeit bei der Übertragung eingreifen, kann in die Verfügbarkeit eingreifen aber in der wenn man bei der Integrität ist dann heißt es immer man kann schalten und walten wie man möchte. Und hier wird, 00:43:49.941 --> 00:43:57.644 unter dem ähm unter der Schilderung des Bedarfs einer Vertraulichkeitsverletzung eben die Integritätsverletzung, 00:43:57.837 --> 00:44:07.349 vorangetrieben. Die letzte Änderung, gesetzlich haben wir gerade schon gesagt, zwanzig siebzehn, die Ausweitung dieser Befugnis auf. 00:44:08.233 --> 00:44:10.522 Alltagskriminalität. Ähm. 00:44:10.991 --> 00:44:21.957 Auch das ein üblicher Vorgang, ne, eine Befugnis wird irgendwie für für schwerste, für schwerste äh Bedrohung von Leib und Leben äh im im Ausnahmefall. 00:44:21.657 --> 00:44:29.000 Anfang waren nur das BKA nur zur Prävention, zur Verhinderung und nur von internationalen Terroranschlägen. 00:44:29.740 --> 00:44:38.675 Das war, das war die Beschränkung ganz am Anfang zwotausendneun. Und dann schwupps eine GroKo später. 00:44:39.006 --> 00:44:40.411 Acht Jahre später. 00:44:40.688 --> 00:44:54.665 Ähm für den kompletten Katalog an schweren Straftaten irgendwie über vierzig, ich glaub bis an die fünfzig oder so und in der Praxis wie zu erwarten vor allen Dingen Drogen und Eigentumsdelikten oder so eingewendet. 00:44:55.092 --> 00:45:06.839 Und jetzt geht's in den dachte man eigentlich schon fast so ja vielleicht haben sie es ja jetzt auch einfach durch, aber jetzt gibt es zwei weitere Gesetzesvorhaben, die noch vor Ende der Legislaturperiode, 00:45:06.858 --> 00:45:10.751 werden sollen. Und das ist ähm einmal. 00:45:10.992 --> 00:45:17.625 Die äh das Gesetz zur äh zur Erleichterung der Arbeit der Geheimdienste, ne, so ungefähr heißt das. 00:45:18.521 --> 00:45:20.876 Ja, äh so heißen 00:45:20.853 --> 00:45:30.220 gute Geheimdienstegesetz. Äh nee, das ist tatsächlich äh die Verfassungsschutzrechtnovelle. Das ist mal wieder so ein Artikelgesetz, was irgendwie sieb 00:45:30.125 --> 00:45:42.521 äh zehn Gesetze auf einmal anfasst, also das Verfassungsschutz äh Bundesverfassungsschutzgesetz, das Artikel zehn Gesetz in den Grundrechtseingriffe, äh Sicherheitsüberprüfungsgesetz und so ein paar andere, 00:45:42.744 --> 00:45:43.765 ähm, 00:45:43.813 --> 00:45:53.253 Genau, aber es wird gemeinhin als die Verfassungsschutz-Novelle bezeichnet, was ein bisschen irreführend ist, weil das äh dann im Endeffekt für alle Geheimdienste gibt und wir haben in Deutschland übrigens neunzehn, 00:45:53.476 --> 00:46:02.303 auf Bundesebene äh BND MAD und Bundesamt für Verfassungsschutz. Das gilt aber dann eben auch für alle sechzehn Landesämter für Verfassungsschutz. 00:46:02.231 --> 00:46:09.868 Muss man vielleicht nochmal kurz äh erklären. Also die also es wird nicht es kommt nicht also wenn bei solchen Gesetzesänderungen 00:46:09.730 --> 00:46:19.909 kommen nicht immer nur neue Gesetze, ne? Da wird jetzt nicht ein neues Buch gedruckt, steht drauf, ähm Verfassungsrecht, sondern viele Gesetze sind im Prinzip der deutsche Bundestag hat 00:46:19.760 --> 00:46:28.893 beschlossen, in Paragraph Y äh in Paragraph drei des Gesetzes XY in seiner Fassung vom so und zur vierten Sohn, 00:46:29.038 --> 00:46:35.791 wird folgender äh Buchstabe Z hinzugefügt. Z äh. 00:46:36.050 --> 00:46:42.486 Bei Gefahr für Leib und Leben. So und das ist tatsächlich der Gesetzestext und da muss man sich muss man sich quasi die alte Fassung holen. 00:46:43.087 --> 00:46:51.583 Muss gucken, in welchem Kontext wird da jetzt überhaupt etwas geändert? Und dann kann man irgendwie die ne die juristische und gesellschaftliche Bedeutung ähm 00:46:51.530 --> 00:47:03.716 erfassen. In der Regel sind diese Gesetze begleitet durch eine ganze Reihe an äh Erläuterungen, wo also gesagt wird, was soll damit gerade passieren, aber als jemand, der jetzt schon mehrere Male solche Gesetze auch als Sachverständiger, 00:47:03.824 --> 00:47:07.069 vor äh im Deutschen Bundestag beurteilen musste und, 00:47:07.219 --> 00:47:20.793 Andre, der diese Dinger immer alle lesen muss, weil er sie schon vorher als Journalist aufarbeiten muss. Das ist nicht immer sehr einfach. Und die Änderungen sind potentiell von von sehr hoher Tragweite und man kann da wunderschön Sachen drin verstecken, ne. 00:47:22.452 --> 00:47:26.039 Nicht nur die Änderungen, also die Gesetze, die beschlossen werden 00:47:25.896 --> 00:47:34.632 ähm sind nicht immer sehr einfach, wie du das jetzt ausgedrückt hast mit diesen Änderungen in Paragraph X und Y, sondern selbst die fertigen Gesetze, 00:47:34.440 --> 00:47:40.996 die ihr dann eigentlich nicht mehr nur in Diff sind, äh sondern das, was auf Gesetze im Internet DE und im Bundesgesetzblatt steht. 00:47:41.195 --> 00:47:49.354 B sind extrem kompliziert und verschachtelt. Erst am Montag bei der Anhörung äh haben irgendwie Jura-Professoren, also die, 00:47:49.577 --> 00:48:01.138 mehrere und Matthias Becker, der schon mehrere Verfassungsbeschwerden gewonnen hat. Selbst der hat gesagt, die Geheimdienst Gesetzgebung in Deutschland ist in einem beklagenswerten Zustand. Die Gesetze sind nicht lesbar, in sich zersplittert, 00:48:01.259 --> 00:48:09.046 eigentlich selbst von ausgebildeten Juristen kaum äh Verstehbar, kaum bewältigbar, weil das eben alles so. 00:48:10.134 --> 00:48:16.816 Da gibt's die Telekommunikationsüberwachungsverordnung und das Artikel zehn Gesetz äh und, 00:48:16.907 --> 00:48:29.074 einzelnen Geheimdienste verweisen dann jeweils in Befugnisse auf das andere, über die Jahre hinweg, wurde dann aber etwas Neues da eingefügt, was mit dem ursprünglichen gar nichts mehr zu tun hat. Also selbst Juristen. 00:48:29.453 --> 00:48:41.904 Verstehen diese ganzen Kreuzfahrweise nicht nur in den Änderungen, sondern auch in den fertigen Gesetzen gar nicht mehr so einfach und der endgültige Polizist oder Geheimdienstmitarbeiter, der dann so eine Maßnahmen anordnet, 00:48:41.922 --> 00:48:46.843 übrigens auch nicht. Auch in äh verschiedenen Anhörungen in den letzten Wochen und Monaten, 00:48:46.898 --> 00:48:56.452 Bundestag haben die alle gesagt, ja also die müssen dann selber von ihren Juraabteilungen äh so arbeiten lassen, was das denn jetzt eigentlich bedeutet. 00:48:56.482 --> 00:49:08.241 Ähm vielleicht also wie kommt es zu diesen Verwirrungen, ne, die Texte sind komplex und die haben verweise aufeinander. Ja, da ist du weißt zum Beispiel nicht, wenn irgendwo, 00:49:08.386 --> 00:49:17.766 in dem einen Absatz steht schwere Straftat ist, ja, dann steht halt in fünfundzwanzig anderen Gesetzen was weiß ich, das darf die Polizei bei schweren Straftaten, 00:49:17.910 --> 00:49:24.136 ne? Und diese diese das wäre jetzt ein einfaches Beispiel für, wenn du, 00:49:24.304 --> 00:49:32.013 wenn man jetzt ins Gesetz schreibt, äh das und das ist jetzt auch eine schwere Straftat, dann denkt man, das ist eine kleine Änderung, die. 00:49:32.657 --> 00:49:40.402 Bedeutung für was das bedeutet, für unterschiedliche Polizeibehörden und so weiter, ist aber eben von besonderer, 00:49:40.522 --> 00:49:50.359 weiter. Und das ist jetzt nur mal um eine Ecke gedacht und wenn jetzt äh Juraprofessorinnen und Juraprofessoren sagen, hier das das versteht ihr sowieso gar keiner mehr, 00:49:50.426 --> 00:50:04.660 dann heißt das letztendlich, dass wir ähm ja im, im, dass wir unsere eigenen Rechte und äh unsere eigene Gesetze halt so kompliziert gemacht haben und so unklar, dass in der Realität so viele Graubereiche entstehen, dass. 00:50:06.031 --> 00:50:09.870 Ne, dass dass du dann eben, ja, was hast du dann? Dann kommt irgendwann AdWord Snowden, 00:50:09.991 --> 00:50:19.533 und da musste so und so viele Jahre Untersuchungsausschuss machen und dann werden die Fehler an den Gesetzen gefixt, weil wir wissen ja, das Gesetz hat ja gegen die Geheimdienste verstoßen. 00:50:20.195 --> 00:50:29.088 Und das ist jetzt irgendwie nur historisch gewachsener Ballast der Bundesrepublik. In wie viel haben wir jetzt? Zweiundsiebzig Jahre. Äh wenn Pi mal Daumen. 00:50:29.364 --> 00:50:38.366 Ähm ganz so schlimm wie UK wurde irgendwie dann nur historisch gewachsenes Recht aus einem äh aus einer. 00:50:38.612 --> 00:50:42.241 Aus einer so rechts, die haben ja so ein ganz anderes Rechts 00:50:42.110 --> 00:50:59.115 Theorie, mir fällt es der passende Begriff nicht ein, aber da ist es ja möglich, dass sie dann irgendjemand in irgendeinem Prozess mal noch einen Erlass vom dreizehnten Jahrhundert äh hervorzieht, der dann irgendwie jetzt noch argumentier und anwendbar ist. Also ganz so schlimm ist es hier nicht 00:50:58.929 --> 00:51:00.593 aber trotzdem, 00:51:00.738 --> 00:51:12.197 Ähm es ist tatsächlich oft über mehrere, nicht nur eins, zwei, drei Hobs und Ecken äh gedacht. Äh und selbst wenn man die Möglichkeit hat, alle Gesetze zu lesen, zu verstehen 00:51:12.149 --> 00:51:18.464 und sich dran zu erinnern, ist es nicht einfacher sich auszumalen, was das jetzt tatsächlich in der Gänze bedeutet. 00:51:19.558 --> 00:51:29.430 Zum Beispiel ähm gab's ja den Streit zwischen SPD und Union, ähm dass der Staatstrojaner jetzt an die Geheimdienste, nicht an alle Geheimnisse gehen sollte, 00:51:29.467 --> 00:51:39.484 sondern angeblich nur an das Bundesamt für Verfassungsschutz und auch nur bei Hinweisen äh von ausländischen Geheimdiensten auf schwere Staatsgefährdende Straftaten. 00:51:39.893 --> 00:51:45.192 Aber dann haben sie diese Befugnis eben ins Artikel zehn Gesetz geschrieben, Artikel zehn, Grundgesetz ist, 00:51:45.199 --> 00:51:51.460 Post im Fernmeldegeheimnis, Artikel zehn Gesetz ist das Gesetz, was in das Briefpost und Fernmeldegeheimnis eingreift, 00:51:51.617 --> 00:51:55.955 Und wenn man in darin eingreift und irgendjemand die Befugnis ähm 00:51:55.931 --> 00:52:08.934 drin regelt, aber dann in den ganzen Geheimdienst, eigenen Gesetzen von Bund und Ländern steht, die dürfen das, was im Artikel zehn Gesetz steht, ähm dann dürfen das halt auch gleich alle. Und das ist jetzt nur ein relativ einfaches äh Ba, 00:52:09.085 --> 00:52:13.459 Bier, was aber schon verdeutlicht, in welche Richtung das da auch noch kompliziert. 00:52:14.079 --> 00:52:27.803 So, jetzt haben wir also die Idee, ein wir möchten, dass äh des Verfassungsschutzrecht anpassen. Man denkt also, es geht nur um den Verfassungsschutz, geht aber um noch viel mehr. 00:52:29.221 --> 00:52:37.219 Genau, äh du in der Verfassungsschutz-Novelle soll im Artikel zehn Gesetz eben die Möglichkeit für die kleinen Trojanerquellen TKÜ. 00:52:37.610 --> 00:52:48.960 Im Artikel zehn Gesetz geregelt werden und das gilt halt sowohl für den Bundesamt für Verfassungsschutz, das ist auch der, der immer in den Debatten genannt wird, der das kriegen soll, aber eben auch für den BND. 00:52:49.196 --> 00:52:55.522 Der ja bis vor einem, wann war das? Ein halben Jahr oder einem Jahr ist das BND-Gesetz verabschiedet wurde. 00:52:55.841 --> 00:53:06.279 Explizit die Befugnis hatte zu hacken, sondern die haben das immer nur implizit gemacht mit ja wir unsere gesetzliche Auftrag ist Informationen zu heben, also dürfen wir ja wohl auch hacken, 00:53:06.430 --> 00:53:12.372 jetzt ist zum ersten Mal geregelt, dass sie hacken dürfen, aber die können auch gleich ganze Netze hecken, wurde damals ja genug. 00:53:13.328 --> 00:53:22.100 Der andere Bundesgeheimnis ist der MAD, der soll das jetzt auch dürfen, aber eben auch alle sechzehn Landesämter für Verfassungsschutz, also bis hin zu, 00:53:22.167 --> 00:53:29.666 Verfassungsschutz Saarland, Verfassungsschutz, Bremen und den äh vor zehn Jahren besonders bekannt gewordenen Verfassungsschutz Thüringen. 00:53:30.003 --> 00:53:36.853 Die sollen jetzt Geräte hacken dürfen von Leuten, die sie beobachten und bei den Geheimdiensten geht's ja darum, Leute beobachten, 00:53:37.016 --> 00:53:50.229 keine Straftäter sind, äh weil sonst wär's ja die Polizei, die die äh Überwachen und dann irgendwann auch mal vor Gericht stellen würde, äh sondern die verfolgen halt alle, die so im Geheimdienst äh im Verfassungsschutzbericht stehen, 00:53:50.338 --> 00:53:56.407 fallen dann halt auch schon mal irgendwie Klimaaktivistinnen oder äh Verfolgte des Nazi-Regimes drunter. 00:53:56.821 --> 00:54:01.670 Den Staatstrojaner bekommen, wobei. 00:54:02.061 --> 00:54:09.194 Die Herleitung ist dann immer, dann wird viel gesprochen von äh Hanau und Halle äh und Walter Lübcke und so. 00:54:09.585 --> 00:54:15.551 Aber wenn man mal zurückdenkt bis zum NSU, das Problem war ja nie, dass die Geheimdienste nie genug konnten, 00:54:15.738 --> 00:54:24.980 Es war ja nicht so äh dass die Datenerhebung irgendwie das Problem gewesen wäre. Das Problem ist doch einfach, dass sie nicht, dass sie auf dem rechten Auge blind waren und nicht genau hingeguckt. 00:54:25.509 --> 00:54:32.623 Das Problem von einem Verfassungsschutz unter Maaßen war doch nicht, dass die kein Trojaner hatten, sondern dass sie die fucking NSU-Akten geschreddert haben. 00:54:34.637 --> 00:54:41.775 Also da gibt's ja auch äh jede Menge Erfolgsgeschichten, Oldschool Society und so so eine sächsische ähm, 00:54:41.974 --> 00:54:45.086 Neonazi gegen die vor Gericht, 00:54:45.219 --> 00:54:52.225 Stand, wahrscheinlich so verurteilt wurde, äh wenn man Polizeiarbeit ordentlich macht in den Gerichtsakten steht dann halt auch, 00:54:52.243 --> 00:55:03.960 Telegram-Chats ist ja nicht so, dass man das dann mit ordentlicher Polizeiarbeit, wenn man die aufm Kicker hat, beobachten will und aus dem Verkehr ziehen will, wenn sie vielleicht sogar schon Straftaten begangen haben, dass es dann keine Möglichkeiten, 00:55:04.063 --> 00:55:07.373 aber das ja die Herleitung ist halt. 00:55:07.657 --> 00:55:16.711 Hanau, Halle, Lübcke, der Verfassungsschutz muss jetzt irgendwie uns vor diesen Anschlägen auch mit dem Trojaner schützen. 00:55:17.403 --> 00:55:19.806 Auch wenn das bei diesen Beispielen überhaupt nicht geholfen hätte. 00:55:19.699 --> 00:55:33.831 Ja die die angebrachten Beispiele, das das war noch ein letzter Punkt, den ich zu diesem Going Dark halt sehr interessant finde. Er wird ja auch ein ein klassischer Fehlschluss gemacht, indem man sagt, die alles, was wir nicht aufklären konnten. 00:55:34.493 --> 00:55:43.807 Und keine hatten wo ja einfach die postuliert wird, 00:55:44.017 --> 00:55:58.072 gebt uns diese Werkzeuge und dann ist gut. Ne? Und wenn man dann aber schaut, was haben die was haben die gebracht in den Ländern, wo sie zum Einsatz kommen, stellt man auch wieder fest, ja nix, ne, hat man man kriegt die Leute mit klassischer und ordentlicher Polizeiarbeit. Ähm 00:55:58.030 --> 00:56:05.157 sodass hier ja diese Going Dark-Debatte wirklich der es ist halt einfach nicht. 00:56:05.794 --> 00:56:09.766 Äh sauber argumentiert leider, ne, oder zum. 00:56:09.478 --> 00:56:12.776 Ja doch oft wirklich nur eine Frage von. 00:56:13.041 --> 00:56:20.077 Wie guckt man hin? Dann war jetzt glaube ich in der sachverständigen Anhörung auch noch das Beispiel 00:56:19.981 --> 00:56:28.328 Die äh Querdenker da, die die Reichstagstreppe gestürmt haben, da hilft doch kein Staatstrüger, ne? Die haben das doch öffentlich auf Facebook angekündigt. 00:56:28.905 --> 00:56:41.169 Klar nahmen. Das Problem war doch nicht, dass die Informationen nicht da waren, sondern dass sie nicht ernst genommen wurden. Genauso wie jetzt am sechsten Januar vorm Capitol in Washington. Da haben doch davor schon Leute gewarnt. 00:56:41.759 --> 00:56:44.871 Könnte sich irgendwie äh jetzt. 00:56:44.571 --> 00:56:46.998 T-Shirts an, wo draufstand äh. 00:56:46.698 --> 00:56:52.208 Genau äh und da da ist das Problem doch nicht, dass man nicht. 00:56:52.449 --> 00:57:05.530 Befugnisse hat, zumal wir doch auch schon seit vielen Jahren äh berichten, was die äh die Polizei und die Geheimdienste im Internet dürfen, zu Landesverrat, ein ähm zu dem Artikel damals, da ging's ja auch darum, 00:57:05.783 --> 00:57:17.248 was wir veröffentlicht hatten über die Fähigkeiten des Bundesamts für Verfassungsschutz um eben soziale Medien auszuwerten und zu beobachten und wenn sie das einfach mal gemacht, 00:57:17.434 --> 00:57:26.616 vor dem Rechtstagstreppenstürmung, dann hätten sie auch vorher von Jana aus Kassel und äh wie heißt der hier? Ja. 00:57:27.620 --> 00:57:32.535 Jetzt abgehauen ist, na diese ganzen Lumis. Äh die hätten ja genau, ja. 00:57:31.431 --> 00:57:40.737 Der ist ja von den der ist ja von den Schergen des Merkel Regimes in die Türkei geflohen. Oh man. 00:57:40.756 --> 00:57:49.420 Und dann, also hier, Geheimdienste, ne? Die wollen angeblich ähm ich weiß auch nicht so ganz genau, was sie machen. Sie beschreiben sich als Frühwarnsystem, 00:57:49.535 --> 00:58:02.532 gab's vor kurzem hier diesen öffentlich rechtlichen Film Verfassungsschutz, ist es ein Frühwarnsystem wo ich mich echt frage, was machen die denn die ganze Zeit? Jetzt hatten die Verfassungsschutz in Sachsen äh Pegida, 00:58:02.599 --> 00:58:11.516 als potentiell rechtsextrem eingestuft. Was ist denn da das Frühwarnsystem? Das sagen die Leute seit Anfang an. Das Problem ist doch dann, da nicht hinzugucken 00:58:11.504 --> 00:58:26.196 aber die Geheimdienste tun dann so, als ob sie den ganzen Tag Terroranschläge verhindern, wobei das Verhindern von Terroranschlägen, das ist gar nicht Aufgabe der Geheimdienste, das ist Aufgabe der Polizei. Das BKA darf seit zwotausendneun Staatsröhren einzusetzen, um Terroranschläge zu verhindern. 00:58:26.106 --> 00:58:31.568 Das ist doch genau das, warum das damals ganz eng begrenzt ähm eingeführt wurde. 00:58:31.995 --> 00:58:38.664 Es kann doch jetzt schon absehen, dass wenn die das ähm das Mittel einmal haben, dass dann eben nicht nur, 00:58:38.833 --> 00:58:45.827 der nächste NSU, sondern eben auch die Ende Geländegruppe XY davon betroffen ist. 00:58:46.284 --> 00:58:52.203 So viel zu den Geheimdiensten. Das andere Gesetz, was ja gerade in der Pipeline ist, ist das Bundespolizeigesetz, 00:58:52.233 --> 00:59:00.646 auch alle Polizeien dürfen ja Staatsverhältner einsetzen, seit der letzten Neuregelung in der Strafprozessordnung. Aber jetzt soll die Bundespolizei den Staatsmann erkriegen 00:59:00.616 --> 00:59:14.683 Personen, die gegen die noch gar keinen Tatverdacht begründet ist. Das war jetzt ein Zitat aus der Gesetzesbegründung, also schon präventiv schon irgendetwas passiert ist. Gegen Leute, die noch gar keine Straftat begangen haben 00:59:14.677 --> 00:59:20.470 Saskia Essen und die SPD auf keinen Fall mitmachen, auf keinen Fall präventiv, 00:59:20.668 --> 00:59:33.257 aber ich würd ehrlich gesagt nicht darauf wetten, also erst heißt es nur Verhinderung, Terror, dann nur zur Verfolgung schwerster Straftaten und jetzt ist es vor Straftaten und für die Geheimdienste. Das ist doch die klassische Salami Taktik auf, 00:59:33.396 --> 00:59:35.438 auf der ganzen Ebene. 00:59:35.679 --> 00:59:49.205 Also das wird den hat noch gar keine Straftaten begangen. Das müssen wir jetzt nochmal genauer erklären. Ähm ich habe mir mal vor einiger Zeit von Lea Beckmann äh erklären lassen, die Aufgaben der Polizei sind, 00:59:49.218 --> 00:59:51.957 Strafverfolgung und Gefahrenabwehr, ne? 00:59:53.412 --> 01:00:03.062 Äh also in der Rechtstheorie bin ich da jetzt nicht ganz sicher, ob Prävention und Abwehr ähm ähnlich sind, aber die sollen teilweise auch Straftaten verhindern. 01:00:03.387 --> 01:00:10.988 Ja, kann sein, dass Prävention, Untergefahren, Abwehr subsummiert ist, aber ich bin tatsächlich genauso wenig Jurist wie du. 01:00:10.724 --> 01:00:24.622 Genau, wir sind beide keine Juristinnen und deswegen äh verweisen wir auf diese Folge Lokbuchfreiheit. Da ist das drin erklärt und da hat die äh Lea mir das super erklärt. Ich mache mir kurz eine Notiz, dass das in die Shownotes kommt. Ähm. 01:00:26.360 --> 01:00:38.335 Und äh jetzt haben wir auf jeden Fall diese diese, also worum wir uns so, glaube ich, einig sind, ist das der Staatstrojaner hauptsächlich im Rahmen der Strafverfolgung zum Einsatz kommen. 01:00:39.453 --> 01:00:40.895 Ja, das ist derzeit 01:00:40.781 --> 01:01:00.641 ähm die einzige Form wir äh also neben dem äh Verhinderung, also der Prävention von internationalen Terror, das ist BKA seit zwotausendneun durfte. Aber was höchstwahrscheinlich noch nie angewendet hat, weiß sowohl technisch als auch rechtlich heiß ist. Äh die Fälle, die wir in den letzten Jahren haben, waren zur Strafverfolgung von Drogendelikten 01:01:00.467 --> 01:01:03.297 und so. Also wie eine klassische Telefonüberwachung auch. 01:01:03.381 --> 01:01:08.375 Und Strafverfolgung heißt, es hat auf jeden Fall schon mal eine Straftat stattgefunden. 01:01:08.760 --> 01:01:20.693 Äh es es besteht genug Verdacht, dass die Polizei und Staatsanwälte einen Richter überzeugen können, dass eine Straftat stattgefunden hat. Das heißt ja nicht, dass es in jedem Fall auch zur Anklage kommt und dass es nach einer Anklage auch zur Verurteilung kommt. 01:01:20.952 --> 01:01:25.332 Aber es hat zum, es besteht genug Anfangsverdacht, dass eine Straftat äh stattgefunden hat. 01:01:25.254 --> 01:01:38.835 Also es es wurde ein eine eine äh illegalisierte Substanz wurde gehandelt äh äh gehen wir von aus, irgendjemand hat sie und wir ne, nehmen wir das Beispiel aus dem Leben, wir gehen davon aus, X Y hat das 01:01:38.745 --> 01:01:44.946 getan. Ja, aber ist ein eine Händlerin dieser verbotenen Substanz. So und. 01:01:45.841 --> 01:01:52.475 Jetzt aber quasi zu, du, wenn du noch nicht einmal mehr das brauchst, was brauchst du denn dann? 01:01:52.463 --> 01:02:00.593 Geil, ne? Aber ich habe hier den Gesetzentwurf, den die GroKo beschließen würde vor mir und ich kann gerne aus der Gesetzbegründung zitieren. 01:02:01.008 --> 01:02:07.942 Präventive Telekommunikationsüberwachung solcher Kenntnislücke der Bundespolizei schließen und sich gegen Personen richten. 01:02:08.231 --> 01:02:16.037 Die noch keinen Tatverdacht begründet ist und daher noch keine strafprozessualen Maßnahmen nach Paragraph hundert A Strafprozessordnung angeordnet werden kann. 01:02:16.356 --> 01:02:26.288 Diese hundert A SDPO ist die normale Telekommunikationsüberwachung und eben auch die Quellenticket Kommunikationsüberwachung zur Verfolgung von Straftaten und die meinen, 01:02:26.319 --> 01:02:29.599 Ja, das dürfen wir zwar, um Strafverfolgung zu machen 01:02:29.558 --> 01:02:42.560 Wir wollen das jetzt auch, dürfen, wenn wir das da noch gar nicht dürfen. Äh wir wollen das jetzt machen können, wenn wir das nicht dürfen um eine Straftat zu verfolgen, sondern gegen Personen, gegen die noch kein Tatverdacht begründet ist. 01:02:42.886 --> 01:02:47.584 Um eben, weiß ich nicht, Straftaten abzuwehren, zu verhindern im Vorfeld schon. 01:02:48.414 --> 01:02:52.488 Das ist schon eine also das ist irgendwie. 01:02:52.236 --> 01:03:01.693 Die argumentieren ähm äh vor allem die Bundespolizei mit Schleuserkriminalität und so. Da kommt dann in der Debatte auch äh immer gleich das, 01:03:01.802 --> 01:03:11.801 piel mit den ähm Schleusen, Leuten in irgendeinem LKW, die dann da drinnen erstickt sind oder so, ist ja immer die ganz grauenhaft 01:03:11.741 --> 01:03:20.808 Fälle, die man äh sich wünschen würde, die tatsächlich gar nicht erst passieren. Aber wenn aber trotzdem, wenn man einen Richter davon überzeugen kann, 01:03:21.392 --> 01:03:32.802 so eine Maßnahme anzuordnen, gerade in den äh Staatstrojanern, also eine extrem invasiven Maßnahmen, dann muss man doch schon genug Verdacht haben, dass die Leute einen konkreten Straftat ähm, 01:03:32.833 --> 01:03:36.396 verdächtig sind. Und das ist hier halt nicht der Fall. Und wie immer. 01:03:36.655 --> 01:03:49.381 Natürlich soll es erst nur die Bundespolizei und das nur gegen ganz böse Schleusungskriminalität kriegen, wobei Schleusungskriminalität äh könnte man auch innerlich diskutieren, weil das wird ja auch Sea-Watch und Co vorgeworfen. Ähm. 01:03:49.640 --> 01:03:58.720 Aber wenn das einmal da ist, wird das natürlich auf die anderen Polizeibehörden und auch auf andere Straftaten äh Deliktsbereiche ausgeweitet werden. Das ist doch ganz klar, ist doch immer so. 01:03:58.461 --> 01:04:00.060 Klar, die haben da ja eine Lücke. 01:04:00.980 --> 01:04:14.734 Also dieser Begriff Lücke ist sowieso sehr äh äh sehr, sehr schön, ja? Sehr, sehr elegant gewählt. Ähm die die Lücke nennt man äh Grundrechte in der Regel, ne? 01:04:14.752 --> 01:04:25.388 Ja, ich meine, die Polizei in einem Rechtsstaat darf nicht alles. Ja, äh das Grundrechte sind Abwehrrechte auch gegen den Staat. 01:04:25.334 --> 01:04:27.545 Die Lücke nennt sich Rechtsstaat. 01:04:27.618 --> 01:04:30.790 Es gibt selbst in nicht Rechtsstaaten. 01:04:31.283 --> 01:04:43.565 Äh selbst in Diktaturen, mit umfassender Überwachung und keinerlei Bürgerrechten und ähm absoluter Vollüberwachung und Befugnisse selbst dort passieren Straftaten. Äh also es ist. 01:04:43.806 --> 01:04:58.071 Tatsächlich eine konzeptfrage, eine Aushandlung, wie viel es notwendig, wie viel ist sinnvoll? Ähm und genau diese Einschränkungen äh von angemessen und notwendig. Äh die muss halt immer wieder neu verhandelt werden. 01:04:58.528 --> 01:04:59.147 Und 01:04:59.093 --> 01:05:12.457 man könnte hier argumentieren, dass es weder angemessen noch notwendig, zumal wir haben jetzt extrem viele Probleme von Staatsrödern angesprochen, aber das Hauptproblem haben wir elegant umschifft, weil wir denken, dass es sowieso alle Innen- und auswendig können 01:05:12.319 --> 01:05:15.732 Hauptproblem ist natürlich auch noch dieses Sicherheitsdilemmer, ja? 01:05:16.261 --> 01:05:29.282 Ähm man nimmt hier, man schwächt hier die IT-Sicherheit, nicht nur durch die ähm Verpflichtung der Anbieter, sondern eben um auch wegen der Ausnutzung äh von Schwachstellen. Man lässt quasi. 01:05:29.776 --> 01:05:39.822 Als Beispiel Schwachstellen in irgendeinem Messenger von allen sieben Milliarden Menschen in allen hundertzweiundneunzig Staaten auf der Welt offen, inklusive die eigenen. 01:05:40.165 --> 01:05:45.669 Um dann irgendeinen Drogendealer, irgendeinen, 01:05:45.711 --> 01:05:56.053 Querdenker, Nazi oder auch irgendeinen Mensch, der Leute über eine Grenze schmuggelt zu fangen. Und da muss man sich doch wirklich mal fragen, ist das verhältnismäßig. 01:05:56.281 --> 01:06:03.444 Professor Matthias Becker hat am Montag in der Anhörung gesagt, also die Gefahren sind so groß, wenn der Staatssicherheitsnutz äh. 01:06:03.715 --> 01:06:13.858 Ausnutzt, statt sie zu schließen, was das BKA übrigens auch schon mal getan hat. Die Gefahren sind so groß, es kann gar kein relevantes Anliegen eines Staates geben, diese Gefahren hinzunehmen, 01:06:13.984 --> 01:06:19.632 ähm das IT-Grundrecht vom Bundesverfassungsgericht ist ja auch nicht nur ein Abwehrrecht 01:06:19.489 --> 01:06:31.813 der Einzelnen, ähm dass wir einen IT-Grundrecht haben gegen das der Staat nicht einfach so eingreifen kann, sondern es ist auch ein Grundrecht, dass der Staat gewährleisten muss. Ähm der Staat muss. 01:06:32.342 --> 01:06:37.653 Äh Vertraulichkeit und Integrität aller IT-Systeme gewährleisten. 01:06:38.189 --> 01:06:44.378 Sehr schön formuliert oder sehr oder also sehr wichtig äh darauf hinzuweisen, weißt du, überhaupt nicht wahrgenommen wird, ne? 01:06:44.576 --> 01:06:58.848 Genau, dieses Grundrecht ist äh nicht nur in der juristischen, auch in der politischen und auch in der fachöffentlichen äh erst recht in der breiten öffentlichen Debatte äh immer bisschen so unter ferner liefen. Aber das ist tatsächlich ein ziemlich krasses Ding, 01:06:58.968 --> 01:07:05.890 das ist halt relativ neu, jetzt mit zwotausendachtzehn oder so wann das war, ich weiß auch nicht mehr ganz genau, Pie mal Daumen. 01:07:06.155 --> 01:07:14.164 In den nächsten Verfassungsbeschwerden eben gegen den Staatstrojaner in der Strafprozessordnung, aber auch gegen die Verfassungsbeschwerden, gegen, 01:07:14.177 --> 01:07:21.628 gegen diese Gesetze kommen werden, wenn sie denn beschlossen werden, äh wird dann das Bundesverfassungsgericht eben zum ersten Mal ausdefinieren, 01:07:21.737 --> 01:07:31.044 wie es denn das jetzt genau gemeint hat äh mit dieser Gewährleistung äh von Vertraulichkeit und Integrität von IT-Systemen. 01:07:31.333 --> 01:07:36.146 Ob es eben irgendwelche äh Fälle geben kann, 01:07:36.272 --> 01:07:42.004 in der Aushandlung von Sicherheitslücken, wo der Staat das eventuell doch geheim halten darf. 01:07:42.276 --> 01:07:46.656 Die meisten Juristen in der Anhörung sagen, nee, das geht nicht, ähm. 01:07:46.975 --> 01:07:52.941 Der Verfassungsschutzpräsident Haldenwang hat sogar der hat irgendwie gesagt, ich weiß auch nicht genau, ob der sich mit den 01:07:52.881 --> 01:08:03.541 allen technischen Details äh der Oberexperte ist. Aber der hat eine Anhörung gemeint, also irgendwelche Schwachstellen und das spielt überhaupt keine Rolle beim Staatstroher, ne. 01:08:03.818 --> 01:08:10.295 Ich verstehe nicht, was er damit meint. Er meint, es gäbe da irgendwelche geheime Volume-Technologie, die aber natürlich nicht erklären kann, weil wenn er, 01:08:10.452 --> 01:08:21.959 klären würde, dann würde es wieder nicht funktionieren. Ähm ich halte das äh für weit hergeholt, der wusste aber auch nicht, dass das BKA äh WhatsApp mitlesen kann, wenn sie einfach mal ganz kurz das Handy in die Hand nehmen. 01:08:22.410 --> 01:08:23.407 Ähm. 01:08:23.696 --> 01:08:33.544 Aber wenn sie wirklich keine äh Waschstellen ausnutzen sollten, frage ich mich erstens, was macht die Zitist den ganzen Tag? Die wurde ja dafür gegründet, äh genau sowas zu anzukaufen und zu entwickeln, 01:08:33.545 --> 01:08:46.271 auf dem Markt zu finden und zweitens, wenn sie das wirklich nicht brauchen, wie äh der Verfassungsschutz selber behauptet, dann sollen sie ins Gesetz schreiben, dass die Sicherheitslücken nicht außen äh nicht ausnutzen und nicht ausnutzen werden und nicht ausnutzen 01:08:46.218 --> 01:08:49.420 dürfen. Aber das schreiben sie nicht ins Gesetz und das ist ein Problem. 01:08:49.866 --> 01:09:03.253 Ich finde, ich möchte noch kurz hier ein bisschen mich selber loben, weil meine Stellungnahme zweitausend äh siebzehn äh bei der Staatstrainer Ausweitung, die hier äh Ausweitung hatte den Titel 01:09:03.248 --> 01:09:13.072 Risiken für die innere Sicherheit beim Einsatz von Schadsoftware in der Strafverfolgung. Finde ich nach wie vor sehr, sehr wichtigen Punkt, weil nämlich genau der 01:09:12.958 --> 01:09:21.893 weiß genau das betrifft, was du gerade auch sagst, was Matthias Becker nochmal angesprochen hat. Wir schneiden uns hier am Ende ins eigene Fleisch. Und diese 01:09:21.792 --> 01:09:34.602 das ein sehr schönes Beispiel dafür ist ja die ähm oder ein sehr trauriges Beispiel ist ja hier die äh Hackerangriffe oder die Schaden, die in Schäden, die weltweit entstanden sind durch 01:09:34.465 --> 01:09:38.641 ähm zwei 01:09:38.581 --> 01:09:48.730 beziehungsweise deine Dateien doch nicht wiederbekommen, die eine Schwachstelle. 01:09:49.470 --> 01:09:58.134 Die NSA gehortet hat, genutzt haben, bei äh bei ihrer Ausbreitung. Und das war eine Schwachstelle, die die NSA, 01:09:58.230 --> 01:10:09.070 mindestens fünf Jahre zu diesem Zeitpunkt hatte oder acht. Die Schwachstelle selber war noch viel älter und sie ist dann in die falschen Hände gekommen. Und was ich dazu immer sagen möchte, 01:10:09.113 --> 01:10:21.437 Dieser Schaden, diese diese Milliardenschäden, die wir da gesehen haben, die sich da manifestiert haben, sind nur ein Bruchteil des Risikos, was die NSA für die gesamte Welt. 01:10:21.666 --> 01:10:36.141 Jeden Tag eingegangen ist, den die ruhig geschlafen haben, mit dieser Schwachstelle in ihrem Arsenal. Und dem Explode für diese Schwachstelle, die haben jeden Tag mussten die mit damit einschlafen, zu sagen, hoffentlich äh findet niemand raus, 01:10:36.172 --> 01:10:41.093 dass es diese Schwachstätte gibt, weil dann können wir sie weiter ausnutzen und. 01:10:41.538 --> 01:10:49.488 Dann bricht nicht die Welt zusammen, ja? Und man kann eigentlich vom Glück sagen, dass sie irgendwann Not gefixt wurde von Microsoft. 01:10:49.747 --> 01:11:00.622 Tatsächlichen Schäden hier waren einen Monat nachdem es die Updates gab, das heißt, was da gebissen wurde waren die Leute, die einen Monat lang, obwohl 01:11:00.587 --> 01:11:10.159 rauf und runter in den Nachrichten kamen, hochkritische Sicherheitslücke, äh bitte unbedingt fixen. Das war nur der Teil, die die die Updates nicht hatten. 01:11:10.899 --> 01:11:12.244 Und ähm. 01:11:12.881 --> 01:11:22.508 Diese Risiken einzugehen, ist, denke ich, genau das, was du meinst, mit da verletzt der Staat gezielt das Grundrecht auf die Gewährleistung, 01:11:22.586 --> 01:11:31.780 der Vertraulichkeit und Interität, Informationstechnischer Systeme und zwar aller. Und ich denke tatsächlich, dass man dass man wirklich damit Aussicht hat 01:11:31.648 --> 01:11:42.271 zu sagen, ey, das kann nicht sein, dass der Staat Kenntnis einer Sicherheitslücke hat, die ein ein Risiko für die Wirtschaft, ein Risiko für die Bürgerinnen ist und ähm. 01:11:42.560 --> 01:11:45.787 Dieses Risiko einfach mal eingeht, weil diese Abwägung, 01:11:45.950 --> 01:11:56.056 zwischen, ja, ja, aber komm, ein bisschen, bisschen Heckmeck müssen wir ja auch noch machen. Äh und äh die die Bürgerinnen sollen geschützt sein, die kann eigentlich nur 01:11:56.015 --> 01:11:57.336 immer schiefgehen. 01:11:58.136 --> 01:11:59.902 Ja, eine der. 01:12:00.167 --> 01:12:10.321 Laut dessen Kritik war nicht nur die Wirtschaft und die anderen Staaten, sondern auch innerhalb der USA war nach das Verteidigungsministerium, man hat zur NSA gesagt, sag mal wollt ihr uns verarschen? 01:12:10.454 --> 01:12:13.680 Unsere Systeme laufen mit genau dieser selben Schwachstelle. 01:12:14.150 --> 01:12:21.402 Die National Security Agency. Euer Auftrag ist es eigentlich für unsere IT-Sicherheit zu sorgen. Und ihr habt uns nicht Bescheid gesagt. 01:12:21.866 --> 01:12:31.516 Und dann regt man sich auf wenn irgendwie staatliche Stellen gehackt werden. Das ist ein großes großes Problem, sowohl international, also ich kann nicht verstehen, wie, 01:12:31.546 --> 01:12:39.580 man denken kann, der deutsche Staat darf das, aber alle hunderteinundneunzig anderen Staaten nicht oder auch nur das BKA wird das schon geheim halten können oder das 01:12:39.460 --> 01:12:42.812 Landesamt für Verfassungsschutz Thüringen, wenn die NSE das nicht schafft. 01:12:43.083 --> 01:12:56.327 Wir haben Beitrag auf Netzpolitik von zwanzig achtzehn mit dem Titel sind ein Risiko für die innere Sicherheit also die Befürworter sagen immer wir tun was für die innere Sicherheit weil wir eins, zwei, drei Bad Guys schnappen, 01:12:56.471 --> 01:12:57.775 aber das, 01:12:57.890 --> 01:13:06.512 dass sie die innere Sicherheit schwächen, indem sie die IT-Sicherheit aller offen halten, das will irgendwie nicht in die Gehirne. Warum auch immer. 01:13:07.366 --> 01:13:13.951 Weil sie denken, so hat's schon immer funktioniert. Wir sind aber der Staat und wir müssen das, dürfen und außerdem. 01:13:14.355 --> 01:13:22.479 So viel über, ja, weiß ich nicht. Ähm ein Angriff von China, damit hat doch die nichts zu tun oder so. 01:13:23.224 --> 01:13:32.622 Oder auch nur Kriminelle. Ist ja gerade hochaktuell. Also die ist eigentlich ist die Perspektive von vielen Leuten, die sich mit dem Thema auseinandersetzen, wenn der Staat. 01:13:33.428 --> 01:13:47.560 Von einer Sicherheitslücke erfährt, muss er alles in Bewegung setzen, dass die geschlossen wird und darf die auf keinen Fall offen halten, denn sonst kommen wir in Teufelskirche sowohl äh innerhalb einzelner Staaten als vor allem auch international. 01:13:49.087 --> 01:13:59.061 Amen, was wird der Bundestag jetzt aus dieser Erkenntnis machen? Die werden also jetzt dieses Gesetz zur Anpassung des Verfassungsschutzrechts, da war die Anhörung am Montag. Eine Nummer, 01:13:59.255 --> 01:14:10.978 Nothabene wie man so schön sagt. Am Montag waren wieder zwei Vertreter des äh CCC im äh in Ausschüssen des Deutschen Bundestags, nämlich einmal zum Thema ähm. 01:14:11.447 --> 01:14:20.286 Impfpass und zum zum Thema mobile EID. Ähm sprechen wir in äh sprechen wir an anderer Stelle noch drüber. 01:14:21.752 --> 01:14:35.284 Zu dieser äh Staatsojane Anhörung war aber keiner von von uns geladen. Bin ich ein bisschen beleidigt, hätte gerne nochmal die gleiche Stellungnahme eingereicht, äh nach Giffey, nach Giffey-Schamanier. Ähm. 01:14:35.020 --> 01:14:47.369 Da waren übrigens auch keine Vertreter der Internetwirtschaft, also der Eco, grade Klaus oder auch der Bitcom und so, die sind ja normalerweise zu solchen Gesetzen, die sie betreffen, gerne mal da und auch äh kundige und gern gehörte Experten, 01:14:47.543 --> 01:14:50.596 waren auch nicht da, obwohl dieses ganze riesen Fass 01:14:50.451 --> 01:15:01.508 der Provider mitwirkungen da drin ist. Da waren eigentlich nur Juristen, aber weißt du, wer damit drin war? Herr Kurt Kraulich, das ist dieser ehemalige Bundesverwaltung 01:15:01.364 --> 01:15:03.701 äh Gerichtsrichter 01:15:03.611 --> 01:15:15.401 der damals im NSA Untersuchungsausschuss als Sonderermittler eingesetzt wurde, der die Selektoren teilweise angucken konnte, weil der Ausschuss das selber ja nicht angucken konnte äh und der irgendwie nicht durch übermäßige, 01:15:15.473 --> 01:15:21.872 und Distanz zu Geheimdiensten aufgefallen ist, sondern der sogar Teile seines Berichts direkt vom BND übernommen hatte. 01:15:22.180 --> 01:15:30.009 Und sogar den hat die SPD ernannt und der hat gesagt liebe Leute, dieses Gesetz das darf so nicht kommen. 01:15:30.802 --> 01:15:39.521 Die SPD, die Fraktionen laden sich ja normalerweise Sachverständige ein, die so Pi mal Daumen ihrer Meinung entsprechen, aber die SPD hat da den eingeladen und der sagt, 01:15:39.672 --> 01:15:41.258 Dieses Gesetz geht so nicht. 01:15:41.222 --> 01:15:50.602 Und der ist jetzt echt äh unverdächtig. Äh übermäßig äh übermäßiger Grundrechtsschützer zu sein, ne. 01:15:50.470 --> 01:16:00.252 Aber die SPD hat ja in dieser ganzen Legislatur und in diesem ganzen Themenbereich immer mal wieder rote Linien eingezogen, äh was denn mit ihnen nicht so machen sei. 01:16:00.680 --> 01:16:01.755 Ähm. 01:16:02.158 --> 01:16:12.487 Kann sich jeder selbst ausmalen, äh was passieren wird. Es gibt nur noch zwei Sitzungswochen des Bundestags in diesem, in dieser Legislaturperiode. Der Bundestag kommt nur noch zweimal im Juni zusammen. 01:16:12.800 --> 01:16:20.726 Und alle Gesetze, die irgendwie angefangen wurde, wie gesagt, Discotinitätsprinzip, die noch fertig wollen sollen, die müssen jetzt im Juni beschlossen werden, 01:16:20.949 --> 01:16:28.736 des Bundespolizeigesetzes stand eigentlich gestern, Donnerstag schon mal auf der Tagesordnung, sollte verabschiedet werden, dann gab's aber doch nochmal Streit kurz vor Schluss. 01:16:29.090 --> 01:16:35.880 Ähm ich gehe davon aus, dass bis zum Schluss Verhandlungen passieren zwischen Union und SPD. 01:16:36.146 --> 01:16:45.808 Und sowohl das Bundespolizeigesetz als auch das äh Geheimdienst äh Gesetz höchstwahrscheinlich äh beschlossen werden kurz vor Schluss. 01:16:46.721 --> 01:16:48.866 Das ist jetzt keine gute Nachricht. 01:16:49.383 --> 01:16:51.126 Ja, danke SPD. 01:16:51.475 --> 01:16:56.588 Aber es gibt keine äh brauchbare Aussicht denkste, dass sich da noch irgendwas dran ändert. 01:16:56.288 --> 01:17:06.430 Beim, ich glaube, es ist ein bisschen schwer reinzugucken. Sie reden auch nicht ganz so gerne sehr detailliert äh mit mir. Ähm. 01:17:06.936 --> 01:17:08.660 Geheimdienstgesetz, 01:17:08.822 --> 01:17:21.610 erwarte ich, dass sie versuchen, noch ein bisschen rumzuschrauben, aber ich hälte es für unwahrscheinlich, dass sie das nicht in irgendeiner Form verabschieden. Beim Bundespolizeigesetz ist mir tatsächlich nicht ganz klar, wie viele Kröten 01:17:21.580 --> 01:17:28.538 ähm die SPD bereit ist zu schlucken und wo sie tatsächlich vielleicht doch nochmal versuchen zu ihrem Wort zu stehen, 01:17:28.604 --> 01:17:37.047 ähm und bestimmte rote Linien äh nicht überschreiben zu lassen, eben gerade die präventive äh Trojanereinsatz. 01:17:37.456 --> 01:17:44.727 Ähm wetten würde ich darauf nicht, äh ganz ehrlich, mit Wetten auf die SPD wird schon das Richtige tun, habe ich keine guten Erfahrung. 01:17:45.466 --> 01:17:53.350 Wir werden sehen, vielleicht geschieht ein Wunder, aber es liegt in wie immer in der GroKo an den Silben. 01:17:54.378 --> 01:18:03.727 Selbst mit der mächtigsten Netzpolitikerin äh des Landes als Vorsitzende dieser Partei. Es steht und fällt alles mit der SPD. 01:18:04.382 --> 01:18:09.051 Also äh hilft es jetzt auch irgendwie, was sich bei der SPD zu melden? 01:18:09.123 --> 01:18:21.340 Auch Abgeordnete kontaktieren äh und Kandidaten schaden tut das nie. Äh kann man schon mal machen? Inwieweit das jetzt tatsächlich noch effektiv ist? Äh also 01:18:21.322 --> 01:18:27.180 abhalten will ich niemanden. Probiert's. Ähm vielleicht gibt's ja auch Leute 01:18:27.103 --> 01:18:41.050 in den Parteien oder Wahlkreis Termine mit Abgeordneten, die klassische E-Mail ist halt doof und auch irgendwie das Konzept von Ruf deinen Abgeordneten an, also ich frage mich wie oft, ich weiß nicht wie oft ich das schon gehört habe und ich weiß nicht, wie viele Leute das jemals überhaupt schon mal gemacht haben. 01:18:41.422 --> 01:18:49.739 Schaden tut das nicht. Kann man gerne machen, aber eigentlich ist die Abwägung 'ne andere. Das Gesetz ist das Geheimdienst Gesetz das liegt auch schon seit 01:18:49.595 --> 01:18:55.958 Oktober auf Eis. Das wurde damals schon von der Bundesregierung äh zwischen den SPD-Ministerien 01:18:55.814 --> 01:19:09.148 ähm geeinigt. Das lag dann aber erstmal fünf Monate flach, weil die Sozen eigentlich im Gegenzug dazu auch noch ein Unternehmensstrafrecht wollten. Also ein anderer großer Deal, was übrigens auch nicht kam, 01:19:09.347 --> 01:19:13.378 ähm aber die Abwägung. 01:19:13.890 --> 01:19:22.842 Quellen TKÖ jetzt in der Plusform kommt oder nicht oder ob das jetzt alle neunzehn oder nur, 01:19:22.987 --> 01:19:34.386 drei Geheimdienste kriegen da eigentlich könnte man versuchen daran noch etwas zu drehen genau jetzt nach der Sachverständigenanhörung am Montag laufen ja auch noch die finalen 01:19:34.290 --> 01:19:42.780 stimmung im Innenausschuss zwischen der großen Koalition, inwieweit die Paar Abgeordneten der SPD-Fraktion im Innenausschuss 01:19:42.643 --> 01:19:48.207 davon zu überzeugen sind, also ich will niemand abhalten, go for it. Auf mich hören sie nicht mehr. 01:19:48.099 --> 01:19:55.688 Oh Mann, Andre, ich äh jetzt weiß ich wieder, warum ich äh. 01:19:55.388 --> 01:19:59.069 Mir nicht Podcast, ja? 01:19:59.378 --> 01:20:00.994 Oh Mann. 01:20:00.744 --> 01:20:02.532 Lass mal ein Bier trinken muss. 01:20:02.352 --> 01:20:17.099 Schnaps äh bevor die Spätis hier zumachen und ich keine kein äh keinen Flachmann mehr für die für die Jeans Jeansweste äh bekomme. 01:20:17.418 --> 01:20:26.629 Danke ich dir, dass du diese Themen trotzdem ähm weiter so genau beackerst. Es gibt auch glaube ich tatsächlich wenige, die das auf dem 01:20:26.545 --> 01:20:39.476 Niveau tun wie du und deswegen ist es ja so wichtig unsere Freundinnen und Freunde bei Netzpolitik org zu unterstützen, genauso wie es auch wichtig ist ähm. 01:20:40.366 --> 01:20:43.226 Uns bei Lokbuch Netzpolitik zu unterstützen. 01:20:44.223 --> 01:20:53.783 Und ich wünsche uns dann, würde ich sagen, einfach eine schöne, einen schönen Sommer, weil wenigstens eins ist sicher, wenigstens, 01:20:53.977 --> 01:21:08.909 ist äh ist dieser äh äh diese Dedosangriff mit äh Grundrechtsverletzenden und hochkritischen äh auf die letzte Sekunde durchgepeitschten Gesetzesvorhaben bald vorbei. Dann haben wir allerdings einen Wahlkampf und das wird bestimmt auch richtig schön. 01:21:09.666 --> 01:21:19.094 Genau, hier, es hört ja nicht vollständig auf, erstens gibt's noch andere Ebenen, wie äh Länder und auch die EU-Ebene und zweitens genau Wahlkampf, Koalitionsverhandlungen. 01:21:19.593 --> 01:21:20.789 Immer weiter. 01:21:22.009 --> 01:21:36.875 Bin gespannt, ob die Grünen aus ihrem Parteiprogramm den Staatsfreund noch streichen. Die haben ja jahrelang immer gesagt, Staatstrojaner geht nie unter keinen Umständen, auf gar keinen Fall, weil aus all den richtigen Argumenten. Aber im Entwurf für ihr Wahlprogramm steht drin, ja, also Quellenticker Ü, 01:21:36.966 --> 01:21:43.220 die Kröte müssen wir halt schlucken. Bin gespannt, ob das noch mal rauskommt. 01:21:43.004 --> 01:21:55.287 Ich habe gedacht, wir hätten jetzt ein erklärtes äh erklärtes Feindbild hier und äh und jetzt kommen die Grünen auch noch mit dazu. 01:21:56.152 --> 01:22:02.221 Dann reden wir jetzt nicht von Hessen und den NSU-Akten, diese diese Woche nicht freigegeben haben. 01:22:02.528 --> 01:22:09.967 Die Grünen haben sich auch bei der bei der Urheberrechtsreform enthalten, da hätten sie hätte sie doch auch nichts gekostet, dagegen zu stimmen, äh. 01:22:10.887 --> 01:22:22.430 Man merkt die, die sehen, die riechen die Möglichkeit auf Regierungsbeteiligung, ne. Da werden sie sofort da werden sie sofort äh handzahm. Schade eigentlich. 01:22:23.674 --> 01:22:32.207 Ulberich ist sowieso nochmal ein eigenes Thema, aber du hast ja gerade einen eigenen Podcast dazu gemacht. Eigentlich wolltest du mit mir eine Viertelstunde übern Trojaner reden, aber ist jetzt doch ein bisschen länger geworden. 01:22:31.979 --> 01:22:42.975 So ist das. Äh Andre, ich danke dir. Ich wünsche dir ein schönes Wochenende. Und ich mache mich an die zeitnahe Veröffentlichung dieser Episode. 01:22:43.720 --> 01:22:45.294 Alles klar, danke bei dir. 01:22:45.739 --> 01:22:52.505 Hoffen wir jetzt, ich hab's gerade auch zu Julia schon gesagt, ich weiß gar nicht, ob ich mich, ob ich sagen soll, ich ich freue mich, dich bald wieder im Podcast zu haben. 01:22:53.509 --> 01:22:55.894 He. 01:22:57.740 --> 01:22:59.079 Ciao Andre. 01:22:59.331 --> 01:23:01.362 Ciao, ciao.