WEBVTT 00:00:00.000 --> 00:00:18.050 35C3 Vorspannmusik 00:00:18.050 --> 00:00:24.640 Herald: Ja. Ich bin sehr froh, dass ihr alle da seid. So viele Leute. Supertoll. 00:00:24.640 --> 00:00:29.380 Und ich freue mich sehr, dass ich heute zwei ganz besondere Gäste ankündigen darf, 00:00:29.380 --> 00:00:34.100 die auch ein bisschen bekannt sind. Ist zum einen der André Meister. Und zum 00:00:34.100 --> 00:00:38.310 anderen der Ulf Buermeyer. Und die halten den folgenden Talk für euch: 00:00:38.310 --> 00:00:51.020 „Funkzellenabfrage – Überwachung für alle.“ Und ich wünsche euch viel Spaß. 00:00:51.020 --> 00:00:54.520 André Meister: Hallo. Ulf Buermeyer: Herzlich willkommen. Schön, 00:00:54.520 --> 00:00:59.700 dass ihr alle da seid. Auch Horst Seehofer freut sich sehr, euch zu sehen. Wir 00:00:59.700 --> 00:01:02.750 erzählen was über Funkzellenabfragen, das unbekannte Wesen. 00:01:02.750 --> 00:01:06.600 A: Ich würde gern mal das Publikum kurz befragen. Wer weiß denn schon, was 00:01:06.600 --> 00:01:10.620 eine Funkzellen[ab]frage ist? Oh, die Hälfte, würde ich mal sagen. Na, das ist 00:01:10.620 --> 00:01:13.430 doch gut. Fortbildung. U: Die andere Hälfte erfährt's heute. 00:01:13.430 --> 00:01:16.230 A: Und die anderen erfahren neue Details. 00:01:16.230 --> 00:01:19.650 U: Wir erzählen ein bisschen was darüber, was ist denn eigentlich das 00:01:19.650 --> 00:01:23.490 Problem bei den Funkzellenabfragen? Und noch viel wichtiger: Was kann man 00:01:23.490 --> 00:01:29.080 eigentlich dagegen tun? Was wir euch nicht sagen, ist, ganz im Detail, was eigentlich 00:01:29.080 --> 00:01:32.090 ein Mobilfunknetz ist, denn das können andere Leute viel besser. 00:01:32.090 --> 00:01:35.160 A: Das haben Harald Welte und Dieter Spaar schon auf vielen Kongressen gemacht, 00:01:35.160 --> 00:01:39.690 unter anderem vor zehn Jahren, war es ziemlich genau, als sie zum ersten Mal ihr 00:01:39.690 --> 00:01:44.560 Open Source Mobile Communications Network Osmocom vorgestellt haben. Nicht nur, wie 00:01:44.560 --> 00:01:48.221 ein Mobilfunknetz aufgebaut ist, funktioniert, sondern auch, wie man ein 00:01:48.221 --> 00:01:53.410 eigenes betreiben kann, was ja auch hier wieder auf dem Kongress ist. Auf diese 00:01:53.410 --> 00:01:57.431 Arbeit bauen wir auf. Wir klären nicht im Detail, wie ein Netz funktioniert, aber 00:01:57.431 --> 00:02:01.140 einen kleinen Aspekt davon. U: In der Tat. Wir fragen einen 00:02:01.140 --> 00:02:05.580 Fachmann, wie das so funktioniert, mit den Handys. Das ist immerhin der zuständige 00:02:05.580 --> 00:02:10.220 Fachminister, und der hat uns erzählt, dass Mobilfunknetze aus einzelnen 00:02:10.220 --> 00:02:14.920 Funkzellen bestehen. Das heißt, jedes Endgerät, jedes Handy, was immer man so 00:02:14.920 --> 00:02:18.900 einhängen/einklinken kann in ein Mobilfunknetz, kommuniziert zu jedem 00:02:18.900 --> 00:02:24.280 Zeitpunkt mit genau einer Funkzelle oder mit keiner. Und damit lässt sich jede 00:02:24.280 --> 00:02:27.730 Kommunikation eines solchen Endgeräts genau einer Funkzelle zuordnen. 00:02:27.730 --> 00:02:31.610 A: Das ist ja auch logisch: Wenn es nicht funken würde, hätte es ja auch 00:02:31.610 --> 00:02:35.690 keinen Empfang. Wie hier in Kleßen-Görne, so ein lustiges Dorf in Brandenburg, wo 00:02:35.690 --> 00:02:40.180 der Minister Scheuer extra einen neuen Mast hingestellt hat. Aber genau nur, wenn 00:02:40.180 --> 00:02:43.440 die Masten stehen, kann man mit dem Netz kommunizieren, und dann weiß das Netz aber 00:02:43.440 --> 00:02:46.900 auch, wo das Gerät ist. U: Denn die Position der Funkzellen ist 00:02:46.900 --> 00:02:48.820 bekannt. So ein Netzbetreiber weiß natürlich mehr 00:02:48.820 --> 00:02:51.281 oder weniger genau, wo er seine Masten hingestellt hat. Mit 00:02:51.281 --> 00:02:56.540 anderen Worten: Jede Kommunikation, die über so ein Mobilfunknetz läuft, ist auch 00:02:56.540 --> 00:03:00.240 örtlich genau zuzuordnen. Das ... A: Das weiß nicht nur der 00:03:00.240 --> 00:03:04.250 Netzbetreiber, wo die Masten sind. Das ist öffentliche Information, die sieht man, 00:03:04.250 --> 00:03:07.940 die kann man messen. Die Geräte wissen es ja auch, sonst wüssten sie nicht, mit was 00:03:07.940 --> 00:03:12.910 sie funken können. Das hier ist ein Auszug der ... wie heißt die Route? OpenCellID. 00:03:12.910 --> 00:03:18.870 Eine offene Karte im Sinne von OpenStreetMap, wo man eben gemeinsam diese 00:03:18.870 --> 00:03:23.069 Mobilfunkmasten kartografieren kann. Und das ist ein Auszug von der Leipziger 00:03:23.069 --> 00:03:27.330 Messe, wo hier überall Funkmasten rumstehen, wenn sich eure Mobilfunkgeräte 00:03:27.330 --> 00:03:31.690 nicht nur mit dem WLAN hier verbinden. U: Und wenn so Mobilfunkgeräte mit einem 00:03:31.690 --> 00:03:36.060 Netz kommunizieren, mit einer Funkzelle kommunizieren, dann fallen bei jedem, bei 00:03:36.060 --> 00:03:40.260 jeder Kommunikation sogenannte Verkehrsdatensätze an. Und diese 00:03:40.260 --> 00:03:44.050 Datensätze enthalten eine ganze Menge einzelner Felder. Das haben wir jetzt für 00:03:44.050 --> 00:03:49.930 euch mal hier auf die Karte geworfen. Oder ... genau. Das sind also die verschiedenen 00:03:49.930 --> 00:03:56.640 Datensätze, die angefallen sind bei dem Provider von Malte Spitz. Malte Spitz, 00:03:56.640 --> 00:04:00.480 falls ihr den kennt, auch ein Datenschutzaktivist, früher mal bei den 00:04:00.480 --> 00:04:05.750 Grünen aktiv, der hat mal bei seinem Provider alle Mobilfunkdaten abgefragt, 00:04:05.750 --> 00:04:09.510 die dieser Provider über ihn gespeichert hat. Also seine Vorratsdaten und eine 00:04:09.510 --> 00:04:14.930 ganze Menge weiterer Daten. Und hier läuft jetzt, ich glaub elf Minuten lang durch, 00:04:14.930 --> 00:04:19.580 was einige Wochen Kommunikationen von Malte Spitz ist aus dem Jahr 2009, wenn 00:04:19.580 --> 00:04:23.000 ich es richtig weiß. Und das Spannende ist eben, dass so viele verschiedene 00:04:23.000 --> 00:04:26.960 Datenfelder erfasst werden bei jeder einzelnen Kommunikation zwischen Endgerät 00:04:26.960 --> 00:04:28.880 und Netz. A: Genau. Das sind die Daten von nur 00:04:28.880 --> 00:04:33.000 einer einzigen Person von ausgewählten Tagen. Aber für jede einzelne 00:04:33.000 --> 00:04:38.341 Kommunikation, die dieses Mobilgerät mit dem Netz macht, wird ein Datenbankeintrag 00:04:38.341 --> 00:04:44.220 erzeugt. Der hat 29 Felder, 29 Einzeldaten. Da steht drinne: Beginn und 00:04:44.220 --> 00:04:49.720 Ende der Kommunikation, Zeitzone, aber auch welcher Dienst genutzt wurde. 00:04:49.720 --> 00:04:53.930 Telefonie ist so ungefähr ein Viertel, SMS sind heutzutage nur noch zwei Prozent, 00:04:53.930 --> 00:05:00.020 aber ganz wichtig. Mobilfunk- ... Quatsch, Internetverbindungen. Jedes Mal, wenn 00:05:00.020 --> 00:05:04.640 dieser Twitter oder dieses WhatsApp oder was auch immer alles da für Apps ins 00:05:04.640 --> 00:05:08.180 Internet funkt, jedes einzelne Mal wird auch so ein Datenbankeintrag bei Teleko–, 00:05:08.180 --> 00:05:16.780 äh bei eurem Mobilfunkanbieter generiert eben mit den 29 Datentypen. Unter anderem 00:05:16.780 --> 00:05:22.370 noch, welche ... was für eine Verbindung ist, die Rufnummer, ganz wichtig, die SIM- 00:05:22.370 --> 00:05:25.750 Nummer, also die IMSI, aber auch die Geräte-Handynummer, äh die Geräte- 00:05:25.750 --> 00:05:31.730 Seriennummer, die E-Mail, die IP-Adresse im internen Netz und die öffentliche IP- 00:05:31.730 --> 00:05:36.490 Adresse, (...) Access-Point-Name und dann ganz wichtig: die Funkzelle. Jede 00:05:36.490 --> 00:05:41.990 Mobilfunkzelle, eben mit der das Handy kommuniziert, hat eine eigene, global 00:05:41.990 --> 00:05:46.400 eindeutige Kenn-ID, die besteht aus einer Länderkennung, einer Netzkennung, einer 00:05:46.400 --> 00:05:53.070 Ortskennung und einer Zellen-ID. Und die zusammengenommen eben mit den Ortsdaten 00:05:53.070 --> 00:05:56.919 sind sechs oder sieben dieser Datenbankfelder, woraus ersichtlich ist: 00:05:56.919 --> 00:06:00.620 Das Handy hat eine SMS bekommen um diese Uhrzeit und war dabei in dieser Zelle. 00:06:00.620 --> 00:06:05.040 Dann sind noch ein paar extra Daten wie eine WLAN-Hotspot-Kennung oder so, das oft 00:06:05.040 --> 00:06:10.050 nicht verwendet wird. Aber das sind diese ominösen Verkehrsdaten, die bei der 00:06:10.050 --> 00:06:14.280 Vorratsdatenspeicherung verpflichtet werden zu speichern. Und wie lange werden 00:06:14.280 --> 00:06:19.120 die gespeichert? U: Das kommt jetzt ... töck! Genau. Das 00:06:19.120 --> 00:06:22.630 ist nämlich die zentrale Frage: Wie lange werden sie denn eigentlich gespeichert? 00:06:22.630 --> 00:06:27.680 Bei der Vorratsdatenspeicherung war es so, dass die Datensätze im Prinzip zehn Wochen 00:06:27.680 --> 00:06:29.770 lang gespeichert werden mussten von den Providern. 00:06:29.770 --> 00:06:30.930 A: Bei der neuen. U: Bei der neuen. 00:06:30.930 --> 00:06:32.550 A: Bei der alten waren es sechs Monate. Jetzt sind es theoretisch zehn 00:06:32.550 --> 00:06:34.750 Wochen. U: Genau. Die Standortdaten in 00:06:34.750 --> 00:06:38.139 Anführungsstrichen "nur vier Wochen". Aber was das bedeutet, haben wir ja bei Malte 00:06:38.139 --> 00:06:43.280 Spitz’ Daten eben schon gesehen. Und das Problem dabei ist: Diese 00:06:43.280 --> 00:06:46.580 Vorratsdatenspeicherung ist zwar zurzeit durch eine Gerichtsentscheidung vor dem 00:06:46.580 --> 00:06:49.960 Oberverwaltungsgericht für das Land Nordrhein-Westfalen de facto ausgesetzt. 00:06:49.960 --> 00:06:53.350 Die Frage ist aber, ob die Provider nicht die Datenfelder mehr oder weniger 00:06:53.350 --> 00:06:57.910 freiwillig trotzdem speichern. Der Spiegel hat vor einigen Jahren mal recherchiert, 00:06:57.910 --> 00:07:01.930 wie lange die Provider gespeichert haben, bevor die letzte, zweite 00:07:01.930 --> 00:07:04.732 Vorratsdatenspeicherung in Kraft getreten ist. Das sind die Daten, die wir hier mal 00:07:04.732 --> 00:07:12.229 auf die Folie geworfen haben. Da waren es netzintern zwischen null und 180 Tage, je 00:07:12.229 --> 00:07:16.970 nach Netz. Wir wissen nicht ganz genau, wie das heute gehandhabt wird. Wie gesagt: 00:07:16.970 --> 00:07:20.160 Die Vorratsdatenspeicherung ist eigentlich zurzeit nicht verpflichtend, aber es wäre 00:07:20.160 --> 00:07:23.040 nicht ganz fernliegend zu sagen, dass die Provider das möglicherweise einfach 00:07:23.040 --> 00:07:26.650 genauso machen wie vor Inkrafttreten der Vorratsdatenspeicherung. Wie gesagt, das 00:07:26.650 --> 00:07:29.990 ist ohne Gewähr. Die Daten sind von vor dem Inkrafttreten der letzten 00:07:29.990 --> 00:07:34.060 Vorratsdatenspeicherung, aber ansonsten ist die Rechtslage im Grunde identisch. 00:07:34.060 --> 00:07:37.509 Deswegen, wahrscheinlich werden die Daten quasi freiwillig doch recht lange noch 00:07:37.509 --> 00:07:40.090 weiterhin gespeichert, auch ohne Speicherverpflichtung. 00:07:40.090 --> 00:07:42.910 André: Genau. In der Praxis zeigt sich, dass es meistens mindestens einen Monat, 00:07:42.910 --> 00:07:46.650 mit VDS eben bis zu drei Monaten, aber manchmal gerne auch sechs für 00:07:46.650 --> 00:07:50.669 Abrechnungszwecke und Netz-Debugging und so und irgendwann wollen die Provider 00:07:50.669 --> 00:07:54.240 diese Daten auch mal kommerziell nutzen. Aber das ist noch ein ganz anderer 00:07:54.240 --> 00:07:56.610 Vortrag. U: Genau. So ... 00:07:56.610 --> 00:08:01.480 A: Ja, diese Daten sehen erst mal nach einer langweiligen Tabelle aus, aber die 00:08:01.480 --> 00:08:05.490 verraten ziemlich viel über einzelne Personen. Die verraten unter anderem ... 00:08:05.490 --> 00:08:09.500 Das sind, ist eine Auswertung aus den Daten von Malte Spitz aus dem Datensatz, 00:08:09.500 --> 00:08:14.479 der vorhin durchgelaufen ist. Und das zeigt das Verbindungsnetzwerk von Malte 00:08:14.479 --> 00:08:19.080 aus seinen Vorratsdaten. Die Punkte sind jeweils Kommunikationspartner, die 00:08:19.080 --> 00:08:23.470 miteinander kommuniziert haben, und er ist irgendwo ein zentraler Punkt in der Mitte. 00:08:23.470 --> 00:08:26.220 Jetzt haben wir aber glaube ich gecheaten, und das sind seine E-Mail-Daten. Aber 00:08:26.220 --> 00:08:30.100 jedenfalls ist die, ähm, das soziale Netzwerk gar nicht der entscheidende 00:08:30.100 --> 00:08:37.289 Faktor bei der Funkzellenabfrage, sondern das andere Video mit den Ortsdaten. 00:08:37.289 --> 00:08:40.590 U: Das haben wir nicht dabei. A: Das ist tatsächlich nicht drin. 00:08:40.590 --> 00:08:43.289 Das wäre das Wichtige. Gelächter 00:08:43.289 --> 00:08:46.889 Ulf: Wir sollen ja schnell machen! André: Das Projekt „Verräterisches Handy“ 00:08:46.889 --> 00:08:51.120 von Zeit Online wo man eben ... Du machst das jetzt live? 00:08:51.120 --> 00:08:53.850 U: Ja klar. Nee, das war es nicht. Welches meinst du? 00:08:53.850 --> 00:08:56.879 A: Das unten. Das ganz unten. U: Das da? Das ganz unten, okay. 00:08:56.879 --> 00:08:58.939 A lacht U: Ja, das nennt sich Live-Hack hier. 00:08:58.939 --> 00:09:02.480 So, bitteschön! A: Und das sind jeweils nur Daten eben 00:09:02.480 --> 00:09:07.649 aus seinen Verkehrsdatensätzen und den Ortsdaten der Mobilfunkzellen, wo der 00:09:07.649 --> 00:09:12.180 Malte Spitz so war. Und wenig überraschend ist das ziemlich genau, weil man ja weiß, 00:09:12.180 --> 00:09:16.959 wo diese Masten stehen und keine ewig lange Sendefrequenz haben, dass man daraus 00:09:16.959 --> 00:09:20.749 erkennen kann, wo sich jemand aufhält, wo jemand reist, zu welchen Vorträgen jemand 00:09:20.749 --> 00:09:25.529 geht und wenn, äh, wo jemand schläft und wo diese Person schläft, wenn sie nicht zu 00:09:25.529 --> 00:09:29.110 Hause schläft. All das geht aus diesen Daten hervor und das von nur einer 00:09:29.110 --> 00:09:33.470 einzigen Person. Bei der Funkzellenabfrage ist nicht nur die Daten von einer Person 00:09:33.470 --> 00:09:37.759 und nicht die vollständigen Daten einer Person, aber da kommen wir jetzt drauf. 00:09:37.759 --> 00:09:42.470 U: Genau. kurze Sprechpause 00:09:42.470 --> 00:09:45.589 A: Genau, wir haben ein Beispiel mitgebracht von einer konkreten 00:09:45.589 --> 00:09:49.050 Funkzellenabfrage, wie es die Polizei in Berlin mal durchgeführt hat. 00:09:49.050 --> 00:09:53.649 U: Genau, jetzt seht ihr hier zunächst mal, das ist die Anregung der Polizei, 00:09:53.649 --> 00:09:58.370 das heißt also, da schreibt dann der zuständige Beamte einen Bericht an die 00:09:58.370 --> 00:10:02.360 Staatsanwaltschaft: "Ich rege an" oder "Wir regen an, in dem Ermittlungsverfahren 00:10:02.360 --> 00:10:06.350 soundso mal eine Funkzellenabfrage durchzuführen. Damals gab´s noch vier 00:10:06.350 --> 00:10:10.689 Mobilfunknetze in Deutschland. Das ist ein Fallbeispiel aus dem Jahr 2009. Und dann 00:10:10.689 --> 00:10:16.540 seht ihr unten eine ganze Tabelle von Mobilfunkzellen, ja, von Funkzellen, für 00:10:16.540 --> 00:10:20.161 die eine solche Funkzellenabfrage durchgeführt werden sollte. Heute ist es 00:10:20.161 --> 00:10:24.089 häufig so, dass in der Anregung nicht mehr die Funkzellen selber stehen, weil das ja 00:10:24.089 --> 00:10:27.819 eine ganze Menge Recherchearbeit ist bei der Polizei für jeden Ort und dann auch 00:10:27.819 --> 00:10:32.759 noch für drei verschiedene Netztopologien, also GSM, UMTS und LTE und bald dann auch 00:10:32.759 --> 00:10:36.269 noch 5G, diese jeweiligen Zell-IDs rauszusuchen, weswegen heute steht in 00:10:36.269 --> 00:10:40.670 diesen Anregungen normalerweise nur noch der Ort drin, also Berlin, Soundso-Straße 00:10:40.670 --> 00:10:45.569 zum Beispiel und dann übernehmen die Netzbetreiber selber die Ermittlung welche 00:10:45.569 --> 00:10:49.729 Funkzellen für diesen Ort zuständig sind. A: Genau das ist die Theorie, die in 00:10:49.729 --> 00:10:52.699 irgendwelchen Akten steht, aber in der Praxis haben wir das mal ein bisschen 00:10:52.699 --> 00:10:57.600 visualisiert. Konkreter Fall: In Berlin gab es mal eine Serien in 00:10:57.600 --> 00:11:00.639 Autobrandstiftungen hier im Bezirk Friedrichshain ein Auto gebrannt und die 00:11:00.639 --> 00:11:05.429 Polizei ist hingegangen und hat gesagt: Okay, an dem Tatort sind folgende 00:11:05.429 --> 00:11:10.040 Mobilfunknetze empfangbar. Bitte liebe Mobilfunkanbieter gebt uns doch mal alle 00:11:10.040 --> 00:11:17.199 Verkehrsdaten, also alle Verbindungsdaten, die in der Nacht vom X. auf den Y. in 00:11:17.199 --> 00:11:21.699 diesen acht Zellen, die dort sichtbar waren am Tatort, angefallen sind, in der 00:11:21.699 --> 00:11:27.389 Hoffnung, einen Eintrag zu finden von dem Täter. Jedenfalls haben die dann 00:11:27.389 --> 00:11:31.230 Zehntausende , Hunderttausende dieser Datensätze bekommen und rastern die dann. 00:11:31.230 --> 00:11:35.191 U: Genau, das ist ganz wichtig nur um diesen Kontrast einmal klarzumachen, was 00:11:35.191 --> 00:11:38.909 wir euch eben auf dem Video gezeigt haben, das waren die Daten von einer Person aus 00:11:38.909 --> 00:11:42.620 x verschiedenen Funkzellen, das ist jetzt quasi der umgekehrte Fall.Hier fragt man 00:11:42.620 --> 00:11:46.929 nicht nach einer Handynummer, sondern hier fragt man nach einer oder in diesem Fall 00:11:46.929 --> 00:11:51.079 acht Funkzellen und nimmt dann die Daten aber von allen Endgeräten, egal von wem 00:11:51.079 --> 00:11:54.709 die in dieser Funkzelle drin waren oder eben in diesen acht Funkzellen. 00:11:54.709 --> 00:11:58.859 A: Und da kommen leicht mal in der Berliner Innenstadt zehntausende Leute, 00:11:58.859 --> 00:12:02.570 Anwohner, Durchreisende, Touris zusammen Wir hätten auch gerne mal den echten live 00:12:02.570 --> 00:12:05.890 Funkzellen-Abfragen-Datensatz gezeigt, aber das ist 00:12:05.890 --> 00:12:08.297 leider gar nicht so leicht, daran zu kommen. 00:12:08.297 --> 00:12:10.800 U: Genau, das ist nicht so ganz einfach da ranzukommen. Es gibt 00:12:10.800 --> 00:12:15.319 dann immer wieder das Argument: Naja, jetzt habt euch doch mal alle nicht so. 00:12:15.319 --> 00:12:18.739 Diese Funkzellen Daten sind doch zunächst mal nur Handynummern, da weiß man doch 00:12:18.739 --> 00:12:22.959 überhaupt gar nicht, wer eigentlich dahinter steht. Man hat doch nur Nummern 00:12:22.959 --> 00:12:28.439 und keine Namen. Aber selbstverständlich ist das ein lösbares Problem, denn: 00:12:28.439 --> 00:12:32.459 A: Mit der sogenannten Bestandsdatenabfrage machen Behörden genau 00:12:32.459 --> 00:12:36.819 das: Telefonnummern zu Nnamen aufzulösen. Dieses Ding hat den lustigen Namen 00:12:36.819 --> 00:12:41.309 Behördentelefonbuch, weil das so oft genutzt wird und weil erstens über hundert 00:12:41.309 --> 00:12:43.970 Behörden - ich wusste gar nicht, dass es so viele in Deutschland gibt, die solche 00:12:43.970 --> 00:12:48.329 Abfragen machen dürfen, aber weil über huntert Behörden bei einem zentralen 00:12:48.329 --> 00:12:52.910 Register bei der Bundesnetzagentur Anfragen stellen können "Hey wir haben 00:12:52.910 --> 00:12:58.910 Telefonnummern, auf welche Person ist die dann registriert?" und es wird so oft 00:12:58.910 --> 00:13:03.279 gemacht, dass es letztes Jahr zwölfeinhalb Millionen Abfragen waren. Das sind alle 00:13:03.279 --> 00:13:07.779 zwei Sekunden, alle zweieinhalb Sekunden eine. Also wenn jemand sagt: "Ich habe ja 00:13:07.779 --> 00:13:12.029 nur eine Handy-Nummer und keine Adresszuorndnung." So einfach ist es 00:13:12.029 --> 00:13:15.429 nicht, das kann so ziemlich jede Behörde machen. Du hast aus der Praxis auch noch 00:13:15.429 --> 00:13:18.050 einen Schwank, oder? U: Ja klar, da gibt es natürlich ganz 00:13:18.050 --> 00:13:20.299 viele verschiedene Behörden, die das machen dürfen, unter anderem 00:13:20.299 --> 00:13:24.459 Polizeibehörden im Strafverfahren und zwar ohne richterlichen Beschluss und 00:13:24.459 --> 00:13:28.379 automatisiert. Das heißt also, da hat man eine Telefonnummer und man möchte wissen, 00:13:28.379 --> 00:13:31.730 auf wen ist die offiziell registriert beim Provider. Das kann dann ein 00:13:31.730 --> 00:13:35.199 Polizeibeamter/eine Polizeibeamtin selber machen, da muss niemand mehr gefragt 00:13:35.199 --> 00:13:38.920 werden, nicht einmal der Staatsanwalt und auch die Provider bekommen das nicht mit, 00:13:38.920 --> 00:13:42.820 weil die verpflichtet sind, am sogenannten automatisierten Auskunftsverfahren 00:13:42.820 --> 00:13:46.850 teilzunehmen. Das heißt die Behörden fragen bei der Bundesnetzagentur an. Die 00:13:46.850 --> 00:13:49.690 Bundesnetzagentur fragt beim Provider an. Da gibt es so API, automatisierte 00:13:49.690 --> 00:13:54.709 Schnittstellen. Das läuft einfach alles durch und deswegen kommt diese große Zahl 00:13:54.709 --> 00:13:58.459 von zwölf komma fünf Millionen Abfragen zustande. Und das ist übrigens auch so 00:13:58.459 --> 00:14:02.120 eine kleine Hintertür Es wurde ja damals bei der Vorratsdatenspeicherung immer 00:14:02.120 --> 00:14:05.269 argumentiert, diese Daten würden selbstverständlich nur mit richterlichen 00:14:05.269 --> 00:14:09.549 Beschluss genutzt. Das ist leider eine Hintertür, wo das nicht gilt, auch unter 00:14:09.549 --> 00:14:13.839 Verwendung von Vorratsdaten konnten Bestandsdatenabfragen ohne richterlichen 00:14:13.839 --> 00:14:16.710 Beschluss durchgeführt werden. A: Und nicht nur von der Polizei und 00:14:16.710 --> 00:14:20.705 nicht nur in Strafverfahren. Da haben irgendwie Zoll und Hunderte Behörden 00:14:20.705 --> 00:14:24.849 darauf Zugriff, von denen ich mir das nie vorgestellt hätte. Aber auch bei der 00:14:24.849 --> 00:14:26.759 Strafverfolgung ist das nicht immer so hilfreich. 00:14:26.759 --> 00:14:29.889 U: Das ist wahr, denn diese Daten sind natürlich sehr unzuverlässig. Bei 00:14:29.889 --> 00:14:33.309 Ermittlungen ist es ja häufig so, dass die Daten einfach nicht mehr zutreffen, weil 00:14:33.309 --> 00:14:37.619 zum Beispiel SIM-Karten weitergegeben worden sind, weil irgendwie in der WG der 00:14:37.619 --> 00:14:40.850 Telefonanschluss noch auf den Mitbewohner läuft, der seit vier Jahren in Venuzela 00:14:40.850 --> 00:14:44.379 lebt. Das heißt also, mit diesen Daten kommt man gar nicht unbedingt weiter. 00:14:44.379 --> 00:14:48.850 Firmen registrieren mitunter auch Hunderte SIMs für Mitarbeiterinnen und Mitarbeiter, 00:14:48.850 --> 00:14:53.709 da weiß dann irgendwann niemand mehr, wer eigentlich genau welche SIM-Karte nutzt. 00:14:53.709 --> 00:14:57.860 Und das kann man natürlich durchaus auch nutzen als eine Möglichkeit zum 00:14:57.860 --> 00:15:02.139 Selbstdatenschutz, wie sogar das BSI vorschlägt. 00:15:02.139 --> 00:15:06.051 A: Genau, das Papier vom Bundesamt für Sicherheit in der Informationstechnik. Und 00:15:06.051 --> 00:15:08.990 auch die haben, das ist schon ein bisschen älter, aber das ist immer noch 00:15:08.990 --> 00:15:12.819 auf der Website, habe ich gerade noch einmal gecheckt , gesagt: Ja verwende doch 00:15:12.819 --> 00:15:16.899 Prepaid-Karten zur Anonymisierung. Wenn man keine Rechnung hat, braucht man kein 00:15:16.899 --> 00:15:21.619 Konto, kann man vorher schön bezahlen und aufladen.Und die haben damals gesagt 00:15:21.619 --> 00:15:26.399 Kartentausch oder Erwerb von schon vorher registrierten Karten oder auch Prepaid- 00:15:26.399 --> 00:15:30.939 Karten ohne Ausweisprüfung ist doch alles eine super Sache, um die eigene Identität 00:15:30.939 --> 00:15:34.809 wirksam gegenüber dem Mobilfunknetzbetreiber zu verschleiern, 00:15:34.809 --> 00:15:40.379 sagt unser Staat mit der linken Hand und mit der rechten Hand verbietet er das. Im 00:15:40.379 --> 00:15:45.709 Gesetz Anti Terror Paket vor zwei Jahren wurde eingeführt, dass es keine 00:15:45.709 --> 00:15:50.759 pseudonymen, also unregistrierten Prepaid- Karten mehr gibt. Vorher musste man die 00:15:50.759 --> 00:15:55.619 theoretisch schon registrieren, aber die Registrierung musste nicht geprüft werden. 00:15:55.619 --> 00:15:59.300 Die konnte man dann auf Micky Maus registrieren oder so. Und jetzt muss man 00:15:59.300 --> 00:16:01.379 aber... U: Oder André Meister. 00:16:01.379 --> 00:16:05.449 A: Das hoffentlich bitte nicht, dass ihr die alle auf mich registriert, eher 00:16:05.449 --> 00:16:14.050 andersherum. Jetzt wurde eben diese Pflicht eingeführt den Personalausweis 00:16:14.050 --> 00:16:17.689 vorzulegen oder irgendwie sich komisch online bei einem Skype-Gespräch mit 00:16:17.689 --> 00:16:22.639 irgendwelchen Clickworkern das online zu registrieren. Jedenfalls ist dieses 00:16:22.639 --> 00:16:26.199 Schlupfloch geschlossen in Deutschland. U: Jedenfalls theoretisch. 00:16:26.199 --> 00:16:30.339 A: Denn Deutschland ist aber nicht alleine auf der Welt und in der EU sieht 00:16:30.339 --> 00:16:34.819 das gar nicht so aus. Nur die roten Länder haben auch ebenfalls eine Registrierung 00:16:34.819 --> 00:16:38.209 für Prepaid-Karten außer Österreich. Die Karte ist ein paar Monate alt und 00:16:38.209 --> 00:16:41.839 Österreich ist nun mittlerweile auch umgefallen. Aber UK hat das beispielsweise 00:16:41.839 --> 00:16:45.360 nicht und das ist auch nur eine Karte von Europa, wo es mittlerweile EU-Roaming 00:16:45.360 --> 00:16:49.209 gibt. Also ich kann mir total easy eine dänische oder tschechische Karte einfach 00:16:49.209 --> 00:16:53.100 kaufen und die hier nutzen, kostet genauso viel und die EU hat das schon mal 00:16:53.100 --> 00:16:56.429 festgestellt, dass das gar nicht so wirklich viel bringt zur Terrorabwehr oder 00:16:56.429 --> 00:17:02.319 Strafverfolgung diese Ausweispflicht. Jedenfalls auch wenn man mal international 00:17:02.319 --> 00:17:06.000 reisen geht. Es ist total erstaunlich, dass man manchmal, wenn man am Flughafen 00:17:06.000 --> 00:17:08.680 ankommt, gefragt wird: Willst du eine SIM-Karte ohne Ausweis kein gar nichts. 00:17:08.680 --> 00:17:11.610 Mal abgesehen davon, dass man auch noch ein besseres Netz und mehr Datenvolumen 00:17:11.610 --> 00:17:13.040 hat. U: Ja, das sollte man wahrscheinlich 00:17:13.040 --> 00:17:16.250 sowieso machen, in Heathrow am Flughafen zum Beispiel gibt es so Automaten, da kann 00:17:16.250 --> 00:17:19.430 man irgendwie für 20 Pfund, glaube ich, eine SIM-Karte mit 50 Gigabyte ziehen. Das 00:17:19.430 --> 00:17:21.669 fand ich eigenltich einen ganz guten Deal. A: Ohne Ausweis. 00:17:21.669 --> 00:17:25.100 U: Ohne Ausweis, ja genau. Na gut, also ich hab mit der Kreditkarte bezahlt, aber 00:17:25.100 --> 00:17:27.200 wenn man das jetzt bar bezahlt hätte, wäre es überhaupt nicht mehr zu tracken 00:17:27.200 --> 00:17:30.710 gewesen. Also mit anderen Worten: Das ist wieder so ein ganz typisches Beispiel für 00:17:30.710 --> 00:17:34.640 ein sogenanntes Antiterrorgesetz, was aber die wirklichen Terroristen natürlich nicht 00:17:34.640 --> 00:17:37.640 schockt. Wenn ich also Teil eines Terrornetzwerks bin. dann ist es, glaube 00:17:37.640 --> 00:17:42.080 ich, eine der kleinsten Übungen neben dem Beschaffen von 50 Tonnen TNT, jetzt 00:17:42.080 --> 00:17:44.290 irgendwie eine SIM-Karte aus Tschechien zu kaufen. 00:17:44.290 --> 00:17:49.610 A: So, jetzt haben wir vorhin mal einen Fall von einer Funkzellenabfrage 00:17:49.610 --> 00:17:53.820 euch präsentiert, wie das so ist und im Ermittlungsalltag ist, im Alltag der 00:17:53.820 --> 00:17:59.480 Behörden. Und jetz ist aber die Frage: Wie oft passiert das? Und zwar die nächste 00:17:59.480 --> 00:18:03.980 Folie verdeutlicht: ziemlich oft. Das ist eine Karte, wie oft in Berlin Autos 00:18:03.980 --> 00:18:07.630 gebrannt haben. Zu dieser längeren Serie für den sie mal irgendeinen Linken 00:18:07.630 --> 00:18:11.410 verdächtigt oder irgendwelche Linken, weil die haben ja keine gefunden, Verdächtigt 00:18:11.410 --> 00:18:14.270 haben, stellt sich heraus: war ein frustrierter Arbeitsloser, der mit seiner 00:18:14.270 --> 00:18:17.530 Freundin Schluss gemacht hatte und so. Jedenfalls haben die wahrscheinlich bei so 00:18:17.530 --> 00:18:20.920 ziemlich jedem Autobrand mal eine Funkzellenabfrage gemacht. 00:18:20.920 --> 00:18:24.670 U: Und das sieht dann eben so aus. A: Und das sind auch ziemlich ähnlich 00:18:24.670 --> 00:18:29.661 die Zahl, wie viele Anzahlen von Funkzellenabfrage letztes Jahr in Berlin 00:18:29.661 --> 00:18:35.792 passiert sind, nämlich 474. Letztes Jahr ist in Berlin mehr als eine 00:18:35.792 --> 00:18:39.402 Funkzellenabfrage pro Tag passiert. U: Und dementsprechend sind da ja auch 00:18:39.402 --> 00:18:43.760 eine ganze Menge Datensätze angefallen, nämlich 60 Millionen, in denen 11 00:18:43.760 --> 00:18:47.580 Millionen verschiedene Mobilfunk- Anschlüsse erfasst worden sind. Das heißt 00:18:47.580 --> 00:18:51.910 also weitaus mehr mutmaßlich als Menschen in Berlin leben. Menschen in Berlin sind 00:18:51.910 --> 00:18:55.760 im Großraum rund 4 Millionen. Wenn man davon ausgeht jeder hat vielleicht noch 00:18:55.760 --> 00:18:59.040 mal anderthalb Handys im Schnitt, dann sind es eben doch eine ganze Menge 00:18:59.040 --> 00:19:02.230 Menschen aus dem Ausland oder aus anderen Bundesländern, die eben mal vorbeigekommen 00:19:02.230 --> 00:19:06.990 sind und in Berlin ins Raster der Funkzellenabfrage geraten sind. Aber 00:19:06.990 --> 00:19:10.650 natürlich ist Berlin auch nicht allein, es gibt noch andere schöne Orte auf der Welt. 00:19:10.650 --> 00:19:12.960 Zum Beispiel Dresden. Lachen im Publikum 00:19:12.960 --> 00:19:19.010 A: Das Symbolbild. Dresden ist ähnlich. Wir reden über den ersten Fall 00:19:19.010 --> 00:19:24.050 der in Deutschland die Funkzellenabfrage bekannt gemacht hat, das war 2011. In 00:19:24.050 --> 00:19:28.830 Dresden gibt's jedes Jahr, oder gabs glücklicherweise bis vor ein paar Jahren 00:19:28.830 --> 00:19:33.700 jedes Jahr, am 13. Februar ein Heldengedenken von Nazis, einen Nazi- 00:19:33.700 --> 00:19:38.390 Aufmarsch und Proteste dagegen, und im Zuge dessen wurde 2011 innerhalb von nur 00:19:38.390 --> 00:19:43.180 wenigen Tagen innerhalb von nur wenigen Verfahren massiv Funkzellenabfragen 00:19:43.180 --> 00:19:46.980 gemacht so ziemlich von der kompletten Innenstadt über mehrere Tage hinweg. Und 00:19:46.980 --> 00:19:53.600 da sind in diesem einen Event mal fast 900000 Verkehrsdaten bei der Dresdner 00:19:53.600 --> 00:19:58.150 Polizei gelandet mit einer Viertelmillion Rufnummern. Und dann haben sie ja auch 00:19:58.150 --> 00:20:03.100 noch 40 000 Telefonnummern die ihnen irgendwie interessant erschienen, diese 00:20:03.100 --> 00:20:08.500 Bestandsdaten abgefragt und Namen und Adressen der Anschlussinhaber abgeholt. 00:20:08.500 --> 00:20:12.320 Das hat die Funkzellenabfrage so richtig ins öffentliche Bewusstsein zumindest in 00:20:12.320 --> 00:20:15.980 Dresden und Sachsen geführt. U: Und daraufhin gab es da noch eine 00:20:15.980 --> 00:20:19.330 zivilgesellschaftliche Diskussion, die sich unter anderem aber auch daran 00:20:19.330 --> 00:20:23.800 entzündete, dass diese Maßnahmen ja überwiegend Bereiche betroffen haben in 00:20:23.800 --> 00:20:26.930 denen gerade ne Demonstration stattfand. Das heißt da hatte man jetzt nicht nur den 00:20:26.930 --> 00:20:30.790 klassischen Eingriff in das Telekommunikationsgesetz und den 00:20:30.790 --> 00:20:34.320 Datenschutz, also die informationelle Selbstbestimmung. Da kam noch verschärfend 00:20:34.320 --> 00:20:37.810 hinzu, dass das auch noch ein Eingriff in die Demonstrationsfreiheit war, weil das 00:20:37.810 --> 00:20:41.550 natürlich einen starken abschreckenden Effekt hat, dass die Tatsache dass man an 00:20:41.550 --> 00:20:44.600 einer Demo teilgenommen hat mittelbar in einem Polizeicomputer landet. 00:20:44.600 --> 00:20:47.890 A: Aber ist ja schon ein paar Jahre her. Wir haben ja auch aktuelle Zahlen von 00:20:47.890 --> 00:20:54.520 Sachsen aus dem letzten Jahr. Dort gab es insgesamt 476 Verfahren mit 00:20:54.520 --> 00:20:58.120 Funkzellenabfragen wahrscheinlich. Die Zahlen sind nicht immer vergleichbar. 00:20:58.120 --> 00:21:03.560 Wahrscheinlich gab es dann ein paar mehr Funkzellenabfragen, also mehrere FZAs pro 00:21:03.560 --> 00:21:09.110 Verfahren. Aber auch hier weit mehr als eine jeden einzelnen Tag. 00:21:09.110 --> 00:21:13.670 U: Für den Bereich des Bundes gibt es auch noch ein paar Zahlen. Das 00:21:13.670 --> 00:21:17.450 Bundeskriminalamt hat 525 Funkzellenabfragen durchgeführt, die 00:21:17.450 --> 00:21:24.120 Bundespolizei 54, der Zoll 96. Das sind zusammen 675, also immerhin zwei pro Tag. 00:21:24.120 --> 00:21:27.650 A: Letztes Jahr U: Letztes Jahr, genau, 2017. Für 00:21:27.650 --> 00:21:31.530 Deutschland insgesamt haben wir keine Zahlen finden können. Es wird eben 00:21:31.530 --> 00:21:35.160 interessanterweise noch nicht einmal in allen Ländern eine Statistik geführt. Aber 00:21:35.160 --> 00:21:38.730 die Hochrechnung geht in die Richtung, dass es mindestens eine pro Land und pro 00:21:38.730 --> 00:21:41.430 Tag ist, weil es eigentlich keinen Grund gibt warum in anderen Ländern, die jetzt 00:21:41.430 --> 00:21:46.970 nicht berichten über… dieses Mittel nicht ähnlich genutzt werden soll und dann haben 00:21:46.970 --> 00:21:50.860 wir noch von einem kompletten… A: Wir haben tatsächlich leider Zahlen 00:21:50.860 --> 00:21:55.270 nur von manchen Bundesländern, wo es bisher politischen Druck gab, dass dieses 00:21:55.270 --> 00:21:59.420 Thema Funkzellenabfrage überhaupt mal auf die politische Agenda gekommen ist und 00:21:59.420 --> 00:22:04.220 dann Leute in Landesparlamenten gesagt haben liebe Regierung gebt uns doch mal 00:22:04.220 --> 00:22:08.560 Zahlen. Aber es gibt weder vergleichbare Zahlen über Ländergrenzen hinweg Es gibt 00:22:08.560 --> 00:22:13.040 keine Zahlen von allen Ländern. Und es gibt keine Zahlen vom Bund insgesamt. Es 00:22:13.040 --> 00:22:18.060 gibt eine Statistik beim Bundesamt für Justiz. Die ist aber nicht wirklich 00:22:18.060 --> 00:22:20.990 sinnvoll dafür, weil sie nicht unterscheidet zwischen gezielten Anfragen 00:22:20.990 --> 00:22:25.980 von einzelnen Fällen und von massenhaften Anfragen. Deswegen haben wir es mal 00:22:25.980 --> 00:22:32.490 hochgerechnet und wir gehen davon aus dass pro Bundesland und Tag eine 00:22:32.490 --> 00:22:36.220 Funkzellenabfrage gemacht wird. U: Das Problem der Statistik ist eben 00:22:36.220 --> 00:22:39.621 dass es ein Paragraf ist in der Strafprozessordnung der sowohl für diese 00:22:39.621 --> 00:22:45.611 individuellen Abfragen "zuständig" ist als auch für die nicht personalisierten, wo 00:22:45.611 --> 00:22:49.670 dann ganze Funkzellen abgefragt werden. Insofern es ist etwas schwer zu erfassen. 00:22:49.670 --> 00:22:54.590 Und eine komplette "dark zone" ist der Bereich der Geheimdienste. 00:22:54.590 --> 00:22:58.670 A: Und nicht nur das Bundesamt für Verfassungsschutz, auch der BND. Wir 00:22:58.670 --> 00:23:04.380 wissen dass sie das alle machen. Wir haben nur leider überhaupt keine Zahlen. Wir 00:23:04.380 --> 00:23:08.990 haben versucht für diesen Talk ein paar internationale Zahlen zu kriegen. Wir 00:23:08.990 --> 00:23:13.550 haben in unserem Netzwerk in der EU rumgefragt und leider ist es da wie mit 00:23:13.550 --> 00:23:18.870 fast allen Bundesländern in Deutschland: Es gibt sehr wenige Staaten wo diese 00:23:18.870 --> 00:23:24.210 Zahlen erhoben und öffentlich zugänglich sind. Das ist wirklich krass, sowohl die 00:23:24.210 --> 00:23:28.580 Polizeien und die Strafverfolgungsbehörden möchten dieses Thema nicht so wirklich 00:23:28.580 --> 00:23:32.030 öffentlich behandelt wissen. Wir haben Glück gehabt in einem befreundeten Staat, 00:23:32.030 --> 00:23:39.200 in Dänemark, haben wir ne Zahl gefunden dass letztes Jahr 347, in so vielen 00:23:39.200 --> 00:23:42.560 Verfahren Funkzellenabfragen gemacht wurden. Das ist auch etwa eine pro Jahr. 00:23:42.560 --> 00:23:46.430 U: Wobei man sagen muss dass das dann darauf hindeutet dass es etwas weniger 00:23:46.430 --> 00:23:49.120 durchgeführt wird als in Deutschland… A: Es sind aber auch deutlich weniger 00:23:49.120 --> 00:23:52.160 Einwohner. Vielleicht haben die auch weniger Kriminalität, keine Ahnung. 00:23:52.160 --> 00:23:54.020 Vielleicht haben die ja nicht so viel Autobrände. 00:23:54.020 --> 00:23:58.440 U: Also ich weiß es nicht ganz genau. Auf jeden Fall interessant noch mal zum 00:23:58.440 --> 00:24:02.210 Vergleich Wir haben noch eine Zahl aus den Vereinigten Staaten ausgegraben: T-Mobile, 00:24:02.210 --> 00:24:10.390 einer der Anbieter in den Vereinigten Staaten, meldet für das Jahr 2017 4855 00:24:10.390 --> 00:24:14.510 Funkzellenabfragen aus dem ganzen Land. A: Genau, das ist aber nur einer von 00:24:14.510 --> 00:24:17.582 vier Anbietern und auch nicht der größte. Wenn man das hochrechnet, dann kommt da 00:24:17.582 --> 00:24:24.460 auch in etwa eine Funkzellenabfrage pro US-Staat pro Tag raus, beziehungsweise 00:24:24.460 --> 00:24:27.630 sogar noch ein paar mehr. U: Wobei das mit den Anbietern… dazu 00:24:27.630 --> 00:24:30.900 muss man deutlich sagen In Deutschland zum Beispiel wird es eine Funkzellenabfrage 00:24:30.900 --> 00:24:34.640 stets bei allen Netzbetreibern durchgeführt, weil man natürlich im 00:24:34.640 --> 00:24:37.820 Zweifel einfach die Daten von allen Netzbetreibern gerne hätte, nämlich von 00:24:37.820 --> 00:24:41.360 allen Handy-Netzen, die einen ganz bestimmten Ort abdecken. Ich hab noch nie 00:24:41.360 --> 00:24:45.280 eine Funkzellenabfrage gesehen, die sich nur auf einen bestimmten Netzbetreiber 00:24:45.280 --> 00:24:49.530 bezogen hätte. Aber gut, so viel vielleicht zu den Statistiken. Wir haben 00:24:49.530 --> 00:24:54.080 uns natürlich dann als nächstes die Frage gestellt: wenn das derart breit eingesetzt 00:24:54.080 --> 00:24:58.140 wird – der Berliner Datenschutzbeauftragte spricht von fast schon von einer Standard- 00:24:58.140 --> 00:25:01.970 Maßnahme – dann ist doch interessant zu erfahren, was da eigentlich die 00:25:01.970 --> 00:25:05.980 Rechtsgrundlage dafür ist. Es hilft alles nichts in diesem Talk, ein ganz kleines 00:25:05.980 --> 00:25:09.530 bisschen Jura-Foo muss sein. Wir haben mal den Blick in die Strafprozessordnung 00:25:09.530 --> 00:25:15.540 geworfen und das ist schon dramatisch runter gekürzt auf die wesentlichen Sätze 00:25:15.540 --> 00:25:19.660 die Regelung die es Ermittlungsbehörden erlaubt eine Funkzellenabfrage 00:25:19.660 --> 00:25:24.540 durchzuführen. Der Kernpunkt ist dass es dafür braucht im Strafverfahren den 00:25:24.540 --> 00:25:29.941 Verdacht dass jemand eine der in Satz 2 bezeichneten besonders schweren Straftaten 00:25:29.941 --> 00:25:33.280 begangen hat. Das heißt der Gesetzgeber geht hart ran, besonders schwere 00:25:33.280 --> 00:25:35.420 Straftaten… A: Nicht nur schwere Straftat, sondern 00:25:35.420 --> 00:25:39.210 besonders schwere Straftat U: …und diese besonders schwere Straftat 00:25:39.210 --> 00:25:43.740 muss dann auch noch im Einzelfall besonders schwer wiegen. Das heißt da 00:25:43.740 --> 00:25:48.290 sind, wenn man diesen Wortlaut mal zugrunde legt, zwei Hürden eingebaut. Und 00:25:48.290 --> 00:25:52.051 außerdem muss die Erforschung des Sachverhalts auf andere Weise wesentlich 00:25:52.051 --> 00:25:57.730 erschwert oder aussichtslos sein und die Erhebung der Daten (das können ja Daten 00:25:57.730 --> 00:26:02.590 von hunderten oder tausenden oder zehntausenden Personen sein die fast alle 00:26:02.590 --> 00:26:06.330 völlig unschuldig sind) muss auch noch in einem angemessenen Verhältnis zur 00:26:06.330 --> 00:26:10.720 Bedeutung der Sache stehen. Wenn man sich das mal so überlegt klingt das ja erstmal 00:26:10.720 --> 00:26:13.770 nach einem sehr wirksamen Sicherheitsnetz, oder? 00:26:13.770 --> 00:26:17.380 A: Terror, Mord und Totschlag eben genau das mit dem es immer begründet wird wenn 00:26:17.380 --> 00:26:19.257 man sowas einführt. U: würde man denken. 00:26:19.257 --> 00:26:24.470 A: So weit die Theorie. In der Praxis ist das ein bisschen anders. Symbolbild 00:26:24.470 --> 00:26:28.020 Berliner Polizei. Von denen haben wir die Statistiken vom letzten Jahr genommen und 00:26:28.020 --> 00:26:31.520 wir haben mal reingeguckt, in wie vielen Fällen von Terror die Funkzellenabfrage 00:26:31.520 --> 00:26:37.550 genutzt wurde: Keinem. Totschlag ist bei ein Prozent und Mord bei zwei Prozent. 00:26:37.550 --> 00:26:41.740 Sexuelle Nötigung, Vergewaltigung bei drei Prozent. Also alles… Das sind vielleicht 00:26:41.740 --> 00:26:45.010 die Fälle wo wir sogar noch mitgehen würden aber in der Statistik ist das zu 00:26:45.010 --> 00:26:49.030 vernachlässigen. Vielmehr… U: … die entscheidende Straftat wegen 00:26:49.030 --> 00:26:53.010 der Funkzellenabfrage durchgeführt werden ist: Diebstahl 00:26:53.010 --> 00:26:57.580 A: 72 Prozent. In drei Vierteln aller Funkzellenabfrage in Berlin letztes Jahr 00:26:57.580 --> 00:27:00.790 sind diverse Diebstahl-Delikte. U: Da kann man schon ein großes 00:27:00.790 --> 00:27:05.360 Fragezeichen dran machen ob es sich dabei wirklich um besonders schwere Straftaten 00:27:05.360 --> 00:27:09.900 gehandelt hat. Andere Straftaten die eine prominente Rolle spielen in der Statistik 00:27:09.900 --> 00:27:15.440 waren zum Beispiel… A: Drogen ist ziemlich weit oben, auch 00:27:15.440 --> 00:27:20.550 unter den Statistiken dass es in allen möglichen Überwachungssystemen, die wir 00:27:20.550 --> 00:27:24.930 beobachten: Vorratsdatenspeicherung, Staatstrojaner, … Drogen sind immer 00:27:24.930 --> 00:27:28.740 ziemlich als erstes, wenn eine Methode einmal eingeführt ist, aber auch… 00:27:28.740 --> 00:27:33.590 U: Wir erinnern uns auch an den Bayern- Trojaner, 2011 vom CCC ausgegraben. Worum 00:27:33.590 --> 00:27:36.340 ging es? Anabolika-Handel… A: Irgendein Pumper aus Tschechien 00:27:36.340 --> 00:27:42.220 paar zu viel… was auch immer… U: Weiterhin prominent wie gesagt: der 00:27:42.220 --> 00:27:46.660 Diebstahl von Handtaschen z. B. A: Handtasche geraubt, war nichts 00:27:46.660 --> 00:27:50.380 drin, weggeworfen. Ganz klar, da hilft nur noch Funkzellen Einsatz. 00:27:50.380 --> 00:27:53.061 U: Einmal bitte Berlin komplett. Und ganz wichtig… 00:27:53.061 --> 00:27:57.210 A: Kreditkartenbetrug. Auch dort werden Funkzellenabfragen gemacht warum 00:27:57.210 --> 00:27:59.360 auch immer. U: Und jetzt kommt auch ein Fall wo wir 00:27:59.360 --> 00:28:02.550 uns beide völlig einig sind: Jetzt ist es wirklich mal Schwerkriminalität! André, 00:28:02.550 --> 00:28:06.690 was ist gestohlen worden? A: Bierfässer, aber leere. In Sachsen. 00:28:06.690 --> 00:28:15.540 Gelächter im Publikum U: Immerhin 1120 Fässer im Gesamtwert 00:28:15.540 --> 00:28:21.040 von sagenumwobenen 33600 Euro. Da hilft alles nix, besonders schwere Straftat. 00:28:21.040 --> 00:28:24.880 Anderer Ansicht: Der Berliner Datenschutzbeauftragte. 00:28:24.880 --> 00:28:27.750 A: Der hat nach unserer Berichterstattung zu den Autobränden und 00:28:27.750 --> 00:28:31.860 diesen Visualisierungen, was mittlerweile auch schon sechs Jahre her ist, knapp 00:28:31.860 --> 00:28:35.220 sieben. Ist der mal hingegangen mit einem Mandat und hat sich von den 00:28:35.220 --> 00:28:39.080 Staatsanwaltschaften die Akten geben lassen, wann Funkzellenabfragen gemacht 00:28:39.080 --> 00:28:43.750 wurden und hat das systematisch analysiert und der hat dazu nen Bericht verfasst. Der 00:28:43.750 --> 00:28:48.570 ist auch auf netzpolitik.org. Der ist ziemlich erschreckend. Eigentlich sollte 00:28:48.570 --> 00:28:52.900 Funkzellenabfrage nur in Ausnahmefällen durchgeführt werden. Aber sein Fazit ist: 00:28:52.900 --> 00:28:56.440 die sind offensichtlich zum alltäglichen Ermittlungsinstrument geworden das 00:28:56.440 --> 00:29:00.210 routinemäßig eingesetzt wird und auch noch ohne hinreichende Beachtung der 00:29:00.210 --> 00:29:02.400 gesetzlichen Vorgaben, auf Deutsch: illegal. 00:29:02.400 --> 00:29:06.059 U: Und der Datenschutzbeauftragte… Applaus im Publikum 00:29:06.059 --> 00:29:08.970 A: Nicht unsere Worte U: Nicht unsere Worte, das ist ein 00:29:08.970 --> 00:29:12.040 Zitat. Alexander Dix ist ja auch nicht mehr im Amt, aber die Mitarbeiterin die 00:29:12.040 --> 00:29:15.220 das damals maßgeblich gemacht hat ist Gott sei Dank immer noch da und eine 00:29:15.220 --> 00:29:19.760 ausgesprochen engagierte Mitarbeiterin. Alexander Dix hat damals strukturelle 00:29:19.760 --> 00:29:25.020 Mängel ausgemacht, nämlich die Prüfung der Verhältnismäßigkeit fällt regelmäßig unter 00:29:25.020 --> 00:29:29.900 den Tisch. Dazu sage ich später noch was im Bereich politische Forderungen. Und 00:29:29.900 --> 00:29:34.580 ganz wichtig: die Umsetzung der Betroffenenrechte, denn eigentlich müsste 00:29:34.580 --> 00:29:38.370 benachrichtigt werden, wenn jemand bei einer heimlichen Ermittlungsmaßnahmen ins 00:29:38.370 --> 00:29:42.200 Raster der Polizei gerät. Dazu gibt's einen ganz einfachen 00:29:42.200 --> 00:29:46.690 verfassungsrechtlichen Hintergrund: Eingriff in den Datenschutz ist immer ein 00:29:46.690 --> 00:29:50.080 Eingriff in ein Grundrecht. Datenverarbeitung ist grundsätzlich immer 00:29:50.080 --> 00:29:52.510 ein Eingriff, aber dieser Eingriff wiegt nach der Rechtsprechung des 00:29:52.510 --> 00:29:56.820 Bundesverfassungsgerichts wesentlich schwerer, wenn er heimlich stattfindet. 00:29:56.820 --> 00:30:00.650 Mit anderen Worten: möglichst müssen solche Eingriffe offen stattfinden und 00:30:00.650 --> 00:30:03.370 wenn das aus irgendeinem Grunde nicht möglich ist – zum Beispiel bei einem 00:30:03.370 --> 00:30:06.920 Strafverfahren – dann muss die Heimlichkeit so schnell wie möglich 00:30:06.920 --> 00:30:10.410 aufgehoben werden um den Grundrechtseingriff abzumildern. 00:30:10.410 --> 00:30:13.950 Eigentlich ein ziemlich klarer Fall und das ist auch umgesetzt in der 00:30:13.950 --> 00:30:17.570 Strafprozessordnung. A: Das ist ein Auszug aus dem Gesetz. 00:30:17.570 --> 00:30:21.370 "Die Beteiligten der betroffenen Kommunikation sind zu benachrichtigen." 00:30:21.370 --> 00:30:24.059 U: So steht's da drin. A: So, wer von euch ist schon mal 00:30:24.059 --> 00:30:30.059 benachrichtigt worden? Keine Hand. U: Niemand. Offen gestanden, wir kennen 00:30:30.059 --> 00:30:36.630 auch niemanden und der Grund dafür… A: … sind Staatsanwälte. Die mögen das 00:30:36.630 --> 00:30:40.780 nicht. Als wir angefragt haben, hört mal, wir haben jetzt rausgefunden, es gibt so 00:30:40.780 --> 00:30:44.520 viele Funkzellenanfragen. Warum wurde eigentlich noch nie benachrichtigt? Dann 00:30:44.520 --> 00:30:48.460 war die Ausrede "Ja wir haben einfach… es war kein Interesse an einer 00:30:48.460 --> 00:30:53.050 Benachrichtigung erkennbar. Dass irgendjemand informiert werden möchte, das 00:30:53.050 --> 00:30:57.250 wissen wir ja nicht." Und dann hat ein befreundeter Aktivist gesagt "Ja ich würde 00:30:57.250 --> 00:31:01.390 aber schon gern benachrichtigt werden", hier hab ich einen Brief, den hab ich 00:31:01.390 --> 00:31:07.250 unterschrieben. "Uhh, ganz schwierig. Also wenn wir jetzt… Erstens: ob du informiert 00:31:07.250 --> 00:31:10.700 wirst entscheidest ja wohl nicht du sondern wir. Und zweitens wenn wir jetzt 00:31:10.700 --> 00:31:13.820 Register führen müssen mit jedem der informiert werden will… ganz schwierig. 00:31:13.820 --> 00:31:16.700 Geht nicht. U: Mit anderen Worten, ein Nein, und 00:31:16.700 --> 00:31:19.970 zwar selbst bei jemandem, der ausdrücklich gesagt hatte, Ich würde gerne 00:31:19.970 --> 00:31:23.440 benachrichtigt… hatte auch seinen Mobilfunkvertrag kopiert, so dass er 00:31:23.440 --> 00:31:26.950 nachgewiesen hat dass er berechtigter Nutzer einer bestimmten Nummer ist… nichts 00:31:26.950 --> 00:31:30.950 zu wollen. Dazu muss man sagen: Es gibt durchaus eine Regel im Gesetz, die die 00:31:30.950 --> 00:31:36.420 Benachrichtigung quasi aussetzt, das heißt also den Verzicht auf die Benachrichtigung 00:31:36.420 --> 00:31:40.520 erlaubt, eben aber nur wenn anzunehmen ist, dass die Person kein Interesse an der 00:31:40.520 --> 00:31:43.140 Benachrichtigung hat. Und wie das noch gehen soll wenn die Person sich 00:31:43.140 --> 00:31:46.960 ausdrücklich gemeldet hat bei einer Staatsanwaltschaft… das ist mir jedenfalls 00:31:46.960 --> 00:31:51.910 so ohne weiteres nicht klar. Nächste Antwort der Staatsanwaltschaft… 00:31:51.910 --> 00:31:56.710 A: Wir wissen ja gar nicht von wem die Daten sind. Wir haben ja keine Namen und 00:31:56.710 --> 00:32:00.300 Adressen dazu. Und wenn wir die Namen und Adressen erheben würden, wäre das ja ein 00:32:00.300 --> 00:32:04.010 noch viel schwerwiegenderer Eingriff. Das ist falsch aus zwei Gründen. In Dresden 00:32:04.010 --> 00:32:08.000 hatten sie ja 40 000 Namen und Adressen und haben trotzdem niemand benachrichtigt 00:32:08.000 --> 00:32:11.500 und sie brauchen ja auch gar keine Namen und Adressen. DIe haben meine 00:32:11.500 --> 00:32:14.890 Telefonnummer. Sie können ja einfach anrufen oder ne SMS schreiben. 00:32:14.890 --> 00:32:23.720 Gelächter und Applaus 00:32:23.720 --> 00:32:25.770 U: Klingt einfach, ist trotzdem viele 00:32:25.770 --> 00:32:30.300 Jahre nicht passiert. Dann allerdings haben sich diese Herrschaften des Problems 00:32:30.300 --> 00:32:33.590 angenommen. Das ist die ehemalige Piratenfraktion im Berliner 00:32:33.590 --> 00:32:38.371 Abgeordnetenhaus, die im Sommer 2014 einen Antrag eingebracht haben, der unter 00:32:38.371 --> 00:32:42.950 anderem die Benachrichtigung von Betroffenen von Funkzellenabfragen 00:32:42.950 --> 00:32:46.330 vorgesehen hat. Da gab es auch eine Anhörung im Parlament dazu, wo diese 00:32:46.330 --> 00:32:50.720 Möglichkeit der Benachrichtigung per SMS diskutiert wurde. Und tatsächlich haben 00:32:50.720 --> 00:32:54.340 sie es geschafft so viel öffentlichen Druck aufzubauen, dass die damalige große 00:32:54.340 --> 00:32:58.059 Koalition aus SPD und Union – also maßgeblich vom damaligen rechtspolitischen 00:32:58.059 --> 00:33:01.410 Sprecher der SPD beeinflusst, Sven Kohlmeier – das tatsächlich beschlossen 00:33:01.410 --> 00:33:05.280 hat, dass ein solches Benachrichtigungssystem eingerichtet 00:33:05.280 --> 00:33:07.380 werden soll. Da gab es dann erheblichen Widerstand… 00:33:07.380 --> 00:33:12.030 A: … von den Berliner Staatsanwälten, hier ihr Chef, die gemeint haben: "Uhh, 00:33:12.030 --> 00:33:16.890 wenn wir das jetzt machen, dann ist das so viel Arbeit für unsere Staatsanwälte, dann 00:33:16.890 --> 00:33:20.190 kommen wir ja zu nichts anderem. Und außerdem, wir können immer noch kein 00:33:20.190 --> 00:33:23.740 Interesse an einer Benachrichtigung erkennen. Glücklicherweise hat das 00:33:23.740 --> 00:33:27.890 Parlament in Berlin nicht darauf gehört auf die Bedenken, sondern das tatsächlich 00:33:27.890 --> 00:33:32.110 beschlossen. Vor vier Jahren. Passiert ist dann aber erst mal nichts. 00:33:32.110 --> 00:33:36.610 U: Genau, denn es herrschte weiter die GroKo. Justizsenator war ein ehemaliger 00:33:36.610 --> 00:33:41.730 Werbeunternehmer Thomas Heilmann. Der hat dann – was ich persönlich sehr sympathisch 00:33:41.730 --> 00:33:47.110 fand – zunächst mal ganz pragmatisch versucht, dieses System umzusetzen. Da 00:33:47.110 --> 00:33:52.260 klingelte abends um neun bei mir das Handy am anderen Rohr Thomas Heilmann. "Hallo 00:33:52.260 --> 00:33:57.250 Herr Burmeyer, ich habe gehört Sie können programmieren." Ich find das persönlich 00:33:57.250 --> 00:34:00.760 total sympathisch, denn die Staatsanwälte hatten versucht dieses System zu 00:34:00.760 --> 00:34:05.050 torpedieren, indem sie gesagt haben, das kostet viel zu viel Geld. Daraufhin hat 00:34:05.050 --> 00:34:08.649 Thomas Heilmann sich überlegt, wen könnten wir denn in der Justiz finden, der das 00:34:08.649 --> 00:34:12.000 tatsächlich für uns bauen könnte. Dann habe ich ein Konzept geschrieben. Dann 00:34:12.000 --> 00:34:15.669 passierte aber erst mal nichts weiter. Die genauen Hintergründe weiß ich jetzt auch 00:34:15.669 --> 00:34:19.200 nicht so genau, wie es dazu kam. aber… A: Die Union hat den Beschluss des 00:34:19.200 --> 00:34:24.159 Parlaments einfach ausgesessen. U: Jedenfalls bedurfte es einer Neuwahl 00:34:24.159 --> 00:34:28.579 des Abgeordnetenhauses, bis dann tatsächlich Schwung in die Sache kam. 2016 00:34:28.579 --> 00:34:33.789 gab es eine rot-rot-grüne Koalition. Justizsenator wurde Dirk Behrendt von den 00:34:33.789 --> 00:34:37.104 Grünen. Mit dem habe ich dann sehr schnell Kontakt aufgenommen, oder er mit mir, ich 00:34:37.104 --> 00:34:40.960 weiß es nicht mehr. Jedenfalls kam der Draht zustande. Ich habe einen Auftrag 00:34:40.960 --> 00:34:43.970 bekommen ein solches Benachrichtigungssystem umzusetzen im 00:34:43.970 --> 00:34:50.019 November 2017, und im November 2018 ist es dann live gegangen. 00:34:50.019 --> 00:34:56.449 A: Genau. Applaus 00:34:56.449 --> 00:35:01.450 Ulf: Jaaa, nicht zu früh freuen, wir kommen gleich noch zu den Macken. Aber 00:35:01.450 --> 00:35:04.799 immerhin, wir haben bundesweit das erste System auf die Beine gestellt, 00:35:04.799 --> 00:35:09.020 Funkzellenabfragentransparenzsystem heißt es. Das ist also der erste Versuch in 00:35:09.020 --> 00:35:11.901 Deutschland, über Erfassungen von Betroffenen in Funkzellenabfragen zu 00:35:11.901 --> 00:35:16.950 informieren. Wie funktioniert das? Da machen wir mal ganz kurz ein paar 00:35:16.950 --> 00:35:20.329 Screenshots. Man muss sich nämlich anmelden für diese Informationen, hat das 00:35:20.329 --> 00:35:25.240 Abgeordnetenhaus so vorgesehen. Aber selbstverständlich datensparsam. Man gibt 00:35:25.240 --> 00:35:29.210 seine Handynummer ein – das sind jetzt Screenshots von der iPhone-Version. Man 00:35:29.210 --> 00:35:34.160 gibt seine Handynummer ein, dann bekommt man an die Handynummer eine SMS mit einem 00:35:34.160 --> 00:35:40.950 Bestätigungscode, den gibt man dann wieder ein auf der Website, klickt OK und bekommt 00:35:40.950 --> 00:35:43.960 eine SMS zur Bestätigung dass man jetzt beim Berliner 00:35:43.960 --> 00:35:48.349 Funkzellenabfragentransparenzsystem angemeldet ist. Und die Idee dabei ist, 00:35:48.349 --> 00:35:52.410 dass man dann später, wenn die Benachrichtigung tatsächlich ausgelöst 00:35:52.410 --> 00:35:56.720 wird, etwa eine solche Mitteilung bekommt. Wir wollen dann eine SMS verschicken mit 00:35:56.720 --> 00:36:00.430 einem Abrufcode, den gibt man auf der Webseite ein und bekommt dann eine solche 00:36:00.430 --> 00:36:07.450 Kartendarstellung. In welchem Bereich man zu welcher Zeit und an welchem Tag in eine 00:36:07.450 --> 00:36:10.960 Funkzellenabfrage geraten ist. A: Genau. Das ist das erste Mal, dass 00:36:10.960 --> 00:36:15.330 das Gesetz umgesetzt wird und es eine Benachrichtigung gibt. Aber es ist nur ein 00:36:15.330 --> 00:36:19.180 kleiner erster Schritt. Jetzt müssen wir hier mal ein bisschen Engelchen und 00:36:19.180 --> 00:36:23.880 Teufelchen spielen: Warum muss ich mich denn da registrieren und warum werde ich 00:36:23.880 --> 00:36:27.650 nicht informiert, wenn ich mich nicht registriere. so wie es im Gesetz steht. 00:36:27.650 --> 00:36:32.150 U: Die formale Antwort wäre, weil das Abgeordnetenhaus das so gewollt hat. Aber 00:36:32.150 --> 00:36:34.950 es gibt auch noch eine inhaltliche Antwort. Die inhaltliche Antwort dafür 00:36:34.950 --> 00:36:40.220 ist, dass man ja nie so ganz genau weiß, wer denn tatsächlich ein Nutzer einer 00:36:40.220 --> 00:36:43.499 Mobilfunknummer ist. Wir haben eben schon angesprochen: die Bestandsdaten bei den 00:36:43.499 --> 00:36:46.509 Providern sind nicht so wahnsinnig zuverlässig. Man weiß letztlich nicht wird 00:36:46.509 --> 00:36:50.710 der tatsächliche Nutzer oder die Nutzerin ist, und mit dieser Anmeldung – die man 00:36:50.710 --> 00:36:55.049 alle drei Monate bestätigen muss – wollen wir sicherstellen, dass die Nummer 00:36:55.049 --> 00:36:58.290 tatsächlich während der ganzen Zeit von der Anmeldung über die Funkzellenabfrage 00:36:58.290 --> 00:37:02.589 bis zur Benachrichtigung vom selben Menschen genutzt worden ist. Warum drei 00:37:02.589 --> 00:37:07.299 Monate? Weil die Mobilfunkprovider die Nummern teilweise schon nach drei Monaten 00:37:07.299 --> 00:37:12.260 und einem Tag neu vergeben. Aber wenn man Drei-Monats-Intervalle nimmt, kann man 00:37:12.260 --> 00:37:15.510 sicherstellen, dass eine Nummer die zwischenzeitlich brach liegt, tatsächlich 00:37:15.510 --> 00:37:19.130 nicht verlängert werden kann, weil dann mindestens ein Abo in diesen 00:37:19.130 --> 00:37:22.420 Zwischenzeitraum fällt. Die Nummer wird nicht verlängert und damit endet dann die 00:37:22.420 --> 00:37:24.650 Anmeldung. A: Also wenn ich die Erinnerungs-SMS 00:37:24.650 --> 00:37:28.690 verpeile, weil ich im Ausland bin für ein Semester dann hab ich Pech gehabt. 00:37:28.690 --> 00:37:32.160 U: Dann bist du raus, das ist so. Muss man sagen. Finde ich auch doof, aber mir 00:37:32.160 --> 00:37:35.309 ist jedenfalls keine bessere Lösung eingefallen, auch sonst ist niemand was 00:37:35.309 --> 00:37:37.980 besseres eingefallen. Wenn einer der vielen schlauen Menschen im Saal eine gute 00:37:37.980 --> 00:37:42.019 Idee hat, freue ich mich sehr über Hinweise. Es scheint aber tatsächlich 00:37:42.019 --> 00:37:47.539 nicht anders zu gehen, ohne dass man irgendwelche Identitätsnachweise verlangt. 00:37:47.539 --> 00:37:51.369 Das wollen wir aber gerade nicht, um das System datensparsam zu halten, also wir 00:37:51.369 --> 00:37:53.770 sammeln wirklich nur die Nummern. A: Seit wann ist das System live? 00:37:53.770 --> 00:37:57.009 U: Mitte November, ich glaub am 13. November 2018. 00:37:57.009 --> 00:37:58.410 A: Und wie viele Leute wurden schon informiert? 00:37:58.410 --> 00:38:02.989 U: Die Informationen starten erst im nächsten Jahr, das muss man sagen. WIr 00:38:02.989 --> 00:38:03.989 haben zwar ein zwei… Gelächter im Saal 00:38:03.989 --> 00:38:06.960 U: Ja, das hat auch wieder leider Gottes… Klingt erstmal absurd. Dafür gibt 00:38:06.960 --> 00:38:11.999 es aber auch einen Grund. Wir können nur über Abfragen informieren, die nach der 00:38:11.999 --> 00:38:15.640 Anmeldung stattgefunden haben, weil wir sonst eben nicht sicherstellen könnten, 00:38:15.640 --> 00:38:18.440 wer die Nummer nutzt. Sonst würden wir unter Umständen Leute informieren über 00:38:18.440 --> 00:38:22.061 Funkzellenabfragen, die den früheren Nutzer der Nummer betreffen. Das geht 00:38:22.061 --> 00:38:24.690 leider nicht anders, ist ein Nachteil. Aber das ist ja denke ich ein 00:38:24.690 --> 00:38:28.009 Anlaufproblem, und wir hoffen, dass wir im nächsten Sommer die ersten Nachrichten 00:38:28.009 --> 00:38:32.220 tatsächlich verschicken können. A: Generiert man damit nicht eine 00:38:32.220 --> 00:38:35.319 Datenbank von interessanten Telefonnummern von potenziellen Störenfrieden? 00:38:35.319 --> 00:38:40.059 U: Korrekt. Ein weiterer Nachteil, würde ich auch so sehen. Wir haben versucht den 00:38:40.059 --> 00:38:46.650 administrativ ein bisschen abzumildern, und zwar könnte man ja diese Opt-In-Liste 00:38:46.650 --> 00:38:49.900 bei der Polizei führen oder bei der Staatsanwaltschaft. Haben wir nicht 00:38:49.900 --> 00:38:55.230 gemacht, sondern die wird jetzt bei der Justizverwaltung direkt geführt. Da ist 00:38:55.230 --> 00:38:58.160 man jedenfalls einen Schritt weiter weg von den eigentlichen Ermittlungsbehörden 00:38:58.160 --> 00:39:02.509 und insbesondere auch von den Verfassungsschutzbehörden in Berlin. Aber 00:39:02.509 --> 00:39:05.180 das muss man offen sagen: Wir können natürlich nicht hundertprozentig 00:39:05.180 --> 00:39:08.779 verhindern, dass diese Daten irgendwann doch mal weitergegeben werden müssen, wenn 00:39:08.779 --> 00:39:12.839 es irgendeinen Beschluss gibt. Aber ich kann sagen: Es gab bislang keine solchen 00:39:12.839 --> 00:39:14.400 Versuche. A: Aber die haben dann doch eh schon 00:39:14.400 --> 00:39:17.039 meine Funkzellendaten. U: Richtig, die Funkzellendaten haben 00:39:17.039 --> 00:39:20.759 sie eh schon. A: Und warum ist auf der Website… 00:39:20.759 --> 00:39:22.559 warum muss ich mich da einzeln registrieren? Warum werden da nicht 00:39:22.559 --> 00:39:26.069 einfach alle Funkzellenabfragen angezeigt? U: Genau, das ist auch eine interessante 00:39:26.069 --> 00:39:30.809 Frage. Die Funkzellenabfragen selber zu veröffentlichen, ist tatsächlich in der 00:39:30.809 --> 00:39:34.689 StPO nicht vorgesehen. Das müsste also dann das Parlament in Berlin beschließen, 00:39:34.689 --> 00:39:37.810 dass sie das noch wollen. Dafür gibt es zurzeit keine Rechtsgrundlage, aber das 00:39:37.810 --> 00:39:41.099 könnte man… wobei ich gerade so ein bisschen schwanke, ob das Berlin alleine 00:39:41.099 --> 00:39:44.369 könnte oder ob das nicht tatsächlich der Bundesgesetzgeber machen müsste. Dafür 00:39:44.369 --> 00:39:45.950 gibt es bislang halt keine Rechtsgrundlage. 00:39:45.950 --> 00:39:49.500 A: Ja, oder die URLs wie sie da oben sind… wenn die Leute benachrichtigt werden 00:39:49.500 --> 00:39:51.970 die müssen ja nicht irgendwie kryptisch, unratbare URLs haben… 00:39:51.970 --> 00:39:54.009 U: Das ist… A: … da kann ja irgendwo ein Feed 00:39:54.009 --> 00:39:55.710 rausfallen. U: Das könnte man natürlich machen, und 00:39:55.710 --> 00:39:58.650 das find ich auch eine interessante Anregung von André, die hab ich schon mal 00:39:58.650 --> 00:40:00.170 so mitgenommen… A: Ticket ist gefiled. 00:40:00.170 --> 00:40:03.960 U: Genau, Ticket ist gefiled. Genau, so machen wir das. Wir schauen mal, was sich 00:40:03.960 --> 00:40:07.829 da noch machen lässt. Wie gesagt, es ist ja auch ein Pilotprojekt, das Berlin jetzt 00:40:07.829 --> 00:40:11.390 als erstes Bundesland auf die Beine stellt. Aber es gibt – da hab ich mich 00:40:11.390 --> 00:40:15.380 sehr gefreut – schon aus mehreren anderen Bundesländern deutliches Interesse, das 00:40:15.380 --> 00:40:19.480 System übernehmen zu können, übernehmen zu wollen. Und deswegen überlegen wir, wie 00:40:19.480 --> 00:40:23.990 wir das so bauen können, quasi von der Administration her, dass das auch andere 00:40:23.990 --> 00:40:27.609 Länder nutzen können, so quasi als FTS as a Service. 00:40:27.609 --> 00:40:30.169 A: Wie viele haben sich jetzt schon registriert, während wir das erzählt 00:40:30.169 --> 00:40:33.830 haben? Ein paar Hände gehen hoch. Okay, das schafft ihr dann alle in der Schlange 00:40:33.830 --> 00:40:36.420 nach draußen. U: Ja, die URL haben wir noch gar nicht 00:40:36.420 --> 00:40:40.050 genannt. Ist ganz einfach: fts.berlin.de. A: Wir haben das 00:40:40.050 --> 00:40:43.680 U: Ich hoffe, Ihr DDoSt das jetzt nicht. A: So, das ist jetzt aber auch nur der 00:40:43.680 --> 00:40:46.039 allererste Schritt, denn die Benachrichtigung ist nur der 00:40:46.039 --> 00:40:50.710 Minimalkonsens von dem, was ohnehin schon im geltenden Gesetz steht. Also dass wir 00:40:50.710 --> 00:40:54.829 jetzt irgendwie sechs Jahre und einen Parlamentsbeschluss und da so ein langes 00:40:54.829 --> 00:41:00.789 Projekt gebraucht haben, ist schon schlimm genug, damit die Leute überhaupt erfahren, 00:41:00.789 --> 00:41:04.339 wie viele Funkzellenabfrage passiert. Und das ist dann aber nur die Basis dafür, 00:41:04.339 --> 00:41:09.230 dass sich die Bevölkerung darüber Gedanken macht, ob sie diese Funkzellenabfrage denn 00:41:09.230 --> 00:41:13.940 gut finden und wenn ja, in welchen Fällen. Ich hatte vor einer Weile mal die Polizei 00:41:13.940 --> 00:41:18.850 München – hier im Symbolbild – gefragt, warum sie mir keine Daten zu 00:41:18.850 --> 00:41:21.260 Funkzellenabfragen geben, und die haben gemeint: „Ja wir wollen nicht auch noch 00:41:21.260 --> 00:41:25.489 den letzten Kriminellen darauf hinweisen, sein Handy auszumachen.“ Funfact: 00:41:25.489 --> 00:41:28.190 Kriminelle machen ohnehin ihr Handy aus oder nehmen es einfach nicht mit. Vor 00:41:28.190 --> 00:41:30.730 allem während den schwersten Straftaten, wenn sie das geplant haben. 00:41:30.730 --> 00:41:33.569 U: Das zeigt sich ja heute schon, dass man allenfalls quasi Täter von 00:41:33.569 --> 00:41:36.529 Spontantaten erwischt, der, wenn jetzt irgendwie, keine Ahnung, spontan auf der 00:41:36.529 --> 00:41:41.069 Straße das Messer rausgezogen wird. Dann hat natürlich der Betreffende im Zweifel 00:41:41.069 --> 00:41:43.829 nicht mal die Zeit, das Handy auszumachen. A: Aber vielleicht ... der ruft ja 00:41:43.829 --> 00:41:46.099 vielleicht währenddessen nicht unbedingt an und generiert so einen 00:41:46.099 --> 00:41:50.009 Datenbankeintrag. Tatsächlich sind die Ermittlungserfolge von Funkzellenabfragen 00:41:50.009 --> 00:41:54.730 auch sehr, sehr, sehr dünn. Das verifiziert eher Verdachte, als 00:41:54.730 --> 00:41:59.530 tatsächlich dass extrem viele Täter darüber identifiziert und überführt 00:41:59.530 --> 00:42:01.561 werden. U: Ja das ist interessant, dass es da 00:42:01.561 --> 00:42:05.019 also relativ wenig klare Ansagen gibt, wo denn jetzt mal eine solche 00:42:05.019 --> 00:42:07.559 Funkzellenabfrage zu einem Ermittlungserfolg geführt hat. Also 00:42:07.559 --> 00:42:11.099 natürlich in der Theorie kann man da sich eine Menge vorstellen, aber konkrete 00:42:11.099 --> 00:42:16.160 Belege, Statistiken, „diese Verurteilung war nur möglich wegen der 00:42:16.160 --> 00:42:18.779 Funkzellenabfrage so und so“, kenn ich nicht. Kennst du auch nicht, ne? Gibt's 00:42:18.779 --> 00:42:21.260 auch nicht. A: Wenn wir dann alle wissen, wie oft 00:42:21.260 --> 00:42:24.990 so eine Funkzellenabfrage gemacht wird, wenn wir dann alle irgendwann darüber 00:42:24.990 --> 00:42:28.340 SMSen erhalten und benachrichtigt werden, dann ist natürlich die Frage: Was macht 00:42:28.340 --> 00:42:32.109 man dagegen? Eine Schiene ist Selbstschutz. Eben das Handy nicht 00:42:32.109 --> 00:42:39.009 mitnehmen oder die pseudonyme Prepaid- Karte nutzen oder so. Und die andere 00:42:39.009 --> 00:42:44.069 Möglichkeit ist politisch aktiv werden. Denn ich finde, diese Maßnahme ist so eine 00:42:44.069 --> 00:42:47.299 krasse unverhältnismäßige Überwachungsmaßnahme, die an die 00:42:47.299 --> 00:42:50.909 Rasterfahndung erinnert und im Endeffekt genau das ist, dass sie abgeschafft 00:42:50.909 --> 00:42:58.059 gehört. Applaus 00:42:58.059 --> 00:43:03.990 A: Und diese Verkehrsdaten, die bei der Funkzellenabfrage übermittelt, 00:43:03.990 --> 00:43:08.569 analysiert und gerastert werden, das sind genau die Daten, über die bei der 00:43:08.569 --> 00:43:12.690 Vorratsdatenspeicherung immer die Rede ist. Das ist Vorratsdatenspeicherung. Da 00:43:12.690 --> 00:43:17.009 geht es nicht um irgendwie einen Terroristen, den man irgendwie konkret 00:43:17.009 --> 00:43:21.160 überwachen möchte oder so. Sondern da geht es um Profilbildung, um Rasterung von 00:43:21.160 --> 00:43:25.729 allen, von gesamten Gesellschaften von Zehntausenden, Hunderttausenden, Millionen 00:43:25.729 --> 00:43:28.539 Betroffenen. Deswegen auch: Die Vorratsdatenspeicherung ist absolut 00:43:28.539 --> 00:43:32.410 unverhältnismäßig und muss abgeschafft werden bzw. weg und darf nicht wieder 00:43:32.410 --> 00:43:40.280 eingeführt werden. Applaus 00:43:40.280 --> 00:43:44.220 U: Zumal man ja sagen muss, dass die verschiedenen Experimente des deutschen 00:43:44.220 --> 00:43:47.940 Gesetzgebers ja bislang immer an den Klippen irgendwelcher Grundrechte 00:43:47.940 --> 00:43:52.279 gescheitert sind. Das heißt also, selbst wenn es am politischen Willen fehlt, ja, 00:43:52.279 --> 00:43:55.069 dann müsste doch zumindest der Pragmatismus siegen, und man müsste doch 00:43:55.069 --> 00:43:58.989 sagen: Was sollen wir denn alle mit einer Maßnahme, die wir mit extremem politischem 00:43:58.989 --> 00:44:02.180 Preis durchboxen, die dann aber letztlich die Gerichte doch wieder kassieren? 00:44:02.180 --> 00:44:05.819 Letztlich macht sich der Gesetzgeber ja da auch nur noch lächerlich mit dieser 00:44:05.819 --> 00:44:09.900 Maßnahme. Zum Stichwort Abschaffung der Funkzellenabfrage: Da muss man natürlich 00:44:09.900 --> 00:44:12.599 sagen: Politisch – wir kommen gleich noch zu den Programmen der Parteien – ist das 00:44:12.599 --> 00:44:15.501 momentan nicht so ganz realistisch. Aber ich denke, wenn man sich die 00:44:15.501 --> 00:44:19.560 Rechtsgrundlage anschaut – wir haben die ja ganz am Anfang ausdrücklich mal auf die 00:44:19.560 --> 00:44:23.200 Folie geworfen –, wo ja schon so bestimmte Hürden drin stehen. Wenn man sich dann 00:44:23.200 --> 00:44:26.759 zugleich anschaut, dass der Datenschutzbeauftragte gesagt hat: „Na 00:44:26.759 --> 00:44:30.791 gerade die Verhältnismäßigkeit wird überhaupt nicht beachtet“, dann würde ich 00:44:30.791 --> 00:44:33.920 mir als kleinsten Schritt, quasi als Sofortmaßnahme, um die schlimmsten 00:44:33.920 --> 00:44:39.789 Probleme zu beheben, wünschen, dass man diese Verhältnismäßigkeit stärkt. Und wie 00:44:39.789 --> 00:44:42.961 könnte man das tun? Indem man sicherstellt, dass diese Maßnahme wirklich 00:44:42.961 --> 00:44:46.599 nur noch bei schwersten Straftaten umgesetzt wird. Und man kann natürlich 00:44:46.599 --> 00:44:49.940 politisch drüber reden: Wann fängt eine schwerste Straftat an? Meine persönliche 00:44:49.940 --> 00:44:53.890 These wäre: fünf Jahre konkrete Straferwartung. Also bei einer 00:44:53.890 --> 00:44:56.809 Freiheitsstrafe ab fünf Jahren, würde ich denken, kann man von einer besonders 00:44:56.809 --> 00:45:00.059 schweren Straftat reden. Man müsste das Gesetz nur so ändern, dass man rein 00:45:00.059 --> 00:45:04.089 schreibt: „Der Richter, die Richterin muss begründen, warum im konkreten Fall nach 00:45:04.089 --> 00:45:08.130 der gegenwärtigen Verdachtslage eine Freiheitsstrafe von mindestens fünf Jahren 00:45:08.130 --> 00:45:11.789 zu erwarten ist.“ Das reinzuschreiben und tatsächlich dafür eine Begründung zu 00:45:11.789 --> 00:45:14.779 liefern, das würde, denke ich, dazu führen, dass jedenfalls die 00:45:14.779 --> 00:45:19.279 Funkzellenabfragen wegen Diebstahls in Zukunft rechtswidrig wären oder eindeutig 00:45:19.279 --> 00:45:27.589 nicht mehr vorkämen, so. Applaus 00:45:27.589 --> 00:45:30.639 A: Aber es wäre schon mal viel gewonnen, wenn sich Polizei und 00:45:30.639 --> 00:45:33.359 Staatsanwaltschaften zumindest an die geltenden Gesetze hälten. 00:45:33.359 --> 00:45:37.320 vereinzelter Applaus A: So als kleinen Service zu 00:45:37.320 --> 00:45:39.710 politischen Forderungen haben wir analysiert, was denn die politischen 00:45:39.710 --> 00:45:44.250 Parteien in Deutschland zur vor allem Funkzellenabfrage, aber auch ein bisschen 00:45:44.250 --> 00:45:47.099 zur Vorratsdatenspeicherung sagen, und zwar aus den Wahlprogrammen der letzten 00:45:47.099 --> 00:45:54.519 Bundestagswahl. Das von der CDU sagt – Ja, wissen wir nicht so ganz genau. Die sagen 00:45:54.519 --> 00:45:58.179 nichts zur Funkzellenabfrage und Vorratsdatenspeicherung. Aber mal ganz im 00:45:58.179 --> 00:46:01.009 Ernst: Gelächter 00:46:01.009 --> 00:46:04.710 A: Die sind immer dafür. U: Was haben wir da erwartet? Klare 00:46:04.710 --> 00:46:09.099 Worte auch aus Bayern, logisch. Die CSU verlangt: „Wir müssen einfach die 00:46:09.099 --> 00:46:13.470 Anwendung der Funkzellenabfrage noch deutlich ausweiten. Auch im Bund, in den 00:46:13.470 --> 00:46:18.700 anderen Ländern muss der Verfassungsschutz wie in Bayern befugt werden, Verkehrsdaten 00:46:18.700 --> 00:46:22.680 zu nutzen.“ Da fällt uns nichts mehr zu ein. Wir haben direkt weiter geblättert zu 00:46:22.680 --> 00:46:25.250 den Sozialdemokraten. A: Soll ich die machen? 00:46:25.250 --> 00:46:28.980 U: Ja. A: lacht Was steht im Wahlprogramm 00:46:28.980 --> 00:46:34.069 der Sozialdemokraten? Nichts zu Verkehrsdatenabfrage, zu Funkzellenabfrage 00:46:34.069 --> 00:46:37.839 und Vorratsdatenspeicherung. Aber mal ganz ehrlich: Die Sozen haben uns das immer 00:46:37.839 --> 00:46:42.779 gebracht. Die sozialdemokratischen Justizministerinnen und -minister waren 00:46:42.779 --> 00:46:46.220 immer genau dafür verantwortlich, für diese Gesetze. Wer von den 00:46:46.220 --> 00:46:49.441 Sozialdemokraten erwartet, dass sie die Vorratsdatenspeicherung, Funkzellenabfrage 00:46:49.441 --> 00:46:54.059 kippen – won't happen. U: Möglicherweise anders sehen das die 00:46:54.059 --> 00:46:59.079 Freien Demokraten. Immerhin verlangen sie, Funkzellenabfragen einzuschränken und 00:46:59.079 --> 00:47:03.279 einen Richtervorbehalt vorzusehen. Klammer auf: Eigentlich steht der schon im Gesetz. 00:47:03.279 --> 00:47:08.270 Klammer zu. Er bringt halt nur nichts. Jedenfalls heißt es da im O-Ton: „Wir 00:47:08.270 --> 00:47:12.069 Freien Demokraten wollen keine lückenlose Überwachung unbescholtener Bürgerinnen und 00:47:12.069 --> 00:47:15.359 Bürger, ...“ Klingt sinnvoll. „... gleich ob durch deutsche Sicherheitsbehörden oder 00:47:15.359 --> 00:47:19.420 fremde Nachrichtendienste. Deswegen wollen wir sowohl die Möglichkeiten zur 00:47:19.420 --> 00:47:22.690 Funkzellenabfrage als auch der Bestandsdatenauskunft“, ja, das ist dieses 00:47:22.690 --> 00:47:26.650 Telefonbuch, „deutlich einschränken.“ Wie gesagt, einen Vorschlag hab ich gemacht: 00:47:26.650 --> 00:47:30.170 Straferwartung fünf Jahre könnte man ja mal konkret umsetzen. Das ginge vermutlich 00:47:30.170 --> 00:47:34.099 in wenigen Wochen. A: Die Linkspartei. Die ist 00:47:34.099 --> 00:47:39.729 tatsächlich die einzige der großen deutschen Parteien, die klipp und klar 00:47:39.729 --> 00:47:43.221 dagegen ist. In ihrem Wahlprogramm schreibt die Linke: „Wir wollen das Recht 00:47:43.221 --> 00:47:46.210 auf informationelle Selbstbestimmung sichern: gegen Vorratsdatenspeicherung, 00:47:46.210 --> 00:47:49.300 gegen Bestandsdatenauskunft und Online- Durchsuchungen, gegen die 00:47:49.300 --> 00:47:53.300 Funkzellenabfrage, Videoüberwachung, Späh- und Lauschangriffe und Rasterfahndung.“ 00:47:53.300 --> 00:47:55.719 vereinzelter Applaus U: Und zum guten Schluss ... 00:47:55.719 --> 00:48:00.920 Nee, noch nicht ganz! Die Grünen sind etwa wahrscheinlich da, wo ich gerade 00:48:00.920 --> 00:48:04.519 argumentiert habe. Sie wollen die Verhältnismäßigkeit stärken, und sie sind 00:48:04.519 --> 00:48:08.019 gegen die Vorratsdatenspeicherung. „Es ist viel wirksamer“, schreiben sie, „gezielt 00:48:08.019 --> 00:48:11.849 mit verhältnismäßigen Mitteln einige hundert Personen zu überwachen, die 00:48:11.849 --> 00:48:15.450 hierfür auch einen hinreichenden Anlass geboten haben, als 80 Millionen 00:48:15.450 --> 00:48:20.329 Bürgerinnen und Bürger anlasslos mit der Vorratsdatenspeicherung, flächendeckender 00:48:20.329 --> 00:48:23.200 Videoüberwachung oder automatisierter Gesichtserkennung zu erfassen. Wir lehnen 00:48:23.200 --> 00:48:27.710 diese Maßnahmen jeweils ab.“ A: Eine Partei fehlt noch. Die AfD. 00:48:27.710 --> 00:48:31.529 Was sagt die zur Funkzellenabfrage? Gelächter, Applaus 00:48:31.529 --> 00:48:33.710 A: Nichts. Steht nichts drin. U: Aber! 00:48:33.710 --> 00:48:38.479 A: Aber mal ernsthaft. Also als ob die Partei gegen Überwachung wäre. Und wer 00:48:38.479 --> 00:48:41.630 Nazis wählt, weil sie gegen die Funkzellenabfrage sind, hat ganz andere 00:48:41.630 --> 00:48:50.779 Probleme. Lachen, Applaus 00:48:50.779 --> 00:48:54.080 U: Ja, zum Schluss noch ein kleines bisschen Ausblick. Das ist so eine 00:48:54.080 --> 00:48:56.900 Timeline für die Vorratsdatenspeicherung. Das ist jetzt eher so der Blick in die 00:48:56.900 --> 00:49:02.390 Geschichte. 2016 ist die aktuelle Fassung in Kraft getreten. Vor einigen Monaten ist 00:49:02.390 --> 00:49:07.270 die aktuelle Fassung von Gerichten de facto außer Kraft gesetzt worden. Jetzt 00:49:07.270 --> 00:49:09.989 warten wir noch darauf, dass das Bundesverfassungsgericht und/oder der 00:49:09.989 --> 00:49:13.999 Europäische Gerichtshof das auch noch einmal offiziell absegnet und die 00:49:13.999 --> 00:49:17.550 Vorratsdatenspeicherung beseitigt. Bei den Funkzellenabfragen kennen wir persönlich 00:49:17.550 --> 00:49:21.849 jetzt erst mal keine konkreten gesetzgeberischen Maßnahmen. Wie gesagt: 00:49:21.849 --> 00:49:25.349 Wir haben euch eine Methode vorgestellt, das Berliner FTS, wie man das jedenfalls 00:49:25.349 --> 00:49:30.420 ein wenig verbessern kann. Was mir persönlich daran besonders gefällt ist der 00:49:30.420 --> 00:49:33.150 Schritt hin zu mehr Transparenz, weil ich glaube, dass es bei den 00:49:33.150 --> 00:49:37.630 Ermittlungsbehörden so ein bisschen was auslöst, wenn sie davon ausgehen müssen, 00:49:37.630 --> 00:49:40.539 dass ihre Maßnahmen hinterher bekannt werden, und dass jedenfalls hier und da 00:49:40.539 --> 00:49:43.499 auch mal jemand Rechtsschutz suchen wird. Das ist sicherlich – aus meiner Sicht 00:49:43.499 --> 00:49:46.269 jedenfalls, ich bin natürlich befangen, ich habe damit ja sehr viel zu tun gehabt 00:49:46.269 --> 00:49:49.140 – das ist sicherlich jetzt nicht das Allheilmittel in diesem Bereich. 00:49:49.140 --> 00:49:52.269 Sicherlich muss man die Maßnahmen auch deutlich einschränken mit einer Anordnung. 00:49:52.269 --> 00:49:56.210 Aber ich denke, Transparenz und rechtsstaatliche Kontrolle sind jedenfalls 00:49:56.210 --> 00:50:00.380 Schritte in die richtige Richtung. André? A: Genau. Und dieses Jahr, also das 00:50:00.380 --> 00:50:02.670 kommende Jahr wird dann höchstwahrscheinlich auch das 00:50:02.670 --> 00:50:07.680 Bundesverfassungsgericht mal wieder über die Vorratsdatenspeicherung urteilen. Und 00:50:07.680 --> 00:50:11.450 nach den letzten Urteilen sowohl aus Deutschland, als auch vor allen den EuGH- 00:50:11.450 --> 00:50:15.440 Urteilen, die sehr stark waren, gehen wir eigentlich davon aus, dass die anlasslose 00:50:15.440 --> 00:50:22.249 Massenüberwachung sämtlicher Verkehrs- und Mobilfunkdaten grundrechtswidrig ist und 00:50:22.249 --> 00:50:25.420 abgeschafft gehört. Wir freuen uns auf die Verhandlung in Karlsruhe. 00:50:25.420 --> 00:50:30.049 U: Ja. Und das war es von uns zum Thema Funkzellenabfragen, Überwachung für alle. 00:50:30.049 --> 00:50:34.910 Vielen Dank, dass ihr da wart. Und wir freuen uns auf das Q & A. 00:50:34.910 --> 00:50:47.270 Applaus 00:50:47.270 --> 00:50:51.690 Herald: Ja super, vielen Dank. Ok, Fragen? Wir haben schon die ersten an den 00:50:51.690 --> 00:50:55.549 Mikrofonen stehen. Wir fangen mal an mit Mikrofon 2 bitte, deine Frage! 00:50:55.549 --> 00:51:02.000 Frage: Ja, hallo. Ich bin Sascha, ich gehöre zu den Ahnungslosen hier unter uns. 00:51:02.000 --> 00:51:07.569 Ich finde es total geil was ihr macht, aber ich stelle mir jetzt mal eine Frage 00:51:07.569 --> 00:51:13.530 nach der Relevanz. Ihr habt gesagt, komische kleine Zahlen wie eine 00:51:13.530 --> 00:51:18.749 Funkzellenabfrage pro Bundesland pro Tag. Kann das sein? Wieviele Funkzellen haben 00:51:18.749 --> 00:51:22.600 wir überhaupt? André: 60.000 derzeit. Es werden mehr mit 00:51:22.600 --> 00:51:25.720 5G. Frage: Ok, und jetzt nochmal die Frage 00:51:25.720 --> 00:51:30.069 nach der Relevanz. André: Es wird ... also die Rechnung haben 00:51:30.069 --> 00:51:34.249 wir vorhin nicht gemacht. Ich gehe davon aus, dass jede einzelne Person in 00:51:34.249 --> 00:51:40.159 Deutschland mindestens jeden Monat einmal in einer Funkzellenabfrage landet. Und 00:51:40.159 --> 00:51:43.950 wenn ich das bin, dann würde ich das erstens mindestens gern wissen und 00:51:43.950 --> 00:51:46.970 zweitens wenn ich nicht Verdächtiger einer Straftat bin, dann hat das gefälligst zu 00:51:46.970 --> 00:51:48.890 unterbleiben. Frage: Danke 00:51:48.890 --> 00:51:55.049 Applaus Herald: Vielen Dank. Wir haben eine Frage 00:51:55.049 --> 00:52:00.589 aus dem Netz, der Signal-Engel bitte! Signal-Engel: Ja, und zwar fragt ein 00:52:00.589 --> 00:52:04.059 Nutzer: Gibt es einen Musterbrief, um ohne richterliche Anordnung an meine 00:52:04.059 --> 00:52:09.069 persönlichen Daten zu kommen, so wie Malte Spitz das gemacht hat? Weil eine einfache 00:52:09.069 --> 00:52:14.239 E-Mail-Anfrage – bevor es die DSGVO gab – bei dem Nutzer abgelehnt wurde mit Bezug 00:52:14.239 --> 00:52:17.999 auf Datenschutz, weil die ja Verkehrsdaten Dritter enthalten würden. 00:52:17.999 --> 00:52:22.349 U: Also ich kenne persönlich jetzt keinen Musterbrief. Ich weiß, dass Malte 00:52:22.349 --> 00:52:26.680 damals klagen musste gegen die Telekom und es letztlich aber nicht zu einem Urteil 00:52:26.680 --> 00:52:31.059 kam, sondern zu einem Vergleich. Was ja darauf schließen lässt, dass die Telekom 00:52:31.059 --> 00:52:34.150 eben dann letzten Endes gesprächsbereit war. Ich weiß aber nicht, wie die sich 00:52:34.150 --> 00:52:37.859 heute verhalten würden, wenn jemand da wieder anfragt. Insofern kann ich nichts 00:52:37.859 --> 00:52:41.670 zu sagen und ich kenne ehrlich gesagt keinen Musterbrief. Im Zweifel würde ich 00:52:41.670 --> 00:52:44.701 immer anregen in solchen Fällen, bevor man viel Geld für einen Anwalt ausgibt, auch 00:52:44.701 --> 00:52:48.140 mal mit dem örtlichen Datenschutzbeauftragten zu reden, denn die 00:52:48.140 --> 00:52:52.829 sind häufig ausgesprochen hilfsbereit und haben auch häufig gute Kontakte zur 00:52:52.829 --> 00:52:58.149 Zivilgesellschaft und können dann eben kostenfrei und kreativ weiterhelfen. 00:52:58.149 --> 00:53:01.700 Herald: Ok, vielen Dank. Mikro Nummer 4, bitte! 00:53:01.700 --> 00:53:08.910 Frage: Die Frage, die ich mir stelle: Ihr habt ja gesagt, dass diese 00:53:08.910 --> 00:53:14.150 Verhältnismäßigkeit gegeben sein muss, und dass nur besonders schweren Straftaten 00:53:14.150 --> 00:53:17.840 verwendet ... Wenn es denn tatsächlich zu einer Verhandlung kommt und derjenige, der 00:53:17.840 --> 00:53:23.529 da angeklagt ist, die Verteidigung, argumentieren sich da nicht so, dass diese 00:53:23.529 --> 00:53:26.899 Funkzellenabfrage gar nicht verwendet werden darf? 00:53:26.899 --> 00:53:31.230 U: Ja, das ist eine sehr gute Frage. Dazu muss man in aller Deutlichkeit sagen, 00:53:31.230 --> 00:53:35.099 in aller Regel sind rechtswidrig erlangte Daten im deutschen Strafverfahren 00:53:35.099 --> 00:53:38.730 verwertbar. Das ist anders als man das im Kino sieht. In Amerika sind die Regeln in 00:53:38.730 --> 00:53:43.369 der Tendenz deutlich strenger, in Deutschland kann die Polizei fast – nicht 00:53:43.369 --> 00:53:46.789 ... es gibt bestimmte Grenzen – aber fast machen, was sie will. Selbst wenn eine 00:53:46.789 --> 00:53:51.560 Ermittlungsmaßnahme rechtswidrig war, sind die Daten in aller Regel verwertbar. Und 00:53:51.560 --> 00:53:54.539 ich kann mir kaum vorstellen, wie man eine Funkzellenabfrage so rechtswidrig 00:53:54.539 --> 00:53:57.651 durchführen will, dass man hinterher die Daten nicht verwenden kann. Das ist genau 00:53:57.651 --> 00:54:02.589 das Problem, dass es da einfach nicht den nötigen Anreiz gibt, sich legal zu 00:54:02.589 --> 00:54:06.190 verhalten. Das kennt man aus amerikanischen Filmen anders, da haben die 00:54:06.190 --> 00:54:09.239 Ermittler häufig Angst, irgendwie das Gesetz zu verletzen, weil dann hinterher 00:54:09.239 --> 00:54:13.369 ihr Fall platzt. Das ist in Deutschland nicht zu befürchten. Der Bundesgerichtshof 00:54:13.369 --> 00:54:17.249 ist der festen Überzeugung, dass deutsche Polizeibeamte diese Disziplinierung nicht 00:54:17.249 --> 00:54:21.800 brauchen, sondern sich von ganz alleine rechtstreu verhalten. 00:54:21.800 --> 00:54:25.630 A: Wie man ja unschwer erkennen kann. Herald: Danke. Ich muss leider ein 00:54:25.630 --> 00:54:29.420 bisschen durch die Fragen jagen, weil wir haben nicht mehr viel Zeit. Mikro 1 bitte, 00:54:29.420 --> 00:54:33.739 danach Mikro 3. Mikro 1: Vielen Dank für den Talk. Was 00:54:33.739 --> 00:54:39.160 passiert mit den Daten, nach einer FZA? Was hat das dann für Folgen, wie lange 00:54:39.160 --> 00:54:44.659 bleiben die irgendwo gespeichert? A: Also das ist eine gute Frage. Da 00:54:44.659 --> 00:54:50.919 sind wir jetzt nicht so sehr eingegangen in dem Talk. Die Polizeibehörden, die 00:54:50.919 --> 00:54:54.779 werfen das in Software. Ich habe noch versucht herauszubekommen, welche Software 00:54:54.779 --> 00:54:59.389 das aktuell ist. Damals in Dresden war das so ein selbstgeklopftes EFUS hieß das, 00:54:59.389 --> 00:55:02.839 Elektronisches File Unterstützungs System. Ganz am Anfang hatten sie es in Excel 00:55:02.839 --> 00:55:05.709 gepackt. Aber das ist ihnen dann um die Ohren geflogen, weil die Datensätze zu 00:55:05.709 --> 00:55:11.690 groß waren. Dann gibt's von Rola RR-Case?? eine Software und IBM Analysts Notebook 00:55:11.690 --> 00:55:17.239 und die versuchen damit Quertreffer, Kreuztreffer zu fangen, gerade bei den 00:55:17.239 --> 00:55:23.099 z.B. Autobränden. Welche Handys sind denn an mehreren Tatorten anwesend. Nun sind... 00:55:23.099 --> 00:55:25.140 Mikro 1: Müssen die die löschen, irgendwann einmal? 00:55:25.140 --> 00:55:28.480 U: Ach so ja, dazu möchte ich... A: Das ist der 2. Punkt. Die versuchen 00:55:28.480 --> 00:55:33.200 Daten zu finden und dann weiter damit zu arbeiten. Wenn Sie die Daten nicht mehr 00:55:33.200 --> 00:55:37.029 nutzen, dann müssen die gelöscht werden. Aber das hat auch der 00:55:37.029 --> 00:55:41.229 Landesdatenschutzbeauftragte mal überprüft, wie das gemacht wird, sowie er 00:55:41.229 --> 00:55:44.150 alles Mögliche überprüft hat und er hat gemeint, die waren nach zehn Jahren oder 00:55:44.150 --> 00:55:49.069 nach vielen Jahren immer noch in der Akte oder die Daten sollten nur mal als Ultima 00:55:49.069 --> 00:55:51.609 Ratio verwendet werden nur wenn alle anderen Ermittlungsansätze nicht zum 00:55:51.609 --> 00:55:54.410 Erfolg führen hat sich herausgestellt, die machen eine Anfrage, kriegen eine CD, 00:55:54.410 --> 00:55:57.990 packen die in die Akten und gucken die Daten aber nie an. Also die gibt's die 00:55:57.990 --> 00:56:03.380 skurrilsten Fälle. Dass Du davon ausgehen kannst, dass schon zeitnah gelöscht 00:56:03.380 --> 00:56:07.369 werden, nicht die Fälle, die wir kennen. U: Nein, die Rechtsgrundlage sieht im 00:56:07.369 --> 00:56:10.369 Grunde so vor dass die Daten gelöscht werden müssen, wenn das Strafverfahren 00:56:10.369 --> 00:56:13.650 rechtskräftig abgeschlossen ist. Also irgendein Urteil rechtskräftig geworden 00:56:13.650 --> 00:56:18.079 ist oder wenn die Taten verjährt sind. Das sind so die beiden Hauptgründe, wann die 00:56:18.079 --> 00:56:22.619 Daten gelöscht werden. Das wäre natürlich relativ lange, insbesondere Verjährung 00:56:22.619 --> 00:56:27.690 sind häufig 10, 15, 20 Jahre. Auf der anderen Seite ist es so, dass jedenfalls 00:56:27.690 --> 00:56:30.810 in Berlin kann ich das sagen, die Polizei sich schon sehr viel Mühe gibt, da 00:56:30.810 --> 00:56:33.880 rechtstreu zu handeln und die versuchen dann den Zugriff auf diese Daten zu 00:56:33.880 --> 00:56:37.930 beschränken. André hat gerade schon gesagt, Stichwort auf CD brennen. Das 00:56:37.930 --> 00:56:40.190 heißt also, dass man halt sagt, die sind jetzt nicht mehr im normalen System, 00:56:40.190 --> 00:56:43.369 sondern man zieht die raus, brennt auf eine CD, nimmt die zu den Akten und kann 00:56:43.369 --> 00:56:46.380 dann eben nicht mehr einfach so drauf zugreifen. sondern nur noch wenn man in 00:56:46.380 --> 00:56:49.330 diese Akte reinschaut. Das vielleicht ganz generell noch mal am Rande. Die Polizei 00:56:49.330 --> 00:56:54.969 war extrem kooperativ auch beim Entwerfen dieses Systems. Ich war mir da nicht so 00:56:54.969 --> 00:56:59.059 sicher, aber ich habe da bislang sehr gute Erfahrungen gemacht. Die scheinen das 00:56:59.059 --> 00:57:02.579 System zu wollen in Berlin, das ist mein persönlicher Eindruck. Die Beamten mit 00:57:02.579 --> 00:57:06.440 denen ich zu tun habe, finden das eine gute Idee. Warum auch immer, ob das eine 00:57:06.440 --> 00:57:09.220 PR Maßnahme ist, ob sie Angst haben, dass sie das sonst manuell irgendwann 00:57:09.220 --> 00:57:12.549 bearbeiten müssen, das weiß ich nicht. Jedenfalls sind sie mir gegenüber sehr 00:57:12.549 --> 00:57:17.380 kooperativ an dieser Stelle. Dankeschön. Herald: Ok, es tut mir leid, die letzte 00:57:17.380 --> 00:57:23.599 Frage an Mikro Nummer 3. Wie angekündigt und dann tut es mir leid, wir müssen dann 00:57:23.599 --> 00:57:28.890 Schluss machen. Deine Frage bitte. Mikro 3: Schöner Talk soweit. Autos haben 00:57:28.890 --> 00:57:34.849 Telemetrie Boxen. Die haben's im ... eingebaut. Wird in Zukunft das Auto 00:57:34.849 --> 00:57:39.089 getrackt? Ulf: Es wird jedenfalls mit erfasst werden 00:57:39.089 --> 00:57:40.720 in dieser Maßnahme, so viel kann man sagen. 00:57:40.720 --> 00:57:45.049 André: Sie werden von Funkzellenabfrage erfasst, sie werden Vorratsdaten 00:57:45.049 --> 00:57:54.969 gespeichert und dann gibt es noch dieses eCall. Wir haben mit der Funkzellenabfrage 00:57:54.969 --> 00:57:58.880 nur ein winziges Puzzlestein aus dem Gesamtbild der staatlichen 00:57:58.880 --> 00:58:02.729 Überwachungsmaßnahmen genommen. Also auch in Autoüberwachung gibt jede Menge andere 00:58:02.729 --> 00:58:06.859 Ansätze. Wir sind im Jahr 5 oder 6 nach Snowden, da draußen gibt's jede Menge 00:58:06.859 --> 00:58:12.190 Überwachungsmethodik. Autoüberwachung anhand der Mobil SIMs, die da drin sind, 00:58:12.190 --> 00:58:16.099 ist sicherlich ein weites Feld. Aber klar, auch die Daten landen mit in den FZA 00:58:16.099 --> 00:58:17.849 Anfragen. Mikro 3 Danke 00:58:17.849 --> 00:58:21.619 Herald: Super vielen Dank. Ein großer Applaus für Ulf Buermeyer und André 00:58:21.619 --> 00:58:26.292 Meister, vielen Dank. Applaus 00:58:26.292 --> 00:58:32.203 Abspannmusik 00:58:32.203 --> 00:58:49.000 subtitles created by c3subtitles.de in the year 2019. Join, and help us!