WEBVTT
00:00:00.000 --> 00:00:18.050
35C3 Vorspannmusik
00:00:18.050 --> 00:00:24.640
Herald: Ja. Ich bin sehr froh, dass ihr
alle da seid. So viele Leute. Supertoll.
00:00:24.640 --> 00:00:29.380
Und ich freue mich sehr, dass ich heute
zwei ganz besondere Gäste ankündigen darf,
00:00:29.380 --> 00:00:34.100
die auch ein bisschen bekannt sind. Ist
zum einen der André Meister. Und zum
00:00:34.100 --> 00:00:38.310
anderen der Ulf Buermeyer. Und die halten
den folgenden Talk für euch:
00:00:38.310 --> 00:00:51.020
„Funkzellenabfrage – Überwachung für
alle.“ Und ich wünsche euch viel Spaß.
00:00:51.020 --> 00:00:54.520
André Meister: Hallo.
Ulf Buermeyer: Herzlich willkommen. Schön,
00:00:54.520 --> 00:00:59.700
dass ihr alle da seid. Auch Horst Seehofer
freut sich sehr, euch zu sehen. Wir
00:00:59.700 --> 00:01:02.750
erzählen was über Funkzellenabfragen, das
unbekannte Wesen.
00:01:02.750 --> 00:01:06.600
A: Ich würde gern mal das Publikum
kurz befragen. Wer weiß denn schon, was
00:01:06.600 --> 00:01:10.620
eine Funkzellen[ab]frage ist? Oh, die
Hälfte, würde ich mal sagen. Na, das ist
00:01:10.620 --> 00:01:13.430
doch gut. Fortbildung.
U: Die andere Hälfte erfährt's heute.
00:01:13.430 --> 00:01:16.230
A: Und die anderen erfahren neue
Details.
00:01:16.230 --> 00:01:19.650
U: Wir erzählen ein bisschen was
darüber, was ist denn eigentlich das
00:01:19.650 --> 00:01:23.490
Problem bei den Funkzellenabfragen? Und
noch viel wichtiger: Was kann man
00:01:23.490 --> 00:01:29.080
eigentlich dagegen tun? Was wir euch nicht
sagen, ist, ganz im Detail, was eigentlich
00:01:29.080 --> 00:01:32.090
ein Mobilfunknetz ist, denn das können
andere Leute viel besser.
00:01:32.090 --> 00:01:35.160
A: Das haben Harald Welte und Dieter
Spaar schon auf vielen Kongressen gemacht,
00:01:35.160 --> 00:01:39.690
unter anderem vor zehn Jahren, war es
ziemlich genau, als sie zum ersten Mal ihr
00:01:39.690 --> 00:01:44.560
Open Source Mobile Communications Network
Osmocom vorgestellt haben. Nicht nur, wie
00:01:44.560 --> 00:01:48.221
ein Mobilfunknetz aufgebaut ist,
funktioniert, sondern auch, wie man ein
00:01:48.221 --> 00:01:53.410
eigenes betreiben kann, was ja auch hier
wieder auf dem Kongress ist. Auf diese
00:01:53.410 --> 00:01:57.431
Arbeit bauen wir auf. Wir klären nicht im
Detail, wie ein Netz funktioniert, aber
00:01:57.431 --> 00:02:01.140
einen kleinen Aspekt davon.
U: In der Tat. Wir fragen einen
00:02:01.140 --> 00:02:05.580
Fachmann, wie das so funktioniert, mit den
Handys. Das ist immerhin der zuständige
00:02:05.580 --> 00:02:10.220
Fachminister, und der hat uns erzählt,
dass Mobilfunknetze aus einzelnen
00:02:10.220 --> 00:02:14.920
Funkzellen bestehen. Das heißt, jedes
Endgerät, jedes Handy, was immer man so
00:02:14.920 --> 00:02:18.900
einhängen/einklinken kann in ein
Mobilfunknetz, kommuniziert zu jedem
00:02:18.900 --> 00:02:24.280
Zeitpunkt mit genau einer Funkzelle oder
mit keiner. Und damit lässt sich jede
00:02:24.280 --> 00:02:27.730
Kommunikation eines solchen Endgeräts
genau einer Funkzelle zuordnen.
00:02:27.730 --> 00:02:31.610
A: Das ist ja auch logisch: Wenn es
nicht funken würde, hätte es ja auch
00:02:31.610 --> 00:02:35.690
keinen Empfang. Wie hier in Kleßen-Görne,
so ein lustiges Dorf in Brandenburg, wo
00:02:35.690 --> 00:02:40.180
der Minister Scheuer extra einen neuen
Mast hingestellt hat. Aber genau nur, wenn
00:02:40.180 --> 00:02:43.440
die Masten stehen, kann man mit dem Netz
kommunizieren, und dann weiß das Netz aber
00:02:43.440 --> 00:02:46.900
auch, wo das Gerät ist.
U: Denn die Position der Funkzellen ist
00:02:46.900 --> 00:02:48.820
bekannt.
So ein Netzbetreiber weiß natürlich mehr
00:02:48.820 --> 00:02:51.281
oder weniger genau,
wo er seine Masten hingestellt hat. Mit
00:02:51.281 --> 00:02:56.540
anderen Worten: Jede Kommunikation, die
über so ein Mobilfunknetz läuft, ist auch
00:02:56.540 --> 00:03:00.240
örtlich genau zuzuordnen. Das ...
A: Das weiß nicht nur der
00:03:00.240 --> 00:03:04.250
Netzbetreiber, wo die Masten sind. Das ist
öffentliche Information, die sieht man,
00:03:04.250 --> 00:03:07.940
die kann man messen. Die Geräte wissen es
ja auch, sonst wüssten sie nicht, mit was
00:03:07.940 --> 00:03:12.910
sie funken können. Das hier ist ein Auszug
der ... wie heißt die Route? OpenCellID.
00:03:12.910 --> 00:03:18.870
Eine offene Karte im Sinne von
OpenStreetMap, wo man eben gemeinsam diese
00:03:18.870 --> 00:03:23.069
Mobilfunkmasten kartografieren kann. Und
das ist ein Auszug von der Leipziger
00:03:23.069 --> 00:03:27.330
Messe, wo hier überall Funkmasten
rumstehen, wenn sich eure Mobilfunkgeräte
00:03:27.330 --> 00:03:31.690
nicht nur mit dem WLAN hier verbinden.
U: Und wenn so Mobilfunkgeräte mit einem
00:03:31.690 --> 00:03:36.060
Netz kommunizieren, mit einer Funkzelle
kommunizieren, dann fallen bei jedem, bei
00:03:36.060 --> 00:03:40.260
jeder Kommunikation sogenannte
Verkehrsdatensätze an. Und diese
00:03:40.260 --> 00:03:44.050
Datensätze enthalten eine ganze Menge
einzelner Felder. Das haben wir jetzt für
00:03:44.050 --> 00:03:49.930
euch mal hier auf die Karte geworfen. Oder
... genau. Das sind also die verschiedenen
00:03:49.930 --> 00:03:56.640
Datensätze, die angefallen sind bei dem
Provider von Malte Spitz. Malte Spitz,
00:03:56.640 --> 00:04:00.480
falls ihr den kennt, auch ein
Datenschutzaktivist, früher mal bei den
00:04:00.480 --> 00:04:05.750
Grünen aktiv, der hat mal bei seinem
Provider alle Mobilfunkdaten abgefragt,
00:04:05.750 --> 00:04:09.510
die dieser Provider über ihn gespeichert
hat. Also seine Vorratsdaten und eine
00:04:09.510 --> 00:04:14.930
ganze Menge weiterer Daten. Und hier läuft
jetzt, ich glaub elf Minuten lang durch,
00:04:14.930 --> 00:04:19.580
was einige Wochen Kommunikationen von
Malte Spitz ist aus dem Jahr 2009, wenn
00:04:19.580 --> 00:04:23.000
ich es richtig weiß. Und das Spannende ist
eben, dass so viele verschiedene
00:04:23.000 --> 00:04:26.960
Datenfelder erfasst werden bei jeder
einzelnen Kommunikation zwischen Endgerät
00:04:26.960 --> 00:04:28.880
und Netz.
A: Genau. Das sind die Daten von nur
00:04:28.880 --> 00:04:33.000
einer einzigen Person von ausgewählten
Tagen. Aber für jede einzelne
00:04:33.000 --> 00:04:38.341
Kommunikation, die dieses Mobilgerät mit
dem Netz macht, wird ein Datenbankeintrag
00:04:38.341 --> 00:04:44.220
erzeugt. Der hat 29 Felder, 29
Einzeldaten. Da steht drinne: Beginn und
00:04:44.220 --> 00:04:49.720
Ende der Kommunikation, Zeitzone, aber
auch welcher Dienst genutzt wurde.
00:04:49.720 --> 00:04:53.930
Telefonie ist so ungefähr ein Viertel, SMS
sind heutzutage nur noch zwei Prozent,
00:04:53.930 --> 00:05:00.020
aber ganz wichtig. Mobilfunk- ... Quatsch,
Internetverbindungen. Jedes Mal, wenn
00:05:00.020 --> 00:05:04.640
dieser Twitter oder dieses WhatsApp oder
was auch immer alles da für Apps ins
00:05:04.640 --> 00:05:08.180
Internet funkt, jedes einzelne Mal wird
auch so ein Datenbankeintrag bei Teleko–,
00:05:08.180 --> 00:05:16.780
äh bei eurem Mobilfunkanbieter generiert
eben mit den 29 Datentypen. Unter anderem
00:05:16.780 --> 00:05:22.370
noch, welche ... was für eine Verbindung
ist, die Rufnummer, ganz wichtig, die SIM-
00:05:22.370 --> 00:05:25.750
Nummer, also die IMSI, aber auch die
Geräte-Handynummer, äh die Geräte-
00:05:25.750 --> 00:05:31.730
Seriennummer, die E-Mail, die IP-Adresse
im internen Netz und die öffentliche IP-
00:05:31.730 --> 00:05:36.490
Adresse, (...) Access-Point-Name und dann
ganz wichtig: die Funkzelle. Jede
00:05:36.490 --> 00:05:41.990
Mobilfunkzelle, eben mit der das Handy
kommuniziert, hat eine eigene, global
00:05:41.990 --> 00:05:46.400
eindeutige Kenn-ID, die besteht aus einer
Länderkennung, einer Netzkennung, einer
00:05:46.400 --> 00:05:53.070
Ortskennung und einer Zellen-ID. Und die
zusammengenommen eben mit den Ortsdaten
00:05:53.070 --> 00:05:56.919
sind sechs oder sieben dieser
Datenbankfelder, woraus ersichtlich ist:
00:05:56.919 --> 00:06:00.620
Das Handy hat eine SMS bekommen um diese
Uhrzeit und war dabei in dieser Zelle.
00:06:00.620 --> 00:06:05.040
Dann sind noch ein paar extra Daten wie
eine WLAN-Hotspot-Kennung oder so, das oft
00:06:05.040 --> 00:06:10.050
nicht verwendet wird. Aber das sind diese
ominösen Verkehrsdaten, die bei der
00:06:10.050 --> 00:06:14.280
Vorratsdatenspeicherung verpflichtet
werden zu speichern. Und wie lange werden
00:06:14.280 --> 00:06:19.120
die gespeichert?
U: Das kommt jetzt ... töck! Genau. Das
00:06:19.120 --> 00:06:22.630
ist nämlich die zentrale Frage: Wie lange
werden sie denn eigentlich gespeichert?
00:06:22.630 --> 00:06:27.680
Bei der Vorratsdatenspeicherung war es so,
dass die Datensätze im Prinzip zehn Wochen
00:06:27.680 --> 00:06:29.770
lang gespeichert werden mussten von den
Providern.
00:06:29.770 --> 00:06:30.930
A: Bei der neuen.
U: Bei der neuen.
00:06:30.930 --> 00:06:32.550
A: Bei der alten waren es sechs
Monate. Jetzt sind es theoretisch zehn
00:06:32.550 --> 00:06:34.750
Wochen.
U: Genau. Die Standortdaten in
00:06:34.750 --> 00:06:38.139
Anführungsstrichen "nur vier Wochen". Aber
was das bedeutet, haben wir ja bei Malte
00:06:38.139 --> 00:06:43.280
Spitz’ Daten eben schon gesehen. Und das
Problem dabei ist: Diese
00:06:43.280 --> 00:06:46.580
Vorratsdatenspeicherung ist zwar zurzeit
durch eine Gerichtsentscheidung vor dem
00:06:46.580 --> 00:06:49.960
Oberverwaltungsgericht für das Land
Nordrhein-Westfalen de facto ausgesetzt.
00:06:49.960 --> 00:06:53.350
Die Frage ist aber, ob die Provider nicht
die Datenfelder mehr oder weniger
00:06:53.350 --> 00:06:57.910
freiwillig trotzdem speichern. Der Spiegel
hat vor einigen Jahren mal recherchiert,
00:06:57.910 --> 00:07:01.930
wie lange die Provider gespeichert haben,
bevor die letzte, zweite
00:07:01.930 --> 00:07:04.732
Vorratsdatenspeicherung in Kraft getreten
ist. Das sind die Daten, die wir hier mal
00:07:04.732 --> 00:07:12.229
auf die Folie geworfen haben. Da waren es
netzintern zwischen null und 180 Tage, je
00:07:12.229 --> 00:07:16.970
nach Netz. Wir wissen nicht ganz genau,
wie das heute gehandhabt wird. Wie gesagt:
00:07:16.970 --> 00:07:20.160
Die Vorratsdatenspeicherung ist eigentlich
zurzeit nicht verpflichtend, aber es wäre
00:07:20.160 --> 00:07:23.040
nicht ganz fernliegend zu sagen, dass die
Provider das möglicherweise einfach
00:07:23.040 --> 00:07:26.650
genauso machen wie vor Inkrafttreten der
Vorratsdatenspeicherung. Wie gesagt, das
00:07:26.650 --> 00:07:29.990
ist ohne Gewähr. Die Daten sind von vor
dem Inkrafttreten der letzten
00:07:29.990 --> 00:07:34.060
Vorratsdatenspeicherung, aber ansonsten
ist die Rechtslage im Grunde identisch.
00:07:34.060 --> 00:07:37.509
Deswegen, wahrscheinlich werden die Daten
quasi freiwillig doch recht lange noch
00:07:37.509 --> 00:07:40.090
weiterhin gespeichert, auch ohne
Speicherverpflichtung.
00:07:40.090 --> 00:07:42.910
André: Genau. In der Praxis zeigt sich,
dass es meistens mindestens einen Monat,
00:07:42.910 --> 00:07:46.650
mit VDS eben bis zu drei Monaten, aber
manchmal gerne auch sechs für
00:07:46.650 --> 00:07:50.669
Abrechnungszwecke und Netz-Debugging und
so und irgendwann wollen die Provider
00:07:50.669 --> 00:07:54.240
diese Daten auch mal kommerziell nutzen.
Aber das ist noch ein ganz anderer
00:07:54.240 --> 00:07:56.610
Vortrag.
U: Genau. So ...
00:07:56.610 --> 00:08:01.480
A: Ja, diese Daten sehen erst mal nach
einer langweiligen Tabelle aus, aber die
00:08:01.480 --> 00:08:05.490
verraten ziemlich viel über einzelne
Personen. Die verraten unter anderem ...
00:08:05.490 --> 00:08:09.500
Das sind, ist eine Auswertung aus den
Daten von Malte Spitz aus dem Datensatz,
00:08:09.500 --> 00:08:14.479
der vorhin durchgelaufen ist. Und das
zeigt das Verbindungsnetzwerk von Malte
00:08:14.479 --> 00:08:19.080
aus seinen Vorratsdaten. Die Punkte sind
jeweils Kommunikationspartner, die
00:08:19.080 --> 00:08:23.470
miteinander kommuniziert haben, und er ist
irgendwo ein zentraler Punkt in der Mitte.
00:08:23.470 --> 00:08:26.220
Jetzt haben wir aber glaube ich gecheaten,
und das sind seine E-Mail-Daten. Aber
00:08:26.220 --> 00:08:30.100
jedenfalls ist die, ähm, das soziale
Netzwerk gar nicht der entscheidende
00:08:30.100 --> 00:08:37.289
Faktor bei der Funkzellenabfrage, sondern
das andere Video mit den Ortsdaten.
00:08:37.289 --> 00:08:40.590
U: Das haben wir nicht dabei.
A: Das ist tatsächlich nicht drin.
00:08:40.590 --> 00:08:43.289
Das wäre das Wichtige.
Gelächter
00:08:43.289 --> 00:08:46.889
Ulf: Wir sollen ja schnell machen!
André: Das Projekt „Verräterisches Handy“
00:08:46.889 --> 00:08:51.120
von Zeit Online wo man eben ... Du machst
das jetzt live?
00:08:51.120 --> 00:08:53.850
U: Ja klar. Nee, das war es nicht.
Welches meinst du?
00:08:53.850 --> 00:08:56.879
A: Das unten. Das ganz unten.
U: Das da? Das ganz unten, okay.
00:08:56.879 --> 00:08:58.939
A lacht
U: Ja, das nennt sich Live-Hack hier.
00:08:58.939 --> 00:09:02.480
So, bitteschön!
A: Und das sind jeweils nur Daten eben
00:09:02.480 --> 00:09:07.649
aus seinen Verkehrsdatensätzen und den
Ortsdaten der Mobilfunkzellen, wo der
00:09:07.649 --> 00:09:12.180
Malte Spitz so war. Und wenig überraschend
ist das ziemlich genau, weil man ja weiß,
00:09:12.180 --> 00:09:16.959
wo diese Masten stehen und keine ewig
lange Sendefrequenz haben, dass man daraus
00:09:16.959 --> 00:09:20.749
erkennen kann, wo sich jemand aufhält, wo
jemand reist, zu welchen Vorträgen jemand
00:09:20.749 --> 00:09:25.529
geht und wenn, äh, wo jemand schläft und
wo diese Person schläft, wenn sie nicht zu
00:09:25.529 --> 00:09:29.110
Hause schläft. All das geht aus diesen
Daten hervor und das von nur einer
00:09:29.110 --> 00:09:33.470
einzigen Person. Bei der Funkzellenabfrage
ist nicht nur die Daten von einer Person
00:09:33.470 --> 00:09:37.759
und nicht die vollständigen Daten einer
Person, aber da kommen wir jetzt drauf.
00:09:37.759 --> 00:09:42.470
U: Genau.
kurze Sprechpause
00:09:42.470 --> 00:09:45.589
A: Genau, wir haben ein Beispiel
mitgebracht von einer konkreten
00:09:45.589 --> 00:09:49.050
Funkzellenabfrage, wie es die Polizei in
Berlin mal durchgeführt hat.
00:09:49.050 --> 00:09:53.649
U: Genau, jetzt seht ihr hier zunächst
mal, das ist die Anregung der Polizei,
00:09:53.649 --> 00:09:58.370
das heißt also, da schreibt dann der
zuständige Beamte einen Bericht an die
00:09:58.370 --> 00:10:02.360
Staatsanwaltschaft: "Ich rege an" oder
"Wir regen an, in dem Ermittlungsverfahren
00:10:02.360 --> 00:10:06.350
soundso mal eine Funkzellenabfrage
durchzuführen. Damals gab´s noch vier
00:10:06.350 --> 00:10:10.689
Mobilfunknetze in Deutschland. Das ist ein
Fallbeispiel aus dem Jahr 2009. Und dann
00:10:10.689 --> 00:10:16.540
seht ihr unten eine ganze Tabelle von
Mobilfunkzellen, ja, von Funkzellen, für
00:10:16.540 --> 00:10:20.161
die eine solche Funkzellenabfrage
durchgeführt werden sollte. Heute ist es
00:10:20.161 --> 00:10:24.089
häufig so, dass in der Anregung nicht mehr
die Funkzellen selber stehen, weil das ja
00:10:24.089 --> 00:10:27.819
eine ganze Menge Recherchearbeit ist bei
der Polizei für jeden Ort und dann auch
00:10:27.819 --> 00:10:32.759
noch für drei verschiedene Netztopologien,
also GSM, UMTS und LTE und bald dann auch
00:10:32.759 --> 00:10:36.269
noch 5G, diese jeweiligen Zell-IDs
rauszusuchen, weswegen heute steht in
00:10:36.269 --> 00:10:40.670
diesen Anregungen normalerweise nur noch
der Ort drin, also Berlin, Soundso-Straße
00:10:40.670 --> 00:10:45.569
zum Beispiel und dann übernehmen die
Netzbetreiber selber die Ermittlung welche
00:10:45.569 --> 00:10:49.729
Funkzellen für diesen Ort zuständig sind.
A: Genau das ist die Theorie, die in
00:10:49.729 --> 00:10:52.699
irgendwelchen Akten steht, aber in der
Praxis haben wir das mal ein bisschen
00:10:52.699 --> 00:10:57.600
visualisiert. Konkreter Fall: In Berlin
gab es mal eine Serien in
00:10:57.600 --> 00:11:00.639
Autobrandstiftungen hier im Bezirk
Friedrichshain ein Auto gebrannt und die
00:11:00.639 --> 00:11:05.429
Polizei ist hingegangen und hat gesagt:
Okay, an dem Tatort sind folgende
00:11:05.429 --> 00:11:10.040
Mobilfunknetze empfangbar. Bitte liebe
Mobilfunkanbieter gebt uns doch mal alle
00:11:10.040 --> 00:11:17.199
Verkehrsdaten, also alle Verbindungsdaten,
die in der Nacht vom X. auf den Y. in
00:11:17.199 --> 00:11:21.699
diesen acht Zellen, die dort sichtbar
waren am Tatort, angefallen sind, in der
00:11:21.699 --> 00:11:27.389
Hoffnung, einen Eintrag zu finden von dem
Täter. Jedenfalls haben die dann
00:11:27.389 --> 00:11:31.230
Zehntausende , Hunderttausende dieser
Datensätze bekommen und rastern die dann.
00:11:31.230 --> 00:11:35.191
U: Genau, das ist ganz wichtig nur um
diesen Kontrast einmal klarzumachen, was
00:11:35.191 --> 00:11:38.909
wir euch eben auf dem Video gezeigt haben,
das waren die Daten von einer Person aus
00:11:38.909 --> 00:11:42.620
x verschiedenen Funkzellen, das ist jetzt
quasi der umgekehrte Fall.Hier fragt man
00:11:42.620 --> 00:11:46.929
nicht nach einer Handynummer, sondern hier
fragt man nach einer oder in diesem Fall
00:11:46.929 --> 00:11:51.079
acht Funkzellen und nimmt dann die Daten
aber von allen Endgeräten, egal von wem
00:11:51.079 --> 00:11:54.709
die in dieser Funkzelle drin waren oder
eben in diesen acht Funkzellen.
00:11:54.709 --> 00:11:58.859
A: Und da kommen leicht mal in der
Berliner Innenstadt zehntausende Leute,
00:11:58.859 --> 00:12:02.570
Anwohner, Durchreisende, Touris zusammen
Wir hätten auch gerne mal den echten live
00:12:02.570 --> 00:12:05.890
Funkzellen-Abfragen-Datensatz gezeigt,
aber das ist
00:12:05.890 --> 00:12:08.297
leider gar nicht so leicht, daran zu
kommen.
00:12:08.297 --> 00:12:10.800
U: Genau, das ist nicht so ganz einfach
da ranzukommen. Es gibt
00:12:10.800 --> 00:12:15.319
dann immer wieder das Argument: Naja,
jetzt habt euch doch mal alle nicht so.
00:12:15.319 --> 00:12:18.739
Diese Funkzellen Daten sind doch zunächst
mal nur Handynummern, da weiß man doch
00:12:18.739 --> 00:12:22.959
überhaupt gar nicht, wer eigentlich
dahinter steht. Man hat doch nur Nummern
00:12:22.959 --> 00:12:28.439
und keine Namen. Aber selbstverständlich
ist das ein lösbares Problem, denn:
00:12:28.439 --> 00:12:32.459
A: Mit der sogenannten
Bestandsdatenabfrage machen Behörden genau
00:12:32.459 --> 00:12:36.819
das: Telefonnummern zu Nnamen aufzulösen.
Dieses Ding hat den lustigen Namen
00:12:36.819 --> 00:12:41.309
Behördentelefonbuch, weil das so oft
genutzt wird und weil erstens über hundert
00:12:41.309 --> 00:12:43.970
Behörden - ich wusste gar nicht, dass es
so viele in Deutschland gibt, die solche
00:12:43.970 --> 00:12:48.329
Abfragen machen dürfen, aber weil über
huntert Behörden bei einem zentralen
00:12:48.329 --> 00:12:52.910
Register bei der Bundesnetzagentur
Anfragen stellen können "Hey wir haben
00:12:52.910 --> 00:12:58.910
Telefonnummern, auf welche Person ist die
dann registriert?" und es wird so oft
00:12:58.910 --> 00:13:03.279
gemacht, dass es letztes Jahr zwölfeinhalb
Millionen Abfragen waren. Das sind alle
00:13:03.279 --> 00:13:07.779
zwei Sekunden, alle zweieinhalb Sekunden
eine. Also wenn jemand sagt: "Ich habe ja
00:13:07.779 --> 00:13:12.029
nur eine Handy-Nummer und keine
Adresszuorndnung." So einfach ist es
00:13:12.029 --> 00:13:15.429
nicht, das kann so ziemlich jede Behörde
machen. Du hast aus der Praxis auch noch
00:13:15.429 --> 00:13:18.050
einen Schwank, oder?
U: Ja klar, da gibt es natürlich ganz
00:13:18.050 --> 00:13:20.299
viele verschiedene Behörden, die das
machen dürfen, unter anderem
00:13:20.299 --> 00:13:24.459
Polizeibehörden im Strafverfahren und zwar
ohne richterlichen Beschluss und
00:13:24.459 --> 00:13:28.379
automatisiert. Das heißt also, da hat man
eine Telefonnummer und man möchte wissen,
00:13:28.379 --> 00:13:31.730
auf wen ist die offiziell registriert beim
Provider. Das kann dann ein
00:13:31.730 --> 00:13:35.199
Polizeibeamter/eine Polizeibeamtin selber
machen, da muss niemand mehr gefragt
00:13:35.199 --> 00:13:38.920
werden, nicht einmal der Staatsanwalt und
auch die Provider bekommen das nicht mit,
00:13:38.920 --> 00:13:42.820
weil die verpflichtet sind, am sogenannten
automatisierten Auskunftsverfahren
00:13:42.820 --> 00:13:46.850
teilzunehmen. Das heißt die Behörden
fragen bei der Bundesnetzagentur an. Die
00:13:46.850 --> 00:13:49.690
Bundesnetzagentur fragt beim Provider an.
Da gibt es so API, automatisierte
00:13:49.690 --> 00:13:54.709
Schnittstellen. Das läuft einfach alles
durch und deswegen kommt diese große Zahl
00:13:54.709 --> 00:13:58.459
von zwölf komma fünf Millionen Abfragen
zustande. Und das ist übrigens auch so
00:13:58.459 --> 00:14:02.120
eine kleine Hintertür Es wurde ja damals
bei der Vorratsdatenspeicherung immer
00:14:02.120 --> 00:14:05.269
argumentiert, diese Daten würden
selbstverständlich nur mit richterlichen
00:14:05.269 --> 00:14:09.549
Beschluss genutzt. Das ist leider eine
Hintertür, wo das nicht gilt, auch unter
00:14:09.549 --> 00:14:13.839
Verwendung von Vorratsdaten konnten
Bestandsdatenabfragen ohne richterlichen
00:14:13.839 --> 00:14:16.710
Beschluss durchgeführt werden.
A: Und nicht nur von der Polizei und
00:14:16.710 --> 00:14:20.705
nicht nur in Strafverfahren. Da haben
irgendwie Zoll und Hunderte Behörden
00:14:20.705 --> 00:14:24.849
darauf Zugriff, von denen ich mir das nie
vorgestellt hätte. Aber auch bei der
00:14:24.849 --> 00:14:26.759
Strafverfolgung ist das nicht immer so
hilfreich.
00:14:26.759 --> 00:14:29.889
U: Das ist wahr, denn diese Daten sind
natürlich sehr unzuverlässig. Bei
00:14:29.889 --> 00:14:33.309
Ermittlungen ist es ja häufig so, dass die
Daten einfach nicht mehr zutreffen, weil
00:14:33.309 --> 00:14:37.619
zum Beispiel SIM-Karten weitergegeben
worden sind, weil irgendwie in der WG der
00:14:37.619 --> 00:14:40.850
Telefonanschluss noch auf den Mitbewohner
läuft, der seit vier Jahren in Venuzela
00:14:40.850 --> 00:14:44.379
lebt. Das heißt also, mit diesen Daten
kommt man gar nicht unbedingt weiter.
00:14:44.379 --> 00:14:48.850
Firmen registrieren mitunter auch Hunderte
SIMs für Mitarbeiterinnen und Mitarbeiter,
00:14:48.850 --> 00:14:53.709
da weiß dann irgendwann niemand mehr, wer
eigentlich genau welche SIM-Karte nutzt.
00:14:53.709 --> 00:14:57.860
Und das kann man natürlich durchaus auch
nutzen als eine Möglichkeit zum
00:14:57.860 --> 00:15:02.139
Selbstdatenschutz, wie sogar das BSI
vorschlägt.
00:15:02.139 --> 00:15:06.051
A: Genau, das Papier vom Bundesamt für
Sicherheit in der Informationstechnik. Und
00:15:06.051 --> 00:15:08.990
auch die haben, das ist schon ein
bisschen älter, aber das ist immer noch
00:15:08.990 --> 00:15:12.819
auf der Website, habe ich gerade noch
einmal gecheckt , gesagt: Ja verwende doch
00:15:12.819 --> 00:15:16.899
Prepaid-Karten zur Anonymisierung. Wenn
man keine Rechnung hat, braucht man kein
00:15:16.899 --> 00:15:21.619
Konto, kann man vorher schön bezahlen und
aufladen.Und die haben damals gesagt
00:15:21.619 --> 00:15:26.399
Kartentausch oder Erwerb von schon vorher
registrierten Karten oder auch Prepaid-
00:15:26.399 --> 00:15:30.939
Karten ohne Ausweisprüfung ist doch alles
eine super Sache, um die eigene Identität
00:15:30.939 --> 00:15:34.809
wirksam gegenüber dem
Mobilfunknetzbetreiber zu verschleiern,
00:15:34.809 --> 00:15:40.379
sagt unser Staat mit der linken Hand und
mit der rechten Hand verbietet er das. Im
00:15:40.379 --> 00:15:45.709
Gesetz Anti Terror Paket vor zwei Jahren
wurde eingeführt, dass es keine
00:15:45.709 --> 00:15:50.759
pseudonymen, also unregistrierten Prepaid-
Karten mehr gibt. Vorher musste man die
00:15:50.759 --> 00:15:55.619
theoretisch schon registrieren, aber die
Registrierung musste nicht geprüft werden.
00:15:55.619 --> 00:15:59.300
Die konnte man dann auf Micky Maus
registrieren oder so. Und jetzt muss man
00:15:59.300 --> 00:16:01.379
aber...
U: Oder André Meister.
00:16:01.379 --> 00:16:05.449
A: Das hoffentlich bitte nicht, dass
ihr die alle auf mich registriert, eher
00:16:05.449 --> 00:16:14.050
andersherum. Jetzt wurde eben diese
Pflicht eingeführt den Personalausweis
00:16:14.050 --> 00:16:17.689
vorzulegen oder irgendwie sich komisch
online bei einem Skype-Gespräch mit
00:16:17.689 --> 00:16:22.639
irgendwelchen Clickworkern das online zu
registrieren. Jedenfalls ist dieses
00:16:22.639 --> 00:16:26.199
Schlupfloch geschlossen in Deutschland.
U: Jedenfalls theoretisch.
00:16:26.199 --> 00:16:30.339
A: Denn Deutschland ist aber nicht
alleine auf der Welt und in der EU sieht
00:16:30.339 --> 00:16:34.819
das gar nicht so aus. Nur die roten Länder
haben auch ebenfalls eine Registrierung
00:16:34.819 --> 00:16:38.209
für Prepaid-Karten außer Österreich. Die
Karte ist ein paar Monate alt und
00:16:38.209 --> 00:16:41.839
Österreich ist nun mittlerweile auch
umgefallen. Aber UK hat das beispielsweise
00:16:41.839 --> 00:16:45.360
nicht und das ist auch nur eine Karte von
Europa, wo es mittlerweile EU-Roaming
00:16:45.360 --> 00:16:49.209
gibt. Also ich kann mir total easy eine
dänische oder tschechische Karte einfach
00:16:49.209 --> 00:16:53.100
kaufen und die hier nutzen, kostet genauso
viel und die EU hat das schon mal
00:16:53.100 --> 00:16:56.429
festgestellt, dass das gar nicht so
wirklich viel bringt zur Terrorabwehr oder
00:16:56.429 --> 00:17:02.319
Strafverfolgung diese Ausweispflicht.
Jedenfalls auch wenn man mal international
00:17:02.319 --> 00:17:06.000
reisen geht. Es ist total erstaunlich,
dass man manchmal, wenn man am Flughafen
00:17:06.000 --> 00:17:08.680
ankommt, gefragt wird: Willst du eine
SIM-Karte ohne Ausweis kein gar nichts.
00:17:08.680 --> 00:17:11.610
Mal abgesehen davon, dass man auch noch
ein besseres Netz und mehr Datenvolumen
00:17:11.610 --> 00:17:13.040
hat.
U: Ja, das sollte man wahrscheinlich
00:17:13.040 --> 00:17:16.250
sowieso machen, in Heathrow am Flughafen
zum Beispiel gibt es so Automaten, da kann
00:17:16.250 --> 00:17:19.430
man irgendwie für 20 Pfund, glaube ich,
eine SIM-Karte mit 50 Gigabyte ziehen. Das
00:17:19.430 --> 00:17:21.669
fand ich eigenltich einen ganz guten Deal.
A: Ohne Ausweis.
00:17:21.669 --> 00:17:25.100
U: Ohne Ausweis, ja genau. Na gut, also
ich hab mit der Kreditkarte bezahlt, aber
00:17:25.100 --> 00:17:27.200
wenn man das jetzt bar bezahlt hätte, wäre
es überhaupt nicht mehr zu tracken
00:17:27.200 --> 00:17:30.710
gewesen. Also mit anderen Worten: Das ist
wieder so ein ganz typisches Beispiel für
00:17:30.710 --> 00:17:34.640
ein sogenanntes Antiterrorgesetz, was aber
die wirklichen Terroristen natürlich nicht
00:17:34.640 --> 00:17:37.640
schockt. Wenn ich also Teil eines
Terrornetzwerks bin. dann ist es, glaube
00:17:37.640 --> 00:17:42.080
ich, eine der kleinsten Übungen neben dem
Beschaffen von 50 Tonnen TNT, jetzt
00:17:42.080 --> 00:17:44.290
irgendwie eine SIM-Karte aus Tschechien zu
kaufen.
00:17:44.290 --> 00:17:49.610
A: So, jetzt haben wir vorhin mal
einen Fall von einer Funkzellenabfrage
00:17:49.610 --> 00:17:53.820
euch präsentiert, wie das so ist und im
Ermittlungsalltag ist, im Alltag der
00:17:53.820 --> 00:17:59.480
Behörden. Und jetz ist aber die Frage: Wie
oft passiert das? Und zwar die nächste
00:17:59.480 --> 00:18:03.980
Folie verdeutlicht: ziemlich oft. Das ist
eine Karte, wie oft in Berlin Autos
00:18:03.980 --> 00:18:07.630
gebrannt haben. Zu dieser längeren Serie
für den sie mal irgendeinen Linken
00:18:07.630 --> 00:18:11.410
verdächtigt oder irgendwelche Linken, weil
die haben ja keine gefunden, Verdächtigt
00:18:11.410 --> 00:18:14.270
haben, stellt sich heraus: war ein
frustrierter Arbeitsloser, der mit seiner
00:18:14.270 --> 00:18:17.530
Freundin Schluss gemacht hatte und so.
Jedenfalls haben die wahrscheinlich bei so
00:18:17.530 --> 00:18:20.920
ziemlich jedem Autobrand mal eine
Funkzellenabfrage gemacht.
00:18:20.920 --> 00:18:24.670
U: Und das sieht dann eben so aus.
A: Und das sind auch ziemlich ähnlich
00:18:24.670 --> 00:18:29.661
die Zahl, wie viele Anzahlen von
Funkzellenabfrage letztes Jahr in Berlin
00:18:29.661 --> 00:18:35.792
passiert sind, nämlich 474. Letztes Jahr
ist in Berlin mehr als eine
00:18:35.792 --> 00:18:39.402
Funkzellenabfrage pro Tag passiert.
U: Und dementsprechend sind da ja auch
00:18:39.402 --> 00:18:43.760
eine ganze Menge Datensätze angefallen,
nämlich 60 Millionen, in denen 11
00:18:43.760 --> 00:18:47.580
Millionen verschiedene Mobilfunk-
Anschlüsse erfasst worden sind. Das heißt
00:18:47.580 --> 00:18:51.910
also weitaus mehr mutmaßlich als Menschen
in Berlin leben. Menschen in Berlin sind
00:18:51.910 --> 00:18:55.760
im Großraum rund 4 Millionen. Wenn man
davon ausgeht jeder hat vielleicht noch
00:18:55.760 --> 00:18:59.040
mal anderthalb Handys im Schnitt, dann
sind es eben doch eine ganze Menge
00:18:59.040 --> 00:19:02.230
Menschen aus dem Ausland oder aus anderen
Bundesländern, die eben mal vorbeigekommen
00:19:02.230 --> 00:19:06.990
sind und in Berlin ins Raster der
Funkzellenabfrage geraten sind. Aber
00:19:06.990 --> 00:19:10.650
natürlich ist Berlin auch nicht allein, es
gibt noch andere schöne Orte auf der Welt.
00:19:10.650 --> 00:19:12.960
Zum Beispiel Dresden.
Lachen im Publikum
00:19:12.960 --> 00:19:19.010
A: Das Symbolbild. Dresden ist
ähnlich. Wir reden über den ersten Fall
00:19:19.010 --> 00:19:24.050
der in Deutschland die Funkzellenabfrage
bekannt gemacht hat, das war 2011. In
00:19:24.050 --> 00:19:28.830
Dresden gibt's jedes Jahr, oder gabs
glücklicherweise bis vor ein paar Jahren
00:19:28.830 --> 00:19:33.700
jedes Jahr, am 13. Februar ein
Heldengedenken von Nazis, einen Nazi-
00:19:33.700 --> 00:19:38.390
Aufmarsch und Proteste dagegen, und im
Zuge dessen wurde 2011 innerhalb von nur
00:19:38.390 --> 00:19:43.180
wenigen Tagen innerhalb von nur wenigen
Verfahren massiv Funkzellenabfragen
00:19:43.180 --> 00:19:46.980
gemacht so ziemlich von der kompletten
Innenstadt über mehrere Tage hinweg. Und
00:19:46.980 --> 00:19:53.600
da sind in diesem einen Event mal fast
900000 Verkehrsdaten bei der Dresdner
00:19:53.600 --> 00:19:58.150
Polizei gelandet mit einer Viertelmillion
Rufnummern. Und dann haben sie ja auch
00:19:58.150 --> 00:20:03.100
noch 40 000 Telefonnummern die ihnen
irgendwie interessant erschienen, diese
00:20:03.100 --> 00:20:08.500
Bestandsdaten abgefragt und Namen und
Adressen der Anschlussinhaber abgeholt.
00:20:08.500 --> 00:20:12.320
Das hat die Funkzellenabfrage so richtig
ins öffentliche Bewusstsein zumindest in
00:20:12.320 --> 00:20:15.980
Dresden und Sachsen geführt.
U: Und daraufhin gab es da noch eine
00:20:15.980 --> 00:20:19.330
zivilgesellschaftliche Diskussion, die
sich unter anderem aber auch daran
00:20:19.330 --> 00:20:23.800
entzündete, dass diese Maßnahmen ja
überwiegend Bereiche betroffen haben in
00:20:23.800 --> 00:20:26.930
denen gerade ne Demonstration stattfand.
Das heißt da hatte man jetzt nicht nur den
00:20:26.930 --> 00:20:30.790
klassischen Eingriff in das
Telekommunikationsgesetz und den
00:20:30.790 --> 00:20:34.320
Datenschutz, also die informationelle
Selbstbestimmung. Da kam noch verschärfend
00:20:34.320 --> 00:20:37.810
hinzu, dass das auch noch ein Eingriff in
die Demonstrationsfreiheit war, weil das
00:20:37.810 --> 00:20:41.550
natürlich einen starken abschreckenden
Effekt hat, dass die Tatsache dass man an
00:20:41.550 --> 00:20:44.600
einer Demo teilgenommen hat mittelbar in
einem Polizeicomputer landet.
00:20:44.600 --> 00:20:47.890
A: Aber ist ja schon ein paar Jahre
her. Wir haben ja auch aktuelle Zahlen von
00:20:47.890 --> 00:20:54.520
Sachsen aus dem letzten Jahr. Dort gab es
insgesamt 476 Verfahren mit
00:20:54.520 --> 00:20:58.120
Funkzellenabfragen wahrscheinlich. Die
Zahlen sind nicht immer vergleichbar.
00:20:58.120 --> 00:21:03.560
Wahrscheinlich gab es dann ein paar mehr
Funkzellenabfragen, also mehrere FZAs pro
00:21:03.560 --> 00:21:09.110
Verfahren. Aber auch hier weit mehr als
eine jeden einzelnen Tag.
00:21:09.110 --> 00:21:13.670
U: Für den Bereich des Bundes gibt es
auch noch ein paar Zahlen. Das
00:21:13.670 --> 00:21:17.450
Bundeskriminalamt hat 525
Funkzellenabfragen durchgeführt, die
00:21:17.450 --> 00:21:24.120
Bundespolizei 54, der Zoll 96. Das sind
zusammen 675, also immerhin zwei pro Tag.
00:21:24.120 --> 00:21:27.650
A: Letztes Jahr
U: Letztes Jahr, genau, 2017. Für
00:21:27.650 --> 00:21:31.530
Deutschland insgesamt haben wir keine
Zahlen finden können. Es wird eben
00:21:31.530 --> 00:21:35.160
interessanterweise noch nicht einmal in
allen Ländern eine Statistik geführt. Aber
00:21:35.160 --> 00:21:38.730
die Hochrechnung geht in die Richtung,
dass es mindestens eine pro Land und pro
00:21:38.730 --> 00:21:41.430
Tag ist, weil es eigentlich keinen Grund
gibt warum in anderen Ländern, die jetzt
00:21:41.430 --> 00:21:46.970
nicht berichten über… dieses Mittel nicht
ähnlich genutzt werden soll und dann haben
00:21:46.970 --> 00:21:50.860
wir noch von einem kompletten…
A: Wir haben tatsächlich leider Zahlen
00:21:50.860 --> 00:21:55.270
nur von manchen Bundesländern, wo es
bisher politischen Druck gab, dass dieses
00:21:55.270 --> 00:21:59.420
Thema Funkzellenabfrage überhaupt mal auf
die politische Agenda gekommen ist und
00:21:59.420 --> 00:22:04.220
dann Leute in Landesparlamenten gesagt
haben liebe Regierung gebt uns doch mal
00:22:04.220 --> 00:22:08.560
Zahlen. Aber es gibt weder vergleichbare
Zahlen über Ländergrenzen hinweg Es gibt
00:22:08.560 --> 00:22:13.040
keine Zahlen von allen Ländern. Und es
gibt keine Zahlen vom Bund insgesamt. Es
00:22:13.040 --> 00:22:18.060
gibt eine Statistik beim Bundesamt für
Justiz. Die ist aber nicht wirklich
00:22:18.060 --> 00:22:20.990
sinnvoll dafür, weil sie nicht
unterscheidet zwischen gezielten Anfragen
00:22:20.990 --> 00:22:25.980
von einzelnen Fällen und von massenhaften
Anfragen. Deswegen haben wir es mal
00:22:25.980 --> 00:22:32.490
hochgerechnet und wir gehen davon aus dass
pro Bundesland und Tag eine
00:22:32.490 --> 00:22:36.220
Funkzellenabfrage gemacht wird.
U: Das Problem der Statistik ist eben
00:22:36.220 --> 00:22:39.621
dass es ein Paragraf ist in der
Strafprozessordnung der sowohl für diese
00:22:39.621 --> 00:22:45.611
individuellen Abfragen "zuständig" ist als
auch für die nicht personalisierten, wo
00:22:45.611 --> 00:22:49.670
dann ganze Funkzellen abgefragt werden.
Insofern es ist etwas schwer zu erfassen.
00:22:49.670 --> 00:22:54.590
Und eine komplette "dark zone" ist der
Bereich der Geheimdienste.
00:22:54.590 --> 00:22:58.670
A: Und nicht nur das Bundesamt für
Verfassungsschutz, auch der BND. Wir
00:22:58.670 --> 00:23:04.380
wissen dass sie das alle machen. Wir haben
nur leider überhaupt keine Zahlen. Wir
00:23:04.380 --> 00:23:08.990
haben versucht für diesen Talk ein paar
internationale Zahlen zu kriegen. Wir
00:23:08.990 --> 00:23:13.550
haben in unserem Netzwerk in der EU
rumgefragt und leider ist es da wie mit
00:23:13.550 --> 00:23:18.870
fast allen Bundesländern in Deutschland:
Es gibt sehr wenige Staaten wo diese
00:23:18.870 --> 00:23:24.210
Zahlen erhoben und öffentlich zugänglich
sind. Das ist wirklich krass, sowohl die
00:23:24.210 --> 00:23:28.580
Polizeien und die Strafverfolgungsbehörden
möchten dieses Thema nicht so wirklich
00:23:28.580 --> 00:23:32.030
öffentlich behandelt wissen. Wir haben
Glück gehabt in einem befreundeten Staat,
00:23:32.030 --> 00:23:39.200
in Dänemark, haben wir ne Zahl gefunden
dass letztes Jahr 347, in so vielen
00:23:39.200 --> 00:23:42.560
Verfahren Funkzellenabfragen gemacht
wurden. Das ist auch etwa eine pro Jahr.
00:23:42.560 --> 00:23:46.430
U: Wobei man sagen muss dass das dann
darauf hindeutet dass es etwas weniger
00:23:46.430 --> 00:23:49.120
durchgeführt wird als in Deutschland…
A: Es sind aber auch deutlich weniger
00:23:49.120 --> 00:23:52.160
Einwohner. Vielleicht haben die auch
weniger Kriminalität, keine Ahnung.
00:23:52.160 --> 00:23:54.020
Vielleicht haben die ja nicht so viel
Autobrände.
00:23:54.020 --> 00:23:58.440
U: Also ich weiß es nicht ganz genau.
Auf jeden Fall interessant noch mal zum
00:23:58.440 --> 00:24:02.210
Vergleich Wir haben noch eine Zahl aus den
Vereinigten Staaten ausgegraben: T-Mobile,
00:24:02.210 --> 00:24:10.390
einer der Anbieter in den Vereinigten
Staaten, meldet für das Jahr 2017 4855
00:24:10.390 --> 00:24:14.510
Funkzellenabfragen aus dem ganzen Land.
A: Genau, das ist aber nur einer von
00:24:14.510 --> 00:24:17.582
vier Anbietern und auch nicht der größte.
Wenn man das hochrechnet, dann kommt da
00:24:17.582 --> 00:24:24.460
auch in etwa eine Funkzellenabfrage pro
US-Staat pro Tag raus, beziehungsweise
00:24:24.460 --> 00:24:27.630
sogar noch ein paar mehr.
U: Wobei das mit den Anbietern… dazu
00:24:27.630 --> 00:24:30.900
muss man deutlich sagen In Deutschland zum
Beispiel wird es eine Funkzellenabfrage
00:24:30.900 --> 00:24:34.640
stets bei allen Netzbetreibern
durchgeführt, weil man natürlich im
00:24:34.640 --> 00:24:37.820
Zweifel einfach die Daten von allen
Netzbetreibern gerne hätte, nämlich von
00:24:37.820 --> 00:24:41.360
allen Handy-Netzen, die einen ganz
bestimmten Ort abdecken. Ich hab noch nie
00:24:41.360 --> 00:24:45.280
eine Funkzellenabfrage gesehen, die sich
nur auf einen bestimmten Netzbetreiber
00:24:45.280 --> 00:24:49.530
bezogen hätte. Aber gut, so viel
vielleicht zu den Statistiken. Wir haben
00:24:49.530 --> 00:24:54.080
uns natürlich dann als nächstes die Frage
gestellt: wenn das derart breit eingesetzt
00:24:54.080 --> 00:24:58.140
wird – der Berliner Datenschutzbeauftragte
spricht von fast schon von einer Standard-
00:24:58.140 --> 00:25:01.970
Maßnahme – dann ist doch interessant zu
erfahren, was da eigentlich die
00:25:01.970 --> 00:25:05.980
Rechtsgrundlage dafür ist. Es hilft alles
nichts in diesem Talk, ein ganz kleines
00:25:05.980 --> 00:25:09.530
bisschen Jura-Foo muss sein. Wir haben mal
den Blick in die Strafprozessordnung
00:25:09.530 --> 00:25:15.540
geworfen und das ist schon dramatisch
runter gekürzt auf die wesentlichen Sätze
00:25:15.540 --> 00:25:19.660
die Regelung die es Ermittlungsbehörden
erlaubt eine Funkzellenabfrage
00:25:19.660 --> 00:25:24.540
durchzuführen. Der Kernpunkt ist dass es
dafür braucht im Strafverfahren den
00:25:24.540 --> 00:25:29.941
Verdacht dass jemand eine der in Satz 2
bezeichneten besonders schweren Straftaten
00:25:29.941 --> 00:25:33.280
begangen hat. Das heißt der Gesetzgeber
geht hart ran, besonders schwere
00:25:33.280 --> 00:25:35.420
Straftaten…
A: Nicht nur schwere Straftat, sondern
00:25:35.420 --> 00:25:39.210
besonders schwere Straftat
U: …und diese besonders schwere Straftat
00:25:39.210 --> 00:25:43.740
muss dann auch noch im Einzelfall
besonders schwer wiegen. Das heißt da
00:25:43.740 --> 00:25:48.290
sind, wenn man diesen Wortlaut mal
zugrunde legt, zwei Hürden eingebaut. Und
00:25:48.290 --> 00:25:52.051
außerdem muss die Erforschung des
Sachverhalts auf andere Weise wesentlich
00:25:52.051 --> 00:25:57.730
erschwert oder aussichtslos sein und die
Erhebung der Daten (das können ja Daten
00:25:57.730 --> 00:26:02.590
von hunderten oder tausenden oder
zehntausenden Personen sein die fast alle
00:26:02.590 --> 00:26:06.330
völlig unschuldig sind) muss auch noch in
einem angemessenen Verhältnis zur
00:26:06.330 --> 00:26:10.720
Bedeutung der Sache stehen. Wenn man sich
das mal so überlegt klingt das ja erstmal
00:26:10.720 --> 00:26:13.770
nach einem sehr wirksamen Sicherheitsnetz,
oder?
00:26:13.770 --> 00:26:17.380
A: Terror, Mord und Totschlag eben genau
das mit dem es immer begründet wird wenn
00:26:17.380 --> 00:26:19.257
man sowas einführt.
U: würde man denken.
00:26:19.257 --> 00:26:24.470
A: So weit die Theorie. In der Praxis
ist das ein bisschen anders. Symbolbild
00:26:24.470 --> 00:26:28.020
Berliner Polizei. Von denen haben wir die
Statistiken vom letzten Jahr genommen und
00:26:28.020 --> 00:26:31.520
wir haben mal reingeguckt, in wie vielen
Fällen von Terror die Funkzellenabfrage
00:26:31.520 --> 00:26:37.550
genutzt wurde: Keinem. Totschlag ist bei
ein Prozent und Mord bei zwei Prozent.
00:26:37.550 --> 00:26:41.740
Sexuelle Nötigung, Vergewaltigung bei drei
Prozent. Also alles… Das sind vielleicht
00:26:41.740 --> 00:26:45.010
die Fälle wo wir sogar noch mitgehen
würden aber in der Statistik ist das zu
00:26:45.010 --> 00:26:49.030
vernachlässigen. Vielmehr…
U: … die entscheidende Straftat wegen
00:26:49.030 --> 00:26:53.010
der Funkzellenabfrage durchgeführt werden
ist: Diebstahl
00:26:53.010 --> 00:26:57.580
A: 72 Prozent. In drei Vierteln aller
Funkzellenabfrage in Berlin letztes Jahr
00:26:57.580 --> 00:27:00.790
sind diverse Diebstahl-Delikte.
U: Da kann man schon ein großes
00:27:00.790 --> 00:27:05.360
Fragezeichen dran machen ob es sich dabei
wirklich um besonders schwere Straftaten
00:27:05.360 --> 00:27:09.900
gehandelt hat. Andere Straftaten die eine
prominente Rolle spielen in der Statistik
00:27:09.900 --> 00:27:15.440
waren zum Beispiel…
A: Drogen ist ziemlich weit oben, auch
00:27:15.440 --> 00:27:20.550
unter den Statistiken dass es in allen
möglichen Überwachungssystemen, die wir
00:27:20.550 --> 00:27:24.930
beobachten: Vorratsdatenspeicherung,
Staatstrojaner, … Drogen sind immer
00:27:24.930 --> 00:27:28.740
ziemlich als erstes, wenn eine Methode
einmal eingeführt ist, aber auch…
00:27:28.740 --> 00:27:33.590
U: Wir erinnern uns auch an den Bayern-
Trojaner, 2011 vom CCC ausgegraben. Worum
00:27:33.590 --> 00:27:36.340
ging es? Anabolika-Handel…
A: Irgendein Pumper aus Tschechien
00:27:36.340 --> 00:27:42.220
paar zu viel… was auch immer…
U: Weiterhin prominent wie gesagt: der
00:27:42.220 --> 00:27:46.660
Diebstahl von Handtaschen z. B.
A: Handtasche geraubt, war nichts
00:27:46.660 --> 00:27:50.380
drin, weggeworfen. Ganz klar, da hilft nur
noch Funkzellen Einsatz.
00:27:50.380 --> 00:27:53.061
U: Einmal bitte Berlin komplett. Und
ganz wichtig…
00:27:53.061 --> 00:27:57.210
A: Kreditkartenbetrug. Auch dort
werden Funkzellenabfragen gemacht warum
00:27:57.210 --> 00:27:59.360
auch immer.
U: Und jetzt kommt auch ein Fall wo wir
00:27:59.360 --> 00:28:02.550
uns beide völlig einig sind: Jetzt ist es
wirklich mal Schwerkriminalität! André,
00:28:02.550 --> 00:28:06.690
was ist gestohlen worden?
A: Bierfässer, aber leere. In Sachsen.
00:28:06.690 --> 00:28:15.540
Gelächter im Publikum
U: Immerhin 1120 Fässer im Gesamtwert
00:28:15.540 --> 00:28:21.040
von sagenumwobenen 33600 Euro. Da hilft
alles nix, besonders schwere Straftat.
00:28:21.040 --> 00:28:24.880
Anderer Ansicht: Der Berliner
Datenschutzbeauftragte.
00:28:24.880 --> 00:28:27.750
A: Der hat nach unserer
Berichterstattung zu den Autobränden und
00:28:27.750 --> 00:28:31.860
diesen Visualisierungen, was mittlerweile
auch schon sechs Jahre her ist, knapp
00:28:31.860 --> 00:28:35.220
sieben. Ist der mal hingegangen mit einem
Mandat und hat sich von den
00:28:35.220 --> 00:28:39.080
Staatsanwaltschaften die Akten geben
lassen, wann Funkzellenabfragen gemacht
00:28:39.080 --> 00:28:43.750
wurden und hat das systematisch analysiert
und der hat dazu nen Bericht verfasst. Der
00:28:43.750 --> 00:28:48.570
ist auch auf netzpolitik.org. Der ist
ziemlich erschreckend. Eigentlich sollte
00:28:48.570 --> 00:28:52.900
Funkzellenabfrage nur in Ausnahmefällen
durchgeführt werden. Aber sein Fazit ist:
00:28:52.900 --> 00:28:56.440
die sind offensichtlich zum alltäglichen
Ermittlungsinstrument geworden das
00:28:56.440 --> 00:29:00.210
routinemäßig eingesetzt wird und auch noch
ohne hinreichende Beachtung der
00:29:00.210 --> 00:29:02.400
gesetzlichen Vorgaben, auf Deutsch:
illegal.
00:29:02.400 --> 00:29:06.059
U: Und der Datenschutzbeauftragte…
Applaus im Publikum
00:29:06.059 --> 00:29:08.970
A: Nicht unsere Worte
U: Nicht unsere Worte, das ist ein
00:29:08.970 --> 00:29:12.040
Zitat. Alexander Dix ist ja auch nicht
mehr im Amt, aber die Mitarbeiterin die
00:29:12.040 --> 00:29:15.220
das damals maßgeblich gemacht hat ist Gott
sei Dank immer noch da und eine
00:29:15.220 --> 00:29:19.760
ausgesprochen engagierte Mitarbeiterin.
Alexander Dix hat damals strukturelle
00:29:19.760 --> 00:29:25.020
Mängel ausgemacht, nämlich die Prüfung der
Verhältnismäßigkeit fällt regelmäßig unter
00:29:25.020 --> 00:29:29.900
den Tisch. Dazu sage ich später noch was
im Bereich politische Forderungen. Und
00:29:29.900 --> 00:29:34.580
ganz wichtig: die Umsetzung der
Betroffenenrechte, denn eigentlich müsste
00:29:34.580 --> 00:29:38.370
benachrichtigt werden, wenn jemand bei
einer heimlichen Ermittlungsmaßnahmen ins
00:29:38.370 --> 00:29:42.200
Raster der Polizei gerät. Dazu gibt's
einen ganz einfachen
00:29:42.200 --> 00:29:46.690
verfassungsrechtlichen Hintergrund:
Eingriff in den Datenschutz ist immer ein
00:29:46.690 --> 00:29:50.080
Eingriff in ein Grundrecht.
Datenverarbeitung ist grundsätzlich immer
00:29:50.080 --> 00:29:52.510
ein Eingriff, aber dieser Eingriff wiegt
nach der Rechtsprechung des
00:29:52.510 --> 00:29:56.820
Bundesverfassungsgerichts wesentlich
schwerer, wenn er heimlich stattfindet.
00:29:56.820 --> 00:30:00.650
Mit anderen Worten: möglichst müssen
solche Eingriffe offen stattfinden und
00:30:00.650 --> 00:30:03.370
wenn das aus irgendeinem Grunde nicht
möglich ist – zum Beispiel bei einem
00:30:03.370 --> 00:30:06.920
Strafverfahren – dann muss die
Heimlichkeit so schnell wie möglich
00:30:06.920 --> 00:30:10.410
aufgehoben werden um den
Grundrechtseingriff abzumildern.
00:30:10.410 --> 00:30:13.950
Eigentlich ein ziemlich klarer Fall und
das ist auch umgesetzt in der
00:30:13.950 --> 00:30:17.570
Strafprozessordnung.
A: Das ist ein Auszug aus dem Gesetz.
00:30:17.570 --> 00:30:21.370
"Die Beteiligten der betroffenen
Kommunikation sind zu benachrichtigen."
00:30:21.370 --> 00:30:24.059
U: So steht's da drin.
A: So, wer von euch ist schon mal
00:30:24.059 --> 00:30:30.059
benachrichtigt worden? Keine Hand.
U: Niemand. Offen gestanden, wir kennen
00:30:30.059 --> 00:30:36.630
auch niemanden und der Grund dafür…
A: … sind Staatsanwälte. Die mögen das
00:30:36.630 --> 00:30:40.780
nicht. Als wir angefragt haben, hört mal,
wir haben jetzt rausgefunden, es gibt so
00:30:40.780 --> 00:30:44.520
viele Funkzellenanfragen. Warum wurde
eigentlich noch nie benachrichtigt? Dann
00:30:44.520 --> 00:30:48.460
war die Ausrede "Ja wir haben einfach… es
war kein Interesse an einer
00:30:48.460 --> 00:30:53.050
Benachrichtigung erkennbar. Dass
irgendjemand informiert werden möchte, das
00:30:53.050 --> 00:30:57.250
wissen wir ja nicht." Und dann hat ein
befreundeter Aktivist gesagt "Ja ich würde
00:30:57.250 --> 00:31:01.390
aber schon gern benachrichtigt werden",
hier hab ich einen Brief, den hab ich
00:31:01.390 --> 00:31:07.250
unterschrieben. "Uhh, ganz schwierig. Also
wenn wir jetzt… Erstens: ob du informiert
00:31:07.250 --> 00:31:10.700
wirst entscheidest ja wohl nicht du
sondern wir. Und zweitens wenn wir jetzt
00:31:10.700 --> 00:31:13.820
Register führen müssen mit jedem der
informiert werden will… ganz schwierig.
00:31:13.820 --> 00:31:16.700
Geht nicht.
U: Mit anderen Worten, ein Nein, und
00:31:16.700 --> 00:31:19.970
zwar selbst bei jemandem, der ausdrücklich
gesagt hatte, Ich würde gerne
00:31:19.970 --> 00:31:23.440
benachrichtigt… hatte auch seinen
Mobilfunkvertrag kopiert, so dass er
00:31:23.440 --> 00:31:26.950
nachgewiesen hat dass er berechtigter
Nutzer einer bestimmten Nummer ist… nichts
00:31:26.950 --> 00:31:30.950
zu wollen. Dazu muss man sagen: Es gibt
durchaus eine Regel im Gesetz, die die
00:31:30.950 --> 00:31:36.420
Benachrichtigung quasi aussetzt, das heißt
also den Verzicht auf die Benachrichtigung
00:31:36.420 --> 00:31:40.520
erlaubt, eben aber nur wenn anzunehmen
ist, dass die Person kein Interesse an der
00:31:40.520 --> 00:31:43.140
Benachrichtigung hat. Und wie das noch
gehen soll wenn die Person sich
00:31:43.140 --> 00:31:46.960
ausdrücklich gemeldet hat bei einer
Staatsanwaltschaft… das ist mir jedenfalls
00:31:46.960 --> 00:31:51.910
so ohne weiteres nicht klar. Nächste
Antwort der Staatsanwaltschaft…
00:31:51.910 --> 00:31:56.710
A: Wir wissen ja gar nicht von wem die
Daten sind. Wir haben ja keine Namen und
00:31:56.710 --> 00:32:00.300
Adressen dazu. Und wenn wir die Namen und
Adressen erheben würden, wäre das ja ein
00:32:00.300 --> 00:32:04.010
noch viel schwerwiegenderer Eingriff. Das
ist falsch aus zwei Gründen. In Dresden
00:32:04.010 --> 00:32:08.000
hatten sie ja 40 000 Namen und Adressen
und haben trotzdem niemand benachrichtigt
00:32:08.000 --> 00:32:11.500
und sie brauchen ja auch gar keine Namen
und Adressen. DIe haben meine
00:32:11.500 --> 00:32:14.890
Telefonnummer. Sie können ja einfach
anrufen oder ne SMS schreiben.
00:32:14.890 --> 00:32:23.720
Gelächter und Applaus
00:32:23.720 --> 00:32:25.770
U: Klingt einfach, ist trotzdem viele
00:32:25.770 --> 00:32:30.300
Jahre nicht passiert. Dann allerdings
haben sich diese Herrschaften des Problems
00:32:30.300 --> 00:32:33.590
angenommen. Das ist die ehemalige
Piratenfraktion im Berliner
00:32:33.590 --> 00:32:38.371
Abgeordnetenhaus, die im Sommer 2014 einen
Antrag eingebracht haben, der unter
00:32:38.371 --> 00:32:42.950
anderem die Benachrichtigung von
Betroffenen von Funkzellenabfragen
00:32:42.950 --> 00:32:46.330
vorgesehen hat. Da gab es auch eine
Anhörung im Parlament dazu, wo diese
00:32:46.330 --> 00:32:50.720
Möglichkeit der Benachrichtigung per SMS
diskutiert wurde. Und tatsächlich haben
00:32:50.720 --> 00:32:54.340
sie es geschafft so viel öffentlichen
Druck aufzubauen, dass die damalige große
00:32:54.340 --> 00:32:58.059
Koalition aus SPD und Union – also
maßgeblich vom damaligen rechtspolitischen
00:32:58.059 --> 00:33:01.410
Sprecher der SPD beeinflusst, Sven
Kohlmeier – das tatsächlich beschlossen
00:33:01.410 --> 00:33:05.280
hat, dass ein solches
Benachrichtigungssystem eingerichtet
00:33:05.280 --> 00:33:07.380
werden soll. Da gab es dann erheblichen
Widerstand…
00:33:07.380 --> 00:33:12.030
A: … von den Berliner Staatsanwälten,
hier ihr Chef, die gemeint haben: "Uhh,
00:33:12.030 --> 00:33:16.890
wenn wir das jetzt machen, dann ist das so
viel Arbeit für unsere Staatsanwälte, dann
00:33:16.890 --> 00:33:20.190
kommen wir ja zu nichts anderem. Und
außerdem, wir können immer noch kein
00:33:20.190 --> 00:33:23.740
Interesse an einer Benachrichtigung
erkennen. Glücklicherweise hat das
00:33:23.740 --> 00:33:27.890
Parlament in Berlin nicht darauf gehört
auf die Bedenken, sondern das tatsächlich
00:33:27.890 --> 00:33:32.110
beschlossen. Vor vier Jahren. Passiert ist
dann aber erst mal nichts.
00:33:32.110 --> 00:33:36.610
U: Genau, denn es herrschte weiter die
GroKo. Justizsenator war ein ehemaliger
00:33:36.610 --> 00:33:41.730
Werbeunternehmer Thomas Heilmann. Der hat
dann – was ich persönlich sehr sympathisch
00:33:41.730 --> 00:33:47.110
fand – zunächst mal ganz pragmatisch
versucht, dieses System umzusetzen. Da
00:33:47.110 --> 00:33:52.260
klingelte abends um neun bei mir das Handy
am anderen Rohr Thomas Heilmann. "Hallo
00:33:52.260 --> 00:33:57.250
Herr Burmeyer, ich habe gehört Sie können
programmieren." Ich find das persönlich
00:33:57.250 --> 00:34:00.760
total sympathisch, denn die Staatsanwälte
hatten versucht dieses System zu
00:34:00.760 --> 00:34:05.050
torpedieren, indem sie gesagt haben, das
kostet viel zu viel Geld. Daraufhin hat
00:34:05.050 --> 00:34:08.649
Thomas Heilmann sich überlegt, wen könnten
wir denn in der Justiz finden, der das
00:34:08.649 --> 00:34:12.000
tatsächlich für uns bauen könnte. Dann
habe ich ein Konzept geschrieben. Dann
00:34:12.000 --> 00:34:15.669
passierte aber erst mal nichts weiter. Die
genauen Hintergründe weiß ich jetzt auch
00:34:15.669 --> 00:34:19.200
nicht so genau, wie es dazu kam. aber…
A: Die Union hat den Beschluss des
00:34:19.200 --> 00:34:24.159
Parlaments einfach ausgesessen.
U: Jedenfalls bedurfte es einer Neuwahl
00:34:24.159 --> 00:34:28.579
des Abgeordnetenhauses, bis dann
tatsächlich Schwung in die Sache kam. 2016
00:34:28.579 --> 00:34:33.789
gab es eine rot-rot-grüne Koalition.
Justizsenator wurde Dirk Behrendt von den
00:34:33.789 --> 00:34:37.104
Grünen. Mit dem habe ich dann sehr schnell
Kontakt aufgenommen, oder er mit mir, ich
00:34:37.104 --> 00:34:40.960
weiß es nicht mehr. Jedenfalls kam der
Draht zustande. Ich habe einen Auftrag
00:34:40.960 --> 00:34:43.970
bekommen ein solches
Benachrichtigungssystem umzusetzen im
00:34:43.970 --> 00:34:50.019
November 2017, und im November 2018 ist es
dann live gegangen.
00:34:50.019 --> 00:34:56.449
A: Genau.
Applaus
00:34:56.449 --> 00:35:01.450
Ulf: Jaaa, nicht zu früh freuen, wir
kommen gleich noch zu den Macken. Aber
00:35:01.450 --> 00:35:04.799
immerhin, wir haben bundesweit das erste
System auf die Beine gestellt,
00:35:04.799 --> 00:35:09.020
Funkzellenabfragentransparenzsystem heißt
es. Das ist also der erste Versuch in
00:35:09.020 --> 00:35:11.901
Deutschland, über Erfassungen von
Betroffenen in Funkzellenabfragen zu
00:35:11.901 --> 00:35:16.950
informieren. Wie funktioniert das? Da
machen wir mal ganz kurz ein paar
00:35:16.950 --> 00:35:20.329
Screenshots. Man muss sich nämlich
anmelden für diese Informationen, hat das
00:35:20.329 --> 00:35:25.240
Abgeordnetenhaus so vorgesehen. Aber
selbstverständlich datensparsam. Man gibt
00:35:25.240 --> 00:35:29.210
seine Handynummer ein – das sind jetzt
Screenshots von der iPhone-Version. Man
00:35:29.210 --> 00:35:34.160
gibt seine Handynummer ein, dann bekommt
man an die Handynummer eine SMS mit einem
00:35:34.160 --> 00:35:40.950
Bestätigungscode, den gibt man dann wieder
ein auf der Website, klickt OK und bekommt
00:35:40.950 --> 00:35:43.960
eine SMS zur Bestätigung dass man jetzt
beim Berliner
00:35:43.960 --> 00:35:48.349
Funkzellenabfragentransparenzsystem
angemeldet ist. Und die Idee dabei ist,
00:35:48.349 --> 00:35:52.410
dass man dann später, wenn die
Benachrichtigung tatsächlich ausgelöst
00:35:52.410 --> 00:35:56.720
wird, etwa eine solche Mitteilung bekommt.
Wir wollen dann eine SMS verschicken mit
00:35:56.720 --> 00:36:00.430
einem Abrufcode, den gibt man auf der
Webseite ein und bekommt dann eine solche
00:36:00.430 --> 00:36:07.450
Kartendarstellung. In welchem Bereich man
zu welcher Zeit und an welchem Tag in eine
00:36:07.450 --> 00:36:10.960
Funkzellenabfrage geraten ist.
A: Genau. Das ist das erste Mal, dass
00:36:10.960 --> 00:36:15.330
das Gesetz umgesetzt wird und es eine
Benachrichtigung gibt. Aber es ist nur ein
00:36:15.330 --> 00:36:19.180
kleiner erster Schritt. Jetzt müssen wir
hier mal ein bisschen Engelchen und
00:36:19.180 --> 00:36:23.880
Teufelchen spielen: Warum muss ich mich
denn da registrieren und warum werde ich
00:36:23.880 --> 00:36:27.650
nicht informiert, wenn ich mich nicht
registriere. so wie es im Gesetz steht.
00:36:27.650 --> 00:36:32.150
U: Die formale Antwort wäre, weil das
Abgeordnetenhaus das so gewollt hat. Aber
00:36:32.150 --> 00:36:34.950
es gibt auch noch eine inhaltliche
Antwort. Die inhaltliche Antwort dafür
00:36:34.950 --> 00:36:40.220
ist, dass man ja nie so ganz genau weiß,
wer denn tatsächlich ein Nutzer einer
00:36:40.220 --> 00:36:43.499
Mobilfunknummer ist. Wir haben eben schon
angesprochen: die Bestandsdaten bei den
00:36:43.499 --> 00:36:46.509
Providern sind nicht so wahnsinnig
zuverlässig. Man weiß letztlich nicht wird
00:36:46.509 --> 00:36:50.710
der tatsächliche Nutzer oder die Nutzerin
ist, und mit dieser Anmeldung – die man
00:36:50.710 --> 00:36:55.049
alle drei Monate bestätigen muss – wollen
wir sicherstellen, dass die Nummer
00:36:55.049 --> 00:36:58.290
tatsächlich während der ganzen Zeit von
der Anmeldung über die Funkzellenabfrage
00:36:58.290 --> 00:37:02.589
bis zur Benachrichtigung vom selben
Menschen genutzt worden ist. Warum drei
00:37:02.589 --> 00:37:07.299
Monate? Weil die Mobilfunkprovider die
Nummern teilweise schon nach drei Monaten
00:37:07.299 --> 00:37:12.260
und einem Tag neu vergeben. Aber wenn man
Drei-Monats-Intervalle nimmt, kann man
00:37:12.260 --> 00:37:15.510
sicherstellen, dass eine Nummer die
zwischenzeitlich brach liegt, tatsächlich
00:37:15.510 --> 00:37:19.130
nicht verlängert werden kann, weil dann
mindestens ein Abo in diesen
00:37:19.130 --> 00:37:22.420
Zwischenzeitraum fällt. Die Nummer wird
nicht verlängert und damit endet dann die
00:37:22.420 --> 00:37:24.650
Anmeldung.
A: Also wenn ich die Erinnerungs-SMS
00:37:24.650 --> 00:37:28.690
verpeile, weil ich im Ausland bin für ein
Semester dann hab ich Pech gehabt.
00:37:28.690 --> 00:37:32.160
U: Dann bist du raus, das ist so. Muss
man sagen. Finde ich auch doof, aber mir
00:37:32.160 --> 00:37:35.309
ist jedenfalls keine bessere Lösung
eingefallen, auch sonst ist niemand was
00:37:35.309 --> 00:37:37.980
besseres eingefallen. Wenn einer der
vielen schlauen Menschen im Saal eine gute
00:37:37.980 --> 00:37:42.019
Idee hat, freue ich mich sehr über
Hinweise. Es scheint aber tatsächlich
00:37:42.019 --> 00:37:47.539
nicht anders zu gehen, ohne dass man
irgendwelche Identitätsnachweise verlangt.
00:37:47.539 --> 00:37:51.369
Das wollen wir aber gerade nicht, um das
System datensparsam zu halten, also wir
00:37:51.369 --> 00:37:53.770
sammeln wirklich nur die Nummern.
A: Seit wann ist das System live?
00:37:53.770 --> 00:37:57.009
U: Mitte November, ich glaub am 13.
November 2018.
00:37:57.009 --> 00:37:58.410
A: Und wie viele Leute wurden schon
informiert?
00:37:58.410 --> 00:38:02.989
U: Die Informationen starten erst im
nächsten Jahr, das muss man sagen. WIr
00:38:02.989 --> 00:38:03.989
haben zwar ein zwei…
Gelächter im Saal
00:38:03.989 --> 00:38:06.960
U: Ja, das hat auch wieder leider
Gottes… Klingt erstmal absurd. Dafür gibt
00:38:06.960 --> 00:38:11.999
es aber auch einen Grund. Wir können nur
über Abfragen informieren, die nach der
00:38:11.999 --> 00:38:15.640
Anmeldung stattgefunden haben, weil wir
sonst eben nicht sicherstellen könnten,
00:38:15.640 --> 00:38:18.440
wer die Nummer nutzt. Sonst würden wir
unter Umständen Leute informieren über
00:38:18.440 --> 00:38:22.061
Funkzellenabfragen, die den früheren
Nutzer der Nummer betreffen. Das geht
00:38:22.061 --> 00:38:24.690
leider nicht anders, ist ein Nachteil.
Aber das ist ja denke ich ein
00:38:24.690 --> 00:38:28.009
Anlaufproblem, und wir hoffen, dass wir im
nächsten Sommer die ersten Nachrichten
00:38:28.009 --> 00:38:32.220
tatsächlich verschicken können.
A: Generiert man damit nicht eine
00:38:32.220 --> 00:38:35.319
Datenbank von interessanten Telefonnummern
von potenziellen Störenfrieden?
00:38:35.319 --> 00:38:40.059
U: Korrekt. Ein weiterer Nachteil, würde
ich auch so sehen. Wir haben versucht den
00:38:40.059 --> 00:38:46.650
administrativ ein bisschen abzumildern,
und zwar könnte man ja diese Opt-In-Liste
00:38:46.650 --> 00:38:49.900
bei der Polizei führen oder bei der
Staatsanwaltschaft. Haben wir nicht
00:38:49.900 --> 00:38:55.230
gemacht, sondern die wird jetzt bei der
Justizverwaltung direkt geführt. Da ist
00:38:55.230 --> 00:38:58.160
man jedenfalls einen Schritt weiter weg
von den eigentlichen Ermittlungsbehörden
00:38:58.160 --> 00:39:02.509
und insbesondere auch von den
Verfassungsschutzbehörden in Berlin. Aber
00:39:02.509 --> 00:39:05.180
das muss man offen sagen: Wir können
natürlich nicht hundertprozentig
00:39:05.180 --> 00:39:08.779
verhindern, dass diese Daten irgendwann
doch mal weitergegeben werden müssen, wenn
00:39:08.779 --> 00:39:12.839
es irgendeinen Beschluss gibt. Aber ich
kann sagen: Es gab bislang keine solchen
00:39:12.839 --> 00:39:14.400
Versuche.
A: Aber die haben dann doch eh schon
00:39:14.400 --> 00:39:17.039
meine Funkzellendaten.
U: Richtig, die Funkzellendaten haben
00:39:17.039 --> 00:39:20.759
sie eh schon.
A: Und warum ist auf der Website…
00:39:20.759 --> 00:39:22.559
warum muss ich mich da einzeln
registrieren? Warum werden da nicht
00:39:22.559 --> 00:39:26.069
einfach alle Funkzellenabfragen angezeigt?
U: Genau, das ist auch eine interessante
00:39:26.069 --> 00:39:30.809
Frage. Die Funkzellenabfragen selber zu
veröffentlichen, ist tatsächlich in der
00:39:30.809 --> 00:39:34.689
StPO nicht vorgesehen. Das müsste also
dann das Parlament in Berlin beschließen,
00:39:34.689 --> 00:39:37.810
dass sie das noch wollen. Dafür gibt es
zurzeit keine Rechtsgrundlage, aber das
00:39:37.810 --> 00:39:41.099
könnte man… wobei ich gerade so ein
bisschen schwanke, ob das Berlin alleine
00:39:41.099 --> 00:39:44.369
könnte oder ob das nicht tatsächlich der
Bundesgesetzgeber machen müsste. Dafür
00:39:44.369 --> 00:39:45.950
gibt es bislang halt keine
Rechtsgrundlage.
00:39:45.950 --> 00:39:49.500
A: Ja, oder die URLs wie sie da oben
sind… wenn die Leute benachrichtigt werden
00:39:49.500 --> 00:39:51.970
die müssen ja nicht irgendwie kryptisch,
unratbare URLs haben…
00:39:51.970 --> 00:39:54.009
U: Das ist…
A: … da kann ja irgendwo ein Feed
00:39:54.009 --> 00:39:55.710
rausfallen.
U: Das könnte man natürlich machen, und
00:39:55.710 --> 00:39:58.650
das find ich auch eine interessante
Anregung von André, die hab ich schon mal
00:39:58.650 --> 00:40:00.170
so mitgenommen…
A: Ticket ist gefiled.
00:40:00.170 --> 00:40:03.960
U: Genau, Ticket ist gefiled. Genau, so
machen wir das. Wir schauen mal, was sich
00:40:03.960 --> 00:40:07.829
da noch machen lässt. Wie gesagt, es ist
ja auch ein Pilotprojekt, das Berlin jetzt
00:40:07.829 --> 00:40:11.390
als erstes Bundesland auf die Beine
stellt. Aber es gibt – da hab ich mich
00:40:11.390 --> 00:40:15.380
sehr gefreut – schon aus mehreren anderen
Bundesländern deutliches Interesse, das
00:40:15.380 --> 00:40:19.480
System übernehmen zu können, übernehmen zu
wollen. Und deswegen überlegen wir, wie
00:40:19.480 --> 00:40:23.990
wir das so bauen können, quasi von der
Administration her, dass das auch andere
00:40:23.990 --> 00:40:27.609
Länder nutzen können, so quasi als FTS as
a Service.
00:40:27.609 --> 00:40:30.169
A: Wie viele haben sich jetzt schon
registriert, während wir das erzählt
00:40:30.169 --> 00:40:33.830
haben? Ein paar Hände gehen hoch. Okay,
das schafft ihr dann alle in der Schlange
00:40:33.830 --> 00:40:36.420
nach draußen.
U: Ja, die URL haben wir noch gar nicht
00:40:36.420 --> 00:40:40.050
genannt. Ist ganz einfach: fts.berlin.de.
A: Wir haben das
00:40:40.050 --> 00:40:43.680
U: Ich hoffe, Ihr DDoSt das jetzt nicht.
A: So, das ist jetzt aber auch nur der
00:40:43.680 --> 00:40:46.039
allererste Schritt, denn die
Benachrichtigung ist nur der
00:40:46.039 --> 00:40:50.710
Minimalkonsens von dem, was ohnehin schon
im geltenden Gesetz steht. Also dass wir
00:40:50.710 --> 00:40:54.829
jetzt irgendwie sechs Jahre und einen
Parlamentsbeschluss und da so ein langes
00:40:54.829 --> 00:41:00.789
Projekt gebraucht haben, ist schon schlimm
genug, damit die Leute überhaupt erfahren,
00:41:00.789 --> 00:41:04.339
wie viele Funkzellenabfrage passiert. Und
das ist dann aber nur die Basis dafür,
00:41:04.339 --> 00:41:09.230
dass sich die Bevölkerung darüber Gedanken
macht, ob sie diese Funkzellenabfrage denn
00:41:09.230 --> 00:41:13.940
gut finden und wenn ja, in welchen Fällen.
Ich hatte vor einer Weile mal die Polizei
00:41:13.940 --> 00:41:18.850
München – hier im Symbolbild – gefragt,
warum sie mir keine Daten zu
00:41:18.850 --> 00:41:21.260
Funkzellenabfragen geben, und die haben
gemeint: „Ja wir wollen nicht auch noch
00:41:21.260 --> 00:41:25.489
den letzten Kriminellen darauf hinweisen,
sein Handy auszumachen.“ Funfact:
00:41:25.489 --> 00:41:28.190
Kriminelle machen ohnehin ihr Handy aus
oder nehmen es einfach nicht mit. Vor
00:41:28.190 --> 00:41:30.730
allem während den schwersten Straftaten,
wenn sie das geplant haben.
00:41:30.730 --> 00:41:33.569
U: Das zeigt sich ja heute schon, dass
man allenfalls quasi Täter von
00:41:33.569 --> 00:41:36.529
Spontantaten erwischt, der, wenn jetzt
irgendwie, keine Ahnung, spontan auf der
00:41:36.529 --> 00:41:41.069
Straße das Messer rausgezogen wird. Dann
hat natürlich der Betreffende im Zweifel
00:41:41.069 --> 00:41:43.829
nicht mal die Zeit, das Handy auszumachen.
A: Aber vielleicht ... der ruft ja
00:41:43.829 --> 00:41:46.099
vielleicht währenddessen nicht unbedingt
an und generiert so einen
00:41:46.099 --> 00:41:50.009
Datenbankeintrag. Tatsächlich sind die
Ermittlungserfolge von Funkzellenabfragen
00:41:50.009 --> 00:41:54.730
auch sehr, sehr, sehr dünn. Das
verifiziert eher Verdachte, als
00:41:54.730 --> 00:41:59.530
tatsächlich dass extrem viele Täter
darüber identifiziert und überführt
00:41:59.530 --> 00:42:01.561
werden.
U: Ja das ist interessant, dass es da
00:42:01.561 --> 00:42:05.019
also relativ wenig klare Ansagen gibt, wo
denn jetzt mal eine solche
00:42:05.019 --> 00:42:07.559
Funkzellenabfrage zu einem
Ermittlungserfolg geführt hat. Also
00:42:07.559 --> 00:42:11.099
natürlich in der Theorie kann man da sich
eine Menge vorstellen, aber konkrete
00:42:11.099 --> 00:42:16.160
Belege, Statistiken, „diese Verurteilung
war nur möglich wegen der
00:42:16.160 --> 00:42:18.779
Funkzellenabfrage so und so“, kenn ich
nicht. Kennst du auch nicht, ne? Gibt's
00:42:18.779 --> 00:42:21.260
auch nicht.
A: Wenn wir dann alle wissen, wie oft
00:42:21.260 --> 00:42:24.990
so eine Funkzellenabfrage gemacht wird,
wenn wir dann alle irgendwann darüber
00:42:24.990 --> 00:42:28.340
SMSen erhalten und benachrichtigt werden,
dann ist natürlich die Frage: Was macht
00:42:28.340 --> 00:42:32.109
man dagegen? Eine Schiene ist
Selbstschutz. Eben das Handy nicht
00:42:32.109 --> 00:42:39.009
mitnehmen oder die pseudonyme Prepaid-
Karte nutzen oder so. Und die andere
00:42:39.009 --> 00:42:44.069
Möglichkeit ist politisch aktiv werden.
Denn ich finde, diese Maßnahme ist so eine
00:42:44.069 --> 00:42:47.299
krasse unverhältnismäßige
Überwachungsmaßnahme, die an die
00:42:47.299 --> 00:42:50.909
Rasterfahndung erinnert und im Endeffekt
genau das ist, dass sie abgeschafft
00:42:50.909 --> 00:42:58.059
gehört.
Applaus
00:42:58.059 --> 00:43:03.990
A: Und diese Verkehrsdaten, die bei
der Funkzellenabfrage übermittelt,
00:43:03.990 --> 00:43:08.569
analysiert und gerastert werden, das sind
genau die Daten, über die bei der
00:43:08.569 --> 00:43:12.690
Vorratsdatenspeicherung immer die Rede
ist. Das ist Vorratsdatenspeicherung. Da
00:43:12.690 --> 00:43:17.009
geht es nicht um irgendwie einen
Terroristen, den man irgendwie konkret
00:43:17.009 --> 00:43:21.160
überwachen möchte oder so. Sondern da geht
es um Profilbildung, um Rasterung von
00:43:21.160 --> 00:43:25.729
allen, von gesamten Gesellschaften von
Zehntausenden, Hunderttausenden, Millionen
00:43:25.729 --> 00:43:28.539
Betroffenen. Deswegen auch: Die
Vorratsdatenspeicherung ist absolut
00:43:28.539 --> 00:43:32.410
unverhältnismäßig und muss abgeschafft
werden bzw. weg und darf nicht wieder
00:43:32.410 --> 00:43:40.280
eingeführt werden.
Applaus
00:43:40.280 --> 00:43:44.220
U: Zumal man ja sagen muss, dass die
verschiedenen Experimente des deutschen
00:43:44.220 --> 00:43:47.940
Gesetzgebers ja bislang immer an den
Klippen irgendwelcher Grundrechte
00:43:47.940 --> 00:43:52.279
gescheitert sind. Das heißt also, selbst
wenn es am politischen Willen fehlt, ja,
00:43:52.279 --> 00:43:55.069
dann müsste doch zumindest der
Pragmatismus siegen, und man müsste doch
00:43:55.069 --> 00:43:58.989
sagen: Was sollen wir denn alle mit einer
Maßnahme, die wir mit extremem politischem
00:43:58.989 --> 00:44:02.180
Preis durchboxen, die dann aber letztlich
die Gerichte doch wieder kassieren?
00:44:02.180 --> 00:44:05.819
Letztlich macht sich der Gesetzgeber ja da
auch nur noch lächerlich mit dieser
00:44:05.819 --> 00:44:09.900
Maßnahme. Zum Stichwort Abschaffung der
Funkzellenabfrage: Da muss man natürlich
00:44:09.900 --> 00:44:12.599
sagen: Politisch – wir kommen gleich noch
zu den Programmen der Parteien – ist das
00:44:12.599 --> 00:44:15.501
momentan nicht so ganz realistisch. Aber
ich denke, wenn man sich die
00:44:15.501 --> 00:44:19.560
Rechtsgrundlage anschaut – wir haben die
ja ganz am Anfang ausdrücklich mal auf die
00:44:19.560 --> 00:44:23.200
Folie geworfen –, wo ja schon so bestimmte
Hürden drin stehen. Wenn man sich dann
00:44:23.200 --> 00:44:26.759
zugleich anschaut, dass der
Datenschutzbeauftragte gesagt hat: „Na
00:44:26.759 --> 00:44:30.791
gerade die Verhältnismäßigkeit wird
überhaupt nicht beachtet“, dann würde ich
00:44:30.791 --> 00:44:33.920
mir als kleinsten Schritt, quasi als
Sofortmaßnahme, um die schlimmsten
00:44:33.920 --> 00:44:39.789
Probleme zu beheben, wünschen, dass man
diese Verhältnismäßigkeit stärkt. Und wie
00:44:39.789 --> 00:44:42.961
könnte man das tun? Indem man
sicherstellt, dass diese Maßnahme wirklich
00:44:42.961 --> 00:44:46.599
nur noch bei schwersten Straftaten
umgesetzt wird. Und man kann natürlich
00:44:46.599 --> 00:44:49.940
politisch drüber reden: Wann fängt eine
schwerste Straftat an? Meine persönliche
00:44:49.940 --> 00:44:53.890
These wäre: fünf Jahre konkrete
Straferwartung. Also bei einer
00:44:53.890 --> 00:44:56.809
Freiheitsstrafe ab fünf Jahren, würde ich
denken, kann man von einer besonders
00:44:56.809 --> 00:45:00.059
schweren Straftat reden. Man müsste das
Gesetz nur so ändern, dass man rein
00:45:00.059 --> 00:45:04.089
schreibt: „Der Richter, die Richterin muss
begründen, warum im konkreten Fall nach
00:45:04.089 --> 00:45:08.130
der gegenwärtigen Verdachtslage eine
Freiheitsstrafe von mindestens fünf Jahren
00:45:08.130 --> 00:45:11.789
zu erwarten ist.“ Das reinzuschreiben und
tatsächlich dafür eine Begründung zu
00:45:11.789 --> 00:45:14.779
liefern, das würde, denke ich, dazu
führen, dass jedenfalls die
00:45:14.779 --> 00:45:19.279
Funkzellenabfragen wegen Diebstahls in
Zukunft rechtswidrig wären oder eindeutig
00:45:19.279 --> 00:45:27.589
nicht mehr vorkämen, so.
Applaus
00:45:27.589 --> 00:45:30.639
A: Aber es wäre schon mal viel
gewonnen, wenn sich Polizei und
00:45:30.639 --> 00:45:33.359
Staatsanwaltschaften zumindest an die
geltenden Gesetze hälten.
00:45:33.359 --> 00:45:37.320
vereinzelter Applaus
A: So als kleinen Service zu
00:45:37.320 --> 00:45:39.710
politischen Forderungen haben wir
analysiert, was denn die politischen
00:45:39.710 --> 00:45:44.250
Parteien in Deutschland zur vor allem
Funkzellenabfrage, aber auch ein bisschen
00:45:44.250 --> 00:45:47.099
zur Vorratsdatenspeicherung sagen, und
zwar aus den Wahlprogrammen der letzten
00:45:47.099 --> 00:45:54.519
Bundestagswahl. Das von der CDU sagt – Ja,
wissen wir nicht so ganz genau. Die sagen
00:45:54.519 --> 00:45:58.179
nichts zur Funkzellenabfrage und
Vorratsdatenspeicherung. Aber mal ganz im
00:45:58.179 --> 00:46:01.009
Ernst:
Gelächter
00:46:01.009 --> 00:46:04.710
A: Die sind immer dafür.
U: Was haben wir da erwartet? Klare
00:46:04.710 --> 00:46:09.099
Worte auch aus Bayern, logisch. Die CSU
verlangt: „Wir müssen einfach die
00:46:09.099 --> 00:46:13.470
Anwendung der Funkzellenabfrage noch
deutlich ausweiten. Auch im Bund, in den
00:46:13.470 --> 00:46:18.700
anderen Ländern muss der Verfassungsschutz
wie in Bayern befugt werden, Verkehrsdaten
00:46:18.700 --> 00:46:22.680
zu nutzen.“ Da fällt uns nichts mehr zu
ein. Wir haben direkt weiter geblättert zu
00:46:22.680 --> 00:46:25.250
den Sozialdemokraten.
A: Soll ich die machen?
00:46:25.250 --> 00:46:28.980
U: Ja.
A: lacht Was steht im Wahlprogramm
00:46:28.980 --> 00:46:34.069
der Sozialdemokraten? Nichts zu
Verkehrsdatenabfrage, zu Funkzellenabfrage
00:46:34.069 --> 00:46:37.839
und Vorratsdatenspeicherung. Aber mal ganz
ehrlich: Die Sozen haben uns das immer
00:46:37.839 --> 00:46:42.779
gebracht. Die sozialdemokratischen
Justizministerinnen und -minister waren
00:46:42.779 --> 00:46:46.220
immer genau dafür verantwortlich, für
diese Gesetze. Wer von den
00:46:46.220 --> 00:46:49.441
Sozialdemokraten erwartet, dass sie die
Vorratsdatenspeicherung, Funkzellenabfrage
00:46:49.441 --> 00:46:54.059
kippen – won't happen.
U: Möglicherweise anders sehen das die
00:46:54.059 --> 00:46:59.079
Freien Demokraten. Immerhin verlangen sie,
Funkzellenabfragen einzuschränken und
00:46:59.079 --> 00:47:03.279
einen Richtervorbehalt vorzusehen. Klammer
auf: Eigentlich steht der schon im Gesetz.
00:47:03.279 --> 00:47:08.270
Klammer zu. Er bringt halt nur nichts.
Jedenfalls heißt es da im O-Ton: „Wir
00:47:08.270 --> 00:47:12.069
Freien Demokraten wollen keine lückenlose
Überwachung unbescholtener Bürgerinnen und
00:47:12.069 --> 00:47:15.359
Bürger, ...“ Klingt sinnvoll. „... gleich
ob durch deutsche Sicherheitsbehörden oder
00:47:15.359 --> 00:47:19.420
fremde Nachrichtendienste. Deswegen wollen
wir sowohl die Möglichkeiten zur
00:47:19.420 --> 00:47:22.690
Funkzellenabfrage als auch der
Bestandsdatenauskunft“, ja, das ist dieses
00:47:22.690 --> 00:47:26.650
Telefonbuch, „deutlich einschränken.“ Wie
gesagt, einen Vorschlag hab ich gemacht:
00:47:26.650 --> 00:47:30.170
Straferwartung fünf Jahre könnte man ja
mal konkret umsetzen. Das ginge vermutlich
00:47:30.170 --> 00:47:34.099
in wenigen Wochen.
A: Die Linkspartei. Die ist
00:47:34.099 --> 00:47:39.729
tatsächlich die einzige der großen
deutschen Parteien, die klipp und klar
00:47:39.729 --> 00:47:43.221
dagegen ist. In ihrem Wahlprogramm
schreibt die Linke: „Wir wollen das Recht
00:47:43.221 --> 00:47:46.210
auf informationelle Selbstbestimmung
sichern: gegen Vorratsdatenspeicherung,
00:47:46.210 --> 00:47:49.300
gegen Bestandsdatenauskunft und Online-
Durchsuchungen, gegen die
00:47:49.300 --> 00:47:53.300
Funkzellenabfrage, Videoüberwachung, Späh-
und Lauschangriffe und Rasterfahndung.“
00:47:53.300 --> 00:47:55.719
vereinzelter Applaus
U: Und zum guten Schluss ...
00:47:55.719 --> 00:48:00.920
Nee, noch nicht ganz! Die Grünen sind
etwa wahrscheinlich da, wo ich gerade
00:48:00.920 --> 00:48:04.519
argumentiert habe. Sie wollen die
Verhältnismäßigkeit stärken, und sie sind
00:48:04.519 --> 00:48:08.019
gegen die Vorratsdatenspeicherung. „Es ist
viel wirksamer“, schreiben sie, „gezielt
00:48:08.019 --> 00:48:11.849
mit verhältnismäßigen Mitteln einige
hundert Personen zu überwachen, die
00:48:11.849 --> 00:48:15.450
hierfür auch einen hinreichenden Anlass
geboten haben, als 80 Millionen
00:48:15.450 --> 00:48:20.329
Bürgerinnen und Bürger anlasslos mit der
Vorratsdatenspeicherung, flächendeckender
00:48:20.329 --> 00:48:23.200
Videoüberwachung oder automatisierter
Gesichtserkennung zu erfassen. Wir lehnen
00:48:23.200 --> 00:48:27.710
diese Maßnahmen jeweils ab.“
A: Eine Partei fehlt noch. Die AfD.
00:48:27.710 --> 00:48:31.529
Was sagt die zur Funkzellenabfrage?
Gelächter, Applaus
00:48:31.529 --> 00:48:33.710
A: Nichts. Steht nichts drin.
U: Aber!
00:48:33.710 --> 00:48:38.479
A: Aber mal ernsthaft. Also als ob die
Partei gegen Überwachung wäre. Und wer
00:48:38.479 --> 00:48:41.630
Nazis wählt, weil sie gegen die
Funkzellenabfrage sind, hat ganz andere
00:48:41.630 --> 00:48:50.779
Probleme.
Lachen, Applaus
00:48:50.779 --> 00:48:54.080
U: Ja, zum Schluss noch ein kleines
bisschen Ausblick. Das ist so eine
00:48:54.080 --> 00:48:56.900
Timeline für die Vorratsdatenspeicherung.
Das ist jetzt eher so der Blick in die
00:48:56.900 --> 00:49:02.390
Geschichte. 2016 ist die aktuelle Fassung
in Kraft getreten. Vor einigen Monaten ist
00:49:02.390 --> 00:49:07.270
die aktuelle Fassung von Gerichten de
facto außer Kraft gesetzt worden. Jetzt
00:49:07.270 --> 00:49:09.989
warten wir noch darauf, dass das
Bundesverfassungsgericht und/oder der
00:49:09.989 --> 00:49:13.999
Europäische Gerichtshof das auch noch
einmal offiziell absegnet und die
00:49:13.999 --> 00:49:17.550
Vorratsdatenspeicherung beseitigt. Bei den
Funkzellenabfragen kennen wir persönlich
00:49:17.550 --> 00:49:21.849
jetzt erst mal keine konkreten
gesetzgeberischen Maßnahmen. Wie gesagt:
00:49:21.849 --> 00:49:25.349
Wir haben euch eine Methode vorgestellt,
das Berliner FTS, wie man das jedenfalls
00:49:25.349 --> 00:49:30.420
ein wenig verbessern kann. Was mir
persönlich daran besonders gefällt ist der
00:49:30.420 --> 00:49:33.150
Schritt hin zu mehr Transparenz, weil ich
glaube, dass es bei den
00:49:33.150 --> 00:49:37.630
Ermittlungsbehörden so ein bisschen was
auslöst, wenn sie davon ausgehen müssen,
00:49:37.630 --> 00:49:40.539
dass ihre Maßnahmen hinterher bekannt
werden, und dass jedenfalls hier und da
00:49:40.539 --> 00:49:43.499
auch mal jemand Rechtsschutz suchen wird.
Das ist sicherlich – aus meiner Sicht
00:49:43.499 --> 00:49:46.269
jedenfalls, ich bin natürlich befangen,
ich habe damit ja sehr viel zu tun gehabt
00:49:46.269 --> 00:49:49.140
– das ist sicherlich jetzt nicht das
Allheilmittel in diesem Bereich.
00:49:49.140 --> 00:49:52.269
Sicherlich muss man die Maßnahmen auch
deutlich einschränken mit einer Anordnung.
00:49:52.269 --> 00:49:56.210
Aber ich denke, Transparenz und
rechtsstaatliche Kontrolle sind jedenfalls
00:49:56.210 --> 00:50:00.380
Schritte in die richtige Richtung. André?
A: Genau. Und dieses Jahr, also das
00:50:00.380 --> 00:50:02.670
kommende Jahr wird dann
höchstwahrscheinlich auch das
00:50:02.670 --> 00:50:07.680
Bundesverfassungsgericht mal wieder über
die Vorratsdatenspeicherung urteilen. Und
00:50:07.680 --> 00:50:11.450
nach den letzten Urteilen sowohl aus
Deutschland, als auch vor allen den EuGH-
00:50:11.450 --> 00:50:15.440
Urteilen, die sehr stark waren, gehen wir
eigentlich davon aus, dass die anlasslose
00:50:15.440 --> 00:50:22.249
Massenüberwachung sämtlicher Verkehrs- und
Mobilfunkdaten grundrechtswidrig ist und
00:50:22.249 --> 00:50:25.420
abgeschafft gehört. Wir freuen uns auf die
Verhandlung in Karlsruhe.
00:50:25.420 --> 00:50:30.049
U: Ja. Und das war es von uns zum Thema
Funkzellenabfragen, Überwachung für alle.
00:50:30.049 --> 00:50:34.910
Vielen Dank, dass ihr da wart. Und wir
freuen uns auf das Q & A.
00:50:34.910 --> 00:50:47.270
Applaus
00:50:47.270 --> 00:50:51.690
Herald: Ja super, vielen Dank. Ok, Fragen?
Wir haben schon die ersten an den
00:50:51.690 --> 00:50:55.549
Mikrofonen stehen. Wir fangen mal an mit
Mikrofon 2 bitte, deine Frage!
00:50:55.549 --> 00:51:02.000
Frage: Ja, hallo. Ich bin Sascha, ich
gehöre zu den Ahnungslosen hier unter uns.
00:51:02.000 --> 00:51:07.569
Ich finde es total geil was ihr macht,
aber ich stelle mir jetzt mal eine Frage
00:51:07.569 --> 00:51:13.530
nach der Relevanz. Ihr habt gesagt,
komische kleine Zahlen wie eine
00:51:13.530 --> 00:51:18.749
Funkzellenabfrage pro Bundesland pro Tag.
Kann das sein? Wieviele Funkzellen haben
00:51:18.749 --> 00:51:22.600
wir überhaupt?
André: 60.000 derzeit. Es werden mehr mit
00:51:22.600 --> 00:51:25.720
5G.
Frage: Ok, und jetzt nochmal die Frage
00:51:25.720 --> 00:51:30.069
nach der Relevanz.
André: Es wird ... also die Rechnung haben
00:51:30.069 --> 00:51:34.249
wir vorhin nicht gemacht. Ich gehe davon
aus, dass jede einzelne Person in
00:51:34.249 --> 00:51:40.159
Deutschland mindestens jeden Monat einmal
in einer Funkzellenabfrage landet. Und
00:51:40.159 --> 00:51:43.950
wenn ich das bin, dann würde ich das
erstens mindestens gern wissen und
00:51:43.950 --> 00:51:46.970
zweitens wenn ich nicht Verdächtiger einer
Straftat bin, dann hat das gefälligst zu
00:51:46.970 --> 00:51:48.890
unterbleiben.
Frage: Danke
00:51:48.890 --> 00:51:55.049
Applaus
Herald: Vielen Dank. Wir haben eine Frage
00:51:55.049 --> 00:52:00.589
aus dem Netz, der Signal-Engel bitte!
Signal-Engel: Ja, und zwar fragt ein
00:52:00.589 --> 00:52:04.059
Nutzer: Gibt es einen Musterbrief, um ohne
richterliche Anordnung an meine
00:52:04.059 --> 00:52:09.069
persönlichen Daten zu kommen, so wie Malte
Spitz das gemacht hat? Weil eine einfache
00:52:09.069 --> 00:52:14.239
E-Mail-Anfrage – bevor es die DSGVO gab –
bei dem Nutzer abgelehnt wurde mit Bezug
00:52:14.239 --> 00:52:17.999
auf Datenschutz, weil die ja Verkehrsdaten
Dritter enthalten würden.
00:52:17.999 --> 00:52:22.349
U: Also ich kenne persönlich jetzt
keinen Musterbrief. Ich weiß, dass Malte
00:52:22.349 --> 00:52:26.680
damals klagen musste gegen die Telekom und
es letztlich aber nicht zu einem Urteil
00:52:26.680 --> 00:52:31.059
kam, sondern zu einem Vergleich. Was ja
darauf schließen lässt, dass die Telekom
00:52:31.059 --> 00:52:34.150
eben dann letzten Endes gesprächsbereit
war. Ich weiß aber nicht, wie die sich
00:52:34.150 --> 00:52:37.859
heute verhalten würden, wenn jemand da
wieder anfragt. Insofern kann ich nichts
00:52:37.859 --> 00:52:41.670
zu sagen und ich kenne ehrlich gesagt
keinen Musterbrief. Im Zweifel würde ich
00:52:41.670 --> 00:52:44.701
immer anregen in solchen Fällen, bevor man
viel Geld für einen Anwalt ausgibt, auch
00:52:44.701 --> 00:52:48.140
mal mit dem örtlichen
Datenschutzbeauftragten zu reden, denn die
00:52:48.140 --> 00:52:52.829
sind häufig ausgesprochen hilfsbereit und
haben auch häufig gute Kontakte zur
00:52:52.829 --> 00:52:58.149
Zivilgesellschaft und können dann eben
kostenfrei und kreativ weiterhelfen.
00:52:58.149 --> 00:53:01.700
Herald: Ok, vielen Dank. Mikro Nummer 4,
bitte!
00:53:01.700 --> 00:53:08.910
Frage: Die Frage, die ich mir stelle: Ihr
habt ja gesagt, dass diese
00:53:08.910 --> 00:53:14.150
Verhältnismäßigkeit gegeben sein muss, und
dass nur besonders schweren Straftaten
00:53:14.150 --> 00:53:17.840
verwendet ... Wenn es denn tatsächlich zu
einer Verhandlung kommt und derjenige, der
00:53:17.840 --> 00:53:23.529
da angeklagt ist, die Verteidigung,
argumentieren sich da nicht so, dass diese
00:53:23.529 --> 00:53:26.899
Funkzellenabfrage gar nicht verwendet
werden darf?
00:53:26.899 --> 00:53:31.230
U: Ja, das ist eine sehr gute Frage.
Dazu muss man in aller Deutlichkeit sagen,
00:53:31.230 --> 00:53:35.099
in aller Regel sind rechtswidrig erlangte
Daten im deutschen Strafverfahren
00:53:35.099 --> 00:53:38.730
verwertbar. Das ist anders als man das im
Kino sieht. In Amerika sind die Regeln in
00:53:38.730 --> 00:53:43.369
der Tendenz deutlich strenger, in
Deutschland kann die Polizei fast – nicht
00:53:43.369 --> 00:53:46.789
... es gibt bestimmte Grenzen – aber fast
machen, was sie will. Selbst wenn eine
00:53:46.789 --> 00:53:51.560
Ermittlungsmaßnahme rechtswidrig war, sind
die Daten in aller Regel verwertbar. Und
00:53:51.560 --> 00:53:54.539
ich kann mir kaum vorstellen, wie man eine
Funkzellenabfrage so rechtswidrig
00:53:54.539 --> 00:53:57.651
durchführen will, dass man hinterher die
Daten nicht verwenden kann. Das ist genau
00:53:57.651 --> 00:54:02.589
das Problem, dass es da einfach nicht den
nötigen Anreiz gibt, sich legal zu
00:54:02.589 --> 00:54:06.190
verhalten. Das kennt man aus
amerikanischen Filmen anders, da haben die
00:54:06.190 --> 00:54:09.239
Ermittler häufig Angst, irgendwie das
Gesetz zu verletzen, weil dann hinterher
00:54:09.239 --> 00:54:13.369
ihr Fall platzt. Das ist in Deutschland
nicht zu befürchten. Der Bundesgerichtshof
00:54:13.369 --> 00:54:17.249
ist der festen Überzeugung, dass deutsche
Polizeibeamte diese Disziplinierung nicht
00:54:17.249 --> 00:54:21.800
brauchen, sondern sich von ganz alleine
rechtstreu verhalten.
00:54:21.800 --> 00:54:25.630
A: Wie man ja unschwer erkennen kann.
Herald: Danke. Ich muss leider ein
00:54:25.630 --> 00:54:29.420
bisschen durch die Fragen jagen, weil wir
haben nicht mehr viel Zeit. Mikro 1 bitte,
00:54:29.420 --> 00:54:33.739
danach Mikro 3.
Mikro 1: Vielen Dank für den Talk. Was
00:54:33.739 --> 00:54:39.160
passiert mit den Daten, nach einer FZA?
Was hat das dann für Folgen, wie lange
00:54:39.160 --> 00:54:44.659
bleiben die irgendwo gespeichert?
A: Also das ist eine gute Frage. Da
00:54:44.659 --> 00:54:50.919
sind wir jetzt nicht so sehr eingegangen
in dem Talk. Die Polizeibehörden, die
00:54:50.919 --> 00:54:54.779
werfen das in Software. Ich habe noch
versucht herauszubekommen, welche Software
00:54:54.779 --> 00:54:59.389
das aktuell ist. Damals in Dresden war das
so ein selbstgeklopftes EFUS hieß das,
00:54:59.389 --> 00:55:02.839
Elektronisches File Unterstützungs System.
Ganz am Anfang hatten sie es in Excel
00:55:02.839 --> 00:55:05.709
gepackt. Aber das ist ihnen dann um die
Ohren geflogen, weil die Datensätze zu
00:55:05.709 --> 00:55:11.690
groß waren. Dann gibt's von Rola RR-Case??
eine Software und IBM Analysts Notebook
00:55:11.690 --> 00:55:17.239
und die versuchen damit Quertreffer,
Kreuztreffer zu fangen, gerade bei den
00:55:17.239 --> 00:55:23.099
z.B. Autobränden. Welche Handys sind denn
an mehreren Tatorten anwesend. Nun sind...
00:55:23.099 --> 00:55:25.140
Mikro 1: Müssen die die löschen,
irgendwann einmal?
00:55:25.140 --> 00:55:28.480
U: Ach so ja, dazu möchte ich...
A: Das ist der 2. Punkt. Die versuchen
00:55:28.480 --> 00:55:33.200
Daten zu finden und dann weiter damit zu
arbeiten. Wenn Sie die Daten nicht mehr
00:55:33.200 --> 00:55:37.029
nutzen, dann müssen die gelöscht werden.
Aber das hat auch der
00:55:37.029 --> 00:55:41.229
Landesdatenschutzbeauftragte mal
überprüft, wie das gemacht wird, sowie er
00:55:41.229 --> 00:55:44.150
alles Mögliche überprüft hat und er hat
gemeint, die waren nach zehn Jahren oder
00:55:44.150 --> 00:55:49.069
nach vielen Jahren immer noch in der Akte
oder die Daten sollten nur mal als Ultima
00:55:49.069 --> 00:55:51.609
Ratio verwendet werden nur wenn alle
anderen Ermittlungsansätze nicht zum
00:55:51.609 --> 00:55:54.410
Erfolg führen hat sich herausgestellt, die
machen eine Anfrage, kriegen eine CD,
00:55:54.410 --> 00:55:57.990
packen die in die Akten und gucken die
Daten aber nie an. Also die gibt's die
00:55:57.990 --> 00:56:03.380
skurrilsten Fälle. Dass Du davon ausgehen
kannst, dass schon zeitnah gelöscht
00:56:03.380 --> 00:56:07.369
werden, nicht die Fälle, die wir kennen.
U: Nein, die Rechtsgrundlage sieht im
00:56:07.369 --> 00:56:10.369
Grunde so vor dass die Daten gelöscht
werden müssen, wenn das Strafverfahren
00:56:10.369 --> 00:56:13.650
rechtskräftig abgeschlossen ist. Also
irgendein Urteil rechtskräftig geworden
00:56:13.650 --> 00:56:18.079
ist oder wenn die Taten verjährt sind. Das
sind so die beiden Hauptgründe, wann die
00:56:18.079 --> 00:56:22.619
Daten gelöscht werden. Das wäre natürlich
relativ lange, insbesondere Verjährung
00:56:22.619 --> 00:56:27.690
sind häufig 10, 15, 20 Jahre. Auf der
anderen Seite ist es so, dass jedenfalls
00:56:27.690 --> 00:56:30.810
in Berlin kann ich das sagen, die Polizei
sich schon sehr viel Mühe gibt, da
00:56:30.810 --> 00:56:33.880
rechtstreu zu handeln und die versuchen
dann den Zugriff auf diese Daten zu
00:56:33.880 --> 00:56:37.930
beschränken. André hat gerade schon
gesagt, Stichwort auf CD brennen. Das
00:56:37.930 --> 00:56:40.190
heißt also, dass man halt sagt, die sind
jetzt nicht mehr im normalen System,
00:56:40.190 --> 00:56:43.369
sondern man zieht die raus, brennt auf
eine CD, nimmt die zu den Akten und kann
00:56:43.369 --> 00:56:46.380
dann eben nicht mehr einfach so drauf
zugreifen. sondern nur noch wenn man in
00:56:46.380 --> 00:56:49.330
diese Akte reinschaut. Das vielleicht ganz
generell noch mal am Rande. Die Polizei
00:56:49.330 --> 00:56:54.969
war extrem kooperativ auch beim Entwerfen
dieses Systems. Ich war mir da nicht so
00:56:54.969 --> 00:56:59.059
sicher, aber ich habe da bislang sehr gute
Erfahrungen gemacht. Die scheinen das
00:56:59.059 --> 00:57:02.579
System zu wollen in Berlin, das ist mein
persönlicher Eindruck. Die Beamten mit
00:57:02.579 --> 00:57:06.440
denen ich zu tun habe, finden das eine
gute Idee. Warum auch immer, ob das eine
00:57:06.440 --> 00:57:09.220
PR Maßnahme ist, ob sie Angst haben, dass
sie das sonst manuell irgendwann
00:57:09.220 --> 00:57:12.549
bearbeiten müssen, das weiß ich nicht.
Jedenfalls sind sie mir gegenüber sehr
00:57:12.549 --> 00:57:17.380
kooperativ an dieser Stelle. Dankeschön.
Herald: Ok, es tut mir leid, die letzte
00:57:17.380 --> 00:57:23.599
Frage an Mikro Nummer 3. Wie angekündigt
und dann tut es mir leid, wir müssen dann
00:57:23.599 --> 00:57:28.890
Schluss machen. Deine Frage bitte.
Mikro 3: Schöner Talk soweit. Autos haben
00:57:28.890 --> 00:57:34.849
Telemetrie Boxen. Die haben's im ...
eingebaut. Wird in Zukunft das Auto
00:57:34.849 --> 00:57:39.089
getrackt?
Ulf: Es wird jedenfalls mit erfasst werden
00:57:39.089 --> 00:57:40.720
in dieser Maßnahme, so viel kann man
sagen.
00:57:40.720 --> 00:57:45.049
André: Sie werden von Funkzellenabfrage
erfasst, sie werden Vorratsdaten
00:57:45.049 --> 00:57:54.969
gespeichert und dann gibt es noch dieses
eCall. Wir haben mit der Funkzellenabfrage
00:57:54.969 --> 00:57:58.880
nur ein winziges Puzzlestein aus dem
Gesamtbild der staatlichen
00:57:58.880 --> 00:58:02.729
Überwachungsmaßnahmen genommen. Also auch
in Autoüberwachung gibt jede Menge andere
00:58:02.729 --> 00:58:06.859
Ansätze. Wir sind im Jahr 5 oder 6 nach
Snowden, da draußen gibt's jede Menge
00:58:06.859 --> 00:58:12.190
Überwachungsmethodik. Autoüberwachung
anhand der Mobil SIMs, die da drin sind,
00:58:12.190 --> 00:58:16.099
ist sicherlich ein weites Feld. Aber klar,
auch die Daten landen mit in den FZA
00:58:16.099 --> 00:58:17.849
Anfragen.
Mikro 3 Danke
00:58:17.849 --> 00:58:21.619
Herald: Super vielen Dank. Ein großer
Applaus für Ulf Buermeyer und André
00:58:21.619 --> 00:58:26.292
Meister, vielen Dank.
Applaus
00:58:26.292 --> 00:58:32.203
Abspannmusik
00:58:32.203 --> 00:58:49.000
subtitles created by c3subtitles.de
in the year 2019. Join, and help us!