< Return to Video

35C3 - Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten

  • 0:00 - 0:18
    35C3 Vorspannmusik
  • 0:18 - 0:25
    Herald: Ja. Ich bin sehr froh, dass ihr
    alle da seid. So viele Leute. Supertoll.
  • 0:25 - 0:29
    Und ich freue mich sehr, dass ich heute
    zwei ganz besondere Gäste ankündigen darf,
  • 0:29 - 0:34
    die auch ein bisschen bekannt sind. Ist
    zum einen der André Meister. Und zum
  • 0:34 - 0:38
    anderen der Ulf Buermeyer. Und die halten
    den folgenden Talk für euch:
  • 0:38 - 0:51
    „Funkzellenabfrage – Überwachung für
    alle.“ Und ich wünsche euch viel Spaß.
  • 0:51 - 0:55
    André Meister: Hallo.
    Ulf Buermeyer: Herzlich willkommen. Schön,
  • 0:55 - 1:00
    dass ihr alle da seid. Auch Horst Seehofer
    freut sich sehr, euch zu sehen. Wir
  • 1:00 - 1:03
    erzählen was über Funkzellenabfragen, das
    unbekannte Wesen.
  • 1:03 - 1:07
    A: Ich würde gern mal das Publikum
    kurz befragen. Wer weiß denn schon, was
  • 1:07 - 1:11
    eine Funkzellen[ab]frage ist? Oh, die
    Hälfte, würde ich mal sagen. Na, das ist
  • 1:11 - 1:13
    doch gut. Fortbildung.
    U: Die andere Hälfte erfährt's heute.
  • 1:13 - 1:16
    A: Und die anderen erfahren neue
    Details.
  • 1:16 - 1:20
    U: Wir erzählen ein bisschen was
    darüber, was ist denn eigentlich das
  • 1:20 - 1:23
    Problem bei den Funkzellenabfragen? Und
    noch viel wichtiger: Was kann man
  • 1:23 - 1:29
    eigentlich dagegen tun? Was wir euch nicht
    sagen, ist, ganz im Detail, was eigentlich
  • 1:29 - 1:32
    ein Mobilfunknetz ist, denn das können
    andere Leute viel besser.
  • 1:32 - 1:35
    A: Das haben Harald Welte und Dieter
    Spaar schon auf vielen Kongressen gemacht,
  • 1:35 - 1:40
    unter anderem vor zehn Jahren, war es
    ziemlich genau, als sie zum ersten Mal ihr
  • 1:40 - 1:45
    Open Source Mobile Communications Network
    Osmocom vorgestellt haben. Nicht nur, wie
  • 1:45 - 1:48
    ein Mobilfunknetz aufgebaut ist,
    funktioniert, sondern auch, wie man ein
  • 1:48 - 1:53
    eigenes betreiben kann, was ja auch hier
    wieder auf dem Kongress ist. Auf diese
  • 1:53 - 1:57
    Arbeit bauen wir auf. Wir klären nicht im
    Detail, wie ein Netz funktioniert, aber
  • 1:57 - 2:01
    einen kleinen Aspekt davon.
    U: In der Tat. Wir fragen einen
  • 2:01 - 2:06
    Fachmann, wie das so funktioniert, mit den
    Handys. Das ist immerhin der zuständige
  • 2:06 - 2:10
    Fachminister, und der hat uns erzählt,
    dass Mobilfunknetze aus einzelnen
  • 2:10 - 2:15
    Funkzellen bestehen. Das heißt, jedes
    Endgerät, jedes Handy, was immer man so
  • 2:15 - 2:19
    einhängen/einklinken kann in ein
    Mobilfunknetz, kommuniziert zu jedem
  • 2:19 - 2:24
    Zeitpunkt mit genau einer Funkzelle oder
    mit keiner. Und damit lässt sich jede
  • 2:24 - 2:28
    Kommunikation eines solchen Endgeräts
    genau einer Funkzelle zuordnen.
  • 2:28 - 2:32
    A: Das ist ja auch logisch: Wenn es
    nicht funken würde, hätte es ja auch
  • 2:32 - 2:36
    keinen Empfang. Wie hier in Kleßen-Görne,
    so ein lustiges Dorf in Brandenburg, wo
  • 2:36 - 2:40
    der Minister Scheuer extra einen neuen
    Mast hingestellt hat. Aber genau nur, wenn
  • 2:40 - 2:43
    die Masten stehen, kann man mit dem Netz
    kommunizieren, und dann weiß das Netz aber
  • 2:43 - 2:47
    auch, wo das Gerät ist.
    U: Denn die Position der Funkzellen ist
  • 2:47 - 2:49
    bekannt.
    So ein Netzbetreiber weiß natürlich mehr
  • 2:49 - 2:51
    oder weniger genau,
    wo er seine Masten hingestellt hat. Mit
  • 2:51 - 2:57
    anderen Worten: Jede Kommunikation, die
    über so ein Mobilfunknetz läuft, ist auch
  • 2:57 - 3:00
    örtlich genau zuzuordnen. Das ...
    A: Das weiß nicht nur der
  • 3:00 - 3:04
    Netzbetreiber, wo die Masten sind. Das ist
    öffentliche Information, die sieht man,
  • 3:04 - 3:08
    die kann man messen. Die Geräte wissen es
    ja auch, sonst wüssten sie nicht, mit was
  • 3:08 - 3:13
    sie funken können. Das hier ist ein Auszug
    der ... wie heißt die Route? OpenCellID.
  • 3:13 - 3:19
    Eine offene Karte im Sinne von
    OpenStreetMap, wo man eben gemeinsam diese
  • 3:19 - 3:23
    Mobilfunkmasten kartografieren kann. Und
    das ist ein Auszug von der Leipziger
  • 3:23 - 3:27
    Messe, wo hier überall Funkmasten
    rumstehen, wenn sich eure Mobilfunkgeräte
  • 3:27 - 3:32
    nicht nur mit dem WLAN hier verbinden.
    U: Und wenn so Mobilfunkgeräte mit einem
  • 3:32 - 3:36
    Netz kommunizieren, mit einer Funkzelle
    kommunizieren, dann fallen bei jedem, bei
  • 3:36 - 3:40
    jeder Kommunikation sogenannte
    Verkehrsdatensätze an. Und diese
  • 3:40 - 3:44
    Datensätze enthalten eine ganze Menge
    einzelner Felder. Das haben wir jetzt für
  • 3:44 - 3:50
    euch mal hier auf die Karte geworfen. Oder
    ... genau. Das sind also die verschiedenen
  • 3:50 - 3:57
    Datensätze, die angefallen sind bei dem
    Provider von Malte Spitz. Malte Spitz,
  • 3:57 - 4:00
    falls ihr den kennt, auch ein
    Datenschutzaktivist, früher mal bei den
  • 4:00 - 4:06
    Grünen aktiv, der hat mal bei seinem
    Provider alle Mobilfunkdaten abgefragt,
  • 4:06 - 4:10
    die dieser Provider über ihn gespeichert
    hat. Also seine Vorratsdaten und eine
  • 4:10 - 4:15
    ganze Menge weiterer Daten. Und hier läuft
    jetzt, ich glaub elf Minuten lang durch,
  • 4:15 - 4:20
    was einige Wochen Kommunikationen von
    Malte Spitz ist aus dem Jahr 2009, wenn
  • 4:20 - 4:23
    ich es richtig weiß. Und das Spannende ist
    eben, dass so viele verschiedene
  • 4:23 - 4:27
    Datenfelder erfasst werden bei jeder
    einzelnen Kommunikation zwischen Endgerät
  • 4:27 - 4:29
    und Netz.
    A: Genau. Das sind die Daten von nur
  • 4:29 - 4:33
    einer einzigen Person von ausgewählten
    Tagen. Aber für jede einzelne
  • 4:33 - 4:38
    Kommunikation, die dieses Mobilgerät mit
    dem Netz macht, wird ein Datenbankeintrag
  • 4:38 - 4:44
    erzeugt. Der hat 29 Felder, 29
    Einzeldaten. Da steht drinne: Beginn und
  • 4:44 - 4:50
    Ende der Kommunikation, Zeitzone, aber
    auch welcher Dienst genutzt wurde.
  • 4:50 - 4:54
    Telefonie ist so ungefähr ein Viertel, SMS
    sind heutzutage nur noch zwei Prozent,
  • 4:54 - 5:00
    aber ganz wichtig. Mobilfunk- ... Quatsch,
    Internetverbindungen. Jedes Mal, wenn
  • 5:00 - 5:05
    dieser Twitter oder dieses WhatsApp oder
    was auch immer alles da für Apps ins
  • 5:05 - 5:08
    Internet funkt, jedes einzelne Mal wird
    auch so ein Datenbankeintrag bei Teleko–,
  • 5:08 - 5:17
    äh bei eurem Mobilfunkanbieter generiert
    eben mit den 29 Datentypen. Unter anderem
  • 5:17 - 5:22
    noch, welche ... was für eine Verbindung
    ist, die Rufnummer, ganz wichtig, die SIM-
  • 5:22 - 5:26
    Nummer, also die IMSI, aber auch die
    Geräte-Handynummer, äh die Geräte-
  • 5:26 - 5:32
    Seriennummer, die E-Mail, die IP-Adresse
    im internen Netz und die öffentliche IP-
  • 5:32 - 5:36
    Adresse, (...) Access-Point-Name und dann
    ganz wichtig: die Funkzelle. Jede
  • 5:36 - 5:42
    Mobilfunkzelle, eben mit der das Handy
    kommuniziert, hat eine eigene, global
  • 5:42 - 5:46
    eindeutige Kenn-ID, die besteht aus einer
    Länderkennung, einer Netzkennung, einer
  • 5:46 - 5:53
    Ortskennung und einer Zellen-ID. Und die
    zusammengenommen eben mit den Ortsdaten
  • 5:53 - 5:57
    sind sechs oder sieben dieser
    Datenbankfelder, woraus ersichtlich ist:
  • 5:57 - 6:01
    Das Handy hat eine SMS bekommen um diese
    Uhrzeit und war dabei in dieser Zelle.
  • 6:01 - 6:05
    Dann sind noch ein paar extra Daten wie
    eine WLAN-Hotspot-Kennung oder so, das oft
  • 6:05 - 6:10
    nicht verwendet wird. Aber das sind diese
    ominösen Verkehrsdaten, die bei der
  • 6:10 - 6:14
    Vorratsdatenspeicherung verpflichtet
    werden zu speichern. Und wie lange werden
  • 6:14 - 6:19
    die gespeichert?
    U: Das kommt jetzt ... töck! Genau. Das
  • 6:19 - 6:23
    ist nämlich die zentrale Frage: Wie lange
    werden sie denn eigentlich gespeichert?
  • 6:23 - 6:28
    Bei der Vorratsdatenspeicherung war es so,
    dass die Datensätze im Prinzip zehn Wochen
  • 6:28 - 6:30
    lang gespeichert werden mussten von den
    Providern.
  • 6:30 - 6:31
    A: Bei der neuen.
    U: Bei der neuen.
  • 6:31 - 6:33
    A: Bei der alten waren es sechs
    Monate. Jetzt sind es theoretisch zehn
  • 6:33 - 6:35
    Wochen.
    U: Genau. Die Standortdaten in
  • 6:35 - 6:38
    Anführungsstrichen "nur vier Wochen". Aber
    was das bedeutet, haben wir ja bei Malte
  • 6:38 - 6:43
    Spitz’ Daten eben schon gesehen. Und das
    Problem dabei ist: Diese
  • 6:43 - 6:47
    Vorratsdatenspeicherung ist zwar zurzeit
    durch eine Gerichtsentscheidung vor dem
  • 6:47 - 6:50
    Oberverwaltungsgericht für das Land
    Nordrhein-Westfalen de facto ausgesetzt.
  • 6:50 - 6:53
    Die Frage ist aber, ob die Provider nicht
    die Datenfelder mehr oder weniger
  • 6:53 - 6:58
    freiwillig trotzdem speichern. Der Spiegel
    hat vor einigen Jahren mal recherchiert,
  • 6:58 - 7:02
    wie lange die Provider gespeichert haben,
    bevor die letzte, zweite
  • 7:02 - 7:05
    Vorratsdatenspeicherung in Kraft getreten
    ist. Das sind die Daten, die wir hier mal
  • 7:05 - 7:12
    auf die Folie geworfen haben. Da waren es
    netzintern zwischen null und 180 Tage, je
  • 7:12 - 7:17
    nach Netz. Wir wissen nicht ganz genau,
    wie das heute gehandhabt wird. Wie gesagt:
  • 7:17 - 7:20
    Die Vorratsdatenspeicherung ist eigentlich
    zurzeit nicht verpflichtend, aber es wäre
  • 7:20 - 7:23
    nicht ganz fernliegend zu sagen, dass die
    Provider das möglicherweise einfach
  • 7:23 - 7:27
    genauso machen wie vor Inkrafttreten der
    Vorratsdatenspeicherung. Wie gesagt, das
  • 7:27 - 7:30
    ist ohne Gewähr. Die Daten sind von vor
    dem Inkrafttreten der letzten
  • 7:30 - 7:34
    Vorratsdatenspeicherung, aber ansonsten
    ist die Rechtslage im Grunde identisch.
  • 7:34 - 7:38
    Deswegen, wahrscheinlich werden die Daten
    quasi freiwillig doch recht lange noch
  • 7:38 - 7:40
    weiterhin gespeichert, auch ohne
    Speicherverpflichtung.
  • 7:40 - 7:43
    André: Genau. In der Praxis zeigt sich,
    dass es meistens mindestens einen Monat,
  • 7:43 - 7:47
    mit VDS eben bis zu drei Monaten, aber
    manchmal gerne auch sechs für
  • 7:47 - 7:51
    Abrechnungszwecke und Netz-Debugging und
    so und irgendwann wollen die Provider
  • 7:51 - 7:54
    diese Daten auch mal kommerziell nutzen.
    Aber das ist noch ein ganz anderer
  • 7:54 - 7:57
    Vortrag.
    U: Genau. So ...
  • 7:57 - 8:01
    A: Ja, diese Daten sehen erst mal nach
    einer langweiligen Tabelle aus, aber die
  • 8:01 - 8:05
    verraten ziemlich viel über einzelne
    Personen. Die verraten unter anderem ...
  • 8:05 - 8:10
    Das sind, ist eine Auswertung aus den
    Daten von Malte Spitz aus dem Datensatz,
  • 8:10 - 8:14
    der vorhin durchgelaufen ist. Und das
    zeigt das Verbindungsnetzwerk von Malte
  • 8:14 - 8:19
    aus seinen Vorratsdaten. Die Punkte sind
    jeweils Kommunikationspartner, die
  • 8:19 - 8:23
    miteinander kommuniziert haben, und er ist
    irgendwo ein zentraler Punkt in der Mitte.
  • 8:23 - 8:26
    Jetzt haben wir aber glaube ich gecheaten,
    und das sind seine E-Mail-Daten. Aber
  • 8:26 - 8:30
    jedenfalls ist die, ähm, das soziale
    Netzwerk gar nicht der entscheidende
  • 8:30 - 8:37
    Faktor bei der Funkzellenabfrage, sondern
    das andere Video mit den Ortsdaten.
  • 8:37 - 8:41
    U: Das haben wir nicht dabei.
    A: Das ist tatsächlich nicht drin.
  • 8:41 - 8:43
    Das wäre das Wichtige.
    Gelächter
  • 8:43 - 8:47
    Ulf: Wir sollen ja schnell machen!
    André: Das Projekt „Verräterisches Handy“
  • 8:47 - 8:51
    von Zeit Online wo man eben ... Du machst
    das jetzt live?
  • 8:51 - 8:54
    U: Ja klar. Nee, das war es nicht.
    Welches meinst du?
  • 8:54 - 8:57
    A: Das unten. Das ganz unten.
    U: Das da? Das ganz unten, okay.
  • 8:57 - 8:59
    A lacht
    U: Ja, das nennt sich Live-Hack hier.
  • 8:59 - 9:02
    So, bitteschön!
    A: Und das sind jeweils nur Daten eben
  • 9:02 - 9:08
    aus seinen Verkehrsdatensätzen und den
    Ortsdaten der Mobilfunkzellen, wo der
  • 9:08 - 9:12
    Malte Spitz so war. Und wenig überraschend
    ist das ziemlich genau, weil man ja weiß,
  • 9:12 - 9:17
    wo diese Masten stehen und keine ewig
    lange Sendefrequenz haben, dass man daraus
  • 9:17 - 9:21
    erkennen kann, wo sich jemand aufhält, wo
    jemand reist, zu welchen Vorträgen jemand
  • 9:21 - 9:26
    geht und wenn, äh, wo jemand schläft und
    wo diese Person schläft, wenn sie nicht zu
  • 9:26 - 9:29
    Hause schläft. All das geht aus diesen
    Daten hervor und das von nur einer
  • 9:29 - 9:33
    einzigen Person. Bei der Funkzellenabfrage
    ist nicht nur die Daten von einer Person
  • 9:33 - 9:38
    und nicht die vollständigen Daten einer
    Person, aber da kommen wir jetzt drauf.
  • 9:38 - 9:42
    U: Genau.
    kurze Sprechpause
  • 9:42 - 9:46
    A: Genau, wir haben ein Beispiel
    mitgebracht von einer konkreten
  • 9:46 - 9:49
    Funkzellenabfrage, wie es die Polizei in
    Berlin mal durchgeführt hat.
  • 9:49 - 9:54
    U: Genau, jetzt seht ihr hier zunächst
    mal, das ist die Anregung der Polizei,
  • 9:54 - 9:58
    das heißt also, da schreibt dann der
    zuständige Beamte einen Bericht an die
  • 9:58 - 10:02
    Staatsanwaltschaft: "Ich rege an" oder
    "Wir regen an, in dem Ermittlungsverfahren
  • 10:02 - 10:06
    soundso mal eine Funkzellenabfrage
    durchzuführen. Damals gab´s noch vier
  • 10:06 - 10:11
    Mobilfunknetze in Deutschland. Das ist ein
    Fallbeispiel aus dem Jahr 2009. Und dann
  • 10:11 - 10:17
    seht ihr unten eine ganze Tabelle von
    Mobilfunkzellen, ja, von Funkzellen, für
  • 10:17 - 10:20
    die eine solche Funkzellenabfrage
    durchgeführt werden sollte. Heute ist es
  • 10:20 - 10:24
    häufig so, dass in der Anregung nicht mehr
    die Funkzellen selber stehen, weil das ja
  • 10:24 - 10:28
    eine ganze Menge Recherchearbeit ist bei
    der Polizei für jeden Ort und dann auch
  • 10:28 - 10:33
    noch für drei verschiedene Netztopologien,
    also GSM, UMTS und LTE und bald dann auch
  • 10:33 - 10:36
    noch 5G, diese jeweiligen Zell-IDs
    rauszusuchen, weswegen heute steht in
  • 10:36 - 10:41
    diesen Anregungen normalerweise nur noch
    der Ort drin, also Berlin, Soundso-Straße
  • 10:41 - 10:46
    zum Beispiel und dann übernehmen die
    Netzbetreiber selber die Ermittlung welche
  • 10:46 - 10:50
    Funkzellen für diesen Ort zuständig sind.
    A: Genau das ist die Theorie, die in
  • 10:50 - 10:53
    irgendwelchen Akten steht, aber in der
    Praxis haben wir das mal ein bisschen
  • 10:53 - 10:58
    visualisiert. Konkreter Fall: In Berlin
    gab es mal eine Serien in
  • 10:58 - 11:01
    Autobrandstiftungen hier im Bezirk
    Friedrichshain ein Auto gebrannt und die
  • 11:01 - 11:05
    Polizei ist hingegangen und hat gesagt:
    Okay, an dem Tatort sind folgende
  • 11:05 - 11:10
    Mobilfunknetze empfangbar. Bitte liebe
    Mobilfunkanbieter gebt uns doch mal alle
  • 11:10 - 11:17
    Verkehrsdaten, also alle Verbindungsdaten,
    die in der Nacht vom X. auf den Y. in
  • 11:17 - 11:22
    diesen acht Zellen, die dort sichtbar
    waren am Tatort, angefallen sind, in der
  • 11:22 - 11:27
    Hoffnung, einen Eintrag zu finden von dem
    Täter. Jedenfalls haben die dann
  • 11:27 - 11:31
    Zehntausende , Hunderttausende dieser
    Datensätze bekommen und rastern die dann.
  • 11:31 - 11:35
    U: Genau, das ist ganz wichtig nur um
    diesen Kontrast einmal klarzumachen, was
  • 11:35 - 11:39
    wir euch eben auf dem Video gezeigt haben,
    das waren die Daten von einer Person aus
  • 11:39 - 11:43
    x verschiedenen Funkzellen, das ist jetzt
    quasi der umgekehrte Fall.Hier fragt man
  • 11:43 - 11:47
    nicht nach einer Handynummer, sondern hier
    fragt man nach einer oder in diesem Fall
  • 11:47 - 11:51
    acht Funkzellen und nimmt dann die Daten
    aber von allen Endgeräten, egal von wem
  • 11:51 - 11:55
    die in dieser Funkzelle drin waren oder
    eben in diesen acht Funkzellen.
  • 11:55 - 11:59
    A: Und da kommen leicht mal in der
    Berliner Innenstadt zehntausende Leute,
  • 11:59 - 12:03
    Anwohner, Durchreisende, Touris zusammen
    Wir hätten auch gerne mal den echten live
  • 12:03 - 12:06
    Funkzellen-Abfragen-Datensatz gezeigt,
    aber das ist
  • 12:06 - 12:08
    leider gar nicht so leicht, daran zu
    kommen.
  • 12:08 - 12:11
    U: Genau, das ist nicht so ganz einfach
    da ranzukommen. Es gibt
  • 12:11 - 12:15
    dann immer wieder das Argument: Naja,
    jetzt habt euch doch mal alle nicht so.
  • 12:15 - 12:19
    Diese Funkzellen Daten sind doch zunächst
    mal nur Handynummern, da weiß man doch
  • 12:19 - 12:23
    überhaupt gar nicht, wer eigentlich
    dahinter steht. Man hat doch nur Nummern
  • 12:23 - 12:28
    und keine Namen. Aber selbstverständlich
    ist das ein lösbares Problem, denn:
  • 12:28 - 12:32
    A: Mit der sogenannten
    Bestandsdatenabfrage machen Behörden genau
  • 12:32 - 12:37
    das: Telefonnummern zu Nnamen aufzulösen.
    Dieses Ding hat den lustigen Namen
  • 12:37 - 12:41
    Behördentelefonbuch, weil das so oft
    genutzt wird und weil erstens über hundert
  • 12:41 - 12:44
    Behörden - ich wusste gar nicht, dass es
    so viele in Deutschland gibt, die solche
  • 12:44 - 12:48
    Abfragen machen dürfen, aber weil über
    huntert Behörden bei einem zentralen
  • 12:48 - 12:53
    Register bei der Bundesnetzagentur
    Anfragen stellen können "Hey wir haben
  • 12:53 - 12:59
    Telefonnummern, auf welche Person ist die
    dann registriert?" und es wird so oft
  • 12:59 - 13:03
    gemacht, dass es letztes Jahr zwölfeinhalb
    Millionen Abfragen waren. Das sind alle
  • 13:03 - 13:08
    zwei Sekunden, alle zweieinhalb Sekunden
    eine. Also wenn jemand sagt: "Ich habe ja
  • 13:08 - 13:12
    nur eine Handy-Nummer und keine
    Adresszuorndnung." So einfach ist es
  • 13:12 - 13:15
    nicht, das kann so ziemlich jede Behörde
    machen. Du hast aus der Praxis auch noch
  • 13:15 - 13:18
    einen Schwank, oder?
    U: Ja klar, da gibt es natürlich ganz
  • 13:18 - 13:20
    viele verschiedene Behörden, die das
    machen dürfen, unter anderem
  • 13:20 - 13:24
    Polizeibehörden im Strafverfahren und zwar
    ohne richterlichen Beschluss und
  • 13:24 - 13:28
    automatisiert. Das heißt also, da hat man
    eine Telefonnummer und man möchte wissen,
  • 13:28 - 13:32
    auf wen ist die offiziell registriert beim
    Provider. Das kann dann ein
  • 13:32 - 13:35
    Polizeibeamter/eine Polizeibeamtin selber
    machen, da muss niemand mehr gefragt
  • 13:35 - 13:39
    werden, nicht einmal der Staatsanwalt und
    auch die Provider bekommen das nicht mit,
  • 13:39 - 13:43
    weil die verpflichtet sind, am sogenannten
    automatisierten Auskunftsverfahren
  • 13:43 - 13:47
    teilzunehmen. Das heißt die Behörden
    fragen bei der Bundesnetzagentur an. Die
  • 13:47 - 13:50
    Bundesnetzagentur fragt beim Provider an.
    Da gibt es so API, automatisierte
  • 13:50 - 13:55
    Schnittstellen. Das läuft einfach alles
    durch und deswegen kommt diese große Zahl
  • 13:55 - 13:58
    von zwölf komma fünf Millionen Abfragen
    zustande. Und das ist übrigens auch so
  • 13:58 - 14:02
    eine kleine Hintertür Es wurde ja damals
    bei der Vorratsdatenspeicherung immer
  • 14:02 - 14:05
    argumentiert, diese Daten würden
    selbstverständlich nur mit richterlichen
  • 14:05 - 14:10
    Beschluss genutzt. Das ist leider eine
    Hintertür, wo das nicht gilt, auch unter
  • 14:10 - 14:14
    Verwendung von Vorratsdaten konnten
    Bestandsdatenabfragen ohne richterlichen
  • 14:14 - 14:17
    Beschluss durchgeführt werden.
    A: Und nicht nur von der Polizei und
  • 14:17 - 14:21
    nicht nur in Strafverfahren. Da haben
    irgendwie Zoll und Hunderte Behörden
  • 14:21 - 14:25
    darauf Zugriff, von denen ich mir das nie
    vorgestellt hätte. Aber auch bei der
  • 14:25 - 14:27
    Strafverfolgung ist das nicht immer so
    hilfreich.
  • 14:27 - 14:30
    U: Das ist wahr, denn diese Daten sind
    natürlich sehr unzuverlässig. Bei
  • 14:30 - 14:33
    Ermittlungen ist es ja häufig so, dass die
    Daten einfach nicht mehr zutreffen, weil
  • 14:33 - 14:38
    zum Beispiel SIM-Karten weitergegeben
    worden sind, weil irgendwie in der WG der
  • 14:38 - 14:41
    Telefonanschluss noch auf den Mitbewohner
    läuft, der seit vier Jahren in Venuzela
  • 14:41 - 14:44
    lebt. Das heißt also, mit diesen Daten
    kommt man gar nicht unbedingt weiter.
  • 14:44 - 14:49
    Firmen registrieren mitunter auch Hunderte
    SIMs für Mitarbeiterinnen und Mitarbeiter,
  • 14:49 - 14:54
    da weiß dann irgendwann niemand mehr, wer
    eigentlich genau welche SIM-Karte nutzt.
  • 14:54 - 14:58
    Und das kann man natürlich durchaus auch
    nutzen als eine Möglichkeit zum
  • 14:58 - 15:02
    Selbstdatenschutz, wie sogar das BSI
    vorschlägt.
  • 15:02 - 15:06
    A: Genau, das Papier vom Bundesamt für
    Sicherheit in der Informationstechnik. Und
  • 15:06 - 15:09
    auch die haben, das ist schon ein
    bisschen älter, aber das ist immer noch
  • 15:09 - 15:13
    auf der Website, habe ich gerade noch
    einmal gecheckt , gesagt: Ja verwende doch
  • 15:13 - 15:17
    Prepaid-Karten zur Anonymisierung. Wenn
    man keine Rechnung hat, braucht man kein
  • 15:17 - 15:22
    Konto, kann man vorher schön bezahlen und
    aufladen.Und die haben damals gesagt
  • 15:22 - 15:26
    Kartentausch oder Erwerb von schon vorher
    registrierten Karten oder auch Prepaid-
  • 15:26 - 15:31
    Karten ohne Ausweisprüfung ist doch alles
    eine super Sache, um die eigene Identität
  • 15:31 - 15:35
    wirksam gegenüber dem
    Mobilfunknetzbetreiber zu verschleiern,
  • 15:35 - 15:40
    sagt unser Staat mit der linken Hand und
    mit der rechten Hand verbietet er das. Im
  • 15:40 - 15:46
    Gesetz Anti Terror Paket vor zwei Jahren
    wurde eingeführt, dass es keine
  • 15:46 - 15:51
    pseudonymen, also unregistrierten Prepaid-
    Karten mehr gibt. Vorher musste man die
  • 15:51 - 15:56
    theoretisch schon registrieren, aber die
    Registrierung musste nicht geprüft werden.
  • 15:56 - 15:59
    Die konnte man dann auf Micky Maus
    registrieren oder so. Und jetzt muss man
  • 15:59 - 16:01
    aber...
    U: Oder André Meister.
  • 16:01 - 16:05
    A: Das hoffentlich bitte nicht, dass
    ihr die alle auf mich registriert, eher
  • 16:05 - 16:14
    andersherum. Jetzt wurde eben diese
    Pflicht eingeführt den Personalausweis
  • 16:14 - 16:18
    vorzulegen oder irgendwie sich komisch
    online bei einem Skype-Gespräch mit
  • 16:18 - 16:23
    irgendwelchen Clickworkern das online zu
    registrieren. Jedenfalls ist dieses
  • 16:23 - 16:26
    Schlupfloch geschlossen in Deutschland.
    U: Jedenfalls theoretisch.
  • 16:26 - 16:30
    A: Denn Deutschland ist aber nicht
    alleine auf der Welt und in der EU sieht
  • 16:30 - 16:35
    das gar nicht so aus. Nur die roten Länder
    haben auch ebenfalls eine Registrierung
  • 16:35 - 16:38
    für Prepaid-Karten außer Österreich. Die
    Karte ist ein paar Monate alt und
  • 16:38 - 16:42
    Österreich ist nun mittlerweile auch
    umgefallen. Aber UK hat das beispielsweise
  • 16:42 - 16:45
    nicht und das ist auch nur eine Karte von
    Europa, wo es mittlerweile EU-Roaming
  • 16:45 - 16:49
    gibt. Also ich kann mir total easy eine
    dänische oder tschechische Karte einfach
  • 16:49 - 16:53
    kaufen und die hier nutzen, kostet genauso
    viel und die EU hat das schon mal
  • 16:53 - 16:56
    festgestellt, dass das gar nicht so
    wirklich viel bringt zur Terrorabwehr oder
  • 16:56 - 17:02
    Strafverfolgung diese Ausweispflicht.
    Jedenfalls auch wenn man mal international
  • 17:02 - 17:06
    reisen geht. Es ist total erstaunlich,
    dass man manchmal, wenn man am Flughafen
  • 17:06 - 17:09
    ankommt, gefragt wird: Willst du eine
    SIM-Karte ohne Ausweis kein gar nichts.
  • 17:09 - 17:12
    Mal abgesehen davon, dass man auch noch
    ein besseres Netz und mehr Datenvolumen
  • 17:12 - 17:13
    hat.
    U: Ja, das sollte man wahrscheinlich
  • 17:13 - 17:16
    sowieso machen, in Heathrow am Flughafen
    zum Beispiel gibt es so Automaten, da kann
  • 17:16 - 17:19
    man irgendwie für 20 Pfund, glaube ich,
    eine SIM-Karte mit 50 Gigabyte ziehen. Das
  • 17:19 - 17:22
    fand ich eigenltich einen ganz guten Deal.
    A: Ohne Ausweis.
  • 17:22 - 17:25
    U: Ohne Ausweis, ja genau. Na gut, also
    ich hab mit der Kreditkarte bezahlt, aber
  • 17:25 - 17:27
    wenn man das jetzt bar bezahlt hätte, wäre
    es überhaupt nicht mehr zu tracken
  • 17:27 - 17:31
    gewesen. Also mit anderen Worten: Das ist
    wieder so ein ganz typisches Beispiel für
  • 17:31 - 17:35
    ein sogenanntes Antiterrorgesetz, was aber
    die wirklichen Terroristen natürlich nicht
  • 17:35 - 17:38
    schockt. Wenn ich also Teil eines
    Terrornetzwerks bin. dann ist es, glaube
  • 17:38 - 17:42
    ich, eine der kleinsten Übungen neben dem
    Beschaffen von 50 Tonnen TNT, jetzt
  • 17:42 - 17:44
    irgendwie eine SIM-Karte aus Tschechien zu
    kaufen.
  • 17:44 - 17:50
    A: So, jetzt haben wir vorhin mal
    einen Fall von einer Funkzellenabfrage
  • 17:50 - 17:54
    euch präsentiert, wie das so ist und im
    Ermittlungsalltag ist, im Alltag der
  • 17:54 - 17:59
    Behörden. Und jetz ist aber die Frage: Wie
    oft passiert das? Und zwar die nächste
  • 17:59 - 18:04
    Folie verdeutlicht: ziemlich oft. Das ist
    eine Karte, wie oft in Berlin Autos
  • 18:04 - 18:08
    gebrannt haben. Zu dieser längeren Serie
    für den sie mal irgendeinen Linken
  • 18:08 - 18:11
    verdächtigt oder irgendwelche Linken, weil
    die haben ja keine gefunden, Verdächtigt
  • 18:11 - 18:14
    haben, stellt sich heraus: war ein
    frustrierter Arbeitsloser, der mit seiner
  • 18:14 - 18:18
    Freundin Schluss gemacht hatte und so.
    Jedenfalls haben die wahrscheinlich bei so
  • 18:18 - 18:21
    ziemlich jedem Autobrand mal eine
    Funkzellenabfrage gemacht.
  • 18:21 - 18:25
    U: Und das sieht dann eben so aus.
    A: Und das sind auch ziemlich ähnlich
  • 18:25 - 18:30
    die Zahl, wie viele Anzahlen von
    Funkzellenabfrage letztes Jahr in Berlin
  • 18:30 - 18:36
    passiert sind, nämlich 474. Letztes Jahr
    ist in Berlin mehr als eine
  • 18:36 - 18:39
    Funkzellenabfrage pro Tag passiert.
    U: Und dementsprechend sind da ja auch
  • 18:39 - 18:44
    eine ganze Menge Datensätze angefallen,
    nämlich 60 Millionen, in denen 11
  • 18:44 - 18:48
    Millionen verschiedene Mobilfunk-
    Anschlüsse erfasst worden sind. Das heißt
  • 18:48 - 18:52
    also weitaus mehr mutmaßlich als Menschen
    in Berlin leben. Menschen in Berlin sind
  • 18:52 - 18:56
    im Großraum rund 4 Millionen. Wenn man
    davon ausgeht jeder hat vielleicht noch
  • 18:56 - 18:59
    mal anderthalb Handys im Schnitt, dann
    sind es eben doch eine ganze Menge
  • 18:59 - 19:02
    Menschen aus dem Ausland oder aus anderen
    Bundesländern, die eben mal vorbeigekommen
  • 19:02 - 19:07
    sind und in Berlin ins Raster der
    Funkzellenabfrage geraten sind. Aber
  • 19:07 - 19:11
    natürlich ist Berlin auch nicht allein, es
    gibt noch andere schöne Orte auf der Welt.
  • 19:11 - 19:13
    Zum Beispiel Dresden.
    Lachen im Publikum
  • 19:13 - 19:19
    A: Das Symbolbild. Dresden ist
    ähnlich. Wir reden über den ersten Fall
  • 19:19 - 19:24
    der in Deutschland die Funkzellenabfrage
    bekannt gemacht hat, das war 2011. In
  • 19:24 - 19:29
    Dresden gibt's jedes Jahr, oder gabs
    glücklicherweise bis vor ein paar Jahren
  • 19:29 - 19:34
    jedes Jahr, am 13. Februar ein
    Heldengedenken von Nazis, einen Nazi-
  • 19:34 - 19:38
    Aufmarsch und Proteste dagegen, und im
    Zuge dessen wurde 2011 innerhalb von nur
  • 19:38 - 19:43
    wenigen Tagen innerhalb von nur wenigen
    Verfahren massiv Funkzellenabfragen
  • 19:43 - 19:47
    gemacht so ziemlich von der kompletten
    Innenstadt über mehrere Tage hinweg. Und
  • 19:47 - 19:54
    da sind in diesem einen Event mal fast
    900000 Verkehrsdaten bei der Dresdner
  • 19:54 - 19:58
    Polizei gelandet mit einer Viertelmillion
    Rufnummern. Und dann haben sie ja auch
  • 19:58 - 20:03
    noch 40 000 Telefonnummern die ihnen
    irgendwie interessant erschienen, diese
  • 20:03 - 20:08
    Bestandsdaten abgefragt und Namen und
    Adressen der Anschlussinhaber abgeholt.
  • 20:08 - 20:12
    Das hat die Funkzellenabfrage so richtig
    ins öffentliche Bewusstsein zumindest in
  • 20:12 - 20:16
    Dresden und Sachsen geführt.
    U: Und daraufhin gab es da noch eine
  • 20:16 - 20:19
    zivilgesellschaftliche Diskussion, die
    sich unter anderem aber auch daran
  • 20:19 - 20:24
    entzündete, dass diese Maßnahmen ja
    überwiegend Bereiche betroffen haben in
  • 20:24 - 20:27
    denen gerade ne Demonstration stattfand.
    Das heißt da hatte man jetzt nicht nur den
  • 20:27 - 20:31
    klassischen Eingriff in das
    Telekommunikationsgesetz und den
  • 20:31 - 20:34
    Datenschutz, also die informationelle
    Selbstbestimmung. Da kam noch verschärfend
  • 20:34 - 20:38
    hinzu, dass das auch noch ein Eingriff in
    die Demonstrationsfreiheit war, weil das
  • 20:38 - 20:42
    natürlich einen starken abschreckenden
    Effekt hat, dass die Tatsache dass man an
  • 20:42 - 20:45
    einer Demo teilgenommen hat mittelbar in
    einem Polizeicomputer landet.
  • 20:45 - 20:48
    A: Aber ist ja schon ein paar Jahre
    her. Wir haben ja auch aktuelle Zahlen von
  • 20:48 - 20:55
    Sachsen aus dem letzten Jahr. Dort gab es
    insgesamt 476 Verfahren mit
  • 20:55 - 20:58
    Funkzellenabfragen wahrscheinlich. Die
    Zahlen sind nicht immer vergleichbar.
  • 20:58 - 21:04
    Wahrscheinlich gab es dann ein paar mehr
    Funkzellenabfragen, also mehrere FZAs pro
  • 21:04 - 21:09
    Verfahren. Aber auch hier weit mehr als
    eine jeden einzelnen Tag.
  • 21:09 - 21:14
    U: Für den Bereich des Bundes gibt es
    auch noch ein paar Zahlen. Das
  • 21:14 - 21:17
    Bundeskriminalamt hat 525
    Funkzellenabfragen durchgeführt, die
  • 21:17 - 21:24
    Bundespolizei 54, der Zoll 96. Das sind
    zusammen 675, also immerhin zwei pro Tag.
  • 21:24 - 21:28
    A: Letztes Jahr
    U: Letztes Jahr, genau, 2017. Für
  • 21:28 - 21:32
    Deutschland insgesamt haben wir keine
    Zahlen finden können. Es wird eben
  • 21:32 - 21:35
    interessanterweise noch nicht einmal in
    allen Ländern eine Statistik geführt. Aber
  • 21:35 - 21:39
    die Hochrechnung geht in die Richtung,
    dass es mindestens eine pro Land und pro
  • 21:39 - 21:41
    Tag ist, weil es eigentlich keinen Grund
    gibt warum in anderen Ländern, die jetzt
  • 21:41 - 21:47
    nicht berichten über… dieses Mittel nicht
    ähnlich genutzt werden soll und dann haben
  • 21:47 - 21:51
    wir noch von einem kompletten…
    A: Wir haben tatsächlich leider Zahlen
  • 21:51 - 21:55
    nur von manchen Bundesländern, wo es
    bisher politischen Druck gab, dass dieses
  • 21:55 - 21:59
    Thema Funkzellenabfrage überhaupt mal auf
    die politische Agenda gekommen ist und
  • 21:59 - 22:04
    dann Leute in Landesparlamenten gesagt
    haben liebe Regierung gebt uns doch mal
  • 22:04 - 22:09
    Zahlen. Aber es gibt weder vergleichbare
    Zahlen über Ländergrenzen hinweg Es gibt
  • 22:09 - 22:13
    keine Zahlen von allen Ländern. Und es
    gibt keine Zahlen vom Bund insgesamt. Es
  • 22:13 - 22:18
    gibt eine Statistik beim Bundesamt für
    Justiz. Die ist aber nicht wirklich
  • 22:18 - 22:21
    sinnvoll dafür, weil sie nicht
    unterscheidet zwischen gezielten Anfragen
  • 22:21 - 22:26
    von einzelnen Fällen und von massenhaften
    Anfragen. Deswegen haben wir es mal
  • 22:26 - 22:32
    hochgerechnet und wir gehen davon aus dass
    pro Bundesland und Tag eine
  • 22:32 - 22:36
    Funkzellenabfrage gemacht wird.
    U: Das Problem der Statistik ist eben
  • 22:36 - 22:40
    dass es ein Paragraf ist in der
    Strafprozessordnung der sowohl für diese
  • 22:40 - 22:46
    individuellen Abfragen "zuständig" ist als
    auch für die nicht personalisierten, wo
  • 22:46 - 22:50
    dann ganze Funkzellen abgefragt werden.
    Insofern es ist etwas schwer zu erfassen.
  • 22:50 - 22:55
    Und eine komplette "dark zone" ist der
    Bereich der Geheimdienste.
  • 22:55 - 22:59
    A: Und nicht nur das Bundesamt für
    Verfassungsschutz, auch der BND. Wir
  • 22:59 - 23:04
    wissen dass sie das alle machen. Wir haben
    nur leider überhaupt keine Zahlen. Wir
  • 23:04 - 23:09
    haben versucht für diesen Talk ein paar
    internationale Zahlen zu kriegen. Wir
  • 23:09 - 23:14
    haben in unserem Netzwerk in der EU
    rumgefragt und leider ist es da wie mit
  • 23:14 - 23:19
    fast allen Bundesländern in Deutschland:
    Es gibt sehr wenige Staaten wo diese
  • 23:19 - 23:24
    Zahlen erhoben und öffentlich zugänglich
    sind. Das ist wirklich krass, sowohl die
  • 23:24 - 23:29
    Polizeien und die Strafverfolgungsbehörden
    möchten dieses Thema nicht so wirklich
  • 23:29 - 23:32
    öffentlich behandelt wissen. Wir haben
    Glück gehabt in einem befreundeten Staat,
  • 23:32 - 23:39
    in Dänemark, haben wir ne Zahl gefunden
    dass letztes Jahr 347, in so vielen
  • 23:39 - 23:43
    Verfahren Funkzellenabfragen gemacht
    wurden. Das ist auch etwa eine pro Jahr.
  • 23:43 - 23:46
    U: Wobei man sagen muss dass das dann
    darauf hindeutet dass es etwas weniger
  • 23:46 - 23:49
    durchgeführt wird als in Deutschland…
    A: Es sind aber auch deutlich weniger
  • 23:49 - 23:52
    Einwohner. Vielleicht haben die auch
    weniger Kriminalität, keine Ahnung.
  • 23:52 - 23:54
    Vielleicht haben die ja nicht so viel
    Autobrände.
  • 23:54 - 23:58
    U: Also ich weiß es nicht ganz genau.
    Auf jeden Fall interessant noch mal zum
  • 23:58 - 24:02
    Vergleich Wir haben noch eine Zahl aus den
    Vereinigten Staaten ausgegraben: T-Mobile,
  • 24:02 - 24:10
    einer der Anbieter in den Vereinigten
    Staaten, meldet für das Jahr 2017 4855
  • 24:10 - 24:15
    Funkzellenabfragen aus dem ganzen Land.
    A: Genau, das ist aber nur einer von
  • 24:15 - 24:18
    vier Anbietern und auch nicht der größte.
    Wenn man das hochrechnet, dann kommt da
  • 24:18 - 24:24
    auch in etwa eine Funkzellenabfrage pro
    US-Staat pro Tag raus, beziehungsweise
  • 24:24 - 24:28
    sogar noch ein paar mehr.
    U: Wobei das mit den Anbietern… dazu
  • 24:28 - 24:31
    muss man deutlich sagen In Deutschland zum
    Beispiel wird es eine Funkzellenabfrage
  • 24:31 - 24:35
    stets bei allen Netzbetreibern
    durchgeführt, weil man natürlich im
  • 24:35 - 24:38
    Zweifel einfach die Daten von allen
    Netzbetreibern gerne hätte, nämlich von
  • 24:38 - 24:41
    allen Handy-Netzen, die einen ganz
    bestimmten Ort abdecken. Ich hab noch nie
  • 24:41 - 24:45
    eine Funkzellenabfrage gesehen, die sich
    nur auf einen bestimmten Netzbetreiber
  • 24:45 - 24:50
    bezogen hätte. Aber gut, so viel
    vielleicht zu den Statistiken. Wir haben
  • 24:50 - 24:54
    uns natürlich dann als nächstes die Frage
    gestellt: wenn das derart breit eingesetzt
  • 24:54 - 24:58
    wird – der Berliner Datenschutzbeauftragte
    spricht von fast schon von einer Standard-
  • 24:58 - 25:02
    Maßnahme – dann ist doch interessant zu
    erfahren, was da eigentlich die
  • 25:02 - 25:06
    Rechtsgrundlage dafür ist. Es hilft alles
    nichts in diesem Talk, ein ganz kleines
  • 25:06 - 25:10
    bisschen Jura-Foo muss sein. Wir haben mal
    den Blick in die Strafprozessordnung
  • 25:10 - 25:16
    geworfen und das ist schon dramatisch
    runter gekürzt auf die wesentlichen Sätze
  • 25:16 - 25:20
    die Regelung die es Ermittlungsbehörden
    erlaubt eine Funkzellenabfrage
  • 25:20 - 25:25
    durchzuführen. Der Kernpunkt ist dass es
    dafür braucht im Strafverfahren den
  • 25:25 - 25:30
    Verdacht dass jemand eine der in Satz 2
    bezeichneten besonders schweren Straftaten
  • 25:30 - 25:33
    begangen hat. Das heißt der Gesetzgeber
    geht hart ran, besonders schwere
  • 25:33 - 25:35
    Straftaten…
    A: Nicht nur schwere Straftat, sondern
  • 25:35 - 25:39
    besonders schwere Straftat
    U: …und diese besonders schwere Straftat
  • 25:39 - 25:44
    muss dann auch noch im Einzelfall
    besonders schwer wiegen. Das heißt da
  • 25:44 - 25:48
    sind, wenn man diesen Wortlaut mal
    zugrunde legt, zwei Hürden eingebaut. Und
  • 25:48 - 25:52
    außerdem muss die Erforschung des
    Sachverhalts auf andere Weise wesentlich
  • 25:52 - 25:58
    erschwert oder aussichtslos sein und die
    Erhebung der Daten (das können ja Daten
  • 25:58 - 26:03
    von hunderten oder tausenden oder
    zehntausenden Personen sein die fast alle
  • 26:03 - 26:06
    völlig unschuldig sind) muss auch noch in
    einem angemessenen Verhältnis zur
  • 26:06 - 26:11
    Bedeutung der Sache stehen. Wenn man sich
    das mal so überlegt klingt das ja erstmal
  • 26:11 - 26:14
    nach einem sehr wirksamen Sicherheitsnetz,
    oder?
  • 26:14 - 26:17
    A: Terror, Mord und Totschlag eben genau
    das mit dem es immer begründet wird wenn
  • 26:17 - 26:19
    man sowas einführt.
    U: würde man denken.
  • 26:19 - 26:24
    A: So weit die Theorie. In der Praxis
    ist das ein bisschen anders. Symbolbild
  • 26:24 - 26:28
    Berliner Polizei. Von denen haben wir die
    Statistiken vom letzten Jahr genommen und
  • 26:28 - 26:32
    wir haben mal reingeguckt, in wie vielen
    Fällen von Terror die Funkzellenabfrage
  • 26:32 - 26:38
    genutzt wurde: Keinem. Totschlag ist bei
    ein Prozent und Mord bei zwei Prozent.
  • 26:38 - 26:42
    Sexuelle Nötigung, Vergewaltigung bei drei
    Prozent. Also alles… Das sind vielleicht
  • 26:42 - 26:45
    die Fälle wo wir sogar noch mitgehen
    würden aber in der Statistik ist das zu
  • 26:45 - 26:49
    vernachlässigen. Vielmehr…
    U: … die entscheidende Straftat wegen
  • 26:49 - 26:53
    der Funkzellenabfrage durchgeführt werden
    ist: Diebstahl
  • 26:53 - 26:58
    A: 72 Prozent. In drei Vierteln aller
    Funkzellenabfrage in Berlin letztes Jahr
  • 26:58 - 27:01
    sind diverse Diebstahl-Delikte.
    U: Da kann man schon ein großes
  • 27:01 - 27:05
    Fragezeichen dran machen ob es sich dabei
    wirklich um besonders schwere Straftaten
  • 27:05 - 27:10
    gehandelt hat. Andere Straftaten die eine
    prominente Rolle spielen in der Statistik
  • 27:10 - 27:15
    waren zum Beispiel…
    A: Drogen ist ziemlich weit oben, auch
  • 27:15 - 27:21
    unter den Statistiken dass es in allen
    möglichen Überwachungssystemen, die wir
  • 27:21 - 27:25
    beobachten: Vorratsdatenspeicherung,
    Staatstrojaner, … Drogen sind immer
  • 27:25 - 27:29
    ziemlich als erstes, wenn eine Methode
    einmal eingeführt ist, aber auch…
  • 27:29 - 27:34
    U: Wir erinnern uns auch an den Bayern-
    Trojaner, 2011 vom CCC ausgegraben. Worum
  • 27:34 - 27:36
    ging es? Anabolika-Handel…
    A: Irgendein Pumper aus Tschechien
  • 27:36 - 27:42
    paar zu viel… was auch immer…
    U: Weiterhin prominent wie gesagt: der
  • 27:42 - 27:47
    Diebstahl von Handtaschen z. B.
    A: Handtasche geraubt, war nichts
  • 27:47 - 27:50
    drin, weggeworfen. Ganz klar, da hilft nur
    noch Funkzellen Einsatz.
  • 27:50 - 27:53
    U: Einmal bitte Berlin komplett. Und
    ganz wichtig…
  • 27:53 - 27:57
    A: Kreditkartenbetrug. Auch dort
    werden Funkzellenabfragen gemacht warum
  • 27:57 - 27:59
    auch immer.
    U: Und jetzt kommt auch ein Fall wo wir
  • 27:59 - 28:03
    uns beide völlig einig sind: Jetzt ist es
    wirklich mal Schwerkriminalität! André,
  • 28:03 - 28:07
    was ist gestohlen worden?
    A: Bierfässer, aber leere. In Sachsen.
  • 28:07 - 28:16
    Gelächter im Publikum
    U: Immerhin 1120 Fässer im Gesamtwert
  • 28:16 - 28:21
    von sagenumwobenen 33600 Euro. Da hilft
    alles nix, besonders schwere Straftat.
  • 28:21 - 28:25
    Anderer Ansicht: Der Berliner
    Datenschutzbeauftragte.
  • 28:25 - 28:28
    A: Der hat nach unserer
    Berichterstattung zu den Autobränden und
  • 28:28 - 28:32
    diesen Visualisierungen, was mittlerweile
    auch schon sechs Jahre her ist, knapp
  • 28:32 - 28:35
    sieben. Ist der mal hingegangen mit einem
    Mandat und hat sich von den
  • 28:35 - 28:39
    Staatsanwaltschaften die Akten geben
    lassen, wann Funkzellenabfragen gemacht
  • 28:39 - 28:44
    wurden und hat das systematisch analysiert
    und der hat dazu nen Bericht verfasst. Der
  • 28:44 - 28:49
    ist auch auf netzpolitik.org. Der ist
    ziemlich erschreckend. Eigentlich sollte
  • 28:49 - 28:53
    Funkzellenabfrage nur in Ausnahmefällen
    durchgeführt werden. Aber sein Fazit ist:
  • 28:53 - 28:56
    die sind offensichtlich zum alltäglichen
    Ermittlungsinstrument geworden das
  • 28:56 - 29:00
    routinemäßig eingesetzt wird und auch noch
    ohne hinreichende Beachtung der
  • 29:00 - 29:02
    gesetzlichen Vorgaben, auf Deutsch:
    illegal.
  • 29:02 - 29:06
    U: Und der Datenschutzbeauftragte…
    Applaus im Publikum
  • 29:06 - 29:09
    A: Nicht unsere Worte
    U: Nicht unsere Worte, das ist ein
  • 29:09 - 29:12
    Zitat. Alexander Dix ist ja auch nicht
    mehr im Amt, aber die Mitarbeiterin die
  • 29:12 - 29:15
    das damals maßgeblich gemacht hat ist Gott
    sei Dank immer noch da und eine
  • 29:15 - 29:20
    ausgesprochen engagierte Mitarbeiterin.
    Alexander Dix hat damals strukturelle
  • 29:20 - 29:25
    Mängel ausgemacht, nämlich die Prüfung der
    Verhältnismäßigkeit fällt regelmäßig unter
  • 29:25 - 29:30
    den Tisch. Dazu sage ich später noch was
    im Bereich politische Forderungen. Und
  • 29:30 - 29:35
    ganz wichtig: die Umsetzung der
    Betroffenenrechte, denn eigentlich müsste
  • 29:35 - 29:38
    benachrichtigt werden, wenn jemand bei
    einer heimlichen Ermittlungsmaßnahmen ins
  • 29:38 - 29:42
    Raster der Polizei gerät. Dazu gibt's
    einen ganz einfachen
  • 29:42 - 29:47
    verfassungsrechtlichen Hintergrund:
    Eingriff in den Datenschutz ist immer ein
  • 29:47 - 29:50
    Eingriff in ein Grundrecht.
    Datenverarbeitung ist grundsätzlich immer
  • 29:50 - 29:53
    ein Eingriff, aber dieser Eingriff wiegt
    nach der Rechtsprechung des
  • 29:53 - 29:57
    Bundesverfassungsgerichts wesentlich
    schwerer, wenn er heimlich stattfindet.
  • 29:57 - 30:01
    Mit anderen Worten: möglichst müssen
    solche Eingriffe offen stattfinden und
  • 30:01 - 30:03
    wenn das aus irgendeinem Grunde nicht
    möglich ist – zum Beispiel bei einem
  • 30:03 - 30:07
    Strafverfahren – dann muss die
    Heimlichkeit so schnell wie möglich
  • 30:07 - 30:10
    aufgehoben werden um den
    Grundrechtseingriff abzumildern.
  • 30:10 - 30:14
    Eigentlich ein ziemlich klarer Fall und
    das ist auch umgesetzt in der
  • 30:14 - 30:18
    Strafprozessordnung.
    A: Das ist ein Auszug aus dem Gesetz.
  • 30:18 - 30:21
    "Die Beteiligten der betroffenen
    Kommunikation sind zu benachrichtigen."
  • 30:21 - 30:24
    U: So steht's da drin.
    A: So, wer von euch ist schon mal
  • 30:24 - 30:30
    benachrichtigt worden? Keine Hand.
    U: Niemand. Offen gestanden, wir kennen
  • 30:30 - 30:37
    auch niemanden und der Grund dafür…
    A: … sind Staatsanwälte. Die mögen das
  • 30:37 - 30:41
    nicht. Als wir angefragt haben, hört mal,
    wir haben jetzt rausgefunden, es gibt so
  • 30:41 - 30:45
    viele Funkzellenanfragen. Warum wurde
    eigentlich noch nie benachrichtigt? Dann
  • 30:45 - 30:48
    war die Ausrede "Ja wir haben einfach… es
    war kein Interesse an einer
  • 30:48 - 30:53
    Benachrichtigung erkennbar. Dass
    irgendjemand informiert werden möchte, das
  • 30:53 - 30:57
    wissen wir ja nicht." Und dann hat ein
    befreundeter Aktivist gesagt "Ja ich würde
  • 30:57 - 31:01
    aber schon gern benachrichtigt werden",
    hier hab ich einen Brief, den hab ich
  • 31:01 - 31:07
    unterschrieben. "Uhh, ganz schwierig. Also
    wenn wir jetzt… Erstens: ob du informiert
  • 31:07 - 31:11
    wirst entscheidest ja wohl nicht du
    sondern wir. Und zweitens wenn wir jetzt
  • 31:11 - 31:14
    Register führen müssen mit jedem der
    informiert werden will… ganz schwierig.
  • 31:14 - 31:17
    Geht nicht.
    U: Mit anderen Worten, ein Nein, und
  • 31:17 - 31:20
    zwar selbst bei jemandem, der ausdrücklich
    gesagt hatte, Ich würde gerne
  • 31:20 - 31:23
    benachrichtigt… hatte auch seinen
    Mobilfunkvertrag kopiert, so dass er
  • 31:23 - 31:27
    nachgewiesen hat dass er berechtigter
    Nutzer einer bestimmten Nummer ist… nichts
  • 31:27 - 31:31
    zu wollen. Dazu muss man sagen: Es gibt
    durchaus eine Regel im Gesetz, die die
  • 31:31 - 31:36
    Benachrichtigung quasi aussetzt, das heißt
    also den Verzicht auf die Benachrichtigung
  • 31:36 - 31:41
    erlaubt, eben aber nur wenn anzunehmen
    ist, dass die Person kein Interesse an der
  • 31:41 - 31:43
    Benachrichtigung hat. Und wie das noch
    gehen soll wenn die Person sich
  • 31:43 - 31:47
    ausdrücklich gemeldet hat bei einer
    Staatsanwaltschaft… das ist mir jedenfalls
  • 31:47 - 31:52
    so ohne weiteres nicht klar. Nächste
    Antwort der Staatsanwaltschaft…
  • 31:52 - 31:57
    A: Wir wissen ja gar nicht von wem die
    Daten sind. Wir haben ja keine Namen und
  • 31:57 - 32:00
    Adressen dazu. Und wenn wir die Namen und
    Adressen erheben würden, wäre das ja ein
  • 32:00 - 32:04
    noch viel schwerwiegenderer Eingriff. Das
    ist falsch aus zwei Gründen. In Dresden
  • 32:04 - 32:08
    hatten sie ja 40 000 Namen und Adressen
    und haben trotzdem niemand benachrichtigt
  • 32:08 - 32:12
    und sie brauchen ja auch gar keine Namen
    und Adressen. DIe haben meine
  • 32:12 - 32:15
    Telefonnummer. Sie können ja einfach
    anrufen oder ne SMS schreiben.
  • 32:15 - 32:24
    Gelächter und Applaus
  • 32:24 - 32:26
    U: Klingt einfach, ist trotzdem viele
  • 32:26 - 32:30
    Jahre nicht passiert. Dann allerdings
    haben sich diese Herrschaften des Problems
  • 32:30 - 32:34
    angenommen. Das ist die ehemalige
    Piratenfraktion im Berliner
  • 32:34 - 32:38
    Abgeordnetenhaus, die im Sommer 2014 einen
    Antrag eingebracht haben, der unter
  • 32:38 - 32:43
    anderem die Benachrichtigung von
    Betroffenen von Funkzellenabfragen
  • 32:43 - 32:46
    vorgesehen hat. Da gab es auch eine
    Anhörung im Parlament dazu, wo diese
  • 32:46 - 32:51
    Möglichkeit der Benachrichtigung per SMS
    diskutiert wurde. Und tatsächlich haben
  • 32:51 - 32:54
    sie es geschafft so viel öffentlichen
    Druck aufzubauen, dass die damalige große
  • 32:54 - 32:58
    Koalition aus SPD und Union – also
    maßgeblich vom damaligen rechtspolitischen
  • 32:58 - 33:01
    Sprecher der SPD beeinflusst, Sven
    Kohlmeier – das tatsächlich beschlossen
  • 33:01 - 33:05
    hat, dass ein solches
    Benachrichtigungssystem eingerichtet
  • 33:05 - 33:07
    werden soll. Da gab es dann erheblichen
    Widerstand…
  • 33:07 - 33:12
    A: … von den Berliner Staatsanwälten,
    hier ihr Chef, die gemeint haben: "Uhh,
  • 33:12 - 33:17
    wenn wir das jetzt machen, dann ist das so
    viel Arbeit für unsere Staatsanwälte, dann
  • 33:17 - 33:20
    kommen wir ja zu nichts anderem. Und
    außerdem, wir können immer noch kein
  • 33:20 - 33:24
    Interesse an einer Benachrichtigung
    erkennen. Glücklicherweise hat das
  • 33:24 - 33:28
    Parlament in Berlin nicht darauf gehört
    auf die Bedenken, sondern das tatsächlich
  • 33:28 - 33:32
    beschlossen. Vor vier Jahren. Passiert ist
    dann aber erst mal nichts.
  • 33:32 - 33:37
    U: Genau, denn es herrschte weiter die
    GroKo. Justizsenator war ein ehemaliger
  • 33:37 - 33:42
    Werbeunternehmer Thomas Heilmann. Der hat
    dann – was ich persönlich sehr sympathisch
  • 33:42 - 33:47
    fand – zunächst mal ganz pragmatisch
    versucht, dieses System umzusetzen. Da
  • 33:47 - 33:52
    klingelte abends um neun bei mir das Handy
    am anderen Rohr Thomas Heilmann. "Hallo
  • 33:52 - 33:57
    Herr Burmeyer, ich habe gehört Sie können
    programmieren." Ich find das persönlich
  • 33:57 - 34:01
    total sympathisch, denn die Staatsanwälte
    hatten versucht dieses System zu
  • 34:01 - 34:05
    torpedieren, indem sie gesagt haben, das
    kostet viel zu viel Geld. Daraufhin hat
  • 34:05 - 34:09
    Thomas Heilmann sich überlegt, wen könnten
    wir denn in der Justiz finden, der das
  • 34:09 - 34:12
    tatsächlich für uns bauen könnte. Dann
    habe ich ein Konzept geschrieben. Dann
  • 34:12 - 34:16
    passierte aber erst mal nichts weiter. Die
    genauen Hintergründe weiß ich jetzt auch
  • 34:16 - 34:19
    nicht so genau, wie es dazu kam. aber…
    A: Die Union hat den Beschluss des
  • 34:19 - 34:24
    Parlaments einfach ausgesessen.
    U: Jedenfalls bedurfte es einer Neuwahl
  • 34:24 - 34:29
    des Abgeordnetenhauses, bis dann
    tatsächlich Schwung in die Sache kam. 2016
  • 34:29 - 34:34
    gab es eine rot-rot-grüne Koalition.
    Justizsenator wurde Dirk Behrendt von den
  • 34:34 - 34:37
    Grünen. Mit dem habe ich dann sehr schnell
    Kontakt aufgenommen, oder er mit mir, ich
  • 34:37 - 34:41
    weiß es nicht mehr. Jedenfalls kam der
    Draht zustande. Ich habe einen Auftrag
  • 34:41 - 34:44
    bekommen ein solches
    Benachrichtigungssystem umzusetzen im
  • 34:44 - 34:50
    November 2017, und im November 2018 ist es
    dann live gegangen.
  • 34:50 - 34:56
    A: Genau.
    Applaus
  • 34:56 - 35:01
    Ulf: Jaaa, nicht zu früh freuen, wir
    kommen gleich noch zu den Macken. Aber
  • 35:01 - 35:05
    immerhin, wir haben bundesweit das erste
    System auf die Beine gestellt,
  • 35:05 - 35:09
    Funkzellenabfragentransparenzsystem heißt
    es. Das ist also der erste Versuch in
  • 35:09 - 35:12
    Deutschland, über Erfassungen von
    Betroffenen in Funkzellenabfragen zu
  • 35:12 - 35:17
    informieren. Wie funktioniert das? Da
    machen wir mal ganz kurz ein paar
  • 35:17 - 35:20
    Screenshots. Man muss sich nämlich
    anmelden für diese Informationen, hat das
  • 35:20 - 35:25
    Abgeordnetenhaus so vorgesehen. Aber
    selbstverständlich datensparsam. Man gibt
  • 35:25 - 35:29
    seine Handynummer ein – das sind jetzt
    Screenshots von der iPhone-Version. Man
  • 35:29 - 35:34
    gibt seine Handynummer ein, dann bekommt
    man an die Handynummer eine SMS mit einem
  • 35:34 - 35:41
    Bestätigungscode, den gibt man dann wieder
    ein auf der Website, klickt OK und bekommt
  • 35:41 - 35:44
    eine SMS zur Bestätigung dass man jetzt
    beim Berliner
  • 35:44 - 35:48
    Funkzellenabfragentransparenzsystem
    angemeldet ist. Und die Idee dabei ist,
  • 35:48 - 35:52
    dass man dann später, wenn die
    Benachrichtigung tatsächlich ausgelöst
  • 35:52 - 35:57
    wird, etwa eine solche Mitteilung bekommt.
    Wir wollen dann eine SMS verschicken mit
  • 35:57 - 36:00
    einem Abrufcode, den gibt man auf der
    Webseite ein und bekommt dann eine solche
  • 36:00 - 36:07
    Kartendarstellung. In welchem Bereich man
    zu welcher Zeit und an welchem Tag in eine
  • 36:07 - 36:11
    Funkzellenabfrage geraten ist.
    A: Genau. Das ist das erste Mal, dass
  • 36:11 - 36:15
    das Gesetz umgesetzt wird und es eine
    Benachrichtigung gibt. Aber es ist nur ein
  • 36:15 - 36:19
    kleiner erster Schritt. Jetzt müssen wir
    hier mal ein bisschen Engelchen und
  • 36:19 - 36:24
    Teufelchen spielen: Warum muss ich mich
    denn da registrieren und warum werde ich
  • 36:24 - 36:28
    nicht informiert, wenn ich mich nicht
    registriere. so wie es im Gesetz steht.
  • 36:28 - 36:32
    U: Die formale Antwort wäre, weil das
    Abgeordnetenhaus das so gewollt hat. Aber
  • 36:32 - 36:35
    es gibt auch noch eine inhaltliche
    Antwort. Die inhaltliche Antwort dafür
  • 36:35 - 36:40
    ist, dass man ja nie so ganz genau weiß,
    wer denn tatsächlich ein Nutzer einer
  • 36:40 - 36:43
    Mobilfunknummer ist. Wir haben eben schon
    angesprochen: die Bestandsdaten bei den
  • 36:43 - 36:47
    Providern sind nicht so wahnsinnig
    zuverlässig. Man weiß letztlich nicht wird
  • 36:47 - 36:51
    der tatsächliche Nutzer oder die Nutzerin
    ist, und mit dieser Anmeldung – die man
  • 36:51 - 36:55
    alle drei Monate bestätigen muss – wollen
    wir sicherstellen, dass die Nummer
  • 36:55 - 36:58
    tatsächlich während der ganzen Zeit von
    der Anmeldung über die Funkzellenabfrage
  • 36:58 - 37:03
    bis zur Benachrichtigung vom selben
    Menschen genutzt worden ist. Warum drei
  • 37:03 - 37:07
    Monate? Weil die Mobilfunkprovider die
    Nummern teilweise schon nach drei Monaten
  • 37:07 - 37:12
    und einem Tag neu vergeben. Aber wenn man
    Drei-Monats-Intervalle nimmt, kann man
  • 37:12 - 37:16
    sicherstellen, dass eine Nummer die
    zwischenzeitlich brach liegt, tatsächlich
  • 37:16 - 37:19
    nicht verlängert werden kann, weil dann
    mindestens ein Abo in diesen
  • 37:19 - 37:22
    Zwischenzeitraum fällt. Die Nummer wird
    nicht verlängert und damit endet dann die
  • 37:22 - 37:25
    Anmeldung.
    A: Also wenn ich die Erinnerungs-SMS
  • 37:25 - 37:29
    verpeile, weil ich im Ausland bin für ein
    Semester dann hab ich Pech gehabt.
  • 37:29 - 37:32
    U: Dann bist du raus, das ist so. Muss
    man sagen. Finde ich auch doof, aber mir
  • 37:32 - 37:35
    ist jedenfalls keine bessere Lösung
    eingefallen, auch sonst ist niemand was
  • 37:35 - 37:38
    besseres eingefallen. Wenn einer der
    vielen schlauen Menschen im Saal eine gute
  • 37:38 - 37:42
    Idee hat, freue ich mich sehr über
    Hinweise. Es scheint aber tatsächlich
  • 37:42 - 37:48
    nicht anders zu gehen, ohne dass man
    irgendwelche Identitätsnachweise verlangt.
  • 37:48 - 37:51
    Das wollen wir aber gerade nicht, um das
    System datensparsam zu halten, also wir
  • 37:51 - 37:54
    sammeln wirklich nur die Nummern.
    A: Seit wann ist das System live?
  • 37:54 - 37:57
    U: Mitte November, ich glaub am 13.
    November 2018.
  • 37:57 - 37:58
    A: Und wie viele Leute wurden schon
    informiert?
  • 37:58 - 38:03
    U: Die Informationen starten erst im
    nächsten Jahr, das muss man sagen. WIr
  • 38:03 - 38:04
    haben zwar ein zwei…
    Gelächter im Saal
  • 38:04 - 38:07
    U: Ja, das hat auch wieder leider
    Gottes… Klingt erstmal absurd. Dafür gibt
  • 38:07 - 38:12
    es aber auch einen Grund. Wir können nur
    über Abfragen informieren, die nach der
  • 38:12 - 38:16
    Anmeldung stattgefunden haben, weil wir
    sonst eben nicht sicherstellen könnten,
  • 38:16 - 38:18
    wer die Nummer nutzt. Sonst würden wir
    unter Umständen Leute informieren über
  • 38:18 - 38:22
    Funkzellenabfragen, die den früheren
    Nutzer der Nummer betreffen. Das geht
  • 38:22 - 38:25
    leider nicht anders, ist ein Nachteil.
    Aber das ist ja denke ich ein
  • 38:25 - 38:28
    Anlaufproblem, und wir hoffen, dass wir im
    nächsten Sommer die ersten Nachrichten
  • 38:28 - 38:32
    tatsächlich verschicken können.
    A: Generiert man damit nicht eine
  • 38:32 - 38:35
    Datenbank von interessanten Telefonnummern
    von potenziellen Störenfrieden?
  • 38:35 - 38:40
    U: Korrekt. Ein weiterer Nachteil, würde
    ich auch so sehen. Wir haben versucht den
  • 38:40 - 38:47
    administrativ ein bisschen abzumildern,
    und zwar könnte man ja diese Opt-In-Liste
  • 38:47 - 38:50
    bei der Polizei führen oder bei der
    Staatsanwaltschaft. Haben wir nicht
  • 38:50 - 38:55
    gemacht, sondern die wird jetzt bei der
    Justizverwaltung direkt geführt. Da ist
  • 38:55 - 38:58
    man jedenfalls einen Schritt weiter weg
    von den eigentlichen Ermittlungsbehörden
  • 38:58 - 39:03
    und insbesondere auch von den
    Verfassungsschutzbehörden in Berlin. Aber
  • 39:03 - 39:05
    das muss man offen sagen: Wir können
    natürlich nicht hundertprozentig
  • 39:05 - 39:09
    verhindern, dass diese Daten irgendwann
    doch mal weitergegeben werden müssen, wenn
  • 39:09 - 39:13
    es irgendeinen Beschluss gibt. Aber ich
    kann sagen: Es gab bislang keine solchen
  • 39:13 - 39:14
    Versuche.
    A: Aber die haben dann doch eh schon
  • 39:14 - 39:17
    meine Funkzellendaten.
    U: Richtig, die Funkzellendaten haben
  • 39:17 - 39:21
    sie eh schon.
    A: Und warum ist auf der Website…
  • 39:21 - 39:23
    warum muss ich mich da einzeln
    registrieren? Warum werden da nicht
  • 39:23 - 39:26
    einfach alle Funkzellenabfragen angezeigt?
    U: Genau, das ist auch eine interessante
  • 39:26 - 39:31
    Frage. Die Funkzellenabfragen selber zu
    veröffentlichen, ist tatsächlich in der
  • 39:31 - 39:35
    StPO nicht vorgesehen. Das müsste also
    dann das Parlament in Berlin beschließen,
  • 39:35 - 39:38
    dass sie das noch wollen. Dafür gibt es
    zurzeit keine Rechtsgrundlage, aber das
  • 39:38 - 39:41
    könnte man… wobei ich gerade so ein
    bisschen schwanke, ob das Berlin alleine
  • 39:41 - 39:44
    könnte oder ob das nicht tatsächlich der
    Bundesgesetzgeber machen müsste. Dafür
  • 39:44 - 39:46
    gibt es bislang halt keine
    Rechtsgrundlage.
  • 39:46 - 39:50
    A: Ja, oder die URLs wie sie da oben
    sind… wenn die Leute benachrichtigt werden
  • 39:50 - 39:52
    die müssen ja nicht irgendwie kryptisch,
    unratbare URLs haben…
  • 39:52 - 39:54
    U: Das ist…
    A: … da kann ja irgendwo ein Feed
  • 39:54 - 39:56
    rausfallen.
    U: Das könnte man natürlich machen, und
  • 39:56 - 39:59
    das find ich auch eine interessante
    Anregung von André, die hab ich schon mal
  • 39:59 - 40:00
    so mitgenommen…
    A: Ticket ist gefiled.
  • 40:00 - 40:04
    U: Genau, Ticket ist gefiled. Genau, so
    machen wir das. Wir schauen mal, was sich
  • 40:04 - 40:08
    da noch machen lässt. Wie gesagt, es ist
    ja auch ein Pilotprojekt, das Berlin jetzt
  • 40:08 - 40:11
    als erstes Bundesland auf die Beine
    stellt. Aber es gibt – da hab ich mich
  • 40:11 - 40:15
    sehr gefreut – schon aus mehreren anderen
    Bundesländern deutliches Interesse, das
  • 40:15 - 40:19
    System übernehmen zu können, übernehmen zu
    wollen. Und deswegen überlegen wir, wie
  • 40:19 - 40:24
    wir das so bauen können, quasi von der
    Administration her, dass das auch andere
  • 40:24 - 40:28
    Länder nutzen können, so quasi als FTS as
    a Service.
  • 40:28 - 40:30
    A: Wie viele haben sich jetzt schon
    registriert, während wir das erzählt
  • 40:30 - 40:34
    haben? Ein paar Hände gehen hoch. Okay,
    das schafft ihr dann alle in der Schlange
  • 40:34 - 40:36
    nach draußen.
    U: Ja, die URL haben wir noch gar nicht
  • 40:36 - 40:40
    genannt. Ist ganz einfach: fts.berlin.de.
    A: Wir haben das
  • 40:40 - 40:44
    U: Ich hoffe, Ihr DDoSt das jetzt nicht.
    A: So, das ist jetzt aber auch nur der
  • 40:44 - 40:46
    allererste Schritt, denn die
    Benachrichtigung ist nur der
  • 40:46 - 40:51
    Minimalkonsens von dem, was ohnehin schon
    im geltenden Gesetz steht. Also dass wir
  • 40:51 - 40:55
    jetzt irgendwie sechs Jahre und einen
    Parlamentsbeschluss und da so ein langes
  • 40:55 - 41:01
    Projekt gebraucht haben, ist schon schlimm
    genug, damit die Leute überhaupt erfahren,
  • 41:01 - 41:04
    wie viele Funkzellenabfrage passiert. Und
    das ist dann aber nur die Basis dafür,
  • 41:04 - 41:09
    dass sich die Bevölkerung darüber Gedanken
    macht, ob sie diese Funkzellenabfrage denn
  • 41:09 - 41:14
    gut finden und wenn ja, in welchen Fällen.
    Ich hatte vor einer Weile mal die Polizei
  • 41:14 - 41:19
    München – hier im Symbolbild – gefragt,
    warum sie mir keine Daten zu
  • 41:19 - 41:21
    Funkzellenabfragen geben, und die haben
    gemeint: „Ja wir wollen nicht auch noch
  • 41:21 - 41:25
    den letzten Kriminellen darauf hinweisen,
    sein Handy auszumachen.“ Funfact:
  • 41:25 - 41:28
    Kriminelle machen ohnehin ihr Handy aus
    oder nehmen es einfach nicht mit. Vor
  • 41:28 - 41:31
    allem während den schwersten Straftaten,
    wenn sie das geplant haben.
  • 41:31 - 41:34
    U: Das zeigt sich ja heute schon, dass
    man allenfalls quasi Täter von
  • 41:34 - 41:37
    Spontantaten erwischt, der, wenn jetzt
    irgendwie, keine Ahnung, spontan auf der
  • 41:37 - 41:41
    Straße das Messer rausgezogen wird. Dann
    hat natürlich der Betreffende im Zweifel
  • 41:41 - 41:44
    nicht mal die Zeit, das Handy auszumachen.
    A: Aber vielleicht ... der ruft ja
  • 41:44 - 41:46
    vielleicht währenddessen nicht unbedingt
    an und generiert so einen
  • 41:46 - 41:50
    Datenbankeintrag. Tatsächlich sind die
    Ermittlungserfolge von Funkzellenabfragen
  • 41:50 - 41:55
    auch sehr, sehr, sehr dünn. Das
    verifiziert eher Verdachte, als
  • 41:55 - 42:00
    tatsächlich dass extrem viele Täter
    darüber identifiziert und überführt
  • 42:00 - 42:02
    werden.
    U: Ja das ist interessant, dass es da
  • 42:02 - 42:05
    also relativ wenig klare Ansagen gibt, wo
    denn jetzt mal eine solche
  • 42:05 - 42:08
    Funkzellenabfrage zu einem
    Ermittlungserfolg geführt hat. Also
  • 42:08 - 42:11
    natürlich in der Theorie kann man da sich
    eine Menge vorstellen, aber konkrete
  • 42:11 - 42:16
    Belege, Statistiken, „diese Verurteilung
    war nur möglich wegen der
  • 42:16 - 42:19
    Funkzellenabfrage so und so“, kenn ich
    nicht. Kennst du auch nicht, ne? Gibt's
  • 42:19 - 42:21
    auch nicht.
    A: Wenn wir dann alle wissen, wie oft
  • 42:21 - 42:25
    so eine Funkzellenabfrage gemacht wird,
    wenn wir dann alle irgendwann darüber
  • 42:25 - 42:28
    SMSen erhalten und benachrichtigt werden,
    dann ist natürlich die Frage: Was macht
  • 42:28 - 42:32
    man dagegen? Eine Schiene ist
    Selbstschutz. Eben das Handy nicht
  • 42:32 - 42:39
    mitnehmen oder die pseudonyme Prepaid-
    Karte nutzen oder so. Und die andere
  • 42:39 - 42:44
    Möglichkeit ist politisch aktiv werden.
    Denn ich finde, diese Maßnahme ist so eine
  • 42:44 - 42:47
    krasse unverhältnismäßige
    Überwachungsmaßnahme, die an die
  • 42:47 - 42:51
    Rasterfahndung erinnert und im Endeffekt
    genau das ist, dass sie abgeschafft
  • 42:51 - 42:58
    gehört.
    Applaus
  • 42:58 - 43:04
    A: Und diese Verkehrsdaten, die bei
    der Funkzellenabfrage übermittelt,
  • 43:04 - 43:09
    analysiert und gerastert werden, das sind
    genau die Daten, über die bei der
  • 43:09 - 43:13
    Vorratsdatenspeicherung immer die Rede
    ist. Das ist Vorratsdatenspeicherung. Da
  • 43:13 - 43:17
    geht es nicht um irgendwie einen
    Terroristen, den man irgendwie konkret
  • 43:17 - 43:21
    überwachen möchte oder so. Sondern da geht
    es um Profilbildung, um Rasterung von
  • 43:21 - 43:26
    allen, von gesamten Gesellschaften von
    Zehntausenden, Hunderttausenden, Millionen
  • 43:26 - 43:29
    Betroffenen. Deswegen auch: Die
    Vorratsdatenspeicherung ist absolut
  • 43:29 - 43:32
    unverhältnismäßig und muss abgeschafft
    werden bzw. weg und darf nicht wieder
  • 43:32 - 43:40
    eingeführt werden.
    Applaus
  • 43:40 - 43:44
    U: Zumal man ja sagen muss, dass die
    verschiedenen Experimente des deutschen
  • 43:44 - 43:48
    Gesetzgebers ja bislang immer an den
    Klippen irgendwelcher Grundrechte
  • 43:48 - 43:52
    gescheitert sind. Das heißt also, selbst
    wenn es am politischen Willen fehlt, ja,
  • 43:52 - 43:55
    dann müsste doch zumindest der
    Pragmatismus siegen, und man müsste doch
  • 43:55 - 43:59
    sagen: Was sollen wir denn alle mit einer
    Maßnahme, die wir mit extremem politischem
  • 43:59 - 44:02
    Preis durchboxen, die dann aber letztlich
    die Gerichte doch wieder kassieren?
  • 44:02 - 44:06
    Letztlich macht sich der Gesetzgeber ja da
    auch nur noch lächerlich mit dieser
  • 44:06 - 44:10
    Maßnahme. Zum Stichwort Abschaffung der
    Funkzellenabfrage: Da muss man natürlich
  • 44:10 - 44:13
    sagen: Politisch – wir kommen gleich noch
    zu den Programmen der Parteien – ist das
  • 44:13 - 44:16
    momentan nicht so ganz realistisch. Aber
    ich denke, wenn man sich die
  • 44:16 - 44:20
    Rechtsgrundlage anschaut – wir haben die
    ja ganz am Anfang ausdrücklich mal auf die
  • 44:20 - 44:23
    Folie geworfen –, wo ja schon so bestimmte
    Hürden drin stehen. Wenn man sich dann
  • 44:23 - 44:27
    zugleich anschaut, dass der
    Datenschutzbeauftragte gesagt hat: „Na
  • 44:27 - 44:31
    gerade die Verhältnismäßigkeit wird
    überhaupt nicht beachtet“, dann würde ich
  • 44:31 - 44:34
    mir als kleinsten Schritt, quasi als
    Sofortmaßnahme, um die schlimmsten
  • 44:34 - 44:40
    Probleme zu beheben, wünschen, dass man
    diese Verhältnismäßigkeit stärkt. Und wie
  • 44:40 - 44:43
    könnte man das tun? Indem man
    sicherstellt, dass diese Maßnahme wirklich
  • 44:43 - 44:47
    nur noch bei schwersten Straftaten
    umgesetzt wird. Und man kann natürlich
  • 44:47 - 44:50
    politisch drüber reden: Wann fängt eine
    schwerste Straftat an? Meine persönliche
  • 44:50 - 44:54
    These wäre: fünf Jahre konkrete
    Straferwartung. Also bei einer
  • 44:54 - 44:57
    Freiheitsstrafe ab fünf Jahren, würde ich
    denken, kann man von einer besonders
  • 44:57 - 45:00
    schweren Straftat reden. Man müsste das
    Gesetz nur so ändern, dass man rein
  • 45:00 - 45:04
    schreibt: „Der Richter, die Richterin muss
    begründen, warum im konkreten Fall nach
  • 45:04 - 45:08
    der gegenwärtigen Verdachtslage eine
    Freiheitsstrafe von mindestens fünf Jahren
  • 45:08 - 45:12
    zu erwarten ist.“ Das reinzuschreiben und
    tatsächlich dafür eine Begründung zu
  • 45:12 - 45:15
    liefern, das würde, denke ich, dazu
    führen, dass jedenfalls die
  • 45:15 - 45:19
    Funkzellenabfragen wegen Diebstahls in
    Zukunft rechtswidrig wären oder eindeutig
  • 45:19 - 45:28
    nicht mehr vorkämen, so.
    Applaus
  • 45:28 - 45:31
    A: Aber es wäre schon mal viel
    gewonnen, wenn sich Polizei und
  • 45:31 - 45:33
    Staatsanwaltschaften zumindest an die
    geltenden Gesetze hälten.
  • 45:33 - 45:37
    vereinzelter Applaus
    A: So als kleinen Service zu
  • 45:37 - 45:40
    politischen Forderungen haben wir
    analysiert, was denn die politischen
  • 45:40 - 45:44
    Parteien in Deutschland zur vor allem
    Funkzellenabfrage, aber auch ein bisschen
  • 45:44 - 45:47
    zur Vorratsdatenspeicherung sagen, und
    zwar aus den Wahlprogrammen der letzten
  • 45:47 - 45:55
    Bundestagswahl. Das von der CDU sagt – Ja,
    wissen wir nicht so ganz genau. Die sagen
  • 45:55 - 45:58
    nichts zur Funkzellenabfrage und
    Vorratsdatenspeicherung. Aber mal ganz im
  • 45:58 - 46:01
    Ernst:
    Gelächter
  • 46:01 - 46:05
    A: Die sind immer dafür.
    U: Was haben wir da erwartet? Klare
  • 46:05 - 46:09
    Worte auch aus Bayern, logisch. Die CSU
    verlangt: „Wir müssen einfach die
  • 46:09 - 46:13
    Anwendung der Funkzellenabfrage noch
    deutlich ausweiten. Auch im Bund, in den
  • 46:13 - 46:19
    anderen Ländern muss der Verfassungsschutz
    wie in Bayern befugt werden, Verkehrsdaten
  • 46:19 - 46:23
    zu nutzen.“ Da fällt uns nichts mehr zu
    ein. Wir haben direkt weiter geblättert zu
  • 46:23 - 46:25
    den Sozialdemokraten.
    A: Soll ich die machen?
  • 46:25 - 46:29
    U: Ja.
    A: lacht Was steht im Wahlprogramm
  • 46:29 - 46:34
    der Sozialdemokraten? Nichts zu
    Verkehrsdatenabfrage, zu Funkzellenabfrage
  • 46:34 - 46:38
    und Vorratsdatenspeicherung. Aber mal ganz
    ehrlich: Die Sozen haben uns das immer
  • 46:38 - 46:43
    gebracht. Die sozialdemokratischen
    Justizministerinnen und -minister waren
  • 46:43 - 46:46
    immer genau dafür verantwortlich, für
    diese Gesetze. Wer von den
  • 46:46 - 46:49
    Sozialdemokraten erwartet, dass sie die
    Vorratsdatenspeicherung, Funkzellenabfrage
  • 46:49 - 46:54
    kippen – won't happen.
    U: Möglicherweise anders sehen das die
  • 46:54 - 46:59
    Freien Demokraten. Immerhin verlangen sie,
    Funkzellenabfragen einzuschränken und
  • 46:59 - 47:03
    einen Richtervorbehalt vorzusehen. Klammer
    auf: Eigentlich steht der schon im Gesetz.
  • 47:03 - 47:08
    Klammer zu. Er bringt halt nur nichts.
    Jedenfalls heißt es da im O-Ton: „Wir
  • 47:08 - 47:12
    Freien Demokraten wollen keine lückenlose
    Überwachung unbescholtener Bürgerinnen und
  • 47:12 - 47:15
    Bürger, ...“ Klingt sinnvoll. „... gleich
    ob durch deutsche Sicherheitsbehörden oder
  • 47:15 - 47:19
    fremde Nachrichtendienste. Deswegen wollen
    wir sowohl die Möglichkeiten zur
  • 47:19 - 47:23
    Funkzellenabfrage als auch der
    Bestandsdatenauskunft“, ja, das ist dieses
  • 47:23 - 47:27
    Telefonbuch, „deutlich einschränken.“ Wie
    gesagt, einen Vorschlag hab ich gemacht:
  • 47:27 - 47:30
    Straferwartung fünf Jahre könnte man ja
    mal konkret umsetzen. Das ginge vermutlich
  • 47:30 - 47:34
    in wenigen Wochen.
    A: Die Linkspartei. Die ist
  • 47:34 - 47:40
    tatsächlich die einzige der großen
    deutschen Parteien, die klipp und klar
  • 47:40 - 47:43
    dagegen ist. In ihrem Wahlprogramm
    schreibt die Linke: „Wir wollen das Recht
  • 47:43 - 47:46
    auf informationelle Selbstbestimmung
    sichern: gegen Vorratsdatenspeicherung,
  • 47:46 - 47:49
    gegen Bestandsdatenauskunft und Online-
    Durchsuchungen, gegen die
  • 47:49 - 47:53
    Funkzellenabfrage, Videoüberwachung, Späh-
    und Lauschangriffe und Rasterfahndung.“
  • 47:53 - 47:56
    vereinzelter Applaus
    U: Und zum guten Schluss ...
  • 47:56 - 48:01
    Nee, noch nicht ganz! Die Grünen sind
    etwa wahrscheinlich da, wo ich gerade
  • 48:01 - 48:05
    argumentiert habe. Sie wollen die
    Verhältnismäßigkeit stärken, und sie sind
  • 48:05 - 48:08
    gegen die Vorratsdatenspeicherung. „Es ist
    viel wirksamer“, schreiben sie, „gezielt
  • 48:08 - 48:12
    mit verhältnismäßigen Mitteln einige
    hundert Personen zu überwachen, die
  • 48:12 - 48:15
    hierfür auch einen hinreichenden Anlass
    geboten haben, als 80 Millionen
  • 48:15 - 48:20
    Bürgerinnen und Bürger anlasslos mit der
    Vorratsdatenspeicherung, flächendeckender
  • 48:20 - 48:23
    Videoüberwachung oder automatisierter
    Gesichtserkennung zu erfassen. Wir lehnen
  • 48:23 - 48:28
    diese Maßnahmen jeweils ab.“
    A: Eine Partei fehlt noch. Die AfD.
  • 48:28 - 48:32
    Was sagt die zur Funkzellenabfrage?
    Gelächter, Applaus
  • 48:32 - 48:34
    A: Nichts. Steht nichts drin.
    U: Aber!
  • 48:34 - 48:38
    A: Aber mal ernsthaft. Also als ob die
    Partei gegen Überwachung wäre. Und wer
  • 48:38 - 48:42
    Nazis wählt, weil sie gegen die
    Funkzellenabfrage sind, hat ganz andere
  • 48:42 - 48:51
    Probleme.
    Lachen, Applaus
  • 48:51 - 48:54
    U: Ja, zum Schluss noch ein kleines
    bisschen Ausblick. Das ist so eine
  • 48:54 - 48:57
    Timeline für die Vorratsdatenspeicherung.
    Das ist jetzt eher so der Blick in die
  • 48:57 - 49:02
    Geschichte. 2016 ist die aktuelle Fassung
    in Kraft getreten. Vor einigen Monaten ist
  • 49:02 - 49:07
    die aktuelle Fassung von Gerichten de
    facto außer Kraft gesetzt worden. Jetzt
  • 49:07 - 49:10
    warten wir noch darauf, dass das
    Bundesverfassungsgericht und/oder der
  • 49:10 - 49:14
    Europäische Gerichtshof das auch noch
    einmal offiziell absegnet und die
  • 49:14 - 49:18
    Vorratsdatenspeicherung beseitigt. Bei den
    Funkzellenabfragen kennen wir persönlich
  • 49:18 - 49:22
    jetzt erst mal keine konkreten
    gesetzgeberischen Maßnahmen. Wie gesagt:
  • 49:22 - 49:25
    Wir haben euch eine Methode vorgestellt,
    das Berliner FTS, wie man das jedenfalls
  • 49:25 - 49:30
    ein wenig verbessern kann. Was mir
    persönlich daran besonders gefällt ist der
  • 49:30 - 49:33
    Schritt hin zu mehr Transparenz, weil ich
    glaube, dass es bei den
  • 49:33 - 49:38
    Ermittlungsbehörden so ein bisschen was
    auslöst, wenn sie davon ausgehen müssen,
  • 49:38 - 49:41
    dass ihre Maßnahmen hinterher bekannt
    werden, und dass jedenfalls hier und da
  • 49:41 - 49:43
    auch mal jemand Rechtsschutz suchen wird.
    Das ist sicherlich – aus meiner Sicht
  • 49:43 - 49:46
    jedenfalls, ich bin natürlich befangen,
    ich habe damit ja sehr viel zu tun gehabt
  • 49:46 - 49:49
    – das ist sicherlich jetzt nicht das
    Allheilmittel in diesem Bereich.
  • 49:49 - 49:52
    Sicherlich muss man die Maßnahmen auch
    deutlich einschränken mit einer Anordnung.
  • 49:52 - 49:56
    Aber ich denke, Transparenz und
    rechtsstaatliche Kontrolle sind jedenfalls
  • 49:56 - 50:00
    Schritte in die richtige Richtung. André?
    A: Genau. Und dieses Jahr, also das
  • 50:00 - 50:03
    kommende Jahr wird dann
    höchstwahrscheinlich auch das
  • 50:03 - 50:08
    Bundesverfassungsgericht mal wieder über
    die Vorratsdatenspeicherung urteilen. Und
  • 50:08 - 50:11
    nach den letzten Urteilen sowohl aus
    Deutschland, als auch vor allen den EuGH-
  • 50:11 - 50:15
    Urteilen, die sehr stark waren, gehen wir
    eigentlich davon aus, dass die anlasslose
  • 50:15 - 50:22
    Massenüberwachung sämtlicher Verkehrs- und
    Mobilfunkdaten grundrechtswidrig ist und
  • 50:22 - 50:25
    abgeschafft gehört. Wir freuen uns auf die
    Verhandlung in Karlsruhe.
  • 50:25 - 50:30
    U: Ja. Und das war es von uns zum Thema
    Funkzellenabfragen, Überwachung für alle.
  • 50:30 - 50:35
    Vielen Dank, dass ihr da wart. Und wir
    freuen uns auf das Q & A.
  • 50:35 - 50:47
    Applaus
  • 50:47 - 50:52
    Herald: Ja super, vielen Dank. Ok, Fragen?
    Wir haben schon die ersten an den
  • 50:52 - 50:56
    Mikrofonen stehen. Wir fangen mal an mit
    Mikrofon 2 bitte, deine Frage!
  • 50:56 - 51:02
    Frage: Ja, hallo. Ich bin Sascha, ich
    gehöre zu den Ahnungslosen hier unter uns.
  • 51:02 - 51:08
    Ich finde es total geil was ihr macht,
    aber ich stelle mir jetzt mal eine Frage
  • 51:08 - 51:14
    nach der Relevanz. Ihr habt gesagt,
    komische kleine Zahlen wie eine
  • 51:14 - 51:19
    Funkzellenabfrage pro Bundesland pro Tag.
    Kann das sein? Wieviele Funkzellen haben
  • 51:19 - 51:23
    wir überhaupt?
    André: 60.000 derzeit. Es werden mehr mit
  • 51:23 - 51:26
    5G.
    Frage: Ok, und jetzt nochmal die Frage
  • 51:26 - 51:30
    nach der Relevanz.
    André: Es wird ... also die Rechnung haben
  • 51:30 - 51:34
    wir vorhin nicht gemacht. Ich gehe davon
    aus, dass jede einzelne Person in
  • 51:34 - 51:40
    Deutschland mindestens jeden Monat einmal
    in einer Funkzellenabfrage landet. Und
  • 51:40 - 51:44
    wenn ich das bin, dann würde ich das
    erstens mindestens gern wissen und
  • 51:44 - 51:47
    zweitens wenn ich nicht Verdächtiger einer
    Straftat bin, dann hat das gefälligst zu
  • 51:47 - 51:49
    unterbleiben.
    Frage: Danke
  • 51:49 - 51:55
    Applaus
    Herald: Vielen Dank. Wir haben eine Frage
  • 51:55 - 52:01
    aus dem Netz, der Signal-Engel bitte!
    Signal-Engel: Ja, und zwar fragt ein
  • 52:01 - 52:04
    Nutzer: Gibt es einen Musterbrief, um ohne
    richterliche Anordnung an meine
  • 52:04 - 52:09
    persönlichen Daten zu kommen, so wie Malte
    Spitz das gemacht hat? Weil eine einfache
  • 52:09 - 52:14
    E-Mail-Anfrage – bevor es die DSGVO gab –
    bei dem Nutzer abgelehnt wurde mit Bezug
  • 52:14 - 52:18
    auf Datenschutz, weil die ja Verkehrsdaten
    Dritter enthalten würden.
  • 52:18 - 52:22
    U: Also ich kenne persönlich jetzt
    keinen Musterbrief. Ich weiß, dass Malte
  • 52:22 - 52:27
    damals klagen musste gegen die Telekom und
    es letztlich aber nicht zu einem Urteil
  • 52:27 - 52:31
    kam, sondern zu einem Vergleich. Was ja
    darauf schließen lässt, dass die Telekom
  • 52:31 - 52:34
    eben dann letzten Endes gesprächsbereit
    war. Ich weiß aber nicht, wie die sich
  • 52:34 - 52:38
    heute verhalten würden, wenn jemand da
    wieder anfragt. Insofern kann ich nichts
  • 52:38 - 52:42
    zu sagen und ich kenne ehrlich gesagt
    keinen Musterbrief. Im Zweifel würde ich
  • 52:42 - 52:45
    immer anregen in solchen Fällen, bevor man
    viel Geld für einen Anwalt ausgibt, auch
  • 52:45 - 52:48
    mal mit dem örtlichen
    Datenschutzbeauftragten zu reden, denn die
  • 52:48 - 52:53
    sind häufig ausgesprochen hilfsbereit und
    haben auch häufig gute Kontakte zur
  • 52:53 - 52:58
    Zivilgesellschaft und können dann eben
    kostenfrei und kreativ weiterhelfen.
  • 52:58 - 53:02
    Herald: Ok, vielen Dank. Mikro Nummer 4,
    bitte!
  • 53:02 - 53:09
    Frage: Die Frage, die ich mir stelle: Ihr
    habt ja gesagt, dass diese
  • 53:09 - 53:14
    Verhältnismäßigkeit gegeben sein muss, und
    dass nur besonders schweren Straftaten
  • 53:14 - 53:18
    verwendet ... Wenn es denn tatsächlich zu
    einer Verhandlung kommt und derjenige, der
  • 53:18 - 53:24
    da angeklagt ist, die Verteidigung,
    argumentieren sich da nicht so, dass diese
  • 53:24 - 53:27
    Funkzellenabfrage gar nicht verwendet
    werden darf?
  • 53:27 - 53:31
    U: Ja, das ist eine sehr gute Frage.
    Dazu muss man in aller Deutlichkeit sagen,
  • 53:31 - 53:35
    in aller Regel sind rechtswidrig erlangte
    Daten im deutschen Strafverfahren
  • 53:35 - 53:39
    verwertbar. Das ist anders als man das im
    Kino sieht. In Amerika sind die Regeln in
  • 53:39 - 53:43
    der Tendenz deutlich strenger, in
    Deutschland kann die Polizei fast – nicht
  • 53:43 - 53:47
    ... es gibt bestimmte Grenzen – aber fast
    machen, was sie will. Selbst wenn eine
  • 53:47 - 53:52
    Ermittlungsmaßnahme rechtswidrig war, sind
    die Daten in aller Regel verwertbar. Und
  • 53:52 - 53:55
    ich kann mir kaum vorstellen, wie man eine
    Funkzellenabfrage so rechtswidrig
  • 53:55 - 53:58
    durchführen will, dass man hinterher die
    Daten nicht verwenden kann. Das ist genau
  • 53:58 - 54:03
    das Problem, dass es da einfach nicht den
    nötigen Anreiz gibt, sich legal zu
  • 54:03 - 54:06
    verhalten. Das kennt man aus
    amerikanischen Filmen anders, da haben die
  • 54:06 - 54:09
    Ermittler häufig Angst, irgendwie das
    Gesetz zu verletzen, weil dann hinterher
  • 54:09 - 54:13
    ihr Fall platzt. Das ist in Deutschland
    nicht zu befürchten. Der Bundesgerichtshof
  • 54:13 - 54:17
    ist der festen Überzeugung, dass deutsche
    Polizeibeamte diese Disziplinierung nicht
  • 54:17 - 54:22
    brauchen, sondern sich von ganz alleine
    rechtstreu verhalten.
  • 54:22 - 54:26
    A: Wie man ja unschwer erkennen kann.
    Herald: Danke. Ich muss leider ein
  • 54:26 - 54:29
    bisschen durch die Fragen jagen, weil wir
    haben nicht mehr viel Zeit. Mikro 1 bitte,
  • 54:29 - 54:34
    danach Mikro 3.
    Mikro 1: Vielen Dank für den Talk. Was
  • 54:34 - 54:39
    passiert mit den Daten, nach einer FZA?
    Was hat das dann für Folgen, wie lange
  • 54:39 - 54:45
    bleiben die irgendwo gespeichert?
    A: Also das ist eine gute Frage. Da
  • 54:45 - 54:51
    sind wir jetzt nicht so sehr eingegangen
    in dem Talk. Die Polizeibehörden, die
  • 54:51 - 54:55
    werfen das in Software. Ich habe noch
    versucht herauszubekommen, welche Software
  • 54:55 - 54:59
    das aktuell ist. Damals in Dresden war das
    so ein selbstgeklopftes EFUS hieß das,
  • 54:59 - 55:03
    Elektronisches File Unterstützungs System.
    Ganz am Anfang hatten sie es in Excel
  • 55:03 - 55:06
    gepackt. Aber das ist ihnen dann um die
    Ohren geflogen, weil die Datensätze zu
  • 55:06 - 55:12
    groß waren. Dann gibt's von Rola RR-Case??
    eine Software und IBM Analysts Notebook
  • 55:12 - 55:17
    und die versuchen damit Quertreffer,
    Kreuztreffer zu fangen, gerade bei den
  • 55:17 - 55:23
    z.B. Autobränden. Welche Handys sind denn
    an mehreren Tatorten anwesend. Nun sind...
  • 55:23 - 55:25
    Mikro 1: Müssen die die löschen,
    irgendwann einmal?
  • 55:25 - 55:28
    U: Ach so ja, dazu möchte ich...
    A: Das ist der 2. Punkt. Die versuchen
  • 55:28 - 55:33
    Daten zu finden und dann weiter damit zu
    arbeiten. Wenn Sie die Daten nicht mehr
  • 55:33 - 55:37
    nutzen, dann müssen die gelöscht werden.
    Aber das hat auch der
  • 55:37 - 55:41
    Landesdatenschutzbeauftragte mal
    überprüft, wie das gemacht wird, sowie er
  • 55:41 - 55:44
    alles Mögliche überprüft hat und er hat
    gemeint, die waren nach zehn Jahren oder
  • 55:44 - 55:49
    nach vielen Jahren immer noch in der Akte
    oder die Daten sollten nur mal als Ultima
  • 55:49 - 55:52
    Ratio verwendet werden nur wenn alle
    anderen Ermittlungsansätze nicht zum
  • 55:52 - 55:54
    Erfolg führen hat sich herausgestellt, die
    machen eine Anfrage, kriegen eine CD,
  • 55:54 - 55:58
    packen die in die Akten und gucken die
    Daten aber nie an. Also die gibt's die
  • 55:58 - 56:03
    skurrilsten Fälle. Dass Du davon ausgehen
    kannst, dass schon zeitnah gelöscht
  • 56:03 - 56:07
    werden, nicht die Fälle, die wir kennen.
    U: Nein, die Rechtsgrundlage sieht im
  • 56:07 - 56:10
    Grunde so vor dass die Daten gelöscht
    werden müssen, wenn das Strafverfahren
  • 56:10 - 56:14
    rechtskräftig abgeschlossen ist. Also
    irgendein Urteil rechtskräftig geworden
  • 56:14 - 56:18
    ist oder wenn die Taten verjährt sind. Das
    sind so die beiden Hauptgründe, wann die
  • 56:18 - 56:23
    Daten gelöscht werden. Das wäre natürlich
    relativ lange, insbesondere Verjährung
  • 56:23 - 56:28
    sind häufig 10, 15, 20 Jahre. Auf der
    anderen Seite ist es so, dass jedenfalls
  • 56:28 - 56:31
    in Berlin kann ich das sagen, die Polizei
    sich schon sehr viel Mühe gibt, da
  • 56:31 - 56:34
    rechtstreu zu handeln und die versuchen
    dann den Zugriff auf diese Daten zu
  • 56:34 - 56:38
    beschränken. André hat gerade schon
    gesagt, Stichwort auf CD brennen. Das
  • 56:38 - 56:40
    heißt also, dass man halt sagt, die sind
    jetzt nicht mehr im normalen System,
  • 56:40 - 56:43
    sondern man zieht die raus, brennt auf
    eine CD, nimmt die zu den Akten und kann
  • 56:43 - 56:46
    dann eben nicht mehr einfach so drauf
    zugreifen. sondern nur noch wenn man in
  • 56:46 - 56:49
    diese Akte reinschaut. Das vielleicht ganz
    generell noch mal am Rande. Die Polizei
  • 56:49 - 56:55
    war extrem kooperativ auch beim Entwerfen
    dieses Systems. Ich war mir da nicht so
  • 56:55 - 56:59
    sicher, aber ich habe da bislang sehr gute
    Erfahrungen gemacht. Die scheinen das
  • 56:59 - 57:03
    System zu wollen in Berlin, das ist mein
    persönlicher Eindruck. Die Beamten mit
  • 57:03 - 57:06
    denen ich zu tun habe, finden das eine
    gute Idee. Warum auch immer, ob das eine
  • 57:06 - 57:09
    PR Maßnahme ist, ob sie Angst haben, dass
    sie das sonst manuell irgendwann
  • 57:09 - 57:13
    bearbeiten müssen, das weiß ich nicht.
    Jedenfalls sind sie mir gegenüber sehr
  • 57:13 - 57:17
    kooperativ an dieser Stelle. Dankeschön.
    Herald: Ok, es tut mir leid, die letzte
  • 57:17 - 57:24
    Frage an Mikro Nummer 3. Wie angekündigt
    und dann tut es mir leid, wir müssen dann
  • 57:24 - 57:29
    Schluss machen. Deine Frage bitte.
    Mikro 3: Schöner Talk soweit. Autos haben
  • 57:29 - 57:35
    Telemetrie Boxen. Die haben's im ...
    eingebaut. Wird in Zukunft das Auto
  • 57:35 - 57:39
    getrackt?
    Ulf: Es wird jedenfalls mit erfasst werden
  • 57:39 - 57:41
    in dieser Maßnahme, so viel kann man
    sagen.
  • 57:41 - 57:45
    André: Sie werden von Funkzellenabfrage
    erfasst, sie werden Vorratsdaten
  • 57:45 - 57:55
    gespeichert und dann gibt es noch dieses
    eCall. Wir haben mit der Funkzellenabfrage
  • 57:55 - 57:59
    nur ein winziges Puzzlestein aus dem
    Gesamtbild der staatlichen
  • 57:59 - 58:03
    Überwachungsmaßnahmen genommen. Also auch
    in Autoüberwachung gibt jede Menge andere
  • 58:03 - 58:07
    Ansätze. Wir sind im Jahr 5 oder 6 nach
    Snowden, da draußen gibt's jede Menge
  • 58:07 - 58:12
    Überwachungsmethodik. Autoüberwachung
    anhand der Mobil SIMs, die da drin sind,
  • 58:12 - 58:16
    ist sicherlich ein weites Feld. Aber klar,
    auch die Daten landen mit in den FZA
  • 58:16 - 58:18
    Anfragen.
    Mikro 3 Danke
  • 58:18 - 58:22
    Herald: Super vielen Dank. Ein großer
    Applaus für Ulf Buermeyer und André
  • 58:22 - 58:26
    Meister, vielen Dank.
    Applaus
  • 58:26 - 58:32
    Abspannmusik
  • 58:32 - 58:49
    subtitles created by c3subtitles.de
    in the year 2019. Join, and help us!
Title:
35C3 - Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
Description:

more » « less
Video Language:
German
Duration:
58:49

German subtitles

Revisions