< Return to Video

36C3 - Digitalisierte Migrationskontrolle

  • 0:20 - 0:21
    36c3 Vorspannmusik
  • 0:21 - 0:24
    Herald: Alles muss digitalisiert werden,
    alles muss effizienter und schneller
  • 0:24 - 0:30
    werden. Aber ist es am Ende dann auch noch
    gerecht und rechtens und gut? Und ist es
  • 0:30 - 0:33
    wirklich das, was wir am Ende haben
    wollten? Oder haben wir dann einfach nur
  • 0:33 - 0:37
    noch eine Maschine, die über uns
    entscheidet? Darüber werden unsere
  • 0:37 - 0:42
    nächsten zwei Vortragenden berichten. Anna
    Biselli ist Informatikerin und
  • 0:42 - 0:47
    Journalistin und Lea Beckmann ist bei der
    Gesellschaft für Freiheitsrechte
  • 0:47 - 0:50
    Juristinnen und beschäftigt sich mit dem
    Thema. Also ich kann mir kein besseres
  • 0:50 - 0:54
    Team vorstellen als Anna und Lea für
    dieses Topic. Eine dicke runde Applaus
  • 0:54 - 0:57
    bitte.
  • 0:57 - 1:00
    Applaus
  • 1:00 - 1:08
    Lea Beckmann: Hallo, ich freue mich, dass
    ihr so zahlreich gekommen seid. In der
  • 1:08 - 1:11
    Vorstellungsrunde möchte ich jetzt
    vielleicht einmal kurz doch noch, das war
  • 1:11 - 1:14
    jetzt nicht geplant ist, Anna, aber dich
    vorstellen. Anna Biselli ist
  • 1:14 - 1:18
    Informatikerin und Journalistin und
    recherchiert seit einigen Jahren zur
  • 1:18 - 1:21
    Digitalisierung in der
    Migrationskontrolle. Und wenn wir über das
  • 1:21 - 1:25
    Thema in Deutschland etwas wissen, wenn
    wir vor allem auch mehr wissen als in
  • 1:25 - 1:30
    anderen Ländern, dann ist das sicherlich
    in maßgeblicher Weise auch dir zu
  • 1:30 - 1:34
    verdanken. Die Frage ist also ein
    bisschen, was ich eigentlich hier auf der
  • 1:34 - 1:37
    Bühne mache. Das will ich vielleicht kurz
    erklären. Ich arbeite bei der Gesellschaft
  • 1:37 - 1:45
    für Freiheitsrechte und wir sind eine
    Berliner NGO. Wir setzen uns ein für den
  • 1:45 - 1:48
    Schutz von Menschenrechten. Und zwar
    machen wir das durch strategische
  • 1:48 - 1:53
    Prozessführung in aller Regel durch
    Gerichtsverfahren. Und zwar wollen wir
  • 1:53 - 1:58
    dort, also wir sehen, dass in bestimmten
    Themenbereichen einfach nicht geklagt
  • 1:58 - 2:02
    wird, rechtswidrige Behörden, Praktiken
    oder auch verfassungswidrige Gesetze nicht
  • 2:02 - 2:06
    angegriffen werden und deswegen sich
    Rechtsschutz Lücken in der Praxis stellen.
  • 2:06 - 2:11
    Und wir wollen helfen, das zu mit
    schließen und also in diesen
  • 2:11 - 2:14
    Themenbereichen genauer rein zu schauen.
    Und bei der Digitalisierung in der
  • 2:14 - 2:17
    Migrationskontrolle kommen quasi zwei
    Themenbereiche zusammen, in denen das der
  • 2:17 - 2:22
    Fall ist, nämlich der Migrationsbereich,
    also insbesondere Asylsuchende, die
  • 2:22 - 2:27
    einfach faktisch Schwierigkeiten im Zugang
    zu Recht haben, die in Deutschland neu
  • 2:27 - 2:31
    ankommen, die Sprache nicht sprechen,
    traumatisierende Erfahrung möglicherweise
  • 2:31 - 2:35
    in der Vergangenheit haben mit ganz
    anderen Problemen im Alltag zu kämpfen
  • 2:35 - 2:40
    haben, also mit großen Rechtsschutzlücken.
    Und andererseits geht es um
  • 2:40 - 2:44
    Digitalisierungsthemen, und da ist für
    viele Menschen einfach auch schon
  • 2:44 - 2:50
    technisch nicht zu verstehen, worum es
    geht. Und die Eingriffe in informationelle
  • 2:50 - 2:55
    Selbstbestimmung sind nicht so spürbar.
    Deswegen ist es also ein Thema, in dem es
  • 2:55 - 3:00
    wichtig ist, dass auch mehr gerichtliche
    Kontrolle herbeigeführt wird. Deswegen
  • 3:00 - 3:07
    haben Anna und ich quasie zu diesem Thema
    zusammengefunden, weil Anna seit Jahren zu
  • 3:07 - 3:13
    diesem Thema recherchiert und wir eben aus
    juristischer Sicht prüfen wollen bei einem
  • 3:13 - 3:18
    besonderen Thema, wie wir vorgehen, können
    und dazu werden wir gleich noch genauer
  • 3:18 - 3:25
    kommen. Vielleicht so viel zur Einleitung.
    Anna Biselli: Genau. Und bevor wir mit dem
  • 3:25 - 3:29
    anfangen, was Behörden machen, wollen wir
    eigentlich mal gucken, wie wirkt sich denn
  • 3:29 - 3:33
    Digitalisierung auf Flucht überhaupt aus?
    Weil an sich ist der Zugang zu digitalen
  • 3:33 - 3:38
    Technologien erst einmal ein ziemlich
    wichtiges Werkzeug auch für gerade
  • 3:38 - 3:43
    Flüchtende und Geflüchtete. Weil es wird
    eben benutzt, um zum Beispiel
  • 3:43 - 3:47
    Übersetzungshilfe zu leisten wie auf
    diesem Bild bei einer Aktion in Linz. Es
  • 3:47 - 3:52
    wird auch benutzt, um Menschen
    Informationen darüber zu geben, wie es
  • 3:52 - 3:56
    gerade vielleicht auf dem Mittelmeer
    aussieht und wo sie sich wenden können,
  • 3:56 - 3:59
    wenn sie Probleme bekommen. Und Menschen
    benutzen eben Smartphones und Facebook-
  • 3:59 - 4:04
    Gruppen, um sich auszutauschen, zum
    Beispiel zu möglichen Fluchtrouten, zu
  • 4:04 - 4:09
    Gesetzen in den Ländern, in denen sie sich
    gerade befinden oder in die sie wollen,
  • 4:09 - 4:12
    als Kommunikationsmittel nach Hause,
    gerade auch wenn die Menschen in dem Land
  • 4:12 - 4:16
    angekommen sind, aber auch eben als quasi
    letztes Bewahren von Erinnerungen, die man
  • 4:16 - 4:22
    noch hat, von Fotos, von allen möglichen
    Sachen. Und eine Menge geflüchtete und
  • 4:22 - 4:25
    flüchtende Menschen haben eben Smartphones
    dabei. Das heißt, eine Befragung der FU
  • 4:25 - 4:31
    Berlin von 2016, die haben in Berlin
    rumgefragt, in Aufnahmelagern, haben
  • 4:31 - 4:35
    ergeben, dass zum Beispiel 78 Prozent der
    Menschen, die aus Syrien nach Berlin
  • 4:35 - 4:40
    gekommen sind, während ihrer Flucht ein
    Smartphone dabei hatten und genutzt haben
  • 4:40 - 4:43
    und 88 Prozent nach ihrer Flucht ein
    Smartphone hatten und das auch genutzt
  • 4:43 - 4:50
    haben, um primär eben Dinge zu tun, die
    ihnen den Alltag möglich machen und sie
  • 4:50 - 4:56
    dazu recherchieren. So, das ist eben die
    eine Seite. Das heißt, wir haben irgendwie
  • 4:56 - 5:00
    eine Technologie, die Menschen hilft,
    anzukommen, die Menschen hilft, sich
  • 5:00 - 5:04
    zurechtzufinden. Aber das produziert eben
    jede Menge Daten. Und wir kennen den
  • 5:04 - 5:08
    Spruch vielleicht: Wo ein Trog ist, da
    sammeln sich die Schweine. Der kommt aus
  • 5:08 - 5:12
    einem relativ passenden Kontext. War
    nämlich während der
  • 5:12 - 5:15
    Vorratsdatenspeicherungs-Verhandlung 2009.
    Da, wo die ganzen Daten anfallen und
  • 5:15 - 5:19
    produziert werden, da interessieren sich
    plötzlich auch Behörden für diese Daten.
  • 5:19 - 5:23
    Heißt, man kann aus diesem Smartphone
    Daten vor allem gucken, na ja, was ist
  • 5:23 - 5:28
    denn während der Flucht passiert? Wie sind
    so die Fluchtbewegungen der Person? Mit
  • 5:28 - 5:31
    wem kommuniziert die Person? Was ist das
    für eine Person? Wie verhält sie sich? Und
  • 5:31 - 5:36
    da geht es sowohl um das Individuum. Das
    heißt die einzelne Person und ihr
  • 5:36 - 5:40
    Verhalten, aber auch um quasi Flucht als
    Allgemeines. Das heißt, alles, was auf
  • 5:40 - 5:44
    Social Media passiert, unabhängig von der
    einen Person, ist für Behörden
  • 5:44 - 5:51
    interessant. Und wir finden, Deutschland
    ist ein ganz gutes Beispiel dafür, was
  • 5:51 - 5:56
    passiert, wenn gerade Behörden, die für
    Migration zuständig sind, solche
  • 5:56 - 5:59
    Möglichkeiten entdecken und dann immer
    wieder weiter digitalisieren,
  • 5:59 - 6:02
    digitalisieren, digitalisieren. Und
    deshalb wollen wir zur Einleitung erst
  • 6:02 - 6:07
    einmal ein kleines Video zeigen, das das
    BAMF zu sich selbst gemacht hat. Zu ihren
  • 6:07 - 6:11
    Digitalisierungsbemühungen, weil das,
    glaube ich, ziemlich gut zeigt, mit was
  • 6:11 - 6:14
    für einem Digitalisierungsenthusiasmus,
    wie es zu tun haben.
  • 6:14 - 6:18
    Video des BAMF:
    Vorspannmusik
  • 6:18 - 6:25
    Das ist alles dabei.
    weitere Vorspannmusik
  • 6:25 - 6:32
    René Böcker: Herzlich willkommen im IT-
    Labor des BAMF!
  • 6:32 - 6:37
    weitere Vorspannmusik
    Rene: Das hier ist der Ort, an dem wir
  • 6:37 - 6:41
    unsere Digitalisierungsagenda 2020
    umsetzen. Mit dieser haben wir uns nicht
  • 6:41 - 6:45
    nur aus technischer Sicht eine ganze Menge
    Herausforderungen gestellt, sondern auch
  • 6:45 - 6:49
    aus organisatorischer Sicht. Hier findet
    agile Software-Entwicklung statt. Folgen
  • 6:49 - 6:50
    Sie mir.
    Musik
  • 6:50 - 6:55
    Rene: Hier sind Sie im wichtigsten Raum
    des IT-Labors. Hier arbeiten unsere
  • 6:55 - 6:56
    Entwickler.
    Lachen aus dem Publikum des 36c3
  • 6:56 - 7:00
    Rene: Es gibt hier die entsprechenden
    Arbeitsplätze. Dort gibt es das Product
  • 7:00 - 7:03
    Backlog entsprechend der agilen
    Softwareentwicklungs-Methode Scrum.
  • 7:03 - 7:05
    Lachen aus dem Publikum des 36c3
    Rene: Und hier sehen Sie bereits ein
  • 7:05 - 7:08
    erstes Resultat des Datenbankschema.
    Musik
  • 7:08 - 7:13
    Rene: Hier befinden wir uns in unserem
    multimedialen Präsentationsraum. Neben
  • 7:13 - 7:18
    einigen Entwicklungsergebnissen werden
    hier die herausragenden Kernprojekte
  • 7:18 - 7:21
    unserer Digitalisierungsagenda
    vorgestellt. Ein ganz wesentlicher
  • 7:21 - 7:25
    Erfolgsfaktor beim agilen
    Projektmanagement nach Scrum-Methode ist
  • 7:25 - 7:29
    es nicht nur, dass das Entwicklungsteam
    eng zusammenarbeitet, seine Ergebnisse
  • 7:29 - 7:33
    direkt der Fachseite präsentieren kann,
    sondern auch, dass es einen Ort gibt zur
  • 7:33 - 7:39
    kreativen Lösungsfindung und manchmal auch
    zur Konfliktlösung. Das IT-Labor mit
  • 7:39 - 7:42
    seinen drei Räumlichkeiten ist ein
    wesentlicher Beitrag dazu, dass wir unsere
  • 7:42 - 7:49
    Digitalisierungsagenda 2020
    Kickgeräusch mit anschließendem Auftreffgeräusch des Balls im Tor
  • 7:49 - 7:51
    Rene: zum Erfolg führen.
    Abspannmusik
  • 7:51 - 7:59
    Applaus und teilweise Lachen aus dem Publikum des 36c3
    Anna: So, also wir sehen, die Motivation
  • 7:59 - 8:03
    ist definitiv da. Aber die nächsten Themen
    werden nicht mehr ganz so witzig, weil wir
  • 8:03 - 8:06
    gehen jetzt so ein bisschen in die
    Inhalte, die wir untersucht haben. Und
  • 8:06 - 8:10
    zwar fangen wir an mit nicht nochmal dem
    Video, sondern der Handydatenauswertung.
  • 8:10 - 8:16
    Lea: Das Thema, was wir uns eben zusammen
    genauer angeschaut haben, sind die
  • 8:16 - 8:20
    Handydatenauswertungen, die das Bundesamt
    für Migration und Flüchtlinge, das BAMF,
  • 8:20 - 8:26
    vornimmt. Und zwar ist das im Kontext zu
    verstehen, dass 2015 eben mehr auch
  • 8:26 - 8:31
    Geflüchtete nach Deutschland kamen und in
    der Folge etliche Gesetzesänderungen im
  • 8:31 - 8:37
    Asylbereich, Asylrecht erschwert haben und
    insbesondere eben auch Gesetze, die
  • 8:37 - 8:43
    Ausreisepflicht verschärft haben. 2017
    wurde das Gesetz zur besseren Durchsetzung
  • 8:43 - 8:46
    der Ausreisepflicht verabschiedet. In dem
    Zusammenhang wurde auch eine
  • 8:46 - 8:51
    Rechtsgrundlage eingeführt, die es dem
    BAMF ermöglicht, Handydaten Geflüchteter
  • 8:51 - 8:58
    auszulesen, und zwar über folgenden
    Passus. Und zwar sind Asylsuchende
  • 8:58 - 9:04
    verpflichtet, bei der Aufklärung des
    Sachverhalts mitzuwirken, und da wurde
  • 9:04 - 9:08
    2017 einfach die Nummer 6 eingeführt. Und
    das heißt dann, das bedeutet, wenn man
  • 9:08 - 9:14
    keinen Pass oder Passersatz vorlegen kann,
    dann kann das BAMF die Datenträger
  • 9:14 - 9:19
    auslesen. In der Praxis sind das Handys,
    größtenteils Smartphones und zum Teil auch
  • 9:19 - 9:26
    einfache Feature Phones. Es kommen
    tatsächlich eben auch viele Geflüchtete in
  • 9:26 - 9:30
    Deutschland ohne Pass an. Das ist über die
    Hälfte der Geflüchteten in den vergangenen
  • 9:30 - 9:33
    Jahren. Das hat damit zu tun, das kann
    ganz unterschiedliche Gründe haben. Aber
  • 9:33 - 9:37
    es hat zum Teil damit zu tun, dass es in
    manchen Ländern nicht so üblich ist,
  • 9:37 - 9:41
    überhaupt einen Pass zu haben. Manche
    Pässe werden auch nicht anerkannt. Also
  • 9:41 - 9:46
    das gibt Einschätzungen des
    Innenministeriums gemeinsam mit dem BAMF,
  • 9:46 - 9:51
    das hat auch mit der politischen Situation
    in den Ländern zu tun, dass Pässe nicht
  • 9:51 - 9:55
    anerkannt werden. Zum Beispiel betrifft
    das Somalia, wo fast ausnahmslos Pässe
  • 9:55 - 10:00
    nicht anerkannt werden oder auch viele
    Pässe, die aus Nigeria stammen. Das BAMF
  • 10:00 - 10:05
    liegt diese Rechtsgrundlage zudem weit
    aus. Jeder, der im Moment, indem er beim
  • 10:05 - 10:10
    BAMF vorsteht, keinen Pass hat, der in dem
    Moment auf seine Echtheit überprüft werden
  • 10:10 - 10:14
    kann, bei dem glaubt es, eben die
    Datenträger auslesen zu können. Es kann
  • 10:14 - 10:18
    also sein, dass der Pass aktuell bei einer
    anderen Behörde liegt, in einer anderen
  • 10:18 - 10:27
    Angelegenheit. Es kann auch sein, dass ...
    da fehlen mir gerade die anderen
  • 10:27 - 10:29
    Beispiele. Aber jedenfalls gibt es
    unterschiedliche Gründe, warum eine
  • 10:29 - 10:32
    Person, die eigentlich einen Pass hat,
    also der Pass wird nicht anerkannt. Kann
  • 10:32 - 10:36
    ich vor Ort direkt computergestützt
    überprüft werden, dann kann das Handy
  • 10:36 - 10:44
    ausgelesen werden. Wir haben das Thema
    auch bei der Gesellschaft für
  • 10:44 - 10:46
    Freiheitsrechte eigentlich seit den
    Ursprüngen verfolgt. Denn bereits im
  • 10:46 - 10:51
    Gesetzgebungsverfahren war die
    Verfassungswidrigkeit dieser rechtlichen
  • 10:51 - 10:54
    Grundlage ganz scharf kritisiert worden
    von der damaligen
  • 10:54 - 10:58
    Bundesdatenschutzbeauftragten, vom
    Deutschen Anwaltverein, von diversen
  • 10:58 - 11:00
    anderen Organisationen. Es lag eigentlich
    klar auf dem Tisch. Das Gesetz ist dann
  • 11:00 - 11:05
    trotzdem verabschiedet worden, ist unserer
    Ansicht nach verfassungswidrig. Aber wir
  • 11:05 - 11:11
    kommen hier an die bereits beschriebenen
    Rechtsschutzlücken. Denn ein
  • 11:11 - 11:15
    verfassungswidriges Gesetz anzugehen
    heißt, man muss es im Normalfall durch die
  • 11:15 - 11:18
    gerichtliche Kontrolle, durch die
    Instanzen bringen, dann zum
  • 11:18 - 11:22
    Bundesverfassungsgericht und kann dann
    etliche Jahre warten in der Hoffnung, dass
  • 11:22 - 11:26
    das Bundesverfassungsgericht dann die
    rechtliche Grundlage für nichtig erklärt.
  • 11:26 - 11:30
    Es ist für die individuell betroffenen
    Personen also in ihrer Biografie eine
  • 11:30 - 11:36
    Hilfe, die viel zu spät kommt. Deswegen
    haben wir eben beschlossen, dass es
  • 11:36 - 11:41
    strategischer Prozessführung bedarf und
    dass wir diese Rechtsgrundlage vor Gericht
  • 11:41 - 11:46
    bringen wollen. Und dafür haben wir uns
    gemeinsam der Aufgabe gewidmet, einmal den
  • 11:46 - 11:50
    Sachverhalt sehr, sehr klar aufzuzäumen,
    um eben diese Rechtswidrigkeit und vor
  • 11:50 - 11:54
    allem auch die Unverhältnismäßigkeit der
    Grundrechtseingriffe darlegen zu können.
  • 11:54 - 12:04
    Applaus
    Also einmal kurz zudem, wie das eigentlich
  • 12:04 - 12:09
    passiert, wenn man also beim BAMF
    vorstellig wird. Im Normalfall ist das
  • 12:09 - 12:13
    direkt bei der Registrierung. Also wenn
    man ganz am Anfang im Asylverfahren keinen
  • 12:13 - 12:19
    Pass vorlegen kann, dann wird ein
    Rohdatensatz vom Handy ausgelesen, kopiert
  • 12:19 - 12:24
    durch eine speziell dafür eingeworbene
    Software, analysiert nach bestimmten
  • 12:24 - 12:28
    Indikatoren, die eben vermeintlich
    Auskunft geben sollen über Herkunft und
  • 12:28 - 12:34
    Identität. Denn nur darum geht es hier.
    Und dann wird also ein Ergebnisprotokoll,
  • 12:34 - 12:40
    ein Digitales, kreiert, das dann in einem
    digitalen Datentresors abgespeichert wird.
  • 12:40 - 12:49
    Und im nächsten Schritt dann aus diesen
    Datentresor nur abgerufen werden kann nach
  • 12:49 - 12:53
    vorheriger Freigabe durch einen Juristen
    oder eine Juristin innerhalb des BAMF. Die
  • 12:53 - 12:58
    Indikatoren, die dabei untersucht werden,
    sind die folgenden: Einmal Ländervorwahlen
  • 12:58 - 13:03
    in Kontaktdaten, in einem und ausgehenden
    Anrufen und in Nachrichten, dann
  • 13:03 - 13:10
    Länderendungen aufgerufener Webseiten, die
    im Internetbrowser aufgerufen worden sind,
  • 13:10 - 13:18
    Lokalisationdaten in Apps und Fotos, die
    Sprache in Nachrichten, und zwar im
  • 13:18 - 13:23
    Arabischen, sogar der Dialekt, und
    Benutzernamen und E-Mail-Adressen, die
  • 13:23 - 13:27
    genutzt werden, um sich in Apps damit an
    zumelden. Zum Beispiel der Name, den man
  • 13:27 - 13:31
    verwendet, um sich bei Facebook
    anzumelden, oder auch in einer Dating-App.
  • 13:31 - 13:37
    Das Ergebnisprotokoll, wird zunächst
    abgespeichert und kann nur nach interner
  • 13:37 - 13:42
    Freigabe verwendet werden, was die
    entscheidende Person im BAMF dann sieht,
  • 13:42 - 13:46
    sieht also so aus. Das sind so
    Tortendiagramme und Länderkarten, die
  • 13:46 - 13:50
    eingezeichnet werden, die also darstellen,
    in welchem Prozentsatz die eingehenden
  • 13:50 - 13:55
    Nachrichten zum Beispiel in welcher
    Sprache oder mit welchen Vorwahlen gewesen
  • 13:55 - 14:01
    sind. Aus rechtlicher Hinsicht muss man
    dazu vielleicht einleitend direkt sagen,
  • 14:01 - 14:07
    das migrationspolitische Ziel das hier
    verfolgt wird, reicht eigentlich nicht
  • 14:07 - 14:11
    aus, um in informationstechnische Systeme,
    also hier in Handys, einzugreifen. Und
  • 14:11 - 14:18
    zwar das Bundesverfassungsgericht 2008 das
    sogenannte Comuter-Grundrecht erkannt,
  • 14:18 - 14:23
    dass die Integrität und Vertraulichkeit
    informationstechnischer Systeme heißt das.
  • 14:23 - 14:29
    Und dabei hat es anerkannt, dass auf
    informationstechnischen Systemen, also
  • 14:29 - 14:33
    Handys und Computern eine Vielzahl von
    Daten zusammentrifft, die ganz
  • 14:33 - 14:36
    unterschiedliche Lebensbereiche betreffen
    und das deswegen besonders gefährlich ist
  • 14:36 - 14:40
    und einen besonderen grundrechtlichen
    Schutz bedarf, und dass also ein
  • 14:40 - 14:44
    staatlicher Zugriff nur unter sehr hohen
    Voraussetzungen zulässig ist. Und zwar
  • 14:44 - 14:49
    sagt es zu gewichtigen Verfassungshüter.
    Da sind zum Beispiel Leib oder Leben. Da
  • 14:49 - 14:52
    kann man sich vorstellen, dass bei
    konkreten Anhaltspunkten da schwere
  • 14:52 - 14:58
    Straftaten bevorstehen, also ein Zugriff
    gerechtfertigt ist. Aber zu so rein
  • 14:58 - 15:02
    abstrakten migrationspolitischen Zielen,
    nämlich Asylmissbrauch verhindern und
  • 15:02 - 15:08
    Abschiebungen erleichtern, ist das an sich
    nicht zulässig. Denn die dahinterstehende
  • 15:08 - 15:11
    Logik bei der Einführung war ja, dass man
    glaubt, also es gibt viele Menschen, die
  • 15:11 - 15:16
    in Deutschland ankommen, die einen Pass
    nicht vorlegen können und die werden
  • 15:16 - 15:20
    vermutlich ein anderes Land angeben als
    das, aus dem sie kommen. Jedenfalls in
  • 15:20 - 15:26
    Teilen, um so fälschlicherweise Asyl zu
    bekommen. Oder aber man weiß, dass sie
  • 15:26 - 15:29
    kein Asyl haben, und will sie abschieben,
    kann sie aber nicht abschieben, wenn sie
  • 15:29 - 15:33
    eben einen Pass nicht vorlegen. Das
    Interessante ist, dass diese Handy-
  • 15:33 - 15:38
    Datenauswertung des BAMF eigentlich das
    Gegenteil belegt, also Geflüchteten in
  • 15:38 - 15:42
    Deutschland ein sehr gutes Zeugnis
    ausstellen. Dazu kommen wir gleich noch.
  • 15:42 - 15:48
    Also im Grunde genommen ist bereits der
    Eingriff in Handys zu diesem Ziel
  • 15:48 - 15:52
    unzulässig, meiner Meinung nach. Wenn man
    aber das Ziel einmal grundsätzlich
  • 15:52 - 15:56
    anerkennt, dann kommt man zur
    Verhältnismäßigkeit-Prüfung. Dann würde
  • 15:56 - 16:00
    man sagen, dann muss es zu dem erstrebten
    Ziel verhältnismäßig sein, was hier
  • 16:00 - 16:03
    eigentlich an Eingriffen passiert. Und
    diese Verhältnismäßigkeitsprüfung ist
  • 16:03 - 16:09
    eigentlich nichts anderes als eine
    Tradition von Fragestellungen, die sich
  • 16:09 - 16:12
    Juristen stellen, um möglichst alle
    Aspekte zu bedenken, die irgendwie sagen,
  • 16:12 - 16:17
    wie gut oder sinnvoll oder wie verdammt
    schwachsinnig was ist wie jetzt hier im
  • 16:17 - 16:21
    Folgenden eigentlich. Das erste Argument,
    dass man rechtlich sagen muss, es handelt
  • 16:21 - 16:25
    sich um eine anlasslose und
    flächendeckende Maßnahme. Hier wird nicht
  • 16:25 - 16:29
    anhand konkreter Verdachtsmomente bei der
    individuellen Person entschieden, sondern
  • 16:29 - 16:33
    ohne konkrete Anhaltspunkte und
    flächendeckend bei allen Personen, die
  • 16:33 - 16:37
    sich ohne Pass oder Passersatz melden,
    eingegangen. Das ist, sagt das
  • 16:37 - 16:41
    Bundesverfassungsgericht, besonders
    gefährlich, weil wir dann in die Gefahr
  • 16:41 - 16:43
    laufen, dass wir eben große
    Bevölkerungsteile ausleuchten. Und
  • 16:43 - 16:48
    deswegen ist das nur unter hohen
    Voraussetzungen möglich. Dann der nächste
  • 16:48 - 16:54
    Punkt ist, und das werde ich jetzt auf
    zwei Beispiele beschränken, ist, dass die
  • 16:54 - 16:58
    Indikatoren, die hier ausgewertet sind,
    auch einfach ziemlich unsinnig sind. Also
  • 16:58 - 17:01
    wenn man sich überlegt, es geht um die
    Frage: Woher kommt jemand, also
  • 17:01 - 17:07
    Nationalität und Identität? Da kann man
    sich plausiblerweise die genannten
  • 17:07 - 17:10
    Indikatoren mal durchdenken und fragen:
    Kann man damit eigentlich beweisen, wo
  • 17:10 - 17:15
    jemand herkommt? Und jetzt mal ein
    Beispiel, Ländervorwahlen. Bei einer
  • 17:15 - 17:18
    Person, die möglicherweise vor Jahren
    geflohen ist, aus einem Land, in dem Krieg
  • 17:18 - 17:23
    herrscht, die jetzt in Deutschland
    ankommt. Mit wem steht die Person also im
  • 17:23 - 17:29
    Kontakt in der Lebenszeit ihres Handys?
    Welche Ländervorwahlen werden dabei sein?
  • 17:29 - 17:33
    Vermutlich Ländervorwahlen des Gastlandes.
    Vermutlich werden Vorwahlen von den Orten,
  • 17:33 - 17:36
    an denen sich Angehörige und Familien
    inzwischen aufhalten. Und das wird
  • 17:36 - 17:39
    vermutlich nicht unbedingt das
    Herkunftsland sein. Das heißt, es ist
  • 17:39 - 17:49
    einfach vom Aussagewert des Indikators
    schlecht, um das überhaupt darzulegen. Ein
  • 17:49 - 17:52
    weiteres Beispiel - weil es eben auch
    besonders interessant ist - ist die
  • 17:52 - 17:59
    Aussagekraft, die das BAMF meint, sagen zu
    können über die verwendete Sprache in den
  • 17:59 - 18:05
    Nachrichten. Und zwar gibt es eben vor,
    dass es bestimmen kann, welche Sprache
  • 18:05 - 18:09
    verwendet wird und im Arabischen sogar
    welcher Dialekt verwendet wird. Und ganz
  • 18:09 - 18:13
    unabhängig davon, dass das sowieso sehr
    schwer ist, Sprache zu erkennen, haben wir
  • 18:13 - 18:16
    es hier mit der Besonderheit zu tun, dass
    wir schriftliche Sprache in
  • 18:16 - 18:20
    Textnachrichten haben. Und wenn man sich
    das aus dem Arabischen überlegt, dann
  • 18:20 - 18:23
    bedeutet das, dass arabische
    Schriftzeichen in diesen Textnachrichten
  • 18:23 - 18:29
    übersetzt werden, mit lateinischen
    Buchstaben geschrieben werden. Und es gibt
  • 18:29 - 18:33
    Laute im Arabischen, die so im Englischen
    oder auch im Französischen nicht
  • 18:33 - 18:38
    auftauchen und die man unterschiedlich
    phonetisch schreibt. Da gibt es also eine
  • 18:38 - 18:42
    sehr große Vielfalt an Schreibweisen, die
    zum Teil damit zu tun hat, ob die Länder,
  • 18:42 - 18:47
    in denen es verwendet wird, eher englische
    oder französische Kolonialzeiten erlebt
  • 18:47 - 18:51
    haben, also sich eher an einer englischen
    oder französischen Phonetik orientieren,
  • 18:51 - 18:55
    aber auch einfach individuelle
    Unterschiede haben. Nur mal ein Beispiel
  • 18:55 - 19:01
    für das Wort Befreiung. Das wären jetzt
    Möglichkeiten, das als lateinische
  • 19:01 - 19:04
    Schriftzeichen in einer Nachricht
    darzustellen. Ich denke, das macht so ein
  • 19:04 - 19:08
    bisschen klar, wie schwierig das
    eigentlich ist, plausibel darzulegen,
  • 19:08 - 19:13
    welcher Dialekt verwendet wird. Hinzu
    kommt, dass Dialekte nicht an
  • 19:13 - 19:17
    Ländergrenzen enden, dass also zum
    Beispiel der gleiche arabische Dialekt
  • 19:17 - 19:26
    gesprochen wird in Israel, Palästina,
    Jordanien, Libanon und in Syrien.
  • 19:26 - 19:33
    Anna: Ich glaube, wir hatten auch ein paar
    ganz gute Beispiele von
  • 19:33 - 19:37
    Auswertungsprotokollen, die wir gesehen
    haben und die wir einsehen konnten. Da
  • 19:37 - 19:41
    waren eben auch Sprachauswahlen, die waren
    total abstrus. Das heißt, da stand dann
  • 19:41 - 19:45
    zum Beispiel eine Person hat primär
    Nachrichten auf Neugriechisch empfangen,
  • 19:45 - 19:49
    aber dann Nachrichten auf Finnisch und
    Esperanto geschrieben. So das heißt, da
  • 19:49 - 19:52
    steht halt auch irgendwie ziemlicher
    Bullshit drin. Das heißt, das ist nicht
  • 19:52 - 19:55
    eine These von uns, dass das irgendwie
    nicht so einfach ist und alles schiefgehen
  • 19:55 - 19:58
    kann. Das zeigt eben auch, dass es in der
    Praxis eben schwierig ist. Zumindest das
  • 19:58 - 20:03
    Kommunikationsverhalten dieser Person
    müsste schon sehr, sehr ausgefallen sein.
  • 20:03 - 20:07
    Zeigt dann noch ein anderes Problem,
    nämlich zumindest meine persönliche These,
  • 20:07 - 20:11
    warum diese Personen offenbar primär auf
    Neugriechisch irgendwelche Nachrichten
  • 20:11 - 20:14
    bekommen hat, ist, dass es zum Beispiel
    diese Providernachrichten sind. Das heißt,
  • 20:14 - 20:18
    die Person ist durch Griechenland geflohen
    und dann kommt dann der Provider und sagt
  • 20:18 - 20:22
    hier Roaming und "Hallo, willkommen in
    unserem Roaming". Das heißt, wir haben
  • 20:22 - 20:26
    einfach eine ganze Anzahl von Faktoren,
    die es eben schwierig machen, überhaupt
  • 20:26 - 20:31
    einzuschätzen, wie verlässlich das ist.
    Und spätestens der Entscheider oder die
  • 20:31 - 20:35
    Entscheiderin müsste das dann einschätzen
    können, um das eben richtig in einer Asyl-
  • 20:35 - 20:39
    Entscheidung mit einbeziehen zu können.
    Und dann dachte ich mir, weil ich
  • 20:39 - 20:42
    regelmäßig bei dem BAMF Anfragen stelle,
    ich frag mal, wie das denn so mit der
  • 20:42 - 20:46
    Fehlerquote bei dieser Sprachnachrichten
    Auswertung aussieht. Das ist nicht die
  • 20:46 - 20:48
    einzige Frage, die ich gestellt habe, aber
    auf jeden Fall hat mir dann das BAMF
  • 20:48 - 20:53
    gesagt, na ja, das können sie mir leider
    nicht sagen, weil das irgendwie so
  • 20:53 - 20:55
    speziell, das würde dann den Einsatz der
    Technik erschweren. Und ich finde das
  • 20:55 - 21:00
    einfach ein erstaunliches Maß an
    Intransparenz und Dreistigkeit zu sagen,
  • 21:00 - 21:03
    dass selbst eine Fehlerquote von einem
    System, das Auswirkungen auf eine Asyl-
  • 21:03 - 21:07
    Entscheidungen von Menschen hat, dass die
    Fehlerquote geheim gehalten werden muss
  • 21:07 - 21:10
    und dass man die nicht rausgeben kann. Ich
    habe in der gleichen Anfrage eben auch
  • 21:10 - 21:14
    gefragt: Leute, was verwendet ihr denn für
    Verfahren, um das überhaupt zu bestimmen?
  • 21:14 - 21:18
    Was ist denn eure Datenbasis? Welche
    Messenger könnt ihr denn überhaupt
  • 21:18 - 21:22
    erkennen? Und wie tut ihr das eigentlich?
    Und nichts davon wird gesagt, weil alles
  • 21:22 - 21:25
    ist so geheim, dass es dann irgendwie die
    Gefährdung dieses ganzen Systems nach sich
  • 21:25 - 21:29
    ziehen würde. Und ich finde, das ist ein
    riesiges Problem, weil wir wissen eben
  • 21:29 - 21:32
    auch, dass diese Software nicht alle
    Messenger mit einbeziehen kann. Das heißt,
  • 21:32 - 21:38
    es kann ja sein, dass eine Person primär
    SMS von dem Provider bekommt, selber aber
  • 21:38 - 21:42
    über Messenger kommuniziert, die von dem
    System nicht ausgewertet werden können.
  • 21:42 - 21:46
    Allein dadurch, dass die Person so ein
    Kommunikationsverhalten hat, fällt sie
  • 21:46 - 21:49
    dann komplett aus diesem System raus. Und
    selbst wenn das System die Sprache
  • 21:49 - 21:52
    erkennen könnte, werden dann falsche
    Ergebnisse bei rauskommen. Und das ist
  • 21:52 - 21:55
    eben nicht bekannt. Und ich bin mir fast
    sicher, dass die meisten der Mitarbeiter,
  • 21:55 - 21:59
    die diese Zettel dann vorliegen haben,
    eben auch nicht wissen werden, welche
  • 21:59 - 22:02
    Messenger das Ding genau erkennen können
    wird und das ist ein ziemliches Problem.
  • 22:02 - 22:06
    Zufälligerweise gab es dann dieses Jahr so
    eine Datenethik-Kommission, die die
  • 22:06 - 22:11
    Bundesregierung eingesetzt hat, um mal
    arbeiten zu lassen, was denn passieren
  • 22:11 - 22:14
    muss, wenn der Staat algorithmische
    Systeme und sogenannte künstliche
  • 22:14 - 22:17
    Intelligenz einsetzt. Und diese
    Datenethik-Kommission hat dann eben
  • 22:17 - 22:21
    gesagt: Okay, staatliche Stellen müssen
    ganz besonders transparent sein und die
  • 22:21 - 22:24
    Entscheidungen müssen transparent und
    begründbar bleiben. Und dazu sollen eben,
  • 22:24 - 22:28
    auch wenn es möglich ist, die
    Datenkategorien der Ein- und Ausgabedaten
  • 22:28 - 22:31
    irgendwie rausgegeben werden. Da sollen
    die Berechnungsformel herausgegeben werden
  • 22:31 - 22:34
    und eben die Entscheidungen daraufhin
    eingeschätzt werden. Und all das passiert
  • 22:34 - 22:39
    hier nicht, obwohl es um wirklich krasse
    Eingriffe geht, und obwohl es um wirklich
  • 22:39 - 22:43
    krasse Folgen eben für das Leben von
    Menschen und für das Schicksal von
  • 22:43 - 22:46
    Menschen hat. Und das ist eben nicht das
    Einzige, was beim BAMF so läuft. Das
  • 22:46 - 22:49
    bezieht sich auch auf viele andere
    Systeme. Eines der Systeme, über das ich
  • 22:49 - 22:53
    letztes Jahr ein bisschen mehr geredet
    habe, war die Dialektanalyse, die zusammen
  • 22:53 - 23:00
    mit anderen IT-Tools eingeführt wurde
    2017, wo es darum geht, dass eine Person
  • 23:00 - 23:05
    in einen Hörer spricht, 2 Minuten lang,
    und dann wird eine Sprachaufnahme gemacht
  • 23:05 - 23:08
    und dann fällt ein Zettel raus, und auf
    dem Zettel steht dann drauf, aus welchem
  • 23:08 - 23:12
    Land die Person vermutlich kommt. Das ist
    in Deutschland ziemlich einzigartig. Die
  • 23:12 - 23:15
    meisten anderen Länder, in denen
    sogenannte Sprachanalysen zur
  • 23:15 - 23:20
    Herkunftsbestimmung gemacht werden, machen
    das immer noch händisch, sei es durch
  • 23:20 - 23:25
    Behörden, interne Sprachexperten, sei es
    durch externe Gutachter oder private
  • 23:25 - 23:31
    Unternehmen. Aber das BAMF tut eben auch
    das immer mehr automatisiert. Und da
  • 23:31 - 23:34
    wissen wir zumindest: Okay, es gibt eine
    Fehlerquote von 15 Prozent. Wir wissen
  • 23:34 - 23:38
    aber auch, dass die Fehlerquote je nach
    Sprache unterschiedlich ist. Das heißt,
  • 23:38 - 23:42
    sie haben herausgelassen in einer Antwort
    auf eine Kleine Anfrage, dass die
  • 23:42 - 23:47
    Erkennung für levantinischen Arabisch,
    also der Dialekt, der unter anderem in
  • 23:47 - 23:53
    Syrien gesprochen wird, besser ist als für
    andere Dialekte im Arabischen. Und allein
  • 23:53 - 23:55
    das zeigt schon, dass es ein riesiges
    Problem ist. Das liegt unter anderem
  • 23:55 - 23:58
    daran, dass die Datenbasis ungleich
    verteilt ist. Das heißt, sie haben
  • 23:58 - 24:02
    wesentlich mehr Sprachproben, mit denen
    sie ihr System trainiert haben für
  • 24:02 - 24:06
    levantinisches Arabisch. Aber sie sagen
    eben nicht, wie viele das sind. Sie sagen
  • 24:06 - 24:10
    dann: Okay, das ist eine Antwort, die
    geheim. Die wird dann irgendwie als
  • 24:10 - 24:14
    Verschlusssache nur für den Dienstgebrauch
    rausgegeben und die erfährt dann niemand,
  • 24:14 - 24:18
    außer vielleicht den Leuten, die genauer
    nachfragen und versuchen, das
  • 24:18 - 24:23
    herauszufinden. Und dann könnte man sich
    fragen, okay, wenn man so Systeme
  • 24:23 - 24:26
    einsetzt, die relativ einzigartig sind,
    dann müsste man ja irgendwie mal dafür
  • 24:26 - 24:31
    sorgen, dass jemand da drauf guckt und
    einschätzt, unabhängig, am besten noch, ob
  • 24:31 - 24:34
    das alles so funktioniert und sinnvoll
    ist. Und da wurde schon im Dezember 2017
  • 24:34 - 24:40
    aus dem Bundestag mal gefragt: Wollte das
    nicht mal irgendwie mit Wissenschaftlern
  • 24:40 - 24:44
    und Wissenschaftlerinnen begleiten? Und
    dann wurde gesagt: Okay, Planung für das
  • 24:44 - 24:49
    Jahr 2018. Wir schreiben aktuell das Jahr
    2019. Ich habe dann nochmal nachgefragt,
  • 24:49 - 24:53
    weil ich mache das öfter mal. Und dann hat
    dann das BAMF gesagt: Das findet aktuell
  • 24:53 - 24:56
    noch nicht statt, das ist aber künftig
    geplant. Und das ist ein Zeitraum von,
  • 24:56 - 24:58
    sage ich mal, zwei Jahren. Und in den zwei
    Jahren hat es Tausende von Menschen
  • 24:58 - 25:02
    betroffen, und ich finde es einfach krass,
    wie man derartig mauern kann als Behörde,
  • 25:02 - 25:05
    wenn man irgendwie eine relativ große
    Verantwortung trägt, sowieso schon die
  • 25:05 - 25:10
    ganze Zeit schlechte Presse bekommt, weil
    man eben auch relativ viel Mist baut und
  • 25:10 - 25:15
    dann immer noch weiter jegliche, sage ich
    mal, Einsicht und jegliche Aufarbeitung
  • 25:15 - 25:18
    dessen, was man eigentlich tut,
    verweigert. Das Gleiche ist irgendwie
  • 25:18 - 25:21
    passiert mit
    Datenschutzfolgeabschätzungen. Ich wollte
  • 25:21 - 25:27
    wissen, eine Datenschutzfolgeabschätzung,
    das muss gemacht werden bei Systemen, die
  • 25:27 - 25:32
    Daten verarbeiten, die zu einem großen Maß
    sensibel sind oder große Mengen an Daten
  • 25:32 - 25:35
    verarbeiten oder automatisiert
    Entscheidungen aus diesen Daten ableiten.
  • 25:35 - 25:39
    Und nun wollte ich wissen: Was ist denn
    die Datenschutzfolgeabschätzung zu zum
  • 25:39 - 25:42
    Beispiel dieser Handyauswertung? Oder auch
    zu anderen Systemen, die ihr benutzt? Und
  • 25:42 - 25:46
    da wurde dann gesagt: Okay, die können wir
    nicht rausgeben. Das hat dann irgendwie
  • 25:46 - 25:49
    fast ein Jahr lang gedauert, bis ich eine
    Absage darauf bekommen habe, weil dadurch
  • 25:49 - 25:52
    könnten ja mögliche Sicherheitslücken
    identifiziert werden. Und dann ist wieder
  • 25:52 - 25:56
    die Sicherheit der Bundesrepublik in
    Gefahr. Das heißt, wir stehen hier vor
  • 25:56 - 25:59
    einer riesigen Mauer aus Schweigen und
    bekommen, wenn dann überhaupt, nur
  • 25:59 - 26:04
    tröpfchenweise Informationen. Und das ist
    eben ein rechtsstaatliches Problem neben
  • 26:04 - 26:10
    anderen.
    Lea: Ja, genau, das ist nicht nur bizarr,
  • 26:10 - 26:14
    das ist eben auch ein rechtsstaatliches
    Problem. Wenn das BAMF sagt, das wäre ein
  • 26:14 - 26:18
    Sicherheitsrisiko, diese Fehlerquotienten
    offenzulegen, würde ich entgegnen: Es ist
  • 26:18 - 26:22
    ein Sicherheitsrisiko, dass wir das nicht
    wissen und dass wir das nicht einschätzen
  • 26:22 - 26:29
    können. Das betrifft einmal die fehlende
    Aussagekraft der untersuchten Indikatoren.
  • 26:29 - 26:35
    Und es betrifft eben darüber hinaus auch
    die Frage, wie fehleranfällig die Systeme
  • 26:35 - 26:45
    funktionieren. Hinzu kommt also, dass es
    technische Probleme gibt. In einem Viertel
  • 26:45 - 26:49
    der Fälle können Geräte bereits nicht
    ausgelesen werden. Oder mal vorweg
  • 26:49 - 26:54
    angefangen: Es kommt hinzu, dass unter den
    Geflüchteten in Deutschland, die ohne Pass
  • 26:54 - 26:59
    angefragt werden, etwa eine Hälfte gar
    keine Datenträger haben oder das zumindest
  • 26:59 - 27:02
    angeben, was relativ verständlich ist.
    Aber das heißt, es ist relativ leicht,
  • 27:02 - 27:06
    sich dieser Maßnahme zu entziehen. Es ist
    uns nicht bekannt, dass das BAMF das
  • 27:06 - 27:09
    soweit verfolgt. Bei der Hälfte der Fälle
    kommt das BAMF nicht weiter, weil die
  • 27:09 - 27:16
    Personen also keinen Datenträger haben.
    Dann ist an einem Viertel der Fälle
  • 27:16 - 27:20
    scheitert die Auslesung bereits technisch.
    Es kommt überhaupt gar nicht zu einem
  • 27:20 - 27:24
    Ergebnisbericht. Das hat vermutlich damit
    zu tun, dass es sich um besonders alte
  • 27:24 - 27:27
    oder um besonders neue Geräte handelt.
    Anna: Oder das Kabel nicht da ist. Also
  • 27:27 - 27:28
    proprietäre Anschlüsse sind auch ein
    Problem.
  • 27:28 - 27:29
    Lachen aus dem Pubilkum
    Anna: Das haben Sie gesagt, wirklich,
  • 27:29 - 27:31
    also, denke ich mir nicht aus.
    Lachen von Anna und Lea
  • 27:31 - 27:37
    Lea: Das ist also ein Viertel der Fälle.
    Dann in den Fällen, in denen es wenigstens
  • 27:37 - 27:42
    zu einer Auswertung kommt, sind die
    überwiegend unbrauchbar. Das sind mal die
  • 27:42 - 27:49
    Zahlen für 2018, also 64 Prozent der
    ausgelesenen Geräte, wo es zum
  • 27:49 - 27:53
    Ergebnisprotokoll kam, waren unbrauchbar.
    Unbrauchbar heißt, da kam also irgendwas
  • 27:53 - 27:59
    raus, wie das, was Anna eben beschrieben
    hatte mit Finnisch, Japanisch, Chinesisch.
  • 27:59 - 28:04
    Das ist dann unbrauchbar. Das sind also
    die Fälle, in denen BAMF-Mitarbeitende das
  • 28:04 - 28:09
    so erkannt haben, als unbrauchbar. Das
    waren jetzt im ersten Quartal 2019 55
  • 28:09 - 28:15
    Prozent, ein bisschen weniger. Aber dafür
    haben wir dann in der Folge also das
  • 28:15 - 28:19
    versprochene gute Zeugnis für die
    Geflüchteten. In den verbleibenden Prozent
  • 28:19 - 28:24
    sind dann 34 Prozent, bestätigen die
    Angaben. Und nur in 2 Prozent kam es 2018
  • 28:24 - 28:28
    überhaupt zu einem Widerspruch. Das heißt,
    nur da war überhaupt ein Indiz dafür
  • 28:28 - 28:31
    gegeben, dass die gemachten Angaben
    möglicherweise nicht richtig waren. Das
  • 28:31 - 28:35
    sagt überhaupt nichts darüber aus, ob das
    dann auch so war. Aber im ersten Quartal
  • 28:35 - 28:41
    2019 waren es 44 Prozent, die bestätigt
    haben, die Angaben, also noch mehr. Und
  • 28:41 - 28:48
    nur ein Prozent, in dem Widerspruch stand.
    Interessant ist auch, dass auch die BAMF-
  • 28:48 - 28:53
    Mitarbeiter zum Teil nicht davon
    auszugehen zu scheinen, dass sie das
  • 28:53 - 28:59
    brauchen. In 2018 sind 11400 Geräte
    ausgelesen worden im Verlauf des Jahres.
  • 28:59 - 29:05
    Und nur in 5400 Fällen hat dann der
    Entscheider, die Entscheiderin überhaupt
  • 29:05 - 29:08
    einen Antrag auf Freigabe gestellt. Die
    ganzen Restlichen wurden nicht mal mehr
  • 29:08 - 29:12
    angefragt. Das heißt, da ist einfach mal
    das Handy ausgelesen worden, ohne dass man
  • 29:12 - 29:17
    nachher irgendwie das Gefühl hatte, dass
    es irgendwie im Asylverfahren auch wichtig
  • 29:17 - 29:25
    war. Dem gegenüber stehen Kosten, und zwar
    hat das bereits in der Anschaffung 2017
  • 29:25 - 29:33
    6,9 Millionen gekostet für die Anschaffung
    von Hard- und Software und kostet seither
  • 29:33 - 29:40
    jährlich 2,1 Millionen auch an Support
    Kosten. Das sind jetzt vielleicht für ein
  • 29:40 - 29:43
    behördliches Digitalisierungsprojekt nicht
    die Riesensummen. Aber wenn man sich
  • 29:43 - 29:46
    überlegt, worum es hier eigentlich geht,
    dann finde ich ja schon ziemlich große
  • 29:46 - 29:49
    Summen. Denn worum es hier geht, ist, dass
    die Vermutung besteht, dass unter den
  • 29:49 - 29:53
    Leuten, die hier Asyl suchen, in
    Deutschland ein paar sind, die nicht
  • 29:53 - 29:55
    kommen, weil sie vor Krieg fliehen,
    sondern weil sie vor Armut fliehen. Das
  • 29:55 - 30:00
    ist nämlich dann Asylmissbrauch, und die
    könnte man natürlich irgendwie kostenmäßig
  • 30:00 - 30:06
    einkalkulieren. Oder man verwaltet seine
    Kosten lieber für so ein
  • 30:06 - 30:12
    Digitalisierungsprojekt, das zu unsinnigen
    Aussagen kommt. Hinzu kommt, dass
  • 30:12 - 30:17
    Rechtsschutz faktisch ziemlich ausgehebelt
    ist, weil man kann nicht im Vorhinein was
  • 30:17 - 30:21
    dagegen machen. Als geflüchtete Person,
    die kommt, kann man nicht vorher
  • 30:21 - 30:26
    Rechtsschutz suchen, sitzt dann in der
    Situation einem BAMF-Mitarbeiter
  • 30:26 - 30:31
    gegenüber, und man kann dann widersprechen
    und sagen: Ich gebe mein Handy nicht raus.
  • 30:31 - 30:34
    Aber das kann echt krasse Folgen haben,
    weil man dann seine Mitwirkungspflicht
  • 30:34 - 30:39
    verletzt. Im schlimmsten Fall kann das
    dazu führen, dass der Asylantrag als
  • 30:39 - 30:45
    zurückgenommen angesehen wird. Jedenfalls
    kann eben es zu Misstrauen führen.
  • 30:45 - 30:50
    Natürlich macht man das nicht. Und
    nachträglicher Rechtsschutz, das habe ich
  • 30:50 - 30:54
    eben schon dargestellt, ist schwer, weil
    es die gesetzliche Grundlage es erst mal
  • 30:54 - 30:56
    hergibt. Da kann man sich auf einen
    langen, teuren und schwierigen Prozess
  • 30:56 - 31:01
    einstellen. Es gibt praktisch keinen
    Rechtsschutz. Was wären dann die
  • 31:01 - 31:05
    Alternativen? Ich glaube, Alternative ist
    eigentlich gar nicht das richtige Wort,
  • 31:05 - 31:09
    wenn ich ehrlich bin. Denn de facto können
    diese Ergebnisse nur Indizwirkung erzeugen
  • 31:09 - 31:13
    und man muss ohnehin bei den altvertrauten
    Methoden bleiben, wenn es darum geht,
  • 31:13 - 31:18
    Herkunft und Identität herzustellen und
    das sind spezifische Nachfragen in der
  • 31:18 - 31:21
    Anhörung. Wenn eine Person angibt, aus
    einer bestimmten Region, aus einer
  • 31:21 - 31:25
    bestimmten Stadt zu kommen, muss man
    Regionalwissen abfragen und genau
  • 31:25 - 31:30
    nachfragen: Wie heißt denn die Kirche, die
    dein Onkel besucht? Und wenn du vom
  • 31:30 - 31:36
    Flughafen dich in die Stadt rein bewegst,
    was für Gebäude sind da auf der Strecke?
  • 31:36 - 31:39
    So macht man das bisher, und das ist eine
    verlässliche Methode. Und das ist eine
  • 31:39 - 31:42
    viel verlässlichere Methode als das, was
    das BAMF mit den Handyauswertungen macht.
  • 31:42 - 31:47
    Es ist nach wie vor die Methode, auf die
    es ankommt, weil diese Handyauswertungen
  • 31:47 - 31:52
    keine Beweiskraft haben, sondern
    allenfalls eine Indizwirkung.
  • 31:52 - 31:57
    Zwischenfazit also: Massiver
    Grundrechtseingriff, zu geringe
  • 31:57 - 32:02
    Eingriffsvoraussetzungen, nämlich quasi
    keine, außer dass man keinen Pass hat. Es
  • 32:02 - 32:08
    ist extrem fehleranfällig, wenig aussagekräftig.
    Rechtsschutz gibt es faktisch nicht, und
  • 32:08 - 32:13
    zudem ist das mit hohen Kosten verbunden.
    Anna: Okay, so, jetzt könnte man sagen:
  • 32:13 - 32:17
    Wir haben ja nicht so viele gute Worte
    dafür übrig. Ist Deutschland alleine so
  • 32:17 - 32:21
    doof? Aber nee, Datenträger von
    geflüchteten und ankommende Menschen
  • 32:21 - 32:26
    werden auch in anderen Ländern Europas
    ausgelesen, und zwar teilweise schon
  • 32:26 - 32:30
    länger als in Deutschland und teilweise
    auch von anderen Behörden. In vielen
  • 32:30 - 32:33
    Ländern ist es tatsächlich, also in den
    rot markierten Ländern, in denen es
  • 32:33 - 32:36
    zumindest gesetzliche Befugnisse dafür
    gibt. Es ist tatsächlich die Polizei, die
  • 32:36 - 32:41
    dafür zuständig ist, den Menschen die
    Datenträger abzunehmen und auszulesen, die
  • 32:41 - 32:46
    die dann teilweise an die
    Migrationsbehörde weiterleiten. Und es
  • 32:46 - 32:50
    gibt aber auch jede Menge Länder, in denen
    diese Möglichkeit rechtlich eingeführt
  • 32:50 - 32:53
    ist, aber wohl nicht so wirklich viel
    darüber bekannt ist, was da eigentlich
  • 32:53 - 32:57
    passiert. Wir haben selber gemerkt, dass
    es extrem schwer ist, an Informationen zu
  • 32:57 - 33:03
    kommen, weil das Thema kaum Aufmerksamkeit
    erfährt. Ich habe z.B. mit geflüchteten
  • 33:03 - 33:06
    Organisationen in den Niederlanden
    geredet, wo dann gesagt wurde: Ja, das
  • 33:06 - 33:11
    wird gemacht und ja, das passiert häufig.
    Aber Genaueres dazu wissen wir auch nicht.
  • 33:11 - 33:15
    Wir wissen, dass es zum Beispiel in
    Belgien und Österreich die gesetzliche
  • 33:15 - 33:19
    Möglichkeit dafür gibt, die relativ frisch
    eingeführt wurde, die Maßnahme aber noch
  • 33:19 - 33:23
    nicht ausgeführt werden. Das heißt, in
    Österreich liegt es unter anderem an
  • 33:23 - 33:26
    Datenschutzbedenken und
    Beschaffungsproblemen. Das heißt, da
  • 33:26 - 33:29
    scheint man sich nochmal Gedanken darüber
    zu machen, ob das überhaupt so in Ordnung
  • 33:29 - 33:32
    ist. In Großbritannien ist es sicherlich
    ein bisschen ein Sonderfall, weil
  • 33:32 - 33:35
    Großbritannien gerade bei der Auswertung
    von Handydaten in Europa ganz, ganz weit
  • 33:35 - 33:40
    vorne mit dabei ist. Vielleicht haben
    einige schon so ein bisschen gehört, dass
  • 33:40 - 33:45
    z.B. auch die Handys von Opfern von
    Gewaltverbrechen oder von sexualisierter
  • 33:45 - 33:48
    Gewalt ausgelesen werden, um dann eben
    Informationen zu bekommen. Das heißt, da
  • 33:48 - 33:52
    ist die Schwelle generell sehr, sehr
    niedrig, ein Handy auszulesen und
  • 33:52 - 33:56
    abzunehmen. Aber über die konkrete Praxis
    dessen, wie das bei Geflüchteten passiert,
  • 33:56 - 34:00
    weiß man eben nicht viel. Was aber
    auffällt, wenn man sich das so ein
  • 34:00 - 34:02
    bisschen anschaut und wenn man sich die
    ganzen Gesetze mal anschaut, die in den
  • 34:02 - 34:07
    einzelnen Ländern so da sind, ist, dass
    gerade die Bestimmungen oder Anhaltspunkte
  • 34:07 - 34:11
    auf Herkunft und Identität überall ein
    Thema sind, das aber teilweise noch
  • 34:11 - 34:19
    weitergeht, und zwar in Dänemark z.B., wo
    das schon seit 2015 oder 2016, glaube ich,
  • 34:19 - 34:23
    gemacht wird, wo dann dann aber eben 2017
    Gesetze erweitert wurden. Das heißt, es
  • 34:23 - 34:27
    geht dann nicht mehr darum, Identität- und
    Herkunftshinweise zu bekommen, sondern da
  • 34:27 - 34:31
    steht jetzt einfach im Gesetz: Na ja, wir
    können das für alles machen, was für das
  • 34:31 - 34:36
    Asylverfahren von Bedeutung sein könnte.
    Und das ist natürlich eine relativ breite
  • 34:36 - 34:43
    Definition. Das heißt, im Endeffekt hat
    einer der Beamten in Dänemark auch einer
  • 34:43 - 34:46
    Zeitung gesagt zum Beispiel: Na ja, wenn
    wir da so einen Zufallsfund finden, dann
  • 34:46 - 34:51
    werden wir natürlich nicht liegen lassen.
    In Belgien geht die Dimension rechtlich
  • 34:51 - 34:54
    auch noch ein bisschen weiter. Da wird es
    aber auch noch nicht durchgeführt. Und es
  • 34:54 - 34:57
    gibt gerade auch eine Beschwerde beim
    belgischen Verfassungsgericht dagegen.
  • 34:57 - 35:02
    Aber da dürften quasi alle digitalen Dinge
    einer Person durchsucht werden. Das heißt
  • 35:02 - 35:05
    auch, dass die Person im Zweifelsfall
    gefragt werden kann: Was ist denn das
  • 35:05 - 35:11
    Passwort zu deinem Mail-Account? Das
    heißt, da geht es weiter. Da geht es, sag
  • 35:11 - 35:14
    ich mal, über einen physischen Datenträger
    hinaus, wobei es eh ein bisschen schwierig
  • 35:14 - 35:18
    ist, von nur einem physischen Datenträger
    zu reden, wenn sich da eh Zugangsdaten für
  • 35:18 - 35:25
    alle möglichen Dinge drauf befinden. Und
    gerade diese Social Media Analyse, wie sie
  • 35:25 - 35:29
    in Belgien vorgesehen ist und in Norwegen
    und Dänemark schon gemacht wird, ist eine
  • 35:29 - 35:36
    relativ krasse Sache, weil eben dadurch
    sowohl durch die, sage ich mal, Open
  • 35:36 - 35:40
    Source Intelligence nehme ich auf
    irgendwelchen Facebook Profilen von
  • 35:40 - 35:43
    Menschen, die ich vor mir habe, irgendwie
    surfe, als auch dadurch, dass ich mir die
  • 35:43 - 35:47
    Passwörter von den Leuten hole und mir das
    angucke, irgendwie jede Menge
  • 35:47 - 35:51
    Informationen bekomme über die Person. Und
    das an einem Zeitpunkt, wo ich noch gar
  • 35:51 - 35:54
    keinen Verdacht habe, dass die Person mir
    überhaupt etwas Falsches erzählt haben
  • 35:54 - 35:59
    könnte. Das heißt, im Endeffekt stelle ich
    diese Person mit einem krassen Straftäter
  • 35:59 - 36:03
    gleich. Und das Einzige, was diese Person
    getan hat, ist, aus ihrem Zuhause zu
  • 36:03 - 36:08
    flüchten und vielleicht keinen Pass dabei
    zu haben. Und vielleicht kann man sich das
  • 36:08 - 36:11
    so ein bisschen überlegen, in Deutschland
    gabs ja vor ein paar Jahren relativ großen
  • 36:11 - 36:16
    Aufschrei, als die Jobcenter die Facebook-
    Profile oder die eBay-Kleinanzeigen-
  • 36:16 - 36:20
    Profile von eben Klientinnen am Jobcenter
    durchsucht haben. Und da gab einen
  • 36:20 - 36:24
    riesengroßen medialen Aufschrei. Aber der
    riesengroße mediale Aufschrei, wenn sowas
  • 36:24 - 36:30
    gemacht wird bei Geflüchteten, der fehlt
    so ein bisschen. Wir haben einen solchen
  • 36:30 - 36:34
    Fall tatsächlich auch in Deutschland
    gefunden, wo bei einer Person durch die
  • 36:34 - 36:39
    Handyauswertung ein Facebook-Profil-Name
    gefunden wurde. Das heißt, da stehen dann
  • 36:39 - 36:43
    noch so Identitätsinformationen, und dann
    wurde anhand dieses Facebook-Profil weiter
  • 36:43 - 36:47
    geschaut. Das heißt, der/die
    Entscheider/in hat dann eben geguckt: Was
  • 36:47 - 36:51
    finde ich auf diesem Facebook-Profil? Und
    hat dann auch in dem Bericht geschrieben:
  • 36:51 - 36:56
    Naja, ich sehe, die Person hat den
    Fussballclub von XY gelikt und hat den
  • 36:56 - 37:00
    lokalen Laden da irgendwie gut gefunden.
    Und deshalb beziehe ich das in ihre
  • 37:00 - 37:05
    Asylentscheidung mit ein. Soweit wir
    wissen, ist das keine gängige Praxis.
  • 37:05 - 37:08
    Falls ihr andere Informationen habt, sind
    wir daran bestimmt interessiert. Aber das
  • 37:08 - 37:11
    zeigt eben, wie schnell es weitergehen
    kann. Das heißt, es geht dann nicht mehr
  • 37:11 - 37:14
    nur darum: in dieser Handydatenauswertung
    sind dann eben eh nur statistische
  • 37:14 - 37:19
    Informationen drin, sondern da geht es
    eben darum, dass irgendwie das auch weiter
  • 37:19 - 37:23
    genutzt werden kann. Und Social Media
    Monitoring ist eben noch auf einer
  • 37:23 - 37:28
    kollektiven Ebene interessant, nämlich um
    Migrationsbewegungen zu erfassen. Und da
  • 37:28 - 37:33
    gibt es diverse, vor allem europäische
    Behörden, die daran Interesse haben. Das
  • 37:33 - 37:38
    wären so drei davon: die erste, die damit
    angefangen hat, ist EASO, die EU-
  • 37:38 - 37:42
    Unterstützungs-Agentur für Asyl. Mein
    Kollege Alexander Fanta hat dazu ein
  • 37:42 - 37:48
    bisschen recherchiert. Und zwar haben die
    seit Januar 2017 Social Media Auswertungen
  • 37:48 - 37:53
    gemacht und haben sich Facebook-Gruppen
    angeguckt oder auch andere, sag ich mal,
  • 37:53 - 37:57
    Kanäle, auf denen Menschen Informationen
    z.B. zu Fluchtrouten teilen oder in denen
  • 37:57 - 38:02
    Menschen sich über Flucht austauschen, und
    haben dann wöchentlich einen Monitoring
  • 38:02 - 38:07
    Report an Asylbehörden in den EU-
    Mitgliedstaaten geschickt, ans UNHCR, auch
  • 38:07 - 38:13
    an Europol, und haben das nach Stichworten
    durchsucht. Das Ganze basierte auf einem
  • 38:13 - 38:18
    Bericht von dem UN-Flüchtlingskommissariat
    aus 2017, wo untersucht wurde, wie gerade
  • 38:18 - 38:25
    so Angebote von, sag ich mal,
    Dokumentenfälschern und von Schmugglern,
  • 38:25 - 38:29
    die Leuten irgendwie für viel Geld
    irgendwie eine bessere Welt versprechen,
  • 38:29 - 38:33
    so auf Social Media funktionieren. Und
    dann hat EASO eben angefangen, das selber
  • 38:33 - 38:41
    zu übernehmen und da eben Lagebilder zu
    erstellen. Und dann fragt man sich: Was
  • 38:41 - 38:44
    passiert dann mit diesen Lagebildern? Die
    gehen dann in die Behörden in den
  • 38:44 - 38:50
    Mitgliedsstaaten. Und dann hat der Kollege
    von mir mal nachgefragt: Naja, warum denn
  • 38:50 - 38:54
    eigentlich? Und dann wurde als einer der
    großen Erfolge genannt, dass man den
  • 38:54 - 38:58
    sogenannten Konvoi der Hoffnung relativ
    früh entdeckt hat. Das war im März und
  • 38:58 - 39:01
    April. Da gab es Gerüchte in sozialen
    Medien, dass die Grenze zwischen
  • 39:01 - 39:05
    Griechenland und Mazedonien offen sein
    soll. Und viele Menschen haben sich eben
  • 39:05 - 39:10
    auf den Weg gemacht und dann hat man das
    früh entdeckt und mit Polizeigewalt und
  • 39:10 - 39:16
    Tränengas die Leute wieder zurückgedrängt.
    Das ist dann einer der Erfolge. So, der
  • 39:16 - 39:18
    Europäische Datenschutzbeauftragte hat
    sich das Ding mal angeschaut und
  • 39:18 - 39:21
    nachgefragt: Was macht ihr da eigentlich
    und auf welcher Rechtsgrundlage tut ihr
  • 39:21 - 39:25
    das? Und eine Datenschutzfolgeabschätzung,
    die das BAMF uns zum Beispiel nicht geben
  • 39:25 - 39:29
    will, hatten sie erstmal gar nicht. Das
    heißt es gab dann später eine. Und da
  • 39:29 - 39:31
    stand dann unter anderem drin: Naja, wir
    haben da gar keine personenbezogenen
  • 39:31 - 39:34
    Informationen drin. Da hat der Europäische
    Datenschutzbeauftragte gesagt: Na gut,
  • 39:34 - 39:37
    aber warum steht denn da eine
    Telefonnummer von jemandem? Das ist alles
  • 39:37 - 39:44
    ein bisschen inplausibel und eure
    allgemeine Aufgabe, da Informationen zu
  • 39:44 - 39:49
    sammeln, wenn es eben gerade zu einem
    sogenannten Massezustrom kommt, lässt sich
  • 39:49 - 39:52
    auch nicht damit vereinbaren, dass ihr das
    einfach jede Woche seit Jahren macht. Und
  • 39:52 - 39:55
    ihr sagt auch nicht, wie er das tut und
    generell seid ihr ziemlich intransparent
  • 39:55 - 40:00
    und hat dann vor Kurzem erfreulicherweise
    gesagt: Ihr hört jetzt mal damit auf. Das
  • 40:00 - 40:05
    heißt, es zeigt auch ...
    Applaus
  • 40:05 - 40:13
    Anna: ... wie wichtig es ist, dass
    Menschen, seien es jetzt Behörden, seien
  • 40:13 - 40:16
    es Aktivistinnen seien es Journalisten,
    sich diese Praktiken mal anschauen, weil
  • 40:16 - 40:19
    das Ding lief einfach zwei Jahre lang,
    ohne dass jemand irgendwas gemerkt hat,
  • 40:19 - 40:22
    mehr oder weniger, und dadurch, dass sich
    das eben jemand mal angeschaut hat und
  • 40:22 - 40:24
    gesagt hat: Okay, ihr spinnt ja, ihr habt
    ja überhaupt keine Rechtsgrundlage dafür
  • 40:24 - 40:28
    und was macht ihr hier eigentlich? Hört
    mal damit auf! Wurde das eben erst
  • 40:28 - 40:32
    entdeckt. Eine andere Behörde, die an
    Social Media Informationen interessiert
  • 40:32 - 40:38
    ist, ist Europol. Von Europol kennt man
    vielleicht so diese ganzen Take-Down-
  • 40:38 - 40:44
    Aktionen, wo sie Posts in sozialen Medien
    von terroristischen oder sogenannten
  • 40:44 - 40:47
    terroristischen Inhalten oder mutmaßlich
    terroristischen Inhalten runternehmen. Das
  • 40:47 - 40:52
    Ganze machen sie auch mit sogenannten
    schmuggelrelevanten Inhalten. Das heißt,
  • 40:52 - 41:00
    2018 hat Europol 800 Posts oder 800
    Informationen gemeldet bekommen und die
  • 41:00 - 41:03
    dann an die sogenannte Internet Referral
    Unit weitergeleitet, die dann bei den
  • 41:03 - 41:06
    Providern oder bei den Betreibern
    angefragt haben könnte die mal bitte
  • 41:06 - 41:10
    runterzunehmen. Und das ist dann auch in
    99 Prozent der angefragten Fälle passiert.
  • 41:10 - 41:14
    Jetzt fragt man sich halt, was verstehen
    die unter schmuggelrelevante Inhalte? Sind
  • 41:14 - 41:18
    das wirklich nur Posts, die dann zum
    Beispiel sagen: Zahl mir jetzt irgendwie
  • 41:18 - 41:22
    15 000 Euro und dafür kriegst du von mir
    einen Pass und ein schönes Leben. Oder
  • 41:22 - 41:25
    sind das eben auch
    Seenotrettungsorganisationen, die
  • 41:25 - 41:29
    illegalisiert werden? Und das wissen wir
    eben nicht, weil wir nicht wissen, was
  • 41:29 - 41:33
    genau da passiert. Aber ich würde sagen,
    wir haben - also ich habe zumindest eine
  • 41:33 - 41:38
    Vermutung. Und damit kommen wir auch zur
    dritten Behörde auf EU-Ebene. Die
  • 41:38 - 41:43
    interessiert nämlich Frontex. Frontex
    wollte im September fast eine halbe
  • 41:43 - 41:48
    Millionen dafür rausgeben, dass Ihnen
    jemand so ein Monitoring-Ding mal baut.
  • 41:48 - 41:51
    Wahrscheinlich so ähnlich wie EASO. Das
    Ganze ist dann aber ein bisschen schief
  • 41:51 - 41:54
    gelaufen. Das lief ungefähr zeitgleich mit
    der Prüfung von dem
  • 41:54 - 41:58
    Datenschutzbeauftragten und Privacy
    International und andere haben darüber so
  • 41:58 - 42:01
    ein bisschen berichtet und mal
    nachgefragt, gesagt: So, Leute, hier
  • 42:01 - 42:05
    Frontex. What the fuck? Was macht ihr da
    eigentlich und warum? Und dann hat Frontex
  • 42:05 - 42:12
    die Ausschreibung wieder zurückgezogen.
    Dafür macht Frontex andere Sachen, nämlich
  • 42:12 - 42:16
    mit Drohnen und sogenannter künstlicher
    Intelligenz und mit Drohnenschwärmen die
  • 42:16 - 42:22
    Grenzen überwachen. Das seit einer relativ
    langen Zeit. Das erproben sie und
  • 42:22 - 42:27
    versuchen da eben auch zu gucken: Na was
    ist da an der Grenze? Ist das jetzt ein
  • 42:27 - 42:30
    Auto, ist das jetzt gerade ein Schiff?
    Sind da Personen drauf und im Zweifelsfall
  • 42:30 - 42:32
    eben auch, wie verhalten diese Menschen
    sich auch. Das heißt, man geht vielleicht
  • 42:32 - 42:36
    irgendwo lang. Dann kommt so ein kleiner
    Schwarm von Drohnen, guckt eine Weile an,
  • 42:36 - 42:39
    analysiert das, schickt dann etwas an eine
    Einsatzzentrale, die ganz weit weg ist.
  • 42:39 - 42:42
    Mensch guckt auf den Bildschirm, und im
    besten Fall hauen die Drohnen dann wieder
  • 42:42 - 42:46
    ab. Oder eben auch nicht. Heißt, da haben
    wir eine relativ große Bandbreite an
  • 42:46 - 42:49
    Digitalisierung, die wir noch bringen
    können. Ich will aber gerade gar nicht
  • 42:49 - 42:52
    mehr so viel darüber reden, weil a) haben
    wir keine Zeit mehr und b) gibt's da
  • 42:52 - 42:58
    morgen einen extra Vortrag, wo es ganz
    viel um eben diese europäischen
  • 42:58 - 43:03
    Überwachungsprogramme gehen wird. Genau,
    ich überspringe tatsächlich noch ein paar
  • 43:03 - 43:07
    mehr europäische Sachen, weil die Zeit
    rennt. Wir fragen uns nämlich jetzt ganz
  • 43:07 - 43:11
    kurz: Wer profitiert denn davon? Das
    heißt, wir sagen: Okay, also unsere These
  • 43:11 - 43:16
    ist ja, das ist eine ziemlich Dreistigkeit
    gegenüber Geflüchteten. Und es klappt auch
  • 43:16 - 43:20
    nicht so richtig. Wer hat denn ein
    Interesse daran, dass das weitergeht,
  • 43:20 - 43:23
    außer irgendwelchen Sicherheitspolitiker,
    die eben immer wieder sagen: Ja, wir
  • 43:23 - 43:26
    brauchen Sicherheit, und dafür brauchen
    wir das, egal, was es kostet, sind nämlich
  • 43:26 - 43:30
    die Firmen. Das ist eine große Menge an
    IT-Firmen. Das ist auch eine große Menge
  • 43:30 - 43:35
    an Unternehmensberatungen. Das sind so
    Firmen wie Cellebrite, die vom BAMF auch
  • 43:35 - 43:40
    getestet wurden, aber nicht produktiv
    eingesetzt werden gerade, die eben sowohl
  • 43:40 - 43:43
    in Deutschland als auch auf EU-Ebene immer
    wieder auftauchen, wenn man sich mit
  • 43:43 - 43:47
    solchen Dingen beschäftigt. Und zum
    Schluss wollen wir nochmal kurz zwei
  • 43:47 - 43:56
    weitere Digitalisierungsprojekte des BAMF,
    das auf dem Weg zur digitalen Behörde ist,
  • 43:56 - 44:00
    vorstellen. Haben wir noch Zeit, dieses
    Video zu zeigen? Können wir das? Wie lang
  • 44:00 - 44:02
    dauert das? Nee, ich glaube nicht.
    Lea: Ja, eher nicht.
  • 44:02 - 44:05
    Anna und Lea: Wollt ihr noch ein Video
    sehen?
  • 44:05 - 44:06
    Bestätigende Ja-Rufe aus dem Publikum
    Anna: Gut.
  • 44:06 - 44:10
    Sprecherin im Video: Also heute ist der
    große Tag. Nach langer Bauzeit und ein
  • 44:10 - 44:17
    wenig Planungszeit haben wir das CIC heute
    eröffnet. Das steht für Creative
  • 44:17 - 44:20
    Information Technology Center. Und das
    soll dazu dienen, hier unsere
  • 44:20 - 44:27
    allerneuesten IT-Ideen, IT-Projekte und
    Zukunftsprojekte darzustellen. Im
  • 44:27 - 44:31
    Augenblick ist es unser Cloud-Projekt.
    Deswegen ist auch das ganze Design so ein
  • 44:31 - 44:36
    bisschen an der Cloud ausgerichtet. Also
    viele wellenförmige Design-Punkte finden
  • 44:36 - 44:43
    sich hier weiter. Die Lampen sind so ein
    bisschen cloudmäßig angeordnet soll es
  • 44:43 - 44:47
    sein, und das ist eigentlich eines unserer
    größten Zukunftsprojekte, die wir gerade
  • 44:47 - 44:52
    laufen haben. Also heute...
    Anna: Reicht, okay? lacht
  • 44:52 - 44:59
    Lachen und darauffolgender Applaus aus Publikum
    Anna: Wir sprachen mit einer
  • 44:59 - 45:01
    Abteilungsleiterin für
    Informationstechnik, die wahrscheinlich
  • 45:01 - 45:06
    ein bisschen überrascht wurde von diesem
    Interview. Wir wollen gar nicht so viel
  • 45:06 - 45:10
    über Cloud reden, sondern wir wollen kurz
    über KI reden, weil alle über KI reden und
  • 45:10 - 45:13
    das ist irgendwie cool, das BAMF setzt
    auch ganz viel KI ein. Und zwar setzt das
  • 45:13 - 45:19
    BAMF irgendwie KI zum Postsortieren ein.
    Da gibt es so ein schönes Zitat auf dem
  • 45:19 - 45:23
    Digital Gipfel von dem IT-Chef Markus
    Richter, der meinte: "Wir bekommen jeden
  • 45:23 - 45:26
    Tag 6000 Dokumente, und da ist auch mal so
    ein Anwaltsschreiben dabei. Das ist
  • 45:26 - 45:29
    ironisch formuliert, und da muss man dann
    eben mit der KI erkennen, ob das eine
  • 45:29 - 45:34
    Unterlassungsklage ist oder eben nicht
    oder nur freundlich. Na ja, aber nicht
  • 45:34 - 45:40
    ganz so lustig ist tatsächlich, KI wird
    auch in einem Pilotprojekt eingesetzt, um
  • 45:40 - 45:44
    zu gucken, ob es Auffälligkeiten in
    Anhörungsprotokollen gibt. Das heißt, über
  • 45:44 - 45:49
    dieses Projekt war relativ wenig bekannt
    bis mal die KI-Enquete-Kommission im
  • 45:49 - 45:53
    Bundestag nachgefragt hat, was das BAMF so
    an KI-Zeug macht. Und da geht es darum,
  • 45:53 - 45:55
    dass das BAMF laut Aussage des
    Innenministeriums seinen gesetzlichen
  • 45:55 - 45:59
    Meldepflichten an die Sicherheitsbehörden
    leichter nachkommen kann. Da würde es dann
  • 45:59 - 46:03
    darum gehen, dass eben relevante Stellen
    in Anhörungen, Protokollen markiert werden
  • 46:03 - 46:08
    und dann gesagt wird: Okay, vielleicht ist
    die Person ein Sicherheitsrisiko.
  • 46:08 - 46:14
    Vielleicht hatte die Person, Kontakt zu
    Personen, die sicherheitsrelevant sind,
  • 46:14 - 46:18
    interessante Informationen für Behörden
    abgeben könnten. Dass das BAMF jede Menge
  • 46:18 - 46:23
    Informationen an Behörden weitergibt, ist
    bekannt. Das heißt, 2015 waren es noch 500
  • 46:23 - 46:25
    Fälle, wo zum Beispiel an den
    Verfassungsschutz Menschen gemeldet
  • 46:25 - 46:29
    wurden. Zwei Jahre später waren es schon
    über 10000 Fälle. Das heißt, das dürfte
  • 46:29 - 46:33
    sich dadurch noch ein bisschen weiter
    erhöhen. Das BAMF hat aber auch erkannt,
  • 46:33 - 46:38
    dass es ein Problem ist, wenn sie KI-
    Assistenzsysteme einsetzen. Aber Sie
  • 46:38 - 46:42
    versuchen, die Mitarbeitenden die
    Entscheidungshoheit besitzen werden, was
  • 46:42 - 46:47
    sicherlich von der Arbeitsbelastung und
    eben der Professionalität der Mitarbeiter
  • 46:47 - 46:51
    abhängen wird. Ein anderes Projekt, das
    ich gerne mehr reden würde, wenn wir mehr
  • 46:51 - 46:56
    Zeit hätten, ist das Blockchain-Projekt.
    Vielleicht können wir das einfach ganz
  • 46:56 - 46:59
    kurz zusammenfassen. Das BAMF wollte was
    mit Blockchain machen, macht ja gerade so
  • 46:59 - 47:04
    eine Konzeptphase in Dresden im
    Ankerzentrum. Und diese Konzeptphase soll
  • 47:04 - 47:10
    Anfang 2020 abgeschlossen sein, das heißt
    die Konzeptionierung, um dann in einen
  • 47:10 - 47:13
    Piloten zu gehen. Und die Motivation hat
    eine der BAMF-Mitarbeiterinnen auf einer
  • 47:13 - 47:18
    Präsentation im November 2018 gesagt, ist:
    "Wir kennen das aus der Presse, irgendwo
  • 47:18 - 47:21
    ist ein Fax liegengeblieben und dann sitzt
    jemand fälschlicherweise im Flugzeug."
  • 47:21 - 47:28
    Nicht mein Zitat. Das heißt, man will
    versuchen, irgendwie diese ganzen
  • 47:28 - 47:31
    Kommunikationsvorgänge zwischen den
    Behörden ein bisschen zu verbessern. Das
  • 47:31 - 47:33
    heißt, dass die Ausländerbehörde dann auch
    weiß, was die Person für einen Status hat
  • 47:33 - 47:37
    und so weiter und so fort. Jetzt kennen
    wir vielleicht so ein bisschen Blockchain.
  • 47:37 - 47:40
    Blockchain hat so eine Eigenschaft, die
    ist besonders ungeeignet für sowas macht,
  • 47:40 - 47:42
    nämlich Blockchain ist eigentlich dafür
    da, dass man die Daten nicht mehr so
  • 47:42 - 47:45
    wirklich löschen kann und auch nicht
    manipulieren kann. Aber eigentlich müssen
  • 47:45 - 47:49
    ja die Daten gelöscht werden, zumindest
    irgendwie zehn Jahre nach Abschluss des
  • 47:49 - 47:52
    Asylverfahrens. Das heißt, das BAMF hat
    sich irgendwie ein rechtliches Gutachten
  • 47:52 - 47:55
    machen lassen, und es gibt mittlerweile
    zwei White Paper dazu. Und man kann
  • 47:55 - 47:58
    vielleicht zusammenfassen, dass so
    ziemlich alles aus einer Blockchain raus
  • 47:58 - 48:01
    kastriert wurde, was man da so rein packen
    kann. Die Empfehlung war dann, es sollen
  • 48:01 - 48:04
    keine personenbezogenen Daten auf der
    Blockchain gespeichert werden und
  • 48:04 - 48:08
    letztlich ist es dann einfach nur noch so
    eine Zustandsbeschreibung mit einer
  • 48:08 - 48:11
    Kennnummer. Und alle Daten, die
    dazugehören, stehen dann in irgendwelchen
  • 48:11 - 48:17
    herkömmlichen Datenbanken. Könnte man sich
    fragen warum. Aber es gab einen Preis
  • 48:17 - 48:20
    dafür.
    Lachen aus dem Publikum
  • 48:20 - 48:26
    Anna: Auch gut. So, genau, wir dürfen nie
    vergessen Geflüchtete sind eh schon ganz
  • 48:26 - 48:30
    krass, auch ohne diese ganzen neuen, fancy
    Sachen und ohne KI und ohne Blockchain und
  • 48:30 - 48:32
    ohne diesen ganzen anderen Kram, von
    Datenspeicherung ganz, ganz, ganz extrem
  • 48:32 - 48:39
    betroffen und sehr viel mehr als Menschen,
    die einen deutschen Pass haben. Und für
  • 48:39 - 48:41
    die das glaube ich ziemlich krass wäre,
    wenn man mal versucht, sich vorzustellen,
  • 48:41 - 48:44
    was es für einen selber bedeuten würde.
    Das Ausländer-Zentralregister, das
  • 48:44 - 48:48
    sogenannte, ist eine Datensammlungen mit
    26 Millionen personenbezogenen
  • 48:48 - 48:53
    Datensätzen. Und das betrifft eben nur
    nicht-deutsch Pass-Menschen. Und das
  • 48:53 - 48:56
    Ausländer-Zentralregister, sagt das
    Bundesverwaltungsamt, hat 14 000
  • 48:56 - 49:01
    Partnerbehörden und 100 000 Nutzerinnen
    und wird immer weiter ausgeweitet. Das
  • 49:01 - 49:04
    heißt, man kann da jetzt biometrische
    Daten reinwerfen. Da sollen jetzt bald
  • 49:04 - 49:08
    auch Fingerabdrücke von Menschen mit 6
    Jahren und nicht nur erst ab 14 rein. Es
  • 49:08 - 49:11
    gibt immer mehr zugriffsberechtigte
    Stellen. Da kann der
  • 49:11 - 49:14
    Bundesnachrichtendienst genauso drauf
    zugreifen wie irgendwelche Jobcenter. Die
  • 49:14 - 49:17
    Abrufe werden automatisiert. Und jetzt
    gibts auch noch die schöne Idee, man kann
  • 49:17 - 49:22
    ja irgendwie den Zugriff auf die Daten mit
    einer Kennziffer gestalten. Man hat
  • 49:22 - 49:25
    eigentlich mal gemerkt in Deutschland,
    dass das eine beschissene Idee ist, aber
  • 49:25 - 49:29
    die Erinnerung hat nicht lange gehalten.
    So, das heißt unser Fazit zu dieser ganzen
  • 49:29 - 49:33
    Geschichte ist, das Anliegen bei diesen
    Digitalisierungsvorhaben ist meistens,
  • 49:33 - 49:37
    dass alles besser und schneller geht in
    den Asylverfahren und auch sicherer. Und
  • 49:37 - 49:41
    es gibt weniger Fehler. Wir stehen vor dem
    Problem dieses Übereifers, das heißt, wir
  • 49:41 - 49:44
    versuchen, alles Mögliche zu
    digitalisieren, und die Digitalisierung
  • 49:44 - 49:48
    wird zu einem Zweck an sich. Ich glaube,
    diese Videos zeigen so ein bisschen,
  • 49:48 - 49:52
    worauf man da hinaus will. Das ist aber
    erstmal nur ein Problem von Sinnlosigkeit
  • 49:52 - 49:55
    und vielleicht ein bisschen Geld, das man
    rausgeschmissen hat. Das zweite Problem
  • 49:55 - 49:58
    daran ist viel, viel krasser, nämlich dass
    Dinge entmenschlicht werden, dass wir hier
  • 49:58 - 50:01
    massive und unverhältnismäßige
    Grundrechtseingriffe haben und die einfach
  • 50:01 - 50:06
    in Kauf nehmen und überhaupt nicht mehr
    darüber nachdenken, was das für eine
  • 50:06 - 50:08
    Bedeutung hat. Das heißt, wenn ich jetzt
    sagen würde: Okay, ich nehme jetzt einfach
  • 50:08 - 50:11
    mal allen irgendwie die Handys ab und guck
    da mal drauf, nur weil man könnte ja dann
  • 50:11 - 50:14
    irgendwie noch etwas rausfinden. Aber
    vielleicht brauche ich das gar nicht, wäre
  • 50:14 - 50:17
    das eigentlich eine ziemlich krasse
    Nummer. Genauso würden wir uns darüber
  • 50:17 - 50:20
    aufregen, dass irgendwie die Schufa mit
    irgendwelchen komischen Algorithmen
  • 50:20 - 50:23
    irgendwelche Entscheidungen darüber
    trifft, ob man einen Handyvertrag bekommt
  • 50:23 - 50:29
    oder nicht. Wenn das Gleiche für Menschen
    gilt, deren Asylantrag davon abhält, ist
  • 50:29 - 50:34
    nochmal eine ganz andere Nummer. Und ein
    anderes Problem ist auch noch, Geflüchtete
  • 50:34 - 50:38
    werden mit Straftätern gleichgesetzt,
    implizit. Das heißt, wir wenden Maßnahmen
  • 50:38 - 50:42
    an, die sonst wirklich nur passieren, wenn
    es eben um Verbrechen geht bei Menschen,
  • 50:42 - 50:47
    denen nichts vorgeworfen wird erstmal, bei
    denen kein Anfangsverdacht ist. Und
  • 50:47 - 50:51
    zuletzt, wenn die Technologie erstmal da
    ist, wird sie zum einen auch anderweitig
  • 50:51 - 50:55
    genutzt und zum anderen auch ausgeweitet.
    Das heißt, haben wir in den anderen
  • 50:55 - 50:58
    Ländern gesehen, dass plötzlich die
    Einsatzzwecke ausgeweitet werden, dass man
  • 50:58 - 51:01
    das dann nicht nur für Identität und
    Herkunft benutzt, sondern auch, um eben
  • 51:01 - 51:05
    mal zu gucken, ob jemand vielleicht ein
    Sicherheitsrisiko sein könnte oder welchen
  • 51:05 - 51:08
    Fluchtweg jemand genommen hat,
    man ihn nicht vielleicht dann doch
  • 51:08 - 51:12
    nach Dublin und abschieben könnte und
    eben auch auf andere Bevölkerungsgruppen.
  • 51:12 - 51:16
    Lea: Wir haben irgendwie den Fall, dass
    Geflüchtete sich als Versuchskaninchen
  • 51:16 - 51:19
    einfach eignen, um hier
    Überwachungstechnologien auszutesten,
  • 51:19 - 51:21
    und dann mal schauen, was
    wir noch damit machen.
  • 51:21 - 51:24
    Anna: Genau. So, aber jetzt sind wir
    wirklich mal fertig.
  • 51:24 - 51:28
    Wir haben noch fünf Minuten.
    Und ihr könnt uns jederzeit
  • 51:28 - 51:32
    gerne kontaktieren. Danke schön.
    Applaus aus dem Publikum
  • 51:32 - 51:37
    Herald: Vielen lieben Dank, Anna und Lea,
    für diesen augenöffnenden Vortrag! Wir
  • 51:37 - 51:41
    haben noch ganz, ganz kurz Zeit für einige
    wenige Fragen. Wir haben hier sechs
  • 51:41 - 51:46
    Saalmikrofone verteilt. Haben wir Fragen
    von unserem Signal Angel aus dem Internet?
  • 51:46 - 51:53
    Den Signal Angel bitte.
    Signal Angel: Genau, die erste Frage ist
  • 51:53 - 51:57
    auf Hotspots bezogen, und zwar ist da die
    Frage: Gibt es Hotspots in Unterkünften
  • 51:57 - 52:02
    oder Apps, die von den Behörden angeboten
    werden und dementsprechend daran
  • 52:02 - 52:06
    angeschlossen, gibt es irgendwas, was die
    geflüchteten Menschen beachten sollten, um
  • 52:06 - 52:08
    dem Ganzen vielleicht aus dem Weg zu
    gehen?
  • 52:08 - 52:12
    Anna: Die Frage kommt aus dem
    Internet, nee?
  • 52:13 - 52:16
    Lea: Das kenne ich so ein bisschen aus den
    USA. Da gab es glaube ich dieses Thema in
  • 52:16 - 52:19
    New York. Ich weiß nicht, ob ich sowas in
    Deutschland gibt.
  • 52:19 - 52:24
    Anna: Ich wüsste es irgendwie auch nicht.
    Ich weiß nur, dass es irgendwie teilweise
  • 52:24 - 52:28
    Informationen über Schlüsselkarten in
    Unterkünften an Behörden weitergeleitet
  • 52:28 - 52:32
    werden, um zu gucken, ob die Person sich
    da aufhält, wo sie sich aufhalten soll.
  • 52:32 - 52:34
    Aber von Hotspots weiß ich tatsächlich
    nichts.
  • 52:34 - 52:43
    Herald: Mikrofon Nummer 4, bitte!
    Frage an Mikrofon 4: Inwieweit ist dieses
  • 52:43 - 52:50
    ganze Verfahren entsprechend durch die
    DSGVO zum Beispiel abgebildet? Es gibt ja
  • 52:50 - 52:56
    so verschiedene Pflichten, die auch die
    Behörden in ihrer Dokumentation haben.
  • 52:56 - 53:01
    Also welche Daten entsprechend dann von
    den Geflüchteten Gespeichert werden, das
  • 53:01 - 53:06
    müssen die ja eigentlich auch alles mit
    angeben. Und wie verhält sich das dann
  • 53:06 - 53:13
    auch beispielsweise im Rahmen, dann mit
    dem Rückgriff auf andere Unternehmen, die
  • 53:13 - 53:19
    dann auf irgendwelche Dinge in der Cloud
    Dinge tun? Das muss ja dann eigentlich
  • 53:19 - 53:24
    auch alles aufgezeichnet werden.
    Anna: Okay, ich habe ja eben gesagt, wir
  • 53:24 - 53:26
    haben versucht, so eine
    Datenschutzfolgeabschätzung mal zu
  • 53:26 - 53:30
    bekommen. Das ist ja genau das, was mit
    der Datenschutzgrundverordnung eingeführt
  • 53:30 - 53:35
    wurde, diese Pflicht zu sagen, was wir da
    verarbeitet und wie schätze ich eben ein,
  • 53:35 - 53:40
    ob dieser Eingriff gerechtfertigt und
    rechtmäßig ist. Und da wir das nicht
  • 53:40 - 53:44
    bekommen und das, wenn dann klagen müssen,
    weil sie uns das nicht geben, wissen wir
  • 53:44 - 53:47
    dazu gerade einfach nicht viel.
    Lea: Hinzu kommt, also vieles dessen, was
  • 53:47 - 53:51
    ich jetzt gesagt habe, auf
    verfassungsrechtlicher Ebene findet sich
  • 53:51 - 53:56
    auch wieder auf DSGVO-Ebene. Also, auch da
    gibt es eine Art
  • 53:56 - 53:59
    Verhältnismäßigkeitsprüfung. Und
    eigentlich gilt insofern also ähnliches.
  • 53:59 - 54:05
    Meiner Meinung nach würde das auch gegen
    die DSGVO verstoßen. Und die DSGVO ist
  • 54:05 - 54:09
    auch anwendbar. Die ist nicht anwendbar,
    wenn zur Gefahrenabwehr oder
  • 54:09 - 54:14
    Strafverfolgung nämlich tätig wird. Das
    ist ja hier vielleicht so ein Fall, wo das
  • 54:14 - 54:17
    zukünftig noch anders sein könnte, aber in
    diesem Fall vom Gesetzgeber ist sie
  • 54:17 - 54:22
    jedenfalls ganz klar eigentlich anwendbar.
    Herald: Wir haben noch ganz knapp Zeit für
  • 54:22 - 54:25
    eine Frage von unserem Signal Angel aus
    dem Internet.
  • 54:25 - 54:28
    Signal Angel: Genau, da ist die Frage, wie
    weit oder ob wir beschreiben können, wie
  • 54:28 - 54:32
    weit diese Mitwirkungspflicht der
    geflüchteten Menschen reichen. Also, ob
  • 54:32 - 54:37
    das immer dazu ist, Handys offen zu legen,
    zu entsperren, ähnliches oder mehr?
  • 54:37 - 54:40
    Anna: Kannst du den letzten Teil der Frage
    nochmal wiederholen? Den
  • 54:40 - 54:42
    habe ich nicht verstanden.
    Signal Angel: Die Frage ist, ob ihr
  • 54:42 - 54:45
    beschreiben könnt, wie weit die
    Mitwirkungspflichten der geflüchteten
  • 54:45 - 54:49
    Menschen reichen, was da alles dazugehört.
    Lea: Also die müssen also auch zum
  • 54:49 - 54:53
    Beispiel relevante Dokumente offenlegen,
    wenn es um die Frage geht, die Herkunft zu
  • 54:53 - 54:56
    klären, also ob es irgendwelche
    Geburtsurkunden oder ähnliches gibt.
  • 54:56 - 55:00
    Anna: Man muss eben schauen, im
    Zweifelsfall Papiere zu beschaffen, wenn
  • 55:00 - 55:04
    es dir zumutbar ist. Das heißt, im
    Endeffekt musst du an deinem Asylverfahren
  • 55:04 - 55:08
    mitwirken und die notwendigen
    Informationen zur Verfügung stellen, und
  • 55:08 - 55:10
    die werden dann eben aufgelistet und
    dokumentiert, um was
  • 55:10 - 55:16
    es sich da genau handelt.
    Herald: So, wir sind jetzt leider mit der
  • 55:16 - 55:20
    Zeit zu Ende. Vielen, vielen lieben Dank
    an Lea Beckmann und Anna Biselli.
  • 55:20 - 55:22
    Applaus
  • 55:22 - 55:26
    36c3 Abspannmusik
  • 55:26 - 55:51
    Untertitel erstellt von c3subtitles.de
    im Jahr 20??. Mach mit und hilf uns!
Title:
36C3 - Digitalisierte Migrationskontrolle
Description:

more » « less
Video Language:
German
Duration:
55:51

German subtitles

Revisions