Staatstrojaner in Karlsruhe

0 views

Formal Metadata

Title
Staatstrojaner in Karlsruhe
Subtitle
Anhörung zur verdeckten Infiltration von IT-Systemen
Title of Series
Number of Parts
85
Author
Kurz, Constanze
License
CC Attribution 3.0 Germany:
You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor.
Identifiers
Publisher
Chaos Computer Club e.V.
Release Date
2015
Language
German

Content Metadata

Subject Area
Abstract
Im Juli hat sich das Bundesverfassungsgericht mit zwei Verfassungsbeschwerden gegen das BKA-Gesetz von 2008 auseinandergesetzt. Es ging in der mündlichen Anhörung auch wieder um den Einsatz von Staatstrojanern sowie weitere Überwachungsmaßnahmen.
Loading...
Parameter (computer programming) Event horizon
Norm <Mathematik> Systems <München> Numerisches Gitter Information and communications technology Hard disk drive Data conversion Chain rule
Physical law Coalition
Fraction (mathematics) Coalition
Service (economics) Version <Informatik> Computer program Zugriff Component-based software engineering Software Calculation Telecommunication Software Hard disk drive Operating system Configuration space Systems analysis
Partition of a set Zugriff Spring (hydrology) Calculation Software Hard disk drive Trojanisches Pferd <Informatik> Checklist
Implementation Software Statement (computer science) Coma Berenices
Series (mathematics) Server (computing) Constraint (mathematics) Information Software Computer data logging Löschen <Datenverarbeitung> Statement (computer science) Function (mathematics) Linie Rounding
Business reporting Version <Informatik> Petri net Source code Set (mathematics)
Content (media) Zugriff Computer data logging Source code Digital signal
Point (geometry) Implikation Leistungsbeschreibung Leistungsbeschreibung Systems <München> Calculation Telecommunication Software
Leistungsbeschreibung Software Information and communications technology Software Set (mathematics)
Summation Software Digital signal
Mobile app Software
Content (media) Email Mobile app Software Zusammenhang <Mathematik> Telecommunication Calculation Skype Function (mathematics)
Point (geometry) Service (economics) Wissenschaftlich-technische Software Source code Trojanisches Pferd <Informatik> Quantum state Perspective (visual) Field (mathematics) Zugriff Process (computing) Computer data logging Hard disk drive Species Sample (statistics) Vulnerability (computing)
Calculation Derived set (mathematics)
Point (geometry) Content (media) Automation Löschen <Datenverarbeitung>
Set (mathematics) Sequence
Systems <München> Information and communications technology Set (mathematics) Sequence
Information Form (programming)
Physical law
Series (mathematics) Constraint (mathematics) Plane (geometry) Control engineering .NET Framework Staff (military) Set (mathematics)
Platte Statistics Medizinische Statistik Zeitraum Information Physical quantity
ich möchte die Zeit nutzen um besser über die Anhörung im K 2 zu sprechen eine Events mitbekommen haben der Chaos Computer Club hat eine Stellungnahme abgegeben zu einer zu dem Gesetz nicht BKA-Gesetz und er die Anhörung dazu fand am siebenten Julei statt und könnte sprechen zum einen welche Argumente da vorgetragen worden was
so die Knackpunkte waren in welcher Weise der um den Staatstrojaner eingehen er war es der dort argumentiert hat er 7 selber dort möglichen Behandlung aufgetreten und wir haben eine schriftliche Stellungnahme die man natürlich weiter CCD kann geschrieben und die wir natürlich zum Ende hin auch etwas orakeln darüber was denn möglicherweise bei dem Unternehmen rauskommt was wir im Herbst oder zumindest offentlich Ende des Jahres erwarten darüber billiges entsprechen hängt glaube die Berichterstattung an dem Tag im Juli war gar nicht leicht wurde überregional berichtet aber glaube Sonne Anhörung aus Paschtunen und die verschiedenen Argumente der so ausgetauscht werden sind durchaus interessant um ein bisschen was darüber zu ja zu erfahren was die Knackpunkte sind an diesem BKA-Gesetz was auch technisch die Knackpunkte sind und die möglicherweise sich die Richter in ihrem Urteil entscheiden werden eigentlich wollte und so wurde noch aber so mehr stoßen heute denn er war ebenfalls ein technischer Sachverständiger der angehört wurde er dort für wenn es die und Netzpolitik Ort gesprochen aber irgendwie scheint der sie auch nicht in sein Zelt verschollen also wurde da wir leider machen macht aber nix Ziele vorher kleinen Bogen weil dieser Staatstrojaner ja eine gewisse Geschichte hat die erwähnen möchte zum einen weil vielleicht nicht jeder eine teilweise regnet es auch nicht übermäßig lange auszudehnen ich will zum Anfang der nochmal mit Urteil vom
Staatstrojaner zitieren ist mir wichtig zum einen weil Urteil von 2008 nicht die Beachtung gefunden hat die Kette finden müssen wir ändern uns dieser Stadt zu einer war schon mal in Karlsruhe und zwar 2008 1 Gesetz vom Verfassungsschutz NRW und er wurde damals für nichtig erklärt und hat gleichzeitig die sind unten dann aufgeschrieben grundrechtliche Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme konstituiert heißt seit mehreren Jahren haben haben wir diese Grundrecht aber glaube so richtig über die Interpretation wurde erst mit der Veröffentlichung die Analyse des Staatstrojaners denn sie zieht sie ich meine im politischen Raum und darüber hinaus debattiert insgesamt sind eigentlich mit der ja mit Interpretation des Urteils mittels der mehr als 6 Jahre schon hier ist ein bisschen unzufrieden aber er glaube dass viele Nuancen die in diesem ziemlich weit besichtigen Autoren enthalten sind sich in der einfach Rechtssetzung in Bund und Land nicht wirklich niedergeschlagen haben da
geht es mich zum Beispiel ich Normen Trojaner und die Frage wo welche Systeme infiltrieren kann und mit welchen technischen und rechtlichen würden sondern er wurde auch darüber gesprochen im Bett sich mit Festplatten erhält also der Durchsuchung von Festplatten und dass man Trojaner sondern bei der Beschlagnahmung aber so richtig in die Rechtsetzung und auch so in diesen in EGUs deutsche Schrifttum hat sich nicht verbreitet entsprechendes meine wichtig wird und diese dort dann noch mal zu erwähnen und die Anhörung jetzt in Karlsruhe hat natürlich einige darüber hinaus debattiert am schlicht weil die Fakten 2008 so noch nicht bekannt waren in Bezug auf die Details der technischen Umsetzung diese Staatstrojaners aber sicherlich haben auch die 2 Jahres wurden und die die Banken um IT-Security und um Schadsoftware möglicherweise auch automatisierte Verbreitung von Schadsoftware generell die technisch angeblich Omnipotenz der Geheimdienste in dieser Debatte eine Rolle gespielt in gewisser Weise zudem aber einen Tag oder kurz vor in der Nacht eigentlich da vor da waren die Daten vom Hacking Team hat hat Team er öffentlich geworden ich habe dann noch verzweifelt in der Nacht nach Hinweisen in diesen 400 die Arbeit die ich aus mehreren Hotel Netzen zusammengeschnorrt aber nach Hinweisen auf den Kauf der hat den Team mal wo durch den deutschen Staat an deutsche Behörden gesucht und bin auch fündig geworden habe dann tatsächlich und auch gerade vor sie gleich einen Karlsruher wählen können also auch mehrere LKA als und BKA wollen Kunden von Hacking Team als zumindest dazu bisher geschäftliche Beziehungen die an sich mal so bis in den Mai wird zeigen lassen im
BKA-Gesetz ist ziemlich lange her beschlossen wurde es noch aus den Zeiten der großen Koalition also der da vor 2008 oder dreht sich bei dem BKA-Gesetz insbesondere um den internationalen Terrorismus ist sozusagen die open bracket vor dem Gesetz falls die Vorfeld Befugnisse also Vorfeld im Sinne von bevor irgendeine Straftat faktisch passiert wo man jemand verfolgen könnt auf Grund eines konkreten Verdacht dass man im präventiven fällt beziehen sich immer auf den so
genannten internationalen Terrorismus der wie in den Verfassungsbeschwerden mehrfach moniert wurde überhaupt nicht definiert in diesem Gesetz nicht wirklich man hat so indirekte Definition schon alleine der Begriff Terrorismus so schwierig zu definieren aber dort erst recht internationaler Terrorismus vermeintlichen Geburts- wieder dieses Gesetzes ist dann wenn man bestimmte Eingriffsbefugnisse die hier sehr sehr sehr weit sind Staatstrojaner halt aber auch Rasterfahndung Lauschangriff Spähangriff alles mögliche natürlich Telekommunikationsüberwachung Internet-Überwachung aber auch
Observationen und dergleichen wenn man das zumindest dann wenn natürlich schön wenn man wenigstens eine Definition hätte was denn mit diesem so genannten internationalen Terrorismus gemeint sein kann natürlich die Beschwerdeführer er geholt es sind also 2 Verfassungsbeschwerden wenn er die 1. die jetzt jetzt Zusagen für die
Akten mit dem mit dem Verfassungsgerichts Aktenzeichen ihren Landtag werden vertretenen Gerhard Baum und Broker Türsteher ist ja bekannt sind für sehr viele Urteile die in Karlsruhe in Sachen Überwachungstechnik erstritten haben der zweite war ein Team um Silke Hillebrand der die damalige grüne Bundestagsfraktion vertreten hat also sozusagen auch dann die jetzt ja mittlerweile mehrfach ausgetauschte Fraktionen in insbesondere keine Bilanz und ob Claudia Roth die auch vor Ort waren und die beste unterschiedliche Aspekte aber sehr grundsätzliche Kritik an dem an dem Gesetz das dort niedergeschrieben haben in die Verfassungsbeschwerden sind teilweise auch online zu finden zumindest aber die Argumentation wie natürlich nicht auf die einzelnen Rechtsfragen eingehen die sind aber dort in Karlsruhe immer da auf sehr hohem Niveau debattiert da wird nicht viel erklärt war davon ausgegangen wird dass alle Juristen wieder anwesend sind und natürlich sind in der Mehrzahl rüsten sich mit der Materie verfassungsrechtliche Art gut auskennen sonnige natürlich mehr auf die technischen Details eingehen zumindest dann wenn sie also rechtliche Abhängigkeiten in gewisser Weise haben die kann natürlich auch nicht als Anziehendes das hat sehr viele Studie dort im eben selber ich habe es meiner geblieben war irgendwann muss sie zurück nach Berlin schaffen an dem Tag also so einsetzen wird zur Stunde verpasst weil so eine Fülle an der Schwierigkeiten auch komplizierten rechtlichen Fragen dort debattiert wurden die übrigens nicht mal alle abgearbeitet werden könne bezeigen nachher noch mal er konkret sagen die Gliederung 1 ich will noch und trotzdem bisschen aus weil also vor zu der eigentlichen Handlung comma und den und den Fragen die debattiert wurden dabei natürlich der der
Staatstrojaner die geht sich näher erklären will aber wohl mindestens noch mal sagen worum geht es da wesentlich ist eine staatliche Schadsoftware normale wo er und die entweder die Telekommunikation ausspionieren soll oder aber auf den zu auf die Festplatte ermöglichen sollen und diese mancher Zuschauer er so klassischen Ablauf hat man machte gewisse ziehe Systemanalyse die unterschiedlich genau sein kann man Grippe diese Software zusammen man eine Regel von Dienstleister machen lässt es ist so modular dann bringt man sie auf entweder gemauert oder aber wie in den Fällen die wir später untersucht haben einzig in dem man direkten physischen Zugriff nimmt in dem einen Fall den wir untersucht haben weil fingierte zur Kontrolle am Abflughafen wo man den Rechner mal kurz aus den Augen des Besitzers nahm und dann diese Schadsoftware aufbrachte und hat natürlich Komponente der Steuerung auf dem Zielsystem und ich habe es noch 5. Entfernung dazu geschrieben aber wir wissen ja was hätten wir die
Beine wie soll ich das früher für den wären statt nicht bekommen können die Entfernung scheint optional zu sein die ist natürlich aber eigentlich vorgesehen sollen wir im Behörden vorgehen im Behördendeutsch heißt die dem Mord Forensik-Software ein interessantes Neusprech war natürlich nicht wirklich um nur forensische Analyse geht schon gar nicht das aber natürlich
einige der forensische in Bezug auf die Beweissicherung wichtige Techniken gar nicht eingehalten werden da man natürlich die Schadsoftware in der Benutzung modifizieren kann man kann Mogul Module nachladen entsprechend das eigentlich wirkliche forensische Untersuchung in diesem in diesem informatischen an Bord sind es gibt eine Unterteilung die aus meiner Sicht artifizielles die sich aber zieht der bereits seit 2008 durch andere Papiere die seitens der Behörden da so kommen nämlich dem der Scheidung in den sogenannten kastrierten Staatstrojaner Quellen tickerten Quellen-TKÜ steht für Telekommunikationsüberwachung an der Quelle also auf dem Rechner dieser Trojaner sollen nur und ausschließlich die Kommunikation überwachen und an der sogenannten online Durchsuchungen der dämlichste Begriff den man sich vorstellen kann für Spionage es auf der Welt ich der nächste und man durchsucht wurden Erna für den vollen Zugriff erlaubt also nein so und hat deutlich höher rechtliche und möglichst auch technische Hürden die Quellen-TKÜ wird in diesem Jahr ein dem De-Mail Milieu der Behörden er mal verglichen mit der Telekommunikationsüberwachung diese Argumentation zu widerlegen war und schon wichtig 2008 aber auch schon der CCT Sachverständiger der damals Andreas
Buhk für uns gesprochen müssen wir natürlich dieses Mal können auch betonte jedoch doch kurz nochmal in sehr in aller Kürze allerdings nur dann noch mal kurz sagen die unsere technische Argumentation da war er dennoch zieht sich durch durch diesen Gesetzentwurf auch das immer eine Unterscheidung gemacht wird wenn man mit dem Trojanern oder Kommunikation an Schläuchen oder ist die gesamte Festplatte der Durchsuchung geöffnet sollte man hat im Hinterkopf haben ich habe noch ein Zitat aus einem 2007 damals gab sie diese langen Fragenkataloge die vom Justizministerium und Innenministerium beantwortet worden wo sie vor einigen also wieder weiter immer betont dass ich auf gar keinen Fall zu erwarten sei dass die erst F r F ist also er er Behördensprech vom Staatstrojaner irgendwann entdeckt wird hat sich natürlich dann als falsch erwiesen hat das ein bisschen wie im 1. fand im Raum ein K 2 war natürlich klar war dass mit dem der ziemlich genauen Analyse von uns einige Dinge nicht mehr abzustreiten waren also bestimmte Argumentationen die wir 2008 noch gehört haben die wurde natürlich nicht wiederholt da man ja durch die Analyse die uns auch Teile der Akten wurde in diesem in dieser neuen Anhörung ja einige einige technische Fakten schlicht nicht mehr abstreiten ich habe es immer mitgebracht entwickelt aber
nicht genau Leute wird der von uns anvisierte Dieters Trojaner konnte ich habe jetzt nur noch meine Zusammenfassung gebracht und entsprechend unserer Analyse die man ja nachlesen kann die natürlich bezieht die CDI hängt einem und eben auch zu den Akten dort gegeben wurde im ist in ist keine Quellen-TKÜ sondern bei ihren genauen Onlinedurchsuchung weil eben diese Nachladefunktion möglich waren vor einigen Werber und seiner Analyse vollkommen klar dass wird im
eklatante wirklich sehr Amateure mäßiger handwerkliche Mängel hatte Implementierung des 4 Jahre die Befehle einen Trojaner wurde unverschlüsselt übermittelt die Daten Ausweitung passierte teilweise über 1 comma dem Komfort so in den USA also wurde zu sagen und auch in andere Jurisdiktion übertragen die aus Nutzbarkeit von 3. war ohne Zweifel gegeben Werner selber ein comma der Kontrollserver
gebaut im man hinzukamen dass die Behörden für die Vorlaufzeit wir eine gewisse Vorwarnung und vor der Veröffentlichung am am 8. Oktober in der damals im mit zusammen mit der Frankfurter Allgemeinen Sonntagszeitung als Frank Schirrmacher noch lebte er eine Vorwarnzeit in den Behörden gegeben die war nicht in der Lage diesen Kommando von pro Server abzuschalten also dass eine ganze Reihe von ja technischen Unzulänglichkeiten zusätzlich kann der zum der Fernsteuerung Funktionen und damit auch die Möglichkeit zum Nachladen und also nicht dazu Befehle senden sondern eben auch zu Module nachladen 1 und damit eben zum Ausführen beliebiger weiterer Schadsoftware die man ein nachladen konnte oder aber auch entfernen konnte entsprechend war die Debatte sofort da über die Manipulation von Daten aber auch die platzieren von Daten Löschen von Daten mit bis zu seinem technisch möglich gewesen wäre etwa an der Unterseite wir was ein Projekt also entsprechend kann man natürlich aus der Beine wie Analyse nicht wissen ob tatsächlich er so weit vorgenommen wurde weil wir werden nicht den Sourcecode oder aber auch einer einen eine Beobachtung der konkreten Benutzung gesunder spielen Software er dennoch war die technische Möglichkeit gegeben natürlich gerade aufgrund des Urteils von er 2008 nicht rechtmäßig ist und daher zu Minister und einem Fall vom Landgericht dann das gut teilweise auch als unrechtmäßig erkannt worden denn oder von 2008 steht sehr klar dass es nicht nur rechtliche sondern auch technische Beschränkungen geben muss dass man Quellen-TKÜ können die bleibt und in keine Untersuchung ist es stellten sich also bisschen größer Fragen die nämlich in generell die Frage des auf für Sicherheit wegen der handwerklichen Mängel aber natürlich auch der Beweis Sicherheit wird das bezieht sich dann so müssen auf die sichere Protokollierung dann wenn man dann in dem ja ein Strafverfahren gegen den verdächtigen Vorgänge ginge hier insbesondere um einen Fall einer Firma die Erben ins Pharmazeutika im und exportiert und importiert die also als dieses ganze Firma wurde zu sein als Bandenkriminalität verfolgt er geht natürlich darum dass man wird später in Strafverfahren verwenden wie beweissicher solche Daten die man darüber Land sind die Fragen wurden jetzt in allen in Karlsruhe relativ wenig angesprochen wir haben sie natürlich der Stellungnahme angesprochen auf aufgrund aber der Fülle von einem Problem die dort diskutiert worden war nicht im Mittelpunkt der natürlich dennoch eine problematische Sache dann wenn man sich später mit Hilfe seines Verteidigers wären wir dann braucht man ja auch eine gewisse Sicherheit dass nicht Daten auf dem System platzierte gelöscht oder modifiziert worden und es hat es Beweise Sicherheit natürlich nicht so wichtig ich spielte damals noch nicht ohne große Runde 2008 war der damals indischen BKA-Gesetz weisen Polizeigesetz angesetzt eines Geheimdienstes namentlich des Verfassungsschutzes NRW und da steht diese Weise Sicherheit wenig Nolde wenn dieser meiner in 1. Linie Informationen und die sind ja für einen Strafprozess dann weniger oder die Verteidigung in einem Strafprozess weniger von Bedeutung es gab einige politisch Reaktion liegt
hier in aller Kürze benennen dabei seine Rolle spiele bei der Anhörung der zum einen da der konkrete Fall gehen wir eigentlich nicht veröffentlichen wollte aber wo der Betroffene und sein Anwalt selbst an die Öffentlichkeit gehen er nämlich die er gerade dieser Mensch der in dieser in dieser werden Medikamente Import-Export-Firma da arbeitet der sie dann die örtliche gern 1 bayerischer Fall oder bayerische LKA und der bayerische Innenminister Hermann haben damals
auch eingeräumt dieses dafür zu benutzen deswegen gar mit einem bayerischen eine Landesbeauftragten für den Datenschutz einen also die einschlägigen Verfahren in war ja super prüfen das ist auch geschehen die Stellungnahme findet sich mittlerweile im Netz und ist extrem interessant zu lesen wenn man das wird zwar gab dort einige Mängel in Bezug auf die rückwärtige Überprüfung dieser Verfahren weil einige Sachen einfach nicht einsehbar oder sind da konnte also der bayerische Landesdatenschutzbeauftragte Petri nicht viel machen dennoch ließ sich jetzt interessante gerade wenn man die Analyse des Staatstrojaners und die die sie kennt diese die natürlichen Verfahren ein da er eben nur der Bayerische wie auch der damalige Bundesdatenschutzbeauftragte Stra solche Berichte abgegeben habe das sind die zweite politische Reaktionen dass der Innenausschuss ebenfalls der Sonne Bericht beauftragt hat der ist zwar kein bestimmte gewesen der hat aber seinen Weg in die Öffentlichkeit gefunden man findet den auf der CCW und so war in der in den Akten man man kriegt wenn man Sachverständige erst einmal so richtig also großen Stapel Papier sehr viel Papier gerade dabei aber in der Version wieder auf die die CD ist da der Geheimstempel da nicht mehr vorhanden war konnte konnte der wohl in die Akten bekommt die es ebenfalls interessante weil Peter Schaar dort einige Details er veröffentlicht hat über die Praxis des Einsatzes TV natürlich Ausnahme was entschuldigen Analyse nicht wissen konnten er insbesondere die Transkription eines Telefonsex Gespräch ist also nicht aufgezeichnet wurde wird rechtswidrig ist und auch transkribiert aber generell auf viele Menge er die wir vermutet hatten aber die erst durch diese Berichte eigentlich Gericht bestätigt worden insofern ein wie wichtig die die dieser Bericht die natürlich auch in dieser Anhörung ein er gab damals auch einige
Versprechungen geändert weil ich war diese kurze Episode in der Berliner Politik so Friedrich unser Innenminister war CSU wenn sich einmal deine Finger mit mein Bild getan bot an auch um die Frage Überprüfung gegen also um die Frage wie wir sie denn nicht den Quellcode einer kann in potenziell einsehen in Bezug auf die Behörden aber auch in Bezug auf den Richter der zu genehmigen hat in Bezug auf die Betroffenen die möglicherweise im Strafprozess damit
später konfrontiert sind er und die Frage ich habe sie mal einen aus dem Interview kurz nach der Veröffentlichung ich um im Oktober 2011 1 nämlich ob überhaupt jemand in der Lage ist von den Beamten diesen Trojaner von Digitals zu überprüfen und das hat damals mit großer Selbstverständlichkeit in Münster bejaht in Wahrheit bestand bis 2011 Lizenzvertrag der Vertrag mit dem BKA für könne genau diesen digitales Trojaner Dienst allerdings in verschiedenen Versionen mit der den Zugriff auf den Quellcode vertraglich ausgeschlossen hat also dass diese anfahrt faktisch falsch also also doch tatsächlich falsch und zum anderen war bei diesem Trojaner keine Möglichkeit vorgesehen dass man
Kernbereichs relevante Inhalte unter Beibehaltung der Protokollierung der vereinfacht technisch nicht vorgesehen warum er wenn erst ende des Kernbereichs Frage ist eine sehr entscheidende der Kernbereich privater Lebensgestaltung ist der juristische Begriff für die Intimsphäre eines Menschen also und zu unterscheiden von der Privatsphäre meine tatsächlich eine Gespräche mit sehr engen Freunden oder Verwandten über oder Verwandte über den Kernbereich sein der Lebensgestaltung ein bisschen ja ein typischer juristischer Begriff eigentlich er weit für ganz treffend wenn man darüber nachdenkt
also dieser Bereich in die es in Deutschland in dieser Weise geschützt dass er an Menschen würde angebunden ist und dann sprechen nicht verletzt werden darf deswegen weil diese Frage der Löschung der technischen Möglichkeit der Löschung haben natürlich wichtig bekommen auf den Kernbereich zurück weiter einer der zentralen also von 2 zentralen Punkten die dort sehr intensiv debattiert worden ich kann dann tatsächlich nicht in in der epischen Breite wieder dort war fast 2 Stunden debattiert wurde wieder gehen bei versuchen die Essenz und möglicherweise auch die Implikationen die sich Urteil und auch für die Zukunft der Infiltration unserem an unseren Rechnern und allen informationstechnische Systeme betrifft nicht nur Rechner sondern alle informationstechnischen Systeme daraus ergeben in insgesamt in nochmal betonen alle Maßnahmen die später bekannt worden auf Landes Bundesebene wurden auf Basis von richterlichen Maßnahmen also Anordnung durchgeführt wird es in Deutschland so Vorgehen war auch immer so aber daran sieht man natürlich dass der Richtervorbehalt der immer wie ein bisschen wie eine Monstranz als politisches Argument wer von Politikern vor sich her getragen wird findet sich natürlich faktisch gar nichts bewirkt die haben er denn die Kitas Trojaner mit allen Unzulänglichkeiten F vor einigen auch widerrechtlichen Überschreitung mich dass nicht nur Telekommunikation abgegriffen wird immer alle durch wurden schon aufgrund der faktischen Unmöglichkeit wirklich zu prüfen sie müssen ja letztlich glauben aber der Hersteller in versichert hat es gab noch ein paar politische kommt tatsächlich gleich zu der Anhörung wirklich es gab noch ein paar
politische Versprechen nicht mussten deshalb erzählen damit man weiß welche alle nicht eingelöst wurden Umwelt auch gleich zurück comma man habe damals versprochen im Eifer des Gefechts wahrscheinlich oder sehr viel nachzudenken muss in irgend wird der Presse geben die sich hier aufregt über diesen in die sich das vor einer Veröffentlichung das man vorhandenes Softwarelösung bundesweit evaluiert dass man vor einigen einer standardisierten Leistungsbeschreibung also Sonderart Fichten Heft entwirft und einen Qualitäts- Sicherungs- Prozess unter Einbindung eines unabhängigen Expertengremiums einberufen wird denn diese Expertengremium sind unabhängige der es dann um die der Geschichte unserer und dem Schleier der Geschichte verlorene gern darüber redet heute keiner mehr übriggeblieben ist aber die standardisierte Leistungsbeschreibung in die tatsächlich existiert ist dort den Angaben im BKA der Anhörung also etwa 10 Seiten langen und beschreibt eben welche technischen Vorstellung sie
haben vor einigen für die Teile den sie nicht selber entwerfen sollen dazukommen dann war die zweite
wichtige politische Versprechungen dass sie Anfragen die staatlich zuverlässig selbst zu entwickeln insbesondere im Bereich der Quellen-TKÜ immer nur für die Quellen-TKÜ betont nicht aber für die Onlinedurchsuchung wahrscheinlich aufgrund technischer Schwierigkeiten das zu
tun und zwar im Kompetenzzentrum informationstechnische Überwachung im BKA faktisch hat sich dann aber in den Jahren bezieht sich also wegen waren hören Urteil 2008 BKA-Gesetz er kam erst Jahre später wirklich in der Anhörung zu sprechen zwischendurch die der Veröffentlichung dann noch die neue Debatte über etliche führt und Mai er im Rahmen des neuen Veröffentlichungen also dass eine ganze Menge Veränderungen und der Glaube auch nur eine gewisse Veränderung der sich auf solche Spionage ist Software staatliche hinzugetreten wird ist ja nicht nur die Veröffentlichung des Staatsfernsehens Cizek davon die Veröffentlichung von zu dessen aber ändern also sich überhaupt staatliche mal wo er genau anzusehen deren Fähigkeit ist es ein bisschen zum Trendsport und Aktivisten geworden bitte spielt natürlich Annette in die Diskussion in gewisser Weise hinein obgleich man im Hinterkopf haben muss er das dann erst wenn erstmal Juristen streiten er den man natürlich versuchen kann einige technische Fakten mitzugeben um sie möglichst in die Entscheidung einfließen zu lassen für uns die zentrale Motivation sie zu machen er anders als versprochen wurde war tatsächlich den
so dass sie zwar erst mal den Digitals Trojaner 10 Akten erweckt haben aber tatsächlich für 150 Tausend Euro der den FinFisher also die mal wo er von von Mark gekauft haben bitte bitte doch dazu der Bestätigung Biker mal Stücke von Netzpolitik ob die damals beim BKA mal nachgefragt ob die Presse und auch die Summen stimmen aber eben auch Kontakte zu Hacking Team die ganz kurz vor der Anhörung öffentlich wurden bitte bitte seine Fühler ausgestreckt bei den wenigen fragwürdigen Firmen wieder solche staatliche Spionage Software anbieten in der Anhörung
kann tatsächlich der das sind auch also zumindest einige zum des Mai vom BSI im vom BKA markttechnischer Sachverständige von Seiten der Behörden dort gewesen haben Sie immer nur betont also vor allem und die Eigenentwicklung geht also diese diese kognitive Dissonanz zwischen wir haben uns eigentlich mit Ei diesen Firmen betroffen und teilweise eben auch eine Geld bezahlt auch an ja Solutions anderer noch andere Firmen und wo man versucht hat Matthes 3 zu machen die wurde da gar nicht mehr besprochen da wurde immer nur betont dass wäre als das BKA quasi jetzt einigen entwickelt wurde sehr betont dann
wird wir kurzen verkraften nennen im BKA-Gesetz der 20 K der dieser der Onlinedurchsuchung auch der ist im Wesentlichen mehr dehnt sich sehr stark an total an also hat die Gründe die im Urteil 2008 stehen relativ gut kopiert in das Gesetz unterschreibt in den so genannten also Behördensprech verdecken Eingriff Informations- informationstechnisch Themas also eine sehr breite Definition von Spielen alles dafür
und für Vereinen auch von den Geräten die betreffen kann dann dieser Begriff ist ja ist eigentlich nicht von den Behörden geprägt war stammt auch aus dem Urteil die 2008 haben die Richter schon sehr klar gesehen dass ich ihn nicht über PC ist reden und sie haben nicht nur Mobiltelefone sondern alle informationstechnischen Geräte reinen 100 war aus meiner Sicht sehr weit sichtlich worden wiedergekäut auch noch sehr viel stärker über schön also Software für Computer reden und nicht für alle möglichen Geräte die Computer ich hätte zu der Abgrenzung geschah einige gesagt sie ist heute nicht klar als früher darauf haben wir auch und in unserer Stellungnahme wieder rückwärts quasi rumgehackt ist dem Urteil auch schon sehr klar dass der eigentliche Schritt und die Grundrechtsverletzung die Infiltration des Systems ist und nicht unbedingt weiter nach getan werden kann aber juristische wird natürlich Unterscheidung vor einigen wird sie aber von den Behörden sehr häufig benutzt weil man eben bei der Quellen-TKÜ sagt hält ist ja nur klären Kommunikation die wieder ausweiten sie ist natürlich nicht ich habe jetzt immer 2 Spiele die Application schwarz die im Rahmen eines der
Trojaner gemacht werden können die natürlich wieder um ein Daten die mit der laufenden Telekommunikation den Zusammenhängen seit sie die gar nicht betreffen er ist natürlich ein Problem hat mit technische soll ich wissen kann da die ja nicht wirklich mehr Semantik gekippt bei dieser Spürnase Software bitte nicht wirklich Unterscheidung bei welcher Semantik von Daten wie reden wollen hat der mehr bestimmte Funktionen die man ein Programm wird oder nicht
Unterscheidung inhaltlicher Art war da gerade auf dem Rechner läuft und welche welche Daten man nennt sie aufzeichnen und ausweitet wie kann noch ein hat die sich von mir diese Analogie erhält die Juristen bemühen sich aber sehr Analogien oder kann sie eigentlich nicht schlecht das Analogie zu die mir jetzt meinen Mann hat sich also diese Quellen-TKÜ dir auch in der Kommunikation betreffen kann nicht immer nur Skype und anderen der Telefonie ganz hübsch beschrieben mit der vorschlagen wir zum einen Brief ein Papier Brief den man schreibt es schon beim ab seinen auf dem Schreibtisch stieß bevor man die überhaupt in Umschlag stecken wegschickt aber aus meiner technischen Sicht würde natürlich hinzufügen dass man auch alle Vorversionen mitliest also etwa bei der Ihnen Sachen weglöschen wird war auch gerade Problematik also oder ganz abschicke bei den Application Schutz vermindert sich erfasst was jemand tippt später zur Kommunikation macht in den erst abschickt oder nicht natürlich schwierige technische Fragen wo oft betont wird dass man versucht technische müsen zu finden aber aus meiner Sicht natürlich ebenso erscheinen wird wenn man das Browser-Fenster mit und Screencasts Festzelt nicht unterscheiden können ob die Sachen wieder gezittert werden jemals der Kommunikation werden weil die Entscheidung ja dann erst recht wenn er jemand wer die Email Abschied oder auf die Nachricht period ok dann nicht wenn es hatte der an und sage ich kann wie gesagt gibt es viele Stunden lang möcht aber 2 Dinge den deswegen diese wunderbare Bild L wäre wir also in ein die eine Person
wahrscheinlich anerkennen dass unser Innenminister den sehr daneben zwar die unbekannte Frau es Andrea das unsere der Bundesdatenschutzbeauftragte LG glänzt durch Abwesenheit dass also die Prüfbehörde des BKA überprüft die ist nicht erschienen zu der Panik er beneidenswert denn wenn meine ist aber genau so dass der Bundes in das er gekommen ist denn ich habe sehr viele Anhörung im Karlsruher lebt irgendwo die Betroffenen es sei nicht erschienen sind und ging sogar so weit dass der Vertreter der Bundesregierung dort etwa Christoph Müller als Aktivist Zusagen
Bevollmächtigten der auf den Eingang Statement das üblicherweise besprochen wird verzichtet hat und selber ist ja auch jung ist dafür ein Statement gegeben also keine juristische Argumentation solle politische Rede hat über meine zweite Sache aber den ist meine früheren Erfahrungen so ok zurück in keiner ist aber wenn ich habe einige dieser Handlung teilgenommen der Wagen der die Minister in der Regel nur durch Abwesenheit glänzen sondern war natürlich eine politische Segment aber auch für die Presse dann interessanter den Mist auf Wolf und aber auch eine Rede hält in der Rede hatte im wesentlichen gesagt dass ohne BKA-Gesetz wir von er ist in Deutschland bereits überzogen worden wären dass es sich wirklich um 340 Gefährder handelt die damit ihren Deutschland verfolgt werden hat aber auch er sagt also derzeit nur weniger als 5 Quellen-TKÜ es gibt und seit 2009 auch nur einer Onlinedurchsuchung also das sehr sparsam eingesetzt wird aber es hat natürlich die Juristen nicht überzeugten geht ja nicht darum eine wie die Praxis in den Behörden derzeit ist und wie technisch unzulänglich die Spende eines dafür ist sondern was man in dem Gesetz eigentlich erlaubt ich habe jetzt mal Verhandlung Siedlung mit über nur einen um nur bei meine Vorstellung bekommt immer da so besprochen wurde gibt also ein bisschen Sachbericht und einleiten Stellungnahmen
die in dem Fall in dem es selbstgemacht hat auf Seiten der Beschwerdeführer dann Brokat Hirsche und den Bewerbern zu weil der Beschwerdeführer Seiten die das unterschiedlich Argumentation haben und dann kommt man zu einer stundenlangen verfassungsrechtlichen Bewertung die an aufgeteilt werden einzelne Problembereiche hat also über die Befugnisse gesprochen im Einzel also die technischen Überwachungsbefugnisse welche Voraussetzung ist dafür welche technischen Gegebenheiten wie ist die für die die Praxis sowohl die Verwaltungspraxis wie auch die technische Praxis wenn dann im zweiten Teil werden wichtiger Kärntner des ist der Kernbereichsschutz gegeben wie würde
technisch praktisch in dem Gesetz selbst umgesetzt wird ist ein sehr unterschiedlich für die entsandt Paragraphen insbesondere 20 also des Körpers die Unterschiede Buchstaben für die verschiedenen technischen Überwachungsmöglichkeiten die dort erlaubt sind oder waren teilweise die Voraussetzung unterschiedliche wir dann einzeln gesprochen und die Berufsgeheimnisträger wie im Ärzte und Vereine waren weitere wohl natürlich viel gesprochen der Filius ändere er wurde nochmal extra sollen wir weg sage mal in mehreren Verfassungsbeschwerden und Urteilen vorher zu Berufsgeheimnisträger ihn besser gestellt und da hatte man verschiedene rechtliche nennen wenn man im dritten Teil der ein bisschen kürzer war um Benachrichtigungspflichten von Betroffenen diesem Trojaner kriegen oder sonst in überwacht den Spähangriff da gibts ja auch die Möglichkeit man Wohnungen lagen längerfristige Observationen optische Überwachung so weit Rasterfahndung wir Rechtschutz aussieht wie sie auf sich der Behörden aus von der nicht anwesenden Bundesdatenschutzbeauftragten dann aber auch diese protokolliert gerade bei der täglichen Überwachung und wie ist es der Löschung einer gibts auch gewisse nicht dann gab es Verletzte teilte die die Übermittlung dieser Daten aus den verschiedenen technische Beratungs- Arten ins Inland betreffen immer eine Zweckbindung und man kann ja nicht einfach an andere Behörden die möglicherweise ganz andere Zwecke haben übermitteln also Kritik und noch so teilte mit ins Ausland das und allgemein der Welt Datenhandel oder die Behörden ist ja bekannt ja die aber doch deutlich kürzer behandelt worden der Trojaner weit insbesondere in den Punkten 1 und 2 die da eine Rolle spielen ich will meine eigene ziemlich kurz unser Argumentation mal da die ich hatte das Glück relativ viele dieser Punkte auch mündlich sagen zu können diese Anhörung sind nicht immer so dass sich alle Sachverständigen darauf verlassen können dass Sie Ihre Argumentation aufbringen geklagt Vereinen in der Fülle der Fragen aber so ein bisschen auch an der Verhandlungs- Führung wird ist nicht immer sehr strukturierte gibt vor dieser an und man muss eine Besprechung mit der mit den Betroffenen also die Beschwerden die Bundesregierung die da übrigens also dem BMI kamen meiner Kompanie daran angereist wurde wo die Richter und nochmal betonen dass sie natürlich und Dialog wollen also ist nicht immer so festgefahren dass schon hat schon was von der Verhandlung und dem Gespräch weil für sich dazu dass nicht alle Sachverständigen Anleger Punkte auch machen konnten schon aufgrund des Zeitdrucks der hatte gesundes in wird Baric relativ thematisch relativ früh dran war und des das Interesse an der einen einen technischen Fakten verhältnismäßig groß ist in der zuständige Berichterstatter Professor Masing er der hatte natürlich über die Jahre die die deren K 2 schon liegt zu den juristischen Fragen wie geschrieben wird gebeten vielseitige Gutachten und davon noch mal nächster Chirurg und so weiter aber diese technischen Fragen wie man Strom von gewissen Interesse so im Heidi Hedwig es gibt noch relativ deutlich machen konnte wie wir der Mann nur ein paar Stichproben sollen zum einen die mit uns und für diese Unterscheidung und Nummer um die Abgrenzung und wobei die Schwierigkeiten zwischen der Abgrenzung zwischen dem kastrierten Staatstrojaner und der und dann so sehen und wie schwierig es eigentlich ist eine Unterscheidung dass wir ja letztlich aus der technischen Perspektive sagen dass das nur ein technischer Beschränkung die er letztlich wenig aus technischer Perspektive wenig Sinn macht wir haben die Risiken die sich natürlich damit verbinden angesprochen wird war uns auch wichtig in die Debatte um die Frage der Zukauf von Sicherheitslücken generell befeuerte man mit Behörden Gelder diesen Schwarzmarkt da wollten wir normalen diese Problematik auf dass man in dem man zulässt dass der Staat sich Sicherheits- lücken kauft diesen Schwarzmarkt natürlich damit auch finanziert das man dann neue Schwierigkeiten der IT-Sicherheit aufmacht wir haben natürlich über den kann Recht gesprochen also wir überhaupt möglich dass man da Spionage doch versagt hier beginnt die Intimsphäre eines Menschen und war das also technisch nicht möglich kann ohne dass sich immer rechts übersetzen bei natürlich so die Vorstellung also diese die Vorschauen davon wird mit technische Software kann in Bezug auf die Unterscheidung rüber ein Mensch gerade spricht oder welche Art von Daten auf der Festplatte durchsucht werden oft zu einer Art des Wissens hinzieht schien wissen also wie wärs Actionfilm und die Vorstellung er in den sie Computer könnte quasi auch semantisch unterscheiden wobei immer gerade sprechen da drüber mal zu sprechen wir uns wichtig und in Gedanken die Frage der nachträglichen Prüfung also die Frage des Quellcodes wir sie denn ein Wert darf spielte auch auf die Beine und liess Zugriff nehmen wenn zu dem Einsatz von von solchen Trojanern kommt also wie kann man sich dagegen wehren ist eine muss der Prüfung wie sich die Behörde nicht vorstellen dass man von der Firma mit gemeinsam arbeiteten nach dem Baumuster kriegt dann geht die Zertifizierung für alle was überhaupt die Problematik bei diesen diesen Zertifizierung im im Fall des BKA-Trojaners machte der BSI L BSI prüft aber nur die Cocteau also dann natürlich die Frage der Dienstleister da war der Hacking Team hat der um über passiert und auch schon in den Medien war nun gute Beispiele an dem meinen an dem man einige von den Prozessen in diesem Markt wurde Sicherheitslücken gefertigt werden dir wie wir sowieso aus USA Veröffentlichung Wissen im wesentlichen an Staatsgeldern bezahlt wird da konnte man noch mal klarmachen dass die natürlich ihrerseits Sicherheitsprobleme haben er nicht nur das sie mit mangelhafter Qualität liefern in Bezug auf die Spiele alles dafür dass sie selber auch über ziemlich sicher können also diese Fragen habe versucht damit einzuholen wird mit persönlich immer wichtig wer und was wir auch eine Stellungnahme geschrieben haben es natürlich aber die Frage er dieses Gericht selbst gesamt Überwachungs- Rechnung nannte in einem früheren Urteil also die Frage welche Art von technischen Überwachung wollen wir eigentlich zu lassen und muss man nicht mehr darauf achten was kommt da eigentlich zusammen und ist das nicht für diese Kernbereichs relevanten Fragen also wo ab wann beginnt eigentlich um eine vollständige Durchleuchtung eines Verdächtigen oder diesem Fall sind sie nicht mehr Verdächtige sondern die geht's auch präventive also Gefahrenabwehr Maßnahmen wo ihn gerade keine konkreten Tatverdacht da vorliegen sondern nur eben Verdächtigungen der 4. im wann hat man denen komplett durchleuchtet also etwa uns relativ wichtig diese Frage nochmal aufzuwerten sieht Gerichte selber mal betont hat ich will deswegen an diesem der 3.
Leitsatz aus dem alten unter nochmal nochmal erinnernden die die Problematik dass natürlich wie auch auf diesen Rechnern die Immobilie gefunden die unser ausgelagerten Gehirne sind unglaublich viel private Sache aber eben auch intimer in diesem in diesem juristischen Sinne der Intimsphäre zuzuordnenden aller Daten haben Filme und auch Kommunikation war mir wichtig in wurde schon 2008 betont in den sagte ganz klar am 3. seit 1 3. März das Gesetz dazu solchen Eingriffen ermächtigt Vorkehrungen enthalten muss die um den Kernbereich zu schützen und genau das ist nicht passiert und schon gar nicht in der konsistenten Weise ist haben die Beschwerdeführer auch sehr gerührt also um ein bisschen zu orakeln führt urteile ich schon davon aus dass insbesondere dieser Kernbereichsschutz Knackpunkt sein wird und das hat auch gar keine Zweifel dass das BKA Gesetz zum ist in Teilen verfassungswidrig sein wird an
den sie haben wohl schon sagen in der Anhörung eine die Argumentation des BMI und auch den Vertreter der Rechtsvertreter mal das er da schon ganz schön auseinandergenommen werden die Rechtsprechung gesehen relativ deutlich aus K 2 darf einen aber dass man in verschiedenen technischen Überwachungsmaßnahmen den Kernbereich Beschuss Schutz nicht innig über eine überhaupt kippen geregelt hat also ich denke daran daran wird sicherlich die BKA-Gesetz auch scheitert sicher würdet Urteil aber also wird sicherlich nicht sagen der Staatstrojaner er wird es insgesamt zu den Akten gelegt meine Hoffnung gering obwohl es man sich wünschen würde wird sicherlich wieder so ein Sowohl-als-auch er dennoch aus meiner Sicht wird diese die Frage die Sie in ein Gesetz schreiben wie sieht bei solche Infiltrationen in diese Menschen würde schützen in dieser müssen Trade Rolle spielen ich habe von mal kurz die Ableitung
aber das jetzt mal weg da steht er vor eine Rolle dass Sie vorher irgendwie prognostizieren müssten ob eine technische Überwachungsmaßnahme möglicherweise kann weiß man mit dabei sind also er dazu nun wirklich intimen Gespräch komme ginge dann interessante Fragen K 2 die ganze Zeit nämlich ob man inmitten automatisierten Aufzeichnungen wo also kein Mensch war Cook den Kernbereich vielleicht schützen würde wogegen sich die Beschwerdeführer extrem gewehrt haben weil sie sagt damit würde man etwas quasi in Automatisierung eine Speicherung auch von möglicherweise Kernbereichs relevanten Inhalten haben innigen immer betonen das darf nicht aufgezeichnet werden die Verletzung ist nicht ok egal warte man jemanden beschuldigt diese diesen Kernbereich der Menschenwürde Dinge sichert man jeden Menschen zu und im Menschen die dort überwacht werden in den dort keine keine Art von konkreter Tatverdacht vorgeworfen ist nur eine präventive Befugnis entsprechend also wir haben
interessanter Punkt betrifft aber auch der herrschenden Tizen etwa oder Transkripte wie sie und den Bericht von Peter Schaar gesehen habe die auch tatsächlich passiert ist und ganz wissen wird aber in naher Zukunft reden wie die in
Karlsruhe nicht mehr nicht mehr intensiv zur Sprache kam zum einen Watt werden wolle informationstechnische Geräte seien in 3 Jahren wird die der Infiltration offen stehen wird ist natürlich noch offene Frage die wurde auch schon 2008 gesprochen aber in den Jahren hat sich natürlich eine Menge getan und wartet überhaupt noch Bereiche geben die nicht digitalisiert sind es ist aus meiner Sicht natürliche sehr spannende Frage in Karlsruhe wurde auch häufig schon zu Volkszählungsurteils Zeiten relativ weit in die Zukunft geblickt also dass meine Hoffnung dass man daran denkt aber natürlich auch einen die ganze Frage der Mischmaschine
Symbiose oder sogar die Frage wird später eine Infiltration solche Folgen der Körperverletzung haben können also etwa wenn man denkt an der medizinische Geräte oder so die auch informationstechnische Geräte sind die aber sind etwa wenn man jemand belauschen will dass man das Hörgerät ab Schläuche oder so also ob ob man da Bereiche kommt wo man jemand nicht nur in seiner Menschenwürde sondern auch physisch verletzen kann solche solche Fragen wenn ich denke was mit Urteil im im konkreten wird's natürlich keine große Rolle spielen aber aus meiner Sicht ist die Diskussion darum der eine die Welt die wir uns sich nehmen lassen sollte wenn wir über die Zukunft von staatlicher Infiltration nachdenken wesentlich ist meine Zusammenfassung in mir ist natürlich
klar dass viele Aspekte die dort besprochen worden war einen juristischen Natur ne ich referiert haben es gab natürlich Berichterstattung im Einzelnen ist aber nicht protokolliert das hat einig keine Möglichkeit die vielen Knackpunkte die dort angesprochen worden noch ne nachzulesen in dennoch wurde natürlich
im Herbst oder oder im Winter damit unter kommt auch eine Menge Urteilsbegründung gelesen was mir persönlich wichtig ist ist dass wir eine dafür sorgen die Öffentlichkeit auch herzustellen also teils das mitunter weit kommt aber auch die Folgen aus dem Urteil dass wir daran mitwirken wie interpretiert wird müsse dafür sorgen dass eine öffentliche Debatte gibt und er in diese staatliche Institution der sich zu den Akten gelegt wird auf dem Motto na ja die wissen sie habe mit den Staatsrat aber falsch gemacht aber wird geregelt und nachdem oder den sowieso wieder alle sagen also wo die Beschwerdeführer Vereinen aber auch die Bundesregierung das Sieger zufrieden mit dem Urteil sind also da wartet er mit hoher Sicherheit und die denken müssen wir einen dafür sorgen dass wir diese unter mit interpretieren und 100 wir die daraus lesen dass wir vor einigen meiner Öffentlichkeit dafür Herstellers dass diese staatliche Infiltration nicht zum Normalfall wird weil nicht nur das jetzt auch die Bundeswehr die fängt über offensive Maßnahmen nachzudenken und die Geheimdienste sowieso den ganzen Schwarzmarkt finanzieren sondern wird auch noch die Polizeibehörden in diesen Markt einsteigen dann ist er glaube ich aus meiner Sicht überhaupt nicht einzudämmen und noch viel mehr Firmen von dem Kaliber von Kamera und und Hacking Team werden sich da breit machen insofern ist es sei eine Aufforderung an euch alle und an alle die irgendwie Mitwirken am öffentlichen Diskurs und darauf zu achten wird Urteil kommt und ist daran mitzuwirken diese Staatstrojaner nicht zu einem alltäglichen Ermittlungsinstrument zu machen und letztlich gefährdet und einmal sagen man wahrscheinlich wird sie man überraschend auch und gerade nach dieser Anhörungen Bedenken mehr denn je der Überzeugung dass die staatliche Infiltration informationstechnischer Systeme nicht rechtlich erlaubt sein sollte und bedanke mich für auf ok danke
Constanze Verbesserungen für 15 Minuten Zeit für mich und da vor allerdings noch mit kurze durch solche Formen der Security und zwar wenn sie sich bitte war es Fahrzeuges Berlin J 1 2 3 6 sofort bei hohem Grase man einen Ausweg und unter der 1 1 1 0 und dann weg bitte sofort melden wenn auch kennt mir bitte sofort Bescheid sagen der Fahrt ungefähr 400 Autos zu danke schön mehr also wir jetzt noch nach dazu Fragen
kann das gerne tun denn es ist immer relativ schnell Rede und jetzt relativ viele Informationen in die Zeit gepackt aber wenn wir fragen die natürlich gern ein jetzt hier oder kann natürlich auch die ganze da gut der Fragen hat ans Mikrofon und dann geschlossen ja ich habe eine Frage zu
dieser Benachrichtigungen der Maßnahmen es ist nicht so das ist jetzt auch schon bei den normalen Telefonüberwachung und so weiter nicht so wirklich immer also auch für sowohl für den er
für den Trojaner wenn sich gerade im Trojaner ist gibt es Benachrichtigungspflicht das gilt auch für Telekommunikationsüberwachung in einer Überwachungsmaßnahmen aber in eigenen Gesetzen wie auch hier im BKA-Gesetz gibt es natürlich Ausnahmen im die diese Benachrichtigungspflicht aussetzen diesen verschiedene rechtliche Natur meist haben Sie damit zu tun dass man das am noch laufen gegen andere also gibt so weisen so 3 4 Gründe ich es hat für den Staatstrojaner konkret kenne keine freie der benachrichtigt keinen einzigen allerdings ist natürlich auch die Anzahl insgesamt nicht sehr wo besser so der einsetzen der Aufbau ja nie nie sehen
comma einfach wieder einen Freudenschrei aus von das das Bundesministerium des Innern bei der Anhörung soll in Kompaniestärke angereist sein und da hat es von diesen ungewöhnlichen Vorgang berichtet dass der Innenminister selber gekommen war eigentlich die Datenschutzbeauftragte dazu jetzt nur Frage müssten die sich dann eigentlich alle persönlich vorstellen beziehungsweise waren das Leute die aus dem Stab der für Verfassungsfragen zuständig sind in denen die Waren oder anders eben auch Leute aus den
Städten die für BKA Verfassungsschutz und so weiter zuständig sind er ist der Versicherte zum allgemeinen Trasse kann gerne mal in meinem Mann seinen den man zu erklären also zunächst war wir sehen letztenjahren aufgefallen wenn es um technische Überwachung geht aber auch also wir wären wir auch mich mit Erwartung zu tun wenn auch mit weitem wieder das soll in NET gibt immer beim bitte gibt dem Wunsch der Richter Leute aus der Praxis einzuladen wenn es auch beim BKA diesmal erfolgte teils in dieser B in dem die Kompanie waren auch Leute die tatsächlich damit zu tun einmal technisch aber auch vom Einsatz her weil sich die Richter auch erziehen lassen wie das in der Praxis läuft denn ich persönlich muss sagen nein ist nicht die zunehmend gerade in dem großen Raum ein das hat überhaupt nichts mit der rechtlichen Regelung zu tun weil die Praxis also die Familie natürlich immer dass sie damit sehr sehr vorsichtig umgehen aber leider ist über keine Rechtsfrage im Gesetz kann wandert stehen er vor einem erwarteten sehr beschwichtigende Wirkung aber die Richter wollen diese Praxis hören wenn man natürliche BSI der vom BMI R 1 einfach an eine ganze Reihe von Leuten da die damit beschäftigt sind aber da ist dann auch hier sehen wir bei der Sprecher von werden das der Minister selbst gesprochen hat spielte er für die Öffentlichkeit arbeiten Rolle einfach weil die Presse immer anzieht weil im will ja in die ist die Berichterstattung darüber größer wenn der Minister selbst dieses Gesetz verteidigt obwohl er ja natürlich damals also er er kannte ich verantworten vor einem aber hat eine politische Rede gehalten und relativ kluge dann natürlich gab es es BKA-Gesetz gemacht wurde noch kein dieses oder so aber er hatte relativ geschickt verknüpft er Männern er werde die überhaupt nicht über über rechtliche Argumentation gesprochen aber alle machen letztlich ist Angst Schema darauf nämlich dass wir alle dem international vom International Terrorismus überrollt werden dann wendet hier Einschränkungen gibt es nur ganz klare drohe auch und auf der einen Seite muss Sie das sagen ist immer Nachrichtendienste Teil den K 2 Sitze die Richterbank und oft auf der linken Seite sitzen da die Verfechter von Freiheit und Recht setzen die die Polizei Sympathisanten denn das sich eine Menge Leute und da war noch Landesdatenschutzbeauftragte da 1 an der technische Sachverständige denn er das natürlich die Beschwerdeführer und teilweise auch am also neben den diejenige die die Kasse Beschwerden er selber eingereicht haben aber auch noch die Anwälte davon also dieser und die wir auf der anderen Seite es dauert immer am Anfang so 20 Minuten bei die eine vorstellt werden also die werden einzeln vorstellt auf der BMI Seite gibt weil ich mich freue stellt werden ist dann der soll die Unterabteilung zu haben ja Ebene okay E also er zuletzt im müssten man machen in dem meine Karte gegen ein wird ist wirklich interessante hatte ich Techies aber man kann einen Platz kriegen haben es sonst noch
irgendwelche Fragen wer bitte ans Mikrofon links oder rechts in hörst du hast eben erwähnt dass es nicht so viele Fälle bisher gar von Staatstrojaner einsetzen in Deutschland gibt es denn dazu
überhaupt Medizinische Statistik sowie zum Beispiel Großen Lauschangriff und wenn ja wo kann man sich denn diese Statistik anschauen ja und nein es hat er nach dem Oktober 2011 in verschiedene Parlamenten auf Landes und Bundesebene durch parlamentarische Anfragen Rede von Opposition gegeben so dass wir aus verschiedenen Bundesländern und auch Daten von den Bundesbehörden also in der Bundesgrenzschutz mit der Bundespolizei Zollfahndungsdienst und BKA die Daten zusammenziehen mit den in Landesbehörden die ihm auch meistens Quellen-TKÜ Trojaner eingesetzt haben es gibt da keine offizielle Statistik weil Polizei Ländersache sind und schon gar nicht über den eigentlichen Einsatz bei den Bundesbehörden aber den dreien die ihn nannte ja da haben Sie zwar in der Anhörung genannt da die Rede von genau Jahr und dann ist und seit 2009 und die ich glaube also dann und dafür wieder befand 4 die älter sagt er kann eine Hand Akzent wieder 5 und dem kleinen Tiger ist oder wollen natürlich und mal betont dass der digitales Trojaner an sich nicht mehr zum Einsatz kommt geht aber eine Zeit in der Anhörung gesprochen wurde nur für die Bundesbehörden also für Becker wird in den Länderpolizeien passiert weiß man nicht so recht ich gehe aber davon aus dass wir in den Landesparlamenten ja durchaus auch Streit gehabt über die Landeskriminalämter und den eines der Trojaner und auch weil die Richter glaube ich nach der Debatte anders damit umgehen dass es zumindest derzeit nicht viele Fälle gab die die wir zusammengezählt kommen auf über 80 über 80 bundesweit über 80 ist im Zeitraum seit 2009 mit nie manche in der kommt auf einen eigentlich eher seit 2010 werden die Anfragen in den Parlamenten hatten unterschiedliche Datumsangaben als sie nach wir die erwartet parlamentarischen Anfragen so für für Zeitraum angegeben haben und die auch nicht bis 2015 sollen 1. bis 2013 weil er danach das System aus bis unter ihrem also in dem Zeitraum er also dreieinhalb Jahre genau aber werde auch nicht wenn da jemand mehr weiß also nicht immer für mehr Informationen so wie dem auch immer noch eine Wiese gehen er hatte die er geht aber muss sie sich der Arbeit mit wir hatten wir beide eine furchtbar knappe Zeit werden nur dreieinhalb Wochen hat extrem wenig ist das uns hatten wir für seine Stellungnahme in der Regel über 10 Monate also der richtig durch Stress und lustige Weise eine Woche bevor Wildesel seine englischen anstreben und war so heiß und so weiter heißen Tage in Clichy je nach einer Platte mit dem beide wie einer staatlichen weil wir um hat schon total aufgeregt sowie Motorräder wieder an und bringen Staats- soll damit weit hat sich dann anders ergeben aber wir nehmen jeweils auf einer Seite welche ok dann wie er sie sah aus als hätte er keine
weiteren Fragen und auch meine Riesen Dank an Constanze
Loading...
Feedback

Timings

  735 ms - page object

Version

AV-Portal 3.10.1 (444c3c2f7be8b8a4b766f225e37189cd309f0d7f)
hidden