WEBVTT

NOTE
Podcast: Chaosradio
Episode: Auftragshacks mit Staatstrojanern
Publishing Date: 2023-07-25T11:00:47+02:00
Podcast URL: https://chaosradio.de
Episode URL: https://chaosradio.de/cr281-auftragshacks-mit-staatstrojanern

00:00:00.333 --> 00:00:14.017
Herzlich Willkommen zum Chaos Radio 281. In schöner Regelmäßigkeit senden wir ja gerade wieder, dank gewisser Dinge, die passiert sind. Wir wechseln uns gerade mit den dicken Brettern ab. Da ging es in der letzten Folge um hervorragender Blackout gleich zu Beginn der Sendung.

00:00:14.017 --> 00:00:15.546
Chat-Kontrolle, Hanni.

00:00:16.060 --> 00:00:23.837
Und heute geht es hier im Chaos Radio der Sendung, die aus der Perspektive und mit an,

00:00:24.337 --> 00:00:29.137
Verwandten, Befreundeten, ExpertInnen immer technische Probleme und gesellschaftliche

00:00:29.137 --> 00:00:34.177
Auswirkungen erklärt, um ein fliegendes Pferd, wenn ich das richtig verstanden habe,

00:00:34.424 --> 00:00:43.177
und um ein Thema, das so alt wie die Sendung selbst stimmt nicht, aber Staatstrojaner

00:00:43.177 --> 00:00:45.537
hat man vielleicht das ein oder andere Mal schon gehört.

00:00:45.537 --> 00:00:48.378
Dazu begrüßen wir recht herzlich Ilf, hallo, guten Tag.

00:00:48.513 --> 00:00:51.477
Reiner Reinhardt, hallihallo.

00:00:51.817 --> 00:00:55.077
Ilf kennt man von… Ilf, woher kennt man dich?

00:00:55.660 --> 00:01:05.877
Ilf kennt man aus dem CCC und Netzaktivistischen Umtrieben. Du warst, glaube ich, auch schon das ein oder andere Mal hier zu Gast.

00:01:06.013 --> 00:01:15.556
Fans der Sendung sozusagen kennen dich. Rainer Rehag ist beim Forum InformatikerInnen für Frieden und die gesellschaftliche Verantwortung.

00:01:15.835 --> 00:01:18.706
Also kurz FIF nennt man es auch.

00:01:19.219 --> 00:01:22.557
Da habe ich mich immer gefragt, haben die mal über die Abkürzung nachgedacht, als

00:01:22.703 --> 00:01:24.717
sie sich diesen Namen gegeben haben? Nee, überhaupt nicht.

00:01:24.717 --> 00:01:27.646
Es ist ein total wichtiges, also eine wichtige Institution, aber.

00:01:27.871 --> 00:01:33.957
Nee, voll. Ich glaube, die Idee dabei war, so informatikermäßig benenn deine Variable so, wie das, was sie

00:01:33.957 --> 00:01:38.077
tut und dann sind die Namen halt sehr lang und danach weiß man aber auch, was die Phase ist.

00:01:38.997 --> 00:01:42.117
Okay, dazu machen wir vielleicht, zu variablen Namen sollten wir vielleicht mal so eine

00:01:42.117 --> 00:01:46.557
Jubiläumssendung machen. Und Konstanze Kurz, die kennt man woher? Hallo Markus.

00:01:46.838 --> 00:01:50.877
Aus dem letzten Chaos Radio, aus dem letzten Dicke Bretter, aus dem vorletzten…

00:01:50.877 --> 00:01:52.797
Ich bin gerade zu der Podcast erschienen.

00:01:53.221 --> 00:01:58.437
Okay, sehr gut, herzlich willkommen. Und könnt ihr mir kurz erklären,

00:01:58.437 --> 00:02:01.437
was hat ein fliegendes Pferd mit einem Staatssojourner zu tun?

00:02:03.178 --> 00:02:28.330
Das ist halt der Name, also Trojanisches Pferd kommt aus dieser griechischen Mythologie und da ist es eigentlich nicht geflogen, sondern man hat ja angeblich so eine Art Skulptur, die war in ein Hohl gebaut und hat die in die Stadt Troja reingeschoben und dann nachts sind da die Soldaten rausgeklettert und das heute zu sagen, so eine Art Bild, so eine Art Metapher für eine Spionage Software, deswegen heißt es Trojanisches Pferd.

00:02:28.933 --> 00:02:41.950
Ich hatte eigentlich nach dem anderen gefragt, weil wir reden doch heute über das Pegasus Projekt oder? Wir reden im speziellen über diesen Staatstrojaner. Und der Pegasus ist doch ein fliegendes Pferd oder? Das ist ein fliegendes Pferd genau. Naja die Trojaner Hersteller haben ja auch manchmal ein bisschen Wortwitz.

00:02:42.157 --> 00:02:51.115
Ah, verstehe. Na ja, ist so ein bisschen, glaube ich, die Trojaner, die alle anderen Trojaner sind halt aus Holz und stehen am Boden und Pegasus hat halt Flügel.

00:02:51.412 --> 00:03:02.008
Das ist so ein bisschen so Marketing mit Drogenkonsum. Ne, warte mal. Gibt's das Erste ohne das Zweite überhaupt? Also jedenfalls ist das quasi die Bildsprache. Guck mal, wir können fliegen.

00:03:02.313 --> 00:03:14.944
Also, um die Verwirrung komplett zu machen, wir reden heute über einen konkreten Fall von Straztrojanertum, der von einem Untersuchungsausschuss untersucht wurde, auf EU-Ebene.

00:03:15.025 --> 00:03:20.008
Was dazu führt, dass das vielleicht was ist, was man gar nicht so auf dem Schirm hat. So ging es mir zum Beispiel.

00:03:20.543 --> 00:03:27.664
Total, ist sehr ärgerlich, wie wenig Medien in Deutsch, aber auch in ganz Europa das aufgegriffen haben. Trägt mich immer noch auf, ein Grund, warum wir hier sitzen.

00:03:28.008 --> 00:03:32.648
Liegt das denn daran, dass das schon sehr lange her ist und jetzt erst ein Untersuchungsausschuss

00:03:32.648 --> 00:03:34.528
oder liegt das daran, dass es einfach nicht so ein großes Ding ist?

00:03:35.595 --> 00:03:42.581
Also ich würde sagen, zum einen daran, dass diese Untersuchungsausschüsse im Europaparlament

00:03:42.768 --> 00:03:48.252
nie eine besondere Aufmerksamkeit erreichen, selbst bei Skandalserien wie hier nicht.

00:03:48.801 --> 00:03:51.968
Ich glaube auch, dass viele, die darüber berichtet haben, von vornherein klar gemacht

00:03:51.968 --> 00:03:54.356
dass da nicht viel bei rumkommen kann, so als Ergebnis?

00:03:55.535 --> 00:04:05.518
Und weil es gewisse Schulterzucken mittlerweile gibt über diese ganze Spionagesoftware. Also das ist interessant wie wenig mediale Flughöhe das hat.

00:04:05.680 --> 00:04:10.830
Aber um zu wissen wie wenig mediale Flughöhe das hat, können wir erstmal wissen worum geht es eigentlich? Was ist das Pegasusprojekt?

00:04:12.252 --> 00:04:40.685
Also ich, also das Pegasus-Projekt ist ein, eine Spyware, die von einer Firma namens NSO vertrieben wird und die soll an Staaten vertrieben werden, damit die sozusagen für, das ist so die Selbstbeschreibung, für Recht und Ordnung sorgen können, indem sie dann Informationen aus den Smartphones von den Zielpersonen sozusagen extrahieren können. Also, genau.

00:04:40.685 --> 00:04:45.830
Die eigentliche Software, die ist dafür da, um Smartphones zu infizieren und dort Dinge zu tun.

00:04:46.137 --> 00:04:59.640
Richtig, genau. Und um die Frage von vorher nochmal zu beantworten oder an einen weiteren Aspekt noch aufzugreifen, die wurde ja zuerst so richtig, ja größer so 2016 aufgegriffen.

00:04:59.784 --> 00:05:12.685
Und dann tröpfelte immer sozusagen über Jahre immer so mal hier ein Beispiel, da ein Beispiel und das ist natürlich schwierig über Jahre so eine Aufmerksamkeit aufrecht zu erhalten und das ist, deswegen ist es ja gut, dass...

00:05:12.685 --> 00:05:16.685
Aber könnt ihr ganz kurz sagen, wer da wen Trojanerisiert?

00:05:17.149 --> 00:05:20.725
Nee, der eigentliche Grund für den Ausschuss ist ja gerade, dass der Tröpfel irgendwann aufhörte.

00:05:22.659 --> 00:05:28.189
Eine große Medienrecherche-Gruppe, die auch international war, hat dieses sogenannte Pegasus Project veröffentlicht.

00:05:28.189 --> 00:05:36.783
Und das ist eigentlich der Kristallisationspunkt, der auch dazu geführt hat, dass der Untersuchungsausschuss ins Rollen kam und überhaupt beantragt wurde und dann eingesetzt wurde.

00:05:37.323 --> 00:05:46.189
Denn die haben eine Liste gekriegt von Telefonnummern, Mobilnummern, 50.000 rum, und haben international hinterher recherchiert,

00:05:46.189 --> 00:05:58.785
Wer sind denn diese Leute, die auf den Listen dieser Spyware, dieser Anbieter standen und haben, ich glaube, so um die 1.000 Mobilemon identifiziert und die Geschichten recherchiert, die dahinter stecken?

00:05:59.307 --> 00:06:08.183
Und dann kam man halt darauf, dass die Opfer dieser Spionage-Software im Wesentlichen sind Anwälte, Politiker, Aktivisten, eine ganze Reihe Journalisten,

00:06:08.237 --> 00:06:14.836
generell Menschenrechtsanwälte oder Menschenrechtsaktivisten waren eine ganze Reihe dabei.

00:06:15.052 --> 00:06:21.282
Bis hin zu, das kam jetzt erst am Ende des Untersuchungsausschusses dazu, dass sie in einem bewaffneten Konflikt, nämlich Armenien.

00:06:22.083 --> 00:06:27.189
Also wurde um diesen Streit zwischen Aserbaidschan und Armenien, auch in Kriegsgebieten eingesetzt wurden.

00:06:27.189 --> 00:06:39.689
Also es war ein internationaler Skandal und da der auch die EU selbst betraf, nämlich die Kommission und aber auch Parlamentarier, lag es glaube ich nahe, so einen Untersuchungsausschuss einzusetzen.

00:06:39.689 --> 00:06:49.369
Okay, nochmal Schritt zurück zu dem Ding an sich. Es gab also diese Liste. Auf der Liste waren Telefonnummern drauf und die Annahme ist sozusagen, jede Telefonnummer ist ein Opfer, die mit diesem Trojaner infiziert wurde.

00:06:49.689 --> 00:07:07.689
Oder aber auch Beifang kann sein. Natürlich hat der Hersteller, die NSO Group, das ist eine israelische Firma, gesagt, so ist das nicht. Aber sie haben halt auch im Untersuchungsausschuss keine ordentliche Definition geliefert. Na, wie kommen denn diese 50.000 Nummern dann zusammen? Die haben sich natürlich rausgewieselt.

00:07:07.904 --> 00:07:11.208
Aber ich entnehme dem diese Liste kommt von dem Hersteller?

00:07:12.153 --> 00:07:27.745
Na die Liste wo also die kommt über Umwege vom Hersteller es würde man allgemein hin als leak bezeichnen der quasi bei amnesty und verbinden stories glaube ich ist die aufgeschlagen ist und die haben dann nachrecherchiert was ist denn was haben die alle gemeinsam und was.

00:07:28.582 --> 00:07:39.243
Aber die die frage hinter der frage ist ja diese nso group verkauft nicht diesen trojaner und dann setzen denen irgendwelche sozusagen akteure einzudämmen die betreibt den als so eine art meet service software service.

00:07:39.243 --> 00:07:51.243
Das heißt, diese Liste waren nicht sozusagen Leute, die von einer, einem Akteur gezielt angegriffen wurden, sondern alles, was mit dieser Software jemals gemacht wurde. Also ist zumindest der Verdacht.

00:07:51.243 --> 00:08:00.643
Naja, Selected for Targets ist sozusagen die Überschrift, die NSO Group, diese Nummerliste, offenbar selber auch nicht mehr abgestritten hat.

00:08:01.009 --> 00:08:08.043
Das kann vieles heißen. Ausselektiert als Ziel. Da kannst du nicht wirklich drüber streiten.

00:08:08.043 --> 00:08:17.879
Der Punkt ist, was glaube ich durch das Pegasus Project ganz klar wurde, ist, wie viele Länder, nämlich über 70, die mittlerweile bedienen.

00:08:18.590 --> 00:08:25.711
Das hat einfach ein Standard-Ermittlungsinstrument für viele Länder geworden ist, auch in vielen Demokratien, inklusive in Europa.

00:08:26.251 --> 00:08:32.043
Und wie wenig sich, glaube ich, die Öffentlichkeit bewusst war, wen die da eigentlich targeten, also wer auf der Liste steht.

00:08:32.043 --> 00:08:36.379
Und behauptet wird natürlich immer, bis heute übrigens, das ist alles nur Verbrechen und Terror.

00:08:37.054 --> 00:08:41.043
Und sie haben aber einfach den Geschichten hinterher recherchiert und haben gesehen, wer das ist.

00:08:41.043 --> 00:08:44.958
Und die haben teilweise eben auch am Untersuchungsausschuss dann gesprochen, die Opfer dieser Spionagesabwehr.

00:08:45.043 --> 00:08:54.689
Aber nochmal, auf der Liste stehen die Opfer. Weiß man sozusagen, wer dafür gesorgt hat, dass da Leute auf dieser Liste stehen? Also, wer die Auftraggeber waren?

00:08:55.724 --> 00:09:03.414
Nee, ich würd gern noch ein paar Präzisierungen empfehlen. Also, es ist nicht ganz öffentlich bekannt, woher die Liste ist.

00:09:03.601 --> 00:09:05.094
Aus Quellenschutzgründen.

00:09:05.366 --> 00:09:12.991
Ähm, es stimmt, dass NSO, der Hersteller von Pegasus, und andere Hersteller von Staatstrojanern,

00:09:13.468 --> 00:09:17.374
ihre Produkte auch als Staatstrojaner as a Service anbieten und verkaufen.

00:09:17.690 --> 00:09:18.974
Das ist aber nicht exklusiv.

00:09:19.292 --> 00:09:25.134
Es gibt auch die Möglichkeit, wir geben euch das Produkt, die Hard- und Software, und ihr betreibt das in Eigenregie.

00:09:25.134 --> 00:09:28.061
Das kommt auf den jeweiligen Kunden drauf an.

00:09:28.646 --> 00:09:39.634
Die Laysart aus der öffentlichen Berichterstattung ist diese 15.000er-Liste, ist wohl so etwas wie die Ziele, die über das zentrale System eingegeben wurden.

00:09:40.097 --> 00:09:44.085
NSO bewirbt Pegasus und andere Hersteller ihre anderen Startstrender damit.

00:09:44.382 --> 00:09:53.134
Man muss nur einen Identifier wie eine Mobilfunknummer, eine E-Mail-Adresse oder was auch immer des Ziels eingeben und den Rest macht das System automatisch.

00:09:53.134 --> 00:10:02.476
Das guckt, wo ist die Handynummer registriert, welches Gerät ist damit verbunden, welche Software läuft da drauf und wie kann ich das Gerät am besten angreifen.

00:10:02.989 --> 00:10:13.414
Und so wie es öffentlich berichtet wurde, wurden diese 50.000 Telefonnummern in dieses System eingegeben, um potenziell Pegasus darauf zu infizieren.

00:10:13.747 --> 00:10:21.237
Nicht in allen Fällen hat das funktioniert, hat das geklappt und wurde diese Infektion durchgeführt, aber in sehr vielen.

00:10:21.741 --> 00:10:27.774
Wer das beauftragt hat, das wissen nur NSO und die jeweiligen Kunden dieses Produkt.

00:10:27.926 --> 00:10:30.464
Die wollen das aber öffentlich nicht sagen und nicht zugeben.

00:10:30.977 --> 00:10:36.974
Aber nur kurze Verhältnisfrage. Das heißt, die Infektion ist nicht so, also ich kannte das bisher nur über,

00:10:36.974 --> 00:10:41.374
also bei staatlichen Stellen zumindest, du brauchst die Hardware in der Hand und schließt sie irgendwann und dann,

00:10:41.374 --> 00:10:45.174
sondern die versuchen einfach sozusagen zu jeder Mobilfunknummer rauszufinden,

00:10:45.174 --> 00:10:52.574
was gäbe es da für Angriffsvektoren über verschiedene Dinge und dann passiert das im Zweifelsfall auch, über die Erde.

00:10:52.106 --> 00:11:03.956
Und auch Zero Click, das war ein Teil der Berichterstattung, die natürlich auch vor allen Dingen der betroffene Mobilbetriebssystemhersteller Apple sehr verärgert hat und auch zu juristischen Verfahren gegen NSO geführt hat.

00:11:04.520 --> 00:11:13.324
Aber er hat zusammengefasst, was zu sagen eigentlich schon in den ersten zwei, drei Sitzungen überhaupt Thema war. Die haben sich erstmal erzählen lassen, was können die?

00:11:14.044 --> 00:11:27.521
Was ist eigentlich der Kern der Veröffentlichung? Was ist dabei technisch rausgekommen? Und sowohl, also der da drüben und ich selber, wir waren auch Sachverständige, die haben sich also Leute, die sich mit Staatsröhren länger auseinandersetzen, einfach eingeladen.

00:11:28.241 --> 00:11:38.956
Von der Akademia zu den technischen Forschern, sie hatten Opfer da, also die haben sich einfach, genau das haben die getan. Sie haben da die Finger auf die Wunden gelegt. Sie haben natürlich auch die NSO eingeladen und so weiter.

00:11:38.956 --> 00:11:44.436
Ich bin gerade wieder im zweiten Schritt zu sagen, wir haben gerade erst gelernt, was dieses ByWare ist,

00:11:44.958 --> 00:11:47.836
und dass es eine Firma gibt, die die auch als Service anbietet,

00:11:48.262 --> 00:11:52.436
und da Leute auf einer Zielliste hatte, die eindeutig nicht Schwerverbrecher sind,

00:11:52.898 --> 00:11:55.236
niemand weiß, wer das beauftragt hat.

00:11:56.022 --> 00:12:00.796
Das heißt, das könnten staatliche Akteure sein. Okay, Konz macht ein ... Sein Höh-Gesicht.

00:12:00.916 --> 00:12:04.276
Es gibt entscheidend Spekulationen, die man da anstellen müsste.

00:12:04.396 --> 00:12:15.476
Es gibt Indizien, es gibt keine Beweise, Und es gibt keine Leute, die sagen, wir waren das und nehmen politische Verantwortung dafür, beziehungsweise ziemlich wenig, in ziemlich wenigen Fällen.

00:12:15.476 --> 00:12:18.476
Rücktritte sind immer ein Hinweis, wenn jemand zurücktreten muss.

00:12:18.476 --> 00:12:25.476
Ja, die sagen aber nicht, ich bin zurückgetreten, weil mein Dienst X Person Y mit dieser Software Z überwacht hat.

00:12:25.476 --> 00:12:34.316
Lassen wir uns die Frage so diplomatisch wie möglich stellen, gibt es Akteure, wenn

00:12:34.316 --> 00:12:38.676
da jetzt rauskommen würde, wenn die sich jetzt hinstellen würden und sagen würden,

00:12:38.676 --> 00:12:41.036
also wir waren es, dann würdet ihr sagen, das überrascht uns gar nicht?

00:12:42.798 --> 00:12:46.956
Naja, nee, also wir können ja mal über die Rücktritte kurz, oder die größten Rücktritte,

00:12:46.956 --> 00:12:51.636
das war immer die Geheimdienstchefin in Spanien, da ist Spanien betroffen, dann ist natürlich

00:12:51.636 --> 00:12:57.777
schon klar, da hat wahrscheinlich der Einsatz dieser Spionage-Software rechtswidrige Komponenten.

00:12:57.876 --> 00:13:01.676
Wir haben einige Länder, die sind nicht erschienen oder haben mit dem Untersuchungsausschuss

00:13:01.676 --> 00:13:07.676
nicht sprechen wollen, denn der hat ja wenig Möglichkeiten. Da weiß man natürlich auch, da wird wahrscheinlich einige rechtswidrig sein, zumindest teilweise

00:13:07.676 --> 00:13:09.966
gegen die nationale Gesetzgebung verstoßen.

00:13:10.075 --> 00:13:15.396
Und wir haben natürlich die Opfer, die jetzt nicht aus europäischen Demokratien stammen,

00:13:15.396 --> 00:13:16.628
sondern aus irgendwelchen Diktaturen.

00:13:16.952 --> 00:13:20.236
Naja, da brauchst du dir natürlich über die Rechtslage keine Gedanken machen.

00:13:20.481 --> 00:13:21.687
Du kannst schon rückschließen.

00:13:22.408 --> 00:13:38.459
Das machen ja auch Forscher auch sonst immer, wenn sie Schadsoftware finden, aber da gab es niemanden, zumindest erinnere ich mich an niemanden, auch von den Betroffenen, der nicht gesagt hat, ja wir waren es, mehr Kulpa oder so. Auf keinen Fall. Denn nach wie vor ist es ja so, die wollen auch weiterhin ihre Schadtreuern behalten, ja.

00:13:38.846 --> 00:13:44.148
Und das ist, also um es mal konkret zu machen, wenn jetzt irgendwie DissidentInnen in Polen oder in Ungarn überwacht worden sind,

00:13:44.796 --> 00:13:54.888
und wir wissen nach den, zumindest nach den Angaben von der NSO Group, dass sie nur an staatliche Stellen was verticken, kann man sich eben sozusagen zusammenzählen, wer da wie was gemacht haben soll.

00:13:55.058 --> 00:14:03.692
Und teilweise, also man weiß natürlich auch, was weiß ich, in Deutschland oder in Polen, das bestimmte, was weiß ich, in Polen war es, glaube ich, Justizministerium oder so, dass sie sich so eine Dinger gekauft haben.

00:14:04.484 --> 00:14:07.104
Und das heißt, den letzten Schritt muss man halt dann selber gehen.

00:14:07.428 --> 00:14:17.547
Das ist ein wichtiger Punkt. NSO und viele andere staatskoreaner Hersteller, nicht alle, sagen, dass sie nur an staatliche Stellen verkaufen, nämlich an Behörden, Polizeien und Geheimdienste.

00:14:17.772 --> 00:14:18.348
Militärs.

00:14:18.726 --> 00:14:25.955
Militärs. Und sie sagen teilweise auch unter Druck an welche Staaten oder zumindest Zahlen von Staaten.

00:14:26.258 --> 00:14:29.573
Oder welche sie nicht mehr bedienen, das haben sie auch im Markt.

00:14:30.285 --> 00:14:39.971
Genau, ehemalige Kunden, die sie rausgeworfen haben. Nach Medienberichterstattung, öffentlichem Druck, dass sie das dann irgendwann mal zugeben müssen. Freiwillig tun die das nie.

00:14:40.313 --> 00:14:54.249
Aber wir wissen quasi von manchen Staaten, dass sie offiziell Pegasus-Kunde sind oder waren und dass Leute, die diesen Staaten ein Dorn im Auge sind, auch mit Pegasus infiziert wurden oder versucht wurden zu infizieren.

00:14:54.834 --> 00:14:58.264
Und da liegt es sehr nahe, dass das eine mit dem anderen zusammenhängt.

00:14:58.597 --> 00:15:02.441
Gerichtsfeste Beweise sind dabei extrem schwer zu bekommen, weil die im Endeffekt nur der

00:15:02.858 --> 00:15:06.627
Hersteller, NSO und die Behörden, die das genutzt haben, haben.

00:15:06.807 --> 00:15:11.418
Das heißt aber auch, dass dieses Wir-verkaufen-nur-an-staatliche-Stellen sozusagen den Wert einer Selbstverpflichtung

00:15:11.785 --> 00:15:12.712
hat an der Selbstverpflichtung.

00:15:13.640 --> 00:15:40.490
Naja, es gibt auch einige geleakte Verträge. Also ich erinnere zum Beispiel an den Fall nach der Veröffentlichung des Pegasus Projects. Über diesen Skandal reden wir hier, aber danach, das war fast ein Jahr danach, hat die New York Times einen Geheimvertrag des US-Departments, also des Verteidigungsministeriums darüber geschrieben und teilveröffentlicht, wo die wiederum Kunden sind der NSO. Also es gibt so eine Leaks, Haaretz hatte einen, also es gibt eine israelische Zeitung, die das immer wieder.

00:15:40.490 --> 00:15:50.414
Aber ich meine sozusagen, dass die Hersteller versprechen, dass sie nur an die Staaten verkaufen und an niemanden sonst. Das hat den Charakter der Selbstverpflichtung. Niemand kann das wirklich bestätigen.

00:15:51.098 --> 00:15:56.490
Naja gut, es gibt halt Verträge. Das schließt aber nicht aus, dass es nicht auch andere Verträge geben könnte.

00:15:56.490 --> 00:16:06.411
Wir haben eine staatstrojaner Firma, DS-IAF in Wien, die explizit sagt, wir verkaufen auch an Private, nämlich für Industrie-Spionage und ähnliche Dinge.

00:16:06.490 --> 00:16:18.267
Das ist aber die Ausnahme. Die allermeisten staatstrojaner Hersteller tun so und behaupten öffentlich, dass sie nur an staatliche Stellen und auch nur gegen Terrorismus und Kriminalität verkaufen. Wirklich prüfen können wir das nicht.

00:16:18.490 --> 00:16:30.969
Und selbst wenn es so wäre, wenn ich mir überlege, dass die halt ihre Sachen an irgendwie die Sicherheitsbehörden in Bachrein oder Saudi-Arabien verkaufen, macht es das jetzt auch nicht besser. Also selbst wenn das so wäre.

00:16:31.590 --> 00:16:39.490
Es gibt mehr Öffentlichkeit. Also neben der Tatsache, ich habe es schon kurz angesprochen, ist es halt ärgerlich, dass so wenige Medien diesen Untersuchungsausschuss verfolgt haben.

00:16:39.490 --> 00:16:48.490
Es ist ja trotzdem so, dass es mehr Medienöffentlichkeit gibt, mehr Berichte. Und dass ich auch die großen, also wenn ich jetzt die New York Times erwähnt habe oder eben auch Haaretz aus Israel macht da eine Menge.

00:16:48.677 --> 00:16:57.049
Also es gibt schon mehr Berichterstattung seitdem und auch ein bisschen mehr, so ein bisschen, naja, wie würde man das nennen, mit Blick auf die Opfer.

00:16:57.580 --> 00:17:04.368
Und nicht immer nur, wie das in den Jahren davor war, sehr häufig, wie dringlich das sein muss, dass wir alle Staatsfeuerwehr brauchen. Da ist so ein bisschen was gekippt.

00:17:04.770 --> 00:17:12.154
Die mediale Berichterstattung ist aber immer dazu verdammt, auch eine Geschichte zu liefern, weil das ist ja die traurige Wahrheit von Medien, sonst guckt es sich halt keiner an.

00:17:12.281 --> 00:17:26.216
Kommen wir deswegen mal zurück zu dem Untersuchungsausschuss. Ihr habt schon kurz gesagt, der wurde einberufen, weil es eben dieses große Rechercheprojekt gab und weil dann auch, habe ich das richtig verstanden, Leute aus dem EU-Parlament betroffen waren?

00:17:26.288 --> 00:17:45.830
Und einer sitzt, mindestens einer sitzt auch drin. Ich kann leider den Namen schlecht aussprechen, weil das ein Baske ist. Das ist zu sagen einer der, ja der Führer, der Baskischen Unabhängigkeitsbewegung und der und Teile seines Büros und auch seiner Familie waren betroffen und der hat natürlich da auch Fragen gestellt. Also er ist einer davon.

00:17:45.830 --> 00:17:51.070
Aber es ging auch um die EU-Kommission selbst, die mit betroffen war.

00:17:51.070 --> 00:17:56.473
Aber es ging natürlich auch in den einigen Mitgliedsländern hoch her, weil in Spanien und Polen und Ungarn waren das.

00:17:57.040 --> 00:18:01.046
Kann man schon sagen, ja Regierungskrisen oder sollten zumindest welche sein.

00:18:01.460 --> 00:18:11.250
Also ich bin nicht ganz sicher, ob von Anfang an im Pegasus Project auch Europaabgeordnete und Europakommissar berichtet wurden.

00:18:11.443 --> 00:18:20.010
Ich glaube, das kam erst später dazu. Was wir von Anfang an haben, ist, dass Staats- und Regierungschefs auch von EU-Staaten, Spanien und Frankreich,

00:18:20.010 --> 00:18:37.450
Emanuel Macron und Pedro Sanchez wurden gehackt mit NSO Pegasus und jede Menge andere Bürger der EU,

00:18:37.450 --> 00:18:43.563
teilweise wahrscheinlich von ihren eigenen Staaten, teilweise wahrscheinlich von anderen Staaten.

00:18:44.104 --> 00:18:58.650
Teilweise auch über Grenzen in der EU hinweg. Und diese Welt der Staatstrojaner, von dem Pegasus nur einer ist, zu untersuchen, der Aufhänger, der Staatsschutz kam mit dem Pegasus-Projekt.

00:18:59.173 --> 00:19:06.650
Dass dann im Zuge dieses Pegasus-Projekt auch rauskam, dass Europaabgeordnete und Kommissare überwacht wurden, war ein zweiter Schritt. Das war nicht die Gründung.

00:19:06.888 --> 00:19:13.650
Also der Untersuchungsausschuss war sozusagen nicht explizit Pegasus, sondern war so generell, welche Rolle spielen Staatstrojaner eigentlich?

00:19:13.937 --> 00:19:24.650
Der hat den komischen, ungünstigen Namen PEGA und das steht für Pegasus. Der offizielle Name ist aber Untersuchungsausschuss über Pegasus und ähnliche Schadsoftware.

00:19:25.019 --> 00:19:38.650
Okay, jetzt will ich, ich will ja wirklich nicht tief einsteigen. Deswegen werdet ihr bestimmt gleich mit den Augen rollen oder auflachen müssen, wenn ich sage, könnt ihr ganz kurz, ganz kurz die Funktion eines Untersuchungsausschusses erklären.

00:19:38.650 --> 00:19:43.650
Ist das nicht so anders wie Untersuchungsausschüsse im deutschen Parlament?

00:19:43.650 --> 00:19:45.211
Das hilft aber nicht viel.

00:19:45.650 --> 00:19:55.960
Naja, Dr. Tiff, deswegen viel, weil ja zumindest in der deutschen Öffentlichkeit bekannt ist, was die tun. Die befragen einfach zu Themen und die haben die Möglichkeit, Leute einzuladen, aber nicht vorzuladen.

00:19:56.365 --> 00:20:10.921
Also die sprechen Einladungen aus, die haben aber im Fall von Europa, wegen der Größe Europas, auch die Möglichkeit, in Staaten zu reisen, das haben sie auch getan, auch außerhalb Europas, sie sind nämlich auch nach Israel gereist und können zusätzlich auch Gutachten einholen, auch das ist bei uns so.

00:20:11.741 --> 00:20:16.530
Anders als in deutschen Untersuchungsausschüssen haben die aber kein nicht-öffentliches Forum,

00:20:16.530 --> 00:20:17.484
also es ist immer öffentlich.

00:20:17.862 --> 00:20:20.630
In Deutschland ist es ja so, dass du gerade bei den Geheimdienstuntersuchungsausschüssen

00:20:20.630 --> 00:20:22.111
hast du halt einen Teil nicht-öffentlich gehabt.

00:20:22.430 --> 00:20:27.144
Ilf kann ein Lied davon singen, weil der ja einen Geheimdienstuntersuchungsausschuss

00:20:27.549 --> 00:20:33.229
der im Prinzip komplett mitgehört hat als Protokollant im Deutschen Bundestag.

00:20:34.678 --> 00:20:46.329
So aber was das heißt sozusagen auf der europaebene hat das dann also nur die auswirkung also nur in anführungszeichen die auswirkung das parlament ist dann informiert aber das hat sozusagen keinerlei konsequenzen.

00:20:46.462 --> 00:21:03.949
Na man kann also du hast ja gefragt nach so die ganz grundsätzliche sache also es gibt gewisse geschehen ist in der welt wo das parlament sagt mensch da müssen wir uns mal mit beschäftigen aber das machen wir nicht alle gleichzeitig deswegen bilden wir eine untergruppe wo dann sozusagen anteilig die fraktionen repräsentiert sind und so weiter.

00:21:03.949 --> 00:21:33.649
Und diese Untergrund, Untergruppe, diese Gruppe kriegt dann Mittel an die Hand, so wie ein Sekretariat und die können Reisen machen und Leute befragen, wie Constanze gesagt hat und die bereiten zum Schluss dann einen Report vor, wo es dann vielleicht auch abweichende Meinungen gibt oder so, aber und dieser Report ist dann das, was die gelernt haben und das geben sie zurück an den großen Körper sozusagen des Parlaments und alle, die sich dafür interessieren, die können dann danach sehen, das ist quasi so eine Art Willens- und Wissensbildung des Parlaments.

00:21:33.760 --> 00:21:37.249
Und dann ist der Ausschuss zu Ende und das Ergebnis ist der Ausschussbericht.

00:21:37.249 --> 00:21:39.649
Naja, Empfehlungen sind schon. Also sind schon politische Interessenten.

00:21:39.649 --> 00:21:48.249
Also können auch Empfehlungen drin sein. Das sind zwei Dinge. Also ein Ausschuss soll ein Sachverhand aufklären, das ist der eigentliche Bericht, und Empfehlungen daraus ableiten.

00:21:48.249 --> 00:21:55.924
Das ist das zweite, weswegen das beim EU-Untersuchungsausschuss auch zwei Dokumente sind, die der erstellt hat und veröffentlicht hat.

00:21:56.419 --> 00:22:00.649
Aber Empfehlungen können auch sozusagen im Sinne einer Gesetzgebung dann irgendwann funktionieren.

00:22:00.785 --> 00:22:11.507
Wobei das im EU-Parlament, da kommen wir dann sicherlich noch drauf, da das EU-Parlament kein Initiativrecht hat, ist es eher eine Bitte an die EU-Kommission, doch eine Gesetzgebung anzustoßen.

00:22:11.649 --> 00:22:18.403
Immerhin mit einer Frist. Also die EU-Kommission soll bis Mitte November diesen Jahres...

00:22:19.033 --> 00:22:30.871
Dazu was vorlegen. Also es ist immerhin, ob sie es nun macht oder nicht, ist eine andere Frage. Aber das ist die Empfehlung und da hat sich ja auch das Plenum, also das große Parlament, nickend hat dazu gestimmt.

00:22:30.997 --> 00:22:33.211
Und das wäre auch ein Affront, wenn da jetzt nichts passieren würde.

00:22:33.383 --> 00:22:45.364
Also das heißt sozusagen, aber der Untersuchungsausschuss ist sozusagen kein scharfes Schwert, aber schon ein recht deutlicher Zaunpfahl, könnte man sagen.

00:22:45.571 --> 00:22:52.224
Also der macht, der hat sozusagen, es ist nicht so, dass da zwangsweise Dinge passieren, aber es ist schon sehr viel mehr als nichts.

00:22:52.494 --> 00:23:00.893
Ich bin da immer zwiegespalten. Also ich hätte natürlich auch gerne, dass die was können, also im Sinne von politisch, weil gehört bewegen.

00:23:01.874 --> 00:23:14.783
Aber ich finde es natürlich trotzdem auch sehr wertvoll, dass die in hohem Maße Informationen sammeln, dass sie Studienaufträge gegeben haben, insbesondere juristische, die ja auch nochmal Empfehlungen machen, und dass sie Öffentlichkeit schaffen.

00:23:14.783 --> 00:23:23.282
Ich ärgere mich immer, dass da am Ende nichts rumkommt im Sinne von greifbar, wie man es sich vielleicht jetzt so ganz am Ende wünschen würde, aber ich bin natürlich trotzdem dankbar für die Arbeit.

00:23:23.822 --> 00:23:36.963
Also, in Deutschland werden Untersuchungsausschüsse als Chefs des Schwerts des Parlaments bezeichnet, weil die eben bestimmte Rechte haben, zum Beispiel eben Zeugen richtig vorzuladen.

00:23:36.963 --> 00:23:42.263
Wenn da ein deutscher Staatsbürger angefragt wird, dann muss der auch erscheinen, ähnlich wie bei einer Gerichtsverhandlung.

00:23:42.263 --> 00:23:43.951
Oder Merkel, die muss da erscheinen.

00:23:44.263 --> 00:23:56.185
Weswegen in dem ersten Teil der Aufgabe Aufklärung, Informationen sammeln, Dinge untersuchen, ein Parlament tatsächlich ziemlich viel erreichen kann oder auch Akten anzufordern.

00:23:57.212 --> 00:24:18.691
Untersuchungsausschüsse in deutschen Parlamenten ziemlich viel und aktiv machen. Leider haben Untersuchungsausschüsse im Europaparlament diese Macht nicht. Sie können nicht unbegrenzt Akten anfordern, zumal nicht von den Mitgliedsstaaten, zumal nicht zu dem Themenkomplex, wo sie sich immer rausreden, dass das innere Sicherheit und damit nationale Hoheit und damit kein EU-Thema ist.

00:24:19.384 --> 00:24:28.755
Und sie können keine Zeugen vorladen, weswegen die allermeisten Staaten, inklusive EU-Staaten, sich geweigert haben, ordentlich mit diesem EU-Untersuchungsausschuss zusammenzuarbeiten.

00:24:29.197 --> 00:24:37.561
Das heißt, der EU-Untersuchungsausschuss ist nicht annähernd so ein scharfes Schwert, eher wie so ein Brieföffner. Na gut, aber...

00:24:37.561 --> 00:24:48.011
Immerhin haben sie diesen nicht öffentlichen Teil nicht, der mich wiederum an deutschen Untersuchungsausschüssen immer wieder sehr ärgert, weil, wenn es dann wirklich zum Schwur kommt, dann ist es nicht öffentlich, weißt du?

00:24:48.161 --> 00:25:06.790
Und das haben die nicht. Also zumindest wurde der Adad offen besprochen und es gibt auch von allem eine Aufzeichnung. Und dankenswerterweise hat eine kleine Initiative mit dem Namen Netzpolitik.org auch alle Transkripte veröffentlicht. Also wir haben das verschriftlicht, weil die EU-Parlamentarik, ich weiß nicht, die haben das einfach nicht gemacht, was uns auch ziemlich ärgert hat.

00:25:07.663 --> 00:25:14.161
Was total absurd ist, weil sich die, die auch im arabischen Ausschuss waren, auch bei Netzpolitik bedankt haben, dass die das transkribieren.

00:25:14.161 --> 00:25:18.161
Was? Also ihr habt nicht nur die Transkripte veröffentlicht, ihr habt das transkribiert.

00:25:18.457 --> 00:25:25.161
Ja, die haben die Videos nur. Also es gibt Aufzeichnungen, weil ich finde das okay, die kann man sich ansehen, aber das ist halt auch maschinell schlecht zu….

00:25:26.163 --> 00:25:31.618
Ja. Na gut, jetzt wissen wir also alles, was es da nicht gibt. Was gab es denn da? Was ist denn da denn passiert?

00:25:32.491 --> 00:25:48.155
Also zunächst mal haben sie wirklich die Fakten festgehalten. Wir wissen, dass ungefähr wie viele Länder, also über 50, die jetzt hier von der NSO Group dann auch irgendwie eingeräumt wurden, Vertragspartner waren. Deutschland gehört dazu.

00:25:48.308 --> 00:25:57.923
Aber das wussten wir glaube ich schon vorher. Das ist jetzt keine Information aus dem Ausschuss. Die kamen auch nicht. Also BKA, das deutsche Bundeskriminalamt hat abgelehnt auch nur ein Wort zu sagen.

00:25:58.161 --> 00:26:21.161
Hat auch nichts schriftlich abgegeben, soweit ich weiß. Die Deutschen haben aber der Vertreterin übrigens, das war auch eine bizarre Vorstellung, weil da sitzt ja Katharina Barley von der SPD als Abgeordnete und die hat ihre Sprechzeit ja wirklich teilweise zur Verteidigung der deutschen Überwachungspolitik benutzt, es war ein Schauspiel.

00:26:21.161 --> 00:26:28.287
Es lohnt sich manchmal auch einzelne Untersuchungsausschusssitzungen anzusehen, aber die deutschen Vertreter sind nicht gekommen.

00:26:29.197 --> 00:26:48.047
Katharina Barley war Bundesjustizministerin und hat Gesetzesänderungen durchgesetzt, mit denen deutsche Polizei- und Geheimdienstbehörden viel mehr staatstreuender einsetzen konnten als vorher, weswegen es auch nicht verwunderlich ist, dass sie ihre eigenen Gesetzesinitiativen von ein paar Jahren vorher jetzt nicht sofort umfassend kritisiert.

00:26:48.146 --> 00:26:55.925
Leider saß da gerade Ilf und war der Sachverständige und musste sich also, habt ihr das auf Deutsch gemacht? Habt ihr das auf Deutsch gemacht? Dann wird der dann übersetzt.

00:26:56.047 --> 00:26:59.435
Teilweise. Mit den deutschen Abgeordneten habe ich Deutsch geredet, mit den anderen Englisch.

00:26:59.661 --> 00:27:06.167
Und musste sich auch noch mit Katharina Barley auseinandersetzen, die ja so die Defensive geriet. Es war ein Schauspiel. Lohnt sich.

00:27:06.223 --> 00:27:09.257
Hast du hinterher so ein Achievement bekommen für nicht laut loslachen oder sowas?

00:27:09.833 --> 00:27:18.367
Ich wollte ja mit Katharina Barley noch wetten. Und zwar geht es ja immer nur darum, dass Staatstrojaner noch gegen ganz böse Kriminelle, Schwerstkriminelle und so eingesetzt werden.

00:27:18.826 --> 00:27:27.727
Und das war gerade die Zeit, als in München ein paar Klimaaktivistinnen in Untersuchungshaft saßen, ohne Gerichtsprozess oder gar Urteil.

00:27:27.727 --> 00:27:28.558
Gewahrsam.

00:27:28.727 --> 00:27:36.727
Gewahrsam. Und ich wollte mit ihr noch wetten, dass wir das innerhalb der nächsten Jahre auch in Deutschland, Staatstrainer-Einsätze gegen Klimaaktivistinnen sehen würden.

00:27:36.727 --> 00:27:41.053
Und da hat sie gesagt, na auf keinen Fall, das wird so nicht passieren. Wetten wollte sie mit mir aber nicht.

00:27:41.727 --> 00:27:50.532
Aber nachdem wir jetzt das Telefon der letzten Generation schon abgehört haben, also mit genau dieser rechtlichen Befugnis können die Polizeibehörden und Staatsanwältinnen auch Staatsdräne aufspielen.

00:27:51.727 --> 00:28:05.727
Eine Sache fand ich auch sehr spannend, die bei dem Untersuchungsausschuss rauskam. Und zwar haben sie selber gesagt, es sind 60 Kunden in 45 Ländern. Und da merkt man schon, es ist halt nicht, da kauft nicht ein Land ein, sondern eine Behörde und es können einfach auch mehrere Behörden in einem Land sein.

00:28:06.349 --> 00:28:19.718
Und das finde ich irgendwie sehr, sehr spannend, wenn da so Hacking-Beflugnisse sind, dass die sich da auch, weiß ich nicht, ob die da miteinander oder gegeneinander arbeiten oder so, aber sozusagen, dass da zum Beispiel in Deutschland verschiedene Polizeien, verschiedene Geheimdienste und die könnten das irgendwie alle haben.

00:28:19.772 --> 00:28:24.462
Und alle einzeln sind die alle einzelnen Kundinnen und vielleicht reden die auch noch nicht mal miteinander.

00:28:25.452 --> 00:28:39.302
Also tatsächlich so, die haben halt auch ein bisschen größere Pfasse aufgemacht. Also das fing so an mit technischen Details zu erklären, die Ergebnisse der technischen Analysen, dann so ein bisschen auf das Rechtliche natürlich zu gucken, dann die einzelnen Länder anzugucken, wo es Skandale gab.

00:28:39.302 --> 00:28:52.302
Also die haben auch versucht den Markt zu beleuchten. Das war auch gerade zu der Sitzung, wo ich selber da war so. Also was hat sich da eigentlich verändert? Welche Länder haben eigentlich in Europa jetzt schon lange die Erlaubnis für Staatstrojaner?

00:28:52.302 --> 00:29:13.302
Also die blicken teilweise ja schon auf ein Jahrzehnt Gesetzgebung zurück. Das sind vor allen Dingen Frankreich, das ist aber auch Deutschland, Italien, dann Großbritannien, die sie noch mitgezählt haben, Niederlande und Polen, wo man einfach schon teilweise, man hat da Urteile, lange Berichte von Kontrollinstanzen und so.

00:29:13.302 --> 00:29:15.302
Die haben also richtig versucht, auch da reinzugucken.

00:29:15.302 --> 00:29:18.302
Das haben aber teilweise auch die in Auftrag gegebenen Studien gemacht.

00:29:18.302 --> 00:29:19.124
Die sind auch öffentlich.

00:29:19.457 --> 00:29:23.184
Die kann man auch nachlesen. Da haben wir so Juristen oder manchmal auch Kanzleien.

00:29:23.302 --> 00:29:26.802
In einem Fall haben sie so eine große Kanzlei bei Auftrag, die Rechtslagen so abzuklopfen.

00:29:26.802 --> 00:29:28.999
Ist halt auch komplex in vielen EU-Ländern.

00:29:29.800 --> 00:29:34.802
Aber der klare Befund ist, kann man nicht anders ausdrücken, das ist auch irgendwie

00:29:34.802 --> 00:29:38.802
jetzt nicht weiter überraschend, das ist ein riesengroßer Markt.

00:29:38.938 --> 00:29:41.802
Demokratien sind Käufer in hohem Maße.

00:29:41.998 --> 00:29:48.282
Wir, wir als Europa, aber auch wir als Deutschland und wir befeuern diesen Markt und wir haben

00:29:48.282 --> 00:29:53.494
auf keinen Fall in den Ländern, die besonders betroffen waren, also wie Ungarn, Polen, Spanien,

00:29:53.842 --> 00:29:59.202
aber auch Griechenland zum Beispiel, Portugal, die in dem Bericht auch nochmal extra genannt

00:29:59.589 --> 00:30:01.470
sind, nicht ausreichende Kontrollinstanzen.

00:30:01.722 --> 00:30:06.854
Wir haben sozusagen nicht genug rechtliche Schranken und eine teilweise rechtswidrige

00:30:07.178 --> 00:30:12.042
Gesetzgebung, die gegen die Verdikte, die es gibt vom Europäischen Menschenrechtsgerichtshof

00:30:12.042 --> 00:30:17.800
und gegen die Urteile des EuGH verstoßen.

00:30:18.170 --> 00:30:20.231
Und das merken die natürlich dann in dem Bericht auch an.

00:30:21.059 --> 00:30:28.909
Und für die einzelnen Länder, die teilweise rechtswidrig diese Spionagetroff-Fair eingesetzt haben, haben sie halt für jedes Land auch spezielle Empfehlungen.

00:30:29.350 --> 00:30:31.322
Was heißt denn rechtswidrig in dem Fall?

00:30:32.078 --> 00:30:41.909
Naja, wir haben eine Gesetzgebung, also die Urteile zum Beispiel vom Europäischen Menschenrechtsgerichtshof sind unmittelbar wirksam in jedem Land, die die Menschenrechtskonvention ratifiziert haben.

00:30:42.305 --> 00:30:44.909
Auch die Urteile des EuGHA sind bindend.

00:30:44.909 --> 00:30:49.839
Aber das klingt so abstrakt. Diese Gerichte sind ja anscheinend nicht, Staatsgewänder sind verboten oder doch?

00:30:50.560 --> 00:31:11.909
A. Ne, aber da steht ein bisschen mehr drin. Zum Beispiel, dass du Kontrollinstanzen haben musst, wie diese Kontrollinstanzen aussehen, wann die was prüfen bei Staatsrödereinsätzen, welche Berichtspflichten du hast. Auch das kann rechtswidrig sein, wenn du das einfach nicht hast an deinem Gesetz oder einfach so eingesetzt wurde. Also das merken die auch pro Land an. Jeweils für alle Länder.

00:31:11.909 --> 00:31:14.709
Aber der sozusagen, also für die Leute wichtig, die sagen jetzt nicht drin, nicht negativ

00:31:14.709 --> 00:31:20.389
drin sind, ist, der europäische Menschengerichtshof hat nicht verboten Staatsröhren einzusetzen,

00:31:20.389 --> 00:31:24.629
aber der Einsatz ist an bestimmte Bedingungen geknüpft und die sozusagen werden dann in

00:31:24.629 --> 00:31:29.189
der einen oder anderen oder mannigfaltigen Form irgendwie gebrochen und das wird dann okay.

00:31:29.189 --> 00:31:33.789
Ihr habt aber erzählt, dass da auch die Opfer zu Wort kamen.

00:31:34.788 --> 00:31:42.152
Waren da auch Schwerverbrecher? A. Null. Kein einziger Schwerverbrecher, der einen Staatsreihender auf dem Telefon hatte, war da.

00:31:42.944 --> 00:31:49.349
Wir wissen nicht, inwieweit von diesen ganzen Nummern wirklich recherchiert wurde, sodass man jetzt sagen kann,

00:31:49.349 --> 00:31:55.349
also da waren wirklich jetzt irgendwie Terror- oder Verbrechensfälle, bin ich nicht informiert, weiß ich nicht.

00:31:55.349 --> 00:32:02.349
Also die haben natürlich nur die Missbrauchsfälle und die sind ja nur, also mehrere hundert, die sind natürlich jetzt schon breit.

00:32:02.349 --> 00:32:07.829
Breit. Und sie haben aber oft Verbände oder zivilgesellschaftliche Organisationen eingeladen,

00:32:07.829 --> 00:32:12.589
die für die Opfer gesprochen haben oder die teilweise in Ländern, also Diktaturen oder so,

00:32:12.831 --> 00:32:17.269
sich für die Menschenrechte einsetzen. Die haben jetzt nicht immer nur, sie haben einzelne Opfer

00:32:17.269 --> 00:32:20.949
in Land, aber sie haben teilweise Verbände, die sich um solche Opfer kümmern. Die hätten teilweise

00:32:20.949 --> 00:32:25.309
außer Landes gebracht werden müssen und so im Segment. Und jetzt stelle ich mir aber vor,

00:32:25.309 --> 00:32:29.229
es gibt sozusagen zwei Arten von Opfern, die offensichtlich, also wenn du in der Diktatur

00:32:29.229 --> 00:32:39.229
Du lebst in einer Diktatur, da wird dir eine Software aufgespielt, dann wirst du irgendwie

00:32:39.229 --> 00:32:43.286
verknackt, verklappt oder umgebracht, weil du dich durch diese Software irgendwie inkriminiert hast.

00:32:43.669 --> 00:32:46.669
Dann ist mir

00:32:46.113 --> 00:33:00.921
Moral ist klar, dass das scheiße ist, aber wo, also begeht halt diese Firma formell eine Rechtswidrigkeit? Also ich stelle mir vor, in der Diktatur gibt es natürlich Gesetze, die sagen, Staatstrojaner, mega gut, macht alle.

00:33:01.696 --> 00:33:02.963
Nein, die haben dann einfach keine.

00:33:02.963 --> 00:33:11.913
Oder die haben einfach keinen, genau. Naja, klar. Wir haben so ein paar Regeln hier in Europa, die betreffen Dual Use und Export. Da haben wir konkrete Regularien.

00:33:12.246 --> 00:33:18.963
Aber das könnte in der israelischen Firma ja egal sein. Ja, aber wir haben ja nur noch andere Anbieter. Wir haben auch Anbieter innerhalb von Europas.

00:33:19.106 --> 00:33:28.963
Da könnte man Fragen stellen. Dann natürlich die einzelnen Gesetze, die Mitgliedsstände. Also es gibt keine globale Regelung. Das ist auch ein Manko. Wir sollten eine haben.

00:33:28.963 --> 00:33:43.963
Man könnte sich ja eine UN-Konvention oder so vorstellen. Sowas gibt es bisher nicht, aber das ist natürlich auch eine langjährige Forderung von vielen Organisationen, dass man da mal wenigstens eine Form von Regulierung haben sollte und das nicht so als selbstverständlich hinnimmt.

00:33:43.963 --> 00:33:51.757
Und selbst wenn die europäischen Exportregelungen nicht für Israel gelten, es gibt ja in Israel auch Exportregelungen.

00:33:52.297 --> 00:34:01.228
Also da wird ja auch sozusagen, gerade bei der NSO Group, müssen die auch nachfragen und sagen, hier wir wollen jetzt da und da und da irgendwas machen. Das muss auch freigegeben werden.

00:34:01.516 --> 00:34:11.363
Ein wichtiger Punkt ist, dass die USA im Folge der Veröffentlichung von Pegasus Project diesen speziellen Anbieter, also die NSO Group, auf ihre schwarze Liste gesetzt hat.

00:34:11.517 --> 00:34:21.363
Das war ein wichtiger Punkt, auch ein wichtiges Signal. Aber sie hat natürlich trotzdem, das hat die New York Times dann fünf Tage danach oder veröffentlichten mit dieser NSO Group einen Geheimvertrag gehabt.

00:34:21.363 --> 00:34:33.105
Also es ist natürlich durchsichtig, aber es gibt natürlich auch Regularien, die du gegen Länder, in denen du spionierst, verstoßen kannst. Also wenn du etwa auf solchen Listen stehst, Exportverbot-Listen.

00:34:33.429 --> 00:34:46.363
Also da kann man sich jetzt drüber streiten, aber mir ist auch letztlich dieses rechtliche Klein-Klein, wird glaube ich eher in den Ländern verhandelt und nicht jetzt auf dieser europäischen Ebene.

00:34:46.363 --> 00:34:51.208
Es mir wünschen, aber dafür reichen diese Empfehlungen dann auch wiederum nicht aus.

00:34:51.379 --> 00:34:58.423
Denn Ilf hat es kurz erwähnt, wir haben halt, wir haben das Problem, dass die staatsfeuernden

00:34:58.423 --> 00:35:04.433
Regelungen in der Regel nationale Gesetzgebungen sind. Die EU hat keine Gesetzgebungsmacht für diesen Bereich.

00:35:04.973 --> 00:35:12.403
Und die andere Art von Opfer ist ja sozusagen, habt ihr gesagt, in Spanien, der Putschdämon

00:35:12.403 --> 00:35:18.602
Oppositionsführer sozusagen, da ist ja dann nicht, also hoffe ich zumindest, direkte Lebensgefahr damit verbunden.

00:35:19.070 --> 00:35:21.243
Wie weit verbreitet ist das?

00:35:22.707 --> 00:35:26.043
Das ist dann einfach rechtswidrig, das hat jetzt erst mal zu Rücktritten geführt, aber

00:35:26.043 --> 00:35:29.403
natürlich auch zu Diskussionen, weil zum Beispiel in Polen, das eben mitten im Wahlkampf

00:35:29.403 --> 00:35:33.339
war und da waren Oppositionspolitiker betroffen, also das ist ja dann auch eine politische Diskussion.

00:35:33.393 --> 00:35:36.723
Aber da gibt es vor allem, du hast noch eine dritte Opfergruppe vergessen und das sind

00:35:36.723 --> 00:35:40.403
sozusagen die Leute, die zur Familie gehören oder im Büro sind.

00:35:40.403 --> 00:35:43.106
Nee, aber erst mal bei denen bleiben, waren davon auch welche da?

00:35:44.268 --> 00:35:51.965
Na ja, der baskische, ja immer da war ja der baskische Abgeordnete mit dem Namen, den ich mir aussprechen kann. Pustemau.

00:35:52.235 --> 00:35:59.392
Danke, genau. Aber ich kann mich jetzt ja nicht erinnern, ob Sie jemanden aus Europa da hatten.

00:36:00.337 --> 00:36:12.238
Doch, es gab mehrere PolitikerInnen, es gab Oppositionspolitiker aus Polen, einen Bürgermeister, es gab griechische PolitikerInnen aus der Opposition,

00:36:12.238 --> 00:36:17.838
die mit einem anderen Staatstrojaner als Pegasus überwacht worden von ihrer Regierung. Und vor

00:36:17.838 --> 00:36:23.438
allem gab es jede Menge Journalistinnen, Anwältinnen, andere Menschenrechtsverteidiger,

00:36:23.438 --> 00:36:29.909
Aktivistinnen, die innerhalb der EU, aber natürlich auch weit darüber hinaus damit

00:36:30.198 --> 00:36:34.203
überwacht wurden und von denen einige auch vor dem Ausschuss ausgesagt haben.

00:36:34.842 --> 00:36:39.318
Die kamen da nicht hin, sondern die sind dann, wenn die in die Länder gereist sind,

00:36:39.318 --> 00:36:43.958
haben auch direkt mit denen gesprochen. Also in Brüssel ist, glaube ich, keiner hingekommen?

00:36:43.958 --> 00:36:48.158
Doch, doch. Es gab alle drei. Es sind Opfer, saßen in Brüssel und haben die Elektronerverordnung

00:36:48.355 --> 00:36:53.558
gesprochen. Einige über Videocall und manche waren auf den Treffen, die die Ausschussdelegation

00:36:53.558 --> 00:36:57.958
dann in einzelnen Reisen hatte, wie in Polen, Israel und Griechenland.

00:36:57.958 --> 00:37:01.390
Wie ist das für die im Nachhinein? Also was haben die da erzählt? Wie muss ich das vorstellen?

00:37:01.696 --> 00:37:09.098
Die haben sehr, ähm, eindrücklich geschildert, wie krass, äh, was für ein krasser Einschnitt das ist.

00:37:09.098 --> 00:37:12.598
Du hast jetzt so ein bisschen flapsig gesagt, wenn keiner gestorben ist, dann ist es ja vielleicht nicht illegal.

00:37:12.598 --> 00:37:16.398
Ja. Also erstens, äh, fängt das Gesetz schon an, eh jemand ermordet wird.

00:37:16.514 --> 00:37:20.007
Natürlich. Äh, zweitens gibt's auch noch den Unterschied zwischen legal und legitim. Mhm.

00:37:20.151 --> 00:37:22.898
Ähm, und drittens für die einzelnen Betroffenen. Ja.

00:37:22.898 --> 00:37:29.898
Jetzt müssen wir uns mal vorstellen, ähm, Staatsrainer sind mit das Intimste, ähm, so ein eigenes IT-Device,

00:37:29.898 --> 00:37:34.098
das teilweise mehr über dich weiß als du selbst, wann du wo bist, wo du schläfst,

00:37:34.098 --> 00:37:39.308
wo du überall eingeloggt bist, deine jahrelangen Archive und Bilder und vertrauliche Kommunikation.

00:37:39.749 --> 00:37:48.373
Wenn das von einem Geheimdienst, einer Polizei, mit möglicherweise sogar politischen Motiven, wenn darin eingedrungen wird,

00:37:48.679 --> 00:37:57.299
das ist ein unglaublicher Vertrauensbruch. Die Leute hatten Probleme, dass ihren Partnern, ihren Umfeld, ihren Kommunikationspartnerinnen,

00:37:57.299 --> 00:38:06.759
ihren journalistischen Quellen, ihren Mandantinnen, wenn sie Anwältinnen waren oder so, zu verklickern und auch selbst damit klarzukommen,

00:38:06.759 --> 00:38:18.089
dass sie keinerlei Rückzugsraum mehr haben, denn wo hält man sich schon auf, wo dieses blöde Gerät nicht in der Nähe ist und das Mikrofon anmachen kann, die Kamera anmachen kann oder irgendwie das mitlockt.

00:38:18.467 --> 00:38:31.269
Also die persönliche Erfahrung der Opfer war echt beeindruckend. Auch in der Berichterstattung schon, es gab Leute, nicht nur die Überwachung, dass jemand anders in der Privatsphäre ist,

00:38:31.530 --> 00:38:43.269
von manchen journalistinnen wurden dann irgendwie nackt bilder erstellt und die wurden in irgendwelchen komischen blogs dann veröffentlichen obwohl leute dann einen shitstorm damit entfachen auch das kann,

00:38:43.701 --> 00:38:52.586
folge von dieser überwachung sein. War das dann aber von den akteuren sozusagen eine aktion oder hat dann sozusagen jemand der mit diesem trojaner gearbeitet hat das.

00:38:53.351 --> 00:39:06.999
Für private zwecke ausgeschleust also wie kommt es in sowas das war glaube ich in ungar von direkt 36 nicht mehr an die spezifika von dem fall aber ich glaube da ist die vermutung dass er geheimdienst oder war das aserbaidschan,

00:39:07.593 --> 00:39:13.012
diese operation gemacht hat und dann ob ich glaube das ist wieder so dass es gezielt.

00:39:14.191 --> 00:39:27.199
Es die die annahme ist dass es gezielt passiert ist ob das jetzt gerichtsfest vom ausschuss bewiesen ist glaube ich schwer zu sagen aber so war das schon in der ursprünglichen medienberichterstattung die überhaupt das zu diesem ausschuss geführt und was man glaube ich noch hinzufügen muss ist.

00:39:27.848 --> 00:39:36.085
Dieses trauma in bezug auf die auf den das eigene smartphone ist ja die eine sache aber die zweite ist natürlich dass alle mit denen man kommuniziert dadurch ja auch komprimiert sind.

00:39:36.292 --> 00:39:50.539
Also was ich alles auf meinem Smartphone habe, ich kommuniziere mit Leuten, ich schicke Sachen hin und her und so weiter, das ist natürlich nochmal umso krasser, wenn ich irgendwie in der Opposition irgendwo bin, wenn ich irgendwie Journalistin bin, weil es auch alles meine Quellen betrifft und so weiter.

00:39:50.539 --> 00:40:03.339
Und es ist natürlich auch, wenn dann, ich hab's vorhin so scherzhaft auch gesagt, wenn dann wirklich jemand stirbt, Khashoggi ist so ein Fall, wo die Vermutung ja ist, dass das über das Smartphone der Frau ging oder der, als der.

00:40:03.339 --> 00:40:11.659
Von Saudi-Arabien? Genau, der in der saudi-arabischen Botschaft in der Türkei zerstückelt wurde.

00:40:14.696 --> 00:40:28.139
Wo das sozusagen über sein Umfeld, also seine zu werdende Frau, glaube ich, gewesen ist. Das heißt, das muss man sich natürlich auch überlegen. Diese Leute, wie viel da jetzt passiert oder nicht, die nehmen natürlich auch mit, ich war das, die die anderen Leute mit reingerissen haben.

00:40:28.139 --> 00:40:36.733
Das ist halt sozusagen diese Verbindung, die wir natürlich mit diesen Smartphone-Kommunikationsmitteln alle haben. Und was für sich irgendwelche Pläne, die man macht und so weiter.

00:40:37.391 --> 00:40:46.195
Und wir haben übrigens auch Morde. Also es gibt mehrere Journalistinnen zum Beispiel in Mexiko, die nur wenige Tage nachdem ihr Gerät mit Pegasus infiziert wurde, tot aufgefunden wurde.

00:40:46.744 --> 00:40:56.556
Nun ist Mexiko immer ein krasser Fall, weil da wirklich sehr viele Journalisten pro Jahr zur Tode kommen. Aber es gibt auch noch einen riesigen indischen Skandal, der immer, der auch englischsprachig berichtet wurde,

00:40:56.839 --> 00:41:05.648
wo offenbar die Polizei als Staatsrheinland benutzt hat, immer wieder Daten manipuliert hat auf einem Telefon, auch erfolgreich und Leute in den Knast gebracht hat.

00:41:05.783 --> 00:41:13.850
Krasse Geschichten, die Andy Greenhaus hier gegraben hat und veröffentlicht hat. Also es gibt natürlich den Missbrauch des Missbrauchs auch noch.

00:41:13.940 --> 00:41:22.375
Ich fand die Geschichten, ich konnte die mir kaum auf Video ansehen. Ich habe die dann in dem Schriftlichen nachgelesen, weil ich das auch sehr emotional fand.

00:41:22.639 --> 00:41:39.239
Weil du bist halt, du bist auch wirklich der, der, du bist sozusagen der, oder dein Umfeld ist der stinkende Kollateralschaden. Du bist ja für die, die können ja nix dafür. Du hast ja auch ziemlich viele private und auch teilweise intime Daten von anderen, nicht nur von dir selbst.

00:41:39.239 --> 00:41:51.239
Und das ist halt schon, also mir geht es immer relativ nahe dazu lesen, weil die eben bei dir ihr Trauma auch beschreiben und auch, das ist ja auch so ein bisschen, also wie gehst du denn danach damit um?

00:41:51.239 --> 00:42:02.239
Okay, du bist dann erstmal die Spyware los und du hast vielleicht noch eine Idee, wer der Auftraggeber war, aber das ändert ja trotzdem, wie du emotional zu so Geräten und dieser ganzen digitalen Gesellschaft stehst, wenn du einmal darunter gerätst.

00:42:02.948 --> 00:42:06.756
Und die Normalisierung dieser Staatsräume, das hat mich wirklich aufregt daran.

00:42:07.239 --> 00:42:11.119
Also ich möchte an dieser Stelle sagen, weil wir haben die technische Seite, lassen wir

00:42:11.119 --> 00:42:15.439
heute so ein bisschen außen vor, man muss einfach einmal ganz explizit sagen, Staatsrojana

00:42:15.439 --> 00:42:19.919
ist im Prinzip nicht unterschiedlich zu das Handy in der Hand haben.

00:42:19.919 --> 00:42:21.639
Also man kann halt einfach alles machen.

00:42:22.051 --> 00:42:25.359
Man kann alles lesen, man kann alles anwerfen, man kann alles mitschneiden, man kann es also

00:42:25.359 --> 00:42:28.679
wie, du hast das Handy selber in der Hand, aber es ist halt nicht deins und derjenige,

00:42:28.679 --> 00:42:30.819
der es hat, kriegt, wenn ich es richtig verstanden habe, zum großen Teil auch gar nicht mit,

00:42:31.199 --> 00:42:35.455
was da passiert. Naja, Staatsrojana sogar heute auch legal, auch in Deutschland ein bisschen mehr.

00:42:35.599 --> 00:42:45.279
Du kannst nicht nur auf das Smartphone selber zugreifen, sondern du kannst legalistisch auch die Daten, die mit dem Smartphone verbunden sind, die meisten Leute haben heute irgendeine Cloud-Lösung oder so, abgreifen.

00:42:45.279 --> 00:42:52.874
Also schon ein bisschen mehr. Also bereitet sich so ein bisschen wurzelartig auch. Auch die Dienste, die du auf dem Smartphone nutzt, können sie legal abgreifen.

00:42:53.397 --> 00:42:59.365
Und das ist übrigens auch Teil von diesem, wir haben ganz am Anfang ein bisschen darüber gesprochen, was eigentlich eine Dienstleistung ist.

00:42:59.671 --> 00:43:04.119
Es ist halt auch, wo ein technisches Vorwissen heute liefert an diese Behörden.

00:43:05.343 --> 00:43:25.256
Du kriegst das quasi hingestellt und brauchst das nur noch klicky-bunt zu benutzen. Du brauchst kein technisches Vorwissen mehr, soweit ist das sozusagen schon gedient. Die machen dir im Internet, die haben eine Hotline, wenn mal was nicht geht, die stellen dir das hin und du schreibst den Vertrag. Und dann kannst du sagen, wer kriegt die Spielenarchitektur. Das ist schon echt eine ausdifferenzierte Branche.

00:43:25.571 --> 00:43:37.433
Und dass das überhaupt legal möglich ist, dass wir darüber überhaupt reden müssen, dass wir denen Schranken setzen, finde ich schon krass. Das ist eine Normalisierung, die mir vor zehn Jahren, ich meine, wie alt ist das Urteil in Deutschland? 2008.

00:43:37.433 --> 00:43:51.433
2008. Ich habe die ganze Zeit immer im Kopf sozusagen über diesen Gedanken sind Freispruch und sozusagen diese Freiheit des Selbst. Also ich kann, das ist ja das, was die meisten Leute auch irgendwie im Smartphone haben. Also was da drin ist, ist ja keiner Rechenschaft schuldig.

00:43:51.433 --> 00:43:55.433
Und der Vergleich sozusagen ins Gehirn einzubrechen, liegt da nicht so fern.

00:43:55.593 --> 00:44:00.433
Das finde ich ist auch so ein Punkt. Also ich meine, das erzählen wir auch seit irgendwie zehn Jahren oder 15 Jahren.

00:44:00.433 --> 00:44:08.433
Aber ich finde es total wichtig, darauf hinzuweisen, bei der Anhörung 2007 vom Bundesverfassungsgericht, da hat der Informant…

00:44:08.433 --> 00:44:13.433
Das ist eine andere Anhörung. Das ist nicht die von dem… Doch, doch, doch, Staatssoziale Anhörung.

00:44:13.433 --> 00:44:16.245
2007 war das schon, überleg mal. Zu dem Urteil von 2008. Aber in Deutschland.

00:44:16.433 --> 00:44:19.433
In Deutschland, genau, in Deutschland. Das ist nicht die EU-Anhörung, über die wir die ganze Zeit…

00:44:19.683 --> 00:44:27.133
Entschuldigung, genau. 2007 war die mündliche Anhörung und dann das Urteil war 2008 mit dem Urteil zur Gewährleistung des Cyber und so weiter.

00:44:27.133 --> 00:44:35.104
Da hat der Informatiker, ähm, äh, Andreas Pfitzmann, der hat sozusagen, äh.

00:44:36.238 --> 00:44:43.789
Geantwortet bei der Namensgebung Online-Durchsuchung, weil es so eine Hausdurchsuchung klingt, wir durchwühlen deine Socken und deine Schubladen und so weiter.

00:44:45.034 --> 00:44:53.424
Der hat gesagt, nee, wenn ihr eine Analogie haben wollt, dann ist es die Analogie des Verabreichens von bewusstseinsverändernden Drogen und danach eine Befragung durchzuführen.

00:44:53.973 --> 00:45:01.796
Das ist die Analogie und ich finde, das ist nach wie vor eine, das ist die Analogie eines Informatikprofessors, um zu erklären, was da passiert.

00:45:01.967 --> 00:45:07.889
Das haben die glaube ich damals ja nicht so verstanden, was der eigentlich sagen wollte, nämlich dass du in diese Denken eingreifst. War doch ein bisschen früh.

00:45:07.889 --> 00:45:19.440
Genau und noch eine zweite Sache, die hat sich zu damals auch geändert, also dieses Intimsphäre und so weiter, also nicht abschätzig, aber das haben wir jetzt besprochen, das ist ein Aspekt, aber der zweite Aspekt geht ja noch weiter.

00:45:19.649 --> 00:45:31.649
Mittlerweile ist ja das Smartphone auch so ein Universalschlüssel geworden. Ich will irgendwie eine Banküberweisung machen, dann kriege ich irgendwie die Tannen auf mein Smartphone oder ich muss meine, muss Sachen absegnen als zweiter Faktor.

00:45:31.649 --> 00:45:44.149
Das heißt, und auch für DissidentInnen, wenn ich irgendwelche, irgendwelche Art von Sicherheit haben will und so weiter, das Smartphone ist eben nicht mehr nur irgendwie meine, meine Schaltzentrale für mein Leben, sondern eben auch eine Sicherheitszentrale für ganz viele andere Sachen.

00:45:44.149 --> 00:45:54.149
Und das kommt ja jetzt noch dazu. Das war halt vor zehn Jahren zum Beispiel noch nicht so. Also da tut sich auch was in der Nutzung. Und umso umso krasser ist natürlich dieser Eingriff.

00:45:54.149 --> 00:46:06.054
Wir sollten das ruhig mal offenlegen. Wir schreiben gerade an der Stellungnahme jetzt gerade für das Bundesverfassungsgericht, weil wieder über Staatsräume entscheiden wird, nämlich über die Staatsräume in Deutschland in der Strafprozessordnung,

00:46:06.149 --> 00:46:12.149
wir in einem unglaublich frechen Hauruckverfahren waren, ohne eine ordentliche Sachverständigenanhörung

00:46:12.149 --> 00:46:16.229
durchs Parlament gezogen wurden, in der früheren Regierung natürlich, darüber schreiben wir

00:46:16.229 --> 00:46:21.789
gerade und haben uns versucht Gedanken darüber zu machen, was hat sich eigentlich wirklich verändert.

00:46:20.350 --> 00:46:35.500
Technisch, wie gehen wir heute damit um? Und das ist so ein bisschen die Essenz, die die Rainer jetzt so ein bisschen zusammengefasst hat. Also es wird auch in Deutschland nochmal ein Urteil dazu geben, aber eine EU-Regulierung und überhaupt mal so Basisregeln wären natürlich ein wichtiger Schritt.

00:46:35.500 --> 00:46:55.495
Bevor wir da hinkommen, was das Ende, was das Fazit und was vielleicht Forderungen daraus sind, nochmal, wir waren jetzt bei den Betroffenen, die da befragt wurden. Ihr habt gesagt, aber es sind nicht nur Befragungen, ne stopp, bei den Befragungen habe ich noch ein Interessent, weil ihr habt gesagt, dass NSO dann unter Druck doch noch irgendwie so eine Länderliste rausgesagt hat. Das kann ich mir gar nicht vorstellen.

00:46:56.197 --> 00:47:05.000
Nee, nee, Liste nicht. Liste nicht. Sie haben allgemein gesagt, wir haben so 60 Kunden in 45 Ländern. Das ist das, was wir euch sagen.

00:47:05.000 --> 00:47:25.300
Okay, aber trotzdem, da kann ich mir das schlecht vorstellen, die sitzen dann da und das ist ja sozusagen nur der Brieföffner eines Rechtsgebildes, in dem sie auch gar nicht hauptsächlich agieren, aber das hat dann doch sozusagen genug Gravitas irgendwie, dass die, wenn die dann vor Ort sind, dass das doch einen Effekt hat?

00:47:25.300 --> 00:47:44.665
Also es war eigentlich nicht mein Eindruck. Es gibt ja einmal, dass jemand da war von der NSO in Brüssel und einmal gab es ja die Reise. Und mein Eindruck war, von dem Vertreter, der da war, der hat das weitgehend abtropfen lassen, weil er einfach gesagt hat, also wir bekämpfen Terrorismus und Verbrechen.

00:47:44.980 --> 00:47:58.480
Wissen Sie, wir machen was gegen Verbrecher und Terroristen. Bei uns geht es um Terror und Verbrechen. Also ein ständiges Wiederholen, da dringst du ja nicht durch mit irgendeinem ethisch-moralischen Argument oder so.

00:47:58.480 --> 00:47:59.480
Wir sind ja alle nur Verbrecher.

00:47:59.636 --> 00:48:05.370
Aber wie hat der denn darauf reagiert? Zu dem Zeitpunkt muss doch schon klar gewesen sein, dass eben genau das nicht der Fall ist.

00:48:05.893 --> 00:48:09.480
Nein, wir machen was gegen, verstehst du nicht, Terror und Verbrechen.

00:48:09.480 --> 00:48:14.720
Und sogar noch mehr, sie haben wortwörtlich gesagt, wir retten Leben.

00:48:15.345 --> 00:48:19.765
Wir retten Leben. Das ist das Mindset oder zumindest das offengelegte. Sorry.

00:48:20.515 --> 00:48:27.705
Ja und in Israel ist glaube ich noch mal was anderes. In Israel muss man glaube ich, also da stößt man natürlich auf ein Komplex.

00:48:27.966 --> 00:48:43.594
Die Anbieter dieser Software sind im wesentlichen aktive oder ehemalige Militär- und Polizeiangehörige. Das ist ja alles ein einziger Zusammengehörigerkomplex und die sind natürlich auch ganz klar von der Regierung gewollt und kontrolliert.

00:48:44.116 --> 00:48:51.066
In dem Sinne, nicht im Sinne von kontrolliert wie eine Kontrollbehörde, sondern kontrolliert im Sinne von bestimmen die Aufgaben.

00:48:51.336 --> 00:48:56.404
Das ist auch überhaupt nicht umstritten. Wenn man das in den israelischen Zeitungen nachliest,

00:48:57.151 --> 00:49:04.275
gereicht das auch nicht wirklich mehr zum Skandal. Da hat sich auch niemand dafür interessiert, dass da die Fragen gestellt werden.

00:49:04.275 --> 00:49:08.872
Also ich fand das, ja, also eigentlich ein bisschen augenöffnend.

00:49:09.439 --> 00:49:14.475
Okay. War da noch eine Öffnung? Als Ergänzung zu dem NSO-Vertreter im Ausschuss.

00:49:14.475 --> 00:49:18.829
Der hat gesagt, es geht nur um Terror und schwerste Kriminalität.

00:49:19.648 --> 00:49:25.418
Aber der ganze Aufhänger des Ausschusses ist ja, dass es hunderte Beispiele auf der ganzen Welt gab, wo es nicht so ist.

00:49:25.895 --> 00:49:29.064
Und dazu meinte er, also was in der Zeitung steht, das muss man nicht glauben.

00:49:29.316 --> 00:49:32.026
Die Medienberichte, die müssen nicht wahr sein.

00:49:32.323 --> 00:49:35.051
Das ist alles ganz anders, als öffentlich dargestellt wird.

00:49:35.474 --> 00:49:44.701
Und dann so eine Art Schizophrenie. Einerseits, wenn es Missbrauch gibt, dann sind dafür nur die Staaten, die Kunden verantwortlich und wir haben damit nichts zu tun.

00:49:45.439 --> 00:49:56.008
Andererseits, wenn NSO als Hersteller von Missbrauch erfährt, dann gucken die bei den Kunden auch nach, ob das wirklich so war und beenden dann möglicherweise sogar das Geschäftsverhältnis mit einzelnen Staaten.

00:49:56.584 --> 00:50:04.290
Das aber nur in zwölf Fällen jemals passiert und normalerweise machen sie Terror und Verbrechen, nur nochmal um das sicherheitshalber zu sagen.

00:50:04.290 --> 00:50:10.160
Einer dieser zwölf Fälle, wo sie dann abgesagt haben? Sie haben nur die Anzahl genannt und sie haben kein Land genannt.

00:50:10.646 --> 00:50:32.764
Aber öffentlich kann man schon sagen, dass als ein Land Saudi-Arabien nach dem Kaschoggi-Mord kurzzeitig nicht mehr Kunde war, bis dann durch Diplomatie sie das doch wieder bekommen haben und dass auch Ungarn mindestens kurzzeitig aus der Kundenliste geflogen ist, wenn nicht sogar dauerhaft, aber niemand will genau sagen, ob das heute noch so ist oder nicht.

00:50:32.908 --> 00:50:34.592
Sie haben quasi eine Verwarnung bekommen.

00:50:34.862 --> 00:50:56.790
Eine gelbe Karte. Also wenn sie zuordnen können, also die Mobilnummern sind ja offenbar der Schlüssel für die Spionagesoftware. Sie gucken schon, dass sie etwa bei Ländern wie Großbritannien oder den USA etwas vorsichtiger sind, weil sie wissen, sie wollen ihre Hauptkunden auch nicht vergrätzen.

00:50:56.790 --> 00:51:07.315
Hier ist es aber sehr vage. Also da wissen wir leider zu wenig über die technischen Details. NSO behauptet gleichzeitig, wir können überhaupt nicht gucken, was die Kunden machen, weil das ist ja nationale Sicherheit.

00:51:07.594 --> 00:51:19.945
Wenn die Geheimdienste von irgendeinem Land jemand überwachen, dann dürfen das nicht eine israelische Firma irgendwie die ganzen Inhalte haben. Also einerseits sagen sie, die können da gar nicht reingucken. Andererseits sagen sie, ja, aber wenn wir von Missbrauch erfahren, dann gucken wir natürlich rein.

00:51:20.026 --> 00:51:25.338
Also das ist so ein bisschen Schrödingers Übersicht. Einerseits können sie das, andererseits nicht.

00:51:25.599 --> 00:51:40.570
Und es ist ja auch irrsinnig, wenn ihr Hauptzellingpoint ist quasi Überwachung as a Service, wir machen alles für euch, wir richten euch das alles ein, aber wir können natürlich nirgendwo reingucken, ist natürlich Unsinn. Aber ich wollte noch eine Sache zu dem, wie gewollt das ist.

00:51:40.570 --> 00:51:43.390
Hat sich Deutschland vertraglich zusichern lassen, großes Indianer Ehrenwort.

00:51:43.390 --> 00:51:47.195
Jawohl. Ja genau, knock on Trojanerwood.

00:51:47.618 --> 00:51:49.203
Ne, aber auch...

00:51:50.733 --> 00:52:04.318
Ob wie das gewollt ist oder nicht. Also NSO, das sind ja drei Typen gewesen. NSO sind die Anfangsbuchstaben von deren Nachnamen, glaube ich, die wurden 2011 gegründet und die waren eigentlich eine Bude, die so Fernwartung angeboten haben.

00:52:04.533 --> 00:52:13.590
Die haben gesagt, hey, so wie irgendwie früher Teamviewer, ja, du kommst mit deinem Rechner, dein Drucker funktioniert nicht und so weiter und dann schalten wir uns auf deinen Rechner und dann können wir da sozusagen alles fernsteuern.

00:52:13.707 --> 00:52:23.564
Das war das war deren Geschäftsmodell und irgendwann kamen dann halt mal staatliche Stellen und meinten so, sag mal könnt ihr das eigentlich auch, wenn die Ziele das nicht wollen.

00:52:24.347 --> 00:52:31.846
Und da haben die sich erstmal auch innerlich irgendwie ne gefetzt und was weiß ich und dann irgendwann haben sie gesagt na gut machen wir so. Wie auch immer.

00:52:31.964 --> 00:52:43.223
Es gibt auch einige gefühlige Geschichten, da spielt jetzt Reiter drauf an, die haben auch schon ein paar Homestories gemacht vor allen Dingen der einer von den Gründern und hat er erzählt wie er mit seinem Gewissen gerungen hat, oh bitte ey.

00:52:43.223 --> 00:52:44.223
Jaja, also bei denen.

00:52:44.223 --> 00:52:46.223
Aber jetzt verkämpfen sie ja Terror und Verbrechen des Bundes.

00:52:46.223 --> 00:52:52.223
Genau. Ja, und das, was sie auf dem Lohnzettel kriegen, das beruhigt das Gewissen auch meistens.

00:52:52.223 --> 00:52:53.488
Das muss man, glaube ich, auch sagen.

00:52:54.397 --> 00:53:00.223
Aber ich wollte nur sagen, da haben sich auch welche gefunden, die was können und die was wollen.

00:53:00.879 --> 00:53:07.036
Nur von wegen, wie gewollt es ist. Ihr habt auch erzählt, dass der Untersuchungsausschuss auch sozusagen so Studien in Auftrag geben kann.

00:53:07.223 --> 00:53:21.223
Da war jetzt schon das eine, was du gesagt hattest, juristische Sachen. Gibt es da noch mehr? Also gab es auch so eine explizit angefragte gesellschaftliche, soziologische, politische, was auch immer, Komponenten?

00:53:21.223 --> 00:53:25.923
Nee, die haben schon alle einen juristischen Fokus, aber sie hatten durchaus auch Forscher da.

00:53:25.923 --> 00:53:31.923
Mir ist vor allen Dingen eine holländische Forscherin in Erinnerung, die jetzt nicht speziell Juristin war,

00:53:31.923 --> 00:53:36.323
sondern auch so ein bisschen versucht hat, eine gesellschaftliche Perspektive reinzubringen,

00:53:36.323 --> 00:53:39.454
die 100, was jetzt bei uns hier so zwischendurch rauskam.

00:53:40.128 --> 00:53:48.779
Nämlich, dass es sehr, sehr wenig faktische Forschung gibt und ganz viel Wissenraten ist.

00:53:48.779 --> 00:53:55.622
Die hat auch sehr betont, und das ist auch Teil der Empfehlung geworden, dass man da unbedingt mehr Forschung reinstecken muss.

00:53:55.779 --> 00:54:00.459
Dass man sich nicht nur auf die Versicherungen von diesen shady Firmen da verlassen kann.

00:54:00.459 --> 00:54:05.539
Also wie wenig das genehmigt wird, wenn man da mal so Drittmittelprogramme macht,

00:54:05.539 --> 00:54:08.333
dass es in manchen europäischen Ländern überhaupt keine Forschung dazu gibt.

00:54:08.659 --> 00:54:13.659
Also die haben schon versucht, das reinzunehmen. Aber Forschung zu was?

00:54:14.175 --> 00:54:21.476
Na, zu diesem ganzen Feld. Also a, was die technisch machen, zum Beispiel auch ein bisschen vergleichende rechtliche Studien.

00:54:21.845 --> 00:54:28.659
Was gibt es überhaupt für Möglichkeiten der Kontrolle? Wie könnte man die Urteile, die es dazu gibt, praktisch umsetzen, wenn man jetzt an die Gesetzgebung denkt und so weiter.

00:54:28.659 --> 00:54:34.592
Oder auch technische Analyse. Das sind ja faktisch zwölf Hanseln, die das auf der Welt machen.

00:54:35.051 --> 00:54:46.070
Das ist ja wirklich, das ist ja lächerlich wenig. Wenn sich jetzt dieses Konsortium dieser internationalen Medien nicht dahinter geklemmt hätte, würde auch glaube ich die Aufmerksamkeit dafür gering sein.

00:54:46.259 --> 00:54:54.956
Am bekanntesten ist sicherlich das Citizen Lab, die sind aus Kanada und Amnesty Tech. Aber wirklich, das sind ja einfach ein paar Leute nur.

00:54:55.159 --> 00:55:11.303
Und die waren eigentlich alle da, wenn du jetzt mal über die gesamte Zeit, da ging im April 2022 los, also ziemlich genau ein Jahr so, die waren alle da, aber dann hatten sie auch alle gesprochen, die davon Ahnung haben, außer die Anbieter selbst und das ist natürlich zu wenig, die setzen die ein wie die Blöden.

00:55:11.853 --> 00:55:14.770
Das ist ja eine ganz starke Proliferation, wenn du so willst.

00:55:15.742 --> 00:55:27.592
Aber die Forschung hängt total hinterher und wenn, dann ist sie auch noch eine halb zivilgesellschaftliche und nicht mal eine wirklich gut finanzierte. Da müssen wir unbedingt was tun und das ist auch Teil der Empfehlung dann geworden.

00:55:27.592 --> 00:55:31.505
Apropos Teil der Empfehlung, was ist denn sozusagen der Untersuchungsausschuss?

00:55:31.592 --> 00:55:37.352
Eine Untersuchung möchte ich noch erwähnen. Das ist die von der sogenannten FRA, der EU-Grundrechteagentur.

00:55:37.352 --> 00:55:50.392
Die hat sich auch, welche EU-Staaten nutzen Staatstrojaner, wie funktionieren Staatstrojaner, welche rechtlichen Voraussetzungen gibt es dafür, angeguckt und auch mehrere hundert Seiten Bericht dazu veröffentlicht.

00:55:50.392 --> 00:55:53.281
Und die haben auch vor dem Ausschuss ausgesagt.

00:55:53.392 --> 00:55:56.990
Alle haben. Also die haben die immer eingeladen. Das fand ich auch gut. Du musst mal immer sehen.

00:55:57.287 --> 00:56:00.654
Also die haben nicht nur Akten zu Abheften abgegeben, sondern die wurden immer auch befragt.

00:56:00.816 --> 00:56:05.352
Der Frabericht, es gab schon früher mal den Versuch, so ein bisschen Rechtsvergleichung zu machen.

00:56:05.352 --> 00:56:09.413
Also diese Agentur arbeitet schon immer strukturiert, aber die sind natürlich dann auch nicht sehr genau.

00:56:09.552 --> 00:56:16.352
Das kann sich jeder, der sich den Teil über Deutschland ansieht und die deutsche Rechtslage kennt, was Staatsräume sind, mal durchlesen.

00:56:16.352 --> 00:56:20.414
Dann merkt man natürlich, das bleibt relativ oberflächlich, weil wir einfach viele EU-Staaten haben.

00:56:23.421 --> 00:56:28.273
Lesbar, also wirklich, man sollte sich das durchlesen, wer sich dafür interessiert. Also so sollte es jetzt nicht klingen.

00:56:28.939 --> 00:56:31.136
Okay, kommen wir also zum Ende.

00:56:31.312 --> 00:56:34.646
Der Untersuchungsausschuss hat seine Arbeit abgeschlossen und Empfehlungen abgegeben.

00:56:34.809 --> 00:56:39.592
Mitte Juni jetzt erst so. Was wir schon gehört haben, ist, er hat der EU-Kommission empfohlen, da mal tätig zu

00:56:39.592 --> 00:56:40.885
werden. Noch?

00:56:42.434 --> 00:56:54.283
Einen langen Bericht, was ist der Stand der Staatsgerichtsanwendung in Europa von europäischen Staaten und politische Empfehlung, was folgt daraus, was sollten wir politisch tun. Und beide Dokumente können wir auch zum Lesen empfehlen.

00:56:54.283 --> 00:57:05.283
Aber sind das so, da würde ich gerade fragen, machen die sich dann auch noch die Mühe sozusagen das irgendwie in verschiedenen Formen darzubieten, weil ich stelle mir fest, so ein Abschlussbericht ist schon relativ groß im Umfang.

00:57:05.283 --> 00:57:06.974
Ja, Pressekonferenz.

00:57:07.283 --> 00:57:13.283
Gibt es auch One Pager mit einer Management Zusammenfassung oder gibt es nur die 165 Seiten?

00:57:13.283 --> 00:57:20.283
Ja, die haben eine Pressekonferenz gemacht, die haben versucht das zusammenzufassen. Leider ist das überhaupt nur in Englisch wirklich lesbar, die Übersetzungen sind richtig deutschschlimm.

00:57:20.594 --> 00:57:30.283
Aber also die haben sich schon bemüht da auch Presse zu finden. Also das ist jetzt nicht so, dass das nur der Bericht ist. Und es gab eine Plenardebatte, also die Parlamentarier.

00:57:30.283 --> 00:57:34.283
Das ist sozusagen auch so eine Art Adelsschlag für den Untersuchungsausschuss, wenn das ein großes Ding ist.

00:57:34.283 --> 00:57:52.075
Das ist glaube ich auch vorgeschrieben. Also ich glaube Plenum muss halt sein. Also aber da positionieren sich ja auch immerhin Parlamentarier dazu. Also so nicht. Ich bin damit generell in der Gesamtsituation unzufrieden. Ne, ich freue mich, dass es das gibt, aber ich ärgere mich, wie wenig das berichtet wurde.

00:57:52.354 --> 00:58:01.014
Aber was sind denn noch konkrete Empfehlungen sozusagen? Oder sind die Empfehlungen, ihr müsst euch mal damit beschäftigen? Oder sagen sie schon sowas wie, das muss alles verboten und angezündet werden?

00:58:01.283 --> 00:58:03.283
BG'IN DR. Nein, das wird schon sehr konkret.

00:58:03.994 --> 00:58:09.243
Also das eine ist, sie konnten sich zu diesem Moratorium, worüber viel gesprochen wurde,

00:58:09.243 --> 00:58:13.283
zwar nicht durchringen, aber sie sagen, der schadstreuende Einsatz sollte begrenzt werden.

00:58:13.283 --> 00:58:17.523
Er sollte auch zeitlich begrenzt werden. Da geht es ja auch manchmal darum, muss das jetzt wochenlang sein oder reicht das vielleicht

00:58:17.523 --> 00:58:20.135
auch für einen Tag oder so. Diese Dinge.

00:58:20.684 --> 00:58:23.637
Also es sollte die Ausnahme bleiben. Das finde ich ein wichtiger Punkt.

00:58:23.916 --> 00:58:29.283
Und sie haben für die speziellen Länder, wo Missbrauch nachgewiesen ist, aus ihrer

00:58:29.283 --> 00:58:34.883
Ungarn, Polen, Griechenland, Zypern, Spanien spezielle Empfehlungen gemacht, wo sie sich

00:58:34.883 --> 00:58:38.523
die Fälle angesehen haben und gesagt haben, also das sind eure Defizite, hier wird es

00:58:38.815 --> 00:58:39.877
recht widrig, das müsst ihr tun.

00:58:40.543 --> 00:58:45.723
Und sie haben 19, mit mir recht, in Sinne Standards etabliert, die sie dafür wollen.

00:58:46.908 --> 00:58:51.723
Und was ich eben schon ansprach, was ich ziemlich wichtig finde, ist, dass sie gesagt haben,

00:58:51.723 --> 00:59:01.883
wir wollen, die nennen das EU-Tab, nee, EU-Lab, Tech-Lab, nee, also sie wollen einen Labor und ein Neulabor.

00:59:00.997 --> 00:59:07.367
Was ich wirklich die Analyse, und das soll auch finanziert werden, widme, damit sie mehr

00:59:07.367 --> 00:59:11.790
und bessere Informationen über diese Staatsräume haben, was ich für wichtig erachte.

00:59:12.141 --> 00:59:17.527
Denn das haben natürlich viele der Aktivisten und auch der Juristen, klar, wir wissen zu

00:59:17.527 --> 00:59:20.527
wenig, wir können uns nicht nur darauf verlassen, was die versichern.

00:59:21.396 --> 00:59:24.673
Und in den einzelnen Ländern, also da will ich es jetzt nicht wiedergeben, warten, sag

00:59:24.927 --> 00:59:28.927
ruhig. Ihr schüttelt mit dem Kopf? Ich würde dir in so ziemlich allen Punkten widersprechen.

00:59:28.927 --> 00:59:35.943
Let's go! Also, der Abschlussbericht ist, ich finde den enttäuschend.

00:59:36.240 --> 00:59:41.273
Sie haben im Endeffekt gesagt, es läuft extrem viel schief im Markt,

00:59:41.372 --> 00:59:46.755
in den Produkten, wie es eingesetzt wird, gegen wen es eingesetzt wird und in der EU.

00:59:47.277 --> 00:59:51.931
Und im Endeffekt bleibt die Konsequenz, bitte lasst es uns in Zukunft richtig machen.

00:59:52.616 --> 01:00:02.587
Aber es gibt wenig total konkrete Dinge. Also wir haben es vorhin schon angesprochen, das Europaparlament kann gar keine Gesetze vorschlagen, geschweige denn durchspringen oder ändern,

01:00:02.770 --> 01:00:10.638
sondern es wird jetzt gebeten, bitte mal kurz anzuhalten und in Zukunft alles richtig zu machen und die EU-Kommission wird gebeten,

01:00:10.989 --> 01:00:15.976
irgendein neues Gesetz zu machen, während die ganze Zeit in dem Ausschuss die EU-Staaten schon gesagt haben,

01:00:16.255 --> 01:00:22.507
wir lassen uns überhaupt nicht von der EU in unsere nationale Sicherheit, in unsere Staatstreuer, in unsere Polizei, in unsere Geheimdienste reinreden

01:00:22.507 --> 01:00:26.374
und wir werden das auch in Zukunft nicht tun. Ich habe keinerlei Hoffnung, dass irgendetwas

01:00:26.626 --> 01:00:32.587
realpolitisch daraus folgt. Und das Lab ist auch eine Erfindung, wo man sich echt an den

01:00:32.587 --> 01:00:37.708
Kopf greift. Wir reden hier davon, dass staatliche Institutionen in unsere Geräte einbringen,

01:00:38.302 --> 01:00:42.147
und die Konsequenz ist jetzt, dass wir eine staatliche Institution gründen, wo wir unsere

01:00:42.147 --> 01:00:47.331
Geräte hinbringen können, wenn wir einen Verdacht haben, dass die da eingedrungen sind.

01:00:47.467 --> 01:00:51.707
Das wird doch niemand, der klar bei Verstand ist, nutzen. Wir brauchen mehr unabhängige

01:00:51.707 --> 01:00:55.587
Forschung, die nicht staatlich finanziert oder organisiert ist, die es ja da draußen

01:00:55.587 --> 01:00:57.036
schon gibt. ist das nicht.

01:00:57.891 --> 01:01:03.741
Ich glaube, das ist eine andere Forderung. Ja, natürlich. Da kommen wir ja noch dazu.

01:01:03.741 --> 01:01:15.436
Wir haben alle andere Forderungen, gar keine Frage. Aber ich denke schon, dass es wichtig ist, dass die formuliert haben, was Standards sein müssten. Natürlich können sie niemanden dazu bringen, die zu beschließen. Europa hat diese Macht tatsächlich nicht.

01:01:15.741 --> 01:01:19.981
Das mal aufzuzählen, zu sagen, also hört mal zu gegen diese, die nicht und diese Standards

01:01:19.981 --> 01:01:25.021
habt ihr verstoßen und die stellen wir erstmal auf, diese Standards, die sind notwendig,

01:01:25.021 --> 01:01:27.021
wenn ihr das überhaupt einsetzt, das finde ich erstmal nicht falsch.

01:01:27.193 --> 01:01:34.381
Und ich finde auch das EU-TechLab nicht falsch, denn das soll ja unter anderem auch eine forensische Analyse liefern.

01:01:34.381 --> 01:01:38.501
Also du kannst da tatsächlich mit der Hardware hingehen, wahrscheinlich werden sie die Vorarbeit

01:01:38.501 --> 01:01:43.280
von anderen nutzen, aber sei es drum, dann kannst du dir sozusagen einen Beweis, einen

01:01:43.621 --> 01:01:51.621
konferenzischen Beweis geben lassen für zum Beispiel eine Spionagesoftware. Ich halte das schon nicht für unwichtig, wenn du dann quasi...

01:01:51.621 --> 01:01:59.556
Also der Unterschied, den ich gerade bemerke, ist sozusagen, du glaubst an das politische System und bist eher skeptisch. Das sind ja irgendwie beides valide Perspektiven.

01:01:59.737 --> 01:02:08.315
Naja, also dieses Tech Lab, so wie ich es verstanden habe, ist ja auch so nach dem Vorbild von dem Citizen Lab, das ja Uni Toronto gemacht.

01:02:08.621 --> 01:02:13.981
Und es ist natürlich schön da jetzt irgendwie Hardware hinzugeben und auch diese Art von Forschung selber zu machen.

01:02:13.981 --> 01:02:20.981
Auch empirisch kann man ja auch viel skalierend, wenn man sich auch dann mit so einem Lab mit den anderen Ländern zusammenschließt.

01:02:20.981 --> 01:02:23.261
Da gibt's ja auch, man kann ja auch Allianzenbildung machen und so weiter.

01:02:23.261 --> 01:02:25.741
Ich glaube, der Unterschied zwischen den beiden Extremen ist so...

01:02:26.518 --> 01:02:38.320
Das Ilf halt sagt, naja mehr wäre viel cooler gewesen, aber wenn man überlegt, was so ein Ausschuss überhaupt leisten kann, dann ist er da auch ziemlich dolle rangekommen an das, was er leisten kann. Nämlich zu sagen, guck mal, das läuft alles total schief.

01:02:38.699 --> 01:02:42.539
Also das hat sich schon ein bisschen im Rahmen seiner Möglichkeit bestens bemüht.

01:02:42.539 --> 01:02:47.079
Naja, also das würde ich jetzt nicht unterschreiben. Also das ist wie, wie du Hans Lanz sagst.

01:02:47.539 --> 01:02:59.539
Nee, aber das ist ja sozusagen, wie viel das EU-Parlament machen kann oder nicht. Das hat ja nichts mit Pegasus zu tun. Das ist ja eine EU-Architekturfehler.

01:02:59.539 --> 01:03:06.539
Okay, aber das ist gerade ein Punkt, der ist mir noch entgangen, weil ihr habt es am Anfang ja gesagt und dann hatten wir auch noch ein anderes konkretes Beispiel.

01:03:07.163 --> 01:03:13.539
Wir haben jetzt immer über Pegasus geredet, aber der Untersuchungsausschuss sollte ja auch ähnliche Dinge, was ist da noch rausgekommen?

01:03:13.539 --> 01:03:23.539
Wie viele Firmen gibt es? Haben wir in Deutschland eine multiple Anzahl von verschiedenen Staatsroyalern oder war es dann letztlich doch zu fangen hier so nach?

01:03:23.539 --> 01:03:31.100
Na die haben sich dafür diesen sogenannten Global Spy Index nochmal erklären lassen. Das gibt ja auch ein bisschen systematische Forschung darüber, wie viele Anbieter gibt es.

01:03:31.595 --> 01:03:42.539
Das machen verschiedene NGOs, die die zusammentragen und Forscher, die sich auf den Messen umsehen. Die führen so eine öffentliche Raw Data Liste und da wird im HADAT eingetragen, was international berichtet wird.

01:03:42.539 --> 01:03:50.539
Also wir reden so ein bisschen über 75 Länder sind da jetzt drauf. Und da sind auch die Anbieter benannt, so es sie noch gibt.

01:03:51.049 --> 01:03:55.539
Es gibt ja häufig auch Umbenennungen und Neugründungen und so. Also die versuchen ein bisschen diesen Markt zu tracken.

01:03:55.749 --> 01:04:04.539
Aber es gibt natürlich auch noch die Art, das halte ich auch für sehr wichtig, die tatsächlichen ausgenutzten Exploits anzusehen.

01:04:04.539 --> 01:04:10.962
Also welche Betriebssysteme werden angegriffen, mit welchen Methoden. Die technische Ebene gibt es auch noch.

01:04:11.854 --> 01:04:13.539
Und ja.

01:04:15.311 --> 01:04:35.548
Also ich würde noch konkret ergänzen, ja, es gibt mehrere Dutzend Hersteller und Produkte für Staatstrojaner da draußen und der Untersuchungsausschuss in Europa hat sich neben Predator vor allem, äh, neben Pegasus, vor allem ein Produkt namens Predator angeguckt, das vor allem in Griechenland extrem viel gefunden wird.

01:04:35.872 --> 01:04:44.541
Die haben aber auch mit Augen an Fynn Fischer aus Deutschland, Kandiru auch aus Israel ähnliche Produkte angeguckt.

01:04:44.631 --> 01:05:00.024
Leider war der Hauptfokus aber meistens auf NSO und Pegasus, weil das ja auch im Ausschuss des Namens und im Ausschuss des Pegasus-Projekts so prominent war und weil er auch einer der derzeit großen und mächtigen und weit verbreiteten Tools ist.

01:05:00.024 --> 01:05:05.904
Es ist aber bei weitem nicht der einzige. Deutschland hat das BKA zum Beispiel in den eigenen Trojaner programmiert.

01:05:05.975 --> 01:05:15.122
Also es gibt mehrere Trojaner, die Staaten besitzen. Auch Deutschland hat mehr als drei Staatstrojaner in petto, die sie einsetzen können.

01:05:15.617 --> 01:05:22.207
Toll. Naja, das liegt natürlich ein bisschen daran, muss man jetzt auch mal sagen. Also ich meine, die NSO hat da wen hingeschickt.

01:05:22.899 --> 01:05:28.994
Natürlich war das sozusagen so eine Art lebender Chat-GPT oder so. Also ich meine, der hat sich ja auch sehr stark wiederholt und so.

01:05:29.144 --> 01:05:50.444
Aber die haben da wen hingeschickt und kein anderer Vertreter kam da. Also nicht, als ob die Branche ihr ständig eingegeben hätte. Predator ist deswegen interessant, weil dort auch kommerzielle Firmen, die meistens Software machen, um Spionages auf Fähr abzuwehren, da gibt es schon einen großen Bericht von Talos etwa, also die haben da auch eine gute technische Analyse.

01:05:50.879 --> 01:05:59.404
Wenn man die hat, dann kann man halt auch drüber sprechen. So ähnlich bei dem Wiener Anbieter, den Ilf vorhin schon ansprach, DS-IRF, die sind ja

01:05:59.404 --> 01:06:04.244
nicht mehr am Markt offenbar, die haben sich aus Wien wieder verabschiedet, aber da waren

01:06:04.244 --> 01:06:08.406
einige Unterlagen aus dem Unternehmen und auch technische Unterlagen abhanden gekommen,

01:06:08.484 --> 01:06:09.892
das kann man sich dann mal ansehen, wisste.

01:06:10.332 --> 01:06:14.104
Also falls ihr gerade diesen Podcast hört und bei einem Trojaner Hersteller arbeitet, dann...

01:06:14.897 --> 01:06:23.341
Achso, der CCC nimmt weiterhin Semperts entgegen, ja. Weiterhin sehr gern. Jetzt wäre ein guter Zeitpunkt. Immer ist ein guter Zeitpunkt.

01:06:23.629 --> 01:06:31.447
Was sind denn jetzt sozusagen, also wir haben schon festgestellt, ihr habt diese Ergebnisse des Untersuchungsausschusses, haben ja verschiedene Bewertungen, unterschiedliche Bewertungen erfahren.

01:06:31.447 --> 01:06:37.647
Was sind jetzt eure Forderungen oder was hättet ihr denn gerne sozusagen, wie dieses Szenario in Zukunft behandelt wird?

01:06:37.736 --> 01:06:46.170
Ich würde noch einen Satz voranschieben. Wir haben jetzt relativ viel gesagt, ob uns die Empfehlungen reichen oder nicht. Wir haben aber relativ wenig konkret gesagt, was sie denn jetzt sind.

01:06:46.360 --> 01:06:53.643
Ich würde es mal ein bisschen flapsig zusammenfassen. Der Rest der EU sollte das ungefähr so machen wie in Deutschland.

01:06:54.101 --> 01:07:04.373
Also wirklich nur gegen Terroristen und wirklich nur gegen Kriminelle, nur mit Richterbeschluss und nur wenn die Überwachten danach darüber informiert werden.

01:07:04.742 --> 01:07:07.974
Und nur wenn es irgendeine Aufsicht darüber gibt, die auch funktioniert.

01:07:08.640 --> 01:07:12.407
Großes Ehrenwort. Ja aber Verzeihung, das ist nicht nur die deutsche Gesetzgebung, sondern das ist auch

01:07:12.407 --> 01:07:15.567
die höchstrichterliche Rechtsprechung, die sie zu erfüllen haben.

01:07:15.923 --> 01:07:17.567
Das sind Minimalstandards. In Deutschland.

01:07:17.567 --> 01:07:23.233
Aber im Endeffekt sagt der EU-Abschlussbericht, bitte lieber andere 26 EU-Staaten, macht das

01:07:23.447 --> 01:07:25.222
ungefähr so auf dem Level wie Deutschland.

01:07:25.753 --> 01:07:28.807
Sie haben auch ein paar Standards drin, die wir in Deutschland nicht erfüllen, zum Beispiel

01:07:28.807 --> 01:07:31.647
dass man eine ordentliche Prüfung vorab geben muss. Haben wir bei uns nicht.

01:07:31.713 --> 01:07:32.550
Ist nicht gesetzlich vorgeschrieben.

01:07:32.919 --> 01:07:41.795
Ein Risikomanager. Ich würde vom BKA wieder widersprechen, nämlich dass die Polizei sehr wohl eine Prüfung durchführt, die uns natürlich nicht genügt, ist korrekt.

01:07:42.750 --> 01:07:57.647
Uwe, Sie haben parlamentarische Protokolle gegeben und du hast da selber darüber geschrieben, dass die Anbieter den Quellcode nicht rausrücken und dass auch die Prüfbehörden den Quellcode nicht haben dürfen und dass wenn sie auch nur gucken wollen erstmal eine Nutzungsrebühr zu zahlen ist.

01:07:57.647 --> 01:08:01.087
Also ich meine, das ist in Deutschland nicht vorgeschrieben, aber sie wollen halt eine

01:08:01.367 --> 01:08:06.487
sogenannte Ex-Ante-Prüfung, also eine Vorprüfung und eine danach.

01:08:06.487 --> 01:08:10.487
Und da reicht nicht sozusagen eine Versicherung auf dem Papier.

01:08:10.873 --> 01:08:13.087
Aber sie wollen noch ein paar andere Sachen, die wir nicht haben.

01:08:14.042 --> 01:08:19.327
Sie haben sehr viel stärkere Transparenzpflichten vorgeschrieben, sozusagen bei der Nutzung

01:08:19.327 --> 01:08:23.323
von Staatsräumen und auch eine Transparenzpflicht für die Kontrollbehörden, die mit Verlaub

01:08:23.368 --> 01:08:25.087
bei uns nicht alle Kontrollbehörden haben.

01:08:25.438 --> 01:08:31.263
Transparenz gegenüber der Öffentlichkeit oder gegenüber dem Parlament?

01:08:31.407 --> 01:08:33.360
So genau steht es jetzt nicht drin.

01:08:33.747 --> 01:08:37.079
Aber überhaupt eine Transparenz finde ich ja schon mal schön, oder? Naja.

01:08:37.961 --> 01:08:44.811
Naja, also das scheint mir wie eine Feigenblatt-Forderung anzusagen. Transparent müsste sein, von wem dürft ihr Stimmen erweitern?

01:08:44.811 --> 01:08:47.711
Nein, nicht nur in der Märchenstunde vom PKGR.

01:08:48.548 --> 01:08:51.811
Ja, die Kontrollbehörden. Das ist der parlamentarische Unterzugsausschuss.

01:08:51.811 --> 01:08:56.811
Kontrollgremium. Kontrollgremium, genau, was in Deutschland dafür zuständig ist, eigentlich die Geheimdienste zu kontrollieren.

01:08:56.811 --> 01:09:01.205
Ach, der Ilfert ja recht. So, also genau. Okay, was sind denn jetzt die Forderungen?

01:09:01.862 --> 01:09:04.811
Reiner, du wolltest noch was sagen? Unsere? Ja.

01:09:04.811 --> 01:09:08.051
Nee, ich wollte nur noch erweitern, dass diese Forderungen natürlich auch deswegen nicht

01:09:08.051 --> 01:09:13.371
reichen, weil es in selbst Deutschland nicht so der Fall ist, dass es nur gegen Terrorismus benutzt wird.

01:09:13.371 --> 01:09:17.331
Da wird so ein juristischer Kniff benutzt und gesagt, na guck mal, die Online-Durchsuchung

01:09:17.331 --> 01:09:24.413
machen wir nur gegen große Güter der Allgemeinheit und Terror und konkrete Anhaltspunkte und

01:09:24.571 --> 01:09:27.011
dann gibt es aber noch die Quellen-TKÜ.

01:09:27.011 --> 01:09:36.011
Das ist eigentlich genau das gleiche wie der Staatstrojaner, aber der verspricht ganz hoch und heilig mit Ehrenwort, dass er nur auf Kommunikation zugreift.

01:09:36.011 --> 01:09:38.011
Und das wird halt nach...

01:09:38.011 --> 01:09:47.746
Das ist glaube ich eine Sache, die man kurz erklären muss. Also Quellen-TKÜ meint, es gibt Kommunikation, die kann man nicht mehr wie früher, kann sich nicht der Mann an die Telefonleitung hängen und das abhören, weil das verschlüsselt ist.

01:09:48.011 --> 01:09:52.011
Weil das verschlüsselt ist und deswegen sagt man gut, wir hören das Gespräch ab, aber

01:09:52.011 --> 01:09:55.851
auf dem Gerät, wo es geführt wird und Gespräch ist dann manchmal auch ein Chat und das ist

01:09:55.851 --> 01:09:58.558
dann die Quellen-Telekommunikationsüberwachung.

01:09:58.936 --> 01:10:02.731
Korrekt, genau das. Wir haben sogar drei Projana in deutschen Gesetzen.

01:10:02.731 --> 01:10:07.191
Also wir haben die Online-Durchsuchung, die das volle Gerät durchsuchen darf und wir

01:10:07.451 --> 01:10:12.531
haben die QNTKÜ, die jetzt Renner ansprach, also laufende Kommunikation abzuhören, unterschiedlicher

01:10:12.531 --> 01:10:13.637
Art, Messenger oder Mail oder so.

01:10:13.988 --> 01:10:19.731
Aber wir haben auch noch die sogenannte Quellen-TKÜ Plus, die kann, ja, ich fand, ja, ja.

01:10:19.731 --> 01:10:21.731
Das hört sich an wie so ein Ticket von der Bahn.

01:10:21.731 --> 01:10:28.131
Ja, oder wie in Waschbereich. Manche sagen, dass man Juristen auch die kleine Online-Durchsuchung, weil man nämlich dann etwas mehr darf.

01:10:28.131 --> 01:10:33.931
Man darf die laufende Kommunikation plus zum Beispiel auch zugreifen auf andere Dienstleistungen.

01:10:33.931 --> 01:10:35.684
Also das ist so ein Zwischen-Oh ja, ne.

01:10:36.251 --> 01:10:39.731
Das ist aber auch was, was jetzt aktuell gerade mit einer Verfassungsbeschwerde.

01:10:39.924 --> 01:10:52.860
Um sozusagen abzuschließen genau was ich, was ich damit eben sagen wollte, wie Konstanze jetzt schön auch detailliert beschrieben hat, da wird halt juristisch ein Unterschied aufgemacht, der technisch überhaupt nicht existiert. Das heißt zu sagen, macht es wie in Deutschland.

01:10:54.084 --> 01:11:01.907
Bezieht sich nur auf das, was hier auch online-durchsuchen genannt wird und das andere, was unter falscher Flagge oder unter dem falschen Pferdeschwanz fährt,

01:11:02.474 --> 01:11:08.947
das müsste man eigentlich erstmal diskutieren, aber ich wäre froh, wenn wir europäisch das überhaupt so differenziert argumentieren würden.

01:11:09.136 --> 01:11:17.112
Also ich meine, auch die Deutschen haben sich diese Quellenticke-Konstrukt ausgedacht, ich meine, was für ein genialer Schachzug, sie haben einfach einen Teil der Staatsfrau Jana Anders benannt und haben dafür andere Regeln.

01:11:17.184 --> 01:11:20.028
Und damit meine ich Betäubungsmüllegesetz und Urkundenfälschung.

01:11:20.127 --> 01:11:37.736
Also, hier möchte ich nochmal einhacken. Die sogenannte Quellenticker-Telekommunikationsüberwachung, wo ein Staat heimlich in ein IT-Gerät eindringt, die Integrität bricht und abhört, aber in jahrelangem Worte, wir beschränken uns auf laufende Telekommunikation, die ist überall möglich, wo auch ein normales Telefon abgehört wird.

01:11:38.492 --> 01:11:43.874
Wird. Das ist ein langer Katalog an 26 Straftaten. Aber es ist nicht so, dass eine Online-Durchsuchung,

01:11:44.019 --> 01:11:49.914
wo alles abgehört werden kann, was auf dem Gerät ist, besonders viel weniger Einschränkungen

01:11:50.069 --> 01:11:55.554
hat. Die dürfen angeblich auch nur gegen besonders schwere Straftaten eingereicht werden.

01:11:55.554 --> 01:12:00.314
Diese Liste ist aber ähnlich lang und auch darunter fallen Dinge wie Verleitung zur missbräuchlichen

01:12:00.314 --> 01:12:06.194
Asylantragstellung, Steuerdelikte und so. Also es sind nicht nur die Dinge, an die wir

01:12:06.194 --> 01:12:10.994
so verdenken, nämlich Mord, Totschlag und ähnliche. Sowohl die Quellen-TKÜ als auch

01:12:10.994 --> 01:12:16.842
die Online-Durchsuchungen sind für eine ganze Reihe an legal definierten schweren Straftaten

01:12:16.986 --> 01:12:21.994
bis hin zur Verleitung zu missbräuchlichen Asylantragstellungen legal möglich in Deutschland heute.

01:12:22.090 --> 01:12:25.314
Auch die Quellen-TKÜ Plus, an die ich nochmal erinnern möchte. Wir vergessen immer den

01:12:25.314 --> 01:12:26.314
dritten schönen Trojaner.

01:12:26.556 --> 01:12:28.434
So, was ist jetzt eure Forderung?

01:12:29.400 --> 01:12:34.540
Also, wer will anfangen? Also, ich meine, das eine ist, wir haben mehrfach angesprochen,

01:12:34.721 --> 01:12:39.274
Wir reden darüber, dass wir unsere IT-Sicherheit generell jetzt gegen einen Markt verteidigen.

01:12:39.274 --> 01:12:41.049
Und so muss man, finde ich, auch an diesen Markt ran.

01:12:41.607 --> 01:12:43.893
Man muss diesen Markt austrocknen.

01:12:44.803 --> 01:12:49.354
Und wie man das angeht, ist, glaube ich, nicht unbedingt nur eine deutsche Aufgabe, sondern

01:12:49.354 --> 01:12:50.354
auch eine europäische.

01:12:50.690 --> 01:12:52.815
Aber da ist für mich sozusagen the root of all evil.

01:12:53.834 --> 01:12:57.145
Denn gegen diese Mechanismen des Marktes zu kämpfen, der einfach auch ein wirklicher

01:12:57.394 --> 01:13:01.754
Multimillionenmarkt geworden ist über die letzten zehn Jahre, ist sozusagen die, ja,

01:13:02.274 --> 01:13:07.754
so ein bisschen der Ei des Kolumbus in dieser Sache. Und der RoboSpit hat eine große Rolle

01:13:07.754 --> 01:13:13.754
als Käufer, aber auch als Exporteur und also auch als potenter Käufer. Klar, da gibt man

01:13:13.754 --> 01:13:17.211
eine Menge Geld für aus und deshalb kann man da natürlich versuchen anzusetzen.

01:13:17.661 --> 01:13:19.234
Aber anzusetzen, wie?

01:13:20.866 --> 01:13:38.709
Naja, du kannst dir jetzt überlegen, was du tust. Also entweder machst du bestimmte Dinge illegal, die nicht mehr verkauft oder exportiert werden können. Oder du setzt dabei an, wo die Sicherheitslücken oder die konkreten Exploits gehandelt werden. Also mir geht's um diesen Markt.

01:13:39.438 --> 01:13:40.916
Und die Forderung, das ist okay.

01:13:40.916 --> 01:13:42.916
Ja, aber willst du den verbieten oder willst du den nicht da rüberstellen?

01:13:42.916 --> 01:13:47.396
Naja, man kann ja zumindest erstmal sagen, dass man da selber erstmal nicht mitmacht.

01:13:47.954 --> 01:13:52.916
Also wenn wir sagen, wir sind halt irgendwie die westlichen und so weiter in Anführungsstrichen Staaten und so weiter.

01:13:52.916 --> 01:13:56.916
Das ist ja genau die Begründung für alle anderen Staaten zu sagen, guck mal, die machen das auch.

01:13:56.916 --> 01:14:00.863
Nicht nur irgendwie moralisch, sondern auch einfach mit Geld.

01:14:01.070 --> 01:14:06.916
Wenn die europäischen und US-Staaten diesen Markt nicht so befeuern würden, dann wäre der viel viel kleiner.

01:14:07.300 --> 01:14:26.036
Das heißt selber da nicht mitmachen ist sozusagen der der schritt hin zum austrocknen und auch zur delegitimierung und die zweite forderung muss natürlich sein man genommen es gäbe diesen markt jetzt nicht mehr und dann gibt es immer noch die selbstgebauten trojaner von bnd und so weiter die jetzt nicht so viel können aber aber trotzdem schlimm genug.

01:14:26.036 --> 01:14:44.632
Das muss natürlich auch trotzdem aufhören also dieses instrument an sich das muss natürlich komplett verboten werden weil dieser dieser integritätsverlust der ist sozusagen das ist die entscheidende hürde ins in den geist des menschen in sozusagen die externalisierung das heißt selbst wenn wir die selbst gebaut nur hätten,

01:14:45.290 --> 01:15:03.150
wäre die zweite forderung eben dann dieses ganze instrument abzuschaffen und auch zu schauen sozusagen ist ja nicht das ende des abendlandes es gibt ja auch andere möglichkeiten irgendwie ermittlungen zu führen und das ist also dieses instrument hat so viel kollateralschäden auch insgesamt global dass wir sowas überhaupt gar nicht einsetzen sollten.

01:15:04.302 --> 01:15:05.797
Also, ich würde das gerne noch ein bisschen konkreter machen.

01:15:05.904 --> 01:15:11.567
Erstmal bei dem Markt, nochmal zur Vergegenwärtigung.

01:15:12.737 --> 01:15:19.633
Wir haben es hier mit Hacking zu tun, dem unbefugten Eindringen des Staates in IT-Geräte.

01:15:20.200 --> 01:15:27.528
Dazu nutzen sie meistens Sicherheitslücken aus, und zwar Sicherheitslücken, die den Herstellern noch nicht bekannt sind, sonst gäbe es ja ein Patch dafür.

01:15:28.230 --> 01:15:36.987
Wir haben im Koalitionsvertrag stehen, dass der Staat keine Sicherheitslücken ausnutzt, sondern sie immer schnellstmöglich schließt.

01:15:37.062 --> 01:15:40.311
Das ist jetzt keine Forderung vom CCC, das ist Forderung der Bundesregierung.

01:15:40.487 --> 01:15:54.751
Aber davon eine vom CCC. Ja, das ist auch weiterhin eine Forderung des CCC und das ist auch richtig und logisch und die einzig wichtige Regelung, wie einer von 192 Nationalstaaten in dieser globalen Welt mit Sicherheitslücken umgehen sollte.

01:15:54.987 --> 01:16:03.843
Es kann doch nicht sein, dass wir Milliarden iPhones und Androids auf der ganzen Welt hackbar halten, nur damit die deutsche Polizei zwölf Drogendealer pro Jahr hackt.

01:16:03.987 --> 01:16:06.670
Das ist nämlich das, wo die das zur Zeit einsetzen.

01:16:07.237 --> 01:16:12.747
Und da kommen wir dann nämlich auch zu dem Punkt, wo die spanische Regierung, der Geheimdienst,

01:16:12.873 --> 01:16:17.581
das gegen angebliche Separatisten in Katalonien einsetzt und gleichzeitig mit genau demselben,

01:16:18.067 --> 01:16:21.747
Produkt, mit genau derselben Sicherheitslücke der marokkanische Geheimdienst den spanischen

01:16:21.747 --> 01:16:22.388
Staatspräsidenten hackt.

01:16:23.054 --> 01:16:28.587
Das kann doch nicht sein, dass wir unsere IT-Gegenwart, die überall heraus erreichbar

01:16:28.753 --> 01:16:36.627
ist per Internet für alle unsicher halten, damit wir einen minimalen öffentlichen Sicherheitsgewinn

01:16:36.627 --> 01:16:42.227
für ein paar polizeiliche Ermittlungen bekommen. Es dürfen niemals unbekannte Schwachstellen

01:16:42.227 --> 01:16:45.587
von Staaten ausgenutzt werden, sondern sie müssen immer schnellstmöglich geschlossen

01:16:45.587 --> 01:16:49.547
werden und da gibt es einen Markt da draußen und der muss ausgetrocknet werden, indem zum

01:16:49.547 --> 01:16:56.884
Beispiel die Staaten selber mitkaufen und Sicherheitsforscherinnen belohnen, um diese

01:16:56.987 --> 01:17:01.487
Lücken für alle schließen zu können, denn das ist ein bisschen wie bei Pandemien, niemand

01:17:01.487 --> 01:17:04.887
ist sicher, bis alle sicher sind.

01:17:03.618 --> 01:17:08.888
Das sind die Schwachstellen, aber auch zu den Firmen ist es weit wichtiger, als wir sollten dann nicht ...

01:17:09.011 --> 01:17:12.180
Gibt's weit mehr, als wir sollten dann nicht so viel mitspielen.

01:17:12.450 --> 01:17:18.922
In den USA gab's nach Pegasus Project nicht nur Sanktionen, sondern vor ein paar Wochen hat das Weiße Haus

01:17:19.309 --> 01:17:21.280
eine neue Richtlinie rausgebracht.

01:17:21.722 --> 01:17:27.888
Und zwar ist es US-Behörden verboten, mit Firmen Geschäfte zu machen,

01:17:28.222 --> 01:17:35.261
die entweder die nationale Sicherheit der USA bedrohen, heißt deren Produkte könnten auch gegen US-Interessen eingesetzt werden.

01:17:35.657 --> 01:17:41.491
Konkretes Beispiel, Pegasus wurde in Uganda gegen US-Diplomaten eingesetzt,

01:17:41.887 --> 01:17:47.973
weswegen die USA gesagt haben, so, das heißt US-Behörden dürfen dieses Produkt nicht mehr kaufen.

01:17:48.028 --> 01:17:54.364
Wir hatten eine US-Bürgerin im Ausschuss, das war die Facebook-Vertreterin, das war eine US-Bürgerin.

01:17:54.562 --> 01:18:00.396
Das war auch noch eine US-Bürgerin und also das Weiße Haus sagt ganz klar.

01:18:00.909 --> 01:18:05.725
Produkte, die gegen die USA eingesetzt werden, dürfen von den USA nicht gekauft werden.

01:18:06.028 --> 01:18:10.188
Und sie gehen sogar noch weiter und sagen, Produkte, die in Diktaturen, von Diktaturen

01:18:10.188 --> 01:18:16.348
zur Unterdrückung der kritischen Öffentlichkeit, der Zivilgesellschaft eingesetzt werden,

01:18:16.663 --> 01:18:19.102
dürfen von US-Behörden nicht genutzt werden.

01:18:19.156 --> 01:18:22.325
Das ist aktive, sogenannte wertegeleitete Außenpolitik.

01:18:22.514 --> 01:18:25.809
Das ist das, mit dem die Grünen draußen hausieren können. Das sollten wir auch machen.

01:18:26.034 --> 01:18:29.914
Das ist jetzt auch keine Nischenforderung von irgendwelchen Radikalos auf der Straße.

01:18:30.148 --> 01:18:35.252
Das ist das fucking weiße Haus. Warum kriegt es Deutschland und Europa nicht hin, diese beiden Dinge genauso zu grünen

01:18:35.559 --> 01:18:36.908
und sogar nach dem nächsten Schritt zu gehen?

01:18:36.908 --> 01:18:40.123
Nicht nur, wir kaufen das nicht, sondern wir sanktionieren diese Firmen, die diese Tools

01:18:40.555 --> 01:18:47.188
produzieren und international verkaufen, wie eben NSO mit ihrem Pegasus, damit sie keine

01:18:47.188 --> 01:18:54.308
US-Produkte wie Android-Geräte, iOS-Geräte, Amazon Cloud und WhatsApp-Programme nutzen

01:18:54.308 --> 01:18:57.209
können. Was das Weiße Haus gerade jetzt tut.

01:18:57.326 --> 01:18:58.424
Ich habe trotzdem eine Frage.

01:18:59.396 --> 01:19:09.236
Ich glaube, von allen Regierungen der Welt ist das Weiße Haus wahrscheinlich die, die das am wohlfeilsten machen kann, weil die wahrscheinlich die Ressourcen haben, das Inhouse zu lösen.

01:19:09.353 --> 01:19:20.247
Europa ist doppelt so groß wie die USA, hat doppelt so viele Einwohner, eine größere Wirtschaftsleistung. Warum sollte Europa das nicht genauso gut können? Zumal das nicht auf meine nächsten Forderungen eingeht. Ich habe nämlich noch ein paar mehr.

01:19:20.247 --> 01:19:25.247
Ich glaube, wir alle. Okay, wie viel Zeit haben wir?

01:19:25.467 --> 01:19:32.727
Naja, also ich finde es schon erstaunlich, wie die USA, also Yves hat das eben umschrieben,

01:19:32.727 --> 01:19:37.575
wie sie sich hinstellt haben, aber natürlich muss man sehen, dass die Presse, die US-amerikanische

01:19:37.692 --> 01:19:41.275
Presse zumindest in Zweifeln aufgedeckt hat, dass sie das selber hintergehen.

01:19:41.671 --> 01:19:44.887
Das liegt natürlich daran, dass die Geheimdienste dort Geheimverträge einfach machen und man

01:19:44.887 --> 01:19:51.127
mal Glück hat, wenn Journalisten die bekommen. Also da gibt es natürlich auch wieder, die haben eine offizielle Policy, aber die hintergehen

01:19:51.127 --> 01:19:53.248
sie auch selbst. Aber dennoch ist das ein wichtiges Zeichen.

01:19:54.067 --> 01:19:58.271
Das halte ich schon für wichtig und das Zeichen hat Europa noch nicht hingekriegt.

01:19:59.279 --> 01:20:07.642
Nicht nur können sie es nicht, die wollen es nicht. Die USA haben Pegasus sanktioniert und Deutschland ist trotzdem weiter Kunde.

01:20:08.138 --> 01:20:14.556
Deutschland besitzt jetzt in diesem Moment NSO Pegasus und die Polizei kann das meinetwegen gegen die letzte Generation einsetzen.

01:20:15.142 --> 01:20:31.121
Und sie könnten genauso gut sagen, nein wollen wir nicht, weil das auch gegen unseren Kanzler oder unsere kritische Infrastruktur oder unsere sonst was eingesetzt werden könnte oder weil das von Diktatoren wie Saudi-Arabien und Mexiko am Morden von Journalistinnen genutzt wird.

01:20:31.165 --> 01:20:34.199
Das wollen sie politisch nicht, das könnten sie und sollten sie jetzt tun.

01:20:34.327 --> 01:20:36.487
Und dass diese verbote sind ja auch.

01:20:38.340 --> 01:20:49.650
Immer sehr national geleitet also bei usa so lange es noch westbridge technologies waren die den pegasus irgendwie phantom genannt haben war alles okay aber als das das erste mal gegen us bürgerin benutzt wurde da war es dann nicht mehr okay,

01:20:49.910 --> 01:21:00.359
mit dem mit dem nicht wollen das finde ich tatsächlich auch sehr wichtig man könnte natürlich auch nicht nur druck auf die firmen machen sondern gerade bei der nso group ist es ja so.

01:21:01.440 --> 01:21:20.849
Die sind ja in Israel und die sind ja auch gewollt und da kann man ja auch sozusagen mal mit Brüderstaaten, Schwesterstaaten mal sprechen, dass das vielleicht keine gute Idee ist. Hacking Team war in Italien, Finnfischer war irgendwie Deutschland und Niederland oder so. Ist ja nicht so, dass die Hackerbuden alle in Nordkorea sitzen oder so. Das ist gerade nicht so.

01:21:21.263 --> 01:21:31.103
Also man könnte natürlich auch noch mal eine Ebene darüber denken, man könnte sich natürlich schon auch hinstellen und sagen, wir bräuchten doch mal eine ordentliche EU-Konvention, dass man über Digitalwaffen anders redet.

01:21:31.598 --> 01:21:42.581
Das mag erst mal faktisch wenig ändern, das ist ungefähr so ähnlich wie die Beschlüsse des Weißen Hauses, da werden jetzt nicht alle die Buden gleich zubrachen, aber dann hat man erst mal eine Regel, die würde sogar global gelten.

01:21:43.210 --> 01:21:53.050
Das hielt ich schon für wichtig. Aber man muss die Gegenseite leider sehen. Das liest sich zum Beispiel in dem FRA-Bericht, also in dem Bericht der Grundrechteagentur.

01:21:53.050 --> 01:21:59.050
Wir haben halt den Trend in Europa, dass immer mehr Länder gesetzliche Regeln machen. Wir haben in Deutschland eine massive Ausweitung.

01:21:59.050 --> 01:22:08.050
Und das war auch echt ein Hinweis für die anderen Länder, gar keine Frage. Klar, das wird jetzt verhandelt, aber das wird fünf Jahre später in Karlsruhe verhandelt.

01:22:08.050 --> 01:22:12.690
Verhandelt und wir wissen auch noch nicht, was rauskommt. Aber der Trend ist schon andersrum, eindeutig.

01:22:13.665 --> 01:22:22.690
Ich bin zumindest froh darüber, dass die sich sehr klarer haben.

01:22:23.486 --> 01:22:29.037
Oder sie haben sich zu klaren Worten bei Regeln durchgerungen und der Parlament hat die auch erstmal angenommen.

01:22:29.037 --> 01:22:30.743
Aber jetzt geht es um deine Forderung oder eure.

01:22:31.037 --> 01:22:39.889
Ich kann mich da komplett anschließen. Ich hätte gerne aber auch nochmal auf der internationalen Ebene, ich hätte auch schon gerne eine UN-Konvention, die sich damit auseinandersetzt oder ist auch rediktionell dagegen.

01:22:40.037 --> 01:22:42.761
Aber die Liste ist länger.

01:22:43.247 --> 01:23:07.724
Dann mal los, viel Zeit haben wir nicht mehr. Genau, kann man ja nur anschließen, diese UN-Konvention muss natürlich das Ziel sein und das kann auch noch zehn Jahre dauern, aber irgendwo muss man anfangen. Eine Sache finde ich noch total wichtig, ich kenne das auch aus eigenen Gesprächen, wenn BKA-Leute, wenn man denen sagt, ja okay, ihr nutzt diese Sachen und genau mit den Lücken, die ihr jetzt nutzt und nicht schließt, werden dann halt Oppositionelle im Iran gefangen, geföltert und ermordet.

01:23:07.769 --> 01:23:35.237
Dann sagen die halt ja ist halt nicht unsere Aufgabe die Leute im Iran zu schützen. Unsere Aufgabe ist halt hier Verbrechen aufzuklären. Aber der Witz ist ja wenn ihr mal auf die oder die Hörenden mal auf Webseiten gehen von den Wirtschaftsministerien entweder in den Ländern oder im Bund, da gibt es irgendwo immer so ein gerade ein Projekt Cyber Security, Cyber Sicherheit, Wirtschaftsspionage, wie sie sich schützen können und das BSI hat so eine Programme.

01:23:35.757 --> 01:23:52.237
Und das muss man mal zusammenbringen, dass das eine genau die Kehrseite des anderen ist, genau deswegen funktioniert der ganze Sicherheitskram nicht so ordentlich und genau deswegen kommt diese ganze Wirtschaftsspionage und die Cyber-Sicherheitsprobleme und so weiter, weil auf der anderen Seite genau diese Lücken ein riesengroßer Markt sind.

01:23:52.654 --> 01:24:19.237
Und die Sachen zusammenzubringen, das ist, glaube ich, auch einer der Schritte, um auch irgendwie Mehrheiten zu organisieren, um da wirklich zu sagen, hier, wir müssen es politisch wollen und dann geht es auch. Und wir müssen es wollen genau deswegen. Es geht nicht nur um die Aktivist, die irgendwie in Ghana oder so, sondern es geht halt auch irgendwie um den Schraubenhersteller im Schwabenland. Also ne, so leid mir es tut. Das muss, teilweise ist das das größere Argument. Das muss man halt auch bedenken.

01:24:19.237 --> 01:24:22.237
Es wird spannend, ob das nicht verstanden wird oder nicht verstanden werden will.

01:24:22.398 --> 01:24:24.126
Das werden wir wahrscheinlich nicht rauskriegen.

01:24:25.278 --> 01:24:28.237
Du hattest noch eine lange Liste, Elf. Ich habe noch ein paar Forderungen. Ja, sag mal.

01:24:29.429 --> 01:24:36.237
Rainer hat vorhin gesagt, staatliches Hacking dringt so tief in unsere Geräte ein,

01:24:36.237 --> 01:24:42.237
dass es den Kernbereich privater Lebensgestaltung verletzt und eigentlich grundsätzlich niemals erlaubt sein sollte.

01:24:42.237 --> 01:24:45.237
Ich bin nicht sicher, dass das eine realistische Forderung ist.

01:24:45.237 --> 01:24:49.037
Erforderung ist, das ist aber ein wichtiger Punkt, der unbedingt immer mit diskutiert

01:24:49.037 --> 01:24:53.677
werden muss. Mir würde für den Anfang, also nicht reichen, aber es wäre ja schon mal

01:24:53.677 --> 01:24:58.182
schön, wenn die Behauptungen der Politiker stimmen würden. Wenn Staatssozialer nämlich

01:24:58.237 --> 01:25:02.597
wirklich nur zur Verhinderung von Terroranschlägen genutzt würden, wie sie ursprünglich mal

01:25:02.597 --> 01:25:08.327
eingeführt wurden. Oder meinetwegen heute wirklich nur gegen Terror, Mord und Totschlag.

01:25:08.517 --> 01:25:12.957
Aber das ist nicht der Fall. Staatssozialer werden gegen Drogendelikten und wegen der

01:25:12.957 --> 01:25:16.475
Verleitung zur missbräuchlichen Asylantragstellung eingesetzt.

01:25:17.303 --> 01:25:21.624
Ich würde fordern, dass jeder Grundrechtseingriff, auch Staatströmer, unbedingt notwendig und

01:25:21.792 --> 01:25:24.207
verhältnismäßig sein müssen.

01:25:24.694 --> 01:25:30.112
Das ist bis heute nicht bewiesen. Die Polizei und der Heimdienste behaupten immer, es gäbe ein Going Dark, nur weil jetzt

01:25:30.112 --> 01:25:32.679
verschlüsselt wird, wären sie blind und taub.

01:25:33.032 --> 01:25:39.072
Das Gegenteil ist der Fall. Sie hatten noch nie so viele Daten zur Verfügung wie heute und die Aufklärungsquoten von Straftaten

01:25:39.072 --> 01:25:43.472
gehen die ganze Zeit hoch. Es gibt auch Alternativen zum Staatströmer-Einsatz.

01:25:43.472 --> 01:25:47.072
Es ist nicht immer notwendig und es ist nicht immer verhältnismäßig.

01:25:47.361 --> 01:25:51.853
Selbst wenn es die Fälle gibt, dass in begrenzten Fällen das notwendig und verhältnismäßig ist,

01:25:52.192 --> 01:25:56.992
hatten wir schon angesprochen, es sollten keine unbekannten Schwachstellen eingesetzt werden,

01:25:57.032 --> 01:25:58.974
weil wir uns da selber mehr schaden als nutzen.

01:25:59.592 --> 01:26:05.392
Es gibt aber auch noch andere Möglichkeiten, Staatströmer heimlich auf Geräte zu installieren.

01:26:05.432 --> 01:26:11.672
Nicht nur komplett unbemerkt per sogenannten Zero-Click, das haben wir gar nicht ausführlich erklärt,

01:26:11.712 --> 01:26:13.632
aber es gibt auch jede Menge Staaten,

01:26:13.900 --> 01:26:15.133
die Hacking-Tools aufspielen,

01:26:15.520 --> 01:26:27.484
indem sie quasi fishing machen indem sie eine sms eine e-mail eine andere nachricht schicken und sagen hier klicke mal diesen link teilweise unter mitwirkungspflicht von mobilfunkanbietern teilweise wir haben es im ecosystem project gesehen,

01:26:27.763 --> 01:26:38.935
dass in spanien leute bürgerinnen eine sms angeblich von ihrem sozialamt bekommen haben mit ihrer korrekten sozialversicherungsnummer,

01:26:39.250 --> 01:26:50.692
und einem korrekten Link, den gesagt hat, du musst jetzt darauf klicken. Und es sollte verboten sein, dass sich Polizei und Geheimdienste als andere Institutionen, wie auch andere staatliche Stellen ausgeben.

01:26:50.890 --> 01:27:03.430
Denn wie wollen wir denn Leuten sagen, klickt nicht auf staatliche Links, nutzt Elster oder vertraut der digitalen Kommunikation mit dem Staat, wenn man davon ausgehen muss, dass staatliche Institutionen

01:27:03.755 --> 01:27:09.332
diese Möglichkeit zweckentfremden, dass mein Bescheid vom Finanzamt

01:27:09.332 --> 01:27:11.932
vielleicht in Wirklichkeit ein Staatsträuner ist. Wir schließen uns

01:27:12.244 --> 01:27:14.935
damit in der Digitalisierung dieser Gesellschaft ins eigene Knie.

01:27:15.592 --> 01:27:23.692
Also staatliche Stellen sollten sich niemals als irgendjemand anderes ausgeben, sondern immer mit offenem Visier spielen.

01:27:22.425 --> 01:27:34.475
Staatstrainer sollten immer nur, wenn überhaupt, gegen Einzelpersonen und einzelne Geräte eingesetzt werden und niemals gegen Infrastrukturieren, niemals gegen Servern, niemals gegen Netze, niemals gegen Telekommunikationsanbieter.

01:27:34.475 --> 01:27:36.075
Ist jetzt auch geltendes Recht.

01:27:36.075 --> 01:27:48.875
Wir haben heute eine Mitwirkungspflicht im deutschen Gesetz, wo die deutsche Telekom und ein Internetanbieter verpflichtet sind, auf Anordnung Traffic in deinen Internetverkehr einzuschleusen,

01:27:48.875 --> 01:27:53.675
damit die Polizei und der Verfassungsschutz einfacher Staatsträger installiert werden können. Das ist ein Unding.

01:27:54.176 --> 01:27:59.155
Wir sollten unsere Internetinfrastruktur in unserer digitalisierten Welt so behandeln, wie das Rote Kreuz,

01:27:59.803 --> 01:28:06.275
oder den roten Halbmond in Krisengebieten, dass die immer neutral zu sein haben und dass der Staat die nicht einfach für seine eigenen Zwecke,

01:28:06.941 --> 01:28:13.875
zweckentfremden kann. Und eine ganz wichtige Forderung, neben vielen weiteren, die Privacy International, Access, E3 und so noch haben, die mir ganz wichtig ist.

01:28:14.746 --> 01:28:20.995
Wir leben in einer Welt mit 193 Nationalstaaten, aber einem globalen Internet und jedes Gerät ist

01:28:20.995 --> 01:28:27.275
nur ein paar Millisekunden auf der Welt entfernt. Staatstrojaner sollten gefälligst niemals über

01:28:27.275 --> 01:28:32.395
Grenzen eingesetzt werden, ohne dass der Zielstaat zustimmt. Wenn es wirklich nur um Terror und

01:28:32.395 --> 01:28:36.115
schwerste Kriminalität geht, wie immer behauptet wird, dann ist es doch wohl genauso wie bei einer

01:28:36.388 --> 01:28:41.115
Telefonüberwachung oder bei gemeinsamen Strafermittlungen möglich, im Zielstaat zu sagen,

01:28:41.447 --> 01:28:47.200
Übrigens, Polen, das BKA überwacht diesen polnischen Bürger. Damit bist du doch wohl einverstanden.

01:28:47.676 --> 01:28:50.795
Das wollen die aber nicht, weil es denen nicht darum geht. Ihnen geht es nicht um Kriminalität,

01:28:50.795 --> 01:28:56.435
ihnen geht es um Spionage und Vormachtstellung. Aber wir müssen an dieses Thema ran.

01:28:56.769 --> 01:29:01.459
Staatsträuner über Grenzen hinweg nur mit Zustimmung des Zielstaats.

01:29:02.665 --> 01:29:10.515
Das war jetzt eine lange Predigt. Es sind nicht alle Forderungen. Wie gesagt, es gibt noch mehr von Privacy International, Access Now und E-Ready kann ich nur empfehlen.

01:29:10.515 --> 01:29:23.226
Das war mir jetzt zu realpolitisch. Wir haben die auch immer wieder hingestimmt über die Jahre, aber ich glaube, was heute eigentlich rauskommen sollte, ist, dass wir nicht reden über morgen, sondern dass wir über die vergangenen Jahre geredet haben und was schon passiert ist.

01:29:23.631 --> 01:29:29.875
Also das ist ja mittlerweile nicht mehr, also das ist ein Abwehrkampf gegen die Realität, wie sie schon ist.

01:29:30.122 --> 01:29:34.506
Weil das ist Teil, was der Peker-Ausschuss gezeigt hat, was in dem Pekersus-Projekt steht,

01:29:34.948 --> 01:29:37.846
und was sozusagen wir jetzt als Realität annehmen müssen.

01:29:38.233 --> 01:29:42.618
Während wir, als wir vor, weiß ich nicht, zehn Jahren darüber geschrieben haben,

01:29:43.067 --> 01:29:46.101
das immer so gewarnt haben, aber die Zeit ist vorbei.

01:29:46.930 --> 01:29:49.963
Und was Ylv jetzt vor allen Dingen gesagt hat, es gelte das Recht hier.

01:29:50.387 --> 01:29:56.675
Ja, wir haben diese drei Arten Trojaner definiert, wir haben den 100a mit einer langen Liste

01:29:56.675 --> 01:30:00.586
an Straftaten, die auf keinen Fall nur schwerste Kriminalität sind und immer nur irgendwie

01:30:00.712 --> 01:30:06.797
Menschen oder den Staat an sich wirklich bedrohen oder so, sondern wird es wesentlich tiefer angesetzt.

01:30:07.077 --> 01:30:12.215
Und die haben noch die Frechheit besessen, das in diesem parlamentarischen Schnellverfahren

01:30:12.586 --> 01:30:13.639
hintenrum einzuschleusen.

01:30:14.440 --> 01:30:17.955
Da was übrigens in der aktuellen Verfassungsbeschwerde auch nochmal echt angemerkt wird, die haben

01:30:17.955 --> 01:30:21.955
Wir haben also auch noch unser Parlament dabei verarscht, das muss man schon so deutlich sagen.

01:30:21.955 --> 01:30:28.817
Und wir können nur hoffen, dass zumindest ein Teil davon zurückgedreht wird, weil das Signalwirkung hat.

01:30:30.050 --> 01:30:36.955
Für mich ist der Unterschied vor allen Dingen, dass es eben bereits ein Kind ist, das im Brunnen gefallen ist,

01:30:36.955 --> 01:30:40.955
was wir jetzt rauszuholen haben. Und früher war es eher so, ey, mach das mal lieber nicht.

01:30:41.267 --> 01:30:43.955
Und wir sagen euch, das ist eine Gefahr für die innere Sicherheit und so.

01:30:44.157 --> 01:30:45.955
Und mittlerweile ist es aber eher wirklich...

01:30:46.254 --> 01:30:56.955
Ihr macht es schon, seht, was du herauskommt. Gibt es da momentan irgendwie gerade so konkrete Daten oder Ansatzpunkte, die mit dem Thema zu tun haben?

01:30:56.955 --> 01:30:59.245
Oder ist das jetzt so eine laufende politische Arbeit?

01:31:00.262 --> 01:31:03.955
Naja, einmal gibt es das Verwaltungsbeschwerdeverfahren, wo wir lange gewartet haben,

01:31:03.955 --> 01:31:07.955
weil diese FDP-U-Änderung oder die Änderung der Strafprozessordnung, die so unglaubliche Ausweitung ist,

01:31:07.955 --> 01:31:14.071
die ist von 2018, wenn ich mich recht erinnere. Und wir haben jetzt, falls ihr jemanden hört, an der Zukunft 2023.

01:31:15.836 --> 01:31:19.315
Also jetzt läuft gerade sozusagen die schriftliche Anhörungsphase.

01:31:19.315 --> 01:31:22.315
Da sind jetzt eine Menge Sachverständigen angefragt, unter anderem wir.

01:31:23.442 --> 01:31:29.213
Wir hoffen natürlich, dass sie einen Teil davon zurückdrehen, weil die natürlich auch gegen das geltende Recht hier verstoßen.

01:31:29.717 --> 01:31:33.084
Aber unter, also in der ganzen Zeit ist einfach technisch viel passiert.

01:31:33.462 --> 01:31:37.243
Das haben wir heute umrissen. Es ist rechtlich viel passiert. Es gibt auch höchstrechtliche Urteile.

01:31:37.306 --> 01:31:50.107
Und diese ganze Branche hat sich sozusagen von so einer kleinen, klandestinen Ecke zu einem richtig schön auch offen werbenden, prosperierenden Markt entwickelt.

01:31:50.296 --> 01:31:56.049
Das ist natürlich auch, wenn man in der IT-Sicherheit gegen die Mechanismen des Marktes kämpft, echt schwer.

01:31:56.292 --> 01:32:06.096
Weil diese jetzt seit Jahren bestehende IT-Sicherheitspatronskrise, über die wir jeden Tag lesen können, die besteht ja auch deswegen.

01:32:07.049 --> 01:32:17.907
Ich habe bemerkt, ich weiß nicht, ob es dir auch befallen ist, in den letzten Jahren erreichen eigentlich nur noch die wirklich krassen, so Riesen-Ransomware-Angriffe oder wenn mal wieder eine ganze Stadt wochenlang ist,

01:32:18.681 --> 01:32:28.061
Die mediale Öffentlichkeit, der ganze Kleinscheiß, der passiert, wird nicht mal mehr berichtet, weil das so ein gravierendes Problem ist. Das kostet uns alle unendlich Geld.

01:32:28.511 --> 01:32:33.292
Das hat auch noch andere Gründe, aber das ist sozusagen die mediale Öffentlichkeit.

01:32:33.292 --> 01:32:38.296
Ein Teil der Gründe besteht darin, dass wir selber diesen ganzen Markt finanzieren.

01:32:39.053 --> 01:32:45.772
Und vor allen Dingen mit Gründen, die – naja, du musst einfach sehen, damit meine ich,

01:32:45.772 --> 01:32:48.784
Auftragshacker sind heute sozusagen der Standard.

01:32:49.397 --> 01:32:53.132
Und das ist auch Wurst, wer denen Geld gibt. Das sind dann halt Auftragshacker.

01:32:54.176 --> 01:32:57.772
Und wenn du dich als Demokratie entscheidest, da richtig viel Geld reinzustecken, hast

01:32:57.772 --> 01:32:59.012
du schon irgendwie auch mit Schuld.

01:33:00.019 --> 01:33:04.612
Ich würde gern trotzdem noch zwei Ergänzungen machen, auch wenn du das zum Abschluss führen würdest.

01:33:05.105 --> 01:33:10.412
Konstanz, ich weiß nicht ganz genau, wo der Bundestag übergangen wurde,

01:33:10.723 --> 01:33:14.312
denn die letzten beiden Änderungen wurden vom Bundestag beschlossen.

01:33:14.576 --> 01:33:18.834
2017 hat die große Koalition, die Abgeordneten, beschlossen, sie wollen es,

01:33:19.185 --> 01:33:21.912
dass Polizeibehörden immer dann, wenn ein Telefon abgehört werden kann,

01:33:21.912 --> 01:33:25.412
jetzt auch der Staatstrojaner eingesetzt werden kann, bei alltäglicher Kriminalität.

01:33:25.604 --> 01:33:36.757
Und 2021 hat dieselbe große Koalition, die Abgeordneten, nochmal beschlossen, sie wollen das, dass auch die Geheimdienste, alle 19 Geheimdienste, die wir in Deutschland haben, von Bund und Ländern, Staatsträuner einsetzen können.

01:33:37.163 --> 01:33:41.258
Moment. Das ist nicht nur Sache der Exekutive. Nee, aber da muss man schon...

01:33:41.412 --> 01:33:42.951
Noch eine zweite Ergänzung.

01:33:43.815 --> 01:33:51.365
Du hast, ihr habt jetzt von der Gegenwart geredet und der Vergangenheit. Ich finde das ganz wichtig, den Blick auch noch mal in die Zukunft zu legen.

01:33:51.512 --> 01:34:00.623
Wir haben relativ viel früher über Laptops und verschlüsselte E-Mails und dann irgendwann war Skype und heutzutage ist eigentlich alles nur um Smartphones geredet.

01:34:00.982 --> 01:34:04.214
Da hört es ja aber nicht auf. Wir reden von sämtlichen IT-Geräten.

01:34:04.845 --> 01:34:28.365
Wir haben Internet of shit, smart TVs, wir haben Router, wir haben Netzwerkinfrastruktur, die gehabt werden kann und heutzutage eben medizinische Geräte, Computer, die wir in unseren Körper pflanzen und fahrende Autos und fahrende fliegende Flugzeuge, die heutzutage Computer sitzen, in die wir unsere Körper setzen und all das kann von Staaten gehackt werden.

01:34:28.539 --> 01:34:35.713
Und dafür gibt es kommerzielle Software. Und dazu gibt es auch staatliche Institutionen wie die CITES, die explizit daran hackt, Autos zu hacken.

01:34:36.005 --> 01:34:40.765
Also wir sollten auch ein bisschen davon wegkommen, als ob es nur um Messenger und nur um Smartphones geht.

01:34:40.765 --> 01:34:46.786
Jetzt musst du kurz CITES erklären. CITES ist die zentrale Stelle für Informationstechnik im Sicherheitsbereich.

01:34:47.218 --> 01:34:57.005
Eine ohne Gesetz gegründete Behörde in München, die den Auftrag hat, Polizei und Geheimdienste mit Informationstechnik,

01:34:57.005 --> 01:35:04.602
also Hard- und Software- und Tools zur unter anderem Überwachung, Analyse, Forensik zu unterstützen.

01:35:04.862 --> 01:35:10.125
Und interessant ist, der Chef ist ein Ex-BN-Dealer und die sitzen auf dem Campus der Bundeswehr.

01:35:10.125 --> 01:35:14.325
Nur zu dem zivilen Kontext dieser Agentur.

01:35:14.325 --> 01:35:19.585
Ich wollte noch mal kurz reagieren auf diese 2018 beschlossen vom Bundestag. Leute!

01:35:19.585 --> 01:35:26.005
Nee, nee, nee, Moment. Das ist nämlich total wichtig, weil das war nicht eine ewig lange Diskussion,

01:35:26.005 --> 01:35:33.310
wurde es deliberativ in einem demokratischen Prozess, sondern das Format, was sie gewählt haben, war die sogenannte Formulierungshilfe.

01:35:33.535 --> 01:35:42.159
Das ist eine Möglichkeit, wie man bei einem Gesetz, kurz bevor es abgestimmt wird, dann nochmal einen Punkt reinsetzen kann oder einen Komma oder da vielleicht noch einen erklärenden Satz mit reinmachen.

01:35:42.591 --> 01:35:48.805
Formulierungshilfe heißt das. Und da wurde dann dieser 100a mit reingeschrieben, das können wir noch machen.

01:35:48.805 --> 01:35:57.805
Also das war, egal wie man irgendwie zu dem Bundestrojaner oder irgendwas steht, ist das aus demokratischer Prozesssicht ein absolutes No-Go.

01:35:58.768 --> 01:36:09.805
Das ist, glaube ich, auch nochmal ein Punkt, wo man… Mein Punkt bleibt, die Abgeordneten von CDU, CSU und SPD wollten das, sie haben mit ihrer Stimme genau dafür gestimmt. Es war ihnen bekannt und sie wollten das bewusst.

01:36:11.209 --> 01:36:22.714
Okay, nächste Haltestelle, Bundesverfassungsgericht. Wir haben noch keine Daten, also jetzt im Sommer endet sozusagen ein schriftliches Anhörungsverfahren.

01:36:23.597 --> 01:36:28.447
Und die Stellungnahmen werden eingeholt. Also alle Sachverständigen wissen immer, wie die anderen Sachverständigen heißen,

01:36:28.447 --> 01:36:31.293
aber wir wissen jetzt sozusagen nicht, wie es nach dem Juli weitergeht.

01:36:31.582 --> 01:36:34.390
Aber man kann davon ausgehen, dass sie sicherlich im Herbst nochmal eine Anhörung machen.

01:36:34.651 --> 01:36:36.447
Und man kann natürlich davon ausgehen, dass es ein Urteil geben wird,

01:36:36.447 --> 01:36:41.187
sonst würden sie sich damit nicht so intensiv beschäftigen. Also sie weisen in der Regel keine Verfassungsbeschwerde ab,

01:36:41.447 --> 01:36:42.978
mit der sie sich so intensiv auseinandersetzen.

01:36:43.447 --> 01:36:48.992
Und natürlich, man kriegt die als Sachverständige zugeschickt und die ist meiner Meinung nach auch überhaupt öffentlich verfügbar.

01:36:50.081 --> 01:36:56.967
Die zeigt natürlich sehr deutlich, in welcher Weise die geltende Gesetzgebung, also jetzt

01:36:56.967 --> 01:36:59.967
in diesem konkreten Fall die Strafprozessordnung, rechtswidrig ist.

01:36:59.967 --> 01:37:06.753
Also die poken schon sehr auch in den Schwächen des Gesetzes.

01:37:07.690 --> 01:37:10.367
Also das heißt, dieses Jahr noch gibt es vielleicht Neuigkeiten?

01:37:10.633 --> 01:37:13.727
Ja, aber also weiß man jetzt nicht, wie lange es dauert, bis ein Urteil kommt.

01:37:13.727 --> 01:37:21.481
Ein Urteil dann wahrscheinlich erst nächstes Jahr. Ja, aber wenn sie eine Anhörung machen, dann wahrscheinlich dieses Jahr, aber man kann ja beim Karlsruher-Richtlinien auch wissen.

01:37:21.742 --> 01:37:26.982
Ich finde aber wichtig, dass sie es tun und wir alle müssen dafür sorgen, dass das eine Öffentlichkeit hat.

01:37:27.607 --> 01:37:32.607
Und wenn wir darüber nicht mehr debattieren und mir scheint, das ist ein Non-Thema, das zeigt dieser Pegasus-Ausschuss.

01:37:32.851 --> 01:37:41.529
Ja, das ist ein Skandal, den einige EU-Politiker als mit Watergate verglichen haben, aber das reicht auf keinen Fall medial daran.

01:37:42.213 --> 01:37:48.607
In manchen Ländern Europas ist es so gut wie überhaupt nicht berichtet worden, aber betreffend tut es natürlich alle. Insofern, wir müssen daran mitwirken.

01:37:49.271 --> 01:37:52.368
Aber wir haben heute hier einen kleinen Unterschied gemacht.

01:37:52.665 --> 01:38:05.331
Ilf, Rainer, Konz, ich danke euch, dass ihr da wart und ich finde es sehr spannend, euch geduldig bemüht habt, das komplexe Thema in kurzer Zeit mal aufzurollen. Ich hoffe, das hat ein bisschen funktioniert.

01:38:06.006 --> 01:38:08.607
Ja, danke dir, dass du das Chaos versucht hast zu beherrschen.

01:38:08.607 --> 01:38:13.107
Ich stelle dir nur Fragen. Liebe HörerInnen, ich hoffe es hat euch gefallen.

01:38:13.107 --> 01:38:15.414
Schreibt uns gerne in die Kommentare, falls ihr noch Fragen habt.

01:38:15.963 --> 01:38:21.107
Ansonsten bleibt mir noch eine Sache zu sagen. Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups.

01:38:21.436 --> 01:38:22.634
Tschüss!

01:38:22.640 --> 01:41:52.180
Music.
