WEBVTT 00:00:00.333 --> 00:00:14.017 Herzlich Willkommen zum Chaos Radio 281. In schöner Regelmäßigkeit senden wir ja gerade wieder, dank gewisser Dinge, die passiert sind. Wir wechseln uns gerade mit den dicken Brettern ab. Da ging es in der letzten Folge um hervorragender Blackout gleich zu Beginn der Sendung. 00:00:14.017 --> 00:00:15.546 Chat-Kontrolle, Hanni. 00:00:16.060 --> 00:00:23.837 Und heute geht es hier im Chaos Radio der Sendung, die aus der Perspektive und mit an, 00:00:24.337 --> 00:00:29.137 Verwandten, Befreundeten, ExpertInnen immer technische Probleme und gesellschaftliche 00:00:29.137 --> 00:00:34.177 Auswirkungen erklärt, um ein fliegendes Pferd, wenn ich das richtig verstanden habe, 00:00:34.424 --> 00:00:43.177 und um ein Thema, das so alt wie die Sendung selbst stimmt nicht, aber Staatstrojaner 00:00:43.177 --> 00:00:45.537 hat man vielleicht das ein oder andere Mal schon gehört. 00:00:45.537 --> 00:00:48.378 Dazu begrüßen wir recht herzlich Ilf, hallo, guten Tag. 00:00:48.513 --> 00:00:51.477 Reiner Reinhardt, hallihallo. 00:00:51.817 --> 00:00:55.077 Ilf kennt man von… Ilf, woher kennt man dich? 00:00:55.660 --> 00:01:05.877 Ilf kennt man aus dem CCC und Netzaktivistischen Umtrieben. Du warst, glaube ich, auch schon das ein oder andere Mal hier zu Gast. 00:01:06.013 --> 00:01:15.556 Fans der Sendung sozusagen kennen dich. Rainer Rehag ist beim Forum InformatikerInnen für Frieden und die gesellschaftliche Verantwortung. 00:01:15.835 --> 00:01:18.706 Also kurz FIF nennt man es auch. 00:01:19.219 --> 00:01:22.557 Da habe ich mich immer gefragt, haben die mal über die Abkürzung nachgedacht, als 00:01:22.703 --> 00:01:24.717 sie sich diesen Namen gegeben haben? Nee, überhaupt nicht. 00:01:24.717 --> 00:01:27.646 Es ist ein total wichtiges, also eine wichtige Institution, aber. 00:01:27.871 --> 00:01:33.957 Nee, voll. Ich glaube, die Idee dabei war, so informatikermäßig benenn deine Variable so, wie das, was sie 00:01:33.957 --> 00:01:38.077 tut und dann sind die Namen halt sehr lang und danach weiß man aber auch, was die Phase ist. 00:01:38.997 --> 00:01:42.117 Okay, dazu machen wir vielleicht, zu variablen Namen sollten wir vielleicht mal so eine 00:01:42.117 --> 00:01:46.557 Jubiläumssendung machen. Und Konstanze Kurz, die kennt man woher? Hallo Markus. 00:01:46.838 --> 00:01:50.877 Aus dem letzten Chaos Radio, aus dem letzten Dicke Bretter, aus dem vorletzten… 00:01:50.877 --> 00:01:52.797 Ich bin gerade zu der Podcast erschienen. 00:01:53.221 --> 00:01:58.437 Okay, sehr gut, herzlich willkommen. Und könnt ihr mir kurz erklären, 00:01:58.437 --> 00:02:01.437 was hat ein fliegendes Pferd mit einem Staatssojourner zu tun? 00:02:03.178 --> 00:02:28.330 Das ist halt der Name, also Trojanisches Pferd kommt aus dieser griechischen Mythologie und da ist es eigentlich nicht geflogen, sondern man hat ja angeblich so eine Art Skulptur, die war in ein Hohl gebaut und hat die in die Stadt Troja reingeschoben und dann nachts sind da die Soldaten rausgeklettert und das heute zu sagen, so eine Art Bild, so eine Art Metapher für eine Spionage Software, deswegen heißt es Trojanisches Pferd. 00:02:28.933 --> 00:02:41.950 Ich hatte eigentlich nach dem anderen gefragt, weil wir reden doch heute über das Pegasus Projekt oder? Wir reden im speziellen über diesen Staatstrojaner. Und der Pegasus ist doch ein fliegendes Pferd oder? Das ist ein fliegendes Pferd genau. Naja die Trojaner Hersteller haben ja auch manchmal ein bisschen Wortwitz. 00:02:42.157 --> 00:02:51.115 Ah, verstehe. Na ja, ist so ein bisschen, glaube ich, die Trojaner, die alle anderen Trojaner sind halt aus Holz und stehen am Boden und Pegasus hat halt Flügel. 00:02:51.412 --> 00:03:02.008 Das ist so ein bisschen so Marketing mit Drogenkonsum. Ne, warte mal. Gibt's das Erste ohne das Zweite überhaupt? Also jedenfalls ist das quasi die Bildsprache. Guck mal, wir können fliegen. 00:03:02.313 --> 00:03:14.944 Also, um die Verwirrung komplett zu machen, wir reden heute über einen konkreten Fall von Straztrojanertum, der von einem Untersuchungsausschuss untersucht wurde, auf EU-Ebene. 00:03:15.025 --> 00:03:20.008 Was dazu führt, dass das vielleicht was ist, was man gar nicht so auf dem Schirm hat. So ging es mir zum Beispiel. 00:03:20.543 --> 00:03:27.664 Total, ist sehr ärgerlich, wie wenig Medien in Deutsch, aber auch in ganz Europa das aufgegriffen haben. Trägt mich immer noch auf, ein Grund, warum wir hier sitzen. 00:03:28.008 --> 00:03:32.648 Liegt das denn daran, dass das schon sehr lange her ist und jetzt erst ein Untersuchungsausschuss 00:03:32.648 --> 00:03:34.528 oder liegt das daran, dass es einfach nicht so ein großes Ding ist? 00:03:35.595 --> 00:03:42.581 Also ich würde sagen, zum einen daran, dass diese Untersuchungsausschüsse im Europaparlament 00:03:42.768 --> 00:03:48.252 nie eine besondere Aufmerksamkeit erreichen, selbst bei Skandalserien wie hier nicht. 00:03:48.801 --> 00:03:51.968 Ich glaube auch, dass viele, die darüber berichtet haben, von vornherein klar gemacht 00:03:51.968 --> 00:03:54.356 dass da nicht viel bei rumkommen kann, so als Ergebnis? 00:03:55.535 --> 00:04:05.518 Und weil es gewisse Schulterzucken mittlerweile gibt über diese ganze Spionagesoftware. Also das ist interessant wie wenig mediale Flughöhe das hat. 00:04:05.680 --> 00:04:10.830 Aber um zu wissen wie wenig mediale Flughöhe das hat, können wir erstmal wissen worum geht es eigentlich? Was ist das Pegasusprojekt? 00:04:12.252 --> 00:04:40.685 Also ich, also das Pegasus-Projekt ist ein, eine Spyware, die von einer Firma namens NSO vertrieben wird und die soll an Staaten vertrieben werden, damit die sozusagen für, das ist so die Selbstbeschreibung, für Recht und Ordnung sorgen können, indem sie dann Informationen aus den Smartphones von den Zielpersonen sozusagen extrahieren können. Also, genau. 00:04:40.685 --> 00:04:45.830 Die eigentliche Software, die ist dafür da, um Smartphones zu infizieren und dort Dinge zu tun. 00:04:46.137 --> 00:04:59.640 Richtig, genau. Und um die Frage von vorher nochmal zu beantworten oder an einen weiteren Aspekt noch aufzugreifen, die wurde ja zuerst so richtig, ja größer so 2016 aufgegriffen. 00:04:59.784 --> 00:05:12.685 Und dann tröpfelte immer sozusagen über Jahre immer so mal hier ein Beispiel, da ein Beispiel und das ist natürlich schwierig über Jahre so eine Aufmerksamkeit aufrecht zu erhalten und das ist, deswegen ist es ja gut, dass... 00:05:12.685 --> 00:05:16.685 Aber könnt ihr ganz kurz sagen, wer da wen Trojanerisiert? 00:05:17.149 --> 00:05:20.725 Nee, der eigentliche Grund für den Ausschuss ist ja gerade, dass der Tröpfel irgendwann aufhörte. 00:05:22.659 --> 00:05:28.189 Eine große Medienrecherche-Gruppe, die auch international war, hat dieses sogenannte Pegasus Project veröffentlicht. 00:05:28.189 --> 00:05:36.783 Und das ist eigentlich der Kristallisationspunkt, der auch dazu geführt hat, dass der Untersuchungsausschuss ins Rollen kam und überhaupt beantragt wurde und dann eingesetzt wurde. 00:05:37.323 --> 00:05:46.189 Denn die haben eine Liste gekriegt von Telefonnummern, Mobilnummern, 50.000 rum, und haben international hinterher recherchiert, 00:05:46.189 --> 00:05:58.785 Wer sind denn diese Leute, die auf den Listen dieser Spyware, dieser Anbieter standen und haben, ich glaube, so um die 1.000 Mobilemon identifiziert und die Geschichten recherchiert, die dahinter stecken? 00:05:59.307 --> 00:06:08.183 Und dann kam man halt darauf, dass die Opfer dieser Spionage-Software im Wesentlichen sind Anwälte, Politiker, Aktivisten, eine ganze Reihe Journalisten, 00:06:08.237 --> 00:06:14.836 generell Menschenrechtsanwälte oder Menschenrechtsaktivisten waren eine ganze Reihe dabei. 00:06:15.052 --> 00:06:21.282 Bis hin zu, das kam jetzt erst am Ende des Untersuchungsausschusses dazu, dass sie in einem bewaffneten Konflikt, nämlich Armenien. 00:06:22.083 --> 00:06:27.189 Also wurde um diesen Streit zwischen Aserbaidschan und Armenien, auch in Kriegsgebieten eingesetzt wurden. 00:06:27.189 --> 00:06:39.689 Also es war ein internationaler Skandal und da der auch die EU selbst betraf, nämlich die Kommission und aber auch Parlamentarier, lag es glaube ich nahe, so einen Untersuchungsausschuss einzusetzen. 00:06:39.689 --> 00:06:49.369 Okay, nochmal Schritt zurück zu dem Ding an sich. Es gab also diese Liste. Auf der Liste waren Telefonnummern drauf und die Annahme ist sozusagen, jede Telefonnummer ist ein Opfer, die mit diesem Trojaner infiziert wurde. 00:06:49.689 --> 00:07:07.689 Oder aber auch Beifang kann sein. Natürlich hat der Hersteller, die NSO Group, das ist eine israelische Firma, gesagt, so ist das nicht. Aber sie haben halt auch im Untersuchungsausschuss keine ordentliche Definition geliefert. Na, wie kommen denn diese 50.000 Nummern dann zusammen? Die haben sich natürlich rausgewieselt. 00:07:07.904 --> 00:07:11.208 Aber ich entnehme dem diese Liste kommt von dem Hersteller? 00:07:12.153 --> 00:07:27.745 Na die Liste wo also die kommt über Umwege vom Hersteller es würde man allgemein hin als leak bezeichnen der quasi bei amnesty und verbinden stories glaube ich ist die aufgeschlagen ist und die haben dann nachrecherchiert was ist denn was haben die alle gemeinsam und was. 00:07:28.582 --> 00:07:39.243 Aber die die frage hinter der frage ist ja diese nso group verkauft nicht diesen trojaner und dann setzen denen irgendwelche sozusagen akteure einzudämmen die betreibt den als so eine art meet service software service. 00:07:39.243 --> 00:07:51.243 Das heißt, diese Liste waren nicht sozusagen Leute, die von einer, einem Akteur gezielt angegriffen wurden, sondern alles, was mit dieser Software jemals gemacht wurde. Also ist zumindest der Verdacht. 00:07:51.243 --> 00:08:00.643 Naja, Selected for Targets ist sozusagen die Überschrift, die NSO Group, diese Nummerliste, offenbar selber auch nicht mehr abgestritten hat. 00:08:01.009 --> 00:08:08.043 Das kann vieles heißen. Ausselektiert als Ziel. Da kannst du nicht wirklich drüber streiten. 00:08:08.043 --> 00:08:17.879 Der Punkt ist, was glaube ich durch das Pegasus Project ganz klar wurde, ist, wie viele Länder, nämlich über 70, die mittlerweile bedienen. 00:08:18.590 --> 00:08:25.711 Das hat einfach ein Standard-Ermittlungsinstrument für viele Länder geworden ist, auch in vielen Demokratien, inklusive in Europa. 00:08:26.251 --> 00:08:32.043 Und wie wenig sich, glaube ich, die Öffentlichkeit bewusst war, wen die da eigentlich targeten, also wer auf der Liste steht. 00:08:32.043 --> 00:08:36.379 Und behauptet wird natürlich immer, bis heute übrigens, das ist alles nur Verbrechen und Terror. 00:08:37.054 --> 00:08:41.043 Und sie haben aber einfach den Geschichten hinterher recherchiert und haben gesehen, wer das ist. 00:08:41.043 --> 00:08:44.958 Und die haben teilweise eben auch am Untersuchungsausschuss dann gesprochen, die Opfer dieser Spionagesabwehr. 00:08:45.043 --> 00:08:54.689 Aber nochmal, auf der Liste stehen die Opfer. Weiß man sozusagen, wer dafür gesorgt hat, dass da Leute auf dieser Liste stehen? Also, wer die Auftraggeber waren? 00:08:55.724 --> 00:09:03.414 Nee, ich würd gern noch ein paar Präzisierungen empfehlen. Also, es ist nicht ganz öffentlich bekannt, woher die Liste ist. 00:09:03.601 --> 00:09:05.094 Aus Quellenschutzgründen. 00:09:05.366 --> 00:09:12.991 Ähm, es stimmt, dass NSO, der Hersteller von Pegasus, und andere Hersteller von Staatstrojanern, 00:09:13.468 --> 00:09:17.374 ihre Produkte auch als Staatstrojaner as a Service anbieten und verkaufen. 00:09:17.690 --> 00:09:18.974 Das ist aber nicht exklusiv. 00:09:19.292 --> 00:09:25.134 Es gibt auch die Möglichkeit, wir geben euch das Produkt, die Hard- und Software, und ihr betreibt das in Eigenregie. 00:09:25.134 --> 00:09:28.061 Das kommt auf den jeweiligen Kunden drauf an. 00:09:28.646 --> 00:09:39.634 Die Laysart aus der öffentlichen Berichterstattung ist diese 15.000er-Liste, ist wohl so etwas wie die Ziele, die über das zentrale System eingegeben wurden. 00:09:40.097 --> 00:09:44.085 NSO bewirbt Pegasus und andere Hersteller ihre anderen Startstrender damit. 00:09:44.382 --> 00:09:53.134 Man muss nur einen Identifier wie eine Mobilfunknummer, eine E-Mail-Adresse oder was auch immer des Ziels eingeben und den Rest macht das System automatisch. 00:09:53.134 --> 00:10:02.476 Das guckt, wo ist die Handynummer registriert, welches Gerät ist damit verbunden, welche Software läuft da drauf und wie kann ich das Gerät am besten angreifen. 00:10:02.989 --> 00:10:13.414 Und so wie es öffentlich berichtet wurde, wurden diese 50.000 Telefonnummern in dieses System eingegeben, um potenziell Pegasus darauf zu infizieren. 00:10:13.747 --> 00:10:21.237 Nicht in allen Fällen hat das funktioniert, hat das geklappt und wurde diese Infektion durchgeführt, aber in sehr vielen. 00:10:21.741 --> 00:10:27.774 Wer das beauftragt hat, das wissen nur NSO und die jeweiligen Kunden dieses Produkt. 00:10:27.926 --> 00:10:30.464 Die wollen das aber öffentlich nicht sagen und nicht zugeben. 00:10:30.977 --> 00:10:36.974 Aber nur kurze Verhältnisfrage. Das heißt, die Infektion ist nicht so, also ich kannte das bisher nur über, 00:10:36.974 --> 00:10:41.374 also bei staatlichen Stellen zumindest, du brauchst die Hardware in der Hand und schließt sie irgendwann und dann, 00:10:41.374 --> 00:10:45.174 sondern die versuchen einfach sozusagen zu jeder Mobilfunknummer rauszufinden, 00:10:45.174 --> 00:10:52.574 was gäbe es da für Angriffsvektoren über verschiedene Dinge und dann passiert das im Zweifelsfall auch, über die Erde. 00:10:52.106 --> 00:11:03.956 Und auch Zero Click, das war ein Teil der Berichterstattung, die natürlich auch vor allen Dingen der betroffene Mobilbetriebssystemhersteller Apple sehr verärgert hat und auch zu juristischen Verfahren gegen NSO geführt hat. 00:11:04.520 --> 00:11:13.324 Aber er hat zusammengefasst, was zu sagen eigentlich schon in den ersten zwei, drei Sitzungen überhaupt Thema war. Die haben sich erstmal erzählen lassen, was können die? 00:11:14.044 --> 00:11:27.521 Was ist eigentlich der Kern der Veröffentlichung? Was ist dabei technisch rausgekommen? Und sowohl, also der da drüben und ich selber, wir waren auch Sachverständige, die haben sich also Leute, die sich mit Staatsröhren länger auseinandersetzen, einfach eingeladen. 00:11:28.241 --> 00:11:38.956 Von der Akademia zu den technischen Forschern, sie hatten Opfer da, also die haben sich einfach, genau das haben die getan. Sie haben da die Finger auf die Wunden gelegt. Sie haben natürlich auch die NSO eingeladen und so weiter. 00:11:38.956 --> 00:11:44.436 Ich bin gerade wieder im zweiten Schritt zu sagen, wir haben gerade erst gelernt, was dieses ByWare ist, 00:11:44.958 --> 00:11:47.836 und dass es eine Firma gibt, die die auch als Service anbietet, 00:11:48.262 --> 00:11:52.436 und da Leute auf einer Zielliste hatte, die eindeutig nicht Schwerverbrecher sind, 00:11:52.898 --> 00:11:55.236 niemand weiß, wer das beauftragt hat. 00:11:56.022 --> 00:12:00.796 Das heißt, das könnten staatliche Akteure sein. Okay, Konz macht ein ... Sein Höh-Gesicht. 00:12:00.916 --> 00:12:04.276 Es gibt entscheidend Spekulationen, die man da anstellen müsste. 00:12:04.396 --> 00:12:15.476 Es gibt Indizien, es gibt keine Beweise, Und es gibt keine Leute, die sagen, wir waren das und nehmen politische Verantwortung dafür, beziehungsweise ziemlich wenig, in ziemlich wenigen Fällen. 00:12:15.476 --> 00:12:18.476 Rücktritte sind immer ein Hinweis, wenn jemand zurücktreten muss. 00:12:18.476 --> 00:12:25.476 Ja, die sagen aber nicht, ich bin zurückgetreten, weil mein Dienst X Person Y mit dieser Software Z überwacht hat. 00:12:25.476 --> 00:12:34.316 Lassen wir uns die Frage so diplomatisch wie möglich stellen, gibt es Akteure, wenn 00:12:34.316 --> 00:12:38.676 da jetzt rauskommen würde, wenn die sich jetzt hinstellen würden und sagen würden, 00:12:38.676 --> 00:12:41.036 also wir waren es, dann würdet ihr sagen, das überrascht uns gar nicht? 00:12:42.798 --> 00:12:46.956 Naja, nee, also wir können ja mal über die Rücktritte kurz, oder die größten Rücktritte, 00:12:46.956 --> 00:12:51.636 das war immer die Geheimdienstchefin in Spanien, da ist Spanien betroffen, dann ist natürlich 00:12:51.636 --> 00:12:57.777 schon klar, da hat wahrscheinlich der Einsatz dieser Spionage-Software rechtswidrige Komponenten. 00:12:57.876 --> 00:13:01.676 Wir haben einige Länder, die sind nicht erschienen oder haben mit dem Untersuchungsausschuss 00:13:01.676 --> 00:13:07.676 nicht sprechen wollen, denn der hat ja wenig Möglichkeiten. Da weiß man natürlich auch, da wird wahrscheinlich einige rechtswidrig sein, zumindest teilweise 00:13:07.676 --> 00:13:09.966 gegen die nationale Gesetzgebung verstoßen. 00:13:10.075 --> 00:13:15.396 Und wir haben natürlich die Opfer, die jetzt nicht aus europäischen Demokratien stammen, 00:13:15.396 --> 00:13:16.628 sondern aus irgendwelchen Diktaturen. 00:13:16.952 --> 00:13:20.236 Naja, da brauchst du dir natürlich über die Rechtslage keine Gedanken machen. 00:13:20.481 --> 00:13:21.687 Du kannst schon rückschließen. 00:13:22.408 --> 00:13:38.459 Das machen ja auch Forscher auch sonst immer, wenn sie Schadsoftware finden, aber da gab es niemanden, zumindest erinnere ich mich an niemanden, auch von den Betroffenen, der nicht gesagt hat, ja wir waren es, mehr Kulpa oder so. Auf keinen Fall. Denn nach wie vor ist es ja so, die wollen auch weiterhin ihre Schadtreuern behalten, ja. 00:13:38.846 --> 00:13:44.148 Und das ist, also um es mal konkret zu machen, wenn jetzt irgendwie DissidentInnen in Polen oder in Ungarn überwacht worden sind, 00:13:44.796 --> 00:13:54.888 und wir wissen nach den, zumindest nach den Angaben von der NSO Group, dass sie nur an staatliche Stellen was verticken, kann man sich eben sozusagen zusammenzählen, wer da wie was gemacht haben soll. 00:13:55.058 --> 00:14:03.692 Und teilweise, also man weiß natürlich auch, was weiß ich, in Deutschland oder in Polen, das bestimmte, was weiß ich, in Polen war es, glaube ich, Justizministerium oder so, dass sie sich so eine Dinger gekauft haben. 00:14:04.484 --> 00:14:07.104 Und das heißt, den letzten Schritt muss man halt dann selber gehen. 00:14:07.428 --> 00:14:17.547 Das ist ein wichtiger Punkt. NSO und viele andere staatskoreaner Hersteller, nicht alle, sagen, dass sie nur an staatliche Stellen verkaufen, nämlich an Behörden, Polizeien und Geheimdienste. 00:14:17.772 --> 00:14:18.348 Militärs. 00:14:18.726 --> 00:14:25.955 Militärs. Und sie sagen teilweise auch unter Druck an welche Staaten oder zumindest Zahlen von Staaten. 00:14:26.258 --> 00:14:29.573 Oder welche sie nicht mehr bedienen, das haben sie auch im Markt. 00:14:30.285 --> 00:14:39.971 Genau, ehemalige Kunden, die sie rausgeworfen haben. Nach Medienberichterstattung, öffentlichem Druck, dass sie das dann irgendwann mal zugeben müssen. Freiwillig tun die das nie. 00:14:40.313 --> 00:14:54.249 Aber wir wissen quasi von manchen Staaten, dass sie offiziell Pegasus-Kunde sind oder waren und dass Leute, die diesen Staaten ein Dorn im Auge sind, auch mit Pegasus infiziert wurden oder versucht wurden zu infizieren. 00:14:54.834 --> 00:14:58.264 Und da liegt es sehr nahe, dass das eine mit dem anderen zusammenhängt. 00:14:58.597 --> 00:15:02.441 Gerichtsfeste Beweise sind dabei extrem schwer zu bekommen, weil die im Endeffekt nur der 00:15:02.858 --> 00:15:06.627 Hersteller, NSO und die Behörden, die das genutzt haben, haben. 00:15:06.807 --> 00:15:11.418 Das heißt aber auch, dass dieses Wir-verkaufen-nur-an-staatliche-Stellen sozusagen den Wert einer Selbstverpflichtung 00:15:11.785 --> 00:15:12.712 hat an der Selbstverpflichtung. 00:15:13.640 --> 00:15:40.490 Naja, es gibt auch einige geleakte Verträge. Also ich erinnere zum Beispiel an den Fall nach der Veröffentlichung des Pegasus Projects. Über diesen Skandal reden wir hier, aber danach, das war fast ein Jahr danach, hat die New York Times einen Geheimvertrag des US-Departments, also des Verteidigungsministeriums darüber geschrieben und teilveröffentlicht, wo die wiederum Kunden sind der NSO. Also es gibt so eine Leaks, Haaretz hatte einen, also es gibt eine israelische Zeitung, die das immer wieder. 00:15:40.490 --> 00:15:50.414 Aber ich meine sozusagen, dass die Hersteller versprechen, dass sie nur an die Staaten verkaufen und an niemanden sonst. Das hat den Charakter der Selbstverpflichtung. Niemand kann das wirklich bestätigen. 00:15:51.098 --> 00:15:56.490 Naja gut, es gibt halt Verträge. Das schließt aber nicht aus, dass es nicht auch andere Verträge geben könnte. 00:15:56.490 --> 00:16:06.411 Wir haben eine staatstrojaner Firma, DS-IAF in Wien, die explizit sagt, wir verkaufen auch an Private, nämlich für Industrie-Spionage und ähnliche Dinge. 00:16:06.490 --> 00:16:18.267 Das ist aber die Ausnahme. Die allermeisten staatstrojaner Hersteller tun so und behaupten öffentlich, dass sie nur an staatliche Stellen und auch nur gegen Terrorismus und Kriminalität verkaufen. Wirklich prüfen können wir das nicht. 00:16:18.490 --> 00:16:30.969 Und selbst wenn es so wäre, wenn ich mir überlege, dass die halt ihre Sachen an irgendwie die Sicherheitsbehörden in Bachrein oder Saudi-Arabien verkaufen, macht es das jetzt auch nicht besser. Also selbst wenn das so wäre. 00:16:31.590 --> 00:16:39.490 Es gibt mehr Öffentlichkeit. Also neben der Tatsache, ich habe es schon kurz angesprochen, ist es halt ärgerlich, dass so wenige Medien diesen Untersuchungsausschuss verfolgt haben. 00:16:39.490 --> 00:16:48.490 Es ist ja trotzdem so, dass es mehr Medienöffentlichkeit gibt, mehr Berichte. Und dass ich auch die großen, also wenn ich jetzt die New York Times erwähnt habe oder eben auch Haaretz aus Israel macht da eine Menge. 00:16:48.677 --> 00:16:57.049 Also es gibt schon mehr Berichterstattung seitdem und auch ein bisschen mehr, so ein bisschen, naja, wie würde man das nennen, mit Blick auf die Opfer. 00:16:57.580 --> 00:17:04.368 Und nicht immer nur, wie das in den Jahren davor war, sehr häufig, wie dringlich das sein muss, dass wir alle Staatsfeuerwehr brauchen. Da ist so ein bisschen was gekippt. 00:17:04.770 --> 00:17:12.154 Die mediale Berichterstattung ist aber immer dazu verdammt, auch eine Geschichte zu liefern, weil das ist ja die traurige Wahrheit von Medien, sonst guckt es sich halt keiner an. 00:17:12.281 --> 00:17:26.216 Kommen wir deswegen mal zurück zu dem Untersuchungsausschuss. Ihr habt schon kurz gesagt, der wurde einberufen, weil es eben dieses große Rechercheprojekt gab und weil dann auch, habe ich das richtig verstanden, Leute aus dem EU-Parlament betroffen waren? 00:17:26.288 --> 00:17:45.830 Und einer sitzt, mindestens einer sitzt auch drin. Ich kann leider den Namen schlecht aussprechen, weil das ein Baske ist. Das ist zu sagen einer der, ja der Führer, der Baskischen Unabhängigkeitsbewegung und der und Teile seines Büros und auch seiner Familie waren betroffen und der hat natürlich da auch Fragen gestellt. Also er ist einer davon. 00:17:45.830 --> 00:17:51.070 Aber es ging auch um die EU-Kommission selbst, die mit betroffen war. 00:17:51.070 --> 00:17:56.473 Aber es ging natürlich auch in den einigen Mitgliedsländern hoch her, weil in Spanien und Polen und Ungarn waren das. 00:17:57.040 --> 00:18:01.046 Kann man schon sagen, ja Regierungskrisen oder sollten zumindest welche sein. 00:18:01.460 --> 00:18:11.250 Also ich bin nicht ganz sicher, ob von Anfang an im Pegasus Project auch Europaabgeordnete und Europakommissar berichtet wurden. 00:18:11.443 --> 00:18:20.010 Ich glaube, das kam erst später dazu. Was wir von Anfang an haben, ist, dass Staats- und Regierungschefs auch von EU-Staaten, Spanien und Frankreich, 00:18:20.010 --> 00:18:37.450 Emanuel Macron und Pedro Sanchez wurden gehackt mit NSO Pegasus und jede Menge andere Bürger der EU, 00:18:37.450 --> 00:18:43.563 teilweise wahrscheinlich von ihren eigenen Staaten, teilweise wahrscheinlich von anderen Staaten. 00:18:44.104 --> 00:18:58.650 Teilweise auch über Grenzen in der EU hinweg. Und diese Welt der Staatstrojaner, von dem Pegasus nur einer ist, zu untersuchen, der Aufhänger, der Staatsschutz kam mit dem Pegasus-Projekt. 00:18:59.173 --> 00:19:06.650 Dass dann im Zuge dieses Pegasus-Projekt auch rauskam, dass Europaabgeordnete und Kommissare überwacht wurden, war ein zweiter Schritt. Das war nicht die Gründung. 00:19:06.888 --> 00:19:13.650 Also der Untersuchungsausschuss war sozusagen nicht explizit Pegasus, sondern war so generell, welche Rolle spielen Staatstrojaner eigentlich? 00:19:13.937 --> 00:19:24.650 Der hat den komischen, ungünstigen Namen PEGA und das steht für Pegasus. Der offizielle Name ist aber Untersuchungsausschuss über Pegasus und ähnliche Schadsoftware. 00:19:25.019 --> 00:19:38.650 Okay, jetzt will ich, ich will ja wirklich nicht tief einsteigen. Deswegen werdet ihr bestimmt gleich mit den Augen rollen oder auflachen müssen, wenn ich sage, könnt ihr ganz kurz, ganz kurz die Funktion eines Untersuchungsausschusses erklären. 00:19:38.650 --> 00:19:43.650 Ist das nicht so anders wie Untersuchungsausschüsse im deutschen Parlament? 00:19:43.650 --> 00:19:45.211 Das hilft aber nicht viel. 00:19:45.650 --> 00:19:55.960 Naja, Dr. Tiff, deswegen viel, weil ja zumindest in der deutschen Öffentlichkeit bekannt ist, was die tun. Die befragen einfach zu Themen und die haben die Möglichkeit, Leute einzuladen, aber nicht vorzuladen. 00:19:56.365 --> 00:20:10.921 Also die sprechen Einladungen aus, die haben aber im Fall von Europa, wegen der Größe Europas, auch die Möglichkeit, in Staaten zu reisen, das haben sie auch getan, auch außerhalb Europas, sie sind nämlich auch nach Israel gereist und können zusätzlich auch Gutachten einholen, auch das ist bei uns so. 00:20:11.741 --> 00:20:16.530 Anders als in deutschen Untersuchungsausschüssen haben die aber kein nicht-öffentliches Forum, 00:20:16.530 --> 00:20:17.484 also es ist immer öffentlich. 00:20:17.862 --> 00:20:20.630 In Deutschland ist es ja so, dass du gerade bei den Geheimdienstuntersuchungsausschüssen 00:20:20.630 --> 00:20:22.111 hast du halt einen Teil nicht-öffentlich gehabt. 00:20:22.430 --> 00:20:27.144 Ilf kann ein Lied davon singen, weil der ja einen Geheimdienstuntersuchungsausschuss 00:20:27.549 --> 00:20:33.229 der im Prinzip komplett mitgehört hat als Protokollant im Deutschen Bundestag. 00:20:34.678 --> 00:20:46.329 So aber was das heißt sozusagen auf der europaebene hat das dann also nur die auswirkung also nur in anführungszeichen die auswirkung das parlament ist dann informiert aber das hat sozusagen keinerlei konsequenzen. 00:20:46.462 --> 00:21:03.949 Na man kann also du hast ja gefragt nach so die ganz grundsätzliche sache also es gibt gewisse geschehen ist in der welt wo das parlament sagt mensch da müssen wir uns mal mit beschäftigen aber das machen wir nicht alle gleichzeitig deswegen bilden wir eine untergruppe wo dann sozusagen anteilig die fraktionen repräsentiert sind und so weiter. 00:21:03.949 --> 00:21:33.649 Und diese Untergrund, Untergruppe, diese Gruppe kriegt dann Mittel an die Hand, so wie ein Sekretariat und die können Reisen machen und Leute befragen, wie Constanze gesagt hat und die bereiten zum Schluss dann einen Report vor, wo es dann vielleicht auch abweichende Meinungen gibt oder so, aber und dieser Report ist dann das, was die gelernt haben und das geben sie zurück an den großen Körper sozusagen des Parlaments und alle, die sich dafür interessieren, die können dann danach sehen, das ist quasi so eine Art Willens- und Wissensbildung des Parlaments. 00:21:33.760 --> 00:21:37.249 Und dann ist der Ausschuss zu Ende und das Ergebnis ist der Ausschussbericht. 00:21:37.249 --> 00:21:39.649 Naja, Empfehlungen sind schon. Also sind schon politische Interessenten. 00:21:39.649 --> 00:21:48.249 Also können auch Empfehlungen drin sein. Das sind zwei Dinge. Also ein Ausschuss soll ein Sachverhand aufklären, das ist der eigentliche Bericht, und Empfehlungen daraus ableiten. 00:21:48.249 --> 00:21:55.924 Das ist das zweite, weswegen das beim EU-Untersuchungsausschuss auch zwei Dokumente sind, die der erstellt hat und veröffentlicht hat. 00:21:56.419 --> 00:22:00.649 Aber Empfehlungen können auch sozusagen im Sinne einer Gesetzgebung dann irgendwann funktionieren. 00:22:00.785 --> 00:22:11.507 Wobei das im EU-Parlament, da kommen wir dann sicherlich noch drauf, da das EU-Parlament kein Initiativrecht hat, ist es eher eine Bitte an die EU-Kommission, doch eine Gesetzgebung anzustoßen. 00:22:11.649 --> 00:22:18.403 Immerhin mit einer Frist. Also die EU-Kommission soll bis Mitte November diesen Jahres... 00:22:19.033 --> 00:22:30.871 Dazu was vorlegen. Also es ist immerhin, ob sie es nun macht oder nicht, ist eine andere Frage. Aber das ist die Empfehlung und da hat sich ja auch das Plenum, also das große Parlament, nickend hat dazu gestimmt. 00:22:30.997 --> 00:22:33.211 Und das wäre auch ein Affront, wenn da jetzt nichts passieren würde. 00:22:33.383 --> 00:22:45.364 Also das heißt sozusagen, aber der Untersuchungsausschuss ist sozusagen kein scharfes Schwert, aber schon ein recht deutlicher Zaunpfahl, könnte man sagen. 00:22:45.571 --> 00:22:52.224 Also der macht, der hat sozusagen, es ist nicht so, dass da zwangsweise Dinge passieren, aber es ist schon sehr viel mehr als nichts. 00:22:52.494 --> 00:23:00.893 Ich bin da immer zwiegespalten. Also ich hätte natürlich auch gerne, dass die was können, also im Sinne von politisch, weil gehört bewegen. 00:23:01.874 --> 00:23:14.783 Aber ich finde es natürlich trotzdem auch sehr wertvoll, dass die in hohem Maße Informationen sammeln, dass sie Studienaufträge gegeben haben, insbesondere juristische, die ja auch nochmal Empfehlungen machen, und dass sie Öffentlichkeit schaffen. 00:23:14.783 --> 00:23:23.282 Ich ärgere mich immer, dass da am Ende nichts rumkommt im Sinne von greifbar, wie man es sich vielleicht jetzt so ganz am Ende wünschen würde, aber ich bin natürlich trotzdem dankbar für die Arbeit. 00:23:23.822 --> 00:23:36.963 Also, in Deutschland werden Untersuchungsausschüsse als Chefs des Schwerts des Parlaments bezeichnet, weil die eben bestimmte Rechte haben, zum Beispiel eben Zeugen richtig vorzuladen. 00:23:36.963 --> 00:23:42.263 Wenn da ein deutscher Staatsbürger angefragt wird, dann muss der auch erscheinen, ähnlich wie bei einer Gerichtsverhandlung. 00:23:42.263 --> 00:23:43.951 Oder Merkel, die muss da erscheinen. 00:23:44.263 --> 00:23:56.185 Weswegen in dem ersten Teil der Aufgabe Aufklärung, Informationen sammeln, Dinge untersuchen, ein Parlament tatsächlich ziemlich viel erreichen kann oder auch Akten anzufordern. 00:23:57.212 --> 00:24:18.691 Untersuchungsausschüsse in deutschen Parlamenten ziemlich viel und aktiv machen. Leider haben Untersuchungsausschüsse im Europaparlament diese Macht nicht. Sie können nicht unbegrenzt Akten anfordern, zumal nicht von den Mitgliedsstaaten, zumal nicht zu dem Themenkomplex, wo sie sich immer rausreden, dass das innere Sicherheit und damit nationale Hoheit und damit kein EU-Thema ist. 00:24:19.384 --> 00:24:28.755 Und sie können keine Zeugen vorladen, weswegen die allermeisten Staaten, inklusive EU-Staaten, sich geweigert haben, ordentlich mit diesem EU-Untersuchungsausschuss zusammenzuarbeiten. 00:24:29.197 --> 00:24:37.561 Das heißt, der EU-Untersuchungsausschuss ist nicht annähernd so ein scharfes Schwert, eher wie so ein Brieföffner. Na gut, aber... 00:24:37.561 --> 00:24:48.011 Immerhin haben sie diesen nicht öffentlichen Teil nicht, der mich wiederum an deutschen Untersuchungsausschüssen immer wieder sehr ärgert, weil, wenn es dann wirklich zum Schwur kommt, dann ist es nicht öffentlich, weißt du? 00:24:48.161 --> 00:25:06.790 Und das haben die nicht. Also zumindest wurde der Adad offen besprochen und es gibt auch von allem eine Aufzeichnung. Und dankenswerterweise hat eine kleine Initiative mit dem Namen Netzpolitik.org auch alle Transkripte veröffentlicht. Also wir haben das verschriftlicht, weil die EU-Parlamentarik, ich weiß nicht, die haben das einfach nicht gemacht, was uns auch ziemlich ärgert hat. 00:25:07.663 --> 00:25:14.161 Was total absurd ist, weil sich die, die auch im arabischen Ausschuss waren, auch bei Netzpolitik bedankt haben, dass die das transkribieren. 00:25:14.161 --> 00:25:18.161 Was? Also ihr habt nicht nur die Transkripte veröffentlicht, ihr habt das transkribiert. 00:25:18.457 --> 00:25:25.161 Ja, die haben die Videos nur. Also es gibt Aufzeichnungen, weil ich finde das okay, die kann man sich ansehen, aber das ist halt auch maschinell schlecht zu…. 00:25:26.163 --> 00:25:31.618 Ja. Na gut, jetzt wissen wir also alles, was es da nicht gibt. Was gab es denn da? Was ist denn da denn passiert? 00:25:32.491 --> 00:25:48.155 Also zunächst mal haben sie wirklich die Fakten festgehalten. Wir wissen, dass ungefähr wie viele Länder, also über 50, die jetzt hier von der NSO Group dann auch irgendwie eingeräumt wurden, Vertragspartner waren. Deutschland gehört dazu. 00:25:48.308 --> 00:25:57.923 Aber das wussten wir glaube ich schon vorher. Das ist jetzt keine Information aus dem Ausschuss. Die kamen auch nicht. Also BKA, das deutsche Bundeskriminalamt hat abgelehnt auch nur ein Wort zu sagen. 00:25:58.161 --> 00:26:21.161 Hat auch nichts schriftlich abgegeben, soweit ich weiß. Die Deutschen haben aber der Vertreterin übrigens, das war auch eine bizarre Vorstellung, weil da sitzt ja Katharina Barley von der SPD als Abgeordnete und die hat ihre Sprechzeit ja wirklich teilweise zur Verteidigung der deutschen Überwachungspolitik benutzt, es war ein Schauspiel. 00:26:21.161 --> 00:26:28.287 Es lohnt sich manchmal auch einzelne Untersuchungsausschusssitzungen anzusehen, aber die deutschen Vertreter sind nicht gekommen. 00:26:29.197 --> 00:26:48.047 Katharina Barley war Bundesjustizministerin und hat Gesetzesänderungen durchgesetzt, mit denen deutsche Polizei- und Geheimdienstbehörden viel mehr staatstreuender einsetzen konnten als vorher, weswegen es auch nicht verwunderlich ist, dass sie ihre eigenen Gesetzesinitiativen von ein paar Jahren vorher jetzt nicht sofort umfassend kritisiert. 00:26:48.146 --> 00:26:55.925 Leider saß da gerade Ilf und war der Sachverständige und musste sich also, habt ihr das auf Deutsch gemacht? Habt ihr das auf Deutsch gemacht? Dann wird der dann übersetzt. 00:26:56.047 --> 00:26:59.435 Teilweise. Mit den deutschen Abgeordneten habe ich Deutsch geredet, mit den anderen Englisch. 00:26:59.661 --> 00:27:06.167 Und musste sich auch noch mit Katharina Barley auseinandersetzen, die ja so die Defensive geriet. Es war ein Schauspiel. Lohnt sich. 00:27:06.223 --> 00:27:09.257 Hast du hinterher so ein Achievement bekommen für nicht laut loslachen oder sowas? 00:27:09.833 --> 00:27:18.367 Ich wollte ja mit Katharina Barley noch wetten. Und zwar geht es ja immer nur darum, dass Staatstrojaner noch gegen ganz böse Kriminelle, Schwerstkriminelle und so eingesetzt werden. 00:27:18.826 --> 00:27:27.727 Und das war gerade die Zeit, als in München ein paar Klimaaktivistinnen in Untersuchungshaft saßen, ohne Gerichtsprozess oder gar Urteil. 00:27:27.727 --> 00:27:28.558 Gewahrsam. 00:27:28.727 --> 00:27:36.727 Gewahrsam. Und ich wollte mit ihr noch wetten, dass wir das innerhalb der nächsten Jahre auch in Deutschland, Staatstrainer-Einsätze gegen Klimaaktivistinnen sehen würden. 00:27:36.727 --> 00:27:41.053 Und da hat sie gesagt, na auf keinen Fall, das wird so nicht passieren. Wetten wollte sie mit mir aber nicht. 00:27:41.727 --> 00:27:50.532 Aber nachdem wir jetzt das Telefon der letzten Generation schon abgehört haben, also mit genau dieser rechtlichen Befugnis können die Polizeibehörden und Staatsanwältinnen auch Staatsdräne aufspielen. 00:27:51.727 --> 00:28:05.727 Eine Sache fand ich auch sehr spannend, die bei dem Untersuchungsausschuss rauskam. Und zwar haben sie selber gesagt, es sind 60 Kunden in 45 Ländern. Und da merkt man schon, es ist halt nicht, da kauft nicht ein Land ein, sondern eine Behörde und es können einfach auch mehrere Behörden in einem Land sein. 00:28:06.349 --> 00:28:19.718 Und das finde ich irgendwie sehr, sehr spannend, wenn da so Hacking-Beflugnisse sind, dass die sich da auch, weiß ich nicht, ob die da miteinander oder gegeneinander arbeiten oder so, aber sozusagen, dass da zum Beispiel in Deutschland verschiedene Polizeien, verschiedene Geheimdienste und die könnten das irgendwie alle haben. 00:28:19.772 --> 00:28:24.462 Und alle einzeln sind die alle einzelnen Kundinnen und vielleicht reden die auch noch nicht mal miteinander. 00:28:25.452 --> 00:28:39.302 Also tatsächlich so, die haben halt auch ein bisschen größere Pfasse aufgemacht. Also das fing so an mit technischen Details zu erklären, die Ergebnisse der technischen Analysen, dann so ein bisschen auf das Rechtliche natürlich zu gucken, dann die einzelnen Länder anzugucken, wo es Skandale gab. 00:28:39.302 --> 00:28:52.302 Also die haben auch versucht den Markt zu beleuchten. Das war auch gerade zu der Sitzung, wo ich selber da war so. Also was hat sich da eigentlich verändert? Welche Länder haben eigentlich in Europa jetzt schon lange die Erlaubnis für Staatstrojaner? 00:28:52.302 --> 00:29:13.302 Also die blicken teilweise ja schon auf ein Jahrzehnt Gesetzgebung zurück. Das sind vor allen Dingen Frankreich, das ist aber auch Deutschland, Italien, dann Großbritannien, die sie noch mitgezählt haben, Niederlande und Polen, wo man einfach schon teilweise, man hat da Urteile, lange Berichte von Kontrollinstanzen und so. 00:29:13.302 --> 00:29:15.302 Die haben also richtig versucht, auch da reinzugucken. 00:29:15.302 --> 00:29:18.302 Das haben aber teilweise auch die in Auftrag gegebenen Studien gemacht. 00:29:18.302 --> 00:29:19.124 Die sind auch öffentlich. 00:29:19.457 --> 00:29:23.184 Die kann man auch nachlesen. Da haben wir so Juristen oder manchmal auch Kanzleien. 00:29:23.302 --> 00:29:26.802 In einem Fall haben sie so eine große Kanzlei bei Auftrag, die Rechtslagen so abzuklopfen. 00:29:26.802 --> 00:29:28.999 Ist halt auch komplex in vielen EU-Ländern. 00:29:29.800 --> 00:29:34.802 Aber der klare Befund ist, kann man nicht anders ausdrücken, das ist auch irgendwie 00:29:34.802 --> 00:29:38.802 jetzt nicht weiter überraschend, das ist ein riesengroßer Markt. 00:29:38.938 --> 00:29:41.802 Demokratien sind Käufer in hohem Maße. 00:29:41.998 --> 00:29:48.282 Wir, wir als Europa, aber auch wir als Deutschland und wir befeuern diesen Markt und wir haben 00:29:48.282 --> 00:29:53.494 auf keinen Fall in den Ländern, die besonders betroffen waren, also wie Ungarn, Polen, Spanien, 00:29:53.842 --> 00:29:59.202 aber auch Griechenland zum Beispiel, Portugal, die in dem Bericht auch nochmal extra genannt 00:29:59.589 --> 00:30:01.470 sind, nicht ausreichende Kontrollinstanzen. 00:30:01.722 --> 00:30:06.854 Wir haben sozusagen nicht genug rechtliche Schranken und eine teilweise rechtswidrige 00:30:07.178 --> 00:30:12.042 Gesetzgebung, die gegen die Verdikte, die es gibt vom Europäischen Menschenrechtsgerichtshof 00:30:12.042 --> 00:30:17.800 und gegen die Urteile des EuGH verstoßen. 00:30:18.170 --> 00:30:20.231 Und das merken die natürlich dann in dem Bericht auch an. 00:30:21.059 --> 00:30:28.909 Und für die einzelnen Länder, die teilweise rechtswidrig diese Spionagetroff-Fair eingesetzt haben, haben sie halt für jedes Land auch spezielle Empfehlungen. 00:30:29.350 --> 00:30:31.322 Was heißt denn rechtswidrig in dem Fall? 00:30:32.078 --> 00:30:41.909 Naja, wir haben eine Gesetzgebung, also die Urteile zum Beispiel vom Europäischen Menschenrechtsgerichtshof sind unmittelbar wirksam in jedem Land, die die Menschenrechtskonvention ratifiziert haben. 00:30:42.305 --> 00:30:44.909 Auch die Urteile des EuGHA sind bindend. 00:30:44.909 --> 00:30:49.839 Aber das klingt so abstrakt. Diese Gerichte sind ja anscheinend nicht, Staatsgewänder sind verboten oder doch? 00:30:50.560 --> 00:31:11.909 A. Ne, aber da steht ein bisschen mehr drin. Zum Beispiel, dass du Kontrollinstanzen haben musst, wie diese Kontrollinstanzen aussehen, wann die was prüfen bei Staatsrödereinsätzen, welche Berichtspflichten du hast. Auch das kann rechtswidrig sein, wenn du das einfach nicht hast an deinem Gesetz oder einfach so eingesetzt wurde. Also das merken die auch pro Land an. Jeweils für alle Länder. 00:31:11.909 --> 00:31:14.709 Aber der sozusagen, also für die Leute wichtig, die sagen jetzt nicht drin, nicht negativ 00:31:14.709 --> 00:31:20.389 drin sind, ist, der europäische Menschengerichtshof hat nicht verboten Staatsröhren einzusetzen, 00:31:20.389 --> 00:31:24.629 aber der Einsatz ist an bestimmte Bedingungen geknüpft und die sozusagen werden dann in 00:31:24.629 --> 00:31:29.189 der einen oder anderen oder mannigfaltigen Form irgendwie gebrochen und das wird dann okay. 00:31:29.189 --> 00:31:33.789 Ihr habt aber erzählt, dass da auch die Opfer zu Wort kamen. 00:31:34.788 --> 00:31:42.152 Waren da auch Schwerverbrecher? A. Null. Kein einziger Schwerverbrecher, der einen Staatsreihender auf dem Telefon hatte, war da. 00:31:42.944 --> 00:31:49.349 Wir wissen nicht, inwieweit von diesen ganzen Nummern wirklich recherchiert wurde, sodass man jetzt sagen kann, 00:31:49.349 --> 00:31:55.349 also da waren wirklich jetzt irgendwie Terror- oder Verbrechensfälle, bin ich nicht informiert, weiß ich nicht. 00:31:55.349 --> 00:32:02.349 Also die haben natürlich nur die Missbrauchsfälle und die sind ja nur, also mehrere hundert, die sind natürlich jetzt schon breit. 00:32:02.349 --> 00:32:07.829 Breit. Und sie haben aber oft Verbände oder zivilgesellschaftliche Organisationen eingeladen, 00:32:07.829 --> 00:32:12.589 die für die Opfer gesprochen haben oder die teilweise in Ländern, also Diktaturen oder so, 00:32:12.831 --> 00:32:17.269 sich für die Menschenrechte einsetzen. Die haben jetzt nicht immer nur, sie haben einzelne Opfer 00:32:17.269 --> 00:32:20.949 in Land, aber sie haben teilweise Verbände, die sich um solche Opfer kümmern. Die hätten teilweise 00:32:20.949 --> 00:32:25.309 außer Landes gebracht werden müssen und so im Segment. Und jetzt stelle ich mir aber vor, 00:32:25.309 --> 00:32:29.229 es gibt sozusagen zwei Arten von Opfern, die offensichtlich, also wenn du in der Diktatur 00:32:29.229 --> 00:32:39.229 Du lebst in einer Diktatur, da wird dir eine Software aufgespielt, dann wirst du irgendwie 00:32:39.229 --> 00:32:43.286 verknackt, verklappt oder umgebracht, weil du dich durch diese Software irgendwie inkriminiert hast. 00:32:43.669 --> 00:32:46.669 Dann ist mir 00:32:46.113 --> 00:33:00.921 Moral ist klar, dass das scheiße ist, aber wo, also begeht halt diese Firma formell eine Rechtswidrigkeit? Also ich stelle mir vor, in der Diktatur gibt es natürlich Gesetze, die sagen, Staatstrojaner, mega gut, macht alle. 00:33:01.696 --> 00:33:02.963 Nein, die haben dann einfach keine. 00:33:02.963 --> 00:33:11.913 Oder die haben einfach keinen, genau. Naja, klar. Wir haben so ein paar Regeln hier in Europa, die betreffen Dual Use und Export. Da haben wir konkrete Regularien. 00:33:12.246 --> 00:33:18.963 Aber das könnte in der israelischen Firma ja egal sein. Ja, aber wir haben ja nur noch andere Anbieter. Wir haben auch Anbieter innerhalb von Europas. 00:33:19.106 --> 00:33:28.963 Da könnte man Fragen stellen. Dann natürlich die einzelnen Gesetze, die Mitgliedsstände. Also es gibt keine globale Regelung. Das ist auch ein Manko. Wir sollten eine haben. 00:33:28.963 --> 00:33:43.963 Man könnte sich ja eine UN-Konvention oder so vorstellen. Sowas gibt es bisher nicht, aber das ist natürlich auch eine langjährige Forderung von vielen Organisationen, dass man da mal wenigstens eine Form von Regulierung haben sollte und das nicht so als selbstverständlich hinnimmt. 00:33:43.963 --> 00:33:51.757 Und selbst wenn die europäischen Exportregelungen nicht für Israel gelten, es gibt ja in Israel auch Exportregelungen. 00:33:52.297 --> 00:34:01.228 Also da wird ja auch sozusagen, gerade bei der NSO Group, müssen die auch nachfragen und sagen, hier wir wollen jetzt da und da und da irgendwas machen. Das muss auch freigegeben werden. 00:34:01.516 --> 00:34:11.363 Ein wichtiger Punkt ist, dass die USA im Folge der Veröffentlichung von Pegasus Project diesen speziellen Anbieter, also die NSO Group, auf ihre schwarze Liste gesetzt hat. 00:34:11.517 --> 00:34:21.363 Das war ein wichtiger Punkt, auch ein wichtiges Signal. Aber sie hat natürlich trotzdem, das hat die New York Times dann fünf Tage danach oder veröffentlichten mit dieser NSO Group einen Geheimvertrag gehabt. 00:34:21.363 --> 00:34:33.105 Also es ist natürlich durchsichtig, aber es gibt natürlich auch Regularien, die du gegen Länder, in denen du spionierst, verstoßen kannst. Also wenn du etwa auf solchen Listen stehst, Exportverbot-Listen. 00:34:33.429 --> 00:34:46.363 Also da kann man sich jetzt drüber streiten, aber mir ist auch letztlich dieses rechtliche Klein-Klein, wird glaube ich eher in den Ländern verhandelt und nicht jetzt auf dieser europäischen Ebene. 00:34:46.363 --> 00:34:51.208 Es mir wünschen, aber dafür reichen diese Empfehlungen dann auch wiederum nicht aus. 00:34:51.379 --> 00:34:58.423 Denn Ilf hat es kurz erwähnt, wir haben halt, wir haben das Problem, dass die staatsfeuernden 00:34:58.423 --> 00:35:04.433 Regelungen in der Regel nationale Gesetzgebungen sind. Die EU hat keine Gesetzgebungsmacht für diesen Bereich. 00:35:04.973 --> 00:35:12.403 Und die andere Art von Opfer ist ja sozusagen, habt ihr gesagt, in Spanien, der Putschdämon 00:35:12.403 --> 00:35:18.602 Oppositionsführer sozusagen, da ist ja dann nicht, also hoffe ich zumindest, direkte Lebensgefahr damit verbunden. 00:35:19.070 --> 00:35:21.243 Wie weit verbreitet ist das? 00:35:22.707 --> 00:35:26.043 Das ist dann einfach rechtswidrig, das hat jetzt erst mal zu Rücktritten geführt, aber 00:35:26.043 --> 00:35:29.403 natürlich auch zu Diskussionen, weil zum Beispiel in Polen, das eben mitten im Wahlkampf 00:35:29.403 --> 00:35:33.339 war und da waren Oppositionspolitiker betroffen, also das ist ja dann auch eine politische Diskussion. 00:35:33.393 --> 00:35:36.723 Aber da gibt es vor allem, du hast noch eine dritte Opfergruppe vergessen und das sind 00:35:36.723 --> 00:35:40.403 sozusagen die Leute, die zur Familie gehören oder im Büro sind. 00:35:40.403 --> 00:35:43.106 Nee, aber erst mal bei denen bleiben, waren davon auch welche da? 00:35:44.268 --> 00:35:51.965 Na ja, der baskische, ja immer da war ja der baskische Abgeordnete mit dem Namen, den ich mir aussprechen kann. Pustemau. 00:35:52.235 --> 00:35:59.392 Danke, genau. Aber ich kann mich jetzt ja nicht erinnern, ob Sie jemanden aus Europa da hatten. 00:36:00.337 --> 00:36:12.238 Doch, es gab mehrere PolitikerInnen, es gab Oppositionspolitiker aus Polen, einen Bürgermeister, es gab griechische PolitikerInnen aus der Opposition, 00:36:12.238 --> 00:36:17.838 die mit einem anderen Staatstrojaner als Pegasus überwacht worden von ihrer Regierung. Und vor 00:36:17.838 --> 00:36:23.438 allem gab es jede Menge Journalistinnen, Anwältinnen, andere Menschenrechtsverteidiger, 00:36:23.438 --> 00:36:29.909 Aktivistinnen, die innerhalb der EU, aber natürlich auch weit darüber hinaus damit 00:36:30.198 --> 00:36:34.203 überwacht wurden und von denen einige auch vor dem Ausschuss ausgesagt haben. 00:36:34.842 --> 00:36:39.318 Die kamen da nicht hin, sondern die sind dann, wenn die in die Länder gereist sind, 00:36:39.318 --> 00:36:43.958 haben auch direkt mit denen gesprochen. Also in Brüssel ist, glaube ich, keiner hingekommen? 00:36:43.958 --> 00:36:48.158 Doch, doch. Es gab alle drei. Es sind Opfer, saßen in Brüssel und haben die Elektronerverordnung 00:36:48.355 --> 00:36:53.558 gesprochen. Einige über Videocall und manche waren auf den Treffen, die die Ausschussdelegation 00:36:53.558 --> 00:36:57.958 dann in einzelnen Reisen hatte, wie in Polen, Israel und Griechenland. 00:36:57.958 --> 00:37:01.390 Wie ist das für die im Nachhinein? Also was haben die da erzählt? Wie muss ich das vorstellen? 00:37:01.696 --> 00:37:09.098 Die haben sehr, ähm, eindrücklich geschildert, wie krass, äh, was für ein krasser Einschnitt das ist. 00:37:09.098 --> 00:37:12.598 Du hast jetzt so ein bisschen flapsig gesagt, wenn keiner gestorben ist, dann ist es ja vielleicht nicht illegal. 00:37:12.598 --> 00:37:16.398 Ja. Also erstens, äh, fängt das Gesetz schon an, eh jemand ermordet wird. 00:37:16.514 --> 00:37:20.007 Natürlich. Äh, zweitens gibt's auch noch den Unterschied zwischen legal und legitim. Mhm. 00:37:20.151 --> 00:37:22.898 Ähm, und drittens für die einzelnen Betroffenen. Ja. 00:37:22.898 --> 00:37:29.898 Jetzt müssen wir uns mal vorstellen, ähm, Staatsrainer sind mit das Intimste, ähm, so ein eigenes IT-Device, 00:37:29.898 --> 00:37:34.098 das teilweise mehr über dich weiß als du selbst, wann du wo bist, wo du schläfst, 00:37:34.098 --> 00:37:39.308 wo du überall eingeloggt bist, deine jahrelangen Archive und Bilder und vertrauliche Kommunikation. 00:37:39.749 --> 00:37:48.373 Wenn das von einem Geheimdienst, einer Polizei, mit möglicherweise sogar politischen Motiven, wenn darin eingedrungen wird, 00:37:48.679 --> 00:37:57.299 das ist ein unglaublicher Vertrauensbruch. Die Leute hatten Probleme, dass ihren Partnern, ihren Umfeld, ihren Kommunikationspartnerinnen, 00:37:57.299 --> 00:38:06.759 ihren journalistischen Quellen, ihren Mandantinnen, wenn sie Anwältinnen waren oder so, zu verklickern und auch selbst damit klarzukommen, 00:38:06.759 --> 00:38:18.089 dass sie keinerlei Rückzugsraum mehr haben, denn wo hält man sich schon auf, wo dieses blöde Gerät nicht in der Nähe ist und das Mikrofon anmachen kann, die Kamera anmachen kann oder irgendwie das mitlockt. 00:38:18.467 --> 00:38:31.269 Also die persönliche Erfahrung der Opfer war echt beeindruckend. Auch in der Berichterstattung schon, es gab Leute, nicht nur die Überwachung, dass jemand anders in der Privatsphäre ist, 00:38:31.530 --> 00:38:43.269 von manchen journalistinnen wurden dann irgendwie nackt bilder erstellt und die wurden in irgendwelchen komischen blogs dann veröffentlichen obwohl leute dann einen shitstorm damit entfachen auch das kann, 00:38:43.701 --> 00:38:52.586 folge von dieser überwachung sein. War das dann aber von den akteuren sozusagen eine aktion oder hat dann sozusagen jemand der mit diesem trojaner gearbeitet hat das. 00:38:53.351 --> 00:39:06.999 Für private zwecke ausgeschleust also wie kommt es in sowas das war glaube ich in ungar von direkt 36 nicht mehr an die spezifika von dem fall aber ich glaube da ist die vermutung dass er geheimdienst oder war das aserbaidschan, 00:39:07.593 --> 00:39:13.012 diese operation gemacht hat und dann ob ich glaube das ist wieder so dass es gezielt. 00:39:14.191 --> 00:39:27.199 Es die die annahme ist dass es gezielt passiert ist ob das jetzt gerichtsfest vom ausschuss bewiesen ist glaube ich schwer zu sagen aber so war das schon in der ursprünglichen medienberichterstattung die überhaupt das zu diesem ausschuss geführt und was man glaube ich noch hinzufügen muss ist. 00:39:27.848 --> 00:39:36.085 Dieses trauma in bezug auf die auf den das eigene smartphone ist ja die eine sache aber die zweite ist natürlich dass alle mit denen man kommuniziert dadurch ja auch komprimiert sind. 00:39:36.292 --> 00:39:50.539 Also was ich alles auf meinem Smartphone habe, ich kommuniziere mit Leuten, ich schicke Sachen hin und her und so weiter, das ist natürlich nochmal umso krasser, wenn ich irgendwie in der Opposition irgendwo bin, wenn ich irgendwie Journalistin bin, weil es auch alles meine Quellen betrifft und so weiter. 00:39:50.539 --> 00:40:03.339 Und es ist natürlich auch, wenn dann, ich hab's vorhin so scherzhaft auch gesagt, wenn dann wirklich jemand stirbt, Khashoggi ist so ein Fall, wo die Vermutung ja ist, dass das über das Smartphone der Frau ging oder der, als der. 00:40:03.339 --> 00:40:11.659 Von Saudi-Arabien? Genau, der in der saudi-arabischen Botschaft in der Türkei zerstückelt wurde. 00:40:14.696 --> 00:40:28.139 Wo das sozusagen über sein Umfeld, also seine zu werdende Frau, glaube ich, gewesen ist. Das heißt, das muss man sich natürlich auch überlegen. Diese Leute, wie viel da jetzt passiert oder nicht, die nehmen natürlich auch mit, ich war das, die die anderen Leute mit reingerissen haben. 00:40:28.139 --> 00:40:36.733 Das ist halt sozusagen diese Verbindung, die wir natürlich mit diesen Smartphone-Kommunikationsmitteln alle haben. Und was für sich irgendwelche Pläne, die man macht und so weiter. 00:40:37.391 --> 00:40:46.195 Und wir haben übrigens auch Morde. Also es gibt mehrere Journalistinnen zum Beispiel in Mexiko, die nur wenige Tage nachdem ihr Gerät mit Pegasus infiziert wurde, tot aufgefunden wurde. 00:40:46.744 --> 00:40:56.556 Nun ist Mexiko immer ein krasser Fall, weil da wirklich sehr viele Journalisten pro Jahr zur Tode kommen. Aber es gibt auch noch einen riesigen indischen Skandal, der immer, der auch englischsprachig berichtet wurde, 00:40:56.839 --> 00:41:05.648 wo offenbar die Polizei als Staatsrheinland benutzt hat, immer wieder Daten manipuliert hat auf einem Telefon, auch erfolgreich und Leute in den Knast gebracht hat. 00:41:05.783 --> 00:41:13.850 Krasse Geschichten, die Andy Greenhaus hier gegraben hat und veröffentlicht hat. Also es gibt natürlich den Missbrauch des Missbrauchs auch noch. 00:41:13.940 --> 00:41:22.375 Ich fand die Geschichten, ich konnte die mir kaum auf Video ansehen. Ich habe die dann in dem Schriftlichen nachgelesen, weil ich das auch sehr emotional fand. 00:41:22.639 --> 00:41:39.239 Weil du bist halt, du bist auch wirklich der, der, du bist sozusagen der, oder dein Umfeld ist der stinkende Kollateralschaden. Du bist ja für die, die können ja nix dafür. Du hast ja auch ziemlich viele private und auch teilweise intime Daten von anderen, nicht nur von dir selbst. 00:41:39.239 --> 00:41:51.239 Und das ist halt schon, also mir geht es immer relativ nahe dazu lesen, weil die eben bei dir ihr Trauma auch beschreiben und auch, das ist ja auch so ein bisschen, also wie gehst du denn danach damit um? 00:41:51.239 --> 00:42:02.239 Okay, du bist dann erstmal die Spyware los und du hast vielleicht noch eine Idee, wer der Auftraggeber war, aber das ändert ja trotzdem, wie du emotional zu so Geräten und dieser ganzen digitalen Gesellschaft stehst, wenn du einmal darunter gerätst. 00:42:02.948 --> 00:42:06.756 Und die Normalisierung dieser Staatsräume, das hat mich wirklich aufregt daran. 00:42:07.239 --> 00:42:11.119 Also ich möchte an dieser Stelle sagen, weil wir haben die technische Seite, lassen wir 00:42:11.119 --> 00:42:15.439 heute so ein bisschen außen vor, man muss einfach einmal ganz explizit sagen, Staatsrojana 00:42:15.439 --> 00:42:19.919 ist im Prinzip nicht unterschiedlich zu das Handy in der Hand haben. 00:42:19.919 --> 00:42:21.639 Also man kann halt einfach alles machen. 00:42:22.051 --> 00:42:25.359 Man kann alles lesen, man kann alles anwerfen, man kann alles mitschneiden, man kann es also 00:42:25.359 --> 00:42:28.679 wie, du hast das Handy selber in der Hand, aber es ist halt nicht deins und derjenige, 00:42:28.679 --> 00:42:30.819 der es hat, kriegt, wenn ich es richtig verstanden habe, zum großen Teil auch gar nicht mit, 00:42:31.199 --> 00:42:35.455 was da passiert. Naja, Staatsrojana sogar heute auch legal, auch in Deutschland ein bisschen mehr. 00:42:35.599 --> 00:42:45.279 Du kannst nicht nur auf das Smartphone selber zugreifen, sondern du kannst legalistisch auch die Daten, die mit dem Smartphone verbunden sind, die meisten Leute haben heute irgendeine Cloud-Lösung oder so, abgreifen. 00:42:45.279 --> 00:42:52.874 Also schon ein bisschen mehr. Also bereitet sich so ein bisschen wurzelartig auch. Auch die Dienste, die du auf dem Smartphone nutzt, können sie legal abgreifen. 00:42:53.397 --> 00:42:59.365 Und das ist übrigens auch Teil von diesem, wir haben ganz am Anfang ein bisschen darüber gesprochen, was eigentlich eine Dienstleistung ist. 00:42:59.671 --> 00:43:04.119 Es ist halt auch, wo ein technisches Vorwissen heute liefert an diese Behörden. 00:43:05.343 --> 00:43:25.256 Du kriegst das quasi hingestellt und brauchst das nur noch klicky-bunt zu benutzen. Du brauchst kein technisches Vorwissen mehr, soweit ist das sozusagen schon gedient. Die machen dir im Internet, die haben eine Hotline, wenn mal was nicht geht, die stellen dir das hin und du schreibst den Vertrag. Und dann kannst du sagen, wer kriegt die Spielenarchitektur. Das ist schon echt eine ausdifferenzierte Branche. 00:43:25.571 --> 00:43:37.433 Und dass das überhaupt legal möglich ist, dass wir darüber überhaupt reden müssen, dass wir denen Schranken setzen, finde ich schon krass. Das ist eine Normalisierung, die mir vor zehn Jahren, ich meine, wie alt ist das Urteil in Deutschland? 2008. 00:43:37.433 --> 00:43:51.433 2008. Ich habe die ganze Zeit immer im Kopf sozusagen über diesen Gedanken sind Freispruch und sozusagen diese Freiheit des Selbst. Also ich kann, das ist ja das, was die meisten Leute auch irgendwie im Smartphone haben. Also was da drin ist, ist ja keiner Rechenschaft schuldig. 00:43:51.433 --> 00:43:55.433 Und der Vergleich sozusagen ins Gehirn einzubrechen, liegt da nicht so fern. 00:43:55.593 --> 00:44:00.433 Das finde ich ist auch so ein Punkt. Also ich meine, das erzählen wir auch seit irgendwie zehn Jahren oder 15 Jahren. 00:44:00.433 --> 00:44:08.433 Aber ich finde es total wichtig, darauf hinzuweisen, bei der Anhörung 2007 vom Bundesverfassungsgericht, da hat der Informant… 00:44:08.433 --> 00:44:13.433 Das ist eine andere Anhörung. Das ist nicht die von dem… Doch, doch, doch, Staatssoziale Anhörung. 00:44:13.433 --> 00:44:16.245 2007 war das schon, überleg mal. Zu dem Urteil von 2008. Aber in Deutschland. 00:44:16.433 --> 00:44:19.433 In Deutschland, genau, in Deutschland. Das ist nicht die EU-Anhörung, über die wir die ganze Zeit… 00:44:19.683 --> 00:44:27.133 Entschuldigung, genau. 2007 war die mündliche Anhörung und dann das Urteil war 2008 mit dem Urteil zur Gewährleistung des Cyber und so weiter. 00:44:27.133 --> 00:44:35.104 Da hat der Informatiker, ähm, äh, Andreas Pfitzmann, der hat sozusagen, äh. 00:44:36.238 --> 00:44:43.789 Geantwortet bei der Namensgebung Online-Durchsuchung, weil es so eine Hausdurchsuchung klingt, wir durchwühlen deine Socken und deine Schubladen und so weiter. 00:44:45.034 --> 00:44:53.424 Der hat gesagt, nee, wenn ihr eine Analogie haben wollt, dann ist es die Analogie des Verabreichens von bewusstseinsverändernden Drogen und danach eine Befragung durchzuführen. 00:44:53.973 --> 00:45:01.796 Das ist die Analogie und ich finde, das ist nach wie vor eine, das ist die Analogie eines Informatikprofessors, um zu erklären, was da passiert. 00:45:01.967 --> 00:45:07.889 Das haben die glaube ich damals ja nicht so verstanden, was der eigentlich sagen wollte, nämlich dass du in diese Denken eingreifst. War doch ein bisschen früh. 00:45:07.889 --> 00:45:19.440 Genau und noch eine zweite Sache, die hat sich zu damals auch geändert, also dieses Intimsphäre und so weiter, also nicht abschätzig, aber das haben wir jetzt besprochen, das ist ein Aspekt, aber der zweite Aspekt geht ja noch weiter. 00:45:19.649 --> 00:45:31.649 Mittlerweile ist ja das Smartphone auch so ein Universalschlüssel geworden. Ich will irgendwie eine Banküberweisung machen, dann kriege ich irgendwie die Tannen auf mein Smartphone oder ich muss meine, muss Sachen absegnen als zweiter Faktor. 00:45:31.649 --> 00:45:44.149 Das heißt, und auch für DissidentInnen, wenn ich irgendwelche, irgendwelche Art von Sicherheit haben will und so weiter, das Smartphone ist eben nicht mehr nur irgendwie meine, meine Schaltzentrale für mein Leben, sondern eben auch eine Sicherheitszentrale für ganz viele andere Sachen. 00:45:44.149 --> 00:45:54.149 Und das kommt ja jetzt noch dazu. Das war halt vor zehn Jahren zum Beispiel noch nicht so. Also da tut sich auch was in der Nutzung. Und umso umso krasser ist natürlich dieser Eingriff. 00:45:54.149 --> 00:46:06.054 Wir sollten das ruhig mal offenlegen. Wir schreiben gerade an der Stellungnahme jetzt gerade für das Bundesverfassungsgericht, weil wieder über Staatsräume entscheiden wird, nämlich über die Staatsräume in Deutschland in der Strafprozessordnung, 00:46:06.149 --> 00:46:12.149 wir in einem unglaublich frechen Hauruckverfahren waren, ohne eine ordentliche Sachverständigenanhörung 00:46:12.149 --> 00:46:16.229 durchs Parlament gezogen wurden, in der früheren Regierung natürlich, darüber schreiben wir 00:46:16.229 --> 00:46:21.789 gerade und haben uns versucht Gedanken darüber zu machen, was hat sich eigentlich wirklich verändert. 00:46:20.350 --> 00:46:35.500 Technisch, wie gehen wir heute damit um? Und das ist so ein bisschen die Essenz, die die Rainer jetzt so ein bisschen zusammengefasst hat. Also es wird auch in Deutschland nochmal ein Urteil dazu geben, aber eine EU-Regulierung und überhaupt mal so Basisregeln wären natürlich ein wichtiger Schritt. 00:46:35.500 --> 00:46:55.495 Bevor wir da hinkommen, was das Ende, was das Fazit und was vielleicht Forderungen daraus sind, nochmal, wir waren jetzt bei den Betroffenen, die da befragt wurden. Ihr habt gesagt, aber es sind nicht nur Befragungen, ne stopp, bei den Befragungen habe ich noch ein Interessent, weil ihr habt gesagt, dass NSO dann unter Druck doch noch irgendwie so eine Länderliste rausgesagt hat. Das kann ich mir gar nicht vorstellen. 00:46:56.197 --> 00:47:05.000 Nee, nee, Liste nicht. Liste nicht. Sie haben allgemein gesagt, wir haben so 60 Kunden in 45 Ländern. Das ist das, was wir euch sagen. 00:47:05.000 --> 00:47:25.300 Okay, aber trotzdem, da kann ich mir das schlecht vorstellen, die sitzen dann da und das ist ja sozusagen nur der Brieföffner eines Rechtsgebildes, in dem sie auch gar nicht hauptsächlich agieren, aber das hat dann doch sozusagen genug Gravitas irgendwie, dass die, wenn die dann vor Ort sind, dass das doch einen Effekt hat? 00:47:25.300 --> 00:47:44.665 Also es war eigentlich nicht mein Eindruck. Es gibt ja einmal, dass jemand da war von der NSO in Brüssel und einmal gab es ja die Reise. Und mein Eindruck war, von dem Vertreter, der da war, der hat das weitgehend abtropfen lassen, weil er einfach gesagt hat, also wir bekämpfen Terrorismus und Verbrechen. 00:47:44.980 --> 00:47:58.480 Wissen Sie, wir machen was gegen Verbrecher und Terroristen. Bei uns geht es um Terror und Verbrechen. Also ein ständiges Wiederholen, da dringst du ja nicht durch mit irgendeinem ethisch-moralischen Argument oder so. 00:47:58.480 --> 00:47:59.480 Wir sind ja alle nur Verbrecher. 00:47:59.636 --> 00:48:05.370 Aber wie hat der denn darauf reagiert? Zu dem Zeitpunkt muss doch schon klar gewesen sein, dass eben genau das nicht der Fall ist. 00:48:05.893 --> 00:48:09.480 Nein, wir machen was gegen, verstehst du nicht, Terror und Verbrechen. 00:48:09.480 --> 00:48:14.720 Und sogar noch mehr, sie haben wortwörtlich gesagt, wir retten Leben. 00:48:15.345 --> 00:48:19.765 Wir retten Leben. Das ist das Mindset oder zumindest das offengelegte. Sorry. 00:48:20.515 --> 00:48:27.705 Ja und in Israel ist glaube ich noch mal was anderes. In Israel muss man glaube ich, also da stößt man natürlich auf ein Komplex. 00:48:27.966 --> 00:48:43.594 Die Anbieter dieser Software sind im wesentlichen aktive oder ehemalige Militär- und Polizeiangehörige. Das ist ja alles ein einziger Zusammengehörigerkomplex und die sind natürlich auch ganz klar von der Regierung gewollt und kontrolliert. 00:48:44.116 --> 00:48:51.066 In dem Sinne, nicht im Sinne von kontrolliert wie eine Kontrollbehörde, sondern kontrolliert im Sinne von bestimmen die Aufgaben. 00:48:51.336 --> 00:48:56.404 Das ist auch überhaupt nicht umstritten. Wenn man das in den israelischen Zeitungen nachliest, 00:48:57.151 --> 00:49:04.275 gereicht das auch nicht wirklich mehr zum Skandal. Da hat sich auch niemand dafür interessiert, dass da die Fragen gestellt werden. 00:49:04.275 --> 00:49:08.872 Also ich fand das, ja, also eigentlich ein bisschen augenöffnend. 00:49:09.439 --> 00:49:14.475 Okay. War da noch eine Öffnung? Als Ergänzung zu dem NSO-Vertreter im Ausschuss. 00:49:14.475 --> 00:49:18.829 Der hat gesagt, es geht nur um Terror und schwerste Kriminalität. 00:49:19.648 --> 00:49:25.418 Aber der ganze Aufhänger des Ausschusses ist ja, dass es hunderte Beispiele auf der ganzen Welt gab, wo es nicht so ist. 00:49:25.895 --> 00:49:29.064 Und dazu meinte er, also was in der Zeitung steht, das muss man nicht glauben. 00:49:29.316 --> 00:49:32.026 Die Medienberichte, die müssen nicht wahr sein. 00:49:32.323 --> 00:49:35.051 Das ist alles ganz anders, als öffentlich dargestellt wird. 00:49:35.474 --> 00:49:44.701 Und dann so eine Art Schizophrenie. Einerseits, wenn es Missbrauch gibt, dann sind dafür nur die Staaten, die Kunden verantwortlich und wir haben damit nichts zu tun. 00:49:45.439 --> 00:49:56.008 Andererseits, wenn NSO als Hersteller von Missbrauch erfährt, dann gucken die bei den Kunden auch nach, ob das wirklich so war und beenden dann möglicherweise sogar das Geschäftsverhältnis mit einzelnen Staaten. 00:49:56.584 --> 00:50:04.290 Das aber nur in zwölf Fällen jemals passiert und normalerweise machen sie Terror und Verbrechen, nur nochmal um das sicherheitshalber zu sagen. 00:50:04.290 --> 00:50:10.160 Einer dieser zwölf Fälle, wo sie dann abgesagt haben? Sie haben nur die Anzahl genannt und sie haben kein Land genannt. 00:50:10.646 --> 00:50:32.764 Aber öffentlich kann man schon sagen, dass als ein Land Saudi-Arabien nach dem Kaschoggi-Mord kurzzeitig nicht mehr Kunde war, bis dann durch Diplomatie sie das doch wieder bekommen haben und dass auch Ungarn mindestens kurzzeitig aus der Kundenliste geflogen ist, wenn nicht sogar dauerhaft, aber niemand will genau sagen, ob das heute noch so ist oder nicht. 00:50:32.908 --> 00:50:34.592 Sie haben quasi eine Verwarnung bekommen. 00:50:34.862 --> 00:50:56.790 Eine gelbe Karte. Also wenn sie zuordnen können, also die Mobilnummern sind ja offenbar der Schlüssel für die Spionagesoftware. Sie gucken schon, dass sie etwa bei Ländern wie Großbritannien oder den USA etwas vorsichtiger sind, weil sie wissen, sie wollen ihre Hauptkunden auch nicht vergrätzen. 00:50:56.790 --> 00:51:07.315 Hier ist es aber sehr vage. Also da wissen wir leider zu wenig über die technischen Details. NSO behauptet gleichzeitig, wir können überhaupt nicht gucken, was die Kunden machen, weil das ist ja nationale Sicherheit. 00:51:07.594 --> 00:51:19.945 Wenn die Geheimdienste von irgendeinem Land jemand überwachen, dann dürfen das nicht eine israelische Firma irgendwie die ganzen Inhalte haben. Also einerseits sagen sie, die können da gar nicht reingucken. Andererseits sagen sie, ja, aber wenn wir von Missbrauch erfahren, dann gucken wir natürlich rein. 00:51:20.026 --> 00:51:25.338 Also das ist so ein bisschen Schrödingers Übersicht. Einerseits können sie das, andererseits nicht. 00:51:25.599 --> 00:51:40.570 Und es ist ja auch irrsinnig, wenn ihr Hauptzellingpoint ist quasi Überwachung as a Service, wir machen alles für euch, wir richten euch das alles ein, aber wir können natürlich nirgendwo reingucken, ist natürlich Unsinn. Aber ich wollte noch eine Sache zu dem, wie gewollt das ist. 00:51:40.570 --> 00:51:43.390 Hat sich Deutschland vertraglich zusichern lassen, großes Indianer Ehrenwort. 00:51:43.390 --> 00:51:47.195 Jawohl. Ja genau, knock on Trojanerwood. 00:51:47.618 --> 00:51:49.203 Ne, aber auch... 00:51:50.733 --> 00:52:04.318 Ob wie das gewollt ist oder nicht. Also NSO, das sind ja drei Typen gewesen. NSO sind die Anfangsbuchstaben von deren Nachnamen, glaube ich, die wurden 2011 gegründet und die waren eigentlich eine Bude, die so Fernwartung angeboten haben. 00:52:04.533 --> 00:52:13.590 Die haben gesagt, hey, so wie irgendwie früher Teamviewer, ja, du kommst mit deinem Rechner, dein Drucker funktioniert nicht und so weiter und dann schalten wir uns auf deinen Rechner und dann können wir da sozusagen alles fernsteuern. 00:52:13.707 --> 00:52:23.564 Das war das war deren Geschäftsmodell und irgendwann kamen dann halt mal staatliche Stellen und meinten so, sag mal könnt ihr das eigentlich auch, wenn die Ziele das nicht wollen. 00:52:24.347 --> 00:52:31.846 Und da haben die sich erstmal auch innerlich irgendwie ne gefetzt und was weiß ich und dann irgendwann haben sie gesagt na gut machen wir so. Wie auch immer. 00:52:31.964 --> 00:52:43.223 Es gibt auch einige gefühlige Geschichten, da spielt jetzt Reiter drauf an, die haben auch schon ein paar Homestories gemacht vor allen Dingen der einer von den Gründern und hat er erzählt wie er mit seinem Gewissen gerungen hat, oh bitte ey. 00:52:43.223 --> 00:52:44.223 Jaja, also bei denen. 00:52:44.223 --> 00:52:46.223 Aber jetzt verkämpfen sie ja Terror und Verbrechen des Bundes. 00:52:46.223 --> 00:52:52.223 Genau. Ja, und das, was sie auf dem Lohnzettel kriegen, das beruhigt das Gewissen auch meistens. 00:52:52.223 --> 00:52:53.488 Das muss man, glaube ich, auch sagen. 00:52:54.397 --> 00:53:00.223 Aber ich wollte nur sagen, da haben sich auch welche gefunden, die was können und die was wollen. 00:53:00.879 --> 00:53:07.036 Nur von wegen, wie gewollt es ist. Ihr habt auch erzählt, dass der Untersuchungsausschuss auch sozusagen so Studien in Auftrag geben kann. 00:53:07.223 --> 00:53:21.223 Da war jetzt schon das eine, was du gesagt hattest, juristische Sachen. Gibt es da noch mehr? Also gab es auch so eine explizit angefragte gesellschaftliche, soziologische, politische, was auch immer, Komponenten? 00:53:21.223 --> 00:53:25.923 Nee, die haben schon alle einen juristischen Fokus, aber sie hatten durchaus auch Forscher da. 00:53:25.923 --> 00:53:31.923 Mir ist vor allen Dingen eine holländische Forscherin in Erinnerung, die jetzt nicht speziell Juristin war, 00:53:31.923 --> 00:53:36.323 sondern auch so ein bisschen versucht hat, eine gesellschaftliche Perspektive reinzubringen, 00:53:36.323 --> 00:53:39.454 die 100, was jetzt bei uns hier so zwischendurch rauskam. 00:53:40.128 --> 00:53:48.779 Nämlich, dass es sehr, sehr wenig faktische Forschung gibt und ganz viel Wissenraten ist. 00:53:48.779 --> 00:53:55.622 Die hat auch sehr betont, und das ist auch Teil der Empfehlung geworden, dass man da unbedingt mehr Forschung reinstecken muss. 00:53:55.779 --> 00:54:00.459 Dass man sich nicht nur auf die Versicherungen von diesen shady Firmen da verlassen kann. 00:54:00.459 --> 00:54:05.539 Also wie wenig das genehmigt wird, wenn man da mal so Drittmittelprogramme macht, 00:54:05.539 --> 00:54:08.333 dass es in manchen europäischen Ländern überhaupt keine Forschung dazu gibt. 00:54:08.659 --> 00:54:13.659 Also die haben schon versucht, das reinzunehmen. Aber Forschung zu was? 00:54:14.175 --> 00:54:21.476 Na, zu diesem ganzen Feld. Also a, was die technisch machen, zum Beispiel auch ein bisschen vergleichende rechtliche Studien. 00:54:21.845 --> 00:54:28.659 Was gibt es überhaupt für Möglichkeiten der Kontrolle? Wie könnte man die Urteile, die es dazu gibt, praktisch umsetzen, wenn man jetzt an die Gesetzgebung denkt und so weiter. 00:54:28.659 --> 00:54:34.592 Oder auch technische Analyse. Das sind ja faktisch zwölf Hanseln, die das auf der Welt machen. 00:54:35.051 --> 00:54:46.070 Das ist ja wirklich, das ist ja lächerlich wenig. Wenn sich jetzt dieses Konsortium dieser internationalen Medien nicht dahinter geklemmt hätte, würde auch glaube ich die Aufmerksamkeit dafür gering sein. 00:54:46.259 --> 00:54:54.956 Am bekanntesten ist sicherlich das Citizen Lab, die sind aus Kanada und Amnesty Tech. Aber wirklich, das sind ja einfach ein paar Leute nur. 00:54:55.159 --> 00:55:11.303 Und die waren eigentlich alle da, wenn du jetzt mal über die gesamte Zeit, da ging im April 2022 los, also ziemlich genau ein Jahr so, die waren alle da, aber dann hatten sie auch alle gesprochen, die davon Ahnung haben, außer die Anbieter selbst und das ist natürlich zu wenig, die setzen die ein wie die Blöden. 00:55:11.853 --> 00:55:14.770 Das ist ja eine ganz starke Proliferation, wenn du so willst. 00:55:15.742 --> 00:55:27.592 Aber die Forschung hängt total hinterher und wenn, dann ist sie auch noch eine halb zivilgesellschaftliche und nicht mal eine wirklich gut finanzierte. Da müssen wir unbedingt was tun und das ist auch Teil der Empfehlung dann geworden. 00:55:27.592 --> 00:55:31.505 Apropos Teil der Empfehlung, was ist denn sozusagen der Untersuchungsausschuss? 00:55:31.592 --> 00:55:37.352 Eine Untersuchung möchte ich noch erwähnen. Das ist die von der sogenannten FRA, der EU-Grundrechteagentur. 00:55:37.352 --> 00:55:50.392 Die hat sich auch, welche EU-Staaten nutzen Staatstrojaner, wie funktionieren Staatstrojaner, welche rechtlichen Voraussetzungen gibt es dafür, angeguckt und auch mehrere hundert Seiten Bericht dazu veröffentlicht. 00:55:50.392 --> 00:55:53.281 Und die haben auch vor dem Ausschuss ausgesagt. 00:55:53.392 --> 00:55:56.990 Alle haben. Also die haben die immer eingeladen. Das fand ich auch gut. Du musst mal immer sehen. 00:55:57.287 --> 00:56:00.654 Also die haben nicht nur Akten zu Abheften abgegeben, sondern die wurden immer auch befragt. 00:56:00.816 --> 00:56:05.352 Der Frabericht, es gab schon früher mal den Versuch, so ein bisschen Rechtsvergleichung zu machen. 00:56:05.352 --> 00:56:09.413 Also diese Agentur arbeitet schon immer strukturiert, aber die sind natürlich dann auch nicht sehr genau. 00:56:09.552 --> 00:56:16.352 Das kann sich jeder, der sich den Teil über Deutschland ansieht und die deutsche Rechtslage kennt, was Staatsräume sind, mal durchlesen. 00:56:16.352 --> 00:56:20.414 Dann merkt man natürlich, das bleibt relativ oberflächlich, weil wir einfach viele EU-Staaten haben. 00:56:23.421 --> 00:56:28.273 Lesbar, also wirklich, man sollte sich das durchlesen, wer sich dafür interessiert. Also so sollte es jetzt nicht klingen. 00:56:28.939 --> 00:56:31.136 Okay, kommen wir also zum Ende. 00:56:31.312 --> 00:56:34.646 Der Untersuchungsausschuss hat seine Arbeit abgeschlossen und Empfehlungen abgegeben. 00:56:34.809 --> 00:56:39.592 Mitte Juni jetzt erst so. Was wir schon gehört haben, ist, er hat der EU-Kommission empfohlen, da mal tätig zu 00:56:39.592 --> 00:56:40.885 werden. Noch? 00:56:42.434 --> 00:56:54.283 Einen langen Bericht, was ist der Stand der Staatsgerichtsanwendung in Europa von europäischen Staaten und politische Empfehlung, was folgt daraus, was sollten wir politisch tun. Und beide Dokumente können wir auch zum Lesen empfehlen. 00:56:54.283 --> 00:57:05.283 Aber sind das so, da würde ich gerade fragen, machen die sich dann auch noch die Mühe sozusagen das irgendwie in verschiedenen Formen darzubieten, weil ich stelle mir fest, so ein Abschlussbericht ist schon relativ groß im Umfang. 00:57:05.283 --> 00:57:06.974 Ja, Pressekonferenz. 00:57:07.283 --> 00:57:13.283 Gibt es auch One Pager mit einer Management Zusammenfassung oder gibt es nur die 165 Seiten? 00:57:13.283 --> 00:57:20.283 Ja, die haben eine Pressekonferenz gemacht, die haben versucht das zusammenzufassen. Leider ist das überhaupt nur in Englisch wirklich lesbar, die Übersetzungen sind richtig deutschschlimm. 00:57:20.594 --> 00:57:30.283 Aber also die haben sich schon bemüht da auch Presse zu finden. Also das ist jetzt nicht so, dass das nur der Bericht ist. Und es gab eine Plenardebatte, also die Parlamentarier. 00:57:30.283 --> 00:57:34.283 Das ist sozusagen auch so eine Art Adelsschlag für den Untersuchungsausschuss, wenn das ein großes Ding ist. 00:57:34.283 --> 00:57:52.075 Das ist glaube ich auch vorgeschrieben. Also ich glaube Plenum muss halt sein. Also aber da positionieren sich ja auch immerhin Parlamentarier dazu. Also so nicht. Ich bin damit generell in der Gesamtsituation unzufrieden. Ne, ich freue mich, dass es das gibt, aber ich ärgere mich, wie wenig das berichtet wurde. 00:57:52.354 --> 00:58:01.014 Aber was sind denn noch konkrete Empfehlungen sozusagen? Oder sind die Empfehlungen, ihr müsst euch mal damit beschäftigen? Oder sagen sie schon sowas wie, das muss alles verboten und angezündet werden? 00:58:01.283 --> 00:58:03.283 BG'IN DR. Nein, das wird schon sehr konkret. 00:58:03.994 --> 00:58:09.243 Also das eine ist, sie konnten sich zu diesem Moratorium, worüber viel gesprochen wurde, 00:58:09.243 --> 00:58:13.283 zwar nicht durchringen, aber sie sagen, der schadstreuende Einsatz sollte begrenzt werden. 00:58:13.283 --> 00:58:17.523 Er sollte auch zeitlich begrenzt werden. Da geht es ja auch manchmal darum, muss das jetzt wochenlang sein oder reicht das vielleicht 00:58:17.523 --> 00:58:20.135 auch für einen Tag oder so. Diese Dinge. 00:58:20.684 --> 00:58:23.637 Also es sollte die Ausnahme bleiben. Das finde ich ein wichtiger Punkt. 00:58:23.916 --> 00:58:29.283 Und sie haben für die speziellen Länder, wo Missbrauch nachgewiesen ist, aus ihrer 00:58:29.283 --> 00:58:34.883 Ungarn, Polen, Griechenland, Zypern, Spanien spezielle Empfehlungen gemacht, wo sie sich 00:58:34.883 --> 00:58:38.523 die Fälle angesehen haben und gesagt haben, also das sind eure Defizite, hier wird es 00:58:38.815 --> 00:58:39.877 recht widrig, das müsst ihr tun. 00:58:40.543 --> 00:58:45.723 Und sie haben 19, mit mir recht, in Sinne Standards etabliert, die sie dafür wollen. 00:58:46.908 --> 00:58:51.723 Und was ich eben schon ansprach, was ich ziemlich wichtig finde, ist, dass sie gesagt haben, 00:58:51.723 --> 00:59:01.883 wir wollen, die nennen das EU-Tab, nee, EU-Lab, Tech-Lab, nee, also sie wollen einen Labor und ein Neulabor. 00:59:00.997 --> 00:59:07.367 Was ich wirklich die Analyse, und das soll auch finanziert werden, widme, damit sie mehr 00:59:07.367 --> 00:59:11.790 und bessere Informationen über diese Staatsräume haben, was ich für wichtig erachte. 00:59:12.141 --> 00:59:17.527 Denn das haben natürlich viele der Aktivisten und auch der Juristen, klar, wir wissen zu 00:59:17.527 --> 00:59:20.527 wenig, wir können uns nicht nur darauf verlassen, was die versichern. 00:59:21.396 --> 00:59:24.673 Und in den einzelnen Ländern, also da will ich es jetzt nicht wiedergeben, warten, sag 00:59:24.927 --> 00:59:28.927 ruhig. Ihr schüttelt mit dem Kopf? Ich würde dir in so ziemlich allen Punkten widersprechen. 00:59:28.927 --> 00:59:35.943 Let's go! Also, der Abschlussbericht ist, ich finde den enttäuschend. 00:59:36.240 --> 00:59:41.273 Sie haben im Endeffekt gesagt, es läuft extrem viel schief im Markt, 00:59:41.372 --> 00:59:46.755 in den Produkten, wie es eingesetzt wird, gegen wen es eingesetzt wird und in der EU. 00:59:47.277 --> 00:59:51.931 Und im Endeffekt bleibt die Konsequenz, bitte lasst es uns in Zukunft richtig machen. 00:59:52.616 --> 01:00:02.587 Aber es gibt wenig total konkrete Dinge. Also wir haben es vorhin schon angesprochen, das Europaparlament kann gar keine Gesetze vorschlagen, geschweige denn durchspringen oder ändern, 01:00:02.770 --> 01:00:10.638 sondern es wird jetzt gebeten, bitte mal kurz anzuhalten und in Zukunft alles richtig zu machen und die EU-Kommission wird gebeten, 01:00:10.989 --> 01:00:15.976 irgendein neues Gesetz zu machen, während die ganze Zeit in dem Ausschuss die EU-Staaten schon gesagt haben, 01:00:16.255 --> 01:00:22.507 wir lassen uns überhaupt nicht von der EU in unsere nationale Sicherheit, in unsere Staatstreuer, in unsere Polizei, in unsere Geheimdienste reinreden 01:00:22.507 --> 01:00:26.374 und wir werden das auch in Zukunft nicht tun. Ich habe keinerlei Hoffnung, dass irgendetwas 01:00:26.626 --> 01:00:32.587 realpolitisch daraus folgt. Und das Lab ist auch eine Erfindung, wo man sich echt an den 01:00:32.587 --> 01:00:37.708 Kopf greift. Wir reden hier davon, dass staatliche Institutionen in unsere Geräte einbringen, 01:00:38.302 --> 01:00:42.147 und die Konsequenz ist jetzt, dass wir eine staatliche Institution gründen, wo wir unsere 01:00:42.147 --> 01:00:47.331 Geräte hinbringen können, wenn wir einen Verdacht haben, dass die da eingedrungen sind. 01:00:47.467 --> 01:00:51.707 Das wird doch niemand, der klar bei Verstand ist, nutzen. Wir brauchen mehr unabhängige 01:00:51.707 --> 01:00:55.587 Forschung, die nicht staatlich finanziert oder organisiert ist, die es ja da draußen 01:00:55.587 --> 01:00:57.036 schon gibt. ist das nicht. 01:00:57.891 --> 01:01:03.741 Ich glaube, das ist eine andere Forderung. Ja, natürlich. Da kommen wir ja noch dazu. 01:01:03.741 --> 01:01:15.436 Wir haben alle andere Forderungen, gar keine Frage. Aber ich denke schon, dass es wichtig ist, dass die formuliert haben, was Standards sein müssten. Natürlich können sie niemanden dazu bringen, die zu beschließen. Europa hat diese Macht tatsächlich nicht. 01:01:15.741 --> 01:01:19.981 Das mal aufzuzählen, zu sagen, also hört mal zu gegen diese, die nicht und diese Standards 01:01:19.981 --> 01:01:25.021 habt ihr verstoßen und die stellen wir erstmal auf, diese Standards, die sind notwendig, 01:01:25.021 --> 01:01:27.021 wenn ihr das überhaupt einsetzt, das finde ich erstmal nicht falsch. 01:01:27.193 --> 01:01:34.381 Und ich finde auch das EU-TechLab nicht falsch, denn das soll ja unter anderem auch eine forensische Analyse liefern. 01:01:34.381 --> 01:01:38.501 Also du kannst da tatsächlich mit der Hardware hingehen, wahrscheinlich werden sie die Vorarbeit 01:01:38.501 --> 01:01:43.280 von anderen nutzen, aber sei es drum, dann kannst du dir sozusagen einen Beweis, einen 01:01:43.621 --> 01:01:51.621 konferenzischen Beweis geben lassen für zum Beispiel eine Spionagesoftware. Ich halte das schon nicht für unwichtig, wenn du dann quasi... 01:01:51.621 --> 01:01:59.556 Also der Unterschied, den ich gerade bemerke, ist sozusagen, du glaubst an das politische System und bist eher skeptisch. Das sind ja irgendwie beides valide Perspektiven. 01:01:59.737 --> 01:02:08.315 Naja, also dieses Tech Lab, so wie ich es verstanden habe, ist ja auch so nach dem Vorbild von dem Citizen Lab, das ja Uni Toronto gemacht. 01:02:08.621 --> 01:02:13.981 Und es ist natürlich schön da jetzt irgendwie Hardware hinzugeben und auch diese Art von Forschung selber zu machen. 01:02:13.981 --> 01:02:20.981 Auch empirisch kann man ja auch viel skalierend, wenn man sich auch dann mit so einem Lab mit den anderen Ländern zusammenschließt. 01:02:20.981 --> 01:02:23.261 Da gibt's ja auch, man kann ja auch Allianzenbildung machen und so weiter. 01:02:23.261 --> 01:02:25.741 Ich glaube, der Unterschied zwischen den beiden Extremen ist so... 01:02:26.518 --> 01:02:38.320 Das Ilf halt sagt, naja mehr wäre viel cooler gewesen, aber wenn man überlegt, was so ein Ausschuss überhaupt leisten kann, dann ist er da auch ziemlich dolle rangekommen an das, was er leisten kann. Nämlich zu sagen, guck mal, das läuft alles total schief. 01:02:38.699 --> 01:02:42.539 Also das hat sich schon ein bisschen im Rahmen seiner Möglichkeit bestens bemüht. 01:02:42.539 --> 01:02:47.079 Naja, also das würde ich jetzt nicht unterschreiben. Also das ist wie, wie du Hans Lanz sagst. 01:02:47.539 --> 01:02:59.539 Nee, aber das ist ja sozusagen, wie viel das EU-Parlament machen kann oder nicht. Das hat ja nichts mit Pegasus zu tun. Das ist ja eine EU-Architekturfehler. 01:02:59.539 --> 01:03:06.539 Okay, aber das ist gerade ein Punkt, der ist mir noch entgangen, weil ihr habt es am Anfang ja gesagt und dann hatten wir auch noch ein anderes konkretes Beispiel. 01:03:07.163 --> 01:03:13.539 Wir haben jetzt immer über Pegasus geredet, aber der Untersuchungsausschuss sollte ja auch ähnliche Dinge, was ist da noch rausgekommen? 01:03:13.539 --> 01:03:23.539 Wie viele Firmen gibt es? Haben wir in Deutschland eine multiple Anzahl von verschiedenen Staatsroyalern oder war es dann letztlich doch zu fangen hier so nach? 01:03:23.539 --> 01:03:31.100 Na die haben sich dafür diesen sogenannten Global Spy Index nochmal erklären lassen. Das gibt ja auch ein bisschen systematische Forschung darüber, wie viele Anbieter gibt es. 01:03:31.595 --> 01:03:42.539 Das machen verschiedene NGOs, die die zusammentragen und Forscher, die sich auf den Messen umsehen. Die führen so eine öffentliche Raw Data Liste und da wird im HADAT eingetragen, was international berichtet wird. 01:03:42.539 --> 01:03:50.539 Also wir reden so ein bisschen über 75 Länder sind da jetzt drauf. Und da sind auch die Anbieter benannt, so es sie noch gibt. 01:03:51.049 --> 01:03:55.539 Es gibt ja häufig auch Umbenennungen und Neugründungen und so. Also die versuchen ein bisschen diesen Markt zu tracken. 01:03:55.749 --> 01:04:04.539 Aber es gibt natürlich auch noch die Art, das halte ich auch für sehr wichtig, die tatsächlichen ausgenutzten Exploits anzusehen. 01:04:04.539 --> 01:04:10.962 Also welche Betriebssysteme werden angegriffen, mit welchen Methoden. Die technische Ebene gibt es auch noch. 01:04:11.854 --> 01:04:13.539 Und ja. 01:04:15.311 --> 01:04:35.548 Also ich würde noch konkret ergänzen, ja, es gibt mehrere Dutzend Hersteller und Produkte für Staatstrojaner da draußen und der Untersuchungsausschuss in Europa hat sich neben Predator vor allem, äh, neben Pegasus, vor allem ein Produkt namens Predator angeguckt, das vor allem in Griechenland extrem viel gefunden wird. 01:04:35.872 --> 01:04:44.541 Die haben aber auch mit Augen an Fynn Fischer aus Deutschland, Kandiru auch aus Israel ähnliche Produkte angeguckt. 01:04:44.631 --> 01:05:00.024 Leider war der Hauptfokus aber meistens auf NSO und Pegasus, weil das ja auch im Ausschuss des Namens und im Ausschuss des Pegasus-Projekts so prominent war und weil er auch einer der derzeit großen und mächtigen und weit verbreiteten Tools ist. 01:05:00.024 --> 01:05:05.904 Es ist aber bei weitem nicht der einzige. Deutschland hat das BKA zum Beispiel in den eigenen Trojaner programmiert. 01:05:05.975 --> 01:05:15.122 Also es gibt mehrere Trojaner, die Staaten besitzen. Auch Deutschland hat mehr als drei Staatstrojaner in petto, die sie einsetzen können. 01:05:15.617 --> 01:05:22.207 Toll. Naja, das liegt natürlich ein bisschen daran, muss man jetzt auch mal sagen. Also ich meine, die NSO hat da wen hingeschickt. 01:05:22.899 --> 01:05:28.994 Natürlich war das sozusagen so eine Art lebender Chat-GPT oder so. Also ich meine, der hat sich ja auch sehr stark wiederholt und so. 01:05:29.144 --> 01:05:50.444 Aber die haben da wen hingeschickt und kein anderer Vertreter kam da. Also nicht, als ob die Branche ihr ständig eingegeben hätte. Predator ist deswegen interessant, weil dort auch kommerzielle Firmen, die meistens Software machen, um Spionages auf Fähr abzuwehren, da gibt es schon einen großen Bericht von Talos etwa, also die haben da auch eine gute technische Analyse. 01:05:50.879 --> 01:05:59.404 Wenn man die hat, dann kann man halt auch drüber sprechen. So ähnlich bei dem Wiener Anbieter, den Ilf vorhin schon ansprach, DS-IRF, die sind ja 01:05:59.404 --> 01:06:04.244 nicht mehr am Markt offenbar, die haben sich aus Wien wieder verabschiedet, aber da waren 01:06:04.244 --> 01:06:08.406 einige Unterlagen aus dem Unternehmen und auch technische Unterlagen abhanden gekommen, 01:06:08.484 --> 01:06:09.892 das kann man sich dann mal ansehen, wisste. 01:06:10.332 --> 01:06:14.104 Also falls ihr gerade diesen Podcast hört und bei einem Trojaner Hersteller arbeitet, dann... 01:06:14.897 --> 01:06:23.341 Achso, der CCC nimmt weiterhin Semperts entgegen, ja. Weiterhin sehr gern. Jetzt wäre ein guter Zeitpunkt. Immer ist ein guter Zeitpunkt. 01:06:23.629 --> 01:06:31.447 Was sind denn jetzt sozusagen, also wir haben schon festgestellt, ihr habt diese Ergebnisse des Untersuchungsausschusses, haben ja verschiedene Bewertungen, unterschiedliche Bewertungen erfahren. 01:06:31.447 --> 01:06:37.647 Was sind jetzt eure Forderungen oder was hättet ihr denn gerne sozusagen, wie dieses Szenario in Zukunft behandelt wird? 01:06:37.736 --> 01:06:46.170 Ich würde noch einen Satz voranschieben. Wir haben jetzt relativ viel gesagt, ob uns die Empfehlungen reichen oder nicht. Wir haben aber relativ wenig konkret gesagt, was sie denn jetzt sind. 01:06:46.360 --> 01:06:53.643 Ich würde es mal ein bisschen flapsig zusammenfassen. Der Rest der EU sollte das ungefähr so machen wie in Deutschland. 01:06:54.101 --> 01:07:04.373 Also wirklich nur gegen Terroristen und wirklich nur gegen Kriminelle, nur mit Richterbeschluss und nur wenn die Überwachten danach darüber informiert werden. 01:07:04.742 --> 01:07:07.974 Und nur wenn es irgendeine Aufsicht darüber gibt, die auch funktioniert. 01:07:08.640 --> 01:07:12.407 Großes Ehrenwort. Ja aber Verzeihung, das ist nicht nur die deutsche Gesetzgebung, sondern das ist auch 01:07:12.407 --> 01:07:15.567 die höchstrichterliche Rechtsprechung, die sie zu erfüllen haben. 01:07:15.923 --> 01:07:17.567 Das sind Minimalstandards. In Deutschland. 01:07:17.567 --> 01:07:23.233 Aber im Endeffekt sagt der EU-Abschlussbericht, bitte lieber andere 26 EU-Staaten, macht das 01:07:23.447 --> 01:07:25.222 ungefähr so auf dem Level wie Deutschland. 01:07:25.753 --> 01:07:28.807 Sie haben auch ein paar Standards drin, die wir in Deutschland nicht erfüllen, zum Beispiel 01:07:28.807 --> 01:07:31.647 dass man eine ordentliche Prüfung vorab geben muss. Haben wir bei uns nicht. 01:07:31.713 --> 01:07:32.550 Ist nicht gesetzlich vorgeschrieben. 01:07:32.919 --> 01:07:41.795 Ein Risikomanager. Ich würde vom BKA wieder widersprechen, nämlich dass die Polizei sehr wohl eine Prüfung durchführt, die uns natürlich nicht genügt, ist korrekt. 01:07:42.750 --> 01:07:57.647 Uwe, Sie haben parlamentarische Protokolle gegeben und du hast da selber darüber geschrieben, dass die Anbieter den Quellcode nicht rausrücken und dass auch die Prüfbehörden den Quellcode nicht haben dürfen und dass wenn sie auch nur gucken wollen erstmal eine Nutzungsrebühr zu zahlen ist. 01:07:57.647 --> 01:08:01.087 Also ich meine, das ist in Deutschland nicht vorgeschrieben, aber sie wollen halt eine 01:08:01.367 --> 01:08:06.487 sogenannte Ex-Ante-Prüfung, also eine Vorprüfung und eine danach. 01:08:06.487 --> 01:08:10.487 Und da reicht nicht sozusagen eine Versicherung auf dem Papier. 01:08:10.873 --> 01:08:13.087 Aber sie wollen noch ein paar andere Sachen, die wir nicht haben. 01:08:14.042 --> 01:08:19.327 Sie haben sehr viel stärkere Transparenzpflichten vorgeschrieben, sozusagen bei der Nutzung 01:08:19.327 --> 01:08:23.323 von Staatsräumen und auch eine Transparenzpflicht für die Kontrollbehörden, die mit Verlaub 01:08:23.368 --> 01:08:25.087 bei uns nicht alle Kontrollbehörden haben. 01:08:25.438 --> 01:08:31.263 Transparenz gegenüber der Öffentlichkeit oder gegenüber dem Parlament? 01:08:31.407 --> 01:08:33.360 So genau steht es jetzt nicht drin. 01:08:33.747 --> 01:08:37.079 Aber überhaupt eine Transparenz finde ich ja schon mal schön, oder? Naja. 01:08:37.961 --> 01:08:44.811 Naja, also das scheint mir wie eine Feigenblatt-Forderung anzusagen. Transparent müsste sein, von wem dürft ihr Stimmen erweitern? 01:08:44.811 --> 01:08:47.711 Nein, nicht nur in der Märchenstunde vom PKGR. 01:08:48.548 --> 01:08:51.811 Ja, die Kontrollbehörden. Das ist der parlamentarische Unterzugsausschuss. 01:08:51.811 --> 01:08:56.811 Kontrollgremium. Kontrollgremium, genau, was in Deutschland dafür zuständig ist, eigentlich die Geheimdienste zu kontrollieren. 01:08:56.811 --> 01:09:01.205 Ach, der Ilfert ja recht. So, also genau. Okay, was sind denn jetzt die Forderungen? 01:09:01.862 --> 01:09:04.811 Reiner, du wolltest noch was sagen? Unsere? Ja. 01:09:04.811 --> 01:09:08.051 Nee, ich wollte nur noch erweitern, dass diese Forderungen natürlich auch deswegen nicht 01:09:08.051 --> 01:09:13.371 reichen, weil es in selbst Deutschland nicht so der Fall ist, dass es nur gegen Terrorismus benutzt wird. 01:09:13.371 --> 01:09:17.331 Da wird so ein juristischer Kniff benutzt und gesagt, na guck mal, die Online-Durchsuchung 01:09:17.331 --> 01:09:24.413 machen wir nur gegen große Güter der Allgemeinheit und Terror und konkrete Anhaltspunkte und 01:09:24.571 --> 01:09:27.011 dann gibt es aber noch die Quellen-TKÜ. 01:09:27.011 --> 01:09:36.011 Das ist eigentlich genau das gleiche wie der Staatstrojaner, aber der verspricht ganz hoch und heilig mit Ehrenwort, dass er nur auf Kommunikation zugreift. 01:09:36.011 --> 01:09:38.011 Und das wird halt nach... 01:09:38.011 --> 01:09:47.746 Das ist glaube ich eine Sache, die man kurz erklären muss. Also Quellen-TKÜ meint, es gibt Kommunikation, die kann man nicht mehr wie früher, kann sich nicht der Mann an die Telefonleitung hängen und das abhören, weil das verschlüsselt ist. 01:09:48.011 --> 01:09:52.011 Weil das verschlüsselt ist und deswegen sagt man gut, wir hören das Gespräch ab, aber 01:09:52.011 --> 01:09:55.851 auf dem Gerät, wo es geführt wird und Gespräch ist dann manchmal auch ein Chat und das ist 01:09:55.851 --> 01:09:58.558 dann die Quellen-Telekommunikationsüberwachung. 01:09:58.936 --> 01:10:02.731 Korrekt, genau das. Wir haben sogar drei Projana in deutschen Gesetzen. 01:10:02.731 --> 01:10:07.191 Also wir haben die Online-Durchsuchung, die das volle Gerät durchsuchen darf und wir 01:10:07.451 --> 01:10:12.531 haben die QNTKÜ, die jetzt Renner ansprach, also laufende Kommunikation abzuhören, unterschiedlicher 01:10:12.531 --> 01:10:13.637 Art, Messenger oder Mail oder so. 01:10:13.988 --> 01:10:19.731 Aber wir haben auch noch die sogenannte Quellen-TKÜ Plus, die kann, ja, ich fand, ja, ja. 01:10:19.731 --> 01:10:21.731 Das hört sich an wie so ein Ticket von der Bahn. 01:10:21.731 --> 01:10:28.131 Ja, oder wie in Waschbereich. Manche sagen, dass man Juristen auch die kleine Online-Durchsuchung, weil man nämlich dann etwas mehr darf. 01:10:28.131 --> 01:10:33.931 Man darf die laufende Kommunikation plus zum Beispiel auch zugreifen auf andere Dienstleistungen. 01:10:33.931 --> 01:10:35.684 Also das ist so ein Zwischen-Oh ja, ne. 01:10:36.251 --> 01:10:39.731 Das ist aber auch was, was jetzt aktuell gerade mit einer Verfassungsbeschwerde. 01:10:39.924 --> 01:10:52.860 Um sozusagen abzuschließen genau was ich, was ich damit eben sagen wollte, wie Konstanze jetzt schön auch detailliert beschrieben hat, da wird halt juristisch ein Unterschied aufgemacht, der technisch überhaupt nicht existiert. Das heißt zu sagen, macht es wie in Deutschland. 01:10:54.084 --> 01:11:01.907 Bezieht sich nur auf das, was hier auch online-durchsuchen genannt wird und das andere, was unter falscher Flagge oder unter dem falschen Pferdeschwanz fährt, 01:11:02.474 --> 01:11:08.947 das müsste man eigentlich erstmal diskutieren, aber ich wäre froh, wenn wir europäisch das überhaupt so differenziert argumentieren würden. 01:11:09.136 --> 01:11:17.112 Also ich meine, auch die Deutschen haben sich diese Quellenticke-Konstrukt ausgedacht, ich meine, was für ein genialer Schachzug, sie haben einfach einen Teil der Staatsfrau Jana Anders benannt und haben dafür andere Regeln. 01:11:17.184 --> 01:11:20.028 Und damit meine ich Betäubungsmüllegesetz und Urkundenfälschung. 01:11:20.127 --> 01:11:37.736 Also, hier möchte ich nochmal einhacken. Die sogenannte Quellenticker-Telekommunikationsüberwachung, wo ein Staat heimlich in ein IT-Gerät eindringt, die Integrität bricht und abhört, aber in jahrelangem Worte, wir beschränken uns auf laufende Telekommunikation, die ist überall möglich, wo auch ein normales Telefon abgehört wird. 01:11:38.492 --> 01:11:43.874 Wird. Das ist ein langer Katalog an 26 Straftaten. Aber es ist nicht so, dass eine Online-Durchsuchung, 01:11:44.019 --> 01:11:49.914 wo alles abgehört werden kann, was auf dem Gerät ist, besonders viel weniger Einschränkungen 01:11:50.069 --> 01:11:55.554 hat. Die dürfen angeblich auch nur gegen besonders schwere Straftaten eingereicht werden. 01:11:55.554 --> 01:12:00.314 Diese Liste ist aber ähnlich lang und auch darunter fallen Dinge wie Verleitung zur missbräuchlichen 01:12:00.314 --> 01:12:06.194 Asylantragstellung, Steuerdelikte und so. Also es sind nicht nur die Dinge, an die wir 01:12:06.194 --> 01:12:10.994 so verdenken, nämlich Mord, Totschlag und ähnliche. Sowohl die Quellen-TKÜ als auch 01:12:10.994 --> 01:12:16.842 die Online-Durchsuchungen sind für eine ganze Reihe an legal definierten schweren Straftaten 01:12:16.986 --> 01:12:21.994 bis hin zur Verleitung zu missbräuchlichen Asylantragstellungen legal möglich in Deutschland heute. 01:12:22.090 --> 01:12:25.314 Auch die Quellen-TKÜ Plus, an die ich nochmal erinnern möchte. Wir vergessen immer den 01:12:25.314 --> 01:12:26.314 dritten schönen Trojaner. 01:12:26.556 --> 01:12:28.434 So, was ist jetzt eure Forderung? 01:12:29.400 --> 01:12:34.540 Also, wer will anfangen? Also, ich meine, das eine ist, wir haben mehrfach angesprochen, 01:12:34.721 --> 01:12:39.274 Wir reden darüber, dass wir unsere IT-Sicherheit generell jetzt gegen einen Markt verteidigen. 01:12:39.274 --> 01:12:41.049 Und so muss man, finde ich, auch an diesen Markt ran. 01:12:41.607 --> 01:12:43.893 Man muss diesen Markt austrocknen. 01:12:44.803 --> 01:12:49.354 Und wie man das angeht, ist, glaube ich, nicht unbedingt nur eine deutsche Aufgabe, sondern 01:12:49.354 --> 01:12:50.354 auch eine europäische. 01:12:50.690 --> 01:12:52.815 Aber da ist für mich sozusagen the root of all evil. 01:12:53.834 --> 01:12:57.145 Denn gegen diese Mechanismen des Marktes zu kämpfen, der einfach auch ein wirklicher 01:12:57.394 --> 01:13:01.754 Multimillionenmarkt geworden ist über die letzten zehn Jahre, ist sozusagen die, ja, 01:13:02.274 --> 01:13:07.754 so ein bisschen der Ei des Kolumbus in dieser Sache. Und der RoboSpit hat eine große Rolle 01:13:07.754 --> 01:13:13.754 als Käufer, aber auch als Exporteur und also auch als potenter Käufer. Klar, da gibt man 01:13:13.754 --> 01:13:17.211 eine Menge Geld für aus und deshalb kann man da natürlich versuchen anzusetzen. 01:13:17.661 --> 01:13:19.234 Aber anzusetzen, wie? 01:13:20.866 --> 01:13:38.709 Naja, du kannst dir jetzt überlegen, was du tust. Also entweder machst du bestimmte Dinge illegal, die nicht mehr verkauft oder exportiert werden können. Oder du setzt dabei an, wo die Sicherheitslücken oder die konkreten Exploits gehandelt werden. Also mir geht's um diesen Markt. 01:13:39.438 --> 01:13:40.916 Und die Forderung, das ist okay. 01:13:40.916 --> 01:13:42.916 Ja, aber willst du den verbieten oder willst du den nicht da rüberstellen? 01:13:42.916 --> 01:13:47.396 Naja, man kann ja zumindest erstmal sagen, dass man da selber erstmal nicht mitmacht. 01:13:47.954 --> 01:13:52.916 Also wenn wir sagen, wir sind halt irgendwie die westlichen und so weiter in Anführungsstrichen Staaten und so weiter. 01:13:52.916 --> 01:13:56.916 Das ist ja genau die Begründung für alle anderen Staaten zu sagen, guck mal, die machen das auch. 01:13:56.916 --> 01:14:00.863 Nicht nur irgendwie moralisch, sondern auch einfach mit Geld. 01:14:01.070 --> 01:14:06.916 Wenn die europäischen und US-Staaten diesen Markt nicht so befeuern würden, dann wäre der viel viel kleiner. 01:14:07.300 --> 01:14:26.036 Das heißt selber da nicht mitmachen ist sozusagen der der schritt hin zum austrocknen und auch zur delegitimierung und die zweite forderung muss natürlich sein man genommen es gäbe diesen markt jetzt nicht mehr und dann gibt es immer noch die selbstgebauten trojaner von bnd und so weiter die jetzt nicht so viel können aber aber trotzdem schlimm genug. 01:14:26.036 --> 01:14:44.632 Das muss natürlich auch trotzdem aufhören also dieses instrument an sich das muss natürlich komplett verboten werden weil dieser dieser integritätsverlust der ist sozusagen das ist die entscheidende hürde ins in den geist des menschen in sozusagen die externalisierung das heißt selbst wenn wir die selbst gebaut nur hätten, 01:14:45.290 --> 01:15:03.150 wäre die zweite forderung eben dann dieses ganze instrument abzuschaffen und auch zu schauen sozusagen ist ja nicht das ende des abendlandes es gibt ja auch andere möglichkeiten irgendwie ermittlungen zu führen und das ist also dieses instrument hat so viel kollateralschäden auch insgesamt global dass wir sowas überhaupt gar nicht einsetzen sollten. 01:15:04.302 --> 01:15:05.797 Also, ich würde das gerne noch ein bisschen konkreter machen. 01:15:05.904 --> 01:15:11.567 Erstmal bei dem Markt, nochmal zur Vergegenwärtigung. 01:15:12.737 --> 01:15:19.633 Wir haben es hier mit Hacking zu tun, dem unbefugten Eindringen des Staates in IT-Geräte. 01:15:20.200 --> 01:15:27.528 Dazu nutzen sie meistens Sicherheitslücken aus, und zwar Sicherheitslücken, die den Herstellern noch nicht bekannt sind, sonst gäbe es ja ein Patch dafür. 01:15:28.230 --> 01:15:36.987 Wir haben im Koalitionsvertrag stehen, dass der Staat keine Sicherheitslücken ausnutzt, sondern sie immer schnellstmöglich schließt. 01:15:37.062 --> 01:15:40.311 Das ist jetzt keine Forderung vom CCC, das ist Forderung der Bundesregierung. 01:15:40.487 --> 01:15:54.751 Aber davon eine vom CCC. Ja, das ist auch weiterhin eine Forderung des CCC und das ist auch richtig und logisch und die einzig wichtige Regelung, wie einer von 192 Nationalstaaten in dieser globalen Welt mit Sicherheitslücken umgehen sollte. 01:15:54.987 --> 01:16:03.843 Es kann doch nicht sein, dass wir Milliarden iPhones und Androids auf der ganzen Welt hackbar halten, nur damit die deutsche Polizei zwölf Drogendealer pro Jahr hackt. 01:16:03.987 --> 01:16:06.670 Das ist nämlich das, wo die das zur Zeit einsetzen. 01:16:07.237 --> 01:16:12.747 Und da kommen wir dann nämlich auch zu dem Punkt, wo die spanische Regierung, der Geheimdienst, 01:16:12.873 --> 01:16:17.581 das gegen angebliche Separatisten in Katalonien einsetzt und gleichzeitig mit genau demselben, 01:16:18.067 --> 01:16:21.747 Produkt, mit genau derselben Sicherheitslücke der marokkanische Geheimdienst den spanischen 01:16:21.747 --> 01:16:22.388 Staatspräsidenten hackt. 01:16:23.054 --> 01:16:28.587 Das kann doch nicht sein, dass wir unsere IT-Gegenwart, die überall heraus erreichbar 01:16:28.753 --> 01:16:36.627 ist per Internet für alle unsicher halten, damit wir einen minimalen öffentlichen Sicherheitsgewinn 01:16:36.627 --> 01:16:42.227 für ein paar polizeiliche Ermittlungen bekommen. Es dürfen niemals unbekannte Schwachstellen 01:16:42.227 --> 01:16:45.587 von Staaten ausgenutzt werden, sondern sie müssen immer schnellstmöglich geschlossen 01:16:45.587 --> 01:16:49.547 werden und da gibt es einen Markt da draußen und der muss ausgetrocknet werden, indem zum 01:16:49.547 --> 01:16:56.884 Beispiel die Staaten selber mitkaufen und Sicherheitsforscherinnen belohnen, um diese 01:16:56.987 --> 01:17:01.487 Lücken für alle schließen zu können, denn das ist ein bisschen wie bei Pandemien, niemand 01:17:01.487 --> 01:17:04.887 ist sicher, bis alle sicher sind. 01:17:03.618 --> 01:17:08.888 Das sind die Schwachstellen, aber auch zu den Firmen ist es weit wichtiger, als wir sollten dann nicht ... 01:17:09.011 --> 01:17:12.180 Gibt's weit mehr, als wir sollten dann nicht so viel mitspielen. 01:17:12.450 --> 01:17:18.922 In den USA gab's nach Pegasus Project nicht nur Sanktionen, sondern vor ein paar Wochen hat das Weiße Haus 01:17:19.309 --> 01:17:21.280 eine neue Richtlinie rausgebracht. 01:17:21.722 --> 01:17:27.888 Und zwar ist es US-Behörden verboten, mit Firmen Geschäfte zu machen, 01:17:28.222 --> 01:17:35.261 die entweder die nationale Sicherheit der USA bedrohen, heißt deren Produkte könnten auch gegen US-Interessen eingesetzt werden. 01:17:35.657 --> 01:17:41.491 Konkretes Beispiel, Pegasus wurde in Uganda gegen US-Diplomaten eingesetzt, 01:17:41.887 --> 01:17:47.973 weswegen die USA gesagt haben, so, das heißt US-Behörden dürfen dieses Produkt nicht mehr kaufen. 01:17:48.028 --> 01:17:54.364 Wir hatten eine US-Bürgerin im Ausschuss, das war die Facebook-Vertreterin, das war eine US-Bürgerin. 01:17:54.562 --> 01:18:00.396 Das war auch noch eine US-Bürgerin und also das Weiße Haus sagt ganz klar. 01:18:00.909 --> 01:18:05.725 Produkte, die gegen die USA eingesetzt werden, dürfen von den USA nicht gekauft werden. 01:18:06.028 --> 01:18:10.188 Und sie gehen sogar noch weiter und sagen, Produkte, die in Diktaturen, von Diktaturen 01:18:10.188 --> 01:18:16.348 zur Unterdrückung der kritischen Öffentlichkeit, der Zivilgesellschaft eingesetzt werden, 01:18:16.663 --> 01:18:19.102 dürfen von US-Behörden nicht genutzt werden. 01:18:19.156 --> 01:18:22.325 Das ist aktive, sogenannte wertegeleitete Außenpolitik. 01:18:22.514 --> 01:18:25.809 Das ist das, mit dem die Grünen draußen hausieren können. Das sollten wir auch machen. 01:18:26.034 --> 01:18:29.914 Das ist jetzt auch keine Nischenforderung von irgendwelchen Radikalos auf der Straße. 01:18:30.148 --> 01:18:35.252 Das ist das fucking weiße Haus. Warum kriegt es Deutschland und Europa nicht hin, diese beiden Dinge genauso zu grünen 01:18:35.559 --> 01:18:36.908 und sogar nach dem nächsten Schritt zu gehen? 01:18:36.908 --> 01:18:40.123 Nicht nur, wir kaufen das nicht, sondern wir sanktionieren diese Firmen, die diese Tools 01:18:40.555 --> 01:18:47.188 produzieren und international verkaufen, wie eben NSO mit ihrem Pegasus, damit sie keine 01:18:47.188 --> 01:18:54.308 US-Produkte wie Android-Geräte, iOS-Geräte, Amazon Cloud und WhatsApp-Programme nutzen 01:18:54.308 --> 01:18:57.209 können. Was das Weiße Haus gerade jetzt tut. 01:18:57.326 --> 01:18:58.424 Ich habe trotzdem eine Frage. 01:18:59.396 --> 01:19:09.236 Ich glaube, von allen Regierungen der Welt ist das Weiße Haus wahrscheinlich die, die das am wohlfeilsten machen kann, weil die wahrscheinlich die Ressourcen haben, das Inhouse zu lösen. 01:19:09.353 --> 01:19:20.247 Europa ist doppelt so groß wie die USA, hat doppelt so viele Einwohner, eine größere Wirtschaftsleistung. Warum sollte Europa das nicht genauso gut können? Zumal das nicht auf meine nächsten Forderungen eingeht. Ich habe nämlich noch ein paar mehr. 01:19:20.247 --> 01:19:25.247 Ich glaube, wir alle. Okay, wie viel Zeit haben wir? 01:19:25.467 --> 01:19:32.727 Naja, also ich finde es schon erstaunlich, wie die USA, also Yves hat das eben umschrieben, 01:19:32.727 --> 01:19:37.575 wie sie sich hinstellt haben, aber natürlich muss man sehen, dass die Presse, die US-amerikanische 01:19:37.692 --> 01:19:41.275 Presse zumindest in Zweifeln aufgedeckt hat, dass sie das selber hintergehen. 01:19:41.671 --> 01:19:44.887 Das liegt natürlich daran, dass die Geheimdienste dort Geheimverträge einfach machen und man 01:19:44.887 --> 01:19:51.127 mal Glück hat, wenn Journalisten die bekommen. Also da gibt es natürlich auch wieder, die haben eine offizielle Policy, aber die hintergehen 01:19:51.127 --> 01:19:53.248 sie auch selbst. Aber dennoch ist das ein wichtiges Zeichen. 01:19:54.067 --> 01:19:58.271 Das halte ich schon für wichtig und das Zeichen hat Europa noch nicht hingekriegt. 01:19:59.279 --> 01:20:07.642 Nicht nur können sie es nicht, die wollen es nicht. Die USA haben Pegasus sanktioniert und Deutschland ist trotzdem weiter Kunde. 01:20:08.138 --> 01:20:14.556 Deutschland besitzt jetzt in diesem Moment NSO Pegasus und die Polizei kann das meinetwegen gegen die letzte Generation einsetzen. 01:20:15.142 --> 01:20:31.121 Und sie könnten genauso gut sagen, nein wollen wir nicht, weil das auch gegen unseren Kanzler oder unsere kritische Infrastruktur oder unsere sonst was eingesetzt werden könnte oder weil das von Diktatoren wie Saudi-Arabien und Mexiko am Morden von Journalistinnen genutzt wird. 01:20:31.165 --> 01:20:34.199 Das wollen sie politisch nicht, das könnten sie und sollten sie jetzt tun. 01:20:34.327 --> 01:20:36.487 Und dass diese verbote sind ja auch. 01:20:38.340 --> 01:20:49.650 Immer sehr national geleitet also bei usa so lange es noch westbridge technologies waren die den pegasus irgendwie phantom genannt haben war alles okay aber als das das erste mal gegen us bürgerin benutzt wurde da war es dann nicht mehr okay, 01:20:49.910 --> 01:21:00.359 mit dem mit dem nicht wollen das finde ich tatsächlich auch sehr wichtig man könnte natürlich auch nicht nur druck auf die firmen machen sondern gerade bei der nso group ist es ja so. 01:21:01.440 --> 01:21:20.849 Die sind ja in Israel und die sind ja auch gewollt und da kann man ja auch sozusagen mal mit Brüderstaaten, Schwesterstaaten mal sprechen, dass das vielleicht keine gute Idee ist. Hacking Team war in Italien, Finnfischer war irgendwie Deutschland und Niederland oder so. Ist ja nicht so, dass die Hackerbuden alle in Nordkorea sitzen oder so. Das ist gerade nicht so. 01:21:21.263 --> 01:21:31.103 Also man könnte natürlich auch noch mal eine Ebene darüber denken, man könnte sich natürlich schon auch hinstellen und sagen, wir bräuchten doch mal eine ordentliche EU-Konvention, dass man über Digitalwaffen anders redet. 01:21:31.598 --> 01:21:42.581 Das mag erst mal faktisch wenig ändern, das ist ungefähr so ähnlich wie die Beschlüsse des Weißen Hauses, da werden jetzt nicht alle die Buden gleich zubrachen, aber dann hat man erst mal eine Regel, die würde sogar global gelten. 01:21:43.210 --> 01:21:53.050 Das hielt ich schon für wichtig. Aber man muss die Gegenseite leider sehen. Das liest sich zum Beispiel in dem FRA-Bericht, also in dem Bericht der Grundrechteagentur. 01:21:53.050 --> 01:21:59.050 Wir haben halt den Trend in Europa, dass immer mehr Länder gesetzliche Regeln machen. Wir haben in Deutschland eine massive Ausweitung. 01:21:59.050 --> 01:22:08.050 Und das war auch echt ein Hinweis für die anderen Länder, gar keine Frage. Klar, das wird jetzt verhandelt, aber das wird fünf Jahre später in Karlsruhe verhandelt. 01:22:08.050 --> 01:22:12.690 Verhandelt und wir wissen auch noch nicht, was rauskommt. Aber der Trend ist schon andersrum, eindeutig. 01:22:13.665 --> 01:22:22.690 Ich bin zumindest froh darüber, dass die sich sehr klarer haben. 01:22:23.486 --> 01:22:29.037 Oder sie haben sich zu klaren Worten bei Regeln durchgerungen und der Parlament hat die auch erstmal angenommen. 01:22:29.037 --> 01:22:30.743 Aber jetzt geht es um deine Forderung oder eure. 01:22:31.037 --> 01:22:39.889 Ich kann mich da komplett anschließen. Ich hätte gerne aber auch nochmal auf der internationalen Ebene, ich hätte auch schon gerne eine UN-Konvention, die sich damit auseinandersetzt oder ist auch rediktionell dagegen. 01:22:40.037 --> 01:22:42.761 Aber die Liste ist länger. 01:22:43.247 --> 01:23:07.724 Dann mal los, viel Zeit haben wir nicht mehr. Genau, kann man ja nur anschließen, diese UN-Konvention muss natürlich das Ziel sein und das kann auch noch zehn Jahre dauern, aber irgendwo muss man anfangen. Eine Sache finde ich noch total wichtig, ich kenne das auch aus eigenen Gesprächen, wenn BKA-Leute, wenn man denen sagt, ja okay, ihr nutzt diese Sachen und genau mit den Lücken, die ihr jetzt nutzt und nicht schließt, werden dann halt Oppositionelle im Iran gefangen, geföltert und ermordet. 01:23:07.769 --> 01:23:35.237 Dann sagen die halt ja ist halt nicht unsere Aufgabe die Leute im Iran zu schützen. Unsere Aufgabe ist halt hier Verbrechen aufzuklären. Aber der Witz ist ja wenn ihr mal auf die oder die Hörenden mal auf Webseiten gehen von den Wirtschaftsministerien entweder in den Ländern oder im Bund, da gibt es irgendwo immer so ein gerade ein Projekt Cyber Security, Cyber Sicherheit, Wirtschaftsspionage, wie sie sich schützen können und das BSI hat so eine Programme. 01:23:35.757 --> 01:23:52.237 Und das muss man mal zusammenbringen, dass das eine genau die Kehrseite des anderen ist, genau deswegen funktioniert der ganze Sicherheitskram nicht so ordentlich und genau deswegen kommt diese ganze Wirtschaftsspionage und die Cyber-Sicherheitsprobleme und so weiter, weil auf der anderen Seite genau diese Lücken ein riesengroßer Markt sind. 01:23:52.654 --> 01:24:19.237 Und die Sachen zusammenzubringen, das ist, glaube ich, auch einer der Schritte, um auch irgendwie Mehrheiten zu organisieren, um da wirklich zu sagen, hier, wir müssen es politisch wollen und dann geht es auch. Und wir müssen es wollen genau deswegen. Es geht nicht nur um die Aktivist, die irgendwie in Ghana oder so, sondern es geht halt auch irgendwie um den Schraubenhersteller im Schwabenland. Also ne, so leid mir es tut. Das muss, teilweise ist das das größere Argument. Das muss man halt auch bedenken. 01:24:19.237 --> 01:24:22.237 Es wird spannend, ob das nicht verstanden wird oder nicht verstanden werden will. 01:24:22.398 --> 01:24:24.126 Das werden wir wahrscheinlich nicht rauskriegen. 01:24:25.278 --> 01:24:28.237 Du hattest noch eine lange Liste, Elf. Ich habe noch ein paar Forderungen. Ja, sag mal. 01:24:29.429 --> 01:24:36.237 Rainer hat vorhin gesagt, staatliches Hacking dringt so tief in unsere Geräte ein, 01:24:36.237 --> 01:24:42.237 dass es den Kernbereich privater Lebensgestaltung verletzt und eigentlich grundsätzlich niemals erlaubt sein sollte. 01:24:42.237 --> 01:24:45.237 Ich bin nicht sicher, dass das eine realistische Forderung ist. 01:24:45.237 --> 01:24:49.037 Erforderung ist, das ist aber ein wichtiger Punkt, der unbedingt immer mit diskutiert 01:24:49.037 --> 01:24:53.677 werden muss. Mir würde für den Anfang, also nicht reichen, aber es wäre ja schon mal 01:24:53.677 --> 01:24:58.182 schön, wenn die Behauptungen der Politiker stimmen würden. Wenn Staatssozialer nämlich 01:24:58.237 --> 01:25:02.597 wirklich nur zur Verhinderung von Terroranschlägen genutzt würden, wie sie ursprünglich mal 01:25:02.597 --> 01:25:08.327 eingeführt wurden. Oder meinetwegen heute wirklich nur gegen Terror, Mord und Totschlag. 01:25:08.517 --> 01:25:12.957 Aber das ist nicht der Fall. Staatssozialer werden gegen Drogendelikten und wegen der 01:25:12.957 --> 01:25:16.475 Verleitung zur missbräuchlichen Asylantragstellung eingesetzt. 01:25:17.303 --> 01:25:21.624 Ich würde fordern, dass jeder Grundrechtseingriff, auch Staatströmer, unbedingt notwendig und 01:25:21.792 --> 01:25:24.207 verhältnismäßig sein müssen. 01:25:24.694 --> 01:25:30.112 Das ist bis heute nicht bewiesen. Die Polizei und der Heimdienste behaupten immer, es gäbe ein Going Dark, nur weil jetzt 01:25:30.112 --> 01:25:32.679 verschlüsselt wird, wären sie blind und taub. 01:25:33.032 --> 01:25:39.072 Das Gegenteil ist der Fall. Sie hatten noch nie so viele Daten zur Verfügung wie heute und die Aufklärungsquoten von Straftaten 01:25:39.072 --> 01:25:43.472 gehen die ganze Zeit hoch. Es gibt auch Alternativen zum Staatströmer-Einsatz. 01:25:43.472 --> 01:25:47.072 Es ist nicht immer notwendig und es ist nicht immer verhältnismäßig. 01:25:47.361 --> 01:25:51.853 Selbst wenn es die Fälle gibt, dass in begrenzten Fällen das notwendig und verhältnismäßig ist, 01:25:52.192 --> 01:25:56.992 hatten wir schon angesprochen, es sollten keine unbekannten Schwachstellen eingesetzt werden, 01:25:57.032 --> 01:25:58.974 weil wir uns da selber mehr schaden als nutzen. 01:25:59.592 --> 01:26:05.392 Es gibt aber auch noch andere Möglichkeiten, Staatströmer heimlich auf Geräte zu installieren. 01:26:05.432 --> 01:26:11.672 Nicht nur komplett unbemerkt per sogenannten Zero-Click, das haben wir gar nicht ausführlich erklärt, 01:26:11.712 --> 01:26:13.632 aber es gibt auch jede Menge Staaten, 01:26:13.900 --> 01:26:15.133 die Hacking-Tools aufspielen, 01:26:15.520 --> 01:26:27.484 indem sie quasi fishing machen indem sie eine sms eine e-mail eine andere nachricht schicken und sagen hier klicke mal diesen link teilweise unter mitwirkungspflicht von mobilfunkanbietern teilweise wir haben es im ecosystem project gesehen, 01:26:27.763 --> 01:26:38.935 dass in spanien leute bürgerinnen eine sms angeblich von ihrem sozialamt bekommen haben mit ihrer korrekten sozialversicherungsnummer, 01:26:39.250 --> 01:26:50.692 und einem korrekten Link, den gesagt hat, du musst jetzt darauf klicken. Und es sollte verboten sein, dass sich Polizei und Geheimdienste als andere Institutionen, wie auch andere staatliche Stellen ausgeben. 01:26:50.890 --> 01:27:03.430 Denn wie wollen wir denn Leuten sagen, klickt nicht auf staatliche Links, nutzt Elster oder vertraut der digitalen Kommunikation mit dem Staat, wenn man davon ausgehen muss, dass staatliche Institutionen 01:27:03.755 --> 01:27:09.332 diese Möglichkeit zweckentfremden, dass mein Bescheid vom Finanzamt 01:27:09.332 --> 01:27:11.932 vielleicht in Wirklichkeit ein Staatsträuner ist. Wir schließen uns 01:27:12.244 --> 01:27:14.935 damit in der Digitalisierung dieser Gesellschaft ins eigene Knie. 01:27:15.592 --> 01:27:23.692 Also staatliche Stellen sollten sich niemals als irgendjemand anderes ausgeben, sondern immer mit offenem Visier spielen. 01:27:22.425 --> 01:27:34.475 Staatstrainer sollten immer nur, wenn überhaupt, gegen Einzelpersonen und einzelne Geräte eingesetzt werden und niemals gegen Infrastrukturieren, niemals gegen Servern, niemals gegen Netze, niemals gegen Telekommunikationsanbieter. 01:27:34.475 --> 01:27:36.075 Ist jetzt auch geltendes Recht. 01:27:36.075 --> 01:27:48.875 Wir haben heute eine Mitwirkungspflicht im deutschen Gesetz, wo die deutsche Telekom und ein Internetanbieter verpflichtet sind, auf Anordnung Traffic in deinen Internetverkehr einzuschleusen, 01:27:48.875 --> 01:27:53.675 damit die Polizei und der Verfassungsschutz einfacher Staatsträger installiert werden können. Das ist ein Unding. 01:27:54.176 --> 01:27:59.155 Wir sollten unsere Internetinfrastruktur in unserer digitalisierten Welt so behandeln, wie das Rote Kreuz, 01:27:59.803 --> 01:28:06.275 oder den roten Halbmond in Krisengebieten, dass die immer neutral zu sein haben und dass der Staat die nicht einfach für seine eigenen Zwecke, 01:28:06.941 --> 01:28:13.875 zweckentfremden kann. Und eine ganz wichtige Forderung, neben vielen weiteren, die Privacy International, Access, E3 und so noch haben, die mir ganz wichtig ist. 01:28:14.746 --> 01:28:20.995 Wir leben in einer Welt mit 193 Nationalstaaten, aber einem globalen Internet und jedes Gerät ist 01:28:20.995 --> 01:28:27.275 nur ein paar Millisekunden auf der Welt entfernt. Staatstrojaner sollten gefälligst niemals über 01:28:27.275 --> 01:28:32.395 Grenzen eingesetzt werden, ohne dass der Zielstaat zustimmt. Wenn es wirklich nur um Terror und 01:28:32.395 --> 01:28:36.115 schwerste Kriminalität geht, wie immer behauptet wird, dann ist es doch wohl genauso wie bei einer 01:28:36.388 --> 01:28:41.115 Telefonüberwachung oder bei gemeinsamen Strafermittlungen möglich, im Zielstaat zu sagen, 01:28:41.447 --> 01:28:47.200 Übrigens, Polen, das BKA überwacht diesen polnischen Bürger. Damit bist du doch wohl einverstanden. 01:28:47.676 --> 01:28:50.795 Das wollen die aber nicht, weil es denen nicht darum geht. Ihnen geht es nicht um Kriminalität, 01:28:50.795 --> 01:28:56.435 ihnen geht es um Spionage und Vormachtstellung. Aber wir müssen an dieses Thema ran. 01:28:56.769 --> 01:29:01.459 Staatsträuner über Grenzen hinweg nur mit Zustimmung des Zielstaats. 01:29:02.665 --> 01:29:10.515 Das war jetzt eine lange Predigt. Es sind nicht alle Forderungen. Wie gesagt, es gibt noch mehr von Privacy International, Access Now und E-Ready kann ich nur empfehlen. 01:29:10.515 --> 01:29:23.226 Das war mir jetzt zu realpolitisch. Wir haben die auch immer wieder hingestimmt über die Jahre, aber ich glaube, was heute eigentlich rauskommen sollte, ist, dass wir nicht reden über morgen, sondern dass wir über die vergangenen Jahre geredet haben und was schon passiert ist. 01:29:23.631 --> 01:29:29.875 Also das ist ja mittlerweile nicht mehr, also das ist ein Abwehrkampf gegen die Realität, wie sie schon ist. 01:29:30.122 --> 01:29:34.506 Weil das ist Teil, was der Peker-Ausschuss gezeigt hat, was in dem Pekersus-Projekt steht, 01:29:34.948 --> 01:29:37.846 und was sozusagen wir jetzt als Realität annehmen müssen. 01:29:38.233 --> 01:29:42.618 Während wir, als wir vor, weiß ich nicht, zehn Jahren darüber geschrieben haben, 01:29:43.067 --> 01:29:46.101 das immer so gewarnt haben, aber die Zeit ist vorbei. 01:29:46.930 --> 01:29:49.963 Und was Ylv jetzt vor allen Dingen gesagt hat, es gelte das Recht hier. 01:29:50.387 --> 01:29:56.675 Ja, wir haben diese drei Arten Trojaner definiert, wir haben den 100a mit einer langen Liste 01:29:56.675 --> 01:30:00.586 an Straftaten, die auf keinen Fall nur schwerste Kriminalität sind und immer nur irgendwie 01:30:00.712 --> 01:30:06.797 Menschen oder den Staat an sich wirklich bedrohen oder so, sondern wird es wesentlich tiefer angesetzt. 01:30:07.077 --> 01:30:12.215 Und die haben noch die Frechheit besessen, das in diesem parlamentarischen Schnellverfahren 01:30:12.586 --> 01:30:13.639 hintenrum einzuschleusen. 01:30:14.440 --> 01:30:17.955 Da was übrigens in der aktuellen Verfassungsbeschwerde auch nochmal echt angemerkt wird, die haben 01:30:17.955 --> 01:30:21.955 Wir haben also auch noch unser Parlament dabei verarscht, das muss man schon so deutlich sagen. 01:30:21.955 --> 01:30:28.817 Und wir können nur hoffen, dass zumindest ein Teil davon zurückgedreht wird, weil das Signalwirkung hat. 01:30:30.050 --> 01:30:36.955 Für mich ist der Unterschied vor allen Dingen, dass es eben bereits ein Kind ist, das im Brunnen gefallen ist, 01:30:36.955 --> 01:30:40.955 was wir jetzt rauszuholen haben. Und früher war es eher so, ey, mach das mal lieber nicht. 01:30:41.267 --> 01:30:43.955 Und wir sagen euch, das ist eine Gefahr für die innere Sicherheit und so. 01:30:44.157 --> 01:30:45.955 Und mittlerweile ist es aber eher wirklich... 01:30:46.254 --> 01:30:56.955 Ihr macht es schon, seht, was du herauskommt. Gibt es da momentan irgendwie gerade so konkrete Daten oder Ansatzpunkte, die mit dem Thema zu tun haben? 01:30:56.955 --> 01:30:59.245 Oder ist das jetzt so eine laufende politische Arbeit? 01:31:00.262 --> 01:31:03.955 Naja, einmal gibt es das Verwaltungsbeschwerdeverfahren, wo wir lange gewartet haben, 01:31:03.955 --> 01:31:07.955 weil diese FDP-U-Änderung oder die Änderung der Strafprozessordnung, die so unglaubliche Ausweitung ist, 01:31:07.955 --> 01:31:14.071 die ist von 2018, wenn ich mich recht erinnere. Und wir haben jetzt, falls ihr jemanden hört, an der Zukunft 2023. 01:31:15.836 --> 01:31:19.315 Also jetzt läuft gerade sozusagen die schriftliche Anhörungsphase. 01:31:19.315 --> 01:31:22.315 Da sind jetzt eine Menge Sachverständigen angefragt, unter anderem wir. 01:31:23.442 --> 01:31:29.213 Wir hoffen natürlich, dass sie einen Teil davon zurückdrehen, weil die natürlich auch gegen das geltende Recht hier verstoßen. 01:31:29.717 --> 01:31:33.084 Aber unter, also in der ganzen Zeit ist einfach technisch viel passiert. 01:31:33.462 --> 01:31:37.243 Das haben wir heute umrissen. Es ist rechtlich viel passiert. Es gibt auch höchstrechtliche Urteile. 01:31:37.306 --> 01:31:50.107 Und diese ganze Branche hat sich sozusagen von so einer kleinen, klandestinen Ecke zu einem richtig schön auch offen werbenden, prosperierenden Markt entwickelt. 01:31:50.296 --> 01:31:56.049 Das ist natürlich auch, wenn man in der IT-Sicherheit gegen die Mechanismen des Marktes kämpft, echt schwer. 01:31:56.292 --> 01:32:06.096 Weil diese jetzt seit Jahren bestehende IT-Sicherheitspatronskrise, über die wir jeden Tag lesen können, die besteht ja auch deswegen. 01:32:07.049 --> 01:32:17.907 Ich habe bemerkt, ich weiß nicht, ob es dir auch befallen ist, in den letzten Jahren erreichen eigentlich nur noch die wirklich krassen, so Riesen-Ransomware-Angriffe oder wenn mal wieder eine ganze Stadt wochenlang ist, 01:32:18.681 --> 01:32:28.061 Die mediale Öffentlichkeit, der ganze Kleinscheiß, der passiert, wird nicht mal mehr berichtet, weil das so ein gravierendes Problem ist. Das kostet uns alle unendlich Geld. 01:32:28.511 --> 01:32:33.292 Das hat auch noch andere Gründe, aber das ist sozusagen die mediale Öffentlichkeit. 01:32:33.292 --> 01:32:38.296 Ein Teil der Gründe besteht darin, dass wir selber diesen ganzen Markt finanzieren. 01:32:39.053 --> 01:32:45.772 Und vor allen Dingen mit Gründen, die – naja, du musst einfach sehen, damit meine ich, 01:32:45.772 --> 01:32:48.784 Auftragshacker sind heute sozusagen der Standard. 01:32:49.397 --> 01:32:53.132 Und das ist auch Wurst, wer denen Geld gibt. Das sind dann halt Auftragshacker. 01:32:54.176 --> 01:32:57.772 Und wenn du dich als Demokratie entscheidest, da richtig viel Geld reinzustecken, hast 01:32:57.772 --> 01:32:59.012 du schon irgendwie auch mit Schuld. 01:33:00.019 --> 01:33:04.612 Ich würde gern trotzdem noch zwei Ergänzungen machen, auch wenn du das zum Abschluss führen würdest. 01:33:05.105 --> 01:33:10.412 Konstanz, ich weiß nicht ganz genau, wo der Bundestag übergangen wurde, 01:33:10.723 --> 01:33:14.312 denn die letzten beiden Änderungen wurden vom Bundestag beschlossen. 01:33:14.576 --> 01:33:18.834 2017 hat die große Koalition, die Abgeordneten, beschlossen, sie wollen es, 01:33:19.185 --> 01:33:21.912 dass Polizeibehörden immer dann, wenn ein Telefon abgehört werden kann, 01:33:21.912 --> 01:33:25.412 jetzt auch der Staatstrojaner eingesetzt werden kann, bei alltäglicher Kriminalität. 01:33:25.604 --> 01:33:36.757 Und 2021 hat dieselbe große Koalition, die Abgeordneten, nochmal beschlossen, sie wollen das, dass auch die Geheimdienste, alle 19 Geheimdienste, die wir in Deutschland haben, von Bund und Ländern, Staatsträuner einsetzen können. 01:33:37.163 --> 01:33:41.258 Moment. Das ist nicht nur Sache der Exekutive. Nee, aber da muss man schon... 01:33:41.412 --> 01:33:42.951 Noch eine zweite Ergänzung. 01:33:43.815 --> 01:33:51.365 Du hast, ihr habt jetzt von der Gegenwart geredet und der Vergangenheit. Ich finde das ganz wichtig, den Blick auch noch mal in die Zukunft zu legen. 01:33:51.512 --> 01:34:00.623 Wir haben relativ viel früher über Laptops und verschlüsselte E-Mails und dann irgendwann war Skype und heutzutage ist eigentlich alles nur um Smartphones geredet. 01:34:00.982 --> 01:34:04.214 Da hört es ja aber nicht auf. Wir reden von sämtlichen IT-Geräten. 01:34:04.845 --> 01:34:28.365 Wir haben Internet of shit, smart TVs, wir haben Router, wir haben Netzwerkinfrastruktur, die gehabt werden kann und heutzutage eben medizinische Geräte, Computer, die wir in unseren Körper pflanzen und fahrende Autos und fahrende fliegende Flugzeuge, die heutzutage Computer sitzen, in die wir unsere Körper setzen und all das kann von Staaten gehackt werden. 01:34:28.539 --> 01:34:35.713 Und dafür gibt es kommerzielle Software. Und dazu gibt es auch staatliche Institutionen wie die CITES, die explizit daran hackt, Autos zu hacken. 01:34:36.005 --> 01:34:40.765 Also wir sollten auch ein bisschen davon wegkommen, als ob es nur um Messenger und nur um Smartphones geht. 01:34:40.765 --> 01:34:46.786 Jetzt musst du kurz CITES erklären. CITES ist die zentrale Stelle für Informationstechnik im Sicherheitsbereich. 01:34:47.218 --> 01:34:57.005 Eine ohne Gesetz gegründete Behörde in München, die den Auftrag hat, Polizei und Geheimdienste mit Informationstechnik, 01:34:57.005 --> 01:35:04.602 also Hard- und Software- und Tools zur unter anderem Überwachung, Analyse, Forensik zu unterstützen. 01:35:04.862 --> 01:35:10.125 Und interessant ist, der Chef ist ein Ex-BN-Dealer und die sitzen auf dem Campus der Bundeswehr. 01:35:10.125 --> 01:35:14.325 Nur zu dem zivilen Kontext dieser Agentur. 01:35:14.325 --> 01:35:19.585 Ich wollte noch mal kurz reagieren auf diese 2018 beschlossen vom Bundestag. Leute! 01:35:19.585 --> 01:35:26.005 Nee, nee, nee, Moment. Das ist nämlich total wichtig, weil das war nicht eine ewig lange Diskussion, 01:35:26.005 --> 01:35:33.310 wurde es deliberativ in einem demokratischen Prozess, sondern das Format, was sie gewählt haben, war die sogenannte Formulierungshilfe. 01:35:33.535 --> 01:35:42.159 Das ist eine Möglichkeit, wie man bei einem Gesetz, kurz bevor es abgestimmt wird, dann nochmal einen Punkt reinsetzen kann oder einen Komma oder da vielleicht noch einen erklärenden Satz mit reinmachen. 01:35:42.591 --> 01:35:48.805 Formulierungshilfe heißt das. Und da wurde dann dieser 100a mit reingeschrieben, das können wir noch machen. 01:35:48.805 --> 01:35:57.805 Also das war, egal wie man irgendwie zu dem Bundestrojaner oder irgendwas steht, ist das aus demokratischer Prozesssicht ein absolutes No-Go. 01:35:58.768 --> 01:36:09.805 Das ist, glaube ich, auch nochmal ein Punkt, wo man… Mein Punkt bleibt, die Abgeordneten von CDU, CSU und SPD wollten das, sie haben mit ihrer Stimme genau dafür gestimmt. Es war ihnen bekannt und sie wollten das bewusst. 01:36:11.209 --> 01:36:22.714 Okay, nächste Haltestelle, Bundesverfassungsgericht. Wir haben noch keine Daten, also jetzt im Sommer endet sozusagen ein schriftliches Anhörungsverfahren. 01:36:23.597 --> 01:36:28.447 Und die Stellungnahmen werden eingeholt. Also alle Sachverständigen wissen immer, wie die anderen Sachverständigen heißen, 01:36:28.447 --> 01:36:31.293 aber wir wissen jetzt sozusagen nicht, wie es nach dem Juli weitergeht. 01:36:31.582 --> 01:36:34.390 Aber man kann davon ausgehen, dass sie sicherlich im Herbst nochmal eine Anhörung machen. 01:36:34.651 --> 01:36:36.447 Und man kann natürlich davon ausgehen, dass es ein Urteil geben wird, 01:36:36.447 --> 01:36:41.187 sonst würden sie sich damit nicht so intensiv beschäftigen. Also sie weisen in der Regel keine Verfassungsbeschwerde ab, 01:36:41.447 --> 01:36:42.978 mit der sie sich so intensiv auseinandersetzen. 01:36:43.447 --> 01:36:48.992 Und natürlich, man kriegt die als Sachverständige zugeschickt und die ist meiner Meinung nach auch überhaupt öffentlich verfügbar. 01:36:50.081 --> 01:36:56.967 Die zeigt natürlich sehr deutlich, in welcher Weise die geltende Gesetzgebung, also jetzt 01:36:56.967 --> 01:36:59.967 in diesem konkreten Fall die Strafprozessordnung, rechtswidrig ist. 01:36:59.967 --> 01:37:06.753 Also die poken schon sehr auch in den Schwächen des Gesetzes. 01:37:07.690 --> 01:37:10.367 Also das heißt, dieses Jahr noch gibt es vielleicht Neuigkeiten? 01:37:10.633 --> 01:37:13.727 Ja, aber also weiß man jetzt nicht, wie lange es dauert, bis ein Urteil kommt. 01:37:13.727 --> 01:37:21.481 Ein Urteil dann wahrscheinlich erst nächstes Jahr. Ja, aber wenn sie eine Anhörung machen, dann wahrscheinlich dieses Jahr, aber man kann ja beim Karlsruher-Richtlinien auch wissen. 01:37:21.742 --> 01:37:26.982 Ich finde aber wichtig, dass sie es tun und wir alle müssen dafür sorgen, dass das eine Öffentlichkeit hat. 01:37:27.607 --> 01:37:32.607 Und wenn wir darüber nicht mehr debattieren und mir scheint, das ist ein Non-Thema, das zeigt dieser Pegasus-Ausschuss. 01:37:32.851 --> 01:37:41.529 Ja, das ist ein Skandal, den einige EU-Politiker als mit Watergate verglichen haben, aber das reicht auf keinen Fall medial daran. 01:37:42.213 --> 01:37:48.607 In manchen Ländern Europas ist es so gut wie überhaupt nicht berichtet worden, aber betreffend tut es natürlich alle. Insofern, wir müssen daran mitwirken. 01:37:49.271 --> 01:37:52.368 Aber wir haben heute hier einen kleinen Unterschied gemacht. 01:37:52.665 --> 01:38:05.331 Ilf, Rainer, Konz, ich danke euch, dass ihr da wart und ich finde es sehr spannend, euch geduldig bemüht habt, das komplexe Thema in kurzer Zeit mal aufzurollen. Ich hoffe, das hat ein bisschen funktioniert. 01:38:06.006 --> 01:38:08.607 Ja, danke dir, dass du das Chaos versucht hast zu beherrschen. 01:38:08.607 --> 01:38:13.107 Ich stelle dir nur Fragen. Liebe HörerInnen, ich hoffe es hat euch gefallen. 01:38:13.107 --> 01:38:15.414 Schreibt uns gerne in die Kommentare, falls ihr noch Fragen habt. 01:38:15.963 --> 01:38:21.107 Ansonsten bleibt mir noch eine Sache zu sagen. Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups. 01:38:21.436 --> 01:38:22.634 Tschüss! 01:38:22.640 --> 01:41:52.180 Music.