 Ja herzlich willkommen zu einer neuen Sendung des Datenkanals. Wir haben halt so eine kleine Premiere. Wir haben das erste Mal den Versuch gewagt das ganze online aufzuzeichnen. Mal schauen wie das so klappt, wie das wird. Ich bin sehr gespannt. Wie immer bin ich der Jens Kubiciel am Mikrofon und neben mir oder fast neben mir ein paar Kilometer weiter sitzt der Jörg Sommer. Hallo Jörg. Ja hallo zusammen in die Runde. Genau und üblicherweise hörte uns live an einem Donnerstag im Monat auf radiookj oder dann später auf datenkanal.org im Internet. Ja und heute ist es mal keine Live Sendung sondern wir zeichnen vorab auf und werden dann später das entsprechend ausstrahlen und wir haben uns heute auch ein Gast mit eingeladen. Das ist also auch noch mal so eine spannende Sache. Also Remote Offzeichnung mit Gast. Mal schauen wie das dann so nach der Zeit so wird. Ja und wir begrüßen auch noch ein paar Kilometer weiter den Andreas. Hallo Andreas Hallo. Die übliche Eröffnungsfrage kannst du uns hören. Ja ich höre euch. Perfekt. Ja die Auto Qualität ist auch aus meiner Sicht recht gut. Also das klingt alles sehr in Ordnung. Also da freue ich mich auf eine hoffentlich gut klappende Aufnahme. Genau. Also vielleicht noch mal ganz kurz. Schatz ich habe gesagt unsere Website ist datenkanal.org. Dort könnt ihr alle unsere alten Sendung hören. Die wir bisher so aufgenommen haben. Ansonsten gibt es auch dort auf der Seite eine Möglichkeit über Kommentare mit uns in Verbindung zu kommen. Beziehungsweise natürlich gibt es diesen schönen Matrix Kanal. Wenn ihr also datenkanal.org slash mx aufruft dann kommt ihr auf unsere Matrix Seite und könnt euch dort mit uns unterhalten. Und ja ansonsten gibt es noch ein Twitter Account einen Mastedone Account wo wir auch hin und wieder Panarischen raushauen und auch mit den Leuten ins Gespräch kommen. Aber ich glaube so ein zentraler Kanal ist schon diese Matrix Seite. Da gibt es also doch durchaus einige Gespräche die dahin und wieder stattfinden. Und auch da an der Stelle nochmal vielen Dank an den Ben der uns vor kurzem gemeldet hat dass da ein Link falsch war. Also wir hatten da einen Link auf einen Opus Feed. Also das sollte eigentlich der Opus Feed sein. Der ging aber zum mp3 Feed und da hat er uns also kurz vor kurzem darauf hingewiesen. Und also da bin ich sehr dankbar weil mir war das bisher auch echt nicht aufgefallen. Ich habe es korrigiert. Also jetzt geht der Opus Feed auch wirklich zu Opus Dateien. Also wer gerne Opus Dateien mag kriegt jetzt auch die richtigen Dateien. Hunde geladen. Genau. Ansonsten habe ich vor kurzer Zeit erst die letzte Sendung hochgeladen. Also wir hatten den Datenkanal Nummer 97 der sich um das Urheberrecht trete. Der steht jetzt seit kurzem online und ja also da könnt ihr reinhören und dann diese Sendung müsste laut Plan am 24.12. erscheinen. Ich bin noch ein bisschen unentschieden wann die erscheint. Jörg hast du so einen Wunschdatum oder wollen wir das als Weihnachtsgeschenk rausholen? Ne an der Stelle ist mir egal. Dass ja sowieso als Podcast zeitunabhängig zu beziehen ist. Aber ihr könnt da auch als Weihnachtsgeschenk einfach am 24. mit heraufspurzeln. Okay. Lasst euch also überraschen. Genau. Und Andreas hat schon kurz erwähnt. Andreas ist heute unser Gesprächspartner und wir sind auf ganz andere Art und Weise quasi auf das Gespräch gestoßen. Wenn ich nämlich mal zurückblicke in den Juli, Ende Juli gab es da einen Tweet der Polizeithüring, die gesagt hat gute Polizeiarbeit braucht gute IT. Die Polizei zählt auf dich. Mit dem kleinen ironischen Wärmesport dazu. Genau, mit dem kleinen ironischen Wärmesport richtig, wo es um so das Thema halt ging und dann in den Folge Tweets ging es halt darum, dass man sich da bewerben kann als Systemtechniker, Integrator, Informatiker und so weiter und so weiter. Und bei den Antworten auf den Tweet tauchte einer auf, also eine Antwort auf die da hieß wer schonungslos ehrliche, aber auch faire Informationen aus erster Hand bekommen möchte, wie es sich anfühlt, als IT-ler im LKATüring zu arbeiten, darf sich gern per DM an mich wenden. Knapp zehn Jahre Eindrüge, er kann knapp zehn Jahre Eindrüge bieten. Und das fand ich ist doch ein guter Ansatz, um das mal im Podcast hier aufzuarbeiten. Und ich hatte dem Andreas dann öffentlich geantwortet und und dort ist er noch ja gesagt und deswegen sitzt man jetzt hier. Also nochmal herzlich willkommen Andreas. Wenn ich das richtig verstehe, Arbeit Test oder Arbeitet Test, du als IT-ler beim beim LKA, vielleicht so als zu beginnen kannst du kurz mal sagen, was du gemacht hast, was du so schönes machst derzeit und kannst du uns also mal unseren Hörerinnen und Hörern vorstellen. Das kann ich machen. Also mein Name ist Andreas Uffert. Ich bin, sagen wir so, der Podcast ist so ein bisschen in Nürnzig, insofern wird das auch heute ein bisschen wehrenrolle spielen da, quasi die IT-Seite da zu betrachten, also nicht nur Polizei und was da so stattfindet. Bei mir selbst ist es auch so, ich bin, wie sagen wir, in den Computer-Zaubertrank bin ich irgendwann Ende der 80er Jahre gefallen, bin auch ja 74, also irgendwie Teenager, hab nach meinem Abitur im Jena 92 im Herbst angefangen Informatik zu studieren und da war eigentlich so der erste Kontakt mit damals noch kommerziellen Unices, also das erste Mal Unix-Rechner in der Hand gehabt, fand das total spannend und hab dann so eine Nebentätigkeit in solchen Zentren der Uni Ena, also im Teil der Ausbildungszentrum ist das damals noch geglaubt und hatte da eigentlich relativ viel Zeit, mich mit so verschiedenen Flavors und Unix zu beschäftigen, dann kam relativ früh schon die Nuchs dazu, also so mit den ersten Versionen und naja, so hab ich meine 90er Jahre verbracht, hab da mich quasi zum Unix-System-Administrator entwickelt, also Softwareentwickler bin ich nie geworden und werde ich wohl in meinem Leben auch nicht mehr werden, aber auf der Aufseite hab ich da relativ gut Fuß gefasst und da bin ich dann nach einem kurzen, also zum Ende des Studiums nach einem kurzen Abstecher in Jena Start-up-Szene, die in meinem Fall jetzt nicht wie in der Shop durch die Decke gegangen ist, sondern so ein bisschen vor sich hin, dünn bitte, und dann in die, in das Platz, in der dort kommen Blase dann ein bisschen reingerutscht und da war dann quasi von der freien Wirtschaft schnell die Alternative gesucht und da stolperte ich irgendwie über, ja, das LKR-Türingsuch gerade Unix-Administrator. Also der Zufall, der mich da hingetrieben hat, war eigentlich auf eBay, hat jemand in meinem Namen Betrug durchgeführt, also gab da meine Adress-Daten an, wie auch immer, und bevor da irgendjemand mich anzeigen konnte, bin ich wieder zur Kripo Jena gegangen und hab gesagt, hier stimmt was nicht, guckt mal und hab Anzeige erstattet und hab gemerkt, die Polizei weiß nicht wirklich wovon ich rede, wenn ich Internet und eBay sage und da hab ich so gefragt, na, braucht ihr nicht jemanden, der sich damit auskennt und dann gab ihm oder uns nicht so, aber in Erfurt suchen sie gerade, geht auch mal da hin. Da hab ich eine Bewerbung hingeschrieben und war dann zunächst für zwei Jahre befristet, dort eingestellt, als Angestellter Informatiker, hatte Kontakt mit HP Unix, also HP Ux und Linux vor allem und diese zwei Jahre mit Christian, da hab ich mir so gedacht, na ja, wenn es Spaß macht und wenn die mich da noch brauchen, dann kann man ja irgendwie noch mal neu verhandeln, ein bisschen naiv in öffentlichen Dienst gerutscht und dachte, da kann man nachher neu verhandeln. Tatsächlich ist dann nach den zwei Jahren auch mühsam eine Verlängerung und eine Bundbefristung quasi durchgeführt worden, auch wenn das nicht sehr flexibel schnell passiert ist, sondern wir erlöpeln die Dienststour, die Mülleneinheit langsam und da aussehen dann zehn Jahre geworden, ein Prinzip von 2002 bis 2013, also von Dezember 2002 bis Sommer 2012, also eigentlich war es zehn halb Jahre. Das war eine schöne spannende Zeit, aber wir kommen dann sicher später noch mal ein bisschen dazu, weil ich ja gesagt hätte, wir wissen, wie es sich anfühlt, dort zu arbeiten, dass ich dort nicht alt werde, habe ich relativ schnell gemerkt. Das war zwar nur wieder irgendwie so, dass ich sage, okay, hier macht alles viel Spaß, technologisch war es sehr herausfordernd und wenn man Neugier und ein bisschen Forscher dran hat, war das auch alles sehr spannend, aber es kam natürlich nach und nach immer mehr Punkte dazu, die irgendwie wechsel bringen mussten und da bin ich dann im Sommer 2013, bin ich dann zur IT der Deutschen Bahn gewechselt, das ist der WMBH und da bin ich bis heute, das sind jetzt auch schon wieder sieben halb Jahre und ja, darüber wollen wir jetzt nicht reden über die IT der Bahn, das könnte ein anderes Thema sein, wir wollen heute darüber mal ein bisschen, also meine Idee war so ein bisschen darüber reden, wie sieht IT überhaupt so ein bisschen bei den deutschen Polizeien, also so den globalen, in verschiedenen Ländern oder den BKA, wie sieht das so aus, was wird da so betrieben, was werkt da so drunter für Technik? Und zu der Frage von, wie fühlt sich so an dort zu arbeiten, kommen wir sich auch noch ein bisschen, das sind so zwei Teile. Ich muss dazu sagen, alle meine Erfahrungen, also das war auch Bestandteil dieses kleinen Threads da auf Twitter, die Polizei hat da bei meinem Tweet ein bisschen kirkiert reagiert, aber ist auch so ein bisschen ein, ja wenn deine Erfahrung nur sieben Jahre alt sind, dann kannst du ja gar nicht mitreden, wir entwickeln uns ja weiter. Das mag stimmen. Meine Erfahrung ist, die Weiterentwicklung ist jetzt nicht so die absolut schnellste zu verglichen mit anderen Bereichen der Wirtschaft, aber ich glaube gern, dass ich technologisch einiges getan habe und sich auch verändert habe. Das heißt, es wird heute immer wieder Punkte geben, wo ich sagen muss, das war Stand 2013, das kann heute anders sein, das weiß ich dann nicht. Aber die Grundzüge dessen, womit man sich dort beschäftigen kann und wie sich das anfühlt dort zu arbeiten, denke ich, da kann ich dafür sprechen. Na ja, können wir mal darüber reden. Also ich würde gerne noch gerne einen Schritt weiter zurückgehen in deine Vergangenheit, weil du hast gesagt, du hast 92 Info hier studiert. Also es würde mich jetzt noch mal interessieren, wie ist das Infostudium damals so abgelaufen? Also im Herbst 1992 waren, ich denke mal so die ersten, es ist natürlich immer schwer zu sagen, wie groß ein Studiumgang ist, aber ich schätze mal, es waren so, wenn das zwischen 35 und 45 Leute noch lange keinen NC oder irgendwelche Touranzbeschränkungen. Es waren viele, die zuvor schon mal irgendwie im Mathe Studium unterwegs waren oder auf anderen Faden, die gar nicht unbedingt so jetzt direkt vom Abi kam, wie ich. Und es war, ich möchte sagen, sehr familiär. Also wir saßen da zu Vorlesungen, häufig oben in Avernum, da in den relativ, na ja, so mittelgroßen Vorlesungsräumen, die waren dann halt mit 30 Leuten sehr dünn besetzt. Und im Grundstudium war das noch alles so etwa in der Größenordnung. Im Hauptstudium, dann etwas später, ich habe noch zwischendurch nach Zivillens gemacht, also hatte auch noch ein Jahr Verzug drin oder eigentlich, na ja, ein Vierteljahr war es, dadurch sind es anderthalb Jahre Verzug geworden, war es dann sehr schnell so, je nachdem, welche Fächer man sich dann ausgesucht hat, also ich saß teilweise mit drei oder vier Höhrenden in Vorlesungen, also Professor in einem kleinen Seminarum vorne und drei oder vier im Publikum im Auditorium. Und wenn die drei oder vier es vorzogen, lieber einen Kaffee trinken zu gehen, war ich schon auch mal alleine mit meinem Professor da. Was in dem Fall bei theoretischer Informatik gar nicht so schlecht war, weil man, wenn man sich da durchbeißen muss durch Anwesenheit, hat man wenigstens Chancen da irgendwie am Ende auch durch die Prüfung zu kommen, wo ja eigentlich bei theoretischer Informatik wurde gut gesiegt, sag ich mal. Also es war schon sehr, sehr viel familiärer und mit meinem Ausscheiden dann so Ende der 90er, also 1999, 2000, waren da große Flüte an Informatikstudien und da gab es dann, glaube ich, auch Zugangsbeschränkungen und volle Hörsäle mit vollen Treppen und so. Also das war in 1990 deutlich anders. Ich weiß gar nicht, Lopiok, du hast auch ein bisschen eher angefangen, als ich zu studieren. 2000 bei dir? 2001. Also ja, ich war im Prinzip so in Jahrgang, in dem wir haben in der Karzaisstraße. Unten in diesen Hörsal 1 hatten wir für die Informatik 1 Vorlesungen voll, da waren glaube ich 500 Leute oder sowas drin. Aber das war eben diese Dot-Com-Zeit, in der es hieß, jeder muss Informatik studieren, Informatik, Informatik und die Profs, also genau die Info 1, das war der Meister Ossack, der hat schon in den ersten Vorlesungen prognostiziert, dass zu Weihnachten mindestens im Drittel weg ist und so kam es dann auch, weil einfach viele festgestellt haben, Informatik ist nicht unbedingt ein Installieren von Windows oder ein Spielen und Zocken, sondern das ist schon ein bisschen innerhalblich was anderes und so dünnete sich das dann auch über das erste und zweites Semester aus. Genau. Ja, muss schon sagen, also dass das schon in großen Zügen, Mathematikstudien ist oder ein sehr trockenes theoretisches Studium war vielmehr nicht, wo es nie auch nicht muss ich sagen. Also ich habe mir dann nachläufiger gesagt, dass ich an der Fabrik-Studie wahrscheinlich besser aufgehoben wäre, weil er noch aufgehoben gewesen wäre, weil ich eher durch meine, naja diese Laissez-faire sucht dir deine Vorlesungen, sucht dir deine Seminarer und komm mal irgendwann zur Prüfung vorbei, habe ich da schon auch ganz viel Trieferzöger. Ich habe zu der Zeit halt, wie gesagt, in dem Rechenzentrum sehr viel gesessen, täglich eigentlich und habe quasi mich autodidaktisch fortgebildet, was ich eigentlich bis heute mir erhalten habe. Also dieses sich selbstweise arbeiten und basteln hat mir für die Praxis erst mal irgendwie mehr gemacht. Aber ich finde trotzdem, es ist unglaublich wichtig, warum es, also auch für die Praxis, zur Arbeit im LKA, warum es besser ist, ein Index mehr auf irgendeine Tabellenstreite in der Datenbank zu setzen als 5 CPU nachzustecken. Also diese Theorie zu wissen, ist unglaublich wichtig für die Praxis. Und hat es denn deine, also dass die Tätigkeit im Rechenzentrum dir da geholfen, dass das Wissens erwerben oder ist es irgendwie quasi zu Hause dir angeeignet? Also ich hatte zu Hause überhaupt keine Rechnung bis zum Ende der 90er. Also ja, doch da meine damalige Freundin hatte, also ich weiß noch, so 1993 muss das gewesen sein, kleine 3680 irgendwas, wo ich meine ersten Linux-G-Versuche auf Disketten gemacht habe. Ich wollte dieses Windows 3.1 auf der Festplatte nicht platt machen und habe auf dem 3.5 Zoll-Laufwerk gebudet und aufs 5.4 Zoll-Laufwerk geswobbt, weil die vier MB-Ram ein bisschen knapp waren. Und so waren meine ersten Linux-G-Versuche und dann war ich halt wirklich in den Linux-Zaubertramptopf gefallen, weil von da an hat mich das nicht mehr losgelassen und kommt auch nichts anderes auf mein Desktop. Und was für UNIX hat dir die Uni damals eingesetzt? Das war die ganz große Breite bei der DAL. Es gab da von HP Hooks über DeckUltrix, dann so Silicon Graphics, die ich so glaube, die E-Rex oder so. Es gab Solarwes-Maschinen und am allermeisten war das IBM IX. Es gab relativ viele als 6000 Maschinen, die auch in einem quasi end-anbender Pool benutzbar waren. Ja, also das war schon, ich weiß gar nicht, was ich jetzt alle genannt habe, aber das war schon eine spannende Landschaft auch. Also diese RISC-X6000-Mannenschaft war alles AIX mit den Homes alle per NFS gemountet, was auch dazu führte, wenn der NFS-Server gerade mal weg war, hing quasi der ganze Pool. Das komplette IO aller, die im Pool saßen, haben Hinhalt und Alarm geflugt und geduldig gewartet, hoffentlich. Und es gab noch einen end-anbender Pool mit, das waren so auch 3680-Kisten Siemens, also Intel-basiert, die booteten ein Intel-basiertes, ich weiß gar nicht, welches genau, das war so ein X-Windowsystem mit 640 x 480 MVGA Auflösung, die sich an den DeckUltrix per XDM verbunden haben. Also das war schon auch alles so rein von der Kapazität her an der Lastgrenze. Auf der anderen Seite haben zu der Zeit noch drei hochstabige Logins im Rechenzentrum für die gesamte Uni gereicht. Man konnte da problemlos sich sein Kürzel nehmen, was man durch das ganze Leben mitzieht, bzw. hat man bekommen. Ja, also ich habe den Rechenzentrum die Möglichkeit gehabt mit all diesen Maschinen dann ständig zugangsam oder auch das mal irgendwo eine x86 Maschine quasi ungenutzt stand, die man mal mit einem Linux bedampfen konnte und da ein bisschen experimentieren oder da war auch schon relativ viel hardware unterwegs, wie als die ersten CD-Brenner aufkam oder dieses Ausbildungszentrum hat sich dann auch als Medienzentrum verstanden, das heißt, da gab es einen großen Scanner, der irgendwie angekunden werden musste. Da war eigentlich täglich zu basteln und zu zu lernen. Das hat schon Spaß gemacht. Und an der Stelle, wie divers war damals die Hardware-Struktur? Also du hattest, glaube ich, jetzt schon die RISC-Maschinen erwähnt und DEX, also Alpha waren doch dabei? Genau, also im Prinzip alles diese kommerziellen Unices waren ja alle auf den Hardware, auf Hardware von diesen Herstellern, also die AX waren halt alles IBM-Maschinen und die HBOX-Maschinen. Gut, die habe ich, die HBOX-Maschinen, doch die habe ich auch gesehen, dass waren halt, wie hieß die Prozession, die PR-RISC, genau PR-RISC, wie die Maker auch begegnet sind, also das waren schon sehr unterschiedliche Architekturen, also alles in unterschiedlicher Verarbeitungsbreite, Dick-Indien, Low-Indien und schon eine große Vielfalt. Das klingt doch recht spannend, muss ich sagen, aber Jörg, du willst was sagen? Ja, das ist ja leider im Prinzip auch das, was zusammengeschrumpft ist. So, in meinen Zeiten gab es noch einen Deckpool, in dem glaube ich, ne Quatsch, ne, nur einzelne Rechner, nur einzelne Alpha-Rechner und Solaris lief noch, aber das war auch schon auf Intel-Architektur. Also die Solaris-Maschinen, wie ich da kannte, die haben damals so das ganze DNS und SMTP-Gramm der gesamten Uni abgewickelt. Also das lief damals auf Solaris. Ach krass, denn bei uns gab es richtigen Solaris-Poder, könnte man als Student noch mal ein echtes andere System eben neben Linux oder Windows sehen. Das glaube ich war auch nicht ganz nutzlos beim Wechsel. Also ich habe dann, als ich dann zum LKA hin bin, wie gesagt, da stand schon in der Ausschreibung drin, ja, das wird, du wirst mit HP-UX-Kontakt haben. Und da habe ich dann schon im Prinzip sagen können, ja, an Wender-Kontakt habe ich das schon, ich war jetzt nicht der große Administrator von der UX, die Gelegenheit hatte sich nicht ergeben. Und so ein bisschen ist das später auch wieder der Fall gewesen, als ich zur Bahn gewechselt bin. Die Bahn hat zu der Zeit in Rechenzentrum sehr viel auf Linux und Solaris gerechnet. Ich hatte eigentlich keinerlei Solaris-Kontakt die zehn Jahre vorher. Ich konnte aber sagen, na ja, mich schrecken unterschiedliche Unices nicht ab. Es ist irgendwie, die Prinzipien sind ähnlich, die Details sind unterschiedlich, aber da kann man sich reinarbeiten und so was dann auch. Und also was du noch gesagt hast, dass ihr auch damals, ich sag mal, nach Beginn deines Studiums ihr Linux eingesetzt habt, weißt du, wie das dazu gekommen ist? Weil mein Gefühl wäre jetzt, dass sich relativ viele Leute erst mal weigern, so ein Frickl-System quasi einzusetzen. Und der war ja doch relativ zeitisch, wo das dann mit zum Einsatz gekommen ist. Das ist nicht irgendwie produktiv zum Einsatz gekommen, zumindest zu der Zeit noch nicht wirklich. Sondern das war halt, wie gesagt, welcher ist frei, guckt man sich mal an, findet es schön, sieht, dass da die gleichen Compiler laufen und dass diese ganze, diese ganze freie Softwarewelt sich dort entfaltet. Das war im Prinzip ein bastelndes Kennlernen. Also ich glaube nicht, dass Großlinux auf den Proins des Rechenzentrums noch gespielt hat, zumindest in den 90ern noch nicht so wirklich. Ende der 90er wahrscheinlich schon, auch wenn der Rechenzentrums stoppt, also in der, sagen wir, im Rechenzentrum, tatsächlich im Data Center vom Rechenzentrum. Aber mit den ersten frühen Versionen war das eher ein, guck mal, hier gibt es auch ein freies Unix. Das war schon eher so diese Erkenntnis. Ja, weil ich kann mich erinnern, dass ich dann an der Uni war, dass es dann so irgendwie rund zehn Jahre später gewesen als du angefangen hast. Dann gab es eigentlich, also die Rechnung mit denen ich zu tun hatte, waren fast ausschließlich Linux-Rechnungen. Ja, das ging dann schon ziemlich schnell dann der Wechsel. Aber ich war ja im Prinzip auch mal eine Zeit lang mit am Aufbau des Linux-Pools mit beteiligt, weil der erste kleine recht ungünstig konfiguriert war und einerseits jeder Rechner einen anderen Softwarestand hatte und es gewisse Möglichkeiten gab, nochmal in das System einzugreifen, die eigentlich nicht so sinnvoll waren. Und deswegen hatten wir ja uns damals bemüht gehabt, der Adrian und ich diesen Linux-Pool etwas umzubauen, sodass er im Zentral, wir haben damals halt AFS gewählt als Dataisystem, weil NFS damals noch keine Sicherheitsmöglichkeiten geboten hat, wie jetzt NFS4. Aber das war insofern auch ein großer Schritt nach vorn mit fürs Fakultätsrechenzentrum, also ich spreche jetzt eben von der Mathematik, weil die damit dann die Software auch wirklich zentral aktualisieren konnten und verwalten konnten und nicht mehr von Rechner zu Rechner laufen mussten. Also das muss ich sagen, weil du gerade Security gesagt hast, das war natürlich zu der Zeit bei den ganzen Unix-Systemen noch echt vollkommen offen. Wenn man da in so einem Pool saß mit irgendwie, ich weiß nicht, das ist irgendwie acht, solch erst 6.000 Maschinen gewesen sein, da konnte ich mich problemlos auf der Maschine neben mir anmelden, einen X-Host Plus machen und auf dem X-Display des Kollegen quasi ummalen, Fenster einbinden, Dungs ziehen, sonst noch was. Das war ja aber nichts abgesichert. Aber so lernt man dann auch wirklich kennen, welches Stück Software er redet eigentlich mit welchem Security-System und was für Protokolle werden da eingesetzt und warum ist das hier gerade unsicher und so. Also es ist schon eine spannende Zeit gewesen. Wenn man selbst als Student dann noch relativ kreativ zu Werke geht und guckt, was denn so alles möglich ist, da findet man viele Sachen. Genau, und letztendlich war es dann, ich hatte die Geschichte schon erzählt, also irgendwann in 2002, ja, das im Stellenausgeschrieben guck noch mal dorthin und da habe ich Wörbungen geschrieben oder eingeladen und wurde, also die Stellen waren ausgeschrieben, weil dann gerade im Nachgang von 9.11 gab es so ein Antiterro-Paket bei den deutschen Polizeien, also die haben alles ein bisschen mittelchen gekriegt, sich da neu aufzustellen und in diesem Paket waren dann zwei neue Einstellungen in der damaligen Abteilung 5 des Thüringer Landeskriminalamtes, das hieß das und da bin ich mit einem Kollegen dorthin gekommen, den ich vorher nicht kannte oder den ich dort kennengenannt habe und, naja, da hieß es dann als allererstes meine erste Aufgabe nach dem Rundgangufrasi, hieß, naja, wir brauchen hier mal irgendwie so ein Proxy, wir arbeiten hier, wenn wir Linux nutzen mit Zusehnungs, also so Slas Enterprise, setzt da mal so ein Proxy auf, das saß ich dann in meinem Büro und dachte, okay, hier gibt mir jemand Geld für mein Hobby, das habe ich jetzt irgendwie die letzten fünf bis zehn Jahre auch gemacht und plötzlich gibt mir jemand Geld dafür, kann nicht so schlecht sein, also mein erster Eindruck, naja, und das war so die ersten Tage und dann hieß es relativ schnell, ja, wir haben hier zwei große neue Projekte, das eine war das gesamte Vorgangsbearbeitungssystem, der Thüringer Polizei sollte damals von einer sehr alten Unix-Plattform Siemens basiert, war das, sollte auf neue Füße gestellt werden und auf einer HPUX Oracle-Plattform gehoben werden, das stammte ein bisschen daraus, dass die Thüringer Polizei zu der Zeit eine Kooperation hatte mit den Bayerischen und der Außen-Nordrhein-Westfalen, somit ist das Vorgangsbearbeitungssystem betrifft und die Bayern haben dann halt gesagt, okay, wir lösen die Siemens-Plattform ab, es geht dahin und da hat Thüringer ganz genau so mitgemacht. Das war das eine Projekt, was im Prinzip auf diese Plattform rutschte und ich bin in das andere Projekt gekommen, und zwar handelt es sich da um Impolen, Impolante und konkret zu sein. Impol ist das Informationssystem der Polizei, das glaube ich die Abkürzung, das heißt auch Synonyme in anderen Ländern, häufig Polas, polizeiliches Auskunftssystem oder sowas. Und das wurde schon relativ viele Jahre vorher betrieben auf einer, weiß gar nicht, welche Plattform es war, ein Mainframe-Kram oder irgendwas. Zumindest die laden die Thüringer-Daten in einem kleinen Abschnitt eines Großrechners im WKA, also die hatten da nicht direkt Zugriff drauf, weil der Zugriff schon, also polizeiliches Zugriff, aber nicht aus Obsicht. Und es gab dann deutschlandweit, das musst du um 2000, 2001 gelesen, seine große Anstrengung Impolen neu aufzusetzen. Also Impolen sollte abgelöst werden. Und dieses Projekt hieß damals agieren, Arbeitsgruppe Impolante und ist mit Krachenbaden gegangen. Also es war irgendwie, jemand hat da groß feierlich den roten Button gedrückt und alles ist zusammengebrochen in Anführungsstrichen. Und daraufhin wurde sich neu umgeschaut, wie kann das denn jetzt aussehen? Noch mal ganz kurz, also kannst du es von der Zeit her kurz einsortieren, ist das alles zu sagen vor deinem Einstieg passiert oder? Das war vor meinem Einstieg ja. Ich war im Prinzip bei dem zweiten Versuch eines neuen Anfangs dabei und die Softwareauswahl fand dann im Prinzip so statt, dass man gesagt hat, okay, welches Land hat denn schon was Benutzbares? Da waren Hamburg und Hessen, zumindest Hamburg von Regen, ich weiß nicht, ob die da schon mit dabei waren, hatten schon etwas Benutzbares am Start, und zwar eben auf so einer Oracle-Basis. Ich weiß nicht, ob ich damals auch schon habe, ob es darunter lag, aber auf alle Fälle so eine HP Oracle-Plattform mit der benutzbaren Software, die sich geeignet, die geeignet schienen, alle Länder ausgeräut zu werden. Und das war dann quasi der zweite Anlauf, Impolen neu in Betrieb zu nehmen. Und da bin ich reingewirkt schon dieses Projekt. Wie gesagt, ich habe jetzt schon ein bisschen angedeutet, HP OX, also auf POS, Prozession war das, HP OX 11, eine Oracle Neu-E lag darauf, als Datenbank, und der Anwendungsschicht waren, das ist damals Oracle Internet Application Server, also das war in dem Prinzip zum einen OC4J, das ist also Oracle Containers for Java, das ist so ein bisschen der Tonkett von Oracle gewesen, also J2E Platform, ein bisschen Apache dazwischen als Work Server und Forms war eine Oracle Produkt als Fat Client, das war die Basis damals. Wie ist das nochmal? OC4J, also OC4J ist einmal der Container, der ist dann später, in späteren Versionen ist das ein WebLogic Server geboren, das Oracle hat da irgendwie was aufgekauft, hat das besser gefunden, hat den OC4J weggerufen, am Ende ist es immer so eine Plattform, wo ich so ein Java-Webarchie freienwerfen kann, wie in einem Tonkett, wo so JSP-Seiten und kompetentes Java im Prinzip im Hintergrund werkelt. Okay, aber was, ich meine, dieses Impulse-System, das ist ja schon vergleichsweise alt, also wenn ich mich richtig erinnere, muss es irgendwie aus den 70er Jahren kommen. Ja, ich denke, das hat eine lange Geschichte. Genau, und du hast gesagt, es ist ein Vorgangsbearbeitungssystem, also das heißt... Nein, das Vorgangsbearbeitungssystem war das andere Projekt, wo der Kollege reingescht ist, also das ist quasi, wenn ich auf die Polizei wache komme und sage, ich muss eine Anzeige aufgeben, dann öffnet die Vorgangsbearbeitungssysteme, tippen da den Vorgang ein und das ist so, dass eigentlich jedes die Business-Logic der Polizei quasi. Das Impul wiederum ist, dass eigentlich das Fahndungssystem, also ich komme noch dazu, was da für Inhalte überall erst mal nativ drin sind und auch für Auskunftssysteme angebunden sind, aber das sind im Prinzip den Weg vom Vorgangsbearbeitungssystem zum Fahndungssystem oder zur Impul halt, findet das im Prinzip erst, wenn ich sage, okay, ich bin hier ein Geschädigter, mein Fahrrad ist gestohlen worden und das wird jetzt zur Fahndung ausgeschrieben, dann wandert ein Sachdatensatz quasi vom Vorgangsbearbeitungssystem in das Fahndungssystem. Okay, wenn wir gerade so bei diesen Sachen sind, was mich auch noch interessieren wird, dass wir ein bisschen auch vielleicht zur Abgrenzung für alle anderen, weil du sagst, du gehst jetzt zur Polizei, ich meine, du bist ja selber zur Polizei mal gegangen wegen dieses eBay-Betrugs-Dings da. Ich denke, das machen ja die meisten, dass die erst mal zur Polizei gehen, zur Wache, sage ich mal, und sagen hier, da ist irgendwas Fahrrad geglaut worden, eBay-Betrug, keine Ahnung, schon mal verbrügelt worden oder was auch immer. Und dann hast du ja gerade gesagt, das landet in diesem Vorgangsbearbeitungssystem, aber was vielleicht die Hörerinnen und Hörer interessieren könnte, wäre so die Frage auch, wann kommt das dann zum LKA, bekommt das dann alles immer sofort zum LKA oder gibt es dann irgendwie erst eine Grenze, dass man ab einer schweren Verletzung dann vom LKA weiter bearbeitet? Also was, also vielleicht kannst du noch mal zur Aufgabe des LKAs an sich was sagen? Naja, das klang jetzt ein bisschen nach dem, wann das LKA als Behörde sich doch kümmern. Also das LKA aus IT-Sicht ist die Zentralstelle für Datenverarbeitung, für die gesamte Thüringer von Zeiten. Also im Prinzip ist das Ganze wird zentral gerechnet und im Land ausgerollt sind es quasi nur so eine Windows-Kleinstruktur und die Anwendung, die die benutzen, sind größtenteils basiert, also es findet größtenteils im Browser statt. Das heißt, aus IT-Sicht ist das LKA die Zentralstelle, aus polizeilicher Sicht, das kann ich eigentlich nur, also ab einer gewissen Schwere der Straftat zieht das LKA wahrscheinlich irgendwelche Maßnahmen an sich oder irgendwelche Ermittlungen an sich, wann das passiert, kann ich nicht sagen. Also ich so viel Kontakt zum Polizeivorzugsbeamten hatte ich dann nicht, um das Polizeifachnische dahinter zu wissen. Also ich frage noch deswegen auch, weil du hast jetzt gesagt, dass das LKA hier quasi gesamte IT, ich sag es mal in den Anfang zwischen Managed, es gibt aber auch, ich weiß nicht wie es hier in Thüringen ist, auch in anderen Bundesländern so polizeiliche Lande, polizeiliche Rentenzentren und weißt du da, wie es da vom Unterschied her ist, also ist das in den anderen Bundesländern anders geregelt, dass das nicht mehr Aufgabe des LKA dort ist, sondern dass das gemacht wird oder gibt es in Thüringen auch ein polizeiliches Rentenzentrum und die machen was ganz anderes? Also das macht jedes Land anders, ist richtig. Und diese Zentralstelle für Datenverarbeitung, für polizeiliche Datenverarbeitung, ZPD, das ist ja glaube ich später genannt, im LKA, das war auch nicht gottgegeben, dass die immer im LKA bleibt. Also es wurde durchaus auch mal diskutiert, die könnte auch wie in Brandenburg oder NRW, ist es glaube ich so, dass das in einer extra Behörde ausgelackert wird. Es gibt gewisse Vorteile, dass man halt polizeilfachlich sehr nah zusammenarbeiten kann, wenn die nur noch vorweiter sitzen. Und es gibt auch gewisse Vorteile, wenn man sagt, okay, diese Behörde ist eine IT-Behörde und hat als Kerngeschäft IT und geht da vielleicht auch ein bisschen anders an, als die Polizei das machen würde. Es gibt leider Modelle in verschiedenen Bundesländern, in Thüringen ist es so, dass die wie gesagt die IT im LKA liegt. Allerdings, muss man dazusagen, gab es schon in 90ern einen Kabinettsbeschluss der Landesregierung, die gesagt haben, alle Verfahren sollen in das Thüringer Landesrechenzentrum oder damals gab es noch zwei, das TLRZ und die Zentralstelle für Informationsverarbeitung, ZIF, das wurde dann eine Behörde, die sitzt am Finanzministerium. Und das sollte eigentlich alles dorthin migrieren. Das war aber, wir haben in meiner gesamten zehn Jahre einen Dauerzustand, der mal beschleunigt wurde, mal wieder verzögert und da gab es auch viele Interessenkonflikte, also sowohl auf höhere Ebene fand ich, als auch bis runter, zudem der auf der Konsole arbeitete. Der sagte halt, also im LKA sagten viele, ja wir können ja nicht einfach das Betriebssystem und den Basisbetrieb an der Hand oder Behörde geben und dann hier nur anwenden und machen, das geht ja überhaupt nicht. Das ist ja alles miteinander so was von verwoben, das kann man nie trennen. Diese Haltung war halt ständig der Verhinderer dieses Umzugs. Und aus meiner Sicht während der zehn Jahre, an denen ich dort war, war das so ein halber Umzug, so ein bisschen so ein Halbschwanderer. So ein Teil der Anwendung ist dahin gegangen in das, sagen wir, Rechenzentrum am Finanzministerium. Dort wurden auch extra Kollegen dafür eingestellt, aber so richtig beherzt wurde nie umgezogen und das kann sein, also mit dem Neubau der Gebäude, des Thüringer Landeskriminalamts, da am Schwemmbach an der Karnich-Welterstraße, zog dort auch wieder Rechenzentrumstechnik ein. Ich habe den Neubau nicht mehr im Betrieb erlebt. Ich gehe aber davon aus, dass da auch nach wie vor Verfahren betrieben werden. Das ist ja, also die zwei Großen, was ich jetzt gesagt habe, die Vorgangsbearbeitung und das Impulsystem sind nur zwei Beispiele. Es gibt da eine riesen Palette weiterer Verfahren, häufig deutlich kleiner vom Aufwand und auch vom Einsatz von Mitteln her. Aber das heißt, ein guter Teil wird auch mal wahrscheinlich im LKA betrieben werden. Okay. Würdest du denn sagen, dass es sinnvoll ist, die ganzen zu trennen oder beziehungsweise alles im Landesrechenzentrum zusammenzuziehen? Also ich habe jetzt diese zwei Muster. Man kann ja im Prinzip sich das vorstellen, wie will ich eine Anwendung Full-Stack betreiben, also von ganz geringen funktualizeilichen Inhalt über die Applikation, über die Datenbank bis hin zum Betriebssystem, bis runter zum Blech und zum Strom und zum Patchkabel. Das ist so das senkrecht durch. Das hatte ich im LKA. Als ich zur Bahn gewechselt bin, war ich plötzlich nur noch Unixer. Die Unix-Abteilung hat sich im Unix gekümmert, und zwar im Linux und Solaris-Plattform. Und Backup hat jemand anders gemacht und Kabel hat jemand anders gemacht und Anwendung hat jemand anders gemacht. Und das funktionierte genauso. Man muss halt nur dann aus Betriebssystem sich sagen, okay, eine Anwendung kriegt irgendwie ein Directory oder ein Feilsystem, wo sie sich austoben können, einen User oder mindestens ein und vielleicht noch irgendwie eine zusätzliche IP dran genagelt und dann kümmert euch. Also wenn man quasi den Tanzbereich absteckt und sagt, hier ist Anwendung, hier ist Betriebssystem, dann kann man das machen. Und das hat die Bahn extrem professionell gemacht. Und inzwischen ist die Bahn aber weg vom Rechenzentrumsbetrieb in die Cloud gezogen und ich finde mich jetzt in dem Team wieder, wo ich wieder Fullstack mache. Ich bin jetzt quasi, ich betreibe wieder komplett vom Verfahren bis runter zum virtuellen Blech jetzt. Also zweimal das eine, einmal das andere durch und beides hat einen Vor- und Nachteil. Es ist, im LKA war dieser Fullstack extrem gut, weil ich, wenn man sein Backup selbst macht, wenn man sein Storage System selbst macht, seine Datenbank selbst macht, sein Betriebssystem selbst macht, dann hat man auf jeder dieser ebenen Möglichkeiten, Sicherheitsnetze einzuziehen, wenn man zum Beispiel irgendwie eine Versionsmigration macht an dem Bodenende. Dann weiß ich eben, dass ich zwar ein Datenbank Backup mache, aber gleichzeitig mache ich nochmal einen Snapshot auf dem Storage System und ich kopiere mir vielleicht auf dem Betriebssystem eben noch ein paar Daten irgendwo hin, die ich brauche. Je nachdem, wo ich einen Rückrollen brauche, ist das Rückrollen dann vielleicht ganz klein oder sehr groß und bis zu einem gewissen Stand. Und ich habe aber alle Möglichkeiten, wenn ich alles selbst verwaltet habe. Und das geht natürlich, wenn man nur einen Teil verwaltet. Also wenn man zum Beispiel sagt, das Finanzrechenzentrum rechnet dem Basisbetrieb und das LPA macht den Applikationsbetrieb, dann ist das natürlich sehr schnell in den Vorgaben. Also ein Ticket aufmachen bei einer anderen Behörde und sagen, bitte macht mal das und das und um 17 Uhr macht ihr dieses Backup. Und wenn dann irgendwas schiefgeht, ist noch mehr Abstimmung nötig. Es sind deutlich mehr Leute involviert. Das macht es schon weniger flexibel. Aber dafür kann sich jeder besser auf seine Arbeit konzentrieren. Das ist beides legitim, glaube ich mal. Ja, dass mein Gedanke ging in diese Richtung der strukturellen Gegebenheiten, da ja es Behörden sind, die eben, wie du sagst, halt ich muss ein Ticket stellen, ich muss einen Antrag, das muss genehmigt werden und ähnliches unter Umständen, das sehr in die Länge zieht, weil eben dieser ganze Prozess von den Formalien her ungünstig wird, alles in einer Hand, könnte dann wiederum recht kurz und backig sein. Ich würde gar nicht mal den Behörde, den Vorwurf machen, wenn man weiterkonform arbeiten will, hat man schon solche Prozesse. Man sagt man will den Change öffnen, der Change nicht genehmigt werden, und so weiter. Das geht auch anderen Unternehmen sicher ganz genau so. Ja. Gut, wie gesagt, ich habe eben schon ein bisschen erwähnt, die Hardware war halt, waren halt HP Risk Systeme, ein Storage System auch von Unit Packer, das war ein Virtual Array, hieß das. Ich weiß nicht mehr genau die Größenordnung, mehrere hundert Gigabyte mal zwei, und diese Storage System diente aber sowohl für das Vorgangsbratungssystem als auch Inkwell, als auch das Backup, also da konnte man sich virtuell seine Schreibchen ausschneiden. Als Betriebssystem war da ein HP Oaks unterwegs. Für Testsysteme lief diese Input-Software auch problemlos unter Linux, also da hat man halt dann eine Linux-Edition von der Oracle Datenwand genommen, aber das gesamte Deployment war im Prinzip extrem offen, das war im Prinzip so Berg von kleinen SQL-Files, die man mit einem Matefile angesteuert hat. Das war sehr gut gemacht vom Software die Verannten, in dem Fall halt aus Hamburg, von der damaligen Oracle Boodle dort. Man konnte als immer wieder ansetzen, also wer Mate kennt aus der Unix-Welt, jetzt komme ich zum nächsten Punkt, dort riecht was ab, dann löse ich halt das Problem, was zum Abbruch geführt hat und rufe wieder Mate auf und weiter geht's. Und der Installer war halt letztendlich auf Basis solcher Technologien sehr gut nutzbar. Dann hat man ein Clusterware, also im Prinzip wollte man ein bisschen Hochverfügbarkeit haben, wenn die eine Hardware ausfällt, dann soll die andere übernehmen, das heißt Eric gab's doppelt und die HP Oaks-Maschinen gab's doppelt und dazwischen war eine HP Clusterware, die heißt MC Service Guard. Das kann man sich im Prinzip so vorstellen, wie die zwei Maschinen tauschen und dann hart geht miteinander aus. Und wenn die eine Maschine feststellt, dass die andere nicht mehr da ist, dann übernimmt die Clusterware eben die andere Seite. Da muss man ein bisschen sich um Fencing kümmern, das heißt dieses Split Brain Problem lösen, das hat man in dem Fall vor allem dadurch gemacht, dass da noch irgendwie ein kleines lokales Netzwerkkabel zwischen den beiden Maschinen gespannt war, beziehungsweise ein zweites Netzwerk und das auf dem Storage-System eine Cluster-Log-Disk existiert. Das heißt der Cluster hat im Prinzip nicht nur über ein Netzwerk kommuniziert, sondern auch durch ein kleines, ach diese Volume Group hab ich gerade in der Hand, der quasi der Knoten gesagt, der aktiv ist. Und wenn der sich nicht mehr gemeldet hat, hat der Handholt man noch. Das funktioniert auch relativ gut. Man musste halt nur die Skripte entsprechend schreiben, die dann den Service hoch und runter fahren. Und auf diesem Weg lernt man da so eine Oracle Datenbank kennen, die man vorher noch nie in der Hand hatte, den Oracle Application Server dann kennen und ich hatte vorher nie mit irgendwelchen TomCats oder ähnlichen Java Anwendungen gearbeitet. Ich musste mich quasi in wenigen Monaten, das war wirklich ein Zeitraum von fünf Monaten, nachdem ich angefangen hab, ich glaube im Juni oder Juli 2003 ist dann dieses Impulsystem in Betrieb gegangen, musste ich halt wirklich die technische Seite davon schnellstmöglich kennenlernen. Wir haben da Kollegen geholfen in dieser IT-Abteilung, die mehr so ein Datenbandfokus hatten. Also wie gesagt, ich kannte vorher keine Orte Datenbanden und indem man da mit zwei Augen drauf guckt, der eine mit der Betriebssysteme sich, der andere mit der Datenbank sich lernt man sehr schnell voneinander und das war eigentlich effektives Zusammenarbeiten, hat mir relativ gut gefallen. Ganz schwierig wurde es dann nach in Betriebnahme, weil dann kam plötzlich die polizeifachlichen Anforderungen, so wie hier ist bei der Migration wahrscheinlich was schief gegangen, hier müssen wir noch irgendwie Daten ändern schnell, das muss jetzt so und so schnell passieren. Das heißt, ich saß dann irgendwie am SQL-Prompt, hab da irgendwie so halbgarne Zeile geschrieben, so Inserts, Intertable, where blah blah blah oder Delete from Table, where blah blah blah. Und hingang so mit dem Finger über der Enter-Taste und fragte dann immer den polizeifachlichen Kollegen neben mir, ist das jetzt in Ordnung und denkst du, dass das in Ordnung ist, wenn ich dir vorlese, was das bedeutet, denkst du, dass es polizeifachlich richtig ist. Und wenn er dann genickt hat, dann haben wir halt alle die Augen zugekniffen, wo ein Enter gedrückt in der Hoffnung, dass das schon das Richtige gewesen ist. Einfach nicht, also wir mussten einfach live voneinander lernen, das ging echt nicht anders. Das war sehr sportlich und sehr viel Glück, muss ich auch sagen, für die Polizei, weil die Isla ein bisschen blauäugig in diese schnelle Migration, in diese schnelle Datenübernahme reingestolpert, finde ich rückblickend. Also es war wirklich so Fixing Problems in Produktion. Das war so dieses röwes Meme-Kent, der Typ, der da von der Lok runter steigt und schnell den Balken aus dem Gleis zieht, während die Loppen auf ihn zufährt. So hat sich das jeden Tag angefühlt, dann in den ersten Monaten. Ja, dann können wir ein bisschen darüber reden, wie das, was das Impol eigentlich ist und wie das so polizeilich aussieht. An der Stelle aber nochmal die Frage, weil du gerade so schön beschrieben hast, mit dem Insert und Elite, wie sah es damit der Sicherheit aus? Gab es Protokollierung und Ähnliches? Also aus Anwendungssicht ist das, z. B. bei dem Impol-System, die gesamte Business-Logik in der Anwendung protokolliert komplett mit. Also, wenn da jemand einen Datensatz ändert, dann wandert dieser Datensatz in eine zweite Datenbank-Tabelle mit, so sah der vorher aus und so sah der vorher aus und so sah der vorher aus. Und es wird natürlich immer mit dem Login mitprotokolliert, der gerade diese Änderung vormittelt. Das ist wichtig. Das ist auch die polizeilachliche Anforderung, dass die halt jederzeit nachvollziehen können, wer hat wann das gehen wird. Zumindest, also in der lebenden Anwendung aus, vom Frontend her kann man das nicht zwingend sehen, aber zumindest wenn irgendwie in der Ermittlung laufen, weil jemand missbräuchlich irgendwas getan hat, dann kann man in der Datenbank das jederzeit durchverfolgen. Was der Auskunftsklein betrifft, das wären ja solche Beispiele heutzutage mit diesen NSU2-Nuldromahils und da wurden Daten von Personen so und so, von hessischen Polizeirechnern abgefragt. Das wird nicht zwingend alles mitprotokolliert. Bei Info, ja, es gibt aber auch angeschlossene Systeme, und ich denke zum Beispiel jetzt hier an einem Nobelgedaten, da ist nicht zwingend so, dass jede Anfrage protokolliert wird. Das kann man zwar so einstellen, aber es gab auch Länder, die haben da hier so eine, haben das den genannt, sporadische oder anlassbezogen, also so, da wird gewürfelnd jeder durchschnittlich die zehnte Request, da muss der Beamte dann noch eintippen, warum er das gerade abfragt und ein Aktenzeichen oder irgendeine Begründung, so dass man quasi nie wusste, ob man gefragt wird und damit dem quasi ein bisschen in den Regeln vorgeschoben wird, Missbrauch damit zu betreiben. Und das wird dann auch protokolliert. Wenn wir das auch abbrechen können? Nee, wenn du einmal anfragst, ist abbrechen dann keine Lösung, weil dann wird das System endlich funktionieren mit dieser sporadischen Abfrage. Also es steht dann drin. Aber aus IT-Administratoren sich, muss ich sagen, bist du Gott. Du guckst hinten in die Datenbank rein, du kannst jedes Datum verändern, wenn du verstehst, wie das Datenbank Schema funktioniert und wo es wann war es hindtriggert oder eben nicht, wenn man den Trigger ausschaltet, kannst du alles tun. Und das ist schon, also du warst da schon eigentlich, also muss ich dazu sagen, wenn man den LKA anfängt, wird man eine Sicherheitsüberprüfung unterzugen. Da gibt es so ein Sicherheitsüberprüfungsgesetz, das können wir auch mit in Schaumnurz verlinken. Das heißt, da wird so generell gefragt, das geht so ein bisschen um, bist du unter dem Einfluss fremder Geheimdienste oder bist du erpressbar? So vielleicht so ein bisschen der Hintergrund der Fragen. Also, wie oft hast du dich in den letzten Jahren in welchen Ländern aufgehalten? Wie ist dies, wie ist jenes? Das sind so Gefahren geboten, es gibt drei Stufen. Ich war damals Stufe 1, im Verlauf der zehn Jahre, wurde dann irgendwann Stufe 2 geworden. Also da ist man sich dessen bewusst geworden, dass der Administrator schon eine extrem große Verantwortung hat und da wurde ich dann Stufe 2 überprüft. Das heißt, das ist schon, es gibt eigentlich, in der IT ist es schon schwierig, sowas hinzukommen, dass der Administrator das nicht kann. Ich kann natürlich halt die Inhalte der Datenbank verschlüsseln und dann halt nur unter bestimmten Bedingungen wieder den Schlüssel extrahieren und daran kommen. Aber das ist ja schon nicht mehr praktikale. Wenn irgendwann im Alltag einen Fehler auftritt, will ich das irgendwie auch nachvollziehen können und wenn ich da erst Wunderwege des Entschlüssens gehen muss oder dann gar nicht mehr so wirklich an Lockdaten kommen, dann ist es schon schwierig. Also de facto, ich war Gott über diese Daten und konnte hinzukunst darin sehen. Also vielleicht nochmal ganz kurz eingeworfen bei dieser Sicherheitsüberprüfung. Ich weiß nicht, ob das die Leute da draußen kennen oder schon mal gehört haben. Also diese Stufe 1, diese U1 ist, wenn ich das richtig sehe, quasi letztlich eine Abfrage bei Verfassungsschutz über Erkenntnisse über dich und so eine Ausdunft aus dem Bundeszentralregister und diversen anderen, also Bundeskriminalamt etc. aber dann quasi gefragt, ob sie Erkenntnisse über dich haben. Also das ist sozusagen der Weg. Und bei der U2 geht man dann halt so ein bisschen tiefer und wird er dann halt auch die Partnerin oder Partner mit betrachten und guckt dann, ob die es sozusagen auch in Ordnung sind in Anfangsstrichen und das wird dann vermutlich bei dir auch so gewesen sein. Und ich glaube bei der U3 geht es dann sogar so, dass sie dann auch in deinem weiteren Umfeld nachfragen und Leute hinschicken. Genau, dann brauchen wir nach, wirklich klingeln ist richtig. Genau, richtig. Und du hast das ja Stufe 2 in dem Falle. Man muss damit rechnen, dass diese Überprüfung am Anfang stattfindet. Und zwar auch bei, ich meine auch, bei den Kollegen zum Beispiel in dem Landesrechenzentrum, die für die Polizei extra eingesteckt wurden. Ich denke die Polizei haben halt Kontakt mit den gleichen Daten. Und ja, es ist, man kann es auch als Formale betrachten eigentlich. Also es ist am letzten Ende, wenn ich bei der Bahn anfange, habe ich natürlich auch solche Belehrungen etc., die ich als IT-Administrator halt unterschreiben muss. Und hier wird halt zusätzlich noch geschaut oder halt abgefragt. Inwiefern man sich ja, ich weiß nicht ob er pressbar gemacht oder hätte man im Ausland irgendwann Kontakt haben können oder so. Also die Liste der Länder ist dann auch lustig, die da steht oder nicht steht. Also da fehlten dann auch irgendwie interessante Länder, die sich in den Jahren gerade als zum Beispiel Terror- Schwerpunkt irgendwie herauskristallisiert hatten. Aber am Ende ist es kein ungewöhnlicher Vorrag. Genau. Also üblicherweise steht das ja auch in den Ausschreibungen schon mit drin, dass du da nach Stufe XY geprüft wirst. Also das, also zumindest in Säuze-Tage weiß man das im Vorfeld oder könnte das dann, könnte es wissen. Ja, also wie gesagt zu diesem polizeilichen Hintergrund dieses Impulsystems am Ende ist das das System, was die Bundespolizei nützt, weil ich jetzt am Frankfurter Flughafen ausweise und die gern wissen möchten, ob nach mir gefeindet wird, eine Personenfeindung vorliegt, dann halten die meine Ausweisungen kurz in den Scanner. Das tippt am Ende, entweder tippt es in der Webmaske mit dem Text Name, Vorname einen und Verwurzdatum oder es gibt irgendwelche anderen Schnittstellen. Am Ende wird das Impulsystem reingefahren. Dieses Impulsystem hat, also es wird in allen Ländern betrieben und es wird an BKA betrieben und Länder ist in dem Sinne häufig nicht nur die 16 Länder, sondern es gibt bei ihr, nachdem auch polizeiliche Anwendungen, in denen das Zollkriminalamt noch mit eine Rolle spielt, dann bei Impuls ist, glaube ich, der Zoll auch dabei. Es gibt aber andere Anwendungen, wo noch das Bundesgineministerium oder andere Behörden noch mit eine Rolle spielen. In dem Fall jetzt bei Impuls betrachten wir jetzt mal 16 Länder, also LKA, dann das Kriminalämter und das BKA in der Mitte. Und wenn ich in Thüringen jetzt jemanden zur Fahne um ausschreiben, weil ich sage, okay, ich habe hier ermittelt, dieser Mensch ist hartverdächtig, dann wird im Prinzip aus dem Vorgangsbaubel System zu diesem, zu diesem Vorgang wird eine Fahne umherzeugt und die Fahne um besteht im Großen und Ganzen daraus. In Impul gibt es halt so die Datensätze werden in sogenannte Gruppen unterteilt. Das gibt die PE-Gruppe, die rechtmäßige Personalien. Da steht halt drin, der heißt Franz Neckapel, der ist geboren am Sonntagbieten, das ist quasi das, der Kern, der Person, des Personenteins, gibt es die A-Gruppe Vialias-Personalien, also tritt auch auf als Donald Duck und was weiß ich, was es sich noch für Namen gibt, das können halt mehrere sein. Und dann hätten wir jetzt in dem Beispiel die F-Gruppe, da steht halt die Fahndung drin und dieser F-Gruppe steht drin, ist ausgeschrieben und eine Rechtsgrundlage vielleicht noch dazu. Und diese F-Gruppe, wenn ich die im Thüringer System eingebe oder wenn ich sage, ich schreibe den jetzt hier mit zur Fahndung aus, dann wird er quasi in dieser Datenbange, die wir jetzt schon gesprochen haben, gespeichert. Und im Hintergrund passiert dann das, dass im Prinzip entschieden wird, diese F-Gruppe ist ja bundesrelevant, der ist ja nicht nur in Thüringer Fahndung ausgeschrieben, so was gibt es zwar auch lokale Fahndungen, also für, was weiß ich, das Eintreiben von Alimenten oder sowas nicht so wirklich strafrechtlich relevant ist, aber trotzdem zur Fahndung führen kann. Das zynflokale Fahndung, die bleiben im Land, aber die F-Gruppe ist bundesrelevant. Und dann geht ein kleiner Datensatz über eine Schnittstelle ans BKA. Von dem BKA-Impulsystem wird im Prinzip erkannt, ah, die muss an alle anderen, 15 anderen Bundesländer verteilt werden. Das ist ein Thüringer Fahnd F-Gruppe und die muss jetzt nach Berlin, Sachsen, Hamburg und alle anderen. Und dann geht im Prinzip über die gleiche Schnittstelle in Kulkar, heißt die Kommunikation, geht ein Stück XML, überhaltig die P aus und wird in die anderen Daten noch eingestellt. Und auch damit zur Bundespolizei. Ah, da haben wir das 17. Bundesland, zum Beispiel, die Bundespolizei. Und diese, sobald diese F-Gruppe dann im Bestand der Bundespolizei vorliegt, macht natürlich eine Abfrage am Flughafen, sofort ein rohes Wämmchen an und dann geht es mal nach Nehmann. Das ist jetzt so der Bereich Fahndung. Es gibt aber zusätzlich noch andere Gruppen, also zum Beispiel... Ja. Noch mal ganz kurz, also ich meine, du hattest das jetzt gerade schon angesprochen mit der Bundespolizei. Die Frage, die ist für mich anschließend, oder wie schnell geht denn das? Also wie, wenn jetzt Thüringen war es quasi jemanden ausschreibt, wie schnell ist dann ploppt das bei der Bundespolizei gegebenenfalls dann auf? Ist das gut mit der Bar da? Ich würde es mal rechtzeitig nennen, also hier in Anfangs- und also aus Thüringer Sicht jetzt, wenn ich das im Änderungskleint des Impulsystems manuell erfasse, jetzt nicht aus dem, es könnte natürlich auch auf einem weniger Schindstell aus dem Vorgangsbearbeitungssystem direkt eingehen, ist jetzt mal dahingestellt, wie die Schnitzche da aussieht, ich würde es jetzt mal nur in die Impule direkt eingehen, dann macht das quasi in der Datenbank ein Trigger, der Trigger steckt das in die Queue, in die Queue greift ein kleines Stück Java Code, holt sich den Datensatz raus, macht ein HTTP-Request Richtung Bund und bekommt Synchro und eine Quittung zurück, ja, die Gruppe habe ich dir abgenommen oder nein, die Gruppe lehne ich ab, weil das stimmt fachlich nicht oder technisch nicht, das heißt, das ist so ein Weg von, ich schätze mal unter einen, wahrscheinlich eher fünf bis zehn Sekunden oder so, aber für das, für das, der Impulauskunftsklein, das ist so ein, kann das sich ein bisschen wie so ein Google-Suchmaske vorstellen, wenn ich das da Personal hineingebe und drück auf suchen, dann bekomme ich so mehrere Frames zurück, na, das eine ist mein lokales System, liegt in mein lokalen System irgendwas vor und natürlich, eine F-Gruppe ist voll verteilt, die taucht dann dort auch auf, ein zweiter Frame pollet quasi auskunftsmäßig beim WKA nochmal nach und da kommt auch nach ein paar Sekunden eine Auskunft, ob quasi Gurken, die ich zwar nicht im Landesbestand habe, aber im Bundesbestand getroffen werden, je seht man dann in dem zweiten Frame und ich glaube es gab noch einen Dritten für den Schengenbestand, also rot bis quasi so bis in einem Verschwächen Europa weiter, also zumindest was den Schengenraum betrifft, also auch Schweiz und wo ist er mit dabei, die, das ist ein dritter Frame, für den Alltag also wie gesagt, was so diese Farnlohn betrifft, solange die Gruppen voll verteilt sind, würde der Oberste, der lokales Frame reichen und der Bundestreffer kriegt, da steht dann das gleiche gerade liegen, genau und dann ist aber zusätzlich zu, zur F-Gruppe gibt es ja noch die U-Gruppe, die die Kriminalaktenunterlage heißt, das glaube ich, da hat das den Namen her, das Schlagwort heißt DAKAN, der Kriminalaktenachweis, können wir auch mal mit verlinken, habe ich mir die Bineartite dazu gefunden, zum Prinzip steht da nur drin, in der Polizeidienststelle Hintertupfin liegt eine Akte mit diesem Aktenzeichen, da steht alles über diesen Vorgang drin, das ist im Prinzip der Nachweis über, wo ist da was angefallen und wie kann man an die Daten ankommen, also wo muss man anfragen um das näher zu hinterfragen, da haben wir noch eine E-Gruppe, die Erkennungsdienstliche-Maßnahmen, also hat ja schon mal irgendwo Fotos und Fingeraktivösen und DNA-Montreals auch, glaube ich, nah, das ist nicht in der E-Gruppe, aber zumindest ein Vermerk ist da glaube ich, mit der E-Gruppe drin. Die H-Gruppe für eine Haftdaten, also sitzt der ein und ist deshalb in Fahndung zum Beispiel, also ist geflohen oder, ich überlege auch, hat mal gesessen, da drin steht, aber wenn dann wäre das auch so ein Kandidat für Aus-Sonderung nach einer gewissen Frist und so, also die achten sehr peinlich genauer auf Aus-Sonderungsfristen, was im Prinzip ja gesetzlich vorgegeben ist, wie lange darf irgendeine Unterlage da drinstehen. Im Großen und Ganzen sage ich, achten Sie peinlich genau drauf, es gibt häufiger auch Diskussionen, kann man so ein bisschen bei Heiße Telepolis und anderen nachlesen, wo so spezielle Falldateien wie Gewalttäter Spock, Gewalttherapies und so weiter erfasst sind, das ist letztendlich auch mit irgendwie am Infosystem angebunden. Und da gibt es Diskussionen darüber, ob das wirklich sauber ist mit der Aus-Sonderung, offenbar ist, da gibt es da schon Diskussionsbedarf zumindest aus datenschutzrechtlicher Sicht. Also wenn da mal einmal irgendein Hooligan einen Klapptisch beworfen hat, hat ja manchmal das Pech da viele Jahrzehnte drin zu stehen, obwohl er sich dann nichts mehr hat zu Schulden bekommen lassen. Und das ist schon fragwürdig. An sich, also bei dem, was ich gesehen habe, werden Löschfristen peinlich genau eingeladen. Dann gibt es noch so, glaube ich, die L-Gruppe für Personenbeschreibungen, also wo man reinschreiben kann, der ist 81 großartbar ohne Augen und so ein bisschen, das wählt mal alles aus Katalogwerten aus, also es ist nicht Freitext, sondern diese Frage mit der U-Grufe vor in der Rechtsgrundlage, da steht halt wirklich ein Delikt drin, da steht halt, es gibt quasi große Tabellen in der Datenbank, wo jeder einzelne Paragraf und jedes jede Rechtsgrundlage einzeln drin steht und ich kann die auch nicht frei reinschreiben, sondern ich wähle bei der, nicht dass die Daten erfasse, wähle ich aus Listen aus, Kataloge nenne ich erst mal. Das ist so die Personenseite und es gibt demnach aber auch eine Sachverhandlungsseite, wie vorhin schon dieses Fahrrad muss ja auch irgendwie ausgeschrieben werden. Dazwischen gibt es noch die Fälle, das ist so ein bisschen der Dreh-und-Anhaltpunkt oder die Verbindung zwischen den beiden. Es kann natürlich eine Person geben, die an einem Fall oder in Fällen beteiligt ist, wo X-Sachen zur Verhandlung ausgeschlagen wurden. Also man kann sich da auf von Datensatz zu Datensatz per Link hinhandeln. Das ist so ein bisschen die Struktur so in so typischen System, was wie du schon vorhin gesagt hast, Jahrzehnte dann gewachsen ist und auch ständig Veränderungen unterliegt. Es unterliegt rechtlichen Veränderungen. Es unterliegt Katalogveränderungen. Es kann ja irgendwie sein, als ich hatte noch das schöne Beispiel, als die Quarz aufkam, diese quasi Vierradmotorräder, mit denen die Leute so durch die Begen blüßen. Da waren jahrelang konnten die nicht wirklich so unter... Das ist ein Quarz zur Verhandlung ausgeschrieben werden, weil sich diese Katalog-Adaption da noch nicht auf dem Wert einigen wollte und da wurden halt über die Ackerschlepper oder irgendwas ausgeschrieben. Und vielleicht stand da irgendwo in Freitext noch, es handelt sich immer in Quarterechung. Also es war nicht immer das schnellste, wenn sich da 16 Länder auf irgendwas einigen mussten in dieser Katalog-Adaption oder wenn die Rechtsgrundlagen sich ändern. Wenn der Bundestag irgendwie ein Gesetz verabschiedet, der einen Straftag bestand, neu fast, dann muss das eben irgendwie auch sein Niederschlag in den Katalog befinden. Und entsprechend gab es dann irgendwann ein Patch, ein Update. Dann ist halt irgendwie ein SQL-Statement in diesem ganzen, durch diese ganzen Makefiles mitgeschickt worden, was da den Katalog verändert hat. Genau, wie ich schon gesagt habe, in der Oracle-Datenbampe gab es da echt eine strenge Business-Logy, mit Hatter-Protokollierung. Und die Daten, also auch die Frage von, ja, da ging jetzt was über die Schnittstelle und da gab es einen technischen Fehler. Wie gehen wir jetzt da wieder vor? Da gab es direkt eine ich glaube, die Schnittstellen-Kontrolle, irgendwie also ein paar Kollegen, die sich quasi täglich darum gekümmert haben, diese Schnittstellen-Fehler zu bearbeiten. Also nehmen wir mal an, ich habe diese F-Gruppe in der Richtung DKA geschickt und da kam zurück Fehler, das stimmt nicht oder sowas. Irgendeine Quittung kam zurück, die keine Gutquittung war. Also kam kein, man hatte die PSNK kein 200 zurück, sondern irgendein 400. Ich hoffe kein 500, aber irgendein 400 oder irgendein fachlicher Fehler. Und da hat sich im Prinzip eine Gruppe von Kollegen hingesetzt und hat diese Fehler dann tagtäglich bearbeitet, indem sie gesagt haben, okay, ja, die F-Gruppe ist jetzt dort zurückgewiesen worden, weil sie an der falschen P-Gruppe hingen oder der heißt dort ganz anders oder der hat dort ein anderes Geburtsdatum und dann haben die versucht, das anzugleichen. Dann haben wir den Datensatz aus dem Mund nochmal angefordert oder den aus dem Land nochmal hingeschickt und bis das dann halt stimmt. Das musste im Prinzip am Abend in Box Zero sein. Also die Daten mussten quasi alle bearbeitet sein, die da irgendwie als Fehler aufprobten. Und damit wurde sichergestellt, dass das, dass das Bundesweit tatsächlich im Projekt der Bestand ist. Kannst du grob sagen, wie viele das waren von diesen Fällen? Sind da täglich 200 Fälle aufgelaufen oder? Bei solchen Fehler zu hinweisen? Ja, genau. Diese inhaltlichen Unstimmigkeiten. Na, das ist schwer zu sagen. Also es gab sicher, wenn nach irgendeinem Versionsumstieg oder so, wenn dann man auf quasi falsche Annahme in der, beim Software-Entwicklerwaren oder so, dann fielen schon mal mehr an. Und im Alltag bei einem gut abgehangenen, bei einer gut abgehangenen Version ist das dann deutlich weniger geworden. Es ist schwer zu sagen, wie viel das waren. Also es waren so zwei oder drei Kollegen damit beschäftigt, das zu erledigen jeden Tag. Und es gab zusätzlich aber noch einen Gesamtdaten abgleich quasi. Man hat dann quasi vom BKA immer mal eine Liste bekommen. Das ist der Gesamtbestand, den ihr haben müsstet. Da standen allerdings nur die, die IDs der Gruppen drin, nicht der Komplettdatenbestand. Das wäre auch datenschutzrechtlich wieder schwierig gewesen, das durch die Gegend zu schicken. Und da hat man dann halt so ein Script gegen seine Datenbahn laufen lassen und geguckt, habe ich die F-Prope, habe ich die F-Prope, habe ich die F-Prope. Und da hat man im Prinzip Differenzbestände auch noch erkennen können. Die, die halt nicht tagtäglich an der Schnittstelle auftauchten, sondern als Abgleich. Also so hat man dafür gesorgt, dass man so eine vollverteilte Datenbank irgendwie trotzdem synchron gehalten wurde. Und das hat in meiseachtens ganz gut funktioniert. Genau, an dem Impulsystem als solche war dann, war dann zusätzlich noch reichlich weitere Schnittstellen und es ist ja immer unter dem gleichen Login erreichbar. Als allererstes muss man da das KBA in Flensburg nennen. Das heißt, ich konnte, man sieht aus diesem System heraus auch in Flensburg eine Frage machen. Nach Halterdaten, also wen gehören dieses Kraftfahrzeug oder welches Kraftfahrzeug ist auf diese Person zugelassen oder diese Person hat die eine Fahrerlaubnis solche Sachen. Diese, es gibt relativ viele Anfragen da in Flensburg. Teist sogar, also die meisten sind online nachzufragen gewesen, also quasi Schicken & Crestin bekommen in Response zurück. Es gibt aber auch Anfragen, die da offline passieren. Im Prinzip sind das bei solchen, wo man irgendwie recherchieren muss. Also wenn jetzt eine Straftat passiert und der Zeug gesagt, ja, das war ein Weißer-Golf mit Erfutter-Kennzeichen. Kann man eben tatsächlich dieses fragmentierte Kennzeichen Richtung Flensburg schicken und da kommt irgendwie, ich weiß nicht, ob da tatsächlich jemand mal meldet, was tut oder oder das trotzdem wieder mit automatischer Unterstützung passiert. Aber es kommt Asynchron irgendwie eine Response zurück. Die polle ich dann mit. Und habe dann eben ein CSV oder ExoSheet mit allen Erfutter-Weißen-Golfs zum Beispiel. Und da kann man dann quasi sein, das kann man dann in seinem Fallbearbeitungssystem wieder verwendet, um zu sagen, wen muss ich denn jetzt zum Beispiel zur Zeugenefragung einladen oder so. Das Beispiel. Dann gab es das Ausländerzentralregister bei den Bundesverwaltungsamt in Köln. Da konnte man Anfragen lieben machen. Das ist im Prinzip ein Datenbestand, wo jeder, der irgendwie ein Aufenthalts-Titel in Deutschland hat, erfasst ist. Das ist rechtlich erst, also es stand irgendwann von 1938, ist dann, ist dann in den 50er Jahren so mal in der Bundesrepublik neu belebt worden und erst in 90er Jahren auf eine gesetzliche Grundlage gestellt worden. Also es war schon, ja schon datenschutzrechtlich auch sehr recht schwierig und ist heute noch umstritten. Im Prinzip sind da alle Ausländer in irgendeiner Form also die nicht-Deutsche-Standsbürger sind, sind da drin erfasst mit nur Informationen darüber. Ich meine, bei welchem, bei welcher Ausländerbehörde da ein Datensatz verliegt. Das kann man bei Anfragen. Dann gibt es Zugriffe auf der Einwohner-Meldesysteme. Das war zu meiner Zeit nicht in allen Bundesländern erfallen, aber jeder hat da irgendwie so seine Projekte gehabt, auch die Einwohner-Meldesysteme anzubinden. Wobei ich sagen muss, dass da schon jeweils in den Ländern auch der Datenbestand unglaublich unglücklich waren. Also die einzelnen Gemeinden und Kreise haben jeder ein anderes Software-Systeme. Nein, der Flickenteppich in Thüringen sah da schon bedrohlich aus. Und das wurde alles versucht in diesem Landesrechnzentrum in den Spiegeldatenbank zu stellen und dort konnten wir dann Anfragen machen. Und diese die Datenqualität ist da ehrlich gesagt Kotik, weil halt die einzelnen Einwohner-Meldemter die wissen zwar okay, du wohnst hier in Jena und du ziehst jetzt weg nach Erfurt. Das wissen sie noch. Und in Erfurt sagt jemand okay, du wohnst jetzt hier an dieser Adresse und du bist zugezogen aus Jena. Die beiden Datensätze sind aber völlig und also es sind zwei unterschiedliche Datensätze. Die werden nicht mehr danach abgeglichen. Und wenn die dann irgendwann in dieser Landesdatenbank zusammenführen kann es dazu führen, dass ich wenn ich mich selbst angefragt hab halt drei Treffer hatte. Da war einer in Jena, wo ich mal gewohnt hab einer in Erfurt, wo ich gewohnt hab. Und mein Nebenwohnsitz in Bülsenäck war auch noch mit dabei. Und das waren drei Treffer auf die gleiche Person, die aber jetzt wusste das System nicht, dass das dreimal das Gleiche ist. Das hat man sich dann irgendwie vielleicht auspulen können, wenn man ein bisschen logisch denkt. Aber also die Datenqualität war damals zumindest sehr schlecht. Und es gab eine Anfrage-Möglichkeit an Fahrzeugdatenbanken. Das ist eine sehr interessante Sache gewesen. Und zwar die Hersteller von höherwertigen Fahrzeugen, wie das genannt wurde. Also Odie oder oder auch VW, wenn sie irgendwie die haben ja auch einige Noblemarten und Mercedes und Porsche und was weiß ich hatten, aber Porsche, wir haben das auch nicht so lange. Die haben Datenbanken bereitgestellt, wo man nehmen wir mal an, bei irgendeiner Straftat wurden Triebssätze für Airbags gestohlen oder halt sind irgendwann der Grenze aufgefallen. Dann haben die irgendeine Seelennummer. Dann kann ich diese Seelennummer eintippen und finde das Auslieferungsfahrzeug von VW, wo dieser Triebsatz verbaut wurde. Das ist im Prinzip ein so hat VW das Fahrzeug irgendwann mal in den Betrieb genommen und da waren folgende 10 oder 20 Seelennummern. Also es ist nicht nur die Fahrzeuggestellnummer, sondern auch irgendwo an Motor ist eine weiß nicht wo, an welchen Enden das Fahrzeug noch überall Nummern eingekratzt sind und die kann man dann zusammenführen. Das ist für erfahrende wahrscheinlich sehr und sehr viel freig. Und letztendlich ist diese Schnittstellen waren aus technischer Sicht immer so ein OC4J Container oder später WebLogic, also wie gesagt hätte auch irgendwie im Tomcat laufen können, die aus der Datenbank aus einer Queue sich die Request rausholen das per XML-WR-Http oder HTTPS irgendwo dagegenwerfen und eine Response zurückbekommen. Das war das Prinzip war irgendwie immer das Gleiche. Bei dem Offline-Recherschen war wie gesagt noch ein bisschen Polling dabei. Also immer so Details waren auch mal anders. Aber im Grunde genommen waren diese Auskunftssysteme alle irgendwie nichterweise. Heute kann es da wahrscheinlich schon wieder mehr geben. Ich habe irgendwie ich habe gestern überlegt, ob es noch irgendwie zum Bundeszentralregister, also dieses staatsanwaltschaftliche Zentralregister, das du vorhin auch für die Sicherheitsübergruft von mir erwähnt hast, ob es da eine Livestchnittstelle inzwischen gibt, die nicht mehr aber nicht sichern. Nee, also zumindest was ich so gesehen und gefunden hab, steht erst mal nicht da. Aber ja. Dann gab es noch das Schnittstellen zum Idee, also wenn ich eine Ideebehandlung gemacht habe, gab es ja dieses es gibt im BKA wird das betrieben, was das noch ganz kurz gefragt ist. Ideebehandlung, Erkennungsdienstliche Behandlung. Also Finger auf den Scannerlegen und Fotos, ne? Und für dieses Fingerabdruck- Identifizierungssystem, auf Aafis genannt, beim BKA, gab es da Umständstelle, das heißt man hat im Prinzip den Erkennungsdienstarbeitsplatz über Impol an das BKA angebunden, heißt wenn man da die Finger auf den Scanner legt, kriegt man in ich weiß nicht ob echt Zeit oder zumindest in einem vernünftigen Zeitfenster, indem ich diese Person jetzt in der Dienststelle festhalten darf, kriegt man der Antwortobstentreffer oder Nichtreffer gibt und auch sonst dieses Idee-Material, was dort vorliegt bei Ihnen wohl einzusehen, also sowohl Lichtbilder als auch Fingerabdrücke. Und dieses Fingerabdruck- System redet auch mit Euro- Produkte, das ist quasi die Datenbank, die europäische Datenbank. Ich meine sie wird hauptsächlich für welche Asylfragen verwendet, also für das Asyldruck, die wir dort sofort die Finger abgeben müssen zur Verhinderung, dass die nicht in mehreren europäischen Ländern ihre Anträge stellen und auch die Polizei kann da aufzugreifen. Genau, und letztendlich solche Schnittstellen waren technisch immer ein Java-Prozess am Ende. Man muss sich halt Gedanken darüber machen, wie man den am Leben hält, wenn man mal abstürzt, wie man den Monitort, wie die Gesundstin geht, also den Q-Fühlstand quasi ein bisschen monitorn und das muss ich sagen, war vom Softwarehersteller war da überhaupt nichts dabei an Monitoring, das haben wir, am Anfang habe ich es ganz selbst gebastelt, habe halt versucht so ein so ein Lobschema, habe ich da irgendwie als SVG oder so genommen, habe das mit einem kleinen Checksklip was in Perl geschrieben war, habe ich so vielen wie möglich abgefragt aus dem System, was ich erkannt habe und habe dieses SVG an den entscheidenden Stellen Rot- oder Grün eingefärbt, sodass quasi mein mein Lobschaltbild in einem Browser irgendwie so alle Minute sich aktualisiert hat und das hat dann halt Rot- und Grüne Stellen, das war so mein erstes Monitoring. Das ist natürlich schwierig, wenn man das System an ganz selbst noch nicht kennt irgendwie der entscheidenden Stellen hinzubekommen. Das heißt, man hat es über die Monate und Jahre danach dann gelernt. Mit jedem Ausfall hat man gelernt. Und mit jedem Ausfall hat man versucht zu analysieren, was war jetzt die Ursache und wie vermeide ich das das nächste Mal und wo muss ich noch irgendwie so ein Self-Healing irgendwie damit einbauen und wo muss ich meine Clusterwear irgendwie anpassen, damit das besser funktioniert. So nach und nach wurde das immer besser und da hilft es, wenn man so ein Forscher und Entdecker dran hat. Weil wenn man sagen wir mal im Beamtenmonus einfach nur sagt, naja, ich hab hier einen schönen Job und nachmittag halb vier lasse ich mein Stift fallen, ist es nicht hilfreich für die Verfügbarkeit von solchen Systemen, die leben ein bisschen davon, dass der, der das macht, das gern macht und sich da gern darum kümmert. Wie sehr wurde euch denn wie sehr wurde euch denn da Freiraum gewährt für solche Naja-Postmortem-Analysen? Zeitlich meinst du jetzt? Ja, auch überhaupt oder hieß es einfach eine Nähe, das System läuft wieder, es geht weiter? Ja, naja, das ist der Punkt. Eigentlich muss ich sagen, mein Eindruck von der Polizei im Allgemeinen ist, es ist da keine wirkliche Fehlerkultur vorhanden. Also ein Lessons learned aus einem Ausfall habe ich eher selben erlebt. Das war eher so das Private oder das eigene Interesse es beim nächsten Mal besser machen zu wollen, dass man sich dahingesetzt hat und das analysiert hat auf der Ebene der Dezernate-Teilung und sonst noch was. Sobald es wieder ging, baut das eigentlich in Ordnung. Aber der Zeit oder die die zeitlichen Möglichkeiten sich dahin zu setzen um das zu analysieren, die waren schon da. Insgesamt muss ich sagen, läuft der Laden natürlich deutlich oder lief damals, ich weiß nicht wie es heute ist, lief ja deutlich langsamer als das Detaktrate ist einfach deutlich geringer als das in der Wirtschaft draußen irgendwo der Fall ist. Also für den wenn sich es ankündigt, es kommt da irgendwann eine neue Version, kann man sich schon mal Wochen und Monate einplanen in denen diese Version dann getestet werden muss, Medikation getestet werden müssen und so weiter. Also man hat da auch, muss ich schon sagen, immer viel zu tun und muss leider dazu sagen, wenn man das gut macht, auch immer mehr, weil natürlich landet die Arbeit immer auf den Tischen, wo man weiß, dass Halbwegs Output kommt. Also ich hätte mich nie beklagen können, zu wenig zu tun, zu sagen haben, in jedem Teil. Aber ich muss trotzdem sagen, dass man natürlich die Zeit, sich nehmen konnte, da irgendwie sorgfältig da hinterzuschauen. Das ist schon schon okay. Nicht, dass das eingefordert worden wäre, also das, das gab es nicht. Eine echte Fehlerkultur und im Sinne, wir wollen hier besser werden, muss ich sagen, war nicht so wirklich da. Das kann auch je nach Land sehr unterschiedlich sein, also in so einem kleinen Bundesamt wie Thüringen mit wenig Mitteln waren natürlich auch die, also ja, man forderte eigentlich das gleiche System mit der gleichen Verfügbarkeit mit viel weniger Leuten und viel weniger Mitteleinsatz als das in reichen Ländern, sage ich mal, wie in Bayern NRW oder so passierte. Aber es wurde halt auch nicht, also ich kann mir vorstellen, dass ein Ausfall in einem bayerischen Landessystem deutlich mehr nachgegangen wurde, mit mehr Akrepie, weil halt mehr Leute auch da waren, die sich darum kümmern mussten. Wir waren ja echt ein sehr reduziertes Team, muss ich sagen. Wir haben uns manchmal Spaß draus gemacht, wenn wir irgendwie auf bundesweiten Sitzungen waren, wo halt sich alle 16 Länder um das BKA getroffen haben und ich bin da mit meiner Kollegin zu zweit hingefahren und irgendwo rückte dann die NRW-Mannschaft zu Zehntanlagen oder sowas. Manchmal gesagt, wir könnten allen in den Smart-Als-Dienst-Wahl gewinnt fahren, das wäre auch in Ordnung. Es ist zwar halt, jetzt haben wir aus wenig viel machen war, so das Problem. Und das, das haben aber, also so mit dem Bremen oder in Saarland haben das ähnlich gehabt. Das war kein echtes Ostwest-Problem, sondern ein großes Land, kleines Landproblem. Und die Ostdeutsche Bundesländer waren eben kleine Länder in dem Sinne. Und gab es irgendwie auch einen Austausch untereinander, dass jetzt, ich sag mal, Lösungen, die ihr mal entwegen gefunden habt, da intern weitergegeben wurden, oder auch sozusagen Lösungen von anderen Ländern da irgendwie weitergegeben wurde? Ja, also bei dem, bei dem Gridboard-System war erst mal ein echt gutes Software-Entwicklungsteam, dahinter. Das war ein Prinzip, stammte das, wie ich schon gesagt hab, aus dieser Oracle Wolke in Hamburg. Zu der Zeit, als ich da dazukam, hat sich, oder hat Oracle da gerade relativ viele Leute abgebaut und eine andere Firma hat sich diese guten Leute geschnappt und hat gesagt, liebe Polizei, wir bieten euch das jetzt ja an. Wir haben nämlich die Leute, die das schon kennen. Und dieses Software-Entwicklungsteam hat sehr gut gearbeitet. Also die Software kam in recht guter Qualität, gut getestet. Und wenn man Bugs gefunden hat, gab es dann vernünftiges Bug-Tracking und eine echt gute Zusammenarbeit. Und die hat sich eben sowohl mit diesen mit diesen Software-Entwicklern als auch zwischen den Ländern auch irgendwie wohl eben recht gut. Also wir haben uns da irgendwie so alle halbe Jahre mindestens, glaube ich, so Sitzungen getroffen. Auch mal arme Bierchen miteinander getrunken und so. Das war schon relativ gute Zusammenarbeit und mit guter, gutes Software-Entwicklungsteam dahinter. Rein aus Behörten Sicht nennt sich das ganze Infoland, Polar's Competence Center, klingt unglaublich schlimm, heißt aber IPCC im Pfutzen. Wenn man IPCC googelt, findet man schnell mal die Klimabehörde der UNO, aber es gibt auch immer noch einen zweiten Treffer, das ist das Infoland, Polar's Competence Center. Und das ist im Prinzip die Idee ist, einige Bundesländer finanzieren diese ganze Weiterentwicklung und haben dadurch auch mehr Möglichkeiten, ihre Länder belangen, mehr unterzubringen. Und viele Länder nutzen diese Software und werfen dafür auch Geld ein, aber etwas weniger. Und das ist im Prinzip das Zusammenarbeitsmodell gewesen. Und die Entwicklung war halt nicht nur durch Pax und wir hätten gern getrieben, sondern eben auch durch fachliche Anforderungen. Man hat da, wenn sich der Schengenraum ändert, und da kommt die Schweiz dazu, oder wenn die fachlicher AG-Impol im BKA und die Bundesländer sagt, wir müssen hier noch das ändern. Hier sollen geschitscht oder geschaffen werden und so weiter, dann waren das immer die Anforderungen, die das fachlich getrieben haben. Und die Software-Entwicklung selbst, muss ich sagen, also die war schon beeindruckend. Ich komme noch vielleicht noch mal kurz zum anderen Verfahren, nur kurz. Da war das deutlich anders. Also man begegnet nicht immer so toller Software, muss ich sagen. Und bei dem Schnitt stehen vielleicht noch eine Anmerkung, also auf zur Frage von wie wie viel Bewegung besteht da drin. Ich hatte vorhin gesagt, da geht halt so ein Excel-Datagramm über HDTP zu Bund. Im Prinzip sehen die Polizei alle miteinander vernetzt. Das Netz ist komplett getrennt von irgendwelchen Internet-Kontakten und diese Netzstruktur ist naja irgendwo gibt es halt so eine demitialisierte Zone, in denen die Länder miteinander kommunizieren. Dann kommt Firewalls und dann kommt das internere Rechenzentrum, sozusagen. Das heißt, wenn ich das BKA erreichen will, habe ich irgendwie meiner Firewall-Administratur und gesagt, ich bräuchte da irgendwie eine Bildung von dieser IP zu dieser IP auf diesem Port mit diesem Protokoll und dann konnte ich dahin sprechen. Tatsächlich konnte ich das aber auch über einen Proxy, und der normale Proxy der das Internet des BKA zum Beispiel im Land in Thüringen gezeigt hat über den gleichen Proxy konnte ich auch die Schnittstelle also ich konnte quasi da brauchte jetzt an der Firewall gar kein Extra-Loch zum Beispiel. Das hätte man zwar konfigurieren können, aber besser noch hätte ich gefunden, wenn das Ganze nicht nur verharrte TP passiert wäre, denn am Ende ist es so, dass im BKA irgendein Request auf einer Schnittstelle ankommt. Die sehen zwar, das kommt irgendwie von diesem Thüringer System da, also von der Außenseite an der Firewall, aber es gab keinerlei Möglichkeit, es gab keine Clip-Tung also keine Neh-Falsch, es gab keine Signature in diesem XML. Und es gab auch, das hätte man lösen können, indem man einfach sagt man, man macht halt so weidseitiges HTTPS, verteilt einmal sehr defikate überall oder macht eine kleine CA und kann dann HTTPS sprechen und sicher sein, dass das Absentensystem auch authentisch ist. Wenn man das so technisch auf so eine Runde mal vorgeschlagen hat, dann haben zwar grundsätzlich die, die es technisch verstanden haben, genickt, aber es gab nie den Impuls zu sagen, okay, das muss man jetzt echt mal angehen und das ist auch leicht, das bringt viel Mehrwert für wenig Aufwand, sondern alle haben den Aufwand irgendwie gescheut. Das führt aber am Ende dazu, dass ich, wenn ich weiß, wie das XML aussehen muss und wenn ich irgendwie im Internet der Thüringer Polizei halt in der Lage bin, einen HTTPS-Request abzusetzen, also einen Post und weiß, wo das hin muss. Also es sind viele Voraussetzungen zu erklären, gar nicht die Frage, aber ich kann auch von irgendwoher eine F-Gruppe in Richtung WKH schicken. Zumindest konnte ich das damals. Und das sind so die Punkte, wenn man Sicherheitsmücken sieht. Man weiß aber nicht auf welcher Ebene man das eskalieren soll und sagen soll, hier stimmt was nicht. Also ich habe bei dem anderen Verfahren, für den mich noch mal kurz kommen, da habe ich diesen Weg auch versucht. Und es ist schwer, die Adressaten zu finden, die dann wirklich verstehen, wovon man gerade redet, geschweige den, die den Impact auch sehen und die Gefahr sehen oder die, die dann die richtigen Maßnahmen einleiten. Also es ist wirklich manchmal, manchmal muss man einfach mit dem Schultern zucken und sagen, sie wollen es nicht besser. Das war manchmal meine Erkenntnis dann. Obwohl es einfacher gewesen wäre. Ich meine, das sind ja sozusagen Zeiträume, die irgendwie so nach 2002, 2003 irgendwie lagen und vor 2013, wenn ich so das richtig über das Wort zähle. Das heißt, also es ist quasi auch eine Zeit, wo ich sage mal, wo, also so eine TLS in den CA zu betreiben, durchaus schon, also aus meiner Sicht schon mit einiger das Handarbeit verbunden worden. Wenn du jetzt hier 16 Institutionen oder vielleicht noch mehr Rechner da betreiben, also da reinkriegen willst, also ich könnte mir vorstellen, dass es nicht ganz so trivialer ist. Das wäre mit Self-Signed aber aufgegangen. Also wenn wir sagen würden, oder wenn wir da gesagt hätten, jeder macht ein Schlüsselpaar Self-Signed-Zertifikat und man tauscht die einmal aus und trägt die bei sich ein. Beziehungsweise, das wäre ja noch nicht mal für alle 16 Länder nötig gewesen bei diesem Verfahren, sondern nur auf einer Strecke BKA zu enttüren. Man tauscht dann einmal Self-Signed aus, macht sich noch einen Vormerken, irgendwann dann das Abläuft oder monitort, das wäre wenig Aufwand gewesen, muss ich sagen. Aber es ist am Ende auch, es ist nur ein Beispiel, dass man halt, wenn man dann nach und nach absteigt in die Tiefen der Systeme und erkennt dann hier und da, das ist vielleicht vom Design ja gar nicht so gut angelegt. Vielleicht hätte man das anders machen sollen. Also vielleicht hätte zum Beispiel am Anfang dieses, okay, ich erreichte es über den Proxy, wäre halt keine gute Entscheidung vor dem Hintergrund. Und er hätte sagen müssen, okay, dann ist halt, dann muss der Proxy das halt blocken. Aber das wusste man am Anfang nicht und dann ist es so im Betrieb gegangen. Und was einmal im Betrieb ist, das wissen wir alle, bleibt dann auch im Betrieb. Deswegen weiß ich dann, ob das bis heute behoben ist. Beantwortet es zumindest. Ja, ist es denn, also von der Architektur her, wäre es eine Sache, die sozusagen innerhalb des LKA zu bereinigen wäre oder hätte da die Software-Schmiede quasi ein Update ausrollen müssen und man hätte das über ein Update mit mit dann kommen müssen. Ich meine, da der Request, also ich hätte es, glaube ich, selbst konfigurieren können ohne Update. Am Ende muss man den Java-Prozess hätte man den Trustor mitgeben müssen. Wäre, glaube ich, die einzige Anforderung gewesen. Mit dem Gegenzertifikat. Das müsste schon begangen sein. Also mich hat PinPool die ganze Zeit begleitet, die ganzen zehn Jahre. Es war auch unglaublich viel Entwicklung in der Zeit. Also was sowohl, also ich bin bei Oracle-Versionen von 9G über 10G auf die Elf. Und ich meine, als ich gegangen bin, war dann schon die 12 am Orientant. Bei dem, der Web-Lodge, bzw. der Application-Server hat sich während der Zeit dramatisch geändert durch diesen Wegfall von OCBJ und Web-Rogid-Kamereien, aber auch die Impulsystemstruktur selbst. Da kam halt immer wieder neue Schnittstellen und neue Anforderungen rein. Das war schon recht genahmisch über die zehn Jahre. Auf der anderen Seite muss ich sagen, wenn man es dann nach und nach immer mehr kennt, also dieser Adrenalin des Fingers über der Enter-Taste in den ersten paar Monaten nach im Betriebnahme. Den habe ich am Ende überhaupt nicht mehr gehabt. Wenn da irgendein Versionsumstieg auch wusst, hier ist ein Snapshot, da ist ein Backup, da ist dies, wenn es nicht klappt, dann klopfe ich halt so lange drauf, bis es geht, ich werde von irgendwie dieses Wochenende diesen Versionswechsel erledigt haben. Da war kein Adrenalin mehr dabei und keine wirkliche Herausforderung. Und hast du mal irgendwie in deiner Zeit einen größeren Ausfall des Systems erlebt? Naja, es gab schon immer mal vielleicht das ist vielleicht der Schritt hin zu den Arbeitsbedingungen. Ich sag mal so, am Anfang war das so, wenn da irgendwas ausgefallen ist. Da war es natürlich schon so, dass man das gerne wissen wollte, dass ich dann quasi auch gesagt habe, wenn irgendwas ist, ruft mal an. Nee, ich weiß nicht, ob ich es aktiv gesagt habe, aber also zumindest habe ich den Anruf, der dann kam von einem IT-Dauerdienst der 24-7-In-House SARS und auf diesem SVG ist irgendwas rot geworden. Dann habe ich die Anrufe schon angenommen und habe auch ihn auch eingerückt. Also ich hatte so irgendwie mit einer auch über 5 Minuten Fahrzeit und mir war es dann ganz lieb, den Fehlerzustand noch zu sehen, bevor das irgendjemand durch Neustart von irgendwelchen Sachen quasi nicht mehr nachvollziehbar macht, was das Problem war. Und dieses, dieses Ja, das ist ein bisschen mein Herzblut. Ich will, dass das funktioniert und will auch besser werden und will dann halt dadurch auch nicht mehr so oft anrufen werden. Das ist halt am Anfang, will man das noch. Später wurde das dann von der anderen Seite als absolut selbstverständlich gesehen. Das ging doch nur so, natürlich ruft man den Mitarbeiter außen frei. Und das heißt, ich habe dann so die zweite Hälfte der 10 Jahre eigentlich sehr ruhig darüber geredet. Leute, das gibt es so nicht. Wir künden nicht einfach Hins und Kunst und das war bei anderen Verfahren auch so. Wenn was nicht geht, holen wir den halt ein. Und wenn ja nicht am Telefon geht, dann rufen halt den Kollegen an und dann muss der das fixen. Wenn man ja nicht am Telefon geht, dann schicken wir schon auch mal in Streifenbaden los und klingeln, ob der Typ wirklich nicht zuhause ist. Und das ist, das sind Dinge, die kann ein Arbeitgeber schlichtweg nicht machen. Und das Problem ist, wenn man dann sich hingestellt hat und sagt, nein, ich komme jetzt nicht, es ist Samstag, ich bin frei und gibt denen das auch am Montag noch mal schriftlich, dann passiert eben etwas, das ist typisch Polizei. Das ist ein, wir sind doch wichtig, hier sagt man nicht, nein, hier bereucht man Befehlen. Natürlich hast du zu kommen, wir geben dir das aber nicht schriftlich, sonst könntest du mit diesen Zettelchen ja vor das Arbeitsgericht gehen und das prüfen lassen. Also, ich war auch nicht greifbar dadurch, dass ich mir nicht schriftlich gehe, sondern immer nur, das ging bis ins Innenministerhof, gegangen, getweetet quasi, das kann ja wohl nicht sein, aber gemacht hat mir jemand was. Weil das eigentliche Problem war, sie hatten einfach nicht genügend Leute, um eine dauerhafte Rufbereitschaft sicherstellen zu können. Rufbereitschaft gab es immer nur, wenn du geplanter Einsatz warst, wenn die Nazis am 1. Mai irgendwie ausgerückt sind und es war ein großer Einsatz, konnte mal Rufbereitschaft sein. Oder wenn der Papst oder Obama vorbeikam, dann konnte mal Rufbereitschaft oder sogar vor Obbereitschaft sein. Dann hat man das gemacht, dann war man sich der Wichtigkeit des Systems bewusst, aber im Alltag war es völlig egal, denn ich kann den Mitarbeiter jederzeit holen. Und am Ende war sogar mein Weggang, das hatte viele andere Gründe auch, also das fehlende Katrin Alina am Ende so ein bisschen auch diese Lust, noch mal was anderes zu erleben, nicht dort Rentner zu werden und so. Es gab viele Gründe, aber unter anderem habe ich das dann halt auch an einem dieser Punkte aufgehängt und habe gesagt, es geht so nicht. Und da kam teilweise auch so ein Präsidialbüro schreiben. Das hat, möchte ich sagen, fast den Boden ausgeschlagen. Da wurde halt argumentiert mit, das ist doch ein Notfall, wenn das ausfällt. Schließlich steht im Arbeitszeitgesetz oder Arbeitszeitgesetz. Na ja, es steht im Prinzip im Gesetz, dass es einen Notfall darf der Arbeitgeber, ja, aber dummerweise halt nur für die, wo er nicht hätte vorsorgen können. Er kann aber vorsorgen, er kann den jungen Leuten einstellen und er kann eine Rufbereitschaft machen und schon bin ich jederzeit da, wenn ich Dienst habe. Und dann kam als nächstes Argument, ja, beschwerd ich doch nicht, das war Samstag, das war ein Werktag. Da hast du natürlich zu arbeiten. Und wenn es Mittwoch wäre im Frei, bin ich im Frei. Uhlen aus dem Frei ist einfach klar geringelt. Und dann kam als nächstes Jahr, guck doch mal in den Tarifvertrag, da steht doch drin, dass du auch zu Wochenendarbeit daran hier zogen werden kannst. Da habe ich auch gesagt, Jahr für Jahr haben wir hier an diesem Info-System Umstiege gemacht. Und jedes Mal, wenn irgendwelche Versionsumstiege waren, haben wir das möglichst auf ein Wochenende gelegt, um den Impact für die fachliche Seite geringzuhalten. Wir haben ein Auskunftssystem mit Read Only System bereitgestellt, haben das komplette System umgestellt, damit genau die Verfügbarkeit in der Woche zumindest möglichst hoch ist und nach einem Wochenende noch tolerierbar. Und die Umstaltzeiten waren irgendwie mal so zwei Minuten oder so. Ich habe da wirklich versucht, an Zero-Down-Time naheinander zu kommen. Und habe das auch ihren Wochenenden gemacht. Also die Behauptung, wie beim Tarifvertrag steht das ja so, drinnen wir zurück mal an, war dann die Dritte, die einfach den Fass, den Boden ausgeschlagen hat, wo ich einfach gesagt, das kann ein Arbeitgeber nicht bringen. Das kann auch nicht eine Institution bringen, die das Einhalten von Gesetzen als Kerngeschäft hat. Das geht einfach nicht. Und das war aber halt ein, niemand hat auch das Problem. Wir haben zu wenig Leute, wir müssen auf dem Markt auch mit schlechten Blockmitteln, weil der Tarifvertrag ist nicht der Attraktivste, wenn ich auf dem Markt von IT gucke, müssen wir mit wenig Leuten sehr viel leisten. Und dieses Problem hat keiner mal wirklich mit benannt, sondern der, der das Problem benannt hat und der gesagt hat, nein, ich rückabend, da ist da nicht ein, der war halt Mistbeschmutzern. Das ist kein gutes Verhältnis zwischen Arbeitgeber, Arbeitnehmer oder Dienstherr und Bediensteten, wie auch immer man das nennen möchte. Also das war schon zur Frage von, wie fühlt man sich da? Wenn man gute Arbeit leistet und kriegt viel Arbeit auf den Tisch, weil man gute Arbeit leistet, wird sie erstens immer mehr. Man muss nicht damit rechnen, irgendwie gewertschätzt zu werden, was einen guten, guten Output der Arbeit angeht. Also da kommt wenig Feedback von den, von den Führungsebenen, muss ich sagen. Und es schlägt sich am Ende auch ein bisschen, wir waren jetzt ganz kurz mal bei der Bezahlung, der schlägt sich das oben wieder. Natürlich ist so eine, also das Beste, was du als IT-Ladopter kommen kannst, ist eine E11 oder bestenfalls E12 wenn du ein bisschen Fachverantwortung oder Personalverantwortung mit übernimmst. Das ist, wenn man doch lange ist, nicht ganz von attraktiv, wenn man in die Tabelle guckt im Gerichtvertrag der Länder, aber man muss sehen, dass man eben links in der Tabelle einsteigt. Das ist, wenn man da fragt, wen kriegt man darauf im Markt, ist da nicht so viel. Im Haus selbst merkt man dann auch wiederum, dass das alles sehr unterschiedlich betrachtet wird, während in der Abteilung der Kriminaltechnik halt so ein Biologe oder so ein Chemiker, der da irgendwie angestellt ist, natürlich im höheren Dienst ist, also irgendwo auf E13, weil der hat ja studiert, ist IT immer so ein bisschen das, was ja ohnehin jeder kann oder unter dem Tisch stehen hat, das mit diesem On-of-Knopf und so, das ist so Setup-Exeklicken und so, das kann ja jeder dann für uns strecken. Und diese Haltung schlägt sich eben auch da, in der suche, kommt es in der IT nicht in höheren Dienstpunkt. Und zumindest nicht, wenn du an der Konsole sitzt, wenn du irgendwelche Führungsarbeit übernimmst, kannst du das gerne machen, aber nicht aufgrund deiner fachlichen Qualifikation. Das schaffst du nicht. Ich habe gerade mal so geguckt, also es sind erst mal, es wird hier so ein 3.500 Euro als Protolone angegeben, aber... Deiner E11 oder was? Bei E11 Stufe 1. Aber ich meine, da kam natürlich noch einiges hinzu, also das ist nur mal, damit die Hörer in da draußen so ein bisschen eine Idee haben, was ist so eine Größenordnung? Also man hat dann so wirklich alle zwei Jahre bestimmt nach rechts in der Tabelle und nach so fünf bis zehn Jahren kann das durchaus auch ein vergleichbares Gehalt werden. Zumindest im Osten sage ich jetzt mal, also wenn man da, wie gesagt, TLKA, also in Thüringen ist da die Mehrfunden, war das sicher ein vernünftiges Gehalt, man braucht nicht hoffen, dass man in Rhein-Main oder sonstwo irgendwie kompromieren kann mit dem offenen Markt. Das ist wirklich schlossig. Also man kann damit locken, dass man einen sehr sicheren Arbeitsplatz hat, dass man vielleicht, das weiß ich, mit Stolz irgendwie bei der Polizei arbeiten kann, dem das richtig ist, das ist nicht unbedingt, aber so ein bisschen so ein Tazugehörgefühl oder sowas, vielleicht hat man auch andere Assets, dieses Gehalt wird es eher nicht sein, nämlich an. Und dann ist, wie gesagt, relativ wenig Feedback, also man ist da eher so eine Eda-Ressource, so ein bisschen egal. Und diese Haltung, diese Hofbreitschaftsthemen, diese Haltung ist wichtig, also musst du anpflanzen, die drückt sich halt durch nichts derartiges Ausdurch, auf der anderen Seite gibt es Feedback oder auf der anderen Seite gibt es halt irgendwie irgendwas, was das wieder ausgleichen. Naja, das ist so ein bisschen das Gefühl, wenn man da, wenn man da angestellt ist, und weil ich schon gesagt habe, das sind zu wenig motivierte Mitarbeiter, zu wenig mit Skill, es ist schon ein bisschen Problem, dass das über die Jahre daran krankt, dass es sind schon, rein auf den Organikranken, schon viele Leute, die da arbeiten, aber natürlich ist es so ein bisschen, das will ich nicht mal umbinden, eine Behörde zuschreiben oder so, aber wer sich lang eingerichtet hat und irgendwie diesen Forscher Drang nicht mehr hat, der oder wer seinen Mische gefunden hat, wo er nicht so oft angesprochen wird, wenn neue Aufgaben verteilt werden. Das ist natürlich, da passiert eben nicht viel und das sind dann zu wenig Leute, die das alles machen. Und dieses Gefühl hatte ich da sehr viel, wo ich mich so frage, was macht der eigentlich den ganzen Tag lang? Und wie macht er das, macht er das gut, macht er das schlecht? Und die Frage von, wenn ich jetzt eine neue Aufbauorganisierung habe, ok, könnte ich die auch deintieren? Könnte ich jemand anders machen? Ach nee, ich muss mal lieber selbst, sonst kommt wieder das und das raus. Es war auch eine Frage von Skills und lernen wollen, war halt immer wieder so ein bisschen Problem. Das gibt's, wie gesagt, auch in anderen Institutionen, also auch in der Freien Wirtschaft, gerade in großen Firmen, aber ich glaube, das ist schon sehr, sehr dazu leid, so zu werden. Und dazu kommt dann auch wieder IT und Polizei, die werden, glaube ich, nie wirklich Freunde. Also wer in Befehlstrukturen und Erlassen denkt, ich erlasse, dass die Software morgen läuft, kann man mal so als Schatz gesagt. Und das trifft's eigentlich ziemlich gut. Das ist halt, es ist ein bisschen weltfremd an manchen Stellen. Also wenn ich, ich muss doch mal diesen kleinen Twistin zu den zweiten Verfahren bringen. Also um es einfach ein bisschen plastisch zu machen. Das zweite Verfahren war, ich hatte mehr als zwei, aber das zweite große, was ich da so ein bisschen über die Jahre begleitet habe. Das war das Kramschreibsystem. Das hieß E-Post 810. Und E-Post 810 hatte seinen Namen nach der PDVO-Polizeidienstvorschrift 810. War im Prinzip das System, womit die formelle Kommunikation zwischen Behörden stattfindet. Also es ist am Ende, man kann sich da vorstellen, eine Webmail-Anwendung, wo zwischen den 16 Ländern, Bundeskriminalamt, Zollkriminalamt, Bundesinnenministerium, Bundespolizei kommuniziert wird. Und das ist auch tatsächlich, hat sich das nicht nur so angefühlt wie ein Webmail-System, sondern es war auch ein SMTP-Transport runter. Es ist dann später auch auf einer anderen Standstelle umgestellt worden oder zumindest bestand die Möglichkeit, da irgendwie eine Restschnittdelle zu benutzen. Aber am Ende war es SMTP-Transport mit ein bisschen Quittierung. Also da wurden quasi XML-Datagramme in die SMTP verpackt. Und diese Quittierung war wichtig für die garantierte Zustellung. Das gab halt Fernschreiben, die mussten innerhalb einer Minute am Ziel sein und auch gelesen, kritisiert sein, die halt sehr dringend und schnell waren. Und es gab da so Pyrrosium ein bisschen drin. Das heißt, man kann ein Polizeipedienster, der quasi permanent auf den Bildschirm guckt und wartet, dass er was aufpoppt oder was heißt gelesen in dem Fall? Da polte quasi tatsächlich im Browser ein kleines iFrame, was regelmäßig alle fünf Sekunden oder wie viel auch immer und bepolte hat, wie viel an neuen Nachrichten da ist und das auf ein Lautsprecher einklingt, ausgegeben hat, wenn neue ungelesene Nachrichten waren. Man konnte sicher an das Backend, an das Frontend auch anderes anschließen, aber witzig ist das, das war der Auslieferungszustand. Und wenn ich da reingeschaut hab, das war das komplette Gegenteil von dem Importsystem. Also hier war eine gottig implementierte JSP-Anwendung, die, also ich weiß gar nicht, wo ich anfangen soll für Beispiele für schlecht implementiert. Nieder JSP war irgendwie anders geschieden. Der Heter sei jedes Mal anders raus und die Art zu schreiben, der Namen so in der Barriere war irgendwie wie gestern Abend hab ich das so gemacht, heute Abend hab ich's so gemacht. Das war immer so ein, als hätte ein Praktikant das irgendwie hingeobt, muss ich sagen. Es sah echt schlimm aus, wenn man da rein geschaut hat. Aber es war schon gekauft, denn die Kaufentscheidungen treffen da bundesweit nicht Techniker, sondern in dem Fall dann halt Leute mit Schulterstücken, die haben halt gesagt, ja, das sieht gut aus. Guck mal, es macht ja für den Zweck das Kauf machen. Und es war halt einfach schon da. Und jetzt macht das, bringt das mal so zu laufen, dass das funktioniert. Und dann ist es, da treten Fehler im Alltag auf, wo man sich dann da Haar streuben durfte. Das kann nicht wahr sein. Da ist, irgendwie wurde in Fernsteigen zurückgewiesen, konnte nicht abgesendet werden. Dann guckt man sich an, warum wird das zurückgewiesen? Weil die Prüfung auf einen gültigen Zeichensatz, der da gerade eingegeben wurde. Ich fand eben in der JSP-Stadt, in dem jemand offenbar gefragt hat, sind alle Zeichen in einem Alphabet waren. Und dieses Alphabet sah aus, wie der ist am Abend einfach über seine Tastatur gelaufen, hat sich über die Berge teilt und könnten da wohl drin sein. Also, der hat nicht irgendwie gesagt, okay, das muss ISO sein oder das muss GTF sein oder sonstiges, sondern der war halt ein Spring drin, der irgendwie alle Buchstaben hatte. Aber dummerweise war bei diesem René halt der Strich auf dem E. Den hat er halt nur gerade nicht mit erwischt und ist eben wo es da hat, hier ist das Subject oder Body oder ich weiß es nicht zurückgewiesen. Da habe ich mich so gefragt, wie kann das durch alle Prüfungen kommen bis zur Inbetriebnahme? Weil sie ihn anbeprüft hat. Und es geht weiter mit Session Management. Dieses Verfahren hat dann halt, man hat einfach gesehen, dass jede JSP oder nee, fast die JSP ist die einzelnen Seiten, die man aufruft quasi, die Session nur unzureichend gepüft haben. Und tatsächlich war es dann auch so, wenn man in der URL einfach so ein bisschen Parameter geändert hat. Also, wenn zum Beispiel die Inbox der Polizeidirektion Jena hatte halt irgendwie URL und dann im Veranstalt irgendwie Inbox ID gleich 15, genau. Und dann habe ich halt die 16 eingetippt und war plötzlich in der Inbox verheiratet. Zum Beispiel. Und wenn man das einfach ausprobiert hat, hat man gesehen, okay, das küft niemand irgendwas. Welche Gerichte hat dieser angemeldete Nutzer tatsächlich? Und es ging weiter. Man konnte es auf die Passwortwechsel-Seite des Nutzers gehen und das Passwortwechsel. Und wenn du statt die UserID gleich 1,2,3,4,5, eben 1,2,3,4,6 genommen hast, dann hast du das Passwort eines anderen Nutzers gewechselt. Es wurde auch nicht das vorherige Passwort abgefragt. Also, es war unsere Grundlegende, Dinge, wo ich einfach sage, die mir überwürzt. Es war einfach schlecht und schlecht. Und dann fragt man sich, wie geht man damit um? Jetzt hat sich die Gruppe der Projekte, die das eingeführt haben, schon so alle halbe Jahre getroffen haben. Ich weiß nicht, ob es anfangs sogar ein bisschen neuliger war, aber zu dir selbst, glaube ich, hat Geld. Und ich habe gesagt, es muss gelöst werden. Ich will bitte bei der nächsten Sitzung einen Slot haben und das vortragen können. Und da gab es tatsächlich dann auch so Widerstände des damaligen Projekts. Leider ist da ein BKA, der sagt, ja, ich gebe euch das Projekt vertragen. Und es war doch jetzt ein Erfolg. Und wenn du das jetzt bringst, dann ist es ja gar nicht so erfolgreich. Und ich will das nicht, dass du das machst. Wo ich sage, das kann auch nicht ernsthafter in der Motivation sein. Und dir müsste in die Augen springen, dass das, was ich hier irgendwie beispielhaft dir gezeigt habe, nicht geht. Und auch das kann man einfach nicht machen. Kurz und gut bei dieser Sitzung, wo ich das das erste Mal wollte, ist das mit dieser Begründung abgeliehen. Warum? Mein zweites Mal habe ich dann einfach überlegt, mach ich da jetzt ein Lifehacking, nehme ich einfach das System des Bundeslandes, in dem wir gerade sind und für das erlebenden System vor, kann man das machen. Ich habe mich dann dafür entschieden, lieber einen Springcast zu machen, aber so einfach so nehmen wir den Bildschirm, nehmen den Browser, gehen die Wild, tippet das ein und sie da, schon ist die nächste inbox da. Und das habe ich als Filmchen vorgeführt auf dieser Sitzung. Da saßen dann so, die delegierten dieser kleinen Sitzung, da sind also da, da sagt einer, abschalten. Das wäre wahrscheinlich, wahrscheinlich wäre das der richtige Reaktion gewesen. Im Ergebnis hat man sich aber dann oft einig, okay, wir auditieren uns alle gegenseitig, wir auditieren. Das heißt, finden sich immer zwei Partnerbundesländer und die auditieren sich. Und ja, man ist dann quasi nach BSI Grundschutz Handbuch da durchgegangen, wie betreibt man ein Betriebssystem sicher? Man muss da, was weiß ich, immer schön Passportersetznummer, Ausdienstnummer, jenes wie, betreibt man eine Datenbank sicher? Wie betreibt man eine Apache Web Server sicher? Und so Stück für Stück hat man es nicht durchgegangen. Das Einzige, was man nicht auditiert hat, war die Software, die jemand liefert und die genau die Probleme hatte. Also, es wurde wieder verkannt, was eigentlich das Problem löst. Es waren einfach unfähig, also da waren, ich weiß nicht, leider, halt auch die Akteure, nicht IT-Laut, sondern es waren halt Leute, die irgendwie aus der Polizei kamen und die hatten Polizeivollzugsbeamte an, die irgendwie in die Position gerutscht sind, da so ein Projekt zum Fernschweißsystem zu leiten oder zu begleiten. Und die konnten einfach damit nichts angucken. Und ließen sich, muss ich auch sagen, vom Softwarehersteller an der Nase herumführen. Es gab da so ein Beispiel, die, es war, es wäre gut gewesen, nachzuverziehen, warum ist dieses Fernsteigen nicht nach einer Minute zugesteckt gewesen, wenn man die Mailheader noch gesehen hätte. Dunkelweise wurden die verworfen, nachdem das in die Datenmacht geschehen wurde. Also kam die Anforderung auf, wir hätten gern in der Datenbank eine weitere Spalte, in der die Header der eingegangenen Mail zu Debakts-Technologien hinterlegt war sind. Also das würde ich sagen, ist in dem Code, den ich schreibe, einmalig ein Alter Table, und da ist eine neue Spalte, und in dem Insert Statement, was da irgendwann kommt, eine Kolumn mehr, die gefüllt wird. Das sind zwei Zahncode, die geändert werden. Das wurde angeboten für 5.000 Euro und 1.000 Euro jährliche Pfleger. Das ist ja ein Feature-Request. Das kann einfach nicht sein. Also es kann nicht sein, dass dieses Verhältnis von ... Das wurde auch erst mal so abgenägt, wo ich dann gesagt habe, das könnte ich nicht machen. Das ist, ihr müsst auch mal sagen, nein, zu so einem, zu so einem, zu so einem dreistenden Angebot. Also Sie konnten es nicht einschätzen. Hat sich besser. Hat man da auch irgendwie, vielleicht auch etwas später, dann mal versucht sich die Rechte entsprechend zu sichern, dass man gesagt hat, hey, Leute, ich hätte gerne den Quelltext und ich möchte den auch verändern. Dürfen umsetzen? Nach dem, nach dem, also zumindest zu meiner Zeit, als ich doch mal war, ist dann tatsächlich so, dass die Firma, die nächste Auslieferung der Software, nur gegen eine Unterschrift herausgegangen hat, wo der, das Bundesland unterschreiben musste, wir gucken nicht in den Quellcode hinein. Was bei JSP ist natürlich ein bisschen schwierig, ich sag was noch, kompellierte Java-Klassen. Aber es hieß dann, das ist verboten, da einzuschauen. Also auf Deutsch, das, was ihr da an den Backarbeit macht, auch teilweise mit Reverse Engineering, wollen wir nicht. Das war auch wieder unterschrieben worden. Also nein, die, die, die Notwendigkeit haben sie nicht gesehen. Das war, das komplette Gegenteil des Infos, das war einfach schlecht. Und jetzt ist, so was begegnet einen, dann eben auch, ich hab beide Enden des Spektrums gesehen. Leider. Und also, ich meine, du hast ja das, also diese Probleme in der Software durchaus gesehen, hast du die auch von deiner Seite mal versucht zu sagen, hey, das, das Webserver prüfen und Betriebssystem prüfen ist zwar gut und schön, aber die Anwendung müsste geändert werden und, und was hat man dir dann entgegnet, falls du da was gemacht hast? Also die Entgegnungen weiß ich nicht mehr, aber ja, gesagt habe ich, dass es war halt das einzige Gremium, war halt, dass ich die, diese, wie gesagt, Teilttechniker, teils fachlicher Anmender, der, der Software alle halbe Jahre, drei Umwelt, verschiedene Länder getroffen haben. Und auch, das waren durchaus symptomatische Menschen, wir gehen auch am Geh getrunken, hat dann sonst was, aber es gab halt, Schriftwerk, wie soll ich sagen, du hast einfach nicht Gehör gefunden. Die Glauben mit einem Audi, da ist ja alles sicher, da steht da schließlich ein Unterschrift drunter, das System ist sicher, man hat ja nicht so sehr sicher. Ja, aber das ist ein typisches Problem. Also, aus der realen Welt kommt, glaubt man, man kann alles auf dieser Vertrauensbasis eine Unterschrift regeln und das schrebt Sicherheit in die IT-Welt und dort ist, fährt das einfach vor die Wand. Das ist an anderen Stellen auch so, wenn man zum Beispiel, also wir sind da viel, mussten wir solche Sicherheitskonzepte nach, GSM Grundschutzhandel machen. Und jetzt ist es auch, du harkst quasi kestchen, aber ist das so, ist das so, ist das so? Wenn ich dann die Sicherheitsbauauftragte frage, ist, das, ist die Anwendung am System verschlüsselt? Du sagst, naja, Anwendung am System, wenn ich jetzt als Administrat, habe ich da anwendet, jetzt ist SSH, also ja, ist verschlüsselt. Okay, ist verschlüsselt. Haken dran. Wo der Schlüssel liegt, hat keiner gefragt, wie der abgespeichert ist, wer darauf Zugriff hat, sonst was. Das ist völlig egal. Also in dem Fall ging es nur darum, Haken dran. Keine Ahnung. Also eine kreative Auslegung der Frage, um diesen Haken hinzukriegen, das kenne ich auch aus der Wirtschaft. Ja, naja, das ist, wie gesagt, das werfe ich auch der Behörde nicht vor, nur, dort komponiert sich es halt dann sehr schnell mit fachfremden Leuten. Also, das ist nur der Punkt, also technisch fachfremd. Polizeifachlich, man kann sich alle sicher, kann ich nicht einschätzen, ob die alle fit waren, aber das will ich nicht drüber roteilen. Aber wenn halt der Polizeifachlich kompetent der Menschen über technische Dinge entscheiden, ist es nicht besonders hilfreich. Ja, und genauso wirst du wahrscheinlich umgekehrt keine polizeifachlichen Dinge entschieden haben. Also, das war sehr verständlich so. Ja. Wie ist das? Also im Prinzip diese Kompetenz- Bereiche oder eben auch Überschreitung. Allerdings muss ich sagen, das führt auch zu einer Stück Freiheit. Also, wenn ich dann die IT-Abteilung des TNKA jetzt wieder nehme, da war es zu meiner Zeit fast immer, bis aufs Ende, war es immer so, dass der Abteilungsleiter irgendwie eine Polizeivotuzufahrt war. Ein nahe Beantrag oder einer der, der, also, der muss nicht mal ein LKA-Fest sein, sondern es kann auch sein, dass der irgendwo in einer anderen Dienststelle in übrigens vorher eine PI-Geleitung hat, also mit seiner Inspektion oder gerade ja, mit seiner Inspektion. Und dann kommt der im Zuge des Rotationsprinzits dahin. Jetzt kann der, wenn er ein guter, ein guter Manager, sag ich mal, ist, kann der sich natürlich zuarbeiten, lassen von denen die technisch was verstehen und darauf basierende Entscheidungen machen. Das ist so ein bisschen diese, diese ehelbe Frage, ob Ministerien immer von Fachleuten geleitet werden müssen oder nicht von guten Managern, die sich gut beraten lassen in jeder Lage, wenn das gut einschätzen zu können oder halt vor allem für die Leute um sich haben. Und tatsächlich war das so, dass das im Prinzip technische Dinge einschätzen konnte, der parteilend nicht mehr dabei wahrscheinlich sehr selten werden muss da halt irgendwie darauf vertrauen, dass ihnen eine wichtige Zuge tragen wird. Was dazu führt, dass natürlich die Kompetenz über die technischen IT-Dinge häufig, nein, ich hab's immer gesagt, am Unteren Ende des Organikrans liegt. Also an dem, der auf der Konsole sitzt, er weiß, wie sich das täglich anfühlt und woher das kommt, dass man diese URL einfach nur verändern kann und schon ist die ist das ist die Schwachstelle erkannt worden. Und es hätte vieles besser funktionieren können, wenn auf die Techniker mehr gehört werden würde, muss ich sagen. Das war auch so ein Punkt, wo ich gesagt hab, bei dem nächsten, da möchte ich in dem Wagen sein, der IT als Kerngeschäft hat, nicht als nie wahrgenommen, außer bei Ausfällen, wahrgenommener Ressource, auf die man nicht hören muss, sondern halt ganz genommen ihnen auch fachlich kompetenten Rat. Und das war noch eben nicht so. Es führte aber dazu, dass ich das, die nicht einschätzen konnten, was man da eigentlich macht. Sobald die Tür zum Flur zu war, konnte ich im Prinzip auch völlig frei addieren, sei es mir die Aufgabe war. Nimm dieses E-Post 810 System in Betrieb, konnte ich mir überlegen, okay, wie soll das Design aussehen? Wie, wie, was für eine Klasse dabei nämlich, ach, wie, ich habe ich doch noch jedenfalls in der Mercedes dazu gelesen, das würde ich gerne ausprobieren. Das teste ich einfach mal, und wenn sich das irgendwie vernünftig anfühlt, dann wird das halt ein Hard-Beat-Plast. So, zack, hat man sich die nächste Technologie reingearbeitet, ja. Oder war es dann schon Pacemaker, weiß ich nicht. Also, Hard-Beat hatte also ein bisschen Evolution. Und, das heißt, bei der Frage von wie setzt du das technisch um, war ich fast völlig frei. Also es war dann, da konnte ich meine, meine, mein Vorschlag an freien Lauf lassen und die nächste Technologie auch probieren, wenn wir danach waren. Oder wenn sich irgendwie da so ein neues Verfahren irgendwie angemeldet hat, na ja, und probiert man das halt mal aus. Irgendwann, bei Oregon zum Beispiel, gibt es Apex, Application Express. Irgendwann kamen die Anforderungen vorbei, mit Jungs müsste man eine Art Software entwickelt werden, die diesen um jeden fachlichen Newscales löst. Manche haben gesagt, na ja, wahrscheinlich so Rapid Application Development könnte man mit Apex vielleicht ganz gut machen. Dann hab ich mich in Apex ein bisschen ausprobiert und es hat relativ schnell Fortschritte gemacht und dann ist das auf jeden Fall eine Apex Anwendung geworden. Das ist für den Forscher dran eines eines dort Angestellten, ist es sehr gut, macht viel Spaß, ist für die Landschaft doch wiederum nur so halb gut, weil dann hat man halb gut so von unterschiedlichen Technologien und wenn der irgendwie dann auch noch irgendwann kündigt, was absolut nicht standard ist in dem Laden, also ich wurde da wieder sehr seltsam angeguckt. Dann ist natürlich, dann bleibt dann natürlich ein Zoo an bunten Technologien zurück, die andere vielleicht nicht beherrschen, aber sich noch nicht damit beschäftigt dann, weil es halt immer nur an einer Person liegt oder man müsste halt versuchen, möglichst viel von Technologietransfer den anderen Kollegen zu treiben, damit man die nicht ganz alleine lässt. Aber die Freiheit, Neues auszuprobieren, die war ein Prinzip immer gedehört. Wer gern forscht und bastelt, ist dort nicht am falschsten aufgehoben, finde ich. Aber was wir denken, dass das also heute immer noch so ist, weil so mal typischerweise erleblich, dass so als so eine Eigenschaft von Organisationen, die relativ neu sind, wo viel Forschen mit basteln kann und wenn es sich aber das irgendwann gesetzt hat oder irgendwelche Probleme damit entstanden sind, dann fängt man dann doch an dir, die Atmens oder anderen Leute ein bisschen so mal einzuhägen und zu begrenzen. Also würdest du denken, dass das heute immer noch so eine wichtige Eigenschaft ist? Weiß ich nicht. Ich kann dir nicht sagen, ich glaube auch, dass die Gendenz dann eher dazu ist, dass man das reduziert. Und wie gesagt, mit ein bisschen Mitdenken des Aktöres, also wenn ich da heute sitzen würde, würde ich auch 3-mal zurück und ob ich wieder die nächste Technologie ausprobiere, weil Zeit nicht gut ist für einen guten Zoo. Das ist auch heute bei dem, was ich heute bei der Wahn mache, auch nicht groß anders. Also ich sage auch mal, natürlich würde mich das interessieren, aber vielleicht solltest du nicht machen, weil sonst wird es zu viel, was wir dann betreiben. Also ich kann mir schon vorstellen, dass wenn das jemand als Problem erkennt, dass das dann auch zurückgedrängt wird. Aber dafür muss es halt jemand als Problem erkennen, dafür muss jemand einschätzen können. Das ist halt der Grund. Aber trotzdem sehe ich eigentlich schon die Notwendigkeit, technischen Wandel mitzumachen, also so ein bisschen am Puls der Zeit zu bleiben und auch die Möglichkeiten, das zu machen. Es muss halt in so strukturierten Art und Weise passieren, dass das nicht der extreme Zoo wird, sondern dass man da schon auch ein, ich sag mal, ein bisschen konsolidiert vielleicht im Nachgang. Also bleeding edge, glaube ich, wird man bei der Polizei so schnell nicht sehen. Das ist schon, also das ist jetzt nicht der Hippe des Scheiß, den quasi irgendeine Start-up-Clitche in San Francisco macht. Das wird es doch nicht geben. Das ist viel mehr sicher. Also es wird immer gut abgehangen, das älteres Zeug sein. Das heißt aber nicht, dass man nicht auf der, auf der Basis des Betriebssystems und Cluster-Rail und sonstiges nicht auch so was mit einbringen kann und nutzen kann. Und überhaupt man, wenn man sich seine ganze Technologie zu auf eine breite Basis stellt, macht man sich natürlich als Abmehnungsleben leichter. Also diese Software von, für dieses Ferschlepp-System, da brauchten wir halt irgendwelche Turinger an, Personen. Turing hat halt gesagt, geht das nicht so und so? Dann habe ich halt in so eine GSP geguckt und gesagt, ja, wenn ich da diese Zeile ergänze oder da die verändert wird, dann geht das so und so und dann sieht das in den Browserfenster halt wieder ein bisschen anders aus. Diese Änderung in jeder Version neu einzufliegen, macht natürlich keiner. Also hast du angefangen und das Ganze immer wieder ins Kontrollsystem, damals war das mal besser vorhin zu werfen und so ein welter Brunch zu pflegen und einfach den Master Brunch als produktiv zu nehmen und jedes Mal wenn der Wender Brunch neu gegrößert ist, dann ist das reingemerged und es hat sehr gut funktioniert. Also immer zwischen den beiden Brunches waren die Unterschiede alle Türen nach Eingriff. Und das als Nicht-Software-Entwickler und dann so was einzusetzen ist natürlich, also das macht die technologische Basis einfach breiter und das Leben leichter. Und wenn da eine Neugation kann, importiert in den richtigen Brunch ein Merch, fertig, sieht gut aus, kann in Betrieb gehen, testet es nur irgendwie in der Woche und dann kann es eigentlich haus. Und das ist schon, das habe ich bei Kollegen dann nicht so viel gesehen, dieses bisschen Basteln und ansonsten was. Das gibt keinerlei Aussage darüber, welchen Hintergrund der hat. Also das muss ich unbedingt noch sagen. Das ist eine Mischung aus technischen Beamten, aus Angestellten und aus Polizei von Zugstammten. Komm aus allen Seiten her. Und da sind nichts von dem Hintergrund sagt etwas darüber aus, wie gut du bist. Sondern das hat sich allein daraus bestimmt wie gern die Bastelst. Also mein, der mit dem ich mir am meisten identifizieren würde, mein Kollege, der auch von von Pensum her oder von dem, von den Aufgaben her, der so ähnlich gearbeitet hat, wie ich und die, ähnlich, wie wie man herrscht hat, etc. Also haben wir Ochs mitverarbeitet und so weiter. Der war Polizei von Zugstammten. Der hat nie irgendeine IT-Ausbildung gehabt. Der hat, der hat es sich alles selbst erarbeitet. Wie im Prinzip ich damals im Rechenzentrum der Uni Jena auch. Und dieser Forscher dran ist das, was einen dort gut arbeiten lässt und mich die Frage, bist du Polizei von Zugstammten oder Angestellter oder sagst du in technischen Hintergrund oder in polizeilichen Hintergrund. Und im Gegenteil gab es natürlich auch die Polizei von Zugstammten, wo man sagt, okay, wie kam die hierhin? Wahrscheinlich kann man sie nicht, wahrscheinlich kann man sich nicht trauen sie mit einer Waffe auf die Bevölkerung, wird außenlos zu lassen, weil man ihnen lieber ein Abstelligleist zuweist oder sowas. Aber manchmal mein Eindruck. Oder auch die meine Antik zwar irgendwie Ambitionen haben, aber vielleicht nicht die Fähigkeit dazu. Es gab irgendwie alle, also ein schönes Beispiel, wie man mal der Abteilungshalter sagte, irgendwann jetzt wird es persönlich besser. Ich hab dann jemand, der ist Administratoren bei der Bereitschaftspolizei in Derechsel zu uns und der kam dann euch unterstützen. So, dann kam der da her und stelle sich aus, er hatte in einem Webforum die Rolle eines Administrators hat sich relativ schnell als nutzlos dann herausgestellt und man ja freut es jetzt dann dann. Aber für eine gewisse Vorteil. Auch das würde ich sagen, ist nicht unbedingt behördenspezifisch, sondern das kenne ich auch aus der Wirtschaft. Ja, ich bin mir immer nicht sicher, ob man sich in der Behörde besser verstecken kann oder ob dieses, gerade dieses, wenn die Polizei das nicht einschätzen kann, was der hier gekannt oder tut, ob es das fördert, dass es, dass es solche Leute gibt, solche Kollegen gibt. Es macht nur am Ende die Arbeit derer, die da gerne basteln und die gerne ihre IT betreiben. Macht das einfach doppelt schwer. Du machst deren Arbeit mit und du schläppst die mit. Na ja, und bist da noch der Nestbeschmutzer, der am Ende dagegen aufbekehrt, wenn du aus dem Freiburg rutschst, ne? Du hast da jetzt also einige Sachen schon erzählt, was die vielleicht nicht so gut laufen. Was ich mich so ein bisschen frage, ist noch so, wenn ich jetzt vielleicht vor dem Schritt stehen würde, mich beim öffentlichen Dienst oder auch bei der Polizei im Konkreten zu bewerben. Welchen Leuten oder Typen von Leuten würdest du denn empfehlen, da anzufangen? Das habe ich mich bei der Vorbereitung auf dem Podcast gefragt, weil es stand ja im Prinzip, der Ausgangspunkt war ja die Polizei sucht Leute. Und ganz ehrlich, so ein bisschen jemand, der, der frisch, also jemand, der frisch von Studien kommt und der so ein bisschen die Flüge ausstrecken will, Erfahrung sammeln will, der noch so ein Forscher dran und Basteln dran hat, den ich dafür sehr gut finde. Dem würde ich das wahrscheinlich ohne mitab oder dem Kurze zu empfehlen. Es ist, es ist, also wenn wichtig ist, hat eine Form von Selbstschutz, also sei entweder robust dagegen, wenn unseelotisch herum passiert oder wenn schütze dich davor, dass du verschließen wirst, das ist wichtig. Also wenn du glaubst, das irgendwie aushalten zu können, kein Problem sofort dahin. Und natürlich ist auch die Frage, das ist ein sicherer Arbeitsplatz. Wenn man jetzt irgendwie seine Familie gekündet, sein Häuschen gebaut und einen sicheren Arbeitsplatz möchte, in einer vielleicht nicht allzu industrialisierten Region wie hervor oder so was, dann ist es durchaus auch ein Sicherheitsaspekt zu sagen, den öffentlichen Dienst zu arbeiten oder in so einem Hand zu arbeiten und dort sein Leben hinzuplanen. Das ist halt nicht durchaus für Legitimen und hat auch Kollegen, wie das macht, das muss die Arbeit nicht schlechter machen, am Gegenteil. Also, man muss einfach, wenn man weiß, was die Pferdefüße sind und das für sich abwägt, kann man das kennenmachen. Man kann auf der anderen Seite, wie gesagt, nicht unbedingt erwarten, diese Hibbe-Beding-Edge-Technologie nun an jeder Stelle zu sehen oder irgendwelche, wirst in so einem Laden halt kein Start-up-Feeling erleben. Klar, logisch. Er wartet wahrscheinlich auch keiner. Diese Frage der Wertschätzung, das habe ich ja irgendwie schon mal gesagt, aber das ist möglicherweise halt auch in jedem Laden so, in dem ein Team nicht ein Geschäft ist, dass man eher so eine Ida-Resource ist. Man wird bemerkt, wenn es nicht funktioniert. Ja. Und wenn man damit geben kann und seine Befriedigung daraus zieht, dass man, was weiß ich, lange gebastelt hat und heute ist das in Betrieb gekommen und das macht mich stolz und das funktioniert, also, dann kann man das dort sehr gut machen. Also würde ich auch jederzeit empfehlen. Aber das sind zum Beispiel der Punkt, die Frage von, warum bin ich eigentlich gegangen? Also, er hat ja schon gesagt, dass die Dinge, IT-Polizei passen irgendwie nicht zusammen, aber so immer meine Einschätzung, wenn ich wollte in den Laden, wo IT-Kernel Chef ist. Und dann war auch die Frage so dieser völlig falsche Mittel einsetzt, wenn man als Steuerzahmer sieht, wie teurer, sehr toll der Hardware völlig überdimensioniert für den System gekauft wird, was auch auf X86-Pizza-Kisten betrieben werden könnte. Und gleichzeitig sieht man das Personal, aber nicht gewonnen wird, wie gewonnen werden kann und Personal verschließen wird. Denn das Missverhältnis ist einfach zu groß. Dann diese Frage von, wenn man Probleme benimmt, dass man so schnell eher als Listbeschmutzern gesehen wird, als der, was weiß ich, dass man sagt, okay, dann lass mich diese Probleme angehen. Also so ein bisschen Gemeinschaftsinn, oder so was ist das nicht. Was ich schon gesagt hätte, keine Fehlerkultur, kein Lernen, obes, das Ziel ist einfach immer nicht schuld sein. Das heißt, wenn irgendein Ausfall passiert ist, waren alle erst mal damit bemüht, zu sagen, ich bin auch eine Fehler nicht schuld. Und wenn man dieses Schild hochhalten konnte, war man zufrieden, dann war auch völlig egal, was die eigentlichen Ursachen waren. Und dieses Nichtschuldsein, das ist sowohl persönlich gewesen, als auch als Organisationen. Und so ein, das hat sich, zeitlich, hat sich das überlagert mit dem Auffliegen des NSU. Und auch da war es ja so, dass die Organisation irgendwie, na, schon sie mir nicht, wie ich sie will. Also, okay, was wir gemacht haben, ne? Und selbst da hab ich auch noch gesagt, ich würde unterstellen, dass das LKA, den ich aus bemüht war, die zu fangen und dass der Verfassungsschutz da, der ihn nerviert hat. Aber am Ende saß da eine Untersuchungsberichtheit auch manchmal ein bisschen lustig aus, was da zu lesen war. Also, solche Dinge, die sind eigentlich irgendwie realitisch, die für Systeme immer nennen bei der Polizei. Und das hat mich auf Dauer ein bisschen genervt. Auch die Frage, kreative Rechtsauslegungen. Also, das zum Arbeitsrecht Rufbereitschaft hat mir vorhin schon. Und das ist halt auch so, so ein IT-System hat immer eine klare Rechtsgrundlage, ne? Und die hab ich irgendwann in so eine Errichtungsanordnung beschrieben. Und die hat ein Datenschutzbeauftragter des Landes abgesehen. Und die ist irgendwie publiziert innerhalb der Verhaltung. Und dann will die Polizei dieses System aber auch für was anderes einsetzen. Und dann sagt sie, nein, das ist aber die Rechtsgrundlage, gibt es nicht her. Nein, dann steht halt morgen in dieser Rechtsgrundlage oder in dieser Errichtungsanordnung und sonstige polizeiliche Belange hinten mit an dem Satz dran und schon kannst dafür eingesetzt werden. Das ist halt manchmal so ein bisschen prallerlar. Ich mach mir die Welt, wie sie mir gefällt. Das geht einfach nicht. Also, da hab ich dann auch, nachdem ich mich die ganzen Jahre auch gefragt habe, sondern ich bin ein Kind der Wende und hab mich schon am Anfang auch gefragt, wie ich in einem in einem verständlichen System im allen Bereich arbeiten. Aber ich war immer der Meinung, dass zwar hab ich also ihr Ableben von Militär und so weiter, aber eine Polizei und eine öffentliche Ordnung muss eine eine sehr hafte Demokratie haben und das gehört dazu. Und die haben ja auch klare Rechtsgrundlagen für alles. Wenn du dann siehst, dass dieses und die wenden sie auch immer genau korrekt an, so ein bisschen ins Wandengerät, dann fragst du dich halt, bin ich hier richtig? Will ich Teil dieses Systems sein, der ist immer mehr dahin verschickt von wir wollen mehr Daten, wir wollen mehr Daten, wir beherrschen sie zwar nicht und sind, naja, dilettantisch in der Auswertung, erst recht die Umgang damit, aber wir wollen mehr Daten und wir wollen hier noch mal zugreifen und weiter. Das will man dann irgendwann nicht mehr mitunterstützen. Und zumindest ging es mir so. Und ja, grundsätzlich sind es auch solche Einstellungen von Kollegen, naja gut, das hat man heute wahrscheinlich häufiger an, wenn sie durchblicken lassen, wie sie so über bestimmte Dinge denken, was sie in ihrer Arbeit zu machen. Wie meinst du das? Naja, ich verstehe, wenn jemand den ganzen Tag mit irgendwelchen potentiellen Straftätern und Strafverdächtigen zu tun hat und die Namen liest, das der meint, da auslösen wir schlichtweg mal der Straftätern für sich zu tun. Wenn das politische Haltung prägt und damit auch das Handeln prägt, dann merkst du auch halt, ob ihn situationalisiert, schlägt sich das dann nie. Das möchte man einfach nicht haben. Und ist mir danach aber auch in anderen Kontexten begegnet, insofern ist das wahrscheinlich nicht unbedingend, wo eine Eigenschaft ist? Ja, stimmt. Jörg, ich würde dich nochmal ganz kurz fragen, ob du jetzt noch diverse andere Fragen an Andreas hast, weil wir sind schon wieder etwas über die zwei Stunden gänzen. Ich fand das sehr interessant, also ich fand es super. Bis dahin, dass ich ergänzen kann, dass das auch meine Erfahrungen aus einem Wirtschaftsunternehmen sind. Also da fand ich sehr, sehr viele Vergleiche. Ja, ich denke, dass diese Sache, die du angesprochen hast, was die Personalführung in Einstellungen betrifft, das kann man auch schon in privatwirtschaftlichen Unternehmenshöhungen sehen, ob das in der Breite stattfindet. Also ich denke schon, also das ist mein Eindruck von außen, dass das was du angesprochen hast, diese fehlende Fehlerkultur, schon eine relativ starke Eigenschaft von den Polizeien ist. Das ist so meine öffentliche Wahrnehmung. Dass es das Fehler anzusprechen ist, irgendwie immer keine gute Idee und Liebe zu behandeln, sowieso nicht. Und das, also das, was du gesagt hast, oder streicht es halt wieder so ein bisschen? Wobei ich danach, wie gesagt, bei der Bahn sehr anders erlegt habe. Also wenn da ein Ausfall war, dann gab es danach halt wirklich viele Fragen von, wie vermeiden wir das in Zukunft und was ist eigentlich genau vorgefallen. Da wurde jeden Ausfall sehr akklinisch nachgegangen. Das waren wir schon, also gerade weil, wenn ich gute IT abliefern will, muss ich zumindest in Sachen IT diese Frage stellen. Ob das in jeder anderen an sich passiert, sei dahin gestellt. Aber zumindest diese Erkenntnis hat man da. Genau. Ja, an deine Bahnerfahrung können wir dann den anderen mal wahrscheinlich besprechen. Ja, ich denke, dass haben wir das jetzt relativ tiefgehend auch besprochen. Und ich fand das Gespräch auch super interessant, muss ich sagen. Und ich denke, müssen wir einige Links noch mit nachliefern, weil auch gerade diese Systeme, was du angesprochen hast, In-Pool, In-Pool Neu, EDA, etc., ich weiß nicht, ob das jeder von den Leuten da draußen kennt, aber das ist ja quasi hinlänglich dokumentiert, wie die aufgebaut sind. Also ich denke, da kann man auch einiges erfahren. Und ansonsten kann ich noch euch sagen, wenn ihr mal wissen wollt, was die Polizei so über euch weiß, oder auch die Verfassungsschutzämter oder andere Behörden, kann man da immer gerne eine Anfrage stellen. Also die Grundverordnung erlaubt das halt. Und es gibt da so eine schöne Seite, die heißt Datenschmutz.de, glaube ich. Ihr macht das quasi automatisiert und das ist durchaus interessant, auch da mal nachzuhaken und zu fragen, was die Polizei über so jemanden gespeichert hat. Aber da kann ich wiederum sagen, ich habe diese Auskunft ja schon beantragt und diese ganzen F und A und B und sonstiges, da sind bei mir nicht die ganzen Informationen gekommen, die eigentlich hätten da sein müssen. Wie auf Fahndung noch geschrieben werden. Also zur Fahndung sollte ich noch nicht ausgeschrieben gewesen, sein, aber im Prinzip, was Anzeigen uns Ähnliches liefen. Ja, das muss nicht ihr Impul dann, also das kann ja quasi eben zu der Ermittlung, was noch das Vorgangsbearbeitungssystem betrifft, kann ja am Ende heißen, dass nichts dabei rauskam, dann erreicht das auch das Impulsystem. Aber es kann natürlich eine Akte in dem Vorgangsbearbeitungssystem vorliegen. Aber Impul erreicht es wirklich erst dann, wenn es, meine ich, irgendwie polizeilich wirksam wird. Das heißt, wenn irgendjemand, wenn nach jemandem gefahren wird, oder jemand will irgendetwas Foto teilen oder in Haft gegangen ist, oder so was, wenn es nicht mehr nur alleine Tatverdacht und die Ermittlungen, also Fahndung ist natürlich auch bei Tatverdacht, aber wenn sich da nichts als haltbar herausgestellt hat, wenn nicht nur jemand angezeigt hat, dann landet das nicht um ihn. Okay. Also wo hast du überall einen angefragt, beim LKA, BKA oder? Ich hab beim LKA, ich hab BKA, gut, aber da war mir auch klar, dass beim BKA nichts liegen sollte. Aber beim LKA war mir eigentlich klar, dass einige meiner polizeilichen Begegnungen, also was Verkehrsunfälle und so was betraf, dort hätte eine Akte sein müssen. Und ja, aber ich hab eben auch einen ganz speziellen Fall, an dem ich das Ganze aufgehangen hab. Und ich hatte damals auch eine Telefonat mit dem Datenschutzbeauftragten vom LKA und der hat mir auch so ein bisschen die Hintergründe erläutert, weshalb nach seiner Auslegung genau diese Daten nicht in diese Auskunft auftauchen mussten. Hm. Okay. Also ich hab mich damals auf seine Aussage halt verlassen. Hier wiederum fand ich es interessant, dass theoretisch doch diese Datensätze da sein sollten. Genau. Ja, genau. Also da müsste man wahrscheinlich entweder noch mal gezielter nachfragen, was ich jetzt aufgrund dieser ganzen Erzählungen auch könnte. Aber evtl. ist da tatsächlich mal aufgeräumt worden. Ich weiß es nicht. Ja, also wie gesagt, ich kann dafür für das Vorwärtsbeantrieb ein bisschen nicht viel sprechen. Für den Impol weiß ich, dass da nie drinnen landet, also blassbares vorliegt. Und das ist ja dann in deinem Fall wahrscheinlich nicht der Fall. Also was mir auch andere Leute aus Behörden gesagt haben, ist, dass quasi wenn du so eine Anfrage stellst, erfolgt durchaus zunächst erst mal eine Prüfung, ob das überhaupt gespeichert werden darf noch zu dem Zeitpunkt. Und wenn jetzt im Schluss kamen, nein, es hätte gar nicht mehr gespeichert werden dürfen, dann wird dann mal schnell die große Löschtaste gedrückt und du kriegst dann halt auch einen Negativbescheid. Also es kann auch sein, also wenn das bei dir so wäre, dass die Daten vorher da waren, aber die sind halt gelöscht worden und danach wurde gesagt, nee, die gibt es nicht mehr und die gibt es aber dann auch wirklich nicht mehr. Ab diesem Zeitpunkt, ja. Es ist nur Spekulation jetzt von meiner Seite auch. Ja, wie auch immer. Also ich kann an dir Andreas nur recht herzlich danken für das interessante Gespräch. Ich fand das echt super interessant und denke, es gibt für uns da viel zu lernen und ich hoffe, dass die Hörer eine Neurattel draußen das auch zu schätzen wissen. Ansonsten vielleicht hört das auch ja jemand von der Polizei Thüringen und hat ein bisschen Spaß und nimmt vielleicht auch ein paar Vorschläge zur Verbesserung mit und verbessert vielleicht auch die internen Prozesse. Das würde mich natürlich sehr freuen. Oder falls sich jetzt noch jemand anders berufen fühlt und möchte mit uns ein Gespräch führen, wäre auch ganz interessant, vielleicht auch noch eine zweite oder dritte Meinung zu hören. Genau, die Polizei Fachlichen Seite. Ja, das wäre auch nicht so interessant. Ja, richtig. Also sprecht uns einfach an. Emailadresse steht auf datenkanal.org alles andere steht auch auf datenkanal.org. Ansonsten wünschen wir euch erst mal einen schönen Jahresausgleich, guten Start ins neue Jahr dann. Vielen Dank nochmal an dich Andreas und dann hören wir uns im nächsten Jahr in alter Frische wieder. In dem Sinne, tschüss. Tschüss. Tschüss.