Protocol of the Session on March 8, 2012

Solche Annäherungen verbitte ich mir, Herr Kohlmeier! Ganz eindeutig! – Sie äußern Verständnis dafür, dass aber wohl die Ermittlungsbehörden ein gewisses Bedürfnis haben, möglicherweise technische Hilfsmittel einzusetzen, die Sie selber als fragwürdig und gegebenenfalls nicht der Rechtslage entsprechend einstufen. Ja, wollen Sie jetzt, dass das eingesetzt wird oder nicht? Das ist mir jetzt noch nicht ganz klar geworden.

Grundsätzlich gilt festzuhalten: Es gibt überall ein Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme, insbesondere im Privatbereich. Bei allen Spekulationen aber über die Reichweite, Mächtigkeit auch von einzelnen Systemen, die dann irgendwann abblocken oder das Nachladen von irgendwelchen Modulen nicht können, ist zu beachten, wer vor dem Rechner sitzt. Sie können nicht feststellen, selbst wenn geskypt oder eine E-Mail geschrieben wird oder etwas Ähnliches passiert, wer das tut. Ich glaube, die meisten Anwesenden kennen das Konzept eines Familiencomputers oder Ähnliches, wo es mehrere Nutzerinnen oder Nutzer gibt. Die werden meistens nicht trennscharf geschieden. Wie wollen Sie andere Nutzer und Nutzerinnen in der Situation davor schützen, dass Sie in den innersten Privatbereich eingreifen?

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN]

Das Bundesverfassungsgericht hat noch auf einen weiteren Punkt hingewiesen. In seinem Schriftsatz von 2008 hat es gesagt:

Wegen der Heimlichkeit des Zugriffs

darum geht es ja, die sollen ja nicht wissen, dass sie überwacht werden, sonst wäre es ja keine sinnvolle Methode für die Ermittlungsbehörden, das ist ja völlig selbstverständlich –

hat der Betroffene keine Möglichkeit, selbst vor oder während der Ermittlungsmaßnahme darauf hinzuwirken, dass die ermittelnde staatliche Stelle den Kernbereich seiner privaten Lebensgestaltung achtet.

Ich füge hinzu, das gilt auch für alle anderen, die die entsprechenden technischen Einrichtungen nutzen.

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN]

Weiter stellt das Bundesverfassungsgericht fest:

In vielen Fällen wird sich die Kernbereichsrelevanz der erhobenen Daten vor oder bei der Datenerhebung nicht klären lassen.

Sie haben auch bis jetzt für das Produkt der Firma Syborg nicht dargelegt, inwiefern Sie das Problem lösen wollen. Ich habe verstanden, die Ausschreibung ist schon ein paar Tage älter, die war 2006, ja, da kommt man jetzt nicht mehr raus. Das Urteil ist von 2008. Das, was man nun völlig logisch tun muss, ist zumindest zu sagen, okay, die Ausschreibung muss offensichtlich laufen. Da wir mittlerweile aber dazu Rechtsprechung haben, kann das Produkt nicht eingesetzt werden, das ist ja völlig klar. Ich gehe völlig mit Ihnen d’accord, dass wir im informationstechnischen Zeitalter an der einen oder anderen Stelle möglicherweise die entsprechenden rechtlichen Grundlagen auf Angemessenheit und Alltagstauglichkeit überprüfen müssen. Das ist völlig klar.

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN]

Aber ganz ehrlich, so, wie Sie das relativ grob machen und sagen, Sie hätten da Verständnis und wüssten nicht genau und mal gucken, mit der Begründung, das ist jetzt angeschafft, dann können wir es auch einsetzen, könnte man hier eine ganze Menge einsetzen, inklusive Schultrojaner. Und dagegen haben Sie sich, glaube ich, neulich verwahrt. – Danke!

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN]

Kollege Kohlmeier! Ein Kurzintervention? – Bitte schön!

Ich muss zumindest richtigstellen, dass ich die Kollegin Schillhaneck nicht umarmen möchte, sonst kriege ich zuhause Ärger mit meiner Frau, auch am Internationalen Frauentag.

Zum Thema: Liebe Frau Schillhaneck! Ich erinnere daran, dass die SPD kritisiert oder Bedenken hat hinsichtlich der Grundlagen der Eingriffsbefugnisse, die herangezogen werden, um die Quellen-TKÜ anzuwenden, und gleichzeitig sagt, dass diese Software im Beschaf

fungsvorgang ist. Und ich sage, dass ich hohes Vertrauen darin habe, dass die Innenverwaltung und Senator Henkel sich hier an Recht und Gesetz halten werden, und Herr Henkel und die Innenverwaltung sehr wohl das Urteil des Bundesverfassungsgerichts kennen und entsprechend dafür Sorge tragen werden, dass dies bei dem Einsatz dieser Software dann eingehalten wird.

Ich habe es vorhin schon einmal gesagt, ich sage es gerne auch ein zweites Mal: Die Innenverwaltung hat versichert – und ich habe keine Zweifel daran –, dass das Nachladen von Programmteilen zur Erweiterung der Funktionalität über eine Quellen-TKÜ hinaus mit der Quellen-TKÜSoftware der Berliner Polizei nicht möglich ist. Mehr als dem Glauben schenken, kann ich doch nicht. Ich kann mich doch nicht hier vorne hinstellen wie Sie. Es ist ja für Sie als Opposition relativ einfach, erst einmal alles in Zweifel zu ziehen, obwohl noch nichts auf dem Tisch liegt, erst einmal zu behaupten, die anderen würden sich rechtswidrig verhalten und würden gesetzliche Grundlagen und Urteile des Bundesverfassungsgerichts nicht kennen. Nein, so funktioniert es doch nicht. Es gibt eine Beschaffung dieser Software. Ich habe hohes Vertrauen darin, dass sie ordnungsgemäß und rechtmäßig eingesetzt wird, ansonsten wird die auch im Land Berlin nicht eingesetzt werden.

[Zuruf von Benedikt Lux (GRÜNE)]

Wenn es dann so kommt, dann können wir uns darüber unterhalten, wenn es so ist, aber im Vorhinein sich hier hinzustellen und schon zu wissen, was alles schiefgeht oder so, das ist eine Fähigkeit, die wirklich bloß die Opposition hat.

[Beifall bei der SPD und der CDU]

Vielen Dank, Herr Kollege Kohlmeier! – Frau Kollegin Schillhaneck! Sie wollen kurz erwidern, bitte sehr.

Herr Kohlmeier! Ich habe ja schon verstanden, dass Sie sich da ein bisschen einen schlanken Fuß machen, weil Sie sich offensichtlich selbst ein wenig unwohl in Ihrer Haut fühlen.

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN – Daniel Buchholz (SPD): Ist ja auch schlank!]

Ich lese Ihnen den Satz aus dem Urteil des Bundesverfassungsgerichts noch einmal vor. Der bezieht sich auf die Quellen-TKÜ, auf exakt den Kernbereich des Anwendungsfalls der Software, die da angeschafft wurde oder in Anschaffung begriffen ist. – Ich finde es übrigens faszinierend, dass der Beschaffungsvorgang offensichtlich seit 2006 andauert, wenn das Ihrer Meinung nach noch nicht eingesetzt wird

[Beifall bei den GRÜNEN und den PIRATEN]

Der Satz lautet:

In vielen Fällen wird sich die Kernbereichsrelevanz der erhobenen Daten vor oder bei der Datenerhebung nicht klären lassen.

Das hat nichts mit nachzuladenen Modulen zu tun, das hat etwas mit der Grundsatzfrage zu tun. Wenn es so ist, dass wir das bei der zu beschaffenden Software nicht ausschließen können, Nachladen von Modulen war völlig außen vorgelassen worden, wenn die sagen, das geht nicht, dann glaube ich ihnen das, die werden uns doch nicht belügen. Das ist doch völlig selbstverständlich. Aber wenn das Grundproblem vorhanden ist, dann kann ich die Software nicht einsetzen.

[Beifall bei den GRÜNEN und den PIRATEN – Vereinzelter Beifall bei der LINKEN]

Vielen Dank! – Für die Fraktion der CDU hat jetzt der Kollege Dregger das Wort. – Bitte schön!

Herr Präsident! Meine Damen und Herren! Ich will es gleich vorweg sagen: Die Telekommunikationsüberwachung ist ein unverzichtbares Mittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität.

[Beifall bei der CDU – Zuruf von Stefan Gelbhaar (GRÜNE)]

Die Telefonüberwachung hat eine klare gesetzliche Grundlage in § 100a Strafprozessordnung. Sie bedarf einer richterlichen Anordnung. Die Einhaltung aller rechtsstaatlicher Voraussetzungen ist sichergestellt. Nun ist es so, das haben Sie zu Recht bemerkt, dass heute zunehmend über Computer telefoniert wird, und zwar unter der Verwendung von verschlüsselten Systemen. Bei diesen verschlüsselten neuen Telefonsystemen ist die herkömmliche Telefonüberwachung nicht mehr möglich, denn die herkömmliche greift auf die Telefonleitung zu.

[Zuruf von Martin Delius (PIRATEN)]

Bei verschlüsselten Systemen geht es nur so, dass man auf die Quelle, und das ist die Schnittstelle am Rechner, zugreift, also an der Stelle, an der die Verschlüsselung noch nicht vorhanden ist. Nur dort kann zum Zweck der Telefonüberwachung zugegriffen werden. Wenn die Telefonüberwachung dort nicht zulässig ist in der technischen Form, wie sie jetzt beschafft wird, dann wäre das für den Schutz der Bürger und unseres demokratischen Landes vor Terrorismus und organisierter Kriminalität ein schwerer Schlag. Deswegen ist es wichtig, dass wir auch die Quellen-TKÜ auf die laufende Telekommunikation der Betroffenen beschränken, so wie es auch

§ 100a StPO vorsieht. Das haben die zuständigen Gerichte bisher in ständiger Rechtsprechung auch so gesehen.

Nun zu Ihrem Antrag, verehrte Kollegin und Kollegen der Piratenfraktion! Sie behaupten nun, eine QuellenTKÜ entsprechend dem vom Bundesverfassungsgericht aufgestellten Voraussetzungen sei nicht möglich.

[Zuruf Martin Delius (PIRATEN)]

Zunächst möchte ich mir den Hinweis erlauben, dass Sie in Ihrem Antrag das Bundesverfassungsgericht falsch zitieren. Das Bundesverfassungsgericht hat nicht geurteilt, dass eine Quellen-TKÜ nur zulässig ist, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt und dies durch technische und rechtliche Vorgaben sichergestellt ist – so haben Sie es geschrieben. Das Bundesverfassungsgericht hat geurteilt, dass in diesem Fall Artikel 10 – Grundrecht Post- und Fernmeldegeheimnis – alleiniger Bewertungsmaßstab ist. Liegen die Voraussetzungen nicht vor, gelten auch die Bewertungsmaßstäbe von Artikel 13 GG über die Einschränkung des Grundrechts auf Unverletzlichkeit der Wohnung. Ich halte es für wichtig, dass wir das Bundesverfassungsgericht präzise zitieren.

[Beifall bei der CDU – Martin Delius (PIRATEN): Aber was wollen Sie uns damit sagen?]

Dass Sie diese Frage ohne Präzision nicht lösen können. – Unzweifelhaft ist, dass auch nach dem Urteil des Bundesverfassungsgerichts die Quellen-TKÜ zulässig ist. Wichtig ist aber, wenn sie ein Richter anordnet, dass dann auch nur eine Quellen-TKÜ stattfindet und keine Onlinedurchsuchung. Da gebe ich Ihnen völlig recht. Da wir aber die Software nicht im Einzelnen kennen, – –

Herr Kollege Dregger! Gestatten Sie eine Zwischenfrage des Kollegen Lauer?

Jetzt bitte nicht! – Deswegen möchte ich auf das Beispiel der vom Bund eingesetzten Software verweisen, die es schon gibt. Dort ist, das kann man nachlesen, durch eine revisionssichere Protokollierung sämtlicher Schritte für den zuständigen Richter die laufende Quellen-TKÜ überwachbar, kontrollierbar.

[Christopher Lauer (PIRATEN): Haben Sie eigentlich mal das Gutachten des Bundesdatenschutzbeauf- tragten gelesen, Herr Dregger?]

Weitere Schaltmodule können dort jedenfalls nicht unbemerkt – hören Sie doch einmal zu, ich habe doch auch zugehört! – nachgeladen werden.

[Martin Delius (PIRATEN): Haben Sie das Gutachten gelesen?]

Ja, ich lese!

[Beifall bei den PIRATEN]