Nein, danke! – Wir kommen auch heute nicht zusammen, lieber Kollege Lauer! Sie wollen überhaupt keine Quellen-TKÜ. Ich sage, wie bei der normalen Telefonüberwachung oder Telekommunikationsüberwachung kann es auch eine Überwachung der Gespräche geben, die über das Internet geführt werden, wenn sie denn rechtssicher ist.
Und nun kommen wir zu der spannenden Frage: Kann es einen rechtssicheren, an den Vorgaben des Bundesverfassungsgerichts orientierten Einsatz von Quellen-TKÜSoftware geben?
Hier müssen wir beantworten, ob Ihr Antrag geeignet ist, einen solchen rechtssicheren Einsatz von Quellen-TKÜSoftware zu gewährleisten. Nun wäre der Punkt, wo Sie Nein sagen, denn der Antrag leistet dies natürlich nicht.
Wir hatten hier eine sehr interessante und erkenntnisreiche Anhörung im Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit. Die Anzuhörenden haben jedenfalls deutlich gemacht: Es ist technisch schwierig, die Software so zu programmieren und einzusetzen, dass diese den Anforderungen des Bundesverfassungsgerichts entspricht. Mit anderen Worten: Die Techniker haben dort fast unisono deutlich gemacht, es ist relativ schwierig, eine Software zu programmieren, die nur Quellen-TKÜ macht und wo man nicht heimlich mittels Updates dann einen Vollzugriff auf den PC bekommt.
Seit 2011 – das wurde in dieser Anhörung auch deutlich, so der Vertreter der Polizei – gibt es in Berliner Sicherheitsbehörden keinen Einsatz von Quellen-TKÜ-Software im Land Berlin. Nun sagen Sie ja immer, der Polizei kann
man nicht trauen, deshalb natürlich meine Anfragen, um hier möglicherweise dem Misstrauen in die Polizei etwas entgegenzusetzen. Im Juli 2013 und 2014 hat der Senat mir Fragen beantwortet. Auf beide Anfragen wurde mir geantwortet, dass es bisher auch weiterhin im Land Berlin keinen Einsatz dieser Software gibt, also mit anderen Worten: Eine Quellen-TKÜ-Software wird im Land Berlin seit 2011 überhaupt nicht eingesetzt.
Ich halte zudem fest, dass auch der Kollege Lederer eine Anfrage gestellt hat, die ebenfalls sehr interessant war, denn der Kollege Lederer hat nachgefragt: Wie sieht es denn bei anderen Behörden des Landes Berlin aus, also nicht der Polizei oder dem LKA? – Dort teilt der Senat in Beantwortung der Anfrage des Kollegen Lederer mit, dass auch der Berliner Verfassungsschutz über keine Technik zur Quellen-TKÜ verfügt und auch keine Beschaffung geplant ist. Mit anderen Worten: Hier ist vor drei oder vier Jahren eine Software beschafft worden, ich glaube, für 280 000 Euro, die nutzlos, wertlos ist und nicht eingesetzt wird.
Der Innensenator hat mehrfach betont, sowohl öffentlich als auch in den entsprechenden Anfragen, dass eine Software nur dann zum Einsatz kommt, wenn die Anforderungen des Bundesverfassungsgerichts dem genügen. Andernfalls kommt so eine Software nicht zum Einsatz. Daran wird sich der Innensenator auch zukünftig halten. Um den Innensenator daran zu erinnern, brauchen wir Ihren Antrag nicht und können ihn deshalb ablehnen. – Herzlichen Dank!
Vielen Dank, Kollege Kohlmeier! – Für die Fraktion Bündnis 90/Die Grünen hat jetzt der Kollege Dr. Behrendt das Wort. – Bitte sehr!
Danke schön, Herr Präsident! – Meine Damen und Herren! Gestern auf den Tag genau vor einem Jahr hat der bis dahin völlig unbekannte Mitarbeiter der NSA Herr Edward Snowden einen mutigen Schritt getan. Er hat seine arbeitsvertragliche Verschwiegenheitspflicht gebrochen und der Welt von einer Überwachung ungeahnten Ausmaßes berichtet, der Überwachung aller unserer Kommunikation im Internet, aller Telefonate, auch die der Kanzlerin. Generalbundesanwalt Range hat sich nun endlich bequemt, diese Ausspähung zum Anlass von Ermittlungen zu nehmen. Das ist gut so.
Vor diesem Hintergrund diskutieren wir heute die Überwachung der Computer der Berlinerinnen und Berliner durch die Berliner Sicherheitsorgane. Das Bundesverfassungsgericht hat in seiner Entscheidung – das ist angesprochen worden – zur Onlinedurchsuchung im Jahr 2008
die Sensibilität der Überwachung von Computern erkannt und das Grundrecht auf Integrität und Vertraulichkeit der informationstechnischen Systeme konstituiert – sperrig, aber wichtig!
Das forderte – und darum geht es bei dem Antrag der Piraten – bei Eingriffen in dieses Grundrecht die Sicherung der Grundrechte durch technische Vorkehrungen und rechtliche Vorgaben. Das ist zu betonen, weil Ausgangspunkt der Debatte um den Staatstrojaner die Feststellung war, dass auch die in Berlin eingekaufte Software viel mehr kann, als das Bundesverfassungsgericht erlaubt. Nun vertrat Senator Henkel – ich stimme Ihnen in Ihrem Optimismus nicht so zu, Herr Kohlmeier – im Innenausschuss die Auffassung, der erworbene Trojaner könne – nach einer weiteren Sicherheitsüberprüfung, die schon ziemlich lange andauert – ohne Weiteres eingesetzt werden. Es fehle nur eine richterliche Anordnung im Einzelfall.
Diese Sichtweise hat uns überrascht, denn bisher sind die technischen Bedenken eben gerade nicht ausgeräumt. Das vorhandene Programm kann eben viel mehr, als nur den Kontakt nach außen zu überwachen. Sie haben das schön beschrieben, worum es eigentlich geht, den Kontakt des Computers oder des Handys nach außen und nicht die Ausforschung dessen, was in dem Computer passiert. Solange aber das technische Können nicht auf den Bereich des rechtlichen Dürfens beschränkt ist, darf die Software – und da haben die Piraten völlig recht – eben nicht eingesetzt werden. Schließlich handelt es sich rechtlich nicht um eine Quellen-TKÜ, sondern um eine Onlinedurchsuchung, und für diese fehlt es bekanntlich an einer Rechtsgrundlage.
Deshalb ist uns unverständlich, warum die Koalitionsfraktionen hier so leichtfüßig mit den gravierenden Bedenken umgehen und offenbar kaum an sich halten können, wenn es darum geht, in unsere Computer einzudringen, in die Computer der Berlinerinnen und Berliner, und diese auszuforschen. Das überrascht vor allem deshalb, weil in dem eigenen Koalitionsantrag, zu dem Kollege Kohlmeier kein Wort gesagt hat, Drucksache 17/729, nämlich in der Sache kaum etwas anderes steht als im Antrag der Piraten. Dort wollen die Koalitionsfraktionen – ich zitiere –:
Was im Übrigen eine Selbstverständlichkeit sein sollte. Ich frage mich: Warum ist dieser Antrag nicht weitergetrieben worden, sondern nach der Anhörung im Ausschuss ITDat offenbar versandet? Das wäre ja erfreulich. Das ist euer Antrag gewesen. In der Drucksache 17/729 steht das drin. Es wäre erfreulich, wenn dieser mal wieder aufgerufen wird und wir das hier beschließen können.
Wir Grüne wollen jedenfalls der stark gewachsenen Bedeutung für die private Lebensführung vieler Bürgerinnen und Bürger Genüge tun. Dazu kann das Berliner Abgeordnetenhaus heute mit der Zustimmung zu diesem richtigen Antrag der Piraten einen Beitrag leisten. Den größeren und wichtigeren Beitrag dazu könnte allerdings der NSA-Untersuchungsausschuss des Deutschen Bundestages leisten, wenn er endlich die Vernehmung von Edward Snowden in Deutschland beschließen würde. – Ich danke Ihnen!
Vielen Dank, Herr Dr. Behrendt! – Für die CDU-Fraktion hat jetzt das Wort der Abgeordnete Herr Dr. Juhnke. – Bitte sehr!
Sehr geehrte Frau Präsidentin! Meine Damen und Herren! Nach Aussage des BKA sind 70 Prozent der Aufklärungsfälle im Bereich der organisierten Kriminalität auf Telekommunikationsüberwachungen zurückzuführen. Nun ist das ein weites Feld. Wir haben gelernt, auch in der Debatte, dass es hier um Quellen-TKÜ geht. Das ist eher ein marginaler Bereich in diesem Zusammenhang. Aber nur, um mal zu wissen, über was für ein wichtiges Instrument wir im Grundsatz reden, wenn es um die Telekommunikationsüberwachung geht: Die ist zur Strafverfolgung unverzichtbar. Das muss noch mal unterstrichen werden, und das wird übrigens auch auf der Bundesebene von den Grünen so gesehen. Volker Beck hat sich z. B. in dieser Richtung auch grundsätzlich geäußert.
Aus diesem Grunde gibt es hohe Hürden bei der Anwendung dieses Instrumentes. Wir haben auch über die Rechtsgrundlage diskutiert. Es gibt § 100a StPO, der für strafprozessuale Zwecke die Rechtsgrundlage bildet. Wir haben in unserem Antrag, der schon zitiert wurde, Drucksache 17/729, die Anregung, das noch mal auf anderer Ebene zu klären. Daher ist unser Antrag auch deutlich ein Unterschied zu dem, was die Piraten fordern. Die wollen schlicht und ergreifend, dass dieses Instrument nicht zum Einsatz kommt, egal, mit welcher Software und egal, unter welchen Bedingungen. Das ist, Herr Behrendt, durchaus völlig konträr in der Haltung.
Natürlich schreitet die Technik voran. Man muss sich auch Gedanken darüber machen, dass man eine Software einsetzt und entwickelt, die zum einen den Anforderungen des Bundesverfassungsgerichts entspricht, das ist eine Selbstverständlichkeit, die aber auch zum anderen technisch den Zweck erfüllt, und daran wird sicherlich auch noch ein bisschen gearbeitet werden müssen im
Wir wollen vielleicht auch noch mal auf die Fakten gucken, weil ja hier auch Edward Snowden als neuer Säulenheiliger bemüht werden musste. Seit dem Jahr 2007/2008, wo dieses Instrument eingeführt wurde, gab es in Deutschland nach Aussagen des BKA in allen 36 Sicherheitsbehörden des Bundes und der Länder gemeinsam eine Anwendung von ca. 100 Maßnahmen.
Wenn mich so wichtige Persönlichkeiten der Zeitgeschichte fragen möchten, fühle ich mich sehr geehrt. – Bitte Herr Lauer!
Vielen lieben Dank! – Könnten Sie mir bitte noch mal erklären, wenn Sie darüber reden, dass das so eine Marginalie ist, warum ist das so marginal, wenn man einen Computer mit einer solchen Software abhört? Könnten Sie mir das noch mal erklären? Das verstehe ich nicht so ganz.
Ich habe jetzt Ihre Frage nicht ganz verstanden, was ich als Marginalie bezeichnet haben soll. Ich habe nur darauf hingewiesen, dass wir eine durchaus extensive Anwendung dieses Instrumentes haben, nämlich etwa 100 Fälle. Vielleicht sind es jetzt auch schon 110. Die Zahlen sind schon ein oder zwei Jahre alt. Daran sieht man, dass wir es hier nicht mit einer Situation zu tun haben, wo eine permanente Überwachung sämtlicher Computer geschieht. Das ist dem geschuldet, dass wir hier hohe Hürden haben, die schon mit dem Richtervorbehalt und anderen Dingen begründet sind, die vor dieser Maßnahme stehen. Daher glaube ich, dass wir auf dieses Instrument nicht verzichten und diese Möglichkeit des Einsatzes nicht leichtfertig verspielen sollten, und wenn es dann technisch möglich ist, das einzusetzen, dann sollten wir es auch tun. Deshalb lehnen wir den Antrag der Piraten an der Stelle ab. – Vielen Dank!
Vielen Dank, Herr Dr. Juhnke! – Für die Linksfraktion hat das Wort der Herr Abgeordnete Taş. – Bitte!
Frau Präsidentin! Sehr geehrte Damen und Herren! Im vorliegenden Antrag geht es um den gleichen verfassungswidrigen Staatstrojaner, den das Berliner Landeskriminalamt im Herbst 2011 wie das Bundeskriminalamt zur Umsetzung einer Quellentelekommunikationsüberwachung, Quellen-TKÜ, beschafft hat. Meine Fraktion, Die Linke, stellt sich generell gegen den Einsatz von Trojanern, und meine Fraktion stellt sich erst recht gegen den Einsatz, wenn dieser auch noch verfassungswidrig ist.
Denn ob die Strafverfolgungsbehörden mit dem Einsatz des Staatstrojaners rechtlich auf sicherem Boden stehen, ist mehr als nur fraglich. Zunächst einmal gibt es bis zum heutigen Tage keine Rechtsgrundlage dafür, die den hohen Maßstäben genügt, die sich aus dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme ergibt. Das Bundesverfassungsgericht hat in seinem Urteil zu Onlinedurchsuchungen aus dem Jahr 2008 versucht, diese Grenze verfassungsrechtlich sauber zu gestalten. Die Quellen-TKÜ soll nur nach richterlicher Genehmigung und unter engen Voraussetzungen zum Schutz überragender, wichtiger Rechtsgüter zulässig sein und vor allem nur mit einer hinreichend konkreten gesetzlichen Ermächtigungsgrundlage. Diese gibt es bis heute nicht, und dieser Ansicht ist übrigens auch der Bundesgerichtshof.
Nun wollen Sie die Quellen-TKÜ auch ohne eine spezielle Rechtsgrundlage einsetzen. Aber auch hier müssen Sie sich an die Vorgaben des Bundesverfassungsgerichtes halten, und genau das ist mit der Software, die Sie einsetzen wollen, nicht möglich.
Die Argumentation von Rot-Schwarz fußt auf der naiven Annahme, man könne mit einem Staatstrojaner nur die laufende verschlüsselte Kommunikation abgreifen. Sie glauben ernsthaft, man könne die Überwachung der Kommunikation an der Quelle von der Überwachung des restlichen Computers trennen. Dann glauben Sie wohl auch, dass Zitronenfalter tatsächlich auch nur Zitronen falten können. Ist der Zielrechner erst einmal mit der Spähsoftware infiziert, können die Behörden problemlos das ganze Schnüffelprogramm fahren. Man kann alle Aktivitäten des Nutzers aufzeichnen. Man kann nicht nur Webbrowser und verschlüsselte Kommunikationsdienste wie Skype, Mail oder Chatprogramme überwachen. Man kann Screenshots machen oder das eingebaute Mikrofon einschalten und im Raum mithören. Man könnte aber auch die eingebaute Webcam anschalten und die Bilder
aufzeichnen. Man könnte jede Eingabe auf der Tastatur notieren oder die Festplatte durchsuchen und Inhalte verändern. Man könnte auch ohne Weiteres belastendes Material hinterlegen oder oder oder – die technischen Möglichkeiten sind Ihnen allen bekannt. Denn wir hatten dazu Experten angehört. Das bestätigte auch die Analyse des Bayern-Trojaners. Wir haben uns dies alles also nicht aus dem Hut gezaubert. Nach allem, was wir über die bisher bekannten Spähprogramme wissen, bleibt es dabei: Eine explizite technische Kontrolle und somit ein rechtmäßiger Einsatz einer solchen Software ist schlichtweg nicht möglich. Vor allem ist ein System, das einmal von einem Trojaner befallen war, nicht länger vertrauenswürdig und daher für Beweisführungszwecke nicht mehr geeignet.
Mit Sicherheit ist das Internet kein rechtsfreier Raum. Aber dieser Grundsatz gilt auch für staatliches Handeln. Festzuhalten ist: Das Land Berlin hat nichts, aber auch gar nichts aus dem Scheitern des ominösen Trojaners auf Bundesebene und in anderen Ländern gelernt. Der Senat will weiter Schnüffelsoftware beschaffen und die bereits beschaffte weiterentwickeln. Wenn man ihm konkrete Fragen stellt – wie mein Kollege Klaus Lederer in seiner Anfrage –, dann hüllt er sich in Schweigen und verweist auf die Vertraulichkeit. So kennen wir das schon – wenn es kritisch wird, schiebt man den Geheimschutz vor.
Die Koalition hat zwar zu diesem Thema einen Antrag eingebracht, lässt ihn aber in den Ausschüssen schmoren. Was ist eigentlich damit? – Das ist ein Armutszeugnis! Ich finde, man kann realistischerweise nur zu einem Schluss kommen: Der Einsatz ist in der Praxis rechtsstaatlich nicht kontrolliert und begrenzbar. Es handelt sich um einen Eingriff in die Privatsphäre, der unvereinbar mit dem Recht und dem Grundrecht ist. Meine Fraktion, die Linke, hat keinerlei Verständnis für den Versuch, diese Rechte aufzuweichen. Ein Programm, das diese Möglichkeiten bereithält, überschreitet die Grenzen, die das Bundesverfassungsgericht aus gutem Grund gesetzt hat. Eine grundrechtskonforme Quellen-TKÜ ist nicht möglich. Darum: Lassen wir es sein, und machen wir diesem Treiben ein Ende! – Herzlichen Dank!
Vielen Dank, Herr Taş! – Weitere Wortmeldungen liegen nicht vor. Zu dem Antrag Drucksache 17/0197 empfiehlt der Ausschuss mehrheitlich – gegen Grüne, Linke und Piraten – die Ablehnung auch mit Änderung. Wer dem Antrag dennoch zustimmen möchte, den bitte ich jetzt um das Handzeichen! – Das sind die Fraktion Bündnis 90/Die Grünen, die Linksfraktion und die Piratenfraktion. Gegenstimmen? – Das sind die Fraktionen der SPD und der CDU. – Enthaltungen? – Sehe ich keine. Dann ist dieser Antrag abgelehnt.