Protocol of the Session on January 26, 2012

Zusammenfassend lässt sich feststellen: Quellen-TKÜ ist ein in wenigen, rechtlich genau beschriebenen Fällen unumgängliches Instrument. Die Anzahl der Fälle ist bescheiden. In Berlin gab es bisher keine Anwendung. Informationstechnologie entwickelt sich weiter. Die Sicherheitsbehörden haben angekündigt, ihre Kompetenzen zu bündeln und aus Zweifelsfällen der Vergangenheit zu lernen. Ich bitte daher, unnötige Hysterie zu vermeiden und nicht so zu tun, als stünde die Uhr in Deutschland fünf Minuten vor Lukaschenko. – Vielen Dank!

[Beifall bei der CDU und der SPD]

Vielen Dank, Herr Dr. Juhnke! – Für die Fraktion Die Linke – Herr Dr. Lederer!

Herr Präsident! Meine sehr geehrten Damen und Herren! Ich nehme erst einmal mit Freude zur Kenntnis, dass das Land Berlin bisher keine sogenannten Staatstrojaner einsetzt und über dergleichen Software weder verfügt noch sie sich im Wege der Amtshilfe beschafft. Das finde ich gut!

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Ich habe von Herrn Senator Henkel nicht nur die Antwort auf die Große Anfrage der Piraten hören können, sondern ich habe heute, vor drei Stunden, die Antwort des Innensenators auf die Kleine Anfrage der Kollegin Seelig und von mir bekommen – nach drei Monaten quasi ganz frisch und zeitnah nach dem Verständnis des Senats, die Anfrage war vom 28. Oktober 2011. Die Antwort löst bei mir allerdings ziemlichen Diskussionsbedarf und durchaus auch Dissens aus – auf der Ebene der Bewertung der verfassungsrechtlichen Leitplanken, die für eine QuellenTKÜ und für eine Onlinedurchsuchung gelten.

Ich habe u. a. gefragt, ob der Senat die Anwendung von Software zur sogenannten Quellen-TKÜ und mit darüber hinausgehenden Funktionen insbesondere vor dem Hintergrund des Bundesverfassungsgerichtsurteils vom 27. Februar 2008 für rechtlich zulässig hält. Herr Henkel hat geantwortet, er halte die Software erst einmal für notwendig – Quellen-TKÜ ist sozusagen das „Abschnorcheln“, während die Onlinedurchsuchung, der Zugriff auf den Rechner, auf die Software, gegebenenfalls auch Screenshots und dergleichen beinhaltet. Bei der reinen Telekommunikationsüberwachung vertritt er tatsächlich die Position, dass das auf § 100a StPO gestützt werden könnte. Demzufolge könnten Maßnahmen zur Aufklärung schwerer Straftaten bzw. zur Abwehr von drohender Gefahr für die freiheitlich-demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes eingesetzt werden. Ich glaube, dass das eine verfassungsrechtlich nicht haltbare Position ist.

[Beifall bei der LINKEN und den PIRATEN]

Ich will das auch begründen. Eine Quellen-TKÜ ist keine mit einer ganz normalen Telekommunikationsüberwachung vergleichbare Maßnahme. Deswegen können die Voraussetzungen des § 100a StPO nicht einfach übertragen werden. Eine Quellen-TKÜ mittels eines Staatstrojaners ist nicht dasselbe wie das Anzapfen einer Telefonleitung bei einer ganz normalen Abhörmaßnahme am Telefon. Herr Henkel! Ich bitte Sie, das noch einmal zu prüfen und auch mit dem Justizsenator abzuklären. Wenn der Senat diese Maßstäbe wirklich zugrunde legt, dann verletzt er meiner Ansicht nach die vom Bundesverfassungsgericht im von mir vorhin zitierten Urteil vom 27. Februar 2008 aufgestellten Maßstäbe tatsächlich.

[Beifall von Martin Delius (PIRATEN)]

Das Bundesverfassungsgericht hatte über die Zulässigkeit der Software für verdeckte Ermittlungen am und um PCs zu entscheiden. Dabei ging es um Zugriffe auf die Hardware mittels Softwareeinsatzes und damit um Manipulation der vom Verfügungsbefugten vorgesehenen Rechnerfunktion. Das Bundesverfassungsgericht hatte das anhand des BKA-Gesetzes zu entscheiden; es hat dieses in Teilen für verfassungswidrig erklärt und den Bundestag zur Nachbesserung beauftragt. Das ist inzwischen passiert, das BKA-Gesetz ist geändert worden, es gibt dort nun eine Rechtsgrundlage, gegen die mittlerweile aber schon wieder eine Verfassungsbeschwerde eingereicht wurde. Das wird das Bundesverfassungsgericht entscheiden, aber was hat es in seinem Urteil aus 2008 gesagt? – Eine solche Maßnahme sei nur zulässig bei Vorlage einer konkreten Gefahr für ein überragend wichtiges Rechtsgut – und das sind nach den Ausführungen des Bundesverfassungsgerichts Leib, Leben, Freiheit der Person bzw. solche Güter der Allgemeinheit, deren Bedrohung die Grundlage oder den Bestand des Staates oder die Grundlagen der Existenz der Menschheit berührt. Das sind andere Hürden als „schwere Straftaten“. Das BKA-Gesetz hat das aufgenommen. Wenn das schon bei polizeirechtlichen Maßnahmen gilt, dann muss es bei strafprozessualen Maß

nahmen erst recht gelten – dieselben hohen Hürden, die das Bundesverfassungsgericht beim PC-Grundrecht eingeführt hat, müssen auch auf die Strafprozessordnung übertragen werden.

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Damit existiert derzeit keine Rechtsgrundlage für strafprozessuale Maßnahmen, Quellen-TKÜ und Onlineüberwachung. § 100a StPO genügt nicht, und Herr Uhl von der CSU hat das in gewisser Weise auch eingeräumt, als er jüngst in einer Pressemitteilung der FDPJustizministerin die Schuld dafür zugeschoben hat, dass es bisher keine ausreichende Rechtsgrundlage im Strafprozessrecht gibt. Damit gesteht selbst die CSU im Deutschen Bundestag ein, dass § 100a StPO nicht reicht.

Wenn aber keine Grundlage da ist, dann kann die Verwaltung sich nicht selbst eine schaffen, indem sie prüft, was ungefähr passen könnte, welche in verfügbaren Gesetzbüchern vorhandenen Normen man übertragen könnte – das funktioniert nicht.

[Beifall bei der LINKEN]

Es stimmt auch nicht, was Herr Juhnke sagte, dass es sich um ein paar Irre handele, die sich gegenseitig selbst zitieren. Meine Erfahrung ist, dass man sich in der Rechtslehre sowieso munter selbst zitiert – das ist nichts, was einige Irre machen, sondern das ist grundsätzlich gang und gäbe. Die Frage ist aber doch, wie viele Richter bisher die verfassungsrechtlich unhaltbare Auslegung, die Herr Henkel nun aufgenommen hat, aufgegriffen haben. – Wenige Richter haben die bislang aufgegriffen, aus unverständlichen Gründen. Auf dieser Grundlage haben sie Maßnahmen zugelassen. Das ist ein klarer Bruch der Entscheidung zur Onlinedurchsuchung.

Ich komme noch auf einen dritten Aspekt zu sprechen, der sich nicht so sehr auf rechtliche, sondern auf tatsächliche Fragen bezieht. Die rechtliche Unterscheidung zwischen Quellen-TKÜ – dem „Abschnorcheln“ – einerseits und der Onlinedurchsuchung andererseits – Vollzugriff auf das Computerbetriebssystem, auf Festplatte und dergleichen – ist technisch nicht realisierbar. Diese Unterscheidung kann de facto technisch nicht getroffen werden. Man kann nicht einen Trojaner für das Eine und einen Trojaner für das Andere basteln, das funktioniert nicht, das ist technisch unmöglich.

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Das Verfassungsgericht sagt aber, das Durchsuchen, das reine „Abschnorcheln“ darf nicht mit Manipulation der Abläufe einhergehen. Genau das haben alle bisher bekannten Trojaner nicht sicherstellen können,

[Beifall bei der LINKEN und den PIRATEN]

und ich habe große Zweifel, dass eine solche Software überhaupt herstellbar ist. Jede Einspielung von Software

greift auf das Computerbetriebssystem zu, die Feinheiten, ob sie da lesen oder schreiben, sind technische Nuancen, die der rechtlichen Unterscheidung in keiner Weise gerecht werden. Das lässt sich technisch auch kaum differenzieren.

Es kommt noch ein weiteres Problem hinzu, das aus meiner Sicht verfassungsrechtlich völlig neue Probleme aufwirft, die mit den bisherigen strafprozessualen Maßnahmen überhaupt nicht auftauchen konnten. Die Softwareproduktion findet nicht in einer Abteilung des Bundesinnenministeriums statt, die wird in den privatrechtlichen Sektor ausgelagert, sogar außerhalb des Geltungsbereichs des Grundgesetzes, der Strafprozessordnung, des BKAGesetzes und dergleichen mehr. Man bedient sich schweizer Firmen, US-amerikanischer Firmen. Sodann hat die Bundesregierung in ihrer Antwort auf eine Kleine Anfrage der LINKE-Bundestagsfraktion auch noch gesagt, dass für die Sicherstellung der Qualitätsstandards und die Einhaltung der verfassungsrechtlichen Vorgaben die privaten Sicherheitskonzerne zuständig seien. Das kann doch nicht wahr sein! Das ist die Privatisierung von Sicherheitsaufgaben in einem hochsensiblen Bereich, bei dem es um den Kernbereich der Persönlichkeitssphäre geht.

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Dazu muss ich etwas sagen, und ich meine das nicht als Vorwurf, denn wir sind alle Lernende, das ist etwas völlig Neues, mit dem man sich bisher nicht auseinandersetzen musste: Ich hatte nicht das Gefühl, Herr Henkel, dass in Ihrer Antwort auf die Große Anfrage und auch auf die Kleine Anfrage dieses Problembewusstein bezüglich der technischen Probleme, die mit solchen Trojanern verbunden sind, im Berliner Senat tatsächlich schon ausgeprägt ist, und glaube, dass die rechtliche Bewertung, die Sie getroffen haben, noch im vordigitalen Zeitalter hängen bleibt.

[Beifall bei der LINKEN und den PIRATEN]

Meine Sicht auf die Dinge knüpft da eher bei Herrn Kohlmeier an, wobei sein Wunsch, dass man Vertrauen herstellen könne, meiner Ansicht nach schwerlich gelingen kann. Das Grundgesetz hat auch nicht das Menschenbild des in Sicherheitsbehörden vertrauenden Bürgers vor Augen. Vielmehr lässt es nicht nur zu, sondern fordert geradezu den kritischen und misstrauischen Staatsbürger, denjenigen, der die öffentliche Verwaltung und insbesondere die Sicherheitsbehörden dahin gehend überprüft, was sie anrichten und unterlassen. Nach den Erfahrungen mit 50 Jahren Bundesrepublik gibt es auch keinen Grund, den Sicherheitsbehörden der Bundesrepublik Deutschland übermäßiges Vertrauen entgegenzubringen. – Vielen Dank!

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Vielen Dank, Kollege Lederer! – Es kommen nun wieder die Piraten zu Wort, jetzt mit dem Kollegen Morlang – bitte schön! Sie haben das Wort für sechs Minuten und 18 Sekunden.

Sehr geehrte Damen und Herren! Liebes Präsidium! An erster Stelle möchte ich sagen, dass das KohlmeierBashing unpassend ist, der Mann hat gute Dinge gesagt.

Das Internet guckt ja mit, man kann nicht nur Internet gucken, das Internet kann auch selbst gucken und erzählt mir im Chat, welcher Bullshit erzählt wird – ach nein, ich soll diese Wort nicht verwenden, bitte streichen!

Also zunächst zur technischen Seite. Wenn wir über Internettelefonie reden, dann reden wir über Skype und über SIP – Session Initiation Protocol, was RTP benutzt. In beiden Fällen haben wir einen Anbieter. Skype hat eine Lawful-Interception-Schnittstelle, das bedeutet, dass jede Behörde auf diesem Planeten dort anrufen kann, einen richterlichen Beschluss hinsenden und darum bitten kann, den Betreffenden abzuhören. Für Skype braucht man gar keinen Trojaner. Damit entfallen etwa 90 Prozent der Redebeiträge als sinnfrei – das ist schade, die Zeit hätten wir besser nutzen können.

[Beifall bei den PIRATEN]

Das Tolle ist, SIP ist auch noch unverschlüsselt. Sie müssen gar nicht zum Anbieter gehen. Es gibt SecureSIP, das machen ungefähr 0,001 Prozent der Leute. Die Leute, die das machen, kriegen Sie ohnehin nicht, weil die OpenBSD als Betriebssystem nutzen, und dafür gibt es keine Trojaner – oh! Es gibt nämlich noch mehr als nur Linux, Mac und Windows, es gibt auch noch FreeBSD, OpenBSD, NetBSD, Solaris. Es gibt so viele Betriebssysteme auf dieser Welt. Dafür können Sie gar keine Trojaner stellen. Und die Leute, die sich auskennen, die benutzen so etwas einfach. Die Schlauen kriegen Sie mal wieder nicht, die Dummen kriegen Sie auch so. Das hatten wir, glaube ich, bereits vor drei Stunden, oder so.

Dann haben wir Syborg. Syborg lügt – okay. Darüber müssen wir nicht reden. Wir können auch mit Leuten kooperieren, die Landminen herstellen. Das ist genauso cool – aber macht nur mal, das fällt euch dann auf die Füße! Das Tolle an der ganzen Geschichte ist, dass wir inzwischen alle unsere Augen offen haben. Das heißt, wir geben hier 280 000 Euro aus. Wofür? – Für eine Geschichte, die wir genau dreimal einsetzen können, dann kennt jeder Virenscanner sie. Ist in Ordnung – probieren wir aus! Schmeißen wir das Geld raus! Wir haben viele Millionen Euro Schulden, da lohnt sich das auf jeden Fall.

[Vereinzelter Beifall bei den PIRATEN]

Weiter in der Technik – wir machen jetzt die Sendung mit der Maus. Wir haben es gesehen: Trojaner ohne Update funktioniert nicht. Das sehen wir auch so. Trojaner mit Update ist nicht verfassungskonform. Das ist ein Widerspruch in sich. Da haben wir ganz großen Konsens. Das Problem ist, dass wir das Ganze noch nicht ganz verstanden haben.

Wie erkläre ich Ihnen das? – Wir haben ein Stück Software. Wir können zeigen, dass das Stück Software etwas kann, wenn wir den Quellcode haben. Den haben wir aber gar nicht. Rein hypothetisch gesprochen, wir hätten den Quellcode, wir hätten die Experten, die sich diesen Quellcode angucken, und wir könnten sie bezahlen, dann können diese Experten feststellen, dass diese Software etwas macht. Sie können aber nicht nachweisen, dass die Software etwas nicht macht. Das ist, als wenn ich ein Werkzeug habe und sage: Guck mal hier, damit kann ich einen Nagel einschlagen – da beschreibe ich Ihnen, wie ein Hammer aussieht. Dann sagen Sie: Super, damit kann man nur Nägel einschlagen! – und dann kommt jemand und haut Ihrem Kollegen einen über die Birne, und dann sagen wir: Das stand doch gar nicht in der Beschreibung. Wie kann denn das passieren?

[Beifall bei den PIRATEN – Beifall von Thomas Birk (GRÜNE)]

Wir haben da ein Stück Code in einem Computer, das könnte alles machen. Das kann alles machen. Und weil diese Windows-Geräte ohnehin nie ordentlich funktionieren, wird es auch Dinge tun. Auch Ihr Windows ist schon abgestürzt. Das ist halt Software. Das war der technische Teil, nun zu dem anderen.

Was haben wir? – Wir haben die Vertraulichkeit von Informationssystemen. Wir haben die digitale Intimsphäre – wir gehen jetzt mal zu dem einfachen Bereich. Das bedeutet, ich habe ein iPhone und ich habe ein MacBook – eine supergute Sache –, und die Dinger synchronisieren sich. Das tun sie über Server im Internet. Das bedeutet, wenn ich ein sehr intimes Foto mit meinem Handy von jemanden, den Sie nicht kennen, mache, dann wird dieses Foto tatsächlich auf meinem MacBook synchronisiert, damit ich damit Dinge tun kann. Das passiert über das Internet. Das heißt, wir haben hier einen Kommunikationsvorgang innerhalb meiner digitalen Intimsphäre. Das heißt, wir haben Kommunikationsvorgänge, die diesem Schutz unterliegen. Die dürfen Sie gar nicht abhören.

Das Problem an der Stelle ist, dass Sie einem Kommunikationsvorgang nicht ansehen können, ob er sich innerhalb der digitalen Intimsphäre bewegt oder ob er diese verlässt.

[Beifall bei den PIRATEN]

Das liegt daran, dass wir Cloud Computing haben, dass wir Adressbuchserver haben, dass Menschen Mails an sich selbst schicken. Das bedeutet nicht nur, dass wir diese Software nicht einsetzen können, sondern das be

deutet, dass wir die Server, mit denen wir kommunizieren, sogar unter denselben Schutz stellen müssen. Das heißt, es muss in die andere Richtung gehen.

Das bedeutet, wir haben eine Software, die nicht tun kann, was sie soll, denn wenn sie das tun müsste, wäre sie nicht verfassungskonform. Dann haben wir die digitale Intimsphäre. Die können wir nicht schützen, weil wir diesen Vorgang nicht ansehen können. Dann haben wir das Problem, dass die Schlauen sich ohnehin wieder raustricksen und dass wir für unglaublich viel Geld eine Software kaufen, die wir dreimal einsetzen können, und damit unterstützen wir auch noch Leute, die Regime wie das von Gaddafi unterstützen und so etwas wie Landminen bauen. Ganz großartig!

Ich denke, wir können hier möglicherweise sogar konstruktiv werden und sagen: Okay, das mit den 280 000 Euro war scheiße. Das geben wir jetzt noch aus, aber in Zukunft lassen wir das und sehen zu, dass wir traditionelle Ermittlungsmethoden stärken. Denn Skype können wir so abhören, SIP können wir so abhören, und die anderen kriegen wir ohnehin nicht. Damit schenke ich Ihnen eine Minute Ihrer Lebenszeit. – Vielen Dank!

[Beifall bei den PIRATEN – Beifall von Katrin Schmidberger (GRÜNE)]

Schönen Dank, Herr Kollege! An den Appell von Herrn Präsidenten Gram, ein bisschen darauf zu achten, welche Begrifflichkeiten wir verwenden, denken Sie bitte zukünftig noch mehr als bisher! – Will die SPD noch drei Minuten und 27 Sekunden reden?

[Zuruf von der SPD: Die schenken wir Ihnen!]