Wenn uns die Experten sagen, man kann diese beiden Instrumente technisch nicht wirksam trennen, dann bedeutet das das Aus für die Quellen-Telekommunikationsüberwachung.
Nun zum konkreten Fall: Der Bundestrojaner ist ein Bayer, seit der Chaos Computer Club festgestellt hat, dass der Trojaner fünfmal in Bayern zum Einsatz kam, unter anderem auch im bekannten Landshuter Fall. Im Januar 2011 hat das Landgericht Landshut entschieden, dass zwar die Quellen-TKÜ zulässig ist auch darüber kann man schon streiten -, dass Screenshots, die den Bildschirminhalt alle 30 Sekunden aufnehmen, hiervon aber nicht gedeckt sind. Das geht über das reine Mitverfolgen hinaus. Deshalb habe ich bereits im Juni 2011 in einer gemeinsamen Presseerklärung mit dem Bundestagskollegen Jimmy Schulz unmissverständlich klargemacht, dass die Benutzung dieser Funktion durch das Landeskriminalamt für die FDP nicht akzeptabel ist.
Deshalb haben wir beim bayerischen Justizministerium interveniert. Ich betone das. Wir haben verlangt, dass diese Art der Telekommunikationsüberwachung zu unterlassen ist. Damals hat man trotz aller Bedenken den Beschluss des Landgerichts Landshut als untergerichtliche Entscheidung abgetan. Schon hier hätte ich mir eine andere Reaktion gewünscht.
Kolleginnen und Kollegen, das ist nicht mein Verständnis von Respekt vor der dritten Gewalt. Entscheidet ein bayerisches Gericht, ist es schon sehr anmaßend, sich darüber hinwegzusetzen. Ich sage das nicht nur als ehemaliger Richter. Ich sage das ganz bewusst als ein dem Rechtsstaat und der Gewaltentrennung verpflichteter Demokrat.
Man kann trefflich darüber streiten, ob die QuellenTKÜ nach derzeitiger Rechtslage vom Gesetz gedeckt ist. Dass aber eine erst im Entwurfsstadium befindliche E-Mail noch keine solche Kommunikation darstellt, weil sie noch verändert werden kann, ist völlig eindeutig. Das ist im Übrigen auch die Auffassung des Bundesinnenministeriums, und das ist bekanntlich nicht von der FDP geführt.
Heute geht es jedoch um etwas ganz anderes. Heute geht es um viel mehr als diese Screenshots. Bei der Aufklärung, die der Chaos Computer Club in die Wege geleitet hat, dreht es sich darum, dass die Programme noch viel mehr können, vom Ausspionieren des Rechners bis hin zum Einschalten der Webcam, ohne dass der Nutzer dies merkt. Die Vorwürfe, dass diese Software ein Einfallstor für Dritte auf dem PC bildet, stehen im Raum. Viele Fragen sind offen. Ich sage ganz deutlich: Die Beantwortung dieser Fragen interessiert mich auch.
Die Dringlichkeitsanträge der Oppositionsfraktionen thematisieren das. Allerdings, das finde ich sehr bedauerlich, nehmen sie teilweise das Ergebnis vorweg. Das gilt insbesondere für den Dringlichkeitsantrag der SPD. Ich sage: Wenn ich eine Aufklärung fordere, aber das Ergebnis schon zu wissen glaube, ist das auch nicht rechtsstaatlich.
Entscheidend bei all diesen Auskunftsverlangen, die berechtigt sind und beantwortet werden müssen, ist eine einzige Frage: War der Trojaner so konzipiert, dass er nicht nur die Telekommunikation, sondern auch den persönlichen Lebensbereich der betroffenen Bürgerinnen und Bürger hätte ausspionieren können? - Das gilt es zu klären. Das muss aufgeklärt werden.
Deswegen halte ich den Fragenkatalog der GRÜNEN durchaus für richtig; denn Transparenz ist das Gebot der Stunde. Allerdings kann ich der Ziffer 1 Ihres Antrags nicht zustimmen; denn Sie kommen zu spät. Dieser Punkt hat sich längst erledigt.
Ich habe gesagt: "hätte ausspionieren können"; denn es ist nicht nur rechtswidrig, den Betroffenen über die reine Telekommunikation hinaus auszuspionieren,
sondern es ist bereits rechtswidrig, ein Programm zu installieren, das das kann. Das ist eindeutig von den Gerichten geklärt. Was also, Kolleginnen und Kollegen, ist zu klären? - Mehrere Schritte sind zu unterscheiden. Der erste Schritt ist die Sachverhaltsaufklärung. Diese Sachverhaltsaufklärung muss umfassend und lückenlos sein, und sie muss schnell erfolgen.
Der zweite Schritt ist: Bis zur Klärung dieser spannenden Fragen darf die Trojaner-Software in Bayern nicht mehr eingesetzt werden. Deshalb begrüße ich, dass
das Bayerische Staatsministerium des Innern klargemacht hat, dass das nicht mehr passieren wird. Das ist richtig und für mich als Vertreter einer Rechtsstaatspartei eine Selbstverständlichkeit.
Das Vertrauen der Bürgerinnen und Bürger darf nicht durch immer weitere Eingriffsbefugnisse beschädigt werden. Das Vertrauen muss wiederhergestellt werden. Dieses Ziel verfolgen wir mit unserem Dringlichkeitsantrag. Ich sage schon jetzt: Dabei werden wir nicht stehenbleiben. Der nächste Schritt nach der Sachverhaltsaufklärung steht genauso im Raum. Sobald die technischen Fragen und die im Raum stehenden Vorwürfe restlos geklärt sind, brauchen wir klare Rechtsgrundlagen. Nur so kann Rechtsstaatlichkeit in diesem Land wiederhergestellt werden.
Unsere Aufgabe als Liberale ist es, unsere Bürger nicht nur vor zu viel Verbrechen zu schützen, sondern auch vor zu viel Staat.
Herr Präsident, meine sehr verehrten Damen und Herren! Herr Kollege Dr. Fischer, Ihre großen Worte haben wir wohl vernommen. Sie müssen sich aber fragen lassen, ob Sie als Oppositionsabgeordneter oder als Mitglied der Regierungskoalition gesprochen haben,
als das Sie durchaus Einfluss nehmen könnten - stärker als die Opposition zumindest - auf das, was bislang geschehen ist. Außerdem stehen Ihre großen Worte, die ich zugegebenermaßen gerne gehört habe, in deutlichem Widerspruch zu dem, was heute der Präsident des Landeskriminalamts von sich gegeben hat. Er hat mitgeteilt, dass eigentlich alles in Ord
nung sei. Er habe keine Bedenken hinsichtlich der Rechtsstaatlichkeit. Sie müssen das intern abklären.
Die SPD freut sich, dass der Innenminister einem wesentlichen Teil unseres Dringlichkeitsantrags bereits nachgekommen ist, noch bevor der Antrag beschlossen worden ist, und den weiteren Einsatz des BayernTrojaners gestoppt hat. Darüber freuen wir uns. Herzlichen Dank dafür.
Laut einer Pressemitteilung des Landesbeauftragten für den Datenschutz von gestern ist man übereingekommen, dass es sinnvoll ist, die Software zu überprüfen. Das ist gut so. Allerdings stellt sich die Frage, warum erst jetzt die Überprüfung stattfindet, wenn der Präsident des Landeskriminalamts heute in der Presse mit der Behauptung zitiert wird, dass er ausschließen könne, dass die eingesetzte Software mehr kann, als sie eigentlich darf. Warum jetzt eine Überprüfung? Warum nicht schon früher?
Meine Damen und Herren, die Überwachung der Telekommunikation ist in Deutschland längst ein Massenphänomen geworden. Wir reden nicht über einige Maßnahmen. Die Telekommunikation wird bei uns wesentlich öfter überwacht als beispielsweise in den USA, in Frankreich oder in Italien. Es ist ein Massenphänomen. Es gibt Leute, die behaupten, dass man das Grundrecht aus Artikel 10 des Grundgesetzes, nämlich das Brief- und Fernmeldegeheimnis, schon längst als Totalverlust abschreiben müsse. Etwas sorgsamer ist man bislang - ich sage ausdrücklich: bislang - mit dem vom Bundesverfassungsgericht entwickelten Grundrecht auf das Vertrauen in die Integrität informationstechnischer Systeme umgegangen. Die Befugnis zu sogenannten Online-Durchsuchungen gibt es nur zu präventiven Zwecken und nur im Bundeskriminalamtsgesetz und den Polizeigesetzen von Bayern und Rheinland-Pfalz. Gegen die bayerische Regelung im Polizeiaufgabengesetz und im Verfassungsschutzgesetz ist noch eine Verfassungsbeschwerde beim Bundesverfassungsgericht anhängig, die ich zusammen mit Kollegen eingereicht habe.
Ansonsten, meine Damen und Herren, findet sich in der Strafprozessordnung keine Befugnis zu OnlineDurchsuchungen. Online-Durchsuchungen als Ermittlungsmaßnahme sind schlichtweg unzulässig.
Wir diskutieren heute über die sogenannte QuellenTKÜ. Darunter versteht man die Überwachung von Telefongesprächen, die nicht über klassische Verbindungen wie das Festnetz oder den Mobilfunk geführt
werden, sondern mittels des Internets. Weil hierbei eine Echtzeitverschlüsselung Anwendung findet, können in solchen Fällen bei üblicher Telekommunikationsüberwachung nur noch verschlüsselte Daten festgestellt werden, deren zeitnahe Entschlüsselung nur mit ganz hohem Aufwand möglich ist. Die Überwachung dieser Daten kann nur dann erfolgreich sein, wenn sie vor der Verschlüsselung aufgezeichnet und an die Ermittlungsbehörde übertragen oder weitergeleitet und ausgelesen werden. Die Frage, ob die Vorstufe der eigentlichen Kommunikation, zum Beispiel das Schreiben einer E-Mail auf dem PC, bereits der Kommunikation zuzurechnen ist oder nicht und ob eine Quellen-TKÜ auf der Grundlage des § 100 a StPO rechtmäßig ist, ist noch nicht eindeutig beantwortet. Das Bundesverfassungsgericht hat in seiner Entscheidung zum Verfassungsschutzgesetz von Nordrhein-Westfalen, das im Übrigen, Herr Kollege Dr. Fischer, damals von der FDP gemacht worden ist, ausgeführt
- weil Sie so große Worte von der Rechtsstaatspartei FDP gesprochen haben, muss man darauf hinweisen dürfen -, dass die Quellen-TKÜ einen Eingriff in das aus Artikel 2 in Verbindung mit Artikel 1 Grundgesetz entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme darstellt, der nur unter ganz engen Voraussetzungen überhaupt zulässig ist. Wörtlich hat das Bundesverfassungsgericht ausgeführt:
Wird ein komplexes informationstechnisches System zum Zwecke der Telekommunikationsüberwachung technisch infiltriert, nämlich als QuellenTKÜ gemacht, so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem PC abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.
Das Bundesverfassungsgericht hat weiter darauf hingewiesen, dass in der mündlichen Verhandlung von Sachverständigen ausgeführt worden ist, dass es dazu kommen kann, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist.
Und weil das so ist, hat das Bundesverfassungsgericht gesagt, können auch persönlichkeitsrelevante Informationen erhoben werden, und den dadurch bewirkten Gefährdungen des Persönlichkeitsrechts könne durch Artikel 10 Grundgesetz nicht oder nicht hinreichend begegnet werden.
Wo also, meine Damen und Herren, ist die Grauzone, die von manchen beansprucht wird? Es gibt keine Grauzone.
Bei der Anhörung zu dem Gesetzentwurf der Staatsregierung zur Einführung der Befugnis zu OnlineDurchsuchungen im Bayerischen Polizeiaufgabengesetz und Verfassungsschutzgesetz im Mai 2008 haben mehrere Sachverständige darauf hingewiesen, dass es sich technisch nie ausschließen lasse, dass ein Trojaner Fehler enthält und die Sicherheit und Integrität der untersuchten Systeme nachhaltig beeinträchtigt.
Mit Ausnahme des physischen Zugriffs auf einen PC würden alle - wohlgemerkt alle! - Infiltrationsverfahren die Gefahr beinhalten, dass auch Systeme Unbeteiligter von der Maßnahme betroffen werden. Daten, die hierbei gewonnen werden, seien nicht annähernd so verlässlich wie die auf herkömmlichem Wege erlangten Daten und deshalb auch als Beweismittel äußerst fragwürdig.