(Harald Güller (SPD): Haben Sie schon verstanden, dass ein anderer Antrag zur Abstimmung steht, Herr Kollege Fischer?)
Weitere Wortmeldungen liegen mir nicht vor. Damit ist die Aussprache geschlossen. Wir kommen zur Abstimmung. Während der federführende Ausschuss für Kommunale Fragen und Innere Sicherheit den Antrag zur unveränderten Annahme empfiehlt, schlägt der mitberatende Ausschuss für Wirtschaft, Infrastruktur, Verkehr und Technologie eine Neufassung vor. Der mitberatende Ausschuss für Umwelt und Gesundheit stimmt dieser Neufassung zu, allerdings mit der Maßgabe, dass eine neue Nummer drei angefügt wird. Ich verweise insofern auf die Drucksache 16/9960.
Wer dem Antrag in der Fassung des mitberatenden Ausschusses für Umwelt und Gesundheit zustimmen möchte, den bitte ich um das Handzeichen.
(Harald Güller (SPD): Jetzt schauen wir mal, was Herr Fischer jetzt macht. Hebt er die Hand hoch oder nicht?)
Ich sehe Zustimmung aus allen Fraktionen. Ich bitte Gegenstimmen anzuzeigen. - Gibt es Enthaltungen? Ich sehe eine Enthaltung.
(Gegenruf des Abgeordneten Harald Güller (SPD) - Zuruf: Jetzt lassen Sie es doch gut sein! Harald Güller (SPD): Nein, ich lasse es nicht gut sein, weil die FDP hier nur heiße Luft produziert! Herzlichen Glückwunsch!)
Ich gebe jetzt das Ergebnis der namentlichen Abstimmung des Dringlichkeitsantrags der Abgeordneten Thomas Hacker, Renate Will, Dr. Andreas Fischer und anderer und Fraktion (FDP) , Drucksache 16/10180, "Das Aufspüren von Urheberrechtsverletzungen darf nicht zur Ausforschung von Schulrechnern führen" bekannt. Mit Ja haben 94 Abgeordnete gestimmt, mit Nein 13 Abgeordnete. Es gab 36 Stimmenthaltungen. Damit ist der Dringlichkeitsantrag angenommen.
Antrag der Abgeordneten Margarete Bause, Dr. Martin Runge, Ulrike Gote u. a. und Fraktion (BÜNDNIS 90/DIE GRÜNEN) Einsatz von Trojanern durch das LKA (Drs. 16/9136)
Ich eröffne die Aussprache, ermahne aber erst noch einmal alle Kolleginnen und Kollegen, etwas ruhiger zu sein, damit wir den letzten Tagesordnungspunkt mit hoher Konzentration abarbeiten können. Frau Kollegin Tausendfreund, Sie haben das Wort.
Herr Präsident, liebe Kolleginnen und Kollegen! In den Medien ist es um den Bayern-Trojaner zwar etwas ruhiger geworden, aber das Thema der heimlichen Computerausforschung bleibt weiter brisant, insbesondere, nachdem immer wieder neue Fakten auf den Tisch kommen. Bis heute verteidigen Innenminister Joachim Herrmann und Justizministerin Beate Merk den Einsatz dieses Bayern-Trojaners und erklären, es sei alles nach Recht und Gesetz geschehen. Damit missachten sie aber eine rechtskräftige Entscheidung des Landgerichtes Landshut vom Anfang dieses Jahres. Die heimliche Fertigung der Screenshots wurde in dieser Entscheidung für rechtswidrig erklärt. Die Staatsregierung ignoriert auch bis heute die Recherchen des Chaos Computer Clubs - CCC. Danach war die untersuchte Software mit umfangreichen Nachladefunktionen ausgestattet, und danach ist eine ferngesteuerte Installation von Späh- und Manipulationsfunktionen möglich, mit der Folge, dass infiltrierte Rechner unsicher gegenüber Hacker-Angriffen von Dritten werden. Wir haben hier die berühmte Scheunentor-Problematik.
Bei der letzten Debatte am 12. Oktober haben Sie, Herr Innenminister Herrmann, sich hinter der Überprüfung durch den Datenschutzbeauftragten versteckt. Mit dieser Ankündigung und mit der vorläufigen Einstellung der Anwendung der Spionagesoftware haben Sie versucht, den Druck aus der öffentlichen Diskussion zu nehmen. Aufgrund unserer aktuellen Anfrage
und aufgrund der Erkenntnisse aus der Bundestagsdebatte ist jetzt aber klar geworden, dass für die Überprüfung dieser Software noch nicht einmal der Quellcode vorhanden ist. Wie soll ohne diesen Quellcode überhaupt überprüft werden, ob die Software nur das konnte, was sie durfte? - Ich bin schon sehr auf das Ergebnis der Überprüfung durch den Datenschutzbeauftragten gespannt. Ich bin aber ziemlich sicher, dass sie mangels des Quellcodes nicht besonders tiefgründig ausfallen kann.
Herr Staatsminister Herrmann, Sie haben in der Debatte auch versichert, dass die Software vor jedem Einsatz individuell vom LKA darauf getestet wurde, dass sie nur das leisten kann, was sie leisten sollte und nicht mehr. Wie soll das LKA diese Prüfung überhaupt durchgeführt haben, wenn die Mitarbeiter den Quellcode nicht hatten? Damit konnten sie vielleicht das Programm benutzen, es oberflächlich testen, sie konnten aber nicht alle Nutzungsmöglichkeiten, die tatsächliche Funktionalität und die Missbrauchsgefahren erkennen. Mit derartigen Beschwichtigungen lassen wir uns hier nicht weiter abspeisen.
Mit der sogenannten Quellen-Telekommunikationsüberwachung - Quellen-TKÜ - zur Strafverfolgung lässt sich die Verwendung des Trojaners nicht rechtfertigen. Die engen Grenzen, die das Bundesverfassungsgericht gezogen hat, wurden hier eindeutig überschritten. Ich fordere Sie auf, dass Sie Ihren Fehler endlich eingestehen. Unsere Anfragen haben im Übrigen ergeben, dass es weitaus mehr Einsatzfälle mit dieser Software gab als diejenigen, von denen bisher die Rede war. Zunächst war von fünf die Rede mit den Screenshots, dann kamen die drei Fälle durch den Verfassungsschutz dazu, dann gab es weitere 17 Anwendungen durch das LKA und dann noch einmal vier Fälle in Amtshilfe. Wir meinen, es ist Zeit, dass sich das Parlament endlich positioniert und sich nicht weiterhin mit Beschwichtigungen abfindet. Das gilt zumindest bezüglich der Software, mit der Screenshots erstellt wurden. Es müsste doch zumindest in dieser Frage Einigkeit bestehen, es gibt eine klare Gerichtsentscheidung. Nur dieser Punkt ist heute Gegenstand der Abstimmung.
Wir haben deshalb diesen Antrag schon am 1. Juli gestellt, also noch vor der vom CCC ausgelösten Debatte. Eigentlich müsste es dazu hier im Parlament eine Mehrheit geben. Die Position der FDP war eigentlich sehr klar. Am 29. Juni schrieben Jimmy Schulz und Dr. Andreas Fischer eine hervorragende Pressemitteilung.
Darin haben Sie den Einsatz der staatlichen Trojaner absolut abgelehnt. Ich habe diese Pressemitteilung mehr oder weniger 1:1 in die Begründung unseres Antrags übernommen. Es gibt also eigentlich keinen Grund, warum Sie diesem Antrag nicht zustimmen können. Auch die Bundesjustizministerin hat die Trojaner-Debatte dazu genutzt, sich in Sachen Bürgerrechte noch einmal richtig aufzuputschen. Liebe Kolleginnen und Kollegen von der FDP, Sie können also heute Ihren Worten Taten folgen lassen und unserem Antrag zustimmen.
Damit die FDP hier endlich Flagge zeigen kann, haben wir diesen Antrag heute noch einmal hochgezogen, da sich die Vertreter der FDP in den beiden Ausschüssen, in denen der Antrag behandelt worden ist, an der Debatte und der Abstimmung leider nicht beteiligt haben. Sicher, Sie haben Gründe genannt, warum Sie nicht da sein konnten, ich denke aber bei einer so wichtigen Sache sollte man anwesend sein.
(Ulrike Gote (GRÜNE): Eine Vertretung schicken! - Dr. Andreas Fischer (FDP): Die ganze FDP war nicht da! Das gibt es!)
Wie gesagt, wir haben diesen Antrag hochgezogen. Er soll hier in einer etwas abgeänderten Fassung zur Abstimmung kommen.
Noch einmal zur Klarstellung. Wir haben in den beiden Ausschüssen noch eine kleine Einfügung gemacht, damit es klar ist, dass es sich um die Telekommunikationsüberwachung handelt. Das war der Wunsch der SPD, das haben wir gerne aufgenommen. Mit diesem Zusatz, so wie der Antrag in den Ausschüssen behandelt worden ist, soll er hier zur Abstimmung stehen. Ich rufe die Kolleginnen und Kollegen der FDP, die jetzt noch anwesend sind auf, mit uns zu stimmen.
Ich war sehr gnädig mit der Zeit. Der nächste Redner ist Dr. Florian Herrmann für die CSU-Fraktion. Bitte schön.
Herr Präsident, liebe Kolleginnen und Kollegen! Ich wundere mich, warum wir heute den Antrag der GRÜNEN, den wir bereits im Verfassungsausschuss behandelt und abgelehnt haben, erneut im Plenum verhandeln müssen. Die GRÜNEN fordern mit ihrem Antrag, auf den Einsatz von Trojanern, bei denen sogenannte Screenshots, grafische Bildschirminhalte, erfasst werden, zu ver
zichten. Das ist überholt, da der Innenminister bereits angekündigt hat, Trojaner bis zur Klärung des vom Chaos Computer Club vorgebrachten Sachverhalts nicht mehr einzusetzen.
Frau Tausendfreund, lassen Sie den Datenschutzbeauftragten erst einmal prüfen. Wiederholen Sie nicht ständig die Anträge. Das beschleunigt das Verfahren nämlich nicht.
Der Datenschutzbeauftragte prüft, ob die technische Umsetzung der Software, die für die Quellen-Telekommunikationsüberwachung eingesetzt wird, den rechtlichen Vorgaben entspricht. Wir lehnen den Antrag schon deshalb ab, weil dort pauschal von Screenshots die Rede ist. Damit erweckt der Antrag den Eindruck, dass die gesamte sichtbare Bildschirmoberfläche abfotografiert wird. Das ist nicht der Fall, weil nur die jeweilige Applikation, über die Internettelefonie betrieben wird, abfotografiert wird. Das ist ein Unterschied. Allein deshalb müssen wir den Antrag ablehnen.
Liebe Kolleginnen und Kollegen, wir lehnen den Antrag auch ab, weil wir die Quellen-Telekommunikationsüberwachung für rechtlich zulässig und für fachlich geboten halten. Wir lehnen den Antrag ab, weil wir vor der Kriminalität, die im Internet begangen wird, und den cyber criminals nicht kapitulieren wollen. Nicht die Polizei oder die Justiz bedrohen den Rechtsstaat und die Bürger, sondern die Kriminellen. Unsere Freiheit wird tagtäglich durch organisierte Kriminalität und terroristische Machenschaften bedroht. Es geht um Gefahren für Leib und Leben und höchste Rechtsgüter, nicht um theoretische Szenarien. Terroristen, Gewalttäter und Betrüger bedienen sich heute im großen Stil auch dieser Kommunikationsmittel. Die Erscheinungsformen der Kriminalität, die auf der Nutzung des Internets beruhen, sind sehr vielfältig. Beispiele hierfür sind Internetbetrug, Identitätsdiebstahl, Urheberrechtsverletzungen in großem Stil, das gezielte Lahmlegen von Unternehmen, Cyber-Terrorismus, CyberMobbing, Volksverhetzung, das Verbreiten von Kinderpornografie und die Verabredung zu schwersten Straftaten.
Wenn man Ihre Anträge liest und Ihnen zuhört, fragt man sich wirklich: Sind Sie eigentlich schon im Internetzeitalter angekommen? Interessiert Sie überhaupt, welche schwersten Straftaten über das Internet organisiert werden? Wollen Sie überhaupt dagegen vorgehen? Man muss den Eindruck haben, Sie nehmen diese Straftaten lieber in Kauf, als ihnen schneidig entgegenzutreten.
Für uns ist jedenfalls eines klar: Wir müssen in der Lebensrealität bestehen, nicht im Politologieseminar. Die Bedrohung unseres Rechtsstaats geht von Straftätern aus und von niemand anderem.
Deshalb wollen wir eine Polizei und eine Justiz, die den Straftätern auf Augenhöhe gegenübertreten können und ihnen vielleicht einen Schritt voraus sind, um Straftaten zu verhindern.
Deshalb müssen Polizei und Justiz auch die Möglichkeit haben, verschlüsselte Internettelefonate bei Verdacht auf schwerste Straftaten zu überwachen. Es geht hier um nichts anderes. Wir wollen keine ungezügelte Einschränkung der bürgerlichen Freiheit. Darum sind wir für den Richtervorbehalt. Aber Freiheit ist jedoch ohne Sicherheit nicht denkbar. Es ist völlig absurd, wenn die Sicherheitskräfte zwar Telefon und SMS eines Kriminellen überwachen dürfen, der Kriminelle jedoch völlig unbehelligt über Skype telefonieren oder darüber Textnachrichten versenden darf. Der Staat muss mit diesen Entwicklungen Schritt halten und darf keine Sicherheitslücken zulassen. Das würde er jedoch, wenn wir künftig auf die Quellen-Telekommunikationsüberwachung, wie Sie es fordern, verzichten würden. Das wäre ein völlig falsches Signal an diejenigen, die das Internet und die moderne Telekommunikation für ihre kriminellen Zwecke missbrauchen und damit schweren Schaden für höchste Rechtsgüter anrichten. Dieses Signal wollen wir jedenfalls nicht aussenden. Stattdessen wollen wir, dass unter den Kriminellen in der realen Welt und in der virtuellen Welt im Internet auch weiterhin die Parole umgeht: Meidet Bayern. Dort lohnt es sich nicht, Straftaten zu begehen, weil die Bayern wachsam sind und ihre Bürger schützen - auch im Internet.
Bevor ich den nächsten Redner aufrufe, möchte ich darauf hinweisen, dass die Fraktion der GRÜNEN zu diesem Antrag namentliche Abstimmung beantragt hat. Für die SPD-Fraktion hat das Wort Herr Florian Ritter.
Sehr geehrter Herr Kollege Dr. Herrmann, das war eine typische CSU-Nummer, die Sie abgezogen haben. Die Nummer kommt immer dann, wenn man zum Fachlichen und zum eigentlichen Problem nichts zu sagen hat. Selbstverständlich ist die Opposition daran interessiert zu erfahren, welche Verbrechen im Internet begangen werden. Selbst
verständlich ist die Opposition der Meinung, dass diesen Leuten das Handwerk gelegt gehört. Das ist überhaupt keine Frage. Uns zu unterstellen, wir interessierten uns nicht dafür, hat schon allein deshalb einen üblen Beigeschmack, weil Sie der Vertreter einer Fraktion sind, deren Staatsregierung ständig vom Bundesverfassungsgericht oder anderen Gerichten wegen grundrechtseinschränkenden Maßnahmen korrigiert wird. Ich möchte Sie darauf hinweisen, was in den letzten Jahren in diesem Hause stattgefunden hat. Bei der Novellierung des Polizeiaufgabengesetzes wurden einige Punkte vom Bundesverfassungsgericht kassiert. Die Kennzeichenerfassung wurde vom Bundesverfassungsgericht kassiert. Das Versammlungsgesetz wurde deutlich an den Grundrechten vorbei konzipiert. Bitte unterlassen Sie es, der Opposition Vorträge über den Rechtsstaat zu halten.