verständlich ist die Opposition der Meinung, dass diesen Leuten das Handwerk gelegt gehört. Das ist überhaupt keine Frage. Uns zu unterstellen, wir interessierten uns nicht dafür, hat schon allein deshalb einen üblen Beigeschmack, weil Sie der Vertreter einer Fraktion sind, deren Staatsregierung ständig vom Bundesverfassungsgericht oder anderen Gerichten wegen grundrechtseinschränkenden Maßnahmen korrigiert wird. Ich möchte Sie darauf hinweisen, was in den letzten Jahren in diesem Hause stattgefunden hat. Bei der Novellierung des Polizeiaufgabengesetzes wurden einige Punkte vom Bundesverfassungsgericht kassiert. Die Kennzeichenerfassung wurde vom Bundesverfassungsgericht kassiert. Das Versammlungsgesetz wurde deutlich an den Grundrechten vorbei konzipiert. Bitte unterlassen Sie es, der Opposition Vorträge über den Rechtsstaat zu halten.
Sie kriegen es selbst nicht gebacken, verfassungskonforme Gesetzentwürfe in diesem Hause einzubringen.
Die Gesetzeslage ist völlig klar: Eine Online-Durchsuchung im Rahmen einer Strafverfolgung ist verboten. Die ist nicht möglich. Außerdem gibt es keine Rechtsnorm, die es erlauben würde, eine Online-Durchsuchung und eine Quellen-Telekommunikationsüberwachung - egal, ob es sich um eine QuellenTelekommunikationsüberwachung oder um eine normale Telekommunikationsüberwachung handelt innerhalb einer Maßnahme vorzunehmen. Die Justizministerin und der Innenminister haben in den letzten Wochen versucht, der Öffentlichkeit immer wieder weiszumachen, dass es sich beim Anfertigen von Screenshots um eine Telekommunikationsüberwachung handelt, obwohl es - darauf wurde schon hingewiesen - einen entsprechenden Gerichtsentscheid gab, der dies als rechtswidriges Vorgehen ausgewiesen hat. Das ist ein altes Lied der letzten Jahre.
Schon zu Zeiten einer absoluten CSU-Mehrheit wurde der rechtliche Rahmen regelmäßig überdehnt. Teilweise haben Sie sich über den verfassungsgemäßen Rahmen ganz hinweggesetzt. Am Ende ändert daran auch die Regierungsbeteiligung der FDP nichts. Regelmäßig werden - einige Beispiele habe ich bereits genannt - vom Bundesverfassungsgericht oder anderen Gerichten Gesetze der Staatsregierung oder die von der Staatsregierung forcierte Ausführungspraxis kassiert. Kolleginnen und Kollegen, das kann nicht angehen. Wenn die Staatsregierung nicht selber dafür sorgt, dass ihr Handeln von Recht und Verfassung gedeckt ist, ist es die Aufgabe dieses Hauses, dafür zu sorgen, dass der Staatsregierung in diesen Punkten der Kopf zurechtgerückt wird.
Das machen wir heute mit diesem Antrag. Wenn die Staatsregierung wie angekündigt weiterhin den Trojaner im Rahmen einer Telekommunikationsüberwachung in rechtswidriger Weise einsetzen will, muss man diesem Antrag auf jeden Fall zustimmen. Das werden wir tun.
Sehr geehrter Herr Präsident, werte Kolleginnen und Kollegen! "Singe den Zorn, o Göttin …" So beginnt Homer seine Ilias. Heute waren wir schon bei den Gedichten. Ich trage die Ilias nicht im Gesamten vor, darin wird aber die Schlacht um Troja beschrieben.
In der Schlacht um Troja gab es viele Verbrechen und Gewalttaten. Am Schluss kamen die Griechen auf die findige Idee, das Trojanische Pferd einzusetzen. Wer war es? Odysseus! Dieser musste für seine Idee, die natürlich zum Erfolg führte, dadurch büßen, dass er auf seine Irrfahrten geschickt wurde. Herr Innenminister, Sie müssen auch aufpassen, dass Sie beim Einsatz von Trojanern später nicht auf lange Irrfahrten geschickt werden. Da müssen Sie aufpassen.
Das Problem ist natürlich sehr ernst. Von den Vorrednern ist schon gesagt worden, dass wir zwischen der Online-Durchsuchung, der Quellen-Telekommunikationsüberwachung und Screenshots sehr genau unterscheiden müssen. Bei Screenshots schaut man dem Verfasser einer E-Mail mehr oder weniger über die Schulter und macht Momentaufnahmen von seinen Schreiben. Ob dabei eine Telekommunikation bereits aufgebaut ist oder nicht, ist wiederum eine technische Frage, die genau zu klären ist. Hier bewegt man sich in einem Grenzbereich. Wenn die E-Mail verfasst und verschlüsselt weggeschickt ist, kann man nicht mehr erkennen, was geschrieben worden ist. Der Verfasser kann nach einem erfolgten Screenshot die Nachricht auch wieder verändern. Deshalb stellt sich die Frage, wie aussagekräftig Screenshots sind.
Daher war die Entscheidung des Innenministers richtig, den Einsatz von Trojanern auszusetzen, bis dieses Verfahren durch den Datenschutzbeauftragten geprüft ist und dieser darüber berichtet hat. Erst dann kann man die Konsequenz ziehen und prüfen, was man tun kann und tun muss.
Eines ist auf jeden Fall wichtig: Wir brauchen bei diesen Maßnahmen immer den Richtervorbehalt. Der Richter muss genau wissen, was er anordnet. Der Richter muss wissen, was mit den Trojanern gemacht werden kann und welches Instrument er damit den Behörden in die Hand gibt. Darüber muss eine genaue Aufklärung erfolgen.
Daneben sehe ich ein weiteres größeres Problem. Anscheinend konnte der Trojaner, der vom Chaos Computer Club eingesetzt wurde, auch isoliert werden. Wenn jemand einen Trojaner isolieren kann, kann er ihn auch selbst einsetzen. Möglicherweise gebe ich damit denen, die ich überwachen oder der Strafverfolgung unterziehen will, ein Instrument in die Hand, das sie dann selbst für ihre Machenschaften einsetzen, wenn sie den Trojaner isolieren können. Wir, der Staat, dürfen den kriminellen Elementen aber keinesfalls ein Werkzeug in die Hand geben, welches überhaupt nicht mehr kontrollierbar ist. Das darf nicht sein. Deswegen muss darauf geachtet werden, dass der Trojaner absolut sicher ist und den Zweck erfüllt, den er erfüllen soll.
Wir FREIE WÄHLER sind schon der Meinung, dass der Trojaner zur Strafverfolgung gebraucht wird. Er muss aber in den rechtsstaatlichen Grenzen eingesetzt werden. Diese Grenzen müssen eingehalten werden.
Wir werden den Antrag ablehnen, weil er für uns eigentlich schon erfüllt ist. Momentan werden keine Screenshots gemacht. Wir warten den Bericht des Datenschutzbeauftragten ab. Auf der Grundlage dieses Berichts können wir dann entscheiden, was sinnvoll ist und was unter Berücksichtigung des Rechtsstaats gemacht werden kann.
Herr Präsident, sehr geehrte Kolleginnen und Kollegen! Zunächst möchte ich mich für Ihr Lob bedanken, Frau Kollegin Tausendfreund. Sie haben zugestanden, dass die von mir und meinem Kollegen aus dem Deutschen Bundestag entworfene Presseerklärung der Auslöser für diesen Antrag gewesen sei. Ich bedanke mich ganz ausdrücklich dafür, dass Sie diese Urheberschaft anerkennen, auch wenn ich weiß, dass Sie heute nicht nur aus Sympathie für meine Bürgerrechtsposition dieses Thema hochgezogen haben. Dies ändert aber nichts daran, dass dieses Thema inhaltlich wichtig ist.
Sie haben den Antrag hochgezogen, weil Sie glauben, dass Sie mich damit in die Bredouille bringen, denn es ist ein ungeschriebenes Gesetz, dass man Anträge der Opposition ablehnt. Ich muss bei den Ausführungen zu Ihrem Antrag etwas weiter ausholen. Sie vermischen in Ihrem Antrag einige Punkte. Das möchte ich hier klarstellen. Der Begriff "Trojaner" betrifft das Wie. Der Einsatz eines Trojaners ist das verdeckte Aufspielen einer Software auf einen fremden PC. Diese Möglichkeit halte ich nach wie vor für rechtsstaatlich bedenklich, solange es hierfür keine klare Grundlage gibt.
Das Erfassen und Kopieren grafischer Bildschirminhalte, das Sie in Ihrem Antrag ansprechen, die sogenannten Screenshots, betreffen das Was: Was kann die Software auf diesem betreffenden Computer? Auch hier muss man sehr genau unterscheiden. Im Prinzip muss zwischen der großen Online-Durchsuchung und der kleinen Quellen-Telekommunikationsüberwachung abgegrenzt werden. Diese Abgrenzung muss nicht nur rechtlich, sondern auch technisch möglich sein. Das ist eine schwierige Angelegenheit. Hier bewegen wir uns in einer Grauzone.
Unstreitig ist es in meinen Augen im Rahmen einer Telekommunikationsüberwachung nicht zulässig, das Entwerfen einer Mail zu überwachen. Der Vorgang der Telekommunikation beginnt mit der Verwendung der Mail und nicht früher. Wenn dazu im Innenministerium oder im Justizministerium eine andere Rechtsauffassung bestand, möchte ich diese nicht kommentieren. Ich sage nur: Ich halte ein staatliches Handeln in Grauzonen nicht für akzeptabel.
Dabei handelt es sich, ehrlich gesagt, gar nicht um eine rechtliche Grauzone. Ich habe bei meiner letzten Rede das Bundesinnenministerium zitiert. Dieses hat auf eine Schriftliche Anfrage der FDP-Fraktion mitgeteilt, es sei nicht der Meinung, dass die in der Frage genannten Daten Telekommunikationsinhalte seien. Auch die Richter am Landgericht Landshut haben in meinen Augen eine Selbstverständlichkeit festgestellt. Unsere Fraktion hat sofort nach Bekanntwerden dieser Entscheidung beim Justizministerium nachgefragt. Ich habe diesen Umgang mit der dritten Gewalt bei meiner letzten Rede deutlich kommentiert. Das möchte ich heute nicht wiederholen.
Im Juli, als ich zusammen mit Jimmy Schulz diese Presserklärung verfasst habe, war das Thema nicht nur berechtigt, sondern aktuell. Heute haben wir die klare Aussage, dass die Software bis zur abschließenden Klärung durch den Landesbeauftragten für den Datenschutz nicht mehr eingesetzt wird. Das hätte ich mir schon als Reaktion auf das Urteil des Landgerichts Landshut gewünscht. Nichtsdestotrotz danke ich dem bayerischen Innenministerium dafür, dass es jetzt diese Reaktion gibt. Deswegen ist meine Position folgende: Ich werde mich bei Ihrem Antrag der Stimme enthalten, weil er eine inhaltlich richtige Grundaussage enthält. Ich werde ihm nicht zustimmen, ich werde ihn aber auch nicht ablehnen. Ich werde mich enthalten. Ich glaube, das ist der Thematik angemessen.
(Volkmar Halbleib (SPD): Konsequenter Liberalismus! - Alexander König (CSU): Und was macht die FDP-Fraktion?)
Ich danke ausdrücklich dafür, dass diese Frage heute nicht mehr relevant ist. Im Juli hätte ich Ihrem Antrag zugestimmt.
(Beifall bei Abgeordneten der FDP - Volkmar Halbleib (SPD): Was macht die Fraktion? - Prof. Dr. Georg Barfuß (FDP): Er hat nur gesagt, dass er sich enthält!)
Herr Präsident, liebe Kolleginnen und Kollegen! Frau Justizministerin Dr. Beate Merk nimmt zur Stunde an der Justizministerkonferenz teil. Sie hat mich deshalb gebeten, sie heute in dieser Aussprache zu vertreten. Wie Sie wissen, war der Einsatz spezieller Softwareprogramme zur Überwachung verschlüsselter Telekommunikation im Rahmen der Quellen-Telekommunikationsüberwachung bereits mehrfach Gegenstand von Debatten im Bayerischen Landtag. Bereits im Jahr 2007 hat mein Haus im Einvernehmen mit dem Bayerischen Staatsministerium der Justiz auf die Schriftliche Anfrage des Abgeordneten Ritter vom 10. Oktober 2007 geantwortet. In diesem Jahr hat das Staatsministerium der Justiz und für Verbraucherschutz im Einvernehmen mit meinem Haus die Schriftliche Anfrage der Abgeordneten Tausendfreund vom 17. Februar 2011 umfassend behandelt. Ich verweise auf die Landtagsdrucksache 16/8125 vom 29. April dieses Jahres. Darüber hinaus habe ich am 12. Oktober zu den Dringlichkeitsanträgen der Fraktionen der CSU, der FDP, der FREIEN WÄHLER, der
Erstens. Die bayerische Polizei hat bislang keine Online-Durchsuchungen und keine präventiven Maßnahmen der Quellen-TKÜ durchgeführt.
Zweitens. Die wenigen bisher vom Bayerischen Landeskriminalamt durchgeführten Quellen-TKÜ-Maßnahmen zum Zwecke der Strafverfolgung wurden stets auf Antrag der zuständigen Staatsanwaltschaft mit richterlichem Beschluss umgesetzt.
Drittens. In jedem Fall hat es sich beim Einsatz der Quellen-TKÜ um richterlich angeordnete Einzelmaßnahmen zur Bekämpfung von Schwerkriminalität gehandelt.
Viertens. Die Maßnahmen kamen ausnahmslos bei schweren Straftaten zum Einsatz, die in § 100 a StPO besonders ausgewiesen sind.
Fünftens. Die Quellen-TKÜ kam nur dann zum Einsatz, wenn klassische Ermittlungsmethoden wie die herkömmliche Telefonüberwachung zur Beweisführung nicht ausreichten.
Nun zum vorliegenden Antrag des BÜNDNISSES 90/ DIE GRÜNEN: Bei den sogenannten ApplicationScreenshots handelt es sich um Textdaten, die vor der Verschlüsselung mit Hilfe von Abbildungen der entsprechenden Programmfenster des Internet-Browsers oder des Skype-Fensters gesichert werden, wenn diese Fenster aktiv im Vordergrund am Bildschirm erscheinen. Damit gelingt es den Ermittlungsbehörden, visualisierte Telekommunikationsinhalte in der Entstehungsphase zu dokumentieren. Das hat nichts mit den in der Diskussion oftmals fälschlicherweise genannten Screenshots zu tun, die undifferenziert den gesamten Bildschirm abbilden.
In dem in Rede stehenden Ermittlungsverfahren der Staatsanwaltschaft Landshut aus dem Jahre 2009 wurde gegen einen größeren Personenkreis unter anderem wegen des illegalen gewerbs- und bandenmäßig betriebenen Internetversandhandels mit nach dem Betäubungsmittelrecht rezeptpflichtigen Arzneimitteln ermittelt. Der illegale Gewinn der Tätergruppe in den Jahren 2005 bis 2009 dürfte einen zweistelligen Millionenbetrag umfassen. Somit handelt es sich hier keinesfalls um ein Bagatelldelikt.
Vor diesem Hintergrund hat das zuständige Amtsgericht Landshut einen Beschluss nach § 100 a StPO erlassen, in dem ausdrücklich auch die Überwachung des verschlüsselten Telekommunikationsverkehrs an
geordnet wurde. Auf die spätere Beschwerde des Betroffenen wurde die Rechtmäßigkeit der polizeilichen Maßnahme vom Amtsgericht Landshut ausdrücklich bestätigt. Das Landgericht Landshut hat auf die sofortige weitere Beschwerde des Beschuldigten die Überwachung der Internet-Telefonie noch einmal für zulässig angesehen. Hinsichtlich der Fertigung des sogenannten Application-Screenshots hat das Landgericht Landshut eine andere Rechtsauffassung als das Amtsgericht Landshut und die mit dem Vollzug befassten Strafverfolgungsbehörden vertreten.
Das Staatsministerium der Justiz und für Verbraucherschutz hat dies in seiner Antwort vom 19. Mai 2011 auf die Schriftliche Anfrage der Fraktion des BÜNDNISSES 90/DIE GRÜNEN vom 14. April ausdrücklich so berichtet und ausgeführt, dass es sich bei den Application-Screenshots um eine zulässige Maßnahme handle, soweit eine laufende Kommunikationsverbindung mit dem Internet-Provider vorliegt und es allein um für die Kommunikation bestimmte Programmfenster geht. Andere Rechtsprechungen, insbesondere höchstrichterliche, gibt es dazu bis jetzt nicht.
Nichtsdestotrotz habe ich unmittelbar nach den Veröffentlichungen des Chaos Computer Clubs den Bayerischen Landesbeauftragten für den Datenschutz, Herrn Dr. Petri, gebeten, die technische Umsetzung der Maßnahmen zur Quellen-TKÜ und die Einhaltung der rechtlichen Vorgaben zu prüfen. Ein Expertenteam hat bereits mit der Prüfung begonnen. Ich habe gleichzeitig verfügt, dass bis zum Vorliegen des Prüfergebnisses des Bayerischen Landesbeauftragten für den Datenschutz keine weiteren Maßnahmen der polizeilichen Quellen-TKÜ mehr stattfinden. Vor diesem Hintergrund ist der vorliegende Antrag derzeit nicht aktuell und daher abzulehnen.
Vor der Prüfung eines weiteren Einsatzes dieser Software muss der umfassende Bericht des bayerischen Datenschutzbeauftragten zweifellos abgewartet werden. Unabhängig davon weise ich abschließend noch einmal ausdrücklich darauf hin, dass wir in zunehmendem Maße Straftäter erleben, die ganz bewusst auf die verschlüsselte Internetkommunikation ausweichen, um beispielsweise schwere Straftaten zu verabreden und zu planen. Ohne Quellen-TKÜ-Maßnahmen sind uns hier oftmals die Hände gebunden, diese Rechtsbrecher zu überführen. Dass die technischen Errungenschaften des Internets als Schonraum von skrupellosen Verbrechern missbraucht werden, ist jedenfalls mit meinem rechtsstaatlichen Verständnis nicht vereinbar. Deshalb werden Frau Kollegin Dr. Merk und ich uns auch weiterhin vehement dafür einsetzen, dass das Internet keinen rechtsfreien Raum darstellt.
Ich erachte deshalb den Einsatz spezieller Software zur Quellen-TKÜ bei schweren Straftaten als unverzichtbar und bin in dieser Meinung auch mit den allermeisten Innenministern in Deutschland einig. Wir müssen uns als Rechtsstaat effektiv gegen Verbrecher zur Wehr setzen. Nur so können wir unsere Bürgerinnen und Bürger auch in Zukunft vernünftig schützen.