Protocol of the Session on September 13, 2012

Wir haben uns zunächst gefreut, als Ihr Antrag angekündigt war, aber er greift uns an einem zentralen Punkt zu kurz. In Ihrem Antrag fordern Sie, dass ––––––– *) Von der Rednerin nicht überprüft.

die Behörden in Zukunft anhand der Programmcodes der Überwachungssoftware sicherstellen können, dass ihre Spionageaktionen legal sind, aber das heißt im Umkehrschluss, die Behörde, die diese Software bestellt, überprüft selbst, ob sie rechtmäßig angewandt wird. Es tut mir leid, da habe ich meine Bedenken, auch angesichts der Tatsache, wie wir wissen, wie der Verfassungsschutz in anderen Fragen gearbeitet hat. Es beruhigt mich nicht, wenn die Dienste und Behörden sich bei solchen Fragen selbst kontrollieren. Es wäre zum Beispiel interessant, und wir hätten diesem Antrag zustimmen können, wenn da ein Punkt aufgenommen worden wäre, nämlich dass die Bremer Datenschutzbeauftragte auch Einblick in den Quellcode bekommt, denn dann wäre eine externe Kontrolle gegeben. Das fehlt uns leider. Eine weitere Frage ist: Bekommen zum Beispiel Rechtsanwälte von ausspionierten Mandanten Einsicht in die Funktionsweisen? Dazu steht leider auch nichts darin. Was man auch in den Antrag hätte aufnehmen können, ist: Warum werden die Verträge zur Anschaffung dieser Trojaner nicht offengelegt? Daran ist ja auch für Externe zu sehen, was die Behörden wussten und was sie nicht wussten. Unserer Meinung nach sind zum jetzigen Zeitpunkt die Voraussetzungen noch nicht geschaffen, dass wir zukünftige Einsätze solcher Software richtig kontrollieren können, und deswegen finde ich, dass hier der Zeitpunkt noch nicht da ist, so einen Antrag zu beschließen, zumal diese externe Kontrolle nicht enthalten ist. Ich weiß, dass der Antrag gut gemeint war, aber er reicht uns einfach nicht aus, und deswegen werden wir uns gleich enthalten. – Ich danke Ihnen!

(Beifall bei der LINKEN)

Als nächster Redner hat das Wort der Abgeordnete Hinners.

Herr Präsident, meine sehr verehrten Damen und Herren! Bisher haben meine Vorredner aus meiner Sicht zumindest noch nicht so richtig und vollständig dargestellt, warum denn überhaupt die Polizei und die Justiz auf den Inhalt von Computern Wert legen können. Ich glaube, jeder von Ihnen, der Computer benutzt, kann sich vorstellen, dass diese Internetkontakte und die Computer und Netzwerke natürlich auch immer häufiger für kriminelle Handlungen genutzt werden. Aufgrund dessen ist es natürlich selbstverständlich, dass aus kriminalistischer und juristischer Sicht auch der Überwachung von kriminell genutzten Netzwerken und Computern eine immer größere Bedeutung zukommt.

(Beifall bei der CDU)

Die in der Vergangenheit in diesem Zusammenhang in Einzelfällen bekannt gewordenen Probleme ––––––– *) Vom Redner nicht überprüft.

mit dem sogenannten Bundestrojaner – Herr Hamann hat darauf hingewiesen – sind allerdings aus Sicht der CDU-Fraktion rechtlich nicht hinnehmbar. Allerdings, Herr Hamann, dass Sie – und andere haben es auch gemacht – sich in diesem Zusammenhang auf den Chaos Computer Club beziehen und diesen sogar noch loben, finden wir bedenklich, weil das, was der Chaos Computer Club in diesem Zusammenhang gemacht hat, eine illegale Anwendung war. Sich auf eine illegale Anwendung zu beziehen, finden wir durchaus bedenklich. Für uns ist jedoch völlig klar, dass der Einsatz einer solchen Software nur im Rahmen der geltenden Gesetze und mit Richtervorbehalt geschehen darf. Das war im Übrigen in den besagten Fällen der Fall, und so gesehen hat es an dieser Stelle keine Probleme gegeben.

Darüber hinaus – und jetzt kommen wir zu den schon angesprochenen Problemen –, darf die eingesetzte Software über den eigentlichen Zweck keine weiteren Möglichkeiten zulassen. Das ist für uns völlig klar. Das konnte bisher nicht garantiert werden. Ein Missbrauch, Herr Hamann – darauf haben Sie leider nicht hingewiesen –, ist bisher allerdings auch nicht bekannt geworden, es geht hier wohl eher für die betroffenen Herstellerfirmen um die Wahrung ihrer Betriebsgeheimnisse, weswegen sie ihren Quelltext bisher nicht offengelegt haben.

In der Vergangenheit waren das Bundeskriminalamt und die Landeskriminalämter technisch nicht in der Lage, für diesen Zweck eine eigene Software herzustellen und zu konfigurieren. Deshalb wurden in Einzelfällen, das ist richtig, Fremdaufträge vergeben mit dem Problem, dass der Quelltext für diese Software in der Regel dem Anwender nicht bekannt war und damit auch der Anwendungsbereich nicht abschließend – Herr Hamann hat darauf hingewiesen – kontrolliert werden konnte.

Die Koalition fordert nun mit ihrem Antrag Folgendes: Sie möchte, dass der Senat mit Begriffen wie anzustreben, zu prüfen oder sicherzustellen zu bestimmten Handlungen aufgefordert wird, die aus der Sicht der CDU-Fraktion eigentlich Selbstverständlichkeiten sind. Offensichtlich hat die Koalition dem eigenen Senat gegenüber ein ausgeprägtes Misstrauen. Darüber hinaus ist dieses Problem – und jetzt kommen wir wieder auf den Status quo zurück – seit Monaten in der Diskussion, Herr Hamann, Sie werden es als Fachmann dieser Materie wissen. Auch beim BKA geht es konkret darum, eine eigene Software zu entwickeln, sodass also Ihr Antrag eigentlich viel zu spät kommt und heute im Kern überflüssig ist.

Gleichwohl werden wir diesem Antrag zustimmen, weil er eigentlich keinen Schaden anrichtet, und das darin ausgedrückte Misstrauen gegenüber dem Senat teilen wir. – Vielen Dank!

(Beifall bei der CDU)

Als nächster Redner hat das Wort Herr Senator Mäurer.

Herr Präsident, meine sehr verehrten Damen und Herren! Wenn Sie auf die Bürgerschaftsdrucksache 18/408 schauen, dann sehen Sie, dass dieser Antrag vom 8. Mai 2012 ist, und wir sind jetzt im September. Deswegen bitte ich, bei der Debatte zu berücksichtigen, dass sich seitdem einiges verändert hat. Die Kritik ist vom Bund und von den Ländern aufgenommen worden, das BKA hat sich entschieden, in gemeinsamer Abstimmung mit den Innenministern dafür zu sorgen, dass zukünftig eine eigene vom BKA entwickelte Software eingesetzt wird, dann weiß man auch, welche Funktionen diese Software hat.

Dieser Antrag nimmt nun auf, dass wir natürlich noch eine gewisse Zeit brauchen, bis dieser Prozess abgeschlossen ist, und diese Forderungen befassen sich mit der Frage: Was geschieht bis dahin? Ich kann Ihnen versichern, dass wir bis dahin nichts machen werden. Wir machen das ja nicht allein in Bremen, sondern in enger Kooperation mit Niedersachsen. Wir werden also gegenwärtig und auch zukünftig keine Quellen-Telekommunikationsüberwachungsmaßnahmen schalten, solange diese Grundsatzfragen nicht geklärt sind. Das heißt, es gibt inzwischen auch ein verabschiedetes Leistungsverzeichnis, das ganz deutlich sagt, diese Maßnahmen dürfen nur dann geschaltet werden, wenn klar ist, welche Funktionalität die eingesetzte Software hat. Wir haben auch die klare Ansage an alle Hersteller und Anbieter, dass wir deren Produkte nur noch dann weiterhin einsetzen, wenn sie diese Dinge offenlegen.

Von uns aus können wir das nicht auslesen. Die Software, die Niedersachsen zum Beispiel einsetzt, hat einen Quellcode, der, wenn wir ihn ausdrucken würden, 20 000 DIN-A4-Seiten umfassen würde, das zur Vorstellung, was dahintersteht. Das ist nicht so, dass man einen Beamten vorbeischicken kann, der einen Blick darauf wirft, und dann weiß man, was darin ist, aber es ist völlig klar, dass wir zukünftig nur eine Software einsetzen werden, bei der wir wissen, was sie kann, und wo der rechtliche Rahmen, der auch vom Bundesverfassungsgericht definiert worden ist, beachtet wird.

Zum Abschluss vielleicht noch ein Wort: Wir machen das nicht nur so zum Spaß. Man muss einfach sehen, dass bei der Bekämpfung der Kriminalität die Kommunikation eine ganz zentrale Rolle spielt. Wir sprechen hier nicht von Ladendiebstahl, sondern es geht in diesem Bereich um organisierte Kriminalität, weltweiten Rauschgifthandel, und dieser ist ohne Kommunikation nicht vorstellbar, das heißt, sie brauchen Kommunikation zwischen denjenigen, die in Südamerika das Heroin oder das Kokain anbauen, sie brauchen Händler, sie brauchen Transporte, es ist für die Polizei immer schwieriger geworden, diese Kommunikationswege nachzuvollziehen.

Es waren noch wunderbare Zeiten, als es das Analogtelefon gab. Da weiß man aus jedem Film, wie einfach es ist, diese Leitungen anzuzapfen und abzuschalten. Wir haben dann erlebt, dass das Handy das Analogtelefon weitestgehend abgelöst hat. Da brauchen wir sogenannte IMSI-Catcher, um diese Daten aufzugreifen. Ganz schwierig wird es dann natürlich im Bereich der Internet-Telefonie. Hier wird nicht gesprochen, sondern hier werden kleine Datenmengen codiert versandt, und es gibt keine Möglichkeiten, diese irgendwo aufzugreifen, sondern man muss schon auf die Quelle zurückgreifen. Das heißt, man muss in den Rechner gehen, der diese Daten versendet beziehungsweise der diese Daten empfängt, und nur wenn da ein sogenannter Trojaner installiert ist, kann man die Dinge erfassen und mithören.

Das ist der Hintergrund, das macht die Sache so kompliziert, und deswegen, wie gesagt, haben wir uns klar und deutlich dafür entschieden, dass wir diese Maßnahmen nur dann fortsetzen werden, wenn die rechtlichen Rahmenbedingungen klar definiert sind und wir mit dem Datenschutz keine Probleme haben. – Danke schön!

(Beifall bei der SPD und beim Bündnis 90/ Die Grünen)

Weitere Wortmeldungen liegen nicht vor.

Die Beratung ist geschlossen.

Wir kommen zur Abstimmung.

Wer dem Antrag der Fraktionen der SPD und Bündnis 90/Die Grünen mit der Drucksachen-Nummer 18/408 seine Zustimmung geben möchte, den bitte ich um das Handzeichen!

(Dafür SPD, Bündnis 90/Die Grünen, CDU und Abg. T i m k e [BIW])

Ich bitte um die Gegenprobe!

Stimmenthaltungen?

(DIE LINKE)

Ich stelle fest, die Bürgerschaft (Landtag) stimmt dem Antrag zu.

Meine Damen und Herren, ich unterbreche die Sitzung der Bürgerschaft (Landtag) bis 14.30 Uhr.

(Unterbrechung der Sitzung 12.58 Uhr)

Vizepräsidentin Schön eröffnet die Sitzung wieder um 14.31 Uhr.

Die unterbrochene Sitzung der Bürgerschaft (Landtag) ist wieder eröffnet.

Auf der Besuchertribüne begrüße ich recht herzlich Mitglieder eines Integrationskurses des Paritätischen Bildungswerkes. – Seien Sie ganz herzlich willkommen!

(Beifall)

Bevor wir die Tagesordnung fortsetzen, möchte ich Ihnen mitteilen, dass nachträglich interfraktionell vereinbart wurde, den Tagesordnungspunkt 15, Extremistische Straftaten im Land Bremen, Große Anfrage der Fraktion der CDU, Drucksache 18/446, und die Antwort des Senats dazu, Drucksache 18/510, für diese Sitzung auszusetzen.

Wir setzen die Tagesordnung fort.

Auswirkungen des neuen Kreislaufwirtschaftsgesetzes für das Land Bremen

Große Anfrage der Fraktionen Bündnis 90/ Die Grünen und der SPD vom 15. Mai 2012 (Drucksache 18/416)

D a z u

Mitteilung des Senats vom 19. Juni 2012

(Drucksache 18/456)

Dazu als Vertreter des Senats Herr Senator Dr. Lohse.

Gemäß Paragraf 29 unserer Geschäftsordnung können Sie, Herr Senator, die Antwort auf die Große Anfrage wiederholen.

Ich gehe davon aus, dass Sie das nicht möchten.

(Senator D r. L o h s e: Ich kann es gern machen, wenn es gewünscht wird!)

Ich nehme es so wahr, dass es nicht gewünscht wird.

Auf die Antwort des Senats auf Große Anfragen erfolgt eine Aussprache, wenn dies Mitglieder der Bürgerschaft in Fraktionsstärke verlangen. – Ich sehe, dies ist der Fall

Die Aussprache ist eröffnet.

Als erste Rednerin hat das Wort die Abgeordnete Frau Dr. Schaefer.