Ich weiß nicht, wie es Ihnen geht, liebe Kolleginnen und Kollegen. Wenn ich diese Themen bei uns anspreche, dann kommt gelegentlich der Einwand: Ach komm, das sind doch alles Technikdebatten. Was müssen wir uns hier damit beschäftigen? - Das Problem ist natürlich, dass die Politik und auch die Juristerei sich mit Technik immer dann beschäftigen müssen, wenn es gerade von der genauen technischen Ausgestaltung abhängt, wieweit Grundrechte geschützt werden, wieweit Grundrechte geachtet werden und wieweit die freie Persönlichkeitsentfaltung gewährleistet wird. Die Debatte um die Staatstrojaner ist so ein Fall.
Denn - jetzt komme ich auf die Internettelefonie zurück; die Kollegin Flauger und auch der Kollege Tonne haben das richtig ausgeführt - das Problem am Staatstrojaner ist, dass man Internettelefonie nicht abhören kann, ohne den Zielcomputer zu infiltrieren. In diesem Moment geht man eben über das normale Abhören eines Telefons hinaus. Man beeinflusst faktisch die Software des Computers und kann eben nicht technisch gewährleisten, dass man damit nicht ein Einfallstor für weitere Eingriffe schafft. Man kann eben nicht gewährleisten, dass keine Daten auf dem Zielrechner verändert werden, selbst wenn man eine solche Datenveränderung nicht beabsichtigt. Darum sehen wir diesen Staatstrojaner zusammen mit der Linken und dem Chaos Computer Club so kritisch.
Sie haben private Firmen mit der Durchführung dieses Trojaners beauftragt. Das haben Sie dargestellt; das ist auch von den Kolleginnen und Kollegen dargestellt worden. Das soll jetzt gestoppt werden. Aber blicken wir doch noch einmal auf die Vergangenheit! Dieser Fall zeigt meines Erachtens exemplarisch, wie problematisch es ist, wenn der Staat im Kernbereich der Sicherheit, im Kernbereich der öffentlichen Aufgaben zur Privatisierung übergeht. Sie sagen, Sie haben bei den Firmen nur Sachen bestellt, die von den Richtern abgesegnet worden sind. Aber wie findet anschließend effektiv die Kontrolle statt, was die Firmen daraus machen? Woher nehmen Sie das Vertrauen, dass diese Firmen sich exakt an die Vorgaben halten?
Meine Damen und Herren, die Linke hat in ihrer Anfrage zu Recht einige Skandale der beteiligten Firmen aufgeführt. Es sind noch nicht einmal alle, liebe Kollegin Flauger; bei einer Internetrecherche
findet man noch viel mehr Skandale. Was aber sagt die Landesregierung, darauf angesprochen, wie sie vor dem Hintergrund dieser Berichte die Firmen bewertet? - Die Landesregierung sieht keinen Anlass zu einer Bewertung der von ihr mit sicherheitsrelevanten Maßnahmen beauftragten Firmen.
So geht es nicht! Sie müssen die Firmen schon eindeutig bewerten und sich gut aussuchen, wen Sie mit solchen grundrechtssensiblen Aufgaben betrauen.
Diese Debatte zeigt, wie sensibel wir sein müssen und dass wir gerade bei neuen Medien und im Internet unsere Schritte in der richtigen Reihenfolge tun müssen. Wir müssen uns zuerst Gedanken darüber machen, welche potenziellen Gefahren für Grundrechte und für Persönlichkeitsentfaltung durch neue technische Überwachungsmaßnahmen drohen. Erst wenn ausgeschlossen worden ist, dass man stärkere Eingriffe durchführt, als man darf, darf es überhaupt zum Einsatz solcher Software kommen.
Herr Präsident! Meine Damen und Herren! Sehr geehrter Herr Kollege Limburg, nach Ihren Ausführungen könnte man annehmen, dass diese Landesregierung bzw. die Strafverfolgungsbehörden hier in Niedersachsen zig solche Quellen-Telekommunikationsüberwachungen durchgeführt hätten.
Ich darf noch einmal darauf hinweisen: Seit dem Jahr 2009, also innerhalb von zweieinhalb Jahren, hat es drei Fälle gegeben. Und dann erklären Sie hier, dass man die Grundrechte nicht beachte! Ich darf einmal darauf hinweisen, dass wir solche Überwachungsmaßnahmen wirklich nicht sinnlos durchsetzen, sondern gezielt nur in Fällen einsetzen, wo es Anhaltspunkte für schwerste Straftaten gibt.
Ich frage mich wirklich, wo wir hier eigentlich leben. Ich bin dankbar, dass die Bürger hier in Niedersachsen sicher leben können.
Vielen Dank. - Herr Präsident! Liebe Frau Kollegin Jahns, vielleicht erinnern Sie sich an die Anhörung zum Informationsfreiheitsgesetz, die wir vor einigen Jahren im Innenausschuss des Landtages hatten. Da hat Herr Hüsgen, der Experte von Transparency International, ausgeführt - wie ich finde, zu Recht -: Das quantitative Argument ist bei Grundrechten immer das schlechteste Argument.
Sie können einen möglicherweise unzulässigen Grundrechtseingriff nicht damit rechtfertigen, dass Sie ihn nur ganz selten machen. Die Grundrechte gelten absolut und für jeden. Sie gelten im Übrigen grundsätzlich sogar für Straftäterinnen und Straftäter.
Nein, die Sensibilität dieser Landesregierung für Grundrechte kann man nicht daran messen, in wie vielen Fällen sie diese Maßnahme eingesetzt hat. Man könnte sie daran messen, wie sorgfältig sie die Software geprüft hat. Man könnte sie daran messen, wie sorgfältig sie die beteiligten Firmen geprüft hat. Aber dazu ist von Frau Flauger und Herrn Tonne hier schon ausreichend ausgeführt worden.
dass jeder einzelne Fall eines unrechtmäßigen Grundrechtseingriffs vermieden und verhindert werden muss. Da sind wir uns absolut einig.
Aber wir reden hier nicht über fälschlich oder unrechtmäßig begangene Grundrechtseingriffe, sondern über Grundrechtseingriffe, die - das ist, auch wenn die Linksfraktion das nicht wahrhaben will, geltende Rechtsprechung; das Landgericht Hamburg ist hier angeführt worden - gemäß § 100 a der Strafprozessordnung zulässig sind. Das, verehrte Kolleginnen und Kollegen, müssen Sie einmal zur Kenntnis nehmen.
Wir haben drei solche Fälle gehabt, davon einen durch die Zollfahndung des Bundes. In allen diesen drei Fällen ist - so die Aussage - ausschließlich der laufende Telekommunikationsvorgang überwacht worden. Herr Limburg, Sie haben Ihrer Rede vorangestellt, dass die Telefonie über das Internet, über Skype, letztlich mit der Telefonie über das normale Telefon gleichgesetzt werden muss. Genau das ist hier passiert. Deswegen ist die rechtliche Zulässigkeit nach § 100 a gegeben.
Dazu kommt, dass es natürlich richterliche Beschlüsse gegeben hat, verehrte Damen und Herren, und dass die Software auf den konkreten Einsatz hin programmiert wurde.
Nun kann man, wie es die Linksfraktion tut, sagen: Sie müssten eigentlich den Quellcode offenlegen, damit man das alles genau kontrollieren kann. - Aber so einfach ist es eben nicht. Denn Sie verschweigen dabei, dass der Quellcode, dessen Offenlegung für die Quellcodeanalyse natürlich notwendig ist, geistiges Eigentum des Unternehmens ist, das ihn entwickelt hat, und damit dem Betriebsgeheimnis unterliegt.
Deswegen muss man natürlich ganz klar die Frage stellen: Ist es richtig, private Dienstleister damit zu beauftragen, oder ist es besser, das selber zu machen? - Diese Frage muss man sich, wenn es um Grundrechtseingriffe geht, natürlich durchaus stellen. Aber wenn es darum geht, dass ein Privater damit beauftragt wird, weil das Know-how im staatlichen Bereich nicht vorhanden ist und auch gar nicht so schnell aufgebaut werden kann, dann muss man schon sagen, dass gerade das Unternehmen DigiTask seit 2001 der Geheimschutzbetreuung des BMWi unterliegt und deswegen natürlich nicht irgendwie im luftleeren Raum agiert, sondern staatlicher Kontrolle unterliegt.
Für mich bleibt die Frage, wie es eigentlich mit der Manipulierbarkeit dieser eingesetzten Software ist. Das ist aus meiner Sicht die zentrale Frage, die hier gestellt werden muss.
Ja, der Chaos Computer Club hat sich eine Software angeschaut und hat sie manipulieren können. Aber die Aussage ist eben auch ganz klar, dass es nicht die eingesetzte Software gewesen ist, die verwandt wurde,
sondern eine andere, ähnliche Software. Insofern können Sie, verehrte Damen und Herren, das nicht verallgemeinern, wie Sie es hier tun.
Hinzu kommt die Frage: Ist diese Software vor Zugriffen von außen geschützt? Man müsste, wenn man darauf zugreifen wollte, erst einmal wissen, dass bei Person XY diese Untersuchung stattfindet, und müsste die IP-Adresse etc. pp. kennen. Wir brauchen auch die Aktualisierungsfunktion, die im Rahmen dieser Software vorgesehen und auch eingesetzt worden ist - das muss man hier sehr deutlich sagen -, was dann immer verschwiegen wird, um die Maßnahme der Überwachung vorzeitig abzubrechen, meine sehr verehrten Damen und Herren. Insofern muss die Aktualisierung auch weiterhin notwendig sein.
Erstens. Auch wir halten es für besser, wenn wir für den Einsatz einer solchen Software tatsächlich eine konkrete rechtliche Grundlage schaffen würden und sie nicht aus § 100 a ableiten würden. Denn es ist immer besser, tatsächlich eine konkrete Rechtsnorm zu haben.
Zweitens. Wir erwarten, dass die Software so lange nicht eingesetzt wird, bis die Qualitätsstandards, die vorgesehen sind und auch diskutiert werden, ganz klar eingehalten werden können. Denn, meine sehr verehrten Damen und Herren, wir müssen gewährleisten, dass der Bereich des unmittelbaren persönlichen Lebensumfeldes geschützt ist. Das muss eine Software eben auch sicherstellen.
Drittens. Wir müssen in diesem Bereich die parlamentarische Kontrolle verbessern. Das haben wir im Innenausschuss diskutiert. Wir sind der Auffassung, dass der Einsatz dieser Quellen-TKÜ, der sogenannten Staatstrojaner, auch einer parlamentarischen Kontrolle unterzogen werden muss, da
Meine Damen und Herren! Die Kollegin Flauger hat sich zu einer Kurzintervention auf Herrn Oetjen gemeldet. Bitte schön!
Herr Präsident! Meine Damen und Herren! Sehr geehrter Herr Oetjen, wenn es hierbei um technische Vorkehrungen geht, die das Bundesverfassungsgericht gefordert hat, und Sie dann ausführen, man könnte es vielleicht doch an private Firmen vergeben, dann sei aber der Sourcecode deren Betriebsgeheimnis und deren geistiges Eigentum und man könnte es sich deshalb nicht anschauen, dann will ich an der Stelle einfach einmal sagen, dass Sie dann ein echtes Problem haben. Denn wenn Sie nicht prüfen können, was diese Software tut, dürfen Sie sie auch nicht einsetzen. Das muss man an der Stelle auch sehen.
Wenn es um die Auswahl von privaten Firma geht, an die man solche Aufgaben delegiert und die man so etwas programmieren lässt - Herr Limburg hat es gerade angesprochen -, wenn Sie sich die Firma Syborg ausgesucht haben, die in einen der größten Abhörskandale der US-Geschichte verwickelt war - von FOX News aufgedeckt; das stand eine Weile im Internet und wurde dann wieder herausgenommen; es verschwindet aber nie aus dem Internet; das finden Sie immer noch bei Leuten, die das kopiert haben -, und Sie von dem Skandal Kenntnis haben, wie Sie in der Antwort auf die Große Anfrage schreiben, dann hoffe ich, Herr Oetjen, dass das zumindest die FDP nicht für richtig befindet.
Noch einmal zu der Aussage, es sei eine andere Version eingesetzt worden, nicht genau die, die der Chaos Computer Club programmiert habe. Ja, meine Damen und Herren, eine andere Version. Versionspflege und neue Version führen in der Regel nicht dazu, dass die Software völlig anders gestrickt ist. Die Software, die die Firma DigiTask programmiert hat, ist vom Konzept her, ist vom ganzen Design her so grottig und so schlecht, dass sie auch in einer neueren Version nicht besser werden kann. Deswegen ist das vorgeschoben.