Protocol of the Session on October 25, 2007

(Lachen von Dr. Karsten Rudolph [SPD])

Uns interessieren doch überhaupt nicht – lesen Sie doch die Begründung des Gesetzes – die persönlichen Geschichten.

(Monika Düker [GRÜNE]: Genau das steht drin!)

Wir wollen tatsächlich nur das, was geschieht. Zur Internetkommunikation – wenn Sie sich dafür interessieren würden, wüssten Sie es – gehören auch die noch nicht abgesendeten E-Mails, die man in einer Datei auf der Festplatte ablegt und jemandem anbietet, der sich diese abholt.

(Zuruf von Monika Düker [GRÜNE])

Da Sie dem widersprechen, bitte ich Sie, sich in der Sache zu informieren.

Natürlich ist das Internetkommunikation. Diese Vorgänge interessieren uns. Und wenn diese EMails auf der Festplatte abgespeichert werden, dann möchten wir in diesem Zusammenhang auch auf die Festplatte zugreifen dürfen.

(Zuruf von Monika Düker [GRÜNE])

Das ist doch klar. Denn das sind die eigentlichen Vorgänge, um die es geht. Es interessiert doch niemanden das private Tagebuch, das Sie immer wieder anführen.

(Beifall von der CDU)

Wir wollen an den Teil der Internetkommunikation, der dazu dient, terroristische Verbrechen hier zu verüben. Das ist der Punkt.

Noch etwas ganz anderes; auch das hat die Verhandlung in Karlsruhe ergeben: Wir sind in Nordrhein-Westfalen deutlich weiter als die Diskussion auf Bundesebene. Denn alles das, was wir wollen und weshalb wir unser Verfassungsschutzgesetz geändert haben, ist nach Auffassung des Bundesinnenministeriums gar nicht regelungsbedürftig. Denn das, was ich gerade als Internetkommunikation beschrieben habe – das sagt der Bundesinnenminister –, sei doch längst durch die QuellenTKÜ geregelt, die nach dem TKÜ-Gesetz laufe. Ja, wenn das doch der Fall ist, hätten wir unser Gesetz gar nicht gebraucht.

(Demonstrativer Beifall von der SPD – Zuruf von der SPD: Ja!)

Halt! Schreien Sie nicht! Sie haben gerade propagiert, wir seien rechtswidrig. Wir gehen noch ein Stückchen weiter und sagen ganz einfach: Wir glauben, dass wir eine gesetzliche Grundlage dazu brauchen.

(Monika Düker [GRÜNE]: Aber eine richtige!)

Deswegen bieten wir die gesetzliche Grundlage an. Auch diese Frage wird das Bundesverfassungsgesetz zu entscheiden haben. Wenn Sie schlicht einmal lesen, welche Aufsätze dazu vorhanden sind, merken Sie, dass beide Thesen vertreten werden. Geben wir dem Gericht den Respekt, den es bedarf, diese Fragen ausführlich zu beantworten.

Wir stehen vor neuen Herausforderungen. Die bestreiten Sie auch nicht. Diese Herausforderungen müssen wir lösen. Es gibt Menschen, die das Internet zur Vorbereitung von kriminellen Taten, von Verbrechen, missbrauchen. Wir wollen unseren Behörden Waffengleichheit geben. Wie das gelöst werden kann, mit welchen Schwellen, ob durch das Bundesamt oder das Landesamt für Verfassungsschutz, ob durch das Kriminalamt oder durch die Polizei – das waren die Fragen, die Karlsruhe diskutiert hat. Die Antworten werden wir bekommen, und wenn wir sie haben, wissen wir, ob wir unser Gesetz möglicherweise ändern müssen. Aber diese Fragen sind alle ungeklärt. Wir sind die Vorreiter. Da ist es doch keine Schande, dass das vor einem Gericht überprüft wird. Das ist rechtsstaatlich. Das wollen wir, und so soll es bleiben.

(Beifall von der CDU – Zuruf von der CDU: Sehr richtig!)

Jetzt gebietet es der Respekt vor dem Gesetz und auch der Respekt vor dem Bundesverfassungsgericht, seinen Spruch abzuwarten und nicht parlamentarische Debatten zu führen, die im Augenblick völlig nutzlos sind.

(Beifall von der CDU)

Wenn das Urteil aus Karlsruhe vorliegt, können wir uns darüber unterhalten, wie wir die Waffen einsetzen und wie wir gemeinsam verhindern können, dass Terroristen das Internet missbrauchen.

Herr Kollege Biesenbach, gestatten Sie eine Zwischenfrage des Abgeordneten Jäger?

Wenn Sie die Zeit anhalten, ja.

Die Zeit halten wir sofort an. – Herr Jäger stellt die Frage.

Herr Biesenbach, ist Ihnen vielleicht aufgefallen, dass Ihre Gesetzesbegründung, ausschließlich E-Mail-Verkehr einzulesen, völlig konträr erstens zu der Gesetzesbegründung, zweitens zu der Gesetzesanhörung und drittens vor allem zu der Begründung vor dem Bundesverfassungsgericht durch den Verhandlungsführer der Landesregierung steht?

Herr Jäger, kann es ganz einfach sein, dass Sie die 80 Seiten Schriftsatz unseres Prozessvertreters nicht gelesen haben? In ihm steht das nämlich sehr deutlich. Wenn sie ihn gelesen hätten, wüssten Sie, was wir wollten, und wir brauchten uns heute nicht mehr darüber zu unterhalten.

(Beifall von der CDU)

Vielen Dank, Herr Kollege Biesenbach. – Für die FDP-Fraktion hat Herr Engel das Wort.

Herr Präsident! Meine sehr verehrten Damen und Herren! Seit dem Jahr 2000 hat es mehr als ein halbes Dutzend vereitelter oder fehlgeschlagener Anschläge auf Ziele in Deutschland bzw. unter Beteiligung in Deutschland lebender Islamisten gegeben.

Wir erinnern uns nur zu gut an die Sicherheitsdebatte hier im Plenum vor der Herbstpause, als wir alle froh und dankbar waren, dass es den Diensten und der Polizei gelungen war, drei mutmaßli

che Straftäter frühzeitig ausfindig zu machen und schließlich festzunehmen, und zwar bevor sie ihren teuflischen Plan, nämlich das Zünden einer Bombe mit mehreren hundert Kilogramm Flüssigsprengstoff, umsetzen konnten.

Die hitzige Debatte im Sommer 2007, die sogenannte Schäuble-Debatte, hat wie andere Sicherheitsdebatten zuvor gezeigt, in welche Richtung die öffentliche Debatte nach einem Anschlag in Deutschland gehen könnte. Innen- und Rechtspolitiker der CDU/CSU sowie der SPD werden voraussichtlich in einen Wettbewerb um schärfere Sicherheitsmaßnahmen eintreten. Ich bin gespannt, wie wir dann über dieses Thema diskutieren.

Wir als FDP werden auch dann die Balance zwischen Sicherheit und Freiheit verteidigen. Ich bin mir sicher, dass wir dies – das sage ich insbesondere aus den Erfahrungen der Grünen-Jahre unter Schily, Frau Düker – als Einzige tun werden.

Natürlich ist uns bewusst, dass es einen rechtlichen Streit über die Zulässigkeit solcher Maßnahmen gibt. Natürlich haben wir auch die mündliche Verhandlung in Karlsruhe am 10. Oktober 2007, also vor zwei Wochen, aufmerksam verfolgt. Im Lichte dieser mündlichen Verhandlung findet heute diese Debatte statt.

Letztlich werden wir abwarten müssen, was das Bundesverfassungsgericht wohl Anfang 2008 entscheiden wird. Dann werden wir sehen, was geht und was nicht geht, und zwar bundesweit.

Worüber es aber keinen Streit geben sollte, ist die Tatsache, dass generell alle Sicherheitsbehörden nur aufgrund von Gesetzen tätig werden dürfen, insbesondere bei Grundrechtseingriffen. Dies unterscheidet uns eben in ganz entscheidender Weise von den Verhältnissen, die z. B. im Bund herrschen. Dort haben die SPD- und CDUInnenminister, Schily und Schäuble, einfach mal so dem Bundesamt für Verfassungsschutz quasi per Geheimerlass erlaubt, Online-Durchsuchungen durchzuführen, ohne gesetzliche Grundlage, nur auf Anordnung des Ministers, der sich dann am Ende letztlich auch selber erwischt hat. Die Grünen haben zu Schilys Zeit im Bund fröhlich mitgemacht. Frau Löhrmann und Frau Düker, das ist die Wahrheit. Dieses Verhalten hält die FDP natürlich für völlig inakzeptabel und rechtsstaatlich für nicht vertretbar.

Abschließend möchte ich sagen, dass wir selbstverständlich das Urteil des Bundesverfassungsgerichtes im kommenden Jahr akzeptieren und gegebenenfalls auch entsprechend umsetzen werden.

(Dr. Karsten Rudolph [SPD]: Das ist ja toll! – Monika Düker [GRÜNE]: Eine echte Leis- tung!)

Keine Frage! Ich sage Ihnen aber eines voraus: Was wir jetzt hier und heute diskutieren – auch in Respekt vor dem Bundesverfassungsgericht –, wird im Bund wahrscheinlich keine Rolle spielen. Dort wird die Online-Durchsuchung, nach allem, was wir hören und lesen, für die Bundespolizei und das BKA zu meinem Bedauern kommen. Die SPD will dabei, Herr Rudolph, anscheinend maßgeblich mithelfen. – Vielen Dank.

(Beifall von FDP und CDU)

Vielen Dank, Herr Kollege Engel. – Für die Landesregierung hat Herr Minister Dr. Wolf das Wort.

Herr Präsident! Meine sehr geehrten Damen und Herren! Die vereitelten Kofferbombenattentate und die aktuellen Vorgänge im Sauerland haben deutlich gemacht, dass die Bedrohung durch den internationalen Terrorismus mitten unter uns schreckliche Wirklichkeit geworden ist. Die operative und logistische Vernetzung dieser weltweit agierenden Terrornetzwerke erfolgt mithilfe moderner Kommunikationstechniken, insbesondere des Internets.

Das heißt also, wir dürfen uns nicht verstecken, denn die für die Anschläge erforderliche technische und logistische Unterstützung bezieht das Netzwerk aus dem Internet. Der Nachrichtenaustausch potenzieller Terroristen erfolgt zunehmend über Internettelefonie und E-Mail-Verkehr. Sie haben sicherlich den „Focus“-Artikel dieser Woche gelesen, in dem mein Kollege aus BadenWürttemberg feststellte: Bei dem oben genannten Anschlagsversuch gab es erste Erkenntnisse über Online-Recherchen bei den Terrorverdächtigen von den amerikanischen Sicherheitsbehörden, die uns dann letztlich auch zugestellt worden sind.

In der mündlichen Verhandlung sind die Sicherheitserfordernisse erneut dargestellt worden. Wir müssen uns in der Tat sicherheitspolitisch aufstellen. Es ist nicht zu vertreten, von einer OnlineDurchsuchung anderer Staaten profitieren zu wollen und selbst den Kopf in den Sand zu stecken.

Unverzichtbar ist allerdings eine rechtsstaatlich tragfähige Lösung. Wenn schon, dann wollen wir eine ausdrückliche Ermächtigung und keine geheime Dienstanweisung, wie sie bezeichnenderweise in der Regierung Schröder/Fischer unter Otto Schily geschaffen wurde.

Sie zeigen hier die Scheinheiligkeit von Ertappten. Sowohl die Roten als auch die Grünen waren dabei. Bei Ihnen gab es überhaupt keinen Schutz der Bürgerrechte. Insofern weiß ich gar nicht, warum Sie sich so aufregen. Sie haben damals ganz anders agiert.

Wir haben im Jahr 2006 extra eine Regelung getroffen. Wir sind ohne Anstoß der Rechtsprechung darauf gekommen, dass man solche Maßnahmen nur mithilfe einer Rechtsgrundlage durchführen darf. Wir haben uns auch nur auf den Verfassungsschutz beschränkt, der bekanntlich – anders als die Polizei – keine Beschlagnahmebefugnis hat.

Wir haben eine Norm geschaffen, die einerseits den Zugriff auf informationstechnische Systeme zulässt, andererseits aber auch starke materiellrechtliche und verfahrensrechtliche Begrenzungen zum Schutz der Bürgerrechte vorsieht. Herr Biesenbach und Herr Engel haben darauf hingewiesen.

Ich muss mich immer wieder wundern, dass von der Opposition offensichtlich niemand die Gesetzesbegründungen liest. Ich kann Ihnen nur anraten, sie noch einmal nachzulesen. Darin steht expressis verbis, dass das bisher schon zulässige nachrichtendienstliche Ermitteln und Eindringen in technische Kommunikationsbeziehungen durch Bild-, Ton- und Datenaufzeichnungen für den Bereich des Internets näher modifiziert wird. Es war genau auf Kommunikation bezogen, wie es Herr Biesenbach vorgetragen hat. Das haben wir von vornherein in unserem Gesetz vorgesehen. Es ist klar, dass wir lediglich auf Internetkommunikation hinauswollen und persönliche Daten wie Krankenakten, Urlaubsbilder, Tagebücher etc. natürlich tabu sind.

Meine Damen und Herren, wir wissen, dass wir bei der Gesetzesformulierung rechtliches und technisches Neuland betreten haben. Eine rechtliche Regelung, die die technischen Methoden allzu dezidiert beschreibt, birgt die Gefahr, dass sie – salopp formuliert – nach jeder CeBIT in Hannover geändert werden muss. Uns war es wichtig, mit Bezug auf das G-10-Gesetz die rechtlichen Hürden so hoch zu setzen, dass ein Zugriff auf informationstechnische Systeme nur als Ultima Ratio in besonders bedrohlichen Ausnahmen zur Anwendung kommen kann.

Herr Minister, gestatten Sie zwei Zwischenfragen?