Protokoll der Sitzung vom 08.03.2012

[Beifall bei den PIRATEN]

Ich würde vorschlagen, wir können das gern gemeinsam im Ausschuss beraten. Dann können wir uns über die verfassungsrechtlichen und die technischen Fragen austauschen. Ich glaube, da liegen unsere Qualitäten verteilt, sodass wir gemeinsam unschlagbar sind.

[Beifall bei der CDU – Vereinzelter Beifall bei der SPD]

Ich möchte noch auf einen Aspekt hinweisen: Natürlich müssen wir uns fragen, ob wir polizeilich geeignete Hilfsmittel wie die TKÜ nur aufgrund der Möglichkeit des Missbrauchs generell infrage stellen wollen. Wenn wir das täten, müssten wir auch infrage stellen, dass ein Polizeibeamter eine Dienstwaffe trägt, denn auch eine Dienstwaffe ist zum Missbrauch nutzbar. Wenn wir diese Ansprüche stellen, dann werden wir den Notwendigkeiten nicht gerecht. Denn genauso wie es den Grundsatz der Verhältnismäßigkeit gibt und des Übermaßverbotes, gibt es auch das Untermaßverbot.

Sie müssten zum Ende kommen, Herr Kollege!

Jawohl! Herr Präsident, ein letzter Satz! – Deswegen gilt: Grundlegende Freiheitsrechte dürfen wir nicht aufgeben. Datensicherheit und Datenschutz sind wichtig, aber eines gefährdet die Rechte und Freiheiten der Bürger am meisten: ein Staat, der sie nicht garantieren kann. – Vielen Dank!

[Beifall bei der CDU – Vereinzelter Beifall bei der SPD]

Herzlichen Dank, Herr Kollege Dregger! – Für die Fraktion Die Linke hat jetzt Kollege Dr. Lederer das Wort. – Bitte sehr!

Herr Präsident! Meine sehr geehrten Damen und Herren! Der Antrag hat einen ganz klaren Inhalt. Erstens, die vom Land beschaffte Software soll nicht eingesetzt werden, zweitens, andere Software, die den bundesverfassungsgerichtlichen Vorgaben zur Quellen-TKÜ nicht entspricht, ist nicht anzuschaffen. Ich finde, das kann man ohne Wenn und Aber befürworten.

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Wir diskutieren das heute nicht zum ersten Mal. Die damit zusammenhängenden Fragen sind eigentlich klar.

Deswegen finde ich es ein bisschen schade, dass der Kollege Kohlmeier darauf letztlich nicht eingegangen ist,

[Uwe Doering (LINKE): Macht er doch nie! So kennen wir ihn!]

sondern ein bisschen einen schlanken Fuß gemacht und drum herum geschlängelt ist.

Das Ganze hat eine technische und eine rechtliche Dimension. Die rechtliche ist wie folgt: Die Quellen-TKÜ richtet sich im Unterschied zur Onlinedurchsuchung auf die Daten, die bei Telekommunikationsvorgängen ausgetauscht werden, also das Abschnorcheln der Kommunikation zwischen zwei – früher hätte man gesagt – Anschlüssen oder Apparaten, während die Onlinedurchsuchung darauf zielt, die Inhalte der Speichermedien auszulesen, also Dateien und Routinen, wobei die vom Verfügungsbefugten vorgesehenen Mechanismen, Rechnerfunktionen, heimlich manipuliert werden. Gerade bei der Onlinedurchsuchung hat das Bundesverfassungsgericht die Hürden entsprechend hoch gehängt. Es hat gesagt: Heimliche Infiltration eines informationstechnischen Systems – gemeint ist hier die Onlinedurchsuchung – darf nur bei der Verletzung schwerster Rechtsgüter eingesetzt werden. Die Quellen-TKÜ dagegen ist ausweislich des Bundesverfassungsgerichtsurteils vom 27. Februar 2008 an Artikel 10 Abs. 1 GG zu messen. Freilich gilt das nur dann, wenn sich die Software für das Anzapfen der Kommunikation nicht für die Infiltration der Speichermedien eignet. Das hat das Bundesverfassungsgericht eindeutig gesagt. Es geht gewissermaßen von der Fiktion es, aus gäbe eine Software, die das Eine kann und das Andere nicht. Da sind wir dann bei der Grundkonsequenz: Software, mittels derer die Nutzung des Computersystems überwacht und seine Speichermedien ausgelesen werden können, ist für die Quellen-TKÜ nicht zulässig, zumindest nicht zulässig aufgrund der Hürden, die sich einzig und allein an Artikel 10 Abs. 1 GG messen lassen. Da müssen dann dieselben hohen Hürden gelten wie bei der Onlinedurchsuchung.

[Beifall bei der LINKEN und den PIRATEN – Beifall von Anja Schillhaneck (GRÜNE)]

Das haben wir auch schon diskutiert. Und keiner, auch Herr Kohlmeier und Herr Dregger nicht, sind darauf eingegangen. Ich finde, es muss in diesem Haus geklärt werden, welche Hürden jetzt eigentlich gelten.

[Sven Kohlmeier (SPD): Im Ausschuss!]

Nein, nicht im Ausschuss! Ausschuss ist, was Sie hier erzählt haben.

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN]

Wir können das hier diskutieren! Wenn hier Argumente im Plenum vorgebracht werden, müssen Sie sich auch auf die Argumente einlassen.

Technisch stellt sich das Ganze so dar: Jede Software, die derzeit existiert, um Quellen-TKÜ durchzuführen, muss auf das Hardwaresystem aufgespielt werden, muss also auf das Computerbetriebssystem zugreifen. Das ist genau wie bei der Onlinedurchsuchung. Es gibt, was den Zugriff auf das Zielsystem des Computers angeht, keinerlei Unterschied zwischen Onlinedurchsuchung und QuellenTKÜ. Die feinen technischen Nuancen, wie die einmal eingespielte Software dann mit den vorgefundenen Daten umgeht, lassen keine trennscharfe Differenzierung zu, wie sie rechtlich aber erforderlich ist.

Kein halbwegs haltbarer Trojaner ist nach dem Stand der Technik ohne Codenachladefunktion denkbar, weil die Zielcomputer nicht statisch sind, weil sie hard- und softwaremäßig ständig im Wandel sind. Da werden Updates gemacht, Nachrüstungen und dergleichen. Es gibt ein Wettrennen zwischen denjenigen, die die Software für die Rechnernutzung produzieren, und denjenigen, die die Sicherheitssoftware produzieren. Wenn Sie also hier in Berlin einen Trojaner bestellen, der diese Funktion nicht hat, dann ist er für die Tonne bestimmt, denn dann hält der nur drei Monate und das ist dann auch Verschwendung von Steuergeldern, Herr Kohlmeier.

[Beifall bei der LINKEN und den PIRATEN – Beifall von Anja Schillhaneck (GRÜNE)]

Jetzt kommt der Punkt: Ich habe Zweifel, dass es eine Software, die die verfassungsrechtlichen Anforderungen erfüllt, jemals geben wird. Wir erleben das jetzt bereits faktisch. Dass die versammelten Innenminister von Bund und Ländern das offenbar nicht einmal als Problem wahrnehmen, geschweige denn damit verfassungskonform umgehen können, ist erschütternd. Die „FAZ“ hat es am 17. Oktober 2011 im Nachklapp zur CCC-Analyse bereits geschrieben:

Ein jämmerliches Schauspiel, das die Innenminister von Bund und Ländern boten, als sie versuchten herauszubekommen, was eigentlich in Sachen Staatstrojaner in ihrem eigenen Beritt passiert war.

Da scheint offenbar bei den Innenministern die verfassungsjuristische Frage eine Randfrage zu sein, die keine Relevanz hat, weil – wie Herr Dregger sagt – überwacht werden muss. Da sage ich: Die einzig richtige Konsequenz ist der Antrag der Piraten.

Lieber Kollege Kohlmeier! Die Nummer: Wir haben das jetzt gekauft, dann müssen wir es irgendwie auch einsetzen, auch wenn wir da ein bisschen Bedenken haben, gekoppelt mit einem Vertrauen in Sicherheitsbehörden, die offenbar noch nicht einmal selbst durchschauen, was da passiert, die ist sicherheitspolitische Naivität, die Bände spricht. Wir können das alles im Ausschuss noch lang und breit diskutieren, ich sage Ihnen aber: An dem Grundproblem wird sich nichts ändern. – Herzlichen Dank!

[Beifall bei der LINKEN, den GRÜNEN und den PIRATEN – Zuruf von Sven Kohlmeier (SPD]

Vielen Dank! – Weitere Wortmeldungen liegen nicht vor.

Es wird die Überweisung federführend an den Ausschuss für Inneres, Sicherheit und Ordnung und mitberatend an den Ausschuss für Digitale Verwaltung, Datenschutz und Informationsfreiheit empfohlen. – Ich höre keinen Widerspruch, dann verfahren wir so.

Für die lfd. Nr. 4.4 und 4.5 sind keine Prioritäten genannt worden.

Den. Tagesordnungspunkt 4 A werde ich zusammen mit dem Tagesordnungspunkt 15 aufrufen.

So kommen wir zu

lfd. Nr. 5:

Wahl der Präsidentin/des Präsidenten sowie von zwei Richterinnen/Richtern des Verfassungsgerichtshofs des Landes Berlin

Wahl Drucksache 17/0163

Zunächst möchte ich die amtierende Präsidentin am Verfassungsgerichtshof, Frau Margret Diwell, und alle anwesenden amtierenden und künftigen Richterinnen und Richter des Verfassungsgerichtshofs ganz herzlich begrüßen!

[Allgemeiner Beifall]

Willkommen in unserer Mitte!

Frau Diwell und den beiden ausscheidenden Richtern, Frau Dr. Christina Stresemann und Herrn Frank-Michael Libera, möchte ich im Namen des Hauses recht herzlich danken!

[Allgemeiner Beifall]

Heute steht nun die Wahl einer Präsidentin sowie zwei weiterer Mitgliedern des Verfassungsgerichtshofs für die Dauer von sieben Jahren an. Zur Wahl werden vorgeschlagen: zur Präsidentin Frau Sabine Schudoma, zur Richterin Frau Anke Müller-Jacobsen und zum Richter Herr Meinhard Starostik. Die Lebensläufe der Kandidaten sind den Fraktionen bekannt, die Kandidaten haben sich in den Fraktionen vorgestellt. Weitere Vorschläge liegen nicht vor. Ich begrüße die Kandidatinnen und den Kandidaten recht herzlich in unserer Mitte.

Nach dem Gesetz über den Verfassungsgerichtshof werden die Kandidatinnen und Kandidaten ohne Aussprache und in geheimer Wahl mit Zweidrittelmehrheit gewählt. Nach dem Wahlgang und der Auszählung finden bei

Erfolg der Wahl die Ernennungen und Vereidigungen statt.

Zur Wahl selbst: Es sind zwei verschiedenfarbige Wahlzettel vorbereitet worden, auf denen drei Felder mit Ja, Nein und Enthaltung markiert sind. Auf dem grünen Zettel steht die Wahl der Präsidentin des Verfassungsgerichtshofs an, auf dem gelben Zettel die Wahl der weiteren Richterinnen bzw. des Richters. Es darf zur jeweiligen Kandidatin bzw. zum Kandidaten jeweils nur ein Feld angekreuzt werden. Stimmzettel ohne ein Kreuz, mit mehreren Kreuzen zu einem Wahlvorschlag oder mit zusätzlichen Bemerkungen sind ungültig. Ansonsten ist Ihnen das Wahlverfahren bekannt, wovon ich ausgehe.

Nun bitte ich die Beisitzer und Beisitzerinnen, an den Wahlkabinen und Wahlurnen Aufstellung zu nehmen.

Ich weise darauf hin, dass die Fernsehkameras nicht auf die Wahlkabinen ausgerichtet werden dürfen. Alle Plätze hinter den Wahlkabinen und um die Wahlkabinen herum bitte ich freizumachen.

Nun bitte ich den Kollegen Brauer um Verlesung der Namen.

[Aufruf der Namen und Abgabe der Stimmzettel]

Hatte jetzt jeder Abgeordnete die Gelegenheit, die Stimmzettel abzugeben? Haben auch die Beisitzer daran gedacht abzustimmen? – Das ist offensichtlich der Fall. Ich schließe den Abstimmungsvorgang und bitte die Beisitzer, mit der Auszählung zu beginnen. Bis zur Feststellung des Ergebnisses unterbreche ich die Sitzung.