Protokoll der Sitzung vom 26.01.2012

Große Anfrage der Piratenfraktion Drucksache 17/0046

Zur Begründung der Großen Anfrage mit einer Redezeit von bis zu fünf Minuten rufe ich ein Mitglied der Piratenfraktion auf. – Herr Lauer, Sie haben das Wort!

Sehr geehrte Damen und Herren! Wir beschäftigen uns heute wieder mit einem Stück Überwachungstechnologie. In letzter Zeit kommen die Aufschläge näher. Es geht um den Staatstrojaner. Was ist passiert? – Im letzten Jahr, im September, hat der Chaos Computer Club zusammen mit der „Frankfurter Allgemeinen Zeitung“ aufgedeckt, dass der sogenannte Staatstrojaner in Bayern eingesetzt wurde. Als Rechtsgrundlage hat man Terrorbekämpfung angegeben. Der Mensch, gegen den der Trojaner eingesetzt wurde, hat mit Medikamenten gehandelt und gegen das Betäubungsmittelgesetz verstoßen. Dieser Staatstrojaner, das soll ein Stück deutsche Präzisionstechnik sein, der eigentlich nur Telefongespräche abhört. Und was ist passiert? – Er hat auch Screenshots gemacht.

Das können Sie sich so vorstellen: Ich sehe, bei der SPD haben immer mehr Abgeordnete einen „MacBook Air“. Jetzt stellen Sie sich mal vor, der Kollege Kohlmeier kommt gerade aus der Dusche.

[Zurufe – Wolfgang Brauer (LINKE): Nein, das wollen wir uns nicht vorstellen!]

Das war nur eine Aufforderung. Sie müssen ihr nicht folgen. – Stellen Sie sich also vor, der Kollege Kohlmeier kommt aus der Dusche und hat noch diese Foto-App oder Skype an. Und da wird ein Screenshot gemacht. In zehn Minuten habe ich den auf meinem Mobiltelefon.

[Zurufe – Heiterkeit bei den PIRATEN]

Ich möchte darauf hinaus, dass dieser Trojaner an dieser Stelle mehr gemacht hat, als er eigentlich machen durfte. Allein dass Herr Kollege Kohlmeier jetzt darüber nachdenkt, dass es tatsächlich so sein könnte, wie ich es beschrieben habe, zeigt, dass man der Technik so etwas zutraut.

Das Problem ist, dass es nicht geht. Wir werden gleich eine Replik von Herrn Henkel hören, und da bin ich dem Kollegen Lederer und der Kollegin Seelig von der Fraktion Die Linke sehr dankbar. Sie haben nämlich am 1. November 2011 genau zu diesem Thema eine Kleine Anfrage gestellt.

[Zuruf von Benedikt Lux (GRÜNE)]

Wie bitte?

[Benedikt Lux (GRÜNE): Die Linken wissen, welche Schweinereien hier so abgehen!]

Herr Lux! Das Mikrofon hat anscheinend nicht funktioniert. Vielleicht sollte die Haustechnik sich mal darum kümmern. – In der Antwort auf die Kleine Anfrage steht: Mithilfe der sog. Quellen-Telekommunikationsüberwachung wird bei verschlüsselter Kommunikation wie mit Chat- oder Voice-over-IP-Programmen wie Skype direkt an der Quelle überwacht, bevor verschlüsselt wird. – Hier kann ich zur Aufklärung beitragen, meine Damen und Herren! Sie können sich einfach bei der Firma Skype melden. Das macht jedes Land der Welt so, jede Ermittlungsbehörde. Skype hat eine offene Schnittstelle, das kann man auch nachlesen, z. B. bei Udo Vetter im Lawblog. Da brauchen Sie gar keine Quellen-TKÜ, Skype bekommen Sie so auf – nur mal so am Rande! Aber trotzdem sehr charmant! – Die Antwort zeugt von technischem Sachverstand: Dazu wird ein Trojaner eingesetzt, der nur mithören oder aufzeichnen soll, was auf dem Rechner des Überwachten an Kommunikation stattfindet. Eine solche Manipulation eines Rechners, die dazu führt, dass Telekommunikationsinhalte im Moment des Versendens oder Empfangens an staatlicher Stelle übermittelt werden, muss den Anforderungen nach – – Dann werden ganz viele Paragrafen genannt, damit man nachher sagen kann, das ist alles rechtssicher, wir haben das Gesetz auf unserer Seite, es ist alles in Ordnung.

Lassen Sie mich im Vorfeld der Beantwortung der Großen Anfrage sagen: Es geht nicht – im Sinne von: Es geht nicht. Sie können eine solche Software nicht grundrechtskonform einsetzen, es sei denn, Sie wollen die Fotos von Herrn Kohlmeier im Internet.

[Zurufe: Nein!]

Das ist natürlich eine Geschmacksfrage.

[Zuruf von Lars Oberg (SPD)]

Ich verstehe Sie einfach nicht! Vielleicht habe ich auch was an den Ohren!

[Lars Oberg (SPD): Nein, das Problem liegt dazwischen!]

Die Sache an der Stelle ist die: Die Quellen-TKÜ funktioniert nicht. Ein besonders interessanter Punkt ist, dass der Senat selbst von einer Manipulation des Rechners schreibt. Das ist toll! Sie haben durch das Aufspielen der Software bewiesen, dass der Rechner manipuliert werden kann – nicht nur von Ihnen, sondern auch von jedem anderen. Damit torpedieren Sie Ihr Beweisfindungsverfahren komplett. Sie können nicht mehr überprüfen, ob die Daten, die Sie von diesem Gerät bekommen, die Daten von dem sind, was dort tatsächlich stattfindet, oder nicht. Ich entschuldige mich für das Showstoppen und dass ich Ihnen etwas von der Pointe genommen habe, Herr Henkel, aber ich freue mich auf Ihre Antwort. – Vielen Dank!

Vielen Dank, Herr Lauer! – Zur Beantwortung der Großen Anfrage hat nunmehr Herr Senator Henkel das Wort. – Bitte sehr!

Frau Präsidentin! Meine Damen und Herren! Kollege Lauer! Ich bin immer wieder fasziniert davon, wie lax Sie im Umgang mit Recht und Gesetz sind. Da wird einfach so formuliert: Da kommen jetzt ein paar Paragrafen, die solle man doch alle nicht so ernst nehmen. – Ich nehme sie ernst. Die Piratenfraktion des Berliner Abgeordnetenhaus hat diese Große Anfrage, die sich mit der sogenannten Quellen-TKÜ befasst, an den Senat gerichtet, die ich an dieser Stelle, Kollege Lauer und Dame und Herren der Piraten, gerne beantworten möchte.

Bevor ich auf die Fragen im Einzelnen eingehe, denke ich, dass es ratsam ist, die Grundlagen der Quellen-TKÜ darzustellen, da vielleicht nicht alle Anwesenden mit diesem Instrument vertraut sein dürften. Die Telekommunikationsüberwachung – kurz TKÜ – umfasst beispielsweise das Mithören und Aufzeichnen eines klassischen Telefongesprächs über Festnetz oder Handy. Diese Form trägt den technischen Kommunikationsmöglichkeiten jedoch nur unzureichend Rechnung, denn mittlerweile werden viele Telefongespräche über das Internet geführt, sogenannte Voice-over-IP-Verbindungen, beispielsweise über den sehr populären Dienstanbieter Skype. Sie hatten darauf abgestellt. Bei Voice-over-IP-Verbindungen ist es verbreitet, die Audiodaten noch vor ihrem Versand über das Internet zu verschlüsseln. Das klassische Mithören

(Bürgermeister Frank Henkel)

des Gesprächs, wie sonst bei Festnetz oder Handy, ist in diesen Fällen wenig effektiv. Solche Gespräche im Nachhinein hörbar zu machen, ist entweder nur mit erheblichem Aufwand oder – je nach eingesetztem Verschlüsselungsverfahren – gar nicht möglich. Stattdessen muss in diesen Fällen unmittelbar auf den Rechner des Gesprächpartners, das heißt auf die Quelle, zurückgegriffen werden. Technisch funktioniert das durch das Aufspielen einer Software auf den Rechner des Gesprächspartners. Die Software darf aber nur auf Daten aus dem Telekommunikationsvorgang zugreifen können, nicht den PC insgesamt ausspähen. Dass das so ist, hat das Bundesverfassungsgericht im Februar 2008 klargestellt, als es über die Verfassungsmäßigkeit einer Vorschrift des Landes Nordrhein-Westfalen zur Onlinedurchsuchung zur Aufklärung des Internets befunden hat.

Im Oktober 2011 veröffentlichte – auch das haben Sie zutreffend in Ihre Begründung aufgenommen – der Chaos Computer Club eine Analyse eines Programms zur Quellen-TKÜ der Firma DigiTask. Dabei deckte der Chaos Computer Club auf, dass die Fähigkeiten des Programms die Überwachung der Telefone übersteigen. Das untersuchte Programm ermöglichte nebenher ein Nachladen von beliebigen Programmen aus dem Internet, das Erstellen von Bildschirmfotos und enthielt ein Modul, welches einen Mitschnitt der Tastaturanschläge ermöglicht. Des Weiteren können durch das Programm auch einfache Daten wie zum Beispiel Bilder auf den Computer aufgespielt werden, also auch etwaige gefälschte Beweise oder sonstiges kompromittierende Material. Neben den verfassungsrechtlich bedenklichen Zusatzfunktionen kritisierte der Chaos Computer Club die ungenügenden Sicherheitsfunktionen des Programms, durch die eine Sicherheitslücke auf den Computern der Betroffenen geöffnet wurde.

Um die Anforderungen des Bundesverfassungsgerichts umzusetzen, wird derzeit beim Bundeskriminalamt ein Kompetenzzentrum zur Entwicklung von Quellen-TKÜSoftware eingerichtet. Die Innenministerkonferenz hat diese Einrichtung auf ihrer letzten Sitzung im Dezember ausdrücklich begrüßt und das Bundesinnenministerium gebeten, der IMK auf der Frühjahrssitzung 2012 über den Stand der Einrichtung zu berichten.

Erlauben Sie mir an dieser Stelle ein paar rechtliche Anmerkungen, auch wenn ich weiß, dass das bei Ihnen nicht so hoch im Kurs steht. Rechtsgrundlage für eine QuellenTKÜ zu strafprozessualen Zwecken ist auch hier, wie wir es vorhin schon einmal besprochen hatten, § 100a StPO, so jedenfalls die überwiegende Auffassung der Literatur und der Rechtsprechung. Eine präventivpolizeiliche Quellen-TKÜ, also eine TKÜ zur Gefahrenabwehr, sieht das Allgemeine Sicherheits- und Ordnungsgesetz nicht vor. Die Anforderungen für den strafprozessualen Einsatz sind dabei hoch, Kollege Lauer. Erstens muss der Verdacht einer schweren Straftat bestehen. Welche das sind, hat der Gesetzgeber ebenfalls in § 100a Absatz 2 StPO im

Einzelnen geregelt, zum Beispiel Raub, Erpressung, Mord und Totschlag, Betrug, und wie wir es vorhin hatten

[Benedikt Lux (GRÜNE): Brandstiftung!]

auch Brandstiftung, genau, Kollege Lux. Wir hatten das Thema.

Zweitens muss die schwere Straftat auch im Einzelfall schwer wiegen. Und drittens muss die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsorts des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos sein. Die Entscheidung, eine QuellenTKÜ anzuordnen, trifft im Regelfall der Richter und nur ausnahmsweise die Staatsanwaltschaft, nie aber, Kollege Lauer, die Polizei allein. Staatsanwaltschaften, Polizei und Verfassungsschutz verfügen nicht über eine QuellenTKÜ-Software, auch nicht über Software mit vergleichbaren Eigenschaften.

Um bei Ihrem Fragenkatalog zu bleiben: Bei der Berliner Polizei befindet sich eine solche Software zurzeit allerdings im Beschaffungsprozess. Dabei wird es sich nicht um ein Produkt der Firma DigiTask handeln.

[Martin Delius (PIRATEN): Na, immerhin!]

„Soweit die Grundlage für den strafprozessualen Einsatz“, das sollte man sich einfach noch einmal auf der Zunge zergehen lassen. Rechtsgrundlage für die Überwachung der Internettelefonie durch den Berliner Verfassungsschutz, auch das war eine Frage, ist in § 3 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, im sogenannten Artikel-10-Gesetz behandelt. Der Berliner Verfassungsschutz hat in einem Fall beabsichtigt, die von einer anderen Behörde für Verfassungsschutz im Rahmen einer dortigen Maßnahme zur Überwachung der Internettelefonie bereits auf einen Zielrechner aufgespielte Software für den Betroffenen einer Berliner G-10-Maßnahme im Wege der technischen Amtshilfe zu nutzen. Eine Anordnung wurde durch die hierfür zuständige G-10-Kommission genehmigt. Zu einer Datenerhebung bei dem Berliner Betroffenen ist es nach Auskunft der amtshilfeleistenden Verfassungsschutzbehörde allerdings nicht gekommen. Die technische Amtshilfe leistende Verfassungsschutzbehörde hat erklärt, dass funktionale Tests der durch den Hersteller zugesicherten Eigenschaften der Software zur Sicherstellung der Ausleitung von ausschließlich als Telekommunikationsvorgänge zu bewertenden Daten durchgeführt wurden.

Weitergehende Auskünfte – auch das sei an dieser Stelle gesagt – können im Rahmen der Beantwortung einer Großen Anfrage jedenfalls hier nicht erteilt werden. Anordnungen von Beschränkungen nach dem Artikel-10Gesetz unterliegen der Verpflichtung zur Geheimhaltung. Auskünfte – und auch das wissen Sie mittlerweile, oder sollten sie wissen – werden in den dafür vorgesehenen

(Bürgermeister Frank Henkel)

besonderen Gremien des Abgeordnetenhauses von Berlin erteilt.

Im Jahr 2006 wurde die Erweiterung der TKÜ-Anlage, welche bei der Berliner Polizei eingesetzt wird, europaweit ausgeschrieben. Der Zuschlag wurde der Firma Syborg erteilt. Syborg wurde beauftragt, die vorhandene TKÜ-Anlage der Berliner Polizei zu erweitern und dabei aktuelle technische und gesetzliche Anforderungen zu berücksichtigen. Zuständig für die Spezifikation sowie die Erstellung des Pflichtenheftes für diese Ausschreibung war die Berliner Polizei. Der Auftrag hatte ein Volumen von 280 000 Euro. Fragen zu technischen Spezifikationen der TKÜ-Anlage können im Rahmen dieser Anfrage ebenfalls aus ermittlungstaktischen Gründen nicht beantwortet werden.

[Lachen von Martin Delius (PIRATEN)]

Weiter hat die Berliner Polizei mit der Firma Syborg einen Vertrag zur Wartung ihrer TKÜ-Anlage abgeschlossen. An Syborg werden daraus anlassbezogene Aufträge vergeben, wie zum Beispiel der Änderungen der rechtlichen Vorgaben und eine damit einhergehende notwendige Anpassung der TKÜ-Anlage.

Ich bleibe bei Ihrem Fragenkatalog. Dass in Libyen Überwachungstechnologie der Firma Syborg gefunden wurde, ist bekannt. Syborg selbst dementiert, jemals Geschäfte mit Libyen getätigt zu haben. Da keine weiteren Erkenntnisse hierzu vorliegen, wird die Geschäftsbeziehung zu Syborg im Rahmen der vertraglichen Vereinbarung weiterhin aufrechterhalten.

[Zuruf von Gerwald Claus-Brunner (PIRATEN)]

Sie sind doch gleich dran, beruhigen Sie sich doch! – In Bezug auf die Anfrage zu bestehenden Geschäftsbeziehungen des Landes Berlin mit Firmen, die Dual-UseTechnologie, zum Beispiel in Form von Software zur Kontrolle, aber auch zur Überwachung von Netzen anbieten, kann davon ausgegangen werden, dass dies so ist. Dual-Use ist ein dem Englischen entlehnter Begriff, der überwiegend in der Exportkontrolle angewendet wird und die prinzipielle doppelte Verwendbarkeit eines Gutes, zum Beispiel einer Maschine, aber auch von Software und Technologie, sowohl zu zivilen als auch zu militärischen Zwecken kennzeichnet. Die doppelte Verwendbarkeit dieser Software kann sich daher so darstellen, dass zum einen mit dieser ein funktionierender Netzbetrieb sichergestellt wird, zum anderen aber mit dieser Software die im Netz transportierten Daten überwacht werden. Ein bekannter Vertreter dieser Softwaregattung ist das Programm Wireshark, ein freies Programm, das der Analyse von Netzwerkkommunikationsverbindungen dient. Es ist gängige Praxis, solche Software oder auch nur Teilkomponenten davon in vielen Produkten für interne Kontroll- und Steuerungsprozesse zur Sicherstellung der Funktionalität einzusetzen.

So, ich hoffe, dass ich mit diesen Ausführungen Ihre Große Anfrage, die Große Anfrage der Piratenfraktion, für den Senat erschöpfend beantwortet habe, jedenfalls für den Teil, der öffentlich gemacht werden kann. – Herzlichen Dank!

[Beifall bei der CDU und der SPD]

Vielen Dank, Herr Henkel! – Zur Aussprache steht den Fraktionen eine Redezeit von bis zu zehn Minuten zur Verfügung. Es beginnt die Piratenfraktion, Herr Morlang.

[Zuruf]

Es wäre das nächste Mal besser, wenn man uns die richtigen Listen gibt, Herr Kollege Lauer! Dann ersparen Sie mir die Peinlichkeit, die falschen Namen aufzurufen Sie haben selbstverständlich das Wort – bitte schön!

Nachdem der Kollege Behrendt neulich im Innenausschuss auch Lauer genannt worden ist – vielleicht machen wir mal die Woche des lustigen Namenstausches.