Sie lachen noch immer über denselben Witz! – Herr Henkel! Ich finde es ganz bemerkenswert, was Sie hier gesagt haben. Und ich finde es auch gut, denn jetzt haben wir mal Klarheit darüber, dass die Stadt Berlin sich eine solche Software von der Firma Syborg beschafft. Das eigentliche Problem ist: Sie haben das Grundproblem nicht verstanden. Ich muss mich jetzt leider noch mal wiederholen. Sie haben die Rechtsgrundlagen genannt, und Sie haben kritisiert, dass ich das so lapidar getan habe. Ich versuche, es noch mal ernst zu machen.
Sie sprechen von Rechtsgrundlagen und Grenzen, die das Verfassungsgericht gesetzt hat. Aber die Grenzen, die das Verfassungsgericht gesetzt hat, lassen sich technisch nicht umsetzen. Ich weiß nicht, haben wir hier Physiker? Ist hier jemand Physiker? – Herr Delius, ansonsten ist kein Physiker da. Ich bin ein bisschen überfordert, ich weiß nicht, wie ich Ihnen das erklären kann. Wissen Sie, was ein Perpetuum Mobile ist? Das ist eine Maschine, die immer läuft. – Sie sind so klug! Das finde ich wunderbar. Ein Perpetuum Mobile – –
Wie die Sendung mit der Maus, das ist ganz furchtbar. Der Herr Saleh ist doch jetzt im Rundfunkrat, der kann das weitergeben, dass das mit der Sendung mit der Maus so furchtbar ist. – Wenn die SPD so viel Spaß dabei hat, noch mal! Sie können es einfach nicht machen. Es ist technisch nicht möglich. Es geht technisch einfach nicht. Ich weiß auch nicht, wie ich Ihnen das noch erklären soll.
Sie installieren eine Software auf einem Rechner, und dadurch wird unter Beweis gestellt, dass dieser Rechner manipulierbar ist. Durch eine Nachladefunktion sind Sie in der Lage nachzuladen. Und durch eine Verbindung, weil diese Software sich mit einem Server verbinden muss, erhalten Sie genau das, was Sie hier stehen haben: „Freund rächt sich nach Familienzoff“. Das war der Hackerangriff auf die Bundespolizei. Wie ist der entstanden? Ein Bundespolizist hat diese Software, die natürlich immer nur auf richterlichen Beschluss – es wäre interessant nachzuvollziehen, ob es da auch einen richterlichen Beschluss gab – auf dem Rechner seiner Tochter installiert, weil er sie ausspionieren wollte. Die Tochter hatte einen Freund, der hacken kann.
Nein! – Herr Isenberg, ich nehme Sie da jetzt in Sippenhaft. Wenn Ihre Fraktion sich da so verhält! – Der Rechner der Tochter hat dazu gedient, auf den Rechner des Vaters zuzugreifen. Der Rechner des Vaters war so unzureichend gesichert, dass von dort Informationen herangezogen wurden, die dann dazu gedient haben, die ganzen Server der Bundespolizei zu hacken. Und was Sie dann hatten, war, dass die Server der Bundespolizei, die Daten, offen im Internet verfügbar waren. Sie schaffen es nicht! – Aber der Herr Morlang wird noch mal, auf die Gefahr hin, dass es Sie noch mehr nervt, wir haben ja noch sieben Minuten, erklären, vielleicht auf eine Art und Weise, die Sie verstehen, dass es nicht geht. Wenn die Berliner Polizei tatsächlich der Meinung ist, eine solche Software in ihren Ermittlungen einzusetzen: Wir kommen in Teufels Küche! Mark my words! – Vielen lieben Dank!
Sehr geehrter Herr Präsident! Sehr geehrte Damen und Herren! Ich sage es mal als Eingangsformulierung: Ich glaube, dass wir in der Art und Weise, wie Sie hier Politik machen wollen, zu keiner ernsthaften Diskussion kommen, liebe Kollegen von den Piraten.
Ich bedaure es tatsächlich. Sie haben viel Fachverstand, den Sie einbringen. Aber mit dieser überheblichen Art
Und Sie werden nicht erwarten können, dass wir eine ernsthafte Debatte über ein rechtliches Problem führen, wenn Sie sich hier vorne hinstellen, Herr Kollege Schlauer, und so tun,
als wenn alle anderen die Dümmsten auf der Welt wären. Nein, so funktioniert das nicht in diesem Hause.
Und ein Letztes: Selbst die Grünen, die Ihnen ja wirklich wohl gesonnen sind, haben sich alle nach draußen gemacht. Von denen hören noch fünf Leute zu. Gratulation zu dem Thema, liebe Kollegin, liebe Kollegen!
Zum zweiten Mal eine Große Anfrage, die wir heute miteinander besprechen wollen. Ich finde es schade, nicht nur aus den vorher genannten Gründen, sondern auch aus dem Grund, wie Sie es einreichen, mit 17 Einzelfragen, dass Sie es hier im Plenum besprechen wollen. Ich glaube, dass Ihre Große Anfrage besser im Ausschuss aufgehoben wäre oder dass sie besser als Kleine Anfrage gestellt worden wäre, wenn man sie ernsthaft diskutieren und nicht hier eine One-Man-Show machen möchte.
Nun ja, zum Thema Ihrer Großen Anfrage: Im Kern geht es um Quellen-TKÜ und den Einsatz dazu nötiger Software. Im Herbst letzten Jahres gab es dazu eine breite mediale Berichterstattung, zum sogenannten Bundestrojaner. Der hat die Menschen aufgeschreckt, wie ich finde, zu Recht. Lassen Sie mich zunächst den Unterschied zwischen Quellen-TKÜ und Onlinedurchsuchung darstellen. Das hat der Kollege Lauer auch so ein bisschen durcheinandergebracht. Der technische Unterschied ist relativ gering. Mit der Quellen-TKÜ-Software wird die Kommunikation abgehört; der Zugriff auf den PC ist dabei nicht erlaubt. Mit der Onlinedurchsuchungssoftware können Sie vollen Zugriff auf einen PC erlangen, also das, was der Chaos Computer Club aufgedeckt hat. In beiden Fällen – das muss man dazusagen – wird seitens des Staats ein Trojaner eingespielt. Der Chaos Computer Club hat die wahren Fähigkeiten eines Trojaners entdeckt, der von einigen Ländern und Sicherheitsbehörden zur Onlinedurchsuchung eingesetzt wurde.
Das Bundesverfassungsgericht hat im Jahr 2008 mit einem Urteil möglichen Onlinedurchsuchungen sehr enge Grenzen gesetzt. Nur im Ausnahmefall ist es erlaubt, auf diese Mittel zurückzugreifen. Dabei darf die Überwachung nur begrenzt und nur als Zugriff auf laufende Kommunikation, beispielsweise auf Skype-Telefonate erfolgen. Das Verfassungsgericht hat dabei auch klargemacht, dass ein solcher Einsatz nur möglich ist, wenn Leib und Leben oder der Bestand des Staates in Gefahr
Die im Herbst öffentlich gewordenen Anwendungsmöglichkeiten des Programms des sogenannten Bundes- oder Staatstrojaners gingen aber weit über die eng gefassten Grenzen des Gerichts hinaus. Die analysierte Software hatte eine komplette Steuerung eines fremden Computers möglich gemacht. Theoretisch wäre es auch möglich gewesen, dass man belastendes Material auf einem PC ablädt. Diese bekannt gewordene Leistungsfähigkeit des Trojaners hat die Glaubwürdigkeit von Staat und Sicherheitspolitikern erschüttert.
Das muss man bei vielen Gesprächen mit Bürgerinnen und Bürgern feststellen. Wir sind jetzt gefragt, das Vertrauen wieder herzustellen, denn nur so wird eine Zustimmung für notwendige Sicherheitsinstrumente im Netz zu erlangen sein.
Auch die Netzgemeinde ist gegen Straftaten und für einen handlungsfähigen Rechtsstaat. Aber sie will dabei sicher sein, dass der Staat nicht über das Ziel hinausschießt.
Ich halte eine Quellen-TKÜ für bedenklich, habe aber Verständnis dafür, dass die Sicherheitsbehörden dieses Instrument nutzen, als wäre es eine normale Telekommunikationsüberwachungsmaßnahme. Aber wie Juristen wie der Berliner Richter und Verfassungsrechtler Ulf Buermeyer deutlich machen, gibt es derzeit keine klare Rechtsgrundlage für strafrechtliche Quellen-TKÜ oder Onlinedurchsuchungen für die Strafverfolgung. Deshalb wenden Teile der Justiz die Vorschriften der normalen Telekommunikationsüberwachung auf die Quellen-TKÜ an, so der Kollege und Berliner Richter Ulf Buermeyer. Ich bin geneigt, meinem Juristenkollegen Ulf Buermeyer zu folgen, dass sich die Justiz „ihre Rechtsgrundlagen nicht selber zurechtbasteln darf.“
Liebe Kolleginnen, liebe Kollegen! Auch ich will nicht, dass sich die Justiz bestehende Rechtsgrundlagen auf neue Sachverhalte und Fortschritte zurechtbastelt. Aber man darf sich auch nichts vormachen. In einer Welt mit immer neuen technischen Möglichkeiten, mit Handys in Funkzellen, mit Gesprächen über Skype, dem Einsatz von Clouds und einer Zwangschronik bei Facebook – das weckt selbstverständlich Begehrlichkeiten bei den Ermittlungsbehörden. Da wollen die Ermittlungsbehörden auf diese Daten zugreifen und nutzen dafür bestehende Eingriffsbefugnisse.
Weil es immer mehr technische und digitale Möglichkeiten gibt, müssen diese Grundlagen dafür angepasst werden und können meines Erachtens nicht auf teilweise antiquierte analoge Rechtsgrundlagen gestützt werden. Wenn man eine Quellen-TKÜ einsetzt, dann müssen
rechtliche Konkretisierungen erfolgen, die klarstellen, wann, wie, wofür und durch wen die Quellen-TKÜ angewendet werden darf. Ich bin deshalb froh, dass die SPD-Bundestagsfraktion dazu eine Gesetzesinitiative für den Deutschen Bundestag angekündigt hat. Wenn man sich für den Einsatz von Quellen-TKÜ entscheidet und die gesetzlichen Grundlagen dementsprechend anpasst, dann brauchen wir eine dauerhafte Kontrolle des Gesetzgebers. Die Parlamente müssen nicht nur einen klaren Rechtsrahmen liefern, sie müssen die Anwendung auch stetig kontrollieren. Wir befinden uns hier in einem offenen Prozess, an dessen Ende auch die Erkenntnis stehen kann, dass es überhaupt keinen verfassungskonformen und zugleich praktisch machbaren Weg gibt, Software für Quellen-TKÜ und Onlinedurchsuchungen zuzulassen. Für Onlinedurchsuchungen haben wir im Koalitionsvertrag ganz klar vereinbart: Wir werden keine landesgesetzliche Befugnisnorm dafür schaffen.
Gestern lief im Fernsehen – Sie haben es vielleicht gesehen – zum hundertsten Mal – meines Erachtens – der Film „Staatsfeind Nr. 1“ mit Will Smith.
Das war durchaus für die heutige Debatte ein wenig inspirierend. Dort hat man gesehen, wie weit ein Überwachungsstaat gehen könnte. Aber so einen orwellschen Staat möchte ich nicht haben, und den wird es mit dieser Koalition zum Glück auch nicht geben. – Herzlichen Dank!
Vielen Dank, Herr Präsident! – Meine sehr geehrten Damen und Herren! Vorweg: Ich finde es gut, dass wir hier auch mit mehr Zeit genau schauen, wie die staatliche Überwachungspolitik ist. Das ist ein Verdienst der Piraten, völlig klar! Ich freue mich, dass sich das Haus diesen Debatten häufiger stellt. – Ich hoffe, das sieht meine Fraktion genauso, aber sie klatschen auch nicht.
Ja, gut! – Man muss ja auch genau hinhören. Bei der einen oder anderen innen- und rechtspolitischen Debatte haben die Koalitionsfraktionen heute schon gesagt, das interessiert uns nicht, dann auf Herrn Behrendt abgestellt, der mehr Klarheit im Senatorengesetz haben will. Er wird da verächtlich gemacht. Ich bin sehr froh, dass Sie das noch nicht erlebt haben, dass Sie von einer Regierung in dem Maße verächtlich gemacht werden, sondern dass man Ihr Anliegen ernst nimmt. Frank Henkel hat ja
wahrheitsgemäß geantwortet, sehr im Detail geantwortet. Er hat sehr gut vorgetragen. An uns liegt es jetzt, die politische Debatte dazu zu führen, denn die ChristlichDemokratische Union und auch Herr Henkel haben politisch in diesem Punkt nicht viel geliefert.
Wir reden über eine Quellen-Telekommunikationsüberwachung, die sozusagen die kleine Schwester der Onlinedurchsuchung ist, die verfassungsrechtlich verboten worden ist, und fragen uns: Reicht die Rechtsgrundlage noch, die es für eine normale Telekommunikationsüberwachung gab, oder muss hier der Bundesgesetzgeber nachbessern, weil eben auch heimlich installiert, heimlich überwacht wird? Und das am PC! Herr Lauer von der Piratenfraktion hat es deutlich gemacht. Und wir als Staat wissen nicht genau, was die Software kann. Das ist eigentlich das Problem, wir „sourcen“ hier „out“, wir geben sozusagen Ermittlungsfähigkeiten an private Dritte ab, teilweise mit einer sehr geringen technischen Kompetenz, und es wird zu Recht von Ihnen problematisiert, sehr geehrte Freundinnen und Freunde von den Piraten!
Die herrschende Lehre und auch viele Stimmen in der Praxis haben gesagt: Die Quellen-TKÜ wird demnächst wieder vorm Bundesverfassungsgericht landen. – Wenn das so ist, dass sie auf rechtlich unsicherer Basis angewandt wird, dann sollten sie als Erster mit ein Interesse haben, dass es Rechtsklarheit für die Bürgerinnen und Bürger in diesem Land gibt. Diese gibt es momentan nicht, denn wir wissen nicht, was die Software zur Quellen-TKÜ tun kann.
Wir sind auf dem Weg, weiter Ermittlungstätigkeiten des Staates auf private Dritte auszulagern. Da war es auch immer ein Teil der CDU-Fraktion, der diesen Weg nicht mitgemacht hat. Insbesondere der Ausschussvorsitzende Trapp hat sich immer zu Recht dagegen eingebracht, dass z. B. Kriminalisten im Ermittlungsdienst nicht verbeamtet werden, sondern nur angestellt sind. Das ist ein ähnliches Beispiel, ähnlich auch wie bei den Telekommunikationsdiensteanbietern, überall lagert man sozusagen hoheitliche Befugnisse auf private Dritte aus. Berlin macht es ja auch bei der Durchsuchung und bei der Auswertung von Festplatten. Berlin macht es auch bei der DNA-Analyse. Es wird an private Dritte weiter ausgelagert, ohne dass man genau weiß: Was tun unsere Ermittlungsbehörden hier noch? Wie ist die Bindung an Recht und Gesetz? – Hier, Herr Henkel, hätte ich von Ihnen ein klares Bekenntnis erwartet, das unsere Sicherheitsbehörden stärkt, wenn sie rechtmäßig ermitteln, und das auch auf rechtlich klaren Regeln, Herr Henkel! Das wäre ein politisches Statement gewesen, das der öffentlichen Sicherheit in der Stadt gutgetan hätte.
Ich sage Ihnen noch eines: Ich bin vorhin misstrauisch geworden, wie Sie Ihre Politik bei der Funkzellenabfrage erklärt haben. Sie haben gesagt, das war alles rechtmäßig,