Erstens: Wir möchten die Zahl der Verfahren wissen, die beim Landesamt für Verfassungsschutz gelaufen sind. Wenn Sie uns die nicht nennen, müssen wir annehmen, dass das eine er schreckend hohe Zahl ist. Denn sonst würden Sie uns diese Zahl nennen.
Zweitens: Ich bin der Meinung, dass man eine Technik entwi ckeln sollte, die bereits technisch ausschließt, dass etwas an deres als Telekommunikation erfasst wird. Das ist Aufgabe der Behörden, die interessiert sind, diese Maßnahme durch zuführen. Wir sind selbstverständlich dafür, die Zahl weiter strikt zu begrenzen.
Ich glaube, in diesem Zusammenhang wäre es auch eine gu te Idee, wenn Maßnahmen der Quellen-TKÜ überall dort, wo es darum geht, über Telekommunikationsüberwachungsmaß nahmen zu berichten, gesondert ausgewiesen würden. Sie wis sen, dass wir mittlerweile richtigerweise ein bundesweites Netz von Berichtspflichten darüber, wie oft abgehört wurde, haben. Ich meine, man sollte sehr deutlich machen, wo es Fäl le von Quellen-TKÜ gegeben hat und wie die Maßnahmen genau durchgeführt worden sind. Denn wir haben es mit ei nem sensiblen Bereich zu tun. Das brauche ich nicht länger zu betonen. Es geht um den Schutz der Rechte aller und ins besondere derer, die sich nichts haben zuschulden kommen lassen.
Herr Präsident, werte Kollegin nen und Kollegen! Der Bundesgesetzgeber hat in der Straf prozessordnung für die Verfolgung schwerster Straftaten und im Gesetz nach Artikel 10 des Grundgesetzes für den Verfas sungsschutz die Zulässigkeit des Einsatzes von einer soge nannten Quellen-Telekommunikationsüberwachung – um gangssprachlich „Trojaner“ genannt – geregelt. Damit ist klar: Der Einsatz von „Trojanern“ durch Polizei und Verfassungs schutz ist zulässig, und zwar unter strengen Voraussetzungen. Er bedarf der richterlichen Anordnung bzw. beim Landesamt für Verfassungsschutz der Zustimmung durch die vom Land tag eingesetzte G-10-Kommission. Er bedarf einer Befristung. Es sind sogenannte Katalogstraftaten fest umrissen – nur in diesen Fällen ist der Einsatz zulässig. Weiter ist nach der Rechtsprechung des Bundesverfassungsgerichts der private Kernbereich zu beachten. Es gibt ein Verwertungsverbot. So weit die Fakten.
Lieber Kollege Dr. Goll, wenn Sie bemängeln, dass die An zahl der Verfahren beim Landesamt für Verfassungsschutz hier nicht offengelegt wird, muss ich Ihnen sagen: Es gibt für die se Fragen ein Gremium dieses Landtags, nämlich das Gremi um nach Artikel 10 des Grundgesetzes. Ich bin Mitglied in diesem Gremium; Kollegen aus den anderen Fraktionen sind es auch. Dort werden diese Fragen erörtert, und das ist auch der richtige Ort dafür. Das möchte ich einfach sagen. Ich glau be, das ist nichts, was unnötig in die Öffentlichkeit gelangen sollte.
Meine Damen und Herren, jetzt lassen wir doch einmal die Kirche im Dorf. Der „Trojaner“ wird nur zur Bekämpfung schwerster Kriminalität eingesetzt – Terrorismus, organisier te Kriminalität, Kinderpornografie. Seit der Einsatz technisch möglich ist, ist er – so die Antwort des Herrn Innenministers – bei uns in Baden-Württemberg fünfmal erfolgt. Das zeigt doch: Allein wegen des technischen Aufwands ist der „Troja ner“ als Massenermittlungsinstrument überhaupt nicht geeig net – übrigens genauso wenig, Kollege Dr. Goll, wie die On linedurchsuchung. Auch die wäre nicht als Massenermitt lungsinstrument geeignet.
Polizei und Verfassungsschutz müssen technisch auf Augen höhe mit Straftätern, mit Terroristen sein. Sonst können sie in der Ermittlung, in der Strafverfolgung einpacken. Wenn sich zwei Terroristen über Skype über ihre neuesten Pläne austau schen, ist es einfach zwecklos, wenn die Kriminaltechnik mit Koffer, Pinsel, Rußpulver ausrückt. Selbst die klassische Te lekommunikationsüberwachung geht ins Leere; sie wäre aber zulässig. Deswegen brauchen wir diese Quellen-TKÜ, damit das Ziel im Rahmen der Strafermittlung und -verfolgung er reicht werden kann.
Wir brauchen Maßnahmen wie den Einsatz des „Trojaners“, um diesen Leuten das Handwerk zu legen und die Bevölke rung wirkungsvoll zu schützen. Deshalb sage ich hier für die CDU-Fraktion ausdrücklich: Herr Innenminister, Sie haben recht, wenn Sie auf dem Einsatz der „Trojaner“ und auch auf dem Einsatz von Vorratsdatenspeicherung beharren. Sie ha ben da unsere volle Unterstützung.
Sehr geehrter Herr Minister, wenn Ihnen jetzt der Chef der Grünen Jugend eine „Politik des Abgehörtwerdens“ vorwirft
kann ich Ihnen nur sagen: Bleiben Sie ganz locker! Das ertra gen Sie. Zweitens fällt mir dazu nur ein: Wer solche Freunde hat, braucht keine Feinde mehr.
Bei dem, was man von den Grünen und leider auch von der FDP so hört, könnte man fast den Eindruck gewinnen, bei je dem Ladendiebstahl sitze der Innenminister im Computer und spähe dort aus.
Wir sind uns hoffentlich einig: Wenn es um die Bekämpfung organisierter Kriminalität geht – ich nenne Schleuser, Men schenhandel, sexuelle Ausbeutung, Kinderpornografie –, dann muss die Polizei technisch auf Augenhöhe mit den Kriminel len sein, um die betreffenden Vergehen zu verfolgen.
Was jetzt vom CCC, vom Chaos Computer Club, aufgewor fen wurde, ist die Frage, ob die eingesetzten „Trojaner“ tech nisch zu mehr in der Lage wären als zu dem, womit der Auf trag für ihren Einsatz verbunden war. Dies festzustellen – so habe ich mich aufklären lassen – ist nur mit der Kenntnis des Quellcodes möglich. Dieser wird bislang wohl von den beauf tragten Unternehmen, die die Software herstellen, den Auf traggebern nicht bekannt gegeben. Ich sage: Das finde auch ich nicht akzeptabel.
Hier gibt es mehrere Möglichkeiten. Die erste Möglichkeit ist: Wer einen solchen Auftrag erhalten will, soll sich gefälligst verpflichten, dem Auftraggeber den Quellcode bekannt zu ge ben.
Die zweite Möglichkeit ist: Bund und Länder machen viel leicht – das ist auch angesprochen worden – gemeinsam eine Eigenproduktion. Aber ich habe da – vorsichtig formuliert – gewisse Zweifel, ob dort das gleiche Know-how vorhanden ist wie z. B. bei den Experten vom CCC. Die sind darin viel leicht ein bisschen fitter als manch anderer.
Deshalb ist als Sofortmaßnahme die dritte Möglichkeit zu er greifen – das will ich hier auch als deutliche Forderung der CDU aufstellen –, dass bei einer Quellen-TKÜ die Quellcodes durch eine unabhängige staatliche Stelle überprüft werden. Ich denke da z. B. an das Bundesamt für Sicherheit in der In formationstechnik.
Es ist völlig unstreitig, dass sich jede Nutzung an den Rah men der richterlichen Anordnung halten muss. Wir müssen rasch sicherstellen, meine Damen und Herren, dass es keine Sicherheitslücken gibt.
Herr Minister, Sie haben den Einsatz der „Trojaner“ vorerst gestoppt. Dies muss meines Erachtens schnellstmöglich be endet werden. Wir können uns solche Sicherheitslücken, die
damit aufgerissen werden, nicht lange leisten. Deshalb forde re ich Sie, Herr Innenminister, auf: Gehen Sie eine Lösung bitte unverzüglich an, beispielsweise indem Sie den von mir aufgezeigten Weg verfolgen, eine unabhängige staatliche Stel le oder eine andere Einrichtung zu beauftragen. Bitte verfol gen Sie unverzüglich eine Lösung. Es geht um die Sicherheit der Bevölkerung, es geht um die Bekämpfung schwerster Kri minalität. Angesichts dessen können wir uns solche Sicher heitslücken, wie sie jetzt durch Ihre Entscheidung aufgerissen wurden, auf Dauer nicht leisten.
Sehr geehrter Herr Prä sident, meine Damen und Herren! Im Mittelpunkt dieser Dis kussion steht die Frage nach dem Verhalten von Ermittlungs behörden in Baden-Württemberg hinsichtlich des Einsatzes von „Trojanern“. Zu dieser Frage hat uns der Innenminister eine Antwort gegeben. Die Antwort lautet: Es gab unter der Regierungszeit von Schwarz-Gelb fünf Fälle bei den Ermitt lungsbehörden. Ein Fall erstreckte sich bis April 2010. Beim Landesamt für Verfassungsschutz gab es auch einige Fälle. Deren Zahl ist auch mir unbekannt.
Für mich, für uns ist wichtig: In dem einen Bereich gibt es einen Richtervorbehalt nach der Strafprozessordnung, und in dem anderen Bereich haben wir die Kontrolle durch die G-10-Kommission. Was darüber hinaus bekannt zu geben ist, muss der Innenminister entscheiden und verantworten. Es ist keine Entscheidung des Landtags, weil der Landtag über die G-10-Kommission eingebunden ist. Insoweit ist die Auskunft völlig zufriedenstellend.
Wir sind auch der Meinung: Der Innenminister hat richtig ge handelt, indem er den Einsatz der Software unverzüglich ge stoppt hat und so lange stoppt, bis alle aufgetauchten Fragen geklärt sind und eine rechtssichere Anwendung stattfinden kann.
Wir wollen nicht im Schweinsgalopp darübergehen, Herr Kol lege Blenke. Es nützt auch nichts, Sicherheitslücken zu be schwören, denn die Justierung zwischen Bürgerrechten, Per sönlichkeitsschutz und Sicherheitsinteressen muss in diesem Zusammenhang offensichtlich neu vorgenommen werden.
Schauen wir uns einmal an, wo die Probleme entstanden sind. Sie sind vor einigen Jahren mit einer verfassungswidrigen On linedurchsuchung in Nordrhein-Westfalen entstanden – unter einer schwarz-gelben Landesregierung. Sie sind jetzt, im Jahr 2011, in Bayern mit dem unzulässigen Einsatz eines „Troja ners“ entstanden – wieder unter einer schwarz-gelben Staats regierung. Deswegen, Herr Dr. Goll, ist es schon fragwürdig, wenn Sie sich hier als der Hüter der Bürgerrechte in BadenWürttemberg aufspielen, während in anderen Bundesländern unter der Regierungsverantwortung von Schwarz-Gelb ver fassungswidrig gehandelt wurde.
(Beifall bei den Grünen und Abgeordneten der SPD – Abg. Karl Zimmermann CDU: Ist er auch für Bay ern und Nordrhein-Westfalen zuständig?)
Die Fragen, die jetzt aufgetaucht sind, müssen in der Tat ge klärt werden. Für uns gilt die Strafprozessordnung. Für uns gilt insbesondere das Urteil des Bundesverfassungsgerichts aus dem Jahr 2008, mit dem das sogenannte Computergrund recht oder ein neues Persönlichkeitsrecht im Bereich elektro nischer Medien definiert worden ist.
Wir stellen fest: Eine präventive Onlinedurchsuchung ist in Baden-Württemberg nicht möglich. Das ist richtig. Das wird auch so bleiben. Es gibt keinen Anlass, dies zu ändern.
Es sind technische und damit auch rechtliche Fragen aufge worfen. Für uns ist es zwingend, eine Möglichkeit zu finden, dass eine technische Abschottung stattfindet, dass die Quel len-TKÜ, die Software, die eingesetzt wird, nicht zu weiteren Ausspähaktionen, wie ich es einmal nennen mag, eingesetzt werden kann. In Bayern war das offensichtlich der Fall. Da bestand nicht nur die technische Möglichkeit, sondern der Ein satz ist tatsächlich erfolgt.
Liebe Kollegen von der CDU und der FDP/DVP, der Ein satz ist tatsächlich erfolgt. Das ist nachgewiesen worden.
Das ist mit den in regelmäßigen Abständen erfolgten Bild schirmfotos nachgewiesen worden. Vom Chaos Computer Club ist eindeutig nachgewiesen worden, was alles gemacht wurde. Das ging weit über den Rahmen des Zulässigen hin aus. Daraus, aus schwarz-gelbem, rechtswidrigem Handeln auf Landesebene,
ergibt sich der neue Regelungs- und Klärungsbedarf. So muss man die Probleme sehen, und so sind sie richtig dargestellt.
(Beifall bei den Grünen und Abgeordneten der SPD – Abg. Thomas Blenke CDU: Von Ihnen brauchen wir da keine Belehrung! Gerade von Ihnen nicht! – Zuruf des Abg. Karl Zimmermann CDU)
Wir werden jetzt in der Koalition und mit dem Innenminister gemeinsam der Frage nachgehen: Wie funktioniert die tech nische Abschottung? Wie können wir das rechtssicher gewähr leisten? Dazu wird es einen Bericht geben. Dann werden wir völlig unaufgeregt entscheiden.
Selbstverständlich ist es richtig, zu sagen, dass wir ein Inter esse daran haben, dass in Fällen von Schwerstkriminalität – es geht um Schwerstkriminalität; das zeigt auch die Fallsta tistik für organisierte Kriminalität, Terrorismus und Mord – die Quellen-TKÜ grundsätzlich möglich sein muss – das se hen wir so –, aber sie muss rechtssicher, bürgerrechtssicher und im Bereich des Schutzes der Privatsphäre möglich sein. Wenn diese Voraussetzungen geschaffen werden, können wir darüber seriös und sachlich diskutieren.
Herr Professor Dr. Goll: Die Beteiligung von Privaten – der hessischen Firma – wurde unter Ihrer Regierungszeit begon nen, und wir haben vor einem halben Jahr das Erbe angetre ten. Es ist nicht verwunderlich, dass das so ist, weil es über