Protokoll der Sitzung vom 12.10.2011

(Dr. Sepp Dürr (GRÜNE): Maßnahmen!)

Ich stelle fest: Es werden hier schnurstracks Behauptungen in den Raum gestellt, die nicht einmal der

Chaos Computer Club - CCC - jemals behauptet hat. Aber da es dreimal weiterberichtet wird, die nächste Agentur davon spricht und dann der nächste Fernsehsender darüber berichtet, stehen plötzlich ganz selbstverständlich Verdachtsmomente, wie Sie sagen, im Raum. Das finde ich in einer Debatte demokratischer Parteien schade, vor allem dann, wenn sich alle mit Begeisterung auf die Äußerung des Chaos Computer Clubs beziehen, welches Selbstverständnis dieser Club auch immer hat.

Ich empfehle Ihnen, erst einmal in Ruhe zu lesen, was der CCC am 8. Oktober in Berlin tatsächlich vorgelegt hat. Dies ist im Internet nachzulesen. Ich brauche hier nicht den ganzen Text vorzulesen, sondern nur das, was das spezielle Programm betrifft. Ich zitiere nur den entscheidenden Satz, auf den sich die heutige Debatte bezieht. In diesem Papier des CCC heißt es: "Die in den Trojaner eingebauten Funktionen sind das Anfertigen von Screen shots und das Abhören von Skype und anderen VolP-Gesprächen. Allerdings können auch beliebige Schadmodule nachgeladen und ausgeführt werden."

Also schon der CCC behauptet überhaupt nicht, dass auf der installierten Software irgendetwas gewesen wäre, was nicht zulässig ist. Schon der CCC behauptet nur, es sei nachladbar. Ohne dass Sie von dem Thema überhaupt eine Ahnung haben, stellen Sie in den Raum, das hätte der CCC behauptet. Auch in dem, was der CCC offiziell publiziert hat, steht nur: Es hätten beliebige Schadmodule nachgeladen und ausgeführt werden können.

(Zuruf des Abgeordneten Dr. Sepp Dürr (GRÜ- NE))

Das ist relativ banal, denn jeder, der mit einem Computer zu tun hat, weiß: Nachladen kann ich natürlich immer irgendwelche Software.

(Beifall bei der CSU)

Entscheidend ist: Installiert war es nicht. Dazu sage ich gleich noch mehr.

Um die Qualität dessen, was der CCC macht, deutlich zu machen, darf ich noch auf den letzten Absatz dieser großartigen Publikation hinweisen, in dem der Chaos Computer Club seinem Namen alle Ehre macht. Die letzten zwei Sätze dieser Publikation lauten: " Wir haben es uns nicht nehmen lassen, die Hintertür in der Hintertür auch in unserer eigenen CCCServer-Console zu implementieren. Dadurch sind wir beispielsweise in der Lage, eine Raumüberwachung zu starten oder Beweise zu fälschen."

Davon kann man halten, was man mag: Der eine hält es wahrscheinlich für eine Ironie, der andere für Spaß, der Dritte nimmt es ernst. Aber das ist die Qualität der Grundlagen für die Veröffentlichung des Chaos Computer Clubs.

(Beifall bei der CSU)

Über diese Veröffentlichung regt sich jetzt die ganze Bundesrepublik Deutschland auf. Ist das die Grundlage einer seriösen politischen Arbeit in unserem Land?

(Beifall bei der CSU)

Eine Quellen-TKÜ nach der Strafprozessordnung ist auf der Basis einer richterlichen Anordnung zulässig. Nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung im Jahr 2008 muss der Einsatz in Einklang mit dem grundgesetzlich geschützten Fernmeldegeheimnis stehen - Artikel 10 des Grundgesetzes.

Herr Staatsminister, gestatten Sie eine Zwischenfrage der Frau Kollegin Tausendfreund?

Nein, ich möchte erst einmal meine Rede zu Ende führen, um einen Überblick zu geben, der vielleicht zu Ihrer Erhellung beiträgt, Frau Kollegin.

(Georg Schmid (CSU): Soweit das möglich ist!)

Die Überwachung muss ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt sein, und dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Es handelt sich hier wohlgemerkt keinesfalls um eine Online-Durchsuchung, wie in den Medien und in der Politik teilweise fälschlicherweise berichtet wird. Eine Reihe von Diskussionsbeiträgen hat das nochmals deutlich gemacht. Es gibt eine klare Unterscheidung zwischen Telekommunikationsüberwachung und Online-Durchsuchung.

Ich wehre mich gegen den Vorwurf, die bayerische Polizei setze Schnüffel-Software ein und spioniere ohne Rechtsgrundlage aus. Es handelt sich um eine verfassungsgemäße und in der Strafprozessordnung klar geregelte sogenannte Quellen-Telekommunikationsüberwachung. Mit dieser kann über das Internet verschlüsselte Kommunikation, etwa Telefonate, abgehört werden. Um diese Telekommunikation den Ermittlungsbehörden zugänglich zu machen, müssen wir speziell entwickelte Software verwenden.

Software zur Überwachung verschlüsselter Telekommunikation wurde keinesfalls bei Bagatelldelikten ein

gesetzt. Die Maßnahmen kommen ausnahmslos bei schweren Straftaten zum Einsatz, die in § 100 a StPO besonders ausgewiesen sind. Klar ist aber auch: Die Entscheidung, ob die Voraussetzungen des § 100 a StPO gegeben sind, trifft allein der Ermittlungsrichter.

Was bei der Software zu beachten ist, liegt in der Verantwortung der durchführenden Kollegen. Ob die Voraussetzungen des § 100 a StPO gegeben sind, ist allein Sache des Ermittlungsrichters, und bekanntlich hat niemand in der Exekutive dazwischenzufingern.

(Zuruf von der CSU: Sehr richtig!)

Es ist die klare Auffassung des Bundesinnenministers, aller Innenminister der Union und, soweit ich das überblicken kann, auch der meisten SPD-Innenminister in Deutschland, dass § 100 a StPO auch für die Quellen-Telekommunikationsüberwachung eine ausreichende und klare Rechtsgrundlage bietet. Nachdem beispielsweise auch Herr Kollege Gall aus Baden-Württemberg erklärt hat, dass dort solche - zunächst unterbrochene - Maßnahmen stattgefunden hätten, und auch der Kollege Brandenburgs, wo die SPD schon länger an der Regierung ist, erklärt hat, dass es dort solche Maßnahmen gegeben habe, gehe ich davon aus, dass auch sie keinen Zweifel an der entsprechenden Rechtsgrundlage haben.

Warum sind solche Dinge eingesetzt worden? Der Regelfall ist natürlich, dass Festnetztelefone und Handys überwacht werden, um Kriminellen auf die Spur zu kommen. In speziellen Fällen ist aber auch die Internet-Telefonie zu überwachen. Ich nenne Ihnen dafür drei Beispiele aus den letzten Jahren: Es handelt sich zum einen um ein Ermittlungsverfahren der Staatsanwaltschaft Augsburg wegen banden- und gewerbsmäßigen Betrugs. Beginnend seit 2008 haben sich inzwischen 15 namentlich bekannte Täter zu einer Bande zusammengeschlossen und in einer Vielzahl Online-Shops überwiegend Elektrogeräte, später auch Edelmetalle, betrügerisch angeboten. Dies geschah von vornherein in der Absicht, nur das Geld zu kassieren und niemals Ware zu liefern. Der Gesamtschaden dürfte bei etwa 10 bis 30 Millionen Euro liegen. Die Zahl der Geschädigten liegt bei 80.000 bis 120.000.

Wieso heute eine Zeitung auf die Idee kommt, dies unter "Kleinkriminalität" abzufeiern, ist für mich nur schwer nachvollziehbar; denn angesichts der Schäden zwischen 10 und 30 Millionen Euro frage ich mich, wo dann das größere Betrugsverfahren beginnt. Aber das muss jeder Journalist mit sich selbst ausmachen.

(Beifall bei der CSU)

Ich habe jedenfalls volles Verständnis dafür, wenn die bayerische Justiz - Staatsanwälte und Richter - einen Fall mit Tausenden von Opfern und Geschädigten in unserem Land und einer Schadenssumme in Millionenhöhe in der Tat zum Anlass nimmt, zunächst einmal allein zum Schutz - damit das nicht immer weitergeht und morgen schon der nächste Online-Shop geöffnet wird - alles dafür zu tun, das zu unterbrechen und die Quellen-Telekommunikationsüberwachung zu beantragen. Nur mit deren Hilfe ist es gelungen, diese Täterbande in der Türkei zu identifizieren. Ich halte es für richtig, in solchen Fällen so zu handeln.

(Beifall bei der CSU)

Es gibt weitere Ermittlungsverfahren. Ich nenne als Beispiel ein Verfahren der Staatsanwaltschaft Nürnberg-Fürth wegen unerlaubten Handels mit Betäubungs- und Arzneimitteln im Jahr 2010. Dem Verfahren lag zugrunde, dass der Beschuldigte größere Mengen Arzneimittel zu Dopingzwecken bezog und diese vor Ort illegal veräußerte. Der Angeklagte wurde inzwischen zu einer Gesamtfreiheitsstrafe von vier Jahren und sechs Monaten verurteilt.

Ich nenne einen dritten Fall. Dabei handelt es sich um ein Verfahren der Staatsanwaltschaft München I wegen gewerbsmäßiger Bandenhehlerei. Auch hier wurde der Haupttäter inzwischen zu einer Gesamtfreiheitsstrafe von zwei Jahren verurteilt. Es wurden auch zwei Mittäter verurteilt. Ich könnte Ihnen eine Reihe weiterer Beispiele nennen. Insgesamt ist es nur eine sehr kleine Zahl von Fällen, in denen die Quellen-TKÜ von Ermittlungsrichtern angeordnet wurde.

Ich stelle noch einmal ausdrücklich fest: Die bayerische Polizei hat bislang originär auf der Rechtsgrundlage des Polizeiaufgabengesetzes noch keine einzige Online-Durchsuchung durchgeführt.

(Zuruf des Abgeordneten Franz Schindler (SPD))

- Ich sage doch nur, dass bislang keine einzige durchgeführt worden ist. Ich bitte, das bei der Berichterstattung auch zu berücksichtigen, weil da gerne alles Mögliche durcheinandergeworfen wird. Die heute in Rede stehenden Quellen-Telekommunikationsüberwachungsmaßnahmen sind ausschließlich solche, die vom Bayerischen Landeskriminalamt im Auftrag der jeweils zuständigen Staatsanwaltschaften mit klarem richterlichem Beschluss in der vom Gericht beschlossenen Form umgesetzt wurden. Präventive Maßnahmen der Quellen-TKÜ, die nach dem Polizeiaufgabengesetz auch möglich wären, hat es bislang in Bayern nicht gegeben, sondern - das betone ich - ausschließlich die Maßnahmen, die sich auf § 100 a StPO stützen.

Weil das unmittelbar zu meinem Geschäftsbereich und in meine Verantwortung gehört, will ich an dieser Stelle darauf hinweisen, dass sich auch das Landesamt für Verfassungsschutz in drei Fällen des islamistischen Terrorismus mit solchen Maßnahmen beschäftigt hat, Maßnahmen der QuellenTelekommunikationsüberwachung beantragt und sie auch genehmigt bekommen hat. Alle drei Maßnahmen wurden jeweils der G-10-Kommission des Landtags vorgelegt und von ihr gebilligt. Das Parlamentarische Kontrollgremium ist über diese Maßnahmen im Rahmen der jährlichen Berichterstattung über durchgeführte Maßnahmen nach dem G-10-Gesetz unterrichtet worden. Die genannten Maßnahmen der Quellen-TKÜ betrafen ausschließlich die Audiokommunikation über Skype und "Voice over IP". Screenshots waren nicht Gegenstand dieser Maßnahmen des Landesamts für Verfassungsschutz.

Die eingesetzte Software wurde jeweils für den Einzelfall speziell konfiguriert und enthielt ausschließlich die technische Möglichkeit der Überwachung der Kommunikation über Skype und "Voice over IP". Weitere, darüber hinaus gehende Überwachungsmaßnahmen waren mit der eingesetzten Software nicht möglich. Die Software war nach den Vorgaben des Landesamts für Verfassungsschutz jeweils speziell zusammengestellt und enthielt nur die vom Landesamt für Verfassungsschutz vorgegebenen Funktionalitäten. Weitere Funktionen waren mit den jeweiligen Versionen nicht realisierbar. Dies ist auch von der betreffenden Firma, mit der auch hier zusammengearbeitet wurde, entsprechend bestätigt worden.

Ich will noch einmal ausdrücklich sagen: Es ist auch die klare Darstellung des Landeskriminalamts, dass in jedem Einzelfall, die im Auftrag der Staatsanwaltschaft durchgeführt wurde, eine spezielle Software für diesen Fall konfiguriert wurde entsprechend dem, was jeweils der Ermittlungsrichter dafür in Auftrag gegeben hat. Es gibt keine Standardsoftware, die reihenweise eingesetzt wird. In jedem Einzelfall wird eine spezielle Software konfiguriert. Die Mitarbeiter des Landeskriminalamts haben mir genauso wie die des Landesamts für Verfassungsschutz erklärt, dass jede Software individuell vor ihrem konkreten Einsatz noch einmal im LKA daraufhin getestet wird, ob sie genau das leistet, was sie leisten soll, und dass sie auch nicht mehr leistet, als sie leisten soll.

(Zuruf von der SPD: Was soll sie dann leisten?)

Ich habe mich heute in einer Telefonschaltkonferenz mit den Unions-Innenministern noch einmal erkundigt. Der Bundesinnenminister hat bestätigt, dass das in den Fällen des Bundeskriminalamts genauso gehandhabt wird. Das ist auch schon der einen oder anderen

öffentlichen Äußerung zu entnehmen: Auch beim Bundeskriminalamt wurde bei den dortigen Maßnahmen der Quellen-TKÜ in jedem Einzelfall eine eigens konfigurierte Software erstellt, eigens getestet und so eingesetzt. Die anderen Innenminister der Union, in deren Bereich es Quellen-TKÜ gegeben hat, haben sich in gleicher Weise geäußert. Ich weise noch einmal darauf hin, dass sich auch Kollege Gall aus Baden-Württemberg gestern oder vorgestern in gleicher Weise geäußert hat. In den Fällen, in denen es in Baden-Württemberg so etwas gegeben hat, wurde auch jeweils eine individuell konfigurierte Software eingesetzt.

Meine Damen und Herren, für mich gibt es übereinstimmende Aussagen des Landeskriminalamts, des Landesamts für Verfassungsschutz, des Bundesinnenministers und aller anderen Innenminister, die da einschlägig tätig waren. Das ist das eine. Es gibt auch Pressemeldungen, Berichte und Spekulationen über tatsächliche oder angebliche Äußerungen des Chaos Computer Clubs. Meine Damen und Herren, ich mache kein Hehl daraus, dass mein Vertrauen zunächst einmal den auf Grundgesetz und Verfassung vereidigten Beamten des Freistaates Bayern und allen anderen Innenministerkollegen der Bundesrepublik Deutschland gilt.

(Anhaltender Beifall bei der CSU und Abgeordne- ten der FDP)

Ich habe daran keinen Zweifel. Weil es aber - das wurde heute wieder bestätigt - leider in diesem Hohen Hause Kollegen gibt, die zum Beispiel lieber dem Chaos Computer Club Glauben schenken wollen - ich habe schon vorausgesehen, dass das so ist -, habe ich den Landesbeauftragten für Datenschutz gebeten - das war ein Vorschlag des LKA-Präsidenten selbst -, genau diese Fragen zu klären, und zwar nicht etwa deswegen, weil ich Zweifel habe, sondern weil ich weiß, wie diese Debatten in der Öffentlichkeit laufen: Wie war diese Technik eigentlich? Was ist da eingesetzt worden? Wie sieht diese Software aus? Was ist da genau passiert, und was ist konkret gemacht worden? Ich habe darum gebeten, genau dieses zu überprüfen.

(Bernhard Pohl (FREIE WÄHLER): Prüfen Sie wegen uns oder weil Sie selbst Zweifel haben?)

- Ich habe keinen Zweifel. Das habe ich vorhin wohl hinreichend erklärt, dass ich bei dieser Lage keinen Anlass für Zweifel habe.

(Zurufe von der SPD - Unruhe)

Ich habe den Landesbeauftragten für Datenschutz um diese Überprüfung gebeten. Ich habe gleich am Mon

tag mit ihm telefoniert und ihn gebeten, das alles entsprechend zu überprüfen. Ich habe dann auch entschieden, dass wir, bis diese Überprüfung abgeschlossen ist und der Landtag einen klaren, unabhängigen Bericht des vom Landtag berufenen Datenschutzbeauftragten hat, keine neue Maßnahmen der Quellen-TKÜ schalten. Das ist klar und nachvollziehbar.

Wir stellen uns hier jeder öffentlichen Diskussion und wir haben hier überhaupt nichts zu verbergen. Wir stellen uns auch der Diskussion über Standards und Sicherheit in der Informationstechnik. Deshalb ist es auch völlig okay - darüber habe ich gestern auch mit Frau Bundesjustizministerin gesprochen -, über solche Dinge wie Software-TÜV und dergleichen zu sprechen. Wenn man in diese Richtung weiterdenken will, würde es naheliegen, das Bundesamt für Sicherheit in der Informationstechnik einzuschalten, weil das die kompetente Behörde ist, die dafür zuständig ist, gerade Hackerangriffe abzuwehren. Über diese Dinge können wir in den nächsten Wochen in aller Ruhe diskutieren.

Meine Damen und Herren, wir stellen uns dieser Diskussion. Die bayerische Polizei setzt ausschließlich einzelfallbezogene und streng in dem vom richterlichen Beschluss gesetzten Rahmen entwickelte Software ein. Ich betone noch einmal: Diese Software beinhaltet keine über den richterlichen Beschluss und die Rechtsprechung des Bundesverfassungsgerichts hinausgehenden Funktionalitäten. Es ist gut, wenn das jetzt vom Datenschutzbeauftragten überprüft wird.