Protokoll der Sitzung vom 09.12.2011

Die Quellen-TKÜ unterscheidet sich von der klassischen TKÜ dadurch, dass die Daten nach verdeckter Implementierung einer Überwachungssoftware am Endgerät (der „Quelle“) des Verdächtigen noch vor der Verschlüsselung bzw. nach ihrer Entschlüsselung erhoben werden. Auch durch die Quellen-TKÜ werden jedoch nur die Daten eines laufenden Telekommunikationsvorgangs erlangt.

Von der Quellen-TKÜ deutlich abzugrenzen ist die Onlinedurchsuchung. Hierbei handelt es sich um eine gezielte Suche nach auf der Festplatte gespeicherten Daten und deren Ausleitung. Diese Befugnis haben niedersächsische Behörden nicht.

Dies vorausgeschickt, beantworte ich auf Basis der Berichterstattung des LKA Niedersachsen (LKA NI) die Anfrage namens der Landesregierung wie folgt:

Zu 1: Bei den zwei in der Mündlichen Anfrage genannten Einsätzen wurde die Überwachungssoftware durch das LKA NI auf das Endgerät des Beschuldigten im Wege einer Fernsteuerung aufgespielt. Die auf Antrag der Staatsanwaltschaft erlassenen richterlichen Anordnungen bezogen sich ausdrücklich auf eine Erhebung der Telekommunikationsdaten durch den verdeckten Eingriff in informationstechnische Systeme des Betroffenen.

Die konkrete Implementierung der Überwachungssoftware ist abhängig von dem im Einzelfall vom Beschuldigten verwendeten System. Weitergehende Informationen, insbesondere zum taktischen Vorgehen und handelnden Personen der Sicherheitsbehörden in konkreten Verfahren, entziehen sich der öffentlichen Erörterung im Rahmen der Beantwortung einer parlamentarischen Anfrage. Das Bekanntwerden von operativen Möglichkeiten, Praktiken und genutzten Techniken der Sicherheitsbehörden kann laufende und künftige Ermittlungen erschweren oder unmöglich machen. Es bestünde die Gefahr, dass operative Fähigkeiten und Methoden der Sicherheitsbehörden aufgeklärt würden und nicht mehr eingesetzt werden könnten. Die Arbeitsfähigkeit der Sicherheitsbehörden wäre dadurch stark beeinträchtigt.

Im Bereich der niedersächsischen Verfassungsschutzbehörde ist für den Einsatz einer Überwachungssoftware im Rahmen einer Quellen-TKÜ die Zustimmung der G-10-Kommission erforderlich. Um die Aufgabenerfüllung und die Arbeitsfähigkeit des Verfassungsschutzes nicht zu gefährden, muss eine Unterrichtung aus Gründen der Geheimhaltung dem zuständigen Ausschuss des

Niedersächsischen Landtages vorbehalten bleiben.

Bei einer Beantwortung dieser Frage würde die Gefahr bestehen, dass Rückschlüsse auf die Nutzungsintensität des nachrichtendienstlichen Mittels und auf die technischen Fähigkeiten und Methoden der Verfassungsschutzbehörde gezogen werden können. Dadurch wäre es möglich, mittelbar auch Erkenntnisse über die Arbeitsweise des niedersächsischen Verfassungsschutzes zu gewinnen. Insbesondere eine Darstellung konkreter Verfahren verbietet sich, da die Gefahr besteht, dass nicht nur Rückschlüsse auf die Arbeitsweise, sondern auch das konkrete Beobachtungsfeld des Verfassungsschutzes gezogen werden können und dadurch die erforderliche weitere Beobachtung in bestimmten Bereichen gefährdet oder gar unmöglich gemacht würde.

Zu 2: Den Rahmen für den Einsatz von Überwachungssoftware setzen die gesetzlichen Ermächtigungsnormen und dazu erfolgte Rechtsprechung. Für künftige polizeiliche Einsätze von Überwachungssoftware wird eine landesweit gültige Richtlinie des LKA NI erstellt.

Zu 3: In beiden genannten Fällen wurde die Überwachungssoftware nach Erstellung durch das Unternehmen DigiTask und Übermittlung an das LKA NI dort auf einer weitestgehend dem Zielrechner entsprechenden Systemtechnik installiert und umfassend auf Funktionsfähigkeit und Einhaltung der richterlichen Vorgaben überprüft. Es handelt sich insoweit um eine Simulation der einzusetzenden Software vor dem Echteinsatz. Darüber hinaus wird auf die Antwort zu Frage 1 verwiesen.

Anlage 35

Antwort

des Ministeriums für Inneres und Sport auf die Frage 36 des Abg. Hans-Jürgen Klein (GRÜNE)

Staatstrojanereinsatz in Niedersachsen (Teil 2) ?

Nach der Kritik von Datenschützern und dem Chaos Computer Club (CCC) im Oktober 2011 und trotz Unterrichtungen im Innenausschuss und im Ausschuss für die Kontrolle polizeilicher Datenerhebung des Landtages sind die niedersächsischen Aktivitäten und die Aktivitäten von Polizeibehörden anderer Bundesländer in Niedersachsen bei Trojanereinsätzen nicht vollständig geklärt. Unklar ist z. B., ob bei den zwei bestätigten Einsätzen im Land die Firma DigiTask in der Lage gewesen war, beliebige Daten und Programme auf die betroffenen

Rechner nachzuladen, ohne dass dies für die Polizei kontrollierbar gewesen wäre. Die bisherigen Angaben der Landesregierung dazu sind widersprüchlich. Nach Auffassung von Beobachterinnen und Beobachtern hat die Öffentlichkeit ein Recht auf weitere Informationen.

Ich frage die Landesregierung:

1. Aus welchen Gründen genau hat die Landesregierung die Zusammenarbeit mit der Firma DigiTask beendet?

2. Kann die Landesregierung ausschließen, dass die Firma DigiTask bei den Trojanereinsätzen in der Lage gewesen wäre, unbemerkt von der Polizei Daten und Programme auf die Festplatte des betroffenen Computers nachzuladen?

3. Wie beurteilt die Landesregierung die Auswirkungen eines Trojanerprogramms, das unbemerktes Nachladen weiterer Daten ermöglicht, im Hinblick auf die gerichtliche Verwertbarkeit der Daten eines betroffenen Computers im Falle einer späteren Beschlagnahmung durch die Behörden?

Das digitale Zeitalter hat die weltweite Kommunikation revolutioniert. Datenpakete erreichen in Sekundenbruchteilen jeden gewünschten Adressaten dieser Erde. Kommunikation über neue Medien wie Internet, E-Mails, Internettelefonie sind zum internationalen Standard geworden und aus dem täglichen Leben nicht mehr wegzudenken. Laut BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.) telefonierten im Jahr 2009 fast 7 Millionen Bundesbürger über das Internet. Die Nutzerzahl ist weiter ansteigend.

Die Internettelefonie oder Voiceover-IP (VoIP) ist das Telefonieren über Computernetzwerke, welche nach Internetstandards aufgebaut sind. Im Unterschied zu klassischen Telefonaten werden keine dezidierten Leitungen geschaltet, sondern Sprache wird digitalisiert und in kleinen Datenpaketen transportiert. VoIP über Instant-Messenger wie z. B. Skype ist im Internet kostenfrei und findet überwiegend mit verschlüsselten Systemen statt. Eine Dekodierung der Daten ist aufgrund des eingesetzten Verschlüsselungsalgorithmus nicht ohne Weiteres möglich.

Auch Straftäter nutzen verschlüsselte Kommunikationstechnologie. Strafverfolgungsbehörden und andere Sicherheitsbehörden sind deshalb ständig gefordert, sich diesen Entwicklungen anzupassen und entsprechende Lösungen vorzuhalten. Aus diesem Grund wird die sogenannte Quellen-TKÜ zur Bekämpfung der Schwerstkriminalität und so

weit erforderlich auch zur Abwehr drohender Gefahren für hochrangige Rechtsgüter eingesetzt.

Das Bundesverfassungsgericht hat in seinem Urteil zur Onlinedurchsuchung vom 27. Februar 2008 (1 BvR 370/07 und 1 BvR 595/07) festgestellt, dass Artikel 10 Abs. 1 GG (Brief-, Post- und Fern- meldegeheimnis) der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer Quellen-TKÜ ist, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.

Gemäß § 100 a StPO und §§ 1 und 3 Artikel-10Gesetz (G 10) ist die Aufzeichnung und Überwachung der Telekommunikation zulässig, soweit die Überwachung zur Aufklärung bestimmter Straftaten oder Gefahren erforderlich und verhältnismäßig ist. Spezielle Regelungen zur besonderen Form der Quellen-TKÜ enthalten die genannten Vorschriften nicht. Dies ist nach ganz herrschender Meinung auch nicht erforderlich; denn die QuellenTKÜ ist als ein möglicher Weg, Telekommunikationsinhalte auszuleiten, von § 100 a StPO und §§ 1 und 3 G 10 mit erfasst.

Die Quellen-TKÜ unterscheidet sich von der klassischen TKÜ dadurch, dass die Daten nach verdeckter Implementierung einer Überwachungssoftware am Endgerät (der „Quelle“) des Verdächtigen noch vor der Verschlüsselung bzw. nach ihrer Entschlüsselung erhoben werden. Auch durch die Quellen-TKÜ werden jedoch nur die Daten eines laufenden Telekommunikationsvorgangs erlangt.

Von der Quellen-TKÜ deutlich abzugrenzen ist die Onlinedurchsuchung. Hierbei handelt es sich um eine gezielte Suche nach auf der Festplatte gespeicherten Daten und deren Ausleitung. Diese Befugnis haben niedersächsische Behörden nicht.

Dies vorausgeschickt, beantworte ich auf Basis der Berichterstattung des Landeskriminalamtes Niedersachsen (LKA NI) die Anfrage namens der Landesregierung wie folgt:

Zu 1: Die Zusammenarbeit mit dem Unternehmen DigiTask erfolgte jeweils anlassbezogen, soweit entsprechende Anordnungen vorlagen. Infolge des Zuschlags an das Unternehmen Syborg im Rahmen einer europaweiten Ausschreibung im Jahr 2010 zur Beschaffung einer neuen zentralen TKÜSystemtechnik für die niedersächsische Polizei werden zurzeit im Bereich der Quellen-TKÜ keine

aktiven Geschäftsbeziehungen zum Unternehmen DigiTask unterhalten.

Zu 2: Ja. Ein unbemerkter Zugriff oder ein unbemerktes Nachladen von Erweiterungen auf den betroffenen Computer durch das Unternehmen DigiTask kann ausgeschlossen werden, da dieser Zugriff ausschließlich über die Administrationseinheit im LKA NI erfolgen konnte. Ein Zugriff auf die zentrale Administrationseinheit war das Unternehmen DigiTask nicht möglich. Selbst wenn das Unternehmen DigiTask eine weitere Administrationseinheit aufgebaut hätte, wären ihr weder die personenbezogenen Daten noch die IP-Adresse des überwachten Endgerätes bekannt gewesen. Wenn das Unternehmen DigiTask versucht hätte, unbemerkt auf den überwachten Computer zuzugreifen, wäre dies im Rahmen der durchzuführenden IP-Anschlussüberwachung protokolliert und festgestellt worden.

Zu 3: Ein unbemerktes Nachladen weiterer Daten war nicht möglich, siehe Antwort zu Frage 2.

Eine beweissichere Dokumentation von Art und Umfang der Überwachung und des damit verbundenen Eingriffs in das Zielsystem ist gewährleistet. Im Strafprozess sind die Überwachungsergebnisse daher ebenso verwertbar wie die Ergebnisse einer möglichen im Anschluss an die Quellen-TKÜ erfolgenden physischen Beschlagnahme und Auswertung des Computers.

Anlage 36

Antwort

des Ministeriums für Wirtschaft, Arbeit und Verkehr auf die Frage 37 der Abg. Gabriela König (FDP)

Selbstfahrende Autos - Mitwirkende Kopiloten; Gegenwart oder Zukunftsmusik?

Durch die konsequente Weiterentwicklung von Assistenzsystemen für Kraftfahrzeuge, sogenannten kooperativen Systemen, soll verschiedenen Herstellern und Entwicklern zufolge die Anzahl der Verkehrsunfälle zurückgehen. Darüber hinaus sollen die Systeme auch Staus vermeiden und sogar dazu beitragen, Benzin zu sparen. Die Entwicklung bzw. Weiterentwicklung kann in Zukunft sogar zu selbstfahrenden Autos führen.

Die zu erwartenden technischen Entwicklungen sind besonders für in von der Automobilindustrie geprägten Ländern von Interesse, da hier, in Zusammenarbeit mit den ansässigen Produzenten, neue Märkte erschlossen werden können und, wenn es eines Tages gelingen sollte, die Fahrzeuge selbstfahrend zu gestalten, ein

Mittel gegeben wäre, das angesichts der demografischen Entwicklung in der Lage wäre, die Mobilität älterer Mitbürger länger aufrechtzuerhalten. Dennoch ist es derzeit aufgrund des Wiener Übereinkommens über den Straßenverkehr von 1968 in Deutschland nicht möglich, selbstfahrende Autos auf öffentlichen Straßen zu testen.

Ich frage die Landesregierung:

1. Wie schätzt die Landesregierung die Potenziale der Weiterentwicklung von Assistenzsystemen für den Straßenverkehr ein?

2. Wie schätzt die Landesregierung die Potenziale der Weiterentwicklung von Assistenzsystemen für die niedersächsische Wirtschaft ein?

3. Reichen die vorhandenen Forschungsbedingungen für die Weiterentwicklung aus, oder sollte darüber nachgedacht werden, in Zukunft auch Tests auf öffentlichen Straßen zuzulassen?

Kooperative Systeme sind in Niedersachsen vor allem im Themenfeld Telematik im Zusammenspiel mit der Automobilindustrie in der Entwicklung. Vor allem das Niedersächsische Forschungszentrum Fahrzeugtechnik (NFF), die TU Braunschweig und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) mit seinem Testfeld AIM, der „Anwendungsplattform Intelligente Mobilität“, arbeiten hieran intensiv.

Die Potenziale, vor allem zum Sicherheitsgewinn und zur Effizienzsteigerung im Verkehrsmanangement, auch hinsichtlich des Energieverbrauches, durch die Vermeidung von Staus oder durch die energieeffiziente Führung von Fahrzeugflotten oder einzelner Fahrzeuge, sind erheblich.

Dies vorausgeschickt, beantworte ich die Fragen namens der Landesregierung wie folgt:

Zu 1: In der Autoindustrie entstehen immer wieder innovative Techniken wie die elektronischen Fahrerassistenten, die Spur und Abstand zum Vordermann halten, beim Überholen den toten Winkel prüfen, die Parklücke vermessen und selbsttätig einparken. Diese sind für den Individualverkehr hochgradig sicherheitsrelevant. Aber das Gesamtpotenzial der Assistenzsysteme ist weit größer.

Mit dem stetig steigenden Mobilitätsbedürfnis wachsen das Verkehrsaufkommen und damit auch die Bedeutung der Verkehrsforschung, die dazu dient, das Gesamtverkehrssystem im Blick als Ganzes zu betrachten mit all seinen Wechselwirkungen. Diese technologisch wie organisatorisch mit einander zu verknüpfen, damit Mobilität sicher, schnell und umweltfreundlich funktioniert, ist Auf

gabe der Telematik, der kooperativen Systeme oder Assistenzsysteme im Verkehrsbereich.