Protokoll der Sitzung vom 21.03.2012

Nach § 45 Abs. 5 unserer Geschäftsordnung wird zu Beginn der Besprechung einer der Fragestellerinnen oder einem der Fragesteller das Wort erteilt. Alsdann erhält es die Landesregierung.

Für die Fraktion, die den Antrag gestellt hat, liegt die Wortmeldung von Frau Flauger vor. Ich erteile ihr das Wort. Bitte schön!

Herr Präsident! Meine Damen und Herren! Wie sieht es mit dem Einsatz von Staatstrojanern in Niedersachsen aus? - Ich möchte mich zunächst bei den Mitarbeiterinnen und Mitarbeitern im Innenministerium bedanken, die die Antworten auf unsere Fragen aufgeschrieben haben. Ich habe allerdings noch eine Anmerkung in Ihre Richtung, Herr Schünemann. Wir haben diese Anfrage am 19. Oktober eingereicht und die Antwort am 8. März erhalten. Das sind viereinhalb Monate. Ich finde, das passt nicht zu dem, was Sie damals getönt haben,

(Ernst-August Hoppenbrock [CDU]: Getönt? - Clemens Große Macke [CDU]: Er tönt nicht, er redet! Unpar- lamentarisch!)

Sie wollten schnellstmöglich und umfassend aufklären und überhaupt nichts hinterm Berg halten. - Das passt nicht zusammen; denn die Fragen, die wir gestellt haben, bezogen sich auf Ihre Zuständigkeiten, bezogen sich auf Vorgehensweisen in Ihrem Hause und bezogen sich auf Abwägungen und Bewertungen, die Sie zu treffen haben. Dass Sie viereinhalb Monate brauchen, um das aufzuschreiben, spricht wirklich nicht für offene Aufklärung, sondern nur dafür, dass Sie darauf gesetzt haben, dass das Thema inzwischen wieder aus den Medien verschwunden ist.

(Beifall bei der LINKEN)

Meine Damen und Herren, was ist ein „Staatstrojaner“ eigentlich? - Damit wird umgangssprachlich die Software bezeichnet, die zur Quellen-Telekommunikationsüberwachung eingesetzt wird. Dabei geht es darum, Kommunikation zwischen zwei Computern zu überwachen. Dazu wird ein Programm heimlich auf die Rechner der Anwender geschleust, um Kommunikationsinhalte schon dann abfangen zu können, bevor sie gesendet und gegebenenfalls verschlüsselt werden.

Dieses heimliche Einbringen von Software auf die Computer ist ein massiver Eingriff in das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Es ist ein Eingriff, der in unseren Augen nicht gerechtfertigt ist.

(Beifall bei der LINKEN)

Wir haben Ihnen Fragen zum Einsatz von Staatstrojanern in Niedersachsen gestellt. Sie haben zur Quellen-Telekommunikationsüberwachung, wie es im Amtsdeutsch heißt, in der Zuständigkeit des Verfassungsschutzes nicht detailliert Auskunft gegeben. Sie haben aber mitgeteilt, dass es seitens der Polizeibehörden und seitens der Staatsanwaltschaft seit Februar 2008 dreimal solche Einsätze gegeben hat. Februar 2008 war der Zeitpunkt, als sich das Bundesverfassungsgericht mit der Frage von Onlinedurchsuchungen und Quellen-Telekommunikationsüberwachung ausführlich befasst hat.

Ich werde mich in meinen Ausführungen auf diese Quellen-Telekommunikationsüberwachungen durch die Staatsanwaltschaft und durch die Polizei beschränken, die seit Februar 2008 hier in Niedersachsen durchgeführt worden sind.

Sie nennen als rechtliche Grundlage für Ihr Tun im Rahmen der Quellen-Telekommunikationsüberwachung den § 100 a der Strafprozessordnung. Darin ist festgelegt, dass auch ohne das Wissen Betroffener Telekommunikation überwacht und aufgezeichnet werden darf, wenn es einen begründeten Verdacht auf schwerwiegende Taten aus einem der darin aufgeführten Katalog von Straftaten gibt und wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise wesentlich erschwert oder aussichtslos wäre.

Nun stammt dieser § 100 a der Strafprozessordnung aber noch aus einer Zeit, in der PCs und Internet kein Thema waren. Damals ging es um Telefonate, und man wendete sich an die Telefon

gesellschaft, die überwacht hat, was über das Telefon miteinander gesprochen wurde. Deswegen können Sie aus diesem Paragrafen höchstens das Recht ableiten, Eingriffe in die Telekommunikationsfreiheit nach Artikel 10 Abs. 1 des Grundgesetzes vorzunehmen, aber eben nicht das Recht, in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einzugreifen. Das ergibt sich ganz eindeutig aus der Entscheidung des Bundesverfassungsgerichts vom Februar 2008 zu Onlinedurchsuchungen.

(Beifall bei der LINKEN)

Das Bundesverfassungsgericht hat sich insbesondere mit der Abgrenzung zwischen der Telekommunikationsüberwachung und Onlinedurchsuchungen befasst, die ja ein noch viel schwerwiegenderer Eingriff sind. Es hat ausgeführt, dass eine Quellen-Telekommunikationsüberwachung und keine Onlinedurchsuchung überhaupt nur dann vorliegt - ich zitiere -, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.“ Weiter heißt es: „Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein.“ Sie selbst zitieren in Ihrer Antwort aus diesem Urteil.

Aus dieser Forderung nach rechtlichen Vorgaben folgt ganz klar, dass für eine QuellenTelekommunikationsüberwachung eine spezielle und gesetzliche Regelung nötig wäre. Das ist die nahezu einhellige Meinung der Rechtswissenschaft. Aber diese spezielle Regelung gibt es bis heute nicht.

(Beifall bei der LINKEN)

Damit fehlt Ihnen einfach die Ermächtigungsgrundlage. Damit fehlt Ihnen die rechtliche Grundlage, weil der § 100 a der Strafprozessordnung als weitere unerhebliche Begleiterscheinung einer Telekommunikationsüberwachung nicht auch noch das Einschleusen von Software mal eben so als Annexkompetenz mit sich bringt.

Sie haben sich also, weil Ihnen die Rechtsgrundlage fehlt, unbefugt Zugang zu Daten verschafft, die nicht für Sie bestimmt und besonders gesichert sind, Sie haben sich Zugang zu Daten aus einer nicht öffentlichen Datenübermittlung verschafft, und Sie haben diese Dinge verantwortlich vorbereitet. Damit haben Sie, Herr Schünemann, Straftaten begangen. Deswegen wird morgen mein Brief an die Staatsanwaltschaft abgehen, in dem ich Straf

anzeige gegen Sie erstatte wegen des Verstoßes gegen die §§ 202 a, b und c des Strafgesetzbuches.

(Beifall bei der LINKEN)

Meine Damen und Herren, wenn Sie schon überlegen, eine Quellen-Telekommunikationsüberwachung anzuordnen, dann haben Sie im Innenministerium bzw. in den Behörden auch die Verhältnismäßigkeit zu prüfen. Dann haben Sie auch zu prüfen, ob es nicht andere, weniger einschneidende Möglichkeiten gibt.

Sie sagen, bei Ihren Telekommunikationsüberwachungen gehe es um die Überwachung von Skype-Kommunikation. Die Firma Skype sitzt in Luxemburg. Sie schreiben zwar in Ihrer Antwort, dass nach offizieller Auskunft von Skype - die hätten wir übrigens gerne - die Entschlüsselung der Kommunikation nicht möglich sei. Aber die Formulierungen in der Antwort sind schon hinreichend kryptisch.

Nach Einschätzung von Fachleuten ist es sehr wohl möglich, dass Skype Ihnen diese Daten zur Verfügung stellt. Es gibt nämlich eine sogenannte Lawful-Interception-Schnittstelle bei Skype. Unter dem Stichwort „Man in the middle attack“ gibt es durchaus die Möglichkeit, diese Daten abzufangen. In ihrer eigenen Datenschutzrichtlinie, die Sie zu unterzeichnen haben, sagt die Firma Skype, dass sie den Justiz-, Strafvollzugs- und Regierungsbehörden Verkehrsdaten zur Verfügung stellt. Es wäre ja Blödsinn, wenn es nur verschlüsselten Salat weiterzuliefern gäbe.

Die Firma Skype hat sich schon 2009 darüber beklagt, dass sie immer wieder als Ausrede dafür herhalten muss, dass es die Quellen-Telekommunikationsüberwachung gibt. Dafür gibt es einfach keinen Grund. Skype ist da sehr kooperativ.

Ich behaupte: Sie haben nicht sorgfältig nach milderen Mitteln gesucht. Diese Unterlassung ist für die Fraktion DIE LINKE absolut nicht hinnehmbar.

(Beifall bei der LINKEN und Zustim- mung von Helge Limburg [GRÜNE])

Das Bundesverfassungsgericht hat gefordert: Wenn Sie schon Quellen-Telekommunikationsüberwachung machen, dann haben Sie auch technische Vorkehrungen zu treffen, damit eben nicht mehr passiert als die Überwachung laufender Kommunikation.

Der Chaos Computer Club hat Ende letzten Jahres massive Sicherheitslücken in der eingesetzten Software aufgedeckt. Da ist eine Verschlüsselung

eingesetzt worden, zu der in jedem Programmierhandbuch für Anfänger steht, dass man sie nicht nehmen sollte, weil sie so unsicher ist. Der Chaos Computer Club hat es geschafft, über die Nachladefunktion beliebige Programmteile hochzuladen, und zwar ohne großen Aufwand. Schon mit mäßiger Begabung, wie er selbst sagt, sei das möglich. Diese Software ist absolut dilettantisch programmiert und öffnet Angriffen Tür und Tor.

Wir haben Sie gefragt, wie Sie die DigiTaskSoftware eigentlich technisch geprüft haben. Sie haben geantwortet, Sie hätten keinen Zugriff auf den Sourcecode, also auf den ursprünglich noch lesbaren Programmtext. Sie haben sich auf die Zusicherungen der Hersteller verlassen. Sie führen aus, dass Sie das Programm in einer Testumgebung selbst getestet hätten, anstelle einer Sourcecodeanalyse.

Herr Schünemann, ich finde, das ist der peinlichste Teil in Ihrer Antwort, weil Sie damit den Beweis völliger Ahnungslosigkeit antreten.

(Beifall bei der LINKEN)

Ich hatte gar nicht so viele Hände, die ich mir vor lauter Fremdschämen am liebsten vors Gesicht geschlagen hätte.

Sie schreiben in Ihrer Antwort zu Frage 34 a:

„Die bezogene Überwachungssoftware wurde in jedem Einzelfall... für den konkreten Einzelfall... durch die Firma DigiTask programmiert.“

Sie schreiben weiter:

„Für die mit der neuen TKÜ-Systemtechnik der Firma Syborg beschafften Software kann das LKA die... erforderliche Konfiguration selbst vornehmen.“

Sie kennen den Unterschied zwischen Konfiguration und Programmierung überhaupt nicht. Da geht es bei Ihnen schon los. Sie müssen doch wissen: Wenn Sie konfigurieren, dann schalten Sie Programmteile frei, die schon da sind. Dann haken Sie quasi nur noch an, was durchgeführt werden soll. Der ganze Code, die ganzen Befehle sind schon in dem Programm drin. Das ist auch bei DigiTask so gewesen. Auch da wurden nur Teile freigeschaltet. Das ist ein hohes Risiko, gerade angesichts der dilettantischen Programmierung dieser Software.

(Beifall bei der LINKEN)

Sie müssen auch zur Kenntnis nehmen, dass es ein bekanntes Problem in der Informatik ist, dass Sie eben nicht zeigen können, dass ein Programm etwas nicht kann. Deswegen können Sie auch nicht sicherstellen, was das Bundesverfassungsgericht gefordert hat, nämlich technisch abzusichern, dass das Programm eben nicht mehr kann, als die laufende Telekommunikation zu überwachen. Deswegen stellen wir mit vielen Fachleuten grundsätzlich infrage, ob es überhaupt möglich ist, eine Quellen-Telekommunikationsüberwachung verfassungskonform durchzuführen. Wir meinen, dass das nicht geht.

(Beifall bei der LINKEN)

Aus dem Ganzen kann es nur eine Konsequenz geben, nämlich ab sofort keine QuellenTelekommunikationsüberwachung mehr durchzuführen. Das ist die Forderung der Linken. Wir werden hier im Plenum noch unseren entsprechenden Antrag zu beraten haben. Dem können Sie dann zustimmen. Der Antrag heißt - damit Sie ihn nicht verpassen - „Staatstrojaner stoppen“. Er kommt demnächst.

(Beifall bei der LINKEN)

Zum Abschluss noch etwas Generelles. Das Innenministerium ist das Ministerium hier im Land, in dem wegen der Aufgabenstellung immer wieder Grundrechte und Menschenrechte verantwortungsvoll gegen andere Interessen, z. B. der Strafverfolgung, abgewogen werden müssen. Dass Sie, Herr McAllister, ausgerechnet einen Mann in dieses Amt gesetzt haben, der diese Abwägung häufig gar nicht oder nur flapsig macht, ist ein Skandal.

(Angelika Jahns [CDU]: Das ist ja lä- cherlich!)

Ich nenne hier nur: Moscheekontrollen, Abschiebungen, Überwachungsdrohnen, Verfassungsschutzmissbrauch zu politischen Zwecken, Vorratsdatenspeicherung, Abschuss von Frachtflugzeugen - toller Vorschlag! -, Ausweitung der Videoüberwachung, stille SMS und, wie jetzt hier, Staatstrojaner. Für diesen Innenminister sind Grundrechte und Menschenrechte Lästigkeiten, die ihn in seiner Machtausübung stören. Jemand mit dieser Persönlichkeitsstruktur hätte nie Innenminister werden dürfen.

(Beifall bei der LINKEN - Christian Grascha [FDP]: Geht das auch eine Nummer kleiner?)

Meine Damen und Herren, für die Landesregierung hat nun Herr Minister Schünemann das Wort.

Herr Präsident! Meine sehr verehrten Damen und Herren! Immerhin habe ich einen kleinen Anteil daran, dass Niedersachsen eines der sichersten Länder in Deutschland ist. Das ist schon einmal keine schlechte Botschaft.