Protokoll der Sitzung vom 21.03.2012

Herr Präsident! Meine sehr verehrten Damen und Herren! Immerhin habe ich einen kleinen Anteil daran, dass Niedersachsen eines der sichersten Länder in Deutschland ist. Das ist schon einmal keine schlechte Botschaft.

(Beifall bei der CDU und bei der FDP - Angelika Jahns [CDU]: Ganz genau!)

Aber zum Thema: In der digitalen Welt des 21. Jahrhunderts nehmen alle Themen, die sich mit der angeblich bedrohten Freiheit des Internets in Verbindung bringen lassen, einen breiten medialen Raum ein. Die Freiheit der Netze ist in den letzten Jahren zu einem Thema geworden, das manchen offensichtlich besonders gut für ideologische Auseinandersetzungen geeignet scheint. Aber gerade bei diesem Thema, gerade wenn es darum geht, in ganz extremen Fällen eine Überwachung vornehmen zu müssen, wäre es sinnvoll, wenn wir uns diesem Thema lieber sachlich nähern würden. Aber das, was Sie hier vorgebracht haben, Frau Flauger, war sicherlich nicht gerade mit „Sachlichkeit“ zu überschreiben.

Die Freiheit der Netze ist die Voraussetzung für Innovationen, auch und gerade im Netz; das ist unbestreitbar. Aber Freiheit heißt nicht Anarchie. Das Internet ist kein rechtsfreier Raum. Jedes System, das keine Regeln kennt, schafft sich selbst ab.

Es ist schlicht und ergreifend nicht hinnehmbar, dass Kriminelle über das Internet verschlüsselt telefonieren und dabei z. B. schwerste Straftaten planen, ohne dass Strafverfolgungsbehörden die Möglichkeit haben, hiervon Kenntnis zu erlangen.

(Angelika Jahns [CDU]: Sehr richtig!)

Die grundsätzlich von einem Richter anzuordnende Telekommunikationsüberwachung ist ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus, aber auch im Kampf gegen Organisierte Kriminalität.

Liebe Frau Flauger bzw. sehr geehrte Frau Flauger, es ist schon interessant, dass Sie mir angedroht haben, mich wieder einmal zu verklagen. Das ist ja nicht das erste Mal. Ich erinnere nur daran, wie das in der Vergangenheit ausgegangen ist. Auch in Ihren eigenen Reihen haben Sie ja

gute Rechtsanwälte. Denn Sie müssen schon berücksichtigen, dass das, was wir gemacht haben, auf einen Richterbeschluss zurückgeht. Wenn Sie sich das Ganze einmal genau anschauen, dann müssten Sie eigentlich den Richter verklagen. Wir werden sehen, ob Sie das machen. Insofern ist das, was Sie hier dargestellt haben, schlichtweg Polemik. Sie wollen jemanden diskreditieren, aber das wird Ihnen in keiner Weise gelingen.

(Beifall bei der CDU und bei der FDP)

Um es noch einmal klarzustellen: Wir reden hier nicht über Alltagskriminalität und auch nicht über Bagatelldelikte. Für diese Form ist eine solche Überwachungsmaßnahme überhaupt nicht erlaubt. Wir reden vielmehr über schwerste und schwere Straftaten. Hier geht es nicht um Ladendiebstähle oder Sachbeschädigungen, sondern es geht um Terrorismus, Mord, Organisierte Kriminalität, Totschlag und Kinderpornografie.

Heute wird zunehmend über den Computer und häufig mithilfe von verschlüsselten Systemen wie Skype telefoniert. Daher sind die Strafverfolgungsbehörden gefordert, neue Methoden und Mittel zur Aufklärung von Täterkommunikation zu entwickeln und auch einzusetzen.

Dass wir eine normale Telefonüberwachung brauchen - gerade bei solchen Straftaten -, wird überhaupt nicht in Abrede gestellt; das haben noch nicht einmal Sie gemacht. Aber da wir heute anders telefonieren und eine moderne Kommunikationsmöglichkeit haben, müssen die Strafverfolgungsbehörden die Möglichkeit haben, auch das zu überwachen. Wenn wir das nicht machen, sind wir taub und blind. Ich glaube, das können wir angesichts dieser Straftaten auf gar keinen Fall hinnehmen.

(Beifall bei der CDU und bei der FDP)

Im Gegensatz zur konventionellen Telefonüberwachung wird die IP-basierte Kommunikation nicht auf dem Transportweg ausgeleitet. Das bedeutet, die Ermittler können sich nicht in eine Leitung einklinken, wie es sonst der technische Weg ist, sondern bei dieser Technik ist es nur möglich, an der Quelle selbst, also am Rechner des Verdächtigen, an die Kommunikation zu gelangen. Nur dort liegt sie unverschlüsselt vor. Wenn sie verschlüsselt ist, ist es sehr schwierig, überhaupt an Informationen zu kommen.

Die Quellen-TKÜ ist wie die herkömmliche Telekommunikationsüberwachung ausschließlich auf die laufende Telekommunikation des Betroffenen

beschränkt. Die vom Bundesverfassungsgericht in seiner Entscheidung zur Onlineuntersuchung vom 27. Februar 2008 gesetzten Vorgaben zur QuellenTKÜ sind sowohl in rechtlicher als auch in technischer Hinsicht strikt zu beachten.

Die in Niedersachsen durchgeführten Maßnahmen der Quellen-TKÜ waren ausnahmslos verfassungskonform. Auf der Grundlage richterlicher Anordnungen wurden die Maßnahmen ausschließlich in entsprechenden Strafverfahren eingesetzt. Es ging hier um schwere bzw. schwerste Delikte. Dadurch konnten Daten einer laufenden Telekommunikation des Verdächtigen überwacht und auch ausgeleitet werden. Die jeweilige Überwachungssoftware wurde nach den Vorgaben der richterlichen Beschlüsse exakt für den konkreten Einsatz programmiert. Der Richter hat das vorgegeben, und wir haben es genauso umgesetzt. Hierbei fand eine Software der Firma DigiTask Verwendung. Diese wurde im Landeskriminalamt Niedersachsen im Rahmen einer Simulation auf einer weitestgehend dem Original entsprechenden Systemtechnik installiert.

(Kreszentia Flauger [LINKE]: Das geht nicht, Herr Schünemann!)

- Wir haben es aber gemacht. Es geht also.

(Kreszentia Flauger [LINKE]: Das ha- ben Sie nicht gemacht! Sie denken, dass Sie das gemacht haben!)

- Natürlich haben wir es gemacht. Waren Sie dabei?

(Kreszentia Flauger [LINKE]: Ich weiß, dass das technisch nicht geht!)

- Es geht, natürlich kann man das machen. Insofern sollten Sie hier nicht etwas sagen, was Sie nicht wissen.

Anschließend wurde sie ausgiebig auf Funktionsfähigkeit und Einhaltung der richterlichen Vorgaben überprüft. Es handelte sich insoweit - ich betone es noch einmal - um eine Simulation der einzusetzenden Software vor dem Echteinsatz. Die vom Chaos Computer Club analysierte Version der Überwachungssoftware wurde dabei überhaupt nicht eingesetzt. Sie haben hier wieder suggeriert, dass wir genau diese Software genommen hätten. Das ist schlichtweg die Unwahrheit.

(Kreszentia Flauger [LINKE]: Andere Version, ja, ja!)

Festzuhalten ist, dass die Software der Firma DigiTask nicht mehr zum Einsatz kommen wird.

In die Bewertung der Verfassungsmäßigkeit ist auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einbezogen worden. Dieses Grundrecht ist jedoch nicht schrankenlos. Eingriffe sowohl zu präventiven Zwecken als auch zur Strafverfolgung sind gerechtfertigt, wenn diese auf einer verfassungsmäßigen, gesetzlichen Grundlage beruhen. Diese Voraussetzungen waren eindeutig erfüllt. Artikel 10 Abs. 1 des Grundgesetzes ist der alleinige, grundgesetzliche Maßstab für die Beurteilung einer Ermächtigungsgrundlage zur Durchführung einer Quellen-TKÜ, soweit sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.

Gemäß § 100 a StPO, § 33 a des Niedersächsischen SOG und §§ 1 und 3 des Artikel-10-Gesetzes sind die Aufzeichnung und Überwachung der Telekommunikation zulässig, soweit die Überwachung zur Aufklärung bestimmter Straftaten oder Gefahren erforderlich und verhältnismäßig ist. Diese Regelungen beinhalten auch eine Annexkompetenz in Bezug auf die Quellen-TKÜ. Das Aufspielen der Software auf den zu überwachenden Computer stellt eine Vorbereitungshandlung dar, die von § 100 a StPO gedeckt ist. Wer das bezweifelt, dem empfehle ich einen Blick auf die aktuelle Rechtsprechung der Amts- und Landgerichte zu diesem Thema. Die Annexkompetenz wird hier durchweg anerkannt. Ich kann Ihnen dazu nur empfehlen, den Beschluss des Landgerichtes Hamburg vom 13. September 2010 zu lesen. Dann werden Sie die Reden, die Sie hier gehalten haben, nicht mehr halten.

Ich möchte an dieser Stelle noch einmal auf das in § 100 b der Strafprozessordnung statuierte grundsätzliche Erfordernis einer richterlichen Anordnung eingehen. Insbesondere vonseiten der Fraktion DIE LINKE wird ja immer so getan, als ob die Maßnahmen der Telekommunikationsüberwachung der Willkür der Behörden unterlägen. Erst nachdem ein Gericht den Sachverhalt geprüft hat, die Maßnahme angeordnet hat und vor allem den Umfang der durchzuführenden Maßnahme ganz klar umrissen hat, darf eine Maßnahme der Telekommunikationsüberwachung überhaupt durchgeführt werden. Das dürfen wir nun wirklich nicht außer Acht lassen. Das haben Sie bei Ihrem Vortrag aber gänzlich vergessen.

Eine Quellen-TKÜ nach dem Niedersächsischen SOG ist nicht durchgeführt worden. Die Maßnahmen der Verfassungsschutzbehörde stehen unter einem besonderen Geheimhaltungsvorbehalt.

Gleichwohl wurde der Niedersächsische Landtag in einer vertraulichen Sitzung des Ausschusses für Angelegenheiten des Verfassungsschutzes am 2. Februar 2012 zu dem Thema Quellen-TKÜ unterrichtet. Dass darauf in der Anfrage nicht geantwortet worden ist, heißt nicht, dass wir darüber keine Auskunft geben wollen, sondern dass wir es nicht dürfen. Aber wir haben trotzdem darüber informiert. Es ist also schlicht unredlich, dass Sie sich jetzt wieder hier hinstellen und sagen, wir hätten dazu überhaupt nichts gesagt. Das ist so, wie Sie Politik machen und die Öffentlichkeit täuschen wollen.

(Beifall bei der CDU und bei der FDP - Kreszentia Flauger [LINKE]: Jetzt geht es aber los! - Ursula Weisser-Roelle [LINKE]: Das ist eine Unterstellung!)

Meine Damen und Herren, immer wieder höre ich im Zusammenhang mit der Quellen-TKÜ auch die Forderung nach einer Einsichtnahme in den Quellcode einer entsprechenden Software. Damit Sie sich ein Bild von der Komplexität der Software machen können, nenne ich Ihnen ein paar Zahlengrößen: Der Quellcode einer solchen Software besteht aus mehr als 1 Million Zeilen. Er ist gleichzeitig in drei verschiedenen Programmiersprachen abgefasst. Ausgedruckt hat er einen Umfang von etwa 20 000 DIN-A4-Seiten. Lesbar ist der Quellcode nur für wenige ausgesuchte IT-Spezialisten. Die Bündelung einer entsprechenden Expertise bei dem im Aufbau befindlichen Kompetenzzentrum im Bundeskriminalamt ist daher eindeutig zu begrüßen.

Zur langfristigen Sicherung des unverzichtbaren Ermittlungsinstruments Quellen-TKÜ ist auf Ebene der nationalen Sicherheitsbehörden einvernehmlich beschlossen worden, erstens die jeweils vorhandenen Softwarelösungen einer bundesweit vereinbarten Evaluierung auf der Grundlage einer standardisierten Leistungsbeschreibung zu unterziehen und zweitens diese einem Qualitätssicherungsprozess unter Einbindung eines unabhängigen Expertengremiums zu unterziehen. Darüber hinaus ist die Entwicklung einer eigenen staatlichen Software zur Durchführung von Quellen-TKÜ im Kompetenzzentrum Informationstechnische Überwachung im Bundeskriminalamt vorgesehen. Niedersachsen wird sich hier einbringen.

Erst nach Vorlage einer förmlichen Qualitätsbescheinigung für die niedersächsische Überwachungssoftware ist die Fortsetzung von Maßnahmen der Quellen-TKÜ vorgesehen. Ziel ist es, die

vorhandene Schutzlücke umgehend zu beseitigen, um die Bürgerinnen und Bürger umfassend vor schwerer Kriminalität zu schützen.

(Kreszentia Flauger [LINKE]: Welche Schutzlücke denn? Ich denke, es gibt gar keine!)

- Es gibt insofern eine Schutzlücke, als wir die Software im Moment nicht einsetzen, weil wir uns darauf geeinigt haben, transparent darzustellen, wie das in der Zukunft umgesetzt werden soll. Wir haben in der Vergangenheit auf einer vernünftigen rechtlichen Grundlage gearbeitet. Aber wir wollen auch jeder Kritik nachkommen. Deshalb haben wir diesen Qualitätsstandard beschlossen. Und natürlich halten wir uns auch in Niedersachsen daran.

(Beifall bei der CDU und bei der FDP)

Rechte und Freiheiten der Bürgerinnen und Bürger zu garantieren, ist und bleibt die vornehmste Aufgabe des Staates. Deshalb brauchen wir dieses Instrument.

Mit der Antwort auf die Große Anfrage erhalten Sie einen umfassenden Überblick über das Thema Quellen-TKÜ in Niedersachsen. Gerade diese Maßnahme zeigt exemplarisch, wie verantwortungsvoll und professionell die Sicherheitsbehörden bei der Erfüllung ihrer Aufgaben mit diesem unverzichtbaren Instrument umgehen.

(Zustimmung von Angelika Jahns [CDU])

Hierbei, meine Damen und Herren, stellen die wirksame Bekämpfung schwerer Kriminalität und von Terrorismus, aber auch die Datensicherheit sowie der Datenschutz als Ausdruck des Grundrechts auf informationelle Selbstbestimmung keine Gegensätze dar. Die Gewährleistung der Sicherheit der Bürgerinnen und Bürger ist eine Kernaufgabe des Staates. Die Bevölkerung erwartet einen handlungsfähigen Staat, der nicht nur die notwendigen Maßnahmen ergreift, um Gefahren rechtzeitig zu identifizieren und abzuwehren, sondern auch eine moderne und effiziente Strafrechtspflege sicherstellt. Insoweit ist im digital geprägten Zeitalter auch der Einsatz modernster Software erforderlich, um informationstechnische Systeme überwachen zu können.

Meine Damen und Herren, ich bin der Fraktion der Linken sehr dankbar, dass sie diese Anfrage gestellt hat. Denn dadurch haben wir die Möglichkeit, der Öffentlichkeit einmal darzustellen, dass das, was wir im Bereich Quellen-TKÜ machen, nicht nur

verantwortbar, sondern geboten ist. Die Sicherheitsbehörden arbeiten mit großer Sorgfalt.

Vielen Dank für die Aufmerksamkeit.

(Beifall bei der CDU und bei der FDP)

Meine Damen und Herren, die nächste Wortmeldung kommt von der Kollegin Jahns von der CDUFraktion.

Herr Präsident! Meine Damen und Herren! Das Thema des Einsatzes von Staatstrojanern in unterschiedlichen Bundesländern und damit die Quellen-Telekommunikationsüberwachung und Onlinedurchsuchungen haben im vergangenen Jahr bundesweit zu vielen Schlagzeilen geführt. Insofern ist es gut, dass wir dieses Thema heute hier behandeln. Der Innenminister hat das eben dargestellt.

Die Große Anfrage der Fraktion DIE LINKE unterteilt sich in sechs verschiedene Bereiche. Zunächst wird nach dem Einsatz von Quellen-Telekommunikationsüberwachungsmaßnahmen gefragt. Dann wird über den Erwerb - Anmietung und Eigenentwicklung - gesprochen. Darüber hinaus gibt es eine Prüfung von Qualität und Rechtmäßigkeit, die Beteiligung des Datenschutzbeauftragten bzw. Nachfragen zur Datensicherheit. Daran schließen sich einige Fragen zur Verwertbarkeit der ermittelten Daten in den richterlichen Verfahren an. Und zum Schluss gibt es auch die Frage nach der Verfassungsmäßigkeit.