Wenn man die Antworten auf die Große Anfrage liest, kann man sich des Eindrucks nicht erwehren, dass die Landesregierung das Urteil des Bundesverfassungsgerichts entweder nicht kennt oder nicht zur Kenntnis nehmen will.
Beides ist nicht hinnehmbar. Wir werden es nicht akzeptieren, dass Sie gegen die Rechtsprechung des Verfassungsgerichts, stattdessen für blumige Antworten und für einen selten hemdsärmeligen Pragmatismus plädieren. Ich werde Ihnen das an ein paar Beispielen darlegen.
Die Überwachung in den Jahren 2009 und 2011 wurde mit der Software der Firma DigiTask vorgenommen. Das war nicht aus den Fragen, sondern aus den Antworten ersichtlich. DigiTask hat im Jahr 2009 einen Preis verliehen bekommen, den keiner wirklich haben möchte. Das war eine „Auszeichnung“ für eine besonders gröbliche und andauernde Verletzung von Datenschutzrechten.
Diese Firma war allen Ernstes Partner der Landesregierung. Da passt es gut ins Bild, dass die Landesregierung in ihrer Antwort kein Wort dazu verloren hat, ob sie Kenntnis darüber hat, dass DigiTask eng mit der Firma Reuter Electronic verbunden ist.
Im Zusammenhang mit dieser Firma steht ein Strafverfahren wegen Bestechung und Vorteilsgewährung gegenüber dem Kölner Zoll. Vielleicht möchte die Landesregierung ja heute noch Ausführungen dazu machen, wieso sie diesen Aspekt lieber verschwiegen hat.
Meine Damen und Herren, die SPD-Landtagsfraktion hat bereits Anfang Oktober letzten Jahres eine lückenlose Aufklärung durch die Landesregierung über den Einsatz von Staatstrojanern gefordert. Es kann und es darf nicht sein, dass wir als Abgeordnete erst überhaupt nichts darüber erfahren und dann Informationen scheibchenweise präsentiert
Die Aussage des Innenministers, beim Einsatz der umstrittenen Staatstrojaner sei alles mit rechten Dingen zugegangen, hat uns damals nicht zufriedengestellt, und wie wir jetzt aus der Antwort ersehen, war unsere Skepsis berechtigt.
So hat die Landesregierung den Quellcode vor Einsatzbeginn nicht gesichtet. Er war der Landesregierung nicht einmal bekannt. Zu diesem Aspekt führt der Bundesdatenschutzbeauftragte aus: Belastbare und abschließende Aussagen über die programmierten Funktionen und Zugriffsmöglichkeiten der eingesetzten Software sind ohne den Quellcode nicht möglich.
Sie wissen also gar nicht, was für ein Programm Sie sich geholt haben. In aller Deutlichkeit: Sie haben keine Ahnung von der Dimension der eingesetzten Software, suggerieren in der Antwort, es sei alles in Ordnung, und erklären uns heute, eine Prüfung sei viel zu umfangreich und problematisch. Das, was Sie dem Plenum als Antwort vorlegen, ist wirklich hochgradig fahrlässig.
Meine Damen und Herren, wir haben vermutet, dass das Programm mehr kann, als das Bundesverfassungsgericht als gerade noch zulässig bezeichnet hat. Wir wollten den Beleg von Innenminister Schünemann dafür, dass man beim Einsatz des Trojaners den vom Bundesverfassungsgericht vorgegebenen Rechtsrahmen nicht verlassen hat und dass das Programm vor dem Einsatz auf die Kriterien des Bundesverfassungsgerichts überprüft worden ist.
Die Antworten sind in meinen Augen ein Offenbarungseid. Angeblich hat das Landeskriminalamt vor dem Einsatz umfangreiche Anwendungstests durchgeführt. Hinweise auf eine größere Anfälligkeit für Angriffe von außen hätten sich dabei nicht ergeben. - Das alles sind Zitate aus der Antwort. - Das kann doch nicht Ihr Ernst sein! Entweder sind diese Antworten von grenzenloser Naivität geprägt, oder man möchte die Abgeordneten des Landtags hinter die Fichte führen.
Aber die Landesregierung hatte im Vorfeld keinen blassen Schimmer über eine Anfälligkeit des Programms für Angriffe von außen. Sie haben die sicherheitstechnisch völlig unzureichende Konstruktion des Trojaners überhaupt nicht erkannt.
Es kann einem doch nur angst und bange um unseren Grundrechteschutz werden, wenn diese Landesregierung sagt, es sei alles in Ordnung.
Für uns steht außer Frage, dass ein Trojaner, der nicht verfassungskonform ist, vom Landeskriminalamt auch nicht eingesetzt werden darf. Für uns war und ist daher auch der komplette Funktionsumfang der vom Landeskriminalamt eingesetzten Software von Interesse. Auch hierzu hat der Chaos Computer Club dargelegt, dass die eingesetzten Programme nahezu beliebig erweiterbar waren, weit über das bloße Abhören der Telekommunikation hinaus. Genau diese Erweiterung stellt eine dramatische Gefährdung von Grundrechten dar, und die Landesregierung antwortet: Ja, aber das macht doch keiner. - Die Erfahrung belegt: Das, was möglich ist, wird früher oder später auch gemacht.
Bei solchen Programmen ist nie ausgeschlossen, dass im Einzelfall mehr gemacht wird, als zulässig ist. Das weiß die Landesregierung auch. Ich vermute, es fehlt ihr schlicht die Sensibilität für dieses Thema.
Allein die überschießende Funktionalität des eingesetzten Trojaners erhöht die Missbrauchsgefahr um ein verfassungsrechtlich nicht mehr zulässiges Maß. In diesen Zusammenhang passt es auch ganz hervorragend, dass der Landesbeauftragte für den Datenschutz im Hinblick auf die durchgeführten Maßnahmen nicht beteiligt worden ist.
Selbst wenn die rechtliche Grundlage eine Beteiligung nicht zwingend vorsieht, müsste doch die Landesregierung auf die Idee kommen, dass diese gleichwohl dringend geboten ist.
Die rechtsstaatliche Unbedenklichkeit der Software muss von den Datenschutzbeauftragten der Länder festgestellt werden, und zwar durch Einzelfallprüfungen wie auch durch Systemprüfungen.
Die Antwort auf die Große Anfrage wäre in meinen Augen ein passender Moment gewesen, um genau darauf hinzuweisen. Sie beziehen sich stattdessen in Ihrer Antwort darauf, dass die Rechtsgrundlage für den Einsatz des Programms § 101 a StPO sei. Damit sei die vom Bundesverfassungsgericht geforderte tragfähige Rechtsgrundlage gegeben. Es ist wiederum der Bundesdatenschutzbeauftragte gewesen, der sehr klar und sehr eindeutig festgestellt hat, dass diese Annahme nicht mehr tragfähig ist. Mittlerweile wird er übrigens von immer mehr werdenden Stimmen aus Literatur unterstützt.
Es findet keine Beschränkung auf die Überwachung der Telekommunikation statt. So ist es auch nicht möglich, die den Kernbereich der privaten Lebensgestaltung betreffenden Inhalte gespeicherter Daten zu löschen. Der Kernbereich privater Lebensgestaltung ist absolut geschützt. Diese Anforderung darf nicht missachtet werden.
Meine Damen und Herren, für die SPD-Landtagsfraktion ist es nicht hinnehmbar, dass ein Trojaner, dessen Einsatz nicht verfassungskonform ist, vom Landeskriminalamt eingesetzt wird. Aus unserer Sicht ist es daher notwendig, dass wir erstens den Einsatz von Trojanern auf eine verfassungsrechtlich sichere und neue Grundlage stellen - erst wenn das geschehen ist, dürfen wir den Trojaner weiter einsetzen - und dass zweitens bei einem Einsatz des Trojaners auf jeden Fall eine vollumfängliche parlamentarische Kontrolle sichergestellt ist.
Die jetzige Situation ist, so wie sie ist, inakzeptabel. Wie Sie mit den grundrechtlich geschützten Freiheiten umgehen, ist nicht in Ordnung. Die Hoffnung auf Besserung haben wir allerdings aufgegeben. Wir werden uns daher den Sachverhalt auf Wiedervorlage für den Januar 2013 legen.
Meine Damen und Herren, das Wort hat jetzt der Kollege Limburg von der Fraktion Bündnis 90/Die Grünen.
Erstens ist es meines Erachtens theoretisch richtig, dass Internettelefonie im Grundsatz nicht anders behandelt werden kann als normale Telefonie und dass, wenn wir bei der normalen Telefonie im Grundsatz akzeptieren, dass es Fälle geben kann, in denen abgehört werden kann, das auch für die Internettelefonie gelten muss - theoretisch; ich komme später darauf zurück.
Zweitens. Herr Schünemann, wenn Sie hier in Ihrer Rede ausführen, dass Sie die Auffassung haben, das Internet werde quasi aus Medieneffekthascherei instrumentalisiert, weil es sich besonders gut eigne, um in der Öffentlichkeit Kampagnen zu machen, dann zeigt das meines Erachtens nur, wie weit Sie von der heutigen Lebensrealität der Menschen im Lande entfernt sind.
„Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönlichkeit.“
Herr Schünemann, Sie müssen einmal anerkennen, dass heutzutage Menschen Tagebücher auf Computern führen, dass Menschen Fotoalben über intimste Urlaube, Feiern usw. auf ihren Computern und teilweise auch im Internet anlegen, dass Menschen heute Mails schreiben, wie früher Briefe geschrieben worden sind. All das ist natürlich Kernbereich der privaten Lebensführung, Kernbereich des Persönlichkeitsrechtes. Darum ist es keine Effekthascherei, wenn die Menschen sich Sorgen um die Sicherheit und die Grundrechte im Internet machen, sondern es ist ihr gutes Recht,