Herr Präsident! Verehrte Kolleginnen und Kollegen! Wir haben uns im Innenausschuss - das hat die Kollegin Jahns schon ausführlich dargestellt - sehr ausführlich mit dieser Thematik beschäftigt. Wir haben hier im Plenum über die Große Anfrage diskutiert. Seitdem gibt es - muss ich ehrlicherweise sagen - nicht viel Neues.
Ich möchte es aus der Sicht der FDP-Fraktion noch einmal zusammenfassen: Staatstrojaner sind auf der Grundlage des § 100 a StPO eingesetzt worden. Damit war deren Einsatz rechtmäßig. Ich sage hier sehr deutlich: Auch wir sind der Meinung, dass man die Rechtsgrundlage konkretisieren könnte bzw. dass es besser wäre, sie zu konkretisieren. Es ist aber nicht so, dass der Einsatz nach § 100 a nicht zulässig ist, sondern nach dieser Vorschrift ist er möglich. Von daher sind die bisherigen Einsätze auch rechtmäßig gewesen, meine sehr verehrten Damen und Herren.
Durch die eingesetzte Software haben wir keinen Zugriff auf andere Daten, sondern die Software ist, wenn sie einmal eingesetzt worden ist, von der Polizei nicht veränderbar. Wenn andere Zwecke verfolgt werden sollten, müsste eine neue Software aufgespielt werden.
Verehrte Kolleginnen und Kollegen, hier ist dargestellt worden, dass man von außen an den Computer heran könnte und dann die Software verändern könnte. Das ist vielleicht möglich. Dann müsste aber jemand konkret wissen, dass die Polizei in einem der drei Fälle, die die Kollegin Jahns dargestellt hat, einen Staatstrojaner, wie er immer genannt wird, einsetzt, und dann müsste jemand unrechtmäßig von außen diesen Computer hacken, um das Programm unrechtmäßig zu verändern. Meine sehr verehrten Damen und Herren, ich glaube, dass das ein bisschen an den Haaren herbeigezogen worden ist.
Wir wollen aber eine Verbesserung der parlamentarischen Kontrolle. Das haben auch die Kolleginnen Leuschner und Jahns schon angesprochen.
Wir haben uns im Ausschuss darauf verständigt, dass wir im Ausschuss zur Kontrolle besonderer polizeilicher Datenerhebungen den Aufgabenkatalog um den Einsatz dieser Software erweitern und uns genauer darüber informieren lassen.
Ihrem Antrag, verehrte Kolleginnen und Kollegen von den Linken, werden wir am Ende aber nicht zustimmen; denn Sie wollen eines: Sie wollen, dass diese Software nicht mehr genutzt wird. Meine sehr verehrten Damen und Herren, im Interesse der inneren Sicherheit, im Interesse der Verfolgung schwerster Kriminalität ist diese Software aber sinnvoll und notwendig.
Für eine Kurzintervention auf den Beitrag von Herrn Oetjen hat Frau Flauger das Wort. Sie haben anderthalb Minuten. Bitte schön!
Vielen Dank. - Herr Präsident! Herr Oetjen, an einer Stelle muss ich Sie doch korrigieren: Um die Software zu verändern, hätte nicht eine neue Software aufgespielt werden müssen, sondern die Software beinhaltete die Funktion, aus der Ferne heraus neue bzw. andere Funktionen freizuschalten. Von daher wäre eine zusätzliche Neuinstallation nicht notwendig gewesen,
Es geht auch nicht darum, ob es unwahrscheinlich ist, dass jemand daran herummanipuliert, der dazu nicht befugt ist, sondern es geht darum, dass eine Manipulation möglich ist.
Es geht auch nicht darum, ob Sie nach Ihrer Bewertung der Verhältnismäßigkeit der Meinung sind, dass es sinnvoll wäre, diese Möglichkeiten zu haben oder auch nicht - darüber kann man streiten; darüber haben wir auch hier im Hause unterschiedliche Meinungen -, sondern es geht einfach darum, dass Sie eine Rechtsgrundlage schaffen müssen und aus der Tatsache, dass man nach § 100 a StPO Kommunikation abhören darf, nicht gleich folgern dürfen, dass Sie hinter dem Rücken der Betroffenen heimlich auch Software auf deren Computer aufspielen dürfen.
Das ist so, als würden Sie mit der Befugnis, Telefone abzuhören, gleich auch erlauben, in die Wohnungen der Betroffenen einzubrechen und eine kleine Wanze in die Telefone zu schrauben. Das war bisher auch nicht Begleitkompetenz des § 100 a der Strafprozessordnung. Da geht es einfacher. Aber Sie hätten erst einmal eine Rechtsgrundlage zu schaffen, die Sie heute nicht haben.
Es gibt Juristen, die das genau so wie wir sehen. Es gibt andere, die das anders sehen. Aber Sie sollten sich so positionieren, dass Sie sicher sein können, auf dem Boden des Rechtsstaates und der Rechtsgrundlagen zu handeln.
Herr Präsident! Meine sehr verehrten Damen und Herren! Ich sage hier sehr deutlich: Natürlich ist für die FDP maßgeblich, auf dem Boden des Rechtsstaates zu handeln. Sie haben zu Recht gesagt: Ob § 100 a anwendbar ist oder nicht, dazu gibt es unterschiedliche juristische Positionen. Ich bin kein Jurist. Aber, ehrlich gesagt, wenn es zwei Juristen gibt, gibt es meistens unterschiedliche Meinungen.
Deswegen sage ich hier ganz deutlich: Für uns sind die Entscheidungen des Bundesverfassungsgerichts maßgeblich. Wenn das Bundesverfassungsgericht dazu spricht, dann wird sich die FDP daran halten.
Herr Präsident! Meine sehr verehrten Damen und Herren! Ich kann Ihnen das Datum sagen: Am 27. Februar 2008 hat das Bundesverfassungsge
richt eindeutig festgelegt, nach welchen Kriterien man diese Überwachung vornehmen kann und welche technischen Voraussetzungen gegeben sein müssen.
Wir haben die Software zweimal aus polizeilicher Erkenntnis heraus angewandt, und wir haben die Voraussetzungen genau erfüllt. Im ersten Fall ging es um Mord, im zweiten um eine Tat der Organisierten Kriminalität im Zusammenhang mit Rauschgift und vielem anderen mehr. Es handelte sich also eindeutig um schwerste Kriminalität. Wir haben den Richtervorbehalt natürlich eingehalten - völlig klar -, und wir haben dafür Sorge getragen, dass nur die laufende Telekommunikation abgehört werden kann. Diese technische Voraussetzung ist uns in diesem Zusammenhang bestätigt worden. Vorher hätten wir die Software gar nicht eingesetzt.
Jetzt wird rein theoretisch darüber nachgedacht, dass man das Ganze von außen hätte hacken können. Dazu müsste man aber erst einmal wissen, wo die Software eingesetzt wird. Das wäre Grundvoraussetzung dafür. Sonst wäre das gar nicht machbar; sonst könnte man das Ganze gar nicht hacken. Mir wurde eben sogar noch zugerufen, dass vielleicht die Firma selber das machen könnte. Aber die Firma weiß nicht, wo dieser Trojaner eingesetzt wird. Insofern ist das nicht machbar.
Dennoch ist es richtig, dass wir uns in der Innenministerkonferenz nach den Veröffentlichungen des Chaos Computer Clubs neue Qualitätsstandards gesetzt haben. Wir haben klare, standardisierte Leistungsvorgaben definiert. Ein Expertengremium wird die zu verwendende Software begutachten. Erst anschließend kann diese Software eingesetzt werden. Nach den Berichten, die wir in der Innenministerkonferenz bekommen haben, gehen wir davon aus, dass wir spätestens im Herbst eine entsprechende Software einsetzen können. Ich gehe davon aus, dass das schon im September möglich sein wird.
Dass wir diese technische Möglichkeit brauchen, wird hier nur von einer kleinen Fraktion bestritten. Ich bin sehr froh, dass allgemein völlig klar ist, dass wir diese Möglichkeit in der Zukunft benötigen.
beim Bundeskriminalamt eingesetzt wird, die eine eigene Software entwickelt. Dies wird aber einen Zeitraum von etwa zwei Jahren in Anspruch nehmen. Wir müssen aber vorher auf jeden Fall eine Möglichkeit haben. Insofern werden wir eine private Firma - oder zwei - beauftragen, die dann nach den Standards, die ich erklärt habe, überprüft wird.
Danke, Herr Präsident. Danke, Herr Schünemann. - Herr Schünemann, ich hatte in der Ausschussberatung danach gefragt, wo sich ein solcher Staatstrojaner festsetzt, wenn man ihn versendet. Das ist nur zweimal passiert. Aber wo setzt er sich fest? Kann er sich auch in einem offenen Netzwerk festsetzen, auf das jeder Zugriff hat? Man nennt solche Netzwerke Peer-to-Peer-Netzwerke. Wenn ich da z. B. einen Ordner freigebe, können sich andere Leute Dinge von meinem Rechner herunterladen. Es konnte nicht ausgeschlossen werden, dass die Möglichkeit besteht, dass ein solcher Trojaner in einem solchen Peer-to-Peer-Netzwerk platziert wird. Das wiederum würde bedeuten, dass er sich ziemlich verbreiten könnte. Ich möchte wissen, ob Ihnen das bekannt ist und, wenn Ihnen das bekannt ist, ob das mittlerweile ausgeschlossen ist.
Das ist ausgeschlossen, und es ist auch in den beiden Fällen, die ich geschildert habe, nicht geschehen, sodass das in diesem Zusammenhang keine Rolle gespielt hat.
Meine Damen und Herren, ich fasse zusammen: Ich bin froh, dass wir so schnell wie möglich wieder die Möglichkeit haben werden, auch Skype- und andere verschlüsselte Telefonate mitzuhören, wenn schwerste Straftaten - der Katalog entsprechender Taten ist in § 100 a festgelegt - geplant werden. Ich bin froh, dass die Innenministerkonferenz einmütig klare Beschlüsse gefasst hat und insofern die Befürchtungen, die von der linken
Deshalb gibt es eigentlich gar keinen Grund für SPD und Grüne, diesen Antrag zu befürworten. Sie sollten gemeinsam mit uns die neuen Standards, die in Zukunft gelten, begrüßen. Das wäre eine Alternative.
Meine Damen und Herren, es liegt eine Wortmeldung von Frau Flauger von der Fraktion DIE LINKE vor. Sie hat noch 50 Sekunden Redezeit. Ich erteile ihr für insgesamt anderthalb Minuten das Wort.
Herr Präsident! Meine Damen und Herren! Zunächst einmal stelle ich einen gewissen Widerspruch fest. Frau Jahns hat gesagt, die Software wird gar nicht mehr eingesetzt. Herr Schünemann hat gerade freudig verkündet, er könnte in zwei Jahren weitermachen.
Herr Schünemann, das Urteil des Bundesverfassungsgerichtes von 2008, das Sie zitiert haben, hat in Anerkennung der Tatsache, dass Computer heute wirklich auch im Kernbereich privater Lebensführung eingesetzt werden, auf Risiken hingewiesen und recht dezidiert dargelegt, was Sie alles absichern müssen und was Sie alles sicherzustellen haben.