Meine Damen und Herren, dies ist von NordrheinWestfalen angestoßen. Ich zeige mich sehr zufrieden mit dem Ergebnis dieser Telefonschaltkonferenz, die wir in den nächsten Monaten in Deutsch
land angehen werden. Wir werden den Bund bei dem Bemühen, dieses Kompetenzzentrum einzurichten, aus Nordrhein-Westfalen heraus natürlich auch aktiv unterstützen.
Insofern lassen Sie mich noch einmal festhalten: In Nordrhein-Westfalen hat es einige wenige Fälle gegeben, wo diese Quellen-TKÜ richterlich angeordnet stattgefunden hat mit einer Software, die bestellt, angeboten und überprüft ausschließlich zu den Zwecken benutzbar war, die der Rechtsrahmen in Nordrhein-Westfalen zulässt. Darüber hinaus gab es keine weiteren Funktionalitäten.
Ich hoffe, dass wir eine solche Debatte zukünftig etwas sachlicher führen können, etwas informierter führen können und dass auch die Verwirrung, die draußen bei den Bürgerinnen und Bürgern durch eine – wie ich finde – etwas ungesteuerte Debatte auch in den Medien eingetreten ist, zukünftig so nicht mehr stattfinden wird. – Herzlichen Dank für die Aufmerksamkeit.
Frau Präsidentin! Verehrte Kolleginnen und Kollegen! Man kann nach den bisherigen Wortbeiträgen den Eindruck gewinnen, dass insbesondere die FDP und auch die Grünen hier einen Wettbewerb ausgelöst haben: Wer ist die populärste Bürgerrechtspartei hier im Landtag?
Das ist zwar zu verstehen, wenn man ein Alleinstellungsmerkmal haben will. Aber der Lösung der Probleme kommt man damit nicht näher.
Herr Michalowsky, Die Linke vergesse ich nicht. Sie haben sich eben als Rechtsstaatspartei dargestellt. Das hat bei mir schon für ein bisschen Verwunderung gesorgt, muss ich ganz ehrlich sagen.
(Beifall von der CDU – Ralf Michalowsky [LINKE]: Das müssen Sie aber erklären! Wieso „Verwunderung“?)
Liebe Kollegen, nichtsdestotrotz ist die Diskussion über den Einsatz der Trojaner, die seit dem 8. Oktober sehr intensiv läuft, gut und unverzichtbar. Denn es ist sicherlich festzustellen, dass es da Regelungsbedarf gibt – ab heute. Aber ebenso ist festzustellen, dass unsere Sicherheitsbehörden auch die Möglichkeit haben müssen, Telekommunikation im Internet effektiv zu überwachen.
Daraus einen Schuh werden zu lassen, das ist die Aufgabe der Politik. Ich denke, wir sollten alle daran mitarbeiten. Es sind hier heute ja auch einige gute Ansätze erkennbar gewesen.
Mein Kollege Biesenbach hat ausgeführt – und wurde tatkräftig von Minister Jäger unterstützt –, dass die Quellen-TKÜ in Nordrhein-Westfalen auf einem rechtlich sehr sicheren Boden steht und dass die Vorwürfe, die bundesweit – auch in Bayern – diskutiert werden, auf Nordrhein-Westfalen und die Arbeit unserer Sicherheitsbehörden in keinem Fall zutreffen. Das ist die Leistung in erster Linie der Mitarbeiterinnen und Mitarbeiter, aber das ist auch die Leistung von verantwortungsvoller Politik. Und dafür an dieser Stelle ein Dankeschön!
Was bedarf einer klaren Regelung? Es geht zumindest um folgende Fragen: Sind im Rahmen der Quellen-TKÜ sogenannte Screenshots erlaubt und erforderlich? Darf zur Aufrechterhaltung einer effektiven Quellen-TKÜ mit einer sogenannten Nachladefunktion gearbeitet werden, darf also nach begonnener Telekommunikationsüberwachung weitere Software aufgespielt werden?
Zu dem ersten Punkt, ob Screenshots erforderlich sind: Ich muss sagen, daran habe ich auch persönlich Zweifel. Denn dass das unbedingt etwas mit dem aktuell abgehörten Telefongespräch zu tun haben muss, erschließt sich mir nicht.
Über den zweiten Punkt, ob eine sogenannte Nachladefunktion zu einer erlaubten Quellen-TKÜ gehört, lohnt es sich nachzudenken. Denn wenn die Trojanersoftware, die in Bayern angewandt worden sein soll, auf dem Markt frei zu erwerben war, dann kann man sicher davon ausgehen, dass die Schwerstkriminellen Bemühungen unternehmen werden, an Antitrojanersoftware zu kommen. Wenn im Laufe einer Überwachungsmaßnahme festgestellt wird, dass die Überwachung nicht mehr klappt, dann muss man nachjustieren können. Das ist meine Meinung. Darüber kann man diskutieren. Aber das müsste auf jeden Fall bundeseinheitlich und rechtlich einwandfrei geregelt werden. Eine solche Regelung sehe ich im Moment leider noch nicht.
Der dritte Bereich, der geregelt werden müsste, betrifft die Qualität der Software. Das hängt vielleicht mit dem zusammen, was ich gerade gesagt habe. Private Firmen, die diese Software aus kommerziellen Gründen erstellen, verkaufen sie gerne an möglichst viele Abnehmer; das ist logisch. Sie erfüllen damit auch die Wünsche möglichst vieler Abnehmer. Dann aber ist das Know-how, das diese Software betrifft, in privater Hand. Und die organisierte Kriminalität wird es, denke ich, nicht unterlassen, auch darauf versuchen Zugriff zu nehmen. Deswegen ist der Ansatz, der vielleicht auch ausgehend von Nordrhein-Westfalen gewählt wurde, da über eine Zertifizierung, zumindest aber über eine rigorose Kontrolle nachzudenken, damit es so, wie es gelaufen ist, in Zukunft nicht mehr laufen kann, der richtige. Wenn am Ende steht, dass diese Software staatlich entwickelt wird und trotzdem die Standards, das Niveau erfüllt, dann, glaube ich, wäre der Sicherheit ein guter Dienst erwiesen.
Liebe Kollegen, es gibt darüber hinaus noch einen sehr wichtigen Grund für klärende Detailregelungen. Wenn Sie sich in die Rolle unserer Mitarbeiterinnen und Mitarbeiter in den Sicherheitsdiensten versetzen, dann stellen Sie fest: Die müssen ihre Arbeit machen, die wollen ihre Arbeit machen – und die können sich nicht darauf verlassen, dass der Rechtsrahmen, in dem sie sich bewegen, eindeutig und klar abgesteckt ist. Die Sicherheitsbehörden haben aus meiner Sicht aber einen Anspruch darauf, dass wir als Politik – egal, ob auf Bundes- oder Landesebene oder auf Landes- und Bundesebene – dafür sorgen, dass dieser Rahmen so sicher abgesteckt ist, dass sie ohne Bedenken von ihren Rechten Gebrauch machen können. Zuletzt hat die öffentliche Diskussion dazu beigetragen, dass da – vielleicht auch bewusst – Bedenken und Misstrauen geschürt wurden.
Ich habe großes Verständnis dafür, dass sich die FDP, die sich ja stets kritisch zu allen Überwachungsmaßnahmen im Internet geäußert hat, auch jetzt sehr kritisch äußert. Das ist völlig in Ordnung. Aber der FDP-Antrag enthält meines Erachtens vor allen Dingen in der zweiten Forderung an die Landesregierung den leichten Unterton eines Generalverdachts gegenüber unseren Ermittlungsbehörden.
Herr Engel hat das eben sogar wörtlich bekräftigt und sinngemäß gesagt, man müsse verhindern, dass sich unsere Sicherheitsbehörden einfach mir nichts, dir nichts über bestehende Rechte und Gesetze hinwegsetzen könnten.
Ich sage Ihnen, lieber Kollege Engel – Sie sind ja genau wie ich gelernter Polizeibeamter –: Die Mitarbeiter in den Sicherheitsbehörden haben kein Interesse daran, sich bewusst über irgendwelche Rechte oder Gesetze hinwegzusetzen. Die wollen ihre Aufgaben machen. Dafür brauchen sie unsere Unterstützung in einem vorgegebenen Rahmen. Die aber unter Generalverdacht zu stellen – ob er expressis verbis oder vielleicht nur im Unterton ausgedrückt wurde –, das wird der Arbeit der Sicherheitskräfte nicht gerecht.
Nun zum Abschluss konkret zu den drei Forderungen. Die erste Forderung nach umfassender Information und Transparenz wurde, glaube ich, bereits in der Sitzung des Innenausschusses in der vergangenen Woche zum großen Teil erfüllt.
Herrn Jäger wird es wundern: Auch Ihr Vortrag eben hat für diejenigen, die vielleicht nicht dabei waren, noch eine ganze Menge Klarheit gebracht. Das war sachlich vorgetragen. Das war informativ und müsste eigentlich auch den standardmäßigen Bedenkenträgern gezeigt haben, dass man hier in
Die zweite Forderung, unsere Sicherheitsbehörden – mit dem Unterton des Generalverdachts – daran zu erinnern, dass sie rechtmäßig handeln müssten, dass die Verfassung eingehalten werden müsse, halte ich schlichtweg für unnötig. Das ist selbstverständlich. Für die CDU ist es nicht das Bestreben, sich in einen Wettbewerb darum, wer die populärste Bürgerrechtspartei ist, mit einzureihen. Wir sagen: Die Gesetze und die Rechte müssen eingehalten werden. Aber ebenso muss auch die Möglichkeit gegeben werden, dass die Polizei und die anderen Sicherheitsbehörden effektiv arbeiten können.
Der dritte Punkt führt letztendlich dazu, dass wir den FDP-Antrag ablehnen werden. Ein Moratorium zu fordern, ist aus meiner Sicht nicht verantwortungsvoll, um das vorsichtig auszudrücken.
Ich will es an einem Beispiel deutlich machen. Die Ermittlungsbehörden erhalten den Hinweis, dass eine sehr große Menge Rauschgift nach Deutschland eingeführt und hier übergeben und verkauft werden soll. Man weiß, dass nur über Skype telefoniert wird, entweder vom Handy oder zu Hause vom Festnetzcomputer aus. Dann gibt es keine andere Überwachungsmöglichkeit als die, die der Minister eben vorgetragen hat. Wenn wir Ihrer Forderung nach einem Moratorium nachkommen würden,
würden wir uns jeglicher Verfolgungsmöglichkeit entziehen. Das wäre aus Strafverfolgungssicht und aus Gefahrenabwehrsicht unverantwortlich.
Moratorium kommt aus dem Lateinischen und heißt „verschieben“ oder „verzögern“. Wir können in diesem Bereich nichts verschieben und nichts verzögern.
Wir müssen dafür sorgen, auf der einen Seite die Bürgerrechte einzuhalten. Auf der anderen Seite müssen wir dafür sorgen, Trojaner, da, wo sie nötig sind, rechtswirksam und effektiv einzusetzen. – Ich bedanke mich für Ihre Aufmerksamkeit.
Sehr geehrte Frau Präsidentin! Liebe Kolleginnen und Kollegen! Kollege Engel, ich glaube, Sie hätten sich einen größeren Gefallen damit getan, in der letzten Woche nach der Innenausschusssitzung zu sagen: Ich ziehe den Antrag für das Plenum wieder zurück. Das muss heute schon wehtun. Das Problem ist, dass wir noch et
Bevor wir das machen, möchte ich ausdrücklich sagen – es ist gerade schon einmal gesagt worden –: Der Chaos Computer Club – unabhängig von der Frage, ob dieser Trojaner eingesetzt wurde, wenn ja, in Bayern und in welcher Form – hat etwas getan, was wir alle loben sollten. Denn er stellt eine aufmerksame und wachsame Zivilgesellschaft dar. Es sind Menschen, die unabhängig von Ministerien, von Verfassungsschutz und anderen die Kontrolle über die Frage ausüben, wie wir mit den Bürger- und den Grundrechten umgehen. Deshalb will ich für unsere Fraktion ausdrücklich ein Lob für diese Wachsamkeit und für die Diskussion, die daraus entstanden ist und uns heute beschäftigt, aussprechen.
Das ist aber auch schon alles an Lob, Kollege Engel, bei dem wir uns vielleicht noch einig sind. Denn das, was Sie im Zusammenhang mit dieser Trojaner-Diskussion im Bund produzieren, ist mehr als peinlich. Am Dienstag sagt der Innenminister: Wir brauchen ein Gesetz. Frau Leutheusser-Schnarrenberger solle das tun. – Am Mittwoch sagt Frau Leutheusser-Schnarrenberger: Das brauchen wir doch eigentlich nicht. – Am Sonntag sagt Herr Friedrich: Ja, ich glaube, wir brauchen es vielleicht doch nicht.
Und all das mit einer FDP, die für Rechtsunsicherheit sorgt. Denn Frau Leutheusser-Schnarrenberger, Ihre Kollegin, hat doch im Jahr 2008 genau diese Klage gewonnen, die heute Grundlage ihrer Forderung ist, hat aber seit 2009 nichts getan. Denn das Bundesverfassungsgericht hat ausdrücklich gesagt: Wir erlauben die Quellen-TKÜ; aber ihr müsst sie auf eine gesetzliche Grundlage stellen. – Seit 2009 macht Ihre Ministerin nichts – außer dem Generalbundesanwalt bei Anträgen zu verbieten, dem nachzugehen. Ja, das tut weh, aber das ist leider so. Das muss man hier mal deutlich sagen.
Dann sind wir bei der Frage: Chaotische Verhältnisse? Neben der Frage, dass Ihre Partei im Verhältnis zur Piratenpartei Auflösungserscheinungen zeigt, ist doch das, was im Freistaat, also in einem besonders freien Staat, in Bayern, passiert, für Sie als FDP doch ein bürgerrechtspolitisches Desaster. Kollege Engel, wer regiert eigentlich in Bayern seit 2008? Die FDP gemeinsam mit der CSU mit drei Staatsministern. Und genau in diesem Land, in Bayern, in dem Sie mitregieren, werden fünfmal vermutlich verfassungswidrige Trojaner eingesetzt. Sie wollen uns in Nordrhein-Westfalen zum Thema „Rechtswidrige Trojaner“ Nachhilfe geben? Geben Sie mal Ihren Parteikollegen, den Liberalen in Bayern, Nachhilfe! Da gehört sie hin, und dabei wünschen wir Ihnen viel Erfolg.
Ich komme zu Ihrem Antrag; ich habe es Ihnen angedroht. Kollege Lohn hat es gerade schon getan; ich mache es deshalb kurz.
Unter Punkt 1 fordern Sie, der Innenminister möge berichten. – Das hat er letzte Woche getan; das ist erledigt.
Unter Punkt 2 fordern Sie, rechtswidrige Software zu verbieten. – Man muss rechtswidrige Software nicht verbieten, sie ist verboten.
In Punkt 3 sprechen Sie von einem Moratorium. Ich verstehe Ihre Forderung zumindest so: ein Moratorium für möglicherweise rechtswidrige Software.