Protokoll der Sitzung vom 12.10.2011

Meine sehr verehrten Damen und Herren, es wäre gut gewesen, den FDP-Antrag heute hier auch ohne Debatte an den Innenausschuss zu überweisen, um den Innenausschuss damit zu befassen, meine sehr verehrten Damen und Herren.

(Beifall DIE LINKE, FDP, BÜNDNIS 90/DIE GRÜNEN)

Ich denke, dass wir als Oppositionsfraktionen das aufnehmen werden.

Meine sehr verehrten Damen und Herren, erst als die Thüringer Oppositionsfraktionen, und zwar alle durch die Bank weg, gesagt haben, es reicht uns nicht, nach Bayern mit dem Finger zu zeigen, sondern wir werden die Landesregierung fragen und Stellungnahmen abfordern, und auch die Fragen in wesentlichen Komplexen benannt haben, gibt es eine Meldung aus dem Justizministerium, die sagt: Ja, also da war was.

(Zwischenruf Abg. Fiedler, CDU: Aus wel- chem Justizministerium?)

Aus dem Justizministerium hier in Thüringen gab es die Meldung, ein Justizsprecher hatte bestätigt, dass man eine sogenannte Quellentelekommunikationsüberwachung angeordnet hatte, ein Gericht dies bestätigt hatte und dann wird es nebulös, irgendjemand hat das gestoppt. Ich sage das knallhart, uns GRÜNEN ist es nicht genug, dass irgendwann, irgendjemand so etwas stoppt, sondern wir wollen klare gesetzliche Regelungen, wir wollen eigentlich einen Verzicht auf dieses Vorgehen, meine sehr verehrten Damen und Herren.

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Wir wollen nicht darauf vertrauen, dass irgendjemand irgendetwas stoppt. Wir wollen diesen Fall natürlich auch genau beobachten und besprechen. Wir wollen diese Schnüffelei stoppen. Wir sind dafür, dass Online-Durchsuchungen eine klare Absage auch aus Thüringen gegeben wird.

(Beifall DIE LINKE)

Meine sehr verehrten Damen und Herren, wir hätten sehr erwartet, dass die Landesregierung diesen Vorfall in Bayern zum Anlass nimmt, auch ohne dass die Opposition mit einer Selbstbefassung im Innenausschuss droht, hier einmal etwas mehr Informationen zu geben. Wir haben deshalb extra

nachgefragt, ob es noch mehr Informationen aus dem Innenministerium geben könnte, uns wurde barsch gesagt, da, wo nichts ist, wird nichts informiert. Dann werden wir das im Innenausschuss fortführen. Vielen Dank.

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Für die SPD-Fraktion hat Frau Abgeordnete Marx das Wort.

Frau Präsidentin, liebe Kolleginnen und Kollegen, zunächst einmal, Herr Adams, meine Pressemitteilung vom 10. Oktober ist überschrieben „Ausforschung von Computern auch in Thüringen aufklären und verhindern“. Es steht dann darin, ich zitiere wörtlich aus meiner eigenen Pressemitteilung: „Es müsse daher lückenlos aufgeklärt werden, ob sich auch in Thüringen Sicherheitsbehörden möglicherweise des unzulässigen Trojaners bedient hätten.“ Sie müssen sich jetzt hier nicht ganz allein den Heiligenschein umhängen. Aber das Problem, dass mit unkontrollierter Ausforschungstechnik Datenschutzrecht und Verfassung allzu leicht unterlaufen werden können, das ist nicht neu, das gibt es ständig und unterliegt deswegen unserer ständigen Kontrolle und unserer Aufmerksamkeit. Das sollte es jedenfalls. Ein wirksames Datenschutzrecht muss daher immer auch eine lückenlose Kontrolle der angewendeten Verfahren und Techniken gewährleisten und davon sind auch Sicherheitsbehörden überhaupt nicht ausgenommen. Was jenseitig war an dem aufgefundenen Trojaner, ist, dass bei den vom Chaos Computer Club aufgedeckten Dingen rechtswidrig erfasste, sensible Daten auch noch an Server im Ausland weitergeleitet worden sind, um eine Kontrolle nach deutschem Recht zu verhindern und damit auch den Erfassungsweg zu verschleiern und das macht das Ganze nicht nur anrüchig. Derartige Umwegsprogrammierungen, auch das habe ich in meiner Pressemeldung schon beschrieben, belegen, dass diejenigen, die solche Trojaner einsetzen, nicht einfach nur schusselig handeln, sondern mit gezielter krimineller Energie die vom Bundesverfassungsgericht gezogenen engen Grenzen der Überwachung von Kommunikationsvorgängen auf privaten Rechnern zur Aufklärung schwerer Straftaten missachten. Deswegen muss lückenlos darauf geachtet werden, dass sich keine Sicherheitsbehörde, wo auch immer, unzulässiger All-inclusiv-Trojaner, die jede Computernutzung aufzeichnen, bedient, und das über den Tag hinaus, nicht nur am Wochenende und nicht nur in der nächsten Zeit, sondern auch schon vorher und danach. Betroffene Behörden, das ist wichtig, können sich auch nicht durch Berufung auf die Inanspruchnahme techni

(Abg. Adams)

scher Leistungen Dritter reinwaschen. Auf das Urteil vom 27. Februar 2008 hat der Kollege Bergner bereits Bezug genommen. Es hat ein neues Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme geschaffen und damit verboten, dass ein staatlicher Zugriff auf einen so umfassenden Datenbestand wie bei privaten Rechnern dann mit einer Gesamtschau weitreichender Rückschlüsse auf die Persönlichkeit des Betroffenen bis hin zu einer Bildung von Verhaltens- und Kommunikationsprofilen ermöglicht. Ich habe mich übrigens bei dem Umweg im Ausland, der da bei den Trojanern aufgedeckt worden ist, gefragt, ob diese Firma denn eigentlich wirklich nur öffentliche Auftraggeber für ihr Programm geworben hat oder ob es nicht möglicherweise auch private Auftraggeber gegeben hat, die an solcher Software, oder Malware muss man ja besser sagen, also Schädlingssoftware, Trojaner sind ja Viren, Interesse haben.

Bei den vom Bundesverfassungsgericht grundsätzlich zugelassenen Telekommunikationsüberwachungen auch durch Ausspähung von Computern greift in der derzeitigen öffentlichen Diskussion die Frage, ob nun der aufgespürte Bundestrojaner verwendet wurde, viel zu kurz. Es hat nämlich generell jede Sicherheitsbehörde oder auch jeder Dienstherr darauf zu achten, dass jede eingesetzte Software bei solchen Maßnahmen die unvermeidliche Gefährdung des Kernbereichsschutzes, so hat es das Bundesverfassungsgericht genannt, so weit wie möglich minimiert. Mindestens gleichgewichtig geht es dann um eine strenge Reglementierung der Verarbeitung oder Speicherung des Abrufprozesses, denn die Technik allein ist nicht gut oder böse. Und Herr Bergner, wenn Sie Ihre FDP-Kollegin aus dem Bundestag zitiert haben, die so hübsch gesagt hat, die Programmiersprache muss das Grundgesetz sein. Das hört sich zwar nett an, aber ich muss Ihnen leider die schlechte Nachricht überbringen, dass die Software allein auch nicht gut ist. Die kann auch nicht allein gut sein, darauf hat das Bundesverfassungsgericht auch schon hingewiesen in seiner Entscheidung. Es kann nie ausgeschlossen werden, dass bei der Erhebung von Daten auch Daten anfallen, die eigentlich nicht erfasst werden dürften. Natürlich muss man bei der Software schon Vorkehrungen treffen, aber letztendlich muss dann noch eine menschliche Kontrolle folgen, die noch prüft, was jetzt von den erfassten Daten rausgeschmissen werden muss, was gelöscht werden muss.

(Zwischenruf Abg. Bergner, FDP: Das sagt das Zitat.)

Das ist dann die Stufe 2 und auf diese Stufe hat das Bundesverfassungsgericht auch schon hingewiesen. Deswegen brauchen wir auch eine Kontrolle der Verfahren. Das ist auch mein Anspruch an das neue Thüringer Datenschutzgesetz, wir brau

chen keinen gläsernen Bürger, sondern gläserne Verfahren über Datenverarbeitung auch im Sicherheitsbereich und ein diesen Anforderungen gerecht werdendes Datenschutzgesetz mit entsprechenden Kontrollbefugnissen. Dafür werden wir und dafür werde ich mich weiter nach allen Kräften einsetzen, auch für eine schlagkräftige und auch schlagwillige Datenschutzbehörde, die über den Tag hinaus solche Fragen, wie die hier heute aufgetretene, prüft. Und damit nach 4:59 Minuten: Danke schön für Ihre Aufmerksamkeit.

(Beifall SPD)

Für die Fraktion DIE LINKE hat Frau Abgeordnete König das Wort.

Meine sehr geehrten Damen und Herren, sehr geehrte Frau Präsidentin, vorweg ein Dankeschön an den Chaos Computer Club und ein Dankeschön an die Hacker, die diesen unglaublichen Vorgang aufgedeckt haben, diesen unglaublichen Vorgang, der staatlicherseits begangen wurde. Dafür ein ausdrückliches Dankeschön von mir und auch im Namen meiner Fraktion.

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Es handelt sich bei dem sogenannten Bundestrojaner um einen Grundrechtseingriff. Und dieser Grundrechtseingriff beginnt nicht erst damit, dass er zur Anwendung kommt, sondern er beginnt eigentlich schon damit, dass er angeschafft wurde. Um es klar auf den Punkt zu bringen, es ist verfassungswidrig. Wenn jetzt aber staatliche Behörden eine verfassungswidrige Software sich anschaffen, dann ist doch klar, dass sie auch vorhaben, diese verfassungswidrig einzusetzen.

Wenn Sie dann, Herr Fiedler, hier im Landtag davon sprechen, dass Sie den Einsatz solcher Software weiterhin unterstützen, dann frage ich mich, welches Grundrechtsverständnis Sie haben?

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Als Zweites: Es ist ja nicht so, dass der Trojaner als solches, also als solches ist er zwar schon ein Problem, aber es kommen ja noch viel mehr Probleme aufgrund seiner Programmierung hinzu. Denn er ist in der Lage, sich eigenständig über Kontrolle von außen weitere Module nachzuladen aus dem Internet, ist darüber hinaus so schlecht programmiert, dass sogar, ich nenne es mal, etwas weniger Begabte in der Lage sind, die Kontrolle über Ihre Rechner zu übernehmen. Dann kommt es dazu oder kann es dazu kommen, dass unter anderem jegliche Tastatureingaben mitprotokolliert werden,

(Abg. Marx)

mitgelesen und mitgesendet werden. Dann kann es auch dazu kommen, dass Ihre Videokamerafunktion am Rechner dazu missbraucht wird, alles zu dokumentieren, was bei Ihnen stattfindet, was Sie vielleicht auch zu Hause machen, während der Rechner bei Ihnen auf dem Schreibtisch steht. Und es können Daten auf dem Rechner verändert werden, es können Daten auf dem Rechner abgespeichert werden und sie können gefälscht werden. Das ist das, was dieser Bundestrojaner, der von staatlichen Stellen angeschafft wurde, kann. Und das wollen Sie weiter umsetzen, so jedenfalls Ihre Aussage vorhin.

13 Millionen hat es gekostet bisher, den von der Firma DigiTask angeschafften Bundestrojaner zu kaufen, zu verwenden und entsprechende Technik dafür anzuschaffen - 13 Millionen. In Bayern wurden, so jedenfalls die Aussage bisher, fünf Rechner damit überwacht. Vielleicht sind es in den anderen Bundesländern, Nordrhein-Westfalen hat es mittlerweile zugegeben, Rheinland-Pfalz, Brandenburg hat es zugegeben, aber unter anderem auch das Bundeszollamt, das untersteht ja dem Bundesfinanzministerium, hat es zugegeben, haben diese Software eingesetzt, vielleicht haben die weitere fünf Rechner jeweils überwacht. 13 Mio. € für vielleicht 30 oder 40 Rechner. Um mal klarzumachen, es geht hier nicht darum, dass Menschen überwacht werden, die vorhaben, Leib und Leben eines anderen zu gefährden, sondern das, was bisher herausgekommen ist, es geht zum einen um den hehlermäßigen Handel von Medikamenten und es geht zum Zweiten um den Verstoß gegen das BtMG. Das rechtfertigt keinesfalls den Einsatz dieses Trojaners.

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Das - das hat ja auch unter anderem der Kollege Bergner schon gesagt - ist ganz klar vom Bundesverfassungsgericht so festgelegt worden.

(Zwischenruf Abg. Bärwolff, DIE LINKE: Ich denke, es geht um Terror.)

Das Bundesverfassungsgericht wird sozusagen in seinen Urteilen von staatlichen Stellen missachtet. Staatliche Stellen handeln verfassungswidrig. Dann wollen wir den Menschen hier in diesem Land klarmachen und wollen sie ermutigen, sich weiter an die Verfassung zu halten, wenn staatliche Stellen selber dazu nicht in der Lage zu sein scheinen? Sie, Herr Fiedler, rechtfertigen das ja in einem gewissen Sinn noch, weil Sie sagen, in Thüringen ist es ja scheinbar bisher nicht passiert. Ich ordne das in einen etwas größeren Kontext ein, in die Funkzellenabfrage in Dresden, aber auch in die Verlängerung der Antiterrorgesetze, die 2001 zu Recht möglicherweise geschaffen wurden und mittlerweile verlängert wurden auf 14 Jahre. Heribert Brandl hat in der Süddeutschen Zeitung dazu gesagt: „Aus

Gesetzen, die in Zeiten der Not geschaffen wurden, wird Alltag ohne Not.“ Genau das ist es. Insofern möchte ich uns alle ein Stück weit daran erinnern, worum es letztendlich geht, nämlich um den Einsatz für eine freie, für eine offenere Gesellschaft nicht nur, aber auch im Internet. Danke schön.

(Beifall DIE LINKE, BÜNDNIS 90/DIE GRÜ- NEN)

Ich habe jetzt keine weiteren Redeanmeldungen seitens der Abgeordneten. Für die Landesregierung Innenminister Geibert, bitte.

Sehr geehrte Frau Präsidentin, meine sehr geehrten Damen und Herren Abgeordneten, in den vergangenen Tagen wurde in den Medien umfänglich und mit allerlei Annahmen zu den Themen OnlineDurchsuchung und Quellentelekommunikationsüberwachung berichtet. Hintergrund waren die Veröffentlichungen durch den Chaos Computer Club, dem Computerfestplatten zugespielt wurden, auf denen eine entsprechende Überwachungssoftware installiert war, die wohl über Funktionalitäten verfügte, die von den gesetzlichen Befugnisnormen nicht gedeckt sind. An den Spekulationen, die derzeit in den Medien zu vernehmen sind, möchte ich mich nicht beteiligen. Der Sachverhalt wird in den betroffenen Ländern derzeit aufgeklärt, Thüringen gehört nicht dazu. Nach heutigem Kenntnisstand kann ich für die Sicherheitsbehörden des Freistaats Thüringen ausschließen, dass eine derartige Software zum Einsatz kam.

(Zwischenruf Abg. Kuschel, DIE LINKE: Si- cher?)

Im Hinblick auf die angesprochene dpa-Meldung ist es überhaupt kein Widerspruch, Herr Abgeordneter Bergner. In der dpa-Meldung wird mit keinem Wort gesagt, dass es zu irgendwelchen Maßnahmen gekommen sei,

(Beifall CDU)

es wird lediglich durch das Justizministerium korrekterweise darauf hingewiesen, dass ein Gericht eine solche Maßnahme gestattet hat; umgesetzt wurde sie nicht. Natürlich muss sich der Bürger darauf verlassen können, dass alle staatlichen Stellen sich an die Regeln halten, die das Grundgesetz vorgibt. Das Grundrecht auf Schutz der Persönlichkeit bliebe lückenhaft, wenn nicht auch die Integrität und Vertraulichkeit des informationstechnischen Systems selbst geschützt wäre. Das Bundesverfassungsgericht hat in seiner grundlegenden Entscheidung vom 27. Februar 2008 klare verfassungsrechtliche Vorgaben für die Zulässigkeit von Eingriffen in informationstechnische Systeme gemacht.

(Abg. König)

Dabei wurde auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus dem allgemeinen Persönlichkeitsrecht abgeleitet. Darüber hinaus gewährleistet auch Artikel 6 Abs. 2 der Thüringer Verfassung ausdrücklich das Recht jedes Bürgers auf Schutz seiner personenbezogenen Daten.

Frau Abgeordnete König, Ihre Ausführungen gehen an der Sache vorbei, wenn Sie davon ausgehen, dass Software verfassungswidrig sei. Mit ähnlicher Begründung könnte man sagen, Kfz sind verfassungswidrig, weil sie in Unfallfolge dazu geeignet sind, ein tödliches Ereignis beim Menschen herbeizuführen.

(Zwischenruf Abg. Adams, BÜNDNIS 90/DIE GRÜNEN: Aber sie sind nicht dafür gebaut.)

Meine sehr geehrten Damen und Herren, die Bürgerinnen und Bürger erwarten zu Recht, dass die verfassungsrechtlichen Vorgaben sowohl von der Gesetzgebung als auch im Vollzug der einschlägigen Gesetze durch die Sicherheitsbehörden eingehalten werden. Die Nutzung des Computers, des Smartphons oder anderer internetfähiger Geräte hat für die Persönlichkeitsentfaltung des Einzelnen eine so große Bedeutung erlangt, dass nur unter strengen Voraussetzungen staatliche Eingriffe zulässig sein dürfen. Gleichwohl möchte ich hier auch vor Übertreibungen und Überreaktionen warnen. Die Bürgerinnen und Bürger erwarten nicht nur, dass der Staat ihre Privatsphäre auch bei der Computernutzung grundsätzlich respektiert, sie erwarten auch, dass der Staat effektiv gegen Erscheinungsformen der organisierten Kriminalität und des Terrorismus entschlossen vorgeht. Gerade das Internet hat sich hier als eine Plattform für solche Verbrechen erwiesen. Es seien an dieser Stelle nur die Stichworte Kinderpornografie und Vorbereitung von terroristischen Angriffen im Internet genannt. Die rasante technologische Entwicklung moderner Kommunikationsmedien und deren Gebrauch durch die Menschen ist eine Herausforderung auch für die Sicherheitsbehörden. Ihnen muss ein effektives Handlungsinstrument zur Vorbeugung vor solchen Gefahren und zur Verfolgung entsprechender Straftaten in die Hand gegeben werden, das gleichzeitig eine größtmögliche Schonung der Privatsphäre der Bürgerinnen und Bürger gewährleistet. Diese Interessenabwägung ist sowohl für den Gesetzgeber als auch für die Sicherheitsbehörden eine überaus komplexe Aufgabe. So berechtigt die Sorge und so wichtig die Aufklärung der jetzt im Raum stehenden Vorwürfe ist, so voreilig ist es, jetzt bereits einen gänzlichen Verzicht auf solche Instrumente wie die Quellen-Telekommunikationsüberwachung zu fordern. Vielen Dank für die Aufmerksamkeit.

(Beifall CDU, SPD)

Es gibt noch zwei Redemeldungen aus der Mitte des Hauses. Redezeit sind noch fünf Minuten insgesamt. Die erste Redemeldung ist von Frau König von der Fraktion DIE LINKE. Die zweite von Herrn Adams, Fraktion BÜNDNIS 90/DIE GRÜNEN. Wie Sie sich das jetzt aufteilen, überlasse ich jetzt einmal Ihrer Verantwortung.

Ich glaube, wir machen das einfach gerecht. Ich wollte auch nur kurz etwas sagen. Zum einen: Herr Innenminister, ich habe nicht gesagt, die Software als solche, sondern insbesondere der Einsatz. Es gibt einen klaren Beschluss des Bundesverfassungsgerichts, auf welchen Sie auch verwiesen haben. Darin wird u.a. auch ganz klar geurteilt, wann und wie diese Software zum Einsatz kommen kann. Ich habe vorhin ausgeführt, dass die Art und Weise, wie sie zurzeit, wie es zumindest aus Bayern bekannt ist, zumindest nicht verfassungsgerecht eingesetzt wird.