Meine sehr geehrten Damen und Herren Abgeordneten, ich heiße Sie herzlich willkommen zu unserer heutigen Sitzung des Thüringer Landtags, die ich hiermit eröffne. Ich begrüße die Gäste auf der Zuschauertribüne und die Vertreterinnen und Vertreter der Medien.
Als Schriftführer hat neben mir Platz genommen Abgeordneter Koppe. Die Rednerliste führt Frau Abgeordnete Holzapfel.
Es haben sich entschuldigt: Abgeordneter Günther, Abgeordnete Jung, Abgeordneter Kemmerich, Abgeordneter Krauße, Abgeordneter Kubitzki, Frau Ministerpräsidentin Lieberknecht zeitweise, Minister Dr. Poppenhäger und Minister Reinholz zeitweise.
Dann habe ich die angenehme Pflicht und das Bedürfnis, dem Abgeordneten Henry Worm recht herzlich zu seinem Geburtstag zu gratulieren, alles Gute zu wünschen, Gesundheit, Glück und Gottes Segen.
Hinweise zur Tagesordnung, meine sehr geehrten Damen und Herren Abgeordneten: Zu dem neuen Punkt 21 a „Frauen in Thüringen - gleicher Lohn für gleichwertige Arbeit noch nicht eingelöst“ wurde eine Neufassung in der Drucksache 5/4178 verteilt. Dazu hat die Landesregierung mitgeteilt, von der Möglichkeit eines Sofortberichts gemäß § 106 Abs. 2 unserer Geschäftsordnung Gebrauch zu machen.
Gibt es weitere Anmerkungen zur Tagesordnung? Ich sehe, das ist nicht der Fall, dann treten wir in die Debatte ein.
Einsatz von Lausch- und Spähsoftware durch Thüringer Behörden hier: Nummer II Antrag der Fraktion der FDP - Drucksache 5/3400 dazu: Beschlussempfehlung des Innenausschusses - Drucksache 5/4073
Ich erteile dem Abgeordneten Bergner aus dem Innenausschuss zur Berichterstattung das Wort. Bitte schön, Herr Abgeordneter.
Vielen Dank, Frau Präsidentin. Meine sehr geehrten Damen und Herren, liebe Kolleginnen und Kollegen, ich habe heute die Ehre, zu dem Antrag
„Einsatz von Lausch- und Spähsoftware durch Thüringer Behörden“ in der Drucksache 5/3400 aus dem Innenausschuss berichten zu dürfen. Der Antrag der FDP-Fraktion wurde am 12.10.2011 in den Landtag eingebracht und am 18.11.2011 im Plenum erstmals beraten. Zu Nummer I des Antrags erstattete Staatssekretär Rieder einen Sofortbericht. Nummer II des Antrags, in der die Landesregierung aufgefordert wird, auf die Quellen-Telekommunikationsüberwachung zu verzichten und statt dessen nach alternativen technischen Möglichkeiten zu suchen, wurde an den Innenausschuss überwiesen.
Am 09.12.2011 wurde eine schriftliche Anhörung gemäß § 79 der Geschäftsordnung im Innenausschuss beschlossen. Insgesamt sind von 11 Anzuhörenden drei Stellungnahmen eingegangen, acht Anzuhörende haben keine Stellungnahme abgegeben. Alle drei bewerteten den Antrag positiv. Hierunter waren der ehemalige Thüringer Datenschutzbeauftragte, der Datenschutzbeauftragte von Nordrhein-Westfalen und der Rechtsanwalt und Fachanwalt für Strafrecht Patrick Schladt. Bei diesen möchte ich mich hier ausdrücklich für die Mühe bedanken.
Der Tenor der Stellungnahmen kann insoweit zusammengefasst werden, als dass derzeit keine Regelungen in der Strafprozessordnung existieren, die einen solchen Eingriff rechtfertigen, und der Einsatz eines solchen Trojaners gegen die Entscheidung des Bundesverfassungsgerichts aus dem Jahr 2008 verstößt. Auch wurde einer Stellungnahme eine Entschließung der Datenschutzbeauftragten des Bundes und der Länder aus der 81. Konferenz angehängt, die inhaltlich den gleichen Tenor besitzt. Die abschließende Beratung im Innenausschuss erfolgte am 17.02.2012. Die wesentlichen Ansichten im Innenausschuss trage ich Ihnen wie folgt vor: Es ist zwar allen Seiten bekannt, dass innerhalb der juristischen Debatte noch kein Konsens besteht, der Landesregierung sind aber keine Alternativen zum Einsatz von Trojanern zur Überwachung von Internettelefonie bekannt. Die Mehrheit im Ausschuss hält trotz juristischer Bedenken den Einsatz dieses Mittels für eine Strafverfolgung für notwendig. Die Positionen der im Ausschuss gestellten Minderheit sehen in dem Einsatz eines Trojaners einen unzulässigen Eingriff in die Grundrechte der Betroffenen und folgen somit den Auffassungen in den Stellungnahmen.
Der Ausschuss hat mit Mehrheit den Antrag abgelehnt und empfiehlt auch hier die Ablehnung. Ich danke Ihnen.
Vielen Dank, Herr Abgeordneter, für die Berichterstattung. Wir treten nun in die Aussprache ein. Als Erste zu Wort gemeldet hat sich Frau Abgeordnete König von der Fraktion DIE LINKE.
Sehr geehrte Frau Präsidentin, sehr geehrte Damen und Herren, auf Antrag der FDP-Fraktion beschäftigen wir uns heute mit dem Thema „Einsatz von Lausch- und Spähsoftware durch Thüringer Behörden“. Der Antrag geht zurück, vielleicht erinnern sich einige, auf die Veröffentlichung des Quellcodes des sogenannten Staatstrojaners, der staatlichen Behörden den kompletten Zugriff und das vollständige Ausspähen privater Rechner ermöglicht. Veröffentlicht und dann auch insbesondere für nicht so kenntnisreiche Menschen dargestellt, hat das der Chaos Computer Club, dem ich im Namen meiner Fraktion an der Stelle nochmals ausdrücklich danken möchte.
Der CCC hat uns sozusagen wissen und teilhaben lassen daran, dass die Software viel mehr kann als vorgesehen und vor allem, dass sie auch viel mehr kann, als sie rein rechtlich darf. Neben den legalen Möglichkeiten einer Quellen-Telekommunikationsüberwachung hatte der in Bayern damals eingesetzte Trojaner Fähigkeiten wie zum Beispiel das Keyloggen und die akustische Raumüberwachung mit vorgesehen. Die Fähigkeiten waren zwar deaktiviert, aber in die Software integriert und damit zumindest in der Theorie nutzbar. Damals hat das der Mitherausgeber der Frankfurter Allgemeinen Zeitung, Frank Schirrmacher - der ist nun wirklich nicht jemand, der von meiner Fraktion so häufig zitiert wird - das Ganze so dargestellt und kommentiert, dass die Software eine Überwachung des Denkens des jeweiligen Nutzers ermögliche. Ich zitiere: „Niemals verschickte Mails, digitale Selbstgespräche, was hier technologisch geschieht, ist wirklich das nackte Grauen.“ Dem kann ich mich und dem können wir uns als Fraktion DIE LINKE nur anschließen.
Bereits die Standardversion des Trojaners kann mehr, als nur die Telekommunikation zu überwachen. So kann er zum Beispiel über eine selbstgeschriebene Steuerungsmöglichkeit, das hat der CCC ausprobiert und es ist ihm auch gelungen, Screenshots des Webbrowsers aufnehmen und auch Screenshots dessen, was gerade aktuell auf dem Rechner stattfindet, was sozusagen der Nutzer macht. Inklusive sind dabei Mails, die gar nicht verschickt werden, aber auch Notizen, Tagebucheinträge oder Ähnliches mehr, je nachdem, wofür man den Rechner gerade nutzt.
Meine Kollegin Martina Renner und ich hatten zum Einsatz dieser Lausch- und Spähsoftware bereits am 10. Oktober eine Kleine Anfrage gestellt, die Ende November beantwortet wurde. Daraufhin wurde geantwortet seitens der Landesregierung mit der Grundaussage, dass keine eigene Softwarelösung zur Durchführung einer Quellen-Telekommunikationsüberwachung in Thüringen existiert bzw. Thüringer Sicherheitsbehörden darüber nicht verfügen. Die Landesregierung hat ebenfalls erklärt, dass bislang keine Überwachungssoftware in Thüringen eingesetzt worden wäre und keine Überwachung einer verschlüsselt geführten Telekommunikation erfolgt wäre. Mittlerweile, vielleicht auch um darauf aufmerksam zu machen, dass wir hier nicht über ein veraltetes Thema reden, welches im Oktober und mit dem daran erfolgenden Aufschrei erledigt wäre, nein, mittlerweile hat Deutschlands oberster Datenschützer Peter Schaar seinen Prüfbericht zum sogenannten Staatstrojaner vorgestellt. Der Prüfbericht selbst ist leider geheim und liegt bisher meines Wissens nur dem Bundesinnenausschuss und -rechtsausschuss vor, aber Herr Schaar hat sich in einer Erklärung dazu positioniert. Er kommt zu dem Ergebnis, die Software erfüllt die Sicherheits- und Datenschutzanforderungen nicht, weil der Kernbereich privater Lebensgestaltung nicht ausreichend geschützt sei. Er bemängelt auch, dass private Gesprächspassagen, die bei den belauschten Personen als Beifang mit abgeschöpft wurden, aus der Gesamtdatei nicht einfach zu löschen seien. Damit sei der Kernbereich privater Lebensgestaltung bei heimlicher Telefonüberwachung missachtet worden. Im Dezember noch hatte das Bundesinnenministerium erklärt, dass sie vorerst keine Software mehr einsetzen würden. Mittlerweile wird beim Kompetenzzentrum des Bundeskriminalamts ein eigener Staatstrojaner entwickelt. Das Land Berlin, mittlerweile SPD-CDU-regiert - ich hoffe, dass nicht dasselbe hier in Thüringen stattfindet -, hat vor zwei Monaten verkündet, dass es eine Überwachungssoftware für 280.000 € in Auftrag gegeben hätte, womit die Berliner Polizei Computer von Verdächtigen überwachen soll. Der Berliner Innenminister, CDU, hat dazu erklärt, dass die Software prinzipiell alle Aktivitäten eines Nutzers aufzeichnen könnte. Ich hoffe, wie gesagt, dass das hier in Thüringen nicht der Fall sein wird.
Die FDP-Fraktion fordert in Punkt II ihres Antrags die Landesregierung auf, auf die Quellen-Telekommunikationsüberwachung zu verzichten und stattdessen nach alternativen technischen Möglichkeiten zu suchen, um Internettelefonie im Rahmen der im Rechtsstaat verfassungsgemäß zulässigen und erforderlichen Telekommunikationsüberwachung abhören zu können. Wir hätten als Fraktion DIE LINKE dem ersten Teilsatz zustimmen können, nämlich der Aufforderung, auf die Quellen-TKÜ zu
verzichten. Wenn Sie danach einen Punkt gemacht hätten, hätten Sie heute unsere Jastimmen, aber die Aufforderung zur Suche alternativer technischer Möglichkeiten beinhaltet für uns weiterhin eine Möglichkeit, mit der nicht sicher ist, was am Ende dabei herauskommt.
Unseres Erachtens gibt es eine klare Alternative, und zwar einen kompletten Stopp des Einsatzes von Trojanern, den wir als LINKE fordern, aber es gibt auch eine weitere klare Alternative, und zwar keinerlei Onlinedurchsuchung.
Einen entsprechenden Antrag hatte unsere Bundestagsfraktion in Berlin eingebracht. Dieser ist im Bundestag abgelehnt worden, und zwar sowohl von SPD, CDU als auch von FDP.
Wir bleiben jedoch dabei: Hände weg von der Onlinedurchsuchung. Und wir bleiben auch dabei: Hände weg von jeglicher Überwachung.
Die Grundfrage - und damit schließe ich in einem gewissen Sinne an unseren Antrag, der gestern hier im Landtag leider abgelehnt worden ist, an - ist: Wer überwacht eigentlich die Überwacher und wer kontrolliert eigentlich die Überwachungssoftware? Nicht immer können wir davon ausgehen, dass dem Chaos Computer Club Software zugespielt wird, welche dieser dann wieder kontrollieren kann und uns im Anschluss wissen lassen kann, welche Möglichkeiten diese Software beinhaltet. Da Sie diese Möglichkeiten in Ihrem Antrag nicht ausschließen, können wir Ihrem Antrag leider nicht zustimmen. Danke schön.
Sehr geehrte Frau Präsidentin, meine sehr verehrten Damen und Herren, ich werde mich heute früh nicht gleich wieder so aufregen wie gestern. Mir haben einige berichtet, sie hätten gesehen, ich wäre kurz vor einem Herzinfarkt - Sie sehen, ich bin noch putzmunter.
Meine Damen und Herren, uns liegt der alte Antrag vor, den die FDP uns nun schon vor Monden auf den Tisch gelegt hat mit der Abschaffung von Lausch- und Spähsoftware oder man soll nach Alternativen suchen. Ich kann Ihnen nur sagen, meine Damen und Herren, hier lässt Frau LeutheusserSchnarrenberger grüßen, es hilft aber nichts.
Nicht so zeitig klopfen, im Bund habt ihr anders gestimmt, zumindest die Fraktion. Ich will nur darauf hinweisen, damit man sich hier nicht vertut.
Meine Damen und Herren, ich will es kurz machen, der Bericht der Landesregierung ist umfassend erfolgt. In der Beschlussempfehlung ist vorgetragen worden, dass die Koalitionsfraktionen den Antrag ablehnen. Ich kann nur eindeutig sagen, dass hier ausführlich berichtet wurde am 18.11., die schriftliche Expertenanhörung ist erfolgt, wir haben gehört, wer sich dort beteiligt hat. Es waren natürlich die Polizeigewerkschaften und andere auch noch dabei. Wer hat sich daran beteiligt? Die Datenschutzbeauftragten und ein sogenannter Fachanwalt. Das „sogenannte“ setze ich mal in Klammern, damit ich nicht gleich eine Klage an den Hals bekomme. Was ist herausgekommen? Nichts.
Weiterhin haben wir die Telekommunikationsüberwachung. Die ist laut der derzeitigen Rechtslage nur mit richterlicher Anordnung möglich. Ich will noch einmal ausdrücklich darauf hinweisen, weil der Eindruck vermittelt wird, dass hier vielleicht jeder irgendwo einen sogenannten Staatstrojaner unterbringen kann und dass es da losgeht. Richterliche Anordnung und dann ist Voraussetzung ein dringender Tatverdacht und die Gefahr für sehr hohe Rechtsgüter wie Leib, Leben oder Bestand und die Sicherheit des Staates. Sehr hohe Hürden, die dort gesetzt sind, zu Recht. Ich denke, auch angesichts der praktischen Bedürfnisse und der eindeutigen Rechtsprechung wäre es aus unserer Sicht unverantwortbar, dass wir die Möglichkeiten der Quellen-TKÜ nicht hätten. Mich überkommt, Frau König, das nackte Grauen, wenn es Terroristen und anderen gelingen sollte, weil wir bestimmte Dinge nicht einsetzen können, hier Menschenleben in Größenordnungen in Gefahr zu bringen, da kommt mir das nackte Grauen im Gegensatz zu Ihnen, wenn die entsprechende Software eingesetzt wird. Ich denke auch, es kann nie - und da ist egal, welche Maßnahmen durchgeführt werden - ausgeschlossen werden, dass irgendjemand kriminelle Energie nutzt, um mit seinen Kenntnissen Schindluder zu treiben.
Es gibt die kriminelle Energie von Herrn Pfarrer König und es gibt die kriminelle Energie von Herrn Köckert. Also das gleicht sich immer wieder aus.
Ich will nur sagen, wir können kriminelle Energie nicht ausschließen, aber wir gehen natürlich davon aus, dass insbesondere Beamte, die das anwenden, sich selbstverständlich, und wie es uns bekannt ist, an den Rechtsstaat halten.
Meine Damen und Herren, deswegen sagen wir ganz klar, wir brauchen dieses Instrumentarium. In Thüringen wird es nicht angewendet, ich will es noch einmal wiederholen. In Thüringen ist es nicht angewendet worden und ansonsten lehnen wir den Antrag ab.