Hinweis: Der Redeinhalt enthält nur die tatsächlich gesprochenen Worte des jeweiligen Politikers. Jede Art von Zwischenruf oder Reaktion aus dem Plenum wird aus dem Redeinhalt gelöscht und durch eine Positions-ID im Format ({ID}) ersetzt.
Guten Tag, liebe Kolleginnen und Kollegen! Die Sitzung ist eröffnet.
Ich rufe den Tagesordnungspunkt 1 auf:
Befragung der Bundesregierung
Die Fraktionen haben untereinander vereinbart, dass
die Regierungsbefragung heute insgesamt 45 Minuten
dauern soll. - Ich sehe, dass Sie damit einverstanden
sind. Dann werden wir so verfahren.
Die Bundesregierung hat als Thema der heutigen Kabinettssitzung mitgeteilt: Monitoring-Prozess „Energie
der Zukunft“. Das Wort haben zwei Minister. Es
beginnt mit seinem einleitenden fünfminütigen Bericht
der Bundesminister für Wirtschaft und Technologie,
Dr. Philipp Rösler. - Bitte schön.
Vielen Dank, Frau Präsidentin. - Meine sehr verehrten Damen und Herren Abgeordnete! Wir haben heute
die Einrichtung des Monitoring-Prozesses im Bundeskabinett beschlossen. Sie alle wissen: Wir haben im
Sommer dieses Jahres umfangreiche Beschlüsse zur
Umstellung der Energieversorgung in Deutschland gefasst.
Für viele Menschen scheint die energiepolitische Diskussion beendet zu sein, da über die große Frage
„Kommt es zum Ausstieg aus der Kernenergie und wenn
ja, wann?“ bereits entschieden ist. Tatsache aber ist - das
wissen wir als Wirtschafts-, Energie- und Umweltpolitiker -, dass die eigentliche Arbeit erst jetzt anfängt. Wir
müssen folgende Fragen beantworten: Wie gestalten wir
die Energieversorgung bis zum Jahr 2022, wenn die
Kernkraftwerke abgeschaltet sein werden? Wie sieht die
weitere Energieversorgung über das Jahr 2022 hinaus
aus?
Die Zielsetzungen, an denen wir uns orientieren müssen, bleiben gleich. Es handelt sich dabei um die drei
großen Ziele der Energiepolitik: Versorgungssicherheit,
Umweltverträglichkeit und Bezahlbarkeit. Um diese
Ziele zu erreichen, sind umfangreiche Maßnahmen notwendig, zum Beispiel beim Netzausbau, Kraftwerksneubau, bei den Ersatzinvestitionen im Bereich der Kraftwerke, zur Steigerung der Energieeffizienz sowie zum
Ausbau der erneuerbaren Energien. Dazu wird mein
Kollege Röttgen gleich weitere Ausführungen machen.
Ziel ist es, all die Fortschritte, die durch die Umstellung gemacht werden, sauber zu dokumentieren. Sie sollen in einem jährlichen Monitoring-Bericht aufgearbeitet
werden, der von der Bundesregierung verfasst wird. Das
Bundesumweltministerium wird beim Verfassen dieses
Berichts für den Bereich der erneuerbaren Energien und
das Wirtschaftsministerium für alle weiteren Bereiche
zuständig sein. Eine Expertenkommission, die aus vier
Fachleuten aus der Energiewissenschaft zusammengesetzt ist, wird kritisch-konstruktiv dazu Stellung nehmen. Wir von der Bundesregierung werden den Bericht
dann dem Deutschen Bundestag und dem Bundesrat zuleiten.
Darüber hinaus ist geplant, alle drei Jahre einen Fortschrittsbericht vorzulegen, der über die aktuelle Bestandsaufnahme hinausgeht und im Detail prüft, ob die
Trends im Zielspektrum liegen. So haben wir die Möglichkeit, nachzusteuern, falls dies notwendig sein sollte.
Wir haben den Pfad hin zur künftigen Energieversorgung im Energiekonzept und im Beschluss vom 6. Juni
2011 dargestellt. Der Monitoring-Bericht und der Fortschrittsbericht werden dazu beitragen, dass man immer
wieder prüfen kann, ob man sich auf diesem Pfad befindet oder nicht. Wenn man sich nicht auf diesem Pfad befindet, bedarf es gegebenenfalls weiterer Maßnahmen.
Ich denke, das ist ein wesentlicher Beitrag zur Umstellung der Energieversorgung. Nicht zuletzt hat auch die
Ethik-Kommission eine permanente Mitverfolgung des
Umstellungsprozesses eingefordert. Dem werden wir als
Bundesregierung mit dieser Beschlussfassung gerecht.
Vielen Dank für Ihre Aufmerksamkeit.
Dann gebe ich das Wort zu dem zweiten Bericht dem
Bundesminister für Umwelt, Norbert Röttgen.
Redetext
Frau Präsidentin! Sehr geehrte Kolleginnen und Kollegen! Ich möchte für das Bundesumweltministerium
noch einmal das unterstreichen, was mit dem Monitoring-Bericht vorgelegt wird. Es handelt sich dabei um
den transparenten Bauplan für eine neue Energieversorgung in Deutschland. Wir haben beschlossen - übrigens
in einem breiten Konsens -, im Rahmen der Energiewende in Deutschland zwei neue Säulen der Energieversorgung zu errichten. Das geschieht nach und nach in
einem langfristigen Prozess über den Zeitraum von
40 Jahren. Erneuerbare Energien und Energieeffizienz,
das sind die beiden Säulen der neuen Energiepolitik und
der Energieversorgung. Das Ganze ist ein anspruchsvoller Prozess. Wir müssen neue Technologien entwickeln.
Dieser Prozess zielt auf Wirtschaftlichkeit, Sicherheit
und Klimaverträglichkeit ab und besteht im Kern darin,
langfristig sowohl die Erzeugung von Strom aus nuklearer Energie, also die Verwendung von Uran, als auch die
Produktion von Strom aus fossiler Energie durch diese
beiden neuen Säulen zu ersetzen.
Damit ist ein grundlegender Wandel der Sichtweise
der Politik verbunden. Über Jahrzehnte - Kollege Rösler
ist darauf eingegangen - handelte es sich hierbei um ein
Kampfthema. Jetzt wird es zu einem Gestaltungsthema.
Es wird zu einem wichtigen Projekt, das wir umsetzen
wollen - so haben wir gemeinsam entschieden -, und
das müssen wir gut machen. Wir können es unter breiter
Beteiligung der Öffentlichkeit angehen; denn im Land
herrscht Aufbruchstimmung. In den Kommunen, in den
Dörfern, in den Kreisen, in den Hochschulen - überall
identifizieren sich Menschen, Institutionen, Verbände
und Einrichtungen mit diesem Thema und wollen handeln.
Wir brauchen erstens einen Bauplan, um zu erkennen:
Liegen wir richtig? Müssen wir nachsteuern? Erreichen
wir die Ziele, die wir uns gesetzt haben? Dieser Bauplan
funktioniert im Sinne eines Frühwarnsystems bzw. eines
Korrekturmechanismus und zeigt uns, ob wir im Plan
liegen. Man braucht einen solchen Bauplan, wenn das
Projekt gelingen soll.
Zweitens wollen und brauchen wir Transparenz. Das
Ganze ist ein Gemeinschaftswerk, nicht ein Vorhaben einer Regierung oder eines Parlaments, sondern, wie ich
glaube, von uns allen. Darum wollen und brauchen wir
die Beteiligung der Öffentlichkeit. Es handelt sich also
um einen transparenten Prozess. Ein transparenter Gestaltungsprozess braucht unabhängige Partner. Wir richten ein unabhängiges Sachverständigengremium ein, das
regelmäßig berichtet. Alle drei Jahre gibt es einen großen Bericht, der über die großen Trends informiert, und
der Jahresbericht informiert über die jeweiligen jährlichen Fortschritte. Die Bundesregierung wird ebenfalls
hierzu berichten. Der erste Adressat dieses Berichts ist
der Deutsche Bundestag. In diesem Forum wird erstmals
öffentlich darüber diskutiert. Es gibt eine unabhängige
Kontrolle durch Sachverständige, die in diesen Prozess
integriert werden. Es ist übrigens nicht alltäglich, dass
die Politik sich selber einem solchen Votum bewusst
aussetzt.
Die öffentliche Debatte im Bundestag gewährleistet,
dass dieser Prozess transparent und permanent ist. Darin
sehe ich eine gemeinschaftliche Methode. Es werden
sich inhaltliche Differenzen entwickeln. Aber das Verfahren, permanent Transparenz, Kontrolle und Fortschritt zu ermöglichen, bietet die Möglichkeit, über politische Kontroversen und Differenzen zu diskutieren, und
führt hoffentlich zu einer gemeinschaftlichen Grundlage.
Wir schaffen mit diesem Monitoring-Prozess einen offenen, transparenten und permanenten Diskussions- und
Arbeitsrahmen.
Danke sehr.
Die erste Fragestellerin ist die Kollegin Enkelmann.
Danke, Frau Präsidentin. - Ich habe gerade gelernt:
Wir werden in den nächsten Jahren sehr viele Berichte
bekommen. Das ist schön und gut. Ich glaube aber, das
allein wird nicht ausreichen. Es wird vor allen Dingen
um politische Konsequenzen gehen. Deswegen lautet
meine Frage: Ist beabsichtigt, bei diesem Monitoring die
Strompreisentwicklung zu berücksichtigen? Wie kann es
vor allen Dingen gelingen, möglicherweise relativ
schnell gegenzusteuern, wenn sich die Strompreise anders als erwartet entwickeln?
Wer antwortet? - Herr Rösler.
Danke, Frau Präsidentin. - Frau Abgeordnete, es ist geplant, jetzt - nach Einsetzung der Kommission, die den
Monitoring-Bericht begleiten soll - die einzelnen Kriterien, die im Monitoring-Bericht berücksichtigt werden
sollen, detailgenau anhand von konkreten Indikatoren
festzulegen, um Vergleichbarkeit herzustellen. Ich habe
eingangs gesagt, dass die drei großen Ziele der Energieversorgung - Versorgungssicherheit, Umweltverträglichkeit, aber auch Preisgünstigkeit - eine Rolle spielen.
Insofern wird die Preisentwicklung natürlich von Bedeutung sein.
Ich will darauf hinweisen, dass es hier nicht um unzählige Berichte geht. Vielmehr wird einmal im Jahr, jeweils im Dezember, der Monitoring-Bericht für das vorangegangene Jahr vorgelegt und alle drei Jahre ein
Fortschrittsbericht. Das bedeutet nicht, dass mit der Erstellung der Berichte die Arbeit getan ist. Es müssen
vielmehr alle Maßnahmen ergriffen werden, um tatsächlich zu guten Ergebnissen zu kommen, und zwar unabhängig von Berichten. Die Berichte sollen nur besagen,
ob wir den Pfad einhalten oder nicht. Es geht darum, mit
wirtschafts- und energiepolitischen Maßnahmen dafür
zu sorgen, dass die drei eben genannten Ziele erreicht
werden. Wahrscheinlich werden wir über jede einzelne
Maßnahme auf politischer Ebene diskutieren. Und auf
Ihre direkte Frage: Ja, auch die Preisentwicklung wird
ausdrücklich eine Rolle spielen.
Herr Hempelmann, die Minister wünschen sich, dass
Sie andeuten, von wem Sie die Frage beantwortet haben
möchten; aber notfalls entscheiden sie das untereinander.
Genau damit wollte ich gerade anfangen. - Meine
Frage richtet sich an den Wirtschaftsminister, Herrn
Rösler. Sie haben mehrfach erwähnt, dass es jährliche
Berichte der Monitoring-Kommission geben soll. Ist darüber hinaus geplant, dieser Kommission so etwas wie
eine Alarmfunktion zu geben, sodass sie Ihnen kurzfristig, zwischen den jährlichen Terminen, über mögliche
Fehlentwicklungen berichten kann und Sie rechtzeitig
gegensteuern können? Das ist die erste Frage.
Die zweite Frage lautet - nach dem, was Sie gerade
gesagt haben, befürchte ich, die Antwort schon zu kennen -: Welche Sachverhalte werden eigentlich im Einzelnen von der Monitoring-Kommission geprüft? Sie haben sich gerade auf das Zieldreieck bezogen. Daraus
können wir sozusagen alles ableiten. Ich glaube, dass gerade die Energiespeicherung im Zusammenhang mit
dem Umbau des Energiesystems ein wesentlicher Punkt
ist. Deswegen frage ich: Ist beabsichtigt im Rahmen des
Monitorings zu überprüfen, ob wir zum Beispiel bei der
Systemintegration der erneuerbaren Energien und all
dem, was in dem Zusammenhang notwendig ist - Ausbau der Speichertechniken und der intelligenten Netze -,
weiterkommen?
Ich erinnere an die Ein-Minuten-Regel. Es ist nicht
so, dass hier gerade ein Handy geklingelt hat. Vielmehr
ertönt nach einer Minute ein Signal, jedoch nicht nachher bei der ersten Antwort in der Fragestunde. - Herr
Rösler, bitte.
Danke, Frau Präsidentin. - Herr Abgeordneter, es ist
so, dass die Bundesregierung den Bericht dem Deutschen Bundestag vorlegen und dann dem Bundesrat
zuleiten wird. Die vier Experten werden den Bericht
kommentieren. Sollten wir feststellen, dass in der Zwischenzeit wesentliche Dinge auftauchen, die wir vor der
Berichtsvorlage angehen müssen, dann wird das mit Sicherheit hier im Bundestag und im Bundesrat Thema
sein, aber ausdrücklich nicht im Rahmen eines Zwischenberichtes zum jährlich zu erstellenden MonitoringBericht.
Ich möchte in dem Zusammenhang darauf hinweisen,
dass es seitens des Wirtschaftsministeriums schon Berichte zur Versorgungssicherheit im Bereich des Gasund Strommarkts gibt. Ein ähnlicher Bericht kommt von
der Bundesnetzagentur. Diese Berichte werden berücksichtigt, bleiben aber als einzelne Berichte erhalten.
Ähnliche Berichte gibt es auch im Umweltbereich. Das
heißt, hier wird es immer einen Zwischenstand geben,
den man entsprechend politisch begleiten kann.
Da es geplant ist, die Fragen des Netzausbaus, des
Kraftwerkszubaus, der Ersatzinvestitionen, des Ausbaus
der erneuerbaren Energien und der Integration in das
Netz umfangreich im Monitoring-Bericht zu berücksichtigen, werden natürlich auch die Fragen der Speicherung
und der Speicherkapazität eine Rolle spielen, ebenso die
Frage, wie wir es schaffen können, im Bereich der Forschung zu Speichertechniken und modernen Technologien wie der Elektromobilität voranzukommen! All das
wird Teil des Monitoring-Berichts sein.
Frau Höhn, bitte.
Herr Minister Rösler, der Kollege Röttgen hat eben
ausgeführt, dass Energieeffizienz extrem wichtig ist, um
das vereinbarte Ziel zu erreichen. Wir haben schon einen
Monitoring-Bericht des UBA, in welchem im Juni dieses
Jahres festgestellt wurde, dass man im Bereich
Stromeinsparung viel zu langsam vorankommt, dass das,
was getan wird, ungenügend ist.
Sie sind für die Umsetzung der Energieeffizienzrichtlinie zuständig und haben an Verhandlungen in Brüssel
teilgenommen. Die Zeitungen berichten, dass Sie den
Vorschlag der EU-Kommission, das 20-Prozent-Energieeinsparziel für verbindlich zu erklären, nicht mittragen,
genauso wenig wie die wichtigste Maßnahme, nämlich
die Energieeinsparverpflichtung für die Energieversorger, die fast 50 Prozent der Energieeinsparung ausmachen würde. Könnten Sie deutlich machen, warum Sie
diese Maßnahme nicht mittragen? Denn unabhängig von
einem Monitoring ist doch das Entscheidende, dass man
die Ziele erreicht.
Sehr geehrte Frau Präsidentin! Frau Abgeordnete, wir
sind uns einig - das ist nicht so häufig der Fall -: Es ist
entscheidend, ob man die Ziele erreicht. Die Bundesregierung hat sich in der Tat selber Ziele für den Bereich
der Effizienzsteigerung gesetzt. Wir werden weiter daran
arbeiten, diese Ziele zu erreichen. Wir haben umfangreiche Vorschläge gemacht, auch im Rahmen der Energiewende. Ich bedauere es sehr, dass der Bundesrat nicht
bereit war, im Bereich der energetischen Gebäudesanierung seinen Beitrag zu leisten. Das hätte nicht nur der
Steigerung der Energieeffizienz gedient, sondern auch
im Interesse der gewerblichen, mittelständischen Wirtschaft gelegen.
Zur europäischen Energieeffizienzrichtlinie. Dort gibt
es die Vorgabe, Einsparungen in Höhe von 1,5 Prozent
des Energieabsatzvolumens für verpflichtend zu erklären. Das würde bedeuten: Wenn man dieses Ziel nicht erreicht, wird man mit Sanktionsmaßnahmen rechnen
müssen. Damit haben Sie zwar noch keine Leistung im
Sinne einer Steigerung der Energieeffizienz, wohl aber
den Weg in Richtung noch mehr Ordnungsrecht und
noch mehr Vorgaben beschritten. Dass wir an der Grundpositionierung „Steigerung der Energieeffizienz“ fest15574
halten und sogar ähnliche Ziele haben wie die Europäische Kommission, erkennen Sie an den vergleichbaren
Zahlen. Wir glauben aber, dass man mehr Energieeffizienz nicht durch Ordnungsrecht, Strafen und Vorgaben
erreicht, sondern beispielsweise durch Anreize im Bereich der Gebäudesanierung.
Herr Paul, bitte.
Vielen Dank. - Meine Frage richtet sich an Wirtschaftsminister Rösler. Herr Rösler, Sie haben darauf
hingewiesen, dass die Ethik-Kommission ebenfalls Vorschläge zur Beteiligung von Bundestag und anderen
Gremien eingebracht hat. Welche Überlegungen hat die
Bundesregierung im Hinblick auf die Einbeziehung des
Deutschen Bundestages in den Monitoring-Prozess angestellt?
Frau Präsidentin! Sehr geehrter Herr Abgeordneter,
ich bin der einzige Bundesminister, der kein Mitglied
des Deutschen Bundestages ist. Deswegen kann ich voller Respekt nur so viel sagen: Die Beteiligungsrechte
werden Sie für sich selber einfordern. Wir haben den
Auftrag - das haben wir vereinbart -, einen entsprechenden Monitoring-Bericht zu erstellen, ihn von wissenschaftlicher Seite konstruktiv kommentieren zu lassen
und Ihnen dann zuzuleiten. Anschließend wird über ihn
umfassend diskutiert. Aber das Ziel ist nicht nur, eine
gemeinsame Diskussion zu führen. Vielmehr werden
sich aus der Diskussion heraus weitere Vorgaben seitens
des Gesetzgebers ergeben.
Sie haben recht: Die Ethik-Kommission hat vorgeschlagen, einen Berichterstatter beim deutschen Parlament anzusiedeln. Das liegt aber nicht in den Händen der
Bundesregierung; das müssen die Parlamentarier selbst
entscheiden. Es ist wichtig, dass ein solcher MonitoringBericht nach wissenschaftlichen Kriterien erstellt wird,
nach klaren Kennzahlen, die auch vergleichbar sind. Alles Weitere wird sich aus den Diskussionen im Deutschen Bundestag und im Bundesrat ergeben.
Herr Kauch.
Vielen Dank. - Ich habe eine Frage an den Bundesumweltminister. Der Bundeswirtschaftsminister hat
bereits das Thema steuerliche Förderung der Gebäudesanierung angesprochen. Der rot-grün dominierte Bundesrat hat einen entsprechenden Vorschlag des Deutschen
Bundestages abgelehnt, und zwar ohne Anrufung des
Vermittlungsausschusses. Kann das Bundesumweltministerium bereits die Auswirkungen auf die Gebäudesanierung quantifizieren? Wie viele notwendige Investitionen fehlen uns an dieser Stelle? Welche Auswirkungen
wird das auf den Klimaschutz haben? Wie bewertet das
Bundesumweltministerium insgesamt die Haltung der
Bundesländer in der Frage der steuerlichen Förderung
der Gebäudesanierung?
({0})
Herr Minister, bitte.
Auf der einen Seite stehen die Ziele, die wir uns setzen. Auf der anderen Seite ist die Politik, der wir uns alle
verschrieben haben - alle haben diese Ziele unterstützt -,
nur dann glaubwürdig, wenn auch die entsprechenden
Maßnahmen ergriffen werden. Darum hat es die Bundesregierung, aber auch der Bundestag, der das Gesetz zur
steuerlichen Förderung verabschiedet hat, als einen großen Erfolg angesehen, dass neben der gestiegenen und
verstetigten Förderung durch den Energie- und Klimafonds - es handelte sich ursprünglich um ein vorübergehendes, auf zwei Jahre angelegtes Konjunkturprogramm; die Förderung beläuft sich in diesem Jahr auf
936 Millionen Euro und wird auf 1,5 Milliarden Euro
gesteigert und dann verstetigt - der Wiedereinstieg in die
steuerliche Förderung stattfindet. So etwas wirkt erfahrungsgemäß besonders anregend auf die Deutschen und
erleichtert es ihnen, sich für solche Maßnahmen zu entscheiden. Das ist ein wirklicher Fortschritt.
Da es sich um ein steuerrechtliches Gesetz handelt,
bedarf es der Zustimmung des Bundesrates. Dass es bisher nicht zu einer Zustimmung gekommen ist, ist bedauerlich; denn wir gehen davon aus, dass durch eine steuerliche Förderung von jährlich 150 Millionen Euro, die
sich über zehn Jahre auf 1,5 Milliarden Euro summiert,
etwa achtmal so hohe Investitionen ausgelöst würden.
Das heißt, ein Spitzenbetrag von rund 10 Milliarden
Euro kann nicht für Energieeffizienzinvestitionen im
Gebäudebereich verwendet werden, wenn der Bundesrat
bei seiner Position bleibt. Das würde ich bedauern; denn
das wäre ein Rückschritt beim Thema „mehr Energieeffizienz im Gebäudebereich“.
Herr Lenkert, bitte.
Herr Bundesminister Rösler, die Bundesregierung hat
einen Zielnetzplan für den Netzausbau angekündigt. Wir
möchten Netzausbau für mehr erneuerbare Energien haben. Man muss natürlich die Stromleitungen an der richtigen Stelle bauen. Die 380-kV-Leitung in Thüringen
wird mit der Durchleitung von Windstrom begründet
- real besteht aber die Befürchtung, dass diese Leitung
der Durchleitung von Braunkohlestrom aus dem mitteldeutschen Raum dienen soll -, um in der Bevölkerung
die Akzeptanz für den Netzausbau zu erhöhen und
gleichzeitig sicherzustellen, dass keine unnötigen Netze
gebaut werden. Wir haben gerade wieder gehört, dass
die Netzgebühren steigen werden. Ich frage Sie: Planen
Sie ein Netzmonitoring, in dem die Lastströme dargestellt und dokumentiert werden, damit man zum einen
Spitzen erkennen und besser beeinflussen kann und zum
anderen unnötige Ausbauten und Kosten für die Bevölkerung vermeiden kann?
Frau Präsidentin! Meine Damen und Herren! Herr Abgeordneter, es ist vorgesehen, in diesem Monitoring Aussagen zum Netzausbau, zur Notwendigkeit des Netzausbaus zu machen und dazu Detailplanungen vorzulegen,
und zwar unabhängig von dem Monitoring-Bericht. Im
Rahmen des Netzausbaubeschleunigungsgesetzes soll es
erstmalig die Möglichkeit geben - ähnlich wie auf Bundesebene im Rahmen des Bundesverkehrswegeplans -, flächendeckend Netze und ihre Notwendigkeit darzustellen.
In dem Monitoring-Bericht geht es eher um die Frage:
Wie erfolgreich sind wir? Wie weit sind wir vorangekommen? Dann müssen die Pläne sozusagen mit tatsächlichen
Netzstrecken gefüllt werden. Das ist dann die Aufgabe
des Netzausbaubeschleunigungsgesetzes. Im Übrigen gehört zum Energiepaket, die Notwendigkeiten aufgrund der
Netzstabilität und Netzströme - diese werden schon jetzt
von der Bundesnetzagentur ermittelt - deutlich zu machen
und der Bevölkerung zu erklären; denn genauso wie alle
anderen großen Infrastrukturprojekte muss man den Menschen solche Projekte erklären. Auch das ist Teil des Netzausbaubeschleunigungsgesetzes.
Das große Ziel ist, unabhängig vom Monitoring die
Bau- und Planungszeiten bei den Netzen von zehn Jahren auf vier Jahre zu verkürzen und so schneller zu den
schätzungsweise 4 000 Kilometern neuer Netze zu kommen. Der jeweilige Fortschritt soll im Monitoring-Bericht dargestellt werden.
Herr Miersch, bitte.
Vielen Dank. - Ich habe eine Frage an beide Bundesminister. Monitoring ist ja keine neue Sache. Das haben
wir bereits in der Nachhaltigkeitsstrategie verankert.
Herr Bundesumweltminister, mich verwundert, dass Sie
die externen Gremien anführen. Der Sachverständigenrat
für Umweltfragen hat Ihnen diesbezüglich die Defizite
bereits aufgezeigt. Ist das Kernproblem nicht, dass es bei
Fragen der Energiewende keine klare Federführung gibt?
Ich möchte Sie ganz konkret fragen: Bei welchem Ministerium soll nach Ihrer Auffassung die Federführung für
den Bereich der unkonventionellen Erdgasförderung,
Fracking, liegen?
Wer möchte beginnen? - Herr Rösler.
Ich würde mir überhaupt keine Sorgen machen. Der
Monitoring-Bericht wird von der Bundesregierung beschlossen und vorgelegt werden. Hinsichtlich der Federführung gibt es klare Zuständigkeiten beim BMWi für
die Bereiche Netzausbau - das hatte ich erläutert -,
Kraftwerkszubau, Ersatzinvestitionen und Energieeffizienz. Ich glaube, das Entscheidende ist, dass man nicht
nur weitere Berichte vorlegt, sondern auch klare Vorgaben macht und sagt, wie sich die Energieversorgung bis
2022 und darüber hinaus entwickeln soll. Man muss einen Pfad aufzeigen: Was wäre im Bereich Netze, im Bereich Kraftwerke und im Bereich Ersatzinvestitionen eigentlich notwendig? Im Monitoring-Bericht steht dann
jeweils, ob wir uns auf diesem Pfad befinden.
Genauso wie wir uns bei der Verabschiedung des Monitoring-Berichts einigen werden, wird die Zuständigkeit
bei einzelnen Teilfragen des Energiebereichs innerhalb
dieser Bundesregierung einvernehmlich geklärt werden.
Genauso wie bei anderen Fragen können Sie sich hier
auf die Bundesregierung verlassen.
Herr Minister Röttgen, bitte.
Die Zuständigkeiten sind klar. Die Zuständigkeiten
entsprechen übrigens denen, die in der letzten Bundesregierung gegolten haben. Damals war Sigmar Gabriel als
Umweltminister zuständig. In der vergangenen Legislaturperiode habe ich Ihre ausgesprochene Zufriedenheit
mit dieser Zuständigkeitsverteilung konstatiert. Wenn
sich das geändert haben sollte, fände ich das interessant.
({0})
Die Zuständigkeiten sind klar. Im Zusammenhang mit
der Verteilung der Zuständigkeiten wurde eine fundamentale Energiewende eingeleitet, die wir jetzt vollziehen.
({1})
Aus meiner Sicht ist das Ergebnis nicht so schlecht. Ich
finde es nicht schlecht, dass wir Politik jetzt langfristig
planen. Wir wollen einen Anteil der erneuerbaren Energien an der Stromversorgung von 80 Prozent realisieren.
Wir wollen Energieeffizienz endlich Wirklichkeit werden lassen und nicht nur als Ziel formulieren.
Sie sehen also: Das Zuständigkeitsmodell besteht fort.
Auf dieser Basis machen wir erfolgreiche Energie- und
Klimapolitik. Ich glaube, dass das am Ende zu Ihrer Zufriedenheit sein wird, auch wenn Sie Ihre Zufriedenheit
von Amts wegen, als Oppositionspolitiker, nicht immer
so artikulieren können. Dafür habe ich aber natürlich
Verständnis.
({2})
Frau Kollegin Nestle, bitte.
Herr Minister Rösler, Sie sprachen in Ihrer Antwort
auf die Frage der Kollegin Höhn die deutschen Energieeffizienzziele an. Sie sagten auch, dass Sie Maßnahmen
durchführen möchten, die sicherstellen, dass Deutschland das Energieeffizienzziel erreicht. Berechnungen
zeigen, dass das von Deutschland angestrebte Effizienzziel von 20 Prozent fast genau dem europäischen Effizienzziel von 20 Prozent entspricht. Darüber wird im
Moment im Zusammenhang mit der Effizienzrichtlinie
verhandelt.
Da Sie wollen, dass Deutschland dieses Ziel erreicht,
frage ich Sie: Werden Sie dafür sorgen, dass dieses Ziel
auch europaweit gilt? Werden Sie sich dafür einsetzen,
dass das 20-Prozent-Ziel in der Effizienzrichtlinie klar
verankert wird, und zwar entsprechend dem Vorschlag,
den Frau Merkel während der deutschen Ratspräsidentschaft in die Diskussion über das europäische Recht eingebracht hat? Das bedeutet gegenüber der gewohnten
Baseline eine Einsparung um 368 Megatonnen Oil Equivalent auf dann 1 474 Megatonnen Oil Equivalent. Diese
beiden Zahlen sind in dem Richtlinienentwurf verankert.
Werden Sie sich dafür einsetzen, dass diese beiden Zahlen in dem Richtlinienentwurf enthalten bleiben? Werden Sie sich ferner dafür einsetzen, dass das Monitoring,
wie ursprünglich angedacht, 2013 und nicht 2014 durchgeführt wird?
Frau Präsidentin! Frau Abgeordnete, zunächst einmal:
Wir halten in der Tat an dem Ziel einer Steigerung der
Effizienz um 20 Prozent fest. Das entspricht der politischen Positionierung der gesamten Bundesregierung.
Dieses Ziel hat Frau Bundeskanzlerin Merkel in verschiedenen Reden dargelegt. Deshalb ist es überhaupt
erst zur Diskussion auf europäischer Ebene gekommen.
({0})
Wenn wir wollen, dass sich unsere europäischen Partner ebenfalls ehrgeizige Ziele setzen, wie Deutschland es
getan hat, dann ist es am besten, dass wir uns nicht nur
Ziele setzen, sondern auch versuchen, diese Ziele zu erreichen. Unter diesem Gesichtspunkt sehe ich die Effizienzrichtlinie durchaus kritisch, weil darin nicht nur ein
Ziel beschrieben und vereinbart wird, dass alle möglichen Maßnahmen auf den Weg gebracht werden, um dieses Ziel zu erreichen, sondern auch eine Vorgabe gemacht wird, nämlich die 1,5-Prozent-Reduzierung.
({1})
- Ich habe Ihnen meine Position genannt.
Unsere Positionierung ist: Das ist der klare Einstieg in
Ordnungsrecht. Deswegen lehnen wir - jedenfalls mein
Ressort - diese Energieeffizienzrichtlinie ausdrücklich
ab; denn damit würde der Weg in Richtung Ordnungsrecht beschritten. Wenn man diese Vorgaben von europäischer Ebene aus nicht erfüllt, dann wird dies - anders
als die Ziele, die wir uns in Deutschland selbst setzen hier nicht politisch zu behandeln sein, sondern wir werden
mit Ordnungsmaßnahmen einschließlich Strafzahlungen
belegt werden können. Ich halte das für den falschen
Weg. Wir sollten alle Anstrengungen zur Energieeffizienzsteigerung unternehmen. Ich halte den Weg, den
die Europäische Union mit dieser starren Vorgabe geht,
ausdrücklich für falsch.
Herr Kollege Caesar.
Herr Minister Röttgen, die Frage geht an Sie. Ich will
an dieser Stelle zunächst einmal hohe Anerkennung dafür zum Ausdruck bringen, dass die Bundesregierung
bereit ist, sich unabhängiger Begleitung zu stellen. Das
ist eine hervorragende Voraussetzung für das Parlament,
die notwendigen Beschlüsse herzuleiten. Es gibt Skeptiker, die darlegen, dass die Beschlüsse, die vom Bundestag und der Bundesregierung gefasst worden sind, überhastet getroffen wurden. Weiterhin sind die Skeptiker
der Meinung, dass die ambitionierten Ziele so nicht erreichbar sind.
Sind Sie meiner Auffassung, dass es gerade durch die
schnellen Beschlüsse möglich war, Investitionen im Mittelstand zu mobilisieren, und dass wir durch die Steigerung des Anteils erneuerbarer Energien in den letzten
Wochen und Monaten schon jetzt auf dem richtigen Weg
sind, auf dem Weg, den sich Bundesregierung und Bundestagsmehrheit vorgenommen haben?
Zunächst einmal, finde ich, kann man festhalten, dass
die Energiewende eine Reaktion auf die Erfahrung der
Nuklearkatastrophe in Fukushima war. Ich halte es nach
wie vor für richtig, dass man, wenn ein solches Ereignis
passiert, zeitnah entsprechende Konsequenzen zieht.
Zweitens. In diesem Hause haben alle Fraktionen bis
auf eine zugestimmt - das kommt nicht jeden Tag vor -,
und im Bundesrat haben alle 16 Bundesländer zugestimmt. Das Verfahren hat also eine breite Zustimmung
erzeugt. Ein Verfahrensmangel ist nicht ersichtlich. Das
Verfahren kann nicht so schlecht gewesen sein, wenn es
am Ende eine solche Zustimmung gibt. Unter wirtschaftlichen Gesichtspunkten - nicht nur, was den politischen
Aspekt anbelangt - ist die wichtigste politisch-staatliche
Leistung, dass Investitionssicherheit vermittelt worden
ist. Darin liegt die wirtschaftliche Bedeutung. Man ist
vom Kampf zum Konsens gekommen. Alle, die jetzt
mitmachen wollen, haben Sicherheit; diese haben wir
gewährleistet.
({0})
Drittens. Ich möchte trotz des Signaltons der Präsidentin noch eine Zahl nennen, die zeigt, dass wir auf einem guten Kurs sind. Als wir über dieses Thema debattiert haben, war von 17 Prozent Anteil der erneuerbaren
Energien an der Stromerzeugung die Rede. Im ersten
Halbjahr 2011 betrug dieser Anteil nicht 17, sondern
20,8 Prozent. Das sind erneut 14 Prozent mehr; der Anteil ist fast so hoch wie früher der Anteil der Kernenergie. Das heißt, der Ausbau geht verlässlich und dynamisch weiter.
Die Festsetzung der EEG-Umlage für das nächste
Jahr ist trotz des Ausbaus praktisch stabil. Die Umlage
steigt um 0,06 Cent pro Kilowattstunde; es geht also um
einen Betrag im Centbereich. Das sind 18 Cent für einen
Vierpersonenhaushalt im Monat bzw. 2 Euro im Jahr.
Wir haben einen dynamischen Ausbau, und die Kosten
sind stabil. Das sind eine erste Erfolgsmeldung und eine
Konsequenz unserer Entscheidung.
Es ist interessant, wie viele Zahlen eine Zahl ausmachen können. - Frau Menzner, bitte schön.
Danke, Frau Präsidentin. - Herr Minister Röttgen, ich
habe Fragen zu den voraussichtlichen Ergebnissen des
Monitoring-Prozesses. Wenn sich herausstellt, dass die
aktuellen Prognosen nicht zutreffen, wenn zum Beispiel
der Anteil erneuerbarer Energien sehr viel schneller
steigt, wäre die Bundesregierung dann bereit, entsprechende Schlüsse daraus zu ziehen und beispielsweise
- entgegen der bisherigen Beschlusslage - die Laufzeiten der AKW zu kürzen? Inwieweit fließen neue Erkenntnisse in den Monitoring-Prozess ein? Ich möchte
an dieser Stelle auf die am Montag veröffentlichte Studie
verweisen, in der sehr deutlich gemacht wird, dass aus
der Sicht des Arrhenius-Instituts kein Neubau von Kohlekraftwerken nötig ist, um die Ziele zu erreichen, und
folglich auch keine Förderung derselben. Die Bundesregierung sieht das bisher anders. Darauf hätte ich gerne
eine Antwort von Ihnen.
Sehr geehrte Frau Kollegin, wir stellen heute einen
Prozess dar, mit dem überwacht, kontrolliert und Transparenz geschaffen wird. Jedes Jahr - ich betone: jedes
Jahr - wird ein Bericht veröffentlicht, der an den Bundestag geht. Ich finde es, offen gestanden, nicht wirklich
sinnvoll, jetzt zu überlegen: „Was könnte in dem Bericht, der in einem Jahr veröffentlicht wird, stehen?“ und
hypothetisch über die Frage „Was wäre, wenn …?“ zu
diskutieren.
Das Wichtigste ist, dass es diesen Prozess gibt. Dann
ist es Sache der unabhängigen Sachverständigen, ihr Votum abzugeben. Die Regierung wird ihr Votum abgeben.
Das Parlament wird debattieren und gegebenenfalls auch
entscheiden. Aber wir sollten jetzt nicht im Nebel herumstochern und uns fragen: Was könnte in dem Bericht
stehen? Die Sachverständigen sollen den Bericht verfassen und ihre Stellungnahmen abgeben. Dann haben wir
eine Grundlage für die Diskussion und für unsere Entscheidung. Wir sollten aber nicht über hypothetische
Fragen diskutieren, sondern wir müssen auf der Basis
von Sachverhalten und Zahlen, die dann vorliegen, debattieren. Das wäre jedenfalls mein Vorschlag, wie wir
mit diesem Thema umgehen sollten.
Herr Kelber, bitte.
Den Kollegen Paul möchte ich zunächst kurz daran
erinnern, dass er am 30. Juni dieses Jahres in namentlicher Abstimmung gegen eine eigenständige Rolle des
Bundestages im Monitoring-Prozess gestimmt hat.
Meine Frage richtet sich an den Bundeswirtschaftsminister. Aus Gründen der Energieeffizienz hat sich
diese Regierung wie auch die Vorgängerregierung öffentlich dafür ausgesprochen, das Top-Runner-Prinzip in
die europäische Ökodesign-Richtlinie und in die Energieeffizienzrichtlinie einzubeziehen. Jedes energieverbrauchende Gerät wird demnach gekennzeichnet, um
wie viel schlechter es ist als die energieeffizientesten
Geräte; für Geräte, die besonders viel Energie verbrauchen, wurde sogar ein Verkaufsverbot beschlossen. Aus
Protokollen wissen wir allerdings, dass sich die Beamten
des Bundeswirtschaftsministeriums in den Verhandlungen gegen die Anwendung des Top-Runner-Prinzips auf
europäischer Ebene ausgesprochen haben, trotz der Festlegung der Regierung. Werden Sie eine Dienstanweisung
an Ihre Beamten aussprechen, die Ankündigungen der
Bundesregierung in den Verhandlungen auf europäischer
Ebene in Zukunft umzusetzen?
Frau Präsidentin! Herr Abgeordneter, halten wir zunächst einmal fest: Es ist dieser Bundesregierung wichtig, einen Beitrag zur Steigerung der Energieeffizienz zu
leisten. Wir haben in den Diskussionen immer deutlich
gemacht, dass wir möglichst effiziente Produkte brauchen. Wir haben dafür geworben, die Energieeffizienz
besonders zu betonen, weil es, auch aus Sicht des Verbrauchers, ein Marktvorteil ist, wenn man über möglichst sparsame funktionierende Geräte verfügt.
Man muss sich genau überlegen, in welchem Umfang
man das Top-Runner-Prinzip, so wie Sie es beschrieben
haben, verpflichtend anwenden und als feste Vorgabe
formulieren sollte. Als Wirtschaftsminister muss man
immer zwischen der wirtschaftlichen Notwendigkeit auf
der einen Seite und den Ansprüchen an Energieeffizienz
auf der anderen Seite abwägen. Dieses Thema werde ich
selbstverständlich ganz kollegial mit meinen Mitarbeiterinnen und Mitarbeitern besprechen, so wie es sich für
einen guten Minister gehört. Dann werden wir sehen, ob
wir unser Ziel, möglichst energieeffiziente Produkte auf
den Markt zu bringen und ihnen Marktvorteile zu verschaffen, erreichen können oder nicht.
({0})
Herr Krischer, bitte.
Auch ich habe eine Frage an den Herrn Bundeswirtschaftsminister. Ich möchte auf ein Monitoring zu sprechen kommen, das schon gesetzlich verankert ist. Mit
dem Kraft-Wärme-Kopplungsgesetz verfolgen wir das
Ziel, den Anteil des in KWK-Anlagen erzeugten Stroms
an der gesamten Stromerzeugung in Deutschland bis
2020 auf 25 Prozent zu erhöhen. Es ist gesetzlich verankert, dass hierzu ein Monitoring stattfindet. Die Bundesregierung hat ein Gutachten in Auftrag gegeben, das zu
dem Ergebnis kommt, dass die gesetzten Ziele mit dem
vorhandenen Instrumentarium nicht erreicht werden
können. Meine Frage: Wann wird die Bundesregierung
den im Gesetz verankerten Monitoring-Bericht vorlegen,
und wann wird sie eine Novelle zum Kraft-WärmeKopplungsgesetz, die die Bundeskanzlerin in ihrer letzten Regierungserklärung noch für dieses Jahr angekündigt hat, ins Parlament einbringen?
Frau Präsidentin! Sehr geehrter Abgeordneter, in der
Tat können wir, was die Kraft-Wärme-Kopplung anbelangt, noch schneller vorankommen. Unser Ziel ist, den
Anteil des in KWK-Kraftwerken erzeugten Stroms zu
steigern. Im Rahmen unserer Energiegesetzgebung haben wir übrigens schon Verbesserungen erzielt. Wie Sie
wissen, haben wir die Förderungsmöglichkeiten verbessert. So haben wir beispielsweise die Beantragungsfrist
von 2016 auf 2020 verlängert. Außerdem haben wir dafür gesorgt, dass es keine doppelte Deckelung des
KWK-Zuschlags durch jährliche Laufzeiten mehr gibt.
Zukünftig wird nur noch die maximale Betriebsstundenzahl von 30 000 Stunden zugrunde gelegt.
Das heißt, wir haben schon im Vorgriff auf mögliche
Änderungen im Kraft-Wärme-Kopplungsgesetz im Jahre
2012 ein klares Plädoyer abgegeben, damit die KraftWärme-Kopplung möglichst schnell weiter erfolgreich
umgesetzt werden kann und wir die Ziele, die wir uns
vorgenommen haben, tatsächlich erreichen werden. Das
ist der Erfolg, den wir uns bei dem Prozess, den wir
heute zu beschreiben haben, vorstellen.
Wir haben uns Ziele gesetzt. Wir versuchen, sie im
Rahmen des Monitoring-Prozesses zu erreichen. Falls
man feststellt, dass man diese Ziele nicht in der Geschwindigkeit erreichen kann, die man sich selber vorgenommen hat, dann muss man nachsteuern. Wir haben
das bei den vorherigen Energiegesetzen mit den Verbesserungen bei der Förderung der Kraft-Wärme-Kopplung
getan - das waren kurzfristige Maßnahmen -, und wir
wollen für das Jahr 2012 einen Gesetzentwurf vorlegen,
um im Bereich der Kraft-Wärme-Kopplung noch besser
voranschreiten zu können.
Herr Liebing, bitte.
Vielen Dank, Frau Präsidentin. - Meine Frage kann
wahrscheinlich der Umweltminister am sinnvollsten beantworten.
Mich interessiert noch einmal die Aufgabenabgrenzung zwischen den Ministerien auf der einen Seite und
dem Gremium der Fachexperten auf der anderen Seite.
Ich finde es gut - das sage ich ausdrücklich -, dass in
diesen Monitoring-Prozess externer Sachverstand eingebunden wird. Wer liefert aber was für die unterschiedlichen Berichte? Jährlich wird faktenorientiert ein Bericht
vorgelegt. Erheben diese Fachexperten eigene Daten,
oder erstellen das die Ministerien, und wird auf offizielle
Daten zurückgegriffen? Besteht die Aufgabenstellung
der Experten ausschließlich darin, Bewertungen vorzunehmen? Das wäre wohl eher beim Fortschrittsbericht
der Fall, der alle drei Jahre vorgelegt wird. Ich würde
hier gerne etwas mehr zu dieser Aufgabenabgrenzung
und zu der Rolle des Expertengremiums hören.
Vielen Dank für die Frage. - Innerhalb der Bundesregierung gibt es die bereits eben genannte Zuständigkeitsverteilung. Das BMU ist für die erneuerbaren Energien
zuständig, und die drei anderen Bereiche - Netzausbau,
Kraftwerksausbau und Ersatzinvestitionen - liegen in
der Zuständigkeit des Bundeswirtschaftsministeriums.
Beide Ressorts erstellen ihren jeweiligen zahlenbasierten
Bericht. In diesem werden die verfügbaren Zahlen zusammengestellt; schließlich haben wir auch quantitative
Ziele. Das macht es einfacher, Soll und Ist zu vergleichen. Das Zahlenmaterial wird zusammengetragen und
dargestellt. Neben dem darstellenden, faktenorientierten
Teil enthält der Bericht auch einen Bewertungsteil.
Das liefern die beiden Ressorts den vier Sachverständigen. Vier ist eine gerade Zahl, das heißt, die Sachverständigen müssen sich einigen; eine Abstimmung kann
also nicht zwei zu drei ausgehen. Alle vier Sachverständigen müssen ihr Votum bzw. ihre Stellungnahme zu
dem abgeben, was zugeliefert worden ist. Diese Stellungnahme der Sachverständigen wird selbstverständlich
publiziert und geht an die Bundesregierung, die dann ihren Bericht verfasst und dem Parlament zuleitet. Das ist
das angedachte Verfahren: Analyse plus Bewertung plus
Fakten plus Publikation der Stellungnahme und dann abschließender Bericht.
({0})
Die letzte Frage stellt der Kollege Breil.
Herr Bundesminister Dr. Rösler, wir haben uns mit
dem Energiepaket eine ehrgeizige Aufgabe gestellt.
({0})
Wir werden die Umstellung unserer Energieversorgung
auf erneuerbare Energien beschleunigen, und zwar unter
Beachtung einer strikten Einhaltung der VersorgungssiKlaus Breil
cherheit und der Wettbewerbsfähigkeit unserer Wirtschaft. Das ist das Markenzeichen.
Wie werden sich diese Prämissen in dem künftigen
Monitoring-Bericht widerspiegeln? Muss eine Beobachtung der Preisentwicklung nicht auch einen internationalen
Vergleich umfassen? Die Kollegin Frau Dr. Enkelmann
hatte ja schon nach dem nationalen Preisvergleich gefragt.
Danke.
Sehr verehrte Frau Präsidentin! Sehr geehrter Herr
Abgeordneter, die drei großen Ziele der Energieversorgung sind zu Recht benannt worden. Dazu gehört eben
auch die Bezahlbarkeit von Energie. Das gilt für den
Einzelverbraucher, das gilt für die mittelständische Wirtschaft, und das gilt auch für die energieintensive Industrie.
Ich glaube, dass es sehr sinnvoll wäre, in einem solchen Monitoring-Bericht nicht nur die landesinterne Entwicklung, sondern gerade hinsichtlich der energieintensiven Industrie natürlich auch die Preise im Vergleich zu
denen des europäischen Auslandes und des übrigen Auslandes abzubilden. Wir müssen heute nämlich leider
feststellen, dass die Energiepreise vor allem bei der energieintensiven Industrie - leider nicht nur dort - schon
längst zu einem Standortfaktor geworden sind. Deswegen ist ein Überblick durchaus sinnvoll und kann der
Bundesregierung, kann Deutschland bei der Argumentation helfen, zum Beispiel auf europäischer Ebene, wenn
es um das wichtige Thema Strompreiskompensation
geht. Man kann damit deutlich machen, dass dann, wenn
eine solche Kompensation vonseiten der Europäischen
Kommission nicht genehmigt wird, für Europa insgesamt die Gefahr von Standortverlagerungen besteht und
dass womöglich Investitionsentscheidungen zulasten
Deutschlands oder Europas getroffen werden. Wir wollen also möglichst vergleichbare Strom- und Energiepreise - zumindest europaweit, möglichst auch international.
Damit sind wir am Ende der Befragung der Bundesregierung.
Ich rufe Tagesordnungspunkt 2 auf:
Fragestunde
- Drucksachen 17/7311, 17/7333 Auch hier gilt die Ein-Minuten-Regelung für Fragen
und Antworten. Allerdings werden wir das Signal bei
der ersten Antwort nicht einsetzen. Trotzdem gehe ich
natürlich davon aus, dass die Kolleginnen und Kollegen
der Bundesregierung sehr prägnant antworten werden
und somit große Durchschlagskraft erzielen.
Zu Beginn der Fragestunde rufe ich gemäß Nr. 10
Abs. 2 der Richtlinien für die Fragestunde die dringlichen Fragen auf Drucksache 17/7333 auf. Die Fragen
betreffen den Geschäftsbereich des Bundesministeriums
für Wirtschaft und Technologie. Der Parlamentarische
Staatssekretär Ernst Burgbacher steht zur Beantwortung
zur Verfügung.
Ich rufe die dringliche Frage 1 der Abgeordneten
Dorothee Menzner auf:
Plant die Bundesregierung, einen Gesetzentwurf auf den
Weg zu bringen, der dem Urteil des Bundesgerichtshofes vom
Juni dieses Jahres Rechnung trägt, welches die pauschale Senkung der Netzentgelte um 1,25 Prozent pro Jahr seit Anfang
2009 für rechtswidrig erklärte, um so die Verbraucher vor
Nachforderungen der Netzbetreiber in Höhe von bis zu 2 Milliarden Euro ({0}) zu schützen, und,
wenn ja, wann ist damit zu rechnen?
Bitte schön, Herr Burgbacher.
Vielen Dank, Frau Präsidentin. - Frau Kollegin
Menzner, es geht um den sogenannten sektoralen Produktivitätsfaktor. Die Bundesregierung prüft, inwieweit
der sogenannte sektorale Produktivitätsfaktor künftig
entsprechend den Vorgaben des Bundesgerichtshofs
rechtssicher gestaltet werden kann, und sie wird zeitnah
entsprechende gesetzliche Maßnahmen auf den Weg
bringen.
Frau Menzner, Sie haben eine Nachfrage? - Bitte
schön.
Danke, Frau Präsidentin. - Es geht darum, dass Bürgerinnen und Bürgern aufgrund dieses Gerichtsurteiles,
das schon länger bekannt ist, im kommenden Jahr erheblich höhere Netzentgelte drohen. Es scheint Usus zu
werden, dass wir es im Energiebereich immer wieder mit
relativ schlampig ausgearbeiteten Gesetzen zu tun haben. Wir haben im Sommer, im Juni, in sehr kurzer Frist
eine 200 Seiten umfassende Energienovelle beraten und
verabschiedet. Ich frage Sie: Wieso war es der Bundesregierung in diesem Zusammenhang nicht möglich, zeitgerecht eine entsprechende gesetzliche Änderung vorzuschlagen, zu beraten und beschließen zu lassen, damit
die Bürgerinnen und Bürger vor diesen Preissteigerungen bewahrt werden?
Frau Präsidentin, ich bitte darum, die dringliche Frage 2
mit beantworten zu dürfen, weil sie in unmittelbarem
Zusammenhang damit steht.
Wie ich sehe, ist Frau Menzner damit einverstanden.
Dann rufe ich die dringliche Frage 2 auf.
Welche Stellungnahme gibt das Bundesministerium für
Wirtschaft und Technologie zu dem in dem Artikel der Berliner
Zeitung vom 17. Oktober 2011 „Das Versagen der Kontrolleure“ erhobenen Vorwurf des „Versagens der Aufsicht“ ab?
Es wird in dem Artikel der Berliner Zeitung der Beschluss des Bundesgerichtshofs genannt, datiert vom
28. Juni 2011. Die Urteilsbegründung lag dann am
14. Juli 2011 vor.
Es wurde zunächst immer gefragt: Wieso haben wir
im Zusammenhang mit dem Energiepaket nicht gehandelt? Noch einmal: Das Urteil des Bundesgerichtshofs
ist vom 28. Juni 2011 und die Begründung vom 14. Juli
2011. Hingegen ist das Energiepaket bereits am Anfang
Juni 2011 im Kabinett und am 8. Juli 2011 vom Bundesrat beschlossen worden. Die zweite und dritte Lesung
hier im Bundestag war Ende Juni. Eine Einbindung in
das Energiepaket war deswegen vom zeitlichen Ablauf
her überhaupt nicht möglich. Es bestand also nicht genügend Spielraum, das Problem im Rahmen des Energiepaketes aufzugreifen, zumal die rechtlichen Zusammenhänge erheblich komplexer sind, als es in dem Artikel
beschrieben wird.
Wir beschäftigen uns jetzt damit. Das ist eine sehr
komplizierte Materie. Es geht um das Energiewirtschaftsgesetz, das angepasst werden muss. Dann folgen
die Verordnungsermächtigungen. Der Bundesgerichtshof hat uns mitgeteilt, dass Verordnungen im Zusammenhang mit dem sektoralen Produktivitätsfaktor allein
nicht ausreichen. Deshalb brauchen wir ein neues Paket.
Wir befinden uns in enger Abstimmung mit der Bundesnetzagentur und werden Vorschläge vorlegen.
Frau Menzner, Sie haben noch eine weitere Nachfrage. Sie haben danach noch zweimal die Möglichkeit,
nachzufragen. Auch Frau Nestle hat sich gemeldet.
Bitte schön, Frau Menzner.
Habe ich Sie richtig verstanden, dass Sie das seinerzeit anhängige Gerichtsverfahren als so aussichtslos betrachtet haben, dass Sie sich keine Gedanken darüber
gemacht haben, ob eine Änderung notwendig ist? Ist es
richtig, was in dem Artikel der Berliner Zeitung beschrieben wird, dass es nämlich auch zu einer Vorschriftenänderung gekommen ist, die die industriellen Großverbraucher von den Netzentgelten entlastet und daher
bei den kleinen und mittleren Verbrauchern, also bei privaten Haushalten und beim Mittelstand, zu einer zusätzlichen exorbitanten Steigerung führt? Wie steht die Bundesregierung dazu?
Frau Kollegin Menzner, zunächst zu dem Vorwurf,
den Sie in den Raum gestellt haben: Wir haben - wie es
jeder Regierung, jedem Parlament zusteht - das Urteil
des Bundesgerichtshofs und die Urteilsbegründung abgewartet. Das Urteil des Bundesgerichtshofs wurde kurz
vor der dritten Lesung des Energiepakets in diesem
Hause verkündet und konnte überhaupt nicht mehr berücksichtigt werden.
Zweitens. Ich habe gerade gesagt, der Sachverhalt sei
sehr komplex und schwierig. Es geht um Verordnungsermächtigungen und um das Energiewirtschaftsgesetz.
Wir brauchen schon ein bisschen mehr Zeit als eine Woche oder zwei Wochen, um so etwas zu ändern. Wir sind
an der Arbeit. Das, was in der Berliner Zeitung zitiert
wird, vereinfacht das Ganze erheblich. Übrigens muss
man hinter die genannten Zahlen viele Fragezeichen setzen.
Damit ist zu diesem Bereich das Nötige gesagt.
Frau Nestle hatte sich zur dringlichen Frage 1 gemeldet; deshalb ist sie jetzt an der Reihe. Frau Menzner, Sie
dürfen noch zwei Nachfragen zu den dringlichen Fragen
stellen.
Frau Nestle, bitte.
Herr Staatssekretär, hat die Bundesnetzagentur das
Bundeswirtschaftsministerium schon vor der Urteilsverkündigung auf das schon länger laufende Rechtsverfahren zu dem Produktivitätsfaktor hingewiesen und
vorgeschlagen, eine gesetzliche Grundlage für diesen
Produktivitätsfaktor zu schaffen, und, wenn ja, wann
und in welcher Form?
Frau Kollegin Nestle, natürlich war der Bundesregierung das Verfahren bekannt. Mir ist im Augenblick nicht
bekannt, ob die Bundesnetzagentur vorher darauf hingewiesen hat. Aber klar war, dass ein Verfahren läuft.
Ich habe gerade gesagt: Wir haben den Ausgang des
Verfahrens abgewartet. Wir werden jetzt die Konsequenzen ziehen. Wir werden gemeinsam mit der Bundesnetzagentur sehen, welche konkreten Konsequenzen gezogen werden müssen.
Ich sage noch einmal: Das ist nicht ganz so einfach,
wie es in dem Zeitungsartikel steht, sondern es ist ein relativ komplexer Sachverhalt.
Frau Menzner, bitte.
Sie sagen, Sie seien an der Arbeit. Uns interessiert,
wann wir mit einer entsprechenden Vorlage rechnen
können. Zieht man die Zahlen, die wir nicht nur aus diesem Artikel, sondern auch aus anderen Quellen kennen,
zurate, stellt sich durchaus das Bild dar, dass die
Netzentgelte je nach Region sehr unterschiedlich sind,
weil es immer darauf ankommt, wie groß und umfänglich ein Netz ist, wie alt es ist und wie viele Verbraucherinnen und Verbraucher es finanzieren. Da schließt sich
für mich die Frage an, ob, wenn Sie schon dabei sind zu
überarbeiten, ein regionaler Ausgleich angedacht ist.
Bisher nämlich ist es, vereinfacht gesagt, so, dass die
ostdeutschen Bürgerinnen und Bürger sehr viel höhere
Netzentgelte zahlen als die Bürgerinnen und Bürger in
Westdeutschland in den industriellen Ballungsgebieten.
({0})
Zunächst einmal zum ersten Teil Ihrer Frage. Wir befinden uns im Augenblick in der Regulierungsperiode
2009 bis 2013. Wir prüfen, wie wir das Ganze so umsetzen können, dass es 2012 wirksam wird und dass für die
Jahre 2012/2013 noch in dieser Regulierungsperiode
Änderungen vorgenommen werden. Außerdem geht es
natürlich um die nächste fünfjährige Regulierungsperiode. Wir arbeiten unter Hochdruck. Wie die Lösung
konkret aussehen wird, kann ich Ihnen jetzt nicht sagen.
Ich will Ihnen aber eines deutlich machen: Dieser
sektorale Produktivitätsfaktor wurde gerade deshalb geschaffen, weil wir vom Wettbewerb auf dem Markt ausgegangen sind, und wenn Unternehmen aus einer Monopolstellung kommen, haben sie Möglichkeiten zum
Produktivitätsfortschritt, die wir nutzen wollen.
Sie haben noch eine Frage offen. Bitte, Frau Menzner.
Danke, Frau Präsidentin. - Ich muss noch eine weitere Nachfrage stellen. Habe ich Sie richtig verstanden,
dass das, was Sie noch bis Ende des Jahres auf den Weg
bringen wollen - darüber wird zurzeit in den Medien berichtet, nicht nur in der Berliner Zeitung, sondern auch in
anderen Zeitungen und im Rundfunk -, nämlich dass
Kundinnen und Kunden im nächsten Jahr mit deutlich
höheren Gebühren zu rechnen haben, nicht stattfinden
wird? Für Sie und mich sind die 40 Euro im Jahr, die in
diesem Zusammenhang kolportiert werden, vielleicht
kein horrender Betrag; aber es gibt sehr viele Familien,
für die das durchaus ein hoher Betrag ist. Können wir
also davon ausgehen, dass Sie das Gesetzgebungsverfahren so zeitnah hinbekommen, dass das nicht realisiert
wird?
Frau Kollegin Menzner, die 40 Euro, von denen Sie
ausgehen, sind ein hoher Betrag. Unser großes Ziel ist
es, die Energieversorgung auch weiterhin für alle bezahlbar zu halten. Deshalb muss man jetzt die Konsequenzen
ziehen.
Wir sind im Abstimmungsprozess. Ich kann heute
nicht sagen, wann das Vorhaben im Kabinett behandelt
wird und wann es ins Parlament kommt. Aber Sie können sicher sein, dass wir das sehr zügig machen werden.
Eine Nachfrage von Frau Nestle dazu.
Vielen Dank. - Ich habe eine Nachfrage zu dem zweiten Thema, das in der Debatte zu den Netzentgelten aufkam, nämlich zu § 19 Stromnetzentgeltverordnung, der
die Entlastung sehr großer Verbraucher von einem Teil
der Netzentgelte vorsieht. Warum entlasten Sie Großverbraucher von Netzentgelten, ohne dass diese irgendeinen
Nachweis liefern müssen, dass sie tatsächlich zur Systemstabilität beitragen, und belasten damit mittlere Unternehmen und die anderen Verbraucher?
Wir haben leider den Mechanismus, der übrigens
nicht von uns, sondern von Vorgängerregierungen eingeführt wurde, dass die Verbraucher in verschiedener
Weise durch vieles belastet werden, was an anderer
Stelle an Ausnahmen vorgesehen wurde.
Wir haben dafür zu sorgen, dass unser Wirtschaftsstandort intakt bleibt und die Wettbewerbsbedingungen
so gestaltet werden, dass große Unternehmen wie auch
kleine und mittlere Unternehmen die Energiekosten decken können. Das ist eine sehr schwierige Gratwanderung. Wir werden das auch an dieser Stelle mitberücksichtigen müssen. Seien Sie versichert: Das werden wir
sehr verantwortungsvoll tun.
Vielen Dank. - Jetzt kommen wir zu einem Experiment. Besser gesagt werden wir Teil eines Experiments,
das die Parlamentarischen Geschäftsführer miteinander
verabredet haben, nämlich dass wir alle Fragen, die sich
mit der sogenannten Onlinedurchsuchung beschäftigen,
erstens unabhängig vom jeweiligen Geschäftsbereich
nacheinander beantworten, und zwar zweitens trotz der
Aktuellen Stunde, die zu diesem Thema folgen wird.
Wir werden Teil dieses Experiments, außer Sie sind
nicht damit einverstanden. - Das scheint mir nicht der
Fall zu sein. Dann werden wir so verfahren.
Wir beginnen mit dem Geschäftsbereich des Ministeriums des Innern. Zur Beantwortung der Fragen steht der
Parlamentarische Staatssekretär Dr. Ole Schröder zur
Verfügung.
Ich rufe die Frage 43 des Kollegen Volker Beck auf:
Welche Erkenntnisse hat die Bundesregierung von der
Existenz und von dem möglichen Einsatz des vom Chaos
Computer Club, CCC, entdeckten Trojaners, und wer trägt
nach Kenntnis der Bundesregierung für den Trojaner - seine
Entwicklung, seine Weitergabe an Dritte, seinen Einsatz - die
rechtliche oder politische Verantwortung?
Herr Staatssekretär.
Herr Kollege Beck, die Antwort lautet wie folgt: Die
Bundesregierung hat keine über die Presseberichterstattung hinausgehende Erkenntnis über die Existenz und
den möglichen Einsatz der vom Chaos Computer Club
analysierten Software. Die rechtliche und politische Verantwortung für den Einsatz einer Software zur Quellen15582
Telekommunikationsüberwachung trägt selbstverständlich die einsetzende Stelle.
Herr Beck.
Ist der Trojaner der Bundesregierung insoweit bekannt, dass sie weiß, ob ein solcher Trojaner, wie er vom
CCC analysiert wurde - die Analyse der Programmierung wurde im Internet auf 20 Seiten als PDF-Datei
veröffentlicht -, seitens der Bundesregierung - dabei beziehe ich alle Bundesbehörden mit ein - jemals verwendet, angeschafft oder an Dritte, auch an entsprechende
Stellen der Länder, weitergereicht wurde? Können Sie
das ausschließen? Erkennt die Bundesregierung diesen
Trojaner, den Sie ja kennen, wieder? Es sei denn, Sie
warten, bis das in der Presse dokumentiert wird. Sie können das auch im Internet nachsehen.
Wir können ausschließen, dass wir einen Trojaner angewendet haben, der nicht den rechtlichen Bestimmungen entspricht. Was im Geschäftsbereich des BMI und
der Bundesregierung insgesamt eingesetzt wurde, hat
immer exakt den Bestimmungen, insbesondere den richterlichen Anordnungen, entsprochen.
Herr Beck, möchten Sie eine weitere Nachfrage stellen?
Ja.
Bitte schön.
Danke schön, Frau Präsidentin. - Frau Präsidentin!
Herr Staatssekretär, schließen Sie damit definitiv aus,
dass dieser Trojaner, der vom CCC analysiert wurde, jemals im Bereich der Bundesregierung von Mitarbeitern
und Beamten der Bundesregierung im Rahmen ihrer
dienstlichen Tätigkeit verwendet oder eingesetzt wurde?
Wir können ausschließen, dass diese Version eingesetzt wurde. Vor drei Jahren wurde uns eine ähnliche
Version angeboten. Wir haben diese Version ganz bewusst nicht genutzt, weil sie unseren Ansprüchen nicht
entsprochen hat.
Herr von Notz, Sie haben sich gemeldet? - Bitte
schön.
Vielen Dank. - Herr Staatssekretär, wie können Sie
wissen, was die Software kann und was sie nicht kann,
wenn die Bundesregierung oder die zuständigen Behörden nicht in den Quellcode dieser Software hineinschauen können, wie wir heute erfahren haben?
Auch der Chaos Computer Club hat den Quellcode
nicht, kann aber trotzdem erklären, was diese Software
kann und was nicht. Ich erkläre hiermit, dass wir diese
Software nicht eingesetzt haben. Wir haben immer nur
das eingesetzt, was den rechtlichen Bestimmungen entspricht bzw. was die G 10-Kommission oder ein Richter
angeordnet haben, nicht mehr und nicht weniger.
Herr Ströbele.
Herr Staatssekretär, haben Sie Ihre Antwort, die Sie
dem Deutschen Bundestag hier gegeben haben, mit dem
Koordinator im Bundeskanzleramt für die Geheim- oder
Nachrichtendienste koordiniert? Ist Ihnen bekannt, dass
der Koordinator für die Nachrichtendienste öffentlich erklärt hat - so ist er in den Agenturmeldungen zitiert worden -, dass vom Bund Trojaner weitergegeben worden
sind, die mehr als Abhören konnten?
Der Geheimdienstkoordinator war eben im Innenausschuss, um klarzustellen, dass genau das nicht der Fall
ist.
Herr Klingbeil, bitte.
Wir haben in der FAS ein Interview mit dem Minister
lesen können, in dem er die Auffassung teilte, dass es
rechtlich gedeckt sei, dass Screenshots gemacht werden.
Dazu will ich nachfragen: Bleibt das Ministerium bei
dieser Position?
Es kommt immer darauf an, was der Richter angeordnet hat. Wenn der Richter angeordnet hat, dass Screenshots erlaubt sind, dann richten sich die Polizeien, die
diese Ermittlungen durchführen, selbstverständlich danach.
({0})
Nein, Herr Klingbeil, das dürfen Sie nicht, weil es
nicht Ihre eigene Frage ist. - Herr Hartmann, bitte.
Herr Staatssekretär, können Sie mir mitteilen, wann
im Bundesinnenministerium bekannt wurde, dass man
nicht den Quellcode der eingesetzten Quellen-TKÜ
kennt?
Bei einer Software, die wir einsetzen, die wir aber
nicht selber programmieren, ist selbstverständlich, dass
wir den Quellcode nicht kennen. Nur die Firma, die die
Software programmiert hat, kennt ihn. Wir kennen
selbstverständlich den Maschinencode, das heißt das
ausführbare Programm, und die Funktionen, die mit diesem Programm möglich sind. Das wird in jedem Einzelfall vorher geprüft, um den richterlichen Anordnungen
Rechnung zu tragen.
Herr Hofmann.
Herr Staatssekretär, üblicherweise gehen die Ermittlungsrichter den Anträgen von Staatsanwaltschaften
nach, die jeweils von den Polizeien geschrieben werden.
Sie haben gesagt, wenn ein Ermittlungsrichter Screenshots anordne, werde das auch gemacht. Üblicherweise
erfolgt das aber auf Wunsch der Strafverfolgungsbehörden. Ermittlungsrichter gehen selten darüber hinaus. Ich
frage Sie deshalb, ob Sie der Meinung sind, dass die
Strafverfolgungsbehörden jeweils solche Anträge gestellt haben, und ob Sie davon ausgehen, dass auch die
Strafverfolgungsbehörden das für rechtmäßig halten.
Ich kann hier lediglich für die Bundesregierung sprechen und erklären, dass von Bundesbehörden keine
Screenshots durchgeführt und auch keine Programme
verwendet wurden, die solche Screenshots ermöglichen.
Es ist natürlich klar, dass auch die Länder Ermittlungen
durchführen.
Ich möchte außerdem betonen, dass in unserem
Rechtsstaat nicht die Polizeien die Ermittlungen leiten,
sondern immer noch die Staatsanwaltschaften.
({0})
Herr Reichenbach, bitte.
Herr Staatssekretär, darf ich Ihrer Antwort auf die
Frage des Kollegen Michael Hartmann entnehmen, dass
dem Ministerium von Anfang an bekannt war, dass die
eingesetzte Software nicht vollständig überprüfbar war,
sondern dass man sich auf das verlassen musste, was die
Firma geliefert hat?
Nein, wir haben die Software selbstständig überprüft,
um den rechtlichen Anforderungen und auch den richterlichen Beschlüssen Rechnung zu tragen.
Herr Oppermann, bitte.
Da stellt sich für mich die Frage, Herr Staatssekretär,
wie Sie das ohne Kenntnis des Quellcodes machen können.
Meine eigentliche Frage lautet, ob es nicht insgesamt
angezeigt wäre, wenn in einer so sensiblen Materie wie
der Überwachung laufender Computerkommunikation
durch den Staat der Staat selbst die volle Kontrolle über
die Überwachungsvorgänge behält, indem er die Software selbst entwickelt und weiterentwickelt, sicher auch
unter Nutzung privaten Know-hows, aber doch unter
ständiger vollständiger staatlicher Kontrolle des gesamten Vorgangs.
Ich möchte betonen, dass die Behörden des Bundes
selbstverständlich bei jeder Telekommunikationsüberwachung und erst recht bei der Quellen-TKÜ die volle
Kontrolle über die Software haben.
({0})
Das wird auch revisionssicher protokolliert. Das kann
der jeweilige Richter einsehen. Damit kann genau der
Vorwurf, den Sie eben geäußert haben - im Übrigen,
ohne entsprechende Anhaltspunkte zu haben -,
({1})
dass nämlich Beamte sich nicht rechtsstaatlich verhalten
haben, entkräftet werden.
Herr Hunko, bitte.
Vielen Dank. - Herr Staatssekretär Schröder, vorgestern wurde bekannt, dass die Schweiz das Ersuchen an
das LKA Bayern stellte, einen Server in Nürnberg zu
überwachen. Es ging um ein Verfahren gegen zwei linke
Aktivistinnen. Mit Hard- und Software der Firma DigiTask wurde der Mailverkehr der beiden abgeschnüffelt.
Auch Schweizer Polizisten waren dafür in Nürnberg eingesetzt. Der Spiegel weiß von mindestens einem weiteren Fall von Rechtshilfeersuchen einer ausländischen
Regierung.
Meine Frage: Von Behörden welcher Regierungen hat
das Bundeskriminalamt in den letzten fünf Jahren
Rechtshilfeersuchen entgegengenommen, die später in
eine Überwachung der Telekommunikation durch die
Firma DigiTask mündeten?
Sie haben im ersten Fall von einem Rechtshilfeersuchen an das Landeskriminalamt berichtet. Darüber kann
ich keine Auskunft geben.
Ich kann Ihnen auch nicht en détail sagen, wie viele
Rechtshilfeersuchen es gegenüber dem BKA gegeben
hat.
({0})
Herr Lischka.
Herr Staatssekretär, wie bewerten Sie denn die Aussage eines Beamten Ihres Hauses heute Morgen im
Rechtsausschuss, dass ohne Kenntnis des Quellcodes
keine komplette Prüfung der Software möglich sei und
vor allen Dingen keine Aussage darüber möglich sei, ob
in der Software weitere Funktionen vorhanden sind, die
nicht aktiviert wurden, oder ob solche Funktionen fehlen?
Diese Aussage - ich war ja heute, anders als Sie, im
Innenausschuss dabei - ist so nicht gemacht worden.
Das BKA hat klargestellt, dass selbstverständlich das
BKA volle Kontrolle über die Anwendung der Software
hat und deshalb das Ganze rechtmäßig abläuft.
Noch einmal: Das Ganze wird auch über eine revisionssichere Protokollierung festgehalten, damit im
Nachhinein überprüft werden kann, ob unter Umständen
etwas eingesetzt wurde, was vom Richter nicht angeordnet worden war.
Herr Montag, bitte.
Herr Staatssekretär, ich muss Ihnen vorhalten, dass
genau das, was Sie jetzt bestreiten, uns der Vertreter Ihres Hauses im Rechtsausschuss gesagt hat: Erstens. Wir
haben keinen Quellcode. Zweitens. Ohne den Quellcode
ist eine vollständige Kontrolle nicht möglich.
Ich halte es, ehrlich gesagt, auch für putzig, dass Sie
uns hier erklären, das Bundesinnenministerium und die
Bundesbehörden könnten diese Trojaner vollständig prüfen; denn der Chaos Computer Club habe es ohne Quellcode auch gekonnt. Das ist eine Antwort mit Chuzpe,
aber so kann man, finde ich, Abgeordnete nicht abspeisen. Der Chaos Computer Club hat ja selbst geschrieben,
dass er nur eine oberflächliche Prüfung durchführen
kann. Dass er dabei so viel herausgefunden hat - so hat
er geschrieben -, ist nur deswegen möglich gewesen,
weil dieser Trojaner so miserabel gebaut worden ist.
Deswegen in allem Ernst meine Frage an Sie: Halten
Sie es für richtig, rechtsstaatlich und möglich, dass staatliche Behörden auf Bundesebene einer privaten Firma
gegen Geld den Auftrag erteilen, eine solche Software
zu entwickeln, sich aber damit begnügen, dass sie von
der Firma keinen Quellcode bekommen und damit eine
vollständige Prüfung aller möglicherweise versteckten
Funktionalitäten gar nicht vornehmen können?
Entscheidend ist, welche Software im konkreten Fall
angewendet wird. Das ist der rechtsstaatliche Maßstab.
Das wird durch eine revisionssichere Protokollierung sichergestellt.
({0})
Wenn der Richter anordnet, dass nur die entsprechende
Telekommunikation überwacht werden darf, dann darf
auch nur dieses Mittel angewendet werden, und das wird
durch die revisionssichere Protokollierung sichergestellt.
Sie unterstellen hier den Beamten, dass sie rechtswidrig gehandelt haben, und Sie tun das, ohne dass Sie dafür
Anhaltspunkte haben. Das ist nicht in Ordnung.
Ich gebe jetzt noch Herrn Winkler die Gelegenheit zu
einer Nachfrage, dann werden wir zu Frage 44 kommen.
Wir haben ja noch einige Fragen, die sich mit diesem
Themenbereich beschäftigen.
Bitte schön, Herr Winkler.
Danke schön, Frau Präsidentin. - Herr Staatssekretär,
ich muss noch einmal nachfragen. Die Bundesregierung
hält es nicht für notwendig, den Quellcode der von den
Sicherheitsbehörden des Bundes eingesetzten Software
zu kennen. Ist das richtig?
Die Bundesregierung hält es für notwendig, dass revisionssicher protokolliert wurde, welche Software angewendet wird, damit der Richter das überprüfen kann.
Das ist der entsprechende rechtliche Maßstab, den es
einzuhalten gilt.
({0})
Jetzt sind wir bei Frage 44 des Kollegen Volker Beck
zu dem gleichen Themenkreis:
Welche Kenntnis - Zeitpunkt der Entwicklung, Entwickler, Herkunft - hat die Bundesregierung über den vom CCC
entdeckten Trojaner, und wie unterscheidet er sich von Trojanern, die von Behörden des Bundes verwendet werden?
Herr Parlamentarischer Staatssekretär, bitte.
Aufgrund der in der Analyse des Chaos Computer
Clubs aufgezeigten Produktmerkmale und Programmspezifika geht die Bundesregierung davon aus, dass eine
Variante der von der Firma DigiTask hergestellten Quellen-TKÜ-Software untersucht wurde. Über die Medienberichte hinausgehende Informationen liegen der Bundesregierung nicht vor.
Die von Behörden im Geschäftsbereich des Bundesministeriums des Innern verwendeten Quellen-TKÜSoftware-Versionen weisen die vom CCC analysierten
Schwachstellen bei der Verschlüsselung nicht auf. Darüber hinaus sind die von der Software zur Verfügung
gestellten Funktionen in jedem Einzelfall auf die richterlich bzw. von der G 10-Kommission angeordneten
Maßnahmen beschränkt. Sie wird für den jeweiligen
Einzelfall angefertigt. Durch Testmaßnahmen seitens der
anwendenden Bundesbehörde wird überprüft, dass der
Funktionsumfang der Software mit dem Umfang der Anordnung übereinstimmt.
Die Software, die von Behörden des Bundes eingesetzt wurde, unterscheidet sich von der Software, die
vom CCC analysiert wurde, dahin gehend, dass sie keine
Funktion zur Nutzung von angeschlossenen Kameras,
zum Beispiel Webcams, oder von Mikrofonen zu Zwecken der Wohnraumüberwachung, zur Aufzeichnung
von Tastaturanschlägen, sogenannte Keylogger, sowie
zur Anfertigung von Screenshots enthält.
Herr Beck, eine Nachfrage.
Zu dem Thema Screenshots habe ich eine Nachfrage
im Zusammenhang mit dem Dialog, den Sie vorhin geführt haben. Da haben Sie behauptet, Screenshots könnten grundsätzlich legalerweise in den Bereich der Telekommunikationsüberwachung fallen, was ich bestreiten
würde; denn ich kann mir nicht vorstellen, dass man dabei nicht Informationen gewinnt, die über die Telekommunikation hinausgehen. Sie sagen, grundsätzlich hätten
Sie die Möglichkeit von Screenshots nicht in der Software; gleichzeitig halten Sie es aber für zulässig, dass
Screenshots angefertigt werden, wenn es richterlich angeordnet wird. Eine solche Anordnung halten Sie dann
nicht für rechtswidrig?
Ich wiederhole mich: Die Sicherheitsbehörden des
Bundes fertigen keine Screenshots an und haben das bisher auch nicht beantragt.
({0})
Ihre zweite Nachfrage, bitte schön.
Sie haben in der Antwort auf meine erste Frage wiederholt, Screenshots würden im Rahmen des vom CCC
analysierten Trojaners nicht erstellt. Befand sich diese
Software jemals im Bereich des Bundes, ohne dass sie
konkret von den Bundesbehörden angewendet wurde,
und was ist dann gegebenenfalls mit dieser Software geschehen?
Ich habe erklärt, dass vor drei Jahren eine solche Software angeboten wurde, die aber nicht angenommen
wurde. Da man sich entschieden hat, diese Software
nicht zu nutzen, ist sie an den Anbieter zurückgegangen.
Herr Kelber, bitte.
Herr Staatssekretär, Sie haben gerade erklärt, dass vor
dem Einsatz geprüft wird, ob die eingesetzte Software
ausschließlich den notwendigen Funktionsumfang hat.
Können Sie als Jurist mir als Informatiker erklären, wie
man eine Software, deren Quellcode und Programmierschnittstellen man nicht kennt, daraufhin überprüfen
kann, ob sie Funktionen enthält, die man nicht nutzen
will?
Das wird durch eine entsprechende Versuchsanordnung, beim BKA beispielsweise im BKA-Labor, durchgeführt.
({0})
Herr Kelber, die Möglichkeit, eine Nachfrage zu stellen, haben Sie an dieser Stelle leider nicht. - Herr Notz
ist jetzt an der Reihe.
Herr Staatssekretär, Sie betonen immer das Präsens,
nämlich dass diese Software auf Bundesebene nicht ange15586
wandt wird. Können Sie ausschließen, dass in der Vergangenheit diese Software mit den zusätzlichen Funktionen,
wie sie vom Chaos Computer Club analysiert worden
sind, von Bundesbehörden eingesetzt worden ist?
Das schließen wir aus.
Herr Klingbeil.
Herr Staatssekretär, war der Spitze des Hauses vor
den Veröffentlichungen des Chaos Computer Clubs bekannt, dass es staatliche Trojaner gibt, die eine Nachladefunktion und eine Raumüberwachungsfunktion haben
und die den durchsuchten PC für Dritte öffnen können?
Noch einmal: Eine solche Software wird bei der Telekommunikationsüberwachung selbstverständlich nicht
eingesetzt. Wovon Sie sprechen, ist die Onlinedurchsuchung, die Wohnraumüberwachung, die nur unter wesentlich schärferen Voraussetzungen eingesetzt werden
darf.
({0})
Herr Hartmann, bitte.
Herr Staatssekretär, meinen Sie nicht, dass es angesichts der Sensibilität des Themas und der Tiefe des
Grundrechtseingriffs am allerbesten wäre, solche Quellen-TKÜ-Instrumente ab sofort nur noch dann einzusetzen, wenn die entsprechende Software von staatlichen
Behörden, zum Beispiel einer oberen Bundesbehörde,
von A bis Z selbst geschrieben wurde und eben nicht
von einer Firma mit einer zumindest dubiosen Vergangenheit?
Das machen wir beispielsweise bei der Software für die
Onlinedurchsuchung. Aber auch da gibt es gerade vonseiten der Opposition ähnliche Vorwürfe und die haltlose
Anschuldigung, dass diese Software nicht rechtmäßig eingesetzt wird. Auch wenn man die Software selbst programmiert, ist man also nicht vor Behauptungen gefeit,
dass Polizeibeamte vorsätzlich rechtswidrig handeln.
({0})
Herr Hunko, bitte.
Herr Staatssekretär Schröder, ich habe eine Frage zum
Export dieser Technologie. Welche Erkenntnisse hat die
Bundesregierung über Exporte von Anwendungen zur
Deep Package Inspection oder von Remote Forensic
Software in Drittstaaten außerhalb der Europäischen
Union, etwa durch die deutschen Firmen Siemens, rola
Security Solutions, DigiTask, Utimaco, Elaman oder
Trovicor?
Solche Firmen werden vom Bundesministerium für
Wirtschaft entsprechend sicherheitskontrolliert, um zu
verhindern, dass Exporte in solche Länder durchgeführt
werden, in denen unsere Sicherheitsstandards unter Umständen aufgeweicht werden könnten.
({0})
Herr Ströbele, bitte.
Herr Staatssekretär, ich frage Sie jetzt ausdrücklich
nicht danach, ob Bundesbehörden eine solche Software,
die mehr kann als mithören, angewandt haben. Ich frage
Sie vielmehr: Hat eine der Bundesregierung unterstellte
Behörde in der Vergangenheit über eine solche Software
verfügt, und verfügt sie jetzt noch darüber?
Eine solche Software wird selbstverständlich nicht
bestellt. Daher verfügen wir auch nicht darüber. Ich will
aber nicht ausschließen - ich selbst war nicht bei jeder
Überprüfung der Software anwesend -, dass im Einzelfall bei der vorausgehenden Kontrolle, also bevor die
Software angewendet wird, unter Umständen festgestellt
wird, dass nicht das geliefert wurde, was man bestellt
hat.
Herr Lischka noch, und dann kommen wir zur nächsten Frage.
Herr Staatssekretär, was ist denn der Grund dafür,
dass die Software für die Onlinedurchsuchung durch
Ihre Behörden selbst entwickelt wurde, aber bei der
Quellen-TKÜ auf Produkte der Firma DigiTask zurückgegriffen wurde?
Diese Entscheidung wurde getroffen, bevor ich in diesem Bereich die Verantwortung übernommen habe. Soweit ich weiß, ist in der Großen Koalition entschieden
worden, was in den einzelnen Behörden angeschafft
wird. Man wird sicherlich eine Markterkundung durchgeführt haben, und man wird untersucht haben, ob es
Unternehmen gibt, die in der Lage sind, ein Produkt zu
liefern, das den Ansprüchen genügt. Dann wird man die
anfallenden Kosten abgewogen und sich für diese Außer-Haus-Lösung entschieden haben.
Wir kommen zur Frage 45 des Kollegen von Notz:
Welche Erkenntnisse hat die Bundesregierung über die
Herkunft, die Verteilung und den Einsatz von Software des
Typs, den der Chaos Computer Club kürzlich untersucht hat,
oder von vergleichbarer Software mit ähnlichen Eigenschaften, und welche Rolle haben Bundesbehörden bei der Entwicklung, Beschaffung und dem Einsatz für den Trojaner
gespielt, dessen Fähigkeiten kaum mit den Vorgaben des Bundesverfassungsgerichts zur Onlinedurchsuchung ({0}) zu vereinbaren sind, besonders vor dem Hintergrund der Aussagen eines Vertreters des brandenburgischen
Innenministeriums, dass man bei der Beschaffung des in
Brandenburg eingesetzten Programms auf die Amtshilfe einer
Bundesbehörde zurückgegriffen habe ({1})?
Herr Staatssekretär, bitte.
Die Bundesregierung hat keine über die Presseberichterstattung hinausgehenden Erkenntnisse über die
Herkunft, die Verteilung und den Einsatz von Software
des Typs, den der Chaos Computer Club kürzlich untersucht hat.
Bundesbehörden haben Software der Firma DigiTask
zur Durchführung von Quellen-Telekommunikationsüberwachung für den Einzelfall beschafft, die den
Rechtsgrundlagen in der Strafprozessordnung, im Bundeskriminalamtgesetz und im G 10-Gesetz sowie den
Vorgaben des Urteils des Bundesverfassungsgerichts
vom 27. Februar 2008 entspricht und die jeweils auf die
richterlich bzw. von der G 10-Kommission angeordneten
Maßnahmen beschränkt war.
Es wurden keine Beiträge zur Entwicklung der Software der Firma DigiTask geleistet, die über einen Beitrag zur Anpassung für den Einsatz in den Bundesbehörden zu den vorgenannten Zwecken hinausgehen.
Bei der Amtshilfe einer Bundesbehörde für das Land
Brandenburg handelte es sich um eine technische Unterstützungsleistung des Zollkriminalamtes. Da in diesem
Zusammenhang eine von den Bundesbehörden genutzte
Software zum Einsatz kam, gelten die Aussagen zum
Funktionsumfang der von Bundesbehörden eingesetzten
Software auch für diesen Fall.
Herr von Notz, Sie haben eine Nachfrage. Bitte.
Sie haben von einer technischen Unterstützung des
Zolls gesprochen. Was genau hat man darunter zu verstehen? Von was für einer anderen Art der Unterstützung
unterscheiden Sie das?
Es handelte sich in diesem Fall nicht um die Beschaffung, sondern um die Zurverfügungstellung der Software, da Brandenburg keine eigene Software hatte.
Herr von Notz, Sie haben eine zweite Nachfrage.
Bitte.
Herr Staatssekretär, wie erklären Sie es sich, dass die
Nachricht aus dem Bundeskanzleramt, dass CD-Rohlinge mit dem Staatstrojaner verteilt worden sind, mehrere Tage durch die Gazetten ging, bevor sie heute im Innenausschuss dementiert wurde? Wenn die Aussage, die
heute gemacht wurde, zutreffend ist: Warum hat man die
Geschichte über Tage in der Öffentlichkeit so laufen lassen?
Das war der Geheimdienstkoordinator. Ich denke, das
hängt mit der Art und Weise zusammen, wie ein Geheimdienstkoordinator Öffentlichkeitsarbeit betreibt.
({0})
Herr Beck, bitte.
Sie haben darauf hingewiesen, dass die Bundesregierung über andere Software, wohl aber vom gleichen Hersteller, verfügt. Können Sie ausschließen, dass bei der
Bundesregierung und den ihr unterstellten Bundesbehörden eine Software zur Anwendung kommt, die wie die
vom Chaos Computer Club beschriebene Software ermöglicht, durch Funktionserweiterer nach der Installation zusätzliche Funktionen hinzuzufügen? Es wird in
diesem Zusammenhang kritisiert, dass es offensichtlich
sogar unbefugten Dritten gelingen könnte, den Trojaner
über diese Stelle entsprechend aufzurüsten.
Wir können erst recht ausschließen, dass unbefugte
Dritte das können. Sie müssten dazu nämlich die IPAdresse des Zielrechners kennen. Sie müssten außerdem
eine Authentifizierung haben und über den Schlüssel
verfügen. Das alles ist schwerlich möglich.
({0})
Selbstverständlich laden die Beamten vom BKA oder
von anderen Sicherheitsbehörden die Software nicht online noch mit Funktionen auf, die gerichtlich nicht angeordnet wurden. Die Sicherheitsbehörden analysieren die
Software vor ihrer Anwendung, damit sie keine solchen
Funktionen haben, die nicht gerichtlich angeordnet wurden.
Was während des Überwachungsvorgangs aufgeladen
werden muss, sind Updates von Programmen, die zur
Kommunikation genutzt werden. Wenn zum Beispiel ein
Update von Skype vorgenommen wird, muss die Sicherheitsbehörde die entsprechende Software natürlich auch
updaten. Dies entspricht den Vorgaben des Bundesverfassungsgerichts. Denn das Bundesverfassungsgericht
sagt: Eine entsprechende Telekommunikationsüberwachung darf nicht unterbrochen, sondern muss ohne Unterbrechung durchgeführt werden.
Herr Edathy, bitte.
Herr Staatssekretär, können Sie die heutige Aussage
im Rechtsausschuss durch den Leiter der Arbeitsgruppe
„Polizeiliches Informationswesen“ aus Ihrem Hause bestätigen, wonach unter Anwendung von Programmen
der Firma DigiTask eingeleitete Telekommunikationsüberwachungen jetzt beendet werden und Programme
aus diesem Haus nicht mehr zum Einsatz kommen sollen? In welchem Umfang sind Behörden des Bundes von
dieser Maßgabe in ihrer Handlungsfähigkeit betroffen?
Ich denke da nicht nur an das Bundeskriminalamt, sondern auch an das Zollkriminalamt.
Zu offenen Ermittlungsverfahren kann ich mich hier
in der Öffentlichkeit selbstverständlich nicht äußern.
({0})
Herr Kollege Ströbele.
Herr Staatssekretär, Sie selber haben in Ihrer Antwort
gerade den Geheimdienstkoordinator angesprochen und
seine Äußerung quasi zur Interpretation freigegeben.
Dabei haben Sie gesagt, Sie könnten nicht ausschließen,
dass Bundesbehörden irgendwann einmal über eine solche Trojaner-Software verfügt haben, die mehr kann als
nur abhören.
Kann die Bundesregierung - oder Sie persönlich für
die Bundesregierung - verbindlich ausschließen, dass
der Bundesnachrichtendienst in Deutschland oder sonst
wo eine solche Software angewandt hat?
Der Geheimdienstkoordinator hat das gerade eben im
Innenausschuss ausgeschlossen. Ich möchte auch noch
richtigstellen, was ich mit „verfügte über eine Software“
meinte. Damit habe ich auf die Frage geantwortet, ob irgendeine Sicherheitsbehörde eine solche Software einmal in Besitz hatte.
({0})
Ich hatte gesagt: Ja, wir hatten die einmal in Besitz, um
sie entsprechend zu checken und zu kontrollieren. So
war das vor drei Jahren, als uns eine solche Software angeboten wurde und wir festgestellt haben: Nein, sie entspricht eben nicht unseren Anforderungen, und deshalb
wollen wir sie nicht haben. Insofern haben wir diese
Software natürlich kurzzeitig in Besitz gehabt, um sie zu
kontrollieren, sie aber gleich wieder abzugeben.
Herr Hunko bitte.
Herr Staatssekretär Schröder, noch einmal eine Frage
zum Export: Es gab ja am 27. September dieses Jahres
den Beschluss des Europäischen Parlaments - mit sehr
großer Mehrheit -, der vorsieht, Technologien einer
strengeren Ausfuhrkontrolle zu unterwerfen, die - ich zitiere - „im Zusammenhang mit Verstößen gegen die
Menschenrechte, die Grundsätze der Demokratie oder
die Meinungsfreiheit“ verwendet werden können. Damit
sind explizit gemeint - ich zitiere noch einmal -:
„Abfangtechniken und Vorrichtungen der digitalen Datenübertragung, mit denen Mobiltelefone und Textnachrichten überwacht und die Internetnutzung gezielt beobachtet werden können.“
Ich frage Sie: Welche Schritte hat die Bundesregierung unternommen, um diesen Beschluss des Europäischen Parlaments umzusetzen?
Die Telekommunikationsüberwachung widerspricht
nicht den Grundrechten, sondern dient der Wahrung unserer verfassungsgemäßen Ordnung. Insofern findet dieser Beschluss hier keine Anwendung.
Herr Kollege Kelber.
Herr Staatssekretär, Sie haben gerade noch einmal betont, dass das BKA ohne Kenntnis des Quellcodes mithilfe eines geeigneten Verfahrens vollständig und sicher
geprüft hat, ob die Software nichterlaubte Funktionen
enthält oder nicht. Da eine solche Technologie der deutschen Computerwissenschaft bisher unbekannt ist: Wird
die Bundesregierung der Öffentlichkeit diese Technologien in einem Versuchsaufbau für weitere wissenschaftliche Arbeiten zur Verfügung stellen?
Das BKA betreibt keine IT-Wissenschaft und auch
keine Informatik, sondern das BKA ist dafür da, auf der
Grundlage unserer Gesetze und der Beschlüsse der Richter die Software entsprechend anzuwenden. Die Software wird exakt danach angewendet, und das muss
sichergestellt werden. Je sicherer das Ganze ist, desto
besser ist es; denn wir bewegen uns mittlerweile in einem Bereich, in dem wir die Grundrechte auch durch
technische Vorkehrungen absichern. Deshalb muss die
Software vorher geprüft werden. Je umfassender diese
Prüfung vonstattengeht, desto besser ist das selbstverständlich.
Herr Klingbeil.
Herr Staatssekretär, Sie haben gerade Skype angesprochen. Wir reden ja über Telekommunikationsüberwachung. Ich möchte gerne wissen, ob in Ihrem Hause
in den letzten Jahren, seitdem Sie dabei sind, Gespräche
mit den Entwicklern von Skype stattgefunden haben, um
vielleicht auch Alternativen zu Trojanern zu prüfen. Wir
wissen aus anderen europäischen Ländern, dass dort die
Kooperation überhaupt kein Problem darstellt. Bei uns
werden Trojaner eingesetzt. Wir sehen jetzt die Probleme und die Unsicherheiten, die sich daraus ergeben.
Was hat Ihr Ministerium eigentlich an Alternativen geprüft?
Selbstverständlich haben wir das geprüft. Die Aussage, dass es Alternativen zur Quellen-TKÜ gibt, ist
schlichtweg falsch. Wir sind mit den italienischen Kollegen in Kontakt getreten und befinden uns natürlich in einem internationalen Austausch. Bei der Peer-to-PeerKommunikation gibt es keine andere Möglichkeit, als an
den Computer heranzugehen und die Quellen-Telekommunikationsüberwachung durchzuführen.
Herr Lischka noch; dann kommen wir zur nächsten
Frage.
Herr Staatssekretär, ich möchte Sie fragen, ob Sie
künftig Software von der Firma DigiTask beziehen wollen oder ob Sie derzeit beabsichtigen, die Geschäftsbeziehung zu dieser Firma zu beenden. Was bedeutet es eigentlich für die Arbeit der Bundesbehörden, die in den
kommenden Monaten eine Quellen-TKÜ durchführen
wollen, wenn sie im Augenblick nicht auf eine entsprechende Software zugreifen können?
Selbstverständlich wird gerade geprüft, inwieweit
man weiter mit DigiTask zusammenarbeiten kann und
inwieweit man selbst programmieren sollte. Da befinden
wir uns jetzt in der Prüfung.
Wir kommen zur Frage 46 des Kollegen von Notz:
Ist die Bundesregierung auch vor dem Hintergrund der Begründung des Urteils des Bundesverfassungsgerichts zur
Onlinedurchsuchung ({0}), wonach sich der
Kernbereich des privaten Lebens heute anhand der auf einem
Computer befindlichen Daten umfassend analysieren lässt
und diese Daten und der Computer, auf denen sie gespeichert
sind, nicht überwacht werden dürfen, der Ansicht, dass der
Einsatz des vom Chaos Computer Club untersuchten Programms gegen die Vorgaben des Bundesverfassungsgerichts
verstößt, und ist die Bundesregierung weiterhin der Ansicht,
dass die Vorgaben des Bundesverfassungsgerichts technisch
überhaupt so umzusetzen sind, dass der Schutz der Bürgerinnen und Bürger garantiert werden kann?
Herr Staatssekretär.
Herr Kollege von Notz, ich beantworte Ihre Frage wie
folgt: Das Bundesverfassungsgericht hat in seiner Entscheidung zur sogenannten Onlinedurchsuchung auch
zur Quellen-TKÜ Stellung genommen. Danach handelt
es sich bei der Quellen-TKÜ gerade nicht um einen Eingriff in die Vertraulichkeit und Integrität informationstechnischer Systeme. Vielmehr ist Art. 10 Abs. 1 des
Grundgesetzes der alleinige grundrechtliche Maßstab für
die Beurteilung einer Ermächtigung zu einer QuellenTelekommunikationsüberwachung, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden
Telekommunikationsvorgang beschränkt. Dies muss
durch technische Vorkehrungen und rechtliche Vorgaben
sichergestellt sein.
Ob das vom Chaos Computer Club analysierte Programm gegen die Vorgaben des Bundesverfassungsgerichts verstößt, kann von der Bundesregierung mangels
eigener sicherer Kenntnisse über Funktion und Einsatz
nicht beurteilt werden. Wenn eine Software eingesetzt
wird, bei der sich die Überwachung nicht ausschließlich
auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt, handelt es sich nicht um eine QuellenTKÜ.
In der Praxis wird die von Bundesbehörden für die
Quellen-TKÜ eingesetzte Software in jedem Einzelfall
entsprechend dem richterlichen Beschluss bzw. der
G 10-Anordnung programmiert. Die Überwachungsmaßnahme ist auf laufende Telekommunikationsvorgänge beschränkt. Die Ausleitung anderer Daten oder
ein Zugriff auf Daten, die auf dem zu überwachenden
Rechner gespeichert sind, die sogenannte Onlinedurchsuchung, ist mit der eingesetzten Software nicht möglich. Durch Einsatz einer Verschlüsselung für alle über15590
tragenen Daten und umfassende Protokollierung wird
ein Missbrauch der jeweiligen Software durch Dritte
bzw. die einsetzende Behörde ausgeschlossen.
Herr von Notz, eine Nachfrage. Bitte sehr.
Vielen Dank, Herr Staatssekretär. - Was sagen Sie zu
den Aussagen unseres Kollegen Uhl, dass Polizeibeamte
aufgrund der misslichen Gesetzeslage darauf angewiesen seien, im gesetzlichen Graubereich zu arbeiten?
Der Kollege Uhl sitzt hier. Sie müssen ihn selbst fragen, was er damit gemeint hat.
({0})
Die Bundesregierung ist der Meinung, dass wir eine
klare gesetzliche Regelung haben, die gerade durch das
Bundesverfassungsgerichtsurteil konkretisiert wurde.
Aber natürlich ist jeder Abgeordnete frei, sich für die
Verbesserung der jetzigen Rechtslage einzusetzen und
eigene Vorschläge zu machen.
({1})
Herr von Notz, eine zweite Nachfrage. Bitte schön.
Es beruhigt, dass jeder Abgeordnete frei ist. Aber wie
ist es vor allen Dingen mit den Bundesministerinnen?
Die Aussagen der Bundesjustizministerin, die Teil Ihrer
Regierung ist, aber leider nicht da ist - der Kollege
Staatssekretär Stadler kann sich dazu äußern -, im Hinblick darauf, ob es gerade vor dem Hintergrund des von
Ihnen zitierten Bundesverfassungsgerichturteils eine entsprechende gesetzliche Grundlage braucht, klingen so
ganz anders als Ihre Aussage. Insofern frage ich: Wie
verhalten Sie sich zu den Aussagen des Bundesjustizministeriums?
Wir sind ständig in guten Gesprächen mit dem Bundesjustizministerium.
({0})
Zwischen uns passt, wie Sie hier sehen, kein Blatt Papier.
({1})
Herr Kollege Edathy bitte mit einer Nachfrage.
Herr Staatssekretär, der Bundesinnenminister hat sich
in einem am Sonntag in der Presse veröffentlichten Interview zu einem weiteren Gerichtsurteil geäußert, nämlich zu einem Urteil des Landgerichts Landshut, bei dem
es um Screenshots ging. Da sagte Minister Friedrich:
Das Landgericht Landshut sagt, es sei nicht erlaubt.
Die Bayerische Staatsregierung sagt, es sei erlaubt.
Man kann ja auch anderer Auffassung sein als ein
Landgericht.
Mit Blick auf das Urteil des Bundesverfassungsgerichts möchte ich Sie fragen: Glauben Sie, dass die
Rechtsauffassung des Bundesinnenministers das eine ist
und die Urteilssprechung des Bundesverfassungsgerichts
das andere? Oder gilt nicht in einem Rechtsstaat, dass
absolut verbindlich und auch völlig unmissverständlich
ist - gerade vor dem Hintergrund der Entscheidung von
Karlsruhe 2008 -, was zulässig ist und was nicht, sodass
eben kein Interpretationsspielraum besteht?
Dadurch dass wir als Bundesregierung uns dafür entschieden haben, im Geschäftsbereich des Bundesministeriums des Innern keine Screenshots durchzuführen,
erübrigt sich für den Bereich, für den ich hier Verantwortung trage - das ist das Bundesministerium des Innern -,
diese Frage.
Herr Kollege Lischka.
Herr Staatssekretär, Sie haben uns eben mitgeteilt,
dass wir Ihrer Auffassung nach keine neue gesetzliche
Regelung zur Quellen-TKÜ brauchen. Können Sie mir
erklären, warum der Bundesinnenminister Anfang der
vergangenen Woche genau dies von der Bundesjustizministerin gefordert hat? Wie begründen Sie diesen Sinneswandel im Hinblick auf Ihre heutige Aussage?
Ich habe den Bundesinnenminister nicht so verstanden, dass er das gefordert hat.
({0})
Herr Kollege Wieland.
Herr Staatssekretär Schröder, soweit ich es überblicken konnte, waren Sie heute nicht im Innenausschuss,
sondern der Minister. Ich hoffe, ich habe Sie nicht übersehen.
({0})
- Er war da? Saß er in der zweiten Reihe? Sorry!
({1})
- Ich habe mich schon vorbeugend entschuldigt, sollte
ich ihn übersehen haben. Es war so: Ich habe ihn übersehen.
Herr Staatssekretär Schröder, da Sie vor Ort waren,
haben Sie genauso wie ich gehört, dass sich der BKAChef unter Beifall der gesamten CDU/CSU-Bank darüber beklagt hat, dass er gemäß BKA-Gesetz, also nach
Polizeirecht, abhören bzw. eine Quellen-TKÜ durchführen darf. Wenn er aber den Fall auf Weisung der Bundesjustizministerin an den Generalbundesanwalt abgeben
muss, dann muss die Maßnahme abgebrochen werden.
Sie behaupten, dass zwischen den Kollegen Stadler
und Sie kein Stück Löschpapier passe. Ich frage Sie: Wie
wollen Sie die Diskrepanz denn benennen, wenn Sie
doch so übereinstimmen? Die einen sagen, man dürfe
nicht. Der BKA-Präsident hat sogar gesagt, er verzögere
deswegen die Abgabe; was rechtlich sehr kritisch ist.
Hören Sie auf, uns die heile Welt im Hinblick auf die
Übereinstimmung der Bundesregierung vorzuspielen!
Nicht umsonst hat Ihr Koalitionspartner ein Moratorium
für den Einsatz von Trojanern gefordert. Haben Sie es
umgesetzt? Gibt es ein Moratorium? Werden sie zurzeit
nicht eingesetzt, wie es die Kollegin Piltz beispielsweise
gefordert hat? Wie sieht es wirklich aus zwischen
Schwarz und Gelb?
({2})
Ich will mich hier nicht zu Schwarz-Gelb äußern, sondern zu Grün. Wie ich Ihrer Äußerung entnehme, sind
Sie der Rechtsauffassung, dass es dem BKA möglich
sein muss, auch im Bereich der Strafverfolgung eine
Quellen-TKÜ durchzuführen. Ich habe Sie so verstanden, dass das noch geklärt werden muss und dass das
BKA eine entsprechende Rechtsgrundlage braucht. Insofern bedanke ich mich für die Unterstützung und hoffe,
dass die Grünen entsprechende Anträge einbringen werden.
({0})
Die Frage 11 der Kollegin Britta Haßelmann wird
schriftlich beantwortet.
Wir kommen zum Geschäftsbereich des Bundesministeriums der Justiz. Die Fragen 55 und 56 der Kollegin Ingrid Hönlinger werden schriftlich beantwortet.
Ich rufe die Frage 57 des Kollegen Jerzy Montag auf:
Vertritt die Bundesministerin der Justiz, Sabine
Leutheusser-Schnarrenberger, die Ansicht, dass eine QuellenTelekommunikationsüberwachung in strafrechtlichen Ermittlungsverfahren von § 100 a der Strafprozessordnung gedeckt
ist, und gilt das Gleiche auch im Rahmen des § 23 a des Zollfahndungsdienstgesetzes?
Zur Beantwortung steht der Parlamentarische Staatssekretär Dr. Max Stadler zur Verfügung.
Sehr geehrter Herr Kollege Montag, bei einer Quellen-Telekommunikationsüberwachung besteht für den
Betroffenen, anders als bei der herkömmlichen Telekommunikationsüberwachung, das Risiko, dass über die
Inhalte und Umstände der Telekommunikation hinaus
weitere, insbesondere persönlichkeitsrelevante Informationen erhoben werden. Den Vorgaben des Bundesverfassungsgerichts in seiner Entscheidung vom 27. Februar 2008 entsprechend muss daher sowohl im
präventiven als auch im strafrechtlichen Bereich durch
technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein, dass sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.
Die aktuellen Entscheidungen der Amts- und Landgerichte gehen inzwischen einheitlich davon aus, dass die
§§ 100 a und 100 b der Strafprozessordnung diesen Vorgaben genügen und sie deshalb Grundlage für die Anordnung einer Quellen-TKÜ sein können. Diese in richterlicher Unabhängigkeit getroffene Auslegung des
geltenden Rechts wird von der Bundesministerin der
Justiz respektiert.
Der Bundesministerin der Justiz ist vor allem wichtig,
dass die Grenzen, die das Bundesverfassungsgericht für
eine Quellen-TKÜ aufgezeigt hat, strikt eingehalten
werden. Ob dies in der Vergangenheit sichergestellt war,
ist Gegenstand der aktuellen Prüfungen.
Nach Auffassung der Bundesministerin der Justiz
muss von vornherein sichergestellt sein, dass die eingesetzte Software keine über die Überwachung der laufenden Telekommunikation hinausgehenden Funktionalitäten
besitzt und keine entsprechenden Funktionserweiterungen vorgesehen sind.
Sie haben noch nach § 23 a ZFdG gefragt. Dazu haben wir dieselbe Auffassung.
Herr Montag, eine Nachfrage. Bitte sehr.
Danke, Frau Präsidentin. - Sehr geehrter Herr Staatssekretär Stadler, wir haben gerade die Antworten Ihres
Kollegen aus dem Innenministerium gehört. Eine der
letzten Antworten lautete, dass das Innenministerium die
Entscheidung des Bundesverfassungsgerichts aus dem
Jahre 2008, auf die auch Sie sich jetzt berufen haben, so
lesen würde, dass durch die Quellen-TKÜ, also durch
Infiltration eines Computers mit einer Software zum
Zwecke der Abhörung von Internetkommunikation, die
Integrität und Vertraulichkeit von Kommunikationssystemen nicht betroffen seien.
Ich frage Sie für das Bundesjustizministerium, ob
auch Sie der Auffassung sind, dass durch den realen Akt
der Implementierung einer fremden Software, zum Beispiel in Ihren Computer, die Integrität und Vertraulichkeit Ihres Computers nicht verletzt werden, unabhängig
davon, ob das legal oder illegal geschieht. Teilen Sie
nicht die Auffassung - unabhängig davon, wie Landgerichte entscheiden -, dass es besser wäre, wenn man für
eine Quellen-TKÜ eine eigene gesetzliche Grundlage
mit scharfen rechtlichen Begrenzungen einführen würde?
Herr Kollege Montag, zunächst einmal kommt es für
die Rechtspraxis in der Tat auf die Rechtsprechung an.
Wie Sie wissen, gab es ursprünglich einmal eine Entscheidung des Landgerichts Hamburg, in der eine Quellen-TKÜ als unzulässig angesehen wurde. Mittlerweile
gibt es, soweit die Entscheidungen veröffentlicht worden
und uns daher bekannt sind, eine einheitliche Linie - inzwischen auch des Landgerichts Hamburg und des vorhin schon zitierten Landgerichts Landshut, aber auch anderer Gerichte -, wonach die bestehenden Vorschriften
der §§ 100 a und 100 b StPO dahin gehend ausgelegt
werden, dass darin eine ausreichende und grundrechtskonforme Grundlage für die Quellen-TKÜ zu sehen ist.
Bei der Entscheidung des Landgerichts Landshut, die die
aktuelle Debatte mit ausgelöst hat, sieht man, dass die
Gerichte dabei Kautelen einziehen wie beispielsweise
das Verbot von Screenshots.
Wir sind der Auffassung, dass es jetzt darauf ankommt, die Praxis genau darzustellen. Wir wollen, dass
die Innenminister des Bundes und der Länder einen
Sachstandsbericht vorlegen, wie sich die Praxis entwickelt hat, welche Software insbesondere eingesetzt worden ist und ob dies eine Software ist, die mehr kann, als
sie darf. Auf dieser Grundlage werden wir entscheiden,
welche Konsequenzen daraus zu ziehen sind.
Sie haben eine zweite Nachfrage. Bitte sehr.
Danke schön, Frau Präsidentin. - Danke, Herr Staatssekretär Stadler. Das war zwar eine interessante Antwort, aber nicht direkt die Antwort auf meine Frage. Ich
habe Sie nämlich gefragt, ob Sie die Auffassung Ihres
Kollegen neben Ihnen teilen, dass der Einsatz dieser
Computersoftware keine Verletzung der Integrität und
Vertraulichkeit des Computers darstelle. Vielleicht könnten Sie diese Antwort noch nachholen.
Meine zweite Nachfrage erklärt sich dadurch, dass ich
nicht ganz verstehen kann, warum sich das Bundesjustizministerium, das für Vorschläge zur Kodifizierung des
Bundesrechts zuständig ist, hinter der Rechtsprechung
von Landgerichten versteckt. Zunächst verschweigen
Sie - ich bitte Sie, dazu Stellung zu nehmen -, dass in
der Literatur aktuell eine völlig andere Position vertreten
wird. In diesem Zusammenhang eine ganz konkrete
Frage: Wie verhält sich das Bundesjustizministerium zu
den Vorwürfen vonseiten der Innenpolitiker der Union
- ich meine Herrn Uhl und andere -, die Bundesjustizministerin sei schuld daran,
({0})
dass Polizeibeamte in Grauzonen arbeiteten und rechtswidrige Dinge machen müssten, weil keine gesetzliche
Grundlage für ihr Handeln vorliege?
({1})
Herr Montag, das akustische Signal richtet sich an
Sie.
Das läutete schon, bevor ich begonnen habe, Frau
Präsidentin.
Das läutete bei Ihrer letzten Frage auch schon. Möglicherweise ist dadurch dieser Eindruck entstanden.
Wir haben uns schon gefragt, ob Sie Ihr Handy nicht
ausgemacht haben.
Herr Staatssekretär.
Herr Kollege Montag, das war eine Vielzahl von Fragen, die ich in einer Minute beantworten soll. Ich will
mich bemühen, es prägnant zu machen.
Zunächst einmal steht es mir nicht zu, Aussagen des
Kollegen Uhl zu kommentieren.
({0})
Ich darf aber darauf aufmerksam machen, dass ich gerade dargestellt habe, dass für die Quellen-TKÜ, soweit
sie sich wirklich auf die Überwachung laufender Kommunikation beschränkt, nach der einheitlichen Rechtsprechung der dafür zuständigen Gerichte eine Rechtsgrundlage in den §§ 100 a und 100 b StPO gesehen wird.
Das ist kein Verstecken hinter Landgerichten, wie Sie es
genannt haben. Aus Ihrer Äußerung klingt übrigens eine
leichte, etwas deplatzierte Missachtung von Land- und
Amtsgerichten heraus, wenn Sie mir diese Anmerkung
gestatten.
({1})
- Wir sind uns einig, dass eine solche fehl am Platze
wäre.
Selbstverständlich ist die verbindliche Auslegung von
gesetzlichen Bestimmungen Sache der Justiz. Das macht
sie in einzelnen Fällen, und das respektieren wir.
Herr Oppermann, bitte.
Herr Staatssekretär, Sie haben eben gesagt, dass die
Bundesregierung die Rechtsprechung der Gerichte respektiert. Das nenne ich einen Fortschritt. Das ist ja nicht
immer so.
({0})
Die Vorschriften der Strafprozessordnung, um die es
hier geht - §§ 100 a und 100 b StPO -, sind in einer Zeit
geschaffen worden, in der wir Skype-Telefonie über
Computer und Internet noch nicht kannten. Das Bundesverfassungsgericht hat bei der Formulierung des Grundrechts auf Gewährleistung der Vertraulichkeit und auf
Sicherheit informationstechnischer Systeme Wert darauf gelegt, dass ein Eingriff in diese Grundrechte nur
aufgrund von präzisen, bereichsspezifischen Regelungen
und nach Maßgabe des Verhältnismäßigkeitsgrundsatzes
erfolgen kann. Sehen Sie vor diesem Hintergrund nicht
einen grundlegenden Regelungsbedarf in der Strafprozessordnung? Sie haben gesagt, dass Sie die Rechtsprechung respektieren und die Rechtssituation prüfen wollen. Wie wahrscheinlich ist es, dass diesbezüglich ein
Vorschlag für eine Neuregelung von Ihnen vorgelegt
wird?
Herr Kollege Oppermann, die von mir zitierte amtsund landgerichtliche Rechtsprechung datiert aus der Zeit
nach der wichtigen Entscheidung des Bundesverfassungsgerichts vom Februar 2008 und setzt sich demgemäß natürlich mit dem Urteil des Bundesverfassungsgerichts auseinander. Wie Sie wissen, wird von den
Gerichten für das Aufspielen der Software eine sogenannte Annexkompetenz in Anspruch genommen, die
die Möglichkeiten der Telekommunikationsüberwachung
von Internettelefonie nach §§ 100 a und 100 b StPO ermöglichen soll.
Herr Kollege Montag hat darauf hingewiesen, dass in
der Literatur andere Auffassungen vertreten werden. Das
ist völlig richtig. Beispielsweise wird aber von MeyerGoßner, wenn ich das richtig im Kopf habe, im Standardkommentar von Kleinknecht, aber auch von Armin
Nack im Karlsruher Kommentar diese Rechtsprechung
befürwortet. Wie so oft in der Juristerei gehen die Positionen also auseinander.
Mir kommt es jetzt auf Folgendes an, Herr Kollege
Oppermann - ich habe vorhin versucht, das darzustellen -:
Wenn wir durch Vorgänge wie jetzt in Landshut Kenntnis davon bekommen, dass Software eingesetzt wird, bei
der man zumindest Bedenken haben kann, ob das so
richtig ist - vom Landgericht Landshut ist sogar in zweiter Instanz eine Beanstandung erfolgt -, dann ist es doch
richtig, dass wir - dies hat Burkhard Hirsch immer gefordert, als er noch Mitglied des Deutschen Bundestages
war - unsere Normsetzung an der Rechtswirklichkeit
orientieren, dass wir uns von den Innenministern des
Bundes und der Länder die Sachlage und die Software,
die eingesetzt wird, genau darstellen lassen
({0})
- ich komme gleich zum Ende, Frau Präsidentin; ein
ganz wichtiger Aspekt noch - und dass wir eine Antwort
auf die Frage suchen, ob es überhaupt möglich ist, eine
sozusagen treffsichere Software zu installieren, die nicht
über das Mithören der laufenden Kommunikation hinausgeht.
All diese Fragen müssen jetzt im Tatsächlichen geklärt werden. Dann werden wir entscheiden, ob es bei
den bestehenden Vorschriften bleiben kann oder ob - das
beträfe nicht nur die StPO, sondern auch andere Materien, bei denen sich ähnliche Probleme stellen - Präzisierungen, Einschränkungen, Änderungen erforderlich
sind. Das ist die richtige Reihenfolge: Wir müssen erst
den Sachverhalt klären, und dann können wir Entscheidungen treffen.
Herr Ströbele, bitte.
Herr Kollege Stadler, Sie haben es vorhin abgelehnt,
die Aussagen des Kollegen Uhl zu kommentieren oder
zu interpretieren. Sind Sie denn bereit, Ihre eigenen Aussagen zu interpretieren? Ich habe Sie heute Morgen im
Radio gehört. Da haben Sie Ähnliches wie gerade eben
gesagt, nur haben Sie es dort mehr auf den Punkt gebracht. Sie sagten - so habe ich Sie jedenfalls verstanden -, dass auch Sie bei der Anwendung der QuellenTKÜ, also des Trojaners, der nur mithört, Bauchschmerzen haben, weil Sie darin die Gefahr sehen, dass das zu
Weiterem führen kann. Sie haben vorgeschlagen, dass
man - so haben Sie es jetzt gerade auch gesagt - ganz
konkret im Einzelnen überprüfen soll, ob ein Trojaner
überhaupt notwendig ist
({0})
oder ob man ihn nicht durch andere Technik, die all
diese bösen, verbotenen Sachen macht, ersetzen sollte.
Jetzt frage ich Sie: War das, was Sie heute Morgen im
Radio erzählt haben, Ihre Meinung, oder ist das die Meinung der Bundesregierung? Wenn es die Meinung der
Bundesregierung ist, dass nur „kein Trojaner“ ein sicherer Trojaner ist, kann ich dann daraus schließen, dass Sie
andere Technik einsetzen wollen?
Herr Kollege Ströbele, zunächst freut es mich, dass
Sie einen so schönen Start in den heutigen Tag hatten
({0})
und in aller Frühe ein Interview von mir gehört haben, in
dem ich die Dinge angeblich noch besser auf den Punkt
gebracht habe als hier. Den Eindruck hatte ich selber
nicht.
({1})
Sie haben zu Recht eine wichtige Passage aus dem Interview zitiert. Ich beziehe mich auf einen Aufsatz von
Dr. Frank Braun aus Passau. Er war Assistent bei Professor Heckmann. Professor Heckmann ist den Innen- und
Rechtspolitikern als Internetexperte bekannt und war bereits vielfach als Sachverständiger im Deutschen Bundestag eingeladen. Sein früherer Assistent Frank Braun
schreibt in einem Aufsatz, der am 15. Oktober 2011, also
erst vor kurzem, erschienen ist, dass man sehr wohl in
die Gesamtbetrachtung einbeziehen müsse, ob es grundrechtsschonendere Möglichkeiten der Überwachung des
laufenden Kommunikationsverkehrs gebe. Er bezieht
sich darauf, dass bei manchen Anbietern eine technische
„Hintertür“, eine Backdoor, wie man wohl sagt, vorhanden sei, sodass man unter Nutzung dieser Hintertür
Kommunikation mithören könne, ohne Software auf einen fremden Computer aufzuspielen.
Da im Grundrechtsschutz immer das Prinzip der Verhältnismäßigkeit und damit das Prinzip des geringstmöglichen Eingriffs gilt, ist diese Erwägung in die Überlegungen einzubeziehen, hängt aber in ihrer Realisierung
wieder davon ab, ob dies technisch und praktisch überhaupt möglich ist. So wollte ich verstanden werden.
({2})
Jetzt bin ich mir nicht sicher, ob sich Herr Lischka
vorhin gemeldet hat. - Das hat er. Dann sind Sie jetzt an
der Reihe.
({0})
Herr Staatssekretär, wie bewertet das Bundesjustizministerium die rechtliche Zulässigkeit von sogenannten
Screenshots im Rahmen einer Quellen-TKÜ? Sehen Sie
in dem juristischen Streit zwischen der Bayerischen
Staatsregierung und dem Landgericht Landshut, den wir
seit einigen Tagen verfolgen können, nicht einen Anlass,
die entsprechende Vorschrift des § 100 a StPO zu präzisieren?
Herr Lischka, das ist wieder ein Beispiel für das, was
ich als unsere Grundlinie angegeben habe. Wir werden
mit Lebenssachverhalten konfrontiert, die sich außerhalb
unseres Zuständigkeitsbereichs zugetragen haben. Die
Verantwortung für die Durchführung von Überwachungsmaßnahmen im Zuständigkeitsbereich des Landgerichts Landshut trägt die dortige Staatsanwaltschaft,
tragen die dortigen Gerichte. Die Zuständigkeit liegt
dann beim Bayerischen Staatsministerium der Justiz
oder beim bayerischen Innenminister, der übrigens erklärt hat, dass er diese Trojaner nicht mehr einsetzen
wird. Ich halte das für eine gute Entscheidung. Sie ist
richtig, solange wir uns in der Phase der Lagebilderstellung befinden.
In der Entscheidung des Landgerichts Landshut ist
die Erstellung von Screenshots für unzulässig erklärt
worden. Dem ist aus meiner Sicht nichts hinzuzufügen.
Ob § 100 a StPO irgendwann einmal präzisiert werden
muss, wollen wir nach der Auswertung der Sachverhalte
entscheiden. Dann können wir diese rechtliche Debatte
fortsetzen.
Vielen Dank. - Die nächste Nachfrage stellt der Kollege Wieland.
Vielen Dank. - Herr Kollege Stadler, ich habe Ihr Interview heute Morgen nicht gehört, denke also, dass ich
hinreichend ausgeschlafen bin.
({0})
Trotz dieses Zustandes habe ich eines nicht verstanden:
Sie haben erklärt, es gebe für die Quellen-TKÜ eine ausreichende Rechtsgrundlage; so weit die Rechtsprechung.
In der Frage, die ich Ihnen stellen möchte, geht es um Ihr
Haus, also nicht um niederbayerische Gerichte, die im
Übrigen unsere Hochachtung haben. Ich sage ausdrücklich, auch im Namen des Kollegen Montag: Das Landgericht Landshut, wenngleich in Niederbayern gelegen, hat
unsere Hochachtung dafür, wie es entschieden hat. Aber
in meiner Frage geht es, wie gesagt, um Ihr Haus. Mir ist
heute im Innenausschuss - ich habe es bereits gesagt wehklagend berichtet worden, dass Ihr Haus dem Generalbundesanwalt verbietet, eine Quellen-TKÜ durchzuführen. Wenn es dafür eine ausreichende Rechtsgrundlage gibt, weshalb verbieten Sie dann dem obersten
Ankläger, eine solche durchzuführen?
Lieber Herr Kollege Wieland, ich habe vorhin präzise
gesagt - das kann man im Protokoll nachlesen -, dass
die Bundesministerin der Justiz diese Rechtsprechung
respektiert.
({0})
Beim Generalbundesanwalt gab es nur einen einzigen
Vorgang, der einschlägig ist. Er hat sich so zugetragen,
dass die Staatsanwaltschaft in einem Bundesland gegen
vier Beschuldigte Beschlüsse erwirkt hat, eine QuellenTKÜ durchzuführen. Gegen zwei Beschuldigte wurde
von dieser Staatsanwaltschaft eines Bundeslandes mit
dem Vollzug dieser Beschlüsse begonnen. In einem dritten Fall kam es aus bestimmten Gründen nicht dazu;
dann hat der Generalbundesanwalt den Fall übernommen. Er hatte zu entscheiden, wie im Hinblick auf den
vierten Beschuldigten zu verfahren ist. Er hat seine Entscheidung, auf die Durchführung einer Quellen-TKÜ zu
verzichten, autonom getroffen. Weitere Vorgänge sind
mir nicht bekannt.
({1})
Das war noch ein Kommentar des Kollegen Wieland. Die nächste Frage stellt der Kollege Volker Beck.
Herr Staatssekretär, an Ihrer ausweichenden Antwortstrategie merkt man, dass Ihnen bei Ihrer Position - nach
dem Motto „Das reicht irgendwie aus“ - nicht ganz wohl
ist. Ich finde, das ist sehr nachvollziehbar. Natürlich mag
es sein, dass, wenn es um das eigentliche Abhören geht,
die §§ 100 a und 100 b StPO einschlägig sind. Aber der
Vorgang zuvor, auf den auch Jerzy Montag Bezug genommen hat, nämlich das Installieren einer Software,
greift in ein vom Bundesverfassungsgericht gerade im
Hinblick auf das Internet neu geschaffenes Grundrecht
ein: in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
In Grundrechte kann man zwar ausnahmsweise eingreifen, aber nur auf der Grundlage eines Gesetzes.
Deshalb frage ich mich, warum wir das erst für die Gefahrenabwehr schaffen, dann aber durch eine Annexkompetenz locker und frei aus den §§ 100 a und 100 b
StPO etwas schöpfen, was im Gesetz nicht vorgesehen
ist. Das wird in der Literatur ja auch zu Recht umfangreich kritisiert.
Wenn man das hier kodifiziert: Müsste man dann
nicht vielleicht auch in Rechnung stellen, dass die Telefonie über das Internet womöglich einen intimeren
Kommunikationsvorgang darstellt, weil hier durch die
Unterstützung von Kameras usw. weitere Kommunikationsebenen eröffnet werden, und deshalb einen höheren
Schutz braucht, als dies in den Normen zur Telefonüberwachung in der Strafprozessordnung geregelt ist?
Herr Kollege Beck, um das einmal ganz deutlich zu
sagen, weil wir auf diese Punkte bisher noch nicht zu
sprechen gekommen sind: Ich hielte es für unzulässig,
wenn beispielsweise Mikrofone oder Kameras von außen bedient würden. Ich hielte es selbstverständlich auch
für unerträglich, wenn der Inhalt eines Computers von
außen manipuliert würde.
({0})
- Ja, aber ich darf das doch erwähnen, damit hier kein
schiefer Eindruck entsteht.
({1})
Die Gerichte, deren Rechtsprechung ich zitiert habe,
nehmen für sich in Anspruch, wie ich schon mehrfach
ausgeführt habe, dass sie ihre Entscheidungen nicht etwa
ohne gesetzliche Grundlage, sondern in Auslegung der
bestehenden Vorschriften in der StPO treffen. Wie ich
auch schon dargelegt habe, entnehmen sie daraus eine
Annexkompetenz.
Für mich ist es wichtig, dass daraus in der Praxis nicht
etwa die Befugnis abgeleitet wird, zusätzliche Maßnahmen, die über das Abhören der laufenden Telekommunikation hinausgehen, als gedeckt anzusehen. Ich habe es
schon gesagt: Es gilt jetzt, die Technik genau darzustellen und von den Innenministern einen klaren Bericht darüber zu bekommen. Dann kann man entscheiden, ob
man gesetzliche Restriktionen braucht oder ob die Auslegung der bestehenden Vorschriften reicht.
Ich darf bei dieser Gelegenheit vielleicht noch darauf
aufmerksam machen, dass in den Bundesländern hinsichtlich des Polizeirechts unterschiedlich verfahren
wird. Einige Bundesländer, wie etwa Rheinland-Pfalz,
haben eine Spezialnorm für die Quellen-TKÜ im Polizeirecht, andere, wie beispielsweise Baden-Württemberg, haben sie nicht. Das zeigt, dass diese Debatte dort
unterschiedlich gesehen wird.
Wir werden unsere Entscheidung in absehbarer Zeit
zu treffen haben. Darauf kommen wir ja zurück; das
habe ich zugesagt.
Vielen Dank. - Wir kommen nun zum Geschäftsbereich des Bundesministeriums der Finanzen. Zur Beantwortung steht der Parlamentarische Staatssekretär
Hartmut Koschyk zur Verfügung.
Ich rufe die Frage 58 des Kollegen Jerzy Montag auf:
Welche Funktionsmöglichkeiten über das Abhören von
Voice-over-IP-Gesprächen hinaus hat die vom Zollkriminalamt, ZKA, tatsächlich verwendete Software ({0}), und auf
welche Art und Weise kann auch die Software des ZKA erweitert werden, insbesondere auf die Funktionen des Durchsuchens und gegebenenfalls Veränderns von Daten oder die
Funktion, grafische Bildschirminhalte zu kopieren ({1})?
Herzlichen Dank, Herr Präsident! - Herr Kollege
Montag, die Software zur Überwachung der Onlinetelekommunikation, die das Zollkriminalamt im Geschäftsbereich des Bundesministeriums der Finanzen verwendet,
ist aufgrund ihrer Konfiguration auf die Überwachung
der laufenden Telekommunikation beschränkt. Weitere
Funktionalitäten bestehen nicht.
Ein Zugriff auf sonstige auf dem zu überwachenden
Rechner gespeicherten Daten und deren Ausleitung sind
technisch nicht konfiguriert und damit ausgeschlossen.
Das gilt auch für Bildübertragungen, sogenannte Screenshots, oder die Aktivierung einer Kamera oder eines
Mikrofons. Dem Zollkriminalamt ist es technisch nicht
möglich, die erworbene Software zu ändern. Dies gilt
auch für die Übertragung zusätzlicher Programme zur
Implementierung weiterer Funktionen.
Erste Nachfrage des Kollegen Jerzy Montag.
Danke, Herr Präsident. - Danke, Herr Staatssekretär
für Ihre Antwort. Das Zollkriminalamt arbeitet in einigen Bereichen repressiv, in einigen Bereichen aber auch
präventiv. Wir haben heute im Rechtsausschuss gehört,
dass das Zollkriminalamt in wenigen Fällen diese Software in beiden Bereichen eingesetzt hat.
Meine Ergänzungsfrage geht dahin, ob das Zollkriminalamt diese von ihr eingesetzte Software selbst entwickelt oder wie auch die anderen Behörden auf dem freien
Markt kauft. Wenn das so ist: Gibt es für die Bundesbehörden, Bundeskriminalamt, Bundesverfassungsschutz
und das Zollkriminalamt, einen Pool für den Einkauf?
Wenn man diese Software bestellt, muss man sagen, was
man haben will. Haben sie einen eigenen Vertrag mit
dieser Firma, in dem dargelegt ist, was sie brauchen?
Wie stellt das Zollkriminalamt sicher, dass es auch wirklich das bekommt, was es bestellt hat?
Herzlichen Dank, Herr Kollege Montag. Sie haben
gefragt, in welchen Bereichen dies bei uns erfolgt. Ich
darf darauf hinweisen, dass im repressiven Bereich die
Anordnung der Überwachung im Zusammenhang mit
Onlinetelekommunikation nach § 100 a Strafprozessordnung durch ein Gericht auf Antrag der zuständigen
Staatsanwaltschaft erfolgt. Im präventiven Bereich erfolgt die Anordnung durch das Landgericht Köln auf
Antrag des Zollkriminalamtes, die der Zustimmung des
Bundesministeriums der Finanzen bedarf.
Der Zollfahndungsdienst nutzt zur Quellen-TKÜ die
Software der Firma DigiTask. Das Unternehmen ist nach
unserer Auffassung ein technisch erfahrenes und marktführendes Unternehmen, bei dem das Zollkriminalamt
aufgrund der eingetretenen technischen Systembindung
bis heute Hard- und Software bezieht. Die Beauftragung
der Firma DigiTask durch das Zollkriminalamt erfolgte
aufgrund einer europaweiten Ausschreibung.
Wir führen über das Zollkriminalamt eine Funktionsüberprüfung durch, durch die wir sicherstellen, dass die
verwendete Software nur das leistet, was auch aus unserer Sicht Auftrag der Bestellung war, und dass im Rahmen dessen die bestellte Software gemäß richterlicher
Anordnung eingesetzt wird.
Die zweite Nachfrage des Kollegen Jerzy Montag.
Danke. - Herr Staatssekretär, an Sie die Frage: Wie
stellt Ihr Amt, das Zollkriminalamt, sicher, dass es nur
das bekommt, was es bestellt hat, und nicht vielleicht
versteckt noch mehr als das, wenn auch Ihnen, wie wir
heute früh erfahren haben, der Quellcode von dieser
Firma vorenthalten wird? Hat für die Geschäftsbeziehung des Zolls zu dieser Firma eine Rolle gespielt, dass
dort an entscheidender Stelle jemand tätig ist, der vor einigen Jahren Zollbeamte bestochen und dafür eine hohe
Freiheitsstrafe erhalten hat?
Nach den mir vorliegenden Informationen handelt es
sich bei der Firma DigiTask um ein Unternehmen, das
mit dem ursprünglichen Unternehmen, bei dem sich dieser Vorfall, auf den Sie zu sprechen gekommen sind,
ereignet hat, rechtlich nichts mehr zu tun hat. Der betroffene Mitarbeiter ist aus dem ursprünglichen Unternehmen ausgeschieden. Es handelt sich, wenn Sie so wollen,
um ein neu gegründetes Unternehmen, auch in anderer
Trägerschaft.
Das Unternehmen ist sicherheitszertifiziert. Insofern
haben wir keinen Zweifel, dass das, was uns das Unternehmen liefert, dem entspricht, was wir bestellt haben.
({0})
- Ich habe gesagt: Wir führen eine sogenannte Funktionsüberprüfung durch. Ich habe mir aus dem Zollkriminalamt berichten lassen, dass es die Fachleute in unserem Hause bemerken würden, wenn bei einem Einsatz
der Software andere Funktionen als gewünscht zum Tragen kommen würden, die Software also etwas enthält,
was wir nicht bestellt haben.
Mir liegt noch der Wunsch nach einer Nachfrage des
Kollegen Christian Ströbele vor.
Herr Staatssekretär, Sie sagen, Sie hätten diese Software gekauft und überprüften Sie selber. Eine Frage: Ist
es bei der Überprüfung irgendwann einmal vorgekommen, dass die Software, die Sie gekauft haben, mehr
konnte als lediglich mithören? Was haben Sie dann gemacht? Haben Sie in einem der Vorgänge auch einmal
die anderen Bundesbehörden - ich denke an die besonders gut ausgerüsteten Nachrichtendienste - um Amtshilfe ersucht?
Ein solcher Vorgang ist mir im Moment nicht bekannt. Ich müsste noch einmal beim Zollkriminalamt
nachfragen, ob es einen solchen Vorgang gegeben hat.
Mir ist jedenfalls im Moment aufgrund der mir zur Verfügung gestellten Unterlagen keiner bekannt.
Vielen Dank.
Wir kommen nun zur Frage 59 des Kollegen
Wolfgang Wieland:
Hat der Zoll in dem aktuell diskutierten und vom Chaos
Computer Club untersuchten Fall tatsächlich die Software für
das Bayerische Landeskriminalamt auf dem zu überwachenden Computer installiert, und von welcher Behörde bzw. welchem Unternehmen hat der Zoll die Software zuvor erhalten?
Herr Kollege Wieland, die Zollverwaltung hat die gegenständliche Software nicht auf dem zu überwachenden
Computer installiert. Die Installation wurde vom Bayerischen Landeskriminalamt gelegentlich einer Zollkontrolle, die sich am 4. April 2009 ereignet hat, durchgeführt.
Das Aufspielen der Software erfolgte ausschließlich
durch Bedienstete des Bayerischen Landeskriminalamts.
Insofern wurde der Zollverwaltung die Software im Vorfeld der Kontrolle weder übergeben noch anderweitig zur
Verfügung gestellt.
Ihre erste Nachfrage, Herr Kollege Wieland.
Herr Staatssekretär Koschyk, wie soll ich mir das
konkret vorstellen? Wurde die Zollkontrolle nur vorgetäuscht, damit die Kollegen vom Landeskriminalamt in
Ruhe im Hinterzimmer ihren Trojaner installieren konnten? Muss ich in Zukunft als Reisender, wenn es „Zollkontrolle“ heißt, hinterher immer meinen Laptop scannen lassen, ob bei dieser Gelegenheit ein Trojaner
aufgespielt wurde? Sagen Sie dann: „Ich wasche meine
Hände in Unschuld; wir waren es jetzt ja nicht, es war
das Bayerische LKA“?
Weil ich bei dieser Maßnahme nicht persönlich dabei
war,
({0})
habe ich mich auch gefragt, Herr Kollege Wieland, wie
sich dies zugetragen hat. Nach den Informationen, die
ich erhalten habe, hat sich der Vorgang so zugetragen:
Das Bayerische Landeskriminalamt ist mit einem entsprechenden richterlichen Beschluss auf die Zollbehörde
zugegangen und hat die Zollbehörde gebeten, bei der
Einreise des entsprechenden Betroffenen, für den der
richterliche Beschluss vorlag, eine Zollkontrolle durchzuführen. Gelegentlich dieser Zollkontrolle ist von Mitarbeitern des Landeskriminalamts die entsprechende
Software auf den Computer aufgespielt worden.
Ihre zweite Frage, Kollege Wieland.
Er hat die Frage nicht beantwortet, ob diese Kontrolle
nur vorgetäuscht war. Aber bitte schön!
Meine zweite Frage schließt an das an, was Sie eben
dargestellt haben. Sie sagten auf die Frage des Kollegen
Ströbele sinngemäß, Sie seien ein guter Kunde bei DigiTask. Sie unterhielten nach unseren Informationen über
die Jahre hinweg eine gute Geschäftsbeziehung. Dasselbe haben wir vom Bundeskriminalamt gehört.
Es gab einmal die Idee - Werthebach-Kommission -,
gewisse Synergien zwischen Zollfahndung und Bundeskriminalamt herzustellen. Nun höre ich zu meiner Überraschung, dass Sie offenbar durch Ihre IT-Fachleute die
identischen Prüfungen durchführen, die auch das BKA
macht - bei derselben Firma, die diese Trojaner liefert.
Gibt es denn ein Zusammenarbeitsverbot zwischen Ihnen und dem Bundeskriminalamt? Warum strickt man
doppelt? Wie soll ich mir das erklären?
Herr Kollege Wieland, natürlich gibt es kein Zusammenarbeitsverbot zwischen Bundeskriminalamt und
Zollkriminalamt. Bundeskriminalamt und Zollkriminalamt arbeiten in verschiedenen Bereichen erfolgreich zusammen. Vielleicht kann dieser Vorgang Anlass sein,
auch in diesem Bereich die Zusammenarbeit zwischen
Bundeskriminalamt und Zollkriminalamt noch zu intensivieren.
Vielen Dank.
Wir kommen nun zur Frage 60, die ebenfalls von unserem Kollegen Wolfgang Wieland vorgelegt wurde:
Gibt es weitere Fälle des Einsatzes von Überwachungssoftware durch Landesbehörden, in denen eine derartige Zusammenarbeit mit dem Zoll stattgefunden hat, und gibt es
über die am 12. Oktober 2011 vom Bundesministerium der
Finanzen bestätigten 16 Fälle, in denen der Zoll eigenständig
einen sogenannten Trojaner eingesetzt hat, hinaus noch weitere Fälle, in denen der Zoll solche Software eingesetzt hat?
Sehr geehrter Herr Kollege Wieland, dem Bundesministerium der Finanzen liegen derzeit keine Erkenntnisse über Fälle vor, in denen Landesbehörden die Gelegenheit genutzt haben, Software am Rande von
Zollkontrollen auf Notebooks von Reisenden zu installieren. Im Zuständigkeitsbereich des Zollfahndungsdienstes
wurden im Zeitraum von 2007 bis zum heutigen Tag in
16 Verfahren Maßnahmen zur Quellen-Telekommunikationsüberwachung für eigene Ermittlungszwecke beantragt. In diesem Verfahren wurden insgesamt 19 Beschlüsse erlassen.
Wir kommen zur ersten Nachfrage des Kollegen
Wieland.
Etwas salopp gefragt: Wenden Sie immer den Koffertrick an, oder gibt es auch andere Möglichkeiten, den
Trojaner auf Laptops oder PC zu bringen?
Mir ist nicht bekannt, ob sich über das, was ich Ihnen
geschildert habe, hinaus eine solche Art der Inanspruchnahme von Zollkontrollen für das Aufspielen von Trojanern durch andere Institutionen wie in dem geschilderten
Fall vom 4. April 2009 zugetragen hat.
Dann kann ich auch keine weitere Frage stellen.
Dann gibt es jetzt weitere Zusatzfragen. Zunächst
Kollege Christian Ströbele und dann Kollege Jerzy
Montag.
Herr Staatssekretär, das hat mich doch ein bisschen
besorgt gemacht. Wir alle fliegen manchmal und müssen
dann bei der Kontrolle unseren Laptop abgeben. Er wandert dann durch ein Röntgengerät und kommt auf der anderen Seite wieder raus; dann kann man ihn wieder einpacken.
Wie ist der konkrete Vorgang, wenn etwas aufgespielt
wird? Wird ein Stick in den Laptop gesteckt und dieser
eingeschaltet, oder nehmen Sie ihn irgendwohin mit
nach hinten? Wie muss ich mir das vorstellen? Wo muss
ich als Bundestagsabgeordneter aufpassen, dass man auf
meinen Computer nicht so etwas aufspielt?
Herr Kollege Ströbele, ich glaube, der von Ihnen geschilderte Vorgang ist keine Zollkontrolle, sondern eine
routinemäßige Gepäckkontrolle, bei der zum Beispiel
Ihr Laptop durch ein Röntgengerät wandert. Das hat
nichts mit Zollkontrollen zu tun.
Zollkontrollen werden zum Beispiel durchgeführt, um
die illegale Einfuhr oder Ausfuhr von Bargeld zu unterbinden. Nach meinen Informationen war die Kontrolle,
die am 4. April 2009 durchgeführt wurde, eine sogenannte Bargeldkontrolle. Ich weise noch einmal darauf
hin, dass beim Aufspielen des Trojaners durch Bedienstete des Landeskriminalamts gelegentlich dieser Kontrolle ein richterlicher Beschluss, den das Landeskriminalamt der zuständigen Zolldienststelle vorgelegt hat,
der Anlass war - wie wir zur Kenntnis genommen und
gestattet haben -, dass gelegentlich dieser Kontrolle
durch Mitarbeiter des LKA der entsprechende Trojaner
aufgespielt wurde.
Das jetzt als Massenphänomen darzustellen, das jedem Reisenden passieren kann, lieber Kollege Ströbele,
({0})
ist eine Mutmaßung, die, glaube ich, Ihrer Kenntnis und
Erfahrung in diesem Bereich nicht angemessen ist.
Eine weitere Nachfrage unseres Kollegen Jerzy
Montag.
Herr Staatssekretär, verzeihen Sie, aber ich muss, weil
er einen ernsten Kern hat, noch einmal auf den bayerischen Vorfall zu sprechen kommen. Sie sagen selber: Sie
waren nicht dabei und mussten sich erst informieren. Ich
bestreite sicherlich nicht, dass die Kollegen des Landeskriminalamts einen gerichtlichen Beschluss zur Ermittlung schwerwiegender Straftaten hatten. Aber Sie haben
selber formuliert: Sie sind dann auf den Zoll zugegangen
und haben unter Hinweis auf den Beschluss gesagt, dass
sie das gerne implementieren würden.
Was passierte dann? War das eine Zollkontrolle, die
sowieso vorgesehen war, oder hat man auf Wunsch des
Landeskriminalamts nur so getan, als würde man eine
Zollkontrolle durchführen, um den Computer in die
Hand zu bekommen und ihn in ein anderes Zimmer zu
bringen, damit dort, auf welchem Weg auch immer, der
Trojaner implementiert werden konnte?
Wenn es so war, dass der Zoll keine Kontrolle durchführen wollte und er sie nur dem Schein nach gemacht
hat, weil das Landeskriminalamt dies - sicherlich aufgrund einer gerichtlichen Verfügung - so gewünscht hat,
würden Sie das als legale Amtshilfe verstehen?
Herr Kollege Montag, ich kann diese Frage deshalb
nicht beantworten, weil man nicht ausschließen kann,
dass das Landeskriminalamt die zuständige Zolldienststelle bei der Information über den richterlichen Beschluss mit einem Sachverhalt konfrontiert hat, der den
Zoll dann veranlasst hat, eine übliche Zollkontrolle
durchzuführen, wobei das Landeskriminalamt diese
Zollkontrolle genutzt hat, um den Trojaner aufzuspielen.
Dies kann ich im Moment nicht beantworten. Ich sage
noch einmal: Es kann durchaus sein, dass der Sachverhalt, auf dem die richterliche Anordnung beruht hat, dergestalt war, dass eine Zollkontrolle notwendig geworden
ist.
Vielen Dank, Herr Staatssekretär.
Nachdem die Fragen zum Themenkreis Überwachung
der Onlinetelekommunikation aufgerufen und beantwortet worden sind, rufe ich jetzt die übrigen Fragen auf
Drucksache 17/7311 auf. Ich weise darauf hin, dass die
Aktuelle Stunde in circa 20 Minuten aufgerufen wird.
Ich komme zum Geschäftsbereich des Bundesministeriums für Arbeit und Soziales. Zur Beantwortung steht
Vizepräsident Eduard Oswald
der Parlamentarische Staatssekretär Dr. Ralf Brauksiepe
zur Verfügung.
Ich rufe die Frage 1 des Abgeordneten Dr. Ilja Seifert
auf:
Welche konkreten Vorhaben und Maßnahmen gibt es seitens der Bundesregierung nach derzeitigem Planungsstand in
den Jahren 2011 und 2012 zur Umsetzung der am 22. September 2011 in Kraft getretenen neuen Barrierefreie Informationstechnik-Verordnung, BITV 2.0?
Bitte schön, Herr Staatssekretär.
Vielen Dank, Herr Präsident. - Herr Kollege, gerne beantworte ich die Frage 1 unserer heutigen Fragestunde.
Die Umsetzung der Barrierefreie InformationstechnikVerordnung vom 22. September 2011, BITV 2.0, wird die
Bundesregierung insbesondere mit Informationsveranstaltungen für die Behörden sowie mit der Entwicklung
und der Bereitstellung ergänzender Materialien zur Umsetzung der BITV 2.0 unterstützen. In den Jahren 2011
und 2012 sind mehrere Veranstaltungen zur BITV 2.0
vorgesehen. Insbesondere in Bonn und Berlin werden Informationsveranstaltungen für die Behörden stattfinden,
die die Verordnung umsetzen müssen. Darüber hinaus
wird die BITV 2.0 im Rahmen weiterer allgemeiner Veranstaltungen und Austausche zur Informations- und
Kommunikationstechnik erörtert werden. So wird sich
zum Beispiel der Rat der IT-Beauftragten der Ressorts
noch in diesem Jahr mit der BITV 2.0 und deren Umsetzung befassen.
Im Rahmen des Nationalen Aktionsplans zur Umsetzung der UN-Behindertenrechtskonvention hat sich die
Bundesregierung verpflichtet, die Implementierung der
BITV 2.0 mit flankierenden Maßnahmen zu unterstützen. Hierzu gehören insbesondere der Webguide für Verwaltungen, der im Auftrag des Bundesministeriums für
Arbeit und Soziales in den Jahren 2011 und 2012 entwickelt werden soll, und der Leitfaden für Leichte Sprache,
der ebenfalls im Auftrag des BMAS im Jahr 2012 entwickelt werden soll.
Darüber hinaus hat sich die Bundesregierung im Rahmen des Nationalen Aktionsplanes verpflichtet, das
bereits bestehende Beratungsangebot des Bundesverwaltungsamtes zur Umsetzung der BITV 2.0 in den kommenden Jahren auszubauen und entsprechende Schulungen und Seminare zur BITV 2.0 anzubieten. Wie schon
bei der Barrierefreie Informationstechnik-Verordnung
vom 17. Juli 2002 werden auch im Zusammenhang mit
der Umsetzung der neuen Verordnung in den Jahren
2011 und 2012 vom BMAS geförderte Projekte, wie
zum Beispiel „BIK@work“ oder „Digital informiert im Job integriert“, sowie Informationsveranstaltungen,
Schulungen, Seminare, Tests und Beratungen als qualifizierte Hilfestellung zur Umsetzung der BITV 2.0 angeboten.
Erste Nachfrage des Kollegen Dr. Seifert.
Vielen Dank für die ausführliche Antwort, Herr
Staatssekretär. Können Sie mir auch sagen, ob Bundesbehörden Internetseiten nach der Barrierefreie Informationstechnik-Verordnung bereits entwickelt haben bzw.
ob Internetseiten nach der bereits bestehenden Verordnung des Jahres 2002 existieren?
Herr Kollege, ich kann Sie darauf hinweisen, dass jedenfalls übergangsweise die Regelungen der alten BITV
noch fortbestehen. Die entsprechenden neuen Regelungen sollen spätestens ab dem 23. März 2012 beachtet
werden. Für einzelne Bereiche gibt es noch weiter gefasste Übergangsfristen. Wir haben insgesamt ein dreistufiges System von Übergangsfristen. Bis zum jetzigen
Zeitpunkt, wenige Tage nach dem Inkrafttreten der
neuen BITV 2.0, kann jedenfalls noch keine Behörde in
Bezug auf die Umsetzung der BITV 2.0 in Verzug geraten sein.
Ihre weitere Nachfrage, bitte schön, Kollege
Dr. Seifert.
Können Sie mir dann wenigstens sagen, Herr Staatssekretär, mit welchen Kosten Sie rechnen, die in diesem
Zusammenhang auf den Bundeshaushalt zukommen
werden, und wo die entsprechenden Gelder im Bundeshaushalt eingestellt sind? Das Jahr 2011 ist ja schon fast
vorbei. Aber wenigstens für die Jahre 2012 und 2013, in
denen, wie Sie sagen, die Umsetzung erfolgen soll,
müssten ja entsprechende Haushaltsansätze vorgesehen
sein. Also: Wer bezahlt das aus welchem Budget?
Herr Kollege, ich liefere Ihnen die Antwort auf diese
Frage gerne nach. Ich kann sie Ihnen jetzt nicht beantworten.
Kollege Dr. Seifert ist damit einverstanden.
Die Frage 2 der Kollegin Silvia Schmidt wird schriftlich beantwortet, sodass ich jetzt zur Frage 3 des Kollegen Ottmar Schreiner komme:
Wie will die Bundesministerin für Arbeit und Soziales,
Dr. Ursula von der Leyen, die Globalisierung sozialpolitisch
gestalten, und welche Maßnahmen will sie ergreifen, die
- wie von der OECD vor dem Treffen der G-20-Arbeitsminister am 26./27. September 2011 gefordert - zu „fairen und
hochwertigen Beschäftigungsverhältnissen führen“?
Bitte schön, Herr Staatssekretär.
Vielen Dank, Herr Präsident. - Herr Kollege, ich beantworte Ihre Frage wie folgt: Bundesministerin
Dr. Ursula von der Leyen unterstützt die Forderung der
OECD. Sie hat das Thema „Globalisierung fair gestalten“ bereits zu einem Entwicklungsziel ihres Ministeriums gemacht. Für die Jahre 2011 und 2012 liegt der
Handlungsschwerpunkt hierbei auf dem Thema „EU2020-Strategie gestalten - Arbeits- und Sozialpolitik international Gewicht verleihen“. In diesem Zusammenhang hat die Bundesministerin am 26. und 27. September 2011 am zweiten Treffen der G-20-Arbeitsminister
teilgenommen und unter der Überschrift „Sozialpartnerschaft in Krise und Aufschwung“ die deutschen Beschäftigungserfolge dargestellt.
Die G-20-Arbeitsminister haben sich verpflichtet,
Maßnahmen und Einrichtungen zu fördern, mit denen
das Wirtschaftswachstum beschäftigungswirksamer gestaltet und gute Arbeitsplätze geschaffen werden können, die unsere Bevölkerung braucht.
Ihre erste Zusatzfrage, Kollege Ottmar Schreiner.
Das Problem, Herr Staatssekretär, scheint mir zu sein,
dass Sie die Frage nicht beantwortet haben. Sie haben
darauf hingewiesen, was die Frau Ministerin in der
Vergangenheit gemacht hat. Die Frage war aber, wie die
Erklärung der Ministerin anlässlich des G-20-Arbeitsministertreffens zu verstehen ist, wonach wir die Globalisierung auch sozialpolitisch mitgestalten müssten,
nachdem in der Vergangenheit Globalisierung nur wirtschafts- und finanzpolitisch gestaltet worden sei. Es
wäre, nebenbei gesagt, interessant, zu fragen, was die
Bundesregierung zur wirtschafts- und finanzpolitischen
Gestaltung der Globalisierung beigetragen hat. Meine
Frage ist: Wie ist die Aussage der Ministerin zu verstehen, dass dies nicht ausreiche, sondern die Globalisierung in Zukunft auch sozialpolitisch zu gestalten sei?
Was ist damit genau gemeint? Oder bleibt es bei diesem
abstrakten Hinweis?
Herr Kollege Schreiner, ich erlaube mir zunächst einmal den Hinweis, dass, wie ich finde, Äußerungen einer
Ministerin auf einer Konferenz am 26./27. September
nicht Äußerungen aus der fernen Vergangenheit sind.
Vielmehr diente diese Konferenz der Vorbereitung des
G-20-Gipfels der Staats- und Regierungschefs am
14. November. Die G-20-Arbeitsminister schlagen vor,
auf diesem G-20-Gipfel die Einrichtung einer G-20Taskforce für Beschäftigung zu beschließen, deren
Schwerpunktthema die Bekämpfung der Jugendarbeitslosigkeit sein soll. Nach der Vorstellung der G-20-Arbeitsminister soll diese Taskforce bereits beim nächsten
G-20-Arbeitsministertreffen im Jahr 2012 konkrete
Empfehlungen vorlegen.
Das Bundesarbeitsministerium wird sich aktiv in
diese Taskforce einbringen. Wir haben gerade beim
Thema „Bekämpfung der Jugendarbeitslosigkeit“ manches einzubringen. Unser duales Ausbildungssystem,
das weltweit bekannt und anerkannt ist, hat in erheblichem Maße zur Bekämpfung der Arbeitslosigkeit beigetragen.
Ich erlaube mir auch den Hinweis: Es ist überhaupt
nicht selbstverständlich, dass im Rahmen von G 20 die
Themen Arbeit und Soziales so hochrangig behandelt
werden. Eine ständige Arbeitsgruppe der Arbeits- und
Sozialminister zur Vorbereitung und Behandlung von
Themen aus diesem Arbeitsfeld war im Vorfeld bei weitem nicht unumstritten. Sie ist auch nicht selbstverständlich angesichts der Art und Weise, wie andere Themen
hier behandelt werden. Von daher ist das ein großer Erfolg der Bundesregierung und der Bundesarbeitsministerin.
Herr Kollege Schreiner, Sie haben Ihre zweite Zusatzfrage.
Das ist natürlich ein sehr subjektiver Eindruck. Der
große Erfolg war die Bekämpfung der Jugendarbeitslosigkeit. Das ist eine Angelegenheit, die die Bundesregierungen der letzten 20 Jahre unabhängig von der Globalisierungsproblematik beschäftigt hat.
Die Frage war ja: Wie ist der Satz zu verstehen, dass
die Bundesregierung in Zukunft auch einen sozialpolitischen Beitrag zur Gestaltung der Globalisierung erbringen will? Das war die Frage; die haben Sie mehr oder
weniger erfolgreich umschifft.
Meine Zusatzfrage lautet jetzt: Die Zusammenkunft
der Minister im Rahmen dieses G-20-Treffens ist von
der OECD in einer Presseerklärung am 26. September
- also zeitgleich - so kommentiert worden, dass es nicht
ausreiche, wenn die Regierungen und die Sozialminister
mehr Arbeitsplätze schaffen könnten und wollten. Die
OECD fordert zudem auch Maßnahmen - Zitat -, „die
zu fairen und hochwertigen Beschäftigungsverhältnissen
führen“.
Können Sie sich vorstellen, dass dieser Vorhalt der
OECD in besonderem Maße die deutsche Bundesregierung trifft, weil sie bis zur Stunde so gut wie nichts unternommen hat, um den Niedriglohnsektor zu bekämpfen, allgemeine Mindestlöhne einzuführen, instabile
Beschäftigungsverhältnisse zurückzuführen, den wahnsinnigen Aufwuchs bei den 400-Euro-Minijobs zu stoppen? Bei alldem ist bei der Bundesregierung Leeranzeige. Also liegt der Eindruck nahe, dass die OECD mit
ihrem Vorhalt in besonderem Maße die deutsche Bundesregierung meint. Können Sie diesen hartnäckigen
Eindruck bestätigen?
({0})
Zunächst einmal wiederhole ich, dass die Bundesregierung sehr zufrieden damit ist, dass ihrem Wunsch,
auch in Form einer entsprechenden Arbeitsgruppe die
Themen Arbeit und Soziales auf gleicher Augenhöhe
wie die Themen der Wirtschafts- und Finanzpolitik auf
G-20-Ebene zu behandeln, entsprochen worden ist. Das
begrüßen wir.
Im Übrigen muss ich Ihnen sagen, Herr Kollege
Schreiner: Ihre Wahrnehmung des deutschen Sozialstaats unterscheidet sich fundamental von der Wahrnehmung des deutschen Sozialstaats, unserer Wirtschafts-,
Arbeitsmarkt- und Sozialpolitik, durch internationale
Organisationen. Die internationalen Organisationen
- die ILO und andere - sprechen von unserem Jobwunder. Wir als Bundesregierung sprechen nicht von einem
Jobwunder, weil wir sagen, Wunder haben etwas mit
überirdischen Kräften zu tun, während hier viele Menschen sehr konstruktiv an dieser Beschäftigungsentwicklung mitgearbeitet haben. Wir sprechen nicht von einem
Jobwunder. Es sind internationale Organisationen, die
das tun, es ist das Ausland, das in dieser Weise über die
Entwicklung in unserem Land spricht. Wir werden dort
sehr positiv gesehen und nicht als ein Land, in dem großes Elend herrscht. Von daher muss ich die Vermutung,
die Sie dort in Ihrer Fragestellung angesprochen haben,
zurückweisen.
({0})
Vielen Dank. - Wir kommen jetzt zur Frage 4 unseres
Kollegen Ottmar Schreiner:
Ist der Bundesministerin für Arbeit und Soziales bewusst,
dass der Vorschlag der „Zuschussrente“ mit seinen Bedingungen gerade nicht die Lebensleistung von Menschen im Niedriglohnbereich honoriert, sondern vorrangig das traditionelle
Familienmuster - „Zuverdienstmodell“ - honoriert und somit
eine reaktionäre Politikmaßnahme darstellen würde?
Bitte schön, Herr Staatssekretär.
Ich antworte auf Ihre Frage wie folgt: Nach dem Konzept der Zuschussrente werden Menschen bessergestellt,
die lange erwerbstätig waren, Kinder erzogen und/oder
andere Menschen gepflegt haben sowie zusätzlich privat
für die finanzielle Absicherung im Alter vorgesorgt haben. Lebensleistung wird demnach honoriert.
Kindererziehung und Pflege betrachtet die Bundesregierung nicht als reaktionär. Vielmehr handelt es sich dabei - wie bei Erwerbstätigkeit auch - um gesellschaftlich
sinnvolle Tätigkeiten. Folgerichtig erachtet die Bundesregierung auch die Förderung von Kindererziehung und
von Pflege nicht als reaktionäre Politikmaßnahme.
Erste Nachfrage des Kollegen Schreiner.
Herr Staatssekretär, der letzten Bemerkung kann man
ja nur uneingeschränkt zustimmen. Das war aber bedauerlicherweise nicht das Anliegen der Frage.
Können Sie denn einräumen, dass das bisher vorliegende Konzept des Bundesarbeitsministeriums im Bereich der sogenannten Zuschussrente die eigentlichen
Ursachen der drohenden Altersarmut weitestgehend negiert, nämlich die zunehmende Verbreiterung und Vertiefung des Niedriglohnsektors, die Problematik der Erwerbsminderungsrenten, den Aufwuchs von Minijobs,
die zunehmende Armutsproblematik im Bereich der Soloselbstständigen - es gibt bis zu 1 Million Soloselbstständige mit einem verfügbaren Einkommen von weniger als 1 100 Euro, die über keinerlei Alterssicherung
verfügen - und die sukzessive Absenkung des Rentenniveaus? Auf all diese Herausforderungen, die für die
drohende Altersarmut eigentlich ursächlich sind, gibt
das Konzept der Bundesregierung so gut wie keine Antwort. Können Sie das nachvollziehen?
Herr Kollege, ich kann Ihnen bestätigen, dass die
Rente in Deutschland seit jeher lohnbezogen ist und dass
von daher ein niedriger Lohn unter ansonsten gleichen
Umständen zu einer niedrigeren Rente als ein hoher
Lohn führt. Es geht uns aber in diesem Konzept darum,
gesellschaftlich sinnvolle Tätigkeiten entsprechend zu
honorieren. Es gibt viele Menschen, die niedrige Renten
nicht aufgrund niedriger Stundenlöhne haben, sondern
weil sie relativ wenige Stunden einer Erwerbstätigkeit
nachgegangen sind; stattdessen haben sie andere hochwertige, ebenfalls gesellschaftlich sinnvolle Tätigkeiten
wie Kindererziehung und Pflege verrichtet, denen kein
Erwerbseinkommen gegenüberstand. Diese Tätigkeiten
werden mit dem Konzept der Zuschussrente honoriert.
Es geht hier nicht darum, Menschen mit niedrigen Stundenlöhnen gegen andere Menschen auszuspielen. Ein
niedriger Rentenanspruch kann verschiedene Gründe haben: Er kann aus einem niedrigen Stundenlohn bei Vollzeitarbeit, aber auch aus einer niedrigen Zahl von Arbeitsstunden in Erwerbsarbeit resultieren, und Letzteres
kann dadurch begründet sein, dass Menschen ihre Kraft
und Zeit in Kindererziehung und Pflege investiert haben.
Wir gehen davon aus, dass drei Viertel der Menschen,
die von dem Konzept der Zuschussrente profitieren,
Frauen sind. Auch das betrachten wir nicht als reaktionäre Politik, wie Sie es in Ihrer Fragestellung andeuten.
Weitere Zusatzfrage? - Bitte schön, Kollege Ottmar
Schreiner.
Können Sie, da Sie sagen, drei Viertel der Begünstigten seien Frauen, nachvollziehen, dass diejenigen
Frauen, die Kinder erziehen oder pflegerische Arbeit
leisten und gleichzeitig einer Erwerbsarbeit nachgehen,
bei Ihrem Konzept nachhaltig benachteiligt werden, weil
parallel liegende Zeiten nur einmal bewertet werden?
Die Frage ist klar zu verneinen. Die Unterstellung ist
abwegig, Herr Kollege. Es gibt an keiner Stelle eine Benachteiligung.
({0})
Es führt zu einer Besserstellung, wenn diese Menschen
auf 45 Versicherungsjahre kommen, wozu Zeiten der Erwerbstätigkeit, der Kindererziehung, der Pflege und
auch Zeiten der Arbeitslosigkeit, der Schwangerschaft
und der Krankheit gehören. Diesen 45 Versicherungsjahren kann man sich sozusagen nur durch ein sehr langes
Studium oder sehr lange Auslandsaufenthalte, also eine
lange Abwesenheit vom Arbeitsmarkt, entziehen. In der
Endausbaustufe müssen 45 Pflichtbeitragsjahre zusammenkommen, ebenfalls bestehend aus Erwerbsarbeit,
Kindererziehung oder Pflege. Das heißt, hier werden die
Leistungen, die erbracht worden sind, honoriert, sofern
auch private Vorsorge getroffen worden ist, was wir - in
der Kontinuität der Politik früherer Bundesregierungen für sinnvoll halten.
Für dieses Konzept wird eine Menge Geld zur Verfügung gestellt. Niemandem wird etwas genommen; vielmehr erhalten Menschen, die in Kindererziehung und
Pflege tätig waren und langjährig gearbeitet haben, eine
zusätzliche Leistung, wenn sie diese im Alter brauchen,
weil sie aus den in der Rentenversicherung erwirtschafteten Punkten nicht den Rentenanspruch haben, der aus
unserer Sicht ihrer Lebensleistung entspricht. Niemand
wird schlechter gestellt.
Vielen Dank, Herr Staatssekretär.
Die Frage 5 der Kollegin Katja Mast, die Frage 6 des
Kollegen Uwe Kekeritz, die Fragen 7 und 8 der Kollegin
Gabriele Hiller-Ohm und die Fragen 9 und 10 der Kollegin Sabine Zimmermann werden schriftlich beantwortet.
Damit kommen wir nun zum Geschäftsbereich des
Bundesministeriums für Ernährung, Landwirtschaft und
Verbraucherschutz. Zur Beantwortung steht unser Parlamentarischer Staatssekretär Dr. Gerd Müller zur Verfügung.
Die Fragen 12 und 13 der Abgeordneten Cornelia
Behm werden schriftlich beantwortet.
Ich rufe nun die Frage 14 unseres Kollegen Friedrich
Ostendorff auf:
Teilt die Bundesregierung die vom Abteilungsleiter im
Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz Dr. Dietrich Guth bei der Diskussion der
GAP-Vorschläge am 12. Oktober 2011, Europäisches Haus
Berlin, vertretene Auffassung, dass es in Deutschland keiner
besonderen Förderung für Junglandwirte bedarf?
Bitte schön, Herr Staatssekretär.
Vielen Dank. - Die Antwort lautet: Ja. Herr Guth ist
ein hervorragender Beamter unseres Hauses.
Ihre erste Nachfrage, bitte schön, Kollege Friedrich
Ostendorff.
Das beantwortet die Frage leider nicht, Herr Staatssekretär. In der Frage wurde darauf Bezug genommen,
dass am 12. Oktober dieses Jahres die Vorschläge der
Europäischen Kommission in Berlin per Videokonferenz
vorgestellt wurden und Herr Guth als zuständiger Abteilungsleiter kommentierte, dass die Europäische Kommission die Möglichkeit eröffne, Junglandwirte speziell
zu fördern, was bisher auch erklärtes Ziel der Bundesregierung war. Herr Guth sieht aber keine Notwendigkeit, in Deutschland eine gezielte Förderung anzubieten.
Darum ging es in meiner Frage und nicht darum, ob er
ein hervorragender Beamter ist.
Deswegen meine Nachfrage: Wie kam Herr Guth zu
dieser Einschätzung? Teilt die Ministerin die Auffassung, in Deutschland dieses Programm nicht anzubieten?
Herr Ostendorff, Ihre Nachfrage gibt mir die Möglichkeit, kurz auf den Beruf des Landwirts einzugehen.
Landwirt in Deutschland zu werden, hat Zukunft. Deshalb rufe ich auf, diesen Beruf zu ergreifen. Der Beruf
des Junglandwirts ist sehr interessant. Wir werden ihn
natürlich auch zukünftig fördern - auch das hat Herr
Dr. Guth ausgeführt -, aber wie bisher im Rahmen der
zweiten Säule der Agrarpolitik und nicht, wie es die
Kommission vorschlägt, zusätzlich obligatorisch im
Rahmen der ersten Säule.
Ihre zweite Nachfrage, Kollege Friedrich Ostendorff.
Ein Satz zur Bewertung sei mir gestattet. Wir kommen der Beantwortung meiner Frage schrittweise näher.
Ich glaube aber, dass wir diesen Sachverhalt heute nicht
klären können.
Die Kommission eröffnet mit ihrem Vorschlag auch
die Möglichkeit, ab 2014 Existenzgründer gezielt zu unterstützen. Meine zweite Nachfrage lautet daher: Denkt
die Bundesregierung daran, Existenzgründer ab 2014 gesondert zu fördern? Ich frage dies vor dem Hintergrund,
dass ich ein langjähriger Ausbilder im Bereich der Landwirtschaft bin. Mir liegt es besonders am Herzen, den
jungen Menschen hier Chancen zu eröffnen.
Vielen Dank. - Die bisherige ELER-Verordnung in
der zweiten Säule eröffnet bereits die Möglichkeit einer
spezifischen Förderung der Junglandwirte. Dazu gehören das Thema Förderregelsatz bei Investitionen - dieser
kann um 10 Prozent angehoben werden - und das Thema
Niederlassungsbeihilfen. Diese Hilfe bieten die BundesParl. Staatssekretär Dr. Gerd Müller
länder im Augenblick aber nicht an. Es ist das erklärte
Ziel - diese Möglichkeit besteht schon jetzt -, im Rahmen der GAP Junglandwirte beim Berufseinstieg, aber
auch im Hinblick auf Investitionen gezielt zu fördern.
Diese Förderung werden wir selbstverständlich fortführen.
Über den neuen Vorschlag der Kommission zur GAP,
der beinhaltet, in der ersten Säule obligatorisch eine Förderung der Junglandwirte vorzusehen, kann man diskutieren. Man kann den Mitgliedstaaten freistellen,
entsprechend zu handeln. Wir vonseiten des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz haben in Person von Dr. Guth unsere
Position hervorragend dargestellt. Wir denken im Augenblick nicht daran, in der ersten Säule eine zusätzliche
Förderung einzuführen.
Vielen Dank, dass Sie mit Ihrer Frage die Aufmerksamkeit des Hohen Hauses auf die herausragende Tätigkeit unserer Junglandwirte gelenkt haben.
Sehen Sie, Kollege Ostendorff, bei einer solchen Gelegenheit wird man auch einmal von der Bundesregierung ausdrücklich gelobt.
Wir sind am Ende der vorgesehenen Zeit für die Fragestunde. Bei den übrigen Fragen verfahren wir gemäß
Geschäftsordnung.
Ich rufe den Zusatzpunkt 1 auf:
Aktuelle Stunde
Befugnisse und Instrumentarien von Ermittlungs- und Sicherheitsbehörden im Internet
bei Verfolgung schwerer Straftaten ({0})
Alle Fraktionen haben diese Aktuelle Stunde verlangt.
Erster Redner in dieser Debatte ist der Parlamentarische Staatssekretär Dr. Ole Schröder. Bitte schön, Kollege Parlamentarischer Staatsekretär.
Sehr geehrter Herr Präsident! Meine sehr verehrten
Kolleginnen und Kollegen! Bei all der Aufregung und
Skandalisierung, die wir in den letzten Tagen erlebt haben, sollten wir einen Moment innehalten und uns fragen, worum es eigentlich geht. Hat die Mitteilung des
Chaos Computer Clubs in der letzten Woche einen Überwachungsstaat entlarvt, der unbescholtene Bürger in unserem Land bespitzelt? Wird der Rechtsstaat mit Füßen
getreten? All das wurde in den letzten Tagen behauptet
und unterstellt.
Worum geht es eigentlich? Es geht um die angebliche
Anwendung einer unsicheren Software zur Quellen-Telekommunikationsüberwachung durch Bundesbehörden. Dieser Vorwurf wurde erstmals vom Chaos Computer Club vorgebracht und dann von vielen Seiten
hysterisch aufgebauscht. Dies ging bis zur Behauptung,
dass eine solche Überwachung rechtswidrig sei. Die
heutige Beratung im Innenausschuss hat gezeigt, dass
ein solcher Vorwurf schlichtweg falsch ist.
({0})
Die von einem Richter in Ausnahmefällen angeordnete Telekommunikationsüberwachung, kurz TKÜ, ist
ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte
Kriminalität. Wir reden hier ausschließlich über diese
Formen von Kriminalität. Wir reden nicht über Alltagskriminalität. Für diese Formen ist eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und wird in
Deutschland auch nicht angewendet.
Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend
bedroht. Telefoniert wird heute nun einmal zunehmend
über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype. Die Strafverfolgungsbehörden
sind daher gefordert, neue Methoden und Mittel zur Aufklärung der Täterkommunikation zu entwickeln und
auch einzusetzen. Aus diesem Grund wird heute die sogenannte Quellen-TKÜ eingesetzt. Im Gegensatz zur
herkömmlichen Telefonüberwachung wird die Kommunikation dabei nicht auf dem Transportweg ausgeleitet.
Man klinkt sich nicht in eine Leitung ein. Es ist nur möglich, an der Quelle selbst - also am Rechner des Verdächtigen - an diese Kommunikation zu gelangen. Denn
nur dort liegt die Kommunikation unverschlüsselt vor.
Die Quellen-TKÜ ist wie auch die herkömmliche Telekommunikationsüberwachung ausschließlich auf die
laufende Telekommunikation der Betroffenen beschränkt.
({1})
Damit ist auch die Rechtsgrundlage für die Durchführung der Quellen-TKÜ im Strafverfahren hinreichend
klar. Sie ist laut den allgemeinen Vorschriften für die Telekommunikationsüberwachung in § 100 a der Strafprozessordnung zulässig. Das wird auch in ständiger Rechtsprechung der zuständigen Gerichte so gehandhabt.
Die Quellen-Telekommunikationsüberwachung ist
eindeutig von einer sogenannten Onlinedurchsuchung zu
unterscheiden. Das Bundesverfassungsgericht hat dies in
seinem Urteil zur Onlinedurchsuchung von 2008 sehr
deutlich gemacht:
Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung
ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.
({2})
Dies muss durch technische Vorkehrungen und
rechtliche Vorgaben sichergestellt sein.
Daraus lässt sich schlussfolgern: Eine Quellen-TKÜ
ist verfassungsrechtlich zulässig. Aber: Wenn der Richter eine Quellen-TKÜ anordnet, dann darf natürlich auch
nur eine Quellen-Telekommunationsüberwachung
durchgeführt werden und nicht etwa eine Onlinedurchsuchung.
({3})
Eine Onlinedurchsuchung ist rechtlich nicht gedeckt,
wenn nur eine Quellen-TKÜ angeordnet wird. Selbstverständlich muss das auch entsprechende Konsequenzen
für die Software haben. Wo Quellen-TKÜ draufsteht,
darf keine Onlinedurchsuchung drin sein.
({4})
Die Vorwürfe des Chaos Computer Clubs und auch
vieler hier im Haus, dass der Bund Software einsetzt, die
mehr kann als Quellen-TKÜ, sind schlichtweg falsch.
Die Telekommunkationssoftware der Bundesbehörden
macht keine Screenshots. Sie bedient sich keiner Bildschirmkamera und keiner Mikrofone. Durch eine revisionssichere Protokollierung sämtlicher Schritte ist sie
auch für den zuständigen Richter kontrollierbar. Durch
diese Protokollierung ist es auch nicht möglich, mal
eben weitere Schadmodule nachzuladen. Das würde
nämlich bemerkt werden.
Der Präsident des BKA hat uns heute im Innenausschuss dezidiert erklärt, welche verfahrensrechtlichen
Absicherungen im BKA selbst durchgeführt werden.
Anders als bei der vom Chaos Computer Club untersuchten Software - diese ist im Übrigen drei Jahre alt;
drei Jahre sind in der IT wirklich eine lange Zeit - findet
bei der eingesetzten Software des Bundes eine Verschlüsselung in beide Richtungen statt. Damit ist die
Software entsprechend gesichert.
Was wir auch nicht vergessen dürfen: Bei der Überwachung mit Quellen-TKÜ handelt es sich aufgrund der
hohen Hürden um Einzelfälle. Der Richter legt für den
Einzelfall fest, was abgehört werden darf und was nicht.
Die Software wird für jeden Einzelfall entsprechend
konzipiert und vorher überprüft, damit sie eben nicht
mehr kann, als sie darf.
({5})
Die Behörden, die dem BMI unterstellt sind, arbeiten daher mit rechtssicherer und IT-sicherer Software.
Nun können Sie natürlich sagen: Nichts ist wirklich
sicher, und alles ist möglich. Aber was bedeutet diese
Maxime denn für unsere Strafverfolgung? Lösen wir uns
doch einmal von der Frage einer speziellen IT-Software.
Lösen wir uns doch einmal von der Frage der QuellenTKÜ. Was bedeutet das denn? Natürlich kann schlimmstenfalls ein Polizist bei der Ermittlung bewusst Fehler
machen. Es steht völlig außer Frage, dass das nicht zulässig ist und geahndet werden muss. Aber dürfen wir
deshalb die Polizisten unter Generalverdacht stellen,
nach dem Motto: „Wenn ein Polizeibeamter die Möglichkeit dazu hat, dann wird er sie auch nutzen“?
Diese Unterstellung würden wir im Hinblick auf alle
anderen Bürger als anmaßend empfinden und würden
mit der Unschuldsvermutung argumentieren.
({6})
Außerdem kann natürlich bei der Untersuchung eines
herkömmlichen Tatorts der ermittelnde Beamte gewollt
manipulieren. Aber würden wir deshalb die Tatortermittlung generell infrage stellen?
({7})
Schließlich müssen wir uns fragen, ob wir die polizeilich geeigneten Hilfsmittel nur aufgrund der Möglichkeit
des Missbrauchs generell infrage stellen wollen.
({8})
Zu Recht würden wir wohl nicht ernsthaft fordern, dass
wir den Polizeibeamten die Dienstwaffe wegnehmen
wollen - denn auch die könnte selbstverständlich missbraucht werden. Sie könnte auch von Dritten entwendet
werden, um damit ein Verbrechen zu begehen.
Meine Damen und Herren, aber genau das ist im übertragenen Fall die Forderung eines Teils der Opposition.
Das sind Unterstellungen, die durch nichts unterlegt
sind. Es sind Vermutungen, die der Arbeit unserer Polizei nicht gerecht werden.
({9})
Ich hingegen plädiere dafür, dass wir den Beamten bei
der Nutzung solcher IT-Systeme genau das Vertrauen
entgegenbringen, das wir ihnen beispielsweise bei der
Nutzung einer Dienstwaffe entgegenbringen. Anders
kann der Staat seiner Aufgabe im Bereich der Strafverfolgung schlichtweg nicht gerecht werden.
Hier ist viel über das Thema Verhältnismäßigkeit gesprochen worden. Es ist richtig, dass wir dieses verfassungsrechtliche Gut bei jeder polizeilichen Maßnahme
beachten. Aber genauso, wie es den Grundsatz der Verhältnismäßigkeit gibt, gibt es auch das Untermaßverbot
und nicht nur das Übermaßverbot. Ein Staat, der seine
Bürger ernst nimmt, muss auch dafür sorgen, dass sie
vor Verbrechen geschützt werden.
({10})
Der Staat darf sich nicht einfach abwenden, wenn es um
die Verbrechensverfolgung geht, und sagen: Der Bürger
soll alleine klarkommen und sich selbst schützen.
Wir sind uns alle einig:
({11})
Grundlegende Freiheitsrechte dürfen wir nicht aufgeben.
Datensicherheit und Datenschutz sind wichtig. Eines
aber gefährdet die Rechte und Freiheiten der Bürger am
meisten: ein Staat, der sie nicht garantieren kann.
({12})
Vielen Dank, Herr Staatssekretär. - Wir kommen jetzt
zu unserem nächsten Redner für die Fraktion der Sozialdemokraten, unserem Kollegen Thomas Oppermann.
Bitte schön, Kollege Thomas Oppermann.
({0})
Verehrter Herr Präsident! Meine Damen und Herren!
Ich möchte meinen Beitrag beginnen mit einem Lob für
diejenigen, die den Grund gesetzt haben für diese Aktuelle Stunde. Das ist der Chaos Computer Club.
({0})
Der hat den rechtswidrigen Einsatz von Staatstrojanern
in Bayern analysiert und ist zu dem Ergebnis gekommen, dass es im Umgang mit Staatstrojanern eklatante
Schwächen beim Grundrechtsschutz gibt.
({1})
Die heutigen Gremiensitzungen, einschließlich der
Fragestunde des Bundestages, haben gezeigt, dass viele
politische Verantwortliche - nicht nur in Bayern - sorglos, fahrlässig und zum Teil ahnungslos mit so schwierigen Instrumenten wie dem Staatstrojaner umgehen.
({2})
Das Beispiel zeigt: Für den effektiven Schutz der
Grundrechte reicht es nicht, einen demokratischen Staat,
unabhängige Gerichte und freie Medien zu haben. Vielmehr brauchen wir auch eine aufmerksame, wachsame
Zivilgesellschaft. Der Chaos Computer Club ist ein hervorragender Repräsentant einer wachsamen Zivilgesellschaft in Deutschland.
({3})
Der CCC hat chaotische Verhältnisse auch in der
Bundesregierung aufgedeckt. Nur einen Tag, nachdem
die Defizite der Staatstrojaner bekannt geworden sind,
zetteln die beiden für die Verfassung und die Grundrechte zuständigen Minister, der Innenminister und die
Justizministerin, einen Streit auf offener Bühne an. Erst
sagt Friedrich, es habe keinen Einsatz eines Staatstrojaners von der Firma DigiTask auf Bundesebene gegeben.
Dann muss er zugeben, dass sich auch der Bund dort eingedeckt hat.
({4})
Die Justizministerin sah Bedarf für gesetzliche Präzisierungen. Der Innenminister sagte dann, es gebe keinen
Graubereich, die Rechtslage sei klar. Im gleichen Atemzug sagte er aber, die Justizministerin müsse die Rechtslage klarstellen. Ich kann nur feststellen: Bei so viel politischem Durcheinander müssen die Bürgerinnen und
Bürger das Vertrauen in die Funktionsfähigkeit unseres
Rechtsstaates verlieren.
({5})
Wir sehen beim Einsatz von Staatstrojanern drei
schwere Mängel:
Erstens. Wer produziert diese Software? Wir sagen:
Wenn schon Staatstrojaner, dann bitte vom Staat und
nicht von einer privaten Firma mit einer zweifelhaften
Vergangenheit und einem Server in den USA. Es ist
nicht vertrauenserweckend, wenn der Staat auf solche
Firmen zurückgreift, um Software entwickeln zu lassen,
die die Grundrechte der Bürgerinnen und Bürger beeinträchtigen kann. Es darf nicht sein, dass private, kommerzielle Programmierer unkontrollierbar Einfluss auf
die Reichweite des Grundrechtsschutzes haben.
({6})
Insofern sagen wir: Natürlich ist es möglich, auch auf
privates Know-how zurückzugreifen; aber der Staat
muss in allen Phasen die vollständige technische Kontrolle behalten, damit das Vertrauen in die Integrität
staatlichen Handelns gewährleistet bleibt.
Frau Justizministerin, ich sehe, dass auch Sie auf dem
Weg sind, die Staatstrojaner zu verstaatlichen. Das ist
einmal eine Verstaatlichungsforderung von der FDP.
Vielleicht ist das auch der gute Geist von Burkhard
Hirsch, der oben auf der Besuchertribüne sitzt und diese
Debatte verfolgt und den ich bei dieser Gelegenheit
herzlich begrüßen möchte.
({7})
Zweitens. Der Chaos Computer Club hat bei der eingesetzten Software Sicherheitslücken festgestellt, die
von Dritten missbraucht werden können, um die Durchsuchten zusätzlich auszuforschen. Das darf nicht sein.
Im BKA-Gesetz steht:
Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen.
Frau Justizministerin, ich frage Sie: Warum steht der
Satz nicht in der Strafprozessordnung? Ist er da entbehrlich? Dies ist jedenfalls eine klare Regelung. Wir fordern, dass das Gesetz beachtet wird. Sorgen Sie also
unverzüglich dafür, dass höchstmögliche Sicherheitsstandards den Missbrauch durch Dritte ausschließen.
({8})
Der dritte und letzte Punkt. Wir erwarten, dass sich
Bund und Länder bei Trojaner-Einsätzen abstimmen.
Der Innenminister, der dieser Debatte nicht beiwohnt,
sagt, er habe keine Möglichkeit, die Innenminister der
Länder anzuweisen. Das ist richtig. Aber niemand verbietet ihm, sich mit ihnen zu treffen. Warum brauchen
wir in 16 Bundesländern, beim Bund und bei den verschiedenen gefahrenabwehrenden und strafverfolgenden Behörden unterschiedliche, maßgeschneiderte Software? Das muss untereinander abgestimmt werden. Frau
Justizministerin, sorgen Sie dafür, wenn der Innenminister dazu nicht in der Lage ist. Bringen Sie uns auf den
Stand, dass der Trojaner-Einsatz transparent ist und
nachvollzogen werden kann.
Ich fasse zusammen. Die Bürgerinnen und Bürger erwarten zu Recht,
({9})
dass das vom Bundesverfassungsgericht formulierte
Grundrecht auf Gewährleistung der Vertraulichkeit und
Integrität informationstechnischer Systeme volle Beachtung findet. Sorgen Sie dafür, dass mit Staatstrojanern
sorgfältig und präzise umgegangen wird; sonst ist zu befürchten, dass der gesellschaftliche Schaden, der durch
den jetzigen Umgang entstanden ist, am Ende größer ist
als der kriminalpolitische Nutzen.
Vielen Dank, meine Damen und Herren.
({10})
Vielen Dank, Kollege Thomas Oppermann. - Jetzt für
die Fraktion der FDP unsere Kollegin Gisela Piltz. Bitte
schön, Frau Kollegin Piltz.
({0})
Herr Präsident! Verehrte Kolleginnen und Kollegen!
Der erste Einsatz eines trojanischen Pferdes wurde bekanntlich von Odysseus durchgeführt. Es ging damals
um den bekannten Entführungsfall der schönen Helena.
Es wird wohl Historikern überlassen bleiben, herauszufinden, ob das eine Maßnahme ist, die vom § 100 a
StPO, wenn es ihn damals gegeben hätte, gedeckt worden wäre oder nicht. Heute sind es allerdings weniger
listenreiche Helden, die sich trojanischer Pferde bedienen. Die Pferde sind nicht mehr aus Holz, was zum Problem werden kann. Zudem entspringen ihnen nicht mehr
wie bei Homer bewaffnete Männer. Das, was dem Quellcode entspringt, ist viel weniger greifbar, für viele jedenfalls.
Herr Oppermann, ich finde es interessant, was Sie
hier tun. Ich bin schon ein bisschen länger im Deutschen
Bundestag. Ich kann mich erinnern: Meine Fraktion hat
damals anhand eines Haushaltstitels, den der Kollege
Schily zu verantworten hatte, überhaupt erst herausgefunden, dass an Onlinedurchsuchungen geforscht wird.
({0})
Dafür gab es keine Rechtsgrundlage. Das ist ohne
Rechtsgrundlage gemacht worden.
({1})
Meine Kollegen, die damals im Innenausschuss waren,
erinnern sich besonders gerne an Herrn Diwell. Er war
Staatssekretär im BMJ.
({2})
Vor zwei Jahren haben wir ihn gebeten, er solle uns erklären, wie es sein kann, dass man Trojaner ohne
Rechtsgrundlage einfach mal auf Rechnern installiert.
Leider haben wir bis heute keine Antwort bekommen.
({3})
Deshalb finde ich: Bei diesem Thema wäre vonseiten der
SPD ein bisschen Demut angemessen;
({4})
denn Sie haben es erfunden. Sie waren der Ansicht: Das
geht ohne Rechtsgrundlage. - Das muss man der Ehrlichkeit halber der staunenden Öffentlichkeit sagen.
({5})
- Otto von Troja, das ist eine hübsche Idee.
Es ist sicherlich ebenfalls spannend, sich mit dem zu
beschäftigen, was die bayerische Polizei macht oder
nicht, aber klar ist: Das ist eine Frage für das Maximilianeum und nicht für den Deutschen Bundestag. Die Vorgänge in Bayern sind in Bayern aufzuklären und nicht
hier. Sie sind allerdings für uns Anlass, Fragen zu stellen
und uns zu kümmern.
({6})
Es geht um die Zuständigkeit bzw. darum, ob die Behörden des Bundes möglicherweise gegen Recht verstoßen haben könnten; ich sage nur: könnten. Man kann das
grundsätzlich diskutieren. Man kann die Frage stellen,
ob es überhaupt staatliche Trojaner geben soll. Wir als
Fraktion haben eine sehr klare Haltung gehabt
({7})
- die haben wir auch heute noch -, für die wir in verschiedenen Konstellationen im Deutschen Bundestag
keine Mehrheit gefunden haben.
Nur für das Protokoll: Der Einsatz der bekannt gewordenen Software entspricht nicht der Vorstellung der
Liberalen. Es bringt keinen weiter, den Chaos Computer
Club zu chaotisieren oder zu heroisieren. Vielmehr müssen wir das, was wir dadurch erfahren haben, aufklären
und seriös damit umgehen. Das muss die Haltung des
Deutschen Bundestages sein. Daran arbeiten wir.
({8})
Diese Koalition ist angetreten, die Balance zwischen
Sicherheit und Freiheit immer wieder dort neu auszutarieren, wo es nötig ist. Wir haben im Koalitionsvertrag
zum BKA-Gesetz vereinbart, dass wir den Schutz des
Kernbereichs privater Lebensgestaltung verbessern müssen, weil wir durchaus Lücken gesehen haben. Diesen
Auftrag aus dem Koalitionsvertrag nehmen wir uns jetzt
noch „ernster“ vor - wenn diese Steigerungsform überhaupt möglich ist -; denn die aktuelle Debatte rückt unser Vorhaben noch mehr in die Öffentlichkeit.
Klar ist - das hat der Staatssekretär bereits angesprochen -: Heutzutage wird viel über das Internet telefoniert. Es kann auch nicht sein, dass sich Kriminelle ins
Internet retten dürfen. Man muss aber feststellen: Früher
hat man mit einem Telefon mit Wählscheibe telefoniert,
heute telefoniert man mit einem Smartphone oder eben
mit einem Computer. In den neuen technischen Geräten
befinden sich Dinge, die einem anderen Schutz unterliegen als bei der normalen Telefonie. Von daher muss man
sich ernsthaft damit auseinandersetzen, was geht und
was nicht geht, was wir tun und was wir nicht tun wollen; denn klar ist: Für die Daten außerhalb der Telefonie
gelten ganz andere verfassungsrechtliche Schranken.
Wenn ich mir noch erlauben darf, das Folgende zu sagen: Ich finde es schon kritisch, was der Chef des BKA
heute gesagt hat, nämlich dass man den Quellcode dieser
Firma nicht gekannt habe. Wenn wir als Staat schon so
etwas benutzen, dann muss klar sein, dass wir es beherrschen und jederzeit verfolgen können.
({9})
Das müssen wir uns für die Zukunft vornehmen.
Wir müssen aber auch die Frage klären: Gibt es andere technische Möglichkeiten, Internettelefonie zu
überwachen? Wenn das in Asien möglich ist - ich meine
ausdrücklich nicht die Chinesen -, dann kann ich mir
nicht vorstellen, dass diese grundrechtsschonendere Methode nicht auch in Deutschland funktionieren kann.
Es ist unsere Aufgabe, die Problematik dieses Themas
seriös zu lösen. Wir dürfen uns nicht mit Verdächtigungen hochschaukeln.
Vielen Dank.
({10})
Vielen Dank, Frau Kollegin Piltz. - Jetzt für die Fraktion Die Linke unser Kollege Jan Korte. Bitte schön,
Kollege Jan Korte.
({0})
Herr Präsident! Liebe Kolleginnen und Kollegen!
Auch von uns zunächst ein Dank an den Chaos Computer Club, der sich in diesem Fall um die Demokratie
wirklich verdient gemacht hat. Darüber hinaus - das
kommt nicht oft vor - ein herzlicher Dank und einen
Gruß an Frank Schirrmacher und die Frankfurter Allgemeine Sonntagszeitung, die das alles lobenswerterweise
abgedruckt hat. Das kommt selten vor und muss daher
jetzt einmal gesagt werden.
({0})
Demgegenüber gibt es das genaue Gegenteil, nämlich
die Bundesregierung und den abwesenden Innenminister, die verschleiert und verzögert haben, die gar nichts
sagen und die im Innenausschuss gefühlte stundenlange
Vorträge halten, ohne inhaltlich auch nur einen Satz zu
sagen. Das Problem bei dieser Bundesregierung ist, dass
sie bei dieser sehr wichtigen Frage, die so viele Menschen bewegt, kein Problembewusstsein hat.
({1})
Nun zu der sogenannten Quellen-TKÜ. Man muss das
für diejenigen draußen, die sich nicht so intensiv damit
beschäftigen wie wir, ein wenig übersetzen. Man könnte
vielleicht besser sagen: In dem Fall, um den es geht,
handelt es sich um eine Überwachungswanze, die viel
mehr kann, als eigentlich vorgesehen ist. Sie kann eine
Kamera einschalten, Screenshots abfotografieren, eine
Raumüberwachung veranlassen, die Tastatureingabe
überwachen etc. Darum geht es eigentlich.
({2})
Das greift in die tiefste Privatsphäre der Menschen ein,
in ihre geschützten Räume, wo Menschen miteinander
kommunizieren und einander lieben. Sie haben vor allem ein Recht darauf, dass es niemanden etwas angeht,
was sie in ihren vier Wänden machen, um das einmal
klar zu sagen.
({3})
Im Hinblick auf den Trojaner, der aufgedeckt worden
ist, können Sie, Herr Staatssekretär, eben nicht garantieren, dass er bei den vom BKA angewendeten Programmen nicht doch zufällig mit drin ist. Das konnten Sie
heute im Innenausschuss nicht garantieren, weder das
BKA noch die Bundesregierung. Das ist die Situation.
Deswegen ist das in der Tat ein grundsätzlich demokratisches Problem. Es verunsichert Menschen.
({4})
Es erzeugt Angst vor freier Kommunikation. Es nimmt
den Bürgerinnen und Bürgern Souveränität. Zudem behindert es in der Konsequenz den aufrechten Gang,
wenn man nicht mehr genau weiß, was Sie mitlesen wollen und was nicht. Das ist das Grundproblem. Deswegen
ist das eine grundlegend demokratische Frage, über die
wir heute diskutieren.
({5})
Es gibt dazu eine klare Alternative, und zwar einen
kompletten Stopp des Einsatzes von Trojanern, den die
Linke klar und ohne Debatte fordert. Es gibt eine weitere
klare Alternative, die bedeutet: keinerlei Onlinedurchsuchung. Die FDP hat in den nächsten Wochen die Chance,
({6})
einem Antrag der Linken zuzustimmen, in dem wir die
Aufhebung der Befugnisse zur Onlinedurchsuchung im
BKA-Gesetz fordern. Da können Sie sich einmal sachlich - und nicht ideologisch - entscheiden und dem Antrag dann zustimmen.
({7})
- Das ist ein faires Angebot.
Der dritte Punkt - das ist schon angesprochen worden - ist, dass Sie die Privatisierung auch im Bereich der
inneren Sicherheit zurückdrängen müssen. Sie muss eine
staatliche Hoheitsaufgabe sein. Sie kann nicht an externe
Firmen vergeben werden, die gar nicht zu kontrollieren
sind. Die Botschaft heute hier im Bundestag muss sein:
Stoppen Sie die Privatisierung der inneren Sicherheit auf
allen Ebenen!
({8})
Zum Schluss. Es ist schon einiges zu den Debatten
gesagt worden, die jetzt von FDP und CDU bzw. CSU
geführt werden. Auch über diese Frage wird debattiert.
Das ist mal erheiternd und mal ernüchternd, wie auch
immer; es ist vor allem Ihr Problem. Ich will die Bundesjustizministerin zitieren, die vor nicht langer Zeit - ich
glaube, das war 2007 oder 2008 - in den Blättern für
deutsche und internationale Politik einen hervorragenden Aufsatz veröffentlicht hat. Heute sitzt sie auf der Regierungsbank. Frau Ministerin, erfreulicherweise sind
Sie anwesend. Sie sind, was nicht erfreulich ist, eine der
letzten drei Linksliberalen in Ihrer Partei.
({9})
Deswegen will ich an Ihre Worte erinnern. Ich darf zitieren. Frau Leutheusser-Schnarrenberger schrieb damals:
Es muss jedenfalls damit gerechnet werden, dass
die Politik der inneren Sicherheit der großen Koalition an der mittlerweile ins Maßlose abgeglittenen
Überwachung der Bürgerinnen und Bürger weiter
festhalten wird.
Das sagte sie mit Blick auf die Große Koalition. Weiter
schrieb sie:
Mit der Furcht vor Terrorismus im Rücken wird der
rechts-, besser, der verfassungspolitische Aufstand
geprobt - gegen eine ihrer Idee nach freiheitliche
Gesellschaftsordnung …
Dem ist nichts hinzuzufügen. Es wäre schön, wenn
Sie jetzt, wo Sie die Chance dazu haben, weil Sie auf der
Regierungsbank sitzen, diesen klugen Worten Taten folgen lassen und energischen Widerstand gegen die Überwachungsfreunde aus der CDU/CSU an den Tag legen
würden. Dabei hätten Sie unsere Unterstützung auf jeden
Fall.
Vielen Dank.
({10})
Vielen Dank, Kollege Korte. - Jetzt für die Fraktion
Bündnis 90/Die Grünen unser Kollege Dr. Konstantin
von Notz. Bitte schön, Kollege Dr. von Notz.
Herr Präsident! Meine sehr verehrten Damen und
Herren! Liebe Kolleginnen und Kollegen! Sehr geehrter
Herr Staatssekretär! Seit nunmehr zehn Tagen brodelt
und kocht der Skandal um die Bundestrojaner vor sich
hin. Sie haben es in diesen zehn Tagen geschafft, argumentativ einmal im Kreis zu laufen. Sie werfen Nebelkerzen, anstatt Antworten zu geben. Das war auch heute
Morgen im Innenausschuss und in der Fragestunde der
Fall. Es ist Ihnen gelungen, die Situation hinsichtlich der
Bundestrojaner massiv zu chaotisieren. Sie ignorieren
und relativieren die Relevanz der Grundrechte im Netz,
und Sie beschädigen damit das Ansehen der Bundesregierung in einem weiteren Politikfeld.
({0})
- Das ist nicht meine erste Sorge, Herr Binninger, da haben Sie völlig recht. Durch die chaotische Informationspolitik geht aber Vertrauen der Bevölkerung in die Bundesregierung in diesem Bereich verloren, und das ist
sehr bedauerlich.
({1})
Herr Kollege Uhl, manchmal tun Sie mir leid. Bestimmte Statements sollten Sie pseudonymisiert abgeben
können
({2})
- ja, das gilt auch bei Twitter -, zum Beispiel, wenn Sie
darüber reden, in welchen rechtlichen Graubereichen die
Polizei im Augenblick arbeiten muss. Seit gestern befinden Sie sich diesbezüglich ja eins zu eins auf der Linie
der Bundesjustizministerin.
({3})
Das ist eine ganz ungewöhnliche Allianz. Schnallen Sie
sich fest: Der Bundesinnenminister, der zur selben Partei
wie Sie gehört, fühlt sich in diesem Graubereich, den Sie
zu Recht beschrieben haben, pudelwohl. Er hat daran
überhaupt nichts auszusetzen.
Ein Urteil des Landgerichts Landshut ist lediglich „irgendeine Rechtsmeinung“, gegen die die Rechtsauffassung der bayerischen Staatsregierung steht. Das Urteil
des Bundesverfassungsgerichts aus dem Jahr 2008 spielt
auch keine große Rolle. In diesem Urteil wurde klipp
und klar - darauf ist heute schon hingewiesen worden von „technischen Vorkehrungen“ und „rechtlichen Vorgaben“ gesprochen. Wir haben heute erfahren, dass
überhaupt nicht gewährleistet ist, dass in ausreichendem
Maße technische Vorkehrungen getroffen wurden. Weil
weder die Bundesregierung noch das BKA den Quellcode einsehen können, können sie überhaupt nicht geDr. Konstantin von Notz
währleisten, dass die entsprechenden technischen Vorkehrungen getroffen wurden.
({4})
Bezüglich der rechtlichen Vorgaben sind Sie sehr zerstritten. Das zeigt sich daran, dass Sie, Frau Bundesjustizministerin und Herr Staatssekretär, einsam auf der
Regierungsbank sitzen. Es gibt unterschiedlichste Auffassungen, wie man mit der Situation umgehen soll. Das
ist nach Ablauf von zehn Tagen ein Armutszeugnis.
({5})
Hinzu kommen die hochnotpeinlichen gegenseitigen
Schuldzuweisungen. Die Bundesregierung verweist
noch auf die Länder, als die Kollegen Krings und Uhl
schon durch die Gegend ziehen und sagen: Alles ist die
Schuld der Bundesjustizministerin, weil es keine ordentliche Rechtsgrundlage gibt. - Kurze Zeit später sagen
Sie, die Rechtsgrundlage sei völlig ausreichend und super.
Ich will Ihnen sagen - das können Sie dem Minister ja
ausrichten -: Ich glaube, er hat im Augenblick insgesamt
zu viel Bälle in der Luft. Das hat man heute Morgen im
Innenausschuss deutlich gemerkt. Die Thesen und
Schlussfolgerungen aus dieser Angelegenheit - alles ist
super; nichts Genaues wissen wir selber nicht; im Bund
ist alles richtig, in Bayern ist alles super gelaufen - werden nicht tragen; das garantiere ich Ihnen. Gerade wenn
man sagt, dass Screenshots zur Kommunikation gehören, wird deutlich, dass Sie die Problematik noch nicht
ganz durchdrungen haben. Deswegen sage ich Ihnen: So
werden Sie scheitern.
Folgende Fragen stehen im Raum und sind nicht beantwortet: Wie viele Trojanerversionen sind eigentlich
wo genau im Umlauf?
({6})
Wie wird sichergestellt, dass der Trojaner rechtskonform
ist, wenn Sie den Quellcode nicht kennen? Wieso wird
überhaupt so ein grundrechtssensibler Bereich an eine
private Firma ausgelagert und ihr damit praktisch die
Verantwortung übertragen? Auf diese Fragen haben Sie
heute keine Antworten gegeben.
Wir wissen nur: Sie haben viel Geld für eine dilettantisch programmierte Software verausgabt, für ein fragwürdiges Unternehmen. Statt zu sagen: „Vertrauen ist
gut, Kontrolle ist besser“, haben Sie bei dieser Firma auf
das Gegenteil gesetzt. Zudem sind Sie so tief zerstritten,
dass Sie sich - das haben Sie gerade gemacht, Herr
Staatssekretär - in das Beschimpfen der Opposition, der
FAZ und des Chaos Computer Clubs flüchten. Sie würdigen das Ehrenamt bei jeder Gelegenheit. Die Mitglieder
des Chaos Computer Clubs arbeiten ehrenamtlich. Daher
sollten Sie auch deren Arbeit jetzt würdigen.
({7})
Zum Schluss. Im Bundesinnenministerium müsste
man sich fragen: Warum die ganze Aufregung? Alles ist
doch voll super. Wo liegt eigentlich das Problem? Das ist
doch nur ein bisschen Überwachung; da kann man doch
mal fünf gerade sein lassen. Dazu sage ich Ihnen Folgendes: Eine Mehrheit der Menschen in diesem Land lehnt
die Onlinedurchsuchung ab. Eine deutliche Mehrheit in
diesem Land lehnt übrigens auch die Vorratsdatenspeicherung ab.
({8})
Deswegen sage ich Ihnen: Die Bürgerinnen und Bürger
in diesem Land begreifen sehr genau, wie sensibel der
Bereich der Privat- und Intimsphäre auch im Internet ist.
Es reicht nicht, zu sagen: Wir lassen fünf gerade sein;
das passt schon irgendwie.
Sie müssen begreifen, dass auch das Netz ein Raum
ist, in dem die Grundrechte eins zu eins gelten. Ich sage
Ihnen: Beenden Sie das Nebelkerzenwerfen, machen Sie
klare Statements, und geben Sie Antworten. Dass der
Minister heute nicht anwesend ist, ist ein Armutszeugnis.
({9})
Das wird deutlich, wenn man sich anschaut, was für ein
Presseecho dieses Thema ausgelöst hat. Nichts gegen
Sie, Herr Staatssekretär, aber der Minister zeigt seine
Wertschätzung, wenn er nach seiner Auffassung wichtigere Termine als diesen hier wahrnimmt. So werden Sie
damit nicht durchkommen.
Ganz herzlichen Dank.
({10})
Vielen Dank, Kollege Dr. von Notz. - Nächster Redner in unserer Aktuellen Stunde ist für die Fraktion der
CDU/CSU unser Kollege Dr. Hans-Peter Uhl. Bitte
schön, Kollege Hans-Peter Uhl.
({0})
Herr Präsident! Meine verehrten Kolleginnen und
Kollegen! Seit einer guten Woche wird an einem Zerrbild gearbeitet, an dem Zerrbild, der Staat würde sich allen Ernstes in die Computer seiner 80 Millionen Bürger
einhacken.
({0})
An diesem Zerrbild wird von interessierter Seite gearbeitet. Natürlich hat der Vertreter der Linkspartei dieses
Zerrbild am besten und am glaubwürdigsten darstellen
können. Niemand kann besser über einen Überwachungsstaat reden als ein Angehöriger der Linkspartei.
Sie wissen, wovon Sie reden.
({1})
Der Kollege Korte ist noch ein bisschen jung, aber er hat
von den Alten gelernt.
({2})
In Wahrheit geht es darum, dass wir dafür sorgen,
dass Sicherheit auch im Internet gilt. Wir müssen Sicherheit auch im Internet herstellen. Wir wissen - das wird
sich noch dramatisch weiterentwickeln, so wie sich das
Internet überhaupt dramatisch weiterentwickelt -, dass
immer mehr Kriminalität im Netz stattfindet, tausendfach, zehntausendfach, hunderttausendfach. Die Computerprogramme der Kriminellen werden immer ausgetüftelter, sie werden immer raffinierter, und der Staat muss
schauen, wie er dieser Verbrecher im Netz Herr wird.
({3})
Wir haben einen solchen Fall in Bayern. Eine kriminelle Bande aus dem Ausland hat den Eindruck erweckt,
man könne über das Internet Elektrogeräte, Juwelen,
Kleidungsstücke, alles Mögliche, zu einem Schnäppchenpreis kaufen. Man hat über 20 000 Menschen dazu
gebracht, dass sie Geld auf ein Konto dieser Kriminellen
überweisen. Sie haben sich auf diese Weise bereits
40 Millionen Euro ergaunert. Soll der Staat sagen: „Das
ist Pech. Wer sich ins Internet begibt, kommt darin um.
Das ist euer Problem“?
({4})
Ist das die Rolle des Staates? Wenn das nicht die Rolle
des Staates ist, dann muss er natürlich dafür sorgen, dass
er diesen Tätern im Internet auf die Spur kommt. Dazu
gibt es die Quellen-TKÜ. Wir werden sie auch in Zukunft anwenden. Jeder vernünftige Innenminister in
Deutschland tut das, Innenminister Gall, SPD, in BadenWürttemberg, Innenminister Woidke, SPD, in Brandenburg oder Innenminister Jäger, SPD, in Nordrhein-Westfalen. Sie alle bekennen sich zur Quellen-TKÜ, und das
ist gut so.
({5})
Es ist bedauerlich, dass von der SPD bisher kein Mitglied des Innenausschusses geredet hat, das heute Morgen die eindrucksvolle Rede des Präsidenten des Bundeskriminalamtes, Herrn Ziercke, gehört hat;
({6})
ich werde diese Rede jedem Mitglied meiner Fraktion
zukommen lassen. Er hat auf eindrucksvolle Weise dargelegt, was das Bundeskriminalamt bei der QuellenTKÜ in welcher stufenweisen Abfolge macht. Nichts geschieht ohne die Führung des Hauses, sagte SPD-Mitglied Ziercke.
({7})
- Beim BKA läuft es mit der Quellen-TKÜ gut, Herr
Oppermann.
({8})
Er hat auch darauf hingewiesen, dass der Chaos Computer Club ein Zerrbild gezeichnet hat; seine Aussagen
seien zutiefst unwahr und unredlich sowie voller Unterstellungen gegenüber den Polizisten, auch denen des
Bundeskriminalamtes. Herr Ziercke hat sich dagegen gewehrt und war sehr verbittert. Das hat jeder mitbekommen können.
({9})
Wir können in aller Ruhe abwarten, was in Bayern
durch den dortigen Datenschutzbeauftragten aufgeklärt
wird. Ich habe heute den Antrag gestellt, dass auch der
Datenschutzbeauftragte des Bundes, Peter Schaar, alles
aufklärt und der Innenausschuss einen Bericht bekommt.
So wird es auch in Bayern sein. Übrigens wurde das
Thema, um das es hier geht, im April dieses Jahres im
Bayerischen Landtag umfassend behandelt;
({10})
die Dokumente liegen mir vor. Der Chaos Computer
Club hat überhaupt nichts aufgedeckt. Das alles ist in
den amtlichen Protokollen des Bayerischen Landtages
nachzulesen.
Warten wir ab, was bei den Untersuchungen herauskommt. Ich habe den Verdacht, dass herauskommen
wird, dass sich kein Beamter rechtswidrig verhalten hat.
Das ist meine Vermutung;
({11})
ich kann sie nur nicht beweisen. Ich vermute, dass alles
wie ein Kartenhaus zusammenbrechen wird.
({12})
Man wird sagen: Die Software der Quellen-TKÜ kann
sehr viel mehr, als sie darf. Aber sie wurde nicht rechtswidrig, sondern rechtmäßig und reduziert angewandt.
({13})
Sie hat überall nur das getan, was sie darf. Das wird bei
den verschiedenen Untersuchungen mit großer Wahrscheinlichkeit herauskommen.
({14})
Ich sage: Das Land ist nicht außer Kontrolle, wie ein
Kommentator einer großen deutschen Zeitung heute
schwadroniert hat;
({15})
vielmehr verfügt das Land über Sicherheitsbehörden, die
sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem
sensiblen Instrument der Quellen-TKÜ umgehen. So soll
es auch sein. Es wäre schlimm, wenn unser Land von
Piraten und Chaoten aus dem Chaos Computer Club regiert würde.
({16})
Wir haben Sicherheitsbeamte, die Recht und Gesetz verpflichtet sind. Wenn Sie von den Grünen und Teile der
Linken und der SPD auf Schmusekurs zu den Piraten gehen, ist das Ihr Problem. Damit werden Sie kein Glück
haben.
({17})
Vielen Dank, Kollege Dr. Uhl. - Jetzt für die Fraktion
der Sozialdemokraten unser Kollege Lars Klingbeil.
Bitte schön, Kollege Lars Klingbeil.
({0})
Sehr geehrter Herr Präsident! Liebe Kolleginnen und
Kollegen! Sehr geehrte Damen und Herren! Herr Uhl,
ich habe gerade kurz überlegt, ob ich auf Ihren Redebeitrag eingehe.
({0})
Ich glaube, ich lasse es lieber. Er wird an anderer Stelle
ausreichend kommentiert werden. Ich will Ihnen aber
versichern: Es wird ein Innenpolitiker der SPD reden, es
wird ein Rechtspolitiker der SPD reden, die Fraktionsspitze hat geredet, und jetzt redet ein Netzpolitiker.
({1})
Ich hätte mir übrigens gewünscht, auch die Union hätte
heute einen Netzpolitiker reden lassen. Ich sage Ihnen:
Dann hätten Sie in Ihrer Fraktion viel lernen können.
({2})
Sehr geehrte Damen und Herren, vor über einer Woche hat der Chaos Computer Club seine Erkenntnisse
über den Bundestrojaner veröffentlicht. Er hat aufgezeigt, dass offensichtlich von staatlichen Behörden zum
Zwecke der Strafverfolgung in Computer eingegriffen
wurde und dass die Grenzen, die das Bundesverfassungsgericht im Jahr 2008 gesetzt hat, dabei deutlich
überschritten wurden.
({3})
- Den Rechtsstaat brüllt man nicht herbei, liebe Kolleginnen und Kollegen von der Union.
({4})
Das Vertrauen der Bürgerinnen und Bürger in den
Staat wird durch eine solche Aktion angekratzt. Anstatt
in den zuständigen Ausschüssen, in der Fragestunde und
auch hier in der Aktuellen Stunde schnell, unverzüglich
und umfangreich Aufklärung zu leisten, laviert diese Regierung; sie versteckt sich hinter fadenscheinigen Erklärungen und widerspricht sich dabei am laufenden Band.
Ich sage Ihnen: Diese Regierung trägt dazu bei, dass der
öffentliche Vertrauensverlust in staatliches Handeln unvermindert weitergeht.
({5})
Der Bundesinnenminister - Anmerkung: der Verfassungsminister - gab in der Frankfurter Allgemeinen
Sonntagszeitung ein bemerkenswertes Interview, in dem
er, auf die Veröffentlichung des Chaos Computer Clubs
angesprochen, sagte - ich zitiere -:
Der CCC hat nichts aufgeklärt, sondern dem Chaos
in seinem Namen alle Ehre gemacht.
Ich hätte mir gewünscht, der Minister wäre jetzt hier. Ich
will Ihnen eines sagen: Wenn man die Verantwortung für
die Trojaner weit von sich weist, wenn man zunächst
von einer unklaren Rechtslage spricht und diese dann
doch als gegeben ansieht und wenn man dann sogar die
Nachladefunktion, die eine Überschreitung der vom
Bundesverfassungsgericht gesetzten Grenzen darstellt,
gutheißt, dann ist es einzig und allein die schwarz-gelbe
Regierung, die den Titel „Chaos Club“ mit Leben füllt und niemand anderes.
({6})
Ich will für meine Fraktion eines ganz deutlich sagen:
Es ist dem Chaos Computer Club zu danken, dass wir
diese Debatte heute hier öffentlich führen können. Hier
wurden Kontrolle und Aufklärung geleistet, die ich mir
von staatlichen Stellen gewünscht hätte. Deswegen ist
Dank und keine Beschimpfung angebracht.
({7})
Das Internet bietet die riesige Chance, staatliches
Handeln transparenter zu machen und die Bürgerinnen
und Bürger viel stärker in politische Prozesse einzubinden. Ich bin mir sicher, dass das Vertrauen der Menschen
in den Staat gerade durch das Instrument des Internets
gestärkt werden kann. Wir wissen aber auch, dass das Internet Herausforderungen und Risiken mit sich bringt.
Wir müssen die Herausforderungen sorgfältig diskutieren und immer eine Abwägung zwischen den individuellen Freiheitsrechten und den berechtigten und notwendigen Sicherheitsinteressen treffen. In einer Sache müssten
wir uns aber doch einig sein: Wenn wir in die Persönlichkeitsrechte die Bürgerinnen und Bürger eingreifen,
dann muss technisch, rechtlich und auch politisch die
Kontrolle sichergestellt sein. Was wir hier mit der
schwarz-gelben Regierung erleben, ist die Offenbarung
eines Kontrollverlustes in technischer, rechtlicher und
politischer Hinsicht.
({8})
Ich zitiere aus einer Anfrage der SPD-Fraktion zum
Thema Onlinedurchsuchung.
({9})
Wir haben den Bundesinnenminister gefragt: Wer berät
sachverständig die Sicherheitsbehörden und das Bundesinnenministerium bei der Konfiguration von Onlinedurchsuchungen? Die Antwort des Innenministeriums
besteht aus einem Satz:
Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügend Sachverstand.
Was wir erleben und heute hören, ist doch, dass kein
ausreichender Sachverstand vorhanden ist. Es wird über
die Zuverlässigkeit diskutiert, und heute hören wir, dass
der Quellcode nicht bekannt war, dass man also Instrumente eingesetzt hat, von denen nicht bekannt war, was
sie können. Ich sage Ihnen: Hier wird staatliches Vertrauen gefährdet. Sie haben die Katze im Sack gekauft.
Sie wussten nicht, was Sie tun. Ich erwarte von einer Regierung, dass sie hier jederzeit öffentlich Verantwortung
übernehmen und darüber aufklären kann, was sie tut.
Der Staatssekretär hat vorhin in der Fragestunde auf die
Frage, ob man die Vergangenheit von DigiTask kenne,
geantwortet: Das DigiTask von heute ist nicht mehr das
von früher. Ich sage Ihnen: Hierdurch geht weiter Vertrauen in staatliches Handeln verloren.
({10})
Ich wünsche mir, dass wir die neuesten Erkenntnisse
nutzen, um noch einmal über die Verhältnismäßigkeit
solcher Instrumente zu diskutieren. Ich kann den Kollegen von der Union nur empfehlen, die Aussagen von
Peter Altmaier - mittlerweile ist er da - in der Frankfurter Allgemeinen Zeitung vom letzten Freitag zu lesen.
Ich glaube, hier kann man viel lernen. Ich wünschte mir,
in dieser Diskussion würde seitens der Union weniger
Uhl und mehr Altmaier herrschen. Ich glaube, dann kämen wir zu einer vernünftigen Debatte, die wir dringend
brauchen.
Danke für Ihr Zuhören.
({11})
Vielen Dank, Kollege Klingbeil. - Jetzt spricht für die
Bundesregierung Frau Bundesministerin Sabine
Leutheusser-Schnarrenberger. Bitte schön, Frau Bundesministerin.
({0})
Sehr geehrter Herr Präsident! Sehr geehrte Kolleginnen und Kollegen! Ja, wir befassen uns heute mit einem
wirklich sensiblen Thema. Deshalb muss Vorwürfen und
Behauptungen, die von Personen aufgestellt werden, die
sich aufgrund ihres beruflichen Hintergrundes zu diesen
Feststellungen berufen fühlen, nachgegangen werden.
Da wird nicht dramatisiert, nicht skandalisiert und auch
nicht heroisiert. Notwendig ist ein Blick auf mögliche
Defizite und Schwächen gerade in der technischen Dimension, die deutlich gemacht wurden.
Natürlich unterscheiden wir zwischen Quellen-TKÜ
und Onlinedurchsuchung; das sind zwei unterschiedliche
Dinge.
({0})
Aber eines ist klar: Eine Quellen-TKÜ darf nicht in eine
Onlinedurchsuchung übergehen,
({1})
auch nicht unbewusst durch technische Möglichkeiten.
Das darf nicht sein.
({2})
Das Bundesverfassungsgericht hat in seiner Entscheidung 2008 sehr deutlich gemacht, dass es diese Möglichkeiten zur heimlichen Ermittlung unter bestimmten VoBundesministerin Sabine Leutheusser-Schnarrenberger
raussetzungen sehr wohl geben darf. Aber es hat eben
auch ganz deutlich gemacht, dass es kein Verwischen
dieser beiden Ermittlungsmöglichkeiten geben darf und
dass vor allen Dingen eine Quellen-Telekommunikationsüberwachung nicht zu einer Infiltrierung des Computers führen darf. Genau diese Fragen und auch die
technische Dimension, die damit verbunden ist, müssen
uns jetzt beschäftigen.
Schauen wir einmal nach Bayern. In Bayern ist wie
auch in anderen Bundesländern - das wissen wir - diese
Art von Technik zum Einsatz gekommen. Der Innenminister in Bayern hat dann sehr schnell entschieden
- dazu haben wir ihn deutlich ermutigt -, zu sagen:
Diese Art von Technik wird nicht mehr angewandt, bis
der Sachverhalt aufgeklärt ist und bis wir geklärt haben
- das geht über das Urteil des Landgerichts Landshut hinaus -: Was gibt es an möglichen weiteren technischen
Funktionalitäten, die vielleicht bisher nicht eingesetzt
wurden, aber zum Einsatz gebracht werden könnten?
Was bedeutet es, wenn Dritte die Möglichkeit haben, die
bei einem Computer eingesetzte Technik noch einmal zu
manipulieren?
Wir wissen doch alle: Da müssen klare Grenzen gezogen werden. Manipulationsmöglichkeiten müssen ausgeschlossen werden. Aber erst einmal müssen wir den
technischen Sachverhalt aufklären. Keiner von uns kann
im Moment mit absoluter Sicherheit sagen: Wir kennen
jede Einzelheit der Technik, die hier im Bund und vor allen Dingen in allen Ländern zum Einsatz kam; denn es
gibt in vielen Ländern - einige sind schon genannt worden - die entsprechenden Grundlagen, um diese Technik
zur Wahrnehmung von wichtigen Aufgaben einzusetzen.
Das Bundesverfassungsgericht hat sich in der mündlichen Verhandlung zur Onlinedurchsuchung mit genau
diesen technischen Problemen intensiv befasst. Auch ein
Vertreter des Chaos Computer Clubs war als einer von
vielen Experten dort, weil vielen Stimmen Gehör verschafft werden sollte, um dann in der Gesamtbetrachtung ein Urteil mit hohem technischen Sachverstand abgeben zu können.
Neben der Notwendigkeit, die technische Situation
darzustellen, stellt sich aber natürlich sehr wohl die
Frage: Sollte nicht der Staat diese staatliche Aufgabe
vollumfänglich wahrnehmen?
({3})
Ich meine, dafür spricht sehr viel. Natürlich ist das mit
einem finanziellen Aufwand verbunden; das wissen wir.
Aber es ist besser, wenn der Staat für diesen sensiblen
Bereich die volle Verantwortung trägt und wahrnehmen
kann. Es wäre zu klären, inwieweit externe Experten
dann beurteilen können, was die Software im Einzelnen
kann. Manche werfen hier die Stichworte „TÜV“ oder
„Zertifizierung“ ein. Worum geht es uns? Es geht uns
doch darum, dass wir Vertrauen der Bürgerinnen und
Bürger in staatliches Handeln da stärken und wiederherstellen wollen, wo es verloren gegangen ist. Deshalb
nehmen wir uns dieser Fragen so offen an. Hier debattiert doch niemand darüber, dass man die entsprechenden Regelungen in den Gesetzen abschaffen will. Darum
geht es doch nicht. Aber wenn ich diese gesetzlichen
Grundlagen habe, dann muss ich doch auch alles tun, damit Technik nicht rechtliche und verfassungsgerichtliche
Vorgaben außer Kraft setzt. Um nicht mehr und um nicht
weniger geht es.
Vielen Dank.
({4})
Vielen Dank, Frau Bundesministerin. - Jetzt für die
Fraktion Die Linke unsere Kollegin Ulla Jelpke. Bitte
schön, Frau Kollegin Jelpke.
({0})
Danke. - Herr Präsident! Meine Damen und Herren!
Ich möchte mich ausdrücklich dem Dank an die Aktivistinnen und Aktivisten des Chaos Computer Clubs anschließen.
({0})
- Kollegen von der Union, in der Tat möchte ich hier
deutlich sagen, dass die Aufdeckung des Trojaner-Skandals vor allen Dingen dem Chaos Computer Club zu verdanken ist. Dass hier wieder einmal eine Debatte um die
persönlichen Freiheiten in diesem Land und darüber, wie
sie zu verteidigen sind, geführt wird, ist, wie sich heute
auch im Innenausschuss gezeigt hat, ausgesprochen
wichtig.
({1})
In diesem Zusammenhang ist schon mehrfach erwähnt worden, dass das Bundesverfassungsgericht in
seinem Urteil zur Onlinedurchsuchung ganz deutlich die
Konsequenzen für den Schutz der individuellen Freiheiten, vor allen Dingen für Menschen, die im Netz arbeiten, gezogen hat. Auch das Landgericht Landshut hat im
Januar ganz klar geurteilt, dass das Erstellen von
Screenshots durch polizeiliche Trojaner rechtswidrig ist.
Der Bundesinnenminister hat dazu eine ganz lapidare
Haltung. In der FAZ hat er mal eben so locker gesagt,
dass man auch eine andere Auffassung haben könne als
ein Landgericht. Da fragt man sich natürlich schon, wie
ein Innenminister, der zugleich Verfassungsminister ist,
diese Freiheitsrechte verteidigen will. Rechtsstaatlichkeit, wenn er sie verinnerlicht hat, bedeutet nichts anderes - um das ganz deutlich zu sagen -, als dass der Staat
in seinem Handeln von Gerichten begrenzt werden kann.
Nichts anderes haben das Bundesverfassungsgericht und
das Landgericht Landshut gemacht.
Da sind wir auch schon bei dem Beispiel. Herr
Schröder hat hier von schwerer Kriminalität, Terrorismus usw. gesprochen. Aber wodurch ist dieser Fall eigentlich bekannt geworden? Der bayerische Innenminister scheint ganz offensichtlich in Muskelmännern eine
solche Gefahr für den Freistaat zu sehen, dass er schon
Jagd auf diese kleinkriminellen Anabolikahändler
macht. Recht und Gesetz hat er ganz eindeutig mit Füßen getreten.
({2})
Dass ein Trojaner nicht einfach Zehntausende Bildschirmfotos erstellen darf, ergibt sich meines Erachtens
schon aus dem Urteil des Bundesverfassungsgerichts.
Aber nach dem Urteil des Landgerichts Landshut vom
Januar dieses Jahres hätte völlig klar sein müssen, dass
dieser Trojaner rechtswidrig ist und nicht eingesetzt werden darf. Was die Screenshots umfassen, ist heute schon
mehrfach gesagt worden: Die Aktivitäten eines Menschen an dem Computer können vollständig erfasst werden. Das hat mit einer Überwachung von Telekommunikation - das hat die Ministerin eben noch einmal sehr
deutlich gemacht - nun wirklich nichts mehr, gar nichts
mehr zu tun.
({3})
Das Bundesverfassungsgericht hat in seinem Urteil
von 2008 festgelegt, die Überwachung müsse sich „ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang“ beschränken. Es hat außerdem gesagt
- das insbesondere an die Adresse der Unionskollegen -:
Dies muss durch technische Vorkehrungen und
rechtliche Vorgaben sichergestellt sein.
Auch nach der heutigen fast dreistündigen Debatte im
Innenausschuss bleibt es äußerst zweifelhaft, ob die vom
Bundeskriminalamt und Zollkriminalamt eingesetzte
Spionagesoftware diesem Anspruch wirklich genügt.
Das Bundeskriminalamt hat zwar - nach eigenen Angaben - eine Version der Software bestellt, deren Funktion
offenbar auf die Quellen-Telekommunikationsüberwachung reduziert ist. Es gibt aber weiterhin eine Onlinenachladefunktion. Es ist heute nicht ausreichend aufgeklärt worden, ob sie eingesetzt wurde bzw. welcher
Codes es bedarf.
({4})
- Nein, das wissen wir nicht, weil wir keine vernünftigen
Auskünfte vom Innenministerium darüber bekommen
haben. - Man braucht keine detaillierten Computerkenntnisse, um zu wissen, dass mit solchen Nachladefunktionen alles Mögliche angestellt werden kann. Sogar
digitale große Späh- und Lauschangriffe können so
durchgeführt werden. Der Bundesinnenminister begründet diese Nachladefunktion ausdrücklich mit der regelmäßigen Aktualisierung der in fremde Computer eingebauten Spionagesoftware. Das wollen wir weiter
erläutert haben.
Die Linke hat sich in der Vergangenheit bereits bei
der Novelle zum BKA-Gesetz gegen die Onlinedurchsuchungen gewandt. Nach dem Urteil des Bundesverfassungsgerichts haben wir immer wieder Zweifel daran geäußert, ob die Vorgaben so in die Praxis umgesetzt
werden können. Die jüngsten Ereignisse haben unsere
Befürchtungen bestätigt. Deshalb bleibt die Linke dabei:
Hände weg von der Onlinedurchsuchung und den massiven Überwachungen!
Danke.
({5})
Vielen Dank, Frau Kollegin Jelpke. - Jetzt spricht für
die Fraktion Bündnis 90/Die Grünen unser Kollege
Volker Beck.
Herr Präsident! Meine Damen und Herren! Herr Uhl,
als ich Ihre Rede mit dem wunderbaren Spruch „Wer
sich ins Internet begibt, kommt darin um“ gehört habe,
({0})
war mein Gedanke: Lassen Sie sich in Ihrem Büro ein
Exemplar von dem bösen Internet ausdrucken, und dann
bitten Sie Herrn Friedrich, es endlich abzuschalten.
({1})
So zu argumentieren, ist weltfremd.
Viel besser waren auch Sie nicht, Herr Schröder; Sie
waren auch nicht viel näher an der Realität der Debatte.
Sie bauen einen Popanz auf, indem Sie sagen, die Alternativen wären, alles an Überwachung grenzenlos zu erlauben oder die Kriminalität einfach zuzulassen. Ich
sage Ihnen: Der Staat - das ist auch Law and Order - hat
zwei Aufgaben. Er muss die Sicherheit wahren, indem er
Gefahren abwehrt und Kriminalität strafverfolgt
({2})
- sehr richtig -, und er muss dabei rechtsstaatlich handeln und die Rechte seiner Bürger, wie sie im Grundgesetz formuliert sind, respektieren. Beides ist Recht und
Gesetz.
({3})
Das Tragische an dieser Debatte ist: Es war keine
Kontrollbehörde, die festgestellt hat, dass irgendetwas
schiefläuft, sondern der Chaos Computer Club.
({4})
Seine Mitglieder sind darauf gekommen, weil ihnen etwas zugespielt wurde und sie in der Lage waren, das zu
analysieren. Dabei haben sie zweifelsfrei festgestellt,
dass diese Software mehr kann, als das Bundesverfassungsgericht erlaubt.
Daraus ergibt sich zwingend das Faktum: Wir haben
ein Problem. Das Problem lautet: Wer überwacht die
Überwacher und die Überwachungssoftware? Gerade
wenn solche Bereiche an Private übertragen werden,
muss man anschließend darauf achten, was sich alles darin verbirgt. Ich finde den Ansatz richtig, zu sagen: Das
macht der Staat in Zukunft selbst.
({5})
Aber da dürfen wir nicht stehen bleiben, Herr
Oppermann. Auch wenn das der Staat mit seinen Sicherheitsbehörden selbst macht, erwarte ich, dass unabhänVolker Beck ({6})
gige Stellen das im Blick haben und prüfen, ob das drin
ist, was draufsteht und ob die Software auch nicht ein
Jota mehr kann, als das Bundesverfassungsgericht ausdrücklich erlaubt.
({7})
- Lieber Herr Uhl, wir haben Staatstrojaner, die wir bei
zwielichtigen Firmen, die im Zusammenhang mit kriminellen Vorwürfen stehen, eingekauft haben.
({8})
- Ich möchte, dass der Einsatz von Software oder Technik zur Überwachung von Kriminellen durch den Staat
erfolgt und dass der Datenschutzbeauftragte oder andere
Stellen überprüfen, ob dabei rechtsstaatliche Vorgaben
gewahrt werden.
({9})
Ich bin völlig dagegen, ein Vorgehen nach dem Motto
„Catch as catch can“ zuzulassen.
Herr Kollege, die Entwarnungen, die von der Regierungsbank zu hören waren, entsprechend wortwörtlich
dem, was der Kollege Herrmann in Bayern gesagt hat. Er
sagte:
Nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung 2008 ist eine Quellen-TKÜ zulässig, wenn sich die Überwachung
ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt und dies durch
technische Vorkehrungen und rechtliche Vorgaben
sichergestellt wird. Nichts anderes ist in Bayern bisher praktiziert worden.
Das ist doch eine glatte Lüge.
({10})
Wie sollen die Bürgerinnen und Bürger in einen Innenminister Vertrauen haben, der solch einen Unsinn erzählt? Das Landgericht Landshut hat Ihnen schon im Januar gesagt, dass das, was in Bayern praktiziert wird,
rechtswidrig ist. In der Kommentarliteratur wird darüber
räsoniert, ob sich Beamte dabei nicht sogar strafbar gemacht haben.
({11})
Das, was der Chaos Computer Club gefunden hat und
was auch in Bayern offensichtlich im Einsatz war, überschreitet eindeutig die verfassungsrechtlichen Grenzen.
Darüber kann man nicht diskutieren. Wenn trotzdem ein
Innenminister solche Sätze sagt, dann glaube ich als
Bürger und Abgeordneter gar nichts mehr, was nicht
durch Stellen, zu denen ich Vertrauen habe, überprüft ist.
Wir müssen die Debatte vom Kopf auf die Füße stellen
und den Grundrechtsschutz bei der Kriminalitätsbekämpfung sichern.
Frau Leutheusser-Schnarrenberger, dazu gehört schon
etwas mehr als das öffentliche Räsonieren, das Sie hier
zur Schau gestellt haben. Ich habe große Zweifel, ob die
§§ 100 a und 100 b der Strafprozessordnung ausreichen,
um im Bereich der Strafverfolgung die Quellen-TKÜ zu
rechtfertigen. Ich bin mir gar nicht sicher, ob man die
Telefonie im Internet mit der Telefonie im Festnetz oder
Handynetz vergleichen kann, was den Grundrechtseingriff betrifft. Aber selbst wenn man zu dem Ergebnis
kommt, das sei das Gleiche, gilt immer noch der Satz
des Bundesverfassungsgerichts, dass die Überwachung
nur zulässig ist, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt“. Aber dann kommt das
Entscheidende:
Dies muss durch technische Vorkehrungen und
rechtliche Vorgaben sichergestellt sein.
Wo ist denn die rechtliche Vorgabe im Bundesrecht
im Bereich der Strafverfolgung, die sicherstellt, dass
nicht mehr gemacht wird als das, was das Bundesverfassungsgericht aufgeschrieben hat?
({12})
Zumindest in der Strafprozessordnung steht davon
nichts. Wer das IT-Grundrecht, das das Verfassungsgericht gerade neu geschöpft hat, nämlich das Grundrecht
auf Integrität und Vertraulichkeit der informationstechnischen Systeme, ernst nimmt, der kann doch nicht einfach
so ohne jegliche gesetzliche Regelung in dieses Grundrecht eingreifen.
({13})
Ein Eingriff in ein informationstechnisches System ist
die Installierung einer Schadsoftware wohl zweifelsfrei.
Deshalb verstehe ich Sie, Frau LeutheusserSchnarrenberger, als Grundrechtsministerin und Ihre
windelweiche Position nicht so ganz. Wenn Sie aber für
mehr Transparenz und Grundrechtsschutz kämpfen, wissen Sie die Opposition auf Ihrer Seite. Das haben Sie bei
dem Applaus in Ihrer Rede gemerkt.
Kommen Sie zum Ende, Herr Kollege.
Der Applaus war aufseiten der Opposition lebhafter
als in den Reihen der Koalitionsfraktionen. Ich hoffe, Sie
haben das Signal verstanden und wissen, wer in diesem
Kampf Ihre Bündnispartner sind.
({0})
Vielen Dank, Kollege Volker Beck. - Jetzt spricht für
die Fraktion der CDU/CSU unser Kollege Clemens
Binninger.
({0})
Herr Präsident! Verehrte Kolleginnen und Kollegen!
Herr Beck, wir nehmen zustimmend und zufrieden zur
Kenntnis: Die Grünen sind für Quellen-TKÜ mit Software, und sie sind dafür, dass der Staat diese Software
selber entwickelt. Das haben Sie hier an diesem Rednerpult gesagt.
({0})
Aus dieser Position werden wir Sie nicht mehr entlassen.
({1})
Die Debatte der letzten zehn Tage war - ich will gar
nicht bestreiten, dass, was den technischen Aspekt betrifft, etwas zur Aufklärung beigetragen wurde - stark
von pauschalen Verdächtigungen, der Kriminalisierung
von Polizeiarbeit und von Diskreditierung geprägt. Dazu
muss ich sagen: Dieser Tenor führt keinen Schritt weiter.
Das darf sich so nicht wiederholen.
Der Fall, den einige lobend erwähnt haben - es wurde
sehr kryptisch in einer Sonntagszeitung beschrieben,
was man recherchiert habe -, wäre deutlich weniger interessant gewesen, wenn der Schreiber seinen Artikel
mit dem Hinweis eingeleitet hätte, dass es dazu bereits
eine Verhandlung vor einem Landgericht, eine Debatte
im Bayerischen Landtag und zwei Publikationen in den
juristischen Fachzeitschriften NJW und NStZ gegeben
hat. Dann wäre das Geheimnisumwobene weg und die
Debatte vielleicht sachlicher gewesen. Es geht auch völlig unter, worum es in diesem Verfahren ging. Es ging
um das bandenmäßige Beschaffen von Betäubungsmitteln in 74 Fällen. Hierfür wurde eine mehrjährige Haftstrafe verhängt. Auch das darf man wohl in diesem Zusammenhang einmal erwähnen, damit jeder weiß,
worüber wir heute hier reden.
Wir reden übrigens nicht über Onlinedurchsuchungen, auch nicht über Quellen-TKÜ zur Gefahrenabwehr.
Wir reden ausschließlich über die Maßnahme „QuellenTKÜ im Ermittlungsverfahren nach § 100 a StPO“,
({2})
also das Abhören verschlüsselter Telefonate bei schweren Straftaten. Darum geht es im Kern. Dass wir darauf
verzichten können, hat, wie ich glaube, niemand in diesem Hause außer Herrn Korte - bei ihm war ich mir da
nicht ganz sicher - gefordert. Auf diese Ermittlungsmethode kann die Polizei weder im Bund noch in den Ländern verzichten. Diese klare Botschaft muss zunächst
einmal vorausgeschickt werden. Wenn wir darauf verzichten würden, wären wir bei der Bekämpfung der Organisierten Kriminalität, der Kinderpornografie und des
Terrorismus ohne Erkenntnismöglichkeiten. Das kann
der Rechtsstaat nicht wollen und nicht zulassen.
({3})
Wir haben heute Morgen eine sehr sachliche Debatte
im Innenausschuss geführt. Herr Kollege Oppermann,
Sie dürfen sich darüber gerne bei Ihren SPD-Kollegen
informieren. Diese Debatte war von deutlich mehr Verständnis für das Anliegen geprägt als einige der Beiträge, die wir hier heute Nachmittag gehört haben. Der
BKA-Präsident
({4})
konnte zweifelsfrei darlegen, dass die Anwendungsfälle,
die es im BKA gibt, den Vorgaben des Karlsruher Gerichtes entsprechen. Es gibt keinen Grund, dort etwas zu
kritisieren oder gar zu skandalisieren. Was in den Ländern passiert - egal, ob der Innenminister von der SPD,
der CDU oder der CSU gestellt wird -, müssen die Länder erklären und auch verantworten. Das ist nicht unsere
Hauptaufgabe.
Es bleiben am Ende - das will ich ganz freimütig einräumen - zwei Punkte in der Debatte übrig, über die wir
eigentlich Einigkeit erzielen könnten, ein rechtlicher und
ein technischer Aspekt.
Erster Punkt: § 100 a StPO ist zweifellos nach der
Rechtsprechung die richtige Rechtsgrundlage für die
Quellen-TKÜ. Das ist wohl unbestritten. Unbestritten ist
aber auch, dass § 100 a von der Justiz uneinheitlich angewandt wird. Vom Generalbundesanwalt wird er gar
nicht angewandt, in den Ländern dagegen wird er von
den Staatsanwaltschaften zur Quellen-TKÜ angewandt.
Von dieser Debatte kann somit durchaus der Impuls ausgehen, dass die Justizminister von Bund und Ländern
darüber reden, ob es einer Fortentwicklung des § 100 a
StPO bedarf, um die infrage stehenden Dinge klarzustellen und eine einheitliche Rechtsanwendung zu garantieren. Das ist keine Skandalisierung; es ist auch keine Kritik an irgendjemandem, wenn man das fordert. Das ist
vielmehr den Erkenntnissen geschuldet, die wir jetzt
sehr seriös und verantwortungsbewusst gewonnen haben.
Der zweite Punkt: Wir müssen uns darüber im Klaren
sein, dass wir aufgrund der fortschreitenden technischen
Entwicklung immer wieder an einen Punkt gelangen, wo
wir uns fragen müssen, ob technisch mehr möglich ist
als rechtlich zulässig und ob wir die Technik überhaupt
noch übersehen. Können wir uns darauf verlassen, dass
das, was wir von einem Fremdunternehmen bekommen,
alle diese Aspekte berücksichtigt, oder bleibt ein letzter
Rest an Unsicherheit, obwohl alles dafür getan wird, um
diese Unsicherheit auszuräumen?
Wenn wir sicherstellen wollen, dass keine Lücke zwischen technisch Möglichem und rechtlich Machbarem
entsteht, brauchen wir eine staatliche Stelle, ein Serviceund Kompetenzzentrum, das die Aufgabe hat, den Ermittlungsbehörden die entsprechende Technik bereitzustellen.
({5})
Diese Stelle kann das Know-how bereitstellen, auf dem
neuesten Stand der Technik. Dann sind wir auf der sicheren Seite. Das könnte durchaus auch im Sinne der Grünen sein. In der Großen Koalition hatten wir schon einmal über die Einrichtung eines solchen Service- und
Kompetenzzentrums diskutiert. Damals wurde es von den
Grünen mit dem Schlagwort „Die Lauscher vom Rhein“
diskreditiert und gesagt: Wir wollen es nicht. Deshalb
sage ich an die Adresse der Grünen: Beides wird nicht zu
haben sein. Wenn wir Sicherheit in den Ermittlungsverfahren haben wollen - das wollen wir ja alle -, werden
wir nicht umhinkommen, eine solche staatliche Stelle zu
schaffen.
({6})
Das BKA alleine ist in der Lage, die Sicherheitsanforderungen zu garantieren. Aber wollen Sie das auch jeder
Länderpolizei überlassen? - Ich glaube deshalb, der
zweite und wichtige Impuls aus dieser Debatte lautet:
Wir brauchen ein Service- und Kompetenzzentrum für
das gesamte Spektrum an Überwachungstechnik. Dann
sind wir auf der sicheren Seite.
Vielen Dank.
({7})
Vielen Dank, Kollege Binninger. - Jetzt für die Fraktion der Sozialdemokraten unser Kollege Frank
Hofmann. Bitte schön, Kollege Frank Hofmann.
({0})
Vielen Dank, Herr Präsident. - Liebe Kolleginnen
und Kollegen! Sehr verehrte Damen und Herren! Wenn
wir den Chaos Computer Club vor zehn Tagen nicht gehabt hätten und die Medien nicht darüber berichtet hätten, wären wir noch nicht so weit wie heute. Die Exekutive hat bisher immer gemauert. Wir hatten keine
Erkenntnisse. Die sind heute zum ersten Mal offengelegt
worden, und es sind völlig neue Ideen aufgetaucht. Herr
Binninger hat eben gesagt: Kompetenzzentrum, Servicezentrum. Wir müssen aber aufpassen, dass wir daraus
keine Abhörzentrale machen.
({0})
Sie sprachen an, den § 100 a StPO müssen wir neu machen, und es muss eine eigene Software her. - Ich denke,
das sind Sachen, über die hätten wir uns auch schon vor
zwei Jahren unterhalten können, wenn wir das Thema
angesprochen hätten. Nein, dieses Thema ist heute hochgekommen, weil es der Chaos Computer Club war, der
uns dieses Thema gegeben hat. Sonst wären wir nicht so
weit. Deswegen auch von mir herzlichen Dank an den
Chaos Computer Club.
({1})
Auf der anderen Seite bin ich es ja gewohnt, dass wir
seit zwei Jahren in der Innen- und Rechtspolitik streiten
bzw. dass Sie streiten. Die Koalition streitet sich wie
zwei ungleiche Schwestern, die sich fast bis aufs Blut
bekämpfen. Sie verbeißen sich in politische Extreme, einigen können Sie sich lange nicht mehr. Union und FDP
sind aufgrund ihrer Unfähigkeit zur politischen Entscheidung gleichermaßen zum Sicherheits- und zum
Freiheitsrisiko geworden.
({2})
Es hat in Deutschland wohl noch keinen Fall gegeben,
in dem sich ein bayerischer Innenminister so dreist und
öffentlich vor einen meines Erachtens eindeutigen
Rechtsbruch gestellt hat.
({3})
Wenn Herr Uhl immer von der Grauzone spricht, dann
weiß ich, eigentlich meint er Rechtsbruch. Deswegen
sage ich auch Rechtsbruch.
({4})
Das Grundgesetz erlaubt die Überwachung von Telekommunikation an der Quelle, meines Erachtens aber
nicht das Anfertigen von Screenshots, bei denen man naturgemäß viel mehr sehen kann als nur eine einzelne
E-Mail oder einen E-Mail-Entwurf, zumal wenn alle
30 Sekunden ein Bild gemacht wird.
Mit ihrer Software hat die bayerische Polizei im Prinzip nichts anderes gemacht als eine Onlinedurchsuchung
durch die juristische Hintertür. Der bayerische Innenminister Herrmann kann noch so viel reden, glaubhaft
abstreiten kann er das nicht.
Erschütternd ist für mich auch die Ignoranz des Bundesinnenministers gewesen. Manchmal hatte ich den
Eindruck, er weiß nicht, wovon er spricht. Wie sonst
konnte er sich zu den Äußerungen hinreißen lassen,
Screenshots oder gar das Aufzeichnen von Eingaben
über die Tastatur - also das Keyloggen - gehöre zum Erfassen der Telekommunikation. Es muss doch klar sein,
wenn man die Quellen-TKÜ ohne solche grundrechtswidrigen Maßnahmen nicht umsetzen kann, dann darf
man sie auch nicht umsetzen.
Wer ist eigentlich zuständig für diese Misere? - Frau
Leutheusser-Schnarrenberger sagt, Herr Friedrich soll
eine Führungsrolle in der Aufklärung übernehmen. Herr
Friedrich gibt den Schuh weiter an die Bundesländer.
Der bayerische Innenminister Herrmann sieht den Bund
in der Pflicht, Klarheit für künftige Computerüberwachungen zu schaffen. - Meine Damen und Herren, bitte
einigen Sie sich doch. Es ist vielleicht nicht in Ihrem Interesse, sich zu einigen, aber es ist im Interesse unseres
Landes.
Frank Hofmann ({5})
Ist das Sicherheitspolitik aus einem Guss, was diese
Koalition macht? Ist das die Sicherheitspolitik, in die unsere Bürgerinnen und Bürger Vertrauen haben können? Nein. Diese Sicherheitspolitik schafft Unmut und Misstrauen in der Bevölkerung. Diese Regierung ist nicht nur
ein Freiheitsrisiko - ich bleibe dabei -, sie ist auch ein
Sicherheitsrisiko. Die Glaubwürdigkeit des Rechtsstaats
steht so auf dem Spiel.
Bei der Rede der Bundesjustizministerin hätte ich,
wenn sie diese Rede, die sie heute gehalten hat, vor zwei
Jahren gehalten und dann gehandelt hätte, auch geklatscht. Aber diese Rede kommt zu spät, und das Handeln kommt auch zu spät.
({6})
Die Bundesjustizministerin weiß genau, dass das
Bundesverfassungsgericht die Quellen-TKÜ prinzipiell
genehmigt hat. Trotzdem hat sie angeordnet, dass die
Bundesanwaltschaft sie nicht verwenden darf. Sie hat
dazu kein Gesetz in den Bundestag eingebracht, sie
macht ihre eigene, sie macht ihre persönliche Politik.
Die Konsequenzen sind absurd. Keiner will mehr
Fälle an den GBA herantragen, der ansonsten für
schwerste Kriminalität zuständig ist, weil er davon ausgehen muss, dass die Quellen-TKÜ nicht eingesetzt
wird, wenn der GBA das Ermittlungsverfahren in der
Hand hat. Das kann nicht angehen. Dadurch wird der
Rechtsstaat zu einer Bananenrepublik, in der man sich
aussuchen kann, ob man beim GBA landen will. So ähnlich war es heute auch im Innenausschuss vom BKAPräsidenten zu hören. Das hat mit einem Rechtsstaat
nichts zu tun.
Ich glaube, Frau Leutheusser-Schnarrenberger, Sie
müssen sich entscheiden: Entweder ist die Quellen-TKÜ
illegal; dann braucht man ein Gesetz. Oder sie darf angewendet werden; dann braucht man ebenfalls ein Gesetz,
um neue rechtliche Vorkehrungen zu treffen. Mit Gerede
und Geschwafel kann man weder Freiheitspolitik noch
Sicherheitspolitik betreiben. Für beides stellt die Koalition ein Risiko dar. Ihre Inkompetenz, sich in der Freiheits- und Sicherheitspolitik zu einigen, schadet diesem
Land.
({7})
Ich danke Ihnen.
({8})
Vielen Dank, Kollege Frank Hofmann. - Jetzt für die
Fraktion der FDP unser Kollege Jimmy Schulz. Bitte
schön, Kollege Schulz.
({0})
Sehr geehrter Herr Präsident! Meine sehr geehrten
Damen und Herren! Herzlich willkommen seien auch
die Zuschauer zu Hause an den Empfangsgeräten!
({0})
„Ozapft is“ ist nicht mehr nur der Ausspruch nach dem
Anstechen eines Bierfasses, nein, es ist auch Begriff und
Hashtag der ganzen Diskussion, die wir hier führen, geworden, auch dank dem CCC, der diesen Begriff geprägt
hat. Wir müssen ihm aber für noch viel mehr danken,
insbesondere für das 20-seitige Papier, in dem die gesamte Analyse enthalten ist. Ich empfehle übrigens jedem hier im Hause die Lektüre. Dem Dank an den CCC
schließe ich mich also explizit an.
Sie werden wissen, dass wir durch den CCC erfahren
haben, dass die eingesetzte Software, in diesem Falle in
Landshut, mehr kann als eigentlich vorgesehen. Neben
den legalen Fähigkeiten der Quellen-Telekommunikationsüberwachung hatte der in Bayern eingesetzte Trojaner zusätzliche Fähigkeiten, zum Beispiel das Keyloggen und die akustische Raumüberwachung. Diese
Fähigkeiten waren zwar deaktiviert, aber sie waren in
die Software integriert.
Meine Befürchtungen diesbezüglich betone ich bereits seit Jahren, zuletzt in einer Pressemitteilung vor
sechs Monaten. Diese Gefahren lassen sich nicht ganz
einfach ausschließen. Die schlimmsten Befürchtungen
haben sich bewahrheitet. Aber noch viel perfider sind
die Funktion des Nachladens von Software und die Fernsteuerung des befallenen Rechners. Das ist im Übrigen
eine Fähigkeit, die das Bundesverfassungsgericht für
verfassungswidrig hielt. Dieses Feature bietet nämlich
die Möglichkeit des beliebigen Nachladens von weiteren
Fähigkeiten der Überwachung, von Schadsoftware und
anderen Dateien, die hoch- und heruntergeladen werden
können.
Besonders frappierend ist aber in diesem Zusammenhang, dass die Software offensichtlich schlampig programmiert wurde. Diese Funktion ist weder gut abgesichert, noch ist sie ausreichend verschlüsselt, was dazu
führen kann, dass beliebige Dritte sie sich zunutze machen. Das heißt in der Folge aber auch, dass die Beweiskraft einer solchen Maßnahme möglicherweise gegen
null tendiert,
({1})
falls sich Fremde Zugang zu dem Rechner verschafft haben.
Es scheint also besonders schwierig zu sein, einen
grundgesetzkonformen Trojaner zu programmieren.
Denn es ist zwar einfach, nachzuweisen, dass eine Software eine bestimmte Fähigkeit hat, aber es ist um Längen schwieriger, nachzuweisen, dass sie eine bestimmte
Fähigkeit nicht hat, insbesondere wenn man den Source
Code nicht hat. Außerdem lassen sich natürlich viele
Funktionen gut verstecken. Es geht hier auch nicht um
drei, vier oder fünf Fälle, wie wir immer dachten, sonJimmy Schulz
dern anscheinend um mehr als 100 Fälle, in denen eine
solche Software eingesetzt wurde.
Aber warum haben wir eigentlich die Quellen-Telekommunikationsüberwachung? Die klassische TKÜ ist
nicht mehr eine Wanze im Telefon, sondern bedeutet ein
Abgreifen in der Vermittlungsstelle. Das ist natürlich bei
der Internettelefonie etwas komplizierter und auch etwas
anders, denn dort besteht eine direkte Verbindung zwischen zwei Endgeräten, die auch noch verschlüsselt ist.
Damit wurde übrigens immer auch die Notwendigkeit
der Quellen-Telekommunikationsüberwachung begründet. Damit die beiden Teilnehmer sich finden, wird eine
Vermittlungsstelle in Anspruch genommen, ein zentraler
Rechner. Technisch stellt es kein Problem für den Anbieter dar, das gesamte Gespräch über diese Vermittlungsstelle laufen zu lassen. Technisch gesehen ist es aber
auch kein Problem, die Verschlüsselung auszuhebeln, sei
es durch einen Generalschlüssel oder durch eine Man-inthe-Middle-Attack. Das alles kann vonstatten gehen,
ohne dass die Teilnehmer dies mitbekommen.
Nun verdichten sich die Gerüchte, dass Anbieter von
solchen Internet-Telefondiensten nicht nur theoretisch in
der Lage sind, diesen Service anzubieten. Bereits 2008
wurde in Österreich bei einem Treffen im dortigen Innenministerium zum Thema Lawful Interception diese
Möglichkeit bestätigt. Die Datenschutzbestimmungen
des führenden Anbieters weisen explizit auf diese Möglichkeit hin. Die User müssen sich also darüber bewusst
sein, dass diese staatlichen Methoden zur Überwachung
angewendet werden können.
Wenn es eine Möglichkeit gibt, grundrechtsschonend
und verfassungskonform eine solche Überwachung zu
veranlassen, dann frage ich mich: Warum tun wir das
dann nicht? Wenn aber der Einsatz eines Trojaners nicht
grundgesetzkonform gestaltet werden kann, frage ich
mich: Warum tun wir es dann?
Ich komme zum Fazit. Erstens. Wir müssen schnellstmöglich und transparent die Sachlage aufklären. Wir tun
dies auf Initiative der Bundesjustizministerin. Zweitens.
Mögliche Alternativen zu einem Trojanereinsatz, die auf
Basis der geltenden TKÜ geregelt sind, müssen überprüft werden. Drittens. Ich bleibe dabei: Der Einsatz von
Trojanern birgt grundsätzlich die Gefahr des Missbrauchs. Deswegen: Lassen wir, was die TKÜ angeht,
die Finger von Trojanern!
Vielen Dank.
({2})
Vielen Dank, Kollege Schulz. - Jetzt spricht für die
Fraktion der Sozialdemokraten unser Kollege Sebastian
Edathy. Bitte schön, Herr Kollege.
({0})
Herr Präsident! Sehr geehrte Damen und Herren! Die
Bundesministerin der Justiz hat in der heutigen Aktuellen Stunde eine bemerkenswerte Rede gehalten. Nachdem sie diese Rede gehalten hat, habe ich mich aber gefragt, ob sie tatsächlich für die Bundesregierung oder ob
sie als Einzelperson im Kabinett gesprochen hat.
({0})
Frau Ministerin, um die Verwirrung nicht nur in der Öffentlichkeit, sondern auch im Parlament zu vermeiden,
wäre es sinnvoll, wenn die Mitglieder der Bundesregierung mehr miteinander reden würden, als in der Öffentlichkeit sich widersprechende Interviews zu geben.
({1})
Ich finde es in diesem Zusammenhang sehr bedauerlich und auch ein Stück weit dem Parlament gegenüber
nicht angemessen, dass der Bundesinnenminister zunächst eine Woche lang Konfusion hinsichtlich seiner
Haltung und der des Kabinetts in der Öffentlichkeit verbreitet und dann hier die Möglichkeit versäumt, Klarheit
im Parlament herzustellen. Ich hätte von Herrn Friedrich
erwartet, dass er den Mut hat, an dieser Stelle klar Stellung zu beziehen.
({2})
Er schickt aber Herrn Schröder vor, der mein Mitgefühl
hat, weil er eine relativ undurchsichtige Position vertreten muss. Entsprechend ist er auf Fragen, die ihm in der
Fragestunde gestellt wurden, gar nicht richtig eingegangen.
Ich war am letzten Dienstag guter Dinge mit dem
Auto in meinem Wahlkreis unterwegs und habe dabei
den Deutschlandfunk gehört. Ich hatte den Eindruck,
dass die Moderatorin, die das Interview mit dem Minister geführt hat, besser vorbereitet war, was diese Thematik betrifft, als der Interviewte selbst. Das ist sehr ärgerlich.
Am Dienstag sagte Innenminister Friedrich das Gegenteil von dem, was er wenige Tage später in der
Frankfurter Allgemeinen Sonntagszeitung von sich gab.
Am Dienstag forderte er nämlich Frau LeutheusserSchnarrenberger auf, sie möge doch ein Gesetz vorlegen.
Am Sonntag hieß es dann, ein Gesetz sei nicht nötig, es
sei alles klar und Gerichtsurteile wie das vom Landgericht in Landshut seien eben nicht mehr als eine konkurrierende Rechtsmeinung. Um es ganz klar zu sagen: Einen solchen Verlegenheitsbundesinnenminister hat die
Republik nicht verdient.
({3})
Das Erschreckendste war aber die Schlussäußerung
des Bundesinnerministers Friedrich im FAZ-Interview:
… ich akzeptiere als Verfassungsminister auch,
dass es da ein Spannungsverhältnis zwischen Sicherheit und Freiheit gibt und man auch mal auf
eine Maßnahme verzichten muss.
Mit anderen Worten: Offenkundig muss man auch mal
gelegentlich auf eine Sicherheitsmaßnahme verzichten,
weil es das Ziel des Freiheitsschutzes gibt. Ich dachte
bislang immer, es würde fraktionsübergreifend den
Grundkonsens geben, dass Sicherheit der Freiheit dient
und dass Freiheit kein Randphänomen ist. Es ist ja nicht
so, dass Sicherheit und Freiheit gleichrangige Güter wären. Sicherheit kann man auch in Nordkorea, in einem
Nichtrechtsstaat, in einer Diktatur optimal organisieren.
Aber das Wesen der Organisation von Sicherheit in einem Rechtsstaat ist, dass die Sicherheit zuvorderst dem
Schutz der Freiheit der Bürgerinnen und Bürger dient.
({4})
Dies muss der Maßstab sein.
Das größte Kapital, das wir in der Demokratie haben,
ist das Vertrauen der Bürgerinnen und Bürger in die
Funktionsfähigkeit des Rechtsstaats. Dieses Vertrauen
hat auch unter tatkräftiger Mitwirkung von Vertretern
der Bundesregierung, insbesondere des Bundesinnenministers, im Laufe der letzten Wochen Schaden genommen.
Ich wundere mich übrigens, warum man so fahrlässig
Wasser auf die Mühlen der Kritiker unseres demokratischen Systems gießt. Frau Leutheusser-Schnarrenberger,
ich wundere mich auch über Folgendes - es tut mir leid;
ich muss das hier ansprechen -: Sie haben mit dafür gesorgt, dass das Bundesverfassungsgericht in Karlsruhe
2008 ein ganz klares Urteil gesprochen hat. Sie waren
damals Klägerin. Dieses Urteil hat sich nicht auf Maßgaben für die künftige Onlinedurchsuchung beschränkt. Es
hat auch ein zusätzliches Grundrecht konstituiert. Ich
finde es erstaunlich: Noch 2008 haben Sie gegen ein Gesetz geklagt, woraufhin es zu einem Richterspruch kam.
Seit zwei Jahren sind Sie Bundesjustizministerin. Nun
fällt Ihnen plötzlich ein, dass man seitens der Bundesregierung vielleicht einmal einen Blick darauf werfen
könnte, wie in den Bundesbehörden eigentlich mit dem
Thema Telekommunikationsüberwachung umgegangen
wird. Das ist ein ganz schwaches Bild, gerade für eine
Rechtsstaatsliberale. Das muss ich Ihnen leider so vorhalten.
({5})
Ich finde es gut, dass Sie sagen, dass etwas getan und
nicht nur geprüft werden muss. Das ist aber offenkundig
noch nicht ganz klar: Wird jetzt geprüft, ob etwas zu prüfen ist, wie Herr Friedrich sagte, oder muss man etwas
Konkretes machen, wie Kollege Schulz und Frau
Leutheusser-Schnarrenberger sagten? Ganz klar ist
doch: Wir haben es hier mit einem derart sensiblen
Thema zu tun, das die Aufmerksamkeit des Großteils der
Öffentlichkeit auf sich zieht, dass wir es uns überhaupt
nicht leisten können, angreifbar zu sein. Was den Kernbereich der Wahrnehmung hoheitlicher Aufgaben angeht, muss völlig klar sein, dass die entsprechenden
staatlichen Instanzen die volle Kontrolle haben.
Wir haben heute im Rechtsausschuss gehört, dass die
Bundesregierung und das Bundeskriminalamt gar keinen
Zugang zu den Quelldateien der Programme haben, die
man bei einer privaten Firma in Auftrag gegeben hat; das
Bundeskriminalamt hat dies eingeräumt. Das ist schlichtweg fahrlässig und ein Riesenproblem. Da darf man
nicht unklar bleiben. Da muss Klarheit her. Da darf man
nicht zweideutig, sondern muss eindeutig sein.
Liebe Kolleginnen und Kollegen, bitte beenden Sie
diesen Zustand! Stellen Sie sicher, dass der Rechtsstaat
funktioniert! Klären Sie die Unstimmigkeiten innerhalb
Ihrer eigenen Koalition! Und hören Sie bitte auf, die
Bürgerrechte der Menschen in unserem Land gegen Sicherheitsbelange auszuspielen! Beides gehört zusammen.
({6})
Vielen Dank, Kollege Edathy. - Jetzt für die Fraktion
der CDU/CSU der Kollege Prof. Dr. Sensburg. Bitte
schön, Kollege Dr. Sensburg.
({0})
Sehr geehrter Herr Präsident! Verehrte Kolleginnen
und Kollegen! Durch die Diskussion in den letzten Tagen und auch durch einige Wortbeiträge musste man den
Eindruck gewinnen, der Staat überwache eine Vielzahl
von Computern, iPads und Smartphones, und das womöglich auch noch zu Hause in den eigenen vier Wänden. Dieser Eindruck wird auch vom Chaos Computer
Club erweckt, wenn von Spionagesoftware, Schnüffelsoftware, ausuferndem Computerschnüffeln, staatlichen
Computerwanzen oder heimlicher Infiltration von informationstechnischen Systemen, also des heimischen
Computers, gesprochen wird.
Eigentlich muss jeder Bürger inzwischen Angst haben, dass sich staatliche Trojaner auf seinem Rechner
befinden. Ich habe eine Anfrage bekommen, die wie
folgt lautete: Sind fast alle Computer vom Bundestrojaner befallen? Muss ich mir Sorgen machen? - Diese Anfrage habe ich über Facebook bekommen, jenes Netzwerk, in das viele Menschen Informationen über ihren
Beziehungspartner, Urlaubsfotos und viele weitere Daten einstellen.
Wie aber sieht die Realität aus? Bei den vom Chaos
Computer Club im Staatstrojaner-Bericht angegebenen
Programmen handelt es sich nicht um Software, die vom
Bund eingesetzt wird. Ich glaube, das ist inzwischen unstreitig; alle Redner haben das hier heute betont. Das
scheint, auch wenn die Äußerungen des Chaos Computer
Clubs unterschiedlich sind, inzwischen selbst vom
Chaos Computer Club nicht anders gesehen zu werden.
Denn es wird nicht mehr vom Bundestrojaner gesprochen,
sondern vom Behördentrojaner oder vom Staatstrojaner.
Es ist wichtig, festzuhalten, dass es hier nicht um den
Einsatz einer Bundessoftware geht.
Zu den Zahlen. Seit 2007 ist vom BKA und vom Bundesverfassungsschutz in circa 25 Fällen ein Trojaner zur
Quellen-TKÜ eingesetzt worden. Dabei handelte es sich
- ich wiederhole das - ausdrücklich um eine QuellenTKÜ. Das betone ich, weil der eine oder andere Vorredner, etwa die Kollegen von Notz und Klingbeil oder Frau
Jelpke, die Quellen-TKÜ mit der Onlinedurchsuchung
vermischt haben. Von den 25 Fällen ist es in nur sieben
Fällen tatsächlich zu einer Auslesung von Daten gekommen.
({0})
Wir reden also von Einzelfällen, und das seit 2007. Es
geht nicht um ein massenhaftes Abrufen von Daten im
Rahmen der Quellen-TKÜ. Das muss klar sein.
({1})
Zum Zweiten ist die rechtliche Grundlage klar, das ist
auch ganz deutlich gesagt worden.
({2})
Staatssekretär Stadler hat in der heutigen Fragestunde
schon gesagt: § 100 a StPO ist nach der Rechtsprechung
die richtige Grundlage. Das wurde auf die Frage vom
Kollegen Montag deutlich ausgeführt. Von daher muss
das an dieser Stelle auch einmal deutlich gesagt werden.
Im Hinblick auf die Straftaten - wenn es um schwere
Kriminalität geht - sind alle einer Meinung, nämlich
dass aufgrund eines richterlichen Beschlusses eine Telefonüberwachung stattfinden kann. Ich glaube, da
herrscht Konsens.
({3})
Dann muss aber auch Konsens darüber bestehen, dass
beim Telefonieren über das Internet - fußend auf einem
richterlichen Beschluss - eine entsprechende Überwachung des Internettelefonverkehrs durchgeführt werden
kann.
({4})
- Genau, nur wenn es grundrechtlich möglich ist.
({5})
- Es ist grundrechtlich möglich. Das sagt das Bundesverfassungsgericht. Herr Kollege von Notz, auch Sie haben eben nach einer Stelle gefragt, der man vertrauen
kann. Hiernach ist öfter gefragt worden. Ich kann einem
Richter vertrauen. Für mich ist das eine Stelle, die Vertrauen genießt.
({6})
Ein derartiger Beschluss muss von einem Richter angeordnet werden. Ich möchte Ihnen einmal eine solche
Stelle zitieren:
Auch insoweit sind nur solche Maßnahmen zulässig, die der Überwachung der Telekommunikation
dienen und die für die technische Umsetzung der
Überwachung zwingend erforderlich sind.
Das sagt ein Gericht in einem entsprechenden Beschluss.
Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten
von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels
Voice-over-IP betreffen.
({7})
Auch das Abhören von Gesprächen, die außerhalb
eines Telekommunikationsvorgangs im Sinne des
§ 100 a StPO erfolgen, ist unzulässig.
In gerichtlichen Beschlüssen wird genau dieses geregelt. Das muss man doch einmal feststellen. Hier haben
wir mit dem Richter doch eine Stelle, der wir vertrauen
können.
Festzuhalten bleibt also: Es gibt keine Funktionen
zum Erstellen von Screenshots, die von den sogenannten
Bundestrojanern eingesetzt worden sind. So steht es
übrigens auch im Bericht vom Chaos Computer Club.
Lesen Sie dort auf der Seite 9 einmal nach. Da steht,
dass es höchstens die Möglichkeit von sogenannten
Application Shots gibt; das betrifft also nicht den gesamten Bildschirm. Das ist wichtig vor dem Hintergrund des
Bundesverfassungsgerichtsurteils. Es gab keine Keylogger,
die die Tastatur mitzeichnen können. Es gab kein Anschalten von Kameras und Mikrofonen. Wir müssen
feststellen: All diese Vorgänge werden aufgezeichnet
und protokolliert, weil das für die Revision und eine
mögliche spätere strafrechtliche Verurteilung wichtig ist.
Wie ist das Ganze denn herausgekommen? Doch nur,
weil der Strafverteidiger diese Protokolle gelesen hat
und somit nachvollziehen konnte, was tatsächlich stattgefunden hat. Deswegen können wir sagen: Die Maßnahmen werden rechtmäßig durchgeführt.
Ich habe mich gefragt: Hat denn der Chaos Computer
Club verantwortungsvoll gehandelt?
({8})
Sie meinen, ja; ich hingegen war sehr enttäuscht, das
muss ich sagen. Diese Frage habe ich zur Beantwortung
dem Wissenschaftlichen Dienst vorgelegt.
({9})
Der Wissenschaftliche Dienst fragt in seiner Stellungnahme, ob hier möglicherweise eine Strafvereitelung
vorliegt. Ich zitiere Ihnen abschließend aus dem Gutachten des Wissenschaftlichen Dienstes: Insgesamt erscheint
es folglich nicht ausgeschlossen, dass die Veröffentlichung des Quellcodes eines sogenannten staatlichen
Trojaners als Tathandlung einer Strafvereitelung gemäß
§ 258 StGB angesehen wird.
Ich finde es schade, dass der Chaos Computer Club
diesen Weg gewählt hat. Er hätte die Behörden auf den
Missstand hinweisen können. Ich sehe das Ganze als
Chance - wie der Kollege Binninger bereits ausgeführt
hat -,
({10})
Ihren Schlusssatz bitte.
- ein Kompetenzzentrum einzurichten und den
§ 100 a StPO besser auszugestalten. Strafbare Handlungen aber können wir nicht tolerieren. Ich denke, diesen
Vorfall wird eine Staatsanwaltschaft zu prüfen haben.
Danke schön.
({0})
Vielen Dank, Herr Kollege Professor Sensburg. Jetzt
für die Fraktion der FDP unser Kollege Manuel
Höferlin. Bitte schön, Kollege Höferlin.
({0})
Sehr geehrter Herr Präsident! Meine lieben Kolleginnen und Kollegen! Worüber reden wir heute eigentlich?
Wenn man auf die Tafel blickt, steht dort „Aktuelle
Stunde zur Onlinedurchsuchung“. Eigentlich sprechen
wir aber über Quellen-TKÜ; darum geht es nämlich im
Kern. Es geht um die gefundene Software, die nicht im
Quelltext vorliegt, sondern die als Binärdatei untersucht
wurde. Bislang haben wir nur viele Vermutungen, die
wir anstellen können. An der Aufarbeitung und der
Transparenz wird derzeit gearbeitet.
Die Frage, die wir uns stellen, lautet: Gibt es ein
Werkzeug, das vielleicht mehr kann, als es darf? Ich verweise auf das Verfassungsgerichtsurteil, nach dem es neben den rechtlichen und organisatorischen auch technische Schranken geben muss.
Ich finde aber auch - da richte ich den Blick auf Sie,
liebe Freunde von der Opposition -, dass Ihr Diskussionsverhalten schon etwas scheinheilig ist. Ich sehe,
wie Sie sich mit Ihren Äußerungen unisono an den CCC
anbiedern.
({0})
Ich kann dazu sagen: Die FDP hat am Montag letzter
Woche - direkt nachdem es bekannt wurde - ein Treffen
mit dem CCC vereinbart. Dort haben wir uns aus erster
Hand informiert.
({1})
- Nein, das ist eine Beschaffung von Informationen aus
erster Hand, Frau Kollegin.
({2})
Solche Informationen sollten Sie sich vielleicht manchmal auch zu Gemüte führen. Das ist hilfreicher, als immer nur etwas aus der Presse zu entnehmen und sich
dann unqualifiziert zu äußern.
Liebe Freunde von der SPD und den Grünen, ich
frage mich dann auch: Wer hat es denn erfunden? Es war
doch Ihr Kollege Schily, der 2005 die Onlinedurchsuchung und die Quellen-TKÜ angestoßen hat; Sie haben
das doch damals gemacht.
Sie machen das jetzt auch munter in den Ländern. Ich
brauche von der Linken da gar nicht groß etwas zu sagen; denn die rot-rote Landesregierung in Brandenburg
hat den Einsatz von Trojanern selbst eingeräumt; da sind
Sie bestens dabei. Um es bildlich zu sagen: Sie sind da
auf den Informationsfluss angewiesen, als wenn o’zapft
is und das Bier läuft, und Sie setzen sich an den Tisch
dazu, trinken mit und bringen den Radi und den Leberkäse auch noch mit.
Der Staat darf solche Überwachungsmaßnahmen nur
durchführen, wenn er bestimmte Grenzen einhält; das ist
ein ganz wichtiger Punkt. Es gelten dieselben Spielregeln wie bei der analogen Telekommunikationsüberwachung, keine anderen. Wenn womöglich - das wird zu
untersuchen sein - eine Software entwickelt wurde, die
weitere Optionen bietet, dann gilt - das muss man
kritisch feststellen - schon das Ausbleiben von Maßnahmen zur technischen Einschränkung als starker Grundrechtseingriff. Der CCC vermutet - er hatte den Quelltext nicht da -, dass in der Software weitere Optionen
zumindest zuschaltbar sind, deren Nutzung in den Bereich einer Onlinedurchsuchung fallen würde. Solche
Optionen sind nicht notwendig, wenn man eine QuellenTKÜ durchführen möchte.
Der Kollege Schulz hat sich schon zu der Frage geäußert, ob man eine solche Software überhaupt für die
Quellen-TKÜ braucht. Zumindest im Zusammenhang
mit Skype ist das nicht zwingend notwendig. Ich müsste
mich genauer mit der Frage befassen, wie es sich mit anderen Methoden der Telefonie über das Internet verhält.
Aber bei Skype ist es mit Sicherheit nicht notwendig,
den Rechner zu infiltrieren, um die Verbindungen abzuhören.
Die Problematik ist vor allen Dingen dann groß, wenn
nicht sichergestellt werden kann - im Falle der Landessoftware war das so -, dass auf dem Computer nichts
verändert werden kann. Dann muss man sich schon
überlegen: Kann ein solcher Computer in einem Rechtsstaat der Beweissicherung dienen? Ich habe da große
Zweifel. Ich glaube, dass wir hier Transparenz schaffen
müssen; das tun wir auch. Nachher werden wir sehen,
welche Maßnahmen ergriffen werden müssen.
Man muss schon sagen, dass man hier die Vorgehensweise des BKA kritisieren kann. Es ist grundsätzlich
nichts Schlimmes, dass eine Software von Dritten zur
Verfügung gestellt wird. Die Waffen werden auch nicht
von der Polizei hergestellt. Aber sie können von der
Polizei kontrolliert werden. Ich gehe davon aus, dass in
Zukunft keine Software mehr eingesetzt wird, die nicht
im Quelltext vorliegt und deren Funktionen man nicht
im Detail kontrollieren kann. Es ist das eine, sich organisatorisch darauf zu verlassen, dass etwas nicht stattfindet. Auch ich glaube, dass die Ermittlungsbehörden
- das BKA und andere Stellen - die Möglichkeiten, die
vielleicht in der Software stecken, nicht eingesetzt haben. Die Regierung hat es völlig klar gesagt: Der Einsatz
solcher Funktionen hat nicht stattgefunden. Das glaube
ich. Das Bundesverfassungsgerichturteil geht aber weiter: Es besagt, dass es auch technisch nicht möglich sein
darf. Man wird sich das genau anschauen müssen.
Ich glaube, man muss die technische Schranke beachten, die den Unterschied zwischen einer Quellen-TKÜ
und einer Onlinedurchsuchung ausmacht. Man darf einem privaten Unternehmen nicht die Freiheit geben, ein
Universalprodukt zu schaffen, bei dem man über Schalter regeln kann, ob das Werkzeug, das man anwendet,
die Quellen-TKÜ oder die Onlinedurchsuchung ist.
Herr Präsident, ich komme zum Schluss.
Ja, das ist gut so.
Die FDP wird ihrer Aufgabe gerecht und wägt die Aspekte der Freiheit und der Sicherheit verantwortungsbewusst gegeneinander ab. Nicht zuletzt deswegen sind
wir Teil der christlich-liberalen Koalition, die die Regierung stützt.
({0})
- Sie brauchen nicht zu lachen; Sie haben es nie besser
gemacht.
({1})
Von daher ist es gut, dass wir da sind.
Wir werden das gemeinsam mit unseren Freunden
von der Union lösen. Darauf können Sie sich verlassen,
genauso wie die Bürger.
({2})
Liebe Kolleginnen und Kollegen, wir sollten dem
letzten Redner in unserer Aktuellen Stunde, unserem
Kollegen Armin Schuster, noch Aufmerksamkeit schenken. Bitte schön, Kollege Armin Schuster.
({0})
Sehr geehrter Herr Präsident! Verehrte Kollegen und
Kolleginnen! Meine sehr geehrten Damen und Herren!
Herr Höferlin hat bereits darauf hingewiesen, dass das
Thema der Aktuellen Stunde auf der Anzeigetafel nicht
optimal formuliert worden ist. Es lautet tatsächlich: „Befugnisse und Instrumentarien von Ermittlungs- und Sicherheitsbehörden im Internet bei Verfolgung schwerer
Straftaten ({0})“.
Das klingt sehr fachlich und sperrig, aber für mich ist der
Titel im Vergleich zu den Überschriften, die in den vergangenen 10 bis 14 Tagen in der Öffentlichkeit kursierten - Überwachungsstaat, Trojaner, Spionagesoftware
etc. -, unglaublich wohlklingend. Möglicherweise war
das für diese gute Debatte, die wir in den letzten
90 Minuten geführt haben, wichtig.
Jenseits der öffentlichen Dramatisierungen geht es
- leider ist Herr Wiefelspütz schon weg; ich fand sehr
gut, was er heute Morgen gesagt hat - um eine sehr strategische Frage, die wir heute debattieren. Es geht darum,
zu klären, ob unsere Sicherheitsbehörden für die Verfolgung schwerer Straftaten im Internet die richtigen Befugnisse und Instrumentarien haben und sie auch verfassungsgemäß anwenden. Es geht also um die Grundlagen
der inneren Sicherheit in diesem Land. Dafür zeichnen
wir verantwortlich, nicht der Chaos Computer Club oder
irgendwelche Parteien, die sich - zumindest gefühlt schon im Bundestag wähnen.
Es ist gut, dass wir dieses Thema hier erörtern. Ich
möchte als abschließender Redner die Unionsposition
noch einmal zusammenfassen. Erstens. Die QuellenTKÜ ist als Mittel der Strafverfolgung ein Spezialfall
der „normalen“ Telekommunikationsüberwachung nach
§ 100 a StPO. Sie ist dort einwandfrei geregelt und daher
für uns nicht veränderungsbedürftig. Die innerhalb der
Großen Koalition in § 20 l BKA-Gesetz geregelte gefahrenabwehrende Befugnis zur Quellen-TKÜ erscheint mir
allerdings etwas zeitgemäßer, sodass meines Erachtens
eine analoge spezialgesetzliche Regelung der StPO geprüft werden sollte.
Zweitens. Davon unterscheiden wir die präventive
Onlinedurchsuchung gemäß § 20 k BKA-Gesetz. Sie ist
dort verfassungsmäßig für den präventiven Einsatz geregelt. Für den repressiven Einsatz haben wir diese Befugnis nicht. Ich sehe übrigens keinen Grund dafür, warum
Onlinedurchsuchungen bei schweren Verbrechen im Ermittlungsbereich nicht eingesetzt werden sollten.
Drittens. Im aktuellen Fall wird vonseiten der Kritiker
angeführt, dass die eingesetzte Software über das rechtlich zulässige Maß hinausgehende Funktionen ermöglichen würde. Belegt ist das bis jetzt durch keinen einzigen
offiziellen Prüfbericht. Die dem BMI zugeordneten Sicherheitsbehörden können aber belegen, dass eine Software mit rechtlich unzulässigen Funktionen nicht erworben bzw. genutzt wurde. Das BKA wendet stattdessen in
einem Mehrphasenprozess, wie heute Morgen eindrucksvoll geschildert, ein revisionssicheres, protokolliertes
Quellen-TKÜ-Verfahren an, das nach der Darstellung
heute Morgen aus meiner Sicht über jeglichen Zweifel
erhaben ist.
Armin Schuster ({1})
Bei aller programmierbaren Multifunktionalität einer
Software kommt es am Ende darauf an, was das BKA an
Daten im Verfahren ausleitet. Genau dies wird in intensiven Testsimulationen vor der Anwendung der Maßnahmen geprüft, sodass nur das, was der Richter an Dateneingriff verfügt hat, auch tatsächlich vorgenommen
werden kann. Dasselbe gilt im Übrigen auch für Updates. Alle anderen Unterstellungen betrachte ich als
pauschalen Misstrauensverdacht gegen die betroffenen
Bundesbehörden und -richter. Wer deren Arbeit aus
praktischer Erfahrung kennt, kann angesichts der Diktion der öffentlichen Vorwürfe eigentlich nur konsterniert sein. Das spürte man bei Herrn Ziercke heute Morgen ausdrücklich. Ich habe noch niemanden so reden
hören.
Viertens. Wir stützen uns in unserer Bewertung aktuell
auf die Aussagen der Bundesregierung, auf die Erkenntnisse der Innenminister der Länder und auf die Aussagen
der Behördenleiter wie dem BKA-Chef. Wir erwarten
gespannt den Bericht des Bundesdatenschutzbeauftragten, der bereits untersucht und bisher noch keine konkreten Anhaltspunkte für Rechtsverstöße gewinnen konnte.
Der CCC ist keine institutionelle Referenz in
Deutschland, an der wir uns orientieren werden, erst
recht nicht, wenn man sieht, mit welchen schon jetzt bekannten Fehleinschätzungen er Drive in die Geschichte
gebracht hat.
Letzter Punkt. Höchst erstaunlich finde ich den Versuch, Straftaten im Bereich schwerer Kriminalität nun
öffentlich zu bagatellisieren. In dem aus Bayern bekannten Fall ging es um bandenmäßig organisierte Arzneikriminalität. Der Täter, über den wir hier heute mittelbar
sprechen, bekam vier Jahre und sechs Monate. 70 Prozent aller TE- und OK-Verfahren werden heute im BKA
nur noch durch TK-Maßnahmen erfolgreich aufgeklärt.
Kryptierte Daten sind aus dem Internet nicht mehr anders zu gewinnen. Deshalb halte ich die derzeitige Gesetzeslage für richtig. Gleichzeitig sehe ich hinsichtlich
der Quellen-TKÜ und der Onlinedurchsuchung Optimierungsmöglichkeiten in der StPO, insbesondere wenn wir
die BKA-Novelle als Maßstab heranziehen.
Was die Frage einer möglichen technischen Überforderung oder mangelnder Beschaffungsqualität anbelangt, halte ich viel von der Überlegung, ein zentrales
Kompetenzzentrum einzurichten, in dem wir Beschaffungsqualität oder eigene Entwicklungen sicherstellen
können.
Zum Schluss eine Botschaft an die Menschen: Alles,
über das wir heute hier diskutieren, bedeutet, dass wir
nicht gegen Sie handeln, sondern für Sie. Alles, über das
wir hier diskutieren, gilt dem unbescholtenen Bürger
und seiner Sicherheit.
Danke schön.
({2})
Vielen Dank, Kollege Schuster. - Die Aktuelle
Stunde, die eineinhalb Stunden gedauert hat, ist hiermit
beendet.
Wir sind am Schluss unserer heutigen Tagesordnung.
Ich berufe die nächste Sitzung des Deutschen Bundestages auf morgen, Donnerstag, den 20. Oktober 2011,
um 9 Uhr, ein.
Die Sitzung ist geschlossen.