Gesamtes Protokol
Guten Tag, liebe Kolleginnen und Kollegen! Die Sit-zung ist eröffnet.Ich rufe den Tagesordnungspunkt 1 auf:Befragung der BundesregierungDie Fraktionen haben untereinander vereinbart, dassdie Regierungsbefragung heute insgesamt 45 Minutendauern soll. – Ich sehe, dass Sie damit einverstandensind. Dann werden wir so verfahren.Die Bundesregierung hat als Thema der heutigen Ka-binettssitzung mitgeteilt: Monitoring-Prozess „Energieder Zukunft“. Das Wort haben zwei Minister. Esbeginnt mit seinem einleitenden fünfminütigen Berichtder Bundesminister für Wirtschaft und Technologie,Dr. Philipp Rösler. – Bitte schön.Dr. Philipp Rösler, Bundesminister für Wirtschaftund Technologie:Vielen Dank, Frau Präsidentin. – Meine sehr verehr-ten Damen und Herren Abgeordnete! Wir haben heutedie Einrichtung des Monitoring-Prozesses im Bundes-kabinett beschlossen. Sie alle wissen: Wir haben imSommer dieses Jahres umfangreiche Beschlüsse zurUmstellung der Energieversorgung in Deutschland ge-ZwbwAKlulewBBdzFsmdlessTliWRedetfasst.Für viele Menschen scheint die energiepolitische Dis-kussion beendet zu sein, da über die große Frage„Kommt es zum Ausstieg aus der Kernenergie und wennja, wann?“ bereits entschieden ist. Tatsache aber ist – daswissen wir als Wirtschafts-, Energie- und Umweltpoliti-ker –, dass die eigentliche Arbeit erst jetzt anfängt. Wirmüssen folgende Fragen beantworten: Wie gestalten wirdie Energieversorgung bis zum Jahr 2022, wenn dieKernkraftwerke abgeschaltet sein werden? Wie sieht dieweitere Energieversorgung über das Jahr 2022 hinausaus?Die Zielsetzungen, an denen wir uns orientsen, bleiben gleich. Es handelt sich dabei ugroßen Ziele der Energiepolitik: VersorgungsUmweltverträglichkeit und Bezahlbarkeit.
Metadaten/Kopzeile:
15572 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Dr. Norbert Röttgen, Bundesminister für Umwelt,Naturschutz und Reaktorsicherheit:Frau Präsidentin! Sehr geehrte Kolleginnen und Kol-legen! Ich möchte für das Bundesumweltministeriumnoch einmal das unterstreichen, was mit dem Monito-ring-Bericht vorgelegt wird. Es handelt sich dabei umden transparenten Bauplan für eine neue Energieversor-gung in Deutschland. Wir haben beschlossen – übrigensin einem breiten Konsens –, im Rahmen der Ener-giewende in Deutschland zwei neue Säulen der Energie-versorgung zu errichten. Das geschieht nach und nach ineinem langfristigen Prozess über den Zeitraum von40 Jahren. Erneuerbare Energien und Energieeffizienz,das sind die beiden Säulen der neuen Energiepolitik undder Energieversorgung. Das Ganze ist ein anspruchsvol-ler Prozess. Wir müssen neue Technologien entwickeln.Dieser Prozess zielt auf Wirtschaftlichkeit, Sicherheitund Klimaverträglichkeit ab und besteht im Kern darin,langfristig sowohl die Erzeugung von Strom aus nuklea-rer Energie, also die Verwendung von Uran, als auch dieProduktion von Strom aus fossiler Energie durch diesebeiden neuen Säulen zu ersetzen.Damit ist ein grundlegender Wandel der Sichtweiseder Politik verbunden. Über Jahrzehnte – Kollege Röslerist darauf eingegangen – handelte es sich hierbei um einKampfthema. Jetzt wird es zu einem Gestaltungsthema.Es wird zu einem wichtigen Projekt, das wir umsetzenwollen – so haben wir gemeinsam entschieden –, unddas müssen wir gut machen. Wir können es unter breiterBeteiligung der Öffentlichkeit angehen; denn im Landherrscht Aufbruchstimmung. In den Kommunen, in denDörfern, in den Kreisen, in den Hochschulen – überallidentifizieren sich Menschen, Institutionen, Verbändeund Einrichtungen mit diesem Thema und wollen han-deln.Wir brauchen erstens einen Bauplan, um zu erkennen:Liegen wir richtig? Müssen wir nachsteuern? Erreichenwir die Ziele, die wir uns gesetzt haben? Dieser Bauplanfunktioniert im Sinne eines Frühwarnsystems bzw. einesKorrekturmechanismus und zeigt uns, ob wir im Planliegen. Man braucht einen solchen Bauplan, wenn dasProjekt gelingen soll.Zweitens wollen und brauchen wir Transparenz. DasGanze ist ein Gemeinschaftswerk, nicht ein Vorhaben ei-ner Regierung oder eines Parlaments, sondern, wie ichglaube, von uns allen. Darum wollen und brauchen wirdie Beteiligung der Öffentlichkeit. Es handelt sich alsoum einen transparenten Prozess. Ein transparenter Ge-staltungsprozess braucht unabhängige Partner. Wir rich-ten ein unabhängiges Sachverständigengremium ein, dasregelmäßig berichtet. Alle drei Jahre gibt es einen gro-ßen Bericht, der über die großen Trends informiert, undder Jahresbericht informiert über die jeweiligen jährli-chen Fortschritte. Die Bundesregierung wird ebenfallshierzu berichten. Der erste Adressat dieses Berichts istder Deutsche Bundestag. In diesem Forum wird erstmalsöffentlich darüber diskutiert. Es gibt eine unabhängigeKontrolle durch Sachverständige, die in diesen Prozessintegriert werden. Es ist übrigens nicht alltäglich, dassdie Politik sich selber einem solchen Votum bewusstaussetzt.dssfastifüWnAWbaumSvsdupMrisfeevliIntuzwraFsvlihowzwMIha
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15573
)
Herr Hempelmann, die Minister wünschen sich, dass
Sie andeuten, von wem Sie die Frage beantwortet haben
möchten; aber notfalls entscheiden sie das untereinander.
Genau damit wollte ich gerade anfangen. – Meine
Frage richtet sich an den Wirtschaftsminister, Herrn
Rösler. Sie haben mehrfach erwähnt, dass es jährliche
Berichte der Monitoring-Kommission geben soll. Ist da-
rüber hinaus geplant, dieser Kommission so etwas wie
eine Alarmfunktion zu geben, sodass sie Ihnen kurzfris-
tig, zwischen den jährlichen Terminen, über mögliche
Fehlentwicklungen berichten kann und Sie rechtzeitig
gegensteuern können? Das ist die erste Frage.
Die zweite Frage lautet – nach dem, was Sie gerade
gesagt haben, befürchte ich, die Antwort schon zu ken-
nen –: Welche Sachverhalte werden eigentlich im Ein-
zelnen von der Monitoring-Kommission geprüft? Sie ha-
ben sich gerade auf das Zieldreieck bezogen. Daraus
können wir sozusagen alles ableiten. Ich glaube, dass ge-
rade die Energiespeicherung im Zusammenhang mit
dem Umbau des Energiesystems ein wesentlicher Punkt
ist. Deswegen frage ich: Ist beabsichtigt im Rahmen des
Monitorings zu überprüfen, ob wir zum Beispiel bei der
Systemintegration der erneuerbaren Energien und all
dem, was in dem Zusammenhang notwendig ist – Aus-
bau der Speichertechniken und der intelligenten Netze –,
weiterkommen?
Ich erinnere an die Ein-Minuten-Regel. Es ist nicht
so, dass hier gerade ein Handy geklingelt hat. Vielmehr
ertönt nach einer Minute ein Signal, jedoch nicht nach-
her bei der ersten Antwort in der Fragestunde. – Herr
Rösler, bitte.
Dr. Philipp Rösler, Bundesminister für Wirtschaft
und Technologie:
Danke, Frau Präsidentin. – Herr Abgeordneter, es ist
so, dass die Bundesregierung den Bericht dem Deut-
schen Bundestag vorlegen und dann dem Bundesrat
zuleiten wird. Die vier Experten werden den Bericht
kommentieren. Sollten wir feststellen, dass in der Zwi-
schenzeit wesentliche Dinge auftauchen, die wir vor der
Berichtsvorlage angehen müssen, dann wird das mit Si-
cherheit hier im Bundestag und im Bundesrat Thema
sein, aber ausdrücklich nicht im Rahmen eines Zwi-
schenberichtes zum jährlich zu erstellenden Monitoring-
Bericht.
Ich möchte in dem Zusammenhang darauf hinweisen,
dass es seitens des Wirtschaftsministeriums schon Be-
richte zur Versorgungssicherheit im Bereich des Gas-
und Strommarkts gibt. Ein ähnlicher Bericht kommt von
der Bundesnetzagentur. Diese Berichte werden berück-
sichtigt, bleiben aber als einzelne Berichte erhalten.
Ähnliche Berichte gibt es auch im Umweltbereich. Das
heißt, hier wird es immer einen Zwischenstand geben,
den man entsprechend politisch begleiten kann.
K
d
N
ti
u
F
s
g
w
a
d
M
J
S
w
li
te
V
e
g
d
g
c
d
e
d
u
s
e
g
d
a
c
g
b
ru
S
im
s
e
d
re
re
m
S
d
n
p
Metadaten/Kopzeile:
15574 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
halten und sogar ähnliche Ziele haben wie die Europäi-sche Kommission, erkennen Sie an den vergleichbarenZahlen. Wir glauben aber, dass man mehr Energieeffi-zienz nicht durch Ordnungsrecht, Strafen und Vorgabenerreicht, sondern beispielsweise durch Anreize im Be-reich der Gebäudesanierung.
Herr Paul, bitte.
Vielen Dank. – Meine Frage richtet sich an Wirt-
schaftsminister Rösler. Herr Rösler, Sie haben darauf
hingewiesen, dass die Ethik-Kommission ebenfalls Vor-
schläge zur Beteiligung von Bundestag und anderen
Gremien eingebracht hat. Welche Überlegungen hat die
Bundesregierung im Hinblick auf die Einbeziehung des
Deutschen Bundestages in den Monitoring-Prozess an-
gestellt?
Dr. Philipp Rösler, Bundesminister für Wirtschaft
und Technologie:
Frau Präsidentin! Sehr geehrter Herr Abgeordneter,
ich bin der einzige Bundesminister, der kein Mitglied
des Deutschen Bundestages ist. Deswegen kann ich vol-
ler Respekt nur so viel sagen: Die Beteiligungsrechte
werden Sie für sich selber einfordern. Wir haben den
Auftrag – das haben wir vereinbart –, einen entsprechen-
den Monitoring-Bericht zu erstellen, ihn von wissen-
schaftlicher Seite konstruktiv kommentieren zu lassen
und Ihnen dann zuzuleiten. Anschließend wird über ihn
umfassend diskutiert. Aber das Ziel ist nicht nur, eine
gemeinsame Diskussion zu führen. Vielmehr werden
sich aus der Diskussion heraus weitere Vorgaben seitens
des Gesetzgebers ergeben.
Sie haben recht: Die Ethik-Kommission hat vorge-
schlagen, einen Berichterstatter beim deutschen Parla-
ment anzusiedeln. Das liegt aber nicht in den Händen der
Bundesregierung; das müssen die Parlamentarier selbst
entscheiden. Es ist wichtig, dass ein solcher Monitoring-
Bericht nach wissenschaftlichen Kriterien erstellt wird,
nach klaren Kennzahlen, die auch vergleichbar sind. Al-
les Weitere wird sich aus den Diskussionen im Deut-
schen Bundestag und im Bundesrat ergeben.
Herr Kauch.
Vielen Dank. – Ich habe eine Frage an den Bun-
desumweltminister. Der Bundeswirtschaftsminister hat
bereits das Thema steuerliche Förderung der Gebäudesa-
nierung angesprochen. Der rot-grün dominierte Bundes-
rat hat einen entsprechenden Vorschlag des Deutschen
Bundestages abgelehnt, und zwar ohne Anrufung des
Vermittlungsausschusses. Kann das Bundesumweltmi-
nisterium bereits die Auswirkungen auf die Gebäudesa-
nierung quantifizieren? Wie viele notwendige Investitio-
nen fehlen uns an dieser Stelle? Welche Auswirkungen
wird das auf den Klimaschutz haben? Wie bewertet das
B
B
d
N
z
v
n
M
re
s
ß
v
fo
h
g
9
g
s
ru
e
s
b
h
e
li
s
e
D
E
G
b
d
fi
e
m
b
ti
w
–
d
d
d
g
g
d
Herr Minister, bitte.
Dr. Norbert Röttgen, Bundesminister für Umwelt,
aturschutz und Reaktorsicherheit:
Auf der einen Seite stehen die Ziele, die wir uns set-
en. Auf der anderen Seite ist die Politik, der wir uns alle
erschrieben haben – alle haben diese Ziele unterstützt –,
ur dann glaubwürdig, wenn auch die entsprechenden
aßnahmen ergriffen werden. Darum hat es die Bundes-
gierung, aber auch der Bundestag, der das Gesetz zur
teuerlichen Förderung verabschiedet hat, als einen gro-
en Erfolg angesehen, dass neben der gestiegenen und
erstetigten Förderung durch den Energie- und Klima-
nds – es handelte sich ursprünglich um ein vorüberge-
endes, auf zwei Jahre angelegtes Konjunkturpro-
ramm; die Förderung beläuft sich in diesem Jahr auf
36 Millionen Euro und wird auf 1,5 Milliarden Euro
esteigert und dann verstetigt – der Wiedereinstieg in die
teuerliche Förderung stattfindet. So etwas wirkt erfah-
ngsgemäß besonders anregend auf die Deutschen und
rleichtert es ihnen, sich für solche Maßnahmen zu ent-
cheiden. Das ist ein wirklicher Fortschritt.
Da es sich um ein steuerrechtliches Gesetz handelt,
edarf es der Zustimmung des Bundesrates. Dass es bis-
er nicht zu einer Zustimmung gekommen ist, ist bedau-
rlich; denn wir gehen davon aus, dass durch eine steuer-
che Förderung von jährlich 150 Millionen Euro, die
ich über zehn Jahre auf 1,5 Milliarden Euro summiert,
twa achtmal so hohe Investitionen ausgelöst würden.
as heißt, ein Spitzenbetrag von rund 10 Milliarden
uro kann nicht für Energieeffizienzinvestitionen im
ebäudebereich verwendet werden, wenn der Bundesrat
ei seiner Position bleibt. Das würde ich bedauern; denn
as wäre ein Rückschritt beim Thema „mehr Energieef-
zienz im Gebäudebereich“.
Herr Lenkert, bitte.
Herr Bundesminister Rösler, die Bundesregierung hatinen Zielnetzplan für den Netzausbau angekündigt. Wiröchten Netzausbau für mehr erneuerbare Energien ha-en. Man muss natürlich die Stromleitungen an der rich-gen Stelle bauen. Die 380-kV-Leitung in Thüringenird mit der Durchleitung von Windstrom begründetreal besteht aber die Befürchtung, dass diese Leitunger Durchleitung von Braunkohlestrom aus dem mittel-eutschen Raum dienen soll –, um in der Bevölkerungie Akzeptanz für den Netzausbau zu erhöhen undleichzeitig sicherzustellen, dass keine unnötigen Netzeebaut werden. Wir haben gerade wieder gehört, dassie Netzgebühren steigen werden. Ich frage Sie: Planen
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15575
Ralph Lenkert
)
)
Sie ein Netzmonitoring, in dem die Lastströme darge-stellt und dokumentiert werden, damit man zum einenSpitzen erkennen und besser beeinflussen kann und zumanderen unnötige Ausbauten und Kosten für die Bevöl-kerung vermeiden kann?Dr. Philipp Rösler, Bundesminister für Wirtschaftund Technologie:Frau Präsidentin! Meine Damen und Herren! Herr Ab-geordneter, es ist vorgesehen, in diesem Monitoring Aus-sagen zum Netzausbau, zur Notwendigkeit des Netzaus-baus zu machen und dazu Detailplanungen vorzulegen,und zwar unabhängig von dem Monitoring-Bericht. ImRahmen des Netzausbaubeschleunigungsgesetzes soll eserstmalig die Möglichkeit geben – ähnlich wie auf Bundes-ebene im Rahmen des Bundesverkehrswegeplans –, flä-chendeckend Netze und ihre Notwendigkeit darzustellen.In dem Monitoring-Bericht geht es eher um die Frage:Wie erfolgreich sind wir? Wie weit sind wir vorangekom-men? Dann müssen die Pläne sozusagen mit tatsächlichenNetzstrecken gefüllt werden. Das ist dann die Aufgabedes Netzausbaubeschleunigungsgesetzes. Im Übrigen ge-hört zum Energiepaket, die Notwendigkeiten aufgrund derNetzstabilität und Netzströme – diese werden schon jetztvon der Bundesnetzagentur ermittelt – deutlich zu machenund der Bevölkerung zu erklären; denn genauso wie alleanderen großen Infrastrukturprojekte muss man den Men-schen solche Projekte erklären. Auch das ist Teil des Netz-ausbaubeschleunigungsgesetzes.Das große Ziel ist, unabhängig vom Monitoring dieBau- und Planungszeiten bei den Netzen von zehn Jah-ren auf vier Jahre zu verkürzen und so schneller zu denschätzungsweise 4 000 Kilometern neuer Netze zu kom-men. Der jeweilige Fortschritt soll im Monitoring-Be-richt dargestellt werden.
Herr Miersch, bitte.
Vielen Dank. – Ich habe eine Frage an beide Bundes-
minister. Monitoring ist ja keine neue Sache. Das haben
wir bereits in der Nachhaltigkeitsstrategie verankert.
Herr Bundesumweltminister, mich verwundert, dass Sie
die externen Gremien anführen. Der Sachverständigenrat
für Umweltfragen hat Ihnen diesbezüglich die Defizite
bereits aufgezeigt. Ist das Kernproblem nicht, dass es bei
Fragen der Energiewende keine klare Federführung gibt?
Ich möchte Sie ganz konkret fragen: Bei welchem Minis-
terium soll nach Ihrer Auffassung die Federführung für
den Bereich der unkonventionellen Erdgasförderung,
Fracking, liegen?
Wer möchte beginnen? – Herr Rösler.
Dr. Philipp Rösler, Bundesminister für Wirtschaft
und Technologie:
Ich würde mir überhaupt keine Sorgen machen. Der
Monitoring-Bericht wird von der Bundesregierung be-
s
fü
d
K
z
n
b
2
n
re
g
je
n
b
d
G
a
N
e
g
U
tu
m
s
d
m
h
A
fi
p
g
W
d
A
K
fr
v
s
V
Frau Kollegin Nestle, bitte.
Metadaten/Kopzeile:
15576 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
)
Herr Minister Rösler, Sie sprachen in Ihrer Antwort
auf die Frage der Kollegin Höhn die deutschen Energie-
effizienzziele an. Sie sagten auch, dass Sie Maßnahmen
durchführen möchten, die sicherstellen, dass Deutsch-
land das Energieeffizienzziel erreicht. Berechnungen
zeigen, dass das von Deutschland angestrebte Effizienz-
ziel von 20 Prozent fast genau dem europäischen Effi-
zienzziel von 20 Prozent entspricht. Darüber wird im
Moment im Zusammenhang mit der Effizienzrichtlinie
verhandelt.
Da Sie wollen, dass Deutschland dieses Ziel erreicht,
frage ich Sie: Werden Sie dafür sorgen, dass dieses Ziel
auch europaweit gilt? Werden Sie sich dafür einsetzen,
dass das 20-Prozent-Ziel in der Effizienzrichtlinie klar
verankert wird, und zwar entsprechend dem Vorschlag,
den Frau Merkel während der deutschen Ratspräsident-
schaft in die Diskussion über das europäische Recht ein-
gebracht hat? Das bedeutet gegenüber der gewohnten
Baseline eine Einsparung um 368 Megatonnen Oil Equi-
valent auf dann 1 474 Megatonnen Oil Equivalent. Diese
beiden Zahlen sind in dem Richtlinienentwurf verankert.
Werden Sie sich dafür einsetzen, dass diese beiden Zah-
len in dem Richtlinienentwurf enthalten bleiben? Wer-
den Sie sich ferner dafür einsetzen, dass das Monitoring,
wie ursprünglich angedacht, 2013 und nicht 2014 durch-
geführt wird?
Dr. Philipp Rösler, Bundesminister für Wirtschaft
und Technologie:
Frau Präsidentin! Frau Abgeordnete, zunächst einmal:
Wir halten in der Tat an dem Ziel einer Steigerung der
Effizienz um 20 Prozent fest. Das entspricht der politi-
schen Positionierung der gesamten Bundesregierung.
Dieses Ziel hat Frau Bundeskanzlerin Merkel in ver-
schiedenen Reden dargelegt. Deshalb ist es überhaupt
erst zur Diskussion auf europäischer Ebene gekommen.
Wenn wir wollen, dass sich unsere europäischen Part-
ner ebenfalls ehrgeizige Ziele setzen, wie Deutschland es
getan hat, dann ist es am besten, dass wir uns nicht nur
Ziele setzen, sondern auch versuchen, diese Ziele zu er-
reichen. Unter diesem Gesichtspunkt sehe ich die Effi-
zienzrichtlinie durchaus kritisch, weil darin nicht nur ein
Ziel beschrieben und vereinbart wird, dass alle mögli-
chen Maßnahmen auf den Weg gebracht werden, um die-
ses Ziel zu erreichen, sondern auch eine Vorgabe ge-
macht wird, nämlich die 1,5-Prozent-Reduzierung.
– Ich habe Ihnen meine Position genannt.
Unsere Positionierung ist: Das ist der klare Einstieg in
Ordnungsrecht. Deswegen lehnen wir – jedenfalls mein
Ressort – diese Energieeffizienzrichtlinie ausdrücklich
ab; denn damit würde der Weg in Richtung Ordnungs-
recht beschritten. Wenn man diese Vorgaben von euro-
päischer Ebene aus nicht erfüllt, dann wird dies – anders
a
h
m
b
W
z
d
a
a
fü
b
is
d
k
ta
h
d
re
s
te
ru
W
s
d
N
d
N
w
p
a
u
s
e
V
a
li
A
L
is
v
m
g
d
n
ti
Drittens. Ich möchte trotz des Signaltons der Präsi-entin noch eine Zahl nennen, die zeigt, dass wir auf ei-em guten Kurs sind. Als wir über dieses Thema debat-ert haben, war von 17 Prozent Anteil der erneuerbaren
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15577
Bundesminister Dr. Norbert Röttgen
)
)
Energien an der Stromerzeugung die Rede. Im erstenHalbjahr 2011 betrug dieser Anteil nicht 17, sondern20,8 Prozent. Das sind erneut 14 Prozent mehr; der An-teil ist fast so hoch wie früher der Anteil der Kernener-gie. Das heißt, der Ausbau geht verlässlich und dyna-misch weiter.Die Festsetzung der EEG-Umlage für das nächsteJahr ist trotz des Ausbaus praktisch stabil. Die Umlagesteigt um 0,06 Cent pro Kilowattstunde; es geht also umeinen Betrag im Centbereich. Das sind 18 Cent für einenVierpersonenhaushalt im Monat bzw. 2 Euro im Jahr.Wir haben einen dynamischen Ausbau, und die Kostensind stabil. Das sind eine erste Erfolgsmeldung und eineKonsequenz unserer Entscheidung.
Es ist interessant, wie viele Zahlen eine Zahl ausma-
chen können. – Frau Menzner, bitte schön.
Danke, Frau Präsidentin. – Herr Minister Röttgen, ich
habe Fragen zu den voraussichtlichen Ergebnissen des
Monitoring-Prozesses. Wenn sich herausstellt, dass die
aktuellen Prognosen nicht zutreffen, wenn zum Beispiel
der Anteil erneuerbarer Energien sehr viel schneller
steigt, wäre die Bundesregierung dann bereit, entspre-
chende Schlüsse daraus zu ziehen und beispielsweise
– entgegen der bisherigen Beschlusslage – die Laufzei-
ten der AKW zu kürzen? Inwieweit fließen neue Er-
kenntnisse in den Monitoring-Prozess ein? Ich möchte
an dieser Stelle auf die am Montag veröffentlichte Studie
verweisen, in der sehr deutlich gemacht wird, dass aus
der Sicht des Arrhenius-Instituts kein Neubau von Koh-
lekraftwerken nötig ist, um die Ziele zu erreichen, und
folglich auch keine Förderung derselben. Die Bundesre-
gierung sieht das bisher anders. Darauf hätte ich gerne
eine Antwort von Ihnen.
Dr. Norbert Röttgen, Bundesminister für Umwelt,
Naturschutz und Reaktorsicherheit:
Sehr geehrte Frau Kollegin, wir stellen heute einen
Prozess dar, mit dem überwacht, kontrolliert und Trans-
parenz geschaffen wird. Jedes Jahr – ich betone: jedes
Jahr – wird ein Bericht veröffentlicht, der an den Bun-
destag geht. Ich finde es, offen gestanden, nicht wirklich
sinnvoll, jetzt zu überlegen: „Was könnte in dem Be-
richt, der in einem Jahr veröffentlicht wird, stehen?“ und
hypothetisch über die Frage „Was wäre, wenn …?“ zu
diskutieren.
Das Wichtigste ist, dass es diesen Prozess gibt. Dann
ist es Sache der unabhängigen Sachverständigen, ihr Vo-
tum abzugeben. Die Regierung wird ihr Votum abgeben.
Das Parlament wird debattieren und gegebenenfalls auch
entscheiden. Aber wir sollten jetzt nicht im Nebel he-
rumstochern und uns fragen: Was könnte in dem Bericht
stehen? Die Sachverständigen sollen den Bericht verfas-
sen und ihre Stellungnahmen abgeben. Dann haben wir
eine Grundlage für die Diskussion und für unsere Ent-
scheidung. Wir sollten aber nicht über hypothetische
Fragen diskutieren, sondern wir müssen auf der Basis
v
b
m
e
c
B
m
d
fe
d
g
b
w
G
c
P
d
g
e
le
a
B
E
u
n
ti
le
g
c
b
b
li
m
h
fo
im
d
a
s
ri
e
w
d
s
Metadaten/Kopzeile:
15578 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
)
Herr Krischer, bitte.
Auch ich habe eine Frage an den Herrn Bundeswirt-
schaftsminister. Ich möchte auf ein Monitoring zu spre-
chen kommen, das schon gesetzlich verankert ist. Mit
dem Kraft-Wärme-Kopplungsgesetz verfolgen wir das
Ziel, den Anteil des in KWK-Anlagen erzeugten Stroms
an der gesamten Stromerzeugung in Deutschland bis
2020 auf 25 Prozent zu erhöhen. Es ist gesetzlich veran-
kert, dass hierzu ein Monitoring stattfindet. Die Bundes-
regierung hat ein Gutachten in Auftrag gegeben, das zu
dem Ergebnis kommt, dass die gesetzten Ziele mit dem
vorhandenen Instrumentarium nicht erreicht werden
können. Meine Frage: Wann wird die Bundesregierung
den im Gesetz verankerten Monitoring-Bericht vorlegen,
und wann wird sie eine Novelle zum Kraft-Wärme-
Kopplungsgesetz, die die Bundeskanzlerin in ihrer letz-
ten Regierungserklärung noch für dieses Jahr angekün-
digt hat, ins Parlament einbringen?
Dr. Philipp Rösler, Bundesminister für Wirtschaft
und Technologie:
Frau Präsidentin! Sehr geehrter Abgeordneter, in der
Tat können wir, was die Kraft-Wärme-Kopplung anbe-
langt, noch schneller vorankommen. Unser Ziel ist, den
Anteil des in KWK-Kraftwerken erzeugten Stroms zu
steigern. Im Rahmen unserer Energiegesetzgebung ha-
ben wir übrigens schon Verbesserungen erzielt. Wie Sie
wissen, haben wir die Förderungsmöglichkeiten verbes-
sert. So haben wir beispielsweise die Beantragungsfrist
von 2016 auf 2020 verlängert. Außerdem haben wir da-
für gesorgt, dass es keine doppelte Deckelung des
KWK-Zuschlags durch jährliche Laufzeiten mehr gibt.
Zukünftig wird nur noch die maximale Betriebsstunden-
zahl von 30 000 Stunden zugrunde gelegt.
Das heißt, wir haben schon im Vorgriff auf mögliche
Änderungen im Kraft-Wärme-Kopplungsgesetz im Jahre
2012 ein klares Plädoyer abgegeben, damit die Kraft-
Wärme-Kopplung möglichst schnell weiter erfolgreich
umgesetzt werden kann und wir die Ziele, die wir uns
vorgenommen haben, tatsächlich erreichen werden. Das
ist der Erfolg, den wir uns bei dem Prozess, den wir
heute zu beschreiben haben, vorstellen.
Wir haben uns Ziele gesetzt. Wir versuchen, sie im
Rahmen des Monitoring-Prozesses zu erreichen. Falls
man feststellt, dass man diese Ziele nicht in der Ge-
schwindigkeit erreichen kann, die man sich selber vorge-
nommen hat, dann muss man nachsteuern. Wir haben
das bei den vorherigen Energiegesetzen mit den Verbes-
serungen bei der Förderung der Kraft-Wärme-Kopplung
getan – das waren kurzfristige Maßnahmen –, und wir
wollen für das Jahr 2012 einen Gesetzentwurf vorlegen,
um im Bereich der Kraft-Wärme-Kopplung noch besser
voranschreiten zu können.
Herr Liebing, bitte.
w
a
z
d
Ic
d
b
c
v
o
D
d
n
d
h
u
N
g
v
z
K
d
B
B
s
Z
c
d
T
d
s
a
d
d
lu
p
re
d
F
s
d
W
a
B
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15579
)
cherheit und der Wettbewerbsfähigkeit unserer Wirt-schaft. Das ist das Markenzeichen.Wie werden sich diese Prämissen in dem künftigenMonitoring-Bericht widerspiegeln? Muss eine Beobach-tung der Preisentwicklung nicht auch einen internationalenVergleich umfassen? Die Kollegin Frau Dr. Enkelmannhatte ja schon nach dem nationalen Preisvergleich ge-fragt.Danke.Dr. Philipp Rösler, Bundesminister für Wirtschaftund Technologie:Sehr verehrte Frau Präsidentin! Sehr geehrter HerrAbgeordneter, die drei großen Ziele der Energieversor-gung sind zu Recht benannt worden. Dazu gehört ebenauch die Bezahlbarkeit von Energie. Das gilt für denEinzelverbraucher, das gilt für die mittelständische Wirt-schaft, und das gilt auch für die energieintensive Indus-trie.Ich glaube, dass es sehr sinnvoll wäre, in einem sol-chen Monitoring-Bericht nicht nur die landesinterne Ent-wicklung, sondern gerade hinsichtlich der energieinten-siven Industrie natürlich auch die Preise im Vergleich zudenen des europäischen Auslandes und des übrigen Aus-landes abzubilden. Wir müssen heute nämlich leiderfeststellen, dass die Energiepreise vor allem bei der ener-gieintensiven Industrie – leider nicht nur dort – schonlängst zu einem Standortfaktor geworden sind. Deswe-gen ist ein Überblick durchaus sinnvoll und kann derBundesregierung, kann Deutschland bei der Argumenta-tion helfen, zum Beispiel auf europäischer Ebene, wennes um das wichtige Thema Strompreiskompensationgeht. Man kann damit deutlich machen, dass dann, wenneine solche Kompensation vonseiten der EuropäischenKommission nicht genehmigt wird, für Europa insge-samt die Gefahr von Standortverlagerungen besteht unddass womöglich Investitionsentscheidungen zulastenDeutschlands oder Europas getroffen werden. Wir wol-len also möglichst vergleichbare Strom- und Energie-preise – zumindest europaweit, möglichst auch interna-tional.
Damit sind wir am Ende der Befragung der Bundes-
regierung.
Ich rufe Tagesordnungspunkt 2 auf:
Fragestunde
– Drucksachen 17/7311, 17/7333 –
Auch hier gilt die Ein-Minuten-Regelung für Fragen
und Antworten. Allerdings werden wir das Signal bei
der ersten Antwort nicht einsetzen. Trotzdem gehe ich
natürlich davon aus, dass die Kolleginnen und Kollegen
der Bundesregierung sehr prägnant antworten werden
und somit große Durchschlagskraft erzielen.
Zu Beginn der Fragestunde rufe ich gemäß Nr. 10
Abs. 2 der Richtlinien für die Fragestunde die dringli-
chen Fragen auf Drucksache 17/7333 auf. Die Fragen
b
fü
S
z
D
d
M
d
d
e
re
e
b
s
g
d
li
w
re
b
e
v
re
g
s
d
g
d
m
Z
D
wenn ja, wann ist damit zu rechnen?
Bitte schön, Herr Burgbacher.
E
Vielen Dank, Frau Präsidentin. – Frau Kollegin
enzner, es geht um den sogenannten sektoralen Pro-
uktivitätsfaktor. Die Bundesregierung prüft, inwieweit
er sogenannte sektorale Produktivitätsfaktor künftig
ntsprechend den Vorgaben des Bundesgerichtshofs
chtssicher gestaltet werden kann, und sie wird zeitnah
ntsprechende gesetzliche Maßnahmen auf den Weg
ringen.
Frau Menzner, Sie haben eine Nachfrage? – Bitte
chön.
Danke, Frau Präsidentin. – Es geht darum, dass Bür-
erinnen und Bürgern aufgrund dieses Gerichtsurteiles,
as schon länger bekannt ist, im kommenden Jahr erheb-
ch höhere Netzentgelte drohen. Es scheint Usus zu
erden, dass wir es im Energiebereich immer wieder mit
lativ schlampig ausgearbeiteten Gesetzen zu tun ha-
en. Wir haben im Sommer, im Juni, in sehr kurzer Frist
ine 200 Seiten umfassende Energienovelle beraten und
erabschiedet. Ich frage Sie: Wieso war es der Bundes-
gierung in diesem Zusammenhang nicht möglich, zeit-
erecht eine entsprechende gesetzliche Änderung vorzu-
chlagen, zu beraten und beschließen zu lassen, damit
ie Bürgerinnen und Bürger vor diesen Preissteigerun-
en bewahrt werden?
E
Frau Präsidentin, ich bitte darum, die dringliche Frage 2
it beantworten zu dürfen, weil sie in unmittelbarem
usammenhang damit steht.
Wie ich sehe, ist Frau Menzner damit einverstanden.ann rufe ich die dringliche Frage 2 auf.Welche Stellungnahme gibt das Bundesministerium fürWirtschaft und Technologie zu dem in dem Artikel der BerlinerZeitung vom 17. Oktober 2011 „Das Versagen der Kontrol-leure“ erhobenen Vorwurf des „Versagens der Aufsicht“ ab?
Metadaten/Kopzeile:
15580 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
)
E
Es wird in dem Artikel der Berliner Zeitung der Be-
schluss des Bundesgerichtshofs genannt, datiert vom
28. Juni 2011. Die Urteilsbegründung lag dann am
14. Juli 2011 vor.
Es wurde zunächst immer gefragt: Wieso haben wir
im Zusammenhang mit dem Energiepaket nicht gehan-
delt? Noch einmal: Das Urteil des Bundesgerichtshofs
ist vom 28. Juni 2011 und die Begründung vom 14. Juli
2011. Hingegen ist das Energiepaket bereits am Anfang
Juni 2011 im Kabinett und am 8. Juli 2011 vom Bundes-
rat beschlossen worden. Die zweite und dritte Lesung
hier im Bundestag war Ende Juni. Eine Einbindung in
das Energiepaket war deswegen vom zeitlichen Ablauf
her überhaupt nicht möglich. Es bestand also nicht genü-
gend Spielraum, das Problem im Rahmen des Energie-
paketes aufzugreifen, zumal die rechtlichen Zusammen-
hänge erheblich komplexer sind, als es in dem Artikel
beschrieben wird.
Wir beschäftigen uns jetzt damit. Das ist eine sehr
komplizierte Materie. Es geht um das Energiewirt-
schaftsgesetz, das angepasst werden muss. Dann folgen
die Verordnungsermächtigungen. Der Bundesgerichts-
hof hat uns mitgeteilt, dass Verordnungen im Zusam-
menhang mit dem sektoralen Produktivitätsfaktor allein
nicht ausreichen. Deshalb brauchen wir ein neues Paket.
Wir befinden uns in enger Abstimmung mit der Bundes-
netzagentur und werden Vorschläge vorlegen.
Frau Menzner, Sie haben noch eine weitere Nach-
frage. Sie haben danach noch zweimal die Möglichkeit,
nachzufragen. Auch Frau Nestle hat sich gemeldet.
Bitte schön, Frau Menzner.
Habe ich Sie richtig verstanden, dass Sie das seiner-
zeit anhängige Gerichtsverfahren als so aussichtslos be-
trachtet haben, dass Sie sich keine Gedanken darüber
gemacht haben, ob eine Änderung notwendig ist? Ist es
richtig, was in dem Artikel der Berliner Zeitung be-
schrieben wird, dass es nämlich auch zu einer Vorschrif-
tenänderung gekommen ist, die die industriellen Groß-
verbraucher von den Netzentgelten entlastet und daher
bei den kleinen und mittleren Verbrauchern, also bei pri-
vaten Haushalten und beim Mittelstand, zu einer zusätz-
lichen exorbitanten Steigerung führt? Wie steht die Bun-
desregierung dazu?
E
Frau Kollegin Menzner, zunächst zu dem Vorwurf,
den Sie in den Raum gestellt haben: Wir haben – wie es
jeder Regierung, jedem Parlament zusteht – das Urteil
des Bundesgerichtshofs und die Urteilsbegründung ab-
gewartet. Das Urteil des Bundesgerichtshofs wurde kurz
vor der dritten Lesung des Energiepakets in diesem
Hause verkündet und konnte überhaupt nicht mehr be-
rücksichtigt werden.
s
e
W
c
a
w
m
z
d
d
s
B
v
fa
v
P
u
d
ru
b
w
V
z
a
g
w
la
w
k
s
z
N
w
li
ri
fü
ü
B
o
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15581
)
Netzentgelte zahlen als die Bürgerinnen und Bürger inWestdeutschland in den industriellen Ballungsgebieten.
E
Zunächst einmal zum ersten Teil Ihrer Frage. Wir be-
finden uns im Augenblick in der Regulierungsperiode
2009 bis 2013. Wir prüfen, wie wir das Ganze so umset-
zen können, dass es 2012 wirksam wird und dass für die
Jahre 2012/2013 noch in dieser Regulierungsperiode
Änderungen vorgenommen werden. Außerdem geht es
natürlich um die nächste fünfjährige Regulierungspe-
riode. Wir arbeiten unter Hochdruck. Wie die Lösung
konkret aussehen wird, kann ich Ihnen jetzt nicht sagen.
Ich will Ihnen aber eines deutlich machen: Dieser
sektorale Produktivitätsfaktor wurde gerade deshalb ge-
schaffen, weil wir vom Wettbewerb auf dem Markt aus-
gegangen sind, und wenn Unternehmen aus einer Mono-
polstellung kommen, haben sie Möglichkeiten zum
Produktivitätsfortschritt, die wir nutzen wollen.
Sie haben noch eine Frage offen. Bitte, Frau Menzner.
Danke, Frau Präsidentin. – Ich muss noch eine wei-
tere Nachfrage stellen. Habe ich Sie richtig verstanden,
dass das, was Sie noch bis Ende des Jahres auf den Weg
bringen wollen – darüber wird zurzeit in den Medien be-
richtet, nicht nur in der Berliner Zeitung, sondern auch in
anderen Zeitungen und im Rundfunk –, nämlich dass
Kundinnen und Kunden im nächsten Jahr mit deutlich
höheren Gebühren zu rechnen haben, nicht stattfinden
wird? Für Sie und mich sind die 40 Euro im Jahr, die in
diesem Zusammenhang kolportiert werden, vielleicht
kein horrender Betrag; aber es gibt sehr viele Familien,
für die das durchaus ein hoher Betrag ist. Können wir
also davon ausgehen, dass Sie das Gesetzgebungsverfah-
ren so zeitnah hinbekommen, dass das nicht realisiert
wird?
E
Frau Kollegin Menzner, die 40 Euro, von denen Sie
ausgehen, sind ein hoher Betrag. Unser großes Ziel ist
es, die Energieversorgung auch weiterhin für alle bezahl-
bar zu halten. Deshalb muss man jetzt die Konsequenzen
ziehen.
Wir sind im Abstimmungsprozess. Ich kann heute
nicht sagen, wann das Vorhaben im Kabinett behandelt
wird und wann es ins Parlament kommt. Aber Sie kön-
nen sicher sein, dass wir das sehr zügig machen werden.
Eine Nachfrage von Frau Nestle dazu.
te
k
d
d
b
N
te
te
d
n
fü
W
S
s
s
k
c
ru
s
s
m
d
v
m
e
n
A
n
F
ri
P
V
m
B
tu
d
a
a
Metadaten/Kopzeile:
15582 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Telekommunikationsüberwachung trägt selbstverständ-lich die einsetzende Stelle.
Herr Beck.
Ist der Trojaner der Bundesregierung insoweit be-
kannt, dass sie weiß, ob ein solcher Trojaner, wie er vom
CCC analysiert wurde – die Analyse der Programmie-
rung wurde im Internet auf 20 Seiten als PDF-Datei
veröffentlicht –, seitens der Bundesregierung – dabei be-
ziehe ich alle Bundesbehörden mit ein – jemals verwen-
det, angeschafft oder an Dritte, auch an entsprechende
Stellen der Länder, weitergereicht wurde? Können Sie
das ausschließen? Erkennt die Bundesregierung diesen
Trojaner, den Sie ja kennen, wieder? Es sei denn, Sie
warten, bis das in der Presse dokumentiert wird. Sie kön-
nen das auch im Internet nachsehen.
D
Wir können ausschließen, dass wir einen Trojaner an-
gewendet haben, der nicht den rechtlichen Bestimmun-
gen entspricht. Was im Geschäftsbereich des BMI und
der Bundesregierung insgesamt eingesetzt wurde, hat
immer exakt den Bestimmungen, insbesondere den rich-
terlichen Anordnungen, entsprochen.
Herr Beck, möchten Sie eine weitere Nachfrage stel-
len?
Ja.
Bitte schön.
Danke schön, Frau Präsidentin. – Frau Präsidentin!
Herr Staatssekretär, schließen Sie damit definitiv aus,
dass dieser Trojaner, der vom CCC analysiert wurde, je-
mals im Bereich der Bundesregierung von Mitarbeitern
und Beamten der Bundesregierung im Rahmen ihrer
dienstlichen Tätigkeit verwendet oder eingesetzt wurde?
D
Wir können ausschließen, dass diese Version einge-
setzt wurde. Vor drei Jahren wurde uns eine ähnliche
Version angeboten. Wir haben diese Version ganz be-
wusst nicht genutzt, weil sie unseren Ansprüchen nicht
entsprochen hat.
Herr von Notz, Sie haben sich gemeldet? – Bitte
schön.
G
w
w
d
s
m
n
k
S
d
s
a
N
d
K
N
d
k
d
s
m
s
is
le
re
D
d
m
n
s
d
n
Vielen Dank. – Herr Staatssekretär, wie können Sie
issen, was die Software kann und was sie nicht kann,
enn die Bundesregierung oder die zuständigen Behör-
en nicht in den Quellcode dieser Software hinein-
chauen können, wie wir heute erfahren haben?
D
Auch der Chaos Computer Club hat den Quellcode
icht, kann aber trotzdem erklären, was diese Software
ann und was nicht. Ich erkläre hiermit, dass wir diese
oftware nicht eingesetzt haben. Wir haben immer nur
as eingesetzt, was den rechtlichen Bestimmungen ent-
pricht bzw. was die G 10-Kommission oder ein Richter
ngeordnet haben, nicht mehr und nicht weniger.
Herr Ströbele.
Herr Staatssekretär, haben Sie Ihre Antwort, die Sie
em Deutschen Bundestag hier gegeben haben, mit dem
oordinator im Bundeskanzleramt für die Geheim- oder
achrichtendienste koordiniert? Ist Ihnen bekannt, dass
er Koordinator für die Nachrichtendienste öffentlich er-
lärt hat – so ist er in den Agenturmeldungen zitiert wor-
en –, dass vom Bund Trojaner weitergegeben worden
ind, die mehr als Abhören konnten?
D
Der Geheimdienstkoordinator war eben im Innenaus-
chuss, um klarzustellen, dass genau das nicht der Fall
t.
Herr Klingbeil, bitte.
Wir haben in der FAS ein Interview mit dem Minister
sen können, in dem er die Auffassung teilte, dass es
chtlich gedeckt sei, dass Screenshots gemacht werden.
azu will ich nachfragen: Bleibt das Ministerium bei
ieser Position?
D
Es kommt immer darauf an, was der Richter angeord-et hat. Wenn der Richter angeordnet hat, dass Screen-hots erlaubt sind, dann richten sich die Polizeien, dieiese Ermittlungen durchführen, selbstverständlich da-ach.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15583
)
)
Nein, Herr Klingbeil, das dürfen Sie nicht, weil es
nicht Ihre eigene Frage ist. – Herr Hartmann, bitte.
Herr Staatssekretär, können Sie mir mitteilen, wann
im Bundesinnenministerium bekannt wurde, dass man
nicht den Quellcode der eingesetzten Quellen-TKÜ
kennt?
D
Bei einer Software, die wir einsetzen, die wir aber
nicht selber programmieren, ist selbstverständlich, dass
wir den Quellcode nicht kennen. Nur die Firma, die die
Software programmiert hat, kennt ihn. Wir kennen
selbstverständlich den Maschinencode, das heißt das
ausführbare Programm, und die Funktionen, die mit die-
sem Programm möglich sind. Das wird in jedem Einzel-
fall vorher geprüft, um den richterlichen Anordnungen
Rechnung zu tragen.
Herr Hofmann.
Herr Staatssekretär, üblicherweise gehen die Ermitt-
lungsrichter den Anträgen von Staatsanwaltschaften
nach, die jeweils von den Polizeien geschrieben werden.
Sie haben gesagt, wenn ein Ermittlungsrichter Screen-
shots anordne, werde das auch gemacht. Üblicherweise
erfolgt das aber auf Wunsch der Strafverfolgungsbehör-
den. Ermittlungsrichter gehen selten darüber hinaus. Ich
frage Sie deshalb, ob Sie der Meinung sind, dass die
Strafverfolgungsbehörden jeweils solche Anträge ge-
stellt haben, und ob Sie davon ausgehen, dass auch die
Strafverfolgungsbehörden das für rechtmäßig halten.
D
Ich kann hier lediglich für die Bundesregierung spre-
chen und erklären, dass von Bundesbehörden keine
Screenshots durchgeführt und auch keine Programme
verwendet wurden, die solche Screenshots ermöglichen.
Es ist natürlich klar, dass auch die Länder Ermittlungen
durchführen.
Ich möchte außerdem betonen, dass in unserem
Rechtsstaat nicht die Polizeien die Ermittlungen leiten,
sondern immer noch die Staatsanwaltschaften.
Herr Reichenbach, bitte.
Herr Staatssekretär, darf ich Ihrer Antwort auf die
Frage des Kollegen Michael Hartmann entnehmen, dass
d
e
s
F
m
u
li
w
n
a
d
d
d
w
u
s
te
m
s
w
K
D
d
V
o
d
h
te
d
ü
A
T
A
g
re
R
Metadaten/Kopzeile:
15584 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Meine Frage: Von Behörden welcher Regierungen hatdas Bundeskriminalamt in den letzten fünf JahrenRechtshilfeersuchen entgegengenommen, die später ineine Überwachung der Telekommunikation durch dieFirma DigiTask mündeten?D
Sie haben im ersten Fall von einem Rechtshilfeersu-
chen an das Landeskriminalamt berichtet. Darüber kann
ich keine Auskunft geben.
Ich kann Ihnen auch nicht en détail sagen, wie viele
Rechtshilfeersuchen es gegenüber dem BKA gegeben
hat.
Herr Lischka.
Herr Staatssekretär, wie bewerten Sie denn die Aus-
sage eines Beamten Ihres Hauses heute Morgen im
Rechtsausschuss, dass ohne Kenntnis des Quellcodes
keine komplette Prüfung der Software möglich sei und
vor allen Dingen keine Aussage darüber möglich sei, ob
in der Software weitere Funktionen vorhanden sind, die
nicht aktiviert wurden, oder ob solche Funktionen feh-
len?
D
Diese Aussage – ich war ja heute, anders als Sie, im
Innenausschuss dabei – ist so nicht gemacht worden.
Das BKA hat klargestellt, dass selbstverständlich das
BKA volle Kontrolle über die Anwendung der Software
hat und deshalb das Ganze rechtmäßig abläuft.
Noch einmal: Das Ganze wird auch über eine revi-
sionssichere Protokollierung festgehalten, damit im
Nachhinein überprüft werden kann, ob unter Umständen
etwas eingesetzt wurde, was vom Richter nicht angeord-
net worden war.
Herr Montag, bitte.
Her
Rede von: Unbekanntinfo_outline
Erstens. Wir
haben keinen Quellcode. Zweitens. Ohne den Quellcode
ist eine vollständige Kontrolle nicht möglich.
Ich halte es, ehrlich gesagt, auch für putzig, dass Sie
uns hier erklären, das Bundesinnenministerium und die
B
fe
c
a
s
d
k
e
w
S
li
g
z
d
v
F
m
a
D
c
W
T
a
d
ri
A
e
W
T
N
ic
h
S
z
m
s
w
D
e
enn der Richter anordnet, dass nur die entsprechende
elekommunikation überwacht werden darf, dann darf
uch nur dieses Mittel angewendet werden, und das wird
urch die revisionssichere Protokollierung sichergestellt.
Sie unterstellen hier den Beamten, dass sie rechtswid-
g gehandelt haben, und Sie tun das, ohne dass Sie dafür
nhaltspunkte haben. Das ist nicht in Ordnung.
Ich gebe jetzt noch Herrn Winkler die Gelegenheit zu
iner Nachfrage, dann werden wir zu Frage 44 kommen.
ir haben ja noch einige Fragen, die sich mit diesem
hemenbereich beschäftigen.
Bitte schön, Herr Winkler.
Danke schön, Frau Präsidentin. – Herr Staatssekretär,
h muss noch einmal nachfragen. Die Bundesregierung
ält es nicht für notwendig, den Quellcode der von den
icherheitsbehörden des Bundes eingesetzten Software
u kennen. Ist das richtig?
D
Die Bundesregierung hält es für notwendig, dass revi-ionssicher protokolliert wurde, welche Software ange-endet wird, damit der Richter das überprüfen kann.as ist der entsprechende rechtliche Maßstab, den esinzuhalten gilt.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15585
)
)
Jetzt sind wir bei Frage 44 des Kollegen Volker Beck
zu dem gleichen Themenkreis:
Welche Kenntnis – Zeitpunkt der Entwicklung, Entwick-
ler, Herkunft – hat die Bundesregierung über den vom CCC
entdeckten Trojaner, und wie unterscheidet er sich von Troja-
nern, die von Behörden des Bundes verwendet werden?
Herr Parlamentarischer Staatssekretär, bitte.
D
Aufgrund der in der Analyse des Chaos Computer
Clubs aufgezeigten Produktmerkmale und Programm-
spezifika geht die Bundesregierung davon aus, dass eine
Variante der von der Firma DigiTask hergestellten Quel-
len-TKÜ-Software untersucht wurde. Über die Medien-
berichte hinausgehende Informationen liegen der Bun-
desregierung nicht vor.
Die von Behörden im Geschäftsbereich des Bundes-
ministeriums des Innern verwendeten Quellen-TKÜ-
Software-Versionen weisen die vom CCC analysierten
Schwachstellen bei der Verschlüsselung nicht auf. Da-
rüber hinaus sind die von der Software zur Verfügung
gestellten Funktionen in jedem Einzelfall auf die richter-
lich bzw. von der G 10-Kommission angeordneten
Maßnahmen beschränkt. Sie wird für den jeweiligen
Einzelfall angefertigt. Durch Testmaßnahmen seitens der
anwendenden Bundesbehörde wird überprüft, dass der
Funktionsumfang der Software mit dem Umfang der An-
ordnung übereinstimmt.
Die Software, die von Behörden des Bundes einge-
setzt wurde, unterscheidet sich von der Software, die
vom CCC analysiert wurde, dahin gehend, dass sie keine
Funktion zur Nutzung von angeschlossenen Kameras,
zum Beispiel Webcams, oder von Mikrofonen zu Zwe-
cken der Wohnraumüberwachung, zur Aufzeichnung
von Tastaturanschlägen, sogenannte Keylogger, sowie
zur Anfertigung von Screenshots enthält.
Herr Beck, eine Nachfrage.
Zu dem Thema Screenshots habe ich eine Nachfrage
im Zusammenhang mit dem Dialog, den Sie vorhin ge-
führt haben. Da haben Sie behauptet, Screenshots könn-
ten grundsätzlich legalerweise in den Bereich der Tele-
kommunikationsüberwachung fallen, was ich bestreiten
würde; denn ich kann mir nicht vorstellen, dass man da-
bei nicht Informationen gewinnt, die über die Telekom-
munikation hinausgehen. Sie sagen, grundsätzlich hätten
Sie die Möglichkeit von Screenshots nicht in der Soft-
ware; gleichzeitig halten Sie es aber für zulässig, dass
Screenshots angefertigt werden, wenn es richterlich an-
geordnet wird. Eine solche Anordnung halten Sie dann
nicht für rechtswidrig?
m
B
h
d
a
S
k
u
s
m
w
w
n
d
a
K
m
s
k
w
m
n
g
le
is
G
n
Ihre zweite Nachfrage, bitte schön.
Sie haben in der Antwort auf meine erste Frage wie-
erholt, Screenshots würden im Rahmen des vom CCC
nalysierten Trojaners nicht erstellt. Befand sich diese
oftware jemals im Bereich des Bundes, ohne dass sie
onkret von den Bundesbehörden angewendet wurde,
nd was ist dann gegebenenfalls mit dieser Software ge-
chehen?
D
Ich habe erklärt, dass vor drei Jahren eine solche Soft-
are angeboten wurde, die aber nicht angenommen
urde. Da man sich entschieden hat, diese Software
icht zu nutzen, ist sie an den Anbieter zurückgegangen.
Herr Kelber, bitte.
Herr Staatssekretär, Sie haben gerade erklärt, dass vor
em Einsatz geprüft wird, ob die eingesetzte Software
usschließlich den notwendigen Funktionsumfang hat.
önnen Sie als Jurist mir als Informatiker erklären, wie
an eine Software, deren Quellcode und Programmier-
chnittstellen man nicht kennt, daraufhin überprüfen
ann, ob sie Funktionen enthält, die man nicht nutzen
ill?
D
Das wird durch eine entsprechende Versuchsanord-
ung, beim BKA beispielsweise im BKA-Labor, durch-
eführt.
Herr Kelber, die Möglichkeit, eine Nachfrage zu stel-n, haben Sie an dieser Stelle leider nicht. – Herr Notzt jetzt an der Reihe.
Herr Staatssekretär, Sie betonen immer das Präsens,ämlich dass diese Software auf Bundesebene nicht ange-
Metadaten/Kopzeile:
15586 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Dr. Konstantin von Notz
)
)
wandt wird. Können Sie ausschließen, dass in der Vergan-genheit diese Software mit den zusätzlichen Funktionen,wie sie vom Chaos Computer Club analysiert wordensind, von Bundesbehörden eingesetzt worden ist?D
Das schließen wir aus.
Herr Klingbeil.
Herr Staatssekretär, war der Spitze des Hauses vor
den Veröffentlichungen des Chaos Computer Clubs be-
kannt, dass es staatliche Trojaner gibt, die eine Nachla-
defunktion und eine Raumüberwachungsfunktion haben
und die den durchsuchten PC für Dritte öffnen können?
D
Noch einmal: Eine solche Software wird bei der Tele-
kommunikationsüberwachung selbstverständlich nicht
eingesetzt. Wovon Sie sprechen, ist die Onlinedurchsu-
chung, die Wohnraumüberwachung, die nur unter we-
sentlich schärferen Voraussetzungen eingesetzt werden
darf.
Herr Hartmann, bitte.
Herr Staatssekretär, meinen Sie nicht, dass es ange-
sichts der Sensibilität des Themas und der Tiefe des
Grundrechtseingriffs am allerbesten wäre, solche Quel-
len-TKÜ-Instrumente ab sofort nur noch dann einzuset-
zen, wenn die entsprechende Software von staatlichen
Behörden, zum Beispiel einer oberen Bundesbehörde,
von A bis Z selbst geschrieben wurde und eben nicht
von einer Firma mit einer zumindest dubiosen Vergan-
genheit?
D
Das machen wir beispielsweise bei der Software für die
Onlinedurchsuchung. Aber auch da gibt es gerade vonsei-
ten der Opposition ähnliche Vorwürfe und die haltlose
Anschuldigung, dass diese Software nicht rechtmäßig ein-
gesetzt wird. Auch wenn man die Software selbst pro-
grammiert, ist man also nicht vor Behauptungen gefeit,
dass Polizeibeamte vorsätzlich rechtswidrig handeln.
E
B
D
S
U
S
T
m
W
v
w
s
G
n
d
S
B
v
m
b
a
Ü
fa
S
w
h
te
d
Ih
Q
g
Herr Ströbele, bitte.
Herr Staatssekretär, ich frage Sie jetzt ausdrücklich
icht danach, ob Bundesbehörden eine solche Software,
ie mehr kann als mithören, angewandt haben. Ich frage
ie vielmehr: Hat eine der Bundesregierung unterstellte
ehörde in der Vergangenheit über eine solche Software
erfügt, und verfügt sie jetzt noch darüber?
D
Eine solche Software wird selbstverständlich nicht
estellt. Daher verfügen wir auch nicht darüber. Ich will
ber nicht ausschließen – ich selbst war nicht bei jeder
berprüfung der Software anwesend –, dass im Einzel-
ll bei der vorausgehenden Kontrolle, also bevor die
oftware angewendet wird, unter Umständen festgestellt
ird, dass nicht das geliefert wurde, was man bestellt
at.
Herr Lischka noch, und dann kommen wir zur nächs-
n Frage.
Herr Staatssekretär, was ist denn der Grund dafür,ass die Software für die Onlinedurchsuchung durchre Behörden selbst entwickelt wurde, aber bei deruellen-TKÜ auf Produkte der Firma DigiTask zurück-egriffen wurde?
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15587
)
)
D
Diese Entscheidung wurde getroffen, bevor ich in die-
sem Bereich die Verantwortung übernommen habe. So-
weit ich weiß, ist in der Großen Koalition entschieden
worden, was in den einzelnen Behörden angeschafft
wird. Man wird sicherlich eine Markterkundung durch-
geführt haben, und man wird untersucht haben, ob es
Unternehmen gibt, die in der Lage sind, ein Produkt zu
liefern, das den Ansprüchen genügt. Dann wird man die
anfallenden Kosten abgewogen und sich für diese Au-
ßer-Haus-Lösung entschieden haben.
Wir kommen zur Frage 45 des Kollegen von Notz:
Welche Erkenntnisse hat die Bundesregierung über die
Herkunft, die Verteilung und den Einsatz von Software des
Typs, den der Chaos Computer Club kürzlich untersucht hat,
oder von vergleichbarer Software mit ähnlichen Eigenschaf-
ten, und welche Rolle haben Bundesbehörden bei der Ent-
wicklung, Beschaffung und dem Einsatz für den Trojaner
gespielt, dessen Fähigkeiten kaum mit den Vorgaben des Bun-
grund der Aussagen eines Vertreters des brandenburgischen
Innenministeriums, dass man bei der Beschaffung des in
Brandenburg eingesetzten Programms auf die Amtshilfe einer
Herr Staatssekretär, bitte.
D
Die Bundesregierung hat keine über die Pressebe-
richterstattung hinausgehenden Erkenntnisse über die
Herkunft, die Verteilung und den Einsatz von Software
des Typs, den der Chaos Computer Club kürzlich unter-
sucht hat.
Bundesbehörden haben Software der Firma DigiTask
zur Durchführung von Quellen-Telekommunikations-
überwachung für den Einzelfall beschafft, die den
Rechtsgrundlagen in der Strafprozessordnung, im Bun-
deskriminalamtgesetz und im G 10-Gesetz sowie den
Vorgaben des Urteils des Bundesverfassungsgerichts
vom 27. Februar 2008 entspricht und die jeweils auf die
richterlich bzw. von der G 10-Kommission angeordneten
Maßnahmen beschränkt war.
Es wurden keine Beiträge zur Entwicklung der Soft-
ware der Firma DigiTask geleistet, die über einen Bei-
trag zur Anpassung für den Einsatz in den Bundesbehör-
den zu den vorgenannten Zwecken hinausgehen.
Bei der Amtshilfe einer Bundesbehörde für das Land
Brandenburg handelte es sich um eine technische Unter-
stützungsleistung des Zollkriminalamtes. Da in diesem
Zusammenhang eine von den Bundesbehörden genutzte
Software zum Einsatz kam, gelten die Aussagen zum
Funktionsumfang der von Bundesbehörden eingesetzten
Software auch für diesen Fall.
Herr von Notz, Sie haben eine Nachfrage. Bitte.
G
Z
h
u
m
fu
w
B
G
N
li
re
n
h
G
s
m
h
h
ru
s
B
d
v
m
ti
d
s
ü
m
D
A
e
v
Sie haben von einer technischen Unterstützung des
olls gesprochen. Was genau hat man darunter zu verste-
en? Von was für einer anderen Art der Unterstützung
nterscheiden Sie das?
D
Es handelte sich in diesem Fall nicht um die Beschaf-
ng, sondern um die Zurverfügungstellung der Soft-
are, da Brandenburg keine eigene Software hatte.
Herr von Notz, Sie haben eine zweite Nachfrage.
itte.
Herr Staatssekretär, wie erklären Sie es sich, dass die
achricht aus dem Bundeskanzleramt, dass CD-Roh-
nge mit dem Staatstrojaner verteilt worden sind, meh-
re Tage durch die Gazetten ging, bevor sie heute im In-
enausschuss dementiert wurde? Wenn die Aussage, die
eute gemacht wurde, zutreffend ist: Warum hat man die
eschichte über Tage in der Öffentlichkeit so laufen las-
en?
D
Das war der Geheimdienstkoordinator. Ich denke, das
ängt mit der Art und Weise zusammen, wie ein Ge-
eimdienstkoordinator Öffentlichkeitsarbeit betreibt.
Herr Beck, bitte.
Sie haben darauf hingewiesen, dass die Bundesregie-
ng über andere Software, wohl aber vom gleichen Her-
teller, verfügt. Können Sie ausschließen, dass bei der
undesregierung und den ihr unterstellten Bundesbehör-
en eine Software zur Anwendung kommt, die wie die
om Chaos Computer Club beschriebene Software er-
öglicht, durch Funktionserweiterer nach der Installa-
on zusätzliche Funktionen hinzuzufügen? Es wird in
iesem Zusammenhang kritisiert, dass es offensichtlich
ogar unbefugten Dritten gelingen könnte, den Trojaner
ber diese Stelle entsprechend aufzurüsten.
D
Wir können erst recht ausschließen, dass unbefugteritte das können. Sie müssten dazu nämlich die IP-dresse des Zielrechners kennen. Sie müssten außerdemine Authentifizierung haben und über den Schlüsselerfügen. Das alles ist schwerlich möglich.
Metadaten/Kopzeile:
15588 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Parl. Staatssekretär Dr. Ole Schröder
)
)
Selbstverständlich laden die Beamten vom BKA odervon anderen Sicherheitsbehörden die Software nicht on-line noch mit Funktionen auf, die gerichtlich nicht ange-ordnet wurden. Die Sicherheitsbehörden analysieren dieSoftware vor ihrer Anwendung, damit sie keine solchenFunktionen haben, die nicht gerichtlich angeordnet wur-den.Was während des Überwachungsvorgangs aufgeladenwerden muss, sind Updates von Programmen, die zurKommunikation genutzt werden. Wenn zum Beispiel einUpdate von Skype vorgenommen wird, muss die Sicher-heitsbehörde die entsprechende Software natürlich auchupdaten. Dies entspricht den Vorgaben des Bundesver-fassungsgerichts. Denn das Bundesverfassungsgerichtsagt: Eine entsprechende Telekommunikationsüberwa-chung darf nicht unterbrochen, sondern muss ohne Un-terbrechung durchgeführt werden.
Herr Edathy, bitte.
Herr Staatssekretär, können Sie die heutige Aussage
im Rechtsausschuss durch den Leiter der Arbeitsgruppe
„Polizeiliches Informationswesen“ aus Ihrem Hause be-
stätigen, wonach unter Anwendung von Programmen
der Firma DigiTask eingeleitete Telekommunikations-
überwachungen jetzt beendet werden und Programme
aus diesem Haus nicht mehr zum Einsatz kommen sol-
len? In welchem Umfang sind Behörden des Bundes von
dieser Maßgabe in ihrer Handlungsfähigkeit betroffen?
Ich denke da nicht nur an das Bundeskriminalamt, son-
dern auch an das Zollkriminalamt.
D
Zu offenen Ermittlungsverfahren kann ich mich hier
in der Öffentlichkeit selbstverständlich nicht äußern.
Herr Kollege Ströbele.
Herr Staatssekretär, Sie selber haben in Ihrer Antwort
gerade den Geheimdienstkoordinator angesprochen und
seine Äußerung quasi zur Interpretation freigegeben.
Dabei haben Sie gesagt, Sie könnten nicht ausschließen,
dass Bundesbehörden irgendwann einmal über eine sol-
che Trojaner-Software verfügt haben, die mehr kann als
nur abhören.
d
d
w
m
In
ri
m
g
m
Ic
s
w
g
s
w
S
k
z
d
g
s
ti
M
d
s
„
te
ri
o
ru
s
m
n
s
s
to
h
h hatte gesagt: Ja, wir hatten die einmal in Besitz, um
ie entsprechend zu checken und zu kontrollieren. So
ar das vor drei Jahren, als uns eine solche Software an-
eboten wurde und wir festgestellt haben: Nein, sie ent-
pricht eben nicht unseren Anforderungen, und deshalb
ollen wir sie nicht haben. Insofern haben wir diese
oftware natürlich kurzzeitig in Besitz gehabt, um sie zu
ontrollieren, sie aber gleich wieder abzugeben.
Herr Hunko bitte.
He
Rede von: Unbekanntinfo_outline
Es gab ja am 27. September dieses Jahres
en Beschluss des Europäischen Parlaments – mit sehr
roßer Mehrheit –, der vorsieht, Technologien einer
trengeren Ausfuhrkontrolle zu unterwerfen, die – ich zi-
ere – „im Zusammenhang mit Verstößen gegen die
enschenrechte, die Grundsätze der Demokratie oder
ie Meinungsfreiheit“ verwendet werden können. Damit
ind explizit gemeint – ich zitiere noch einmal –:
Abfangtechniken und Vorrichtungen der digitalen Da-
nübertragung, mit denen Mobiltelefone und Textnach-
chten überwacht und die Internetnutzung gezielt be-
bachtet werden können.“
Ich frage Sie: Welche Schritte hat die Bundesregie-
ng unternommen, um diesen Beschluss des Europäi-
chen Parlaments umzusetzen?
D
Die Telekommunikationsüberwachung widerspricht
icht den Grundrechten, sondern dient der Wahrung un-
erer verfassungsgemäßen Ordnung. Insofern findet die-
er Beschluss hier keine Anwendung.
Herr Kollege Kelber.
Herr Staatssekretär, Sie haben gerade noch einmal be-nt, dass das BKA ohne Kenntnis des Quellcodes mit-ilfe eines geeigneten Verfahrens vollständig und sicher
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15589
Ulrich Kelber
)
)
geprüft hat, ob die Software nichterlaubte Funktionenenthält oder nicht. Da eine solche Technologie der deut-schen Computerwissenschaft bisher unbekannt ist: Wirddie Bundesregierung der Öffentlichkeit diese Technolo-gien in einem Versuchsaufbau für weitere wissenschaft-liche Arbeiten zur Verfügung stellen?D
Das BKA betreibt keine IT-Wissenschaft und auch
keine Informatik, sondern das BKA ist dafür da, auf der
Grundlage unserer Gesetze und der Beschlüsse der Rich-
ter die Software entsprechend anzuwenden. Die Soft-
ware wird exakt danach angewendet, und das muss
sichergestellt werden. Je sicherer das Ganze ist, desto
besser ist es; denn wir bewegen uns mittlerweile in ei-
nem Bereich, in dem wir die Grundrechte auch durch
technische Vorkehrungen absichern. Deshalb muss die
Software vorher geprüft werden. Je umfassender diese
Prüfung vonstattengeht, desto besser ist das selbstver-
ständlich.
Herr Klingbeil.
Herr Staatssekretär, Sie haben gerade Skype ange-
sprochen. Wir reden ja über Telekommunikationsüber-
wachung. Ich möchte gerne wissen, ob in Ihrem Hause
in den letzten Jahren, seitdem Sie dabei sind, Gespräche
mit den Entwicklern von Skype stattgefunden haben, um
vielleicht auch Alternativen zu Trojanern zu prüfen. Wir
wissen aus anderen europäischen Ländern, dass dort die
Kooperation überhaupt kein Problem darstellt. Bei uns
werden Trojaner eingesetzt. Wir sehen jetzt die Pro-
bleme und die Unsicherheiten, die sich daraus ergeben.
Was hat Ihr Ministerium eigentlich an Alternativen ge-
prüft?
D
Selbstverständlich haben wir das geprüft. Die Aus-
sage, dass es Alternativen zur Quellen-TKÜ gibt, ist
schlichtweg falsch. Wir sind mit den italienischen Kolle-
gen in Kontakt getreten und befinden uns natürlich in ei-
nem internationalen Austausch. Bei der Peer-to-Peer-
Kommunikation gibt es keine andere Möglichkeit, als an
den Computer heranzugehen und die Quellen-Telekom-
munikationsüberwachung durchzuführen.
Herr Lischka noch; dann kommen wir zur nächsten
Frage.
Herr Staatssekretär, ich möchte Sie fragen, ob Sie
künftig Software von der Firma DigiTask beziehen wol-
len oder ob Sie derzeit beabsichtigen, die Geschäftsbe-
ziehung zu dieser Firma zu beenden. Was bedeutet es ei-
gentlich für die Arbeit der Bundesbehörden, die in den
kommenden Monaten eine Quellen-TKÜ durchführen
w
c
m
m
in
w
m
fo
s
z
e
g
te
G
d
T
w
T
d
s
g
ri
e
n
w
a
g
T
Q
e
G
m
g
e
R
s
li
Metadaten/Kopzeile:
15590 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
tragenen Daten und umfassende Protokollierung wirdein Missbrauch der jeweiligen Software durch Drittebzw. die einsetzende Behörde ausgeschlossen.
Herr von Notz, eine Nachfrage. Bitte sehr.
Vielen Dank, Herr Staatssekretär. – Was sagen Sie zu
den Aussagen unseres Kollegen Uhl, dass Polizeibeamte
aufgrund der misslichen Gesetzeslage darauf angewie-
sen seien, im gesetzlichen Graubereich zu arbeiten?
D
Der Kollege Uhl sitzt hier. Sie müssen ihn selbst fra-
gen, was er damit gemeint hat.
Die Bundesregierung ist der Meinung, dass wir eine
klare gesetzliche Regelung haben, die gerade durch das
Bundesverfassungsgerichtsurteil konkretisiert wurde.
Aber natürlich ist jeder Abgeordnete frei, sich für die
Verbesserung der jetzigen Rechtslage einzusetzen und
eigene Vorschläge zu machen.
Herr von Notz, eine zweite Nachfrage. Bitte schön.
Es beruhigt, dass jeder Abgeordnete frei ist. Aber wie
ist es vor allen Dingen mit den Bundesministerinnen?
Die Aussagen der Bundesjustizministerin, die Teil Ihrer
Regierung ist, aber leider nicht da ist – der Kollege
Staatssekretär Stadler kann sich dazu äußern –, im Hin-
blick darauf, ob es gerade vor dem Hintergrund des von
Ihnen zitierten Bundesverfassungsgerichturteils eine ent-
sprechende gesetzliche Grundlage braucht, klingen so
ganz anders als Ihre Aussage. Insofern frage ich: Wie
verhalten Sie sich zu den Aussagen des Bundesjustiz-
ministeriums?
D
Wir sind ständig in guten Gesprächen mit dem Bun-
desjustizministerium.
Zwischen uns passt, wie Sie hier sehen, kein Blatt Pa-
pier.
in
te
li
e
ri
R
u
d
a
is
K
e
m
s
te
e
tu
d
d
R
e
v
m
n
m
d
c
s
s
Herr Kollege Wieland.
Herr Staatssekretär Schröder, soweit ich es überbli-ken konnte, waren Sie heute nicht im Innenausschuss,ondern der Minister. Ich hoffe, ich habe Sie nicht über-ehen.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15591
Wolfgang Wieland
)
)
– Er war da? Saß er in der zweiten Reihe? Sorry!
– Ich habe mich schon vorbeugend entschuldigt, sollteich ihn übersehen haben. Es war so: Ich habe ihn überse-hen.Herr Staatssekretär Schröder, da Sie vor Ort waren,haben Sie genauso wie ich gehört, dass sich der BKA-Chef unter Beifall der gesamten CDU/CSU-Bank da-rüber beklagt hat, dass er gemäß BKA-Gesetz, also nachPolizeirecht, abhören bzw. eine Quellen-TKÜ durchfüh-ren darf. Wenn er aber den Fall auf Weisung der Bundes-justizministerin an den Generalbundesanwalt abgebenmuss, dann muss die Maßnahme abgebrochen werden.Sie behaupten, dass zwischen den Kollegen Stadlerund Sie kein Stück Löschpapier passe. Ich frage Sie: Wiewollen Sie die Diskrepanz denn benennen, wenn Siedoch so übereinstimmen? Die einen sagen, man dürfenicht. Der BKA-Präsident hat sogar gesagt, er verzögeredeswegen die Abgabe; was rechtlich sehr kritisch ist.Hören Sie auf, uns die heile Welt im Hinblick auf dieÜbereinstimmung der Bundesregierung vorzuspielen!Nicht umsonst hat Ihr Koalitionspartner ein Moratoriumfür den Einsatz von Trojanern gefordert. Haben Sie esumgesetzt? Gibt es ein Moratorium? Werden sie zurzeitnicht eingesetzt, wie es die Kollegin Piltz beispielsweisegefordert hat? Wie sieht es wirklich aus zwischenSchwarz und Gelb?
D
Ich will mich hier nicht zu Schwarz-Gelb äußern, son-
dern zu Grün. Wie ich Ihrer Äußerung entnehme, sind
Sie der Rechtsauffassung, dass es dem BKA möglich
sein muss, auch im Bereich der Strafverfolgung eine
Quellen-TKÜ durchzuführen. Ich habe Sie so verstan-
den, dass das noch geklärt werden muss und dass das
BKA eine entsprechende Rechtsgrundlage braucht. Inso-
fern bedanke ich mich für die Unterstützung und hoffe,
dass die Grünen entsprechende Anträge einbringen wer-
den.
Die Frage 11 der Kollegin Britta Haßelmann wird
schriftlich beantwortet.
Wir kommen zum Geschäftsbereich des Bundes-
ministeriums der Justiz. Die Fragen 55 und 56 der Kolle-
gin Ingrid Hönlinger werden schriftlich beantwortet.
s
m
le
B
k
In
w
ti
fa
b
p
te
c
li
ti
ri
§
g
o
te
g
J
d
e
w
is
m
s
d
b
g
b
s
K
le
E
J
le
In
Z
Metadaten/Kopzeile:
15592 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Integrität und Vertraulichkeit von Kommunikationssys-temen nicht betroffen seien.Ich frage Sie für das Bundesjustizministerium, obauch Sie der Auffassung sind, dass durch den realen Aktder Implementierung einer fremden Software, zum Bei-spiel in Ihren Computer, die Integrität und Vertraulich-keit Ihres Computers nicht verletzt werden, unabhängigdavon, ob das legal oder illegal geschieht. Teilen Sienicht die Auffassung – unabhängig davon, wie Landge-richte entscheiden –, dass es besser wäre, wenn man füreine Quellen-TKÜ eine eigene gesetzliche Grundlagemit scharfen rechtlichen Begrenzungen einführen würde?D
Herr Kollege Montag, zunächst einmal kommt es für
die Rechtspraxis in der Tat auf die Rechtsprechung an.
Wie Sie wissen, gab es ursprünglich einmal eine Ent-
scheidung des Landgerichts Hamburg, in der eine Quel-
len-TKÜ als unzulässig angesehen wurde. Mittlerweile
gibt es, soweit die Entscheidungen veröffentlicht worden
und uns daher bekannt sind, eine einheitliche Linie – in-
zwischen auch des Landgerichts Hamburg und des vor-
hin schon zitierten Landgerichts Landshut, aber auch an-
derer Gerichte –, wonach die bestehenden Vorschriften
der §§ 100 a und 100 b StPO dahin gehend ausgelegt
werden, dass darin eine ausreichende und grundrechts-
konforme Grundlage für die Quellen-TKÜ zu sehen ist.
Bei der Entscheidung des Landgerichts Landshut, die die
aktuelle Debatte mit ausgelöst hat, sieht man, dass die
Gerichte dabei Kautelen einziehen wie beispielsweise
das Verbot von Screenshots.
Wir sind der Auffassung, dass es jetzt darauf an-
kommt, die Praxis genau darzustellen. Wir wollen, dass
die Innenminister des Bundes und der Länder einen
Sachstandsbericht vorlegen, wie sich die Praxis entwi-
ckelt hat, welche Software insbesondere eingesetzt wor-
den ist und ob dies eine Software ist, die mehr kann, als
sie darf. Auf dieser Grundlage werden wir entscheiden,
welche Konsequenzen daraus zu ziehen sind.
Sie haben eine zweite Nachfrage. Bitte sehr.
Danke schön, Frau Präsidentin. – Danke, Herr Staats-
sekretär Stadler. Das war zwar eine interessante Ant-
wort, aber nicht direkt die Antwort auf meine Frage. Ich
habe Sie nämlich gefragt, ob Sie die Auffassung Ihres
Kollegen neben Ihnen teilen, dass der Einsatz dieser
Computersoftware keine Verletzung der Integrität und
Vertraulichkeit des Computers darstelle. Vielleicht könn-
ten Sie diese Antwort noch nachholen.
Meine zweite Nachfrage erklärt sich dadurch, dass ich
nicht ganz verstehen kann, warum sich das Bundesjus-
tizministerium, das für Vorschläge zur Kodifizierung des
Bundesrechts zuständig ist, hinter der Rechtsprechung
von Landgerichten versteckt. Zunächst verschweigen
Sie – ich bitte Sie, dazu Stellung zu nehmen –, dass in
der Literatur aktuell eine völlig andere Position vertreten
w
F
d
–
m
d
w
G
S
P
c
a
m
g
m
K
Ic
ra
s
m
s
g
D
g
le
A
g
–
w
Herr Montag, das akustische Signal richtet sich an
ie.
Das läutete schon, bevor ich begonnen habe, Frau
räsidentin.
Das läutete bei Ihrer letzten Frage auch schon. Mögli-
herweise ist dadurch dieser Eindruck entstanden.
Wir haben uns schon gefragt, ob Sie Ihr Handy nicht
usgemacht haben.
Herr Staatssekretär.
D
Herr Kollege Montag, das war eine Vielzahl von Fra-en, die ich in einer Minute beantworten soll. Ich willich bemühen, es prägnant zu machen.Zunächst einmal steht es mir nicht zu, Aussagen desollegen Uhl zu kommentieren.
h darf aber darauf aufmerksam machen, dass ich ge-de dargestellt habe, dass für die Quellen-TKÜ, soweitie sich wirklich auf die Überwachung laufender Kom-unikation beschränkt, nach der einheitlichen Recht-prechung der dafür zuständigen Gerichte eine Rechts-rundlage in den §§ 100 a und 100 b StPO gesehen wird.as ist kein Verstecken hinter Landgerichten, wie Sie esenannt haben. Aus Ihrer Äußerung klingt übrigens eineichte, etwas deplatzierte Missachtung von Land- undmtsgerichten heraus, wenn Sie mir diese Anmerkungestatten.
Wir sind uns einig, dass eine solche fehl am Platzeäre.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15593
Parl. Staatssekretär Dr. Max Stadler
)
)
Selbstverständlich ist die verbindliche Auslegung vongesetzlichen Bestimmungen Sache der Justiz. Das machtsie in einzelnen Fällen, und das respektieren wir.
Herr Oppermann, bitte.
Herr Staatssekretär, Sie haben eben gesagt, dass die
Bundesregierung die Rechtsprechung der Gerichte re-
spektiert. Das nenne ich einen Fortschritt. Das ist ja nicht
immer so.
Die Vorschriften der Strafprozessordnung, um die es
hier geht – §§ 100 a und 100 b StPO –, sind in einer Zeit
geschaffen worden, in der wir Skype-Telefonie über
Computer und Internet noch nicht kannten. Das Bundes-
verfassungsgericht hat bei der Formulierung des Grund-
rechts auf Gewährleistung der Vertraulichkeit und auf
Sicherheit informationstechnischer Systeme Wert da-
rauf gelegt, dass ein Eingriff in diese Grundrechte nur
aufgrund von präzisen, bereichsspezifischen Regelungen
und nach Maßgabe des Verhältnismäßigkeitsgrundsatzes
erfolgen kann. Sehen Sie vor diesem Hintergrund nicht
einen grundlegenden Regelungsbedarf in der Strafpro-
zessordnung? Sie haben gesagt, dass Sie die Rechtspre-
chung respektieren und die Rechtssituation prüfen wol-
len. Wie wahrscheinlich ist es, dass diesbezüglich ein
Vorschlag für eine Neuregelung von Ihnen vorgelegt
wird?
D
Herr Kollege Oppermann, die von mir zitierte amts-
und landgerichtliche Rechtsprechung datiert aus der Zeit
nach der wichtigen Entscheidung des Bundesverfas-
sungsgerichts vom Februar 2008 und setzt sich demge-
mäß natürlich mit dem Urteil des Bundesverfassungs-
gerichts auseinander. Wie Sie wissen, wird von den
Gerichten für das Aufspielen der Software eine soge-
nannte Annexkompetenz in Anspruch genommen, die
die Möglichkeiten der Telekommunikationsüberwachung
von Internettelefonie nach §§ 100 a und 100 b StPO er-
möglichen soll.
Herr Kollege Montag hat darauf hingewiesen, dass in
der Literatur andere Auffassungen vertreten werden. Das
ist völlig richtig. Beispielsweise wird aber von Meyer-
Goßner, wenn ich das richtig im Kopf habe, im Stan-
dardkommentar von Kleinknecht, aber auch von Armin
Nack im Karlsruher Kommentar diese Rechtsprechung
befürwortet. Wie so oft in der Juristerei gehen die Posi-
tionen also auseinander.
Mir kommt es jetzt auf Folgendes an, Herr Kollege
Oppermann – ich habe vorhin versucht, das darzustellen –:
Wenn wir durch Vorgänge wie jetzt in Landshut Kennt-
nis davon bekommen, dass Software eingesetzt wird, bei
der man zumindest Bedenken haben kann, ob das so
richtig ist – vom Landgericht Landshut ist sogar in zwei-
te
ri
fo
w
o
B
d
–
g
a
s
ü
n
k
d
b
te
z
s
d
d
G
d
z
s
R
g
b
d
T
z
W
m
k
ü
o
d
R
n
B
re
a
m
S
Herr Kollege Stadler, Sie haben es vorhin abgelehnt,
ie Aussagen des Kollegen Uhl zu kommentieren oder
u interpretieren. Sind Sie denn bereit, Ihre eigenen Aus-
agen zu interpretieren? Ich habe Sie heute Morgen im
adio gehört. Da haben Sie Ähnliches wie gerade eben
esagt, nur haben Sie es dort mehr auf den Punkt ge-
racht. Sie sagten – so habe ich Sie jedenfalls verstan-
en –, dass auch Sie bei der Anwendung der Quellen-
KÜ, also des Trojaners, der nur mithört, Bauchschmer-
en haben, weil Sie darin die Gefahr sehen, dass das zu
eiterem führen kann. Sie haben vorgeschlagen, dass
an – so haben Sie es jetzt gerade auch gesagt – ganz
onkret im Einzelnen überprüfen soll, ob ein Trojaner
berhaupt notwendig ist
der ob man ihn nicht durch andere Technik, die all
iese bösen, verbotenen Sachen macht, ersetzen sollte.
Jetzt frage ich Sie: War das, was Sie heute Morgen im
adio erzählt haben, Ihre Meinung, oder ist das die Mei-
ung der Bundesregierung? Wenn es die Meinung der
undesregierung ist, dass nur „kein Trojaner“ ein siche-
r Trojaner ist, kann ich dann daraus schließen, dass Sie
ndere Technik einsetzen wollen?
D
Herr Kollege Ströbele, zunächst freut es mich, dassie einen so schönen Start in den heutigen Tag hatten
Metadaten/Kopzeile:
15594 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Parl. Staatssekretär Dr. Max Stadler
)
)
und in aller Frühe ein Interview von mir gehört haben, indem ich die Dinge angeblich noch besser auf den Punktgebracht habe als hier. Den Eindruck hatte ich selbernicht.
Sie haben zu Recht eine wichtige Passage aus dem In-terview zitiert. Ich beziehe mich auf einen Aufsatz vonDr. Frank Braun aus Passau. Er war Assistent bei Profes-sor Heckmann. Professor Heckmann ist den Innen- undRechtspolitikern als Internetexperte bekannt und war be-reits vielfach als Sachverständiger im Deutschen Bun-destag eingeladen. Sein früherer Assistent Frank Braunschreibt in einem Aufsatz, der am 15. Oktober 2011, alsoerst vor kurzem, erschienen ist, dass man sehr wohl indie Gesamtbetrachtung einbeziehen müsse, ob es grund-rechtsschonendere Möglichkeiten der Überwachung deslaufenden Kommunikationsverkehrs gebe. Er beziehtsich darauf, dass bei manchen Anbietern eine technische„Hintertür“, eine Backdoor, wie man wohl sagt, vorhan-den sei, sodass man unter Nutzung dieser HintertürKommunikation mithören könne, ohne Software auf ei-nen fremden Computer aufzuspielen.Da im Grundrechtsschutz immer das Prinzip der Ver-hältnismäßigkeit und damit das Prinzip des geringstmög-lichen Eingriffs gilt, ist diese Erwägung in die Überle-gungen einzubeziehen, hängt aber in ihrer Realisierungwieder davon ab, ob dies technisch und praktisch über-haupt möglich ist. So wollte ich verstanden werden.
Jetzt bin ich mir nicht sicher, ob sich Herr Lischka
vorhin gemeldet hat. – Das hat er. Dann sind Sie jetzt an
der Reihe.
Herr Staatssekretär, wie bewertet das Bundesjustiz-
ministerium die rechtliche Zulässigkeit von sogenannten
Screenshots im Rahmen einer Quellen-TKÜ? Sehen Sie
in dem juristischen Streit zwischen der Bayerischen
Staatsregierung und dem Landgericht Landshut, den wir
seit einigen Tagen verfolgen können, nicht einen Anlass,
die entsprechende Vorschrift des § 100 a StPO zu präzi-
sieren?
D
Herr Lischka, das ist wieder ein Beispiel für das, was
ich als unsere Grundlinie angegeben habe. Wir werden
mit Lebenssachverhalten konfrontiert, die sich außerhalb
unseres Zuständigkeitsbereichs zugetragen haben. Die
Verantwortung für die Durchführung von Überwa-
chungsmaßnahmen im Zuständigkeitsbereich des Land-
gerichts Landshut trägt die dortige Staatsanwaltschaft,
tr
d
o
k
w
ri
lu
d
w
O
m
e
fo
le
te
h
T
S
re
In
H
Ü
li
ri
u
in
h
w
ra
fü
la
A
m
g
d
re
V
d
v
T
v
d
te
d
m
Beim Generalbundesanwalt gab es nur einen einzigenorgang, der einschlägig ist. Er hat sich so zugetragen,ass die Staatsanwaltschaft in einem Bundesland gegenier Beschuldigte Beschlüsse erwirkt hat, eine Quellen-KÜ durchzuführen. Gegen zwei Beschuldigte wurdeon dieser Staatsanwaltschaft eines Bundeslandes mitem Vollzug dieser Beschlüsse begonnen. In einem drit-n Fall kam es aus bestimmten Gründen nicht dazu;ann hat der Generalbundesanwalt den Fall übernom-en. Er hatte zu entscheiden, wie im Hinblick auf den
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15595
Parl. Staatssekretär Dr. Max Stadler
)
)
vierten Beschuldigten zu verfahren ist. Er hat seine Ent-scheidung, auf die Durchführung einer Quellen-TKÜ zuverzichten, autonom getroffen. Weitere Vorgänge sindmir nicht bekannt.
Das war noch ein Kommentar des Kollegen Wieland. –
Die nächste Frage stellt der Kollege Volker Beck.
Herr Staatssekretär, an Ihrer ausweichenden Antwort-
strategie merkt man, dass Ihnen bei Ihrer Position – nach
dem Motto „Das reicht irgendwie aus“ – nicht ganz wohl
ist. Ich finde, das ist sehr nachvollziehbar. Natürlich mag
es sein, dass, wenn es um das eigentliche Abhören geht,
die §§ 100 a und 100 b StPO einschlägig sind. Aber der
Vorgang zuvor, auf den auch Jerzy Montag Bezug ge-
nommen hat, nämlich das Installieren einer Software,
greift in ein vom Bundesverfassungsgericht gerade im
Hinblick auf das Internet neu geschaffenes Grundrecht
ein: in das Grundrecht auf Gewährleistung der Vertrau-
lichkeit und Integrität informationstechnischer Systeme.
In Grundrechte kann man zwar ausnahmsweise ein-
greifen, aber nur auf der Grundlage eines Gesetzes.
Deshalb frage ich mich, warum wir das erst für die Ge-
fahrenabwehr schaffen, dann aber durch eine Annex-
kompetenz locker und frei aus den §§ 100 a und 100 b
StPO etwas schöpfen, was im Gesetz nicht vorgesehen
ist. Das wird in der Literatur ja auch zu Recht umfang-
reich kritisiert.
Wenn man das hier kodifiziert: Müsste man dann
nicht vielleicht auch in Rechnung stellen, dass die Tele-
fonie über das Internet womöglich einen intimeren
Kommunikationsvorgang darstellt, weil hier durch die
Unterstützung von Kameras usw. weitere Kommunika-
tionsebenen eröffnet werden, und deshalb einen höheren
Schutz braucht, als dies in den Normen zur Telefonüber-
wachung in der Strafprozessordnung geregelt ist?
D
Herr Kollege Beck, um das einmal ganz deutlich zu
sagen, weil wir auf diese Punkte bisher noch nicht zu
sprechen gekommen sind: Ich hielte es für unzulässig,
wenn beispielsweise Mikrofone oder Kameras von au-
ßen bedient würden. Ich hielte es selbstverständlich auch
für unerträglich, wenn der Inhalt eines Computers von
außen manipuliert würde.
– Ja, aber ich darf das doch erwähnen, damit hier kein
schiefer Eindruck entsteht.
n
a
o
b
a
A
e
m
k
s
le
rü
m
le
a
s
w
h
z
b
u
z
h
re
w
H
d
M
k
re
is
d
F
R
te
Die Gerichte, deren Rechtsprechung ich zitiert habe,
ehmen für sich in Anspruch, wie ich schon mehrfach
usgeführt habe, dass sie ihre Entscheidungen nicht etwa
hne gesetzliche Grundlage, sondern in Auslegung der
estehenden Vorschriften in der StPO treffen. Wie ich
uch schon dargelegt habe, entnehmen sie daraus eine
nnexkompetenz.
Für mich ist es wichtig, dass daraus in der Praxis nicht
twa die Befugnis abgeleitet wird, zusätzliche Maßnah-
en, die über das Abhören der laufenden Telekommuni-
ation hinausgehen, als gedeckt anzusehen. Ich habe es
chon gesagt: Es gilt jetzt, die Technik genau darzustel-
n und von den Innenministern einen klaren Bericht da-
ber zu bekommen. Dann kann man entscheiden, ob
an gesetzliche Restriktionen braucht oder ob die Aus-
gung der bestehenden Vorschriften reicht.
Ich darf bei dieser Gelegenheit vielleicht noch darauf
ufmerksam machen, dass in den Bundesländern hin-
ichtlich des Polizeirechts unterschiedlich verfahren
ird. Einige Bundesländer, wie etwa Rheinland-Pfalz,
aben eine Spezialnorm für die Quellen-TKÜ im Poli-
eirecht, andere, wie beispielsweise Baden-Württem-
erg, haben sie nicht. Das zeigt, dass diese Debatte dort
nterschiedlich gesehen wird.
Wir werden unsere Entscheidung in absehbarer Zeit
u treffen haben. Darauf kommen wir ja zurück; das
abe ich zugesagt.
Vielen Dank. – Wir kommen nun zum Geschäftsbe-
ich des Bundesministeriums der Finanzen. Zur Beant-
ortung steht der Parlamentarische Staatssekretär
artmut Koschyk zur Verfügung.
Ich rufe die Frage 58 des Kollegen Jerzy Montag auf:
Welche Funktionsmöglichkeiten über das Abhören von
Voice-over-IP-Gesprächen hinaus hat die vom Zollkriminal-
welche Art und Weise kann auch die Software des ZKA er-
weitert werden, insbesondere auf die Funktionen des Durch-
suchens und gegebenenfalls Veränderns von Daten oder die
H
Herzlichen Dank, Herr Präsident! – Herr Kollegeontag, die Software zur Überwachung der Onlinetele-ommunikation, die das Zollkriminalamt im Geschäftsbe-ich des Bundesministeriums der Finanzen verwendet,t aufgrund ihrer Konfiguration auf die Überwachunger laufenden Telekommunikation beschränkt. Weitereunktionalitäten bestehen nicht.Ein Zugriff auf sonstige auf dem zu überwachendenechner gespeicherten Daten und deren Ausleitung sindchnisch nicht konfiguriert und damit ausgeschlossen.
Metadaten/Kopzeile:
15596 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Parl. Staatssekretär Hartmut Koschyk
)
)
Das gilt auch für Bildübertragungen, sogenannte Screen-shots, oder die Aktivierung einer Kamera oder einesMikrofons. Dem Zollkriminalamt ist es technisch nichtmöglich, die erworbene Software zu ändern. Dies giltauch für die Übertragung zusätzlicher Programme zurImplementierung weiterer Funktionen.
Erste Nachfrage des Kollegen Jerzy Montag.
Danke, Herr Präsident. – Danke, Herr Staatssekretär
für Ihre Antwort. Das Zollkriminalamt arbeitet in eini-
gen Bereichen repressiv, in einigen Bereichen aber auch
präventiv. Wir haben heute im Rechtsausschuss gehört,
dass das Zollkriminalamt in wenigen Fällen diese Soft-
ware in beiden Bereichen eingesetzt hat.
Meine Ergänzungsfrage geht dahin, ob das Zollkrimi-
nalamt diese von ihr eingesetzte Software selbst entwi-
ckelt oder wie auch die anderen Behörden auf dem freien
Markt kauft. Wenn das so ist: Gibt es für die Bundesbe-
hörden, Bundeskriminalamt, Bundesverfassungsschutz
und das Zollkriminalamt, einen Pool für den Einkauf?
Wenn man diese Software bestellt, muss man sagen, was
man haben will. Haben sie einen eigenen Vertrag mit
dieser Firma, in dem dargelegt ist, was sie brauchen?
Wie stellt das Zollkriminalamt sicher, dass es auch wirk-
lich das bekommt, was es bestellt hat?
H
Herzlichen Dank, Herr Kollege Montag. Sie haben
gefragt, in welchen Bereichen dies bei uns erfolgt. Ich
darf darauf hinweisen, dass im repressiven Bereich die
Anordnung der Überwachung im Zusammenhang mit
Onlinetelekommunikation nach § 100 a Strafprozessord-
nung durch ein Gericht auf Antrag der zuständigen
Staatsanwaltschaft erfolgt. Im präventiven Bereich er-
folgt die Anordnung durch das Landgericht Köln auf
Antrag des Zollkriminalamtes, die der Zustimmung des
Bundesministeriums der Finanzen bedarf.
Der Zollfahndungsdienst nutzt zur Quellen-TKÜ die
Software der Firma DigiTask. Das Unternehmen ist nach
unserer Auffassung ein technisch erfahrenes und markt-
führendes Unternehmen, bei dem das Zollkriminalamt
aufgrund der eingetretenen technischen Systembindung
bis heute Hard- und Software bezieht. Die Beauftragung
der Firma DigiTask durch das Zollkriminalamt erfolgte
aufgrund einer europaweiten Ausschreibung.
Wir führen über das Zollkriminalamt eine Funktions-
überprüfung durch, durch die wir sicherstellen, dass die
verwendete Software nur das leistet, was auch aus unse-
rer Sicht Auftrag der Bestellung war, und dass im Rah-
men dessen die bestellte Software gemäß richterlicher
Anordnung eingesetzt wird.
Die zweite Nachfrage des Kollegen Jerzy Montag.
s
d
v
h
F
h
d
n
F
d
s
m
s
e
fe
m
u
T
h
n
–
ti
m
re
d
g
w
K
N
w
e
m
k
m
d
d
h
d
k
n
M
fü
Ich habe gesagt: Wir führen eine sogenannte Funk-
onsüberprüfung durch. Ich habe mir aus dem Zollkri-
inalamt berichten lassen, dass es die Fachleute in unse-
m Hause bemerken würden, wenn bei einem Einsatz
er Software andere Funktionen als gewünscht zum Tra-
en kommen würden, die Software also etwas enthält,
as wir nicht bestellt haben.
Mir liegt noch der Wunsch nach einer Nachfrage des
ollegen Christian Ströbele vor.
Herr Staatssekretär, Sie sagen, Sie hätten diese Soft-
are gekauft und überprüften Sie selber. Eine Frage: Ist
s bei der Überprüfung irgendwann einmal vorgekom-
en, dass die Software, die Sie gekauft haben, mehr
onnte als lediglich mithören? Was haben Sie dann ge-
acht? Haben Sie in einem der Vorgänge auch einmal
ie anderen Bundesbehörden – ich denke an die beson-
ers gut ausgerüsteten Nachrichtendienste – um Amts-
ilfe ersucht?
H
Ein solcher Vorgang ist mir im Moment nicht be-annt. Ich müsste noch einmal beim Zollkriminalamtachfragen, ob es einen solchen Vorgang gegeben hat.ir ist jedenfalls im Moment aufgrund der mir zur Ver-gung gestellten Unterlagen keiner bekannt.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15597
)
)
Vielen Dank.
Wir kommen nun zur Frage 59 des Kollegen
Wolfgang Wieland:
Hat der Zoll in dem aktuell diskutierten und vom Chaos
Computer Club untersuchten Fall tatsächlich die Software für
das Bayerische Landeskriminalamt auf dem zu überwachen-
den Computer installiert, und von welcher Behörde bzw. wel-
chem Unternehmen hat der Zoll die Software zuvor erhalten?
H
Herr Kollege Wieland, die Zollverwaltung hat die ge-
genständliche Software nicht auf dem zu überwachenden
Computer installiert. Die Installation wurde vom Bayeri-
schen Landeskriminalamt gelegentlich einer Zollkon-
trolle, die sich am 4. April 2009 ereignet hat, durchgeführt.
Das Aufspielen der Software erfolgte ausschließlich
durch Bedienstete des Bayerischen Landeskriminalamts.
Insofern wurde der Zollverwaltung die Software im Vor-
feld der Kontrolle weder übergeben noch anderweitig zur
Verfügung gestellt.
Ihre erste Nachfrage, Herr Kollege Wieland.
Herr Staatssekretär Koschyk, wie soll ich mir das
konkret vorstellen? Wurde die Zollkontrolle nur vorge-
täuscht, damit die Kollegen vom Landeskriminalamt in
Ruhe im Hinterzimmer ihren Trojaner installieren konn-
ten? Muss ich in Zukunft als Reisender, wenn es „Zoll-
kontrolle“ heißt, hinterher immer meinen Laptop scan-
nen lassen, ob bei dieser Gelegenheit ein Trojaner
aufgespielt wurde? Sagen Sie dann: „Ich wasche meine
Hände in Unschuld; wir waren es jetzt ja nicht, es war
das Bayerische LKA“?
H
Weil ich bei dieser Maßnahme nicht persönlich dabei
war,
habe ich mich auch gefragt, Herr Kollege Wieland, wie
sich dies zugetragen hat. Nach den Informationen, die
ich erhalten habe, hat sich der Vorgang so zugetragen:
Das Bayerische Landeskriminalamt ist mit einem ent-
sprechenden richterlichen Beschluss auf die Zollbehörde
zugegangen und hat die Zollbehörde gebeten, bei der
Einreise des entsprechenden Betroffenen, für den der
richterliche Beschluss vorlag, eine Zollkontrolle durch-
zuführen. Gelegentlich dieser Zollkontrolle ist von Mit-
arbeitern des Landeskriminalamts die entsprechende
Software auf den Computer aufgespielt worden.
Ihre zweite Frage, Kollege Wieland.
n
d
S
T
d
s
g
k
ra
id
m
G
n
d
d
m
Z
a
s
a
B
s
s
d
m
n
g
Z
re
w
1
ti
tr
s
W
Metadaten/Kopzeile:
15598 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Etwas salopp gefragt: Wenden Sie immer den Koffer-
trick an, oder gibt es auch andere Möglichkeiten, den
Trojaner auf Laptops oder PC zu bringen?
H
Mir ist nicht bekannt, ob sich über das, was ich Ihnen
geschildert habe, hinaus eine solche Art der Inanspruch-
nahme von Zollkontrollen für das Aufspielen von Troja-
nern durch andere Institutionen wie in dem geschilderten
Fall vom 4. April 2009 zugetragen hat.
Dann kann ich auch keine weitere Frage stellen.
Dann gibt es jetzt weitere Zusatzfragen. Zunächst
Kollege Christian Ströbele und dann Kollege Jerzy
Montag.
Herr Staatssekretär, das hat mich doch ein bisschen
besorgt gemacht. Wir alle fliegen manchmal und müssen
dann bei der Kontrolle unseren Laptop abgeben. Er wan-
dert dann durch ein Röntgengerät und kommt auf der an-
deren Seite wieder raus; dann kann man ihn wieder ein-
packen.
Wie ist der konkrete Vorgang, wenn etwas aufgespielt
wird? Wird ein Stick in den Laptop gesteckt und dieser
eingeschaltet, oder nehmen Sie ihn irgendwohin mit
nach hinten? Wie muss ich mir das vorstellen? Wo muss
ich als Bundestagsabgeordneter aufpassen, dass man auf
meinen Computer nicht so etwas aufspielt?
H
Herr Kollege Ströbele, ich glaube, der von Ihnen ge-
schilderte Vorgang ist keine Zollkontrolle, sondern eine
routinemäßige Gepäckkontrolle, bei der zum Beispiel
Ihr Laptop durch ein Röntgengerät wandert. Das hat
nichts mit Zollkontrollen zu tun.
Zollkontrollen werden zum Beispiel durchgeführt, um
die illegale Einfuhr oder Ausfuhr von Bargeld zu unter-
binden. Nach meinen Informationen war die Kontrolle,
die am 4. April 2009 durchgeführt wurde, eine soge-
nannte Bargeldkontrolle. Ich weise noch einmal darauf
hin, dass beim Aufspielen des Trojaners durch Bediens-
tete des Landeskriminalamts gelegentlich dieser Kon-
trolle ein richterlicher Beschluss, den das Landeskrimi-
nalamt der zuständigen Zolldienststelle vorgelegt hat,
der Anlass war – wie wir zur Kenntnis genommen und
gestattet haben –, dass gelegentlich dieser Kontrolle
durch Mitarbeiter des LKA der entsprechende Trojaner
aufgespielt wurde.
Das jetzt als Massenphänomen darzustellen, das je-
dem Reisenden passieren kann, lieber Kollege Ströbele,
is
E
M
e
s
w
b
k
lu
s
u
s
s
L
Z
H
b
T
fü
h
g
w
d
n
d
s
s
Z
d
Z
D
n
h
g
is
d
te
D
A
te
t eine Mutmaßung, die, glaube ich, Ihrer Kenntnis und
rfahrung in diesem Bereich nicht angemessen ist.
Eine weitere Nachfrage unseres Kollegen Jerzy
ontag.
Herr Staatssekretär, verzeihen Sie, aber ich muss, weil
r einen ernsten Kern hat, noch einmal auf den bayeri-
chen Vorfall zu sprechen kommen. Sie sagen selber: Sie
aren nicht dabei und mussten sich erst informieren. Ich
estreite sicherlich nicht, dass die Kollegen des Landes-
riminalamts einen gerichtlichen Beschluss zur Ermitt-
ng schwerwiegender Straftaten hatten. Aber Sie haben
elber formuliert: Sie sind dann auf den Zoll zugegangen
nd haben unter Hinweis auf den Beschluss gesagt, dass
ie das gerne implementieren würden.
Was passierte dann? War das eine Zollkontrolle, die
owieso vorgesehen war, oder hat man auf Wunsch des
andeskriminalamts nur so getan, als würde man eine
ollkontrolle durchführen, um den Computer in die
and zu bekommen und ihn in ein anderes Zimmer zu
ringen, damit dort, auf welchem Weg auch immer, der
rojaner implementiert werden konnte?
Wenn es so war, dass der Zoll keine Kontrolle durch-
hren wollte und er sie nur dem Schein nach gemacht
at, weil das Landeskriminalamt dies – sicherlich auf-
rund einer gerichtlichen Verfügung – so gewünscht hat,
ürden Sie das als legale Amtshilfe verstehen?
H
Herr Kollege Montag, ich kann diese Frage deshalb
icht beantworten, weil man nicht ausschließen kann,
ass das Landeskriminalamt die zuständige Zolldienst-
telle bei der Information über den richterlichen Be-
chluss mit einem Sachverhalt konfrontiert hat, der den
oll dann veranlasst hat, eine übliche Zollkontrolle
urchzuführen, wobei das Landeskriminalamt diese
ollkontrolle genutzt hat, um den Trojaner aufzuspielen.
ies kann ich im Moment nicht beantworten. Ich sage
och einmal: Es kann durchaus sein, dass der Sachver-
alt, auf dem die richterliche Anordnung beruht hat, der-
estalt war, dass eine Zollkontrolle notwendig geworden
t.
Vielen Dank, Herr Staatssekretär.Nachdem die Fragen zum Themenkreis Überwachunger Onlinetelekommunikation aufgerufen und beantwor-t worden sind, rufe ich jetzt die übrigen Fragen aufrucksache 17/7311 auf. Ich weise darauf hin, dass diektuelle Stunde in circa 20 Minuten aufgerufen wird.Ich komme zum Geschäftsbereich des Bundesminis-riums für Arbeit und Soziales. Zur Beantwortung steht
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15599
Vizepräsident Eduard Oswald
)
)
der Parlamentarische Staatssekretär Dr. Ralf Brauksiepezur Verfügung.Ich rufe die Frage 1 des Abgeordneten Dr. Ilja Seifertauf:Welche konkreten Vorhaben und Maßnahmen gibt es sei-tens der Bundesregierung nach derzeitigem Planungsstand inden Jahren 2011 und 2012 zur Umsetzung der am 22. Septem-ber 2011 in Kraft getretenen neuen Barrierefreie Informa-tionstechnik-Verordnung, BITV 2.0?Bitte schön, Herr Staatssekretär.D
Vielen Dank, Herr Präsident. – Herr Kollege, gerne be-
antworte ich die Frage 1 unserer heutigen Fragestunde.
Die Umsetzung der Barrierefreie Informationstechnik-
Verordnung vom 22. September 2011, BITV 2.0, wird die
Bundesregierung insbesondere mit Informationsveran-
staltungen für die Behörden sowie mit der Entwicklung
und der Bereitstellung ergänzender Materialien zur Um-
setzung der BITV 2.0 unterstützen. In den Jahren 2011
und 2012 sind mehrere Veranstaltungen zur BITV 2.0
vorgesehen. Insbesondere in Bonn und Berlin werden In-
formationsveranstaltungen für die Behörden stattfinden,
die die Verordnung umsetzen müssen. Darüber hinaus
wird die BITV 2.0 im Rahmen weiterer allgemeiner Ver-
anstaltungen und Austausche zur Informations- und
Kommunikationstechnik erörtert werden. So wird sich
zum Beispiel der Rat der IT-Beauftragten der Ressorts
noch in diesem Jahr mit der BITV 2.0 und deren Umset-
zung befassen.
Im Rahmen des Nationalen Aktionsplans zur Umset-
zung der UN-Behindertenrechtskonvention hat sich die
Bundesregierung verpflichtet, die Implementierung der
BITV 2.0 mit flankierenden Maßnahmen zu unterstüt-
zen. Hierzu gehören insbesondere der Webguide für Ver-
waltungen, der im Auftrag des Bundesministeriums für
Arbeit und Soziales in den Jahren 2011 und 2012 entwi-
ckelt werden soll, und der Leitfaden für Leichte Sprache,
der ebenfalls im Auftrag des BMAS im Jahr 2012 entwi-
ckelt werden soll.
Darüber hinaus hat sich die Bundesregierung im Rah-
men des Nationalen Aktionsplanes verpflichtet, das
bereits bestehende Beratungsangebot des Bundesverwal-
tungsamtes zur Umsetzung der BITV 2.0 in den kom-
menden Jahren auszubauen und entsprechende Schulun-
gen und Seminare zur BITV 2.0 anzubieten. Wie schon
bei der Barrierefreie Informationstechnik-Verordnung
vom 17. Juli 2002 werden auch im Zusammenhang mit
der Umsetzung der neuen Verordnung in den Jahren
2011 und 2012 vom BMAS geförderte Projekte, wie
zum Beispiel „BIK@work“ oder „Digital informiert –
im Job integriert“, sowie Informationsveranstaltungen,
Schulungen, Seminare, Tests und Beratungen als qualifi-
zierte Hilfestellung zur Umsetzung der BITV 2.0 ange-
boten.
Erste Nachfrage des Kollegen Dr. Seifert.
S
b
ti
o
n
B
d
n
g
w
fa
s
Z
n
B
te
D
s
Z
w
h
v
d
m
s
B
F
w
li
g
B
a
Metadaten/Kopzeile:
15600 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
Dr. Ursula von der Leyen unterstützt die Forderung derOECD. Sie hat das Thema „Globalisierung fair gestal-ten“ bereits zu einem Entwicklungsziel ihres Ministe-riums gemacht. Für die Jahre 2011 und 2012 liegt derHandlungsschwerpunkt hierbei auf dem Thema „EU-2020-Strategie gestalten – Arbeits- und Sozialpolitik in-ternational Gewicht verleihen“. In diesem Zusammen-hang hat die Bundesministerin am 26. und 27. Septem-ber 2011 am zweiten Treffen der G-20-Arbeitsministerteilgenommen und unter der Überschrift „Sozialpartner-schaft in Krise und Aufschwung“ die deutschen Be-schäftigungserfolge dargestellt.Die G-20-Arbeitsminister haben sich verpflichtet,Maßnahmen und Einrichtungen zu fördern, mit denendas Wirtschaftswachstum beschäftigungswirksamer ge-staltet und gute Arbeitsplätze geschaffen werden kön-nen, die unsere Bevölkerung braucht.
Ihre erste Zusatzfrage, Kollege Ottmar Schreiner.
Das Problem, Herr Staatssekretär, scheint mir zu sein,
dass Sie die Frage nicht beantwortet haben. Sie haben
darauf hingewiesen, was die Frau Ministerin in der
Vergangenheit gemacht hat. Die Frage war aber, wie die
Erklärung der Ministerin anlässlich des G-20-Arbeits-
ministertreffens zu verstehen ist, wonach wir die Globa-
lisierung auch sozialpolitisch mitgestalten müssten,
nachdem in der Vergangenheit Globalisierung nur wirt-
schafts- und finanzpolitisch gestaltet worden sei. Es
wäre, nebenbei gesagt, interessant, zu fragen, was die
Bundesregierung zur wirtschafts- und finanzpolitischen
Gestaltung der Globalisierung beigetragen hat. Meine
Frage ist: Wie ist die Aussage der Ministerin zu verste-
hen, dass dies nicht ausreiche, sondern die Globalisie-
rung in Zukunft auch sozialpolitisch zu gestalten sei?
Was ist damit genau gemeint? Oder bleibt es bei diesem
abstrakten Hinweis?
D
Herr Kollege Schreiner, ich erlaube mir zunächst ein-
mal den Hinweis, dass, wie ich finde, Äußerungen einer
Ministerin auf einer Konferenz am 26./27. September
nicht Äußerungen aus der fernen Vergangenheit sind.
Vielmehr diente diese Konferenz der Vorbereitung des
G-20-Gipfels der Staats- und Regierungschefs am
14. November. Die G-20-Arbeitsminister schlagen vor,
auf diesem G-20-Gipfel die Einrichtung einer G-20-
Taskforce für Beschäftigung zu beschließen, deren
Schwerpunktthema die Bekämpfung der Jugendarbeits-
losigkeit sein soll. Nach der Vorstellung der G-20-Ar-
beitsminister soll diese Taskforce bereits beim nächsten
G-20-Arbeitsministertreffen im Jahr 2012 konkrete
Empfehlungen vorlegen.
Das Bundesarbeitsministerium wird sich aktiv in
diese Taskforce einbringen. Wir haben gerade beim
Thema „Bekämpfung der Jugendarbeitslosigkeit“ man-
ches einzubringen. Unser duales Ausbildungssystem,
d
c
tr
n
T
w
S
T
te
li
h
fo
ri
fr
g
s
ru
s
d
s
g
w
d
d
–
a
m
O
z
fü
O
ru
te
fe
B
s
p
z
ih
d
E
B
g
a
T
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15601
)
wie die Themen der Wirtschafts- und Finanzpolitik aufG-20-Ebene zu behandeln, entsprochen worden ist. Dasbegrüßen wir.Im Übrigen muss ich Ihnen sagen, Herr KollegeSchreiner: Ihre Wahrnehmung des deutschen Sozial-staats unterscheidet sich fundamental von der Wahrneh-mung des deutschen Sozialstaats, unserer Wirtschafts-,Arbeitsmarkt- und Sozialpolitik, durch internationaleOrganisationen. Die internationalen Organisationen– die ILO und andere – sprechen von unserem Jobwun-der. Wir als Bundesregierung sprechen nicht von einemJobwunder, weil wir sagen, Wunder haben etwas mitüberirdischen Kräften zu tun, während hier viele Men-schen sehr konstruktiv an dieser Beschäftigungsentwick-lung mitgearbeitet haben. Wir sprechen nicht von einemJobwunder. Es sind internationale Organisationen, diedas tun, es ist das Ausland, das in dieser Weise über dieEntwicklung in unserem Land spricht. Wir werden dortsehr positiv gesehen und nicht als ein Land, in dem gro-ßes Elend herrscht. Von daher muss ich die Vermutung,die Sie dort in Ihrer Fragestellung angesprochen haben,zurückweisen.
Vielen Dank. – Wir kommen jetzt zur Frage 4 unseres
Kollegen Ottmar Schreiner:
Ist der Bundesministerin für Arbeit und Soziales bewusst,
dass der Vorschlag der „Zuschussrente“ mit seinen Bedingun-
gen gerade nicht die Lebensleistung von Menschen im Nie-
driglohnbereich honoriert, sondern vorrangig das traditionelle
Familienmuster – „Zuverdienstmodell“ – honoriert und somit
eine reaktionäre Politikmaßnahme darstellen würde?
Bitte schön, Herr Staatssekretär.
D
Ich antworte auf Ihre Frage wie folgt: Nach dem Kon-
zept der Zuschussrente werden Menschen bessergestellt,
die lange erwerbstätig waren, Kinder erzogen und/oder
andere Menschen gepflegt haben sowie zusätzlich privat
für die finanzielle Absicherung im Alter vorgesorgt ha-
ben. Lebensleistung wird demnach honoriert.
Kindererziehung und Pflege betrachtet die Bundesre-
gierung nicht als reaktionär. Vielmehr handelt es sich da-
bei – wie bei Erwerbstätigkeit auch – um gesellschaftlich
sinnvolle Tätigkeiten. Folgerichtig erachtet die Bundes-
regierung auch die Förderung von Kindererziehung und
von Pflege nicht als reaktionäre Politikmaßnahme.
Erste Nachfrage des Kollegen Schreiner.
Herr Staatssekretär, der letzten Bemerkung kann man
ja nur uneingeschränkt zustimmen. Das war aber bedauer-
licherweise nicht das Anliegen der Frage.
Können Sie denn einräumen, dass das bisher vorlie-
gende Konzept des Bundesarbeitsministeriums im Be-
reich der sogenannten Zuschussrente die eigentlichen
Ursachen der drohenden Altersarmut weitestgehend ne-
g
fu
w
d
lo
s
g
v
n
d
d
w
B
R
v
U
L
g
h
n
w
n
w
w
E
w
E
d
n
b
z
b
k
u
W
d
F
n
S
te
F
le
b
p
B
a
n
Metadaten/Kopzeile:
15602 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Parl. Staatssekretär Dr. Ralf Brauksiepe
)
)
Es führt zu einer Besserstellung, wenn diese Menschenauf 45 Versicherungsjahre kommen, wozu Zeiten der Er-werbstätigkeit, der Kindererziehung, der Pflege undauch Zeiten der Arbeitslosigkeit, der Schwangerschaftund der Krankheit gehören. Diesen 45 Versicherungsjah-ren kann man sich sozusagen nur durch ein sehr langesStudium oder sehr lange Auslandsaufenthalte, also einelange Abwesenheit vom Arbeitsmarkt, entziehen. In derEndausbaustufe müssen 45 Pflichtbeitragsjahre zusam-menkommen, ebenfalls bestehend aus Erwerbsarbeit,Kindererziehung oder Pflege. Das heißt, hier werden dieLeistungen, die erbracht worden sind, honoriert, sofernauch private Vorsorge getroffen worden ist, was wir – inder Kontinuität der Politik früherer Bundesregierungen –für sinnvoll halten.Für dieses Konzept wird eine Menge Geld zur Verfü-gung gestellt. Niemandem wird etwas genommen; viel-mehr erhalten Menschen, die in Kindererziehung undPflege tätig waren und langjährig gearbeitet haben, einezusätzliche Leistung, wenn sie diese im Alter brauchen,weil sie aus den in der Rentenversicherung erwirtschaf-teten Punkten nicht den Rentenanspruch haben, der ausunserer Sicht ihrer Lebensleistung entspricht. Niemandwird schlechter gestellt.
Vielen Dank, Herr Staatssekretär.
Die Frage 5 der Kollegin Katja Mast, die Frage 6 des
Kollegen Uwe Kekeritz, die Fragen 7 und 8 der Kollegin
Gabriele Hiller-Ohm und die Fragen 9 und 10 der Kolle-
gin Sabine Zimmermann werden schriftlich beantwortet.
Damit kommen wir nun zum Geschäftsbereich des
Bundesministeriums für Ernährung, Landwirtschaft und
Verbraucherschutz. Zur Beantwortung steht unser Parla-
mentarischer Staatssekretär Dr. Gerd Müller zur Verfü-
gung.
Die Fragen 12 und 13 der Abgeordneten Cornelia
Behm werden schriftlich beantwortet.
Ich rufe nun die Frage 14 unseres Kollegen Friedrich
Ostendorff auf:
Teilt die Bundesregierung die vom Abteilungsleiter im
Bundesministerium für Ernährung, Landwirtschaft und Ver-
braucherschutz Dr. Dietrich Guth bei der Diskussion der
GAP-Vorschläge am 12. Oktober 2011, Europäisches Haus
Berlin, vertretene Auffassung, dass es in Deutschland keiner
besonderen Förderung für Junglandwirte bedarf?
Bitte schön, Herr Staatssekretär.
Dr
Vielen Dank. – Die Antwort lautet: Ja. Herr Guth ist
ein hervorragender Beamter unseres Hauses.
Ihre erste Nachfrage, bitte schön, Kollege Friedrich
Ostendorff.
N
k
d
E
v
lu
m
z
re
k
D
e
d
s
te
m
c
li
L
h
d
n
D
z
K
R
N
m
Ic
k
d
te
d
s
d
w
ju
m
c
d
s
re
k
N
Das beantwortet die Frage leider nicht, Herr Staatsse-
retär. In der Frage wurde darauf Bezug genommen,
ass am 12. Oktober dieses Jahres die Vorschläge der
uropäischen Kommission in Berlin per Videokonferenz
orgestellt wurden und Herr Guth als zuständiger Abtei-
ngsleiter kommentierte, dass die Europäische Kom-
ission die Möglichkeit eröffne, Junglandwirte speziell
u fördern, was bisher auch erklärtes Ziel der Bundes-
gierung war. Herr Guth sieht aber keine Notwendig-
eit, in Deutschland eine gezielte Förderung anzubieten.
arum ging es in meiner Frage und nicht darum, ob er
in hervorragender Beamter ist.
Deswegen meine Nachfrage: Wie kam Herr Guth zu
ieser Einschätzung? Teilt die Ministerin die Auffas-
ung, in Deutschland dieses Programm nicht anzubie-
n?
Dr.
Herr Ostendorff, Ihre Nachfrage gibt mir die Mög-
chkeit, kurz auf den Beruf des Landwirts einzugehen.
andwirt in Deutschland zu werden, hat Zukunft. Des-
alb rufe ich auf, diesen Beruf zu ergreifen. Der Beruf
es Junglandwirts ist sehr interessant. Wir werden ihn
atürlich auch zukünftig fördern – auch das hat Herr
r. Guth ausgeführt –, aber wie bisher im Rahmen der
weiten Säule der Agrarpolitik und nicht, wie es die
ommission vorschlägt, zusätzlich obligatorisch im
ahmen der ersten Säule.
Ihre zweite Nachfrage, Kollege Friedrich Ostendorff.
Ein Satz zur Bewertung sei mir gestattet. Wir kom-
en der Beantwortung meiner Frage schrittweise näher.
h glaube aber, dass wir diesen Sachverhalt heute nicht
lären können.
Die Kommission eröffnet mit ihrem Vorschlag auch
ie Möglichkeit, ab 2014 Existenzgründer gezielt zu un-
rstützen. Meine zweite Nachfrage lautet daher: Denkt
ie Bundesregierung daran, Existenzgründer ab 2014 ge-
ondert zu fördern? Ich frage dies vor dem Hintergrund,
ass ich ein langjähriger Ausbilder im Bereich der Land-
irtschaft bin. Mir liegt es besonders am Herzen, den
ngen Menschen hier Chancen zu eröffnen.
Dr.
Vielen Dank. – Die bisherige ELER-Verordnung iner zweiten Säule eröffnet bereits die Möglichkeit einerpezifischen Förderung der Junglandwirte. Dazu gehö-n das Thema Förderregelsatz bei Investitionen – dieserann um 10 Prozent angehoben werden – und das Themaiederlassungsbeihilfen. Diese Hilfe bieten die Bundes-
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15603
Parl. Staatssekretär Dr. Gerd Müller
)
)
länder im Augenblick aber nicht an. Es ist das erklärteZiel – diese Möglichkeit besteht schon jetzt –, im Rah-men der GAP Junglandwirte beim Berufseinstieg, aberauch im Hinblick auf Investitionen gezielt zu fördern.Diese Förderung werden wir selbstverständlich fortfüh-ren.Über den neuen Vorschlag der Kommission zur GAP,der beinhaltet, in der ersten Säule obligatorisch eine För-derung der Junglandwirte vorzusehen, kann man disku-tieren. Man kann den Mitgliedstaaten freistellen,entsprechend zu handeln. Wir vonseiten des Bundes-ministeriums für Ernährung, Landwirtschaft und Ver-braucherschutz haben in Person von Dr. Guth unserePosition hervorragend dargestellt. Wir denken im Au-genblick nicht daran, in der ersten Säule eine zusätzlicheFörderung einzuführen.Vielen Dank, dass Sie mit Ihrer Frage die Aufmerk-samkeit des Hohen Hauses auf die herausragende Tätig-keit unserer Junglandwirte gelenkt haben.
Sehen Sie, Kollege Ostendorff, bei einer solchen Ge-
legenheit wird man auch einmal von der Bundesregie-
rung ausdrücklich gelobt.
Wir sind am Ende der vorgesehenen Zeit für die Fra-
gestunde. Bei den übrigen Fragen verfahren wir gemäß
Geschäftsordnung.
Ich rufe den Zusatzpunkt 1 auf:
Aktuelle Stunde
Befugnisse und Instrumentarien von Ermitt-
lungs- und Sicherheitsbehörden im Internet
Alle Fraktionen haben diese Aktuelle Stunde ver-
langt.
Erster Redner in dieser Debatte ist der Parlamentari-
sche Staatssekretär Dr. Ole Schröder. Bitte schön, Kol-
lege Parlamentarischer Staatsekretär.
D
Sehr geehrter Herr Präsident! Meine sehr verehrtenKolleginnen und Kollegen! Bei all der Aufregung undSkandalisierung, die wir in den letzten Tagen erlebt ha-ben, sollten wir einen Moment innehalten und uns fra-gen, worum es eigentlich geht. Hat die Mitteilung desChaos Computer Clubs in der letzten Woche einen Über-wachungsstaat entlarvt, der unbescholtene Bürger in un-serem Land bespitzelt? Wird der Rechtsstaat mit Füßengetreten? All das wurde in den letzten Tagen behauptetund unterstellt.Worum geht es eigentlich? Es geht um die angeblicheAnwendung einer unsicheren Software zur Quellen-Te-lekommunikationsüberwachung durch Bundesbehör-den. Dieser Vorwurf wurde erstmals vom Chaos Compu-ter Club vorgebracht und dann von vielen Seitenhysterisch aufgebauscht. Dies ging bis zur Behauptung,dhenehKFkcDsfobüteskaghnMlidnlelasDruklezseusd
Die von einem Richter in Ausnahmefällen angeord-ete Telekommunikationsüberwachung, kurz TKÜ, istin unverzichtbares Hilfsmittel der Strafverfolgungsbe-örden im Kampf gegen Terrorismus und organisierteriminalität. Wir reden hier ausschließlich über dieseormen von Kriminalität. Wir reden nicht über Alltags-riminalität. Für diese Formen ist eine solche Überwa-hungsmaßnahme überhaupt nicht erlaubt und wird ineutschland auch nicht angewendet.Durch den immer schneller voranschreitenden techni-chen Fortschritt ist der Wert der herkömmlichen Tele-nüberwachung als Ermittlungsinstrument zunehmendedroht. Telefoniert wird heute nun einmal zunehmendber den Computer, und zwar mithilfe von verschlüssel-n Systemen wie Skype. Die Strafverfolgungsbehördenind daher gefordert, neue Methoden und Mittel zur Auf-lärung der Täterkommunikation zu entwickeln unduch einzusetzen. Aus diesem Grund wird heute die so-enannte Quellen-TKÜ eingesetzt. Im Gegensatz zurerkömmlichen Telefonüberwachung wird die Kommu-ikation dabei nicht auf dem Transportweg ausgeleitet.an klinkt sich nicht in eine Leitung ein. Es ist nur mög-ch, an der Quelle selbst – also am Rechner des Ver-ächtigen – an diese Kommunikation zu gelangen. Dennur dort liegt die Kommunikation unverschlüsselt vor.Die Quellen-TKÜ ist wie auch die herkömmliche Te-kommunikationsüberwachung ausschließlich auf dieufende Telekommunikation der Betroffenen be-chränkt.
amit ist auch die Rechtsgrundlage für die Durchfüh-ng der Quellen-TKÜ im Strafverfahren hinreichendlar. Sie ist laut den allgemeinen Vorschriften für die Te-kommunikationsüberwachung in § 100 a der Strafpro-essordnung zulässig. Das wird auch in ständiger Recht-prechung der zuständigen Gerichte so gehandhabt.Die Quellen-Telekommunikationsüberwachung istindeutig von einer sogenannten Onlinedurchsuchung zunterscheiden. Das Bundesverfassungsgericht hat dies ineinem Urteil zur Onlinedurchsuchung von 2008 sehreutlich gemacht:Art. 10 Abs. 1 GG ist hingegen der alleinige grund-rechtliche Maßstab für die Beurteilung einer Er-mächtigung zu einer „Quellen-Telekommunikati-onsüberwachung“, wenn sich die Überwachungausschließlich auf Daten aus einem laufenden Tele-kommunikationsvorgang beschränkt.
Metadaten/Kopzeile:
15604 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Parl. Staatssekretär Dr. Ole Schröder
)
)
Dies muss durch technische Vorkehrungen undrechtliche Vorgaben sichergestellt sein.Daraus lässt sich schlussfolgern: Eine Quellen-TKÜist verfassungsrechtlich zulässig. Aber: Wenn der Rich-ter eine Quellen-TKÜ anordnet, dann darf natürlich auchnur eine Quellen-Telekommunationsüberwachungdurchgeführt werden und nicht etwa eine Onlinedurch-suchung.
Eine Onlinedurchsuchung ist rechtlich nicht gedeckt,wenn nur eine Quellen-TKÜ angeordnet wird. Selbstver-ständlich muss das auch entsprechende Konsequenzenfür die Software haben. Wo Quellen-TKÜ draufsteht,darf keine Onlinedurchsuchung drin sein.
Die Vorwürfe des Chaos Computer Clubs und auchvieler hier im Haus, dass der Bund Software einsetzt, diemehr kann als Quellen-TKÜ, sind schlichtweg falsch.Die Telekommunkationssoftware der Bundesbehördenmacht keine Screenshots. Sie bedient sich keiner Bild-schirmkamera und keiner Mikrofone. Durch eine revi-sionssichere Protokollierung sämtlicher Schritte ist sieauch für den zuständigen Richter kontrollierbar. Durchdiese Protokollierung ist es auch nicht möglich, maleben weitere Schadmodule nachzuladen. Das würdenämlich bemerkt werden.Der Präsident des BKA hat uns heute im Innenaus-schuss dezidiert erklärt, welche verfahrensrechtlichenAbsicherungen im BKA selbst durchgeführt werden.Anders als bei der vom Chaos Computer Club unter-suchten Software – diese ist im Übrigen drei Jahre alt;drei Jahre sind in der IT wirklich eine lange Zeit – findetbei der eingesetzten Software des Bundes eine Ver-schlüsselung in beide Richtungen statt. Damit ist dieSoftware entsprechend gesichert.Was wir auch nicht vergessen dürfen: Bei der Über-wachung mit Quellen-TKÜ handelt es sich aufgrund derhohen Hürden um Einzelfälle. Der Richter legt für denEinzelfall fest, was abgehört werden darf und was nicht.Die Software wird für jeden Einzelfall entsprechendkonzipiert und vorher überprüft, damit sie eben nichtmehr kann, als sie darf.
Die Behörden, die dem BMI unterstellt sind, arbeiten da-her mit rechtssicherer und IT-sicherer Software.Nun können Sie natürlich sagen: Nichts ist wirklichsicher, und alles ist möglich. Aber was bedeutet dieseMaxime denn für unsere Strafverfolgung? Lösen wir unsdoch einmal von der Frage einer speziellen IT-Software.Lösen wir uns doch einmal von der Frage der Quellen-TKÜ. Was bedeutet das denn? Natürlich kann schlimms-tenfalls ein Polizist bei der Ermittlung bewusst FehlermlädnliamAhmlulidZwwbwtrDszIcdeNkfossbhuBvDds
u Recht würden wir wohl nicht ernsthaft fordern, dassir den Polizeibeamten die Dienstwaffe wegnehmenollen – denn auch die könnte selbstverständlich miss-raucht werden. Sie könnte auch von Dritten entwendeterden, um damit ein Verbrechen zu begehen.Meine Damen und Herren, aber genau das ist im über-agenen Fall die Forderung eines Teils der Opposition.as sind Unterstellungen, die durch nichts unterlegtind. Es sind Vermutungen, die der Arbeit unserer Poli-ei nicht gerecht werden.
h hingegen plädiere dafür, dass wir den Beamten beier Nutzung solcher IT-Systeme genau das Vertrauenntgegenbringen, das wir ihnen beispielsweise bei derutzung einer Dienstwaffe entgegenbringen. Andersann der Staat seiner Aufgabe im Bereich der Strafver-lgung schlichtweg nicht gerecht werden.Hier ist viel über das Thema Verhältnismäßigkeit ge-prochen worden. Es ist richtig, dass wir dieses verfas-ungsrechtliche Gut bei jeder polizeilichen Maßnahmeeachten. Aber genauso, wie es den Grundsatz der Ver-ältnismäßigkeit gibt, gibt es auch das Untermaßverbotnd nicht nur das Übermaßverbot. Ein Staat, der seineürger ernst nimmt, muss auch dafür sorgen, dass sieor Verbrechen geschützt werden.
er Staat darf sich nicht einfach abwenden, wenn es umie Verbrechensverfolgung geht, und sagen: Der Bürgeroll alleine klarkommen und sich selbst schützen.Wir sind uns alle einig:
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15605
Parl. Staatssekretär Dr. Ole Schröder
)
)
Grundlegende Freiheitsrechte dürfen wir nicht aufgeben.Datensicherheit und Datenschutz sind wichtig. Einesaber gefährdet die Rechte und Freiheiten der Bürger ammeisten: ein Staat, der sie nicht garantieren kann.
Vielen Dank, Herr Staatssekretär. – Wir kommen jetzt
zu unserem nächsten Redner für die Fraktion der Sozial-
demokraten, unserem Kollegen Thomas Oppermann.
Bitte schön, Kollege Thomas Oppermann.
Verehrter Herr Präsident! Meine Damen und Herren!Ich möchte meinen Beitrag beginnen mit einem Lob fürdiejenigen, die den Grund gesetzt haben für diese Aktu-elle Stunde. Das ist der Chaos Computer Club.
Der hat den rechtswidrigen Einsatz von Staatstrojanernin Bayern analysiert und ist zu dem Ergebnis gekom-men, dass es im Umgang mit Staatstrojanern eklatanteSchwächen beim Grundrechtsschutz gibt.
Die heutigen Gremiensitzungen, einschließlich derFragestunde des Bundestages, haben gezeigt, dass vielepolitische Verantwortliche – nicht nur in Bayern – sorg-los, fahrlässig und zum Teil ahnungslos mit so schwieri-gen Instrumenten wie dem Staatstrojaner umgehen.
Das Beispiel zeigt: Für den effektiven Schutz derGrundrechte reicht es nicht, einen demokratischen Staat,unabhängige Gerichte und freie Medien zu haben. Viel-mehr brauchen wir auch eine aufmerksame, wachsameZivilgesellschaft. Der Chaos Computer Club ist ein her-vorragender Repräsentant einer wachsamen Zivilgesell-schaft in Deutschland.
Der CCC hat chaotische Verhältnisse auch in derBundesregierung aufgedeckt. Nur einen Tag, nachdemdie Defizite der Staatstrojaner bekannt geworden sind,zetteln die beiden für die Verfassung und die Grund-rechte zuständigen Minister, der Innenminister und dieJustizministerin, einen Streit auf offener Bühne an. Erstsagt Friedrich, es habe keinen Einsatz eines Staatstroja-ners von der Firma DigiTask auf Bundesebene gegeben.Dann muss er zugeben, dass sich auch der Bund dort ein-gedeckt hat.DruGzlatiBRsWnVnFdtrmdInpmtrsWeVHDhgvsImSlidus
ie Justizministerin sah Bedarf für gesetzliche Präzisie-ngen. Der Innenminister sagte dann, es gebe keinenraubereich, die Rechtslage sei klar. Im gleichen Atem-ug sagte er aber, die Justizministerin müsse die Rechts-ge klarstellen. Ich kann nur feststellen: Bei so viel poli-schem Durcheinander müssen die Bürgerinnen undürger das Vertrauen in die Funktionsfähigkeit unseresechtsstaates verlieren.
Wir sehen beim Einsatz von Staatstrojanern dreichwere Mängel:Erstens. Wer produziert diese Software? Wir sagen:enn schon Staatstrojaner, dann bitte vom Staat undicht von einer privaten Firma mit einer zweifelhaftenergangenheit und einem Server in den USA. Es isticht vertrauenserweckend, wenn der Staat auf solcheirmen zurückgreift, um Software entwickeln zu lassen,ie die Grundrechte der Bürgerinnen und Bürger beein-ächtigen kann. Es darf nicht sein, dass private, kom-erzielle Programmierer unkontrollierbar Einfluss aufie Reichweite des Grundrechtsschutzes haben.
sofern sagen wir: Natürlich ist es möglich, auch aufrivates Know-how zurückzugreifen; aber der Staatuss in allen Phasen die vollständige technische Kon-olle behalten, damit das Vertrauen in die Integritättaatlichen Handelns gewährleistet bleibt.Frau Justizministerin, ich sehe, dass auch Sie auf demeg sind, die Staatstrojaner zu verstaatlichen. Das istinmal eine Verstaatlichungsforderung von der FDP.ielleicht ist das auch der gute Geist von Burkhardirsch, der oben auf der Besuchertribüne sitzt und dieseebatte verfolgt und den ich bei dieser Gelegenheiterzlich begrüßen möchte.
Zweitens. Der Chaos Computer Club hat bei der ein-esetzten Software Sicherheitslücken festgestellt, dieon Dritten missbraucht werden können, um die Durch-uchten zusätzlich auszuforschen. Das darf nicht sein. BKA-Gesetz steht:Das eingesetzte Mittel ist nach dem Stand der Tech-nik gegen unbefugte Nutzung zu schützen.Frau Justizministerin, ich frage Sie: Warum steht deratz nicht in der Strafprozessordnung? Ist er da entbehr-ch? Dies ist jedenfalls eine klare Regelung. Wir for-ern, dass das Gesetz beachtet wird. Sorgen Sie alsonverzüglich dafür, dass höchstmögliche Sicherheits-tandards den Missbrauch durch Dritte ausschließen.
Metadaten/Kopzeile:
15606 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Thomas Oppermann
)
)
Der dritte und letzte Punkt. Wir erwarten, dass sichBund und Länder bei Trojaner-Einsätzen abstimmen.Der Innenminister, der dieser Debatte nicht beiwohnt,sagt, er habe keine Möglichkeit, die Innenminister derLänder anzuweisen. Das ist richtig. Aber niemand ver-bietet ihm, sich mit ihnen zu treffen. Warum brauchenwir in 16 Bundesländern, beim Bund und bei den ver-schiedenen gefahrenabwehrenden und strafverfolgen-den Behörden unterschiedliche, maßgeschneiderte Soft-ware? Das muss untereinander abgestimmt werden. FrauJustizministerin, sorgen Sie dafür, wenn der Innenminis-ter dazu nicht in der Lage ist. Bringen Sie uns auf denStand, dass der Trojaner-Einsatz transparent ist undnachvollzogen werden kann.Ich fasse zusammen. Die Bürgerinnen und Bürger er-warten zu Recht,
dass das vom Bundesverfassungsgericht formulierteGrundrecht auf Gewährleistung der Vertraulichkeit undIntegrität informationstechnischer Systeme volle Beach-tung findet. Sorgen Sie dafür, dass mit Staatstrojanernsorgfältig und präzise umgegangen wird; sonst ist zu be-fürchten, dass der gesellschaftliche Schaden, der durchden jetzigen Umgang entstanden ist, am Ende größer istals der kriminalpolitische Nutzen.Vielen Dank, meine Damen und Herren.
Vielen Dank, Kollege Thomas Oppermann. – Jetzt für
die Fraktion der FDP unsere Kollegin Gisela Piltz. Bitte
schön, Frau Kollegin Piltz.
Herr Präsident! Verehrte Kolleginnen und Kollegen!Der erste Einsatz eines trojanischen Pferdes wurde be-kanntlich von Odysseus durchgeführt. Es ging damalsum den bekannten Entführungsfall der schönen Helena.Es wird wohl Historikern überlassen bleiben, herauszu-finden, ob das eine Maßnahme ist, die vom § 100 aStPO, wenn es ihn damals gegeben hätte, gedeckt wor-den wäre oder nicht. Heute sind es allerdings wenigerlistenreiche Helden, die sich trojanischer Pferde bedie-nen. Die Pferde sind nicht mehr aus Holz, was zum Pro-blem werden kann. Zudem entspringen ihnen nicht mehrwie bei Homer bewaffnete Männer. Das, was dem Quell-code entspringt, ist viel weniger greifbar, für viele jeden-falls.Herr Oppermann, ich finde es interessant, was Siehier tun. Ich bin schon ein bisschen länger im DeutschenBundestag. Ich kann mich erinnern: Meine Fraktion hatdamals anhand eines Haushaltstitels, den der KollegeSchily zu verantworten hatte, überhaupt erst herausge-funden, dass an Onlinedurchsuchungen geforscht wird.
DRMeSVkRLDSdgli–bnnghuhßgoF–skwLCsuD
eine Kollegen, die damals im Innenausschuss waren,rinnern sich besonders gerne an Herrn Diwell. Er wartaatssekretär im BMJ.
or zwei Jahren haben wir ihn gebeten, er solle uns er-lären, wie es sein kann, dass man Trojaner ohneechtsgrundlage einfach mal auf Rechnern installiert.eider haben wir bis heute keine Antwort bekommen.
eshalb finde ich: Bei diesem Thema wäre vonseiten derPD ein bisschen Demut angemessen;
enn Sie haben es erfunden. Sie waren der Ansicht: Daseht ohne Rechtsgrundlage. – Das muss man der Ehr-chkeit halber der staunenden Öffentlichkeit sagen.
Otto von Troja, das ist eine hübsche Idee.Es ist sicherlich ebenfalls spannend, sich mit dem zueschäftigen, was die bayerische Polizei macht odericht, aber klar ist: Das ist eine Frage für das Maximilia-eum und nicht für den Deutschen Bundestag. Die Vor-änge in Bayern sind in Bayern aufzuklären und nichtier. Sie sind allerdings für uns Anlass, Fragen zu stellennd uns zu kümmern.
Es geht um die Zuständigkeit bzw. darum, ob die Be-örden des Bundes möglicherweise gegen Recht versto-en haben könnten; ich sage nur: könnten. Man kann dasrundsätzlich diskutieren. Man kann die Frage stellen,b es überhaupt staatliche Trojaner geben soll. Wir alsraktion haben eine sehr klare Haltung gehabt
die haben wir auch heute noch –, für die wir in ver-chiedenen Konstellationen im Deutschen Bundestageine Mehrheit gefunden haben.Nur für das Protokoll: Der Einsatz der bekannt ge-ordenen Software entspricht nicht der Vorstellung deriberalen. Es bringt keinen weiter, den Chaos Computerlub zu chaotisieren oder zu heroisieren. Vielmehr müs-en wir das, was wir dadurch erfahren haben, aufklärennd seriös damit umgehen. Das muss die Haltung deseutschen Bundestages sein. Daran arbeiten wir.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15607
Gisela Piltz
)
)
Diese Koalition ist angetreten, die Balance zwischenSicherheit und Freiheit immer wieder dort neu auszuta-rieren, wo es nötig ist. Wir haben im Koalitionsvertragzum BKA-Gesetz vereinbart, dass wir den Schutz desKernbereichs privater Lebensgestaltung verbessern müs-sen, weil wir durchaus Lücken gesehen haben. DiesenAuftrag aus dem Koalitionsvertrag nehmen wir uns jetztnoch „ernster“ vor – wenn diese Steigerungsform über-haupt möglich ist –; denn die aktuelle Debatte rückt un-ser Vorhaben noch mehr in die Öffentlichkeit.Klar ist – das hat der Staatssekretär bereits angespro-chen –: Heutzutage wird viel über das Internet telefo-niert. Es kann auch nicht sein, dass sich Kriminelle insInternet retten dürfen. Man muss aber feststellen: Früherhat man mit einem Telefon mit Wählscheibe telefoniert,heute telefoniert man mit einem Smartphone oder ebenmit einem Computer. In den neuen technischen Gerätenbefinden sich Dinge, die einem anderen Schutz unterlie-gen als bei der normalen Telefonie. Von daher muss mansich ernsthaft damit auseinandersetzen, was geht undwas nicht geht, was wir tun und was wir nicht tun wol-len; denn klar ist: Für die Daten außerhalb der Telefoniegelten ganz andere verfassungsrechtliche Schranken.Wenn ich mir noch erlauben darf, das Folgende zu sa-gen: Ich finde es schon kritisch, was der Chef des BKAheute gesagt hat, nämlich dass man den Quellcode dieserFirma nicht gekannt habe. Wenn wir als Staat schon soetwas benutzen, dann muss klar sein, dass wir es beherr-schen und jederzeit verfolgen können.
Das müssen wir uns für die Zukunft vornehmen.Wir müssen aber auch die Frage klären: Gibt es an-dere technische Möglichkeiten, Internettelefonie zuüberwachen? Wenn das in Asien möglich ist – ich meineausdrücklich nicht die Chinesen –, dann kann ich mirnicht vorstellen, dass diese grundrechtsschonendere Me-thode nicht auch in Deutschland funktionieren kann.Es ist unsere Aufgabe, die Problematik dieses Themasseriös zu lösen. Wir dürfen uns nicht mit Verdächtigun-gen hochschaukeln.Vielen Dank.
Vielen Dank, Frau Kollegin Piltz. – Jetzt für die Frak-
tion Die Linke unser Kollege Jan Korte. Bitte schön,
Kollege Jan Korte.
Herr Präsident! Liebe Kolleginnen und Kollegen!Auch von uns zunächst ein Dank an den Chaos Compu-ter Club, der sich in diesem Fall um die Demokratiewirklich verdient gemacht hat. Darüber hinaus – daskommt nicht oft vor – ein herzlicher Dank und einenGruß an Frank Schirrmacher und die Frankfurter Allge-majedtesVsssfübvhmKRüDinklewkisremhBDsEdhwleiswkLkc
Demgegenüber gibt es das genaue Gegenteil, nämlichie Bundesregierung und den abwesenden Innenminis-r, die verschleiert und verzögert haben, die gar nichtsagen und die im Innenausschuss gefühlte stundenlangeorträge halten, ohne inhaltlich auch nur einen Satz zuagen. Das Problem bei dieser Bundesregierung ist, dassie bei dieser sehr wichtigen Frage, die so viele Men-chen bewegt, kein Problembewusstsein hat.
Nun zu der sogenannten Quellen-TKÜ. Man muss dasr diejenigen draußen, die sich nicht so intensiv damiteschäftigen wie wir, ein wenig übersetzen. Man könnteielleicht besser sagen: In dem Fall, um den es geht,andelt es sich um eine Überwachungswanze, die vielehr kann, als eigentlich vorgesehen ist. Sie kann eineamera einschalten, Screenshots abfotografieren, eineaumüberwachung veranlassen, die Tastatureingabeberwachen etc. Darum geht es eigentlich.
as greift in die tiefste Privatsphäre der Menschen ein, ihre geschützten Räume, wo Menschen miteinanderommunizieren und einander lieben. Sie haben vor al-m ein Recht darauf, dass es niemanden etwas angeht,as sie in ihren vier Wänden machen, um das einmallar zu sagen.
Im Hinblick auf den Trojaner, der aufgedeckt wordent, können Sie, Herr Staatssekretär, eben nicht garantie-n, dass er bei den vom BKA angewendeten Program-en nicht doch zufällig mit drin ist. Das konnten Sieeute im Innenausschuss nicht garantieren, weder dasKA noch die Bundesregierung. Das ist die Situation.eswegen ist das in der Tat ein grundsätzlich demokrati-ches Problem. Es verunsichert Menschen.
s erzeugt Angst vor freier Kommunikation. Es nimmten Bürgerinnen und Bürgern Souveränität. Zudem be-indert es in der Konsequenz den aufrechten Gang,enn man nicht mehr genau weiß, was Sie mitlesen wol-n und was nicht. Das ist das Grundproblem. Deswegent das eine grundlegend demokratische Frage, über dieir heute diskutieren.
Es gibt dazu eine klare Alternative, und zwar einenompletten Stopp des Einsatzes von Trojanern, den dieinke klar und ohne Debatte fordert. Es gibt eine weiterelare Alternative, die bedeutet: keinerlei Onlinedurchsu-hung. Die FDP hat in den nächsten Wochen die Chance,
Metadaten/Kopzeile:
15608 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Jan Korte
)
)
einem Antrag der Linken zuzustimmen, in dem wir dieAufhebung der Befugnisse zur Onlinedurchsuchung imBKA-Gesetz fordern. Da können Sie sich einmal sach-lich – und nicht ideologisch – entscheiden und dem An-trag dann zustimmen.
– Das ist ein faires Angebot.Der dritte Punkt – das ist schon angesprochen wor-den – ist, dass Sie die Privatisierung auch im Bereich derinneren Sicherheit zurückdrängen müssen. Sie muss einestaatliche Hoheitsaufgabe sein. Sie kann nicht an externeFirmen vergeben werden, die gar nicht zu kontrollierensind. Die Botschaft heute hier im Bundestag muss sein:Stoppen Sie die Privatisierung der inneren Sicherheit aufallen Ebenen!
Zum Schluss. Es ist schon einiges zu den Debattengesagt worden, die jetzt von FDP und CDU bzw. CSUgeführt werden. Auch über diese Frage wird debattiert.Das ist mal erheiternd und mal ernüchternd, wie auchimmer; es ist vor allem Ihr Problem. Ich will die Bundes-justizministerin zitieren, die vor nicht langer Zeit – ichglaube, das war 2007 oder 2008 – in den Blättern fürdeutsche und internationale Politik einen hervorragen-den Aufsatz veröffentlicht hat. Heute sitzt sie auf der Re-gierungsbank. Frau Ministerin, erfreulicherweise sindSie anwesend. Sie sind, was nicht erfreulich ist, eine derletzten drei Linksliberalen in Ihrer Partei.
Deswegen will ich an Ihre Worte erinnern. Ich darf zitie-ren. Frau Leutheusser-Schnarrenberger schrieb damals:Es muss jedenfalls damit gerechnet werden, dassdie Politik der inneren Sicherheit der großen Koali-tion an der mittlerweile ins Maßlose abgeglittenenÜberwachung der Bürgerinnen und Bürger weiterfesthalten wird.Das sagte sie mit Blick auf die Große Koalition. Weiterschrieb sie:Mit der Furcht vor Terrorismus im Rücken wird derrechts-, besser, der verfassungspolitische Aufstandgeprobt – gegen eine ihrer Idee nach freiheitlicheGesellschaftsordnung …Dem ist nichts hinzuzufügen. Es wäre schön, wennSie jetzt, wo Sie die Chance dazu haben, weil Sie auf derRegierungsbank sitzen, diesen klugen Worten Taten fol-gen lassen und energischen Widerstand gegen die Über-wachungsfreunde aus der CDU/CSU an den Tag legenwürden. Dabei hätten Sie unsere Unterstützung auf jedenFall.Vielen Dank.
BvGHHuhmkMFBuure–bpdssk–dPddDswzügsdauvgüMwc
Herr Präsident! Meine sehr verehrten Damen underren! Liebe Kolleginnen und Kollegen! Sehr geehrtererr Staatssekretär! Seit nunmehr zehn Tagen brodeltnd kocht der Skandal um die Bundestrojaner vor sichin. Sie haben es in diesen zehn Tagen geschafft, argu-entativ einmal im Kreis zu laufen. Sie werfen Nebel-erzen, anstatt Antworten zu geben. Das war auch heuteorgen im Innenausschuss und in der Fragestunde derall. Es ist Ihnen gelungen, die Situation hinsichtlich derundestrojaner massiv zu chaotisieren. Sie ignorierennd relativieren die Relevanz der Grundrechte im Netz,nd Sie beschädigen damit das Ansehen der Bundes-gierung in einem weiteren Politikfeld.
Das ist nicht meine erste Sorge, Herr Binninger, da ha-en Sie völlig recht. Durch die chaotische Informations-olitik geht aber Vertrauen der Bevölkerung in die Bun-esregierung in diesem Bereich verloren, und das istehr bedauerlich.
Herr Kollege Uhl, manchmal tun Sie mir leid. Be-timmte Statements sollten Sie pseudonymisiert abgebenönnen
ja, das gilt auch bei Twitter –, zum Beispiel, wenn Siearüber reden, in welchen rechtlichen Graubereichen dieolizei im Augenblick arbeiten muss. Seit gestern befin-en Sie sich diesbezüglich ja eins zu eins auf der Linieer Bundesjustizministerin.
as ist eine ganz ungewöhnliche Allianz. Schnallen Sieich fest: Der Bundesinnenminister, der zur selben Parteiie Sie gehört, fühlt sich in diesem Graubereich, den Sieu Recht beschrieben haben, pudelwohl. Er hat daranberhaupt nichts auszusetzen.Ein Urteil des Landgerichts Landshut ist lediglich „ir-endeine Rechtsmeinung“, gegen die die Rechtsauffas-ung der bayerischen Staatsregierung steht. Das Urteiles Bundesverfassungsgerichts aus dem Jahr 2008 spieltuch keine große Rolle. In diesem Urteil wurde klippnd klar – darauf ist heute schon hingewiesen worden –on „technischen Vorkehrungen“ und „rechtlichen Vor-aben“ gesprochen. Wir haben heute erfahren, dassberhaupt nicht gewährleistet ist, dass in ausreichendemaße technische Vorkehrungen getroffen wurden. Weileder die Bundesregierung noch das BKA den Quell-ode einsehen können, können sie überhaupt nicht ge-
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15609
Dr. Konstantin von Notz
)
)
währleisten, dass die entsprechenden technischen Vor-kehrungen getroffen wurden.
Bezüglich der rechtlichen Vorgaben sind Sie sehr zer-stritten. Das zeigt sich daran, dass Sie, Frau Bundesjus-tizministerin und Herr Staatssekretär, einsam auf derRegierungsbank sitzen. Es gibt unterschiedlichste Auf-fassungen, wie man mit der Situation umgehen soll. Dasist nach Ablauf von zehn Tagen ein Armutszeugnis.
Hinzu kommen die hochnotpeinlichen gegenseitigenSchuldzuweisungen. Die Bundesregierung verweistnoch auf die Länder, als die Kollegen Krings und Uhlschon durch die Gegend ziehen und sagen: Alles ist dieSchuld der Bundesjustizministerin, weil es keine ordent-liche Rechtsgrundlage gibt. – Kurze Zeit später sagenSie, die Rechtsgrundlage sei völlig ausreichend und su-per.Ich will Ihnen sagen – das können Sie dem Minister jaausrichten –: Ich glaube, er hat im Augenblick insgesamtzu viel Bälle in der Luft. Das hat man heute Morgen imInnenausschuss deutlich gemerkt. Die Thesen undSchlussfolgerungen aus dieser Angelegenheit – alles istsuper; nichts Genaues wissen wir selber nicht; im Bundist alles richtig, in Bayern ist alles super gelaufen – wer-den nicht tragen; das garantiere ich Ihnen. Gerade wennman sagt, dass Screenshots zur Kommunikation gehö-ren, wird deutlich, dass Sie die Problematik noch nichtganz durchdrungen haben. Deswegen sage ich Ihnen: Sowerden Sie scheitern.Folgende Fragen stehen im Raum und sind nicht be-antwortet: Wie viele Trojanerversionen sind eigentlichwo genau im Umlauf?
Wie wird sichergestellt, dass der Trojaner rechtskonformist, wenn Sie den Quellcode nicht kennen? Wieso wirdüberhaupt so ein grundrechtssensibler Bereich an eineprivate Firma ausgelagert und ihr damit praktisch dieVerantwortung übertragen? Auf diese Fragen haben Sieheute keine Antworten gegeben.Wir wissen nur: Sie haben viel Geld für eine dilettan-tisch programmierte Software verausgabt, für ein frag-würdiges Unternehmen. Statt zu sagen: „Vertrauen istgut, Kontrolle ist besser“, haben Sie bei dieser Firma aufdas Gegenteil gesetzt. Zudem sind Sie so tief zerstritten,dass Sie sich – das haben Sie gerade gemacht, HerrStaatssekretär – in das Beschimpfen der Opposition, derFAZ und des Chaos Computer Clubs flüchten. Sie würdi-gen das Ehrenamt bei jeder Gelegenheit. Die Mitgliederdes Chaos Computer Clubs arbeiten ehrenamtlich. Dahersollten Sie auch deren Arbeit jetzt würdigen.
mddmdddcDinBEdisIhkMnDPSWgdnCsKbleeAteZkcS
eswegen sage ich Ihnen: Die Bürgerinnen und Bürger diesem Land begreifen sehr genau, wie sensibel derereich der Privat- und Intimsphäre auch im Internet ist.s reicht nicht, zu sagen: Wir lassen fünf gerade sein;as passt schon irgendwie.Sie müssen begreifen, dass auch das Netz ein Raumt, in dem die Grundrechte eins zu eins gelten. Ich sagenen: Beenden Sie das Nebelkerzenwerfen, machen Sielare Statements, und geben Sie Antworten. Dass derinister heute nicht anwesend ist, ist ein Armutszeug-is.
as wird deutlich, wenn man sich anschaut, was für einresseecho dieses Thema ausgelöst hat. Nichts gegenie, Herr Staatssekretär, aber der Minister zeigt seineertschätzung, wenn er nach seiner Auffassung wichti-ere Termine als diesen hier wahrnimmt. So werden Sieamit nicht durchkommen.Ganz herzlichen Dank.
Vielen Dank, Kollege Dr. von Notz. – Nächster Red-
er in unserer Aktuellen Stunde ist für die Fraktion der
DU/CSU unser Kollege Dr. Hans-Peter Uhl. Bitte
chön, Kollege Hans-Peter Uhl.
Herr Präsident! Meine verehrten Kolleginnen undollegen! Seit einer guten Woche wird an einem Zerr-ild gearbeitet, an dem Zerrbild, der Staat würde sich al-n Ernstes in die Computer seiner 80 Millionen Bürgerinhacken.
n diesem Zerrbild wird von interessierter Seite gearbei-t. Natürlich hat der Vertreter der Linkspartei dieseserrbild am besten und am glaubwürdigsten darstellenönnen. Niemand kann besser über einen Überwa-hungsstaat reden als ein Angehöriger der Linkspartei.ie wissen, wovon Sie reden.
Metadaten/Kopzeile:
15610 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Dr. Hans-Peter Uhl
)
)
Der Kollege Korte ist noch ein bisschen jung, aber er hatvon den Alten gelernt.
In Wahrheit geht es darum, dass wir dafür sorgen,dass Sicherheit auch im Internet gilt. Wir müssen Sicher-heit auch im Internet herstellen. Wir wissen – das wirdsich noch dramatisch weiterentwickeln, so wie sich dasInternet überhaupt dramatisch weiterentwickelt –, dassimmer mehr Kriminalität im Netz stattfindet, tausend-fach, zehntausendfach, hunderttausendfach. Die Compu-terprogramme der Kriminellen werden immer ausgetüf-telter, sie werden immer raffinierter, und der Staat mussschauen, wie er dieser Verbrecher im Netz Herr wird.
Wir haben einen solchen Fall in Bayern. Eine krimi-nelle Bande aus dem Ausland hat den Eindruck erweckt,man könne über das Internet Elektrogeräte, Juwelen,Kleidungsstücke, alles Mögliche, zu einem Schnäpp-chenpreis kaufen. Man hat über 20 000 Menschen dazugebracht, dass sie Geld auf ein Konto dieser Kriminellenüberweisen. Sie haben sich auf diese Weise bereits40 Millionen Euro ergaunert. Soll der Staat sagen: „Dasist Pech. Wer sich ins Internet begibt, kommt darin um.Das ist euer Problem“?
Ist das die Rolle des Staates? Wenn das nicht die Rolledes Staates ist, dann muss er natürlich dafür sorgen, dasser diesen Tätern im Internet auf die Spur kommt. Dazugibt es die Quellen-TKÜ. Wir werden sie auch in Zu-kunft anwenden. Jeder vernünftige Innenminister inDeutschland tut das, Innenminister Gall, SPD, in Baden-Württemberg, Innenminister Woidke, SPD, in Branden-burg oder Innenminister Jäger, SPD, in Nordrhein-West-falen. Sie alle bekennen sich zur Quellen-TKÜ, und dasist gut so.
Es ist bedauerlich, dass von der SPD bisher kein Mit-glied des Innenausschusses geredet hat, das heute Mor-gen die eindrucksvolle Rede des Präsidenten des Bun-deskriminalamtes, Herrn Ziercke, gehört hat;
ich werde diese Rede jedem Mitglied meiner Fraktionzukommen lassen. Er hat auf eindrucksvolle Weise dar-gelegt, was das Bundeskriminalamt bei der Quellen-TKÜ in welcher stufenweisen Abfolge macht. Nichts ge-sg–OEtessBwmdwDaSTBdCdnkwDicwMsw
r hat auch darauf hingewiesen, dass der Chaos Compu-r Club ein Zerrbild gezeichnet hat; seine Aussageneien zutiefst unwahr und unredlich sowie voller Unter-tellungen gegenüber den Polizisten, auch denen desundeskriminalamtes. Herr Ziercke hat sich dagegen ge-ehrt und war sehr verbittert. Das hat jeder mitbekom-en können.
Wir können in aller Ruhe abwarten, was in Bayernurch den dortigen Datenschutzbeauftragten aufgeklärtird. Ich habe heute den Antrag gestellt, dass auch deratenschutzbeauftragte des Bundes, Peter Schaar, allesufklärt und der Innenausschuss einen Bericht bekommt.o wird es auch in Bayern sein. Übrigens wurde dashema, um das es hier geht, im April dieses Jahres imayerischen Landtag umfassend behandelt;
ie Dokumente liegen mir vor. Der Chaos Computerlub hat überhaupt nichts aufgedeckt. Das alles ist inen amtlichen Protokollen des Bayerischen Landtagesachzulesen.Warten wir ab, was bei den Untersuchungen heraus-ommt. Ich habe den Verdacht, dass herauskommenird, dass sich kein Beamter rechtswidrig verhalten hat.as ist meine Vermutung;
h kann sie nur nicht beweisen. Ich vermute, dass allesie ein Kartenhaus zusammenbrechen wird.
an wird sagen: Die Software der Quellen-TKÜ kannehr viel mehr, als sie darf. Aber sie wurde nicht rechts-idrig, sondern rechtmäßig und reduziert angewandt.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15611
Dr. Hans-Peter Uhl
)
)
Sie hat überall nur das getan, was sie darf. Das wird beiden verschiedenen Untersuchungen mit großer Wahr-scheinlichkeit herauskommen.
Ich sage: Das Land ist nicht außer Kontrolle, wie einKommentator einer großen deutschen Zeitung heuteschwadroniert hat;
vielmehr verfügt das Land über Sicherheitsbehörden, diesehr kontrolliert, sehr sorgfältig, sehr behutsam mit demsensiblen Instrument der Quellen-TKÜ umgehen. So solles auch sein. Es wäre schlimm, wenn unser Land vonPiraten und Chaoten aus dem Chaos Computer Club re-giert würde.
Wir haben Sicherheitsbeamte, die Recht und Gesetz ver-pflichtet sind. Wenn Sie von den Grünen und Teile derLinken und der SPD auf Schmusekurs zu den Piraten ge-hen, ist das Ihr Problem. Damit werden Sie kein Glückhaben.
Vielen Dank, Kollege Dr. Uhl. – Jetzt für die Fraktion
der Sozialdemokraten unser Kollege Lars Klingbeil.
Bitte schön, Kollege Lars Klingbeil.
Sehr geehrter Herr Präsident! Liebe Kolleginnen undKollegen! Sehr geehrte Damen und Herren! Herr Uhl,ich habe gerade kurz überlegt, ob ich auf Ihren Redebei-trag eingehe.
Ich glaube, ich lasse es lieber. Er wird an anderer Stelleausreichend kommentiert werden. Ich will Ihnen aberversichern: Es wird ein Innenpolitiker der SPD reden, eswird ein Rechtspolitiker der SPD reden, die Fraktions-spitze hat geredet, und jetzt redet ein Netzpolitiker.
IchDcüzZwsü–gSinaugruIcövsSeaIcwdvdNBgRuEd
Den Rechtsstaat brüllt man nicht herbei, liebe Kolle-innen und Kollegen von der Union.
Das Vertrauen der Bürgerinnen und Bürger in dentaat wird durch eine solche Aktion angekratzt. Anstatt den zuständigen Ausschüssen, in der Fragestunde unduch hier in der Aktuellen Stunde schnell, unverzüglichnd umfangreich Aufklärung zu leisten, laviert diese Re-ierung; sie versteckt sich hinter fadenscheinigen Erklä-ngen und widerspricht sich dabei am laufenden Band.h sage Ihnen: Diese Regierung trägt dazu bei, dass derffentliche Vertrauensverlust in staatliches Handeln un-ermindert weitergeht.
Der Bundesinnenminister – Anmerkung: der Verfas-ungsminister – gab in der Frankfurter Allgemeinenonntagszeitung ein bemerkenswertes Interview, in demr, auf die Veröffentlichung des Chaos Computer Clubsngesprochen, sagte – ich zitiere –:Der CCC hat nichts aufgeklärt, sondern dem Chaosin seinem Namen alle Ehre gemacht.h hätte mir gewünscht, der Minister wäre jetzt hier. Ichill Ihnen eines sagen: Wenn man die Verantwortung fürie Trojaner weit von sich weist, wenn man zunächston einer unklaren Rechtslage spricht und diese dannoch als gegeben ansieht und wenn man dann sogar dieachladefunktion, die eine Überschreitung der vomundesverfassungsgericht gesetzten Grenzen darstellt,utheißt, dann ist es einzig und allein die schwarz-gelbeegierung, die den Titel „Chaos Club“ mit Leben füllt –nd niemand anderes.
Ich will für meine Fraktion eines ganz deutlich sagen:s ist dem Chaos Computer Club zu danken, dass wiriese Debatte heute hier öffentlich führen können. Hier
Metadaten/Kopzeile:
15612 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Lars Klingbeil
)
)
wurden Kontrolle und Aufklärung geleistet, die ich mirvon staatlichen Stellen gewünscht hätte. Deswegen istDank und keine Beschimpfung angebracht.
Das Internet bietet die riesige Chance, staatlichesHandeln transparenter zu machen und die Bürgerinnenund Bürger viel stärker in politische Prozesse einzubin-den. Ich bin mir sicher, dass das Vertrauen der Menschenin den Staat gerade durch das Instrument des Internetsgestärkt werden kann. Wir wissen aber auch, dass das In-ternet Herausforderungen und Risiken mit sich bringt.Wir müssen die Herausforderungen sorgfältig diskutie-ren und immer eine Abwägung zwischen den individuel-len Freiheitsrechten und den berechtigten und notwendi-gen Sicherheitsinteressen treffen. In einer Sache müsstenwir uns aber doch einig sein: Wenn wir in die Persön-lichkeitsrechte die Bürgerinnen und Bürger eingreifen,dann muss technisch, rechtlich und auch politisch dieKontrolle sichergestellt sein. Was wir hier mit derschwarz-gelben Regierung erleben, ist die Offenbarungeines Kontrollverlustes in technischer, rechtlicher undpolitischer Hinsicht.
Ich zitiere aus einer Anfrage der SPD-Fraktion zumThema Onlinedurchsuchung.
Wir haben den Bundesinnenminister gefragt: Wer berätsachverständig die Sicherheitsbehörden und das Bundes-innenministerium bei der Konfiguration von Online-durchsuchungen? Die Antwort des Innenministeriumsbesteht aus einem Satz:Die Sicherheitsbehörden und das Bundesministe-rium des Innern verfügen grundsätzlich über genü-gend Sachverstand.Was wir erleben und heute hören, ist doch, dass keinausreichender Sachverstand vorhanden ist. Es wird überdie Zuverlässigkeit diskutiert, und heute hören wir, dassder Quellcode nicht bekannt war, dass man also Instru-mente eingesetzt hat, von denen nicht bekannt war, wassie können. Ich sage Ihnen: Hier wird staatliches Ver-trauen gefährdet. Sie haben die Katze im Sack gekauft.Sie wussten nicht, was Sie tun. Ich erwarte von einer Re-gierung, dass sie hier jederzeit öffentlich Verantwortungübernehmen und darüber aufklären kann, was sie tut.De
Rede von: Unbekanntinfo_outline
Das DigiTask von heute ist nicht mehr das
v
tr
n
s
g
P
te
Ic
in
U
m
b
B
L
m
m
n
w
B
s
F
D
n
D
m
u
D
A
O
a
D
D
d
k
Ich wünsche mir, dass wir die neuesten Erkenntnisse
utzen, um noch einmal über die Verhältnismäßigkeit
olcher Instrumente zu diskutieren. Ich kann den Kolle-
en von der Union nur empfehlen, die Aussagen von
eter Altmaier – mittlerweile ist er da – in der Frankfur-
r Allgemeinen Zeitung vom letzten Freitag zu lesen.
h glaube, hier kann man viel lernen. Ich wünschte mir,
dieser Diskussion würde seitens der Union weniger
hl und mehr Altmaier herrschen. Ich glaube, dann kä-
en wir zu einer vernünftigen Debatte, die wir dringend
rauchen.
Danke für Ihr Zuhören.
Vielen Dank, Kollege Klingbeil. – Jetzt spricht für dieundesregierung Frau Bundesministerin Sabineeutheusser-Schnarrenberger. Bitte schön, Frau Bundes-inisterin.
Sabine Leutheusser-Schnarrenberger, Bundes-inisterin der Justiz:Sehr geehrter Herr Präsident! Sehr geehrte Kollegin-en und Kollegen! Ja, wir befassen uns heute mit einemirklich sensiblen Thema. Deshalb muss Vorwürfen undehauptungen, die von Personen aufgestellt werden, dieich aufgrund ihres beruflichen Hintergrundes zu dieseneststellungen berufen fühlen, nachgegangen werden.a wird nicht dramatisiert, nicht skandalisiert und auchicht heroisiert. Notwendig ist ein Blick auf möglicheefizite und Schwächen gerade in der technischen Di-ension, die deutlich gemacht wurden.Natürlich unterscheiden wir zwischen Quellen-TKÜnd Onlinedurchsuchung; das sind zwei unterschiedlicheinge.
ber eines ist klar: Eine Quellen-TKÜ darf nicht in einenlinedurchsuchung übergehen,
uch nicht unbewusst durch technische Möglichkeiten.as darf nicht sein.
as Bundesverfassungsgericht hat in seiner Entschei-ung 2008 sehr deutlich gemacht, dass es diese Möglich-eiten zur heimlichen Ermittlung unter bestimmten Vo-
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15613
Bundesministerin Sabine Leutheusser-Schnarrenberger
)
)
raussetzungen sehr wohl geben darf. Aber es hat ebenauch ganz deutlich gemacht, dass es kein Verwischendieser beiden Ermittlungsmöglichkeiten geben darf unddass vor allen Dingen eine Quellen-Telekommunika-tionsüberwachung nicht zu einer Infiltrierung des Com-puters führen darf. Genau diese Fragen und auch dietechnische Dimension, die damit verbunden ist, müssenuns jetzt beschäftigen.Schauen wir einmal nach Bayern. In Bayern ist wieauch in anderen Bundesländern – das wissen wir – dieseArt von Technik zum Einsatz gekommen. Der Innen-minister in Bayern hat dann sehr schnell entschieden– dazu haben wir ihn deutlich ermutigt –, zu sagen:Diese Art von Technik wird nicht mehr angewandt, bisder Sachverhalt aufgeklärt ist und bis wir geklärt haben– das geht über das Urteil des Landgerichts Landshut hi-naus –: Was gibt es an möglichen weiteren technischenFunktionalitäten, die vielleicht bisher nicht eingesetztwurden, aber zum Einsatz gebracht werden könnten?Was bedeutet es, wenn Dritte die Möglichkeit haben, diebei einem Computer eingesetzte Technik noch einmal zumanipulieren?Wir wissen doch alle: Da müssen klare Grenzen gezo-gen werden. Manipulationsmöglichkeiten müssen ausge-schlossen werden. Aber erst einmal müssen wir dentechnischen Sachverhalt aufklären. Keiner von uns kannim Moment mit absoluter Sicherheit sagen: Wir kennenjede Einzelheit der Technik, die hier im Bund und vor al-len Dingen in allen Ländern zum Einsatz kam; denn esgibt in vielen Ländern – einige sind schon genannt wor-den – die entsprechenden Grundlagen, um diese Technikzur Wahrnehmung von wichtigen Aufgaben einzusetzen.Das Bundesverfassungsgericht hat sich in der mündli-chen Verhandlung zur Onlinedurchsuchung mit genaudiesen technischen Problemen intensiv befasst. Auch einVertreter des Chaos Computer Clubs war als einer vonvielen Experten dort, weil vielen Stimmen Gehör ver-schafft werden sollte, um dann in der Gesamtbetrach-tung ein Urteil mit hohem technischen Sachverstand ab-geben zu können.Neben der Notwendigkeit, die technische Situationdarzustellen, stellt sich aber natürlich sehr wohl dieFrage: Sollte nicht der Staat diese staatliche Aufgabevollumfänglich wahrnehmen?
Ich meine, dafür spricht sehr viel. Natürlich ist das miteinem finanziellen Aufwand verbunden; das wissen wir.Aber es ist besser, wenn der Staat für diesen sensiblenBereich die volle Verantwortung trägt und wahrnehmenkann. Es wäre zu klären, inwieweit externe Expertendann beurteilen können, was die Software im Einzelnenkann. Manche werfen hier die Stichworte „TÜV“ oder„Zertifizierung“ ein. Worum geht es uns? Es geht unsdoch darum, dass wir Vertrauen der Bürgerinnen undBürger in staatliches Handeln da stärken und wiederher-stellen wollen, wo es verloren gegangen ist. Deshalbnehmen wir uns dieser Fragen so offen an. Hier debat-tiert doch niemand darüber, dass man die entsprechen-den Regelungen in den Gesetzen abschaffen will. Darumgeht es doch nicht. Aber wenn ich diese gesetzlichenGmVwFsIctis–dddpsawwsKteteJSDHdeedkreinNdSmgtesJmß
Metadaten/Kopzeile:
15614 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Ulla Jelpke
)
)
Dass ein Trojaner nicht einfach Zehntausende Bild-schirmfotos erstellen darf, ergibt sich meines Erachtensschon aus dem Urteil des Bundesverfassungsgerichts.Aber nach dem Urteil des Landgerichts Landshut vomJanuar dieses Jahres hätte völlig klar sein müssen, dassdieser Trojaner rechtswidrig ist und nicht eingesetzt wer-den darf. Was die Screenshots umfassen, ist heute schonmehrfach gesagt worden: Die Aktivitäten eines Men-schen an dem Computer können vollständig erfasst wer-den. Das hat mit einer Überwachung von Telekommuni-kation – das hat die Ministerin eben noch einmal sehrdeutlich gemacht – nun wirklich nichts mehr, gar nichtsmehr zu tun.
Das Bundesverfassungsgericht hat in seinem Urteilvon 2008 festgelegt, die Überwachung müsse sich „aus-schließlich auf Daten aus einem laufenden Telekommu-nikationsvorgang“ beschränken. Es hat außerdem gesagt– das insbesondere an die Adresse der Unionskollegen –:Dies muss durch technische Vorkehrungen undrechtliche Vorgaben sichergestellt sein.Auch nach der heutigen fast dreistündigen Debatte imInnenausschuss bleibt es äußerst zweifelhaft, ob die vomBundeskriminalamt und Zollkriminalamt eingesetzteSpionagesoftware diesem Anspruch wirklich genügt.Das Bundeskriminalamt hat zwar – nach eigenen Anga-ben – eine Version der Software bestellt, deren Funktionoffenbar auf die Quellen-Telekommunikationsüberwa-chung reduziert ist. Es gibt aber weiterhin eine Online-nachladefunktion. Es ist heute nicht ausreichend aufge-klärt worden, ob sie eingesetzt wurde bzw. welcherCodes es bedarf.
– Nein, das wissen wir nicht, weil wir keine vernünftigenAuskünfte vom Innenministerium darüber bekommenhaben. – Man braucht keine detaillierten Computer-kenntnisse, um zu wissen, dass mit solchen Nachlade-funktionen alles Mögliche angestellt werden kann. Sogardigitale große Späh- und Lauschangriffe können sodurchgeführt werden. Der Bundesinnenminister begrün-det diese Nachladefunktion ausdrücklich mit der regel-mäßigen Aktualisierung der in fremde Computer einge-bauten Spionagesoftware. Das wollen wir weitererläutert haben.Die Linke hat sich in der Vergangenheit bereits beider Novelle zum BKA-Gesetz gegen die Onlinedurchsu-chungen gewandt. Nach dem Urteil des Bundesverfas-sungsgerichts haben wir immer wieder Zweifel daran ge-äußert, ob die Vorgaben so in die Praxis umgesetztwerden können. Die jüngsten Ereignisse haben unsereBefürchtungen bestätigt. Deshalb bleibt die Linke dabei:Hände weg von der Onlinedurchsuchung und den massi-ven Überwachungen!Danke.
dVaswEbSwSnlaszG–dsGKsSwadseÜwmrimAOh
ar mein Gedanke: Lassen Sie sich in Ihrem Büro einxemplar von dem bösen Internet ausdrucken, und dannitten Sie Herrn Friedrich, es endlich abzuschalten.
o zu argumentieren, ist weltfremd.Viel besser waren auch Sie nicht, Herr Schröder; Siearen auch nicht viel näher an der Realität der Debatte.ie bauen einen Popanz auf, indem Sie sagen, die Alter-ativen wären, alles an Überwachung grenzenlos zu er-uben oder die Kriminalität einfach zuzulassen. Ichage Ihnen: Der Staat – das ist auch Law and Order – hatwei Aufgaben. Er muss die Sicherheit wahren, indem erefahren abwehrt und Kriminalität strafverfolgt
sehr richtig –, und er muss dabei rechtsstaatlich han-eln und die Rechte seiner Bürger, wie sie im Grundge-etz formuliert sind, respektieren. Beides ist Recht undesetz.
Das Tragische an dieser Debatte ist: Es war keineontrollbehörde, die festgestellt hat, dass irgendetwaschiefläuft, sondern der Chaos Computer Club.
eine Mitglieder sind darauf gekommen, weil ihnen et-as zugespielt wurde und sie in der Lage waren, das zunalysieren. Dabei haben sie zweifelsfrei festgestellt,ass diese Software mehr kann, als das Bundesverfas-ungsgericht erlaubt.Daraus ergibt sich zwingend das Faktum: Wir habenin Problem. Das Problem lautet: Wer überwacht dieberwacher und die Überwachungssoftware? Geradeenn solche Bereiche an Private übertragen werden,uss man anschließend darauf achten, was sich alles da-n verbirgt. Ich finde den Ansatz richtig, zu sagen: Dasacht der Staat in Zukunft selbst.
ber da dürfen wir nicht stehen bleiben, Herrppermann. Auch wenn das der Staat mit seinen Sicher-eitsbehörden selbst macht, erwarte ich, dass unabhän-
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15615
Volker Beck
)
)
gige Stellen das im Blick haben und prüfen, ob das drinist, was draufsteht und ob die Software auch nicht einJota mehr kann, als das Bundesverfassungsgericht aus-drücklich erlaubt.
– Lieber Herr Uhl, wir haben Staatstrojaner, die wir beizwielichtigen Firmen, die im Zusammenhang mit krimi-nellen Vorwürfen stehen, eingekauft haben.
– Ich möchte, dass der Einsatz von Software oder Tech-nik zur Überwachung von Kriminellen durch den Staaterfolgt und dass der Datenschutzbeauftragte oder andereStellen überprüfen, ob dabei rechtsstaatliche Vorgabengewahrt werden.
Ich bin völlig dagegen, ein Vorgehen nach dem Motto„Catch as catch can“ zuzulassen.Herr Kollege, die Entwarnungen, die von der Regie-rungsbank zu hören waren, entsprechend wortwörtlichdem, was der Kollege Herrmann in Bayern gesagt hat. Ersagte:Nach der Entscheidung des Bundesverfassungsge-richts zur Online-Durchsuchung 2008 ist eine Quel-len-TKÜ zulässig, wenn sich die Überwachungausschließlich auf Daten aus einem laufenden Tele-kommunikationsvorgang beschränkt und dies durchtechnische Vorkehrungen und rechtliche Vorgabensichergestellt wird. Nichts anderes ist in Bayern bis-her praktiziert worden.Das ist doch eine glatte Lüge.
Wie sollen die Bürgerinnen und Bürger in einen Innen-minister Vertrauen haben, der solch einen Unsinn er-zählt? Das Landgericht Landshut hat Ihnen schon im Ja-nuar gesagt, dass das, was in Bayern praktiziert wird,rechtswidrig ist. In der Kommentarliteratur wird darüberräsoniert, ob sich Beamte dabei nicht sogar strafbar ge-macht haben.
Das, was der Chaos Computer Club gefunden hat undwas auch in Bayern offensichtlich im Einsatz war, über-schreitet eindeutig die verfassungsrechtlichen Grenzen.Darüber kann man nicht diskutieren. Wenn trotzdem einInnenminister solche Sätze sagt, dann glaube ich alsBürger und Abgeordneter gar nichts mehr, was nichtdurch Stellen, zu denen ich Vertrauen habe, überprüft ist.Wir müssen die Debatte vom Kopf auf die Füße stellenukez§ureTHgkdnsnEimnsZnriassreEdDSwmsdahK
umindest in der Strafprozessordnung steht davonichts. Wer das IT-Grundrecht, das das Verfassungsge-cht gerade neu geschöpft hat, nämlich das Grundrechtuf Integrität und Vertraulichkeit der informationstechni-chen Systeme, ernst nimmt, der kann doch nicht einfacho ohne jegliche gesetzliche Regelung in dieses Grund-cht eingreifen.
in Eingriff in ein informationstechnisches System istie Installierung einer Schadsoftware wohl zweifelsfrei.eshalb verstehe ich Sie, Frau Leutheusser-chnarrenberger, als Grundrechtsministerin und Ihreindelweiche Position nicht so ganz. Wenn Sie aber fürehr Transparenz und Grundrechtsschutz kämpfen, wis-en Sie die Opposition auf Ihrer Seite. Das haben Sie beiem Applaus in Ihrer Rede gemerkt.
Kommen Sie zum Ende, Herr Kollege.
Der Applaus war aufseiten der Opposition lebhafterls in den Reihen der Koalitionsfraktionen. Ich hoffe, Sieaben das Signal verstanden und wissen, wer in diesemampf Ihre Bündnispartner sind.
Metadaten/Kopzeile:
15616 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
)
)
Vielen Dank, Kollege Volker Beck. – Jetzt spricht für
die Fraktion der CDU/CSU unser Kollege Clemens
Binninger.
Herr Präsident! Verehrte Kolleginnen und Kollegen!Herr Beck, wir nehmen zustimmend und zufrieden zurKenntnis: Die Grünen sind für Quellen-TKÜ mit Soft-ware, und sie sind dafür, dass der Staat diese Softwareselber entwickelt. Das haben Sie hier an diesem Redner-pult gesagt.
Aus dieser Position werden wir Sie nicht mehr entlassen.
Die Debatte der letzten zehn Tage war – ich will garnicht bestreiten, dass, was den technischen Aspekt be-trifft, etwas zur Aufklärung beigetragen wurde – starkvon pauschalen Verdächtigungen, der Kriminalisierungvon Polizeiarbeit und von Diskreditierung geprägt. Dazumuss ich sagen: Dieser Tenor führt keinen Schritt weiter.Das darf sich so nicht wiederholen.Der Fall, den einige lobend erwähnt haben – es wurdesehr kryptisch in einer Sonntagszeitung beschrieben,was man recherchiert habe –, wäre deutlich weniger in-teressant gewesen, wenn der Schreiber seinen Artikelmit dem Hinweis eingeleitet hätte, dass es dazu bereitseine Verhandlung vor einem Landgericht, eine Debatteim Bayerischen Landtag und zwei Publikationen in denjuristischen Fachzeitschriften NJW und NStZ gegebenhat. Dann wäre das Geheimnisumwobene weg und dieDebatte vielleicht sachlicher gewesen. Es geht auch völ-lig unter, worum es in diesem Verfahren ging. Es gingum das bandenmäßige Beschaffen von Betäubungsmit-teln in 74 Fällen. Hierfür wurde eine mehrjährige Haft-strafe verhängt. Auch das darf man wohl in diesem Zu-sammenhang einmal erwähnen, damit jeder weiß,worüber wir heute hier reden.Wir reden übrigens nicht über Onlinedurchsuchun-gen, auch nicht über Quellen-TKÜ zur Gefahrenabwehr.Wir reden ausschließlich über die Maßnahme „Quellen-TKÜ im Ermittlungsverfahren nach § 100 a StPO“,
also das Abhören verschlüsselter Telefonate bei schwe-ren Straftaten. Darum geht es im Kern. Dass wir daraufverzichten können, hat, wie ich glaube, niemand in die-sem Hause außer Herrn Korte – bei ihm war ich mir danicht ganz sicher – gefordert. Auf diese Ermittlungsme-thode kann die Polizei weder im Bund noch in den Län-dern verzichten. Diese klare Botschaft muss zunächsteinmal vorausgeschickt werden. Wenn wir darauf ver-zgTdimSinstrBkdrikdddHräeeRQagndVgdSleretivsbsEwandaRdseums
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15617
)
(Beifall bei Abgeordneten der CDU/CSU undder SPD)Diese Stelle kann das Know-how bereitstellen, auf demneuesten Stand der Technik. Dann sind wir auf der siche-ren Seite. Das könnte durchaus auch im Sinne der Grü-nen sein. In der Großen Koalition hatten wir schon ein-mal über die Einrichtung eines solchen Service- undKompetenzzentrums diskutiert. Damals wurde es von denGrünen mit dem Schlagwort „Die Lauscher vom Rhein“diskreditiert und gesagt: Wir wollen es nicht. Deshalbsage ich an die Adresse der Grünen: Beides wird nicht zuhaben sein. Wenn wir Sicherheit in den Ermittlungsver-fahren haben wollen – das wollen wir ja alle –, werdenwir nicht umhinkommen, eine solche staatliche Stelle zuschaffen.
Das BKA alleine ist in der Lage, die Sicherheitsanforde-rungen zu garantieren. Aber wollen Sie das auch jederLänderpolizei überlassen? – Ich glaube deshalb, derzweite und wichtige Impuls aus dieser Debatte lautet:Wir brauchen ein Service- und Kompetenzzentrum fürdas gesamte Spektrum an Überwachungstechnik. Dannsind wir auf der sicheren Seite.Vielen Dank.
Vielen Dank, Kollege Binninger. – Jetzt für die Frak-
tion der Sozialdemokraten unser Kollege Frank
Hofmann. Bitte schön, Kollege Frank Hofmann.
Vielen Dank, Herr Präsident. – Liebe Kolleginnenund Kollegen! Sehr verehrte Damen und Herren! Wennwir den Chaos Computer Club vor zehn Tagen nicht ge-habt hätten und die Medien nicht darüber berichtet hät-ten, wären wir noch nicht so weit wie heute. Die Exeku-tive hat bisher immer gemauert. Wir hatten keineErkenntnisse. Die sind heute zum ersten Mal offengelegtworden, und es sind völlig neue Ideen aufgetaucht. HerrBinninger hat eben gesagt: Kompetenzzentrum, Service-zentrum. Wir müssen aber aufpassen, dass wir darauskeine Abhörzentrale machen.
Sie sprachen an, den § 100 a StPO müssen wir neu ma-chen, und es muss eine eigene Software her. – Ich denke,das sind Sachen, über die hätten wir uns auch schon vorzwei Jahren unterhalten können, wenn wir das Themaangesprochen hätten. Nein, dieses Thema ist heute hoch-gekommen, weil es der Chaos Computer Club war, deruns dieses Thema gegeben hat. Sonst wären wir nicht soweit. Deswegen auch von mir herzlichen Dank an denChaos Computer Club.sbzbnssFinöRWwskntuE3zdmadEkSüfawwmLeFDinceteL
Auf der anderen Seite bin ich es ja gewohnt, dass wireit zwei Jahren in der Innen- und Rechtspolitik streitenzw. dass Sie streiten. Die Koalition streitet sich wiewei ungleiche Schwestern, die sich fast bis aufs Blutekämpfen. Sie verbeißen sich in politische Extreme, ei-igen können Sie sich lange nicht mehr. Union und FDPind aufgrund ihrer Unfähigkeit zur politischen Ent-cheidung gleichermaßen zum Sicherheits- und zumreiheitsrisiko geworden.
Es hat in Deutschland wohl noch keinen Fall gegeben, dem sich ein bayerischer Innenminister so dreist undffentlich vor einen meines Erachtens eindeutigenechtsbruch gestellt hat.
enn Herr Uhl immer von der Grauzone spricht, danneiß ich, eigentlich meint er Rechtsbruch. Deswegenage ich auch Rechtsbruch.
Das Grundgesetz erlaubt die Überwachung von Tele-ommunikation an der Quelle, meines Erachtens abericht das Anfertigen von Screenshots, bei denen man na-rgemäß viel mehr sehen kann als nur eine einzelne-Mail oder einen E-Mail-Entwurf, zumal wenn alle0 Sekunden ein Bild gemacht wird.Mit ihrer Software hat die bayerische Polizei im Prin-ip nichts anderes gemacht als eine Onlinedurchsuchungurch die juristische Hintertür. Der bayerische Innen-inister Herrmann kann noch so viel reden, glaubhaftbstreiten kann er das nicht.Erschütternd ist für mich auch die Ignoranz des Bun-esinnenministers gewesen. Manchmal hatte ich denindruck, er weiß nicht, wovon er spricht. Wie sonstonnte er sich zu den Äußerungen hinreißen lassen,creenshots oder gar das Aufzeichnen von Eingabenber die Tastatur – also das Keyloggen – gehöre zum Er-ssen der Telekommunikation. Es muss doch klar sein,enn man die Quellen-TKÜ ohne solche grundrechts-idrigen Maßnahmen nicht umsetzen kann, dann darfan sie auch nicht umsetzen.Wer ist eigentlich zuständig für diese Misere? – Fraueutheusser-Schnarrenberger sagt, Herr Friedrich solline Führungsrolle in der Aufklärung übernehmen. Herrriedrich gibt den Schuh weiter an die Bundesländer.er bayerische Innenminister Herrmann sieht den Bund der Pflicht, Klarheit für künftige Computerüberwa-hungen zu schaffen. – Meine Damen und Herren, bitteinigen Sie sich doch. Es ist vielleicht nicht in Ihrem In-resse, sich zu einigen, aber es ist im Interesse unseresandes.
Metadaten/Kopzeile:
15618 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Frank Hofmann
)
)
Ist das Sicherheitspolitik aus einem Guss, was dieseKoalition macht? Ist das die Sicherheitspolitik, in die un-sere Bürgerinnen und Bürger Vertrauen haben können? –Nein. Diese Sicherheitspolitik schafft Unmut und Miss-trauen in der Bevölkerung. Diese Regierung ist nicht nurein Freiheitsrisiko – ich bleibe dabei –, sie ist auch einSicherheitsrisiko. Die Glaubwürdigkeit des Rechtsstaatssteht so auf dem Spiel.Bei der Rede der Bundesjustizministerin hätte ich,wenn sie diese Rede, die sie heute gehalten hat, vor zweiJahren gehalten und dann gehandelt hätte, auch ge-klatscht. Aber diese Rede kommt zu spät, und das Han-deln kommt auch zu spät.
Die Bundesjustizministerin weiß genau, dass dasBundesverfassungsgericht die Quellen-TKÜ prinzipiellgenehmigt hat. Trotzdem hat sie angeordnet, dass dieBundesanwaltschaft sie nicht verwenden darf. Sie hatdazu kein Gesetz in den Bundestag eingebracht, siemacht ihre eigene, sie macht ihre persönliche Politik.Die Konsequenzen sind absurd. Keiner will mehrFälle an den GBA herantragen, der ansonsten fürschwerste Kriminalität zuständig ist, weil er davon aus-gehen muss, dass die Quellen-TKÜ nicht eingesetztwird, wenn der GBA das Ermittlungsverfahren in derHand hat. Das kann nicht angehen. Dadurch wird derRechtsstaat zu einer Bananenrepublik, in der man sichaussuchen kann, ob man beim GBA landen will. So ähn-lich war es heute auch im Innenausschuss vom BKA-Präsidenten zu hören. Das hat mit einem Rechtsstaatnichts zu tun.Ich glaube, Frau Leutheusser-Schnarrenberger, Siemüssen sich entscheiden: Entweder ist die Quellen-TKÜillegal; dann braucht man ein Gesetz. Oder sie darf ange-wendet werden; dann braucht man ebenfalls ein Gesetz,um neue rechtliche Vorkehrungen zu treffen. Mit Geredeund Geschwafel kann man weder Freiheitspolitik nochSicherheitspolitik betreiben. Für beides stellt die Koali-tion ein Risiko dar. Ihre Inkompetenz, sich in der Frei-heits- und Sicherheitspolitik zu einigen, schadet diesemLand.
Ich danke Ihnen.
Vielen Dank, Kollege Frank Hofmann. – Jetzt für die
Fraktion der FDP unser Kollege Jimmy Schulz. Bitte
schön, Kollege Schulz.
D
d
„
A
H
w
h
in
s
d
s
h
L
d
ti
n
g
F
d
re
s
e
h
d
s
e
v
d
F
a
k
h
g
c
fü
c
k
n
fa
b
g
D
w
g
F
C
F
d
Ozapft is“ ist nicht mehr nur der Ausspruch nach demnstechen eines Bierfasses, nein, es ist auch Begriff undashtag der ganzen Diskussion, die wir hier führen, ge-orden, auch dank dem CCC, der diesen Begriff geprägtat. Wir müssen ihm aber für noch viel mehr danken,sbesondere für das 20-seitige Papier, in dem die ge-amte Analyse enthalten ist. Ich empfehle übrigens je-em hier im Hause die Lektüre. Dem Dank an den CCCchließe ich mich also explizit an.Sie werden wissen, dass wir durch den CCC erfahrenaben, dass die eingesetzte Software, in diesem Falle inandshut, mehr kann als eigentlich vorgesehen. Nebenen legalen Fähigkeiten der Quellen-Telekommunika-onsüberwachung hatte der in Bayern eingesetzte Troja-er zusätzliche Fähigkeiten, zum Beispiel das Keylog-en und die akustische Raumüberwachung. Dieseähigkeiten waren zwar deaktiviert, aber sie waren inie Software integriert.Meine Befürchtungen diesbezüglich betone ich be-its seit Jahren, zuletzt in einer Pressemitteilung vorechs Monaten. Diese Gefahren lassen sich nicht ganzinfach ausschließen. Die schlimmsten Befürchtungenaben sich bewahrheitet. Aber noch viel perfider sindie Funktion des Nachladens von Software und die Fern-teuerung des befallenen Rechners. Das ist im Übrigenine Fähigkeit, die das Bundesverfassungsgericht fürerfassungswidrig hielt. Dieses Feature bietet nämlichie Möglichkeit des beliebigen Nachladens von weiterenähigkeiten der Überwachung, von Schadsoftware undnderen Dateien, die hoch- und heruntergeladen werdenönnen.Besonders frappierend ist aber in diesem Zusammen-ang, dass die Software offensichtlich schlampig pro-rammiert wurde. Diese Funktion ist weder gut abgesi-hert, noch ist sie ausreichend verschlüsselt, was dazuhren kann, dass beliebige Dritte sie sich zunutze ma-hen. Das heißt in der Folge aber auch, dass die Beweis-raft einer solchen Maßnahme möglicherweise gegenull tendiert,
lls sich Fremde Zugang zu dem Rechner verschafft ha-en.Es scheint also besonders schwierig zu sein, einenrundgesetzkonformen Trojaner zu programmieren.enn es ist zwar einfach, nachzuweisen, dass eine Soft-are eine bestimmte Fähigkeit hat, aber es ist um Län-en schwieriger, nachzuweisen, dass sie eine bestimmteähigkeit nicht hat, insbesondere wenn man den Sourceode nicht hat. Außerdem lassen sich natürlich vieleunktionen gut verstecken. Es geht hier auch nicht umrei, vier oder fünf Fälle, wie wir immer dachten, son-
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15619
Jimmy Schulz
)
)
dern anscheinend um mehr als 100 Fälle, in denen einesolche Software eingesetzt wurde.Aber warum haben wir eigentlich die Quellen-Tele-kommunikationsüberwachung? Die klassische TKÜ istnicht mehr eine Wanze im Telefon, sondern bedeutet einAbgreifen in der Vermittlungsstelle. Das ist natürlich beider Internettelefonie etwas komplizierter und auch etwasanders, denn dort besteht eine direkte Verbindung zwi-schen zwei Endgeräten, die auch noch verschlüsselt ist.Damit wurde übrigens immer auch die Notwendigkeitder Quellen-Telekommunikationsüberwachung begrün-det. Damit die beiden Teilnehmer sich finden, wird eineVermittlungsstelle in Anspruch genommen, ein zentralerRechner. Technisch stellt es kein Problem für den Anbie-ter dar, das gesamte Gespräch über diese Vermittlungs-stelle laufen zu lassen. Technisch gesehen ist es aberauch kein Problem, die Verschlüsselung auszuhebeln, seies durch einen Generalschlüssel oder durch eine Man-in-the-Middle-Attack. Das alles kann vonstatten gehen,ohne dass die Teilnehmer dies mitbekommen.Nun verdichten sich die Gerüchte, dass Anbieter vonsolchen Internet-Telefondiensten nicht nur theoretisch inder Lage sind, diesen Service anzubieten. Bereits 2008wurde in Österreich bei einem Treffen im dortigen In-nenministerium zum Thema Lawful Interception dieseMöglichkeit bestätigt. Die Datenschutzbestimmungendes führenden Anbieters weisen explizit auf diese Mög-lichkeit hin. Die User müssen sich also darüber bewusstsein, dass diese staatlichen Methoden zur Überwachungangewendet werden können.Wenn es eine Möglichkeit gibt, grundrechtsschonendund verfassungskonform eine solche Überwachung zuveranlassen, dann frage ich mich: Warum tun wir dasdann nicht? Wenn aber der Einsatz eines Trojaners nichtgrundgesetzkonform gestaltet werden kann, frage ichmich: Warum tun wir es dann?Ich komme zum Fazit. Erstens. Wir müssen schnellst-möglich und transparent die Sachlage aufklären. Wir tundies auf Initiative der Bundesjustizministerin. Zweitens.Mögliche Alternativen zu einem Trojanereinsatz, die aufBasis der geltenden TKÜ geregelt sind, müssen über-prüft werden. Drittens. Ich bleibe dabei: Der Einsatz vonTrojanern birgt grundsätzlich die Gefahr des Miss-brauchs. Deswegen: Lassen wir, was die TKÜ angeht,die Finger von Trojanern!Vielen Dank.
Vielen Dank, Kollege Schulz. – Jetzt spricht für die
Fraktion der Sozialdemokraten unser Kollege Sebastian
Edathy. Bitte schön, Herr Kollege.
Herr Präsident! Sehr geehrte Damen und Herren! DieBundesministerin der Justiz hat in der heutigen Aktuel-ledfrsFfewrulilinnHbimeluEhteFgAddtetiligFASAsririnRd
rau Ministerin, um die Verwirrung nicht nur in der Öf-ntlichkeit, sondern auch im Parlament zu vermeiden,äre es sinnvoll, wenn die Mitglieder der Bundesregie-ng mehr miteinander reden würden, als in der Öffent-chkeit sich widersprechende Interviews zu geben.
Ich finde es in diesem Zusammenhang sehr bedauer-ch und auch ein Stück weit dem Parlament gegenübericht angemessen, dass der Bundesinnenminister zu-ächst eine Woche lang Konfusion hinsichtlich seineraltung und der des Kabinetts in der Öffentlichkeit ver-reitet und dann hier die Möglichkeit versäumt, Klarheit Parlament herzustellen. Ich hätte von Herrn Friedrichrwartet, dass er den Mut hat, an dieser Stelle klar Stel-ng zu beziehen.
r schickt aber Herrn Schröder vor, der mein Mitgefühlat, weil er eine relativ undurchsichtige Position vertre-n muss. Entsprechend ist er auf Fragen, die ihm in derragestunde gestellt wurden, gar nicht richtig eingegan-en.Ich war am letzten Dienstag guter Dinge mit demuto in meinem Wahlkreis unterwegs und habe dabeien Deutschlandfunk gehört. Ich hatte den Eindruck,ass die Moderatorin, die das Interview mit dem Minis-r geführt hat, besser vorbereitet war, was diese Thema-k betrifft, als der Interviewte selbst. Das ist sehr ärger-ch.Am Dienstag sagte Innenminister Friedrich das Ge-enteil von dem, was er wenige Tage später in derrankfurter Allgemeinen Sonntagszeitung von sich gab.m Dienstag forderte er nämlich Frau Leutheusser-chnarrenberger auf, sie möge doch ein Gesetz vorlegen.m Sonntag hieß es dann, ein Gesetz sei nicht nötig, esei alles klar und Gerichtsurteile wie das vom Landge-cht in Landshut seien eben nicht mehr als eine konkur-erende Rechtsmeinung. Um es ganz klar zu sagen: Ei-en solchen Verlegenheitsbundesinnenminister hat dieepublik nicht verdient.
Das Erschreckendste war aber die Schlussäußerunges Bundesinnerministers Friedrich im FAZ-Interview:… ich akzeptiere als Verfassungsminister auch,dass es da ein Spannungsverhältnis zwischen Si-cherheit und Freiheit gibt und man auch mal aufeine Maßnahme verzichten muss.
Metadaten/Kopzeile:
15620 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Sebastian Edathy
)
)
Mit anderen Worten: Offenkundig muss man auch malgelegentlich auf eine Sicherheitsmaßnahme verzichten,weil es das Ziel des Freiheitsschutzes gibt. Ich dachtebislang immer, es würde fraktionsübergreifend denGrundkonsens geben, dass Sicherheit der Freiheit dientund dass Freiheit kein Randphänomen ist. Es ist ja nichtso, dass Sicherheit und Freiheit gleichrangige Güter wä-ren. Sicherheit kann man auch in Nordkorea, in einemNichtrechtsstaat, in einer Diktatur optimal organisieren.Aber das Wesen der Organisation von Sicherheit in ei-nem Rechtsstaat ist, dass die Sicherheit zuvorderst demSchutz der Freiheit der Bürgerinnen und Bürger dient.
Dies muss der Maßstab sein.Das größte Kapital, das wir in der Demokratie haben,ist das Vertrauen der Bürgerinnen und Bürger in dieFunktionsfähigkeit des Rechtsstaats. Dieses Vertrauenhat auch unter tatkräftiger Mitwirkung von Vertreternder Bundesregierung, insbesondere des Bundesinnen-ministers, im Laufe der letzten Wochen Schaden genom-men.Ich wundere mich übrigens, warum man so fahrlässigWasser auf die Mühlen der Kritiker unseres demokrati-schen Systems gießt. Frau Leutheusser-Schnarrenberger,ich wundere mich auch über Folgendes – es tut mir leid;ich muss das hier ansprechen –: Sie haben mit dafür ge-sorgt, dass das Bundesverfassungsgericht in Karlsruhe2008 ein ganz klares Urteil gesprochen hat. Sie warendamals Klägerin. Dieses Urteil hat sich nicht auf Maßga-ben für die künftige Onlinedurchsuchung beschränkt. Eshat auch ein zusätzliches Grundrecht konstituiert. Ichfinde es erstaunlich: Noch 2008 haben Sie gegen ein Ge-setz geklagt, woraufhin es zu einem Richterspruch kam.Seit zwei Jahren sind Sie Bundesjustizministerin. Nunfällt Ihnen plötzlich ein, dass man seitens der Bundesre-gierung vielleicht einmal einen Blick darauf werfenkönnte, wie in den Bundesbehörden eigentlich mit demThema Telekommunikationsüberwachung umgegangenwird. Das ist ein ganz schwaches Bild, gerade für eineRechtsstaatsliberale. Das muss ich Ihnen leider so vor-halten.
Ich finde es gut, dass Sie sagen, dass etwas getan undnicht nur geprüft werden muss. Das ist aber offenkundignoch nicht ganz klar: Wird jetzt geprüft, ob etwas zu prü-fen ist, wie Herr Friedrich sagte, oder muss man etwasKonkretes machen, wie Kollege Schulz und FrauLeutheusser-Schnarrenberger sagten? Ganz klar istdoch: Wir haben es hier mit einem derart sensiblenThema zu tun, das die Aufmerksamkeit des Großteils derÖffentlichkeit auf sich zieht, dass wir es uns überhauptnicht leisten können, angreifbar zu sein. Was den Kern-bereich der Wahrnehmung hoheitlicher Aufgaben an-geht, muss völlig klar sein, dass die entsprechendenstaatlichen Instanzen die volle Kontrolle haben.BZmBwnndfuIhBcmdsugEvmdCsCmCbbfonfrwBteCPBssCCDsEE
Vielen Dank, Kollege Edathy. – Jetzt für die Fraktion
er CDU/CSU der Kollege Prof. Dr. Sensburg. Bitte
chön, Kollege Dr. Sensburg.
Sehr geehrter Herr Präsident! Verehrte Kolleginnennd Kollegen! Durch die Diskussion in den letzten Ta-en und auch durch einige Wortbeiträge musste man denindruck gewinnen, der Staat überwache eine Vielzahlon Computern, iPads und Smartphones, und das wo-öglich auch noch zu Hause in den eigenen vier Wän-en. Dieser Eindruck wird auch vom Chaos Computerlub erweckt, wenn von Spionagesoftware, Schnüffel-oftware, ausuferndem Computerschnüffeln, staatlichenomputerwanzen oder heimlicher Infiltration von infor-ationstechnischen Systemen, also des heimischenomputers, gesprochen wird.Eigentlich muss jeder Bürger inzwischen Angst ha-en, dass sich staatliche Trojaner auf seinem Rechnerefinden. Ich habe eine Anfrage bekommen, die wielgt lautete: Sind fast alle Computer vom Bundestroja-er befallen? Muss ich mir Sorgen machen? – Diese An-age habe ich über Facebook bekommen, jenes Netz-erk, in das viele Menschen Informationen über ihreneziehungspartner, Urlaubsfotos und viele weitere Da-n einstellen.Wie aber sieht die Realität aus? Bei den vom Chaosomputer Club im Staatstrojaner-Bericht angegebenenrogrammen handelt es sich nicht um Software, die vomund eingesetzt wird. Ich glaube, das ist inzwischen un-treitig; alle Redner haben das hier heute betont. Dascheint, auch wenn die Äußerungen des Chaos Computerlubs unterschiedlich sind, inzwischen selbst vomhaos Computer Club nicht anders gesehen zu werden.enn es wird nicht mehr vom Bundestrojaner gesprochen,ondern vom Behördentrojaner oder vom Staatstrojaner.s ist wichtig, festzuhalten, dass es hier nicht um deninsatz einer Bundessoftware geht.
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15621
Dr. Patrick Sensburg
)
)
Zu den Zahlen. Seit 2007 ist vom BKA und vom Bun-desverfassungsschutz in circa 25 Fällen ein Trojaner zurQuellen-TKÜ eingesetzt worden. Dabei handelte es sich– ich wiederhole das – ausdrücklich um eine Quellen-TKÜ. Das betone ich, weil der eine oder andere Vorred-ner, etwa die Kollegen von Notz und Klingbeil oder FrauJelpke, die Quellen-TKÜ mit der Onlinedurchsuchungvermischt haben. Von den 25 Fällen ist es in nur siebenFällen tatsächlich zu einer Auslesung von Daten gekom-men.
Wir reden also von Einzelfällen, und das seit 2007. Esgeht nicht um ein massenhaftes Abrufen von Daten imRahmen der Quellen-TKÜ. Das muss klar sein.
Zum Zweiten ist die rechtliche Grundlage klar, das istauch ganz deutlich gesagt worden.
Staatssekretär Stadler hat in der heutigen Fragestundeschon gesagt: § 100 a StPO ist nach der Rechtsprechungdie richtige Grundlage. Das wurde auf die Frage vomKollegen Montag deutlich ausgeführt. Von daher mussdas an dieser Stelle auch einmal deutlich gesagt werden.Im Hinblick auf die Straftaten – wenn es um schwereKriminalität geht – sind alle einer Meinung, nämlichdass aufgrund eines richterlichen Beschlusses eine Tele-fonüberwachung stattfinden kann. Ich glaube, daherrscht Konsens.
Dann muss aber auch Konsens darüber bestehen, dassbeim Telefonieren über das Internet – fußend auf einemrichterlichen Beschluss – eine entsprechende Überwa-chung des Internettelefonverkehrs durchgeführt werdenkann.
– Genau, nur wenn es grundrechtlich möglich ist.
– Es ist grundrechtlich möglich. Das sagt das Bundes-verfassungsgericht. Herr Kollege von Notz, auch Sie ha-ben eben nach einer Stelle gefragt, der man vertrauenkann. Hiernach ist öfter gefragt worden. Ich kann einemRichter vertrauen. Für mich ist das eine Stelle, die Ver-trauen genießt.EoSDgwkzBüLdAteBdsfeumwugnCSmd
in derartiger Beschluss muss von einem Richter ange-rdnet werden. Ich möchte Ihnen einmal eine solchetelle zitieren:Auch insoweit sind nur solche Maßnahmen zuläs-sig, die der Überwachung der Telekommunikationdienen und die für die technische Umsetzung derÜberwachung zwingend erforderlich sind.as sagt ein Gericht in einem entsprechenden Beschluss.Unzulässig sind die Durchsuchung eines Compu-ters nach bestimmten auf diesem gespeicherten Da-ten sowie das Kopieren und Übertragen von Datenvon einem Computer, die nicht die Telekommuni-kation des Beschuldigten über das Internet mittelsVoice-over-IP betreffen.
Auch das Abhören von Gesprächen, die außerhalbeines Telekommunikationsvorgangs im Sinne des§ 100 a StPO erfolgen, ist unzulässig.In gerichtlichen Beschlüssen wird genau dieses gere-elt. Das muss man doch einmal feststellen. Hier habenir mit dem Richter doch eine Stelle, der wir vertrauenönnen.Festzuhalten bleibt also: Es gibt keine Funktionenum Erstellen von Screenshots, die von den sogenanntenundestrojanern eingesetzt worden sind. So steht esbrigens auch im Bericht vom Chaos Computer Club.esen Sie dort auf der Seite 9 einmal nach. Da steht,ass es höchstens die Möglichkeit von sogenanntenpplication Shots gibt; das betrifft also nicht den gesam-n Bildschirm. Das ist wichtig vor dem Hintergrund desundesverfassungsgerichtsurteils. Es gab keine Keylogger,ie die Tastatur mitzeichnen können. Es gab kein An-chalten von Kameras und Mikrofonen. Wir müssenststellen: All diese Vorgänge werden aufgezeichnetnd protokolliert, weil das für die Revision und eineögliche spätere strafrechtliche Verurteilung wichtig ist.Wie ist das Ganze denn herausgekommen? Doch nur,eil der Strafverteidiger diese Protokolle gelesen hatnd somit nachvollziehen konnte, was tatsächlich statt-efunden hat. Deswegen können wir sagen: Die Maß-ahmen werden rechtmäßig durchgeführt.Ich habe mich gefragt: Hat denn der Chaos Computerlub verantwortungsvoll gehandelt?
ie meinen, ja; ich hingegen war sehr enttäuscht, dasuss ich sagen. Diese Frage habe ich zur Beantwortungem Wissenschaftlichen Dienst vorgelegt.
Metadaten/Kopzeile:
15622 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
Dr. Patrick Sensburg
)
)
Der Wissenschaftliche Dienst fragt in seiner Stellung-nahme, ob hier möglicherweise eine Strafvereitelungvorliegt. Ich zitiere Ihnen abschließend aus dem Gutach-ten des Wissenschaftlichen Dienstes: Insgesamt erscheintes folglich nicht ausgeschlossen, dass die Veröffentli-chung des Quellcodes eines sogenannten staatlichenTrojaners als Tathandlung einer Strafvereitelung gemäߧ 258 StGB angesehen wird.Ich finde es schade, dass der Chaos Computer Clubdiesen Weg gewählt hat. Er hätte die Behörden auf denMissstand hinweisen können. Ich sehe das Ganze alsChance – wie der Kollege Binninger bereits ausgeführthat –,
Ihren Schlusssatz bitte.
– ein Kompetenzzentrum einzurichten und den
§ 100 a StPO besser auszugestalten. Strafbare Handlun-
gen aber können wir nicht tolerieren. Ich denke, diesen
Vorfall wird eine Staatsanwaltschaft zu prüfen haben.
Danke schön.
Vielen Dank, Herr Kollege Professor Sensburg. Jetzt
für die Fraktion der FDP unser Kollege Manuel
Höferlin. Bitte schön, Kollege Höferlin.
Sehr geehrter Herr Präsident! Meine lieben Kollegin-nen und Kollegen! Worüber reden wir heute eigentlich?Wenn man auf die Tafel blickt, steht dort „AktuelleStunde zur Onlinedurchsuchung“. Eigentlich sprechenwir aber über Quellen-TKÜ; darum geht es nämlich imKern. Es geht um die gefundene Software, die nicht imQuelltext vorliegt, sondern die als Binärdatei untersuchtwurde. Bislang haben wir nur viele Vermutungen, diewir anstellen können. An der Aufarbeitung und derTransparenz wird derzeit gearbeitet.Die Frage, die wir uns stellen, lautet: Gibt es einWerkzeug, das vielleicht mehr kann, als es darf? Ich ver-weise auf das Verfassungsgerichtsurteil, nach dem es ne-ben den rechtlichen und organisatorischen auch techni-sche Schranken geben muss.Ich finde aber auch – da richte ich den Blick auf Sie,liebe Freunde von der Opposition –, dass Ihr Diskus-sionsverhalten schon etwas scheinheilig ist. Ich sehe,wie Sie sich mit Ihren Äußerungen unisono an den CCCanbiedern.
IcWmH–eSmmdfrdcdbghSaisdkderewuwkmretezreOTäQmmdAdhnsvüs
Nein, das ist eine Beschaffung von Informationen ausrster Hand, Frau Kollegin.
olche Informationen sollten Sie sich vielleicht manch-al auch zu Gemüte führen. Das ist hilfreicher, als im-er nur etwas aus der Presse zu entnehmen und sichann unqualifiziert zu äußern.Liebe Freunde von der SPD und den Grünen, ichage mich dann auch: Wer hat es denn erfunden? Es waroch Ihr Kollege Schily, der 2005 die Onlinedurchsu-hung und die Quellen-TKÜ angestoßen hat; Sie habenas doch damals gemacht.Sie machen das jetzt auch munter in den Ländern. Ichrauche von der Linken da gar nicht groß etwas zu sa-en; denn die rot-rote Landesregierung in Brandenburgat den Einsatz von Trojanern selbst eingeräumt; da sindie bestens dabei. Um es bildlich zu sagen: Sie sind dauf den Informationsfluss angewiesen, als wenn o’zapft und das Bier läuft, und Sie setzen sich an den Tischazu, trinken mit und bringen den Radi und den Leber-äse auch noch mit.Der Staat darf solche Überwachungsmaßnahmen nururchführen, wenn er bestimmte Grenzen einhält; das istin ganz wichtiger Punkt. Es gelten dieselben Spiel-geln wie bei der analogen Telekommunikationsüber-achung, keine anderen. Wenn womöglich – das wird zuntersuchen sein – eine Software entwickelt wurde, dieeitere Optionen bietet, dann gilt – das muss manritisch feststellen – schon das Ausbleiben von Maßnah-en zur technischen Einschränkung als starker Grund-chtseingriff. Der CCC vermutet – er hatte den Quell-xt nicht da –, dass in der Software weitere Optionenumindest zuschaltbar sind, deren Nutzung in den Be-ich einer Onlinedurchsuchung fallen würde. Solcheptionen sind nicht notwendig, wenn man eine Quellen-KÜ durchführen möchte.Der Kollege Schulz hat sich schon zu der Frage ge-ußert, ob man eine solche Software überhaupt für dieuellen-TKÜ braucht. Zumindest im Zusammenhangit Skype ist das nicht zwingend notwendig. Ich müssteich genauer mit der Frage befassen, wie es sich mit an-eren Methoden der Telefonie über das Internet verhält.ber bei Skype ist es mit Sicherheit nicht notwendig,en Rechner zu infiltrieren, um die Verbindungen abzu-ören.Die Problematik ist vor allen Dingen dann groß, wennicht sichergestellt werden kann – im Falle der Landes-oftware war das so –, dass auf dem Computer nichtserändert werden kann. Dann muss man sich schonberlegen: Kann ein solcher Computer in einem Rechts-taat der Beweissicherung dienen? Ich habe da große
Metadaten/Kopzeile:
Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011 15623
Manuel Höferlin
)
)
Zweifel. Ich glaube, dass wir hier Transparenz schaffenmüssen; das tun wir auch. Nachher werden wir sehen,welche Maßnahmen ergriffen werden müssen.Man muss schon sagen, dass man hier die Vorgehens-weise des BKA kritisieren kann. Es ist grundsätzlichnichts Schlimmes, dass eine Software von Dritten zurVerfügung gestellt wird. Die Waffen werden auch nichtvon der Polizei hergestellt. Aber sie können von derPolizei kontrolliert werden. Ich gehe davon aus, dass inZukunft keine Software mehr eingesetzt wird, die nichtim Quelltext vorliegt und deren Funktionen man nichtim Detail kontrollieren kann. Es ist das eine, sich organi-satorisch darauf zu verlassen, dass etwas nicht statt-findet. Auch ich glaube, dass die Ermittlungsbehörden– das BKA und andere Stellen – die Möglichkeiten, dievielleicht in der Software stecken, nicht eingesetzt ha-ben. Die Regierung hat es völlig klar gesagt: Der Einsatzsolcher Funktionen hat nicht stattgefunden. Das glaubeich. Das Bundesverfassungsgerichturteil geht aber wei-ter: Es besagt, dass es auch technisch nicht möglich seindarf. Man wird sich das genau anschauen müssen.Ich glaube, man muss die technische Schranke beach-ten, die den Unterschied zwischen einer Quellen-TKÜund einer Onlinedurchsuchung ausmacht. Man darf ei-nem privaten Unternehmen nicht die Freiheit geben, einUniversalprodukt zu schaffen, bei dem man über Schal-ter regeln kann, ob das Werkzeug, das man anwendet,die Quellen-TKÜ oder die Onlinedurchsuchung ist.Herr Präsident, ich komme zum Schluss.
Ja, das ist gut so.
Die FDP wird ihrer Aufgabe gerecht und wägt die As-
pekte der Freiheit und der Sicherheit verantwortungsbe-
wusst gegeneinander ab. Nicht zuletzt deswegen sind
wir Teil der christlich-liberalen Koalition, die die Regie-
rung stützt.
– Sie brauchen nicht zu lachen; Sie haben es nie besser
gemacht.
Von daher ist es gut, dass wir da sind.
Wir werden das gemeinsam mit unseren Freunden
von der Union lösen. Darauf können Sie sich verlassen,
genauso wie die Bürger.
Liebe Kolleginnen und Kollegen, wir sollten dem
letzten Redner in unserer Aktuellen Stunde, unserem
Kollegen Armin Schuster, noch Aufmerksamkeit schen-
ken. Bitte schön, Kollege Armin Schuster.
K
H
T
o
fu
c
S
D
T
g
te
e
d
9
–
g
te
z
g
fu
s
d
w
ir
s
m
n
T
d
§
fü
G
re
a
e
p
O
d
g
n
O
m
a
li
c
o
c
w
b
e
v
Q
h
e
Metadaten/Kopzeile:
15624 Deutscher Bundestag – 17. Wahlperiode – 132. Sitzung. Berlin, Mittwoch, den 19. Oktober 2011
(C)
Bei aller programmierbaren Multifunktionalität einerSoftware kommt es am Ende darauf an, was das BKA anDaten im Verfahren ausleitet. Genau dies wird in intensi-ven Testsimulationen vor der Anwendung der Maßnah-men geprüft, sodass nur das, was der Richter an Daten-eingriff verfügt hat, auch tatsächlich vorgenommenwerden kann. Dasselbe gilt im Übrigen auch für Up-dates. Alle anderen Unterstellungen betrachte ich alspauschalen Misstrauensverdacht gegen die betroffenenBundesbehörden und -richter. Wer deren Arbeit auspraktischer Erfahrung kennt, kann angesichts der Dik-tion der öffentlichen Vorwürfe eigentlich nur konster-niert sein. Das spürte man bei Herrn Ziercke heute Mor-gen ausdrücklich. Ich habe noch niemanden so redenhören.Viertens. Wir stützen uns in unserer Bewertung aktuellauf die Aussagen der Bundesregierung, auf die Erkennt-nisse der Innenminister der Länder und auf die Aussagender Behördenleiter wie dem BKA-Chef. Wir erwartengespannt den Bericht des Bundesdatenschutzbeauftrag-ten, der bereits untersucht und bisher noch keine konkre-ten Anhaltspunkte für Rechtsverstöße gewinnen konnte.Der CCC ist keine institutionelle Referenz inDeutschland, an der wir uns orientieren werden, erstrecht nicht, wenn man sieht, mit welchen schon jetzt be-kannten Fehleinschätzungen er Drive in die Geschichtenur noch durch TK-Maßnahmen erfolgreich aufgeklärt.Kryptierte Daten sind aus dem Internet nicht mehr an-ders zu gewinnen. Deshalb halte ich die derzeitige Ge-setzeslage für richtig. Gleichzeitig sehe ich hinsichtlichder Quellen-TKÜ und der Onlinedurchsuchung Optimie-rungsmöglichkeiten in der StPO, insbesondere wenn wirdie BKA-Novelle als Maßstab heranziehen.Was die Frage einer möglichen technischen Überfor-derung oder mangelnder Beschaffungsqualität anbe-langt, halte ich viel von der Überlegung, ein zentralesKompetenzzentrum einzurichten, in dem wir Beschaf-fungsqualität oder eigene Entwicklungen sicherstellenkönnen.Zum Schluss eine Botschaft an die Menschen: Alles,über das wir heute hier diskutieren, bedeutet, dass wirnicht gegen Sie handeln, sondern für Sie. Alles, über daswir hier diskutieren, gilt dem unbescholtenen Bürgerund seiner Sicherheit.Danke schön.
Vielen Dank, Kollege Schuster. – Die Aktuelle
Stunde, die eineinhalb Stunden gedauert hat, ist hiermit
beendet.
gebracht hat.
Letzter Punkt. Höchst erstaunlich finde ich den Ver-
such, Straftaten im Bereich schwerer Kriminalität nun
öffentlich zu bagatellisieren. In dem aus Bayern bekann-
ten Fall ging es um bandenmäßig organisierte Arzneikri-
minalität. Der Täter, über den wir hier heute mittelbar
sprechen, bekam vier Jahre und sechs Monate. 70 Pro-
zent aller TE- und OK-Verfahren werden heute im BKA
d
u
(D
Wir sind am Schluss unserer heutigen Tagesordnung.
Ich berufe die nächste Sitzung des Deutschen Bun-
estages auf morgen, Donnerstag, den 20. Oktober 2011,
m 9 Uhr, ein.
Die Sitzung ist geschlossen.