Quellen-TKÜ und Staatstrojaner

22. März 2012 | Themenbereich: Justiz, Niedersachsen | Drucken

Rede des Innenministers Uwe Schünemann in der Sitzung des Niedersächsischen Landtages am 21.03.2012; TOP 18 zur Großen Anfrage der Fraktion DIE LINKE

Sehr geehrte Damen und Herren,

in der digitalen Welt des 21. Jahrhunderts nehmen alle Themen, die sich in Verbindung mit der angeblich bedrohten Freiheit des Internets bringen lassen, einen breiten medialen Raum ein. Die „Freiheit der Netze“ ist in den letzten Jahren zu einem Thema geworden, das Manchen offensichtlich besonders gut geeignet scheint für ideologische Auseinandersetzungen. Ich denke, es ist an der Zeit, sich dem Thema mit der gebotenen Sachlichkeit zu nähern.

Die Freiheit der Netze ist die Voraussetzung für Innovationen – auch und gerade im Netz. Aber Freiheit ist nicht Anarchie!

Das Internet ist kein rechtsfreier Raum!

Jedes System, das keine Regeln kennt, schafft sich selbst ab. Es ist schlicht und ergreifend nicht hinnehmbar, dass Kriminelle über das Internet verschlüsselt telefonieren und dabei zum Beispiel schwerste Straftaten planen, ohne dass Strafverfolgungsbehörden die Möglichkeit haben, hiervon Kenntnis zu erlangen. Die grundsätzlich von einem Richter anzuordnende Telekommunikationsüberwachung, kurz TKÜ genannt, ist ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität.

Noch einmal zur Klarstellung – weil das ja immer wieder mal gerne verdreht wird: Wir reden hier nicht über Alltagskriminalität, wir reden auch nicht über Bagatelldelikte. Für diese Formen ist eine solche Überwachungsmaßnahme überhaupt nicht erlaubt.

Wir reden von schwersten Verbrechen!

Es geht hier nicht um Ladendiebstähle oder Sachbeschädigungen. Es geht um Terrorismus, um Mord und Totschlag oder um Kinderpornografie. Telefoniert wird heute zunehmend über den Computer. Häufig mithilfe von verschlüsselten Systemen wie Skype. Daher sind die Strafverfolgungsbehörden gefordert, neue Methoden und Mittel zur Aufklärung von Täterkommunikation zu entwickeln und auch einzusetzen. Im Gegensatz zur konventionellen Telefonüberwachung wird die IP-basierende Kommunikation nicht auf dem Transportweg ausgeleitet. Das bedeutet, die Ermittler klinken sich nicht in eine Leitung ein. Stattdessen ist es bei dieser Technik nur möglich, an der Quelle selbst, also am Rechner des Verdächtigen, an die Kommunikation zu gelangen. Denn nur dort liegt sie unverschlüsselt vor.

Die Quellen-TKÜ ist wie auch die herkömmliche Telekommunikationsüberwachung ausschließlich auf die laufende Telekommunikation des Betroffenen beschränkt. Die vom Bundesverfassungsgericht in seiner Entscheidung zur Onlinedurchsuchung vom 27. Februar 2008 gesetzten Vorgaben zur Quellen-TKÜ sind sowohl in rechtlicher als auch in technischer Hinsicht strikt zu beachten.

Die in Niedersachsen durchgeführten Maßnahmen der Quellen-TKÜ waren ausnahmslos verfassungskonform:

Auf der Grundlage richterlicher Anordnungen wurden die Maßnahmen ausschließlich in entsprechenden Strafverfahren (ich betone es noch einmal: es ging hier um schwere und schwerste Delikte!) eingesetzt. Dadurch konnten Daten einer laufenden Telekommunikation des Verdächtigen überwacht und ausgeleitet werden. Die jeweilige Überwachungssoftware wurde nach den Vorgaben der richterlichen Beschlüsse exakt für den konkreten Einsatz programmiert. Hierbei fand eine Software der Firma DigiTask Verwendung. Diese wurde im Landeskriminalamt Niedersachsen im Rahmen einer Simulation auf einer weitestgehend dem Original entsprechenden Systemtechnik installiert. Anschließend wurde sie ausgiebig auf Funktionsfähigkeit und Einhaltung der richterlichen Vorgaben überprüft.

Es handelte sich insoweit, ich betone es noch einmal, um eine Simulation der einzusetzenden Software vor dem Echteinsatz. Die vom Chaos Computer Club analysierte Version der Überwachungssoftware wurde dabei überhaupt nicht eingesetzt. Festzuhalten ist auch, dass die Software der Firma DigiTask nicht mehr zum Einsatz kommen wird.

In die Bewertung der Verfassungsmäßigkeit ist auch das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme einbezogen worden. Dieses Grundrecht ist jedoch nicht schrankenlos. Eingriffe sowohl zu präventiven Zwecken als auch zur Strafverfolgung, sind gerechtfertigt, wenn diese auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Diese Voraussetzungen waren erfüllt.

Art. 10 Abs. 1 GG ist der alleinige grundgesetzliche Maßstab für die Beurteilung einer Ermächtigungsgrundlage zur Durchführung einer Quellen-TKÜ, soweit sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt.

Gemäß § 100a StPO, § 33a Nds. SOG und §§ 1 und 3 Artikel 10-Gesetz (G10) ist die Aufzeichnung und Überwachung der Telekommunikation zulässig, soweit die Überwachung zur Aufklärung bestimmter Straftaten oder Gefahren erforderlich und verhältnismäßig ist.

Diese Regelungen beinhalten auch eine Annex-Kompetenz in Bezug auf die Quellen-TKÜ. Das Aufspielen der Software auf den zu überwachenden Computer stellt eine Vorbereitungshandlung dar, die von § 100a StPO gedeckt ist. Wer das bezweifelt, dem empfehle ich einen Blick auf die aktuelle Rechtsprechung der Amts- und Landgerichte zu diesem Thema: Die Annexkompetenz wird hier durchweg anerkannt [vgl. nur LG Hamburg, Beschluss vom 13.09.2010, Az. 608 Qs 17/10].

Ich möchte an dieser Stelle noch einmal auf die in § 100b der Strafprozessordnung statuierte grundsätzliche Erfordernis einer richterlichen Anordnung eingehen.

Es wird ja insbesondere von der Partei DIE LINKE immer so getan, als ob Maßnahmen der Telekommunikationsüberwachung der Willkür der Behörden unterlägen. Erst nachdem ein Gericht den Sachverhalt geprüft hat und die Maßnahme angeordnet hat und vor allem den Umfang der durchzuführenden Maßnahme ganz klar umrissen hat, darf eine Maßnahme der Telekommunikationsüberwachung überhaupt erst durchgeführt werden.

Das dürfen wir doch bei dieser Diskussion nicht außer Acht lassen! Eine Quellen-TKÜ nach dem Nds. SOG ist nicht durchgeführt worden. Die Maßnahmen der Verfassungsschutzbehörde stehen unter einem besonderen Geheimhaltungsvorbehalt. Gleichwohl wurde der Niedersächsische Landtag in einer vertraulichen Sitzung des Ausschusses für Angelegenheiten des Verfassungsschutzes am 2. Februar 2012 zu dem Thema Quellen-TKÜ unterrichtet.

Immer wieder höre ich im Zusammenhang mit der Quellen-TKÜ auch die Forderung nach einer Einsichtnahme in den Quellcode einer entsprechenden Software.

Damit Sie sich ein Bild von der Komplexität dieser Software machen können, nenne ich Ihnen ein paar Zahlengrößen:

  • Der Quellcode einer solchen Software besteht aus mehr als einer Millionen Zeilen.
  • Er ist gleichzeitig in drei verschiedenen Programmiersprachen abgefasst.
  • Ausgedruckt hat er einen Umfang von etwa 20.000 DIN-A 4-Seiten. Lesbar ist der Quellcode nur von wenigen ausgesuchten IT-Spezialisten.

Die Bündelung einer entsprechenden Expertise bei dem im Aufbau befindlichen Kompetenzzentrum im Bundeskriminalamt ist daher sehr zu begrüßen:

Zur langfristigen Sicherung des unverzichtbaren Ermittlungsinstruments Quellen-TKÜ ist auf Ebene der nationalen Sicherheitsbehörden einvernehmlich beschlossen worden, erstens:

die jeweils vorhandenen Softwarelösungen einer bundesweit vereinbarten Evaluierung auf der Grundlage einer standardisierten Leistungsbeschreibung und zweitens:

diese einem Qualitätssicherungsprozesses unter Einbindung eines unabhängigen Expertengremiums zu unterziehen.

Darüber hinaus ist die Entwicklung einer eigenen, staatlichen Software zur Durchführung von Quellen-TKÜ im „Kompetenzzentrum Informationstechnische Überwachung“ im Bundeskriminalamt vorgesehen.

Niedersachsen hat seine Mitwirkung an dem im Aufbau befindlichen Kompetenzzentrum zugesagt. Erst nach Vorlage einer förmlichen Qualitätsbescheinigung für die niedersächsische Überwachungssoftware ist die Fortsetzung von Maßnahmen der Quellen-TKÜ vorgesehen.

Ziel ist es, die vorhandene Schutzlücke umgehend zu beseitigen, um die Bürgerinnen und Bürger umfassend vor schwerer Kriminalität zu schützen. Ihre Rechte und Freiheiten zu garantieren, ist und bleibt die vornehmlichste Aufgabe des Staates.

Mit der Antwort auf die Große Anfrage erhalten Sie einen umfassenden Überblick über das Thema Quellen-TKÜ in Niedersachsen. Gerade diese Maßnahme zeigt exemplarisch, wie verantwortungsvoll und professionell die Sicherheitsbehörden zur Erfüllung ihrer Aufgaben mit diesem unverzichtbaren Instrument umgehen. Hierbei stellen die wirksame Bekämpfung von schwerer Kriminalität und Terrorismus und die Datensicherheit sowie der Datenschutz als Ausdruck des Grundrechts auf informationelle Selbstbestimmung keine Gegensätze dar.

Die Gewährleistung der Sicherheit der Bürgerinnen und Bürger ist eine Kernaufgabe des Staates. Die Bevölkerung erwartet einen handlungsfähigen Staat, der nicht nur die notwendigen Maßnahmen ergreift, um Gefahren rechtzeitig zu identifizieren und abzuwehren, sondern auch eine moderne und effiziente Strafrechtspflege sicherstellt.

Insoweit ist im digital geprägten Zeitalter auch der Einsatz modernster Software erforderlich, um informationstechnische Systeme überwachen zu können.

Ihre Meinung ist uns wichtig,
kommentieren Sie diesen Artikel!

Jedoch, auf Cop2Cop gilt die Netiquette als Leitfaden für die Kommunikation. Alle Beiträge werden von Administratoren geprüft und freigeschaltet. Beiträge, die persönliche Beleidigungen, Diffamierungen, rechtswidrige Texte oder Werbung beinhalten, werden ebenso unkommentiert entfernt, wie Off-Topic-Beiträge und SPAM. Zeilen und Absätze brechen automatisch um. Die E-Mail Adresse dient internen Zwecken und wird nie angezeigt.