Plenarsitzung im Deutschen Bundestag am 10/19/2011

Zum Plenarprotokoll

Hinweis: Der Redeinhalt enthält nur die tatsächlich gesprochenen Worte des jeweiligen Politikers. Jede Art von Zwischenruf oder Reaktion aus dem Plenum wird aus dem Redeinhalt gelöscht und durch eine Positions-ID im Format ({ID}) ersetzt.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Guten Tag, liebe Kolleginnen und Kollegen! Die Sitzung ist eröffnet. Ich rufe den Tagesordnungspunkt 1 auf: Befragung der Bundesregierung Die Fraktionen haben untereinander vereinbart, dass die Regierungsbefragung heute insgesamt 45 Minuten dauern soll. - Ich sehe, dass Sie damit einverstanden sind. Dann werden wir so verfahren. Die Bundesregierung hat als Thema der heutigen Kabinettssitzung mitgeteilt: Monitoring-Prozess „Energie der Zukunft“. Das Wort haben zwei Minister. Es beginnt mit seinem einleitenden fünfminütigen Bericht der Bundesminister für Wirtschaft und Technologie, Dr. Philipp Rösler. - Bitte schön.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Vielen Dank, Frau Präsidentin. - Meine sehr verehrten Damen und Herren Abgeordnete! Wir haben heute die Einrichtung des Monitoring-Prozesses im Bundeskabinett beschlossen. Sie alle wissen: Wir haben im Sommer dieses Jahres umfangreiche Beschlüsse zur Umstellung der Energieversorgung in Deutschland gefasst. Für viele Menschen scheint die energiepolitische Diskussion beendet zu sein, da über die große Frage „Kommt es zum Ausstieg aus der Kernenergie und wenn ja, wann?“ bereits entschieden ist. Tatsache aber ist - das wissen wir als Wirtschafts-, Energie- und Umweltpolitiker -, dass die eigentliche Arbeit erst jetzt anfängt. Wir müssen folgende Fragen beantworten: Wie gestalten wir die Energieversorgung bis zum Jahr 2022, wenn die Kernkraftwerke abgeschaltet sein werden? Wie sieht die weitere Energieversorgung über das Jahr 2022 hinaus aus? Die Zielsetzungen, an denen wir uns orientieren müssen, bleiben gleich. Es handelt sich dabei um die drei großen Ziele der Energiepolitik: Versorgungssicherheit, Umweltverträglichkeit und Bezahlbarkeit. Um diese Ziele zu erreichen, sind umfangreiche Maßnahmen notwendig, zum Beispiel beim Netzausbau, Kraftwerksneubau, bei den Ersatzinvestitionen im Bereich der Kraftwerke, zur Steigerung der Energieeffizienz sowie zum Ausbau der erneuerbaren Energien. Dazu wird mein Kollege Röttgen gleich weitere Ausführungen machen. Ziel ist es, all die Fortschritte, die durch die Umstellung gemacht werden, sauber zu dokumentieren. Sie sollen in einem jährlichen Monitoring-Bericht aufgearbeitet werden, der von der Bundesregierung verfasst wird. Das Bundesumweltministerium wird beim Verfassen dieses Berichts für den Bereich der erneuerbaren Energien und das Wirtschaftsministerium für alle weiteren Bereiche zuständig sein. Eine Expertenkommission, die aus vier Fachleuten aus der Energiewissenschaft zusammengesetzt ist, wird kritisch-konstruktiv dazu Stellung nehmen. Wir von der Bundesregierung werden den Bericht dann dem Deutschen Bundestag und dem Bundesrat zuleiten. Darüber hinaus ist geplant, alle drei Jahre einen Fortschrittsbericht vorzulegen, der über die aktuelle Bestandsaufnahme hinausgeht und im Detail prüft, ob die Trends im Zielspektrum liegen. So haben wir die Möglichkeit, nachzusteuern, falls dies notwendig sein sollte. Wir haben den Pfad hin zur künftigen Energieversorgung im Energiekonzept und im Beschluss vom 6. Juni 2011 dargestellt. Der Monitoring-Bericht und der Fortschrittsbericht werden dazu beitragen, dass man immer wieder prüfen kann, ob man sich auf diesem Pfad befindet oder nicht. Wenn man sich nicht auf diesem Pfad befindet, bedarf es gegebenenfalls weiterer Maßnahmen. Ich denke, das ist ein wesentlicher Beitrag zur Umstellung der Energieversorgung. Nicht zuletzt hat auch die Ethik-Kommission eine permanente Mitverfolgung des Umstellungsprozesses eingefordert. Dem werden wir als Bundesregierung mit dieser Beschlussfassung gerecht. Vielen Dank für Ihre Aufmerksamkeit.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Dann gebe ich das Wort zu dem zweiten Bericht dem Bundesminister für Umwelt, Norbert Röttgen. Redetext

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Frau Präsidentin! Sehr geehrte Kolleginnen und Kollegen! Ich möchte für das Bundesumweltministerium noch einmal das unterstreichen, was mit dem Monitoring-Bericht vorgelegt wird. Es handelt sich dabei um den transparenten Bauplan für eine neue Energieversorgung in Deutschland. Wir haben beschlossen - übrigens in einem breiten Konsens -, im Rahmen der Energiewende in Deutschland zwei neue Säulen der Energieversorgung zu errichten. Das geschieht nach und nach in einem langfristigen Prozess über den Zeitraum von 40 Jahren. Erneuerbare Energien und Energieeffizienz, das sind die beiden Säulen der neuen Energiepolitik und der Energieversorgung. Das Ganze ist ein anspruchsvoller Prozess. Wir müssen neue Technologien entwickeln. Dieser Prozess zielt auf Wirtschaftlichkeit, Sicherheit und Klimaverträglichkeit ab und besteht im Kern darin, langfristig sowohl die Erzeugung von Strom aus nuklearer Energie, also die Verwendung von Uran, als auch die Produktion von Strom aus fossiler Energie durch diese beiden neuen Säulen zu ersetzen. Damit ist ein grundlegender Wandel der Sichtweise der Politik verbunden. Über Jahrzehnte - Kollege Rösler ist darauf eingegangen - handelte es sich hierbei um ein Kampfthema. Jetzt wird es zu einem Gestaltungsthema. Es wird zu einem wichtigen Projekt, das wir umsetzen wollen - so haben wir gemeinsam entschieden -, und das müssen wir gut machen. Wir können es unter breiter Beteiligung der Öffentlichkeit angehen; denn im Land herrscht Aufbruchstimmung. In den Kommunen, in den Dörfern, in den Kreisen, in den Hochschulen - überall identifizieren sich Menschen, Institutionen, Verbände und Einrichtungen mit diesem Thema und wollen handeln. Wir brauchen erstens einen Bauplan, um zu erkennen: Liegen wir richtig? Müssen wir nachsteuern? Erreichen wir die Ziele, die wir uns gesetzt haben? Dieser Bauplan funktioniert im Sinne eines Frühwarnsystems bzw. eines Korrekturmechanismus und zeigt uns, ob wir im Plan liegen. Man braucht einen solchen Bauplan, wenn das Projekt gelingen soll. Zweitens wollen und brauchen wir Transparenz. Das Ganze ist ein Gemeinschaftswerk, nicht ein Vorhaben einer Regierung oder eines Parlaments, sondern, wie ich glaube, von uns allen. Darum wollen und brauchen wir die Beteiligung der Öffentlichkeit. Es handelt sich also um einen transparenten Prozess. Ein transparenter Gestaltungsprozess braucht unabhängige Partner. Wir richten ein unabhängiges Sachverständigengremium ein, das regelmäßig berichtet. Alle drei Jahre gibt es einen großen Bericht, der über die großen Trends informiert, und der Jahresbericht informiert über die jeweiligen jährlichen Fortschritte. Die Bundesregierung wird ebenfalls hierzu berichten. Der erste Adressat dieses Berichts ist der Deutsche Bundestag. In diesem Forum wird erstmals öffentlich darüber diskutiert. Es gibt eine unabhängige Kontrolle durch Sachverständige, die in diesen Prozess integriert werden. Es ist übrigens nicht alltäglich, dass die Politik sich selber einem solchen Votum bewusst aussetzt. Die öffentliche Debatte im Bundestag gewährleistet, dass dieser Prozess transparent und permanent ist. Darin sehe ich eine gemeinschaftliche Methode. Es werden sich inhaltliche Differenzen entwickeln. Aber das Verfahren, permanent Transparenz, Kontrolle und Fortschritt zu ermöglichen, bietet die Möglichkeit, über politische Kontroversen und Differenzen zu diskutieren, und führt hoffentlich zu einer gemeinschaftlichen Grundlage. Wir schaffen mit diesem Monitoring-Prozess einen offenen, transparenten und permanenten Diskussions- und Arbeitsrahmen. Danke sehr.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Die erste Fragestellerin ist die Kollegin Enkelmann.

Dr. Dagmar Enkelmann (Mitglied des Bundestages)

Politiker ID: 11000479, Fraktion: DIE LINKE. (DIE LINKE.)

Danke, Frau Präsidentin. - Ich habe gerade gelernt: Wir werden in den nächsten Jahren sehr viele Berichte bekommen. Das ist schön und gut. Ich glaube aber, das allein wird nicht ausreichen. Es wird vor allen Dingen um politische Konsequenzen gehen. Deswegen lautet meine Frage: Ist beabsichtigt, bei diesem Monitoring die Strompreisentwicklung zu berücksichtigen? Wie kann es vor allen Dingen gelingen, möglicherweise relativ schnell gegenzusteuern, wenn sich die Strompreise anders als erwartet entwickeln?

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Wer antwortet? - Herr Rösler.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Danke, Frau Präsidentin. - Frau Abgeordnete, es ist geplant, jetzt - nach Einsetzung der Kommission, die den Monitoring-Bericht begleiten soll - die einzelnen Kriterien, die im Monitoring-Bericht berücksichtigt werden sollen, detailgenau anhand von konkreten Indikatoren festzulegen, um Vergleichbarkeit herzustellen. Ich habe eingangs gesagt, dass die drei großen Ziele der Energieversorgung - Versorgungssicherheit, Umweltverträglichkeit, aber auch Preisgünstigkeit - eine Rolle spielen. Insofern wird die Preisentwicklung natürlich von Bedeutung sein. Ich will darauf hinweisen, dass es hier nicht um unzählige Berichte geht. Vielmehr wird einmal im Jahr, jeweils im Dezember, der Monitoring-Bericht für das vorangegangene Jahr vorgelegt und alle drei Jahre ein Fortschrittsbericht. Das bedeutet nicht, dass mit der Erstellung der Berichte die Arbeit getan ist. Es müssen vielmehr alle Maßnahmen ergriffen werden, um tatsächlich zu guten Ergebnissen zu kommen, und zwar unabhängig von Berichten. Die Berichte sollen nur besagen, ob wir den Pfad einhalten oder nicht. Es geht darum, mit wirtschafts- und energiepolitischen Maßnahmen dafür zu sorgen, dass die drei eben genannten Ziele erreicht werden. Wahrscheinlich werden wir über jede einzelne Maßnahme auf politischer Ebene diskutieren. Und auf Ihre direkte Frage: Ja, auch die Preisentwicklung wird ausdrücklich eine Rolle spielen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hempelmann, die Minister wünschen sich, dass Sie andeuten, von wem Sie die Frage beantwortet haben möchten; aber notfalls entscheiden sie das untereinander.

Rolf Hempelmann (Mitglied des Bundestages)

Politiker ID: 11002671, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Genau damit wollte ich gerade anfangen. - Meine Frage richtet sich an den Wirtschaftsminister, Herrn Rösler. Sie haben mehrfach erwähnt, dass es jährliche Berichte der Monitoring-Kommission geben soll. Ist darüber hinaus geplant, dieser Kommission so etwas wie eine Alarmfunktion zu geben, sodass sie Ihnen kurzfristig, zwischen den jährlichen Terminen, über mögliche Fehlentwicklungen berichten kann und Sie rechtzeitig gegensteuern können? Das ist die erste Frage. Die zweite Frage lautet - nach dem, was Sie gerade gesagt haben, befürchte ich, die Antwort schon zu kennen -: Welche Sachverhalte werden eigentlich im Einzelnen von der Monitoring-Kommission geprüft? Sie haben sich gerade auf das Zieldreieck bezogen. Daraus können wir sozusagen alles ableiten. Ich glaube, dass gerade die Energiespeicherung im Zusammenhang mit dem Umbau des Energiesystems ein wesentlicher Punkt ist. Deswegen frage ich: Ist beabsichtigt im Rahmen des Monitorings zu überprüfen, ob wir zum Beispiel bei der Systemintegration der erneuerbaren Energien und all dem, was in dem Zusammenhang notwendig ist - Ausbau der Speichertechniken und der intelligenten Netze -, weiterkommen?

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Ich erinnere an die Ein-Minuten-Regel. Es ist nicht so, dass hier gerade ein Handy geklingelt hat. Vielmehr ertönt nach einer Minute ein Signal, jedoch nicht nachher bei der ersten Antwort in der Fragestunde. - Herr Rösler, bitte.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Danke, Frau Präsidentin. - Herr Abgeordneter, es ist so, dass die Bundesregierung den Bericht dem Deutschen Bundestag vorlegen und dann dem Bundesrat zuleiten wird. Die vier Experten werden den Bericht kommentieren. Sollten wir feststellen, dass in der Zwischenzeit wesentliche Dinge auftauchen, die wir vor der Berichtsvorlage angehen müssen, dann wird das mit Sicherheit hier im Bundestag und im Bundesrat Thema sein, aber ausdrücklich nicht im Rahmen eines Zwischenberichtes zum jährlich zu erstellenden MonitoringBericht. Ich möchte in dem Zusammenhang darauf hinweisen, dass es seitens des Wirtschaftsministeriums schon Berichte zur Versorgungssicherheit im Bereich des Gasund Strommarkts gibt. Ein ähnlicher Bericht kommt von der Bundesnetzagentur. Diese Berichte werden berücksichtigt, bleiben aber als einzelne Berichte erhalten. Ähnliche Berichte gibt es auch im Umweltbereich. Das heißt, hier wird es immer einen Zwischenstand geben, den man entsprechend politisch begleiten kann. Da es geplant ist, die Fragen des Netzausbaus, des Kraftwerkszubaus, der Ersatzinvestitionen, des Ausbaus der erneuerbaren Energien und der Integration in das Netz umfangreich im Monitoring-Bericht zu berücksichtigen, werden natürlich auch die Fragen der Speicherung und der Speicherkapazität eine Rolle spielen, ebenso die Frage, wie wir es schaffen können, im Bereich der Forschung zu Speichertechniken und modernen Technologien wie der Elektromobilität voranzukommen! All das wird Teil des Monitoring-Berichts sein.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Höhn, bitte.

Bärbel Höhn (Mitglied des Bundestages)

Politiker ID: 11003774, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Minister Rösler, der Kollege Röttgen hat eben ausgeführt, dass Energieeffizienz extrem wichtig ist, um das vereinbarte Ziel zu erreichen. Wir haben schon einen Monitoring-Bericht des UBA, in welchem im Juni dieses Jahres festgestellt wurde, dass man im Bereich Stromeinsparung viel zu langsam vorankommt, dass das, was getan wird, ungenügend ist. Sie sind für die Umsetzung der Energieeffizienzrichtlinie zuständig und haben an Verhandlungen in Brüssel teilgenommen. Die Zeitungen berichten, dass Sie den Vorschlag der EU-Kommission, das 20-Prozent-Energieeinsparziel für verbindlich zu erklären, nicht mittragen, genauso wenig wie die wichtigste Maßnahme, nämlich die Energieeinsparverpflichtung für die Energieversorger, die fast 50 Prozent der Energieeinsparung ausmachen würde. Könnten Sie deutlich machen, warum Sie diese Maßnahme nicht mittragen? Denn unabhängig von einem Monitoring ist doch das Entscheidende, dass man die Ziele erreicht.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Sehr geehrte Frau Präsidentin! Frau Abgeordnete, wir sind uns einig - das ist nicht so häufig der Fall -: Es ist entscheidend, ob man die Ziele erreicht. Die Bundesregierung hat sich in der Tat selber Ziele für den Bereich der Effizienzsteigerung gesetzt. Wir werden weiter daran arbeiten, diese Ziele zu erreichen. Wir haben umfangreiche Vorschläge gemacht, auch im Rahmen der Energiewende. Ich bedauere es sehr, dass der Bundesrat nicht bereit war, im Bereich der energetischen Gebäudesanierung seinen Beitrag zu leisten. Das hätte nicht nur der Steigerung der Energieeffizienz gedient, sondern auch im Interesse der gewerblichen, mittelständischen Wirtschaft gelegen. Zur europäischen Energieeffizienzrichtlinie. Dort gibt es die Vorgabe, Einsparungen in Höhe von 1,5 Prozent des Energieabsatzvolumens für verpflichtend zu erklären. Das würde bedeuten: Wenn man dieses Ziel nicht erreicht, wird man mit Sanktionsmaßnahmen rechnen müssen. Damit haben Sie zwar noch keine Leistung im Sinne einer Steigerung der Energieeffizienz, wohl aber den Weg in Richtung noch mehr Ordnungsrecht und noch mehr Vorgaben beschritten. Dass wir an der Grundpositionierung „Steigerung der Energieeffizienz“ fest15574 halten und sogar ähnliche Ziele haben wie die Europäische Kommission, erkennen Sie an den vergleichbaren Zahlen. Wir glauben aber, dass man mehr Energieeffizienz nicht durch Ordnungsrecht, Strafen und Vorgaben erreicht, sondern beispielsweise durch Anreize im Bereich der Gebäudesanierung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Paul, bitte.

Dr. Michael Paul (Mitglied des Bundestages)

Politiker ID: 11004126, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Vielen Dank. - Meine Frage richtet sich an Wirtschaftsminister Rösler. Herr Rösler, Sie haben darauf hingewiesen, dass die Ethik-Kommission ebenfalls Vorschläge zur Beteiligung von Bundestag und anderen Gremien eingebracht hat. Welche Überlegungen hat die Bundesregierung im Hinblick auf die Einbeziehung des Deutschen Bundestages in den Monitoring-Prozess angestellt?

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Frau Präsidentin! Sehr geehrter Herr Abgeordneter, ich bin der einzige Bundesminister, der kein Mitglied des Deutschen Bundestages ist. Deswegen kann ich voller Respekt nur so viel sagen: Die Beteiligungsrechte werden Sie für sich selber einfordern. Wir haben den Auftrag - das haben wir vereinbart -, einen entsprechenden Monitoring-Bericht zu erstellen, ihn von wissenschaftlicher Seite konstruktiv kommentieren zu lassen und Ihnen dann zuzuleiten. Anschließend wird über ihn umfassend diskutiert. Aber das Ziel ist nicht nur, eine gemeinsame Diskussion zu führen. Vielmehr werden sich aus der Diskussion heraus weitere Vorgaben seitens des Gesetzgebers ergeben. Sie haben recht: Die Ethik-Kommission hat vorgeschlagen, einen Berichterstatter beim deutschen Parlament anzusiedeln. Das liegt aber nicht in den Händen der Bundesregierung; das müssen die Parlamentarier selbst entscheiden. Es ist wichtig, dass ein solcher MonitoringBericht nach wissenschaftlichen Kriterien erstellt wird, nach klaren Kennzahlen, die auch vergleichbar sind. Alles Weitere wird sich aus den Diskussionen im Deutschen Bundestag und im Bundesrat ergeben.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kauch.

Michael Kauch (Mitglied des Bundestages)

Politiker ID: 11003698, Fraktion: Freie Demokratische Partei (FDP)

Vielen Dank. - Ich habe eine Frage an den Bundesumweltminister. Der Bundeswirtschaftsminister hat bereits das Thema steuerliche Förderung der Gebäudesanierung angesprochen. Der rot-grün dominierte Bundesrat hat einen entsprechenden Vorschlag des Deutschen Bundestages abgelehnt, und zwar ohne Anrufung des Vermittlungsausschusses. Kann das Bundesumweltministerium bereits die Auswirkungen auf die Gebäudesanierung quantifizieren? Wie viele notwendige Investitionen fehlen uns an dieser Stelle? Welche Auswirkungen wird das auf den Klimaschutz haben? Wie bewertet das Bundesumweltministerium insgesamt die Haltung der Bundesländer in der Frage der steuerlichen Förderung der Gebäudesanierung? ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Minister, bitte.

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Auf der einen Seite stehen die Ziele, die wir uns setzen. Auf der anderen Seite ist die Politik, der wir uns alle verschrieben haben - alle haben diese Ziele unterstützt -, nur dann glaubwürdig, wenn auch die entsprechenden Maßnahmen ergriffen werden. Darum hat es die Bundesregierung, aber auch der Bundestag, der das Gesetz zur steuerlichen Förderung verabschiedet hat, als einen großen Erfolg angesehen, dass neben der gestiegenen und verstetigten Förderung durch den Energie- und Klimafonds - es handelte sich ursprünglich um ein vorübergehendes, auf zwei Jahre angelegtes Konjunkturprogramm; die Förderung beläuft sich in diesem Jahr auf 936 Millionen Euro und wird auf 1,5 Milliarden Euro gesteigert und dann verstetigt - der Wiedereinstieg in die steuerliche Förderung stattfindet. So etwas wirkt erfahrungsgemäß besonders anregend auf die Deutschen und erleichtert es ihnen, sich für solche Maßnahmen zu entscheiden. Das ist ein wirklicher Fortschritt. Da es sich um ein steuerrechtliches Gesetz handelt, bedarf es der Zustimmung des Bundesrates. Dass es bisher nicht zu einer Zustimmung gekommen ist, ist bedauerlich; denn wir gehen davon aus, dass durch eine steuerliche Förderung von jährlich 150 Millionen Euro, die sich über zehn Jahre auf 1,5 Milliarden Euro summiert, etwa achtmal so hohe Investitionen ausgelöst würden. Das heißt, ein Spitzenbetrag von rund 10 Milliarden Euro kann nicht für Energieeffizienzinvestitionen im Gebäudebereich verwendet werden, wenn der Bundesrat bei seiner Position bleibt. Das würde ich bedauern; denn das wäre ein Rückschritt beim Thema „mehr Energieeffizienz im Gebäudebereich“.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Lenkert, bitte.

Ralph Lenkert (Mitglied des Bundestages)

Politiker ID: 11004091, Fraktion: DIE LINKE. (DIE LINKE.)

Herr Bundesminister Rösler, die Bundesregierung hat einen Zielnetzplan für den Netzausbau angekündigt. Wir möchten Netzausbau für mehr erneuerbare Energien haben. Man muss natürlich die Stromleitungen an der richtigen Stelle bauen. Die 380-kV-Leitung in Thüringen wird mit der Durchleitung von Windstrom begründet - real besteht aber die Befürchtung, dass diese Leitung der Durchleitung von Braunkohlestrom aus dem mitteldeutschen Raum dienen soll -, um in der Bevölkerung die Akzeptanz für den Netzausbau zu erhöhen und gleichzeitig sicherzustellen, dass keine unnötigen Netze gebaut werden. Wir haben gerade wieder gehört, dass die Netzgebühren steigen werden. Ich frage Sie: Planen Sie ein Netzmonitoring, in dem die Lastströme dargestellt und dokumentiert werden, damit man zum einen Spitzen erkennen und besser beeinflussen kann und zum anderen unnötige Ausbauten und Kosten für die Bevölkerung vermeiden kann?

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Frau Präsidentin! Meine Damen und Herren! Herr Abgeordneter, es ist vorgesehen, in diesem Monitoring Aussagen zum Netzausbau, zur Notwendigkeit des Netzausbaus zu machen und dazu Detailplanungen vorzulegen, und zwar unabhängig von dem Monitoring-Bericht. Im Rahmen des Netzausbaubeschleunigungsgesetzes soll es erstmalig die Möglichkeit geben - ähnlich wie auf Bundesebene im Rahmen des Bundesverkehrswegeplans -, flächendeckend Netze und ihre Notwendigkeit darzustellen. In dem Monitoring-Bericht geht es eher um die Frage: Wie erfolgreich sind wir? Wie weit sind wir vorangekommen? Dann müssen die Pläne sozusagen mit tatsächlichen Netzstrecken gefüllt werden. Das ist dann die Aufgabe des Netzausbaubeschleunigungsgesetzes. Im Übrigen gehört zum Energiepaket, die Notwendigkeiten aufgrund der Netzstabilität und Netzströme - diese werden schon jetzt von der Bundesnetzagentur ermittelt - deutlich zu machen und der Bevölkerung zu erklären; denn genauso wie alle anderen großen Infrastrukturprojekte muss man den Menschen solche Projekte erklären. Auch das ist Teil des Netzausbaubeschleunigungsgesetzes. Das große Ziel ist, unabhängig vom Monitoring die Bau- und Planungszeiten bei den Netzen von zehn Jahren auf vier Jahre zu verkürzen und so schneller zu den schätzungsweise 4 000 Kilometern neuer Netze zu kommen. Der jeweilige Fortschritt soll im Monitoring-Bericht dargestellt werden.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Miersch, bitte.

Dr. Matthias Miersch (Mitglied des Bundestages)

Politiker ID: 11003809, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Vielen Dank. - Ich habe eine Frage an beide Bundesminister. Monitoring ist ja keine neue Sache. Das haben wir bereits in der Nachhaltigkeitsstrategie verankert. Herr Bundesumweltminister, mich verwundert, dass Sie die externen Gremien anführen. Der Sachverständigenrat für Umweltfragen hat Ihnen diesbezüglich die Defizite bereits aufgezeigt. Ist das Kernproblem nicht, dass es bei Fragen der Energiewende keine klare Federführung gibt? Ich möchte Sie ganz konkret fragen: Bei welchem Ministerium soll nach Ihrer Auffassung die Federführung für den Bereich der unkonventionellen Erdgasförderung, Fracking, liegen?

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Wer möchte beginnen? - Herr Rösler.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Ich würde mir überhaupt keine Sorgen machen. Der Monitoring-Bericht wird von der Bundesregierung beschlossen und vorgelegt werden. Hinsichtlich der Federführung gibt es klare Zuständigkeiten beim BMWi für die Bereiche Netzausbau - das hatte ich erläutert -, Kraftwerkszubau, Ersatzinvestitionen und Energieeffizienz. Ich glaube, das Entscheidende ist, dass man nicht nur weitere Berichte vorlegt, sondern auch klare Vorgaben macht und sagt, wie sich die Energieversorgung bis 2022 und darüber hinaus entwickeln soll. Man muss einen Pfad aufzeigen: Was wäre im Bereich Netze, im Bereich Kraftwerke und im Bereich Ersatzinvestitionen eigentlich notwendig? Im Monitoring-Bericht steht dann jeweils, ob wir uns auf diesem Pfad befinden. Genauso wie wir uns bei der Verabschiedung des Monitoring-Berichts einigen werden, wird die Zuständigkeit bei einzelnen Teilfragen des Energiebereichs innerhalb dieser Bundesregierung einvernehmlich geklärt werden. Genauso wie bei anderen Fragen können Sie sich hier auf die Bundesregierung verlassen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Minister Röttgen, bitte.

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Die Zuständigkeiten sind klar. Die Zuständigkeiten entsprechen übrigens denen, die in der letzten Bundesregierung gegolten haben. Damals war Sigmar Gabriel als Umweltminister zuständig. In der vergangenen Legislaturperiode habe ich Ihre ausgesprochene Zufriedenheit mit dieser Zuständigkeitsverteilung konstatiert. Wenn sich das geändert haben sollte, fände ich das interessant. ({0}) Die Zuständigkeiten sind klar. Im Zusammenhang mit der Verteilung der Zuständigkeiten wurde eine fundamentale Energiewende eingeleitet, die wir jetzt vollziehen. ({1}) Aus meiner Sicht ist das Ergebnis nicht so schlecht. Ich finde es nicht schlecht, dass wir Politik jetzt langfristig planen. Wir wollen einen Anteil der erneuerbaren Energien an der Stromversorgung von 80 Prozent realisieren. Wir wollen Energieeffizienz endlich Wirklichkeit werden lassen und nicht nur als Ziel formulieren. Sie sehen also: Das Zuständigkeitsmodell besteht fort. Auf dieser Basis machen wir erfolgreiche Energie- und Klimapolitik. Ich glaube, dass das am Ende zu Ihrer Zufriedenheit sein wird, auch wenn Sie Ihre Zufriedenheit von Amts wegen, als Oppositionspolitiker, nicht immer so artikulieren können. Dafür habe ich aber natürlich Verständnis. ({2})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Kollegin Nestle, bitte.

Ingrid Nestle (Mitglied des Bundestages)

Politiker ID: 11004119, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Minister Rösler, Sie sprachen in Ihrer Antwort auf die Frage der Kollegin Höhn die deutschen Energieeffizienzziele an. Sie sagten auch, dass Sie Maßnahmen durchführen möchten, die sicherstellen, dass Deutschland das Energieeffizienzziel erreicht. Berechnungen zeigen, dass das von Deutschland angestrebte Effizienzziel von 20 Prozent fast genau dem europäischen Effizienzziel von 20 Prozent entspricht. Darüber wird im Moment im Zusammenhang mit der Effizienzrichtlinie verhandelt. Da Sie wollen, dass Deutschland dieses Ziel erreicht, frage ich Sie: Werden Sie dafür sorgen, dass dieses Ziel auch europaweit gilt? Werden Sie sich dafür einsetzen, dass das 20-Prozent-Ziel in der Effizienzrichtlinie klar verankert wird, und zwar entsprechend dem Vorschlag, den Frau Merkel während der deutschen Ratspräsidentschaft in die Diskussion über das europäische Recht eingebracht hat? Das bedeutet gegenüber der gewohnten Baseline eine Einsparung um 368 Megatonnen Oil Equivalent auf dann 1 474 Megatonnen Oil Equivalent. Diese beiden Zahlen sind in dem Richtlinienentwurf verankert. Werden Sie sich dafür einsetzen, dass diese beiden Zahlen in dem Richtlinienentwurf enthalten bleiben? Werden Sie sich ferner dafür einsetzen, dass das Monitoring, wie ursprünglich angedacht, 2013 und nicht 2014 durchgeführt wird?

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Frau Präsidentin! Frau Abgeordnete, zunächst einmal: Wir halten in der Tat an dem Ziel einer Steigerung der Effizienz um 20 Prozent fest. Das entspricht der politischen Positionierung der gesamten Bundesregierung. Dieses Ziel hat Frau Bundeskanzlerin Merkel in verschiedenen Reden dargelegt. Deshalb ist es überhaupt erst zur Diskussion auf europäischer Ebene gekommen. ({0}) Wenn wir wollen, dass sich unsere europäischen Partner ebenfalls ehrgeizige Ziele setzen, wie Deutschland es getan hat, dann ist es am besten, dass wir uns nicht nur Ziele setzen, sondern auch versuchen, diese Ziele zu erreichen. Unter diesem Gesichtspunkt sehe ich die Effizienzrichtlinie durchaus kritisch, weil darin nicht nur ein Ziel beschrieben und vereinbart wird, dass alle möglichen Maßnahmen auf den Weg gebracht werden, um dieses Ziel zu erreichen, sondern auch eine Vorgabe gemacht wird, nämlich die 1,5-Prozent-Reduzierung. ({1}) - Ich habe Ihnen meine Position genannt. Unsere Positionierung ist: Das ist der klare Einstieg in Ordnungsrecht. Deswegen lehnen wir - jedenfalls mein Ressort - diese Energieeffizienzrichtlinie ausdrücklich ab; denn damit würde der Weg in Richtung Ordnungsrecht beschritten. Wenn man diese Vorgaben von europäischer Ebene aus nicht erfüllt, dann wird dies - anders als die Ziele, die wir uns in Deutschland selbst setzen hier nicht politisch zu behandeln sein, sondern wir werden mit Ordnungsmaßnahmen einschließlich Strafzahlungen belegt werden können. Ich halte das für den falschen Weg. Wir sollten alle Anstrengungen zur Energieeffizienzsteigerung unternehmen. Ich halte den Weg, den die Europäische Union mit dieser starren Vorgabe geht, ausdrücklich für falsch.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Caesar.

Cajus Julius Caesar (Mitglied des Bundestages)

Politiker ID: 11003064, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Herr Minister Röttgen, die Frage geht an Sie. Ich will an dieser Stelle zunächst einmal hohe Anerkennung dafür zum Ausdruck bringen, dass die Bundesregierung bereit ist, sich unabhängiger Begleitung zu stellen. Das ist eine hervorragende Voraussetzung für das Parlament, die notwendigen Beschlüsse herzuleiten. Es gibt Skeptiker, die darlegen, dass die Beschlüsse, die vom Bundestag und der Bundesregierung gefasst worden sind, überhastet getroffen wurden. Weiterhin sind die Skeptiker der Meinung, dass die ambitionierten Ziele so nicht erreichbar sind. Sind Sie meiner Auffassung, dass es gerade durch die schnellen Beschlüsse möglich war, Investitionen im Mittelstand zu mobilisieren, und dass wir durch die Steigerung des Anteils erneuerbarer Energien in den letzten Wochen und Monaten schon jetzt auf dem richtigen Weg sind, auf dem Weg, den sich Bundesregierung und Bundestagsmehrheit vorgenommen haben?

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Zunächst einmal, finde ich, kann man festhalten, dass die Energiewende eine Reaktion auf die Erfahrung der Nuklearkatastrophe in Fukushima war. Ich halte es nach wie vor für richtig, dass man, wenn ein solches Ereignis passiert, zeitnah entsprechende Konsequenzen zieht. Zweitens. In diesem Hause haben alle Fraktionen bis auf eine zugestimmt - das kommt nicht jeden Tag vor -, und im Bundesrat haben alle 16 Bundesländer zugestimmt. Das Verfahren hat also eine breite Zustimmung erzeugt. Ein Verfahrensmangel ist nicht ersichtlich. Das Verfahren kann nicht so schlecht gewesen sein, wenn es am Ende eine solche Zustimmung gibt. Unter wirtschaftlichen Gesichtspunkten - nicht nur, was den politischen Aspekt anbelangt - ist die wichtigste politisch-staatliche Leistung, dass Investitionssicherheit vermittelt worden ist. Darin liegt die wirtschaftliche Bedeutung. Man ist vom Kampf zum Konsens gekommen. Alle, die jetzt mitmachen wollen, haben Sicherheit; diese haben wir gewährleistet. ({0}) Drittens. Ich möchte trotz des Signaltons der Präsidentin noch eine Zahl nennen, die zeigt, dass wir auf einem guten Kurs sind. Als wir über dieses Thema debattiert haben, war von 17 Prozent Anteil der erneuerbaren Energien an der Stromerzeugung die Rede. Im ersten Halbjahr 2011 betrug dieser Anteil nicht 17, sondern 20,8 Prozent. Das sind erneut 14 Prozent mehr; der Anteil ist fast so hoch wie früher der Anteil der Kernenergie. Das heißt, der Ausbau geht verlässlich und dynamisch weiter. Die Festsetzung der EEG-Umlage für das nächste Jahr ist trotz des Ausbaus praktisch stabil. Die Umlage steigt um 0,06 Cent pro Kilowattstunde; es geht also um einen Betrag im Centbereich. Das sind 18 Cent für einen Vierpersonenhaushalt im Monat bzw. 2 Euro im Jahr. Wir haben einen dynamischen Ausbau, und die Kosten sind stabil. Das sind eine erste Erfolgsmeldung und eine Konsequenz unserer Entscheidung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Es ist interessant, wie viele Zahlen eine Zahl ausmachen können. - Frau Menzner, bitte schön.

Dorothee Menzner (Mitglied des Bundestages)

Politiker ID: 11003808, Fraktion: DIE LINKE. (DIE LINKE.)

Danke, Frau Präsidentin. - Herr Minister Röttgen, ich habe Fragen zu den voraussichtlichen Ergebnissen des Monitoring-Prozesses. Wenn sich herausstellt, dass die aktuellen Prognosen nicht zutreffen, wenn zum Beispiel der Anteil erneuerbarer Energien sehr viel schneller steigt, wäre die Bundesregierung dann bereit, entsprechende Schlüsse daraus zu ziehen und beispielsweise - entgegen der bisherigen Beschlusslage - die Laufzeiten der AKW zu kürzen? Inwieweit fließen neue Erkenntnisse in den Monitoring-Prozess ein? Ich möchte an dieser Stelle auf die am Montag veröffentlichte Studie verweisen, in der sehr deutlich gemacht wird, dass aus der Sicht des Arrhenius-Instituts kein Neubau von Kohlekraftwerken nötig ist, um die Ziele zu erreichen, und folglich auch keine Förderung derselben. Die Bundesregierung sieht das bisher anders. Darauf hätte ich gerne eine Antwort von Ihnen.

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Sehr geehrte Frau Kollegin, wir stellen heute einen Prozess dar, mit dem überwacht, kontrolliert und Transparenz geschaffen wird. Jedes Jahr - ich betone: jedes Jahr - wird ein Bericht veröffentlicht, der an den Bundestag geht. Ich finde es, offen gestanden, nicht wirklich sinnvoll, jetzt zu überlegen: „Was könnte in dem Bericht, der in einem Jahr veröffentlicht wird, stehen?“ und hypothetisch über die Frage „Was wäre, wenn …?“ zu diskutieren. Das Wichtigste ist, dass es diesen Prozess gibt. Dann ist es Sache der unabhängigen Sachverständigen, ihr Votum abzugeben. Die Regierung wird ihr Votum abgeben. Das Parlament wird debattieren und gegebenenfalls auch entscheiden. Aber wir sollten jetzt nicht im Nebel herumstochern und uns fragen: Was könnte in dem Bericht stehen? Die Sachverständigen sollen den Bericht verfassen und ihre Stellungnahmen abgeben. Dann haben wir eine Grundlage für die Diskussion und für unsere Entscheidung. Wir sollten aber nicht über hypothetische Fragen diskutieren, sondern wir müssen auf der Basis von Sachverhalten und Zahlen, die dann vorliegen, debattieren. Das wäre jedenfalls mein Vorschlag, wie wir mit diesem Thema umgehen sollten.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kelber, bitte.

Ulrich Kelber (Mitglied des Bundestages)

Politiker ID: 11003450, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Den Kollegen Paul möchte ich zunächst kurz daran erinnern, dass er am 30. Juni dieses Jahres in namentlicher Abstimmung gegen eine eigenständige Rolle des Bundestages im Monitoring-Prozess gestimmt hat. Meine Frage richtet sich an den Bundeswirtschaftsminister. Aus Gründen der Energieeffizienz hat sich diese Regierung wie auch die Vorgängerregierung öffentlich dafür ausgesprochen, das Top-Runner-Prinzip in die europäische Ökodesign-Richtlinie und in die Energieeffizienzrichtlinie einzubeziehen. Jedes energieverbrauchende Gerät wird demnach gekennzeichnet, um wie viel schlechter es ist als die energieeffizientesten Geräte; für Geräte, die besonders viel Energie verbrauchen, wurde sogar ein Verkaufsverbot beschlossen. Aus Protokollen wissen wir allerdings, dass sich die Beamten des Bundeswirtschaftsministeriums in den Verhandlungen gegen die Anwendung des Top-Runner-Prinzips auf europäischer Ebene ausgesprochen haben, trotz der Festlegung der Regierung. Werden Sie eine Dienstanweisung an Ihre Beamten aussprechen, die Ankündigungen der Bundesregierung in den Verhandlungen auf europäischer Ebene in Zukunft umzusetzen?

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Frau Präsidentin! Herr Abgeordneter, halten wir zunächst einmal fest: Es ist dieser Bundesregierung wichtig, einen Beitrag zur Steigerung der Energieeffizienz zu leisten. Wir haben in den Diskussionen immer deutlich gemacht, dass wir möglichst effiziente Produkte brauchen. Wir haben dafür geworben, die Energieeffizienz besonders zu betonen, weil es, auch aus Sicht des Verbrauchers, ein Marktvorteil ist, wenn man über möglichst sparsame funktionierende Geräte verfügt. Man muss sich genau überlegen, in welchem Umfang man das Top-Runner-Prinzip, so wie Sie es beschrieben haben, verpflichtend anwenden und als feste Vorgabe formulieren sollte. Als Wirtschaftsminister muss man immer zwischen der wirtschaftlichen Notwendigkeit auf der einen Seite und den Ansprüchen an Energieeffizienz auf der anderen Seite abwägen. Dieses Thema werde ich selbstverständlich ganz kollegial mit meinen Mitarbeiterinnen und Mitarbeitern besprechen, so wie es sich für einen guten Minister gehört. Dann werden wir sehen, ob wir unser Ziel, möglichst energieeffiziente Produkte auf den Markt zu bringen und ihnen Marktvorteile zu verschaffen, erreichen können oder nicht. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Krischer, bitte.

Oliver Krischer (Mitglied des Bundestages)

Politiker ID: 11004081, Fraktion: Bündnis 90/Die Grünen (Grüne)

Auch ich habe eine Frage an den Herrn Bundeswirtschaftsminister. Ich möchte auf ein Monitoring zu sprechen kommen, das schon gesetzlich verankert ist. Mit dem Kraft-Wärme-Kopplungsgesetz verfolgen wir das Ziel, den Anteil des in KWK-Anlagen erzeugten Stroms an der gesamten Stromerzeugung in Deutschland bis 2020 auf 25 Prozent zu erhöhen. Es ist gesetzlich verankert, dass hierzu ein Monitoring stattfindet. Die Bundesregierung hat ein Gutachten in Auftrag gegeben, das zu dem Ergebnis kommt, dass die gesetzten Ziele mit dem vorhandenen Instrumentarium nicht erreicht werden können. Meine Frage: Wann wird die Bundesregierung den im Gesetz verankerten Monitoring-Bericht vorlegen, und wann wird sie eine Novelle zum Kraft-WärmeKopplungsgesetz, die die Bundeskanzlerin in ihrer letzten Regierungserklärung noch für dieses Jahr angekündigt hat, ins Parlament einbringen?

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Frau Präsidentin! Sehr geehrter Abgeordneter, in der Tat können wir, was die Kraft-Wärme-Kopplung anbelangt, noch schneller vorankommen. Unser Ziel ist, den Anteil des in KWK-Kraftwerken erzeugten Stroms zu steigern. Im Rahmen unserer Energiegesetzgebung haben wir übrigens schon Verbesserungen erzielt. Wie Sie wissen, haben wir die Förderungsmöglichkeiten verbessert. So haben wir beispielsweise die Beantragungsfrist von 2016 auf 2020 verlängert. Außerdem haben wir dafür gesorgt, dass es keine doppelte Deckelung des KWK-Zuschlags durch jährliche Laufzeiten mehr gibt. Zukünftig wird nur noch die maximale Betriebsstundenzahl von 30 000 Stunden zugrunde gelegt. Das heißt, wir haben schon im Vorgriff auf mögliche Änderungen im Kraft-Wärme-Kopplungsgesetz im Jahre 2012 ein klares Plädoyer abgegeben, damit die KraftWärme-Kopplung möglichst schnell weiter erfolgreich umgesetzt werden kann und wir die Ziele, die wir uns vorgenommen haben, tatsächlich erreichen werden. Das ist der Erfolg, den wir uns bei dem Prozess, den wir heute zu beschreiben haben, vorstellen. Wir haben uns Ziele gesetzt. Wir versuchen, sie im Rahmen des Monitoring-Prozesses zu erreichen. Falls man feststellt, dass man diese Ziele nicht in der Geschwindigkeit erreichen kann, die man sich selber vorgenommen hat, dann muss man nachsteuern. Wir haben das bei den vorherigen Energiegesetzen mit den Verbesserungen bei der Förderung der Kraft-Wärme-Kopplung getan - das waren kurzfristige Maßnahmen -, und wir wollen für das Jahr 2012 einen Gesetzentwurf vorlegen, um im Bereich der Kraft-Wärme-Kopplung noch besser voranschreiten zu können.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Liebing, bitte.

Ingbert Liebing (Mitglied des Bundestages)

Politiker ID: 11003801, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Vielen Dank, Frau Präsidentin. - Meine Frage kann wahrscheinlich der Umweltminister am sinnvollsten beantworten. Mich interessiert noch einmal die Aufgabenabgrenzung zwischen den Ministerien auf der einen Seite und dem Gremium der Fachexperten auf der anderen Seite. Ich finde es gut - das sage ich ausdrücklich -, dass in diesen Monitoring-Prozess externer Sachverstand eingebunden wird. Wer liefert aber was für die unterschiedlichen Berichte? Jährlich wird faktenorientiert ein Bericht vorgelegt. Erheben diese Fachexperten eigene Daten, oder erstellen das die Ministerien, und wird auf offizielle Daten zurückgegriffen? Besteht die Aufgabenstellung der Experten ausschließlich darin, Bewertungen vorzunehmen? Das wäre wohl eher beim Fortschrittsbericht der Fall, der alle drei Jahre vorgelegt wird. Ich würde hier gerne etwas mehr zu dieser Aufgabenabgrenzung und zu der Rolle des Expertengremiums hören.

Dr. Norbert Röttgen (Minister:in)

Politiker ID: 11002765

Vielen Dank für die Frage. - Innerhalb der Bundesregierung gibt es die bereits eben genannte Zuständigkeitsverteilung. Das BMU ist für die erneuerbaren Energien zuständig, und die drei anderen Bereiche - Netzausbau, Kraftwerksausbau und Ersatzinvestitionen - liegen in der Zuständigkeit des Bundeswirtschaftsministeriums. Beide Ressorts erstellen ihren jeweiligen zahlenbasierten Bericht. In diesem werden die verfügbaren Zahlen zusammengestellt; schließlich haben wir auch quantitative Ziele. Das macht es einfacher, Soll und Ist zu vergleichen. Das Zahlenmaterial wird zusammengetragen und dargestellt. Neben dem darstellenden, faktenorientierten Teil enthält der Bericht auch einen Bewertungsteil. Das liefern die beiden Ressorts den vier Sachverständigen. Vier ist eine gerade Zahl, das heißt, die Sachverständigen müssen sich einigen; eine Abstimmung kann also nicht zwei zu drei ausgehen. Alle vier Sachverständigen müssen ihr Votum bzw. ihre Stellungnahme zu dem abgeben, was zugeliefert worden ist. Diese Stellungnahme der Sachverständigen wird selbstverständlich publiziert und geht an die Bundesregierung, die dann ihren Bericht verfasst und dem Parlament zuleitet. Das ist das angedachte Verfahren: Analyse plus Bewertung plus Fakten plus Publikation der Stellungnahme und dann abschließender Bericht. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Die letzte Frage stellt der Kollege Breil.

Klaus Breil (Mitglied des Bundestages)

Politiker ID: 11004020, Fraktion: Freie Demokratische Partei (FDP)

Herr Bundesminister Dr. Rösler, wir haben uns mit dem Energiepaket eine ehrgeizige Aufgabe gestellt. ({0}) Wir werden die Umstellung unserer Energieversorgung auf erneuerbare Energien beschleunigen, und zwar unter Beachtung einer strikten Einhaltung der VersorgungssiKlaus Breil cherheit und der Wettbewerbsfähigkeit unserer Wirtschaft. Das ist das Markenzeichen. Wie werden sich diese Prämissen in dem künftigen Monitoring-Bericht widerspiegeln? Muss eine Beobachtung der Preisentwicklung nicht auch einen internationalen Vergleich umfassen? Die Kollegin Frau Dr. Enkelmann hatte ja schon nach dem nationalen Preisvergleich gefragt. Danke.

Philipp Rösler (Minister:in)

Politiker ID: 11005301

Sehr verehrte Frau Präsidentin! Sehr geehrter Herr Abgeordneter, die drei großen Ziele der Energieversorgung sind zu Recht benannt worden. Dazu gehört eben auch die Bezahlbarkeit von Energie. Das gilt für den Einzelverbraucher, das gilt für die mittelständische Wirtschaft, und das gilt auch für die energieintensive Industrie. Ich glaube, dass es sehr sinnvoll wäre, in einem solchen Monitoring-Bericht nicht nur die landesinterne Entwicklung, sondern gerade hinsichtlich der energieintensiven Industrie natürlich auch die Preise im Vergleich zu denen des europäischen Auslandes und des übrigen Auslandes abzubilden. Wir müssen heute nämlich leider feststellen, dass die Energiepreise vor allem bei der energieintensiven Industrie - leider nicht nur dort - schon längst zu einem Standortfaktor geworden sind. Deswegen ist ein Überblick durchaus sinnvoll und kann der Bundesregierung, kann Deutschland bei der Argumentation helfen, zum Beispiel auf europäischer Ebene, wenn es um das wichtige Thema Strompreiskompensation geht. Man kann damit deutlich machen, dass dann, wenn eine solche Kompensation vonseiten der Europäischen Kommission nicht genehmigt wird, für Europa insgesamt die Gefahr von Standortverlagerungen besteht und dass womöglich Investitionsentscheidungen zulasten Deutschlands oder Europas getroffen werden. Wir wollen also möglichst vergleichbare Strom- und Energiepreise - zumindest europaweit, möglichst auch international.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Damit sind wir am Ende der Befragung der Bundesregierung. Ich rufe Tagesordnungspunkt 2 auf: Fragestunde - Drucksachen 17/7311, 17/7333 Auch hier gilt die Ein-Minuten-Regelung für Fragen und Antworten. Allerdings werden wir das Signal bei der ersten Antwort nicht einsetzen. Trotzdem gehe ich natürlich davon aus, dass die Kolleginnen und Kollegen der Bundesregierung sehr prägnant antworten werden und somit große Durchschlagskraft erzielen. Zu Beginn der Fragestunde rufe ich gemäß Nr. 10 Abs. 2 der Richtlinien für die Fragestunde die dringlichen Fragen auf Drucksache 17/7333 auf. Die Fragen betreffen den Geschäftsbereich des Bundesministeriums für Wirtschaft und Technologie. Der Parlamentarische Staatssekretär Ernst Burgbacher steht zur Beantwortung zur Verfügung. Ich rufe die dringliche Frage 1 der Abgeordneten Dorothee Menzner auf: Plant die Bundesregierung, einen Gesetzentwurf auf den Weg zu bringen, der dem Urteil des Bundesgerichtshofes vom Juni dieses Jahres Rechnung trägt, welches die pauschale Senkung der Netzentgelte um 1,25 Prozent pro Jahr seit Anfang 2009 für rechtswidrig erklärte, um so die Verbraucher vor Nachforderungen der Netzbetreiber in Höhe von bis zu 2 Milliarden Euro ({0}) zu schützen, und, wenn ja, wann ist damit zu rechnen? Bitte schön, Herr Burgbacher.

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Vielen Dank, Frau Präsidentin. - Frau Kollegin Menzner, es geht um den sogenannten sektoralen Produktivitätsfaktor. Die Bundesregierung prüft, inwieweit der sogenannte sektorale Produktivitätsfaktor künftig entsprechend den Vorgaben des Bundesgerichtshofs rechtssicher gestaltet werden kann, und sie wird zeitnah entsprechende gesetzliche Maßnahmen auf den Weg bringen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Menzner, Sie haben eine Nachfrage? - Bitte schön.

Dorothee Menzner (Mitglied des Bundestages)

Politiker ID: 11003808, Fraktion: DIE LINKE. (DIE LINKE.)

Danke, Frau Präsidentin. - Es geht darum, dass Bürgerinnen und Bürgern aufgrund dieses Gerichtsurteiles, das schon länger bekannt ist, im kommenden Jahr erheblich höhere Netzentgelte drohen. Es scheint Usus zu werden, dass wir es im Energiebereich immer wieder mit relativ schlampig ausgearbeiteten Gesetzen zu tun haben. Wir haben im Sommer, im Juni, in sehr kurzer Frist eine 200 Seiten umfassende Energienovelle beraten und verabschiedet. Ich frage Sie: Wieso war es der Bundesregierung in diesem Zusammenhang nicht möglich, zeitgerecht eine entsprechende gesetzliche Änderung vorzuschlagen, zu beraten und beschließen zu lassen, damit die Bürgerinnen und Bürger vor diesen Preissteigerungen bewahrt werden?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Frau Präsidentin, ich bitte darum, die dringliche Frage 2 mit beantworten zu dürfen, weil sie in unmittelbarem Zusammenhang damit steht.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Wie ich sehe, ist Frau Menzner damit einverstanden. Dann rufe ich die dringliche Frage 2 auf. Welche Stellungnahme gibt das Bundesministerium für Wirtschaft und Technologie zu dem in dem Artikel der Berliner Zeitung vom 17. Oktober 2011 „Das Versagen der Kontrolleure“ erhobenen Vorwurf des „Versagens der Aufsicht“ ab?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Es wird in dem Artikel der Berliner Zeitung der Beschluss des Bundesgerichtshofs genannt, datiert vom 28. Juni 2011. Die Urteilsbegründung lag dann am 14. Juli 2011 vor. Es wurde zunächst immer gefragt: Wieso haben wir im Zusammenhang mit dem Energiepaket nicht gehandelt? Noch einmal: Das Urteil des Bundesgerichtshofs ist vom 28. Juni 2011 und die Begründung vom 14. Juli 2011. Hingegen ist das Energiepaket bereits am Anfang Juni 2011 im Kabinett und am 8. Juli 2011 vom Bundesrat beschlossen worden. Die zweite und dritte Lesung hier im Bundestag war Ende Juni. Eine Einbindung in das Energiepaket war deswegen vom zeitlichen Ablauf her überhaupt nicht möglich. Es bestand also nicht genügend Spielraum, das Problem im Rahmen des Energiepaketes aufzugreifen, zumal die rechtlichen Zusammenhänge erheblich komplexer sind, als es in dem Artikel beschrieben wird. Wir beschäftigen uns jetzt damit. Das ist eine sehr komplizierte Materie. Es geht um das Energiewirtschaftsgesetz, das angepasst werden muss. Dann folgen die Verordnungsermächtigungen. Der Bundesgerichtshof hat uns mitgeteilt, dass Verordnungen im Zusammenhang mit dem sektoralen Produktivitätsfaktor allein nicht ausreichen. Deshalb brauchen wir ein neues Paket. Wir befinden uns in enger Abstimmung mit der Bundesnetzagentur und werden Vorschläge vorlegen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Menzner, Sie haben noch eine weitere Nachfrage. Sie haben danach noch zweimal die Möglichkeit, nachzufragen. Auch Frau Nestle hat sich gemeldet. Bitte schön, Frau Menzner.

Dorothee Menzner (Mitglied des Bundestages)

Politiker ID: 11003808, Fraktion: DIE LINKE. (DIE LINKE.)

Habe ich Sie richtig verstanden, dass Sie das seinerzeit anhängige Gerichtsverfahren als so aussichtslos betrachtet haben, dass Sie sich keine Gedanken darüber gemacht haben, ob eine Änderung notwendig ist? Ist es richtig, was in dem Artikel der Berliner Zeitung beschrieben wird, dass es nämlich auch zu einer Vorschriftenänderung gekommen ist, die die industriellen Großverbraucher von den Netzentgelten entlastet und daher bei den kleinen und mittleren Verbrauchern, also bei privaten Haushalten und beim Mittelstand, zu einer zusätzlichen exorbitanten Steigerung führt? Wie steht die Bundesregierung dazu?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Frau Kollegin Menzner, zunächst zu dem Vorwurf, den Sie in den Raum gestellt haben: Wir haben - wie es jeder Regierung, jedem Parlament zusteht - das Urteil des Bundesgerichtshofs und die Urteilsbegründung abgewartet. Das Urteil des Bundesgerichtshofs wurde kurz vor der dritten Lesung des Energiepakets in diesem Hause verkündet und konnte überhaupt nicht mehr berücksichtigt werden. Zweitens. Ich habe gerade gesagt, der Sachverhalt sei sehr komplex und schwierig. Es geht um Verordnungsermächtigungen und um das Energiewirtschaftsgesetz. Wir brauchen schon ein bisschen mehr Zeit als eine Woche oder zwei Wochen, um so etwas zu ändern. Wir sind an der Arbeit. Das, was in der Berliner Zeitung zitiert wird, vereinfacht das Ganze erheblich. Übrigens muss man hinter die genannten Zahlen viele Fragezeichen setzen. Damit ist zu diesem Bereich das Nötige gesagt.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Nestle hatte sich zur dringlichen Frage 1 gemeldet; deshalb ist sie jetzt an der Reihe. Frau Menzner, Sie dürfen noch zwei Nachfragen zu den dringlichen Fragen stellen. Frau Nestle, bitte.

Ingrid Nestle (Mitglied des Bundestages)

Politiker ID: 11004119, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, hat die Bundesnetzagentur das Bundeswirtschaftsministerium schon vor der Urteilsverkündigung auf das schon länger laufende Rechtsverfahren zu dem Produktivitätsfaktor hingewiesen und vorgeschlagen, eine gesetzliche Grundlage für diesen Produktivitätsfaktor zu schaffen, und, wenn ja, wann und in welcher Form?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Frau Kollegin Nestle, natürlich war der Bundesregierung das Verfahren bekannt. Mir ist im Augenblick nicht bekannt, ob die Bundesnetzagentur vorher darauf hingewiesen hat. Aber klar war, dass ein Verfahren läuft. Ich habe gerade gesagt: Wir haben den Ausgang des Verfahrens abgewartet. Wir werden jetzt die Konsequenzen ziehen. Wir werden gemeinsam mit der Bundesnetzagentur sehen, welche konkreten Konsequenzen gezogen werden müssen. Ich sage noch einmal: Das ist nicht ganz so einfach, wie es in dem Zeitungsartikel steht, sondern es ist ein relativ komplexer Sachverhalt.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Frau Menzner, bitte.

Dorothee Menzner (Mitglied des Bundestages)

Politiker ID: 11003808, Fraktion: DIE LINKE. (DIE LINKE.)

Sie sagen, Sie seien an der Arbeit. Uns interessiert, wann wir mit einer entsprechenden Vorlage rechnen können. Zieht man die Zahlen, die wir nicht nur aus diesem Artikel, sondern auch aus anderen Quellen kennen, zurate, stellt sich durchaus das Bild dar, dass die Netzentgelte je nach Region sehr unterschiedlich sind, weil es immer darauf ankommt, wie groß und umfänglich ein Netz ist, wie alt es ist und wie viele Verbraucherinnen und Verbraucher es finanzieren. Da schließt sich für mich die Frage an, ob, wenn Sie schon dabei sind zu überarbeiten, ein regionaler Ausgleich angedacht ist. Bisher nämlich ist es, vereinfacht gesagt, so, dass die ostdeutschen Bürgerinnen und Bürger sehr viel höhere Netzentgelte zahlen als die Bürgerinnen und Bürger in Westdeutschland in den industriellen Ballungsgebieten. ({0})

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Zunächst einmal zum ersten Teil Ihrer Frage. Wir befinden uns im Augenblick in der Regulierungsperiode 2009 bis 2013. Wir prüfen, wie wir das Ganze so umsetzen können, dass es 2012 wirksam wird und dass für die Jahre 2012/2013 noch in dieser Regulierungsperiode Änderungen vorgenommen werden. Außerdem geht es natürlich um die nächste fünfjährige Regulierungsperiode. Wir arbeiten unter Hochdruck. Wie die Lösung konkret aussehen wird, kann ich Ihnen jetzt nicht sagen. Ich will Ihnen aber eines deutlich machen: Dieser sektorale Produktivitätsfaktor wurde gerade deshalb geschaffen, weil wir vom Wettbewerb auf dem Markt ausgegangen sind, und wenn Unternehmen aus einer Monopolstellung kommen, haben sie Möglichkeiten zum Produktivitätsfortschritt, die wir nutzen wollen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Sie haben noch eine Frage offen. Bitte, Frau Menzner.

Dorothee Menzner (Mitglied des Bundestages)

Politiker ID: 11003808, Fraktion: DIE LINKE. (DIE LINKE.)

Danke, Frau Präsidentin. - Ich muss noch eine weitere Nachfrage stellen. Habe ich Sie richtig verstanden, dass das, was Sie noch bis Ende des Jahres auf den Weg bringen wollen - darüber wird zurzeit in den Medien berichtet, nicht nur in der Berliner Zeitung, sondern auch in anderen Zeitungen und im Rundfunk -, nämlich dass Kundinnen und Kunden im nächsten Jahr mit deutlich höheren Gebühren zu rechnen haben, nicht stattfinden wird? Für Sie und mich sind die 40 Euro im Jahr, die in diesem Zusammenhang kolportiert werden, vielleicht kein horrender Betrag; aber es gibt sehr viele Familien, für die das durchaus ein hoher Betrag ist. Können wir also davon ausgehen, dass Sie das Gesetzgebungsverfahren so zeitnah hinbekommen, dass das nicht realisiert wird?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Frau Kollegin Menzner, die 40 Euro, von denen Sie ausgehen, sind ein hoher Betrag. Unser großes Ziel ist es, die Energieversorgung auch weiterhin für alle bezahlbar zu halten. Deshalb muss man jetzt die Konsequenzen ziehen. Wir sind im Abstimmungsprozess. Ich kann heute nicht sagen, wann das Vorhaben im Kabinett behandelt wird und wann es ins Parlament kommt. Aber Sie können sicher sein, dass wir das sehr zügig machen werden.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Eine Nachfrage von Frau Nestle dazu.

Ingrid Nestle (Mitglied des Bundestages)

Politiker ID: 11004119, Fraktion: Bündnis 90/Die Grünen (Grüne)

Vielen Dank. - Ich habe eine Nachfrage zu dem zweiten Thema, das in der Debatte zu den Netzentgelten aufkam, nämlich zu § 19 Stromnetzentgeltverordnung, der die Entlastung sehr großer Verbraucher von einem Teil der Netzentgelte vorsieht. Warum entlasten Sie Großverbraucher von Netzentgelten, ohne dass diese irgendeinen Nachweis liefern müssen, dass sie tatsächlich zur Systemstabilität beitragen, und belasten damit mittlere Unternehmen und die anderen Verbraucher?

Ernst Burgbacher (Staatssekretär:in)

Politiker ID: 11003063

Wir haben leider den Mechanismus, der übrigens nicht von uns, sondern von Vorgängerregierungen eingeführt wurde, dass die Verbraucher in verschiedener Weise durch vieles belastet werden, was an anderer Stelle an Ausnahmen vorgesehen wurde. Wir haben dafür zu sorgen, dass unser Wirtschaftsstandort intakt bleibt und die Wettbewerbsbedingungen so gestaltet werden, dass große Unternehmen wie auch kleine und mittlere Unternehmen die Energiekosten decken können. Das ist eine sehr schwierige Gratwanderung. Wir werden das auch an dieser Stelle mitberücksichtigen müssen. Seien Sie versichert: Das werden wir sehr verantwortungsvoll tun.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Vielen Dank. - Jetzt kommen wir zu einem Experiment. Besser gesagt werden wir Teil eines Experiments, das die Parlamentarischen Geschäftsführer miteinander verabredet haben, nämlich dass wir alle Fragen, die sich mit der sogenannten Onlinedurchsuchung beschäftigen, erstens unabhängig vom jeweiligen Geschäftsbereich nacheinander beantworten, und zwar zweitens trotz der Aktuellen Stunde, die zu diesem Thema folgen wird. Wir werden Teil dieses Experiments, außer Sie sind nicht damit einverstanden. - Das scheint mir nicht der Fall zu sein. Dann werden wir so verfahren. Wir beginnen mit dem Geschäftsbereich des Ministeriums des Innern. Zur Beantwortung der Fragen steht der Parlamentarische Staatssekretär Dr. Ole Schröder zur Verfügung. Ich rufe die Frage 43 des Kollegen Volker Beck auf: Welche Erkenntnisse hat die Bundesregierung von der Existenz und von dem möglichen Einsatz des vom Chaos Computer Club, CCC, entdeckten Trojaners, und wer trägt nach Kenntnis der Bundesregierung für den Trojaner - seine Entwicklung, seine Weitergabe an Dritte, seinen Einsatz - die rechtliche oder politische Verantwortung? Herr Staatssekretär.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Herr Kollege Beck, die Antwort lautet wie folgt: Die Bundesregierung hat keine über die Presseberichterstattung hinausgehende Erkenntnis über die Existenz und den möglichen Einsatz der vom Chaos Computer Club analysierten Software. Die rechtliche und politische Verantwortung für den Einsatz einer Software zur Quellen15582 Telekommunikationsüberwachung trägt selbstverständlich die einsetzende Stelle.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Beck.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Ist der Trojaner der Bundesregierung insoweit bekannt, dass sie weiß, ob ein solcher Trojaner, wie er vom CCC analysiert wurde - die Analyse der Programmierung wurde im Internet auf 20 Seiten als PDF-Datei veröffentlicht -, seitens der Bundesregierung - dabei beziehe ich alle Bundesbehörden mit ein - jemals verwendet, angeschafft oder an Dritte, auch an entsprechende Stellen der Länder, weitergereicht wurde? Können Sie das ausschließen? Erkennt die Bundesregierung diesen Trojaner, den Sie ja kennen, wieder? Es sei denn, Sie warten, bis das in der Presse dokumentiert wird. Sie können das auch im Internet nachsehen.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Wir können ausschließen, dass wir einen Trojaner angewendet haben, der nicht den rechtlichen Bestimmungen entspricht. Was im Geschäftsbereich des BMI und der Bundesregierung insgesamt eingesetzt wurde, hat immer exakt den Bestimmungen, insbesondere den richterlichen Anordnungen, entsprochen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Beck, möchten Sie eine weitere Nachfrage stellen?

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Ja.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Bitte schön.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke schön, Frau Präsidentin. - Frau Präsidentin! Herr Staatssekretär, schließen Sie damit definitiv aus, dass dieser Trojaner, der vom CCC analysiert wurde, jemals im Bereich der Bundesregierung von Mitarbeitern und Beamten der Bundesregierung im Rahmen ihrer dienstlichen Tätigkeit verwendet oder eingesetzt wurde?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Wir können ausschließen, dass diese Version eingesetzt wurde. Vor drei Jahren wurde uns eine ähnliche Version angeboten. Wir haben diese Version ganz bewusst nicht genutzt, weil sie unseren Ansprüchen nicht entsprochen hat.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr von Notz, Sie haben sich gemeldet? - Bitte schön.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Vielen Dank. - Herr Staatssekretär, wie können Sie wissen, was die Software kann und was sie nicht kann, wenn die Bundesregierung oder die zuständigen Behörden nicht in den Quellcode dieser Software hineinschauen können, wie wir heute erfahren haben?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Auch der Chaos Computer Club hat den Quellcode nicht, kann aber trotzdem erklären, was diese Software kann und was nicht. Ich erkläre hiermit, dass wir diese Software nicht eingesetzt haben. Wir haben immer nur das eingesetzt, was den rechtlichen Bestimmungen entspricht bzw. was die G 10-Kommission oder ein Richter angeordnet haben, nicht mehr und nicht weniger.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Ströbele.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, haben Sie Ihre Antwort, die Sie dem Deutschen Bundestag hier gegeben haben, mit dem Koordinator im Bundeskanzleramt für die Geheim- oder Nachrichtendienste koordiniert? Ist Ihnen bekannt, dass der Koordinator für die Nachrichtendienste öffentlich erklärt hat - so ist er in den Agenturmeldungen zitiert worden -, dass vom Bund Trojaner weitergegeben worden sind, die mehr als Abhören konnten?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Der Geheimdienstkoordinator war eben im Innenausschuss, um klarzustellen, dass genau das nicht der Fall ist.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Klingbeil, bitte.

Lars Klingbeil (Mitglied des Bundestages)

Politiker ID: 11003715, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Wir haben in der FAS ein Interview mit dem Minister lesen können, in dem er die Auffassung teilte, dass es rechtlich gedeckt sei, dass Screenshots gemacht werden. Dazu will ich nachfragen: Bleibt das Ministerium bei dieser Position?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Es kommt immer darauf an, was der Richter angeordnet hat. Wenn der Richter angeordnet hat, dass Screenshots erlaubt sind, dann richten sich die Polizeien, die diese Ermittlungen durchführen, selbstverständlich danach. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Nein, Herr Klingbeil, das dürfen Sie nicht, weil es nicht Ihre eigene Frage ist. - Herr Hartmann, bitte.

Michael Hartmann (Mitglied des Bundestages)

Politiker ID: 11003549, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, können Sie mir mitteilen, wann im Bundesinnenministerium bekannt wurde, dass man nicht den Quellcode der eingesetzten Quellen-TKÜ kennt?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Bei einer Software, die wir einsetzen, die wir aber nicht selber programmieren, ist selbstverständlich, dass wir den Quellcode nicht kennen. Nur die Firma, die die Software programmiert hat, kennt ihn. Wir kennen selbstverständlich den Maschinencode, das heißt das ausführbare Programm, und die Funktionen, die mit diesem Programm möglich sind. Das wird in jedem Einzelfall vorher geprüft, um den richterlichen Anordnungen Rechnung zu tragen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hofmann.

Frank Hofmann (Mitglied des Bundestages)

Politiker ID: 11002682, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, üblicherweise gehen die Ermittlungsrichter den Anträgen von Staatsanwaltschaften nach, die jeweils von den Polizeien geschrieben werden. Sie haben gesagt, wenn ein Ermittlungsrichter Screenshots anordne, werde das auch gemacht. Üblicherweise erfolgt das aber auf Wunsch der Strafverfolgungsbehörden. Ermittlungsrichter gehen selten darüber hinaus. Ich frage Sie deshalb, ob Sie der Meinung sind, dass die Strafverfolgungsbehörden jeweils solche Anträge gestellt haben, und ob Sie davon ausgehen, dass auch die Strafverfolgungsbehörden das für rechtmäßig halten.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich kann hier lediglich für die Bundesregierung sprechen und erklären, dass von Bundesbehörden keine Screenshots durchgeführt und auch keine Programme verwendet wurden, die solche Screenshots ermöglichen. Es ist natürlich klar, dass auch die Länder Ermittlungen durchführen. Ich möchte außerdem betonen, dass in unserem Rechtsstaat nicht die Polizeien die Ermittlungen leiten, sondern immer noch die Staatsanwaltschaften. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Reichenbach, bitte.

Gerold Reichenbach (Mitglied des Bundestages)

Politiker ID: 11003615, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, darf ich Ihrer Antwort auf die Frage des Kollegen Michael Hartmann entnehmen, dass dem Ministerium von Anfang an bekannt war, dass die eingesetzte Software nicht vollständig überprüfbar war, sondern dass man sich auf das verlassen musste, was die Firma geliefert hat?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Nein, wir haben die Software selbstständig überprüft, um den rechtlichen Anforderungen und auch den richterlichen Beschlüssen Rechnung zu tragen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Oppermann, bitte.

Thomas Oppermann (Mitglied des Bundestages)

Politiker ID: 11003820, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Da stellt sich für mich die Frage, Herr Staatssekretär, wie Sie das ohne Kenntnis des Quellcodes machen können. Meine eigentliche Frage lautet, ob es nicht insgesamt angezeigt wäre, wenn in einer so sensiblen Materie wie der Überwachung laufender Computerkommunikation durch den Staat der Staat selbst die volle Kontrolle über die Überwachungsvorgänge behält, indem er die Software selbst entwickelt und weiterentwickelt, sicher auch unter Nutzung privaten Know-hows, aber doch unter ständiger vollständiger staatlicher Kontrolle des gesamten Vorgangs.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich möchte betonen, dass die Behörden des Bundes selbstverständlich bei jeder Telekommunikationsüberwachung und erst recht bei der Quellen-TKÜ die volle Kontrolle über die Software haben. ({0}) Das wird auch revisionssicher protokolliert. Das kann der jeweilige Richter einsehen. Damit kann genau der Vorwurf, den Sie eben geäußert haben - im Übrigen, ohne entsprechende Anhaltspunkte zu haben -, ({1}) dass nämlich Beamte sich nicht rechtsstaatlich verhalten haben, entkräftet werden.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hunko, bitte.

Andrej Hunko (Mitglied des Bundestages)

Politiker ID: 11004060, Fraktion: DIE LINKE. (DIE LINKE.)

Vielen Dank. - Herr Staatssekretär Schröder, vorgestern wurde bekannt, dass die Schweiz das Ersuchen an das LKA Bayern stellte, einen Server in Nürnberg zu überwachen. Es ging um ein Verfahren gegen zwei linke Aktivistinnen. Mit Hard- und Software der Firma DigiTask wurde der Mailverkehr der beiden abgeschnüffelt. Auch Schweizer Polizisten waren dafür in Nürnberg eingesetzt. Der Spiegel weiß von mindestens einem weiteren Fall von Rechtshilfeersuchen einer ausländischen Regierung. Meine Frage: Von Behörden welcher Regierungen hat das Bundeskriminalamt in den letzten fünf Jahren Rechtshilfeersuchen entgegengenommen, die später in eine Überwachung der Telekommunikation durch die Firma DigiTask mündeten?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Sie haben im ersten Fall von einem Rechtshilfeersuchen an das Landeskriminalamt berichtet. Darüber kann ich keine Auskunft geben. Ich kann Ihnen auch nicht en détail sagen, wie viele Rechtshilfeersuchen es gegenüber dem BKA gegeben hat. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Lischka.

Burkhard Lischka (Mitglied des Bundestages)

Politiker ID: 11004099, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, wie bewerten Sie denn die Aussage eines Beamten Ihres Hauses heute Morgen im Rechtsausschuss, dass ohne Kenntnis des Quellcodes keine komplette Prüfung der Software möglich sei und vor allen Dingen keine Aussage darüber möglich sei, ob in der Software weitere Funktionen vorhanden sind, die nicht aktiviert wurden, oder ob solche Funktionen fehlen?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Diese Aussage - ich war ja heute, anders als Sie, im Innenausschuss dabei - ist so nicht gemacht worden. Das BKA hat klargestellt, dass selbstverständlich das BKA volle Kontrolle über die Anwendung der Software hat und deshalb das Ganze rechtmäßig abläuft. Noch einmal: Das Ganze wird auch über eine revisionssichere Protokollierung festgehalten, damit im Nachhinein überprüft werden kann, ob unter Umständen etwas eingesetzt wurde, was vom Richter nicht angeordnet worden war.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Montag, bitte.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, ich muss Ihnen vorhalten, dass genau das, was Sie jetzt bestreiten, uns der Vertreter Ihres Hauses im Rechtsausschuss gesagt hat: Erstens. Wir haben keinen Quellcode. Zweitens. Ohne den Quellcode ist eine vollständige Kontrolle nicht möglich. Ich halte es, ehrlich gesagt, auch für putzig, dass Sie uns hier erklären, das Bundesinnenministerium und die Bundesbehörden könnten diese Trojaner vollständig prüfen; denn der Chaos Computer Club habe es ohne Quellcode auch gekonnt. Das ist eine Antwort mit Chuzpe, aber so kann man, finde ich, Abgeordnete nicht abspeisen. Der Chaos Computer Club hat ja selbst geschrieben, dass er nur eine oberflächliche Prüfung durchführen kann. Dass er dabei so viel herausgefunden hat - so hat er geschrieben -, ist nur deswegen möglich gewesen, weil dieser Trojaner so miserabel gebaut worden ist. Deswegen in allem Ernst meine Frage an Sie: Halten Sie es für richtig, rechtsstaatlich und möglich, dass staatliche Behörden auf Bundesebene einer privaten Firma gegen Geld den Auftrag erteilen, eine solche Software zu entwickeln, sich aber damit begnügen, dass sie von der Firma keinen Quellcode bekommen und damit eine vollständige Prüfung aller möglicherweise versteckten Funktionalitäten gar nicht vornehmen können?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Entscheidend ist, welche Software im konkreten Fall angewendet wird. Das ist der rechtsstaatliche Maßstab. Das wird durch eine revisionssichere Protokollierung sichergestellt. ({0}) Wenn der Richter anordnet, dass nur die entsprechende Telekommunikation überwacht werden darf, dann darf auch nur dieses Mittel angewendet werden, und das wird durch die revisionssichere Protokollierung sichergestellt. Sie unterstellen hier den Beamten, dass sie rechtswidrig gehandelt haben, und Sie tun das, ohne dass Sie dafür Anhaltspunkte haben. Das ist nicht in Ordnung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Ich gebe jetzt noch Herrn Winkler die Gelegenheit zu einer Nachfrage, dann werden wir zu Frage 44 kommen. Wir haben ja noch einige Fragen, die sich mit diesem Themenbereich beschäftigen. Bitte schön, Herr Winkler.

Josef Philip Winkler (Mitglied des Bundestages)

Politiker ID: 11003660, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke schön, Frau Präsidentin. - Herr Staatssekretär, ich muss noch einmal nachfragen. Die Bundesregierung hält es nicht für notwendig, den Quellcode der von den Sicherheitsbehörden des Bundes eingesetzten Software zu kennen. Ist das richtig?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Die Bundesregierung hält es für notwendig, dass revisionssicher protokolliert wurde, welche Software angewendet wird, damit der Richter das überprüfen kann. Das ist der entsprechende rechtliche Maßstab, den es einzuhalten gilt. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Jetzt sind wir bei Frage 44 des Kollegen Volker Beck zu dem gleichen Themenkreis: Welche Kenntnis - Zeitpunkt der Entwicklung, Entwickler, Herkunft - hat die Bundesregierung über den vom CCC entdeckten Trojaner, und wie unterscheidet er sich von Trojanern, die von Behörden des Bundes verwendet werden? Herr Parlamentarischer Staatssekretär, bitte.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Aufgrund der in der Analyse des Chaos Computer Clubs aufgezeigten Produktmerkmale und Programmspezifika geht die Bundesregierung davon aus, dass eine Variante der von der Firma DigiTask hergestellten Quellen-TKÜ-Software untersucht wurde. Über die Medienberichte hinausgehende Informationen liegen der Bundesregierung nicht vor. Die von Behörden im Geschäftsbereich des Bundesministeriums des Innern verwendeten Quellen-TKÜSoftware-Versionen weisen die vom CCC analysierten Schwachstellen bei der Verschlüsselung nicht auf. Darüber hinaus sind die von der Software zur Verfügung gestellten Funktionen in jedem Einzelfall auf die richterlich bzw. von der G 10-Kommission angeordneten Maßnahmen beschränkt. Sie wird für den jeweiligen Einzelfall angefertigt. Durch Testmaßnahmen seitens der anwendenden Bundesbehörde wird überprüft, dass der Funktionsumfang der Software mit dem Umfang der Anordnung übereinstimmt. Die Software, die von Behörden des Bundes eingesetzt wurde, unterscheidet sich von der Software, die vom CCC analysiert wurde, dahin gehend, dass sie keine Funktion zur Nutzung von angeschlossenen Kameras, zum Beispiel Webcams, oder von Mikrofonen zu Zwecken der Wohnraumüberwachung, zur Aufzeichnung von Tastaturanschlägen, sogenannte Keylogger, sowie zur Anfertigung von Screenshots enthält.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Beck, eine Nachfrage.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Zu dem Thema Screenshots habe ich eine Nachfrage im Zusammenhang mit dem Dialog, den Sie vorhin geführt haben. Da haben Sie behauptet, Screenshots könnten grundsätzlich legalerweise in den Bereich der Telekommunikationsüberwachung fallen, was ich bestreiten würde; denn ich kann mir nicht vorstellen, dass man dabei nicht Informationen gewinnt, die über die Telekommunikation hinausgehen. Sie sagen, grundsätzlich hätten Sie die Möglichkeit von Screenshots nicht in der Software; gleichzeitig halten Sie es aber für zulässig, dass Screenshots angefertigt werden, wenn es richterlich angeordnet wird. Eine solche Anordnung halten Sie dann nicht für rechtswidrig?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich wiederhole mich: Die Sicherheitsbehörden des Bundes fertigen keine Screenshots an und haben das bisher auch nicht beantragt. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Ihre zweite Nachfrage, bitte schön.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Sie haben in der Antwort auf meine erste Frage wiederholt, Screenshots würden im Rahmen des vom CCC analysierten Trojaners nicht erstellt. Befand sich diese Software jemals im Bereich des Bundes, ohne dass sie konkret von den Bundesbehörden angewendet wurde, und was ist dann gegebenenfalls mit dieser Software geschehen?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich habe erklärt, dass vor drei Jahren eine solche Software angeboten wurde, die aber nicht angenommen wurde. Da man sich entschieden hat, diese Software nicht zu nutzen, ist sie an den Anbieter zurückgegangen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kelber, bitte.

Ulrich Kelber (Mitglied des Bundestages)

Politiker ID: 11003450, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, Sie haben gerade erklärt, dass vor dem Einsatz geprüft wird, ob die eingesetzte Software ausschließlich den notwendigen Funktionsumfang hat. Können Sie als Jurist mir als Informatiker erklären, wie man eine Software, deren Quellcode und Programmierschnittstellen man nicht kennt, daraufhin überprüfen kann, ob sie Funktionen enthält, die man nicht nutzen will?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Das wird durch eine entsprechende Versuchsanordnung, beim BKA beispielsweise im BKA-Labor, durchgeführt. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kelber, die Möglichkeit, eine Nachfrage zu stellen, haben Sie an dieser Stelle leider nicht. - Herr Notz ist jetzt an der Reihe.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, Sie betonen immer das Präsens, nämlich dass diese Software auf Bundesebene nicht ange15586 wandt wird. Können Sie ausschließen, dass in der Vergangenheit diese Software mit den zusätzlichen Funktionen, wie sie vom Chaos Computer Club analysiert worden sind, von Bundesbehörden eingesetzt worden ist?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Das schließen wir aus.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Klingbeil.

Lars Klingbeil (Mitglied des Bundestages)

Politiker ID: 11003715, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, war der Spitze des Hauses vor den Veröffentlichungen des Chaos Computer Clubs bekannt, dass es staatliche Trojaner gibt, die eine Nachladefunktion und eine Raumüberwachungsfunktion haben und die den durchsuchten PC für Dritte öffnen können?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Noch einmal: Eine solche Software wird bei der Telekommunikationsüberwachung selbstverständlich nicht eingesetzt. Wovon Sie sprechen, ist die Onlinedurchsuchung, die Wohnraumüberwachung, die nur unter wesentlich schärferen Voraussetzungen eingesetzt werden darf. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hartmann, bitte.

Michael Hartmann (Mitglied des Bundestages)

Politiker ID: 11003549, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, meinen Sie nicht, dass es angesichts der Sensibilität des Themas und der Tiefe des Grundrechtseingriffs am allerbesten wäre, solche Quellen-TKÜ-Instrumente ab sofort nur noch dann einzusetzen, wenn die entsprechende Software von staatlichen Behörden, zum Beispiel einer oberen Bundesbehörde, von A bis Z selbst geschrieben wurde und eben nicht von einer Firma mit einer zumindest dubiosen Vergangenheit?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Das machen wir beispielsweise bei der Software für die Onlinedurchsuchung. Aber auch da gibt es gerade vonseiten der Opposition ähnliche Vorwürfe und die haltlose Anschuldigung, dass diese Software nicht rechtmäßig eingesetzt wird. Auch wenn man die Software selbst programmiert, ist man also nicht vor Behauptungen gefeit, dass Polizeibeamte vorsätzlich rechtswidrig handeln. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hunko, bitte.

Andrej Hunko (Mitglied des Bundestages)

Politiker ID: 11004060, Fraktion: DIE LINKE. (DIE LINKE.)

Herr Staatssekretär Schröder, ich habe eine Frage zum Export dieser Technologie. Welche Erkenntnisse hat die Bundesregierung über Exporte von Anwendungen zur Deep Package Inspection oder von Remote Forensic Software in Drittstaaten außerhalb der Europäischen Union, etwa durch die deutschen Firmen Siemens, rola Security Solutions, DigiTask, Utimaco, Elaman oder Trovicor?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Solche Firmen werden vom Bundesministerium für Wirtschaft entsprechend sicherheitskontrolliert, um zu verhindern, dass Exporte in solche Länder durchgeführt werden, in denen unsere Sicherheitsstandards unter Umständen aufgeweicht werden könnten. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Ströbele, bitte.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, ich frage Sie jetzt ausdrücklich nicht danach, ob Bundesbehörden eine solche Software, die mehr kann als mithören, angewandt haben. Ich frage Sie vielmehr: Hat eine der Bundesregierung unterstellte Behörde in der Vergangenheit über eine solche Software verfügt, und verfügt sie jetzt noch darüber?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Eine solche Software wird selbstverständlich nicht bestellt. Daher verfügen wir auch nicht darüber. Ich will aber nicht ausschließen - ich selbst war nicht bei jeder Überprüfung der Software anwesend -, dass im Einzelfall bei der vorausgehenden Kontrolle, also bevor die Software angewendet wird, unter Umständen festgestellt wird, dass nicht das geliefert wurde, was man bestellt hat.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Lischka noch, und dann kommen wir zur nächsten Frage.

Burkhard Lischka (Mitglied des Bundestages)

Politiker ID: 11004099, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, was ist denn der Grund dafür, dass die Software für die Onlinedurchsuchung durch Ihre Behörden selbst entwickelt wurde, aber bei der Quellen-TKÜ auf Produkte der Firma DigiTask zurückgegriffen wurde?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Diese Entscheidung wurde getroffen, bevor ich in diesem Bereich die Verantwortung übernommen habe. Soweit ich weiß, ist in der Großen Koalition entschieden worden, was in den einzelnen Behörden angeschafft wird. Man wird sicherlich eine Markterkundung durchgeführt haben, und man wird untersucht haben, ob es Unternehmen gibt, die in der Lage sind, ein Produkt zu liefern, das den Ansprüchen genügt. Dann wird man die anfallenden Kosten abgewogen und sich für diese Außer-Haus-Lösung entschieden haben.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Wir kommen zur Frage 45 des Kollegen von Notz: Welche Erkenntnisse hat die Bundesregierung über die Herkunft, die Verteilung und den Einsatz von Software des Typs, den der Chaos Computer Club kürzlich untersucht hat, oder von vergleichbarer Software mit ähnlichen Eigenschaften, und welche Rolle haben Bundesbehörden bei der Entwicklung, Beschaffung und dem Einsatz für den Trojaner gespielt, dessen Fähigkeiten kaum mit den Vorgaben des Bundesverfassungsgerichts zur Onlinedurchsuchung ({0}) zu vereinbaren sind, besonders vor dem Hintergrund der Aussagen eines Vertreters des brandenburgischen Innenministeriums, dass man bei der Beschaffung des in Brandenburg eingesetzten Programms auf die Amtshilfe einer Bundesbehörde zurückgegriffen habe ({1})? Herr Staatssekretär, bitte.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Die Bundesregierung hat keine über die Presseberichterstattung hinausgehenden Erkenntnisse über die Herkunft, die Verteilung und den Einsatz von Software des Typs, den der Chaos Computer Club kürzlich untersucht hat. Bundesbehörden haben Software der Firma DigiTask zur Durchführung von Quellen-Telekommunikationsüberwachung für den Einzelfall beschafft, die den Rechtsgrundlagen in der Strafprozessordnung, im Bundeskriminalamtgesetz und im G 10-Gesetz sowie den Vorgaben des Urteils des Bundesverfassungsgerichts vom 27. Februar 2008 entspricht und die jeweils auf die richterlich bzw. von der G 10-Kommission angeordneten Maßnahmen beschränkt war. Es wurden keine Beiträge zur Entwicklung der Software der Firma DigiTask geleistet, die über einen Beitrag zur Anpassung für den Einsatz in den Bundesbehörden zu den vorgenannten Zwecken hinausgehen. Bei der Amtshilfe einer Bundesbehörde für das Land Brandenburg handelte es sich um eine technische Unterstützungsleistung des Zollkriminalamtes. Da in diesem Zusammenhang eine von den Bundesbehörden genutzte Software zum Einsatz kam, gelten die Aussagen zum Funktionsumfang der von Bundesbehörden eingesetzten Software auch für diesen Fall.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr von Notz, Sie haben eine Nachfrage. Bitte.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Sie haben von einer technischen Unterstützung des Zolls gesprochen. Was genau hat man darunter zu verstehen? Von was für einer anderen Art der Unterstützung unterscheiden Sie das?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Es handelte sich in diesem Fall nicht um die Beschaffung, sondern um die Zurverfügungstellung der Software, da Brandenburg keine eigene Software hatte.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr von Notz, Sie haben eine zweite Nachfrage. Bitte.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, wie erklären Sie es sich, dass die Nachricht aus dem Bundeskanzleramt, dass CD-Rohlinge mit dem Staatstrojaner verteilt worden sind, mehrere Tage durch die Gazetten ging, bevor sie heute im Innenausschuss dementiert wurde? Wenn die Aussage, die heute gemacht wurde, zutreffend ist: Warum hat man die Geschichte über Tage in der Öffentlichkeit so laufen lassen?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Das war der Geheimdienstkoordinator. Ich denke, das hängt mit der Art und Weise zusammen, wie ein Geheimdienstkoordinator Öffentlichkeitsarbeit betreibt. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Beck, bitte.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Sie haben darauf hingewiesen, dass die Bundesregierung über andere Software, wohl aber vom gleichen Hersteller, verfügt. Können Sie ausschließen, dass bei der Bundesregierung und den ihr unterstellten Bundesbehörden eine Software zur Anwendung kommt, die wie die vom Chaos Computer Club beschriebene Software ermöglicht, durch Funktionserweiterer nach der Installation zusätzliche Funktionen hinzuzufügen? Es wird in diesem Zusammenhang kritisiert, dass es offensichtlich sogar unbefugten Dritten gelingen könnte, den Trojaner über diese Stelle entsprechend aufzurüsten.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Wir können erst recht ausschließen, dass unbefugte Dritte das können. Sie müssten dazu nämlich die IPAdresse des Zielrechners kennen. Sie müssten außerdem eine Authentifizierung haben und über den Schlüssel verfügen. Das alles ist schwerlich möglich. ({0}) Selbstverständlich laden die Beamten vom BKA oder von anderen Sicherheitsbehörden die Software nicht online noch mit Funktionen auf, die gerichtlich nicht angeordnet wurden. Die Sicherheitsbehörden analysieren die Software vor ihrer Anwendung, damit sie keine solchen Funktionen haben, die nicht gerichtlich angeordnet wurden. Was während des Überwachungsvorgangs aufgeladen werden muss, sind Updates von Programmen, die zur Kommunikation genutzt werden. Wenn zum Beispiel ein Update von Skype vorgenommen wird, muss die Sicherheitsbehörde die entsprechende Software natürlich auch updaten. Dies entspricht den Vorgaben des Bundesverfassungsgerichts. Denn das Bundesverfassungsgericht sagt: Eine entsprechende Telekommunikationsüberwachung darf nicht unterbrochen, sondern muss ohne Unterbrechung durchgeführt werden.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Edathy, bitte.

Sebastian Edathy (Mitglied des Bundestages)

Politiker ID: 11003111, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, können Sie die heutige Aussage im Rechtsausschuss durch den Leiter der Arbeitsgruppe „Polizeiliches Informationswesen“ aus Ihrem Hause bestätigen, wonach unter Anwendung von Programmen der Firma DigiTask eingeleitete Telekommunikationsüberwachungen jetzt beendet werden und Programme aus diesem Haus nicht mehr zum Einsatz kommen sollen? In welchem Umfang sind Behörden des Bundes von dieser Maßgabe in ihrer Handlungsfähigkeit betroffen? Ich denke da nicht nur an das Bundeskriminalamt, sondern auch an das Zollkriminalamt.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Zu offenen Ermittlungsverfahren kann ich mich hier in der Öffentlichkeit selbstverständlich nicht äußern. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Ströbele.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, Sie selber haben in Ihrer Antwort gerade den Geheimdienstkoordinator angesprochen und seine Äußerung quasi zur Interpretation freigegeben. Dabei haben Sie gesagt, Sie könnten nicht ausschließen, dass Bundesbehörden irgendwann einmal über eine solche Trojaner-Software verfügt haben, die mehr kann als nur abhören. Kann die Bundesregierung - oder Sie persönlich für die Bundesregierung - verbindlich ausschließen, dass der Bundesnachrichtendienst in Deutschland oder sonst wo eine solche Software angewandt hat?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Der Geheimdienstkoordinator hat das gerade eben im Innenausschuss ausgeschlossen. Ich möchte auch noch richtigstellen, was ich mit „verfügte über eine Software“ meinte. Damit habe ich auf die Frage geantwortet, ob irgendeine Sicherheitsbehörde eine solche Software einmal in Besitz hatte. ({0}) Ich hatte gesagt: Ja, wir hatten die einmal in Besitz, um sie entsprechend zu checken und zu kontrollieren. So war das vor drei Jahren, als uns eine solche Software angeboten wurde und wir festgestellt haben: Nein, sie entspricht eben nicht unseren Anforderungen, und deshalb wollen wir sie nicht haben. Insofern haben wir diese Software natürlich kurzzeitig in Besitz gehabt, um sie zu kontrollieren, sie aber gleich wieder abzugeben.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Hunko bitte.

Andrej Hunko (Mitglied des Bundestages)

Politiker ID: 11004060, Fraktion: DIE LINKE. (DIE LINKE.)

Herr Staatssekretär Schröder, noch einmal eine Frage zum Export: Es gab ja am 27. September dieses Jahres den Beschluss des Europäischen Parlaments - mit sehr großer Mehrheit -, der vorsieht, Technologien einer strengeren Ausfuhrkontrolle zu unterwerfen, die - ich zitiere - „im Zusammenhang mit Verstößen gegen die Menschenrechte, die Grundsätze der Demokratie oder die Meinungsfreiheit“ verwendet werden können. Damit sind explizit gemeint - ich zitiere noch einmal -: „Abfangtechniken und Vorrichtungen der digitalen Datenübertragung, mit denen Mobiltelefone und Textnachrichten überwacht und die Internetnutzung gezielt beobachtet werden können.“ Ich frage Sie: Welche Schritte hat die Bundesregierung unternommen, um diesen Beschluss des Europäischen Parlaments umzusetzen?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Die Telekommunikationsüberwachung widerspricht nicht den Grundrechten, sondern dient der Wahrung unserer verfassungsgemäßen Ordnung. Insofern findet dieser Beschluss hier keine Anwendung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Kelber.

Ulrich Kelber (Mitglied des Bundestages)

Politiker ID: 11003450, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, Sie haben gerade noch einmal betont, dass das BKA ohne Kenntnis des Quellcodes mithilfe eines geeigneten Verfahrens vollständig und sicher geprüft hat, ob die Software nichterlaubte Funktionen enthält oder nicht. Da eine solche Technologie der deutschen Computerwissenschaft bisher unbekannt ist: Wird die Bundesregierung der Öffentlichkeit diese Technologien in einem Versuchsaufbau für weitere wissenschaftliche Arbeiten zur Verfügung stellen?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Das BKA betreibt keine IT-Wissenschaft und auch keine Informatik, sondern das BKA ist dafür da, auf der Grundlage unserer Gesetze und der Beschlüsse der Richter die Software entsprechend anzuwenden. Die Software wird exakt danach angewendet, und das muss sichergestellt werden. Je sicherer das Ganze ist, desto besser ist es; denn wir bewegen uns mittlerweile in einem Bereich, in dem wir die Grundrechte auch durch technische Vorkehrungen absichern. Deshalb muss die Software vorher geprüft werden. Je umfassender diese Prüfung vonstattengeht, desto besser ist das selbstverständlich.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Klingbeil.

Lars Klingbeil (Mitglied des Bundestages)

Politiker ID: 11003715, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, Sie haben gerade Skype angesprochen. Wir reden ja über Telekommunikationsüberwachung. Ich möchte gerne wissen, ob in Ihrem Hause in den letzten Jahren, seitdem Sie dabei sind, Gespräche mit den Entwicklern von Skype stattgefunden haben, um vielleicht auch Alternativen zu Trojanern zu prüfen. Wir wissen aus anderen europäischen Ländern, dass dort die Kooperation überhaupt kein Problem darstellt. Bei uns werden Trojaner eingesetzt. Wir sehen jetzt die Probleme und die Unsicherheiten, die sich daraus ergeben. Was hat Ihr Ministerium eigentlich an Alternativen geprüft?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Selbstverständlich haben wir das geprüft. Die Aussage, dass es Alternativen zur Quellen-TKÜ gibt, ist schlichtweg falsch. Wir sind mit den italienischen Kollegen in Kontakt getreten und befinden uns natürlich in einem internationalen Austausch. Bei der Peer-to-PeerKommunikation gibt es keine andere Möglichkeit, als an den Computer heranzugehen und die Quellen-Telekommunikationsüberwachung durchzuführen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Lischka noch; dann kommen wir zur nächsten Frage.

Burkhard Lischka (Mitglied des Bundestages)

Politiker ID: 11004099, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, ich möchte Sie fragen, ob Sie künftig Software von der Firma DigiTask beziehen wollen oder ob Sie derzeit beabsichtigen, die Geschäftsbeziehung zu dieser Firma zu beenden. Was bedeutet es eigentlich für die Arbeit der Bundesbehörden, die in den kommenden Monaten eine Quellen-TKÜ durchführen wollen, wenn sie im Augenblick nicht auf eine entsprechende Software zugreifen können?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Selbstverständlich wird gerade geprüft, inwieweit man weiter mit DigiTask zusammenarbeiten kann und inwieweit man selbst programmieren sollte. Da befinden wir uns jetzt in der Prüfung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Wir kommen zur Frage 46 des Kollegen von Notz: Ist die Bundesregierung auch vor dem Hintergrund der Begründung des Urteils des Bundesverfassungsgerichts zur Onlinedurchsuchung ({0}), wonach sich der Kernbereich des privaten Lebens heute anhand der auf einem Computer befindlichen Daten umfassend analysieren lässt und diese Daten und der Computer, auf denen sie gespeichert sind, nicht überwacht werden dürfen, der Ansicht, dass der Einsatz des vom Chaos Computer Club untersuchten Programms gegen die Vorgaben des Bundesverfassungsgerichts verstößt, und ist die Bundesregierung weiterhin der Ansicht, dass die Vorgaben des Bundesverfassungsgerichts technisch überhaupt so umzusetzen sind, dass der Schutz der Bürgerinnen und Bürger garantiert werden kann? Herr Staatssekretär.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Herr Kollege von Notz, ich beantworte Ihre Frage wie folgt: Das Bundesverfassungsgericht hat in seiner Entscheidung zur sogenannten Onlinedurchsuchung auch zur Quellen-TKÜ Stellung genommen. Danach handelt es sich bei der Quellen-TKÜ gerade nicht um einen Eingriff in die Vertraulichkeit und Integrität informationstechnischer Systeme. Vielmehr ist Art. 10 Abs. 1 des Grundgesetzes der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer QuellenTelekommunikationsüberwachung, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Ob das vom Chaos Computer Club analysierte Programm gegen die Vorgaben des Bundesverfassungsgerichts verstößt, kann von der Bundesregierung mangels eigener sicherer Kenntnisse über Funktion und Einsatz nicht beurteilt werden. Wenn eine Software eingesetzt wird, bei der sich die Überwachung nicht ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt, handelt es sich nicht um eine QuellenTKÜ. In der Praxis wird die von Bundesbehörden für die Quellen-TKÜ eingesetzte Software in jedem Einzelfall entsprechend dem richterlichen Beschluss bzw. der G 10-Anordnung programmiert. Die Überwachungsmaßnahme ist auf laufende Telekommunikationsvorgänge beschränkt. Die Ausleitung anderer Daten oder ein Zugriff auf Daten, die auf dem zu überwachenden Rechner gespeichert sind, die sogenannte Onlinedurchsuchung, ist mit der eingesetzten Software nicht möglich. Durch Einsatz einer Verschlüsselung für alle über15590 tragenen Daten und umfassende Protokollierung wird ein Missbrauch der jeweiligen Software durch Dritte bzw. die einsetzende Behörde ausgeschlossen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr von Notz, eine Nachfrage. Bitte sehr.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Vielen Dank, Herr Staatssekretär. - Was sagen Sie zu den Aussagen unseres Kollegen Uhl, dass Polizeibeamte aufgrund der misslichen Gesetzeslage darauf angewiesen seien, im gesetzlichen Graubereich zu arbeiten?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Der Kollege Uhl sitzt hier. Sie müssen ihn selbst fragen, was er damit gemeint hat. ({0}) Die Bundesregierung ist der Meinung, dass wir eine klare gesetzliche Regelung haben, die gerade durch das Bundesverfassungsgerichtsurteil konkretisiert wurde. Aber natürlich ist jeder Abgeordnete frei, sich für die Verbesserung der jetzigen Rechtslage einzusetzen und eigene Vorschläge zu machen. ({1})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr von Notz, eine zweite Nachfrage. Bitte schön.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Es beruhigt, dass jeder Abgeordnete frei ist. Aber wie ist es vor allen Dingen mit den Bundesministerinnen? Die Aussagen der Bundesjustizministerin, die Teil Ihrer Regierung ist, aber leider nicht da ist - der Kollege Staatssekretär Stadler kann sich dazu äußern -, im Hinblick darauf, ob es gerade vor dem Hintergrund des von Ihnen zitierten Bundesverfassungsgerichturteils eine entsprechende gesetzliche Grundlage braucht, klingen so ganz anders als Ihre Aussage. Insofern frage ich: Wie verhalten Sie sich zu den Aussagen des Bundesjustizministeriums?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Wir sind ständig in guten Gesprächen mit dem Bundesjustizministerium. ({0}) Zwischen uns passt, wie Sie hier sehen, kein Blatt Papier. ({1})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Edathy bitte mit einer Nachfrage.

Sebastian Edathy (Mitglied des Bundestages)

Politiker ID: 11003111, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, der Bundesinnenminister hat sich in einem am Sonntag in der Presse veröffentlichten Interview zu einem weiteren Gerichtsurteil geäußert, nämlich zu einem Urteil des Landgerichts Landshut, bei dem es um Screenshots ging. Da sagte Minister Friedrich: Das Landgericht Landshut sagt, es sei nicht erlaubt. Die Bayerische Staatsregierung sagt, es sei erlaubt. Man kann ja auch anderer Auffassung sein als ein Landgericht. Mit Blick auf das Urteil des Bundesverfassungsgerichts möchte ich Sie fragen: Glauben Sie, dass die Rechtsauffassung des Bundesinnenministers das eine ist und die Urteilssprechung des Bundesverfassungsgerichts das andere? Oder gilt nicht in einem Rechtsstaat, dass absolut verbindlich und auch völlig unmissverständlich ist - gerade vor dem Hintergrund der Entscheidung von Karlsruhe 2008 -, was zulässig ist und was nicht, sodass eben kein Interpretationsspielraum besteht?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Dadurch dass wir als Bundesregierung uns dafür entschieden haben, im Geschäftsbereich des Bundesministeriums des Innern keine Screenshots durchzuführen, erübrigt sich für den Bereich, für den ich hier Verantwortung trage - das ist das Bundesministerium des Innern -, diese Frage.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Lischka.

Burkhard Lischka (Mitglied des Bundestages)

Politiker ID: 11004099, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, Sie haben uns eben mitgeteilt, dass wir Ihrer Auffassung nach keine neue gesetzliche Regelung zur Quellen-TKÜ brauchen. Können Sie mir erklären, warum der Bundesinnenminister Anfang der vergangenen Woche genau dies von der Bundesjustizministerin gefordert hat? Wie begründen Sie diesen Sinneswandel im Hinblick auf Ihre heutige Aussage?

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich habe den Bundesinnenminister nicht so verstanden, dass er das gefordert hat. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Kollege Wieland.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär Schröder, soweit ich es überblicken konnte, waren Sie heute nicht im Innenausschuss, sondern der Minister. Ich hoffe, ich habe Sie nicht übersehen. ({0}) - Er war da? Saß er in der zweiten Reihe? Sorry! ({1}) - Ich habe mich schon vorbeugend entschuldigt, sollte ich ihn übersehen haben. Es war so: Ich habe ihn übersehen. Herr Staatssekretär Schröder, da Sie vor Ort waren, haben Sie genauso wie ich gehört, dass sich der BKAChef unter Beifall der gesamten CDU/CSU-Bank darüber beklagt hat, dass er gemäß BKA-Gesetz, also nach Polizeirecht, abhören bzw. eine Quellen-TKÜ durchführen darf. Wenn er aber den Fall auf Weisung der Bundesjustizministerin an den Generalbundesanwalt abgeben muss, dann muss die Maßnahme abgebrochen werden. Sie behaupten, dass zwischen den Kollegen Stadler und Sie kein Stück Löschpapier passe. Ich frage Sie: Wie wollen Sie die Diskrepanz denn benennen, wenn Sie doch so übereinstimmen? Die einen sagen, man dürfe nicht. Der BKA-Präsident hat sogar gesagt, er verzögere deswegen die Abgabe; was rechtlich sehr kritisch ist. Hören Sie auf, uns die heile Welt im Hinblick auf die Übereinstimmung der Bundesregierung vorzuspielen! Nicht umsonst hat Ihr Koalitionspartner ein Moratorium für den Einsatz von Trojanern gefordert. Haben Sie es umgesetzt? Gibt es ein Moratorium? Werden sie zurzeit nicht eingesetzt, wie es die Kollegin Piltz beispielsweise gefordert hat? Wie sieht es wirklich aus zwischen Schwarz und Gelb? ({2})

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Ich will mich hier nicht zu Schwarz-Gelb äußern, sondern zu Grün. Wie ich Ihrer Äußerung entnehme, sind Sie der Rechtsauffassung, dass es dem BKA möglich sein muss, auch im Bereich der Strafverfolgung eine Quellen-TKÜ durchzuführen. Ich habe Sie so verstanden, dass das noch geklärt werden muss und dass das BKA eine entsprechende Rechtsgrundlage braucht. Insofern bedanke ich mich für die Unterstützung und hoffe, dass die Grünen entsprechende Anträge einbringen werden. ({0})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Die Frage 11 der Kollegin Britta Haßelmann wird schriftlich beantwortet. Wir kommen zum Geschäftsbereich des Bundesministeriums der Justiz. Die Fragen 55 und 56 der Kollegin Ingrid Hönlinger werden schriftlich beantwortet. Ich rufe die Frage 57 des Kollegen Jerzy Montag auf: Vertritt die Bundesministerin der Justiz, Sabine Leutheusser-Schnarrenberger, die Ansicht, dass eine QuellenTelekommunikationsüberwachung in strafrechtlichen Ermittlungsverfahren von § 100 a der Strafprozessordnung gedeckt ist, und gilt das Gleiche auch im Rahmen des § 23 a des Zollfahndungsdienstgesetzes? Zur Beantwortung steht der Parlamentarische Staatssekretär Dr. Max Stadler zur Verfügung.

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Sehr geehrter Herr Kollege Montag, bei einer Quellen-Telekommunikationsüberwachung besteht für den Betroffenen, anders als bei der herkömmlichen Telekommunikationsüberwachung, das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere, insbesondere persönlichkeitsrelevante Informationen erhoben werden. Den Vorgaben des Bundesverfassungsgerichts in seiner Entscheidung vom 27. Februar 2008 entsprechend muss daher sowohl im präventiven als auch im strafrechtlichen Bereich durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein, dass sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Die aktuellen Entscheidungen der Amts- und Landgerichte gehen inzwischen einheitlich davon aus, dass die §§ 100 a und 100 b der Strafprozessordnung diesen Vorgaben genügen und sie deshalb Grundlage für die Anordnung einer Quellen-TKÜ sein können. Diese in richterlicher Unabhängigkeit getroffene Auslegung des geltenden Rechts wird von der Bundesministerin der Justiz respektiert. Der Bundesministerin der Justiz ist vor allem wichtig, dass die Grenzen, die das Bundesverfassungsgericht für eine Quellen-TKÜ aufgezeigt hat, strikt eingehalten werden. Ob dies in der Vergangenheit sichergestellt war, ist Gegenstand der aktuellen Prüfungen. Nach Auffassung der Bundesministerin der Justiz muss von vornherein sichergestellt sein, dass die eingesetzte Software keine über die Überwachung der laufenden Telekommunikation hinausgehenden Funktionalitäten besitzt und keine entsprechenden Funktionserweiterungen vorgesehen sind. Sie haben noch nach § 23 a ZFdG gefragt. Dazu haben wir dieselbe Auffassung.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Montag, eine Nachfrage. Bitte sehr.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke, Frau Präsidentin. - Sehr geehrter Herr Staatssekretär Stadler, wir haben gerade die Antworten Ihres Kollegen aus dem Innenministerium gehört. Eine der letzten Antworten lautete, dass das Innenministerium die Entscheidung des Bundesverfassungsgerichts aus dem Jahre 2008, auf die auch Sie sich jetzt berufen haben, so lesen würde, dass durch die Quellen-TKÜ, also durch Infiltration eines Computers mit einer Software zum Zwecke der Abhörung von Internetkommunikation, die Integrität und Vertraulichkeit von Kommunikationssystemen nicht betroffen seien. Ich frage Sie für das Bundesjustizministerium, ob auch Sie der Auffassung sind, dass durch den realen Akt der Implementierung einer fremden Software, zum Beispiel in Ihren Computer, die Integrität und Vertraulichkeit Ihres Computers nicht verletzt werden, unabhängig davon, ob das legal oder illegal geschieht. Teilen Sie nicht die Auffassung - unabhängig davon, wie Landgerichte entscheiden -, dass es besser wäre, wenn man für eine Quellen-TKÜ eine eigene gesetzliche Grundlage mit scharfen rechtlichen Begrenzungen einführen würde?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Kollege Montag, zunächst einmal kommt es für die Rechtspraxis in der Tat auf die Rechtsprechung an. Wie Sie wissen, gab es ursprünglich einmal eine Entscheidung des Landgerichts Hamburg, in der eine Quellen-TKÜ als unzulässig angesehen wurde. Mittlerweile gibt es, soweit die Entscheidungen veröffentlicht worden und uns daher bekannt sind, eine einheitliche Linie - inzwischen auch des Landgerichts Hamburg und des vorhin schon zitierten Landgerichts Landshut, aber auch anderer Gerichte -, wonach die bestehenden Vorschriften der §§ 100 a und 100 b StPO dahin gehend ausgelegt werden, dass darin eine ausreichende und grundrechtskonforme Grundlage für die Quellen-TKÜ zu sehen ist. Bei der Entscheidung des Landgerichts Landshut, die die aktuelle Debatte mit ausgelöst hat, sieht man, dass die Gerichte dabei Kautelen einziehen wie beispielsweise das Verbot von Screenshots. Wir sind der Auffassung, dass es jetzt darauf ankommt, die Praxis genau darzustellen. Wir wollen, dass die Innenminister des Bundes und der Länder einen Sachstandsbericht vorlegen, wie sich die Praxis entwickelt hat, welche Software insbesondere eingesetzt worden ist und ob dies eine Software ist, die mehr kann, als sie darf. Auf dieser Grundlage werden wir entscheiden, welche Konsequenzen daraus zu ziehen sind.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Sie haben eine zweite Nachfrage. Bitte sehr.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke schön, Frau Präsidentin. - Danke, Herr Staatssekretär Stadler. Das war zwar eine interessante Antwort, aber nicht direkt die Antwort auf meine Frage. Ich habe Sie nämlich gefragt, ob Sie die Auffassung Ihres Kollegen neben Ihnen teilen, dass der Einsatz dieser Computersoftware keine Verletzung der Integrität und Vertraulichkeit des Computers darstelle. Vielleicht könnten Sie diese Antwort noch nachholen. Meine zweite Nachfrage erklärt sich dadurch, dass ich nicht ganz verstehen kann, warum sich das Bundesjustizministerium, das für Vorschläge zur Kodifizierung des Bundesrechts zuständig ist, hinter der Rechtsprechung von Landgerichten versteckt. Zunächst verschweigen Sie - ich bitte Sie, dazu Stellung zu nehmen -, dass in der Literatur aktuell eine völlig andere Position vertreten wird. In diesem Zusammenhang eine ganz konkrete Frage: Wie verhält sich das Bundesjustizministerium zu den Vorwürfen vonseiten der Innenpolitiker der Union - ich meine Herrn Uhl und andere -, die Bundesjustizministerin sei schuld daran, ({0}) dass Polizeibeamte in Grauzonen arbeiteten und rechtswidrige Dinge machen müssten, weil keine gesetzliche Grundlage für ihr Handeln vorliege? ({1})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Montag, das akustische Signal richtet sich an Sie.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Das läutete schon, bevor ich begonnen habe, Frau Präsidentin.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Das läutete bei Ihrer letzten Frage auch schon. Möglicherweise ist dadurch dieser Eindruck entstanden.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Wir haben uns schon gefragt, ob Sie Ihr Handy nicht ausgemacht haben.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Staatssekretär.

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Kollege Montag, das war eine Vielzahl von Fragen, die ich in einer Minute beantworten soll. Ich will mich bemühen, es prägnant zu machen. Zunächst einmal steht es mir nicht zu, Aussagen des Kollegen Uhl zu kommentieren. ({0}) Ich darf aber darauf aufmerksam machen, dass ich gerade dargestellt habe, dass für die Quellen-TKÜ, soweit sie sich wirklich auf die Überwachung laufender Kommunikation beschränkt, nach der einheitlichen Rechtsprechung der dafür zuständigen Gerichte eine Rechtsgrundlage in den §§ 100 a und 100 b StPO gesehen wird. Das ist kein Verstecken hinter Landgerichten, wie Sie es genannt haben. Aus Ihrer Äußerung klingt übrigens eine leichte, etwas deplatzierte Missachtung von Land- und Amtsgerichten heraus, wenn Sie mir diese Anmerkung gestatten. ({1}) - Wir sind uns einig, dass eine solche fehl am Platze wäre. Selbstverständlich ist die verbindliche Auslegung von gesetzlichen Bestimmungen Sache der Justiz. Das macht sie in einzelnen Fällen, und das respektieren wir.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Oppermann, bitte.

Thomas Oppermann (Mitglied des Bundestages)

Politiker ID: 11003820, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, Sie haben eben gesagt, dass die Bundesregierung die Rechtsprechung der Gerichte respektiert. Das nenne ich einen Fortschritt. Das ist ja nicht immer so. ({0}) Die Vorschriften der Strafprozessordnung, um die es hier geht - §§ 100 a und 100 b StPO -, sind in einer Zeit geschaffen worden, in der wir Skype-Telefonie über Computer und Internet noch nicht kannten. Das Bundesverfassungsgericht hat bei der Formulierung des Grundrechts auf Gewährleistung der Vertraulichkeit und auf Sicherheit informationstechnischer Systeme Wert darauf gelegt, dass ein Eingriff in diese Grundrechte nur aufgrund von präzisen, bereichsspezifischen Regelungen und nach Maßgabe des Verhältnismäßigkeitsgrundsatzes erfolgen kann. Sehen Sie vor diesem Hintergrund nicht einen grundlegenden Regelungsbedarf in der Strafprozessordnung? Sie haben gesagt, dass Sie die Rechtsprechung respektieren und die Rechtssituation prüfen wollen. Wie wahrscheinlich ist es, dass diesbezüglich ein Vorschlag für eine Neuregelung von Ihnen vorgelegt wird?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Kollege Oppermann, die von mir zitierte amtsund landgerichtliche Rechtsprechung datiert aus der Zeit nach der wichtigen Entscheidung des Bundesverfassungsgerichts vom Februar 2008 und setzt sich demgemäß natürlich mit dem Urteil des Bundesverfassungsgerichts auseinander. Wie Sie wissen, wird von den Gerichten für das Aufspielen der Software eine sogenannte Annexkompetenz in Anspruch genommen, die die Möglichkeiten der Telekommunikationsüberwachung von Internettelefonie nach §§ 100 a und 100 b StPO ermöglichen soll. Herr Kollege Montag hat darauf hingewiesen, dass in der Literatur andere Auffassungen vertreten werden. Das ist völlig richtig. Beispielsweise wird aber von MeyerGoßner, wenn ich das richtig im Kopf habe, im Standardkommentar von Kleinknecht, aber auch von Armin Nack im Karlsruher Kommentar diese Rechtsprechung befürwortet. Wie so oft in der Juristerei gehen die Positionen also auseinander. Mir kommt es jetzt auf Folgendes an, Herr Kollege Oppermann - ich habe vorhin versucht, das darzustellen -: Wenn wir durch Vorgänge wie jetzt in Landshut Kenntnis davon bekommen, dass Software eingesetzt wird, bei der man zumindest Bedenken haben kann, ob das so richtig ist - vom Landgericht Landshut ist sogar in zweiter Instanz eine Beanstandung erfolgt -, dann ist es doch richtig, dass wir - dies hat Burkhard Hirsch immer gefordert, als er noch Mitglied des Deutschen Bundestages war - unsere Normsetzung an der Rechtswirklichkeit orientieren, dass wir uns von den Innenministern des Bundes und der Länder die Sachlage und die Software, die eingesetzt wird, genau darstellen lassen ({0}) - ich komme gleich zum Ende, Frau Präsidentin; ein ganz wichtiger Aspekt noch - und dass wir eine Antwort auf die Frage suchen, ob es überhaupt möglich ist, eine sozusagen treffsichere Software zu installieren, die nicht über das Mithören der laufenden Kommunikation hinausgeht. All diese Fragen müssen jetzt im Tatsächlichen geklärt werden. Dann werden wir entscheiden, ob es bei den bestehenden Vorschriften bleiben kann oder ob - das beträfe nicht nur die StPO, sondern auch andere Materien, bei denen sich ähnliche Probleme stellen - Präzisierungen, Einschränkungen, Änderungen erforderlich sind. Das ist die richtige Reihenfolge: Wir müssen erst den Sachverhalt klären, und dann können wir Entscheidungen treffen.

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Herr Ströbele, bitte.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Kollege Stadler, Sie haben es vorhin abgelehnt, die Aussagen des Kollegen Uhl zu kommentieren oder zu interpretieren. Sind Sie denn bereit, Ihre eigenen Aussagen zu interpretieren? Ich habe Sie heute Morgen im Radio gehört. Da haben Sie Ähnliches wie gerade eben gesagt, nur haben Sie es dort mehr auf den Punkt gebracht. Sie sagten - so habe ich Sie jedenfalls verstanden -, dass auch Sie bei der Anwendung der QuellenTKÜ, also des Trojaners, der nur mithört, Bauchschmerzen haben, weil Sie darin die Gefahr sehen, dass das zu Weiterem führen kann. Sie haben vorgeschlagen, dass man - so haben Sie es jetzt gerade auch gesagt - ganz konkret im Einzelnen überprüfen soll, ob ein Trojaner überhaupt notwendig ist ({0}) oder ob man ihn nicht durch andere Technik, die all diese bösen, verbotenen Sachen macht, ersetzen sollte. Jetzt frage ich Sie: War das, was Sie heute Morgen im Radio erzählt haben, Ihre Meinung, oder ist das die Meinung der Bundesregierung? Wenn es die Meinung der Bundesregierung ist, dass nur „kein Trojaner“ ein sicherer Trojaner ist, kann ich dann daraus schließen, dass Sie andere Technik einsetzen wollen?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Kollege Ströbele, zunächst freut es mich, dass Sie einen so schönen Start in den heutigen Tag hatten ({0}) und in aller Frühe ein Interview von mir gehört haben, in dem ich die Dinge angeblich noch besser auf den Punkt gebracht habe als hier. Den Eindruck hatte ich selber nicht. ({1}) Sie haben zu Recht eine wichtige Passage aus dem Interview zitiert. Ich beziehe mich auf einen Aufsatz von Dr. Frank Braun aus Passau. Er war Assistent bei Professor Heckmann. Professor Heckmann ist den Innen- und Rechtspolitikern als Internetexperte bekannt und war bereits vielfach als Sachverständiger im Deutschen Bundestag eingeladen. Sein früherer Assistent Frank Braun schreibt in einem Aufsatz, der am 15. Oktober 2011, also erst vor kurzem, erschienen ist, dass man sehr wohl in die Gesamtbetrachtung einbeziehen müsse, ob es grundrechtsschonendere Möglichkeiten der Überwachung des laufenden Kommunikationsverkehrs gebe. Er bezieht sich darauf, dass bei manchen Anbietern eine technische „Hintertür“, eine Backdoor, wie man wohl sagt, vorhanden sei, sodass man unter Nutzung dieser Hintertür Kommunikation mithören könne, ohne Software auf einen fremden Computer aufzuspielen. Da im Grundrechtsschutz immer das Prinzip der Verhältnismäßigkeit und damit das Prinzip des geringstmöglichen Eingriffs gilt, ist diese Erwägung in die Überlegungen einzubeziehen, hängt aber in ihrer Realisierung wieder davon ab, ob dies technisch und praktisch überhaupt möglich ist. So wollte ich verstanden werden. ({2})

Katrin Dagmar Göring-Eckardt (Mitglied des Präsidiums)

Politiker ID: 11003132

Jetzt bin ich mir nicht sicher, ob sich Herr Lischka vorhin gemeldet hat. - Das hat er. Dann sind Sie jetzt an der Reihe. ({0})

Burkhard Lischka (Mitglied des Bundestages)

Politiker ID: 11004099, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, wie bewertet das Bundesjustizministerium die rechtliche Zulässigkeit von sogenannten Screenshots im Rahmen einer Quellen-TKÜ? Sehen Sie in dem juristischen Streit zwischen der Bayerischen Staatsregierung und dem Landgericht Landshut, den wir seit einigen Tagen verfolgen können, nicht einen Anlass, die entsprechende Vorschrift des § 100 a StPO zu präzisieren?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Lischka, das ist wieder ein Beispiel für das, was ich als unsere Grundlinie angegeben habe. Wir werden mit Lebenssachverhalten konfrontiert, die sich außerhalb unseres Zuständigkeitsbereichs zugetragen haben. Die Verantwortung für die Durchführung von Überwachungsmaßnahmen im Zuständigkeitsbereich des Landgerichts Landshut trägt die dortige Staatsanwaltschaft, tragen die dortigen Gerichte. Die Zuständigkeit liegt dann beim Bayerischen Staatsministerium der Justiz oder beim bayerischen Innenminister, der übrigens erklärt hat, dass er diese Trojaner nicht mehr einsetzen wird. Ich halte das für eine gute Entscheidung. Sie ist richtig, solange wir uns in der Phase der Lagebilderstellung befinden. In der Entscheidung des Landgerichts Landshut ist die Erstellung von Screenshots für unzulässig erklärt worden. Dem ist aus meiner Sicht nichts hinzuzufügen. Ob § 100 a StPO irgendwann einmal präzisiert werden muss, wollen wir nach der Auswertung der Sachverhalte entscheiden. Dann können wir diese rechtliche Debatte fortsetzen.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank. - Die nächste Nachfrage stellt der Kollege Wieland.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Vielen Dank. - Herr Kollege Stadler, ich habe Ihr Interview heute Morgen nicht gehört, denke also, dass ich hinreichend ausgeschlafen bin. ({0}) Trotz dieses Zustandes habe ich eines nicht verstanden: Sie haben erklärt, es gebe für die Quellen-TKÜ eine ausreichende Rechtsgrundlage; so weit die Rechtsprechung. In der Frage, die ich Ihnen stellen möchte, geht es um Ihr Haus, also nicht um niederbayerische Gerichte, die im Übrigen unsere Hochachtung haben. Ich sage ausdrücklich, auch im Namen des Kollegen Montag: Das Landgericht Landshut, wenngleich in Niederbayern gelegen, hat unsere Hochachtung dafür, wie es entschieden hat. Aber in meiner Frage geht es, wie gesagt, um Ihr Haus. Mir ist heute im Innenausschuss - ich habe es bereits gesagt wehklagend berichtet worden, dass Ihr Haus dem Generalbundesanwalt verbietet, eine Quellen-TKÜ durchzuführen. Wenn es dafür eine ausreichende Rechtsgrundlage gibt, weshalb verbieten Sie dann dem obersten Ankläger, eine solche durchzuführen?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Lieber Herr Kollege Wieland, ich habe vorhin präzise gesagt - das kann man im Protokoll nachlesen -, dass die Bundesministerin der Justiz diese Rechtsprechung respektiert. ({0}) Beim Generalbundesanwalt gab es nur einen einzigen Vorgang, der einschlägig ist. Er hat sich so zugetragen, dass die Staatsanwaltschaft in einem Bundesland gegen vier Beschuldigte Beschlüsse erwirkt hat, eine QuellenTKÜ durchzuführen. Gegen zwei Beschuldigte wurde von dieser Staatsanwaltschaft eines Bundeslandes mit dem Vollzug dieser Beschlüsse begonnen. In einem dritten Fall kam es aus bestimmten Gründen nicht dazu; dann hat der Generalbundesanwalt den Fall übernommen. Er hatte zu entscheiden, wie im Hinblick auf den vierten Beschuldigten zu verfahren ist. Er hat seine Entscheidung, auf die Durchführung einer Quellen-TKÜ zu verzichten, autonom getroffen. Weitere Vorgänge sind mir nicht bekannt. ({1})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Das war noch ein Kommentar des Kollegen Wieland. Die nächste Frage stellt der Kollege Volker Beck.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, an Ihrer ausweichenden Antwortstrategie merkt man, dass Ihnen bei Ihrer Position - nach dem Motto „Das reicht irgendwie aus“ - nicht ganz wohl ist. Ich finde, das ist sehr nachvollziehbar. Natürlich mag es sein, dass, wenn es um das eigentliche Abhören geht, die §§ 100 a und 100 b StPO einschlägig sind. Aber der Vorgang zuvor, auf den auch Jerzy Montag Bezug genommen hat, nämlich das Installieren einer Software, greift in ein vom Bundesverfassungsgericht gerade im Hinblick auf das Internet neu geschaffenes Grundrecht ein: in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. In Grundrechte kann man zwar ausnahmsweise eingreifen, aber nur auf der Grundlage eines Gesetzes. Deshalb frage ich mich, warum wir das erst für die Gefahrenabwehr schaffen, dann aber durch eine Annexkompetenz locker und frei aus den §§ 100 a und 100 b StPO etwas schöpfen, was im Gesetz nicht vorgesehen ist. Das wird in der Literatur ja auch zu Recht umfangreich kritisiert. Wenn man das hier kodifiziert: Müsste man dann nicht vielleicht auch in Rechnung stellen, dass die Telefonie über das Internet womöglich einen intimeren Kommunikationsvorgang darstellt, weil hier durch die Unterstützung von Kameras usw. weitere Kommunikationsebenen eröffnet werden, und deshalb einen höheren Schutz braucht, als dies in den Normen zur Telefonüberwachung in der Strafprozessordnung geregelt ist?

Dr. Max Stadler (Staatssekretär:in)

Politiker ID: 11002805

Herr Kollege Beck, um das einmal ganz deutlich zu sagen, weil wir auf diese Punkte bisher noch nicht zu sprechen gekommen sind: Ich hielte es für unzulässig, wenn beispielsweise Mikrofone oder Kameras von außen bedient würden. Ich hielte es selbstverständlich auch für unerträglich, wenn der Inhalt eines Computers von außen manipuliert würde. ({0}) - Ja, aber ich darf das doch erwähnen, damit hier kein schiefer Eindruck entsteht. ({1}) Die Gerichte, deren Rechtsprechung ich zitiert habe, nehmen für sich in Anspruch, wie ich schon mehrfach ausgeführt habe, dass sie ihre Entscheidungen nicht etwa ohne gesetzliche Grundlage, sondern in Auslegung der bestehenden Vorschriften in der StPO treffen. Wie ich auch schon dargelegt habe, entnehmen sie daraus eine Annexkompetenz. Für mich ist es wichtig, dass daraus in der Praxis nicht etwa die Befugnis abgeleitet wird, zusätzliche Maßnahmen, die über das Abhören der laufenden Telekommunikation hinausgehen, als gedeckt anzusehen. Ich habe es schon gesagt: Es gilt jetzt, die Technik genau darzustellen und von den Innenministern einen klaren Bericht darüber zu bekommen. Dann kann man entscheiden, ob man gesetzliche Restriktionen braucht oder ob die Auslegung der bestehenden Vorschriften reicht. Ich darf bei dieser Gelegenheit vielleicht noch darauf aufmerksam machen, dass in den Bundesländern hinsichtlich des Polizeirechts unterschiedlich verfahren wird. Einige Bundesländer, wie etwa Rheinland-Pfalz, haben eine Spezialnorm für die Quellen-TKÜ im Polizeirecht, andere, wie beispielsweise Baden-Württemberg, haben sie nicht. Das zeigt, dass diese Debatte dort unterschiedlich gesehen wird. Wir werden unsere Entscheidung in absehbarer Zeit zu treffen haben. Darauf kommen wir ja zurück; das habe ich zugesagt.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank. - Wir kommen nun zum Geschäftsbereich des Bundesministeriums der Finanzen. Zur Beantwortung steht der Parlamentarische Staatssekretär Hartmut Koschyk zur Verfügung. Ich rufe die Frage 58 des Kollegen Jerzy Montag auf: Welche Funktionsmöglichkeiten über das Abhören von Voice-over-IP-Gesprächen hinaus hat die vom Zollkriminalamt, ZKA, tatsächlich verwendete Software ({0}), und auf welche Art und Weise kann auch die Software des ZKA erweitert werden, insbesondere auf die Funktionen des Durchsuchens und gegebenenfalls Veränderns von Daten oder die Funktion, grafische Bildschirminhalte zu kopieren ({1})?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herzlichen Dank, Herr Präsident! - Herr Kollege Montag, die Software zur Überwachung der Onlinetelekommunikation, die das Zollkriminalamt im Geschäftsbereich des Bundesministeriums der Finanzen verwendet, ist aufgrund ihrer Konfiguration auf die Überwachung der laufenden Telekommunikation beschränkt. Weitere Funktionalitäten bestehen nicht. Ein Zugriff auf sonstige auf dem zu überwachenden Rechner gespeicherten Daten und deren Ausleitung sind technisch nicht konfiguriert und damit ausgeschlossen. Das gilt auch für Bildübertragungen, sogenannte Screenshots, oder die Aktivierung einer Kamera oder eines Mikrofons. Dem Zollkriminalamt ist es technisch nicht möglich, die erworbene Software zu ändern. Dies gilt auch für die Übertragung zusätzlicher Programme zur Implementierung weiterer Funktionen.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Erste Nachfrage des Kollegen Jerzy Montag.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke, Herr Präsident. - Danke, Herr Staatssekretär für Ihre Antwort. Das Zollkriminalamt arbeitet in einigen Bereichen repressiv, in einigen Bereichen aber auch präventiv. Wir haben heute im Rechtsausschuss gehört, dass das Zollkriminalamt in wenigen Fällen diese Software in beiden Bereichen eingesetzt hat. Meine Ergänzungsfrage geht dahin, ob das Zollkriminalamt diese von ihr eingesetzte Software selbst entwickelt oder wie auch die anderen Behörden auf dem freien Markt kauft. Wenn das so ist: Gibt es für die Bundesbehörden, Bundeskriminalamt, Bundesverfassungsschutz und das Zollkriminalamt, einen Pool für den Einkauf? Wenn man diese Software bestellt, muss man sagen, was man haben will. Haben sie einen eigenen Vertrag mit dieser Firma, in dem dargelegt ist, was sie brauchen? Wie stellt das Zollkriminalamt sicher, dass es auch wirklich das bekommt, was es bestellt hat?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herzlichen Dank, Herr Kollege Montag. Sie haben gefragt, in welchen Bereichen dies bei uns erfolgt. Ich darf darauf hinweisen, dass im repressiven Bereich die Anordnung der Überwachung im Zusammenhang mit Onlinetelekommunikation nach § 100 a Strafprozessordnung durch ein Gericht auf Antrag der zuständigen Staatsanwaltschaft erfolgt. Im präventiven Bereich erfolgt die Anordnung durch das Landgericht Köln auf Antrag des Zollkriminalamtes, die der Zustimmung des Bundesministeriums der Finanzen bedarf. Der Zollfahndungsdienst nutzt zur Quellen-TKÜ die Software der Firma DigiTask. Das Unternehmen ist nach unserer Auffassung ein technisch erfahrenes und marktführendes Unternehmen, bei dem das Zollkriminalamt aufgrund der eingetretenen technischen Systembindung bis heute Hard- und Software bezieht. Die Beauftragung der Firma DigiTask durch das Zollkriminalamt erfolgte aufgrund einer europaweiten Ausschreibung. Wir führen über das Zollkriminalamt eine Funktionsüberprüfung durch, durch die wir sicherstellen, dass die verwendete Software nur das leistet, was auch aus unserer Sicht Auftrag der Bestellung war, und dass im Rahmen dessen die bestellte Software gemäß richterlicher Anordnung eingesetzt wird.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Die zweite Nachfrage des Kollegen Jerzy Montag.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Danke. - Herr Staatssekretär, an Sie die Frage: Wie stellt Ihr Amt, das Zollkriminalamt, sicher, dass es nur das bekommt, was es bestellt hat, und nicht vielleicht versteckt noch mehr als das, wenn auch Ihnen, wie wir heute früh erfahren haben, der Quellcode von dieser Firma vorenthalten wird? Hat für die Geschäftsbeziehung des Zolls zu dieser Firma eine Rolle gespielt, dass dort an entscheidender Stelle jemand tätig ist, der vor einigen Jahren Zollbeamte bestochen und dafür eine hohe Freiheitsstrafe erhalten hat?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Nach den mir vorliegenden Informationen handelt es sich bei der Firma DigiTask um ein Unternehmen, das mit dem ursprünglichen Unternehmen, bei dem sich dieser Vorfall, auf den Sie zu sprechen gekommen sind, ereignet hat, rechtlich nichts mehr zu tun hat. Der betroffene Mitarbeiter ist aus dem ursprünglichen Unternehmen ausgeschieden. Es handelt sich, wenn Sie so wollen, um ein neu gegründetes Unternehmen, auch in anderer Trägerschaft. Das Unternehmen ist sicherheitszertifiziert. Insofern haben wir keinen Zweifel, dass das, was uns das Unternehmen liefert, dem entspricht, was wir bestellt haben. ({0}) - Ich habe gesagt: Wir führen eine sogenannte Funktionsüberprüfung durch. Ich habe mir aus dem Zollkriminalamt berichten lassen, dass es die Fachleute in unserem Hause bemerken würden, wenn bei einem Einsatz der Software andere Funktionen als gewünscht zum Tragen kommen würden, die Software also etwas enthält, was wir nicht bestellt haben.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Mir liegt noch der Wunsch nach einer Nachfrage des Kollegen Christian Ströbele vor.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, Sie sagen, Sie hätten diese Software gekauft und überprüften Sie selber. Eine Frage: Ist es bei der Überprüfung irgendwann einmal vorgekommen, dass die Software, die Sie gekauft haben, mehr konnte als lediglich mithören? Was haben Sie dann gemacht? Haben Sie in einem der Vorgänge auch einmal die anderen Bundesbehörden - ich denke an die besonders gut ausgerüsteten Nachrichtendienste - um Amtshilfe ersucht?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Ein solcher Vorgang ist mir im Moment nicht bekannt. Ich müsste noch einmal beim Zollkriminalamt nachfragen, ob es einen solchen Vorgang gegeben hat. Mir ist jedenfalls im Moment aufgrund der mir zur Verfügung gestellten Unterlagen keiner bekannt.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank. Wir kommen nun zur Frage 59 des Kollegen Wolfgang Wieland: Hat der Zoll in dem aktuell diskutierten und vom Chaos Computer Club untersuchten Fall tatsächlich die Software für das Bayerische Landeskriminalamt auf dem zu überwachenden Computer installiert, und von welcher Behörde bzw. welchem Unternehmen hat der Zoll die Software zuvor erhalten?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herr Kollege Wieland, die Zollverwaltung hat die gegenständliche Software nicht auf dem zu überwachenden Computer installiert. Die Installation wurde vom Bayerischen Landeskriminalamt gelegentlich einer Zollkontrolle, die sich am 4. April 2009 ereignet hat, durchgeführt. Das Aufspielen der Software erfolgte ausschließlich durch Bedienstete des Bayerischen Landeskriminalamts. Insofern wurde der Zollverwaltung die Software im Vorfeld der Kontrolle weder übergeben noch anderweitig zur Verfügung gestellt.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre erste Nachfrage, Herr Kollege Wieland.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär Koschyk, wie soll ich mir das konkret vorstellen? Wurde die Zollkontrolle nur vorgetäuscht, damit die Kollegen vom Landeskriminalamt in Ruhe im Hinterzimmer ihren Trojaner installieren konnten? Muss ich in Zukunft als Reisender, wenn es „Zollkontrolle“ heißt, hinterher immer meinen Laptop scannen lassen, ob bei dieser Gelegenheit ein Trojaner aufgespielt wurde? Sagen Sie dann: „Ich wasche meine Hände in Unschuld; wir waren es jetzt ja nicht, es war das Bayerische LKA“?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Weil ich bei dieser Maßnahme nicht persönlich dabei war, ({0}) habe ich mich auch gefragt, Herr Kollege Wieland, wie sich dies zugetragen hat. Nach den Informationen, die ich erhalten habe, hat sich der Vorgang so zugetragen: Das Bayerische Landeskriminalamt ist mit einem entsprechenden richterlichen Beschluss auf die Zollbehörde zugegangen und hat die Zollbehörde gebeten, bei der Einreise des entsprechenden Betroffenen, für den der richterliche Beschluss vorlag, eine Zollkontrolle durchzuführen. Gelegentlich dieser Zollkontrolle ist von Mitarbeitern des Landeskriminalamts die entsprechende Software auf den Computer aufgespielt worden.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre zweite Frage, Kollege Wieland.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Er hat die Frage nicht beantwortet, ob diese Kontrolle nur vorgetäuscht war. Aber bitte schön! Meine zweite Frage schließt an das an, was Sie eben dargestellt haben. Sie sagten auf die Frage des Kollegen Ströbele sinngemäß, Sie seien ein guter Kunde bei DigiTask. Sie unterhielten nach unseren Informationen über die Jahre hinweg eine gute Geschäftsbeziehung. Dasselbe haben wir vom Bundeskriminalamt gehört. Es gab einmal die Idee - Werthebach-Kommission -, gewisse Synergien zwischen Zollfahndung und Bundeskriminalamt herzustellen. Nun höre ich zu meiner Überraschung, dass Sie offenbar durch Ihre IT-Fachleute die identischen Prüfungen durchführen, die auch das BKA macht - bei derselben Firma, die diese Trojaner liefert. Gibt es denn ein Zusammenarbeitsverbot zwischen Ihnen und dem Bundeskriminalamt? Warum strickt man doppelt? Wie soll ich mir das erklären?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herr Kollege Wieland, natürlich gibt es kein Zusammenarbeitsverbot zwischen Bundeskriminalamt und Zollkriminalamt. Bundeskriminalamt und Zollkriminalamt arbeiten in verschiedenen Bereichen erfolgreich zusammen. Vielleicht kann dieser Vorgang Anlass sein, auch in diesem Bereich die Zusammenarbeit zwischen Bundeskriminalamt und Zollkriminalamt noch zu intensivieren.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank. Wir kommen nun zur Frage 60, die ebenfalls von unserem Kollegen Wolfgang Wieland vorgelegt wurde: Gibt es weitere Fälle des Einsatzes von Überwachungssoftware durch Landesbehörden, in denen eine derartige Zusammenarbeit mit dem Zoll stattgefunden hat, und gibt es über die am 12. Oktober 2011 vom Bundesministerium der Finanzen bestätigten 16 Fälle, in denen der Zoll eigenständig einen sogenannten Trojaner eingesetzt hat, hinaus noch weitere Fälle, in denen der Zoll solche Software eingesetzt hat?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Sehr geehrter Herr Kollege Wieland, dem Bundesministerium der Finanzen liegen derzeit keine Erkenntnisse über Fälle vor, in denen Landesbehörden die Gelegenheit genutzt haben, Software am Rande von Zollkontrollen auf Notebooks von Reisenden zu installieren. Im Zuständigkeitsbereich des Zollfahndungsdienstes wurden im Zeitraum von 2007 bis zum heutigen Tag in 16 Verfahren Maßnahmen zur Quellen-Telekommunikationsüberwachung für eigene Ermittlungszwecke beantragt. In diesem Verfahren wurden insgesamt 19 Beschlüsse erlassen.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Wir kommen zur ersten Nachfrage des Kollegen Wieland.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Etwas salopp gefragt: Wenden Sie immer den Koffertrick an, oder gibt es auch andere Möglichkeiten, den Trojaner auf Laptops oder PC zu bringen?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Mir ist nicht bekannt, ob sich über das, was ich Ihnen geschildert habe, hinaus eine solche Art der Inanspruchnahme von Zollkontrollen für das Aufspielen von Trojanern durch andere Institutionen wie in dem geschilderten Fall vom 4. April 2009 zugetragen hat.

Wolfgang Wieland (Mitglied des Bundestages)

Politiker ID: 11003863, Fraktion: Bündnis 90/Die Grünen (Grüne)

Dann kann ich auch keine weitere Frage stellen.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Dann gibt es jetzt weitere Zusatzfragen. Zunächst Kollege Christian Ströbele und dann Kollege Jerzy Montag.

Hans Christian Ströbele (Mitglied des Bundestages)

Politiker ID: 11002273, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, das hat mich doch ein bisschen besorgt gemacht. Wir alle fliegen manchmal und müssen dann bei der Kontrolle unseren Laptop abgeben. Er wandert dann durch ein Röntgengerät und kommt auf der anderen Seite wieder raus; dann kann man ihn wieder einpacken. Wie ist der konkrete Vorgang, wenn etwas aufgespielt wird? Wird ein Stick in den Laptop gesteckt und dieser eingeschaltet, oder nehmen Sie ihn irgendwohin mit nach hinten? Wie muss ich mir das vorstellen? Wo muss ich als Bundestagsabgeordneter aufpassen, dass man auf meinen Computer nicht so etwas aufspielt?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herr Kollege Ströbele, ich glaube, der von Ihnen geschilderte Vorgang ist keine Zollkontrolle, sondern eine routinemäßige Gepäckkontrolle, bei der zum Beispiel Ihr Laptop durch ein Röntgengerät wandert. Das hat nichts mit Zollkontrollen zu tun. Zollkontrollen werden zum Beispiel durchgeführt, um die illegale Einfuhr oder Ausfuhr von Bargeld zu unterbinden. Nach meinen Informationen war die Kontrolle, die am 4. April 2009 durchgeführt wurde, eine sogenannte Bargeldkontrolle. Ich weise noch einmal darauf hin, dass beim Aufspielen des Trojaners durch Bedienstete des Landeskriminalamts gelegentlich dieser Kontrolle ein richterlicher Beschluss, den das Landeskriminalamt der zuständigen Zolldienststelle vorgelegt hat, der Anlass war - wie wir zur Kenntnis genommen und gestattet haben -, dass gelegentlich dieser Kontrolle durch Mitarbeiter des LKA der entsprechende Trojaner aufgespielt wurde. Das jetzt als Massenphänomen darzustellen, das jedem Reisenden passieren kann, lieber Kollege Ströbele, ({0}) ist eine Mutmaßung, die, glaube ich, Ihrer Kenntnis und Erfahrung in diesem Bereich nicht angemessen ist.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Eine weitere Nachfrage unseres Kollegen Jerzy Montag.

Jerzy Montag (Mitglied des Bundestages)

Politiker ID: 11003595, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Staatssekretär, verzeihen Sie, aber ich muss, weil er einen ernsten Kern hat, noch einmal auf den bayerischen Vorfall zu sprechen kommen. Sie sagen selber: Sie waren nicht dabei und mussten sich erst informieren. Ich bestreite sicherlich nicht, dass die Kollegen des Landeskriminalamts einen gerichtlichen Beschluss zur Ermittlung schwerwiegender Straftaten hatten. Aber Sie haben selber formuliert: Sie sind dann auf den Zoll zugegangen und haben unter Hinweis auf den Beschluss gesagt, dass sie das gerne implementieren würden. Was passierte dann? War das eine Zollkontrolle, die sowieso vorgesehen war, oder hat man auf Wunsch des Landeskriminalamts nur so getan, als würde man eine Zollkontrolle durchführen, um den Computer in die Hand zu bekommen und ihn in ein anderes Zimmer zu bringen, damit dort, auf welchem Weg auch immer, der Trojaner implementiert werden konnte? Wenn es so war, dass der Zoll keine Kontrolle durchführen wollte und er sie nur dem Schein nach gemacht hat, weil das Landeskriminalamt dies - sicherlich aufgrund einer gerichtlichen Verfügung - so gewünscht hat, würden Sie das als legale Amtshilfe verstehen?

Hartmut Koschyk (Staatssekretär:in)

Politiker ID: 11001186

Herr Kollege Montag, ich kann diese Frage deshalb nicht beantworten, weil man nicht ausschließen kann, dass das Landeskriminalamt die zuständige Zolldienststelle bei der Information über den richterlichen Beschluss mit einem Sachverhalt konfrontiert hat, der den Zoll dann veranlasst hat, eine übliche Zollkontrolle durchzuführen, wobei das Landeskriminalamt diese Zollkontrolle genutzt hat, um den Trojaner aufzuspielen. Dies kann ich im Moment nicht beantworten. Ich sage noch einmal: Es kann durchaus sein, dass der Sachverhalt, auf dem die richterliche Anordnung beruht hat, dergestalt war, dass eine Zollkontrolle notwendig geworden ist.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Herr Staatssekretär. Nachdem die Fragen zum Themenkreis Überwachung der Onlinetelekommunikation aufgerufen und beantwortet worden sind, rufe ich jetzt die übrigen Fragen auf Drucksache 17/7311 auf. Ich weise darauf hin, dass die Aktuelle Stunde in circa 20 Minuten aufgerufen wird. Ich komme zum Geschäftsbereich des Bundesministeriums für Arbeit und Soziales. Zur Beantwortung steht Vizepräsident Eduard Oswald der Parlamentarische Staatssekretär Dr. Ralf Brauksiepe zur Verfügung. Ich rufe die Frage 1 des Abgeordneten Dr. Ilja Seifert auf: Welche konkreten Vorhaben und Maßnahmen gibt es seitens der Bundesregierung nach derzeitigem Planungsstand in den Jahren 2011 und 2012 zur Umsetzung der am 22. September 2011 in Kraft getretenen neuen Barrierefreie Informationstechnik-Verordnung, BITV 2.0? Bitte schön, Herr Staatssekretär.

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Vielen Dank, Herr Präsident. - Herr Kollege, gerne beantworte ich die Frage 1 unserer heutigen Fragestunde. Die Umsetzung der Barrierefreie InformationstechnikVerordnung vom 22. September 2011, BITV 2.0, wird die Bundesregierung insbesondere mit Informationsveranstaltungen für die Behörden sowie mit der Entwicklung und der Bereitstellung ergänzender Materialien zur Umsetzung der BITV 2.0 unterstützen. In den Jahren 2011 und 2012 sind mehrere Veranstaltungen zur BITV 2.0 vorgesehen. Insbesondere in Bonn und Berlin werden Informationsveranstaltungen für die Behörden stattfinden, die die Verordnung umsetzen müssen. Darüber hinaus wird die BITV 2.0 im Rahmen weiterer allgemeiner Veranstaltungen und Austausche zur Informations- und Kommunikationstechnik erörtert werden. So wird sich zum Beispiel der Rat der IT-Beauftragten der Ressorts noch in diesem Jahr mit der BITV 2.0 und deren Umsetzung befassen. Im Rahmen des Nationalen Aktionsplans zur Umsetzung der UN-Behindertenrechtskonvention hat sich die Bundesregierung verpflichtet, die Implementierung der BITV 2.0 mit flankierenden Maßnahmen zu unterstützen. Hierzu gehören insbesondere der Webguide für Verwaltungen, der im Auftrag des Bundesministeriums für Arbeit und Soziales in den Jahren 2011 und 2012 entwickelt werden soll, und der Leitfaden für Leichte Sprache, der ebenfalls im Auftrag des BMAS im Jahr 2012 entwickelt werden soll. Darüber hinaus hat sich die Bundesregierung im Rahmen des Nationalen Aktionsplanes verpflichtet, das bereits bestehende Beratungsangebot des Bundesverwaltungsamtes zur Umsetzung der BITV 2.0 in den kommenden Jahren auszubauen und entsprechende Schulungen und Seminare zur BITV 2.0 anzubieten. Wie schon bei der Barrierefreie Informationstechnik-Verordnung vom 17. Juli 2002 werden auch im Zusammenhang mit der Umsetzung der neuen Verordnung in den Jahren 2011 und 2012 vom BMAS geförderte Projekte, wie zum Beispiel „BIK@work“ oder „Digital informiert im Job integriert“, sowie Informationsveranstaltungen, Schulungen, Seminare, Tests und Beratungen als qualifizierte Hilfestellung zur Umsetzung der BITV 2.0 angeboten.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Erste Nachfrage des Kollegen Dr. Seifert.

Dr. Ilja Seifert (Mitglied des Bundestages)

Politiker ID: 11002153, Fraktion: DIE LINKE. (DIE LINKE.)

Vielen Dank für die ausführliche Antwort, Herr Staatssekretär. Können Sie mir auch sagen, ob Bundesbehörden Internetseiten nach der Barrierefreie Informationstechnik-Verordnung bereits entwickelt haben bzw. ob Internetseiten nach der bereits bestehenden Verordnung des Jahres 2002 existieren?

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Herr Kollege, ich kann Sie darauf hinweisen, dass jedenfalls übergangsweise die Regelungen der alten BITV noch fortbestehen. Die entsprechenden neuen Regelungen sollen spätestens ab dem 23. März 2012 beachtet werden. Für einzelne Bereiche gibt es noch weiter gefasste Übergangsfristen. Wir haben insgesamt ein dreistufiges System von Übergangsfristen. Bis zum jetzigen Zeitpunkt, wenige Tage nach dem Inkrafttreten der neuen BITV 2.0, kann jedenfalls noch keine Behörde in Bezug auf die Umsetzung der BITV 2.0 in Verzug geraten sein.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre weitere Nachfrage, bitte schön, Kollege Dr. Seifert.

Dr. Ilja Seifert (Mitglied des Bundestages)

Politiker ID: 11002153, Fraktion: DIE LINKE. (DIE LINKE.)

Können Sie mir dann wenigstens sagen, Herr Staatssekretär, mit welchen Kosten Sie rechnen, die in diesem Zusammenhang auf den Bundeshaushalt zukommen werden, und wo die entsprechenden Gelder im Bundeshaushalt eingestellt sind? Das Jahr 2011 ist ja schon fast vorbei. Aber wenigstens für die Jahre 2012 und 2013, in denen, wie Sie sagen, die Umsetzung erfolgen soll, müssten ja entsprechende Haushaltsansätze vorgesehen sein. Also: Wer bezahlt das aus welchem Budget?

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Herr Kollege, ich liefere Ihnen die Antwort auf diese Frage gerne nach. Ich kann sie Ihnen jetzt nicht beantworten.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Kollege Dr. Seifert ist damit einverstanden. Die Frage 2 der Kollegin Silvia Schmidt wird schriftlich beantwortet, sodass ich jetzt zur Frage 3 des Kollegen Ottmar Schreiner komme: Wie will die Bundesministerin für Arbeit und Soziales, Dr. Ursula von der Leyen, die Globalisierung sozialpolitisch gestalten, und welche Maßnahmen will sie ergreifen, die - wie von der OECD vor dem Treffen der G-20-Arbeitsminister am 26./27. September 2011 gefordert - zu „fairen und hochwertigen Beschäftigungsverhältnissen führen“? Bitte schön, Herr Staatssekretär.

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Vielen Dank, Herr Präsident. - Herr Kollege, ich beantworte Ihre Frage wie folgt: Bundesministerin Dr. Ursula von der Leyen unterstützt die Forderung der OECD. Sie hat das Thema „Globalisierung fair gestalten“ bereits zu einem Entwicklungsziel ihres Ministeriums gemacht. Für die Jahre 2011 und 2012 liegt der Handlungsschwerpunkt hierbei auf dem Thema „EU2020-Strategie gestalten - Arbeits- und Sozialpolitik international Gewicht verleihen“. In diesem Zusammenhang hat die Bundesministerin am 26. und 27. September 2011 am zweiten Treffen der G-20-Arbeitsminister teilgenommen und unter der Überschrift „Sozialpartnerschaft in Krise und Aufschwung“ die deutschen Beschäftigungserfolge dargestellt. Die G-20-Arbeitsminister haben sich verpflichtet, Maßnahmen und Einrichtungen zu fördern, mit denen das Wirtschaftswachstum beschäftigungswirksamer gestaltet und gute Arbeitsplätze geschaffen werden können, die unsere Bevölkerung braucht.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre erste Zusatzfrage, Kollege Ottmar Schreiner.

Ottmar Schreiner (Mitglied des Bundestages)

Politiker ID: 11002073, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Das Problem, Herr Staatssekretär, scheint mir zu sein, dass Sie die Frage nicht beantwortet haben. Sie haben darauf hingewiesen, was die Frau Ministerin in der Vergangenheit gemacht hat. Die Frage war aber, wie die Erklärung der Ministerin anlässlich des G-20-Arbeitsministertreffens zu verstehen ist, wonach wir die Globalisierung auch sozialpolitisch mitgestalten müssten, nachdem in der Vergangenheit Globalisierung nur wirtschafts- und finanzpolitisch gestaltet worden sei. Es wäre, nebenbei gesagt, interessant, zu fragen, was die Bundesregierung zur wirtschafts- und finanzpolitischen Gestaltung der Globalisierung beigetragen hat. Meine Frage ist: Wie ist die Aussage der Ministerin zu verstehen, dass dies nicht ausreiche, sondern die Globalisierung in Zukunft auch sozialpolitisch zu gestalten sei? Was ist damit genau gemeint? Oder bleibt es bei diesem abstrakten Hinweis?

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Herr Kollege Schreiner, ich erlaube mir zunächst einmal den Hinweis, dass, wie ich finde, Äußerungen einer Ministerin auf einer Konferenz am 26./27. September nicht Äußerungen aus der fernen Vergangenheit sind. Vielmehr diente diese Konferenz der Vorbereitung des G-20-Gipfels der Staats- und Regierungschefs am 14. November. Die G-20-Arbeitsminister schlagen vor, auf diesem G-20-Gipfel die Einrichtung einer G-20Taskforce für Beschäftigung zu beschließen, deren Schwerpunktthema die Bekämpfung der Jugendarbeitslosigkeit sein soll. Nach der Vorstellung der G-20-Arbeitsminister soll diese Taskforce bereits beim nächsten G-20-Arbeitsministertreffen im Jahr 2012 konkrete Empfehlungen vorlegen. Das Bundesarbeitsministerium wird sich aktiv in diese Taskforce einbringen. Wir haben gerade beim Thema „Bekämpfung der Jugendarbeitslosigkeit“ manches einzubringen. Unser duales Ausbildungssystem, das weltweit bekannt und anerkannt ist, hat in erheblichem Maße zur Bekämpfung der Arbeitslosigkeit beigetragen. Ich erlaube mir auch den Hinweis: Es ist überhaupt nicht selbstverständlich, dass im Rahmen von G 20 die Themen Arbeit und Soziales so hochrangig behandelt werden. Eine ständige Arbeitsgruppe der Arbeits- und Sozialminister zur Vorbereitung und Behandlung von Themen aus diesem Arbeitsfeld war im Vorfeld bei weitem nicht unumstritten. Sie ist auch nicht selbstverständlich angesichts der Art und Weise, wie andere Themen hier behandelt werden. Von daher ist das ein großer Erfolg der Bundesregierung und der Bundesarbeitsministerin.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Herr Kollege Schreiner, Sie haben Ihre zweite Zusatzfrage.

Ottmar Schreiner (Mitglied des Bundestages)

Politiker ID: 11002073, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Das ist natürlich ein sehr subjektiver Eindruck. Der große Erfolg war die Bekämpfung der Jugendarbeitslosigkeit. Das ist eine Angelegenheit, die die Bundesregierungen der letzten 20 Jahre unabhängig von der Globalisierungsproblematik beschäftigt hat. Die Frage war ja: Wie ist der Satz zu verstehen, dass die Bundesregierung in Zukunft auch einen sozialpolitischen Beitrag zur Gestaltung der Globalisierung erbringen will? Das war die Frage; die haben Sie mehr oder weniger erfolgreich umschifft. Meine Zusatzfrage lautet jetzt: Die Zusammenkunft der Minister im Rahmen dieses G-20-Treffens ist von der OECD in einer Presseerklärung am 26. September - also zeitgleich - so kommentiert worden, dass es nicht ausreiche, wenn die Regierungen und die Sozialminister mehr Arbeitsplätze schaffen könnten und wollten. Die OECD fordert zudem auch Maßnahmen - Zitat -, „die zu fairen und hochwertigen Beschäftigungsverhältnissen führen“. Können Sie sich vorstellen, dass dieser Vorhalt der OECD in besonderem Maße die deutsche Bundesregierung trifft, weil sie bis zur Stunde so gut wie nichts unternommen hat, um den Niedriglohnsektor zu bekämpfen, allgemeine Mindestlöhne einzuführen, instabile Beschäftigungsverhältnisse zurückzuführen, den wahnsinnigen Aufwuchs bei den 400-Euro-Minijobs zu stoppen? Bei alldem ist bei der Bundesregierung Leeranzeige. Also liegt der Eindruck nahe, dass die OECD mit ihrem Vorhalt in besonderem Maße die deutsche Bundesregierung meint. Können Sie diesen hartnäckigen Eindruck bestätigen? ({0})

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Zunächst einmal wiederhole ich, dass die Bundesregierung sehr zufrieden damit ist, dass ihrem Wunsch, auch in Form einer entsprechenden Arbeitsgruppe die Themen Arbeit und Soziales auf gleicher Augenhöhe wie die Themen der Wirtschafts- und Finanzpolitik auf G-20-Ebene zu behandeln, entsprochen worden ist. Das begrüßen wir. Im Übrigen muss ich Ihnen sagen, Herr Kollege Schreiner: Ihre Wahrnehmung des deutschen Sozialstaats unterscheidet sich fundamental von der Wahrnehmung des deutschen Sozialstaats, unserer Wirtschafts-, Arbeitsmarkt- und Sozialpolitik, durch internationale Organisationen. Die internationalen Organisationen - die ILO und andere - sprechen von unserem Jobwunder. Wir als Bundesregierung sprechen nicht von einem Jobwunder, weil wir sagen, Wunder haben etwas mit überirdischen Kräften zu tun, während hier viele Menschen sehr konstruktiv an dieser Beschäftigungsentwicklung mitgearbeitet haben. Wir sprechen nicht von einem Jobwunder. Es sind internationale Organisationen, die das tun, es ist das Ausland, das in dieser Weise über die Entwicklung in unserem Land spricht. Wir werden dort sehr positiv gesehen und nicht als ein Land, in dem großes Elend herrscht. Von daher muss ich die Vermutung, die Sie dort in Ihrer Fragestellung angesprochen haben, zurückweisen. ({0})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank. - Wir kommen jetzt zur Frage 4 unseres Kollegen Ottmar Schreiner: Ist der Bundesministerin für Arbeit und Soziales bewusst, dass der Vorschlag der „Zuschussrente“ mit seinen Bedingungen gerade nicht die Lebensleistung von Menschen im Niedriglohnbereich honoriert, sondern vorrangig das traditionelle Familienmuster - „Zuverdienstmodell“ - honoriert und somit eine reaktionäre Politikmaßnahme darstellen würde? Bitte schön, Herr Staatssekretär.

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Ich antworte auf Ihre Frage wie folgt: Nach dem Konzept der Zuschussrente werden Menschen bessergestellt, die lange erwerbstätig waren, Kinder erzogen und/oder andere Menschen gepflegt haben sowie zusätzlich privat für die finanzielle Absicherung im Alter vorgesorgt haben. Lebensleistung wird demnach honoriert. Kindererziehung und Pflege betrachtet die Bundesregierung nicht als reaktionär. Vielmehr handelt es sich dabei - wie bei Erwerbstätigkeit auch - um gesellschaftlich sinnvolle Tätigkeiten. Folgerichtig erachtet die Bundesregierung auch die Förderung von Kindererziehung und von Pflege nicht als reaktionäre Politikmaßnahme.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Erste Nachfrage des Kollegen Schreiner.

Ottmar Schreiner (Mitglied des Bundestages)

Politiker ID: 11002073, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Staatssekretär, der letzten Bemerkung kann man ja nur uneingeschränkt zustimmen. Das war aber bedauerlicherweise nicht das Anliegen der Frage. Können Sie denn einräumen, dass das bisher vorliegende Konzept des Bundesarbeitsministeriums im Bereich der sogenannten Zuschussrente die eigentlichen Ursachen der drohenden Altersarmut weitestgehend negiert, nämlich die zunehmende Verbreiterung und Vertiefung des Niedriglohnsektors, die Problematik der Erwerbsminderungsrenten, den Aufwuchs von Minijobs, die zunehmende Armutsproblematik im Bereich der Soloselbstständigen - es gibt bis zu 1 Million Soloselbstständige mit einem verfügbaren Einkommen von weniger als 1 100 Euro, die über keinerlei Alterssicherung verfügen - und die sukzessive Absenkung des Rentenniveaus? Auf all diese Herausforderungen, die für die drohende Altersarmut eigentlich ursächlich sind, gibt das Konzept der Bundesregierung so gut wie keine Antwort. Können Sie das nachvollziehen?

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Herr Kollege, ich kann Ihnen bestätigen, dass die Rente in Deutschland seit jeher lohnbezogen ist und dass von daher ein niedriger Lohn unter ansonsten gleichen Umständen zu einer niedrigeren Rente als ein hoher Lohn führt. Es geht uns aber in diesem Konzept darum, gesellschaftlich sinnvolle Tätigkeiten entsprechend zu honorieren. Es gibt viele Menschen, die niedrige Renten nicht aufgrund niedriger Stundenlöhne haben, sondern weil sie relativ wenige Stunden einer Erwerbstätigkeit nachgegangen sind; stattdessen haben sie andere hochwertige, ebenfalls gesellschaftlich sinnvolle Tätigkeiten wie Kindererziehung und Pflege verrichtet, denen kein Erwerbseinkommen gegenüberstand. Diese Tätigkeiten werden mit dem Konzept der Zuschussrente honoriert. Es geht hier nicht darum, Menschen mit niedrigen Stundenlöhnen gegen andere Menschen auszuspielen. Ein niedriger Rentenanspruch kann verschiedene Gründe haben: Er kann aus einem niedrigen Stundenlohn bei Vollzeitarbeit, aber auch aus einer niedrigen Zahl von Arbeitsstunden in Erwerbsarbeit resultieren, und Letzteres kann dadurch begründet sein, dass Menschen ihre Kraft und Zeit in Kindererziehung und Pflege investiert haben. Wir gehen davon aus, dass drei Viertel der Menschen, die von dem Konzept der Zuschussrente profitieren, Frauen sind. Auch das betrachten wir nicht als reaktionäre Politik, wie Sie es in Ihrer Fragestellung andeuten.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Weitere Zusatzfrage? - Bitte schön, Kollege Ottmar Schreiner.

Ottmar Schreiner (Mitglied des Bundestages)

Politiker ID: 11002073, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Können Sie, da Sie sagen, drei Viertel der Begünstigten seien Frauen, nachvollziehen, dass diejenigen Frauen, die Kinder erziehen oder pflegerische Arbeit leisten und gleichzeitig einer Erwerbsarbeit nachgehen, bei Ihrem Konzept nachhaltig benachteiligt werden, weil parallel liegende Zeiten nur einmal bewertet werden?

Dr. Ralf Brauksiepe (Staatssekretär:in)

Politiker ID: 11003055

Die Frage ist klar zu verneinen. Die Unterstellung ist abwegig, Herr Kollege. Es gibt an keiner Stelle eine Benachteiligung. ({0}) Es führt zu einer Besserstellung, wenn diese Menschen auf 45 Versicherungsjahre kommen, wozu Zeiten der Erwerbstätigkeit, der Kindererziehung, der Pflege und auch Zeiten der Arbeitslosigkeit, der Schwangerschaft und der Krankheit gehören. Diesen 45 Versicherungsjahren kann man sich sozusagen nur durch ein sehr langes Studium oder sehr lange Auslandsaufenthalte, also eine lange Abwesenheit vom Arbeitsmarkt, entziehen. In der Endausbaustufe müssen 45 Pflichtbeitragsjahre zusammenkommen, ebenfalls bestehend aus Erwerbsarbeit, Kindererziehung oder Pflege. Das heißt, hier werden die Leistungen, die erbracht worden sind, honoriert, sofern auch private Vorsorge getroffen worden ist, was wir - in der Kontinuität der Politik früherer Bundesregierungen für sinnvoll halten. Für dieses Konzept wird eine Menge Geld zur Verfügung gestellt. Niemandem wird etwas genommen; vielmehr erhalten Menschen, die in Kindererziehung und Pflege tätig waren und langjährig gearbeitet haben, eine zusätzliche Leistung, wenn sie diese im Alter brauchen, weil sie aus den in der Rentenversicherung erwirtschafteten Punkten nicht den Rentenanspruch haben, der aus unserer Sicht ihrer Lebensleistung entspricht. Niemand wird schlechter gestellt.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Herr Staatssekretär. Die Frage 5 der Kollegin Katja Mast, die Frage 6 des Kollegen Uwe Kekeritz, die Fragen 7 und 8 der Kollegin Gabriele Hiller-Ohm und die Fragen 9 und 10 der Kollegin Sabine Zimmermann werden schriftlich beantwortet. Damit kommen wir nun zum Geschäftsbereich des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz. Zur Beantwortung steht unser Parlamentarischer Staatssekretär Dr. Gerd Müller zur Verfügung. Die Fragen 12 und 13 der Abgeordneten Cornelia Behm werden schriftlich beantwortet. Ich rufe nun die Frage 14 unseres Kollegen Friedrich Ostendorff auf: Teilt die Bundesregierung die vom Abteilungsleiter im Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz Dr. Dietrich Guth bei der Diskussion der GAP-Vorschläge am 12. Oktober 2011, Europäisches Haus Berlin, vertretene Auffassung, dass es in Deutschland keiner besonderen Förderung für Junglandwirte bedarf? Bitte schön, Herr Staatssekretär.

Dr. Gerd Müller (Staatssekretär:in)

Politiker ID: 11002742

Vielen Dank. - Die Antwort lautet: Ja. Herr Guth ist ein hervorragender Beamter unseres Hauses.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre erste Nachfrage, bitte schön, Kollege Friedrich Ostendorff.

Friedrich Ostendorff (Mitglied des Bundestages)

Politiker ID: 11003604, Fraktion: Bündnis 90/Die Grünen (Grüne)

Das beantwortet die Frage leider nicht, Herr Staatssekretär. In der Frage wurde darauf Bezug genommen, dass am 12. Oktober dieses Jahres die Vorschläge der Europäischen Kommission in Berlin per Videokonferenz vorgestellt wurden und Herr Guth als zuständiger Abteilungsleiter kommentierte, dass die Europäische Kommission die Möglichkeit eröffne, Junglandwirte speziell zu fördern, was bisher auch erklärtes Ziel der Bundesregierung war. Herr Guth sieht aber keine Notwendigkeit, in Deutschland eine gezielte Förderung anzubieten. Darum ging es in meiner Frage und nicht darum, ob er ein hervorragender Beamter ist. Deswegen meine Nachfrage: Wie kam Herr Guth zu dieser Einschätzung? Teilt die Ministerin die Auffassung, in Deutschland dieses Programm nicht anzubieten?

Dr. Gerd Müller (Staatssekretär:in)

Politiker ID: 11002742

Herr Ostendorff, Ihre Nachfrage gibt mir die Möglichkeit, kurz auf den Beruf des Landwirts einzugehen. Landwirt in Deutschland zu werden, hat Zukunft. Deshalb rufe ich auf, diesen Beruf zu ergreifen. Der Beruf des Junglandwirts ist sehr interessant. Wir werden ihn natürlich auch zukünftig fördern - auch das hat Herr Dr. Guth ausgeführt -, aber wie bisher im Rahmen der zweiten Säule der Agrarpolitik und nicht, wie es die Kommission vorschlägt, zusätzlich obligatorisch im Rahmen der ersten Säule.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihre zweite Nachfrage, Kollege Friedrich Ostendorff.

Friedrich Ostendorff (Mitglied des Bundestages)

Politiker ID: 11003604, Fraktion: Bündnis 90/Die Grünen (Grüne)

Ein Satz zur Bewertung sei mir gestattet. Wir kommen der Beantwortung meiner Frage schrittweise näher. Ich glaube aber, dass wir diesen Sachverhalt heute nicht klären können. Die Kommission eröffnet mit ihrem Vorschlag auch die Möglichkeit, ab 2014 Existenzgründer gezielt zu unterstützen. Meine zweite Nachfrage lautet daher: Denkt die Bundesregierung daran, Existenzgründer ab 2014 gesondert zu fördern? Ich frage dies vor dem Hintergrund, dass ich ein langjähriger Ausbilder im Bereich der Landwirtschaft bin. Mir liegt es besonders am Herzen, den jungen Menschen hier Chancen zu eröffnen.

Dr. Gerd Müller (Staatssekretär:in)

Politiker ID: 11002742

Vielen Dank. - Die bisherige ELER-Verordnung in der zweiten Säule eröffnet bereits die Möglichkeit einer spezifischen Förderung der Junglandwirte. Dazu gehören das Thema Förderregelsatz bei Investitionen - dieser kann um 10 Prozent angehoben werden - und das Thema Niederlassungsbeihilfen. Diese Hilfe bieten die BundesParl. Staatssekretär Dr. Gerd Müller länder im Augenblick aber nicht an. Es ist das erklärte Ziel - diese Möglichkeit besteht schon jetzt -, im Rahmen der GAP Junglandwirte beim Berufseinstieg, aber auch im Hinblick auf Investitionen gezielt zu fördern. Diese Förderung werden wir selbstverständlich fortführen. Über den neuen Vorschlag der Kommission zur GAP, der beinhaltet, in der ersten Säule obligatorisch eine Förderung der Junglandwirte vorzusehen, kann man diskutieren. Man kann den Mitgliedstaaten freistellen, entsprechend zu handeln. Wir vonseiten des Bundesministeriums für Ernährung, Landwirtschaft und Verbraucherschutz haben in Person von Dr. Guth unsere Position hervorragend dargestellt. Wir denken im Augenblick nicht daran, in der ersten Säule eine zusätzliche Förderung einzuführen. Vielen Dank, dass Sie mit Ihrer Frage die Aufmerksamkeit des Hohen Hauses auf die herausragende Tätigkeit unserer Junglandwirte gelenkt haben.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Sehen Sie, Kollege Ostendorff, bei einer solchen Gelegenheit wird man auch einmal von der Bundesregierung ausdrücklich gelobt. Wir sind am Ende der vorgesehenen Zeit für die Fragestunde. Bei den übrigen Fragen verfahren wir gemäß Geschäftsordnung. Ich rufe den Zusatzpunkt 1 auf: Aktuelle Stunde Befugnisse und Instrumentarien von Ermittlungs- und Sicherheitsbehörden im Internet bei Verfolgung schwerer Straftaten ({0}) Alle Fraktionen haben diese Aktuelle Stunde verlangt. Erster Redner in dieser Debatte ist der Parlamentarische Staatssekretär Dr. Ole Schröder. Bitte schön, Kollege Parlamentarischer Staatsekretär.

Dr. Ole Schröder (Staatssekretär:in)

Politiker ID: 11003628

Sehr geehrter Herr Präsident! Meine sehr verehrten Kolleginnen und Kollegen! Bei all der Aufregung und Skandalisierung, die wir in den letzten Tagen erlebt haben, sollten wir einen Moment innehalten und uns fragen, worum es eigentlich geht. Hat die Mitteilung des Chaos Computer Clubs in der letzten Woche einen Überwachungsstaat entlarvt, der unbescholtene Bürger in unserem Land bespitzelt? Wird der Rechtsstaat mit Füßen getreten? All das wurde in den letzten Tagen behauptet und unterstellt. Worum geht es eigentlich? Es geht um die angebliche Anwendung einer unsicheren Software zur Quellen-Telekommunikationsüberwachung durch Bundesbehörden. Dieser Vorwurf wurde erstmals vom Chaos Computer Club vorgebracht und dann von vielen Seiten hysterisch aufgebauscht. Dies ging bis zur Behauptung, dass eine solche Überwachung rechtswidrig sei. Die heutige Beratung im Innenausschuss hat gezeigt, dass ein solcher Vorwurf schlichtweg falsch ist. ({0}) Die von einem Richter in Ausnahmefällen angeordnete Telekommunikationsüberwachung, kurz TKÜ, ist ein unverzichtbares Hilfsmittel der Strafverfolgungsbehörden im Kampf gegen Terrorismus und organisierte Kriminalität. Wir reden hier ausschließlich über diese Formen von Kriminalität. Wir reden nicht über Alltagskriminalität. Für diese Formen ist eine solche Überwachungsmaßnahme überhaupt nicht erlaubt und wird in Deutschland auch nicht angewendet. Durch den immer schneller voranschreitenden technischen Fortschritt ist der Wert der herkömmlichen Telefonüberwachung als Ermittlungsinstrument zunehmend bedroht. Telefoniert wird heute nun einmal zunehmend über den Computer, und zwar mithilfe von verschlüsselten Systemen wie Skype. Die Strafverfolgungsbehörden sind daher gefordert, neue Methoden und Mittel zur Aufklärung der Täterkommunikation zu entwickeln und auch einzusetzen. Aus diesem Grund wird heute die sogenannte Quellen-TKÜ eingesetzt. Im Gegensatz zur herkömmlichen Telefonüberwachung wird die Kommunikation dabei nicht auf dem Transportweg ausgeleitet. Man klinkt sich nicht in eine Leitung ein. Es ist nur möglich, an der Quelle selbst - also am Rechner des Verdächtigen - an diese Kommunikation zu gelangen. Denn nur dort liegt die Kommunikation unverschlüsselt vor. Die Quellen-TKÜ ist wie auch die herkömmliche Telekommunikationsüberwachung ausschließlich auf die laufende Telekommunikation der Betroffenen beschränkt. ({1}) Damit ist auch die Rechtsgrundlage für die Durchführung der Quellen-TKÜ im Strafverfahren hinreichend klar. Sie ist laut den allgemeinen Vorschriften für die Telekommunikationsüberwachung in § 100 a der Strafprozessordnung zulässig. Das wird auch in ständiger Rechtsprechung der zuständigen Gerichte so gehandhabt. Die Quellen-Telekommunikationsüberwachung ist eindeutig von einer sogenannten Onlinedurchsuchung zu unterscheiden. Das Bundesverfassungsgericht hat dies in seinem Urteil zur Onlinedurchsuchung von 2008 sehr deutlich gemacht: Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer „Quellen-Telekommunikationsüberwachung“, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. ({2}) Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Daraus lässt sich schlussfolgern: Eine Quellen-TKÜ ist verfassungsrechtlich zulässig. Aber: Wenn der Richter eine Quellen-TKÜ anordnet, dann darf natürlich auch nur eine Quellen-Telekommunationsüberwachung durchgeführt werden und nicht etwa eine Onlinedurchsuchung. ({3}) Eine Onlinedurchsuchung ist rechtlich nicht gedeckt, wenn nur eine Quellen-TKÜ angeordnet wird. Selbstverständlich muss das auch entsprechende Konsequenzen für die Software haben. Wo Quellen-TKÜ draufsteht, darf keine Onlinedurchsuchung drin sein. ({4}) Die Vorwürfe des Chaos Computer Clubs und auch vieler hier im Haus, dass der Bund Software einsetzt, die mehr kann als Quellen-TKÜ, sind schlichtweg falsch. Die Telekommunkationssoftware der Bundesbehörden macht keine Screenshots. Sie bedient sich keiner Bildschirmkamera und keiner Mikrofone. Durch eine revisionssichere Protokollierung sämtlicher Schritte ist sie auch für den zuständigen Richter kontrollierbar. Durch diese Protokollierung ist es auch nicht möglich, mal eben weitere Schadmodule nachzuladen. Das würde nämlich bemerkt werden. Der Präsident des BKA hat uns heute im Innenausschuss dezidiert erklärt, welche verfahrensrechtlichen Absicherungen im BKA selbst durchgeführt werden. Anders als bei der vom Chaos Computer Club untersuchten Software - diese ist im Übrigen drei Jahre alt; drei Jahre sind in der IT wirklich eine lange Zeit - findet bei der eingesetzten Software des Bundes eine Verschlüsselung in beide Richtungen statt. Damit ist die Software entsprechend gesichert. Was wir auch nicht vergessen dürfen: Bei der Überwachung mit Quellen-TKÜ handelt es sich aufgrund der hohen Hürden um Einzelfälle. Der Richter legt für den Einzelfall fest, was abgehört werden darf und was nicht. Die Software wird für jeden Einzelfall entsprechend konzipiert und vorher überprüft, damit sie eben nicht mehr kann, als sie darf. ({5}) Die Behörden, die dem BMI unterstellt sind, arbeiten daher mit rechtssicherer und IT-sicherer Software. Nun können Sie natürlich sagen: Nichts ist wirklich sicher, und alles ist möglich. Aber was bedeutet diese Maxime denn für unsere Strafverfolgung? Lösen wir uns doch einmal von der Frage einer speziellen IT-Software. Lösen wir uns doch einmal von der Frage der QuellenTKÜ. Was bedeutet das denn? Natürlich kann schlimmstenfalls ein Polizist bei der Ermittlung bewusst Fehler machen. Es steht völlig außer Frage, dass das nicht zulässig ist und geahndet werden muss. Aber dürfen wir deshalb die Polizisten unter Generalverdacht stellen, nach dem Motto: „Wenn ein Polizeibeamter die Möglichkeit dazu hat, dann wird er sie auch nutzen“? Diese Unterstellung würden wir im Hinblick auf alle anderen Bürger als anmaßend empfinden und würden mit der Unschuldsvermutung argumentieren. ({6}) Außerdem kann natürlich bei der Untersuchung eines herkömmlichen Tatorts der ermittelnde Beamte gewollt manipulieren. Aber würden wir deshalb die Tatortermittlung generell infrage stellen? ({7}) Schließlich müssen wir uns fragen, ob wir die polizeilich geeigneten Hilfsmittel nur aufgrund der Möglichkeit des Missbrauchs generell infrage stellen wollen. ({8}) Zu Recht würden wir wohl nicht ernsthaft fordern, dass wir den Polizeibeamten die Dienstwaffe wegnehmen wollen - denn auch die könnte selbstverständlich missbraucht werden. Sie könnte auch von Dritten entwendet werden, um damit ein Verbrechen zu begehen. Meine Damen und Herren, aber genau das ist im übertragenen Fall die Forderung eines Teils der Opposition. Das sind Unterstellungen, die durch nichts unterlegt sind. Es sind Vermutungen, die der Arbeit unserer Polizei nicht gerecht werden. ({9}) Ich hingegen plädiere dafür, dass wir den Beamten bei der Nutzung solcher IT-Systeme genau das Vertrauen entgegenbringen, das wir ihnen beispielsweise bei der Nutzung einer Dienstwaffe entgegenbringen. Anders kann der Staat seiner Aufgabe im Bereich der Strafverfolgung schlichtweg nicht gerecht werden. Hier ist viel über das Thema Verhältnismäßigkeit gesprochen worden. Es ist richtig, dass wir dieses verfassungsrechtliche Gut bei jeder polizeilichen Maßnahme beachten. Aber genauso, wie es den Grundsatz der Verhältnismäßigkeit gibt, gibt es auch das Untermaßverbot und nicht nur das Übermaßverbot. Ein Staat, der seine Bürger ernst nimmt, muss auch dafür sorgen, dass sie vor Verbrechen geschützt werden. ({10}) Der Staat darf sich nicht einfach abwenden, wenn es um die Verbrechensverfolgung geht, und sagen: Der Bürger soll alleine klarkommen und sich selbst schützen. Wir sind uns alle einig: ({11}) Grundlegende Freiheitsrechte dürfen wir nicht aufgeben. Datensicherheit und Datenschutz sind wichtig. Eines aber gefährdet die Rechte und Freiheiten der Bürger am meisten: ein Staat, der sie nicht garantieren kann. ({12})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Herr Staatssekretär. - Wir kommen jetzt zu unserem nächsten Redner für die Fraktion der Sozialdemokraten, unserem Kollegen Thomas Oppermann. Bitte schön, Kollege Thomas Oppermann. ({0})

Thomas Oppermann (Mitglied des Bundestages)

Politiker ID: 11003820, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Verehrter Herr Präsident! Meine Damen und Herren! Ich möchte meinen Beitrag beginnen mit einem Lob für diejenigen, die den Grund gesetzt haben für diese Aktuelle Stunde. Das ist der Chaos Computer Club. ({0}) Der hat den rechtswidrigen Einsatz von Staatstrojanern in Bayern analysiert und ist zu dem Ergebnis gekommen, dass es im Umgang mit Staatstrojanern eklatante Schwächen beim Grundrechtsschutz gibt. ({1}) Die heutigen Gremiensitzungen, einschließlich der Fragestunde des Bundestages, haben gezeigt, dass viele politische Verantwortliche - nicht nur in Bayern - sorglos, fahrlässig und zum Teil ahnungslos mit so schwierigen Instrumenten wie dem Staatstrojaner umgehen. ({2}) Das Beispiel zeigt: Für den effektiven Schutz der Grundrechte reicht es nicht, einen demokratischen Staat, unabhängige Gerichte und freie Medien zu haben. Vielmehr brauchen wir auch eine aufmerksame, wachsame Zivilgesellschaft. Der Chaos Computer Club ist ein hervorragender Repräsentant einer wachsamen Zivilgesellschaft in Deutschland. ({3}) Der CCC hat chaotische Verhältnisse auch in der Bundesregierung aufgedeckt. Nur einen Tag, nachdem die Defizite der Staatstrojaner bekannt geworden sind, zetteln die beiden für die Verfassung und die Grundrechte zuständigen Minister, der Innenminister und die Justizministerin, einen Streit auf offener Bühne an. Erst sagt Friedrich, es habe keinen Einsatz eines Staatstrojaners von der Firma DigiTask auf Bundesebene gegeben. Dann muss er zugeben, dass sich auch der Bund dort eingedeckt hat. ({4}) Die Justizministerin sah Bedarf für gesetzliche Präzisierungen. Der Innenminister sagte dann, es gebe keinen Graubereich, die Rechtslage sei klar. Im gleichen Atemzug sagte er aber, die Justizministerin müsse die Rechtslage klarstellen. Ich kann nur feststellen: Bei so viel politischem Durcheinander müssen die Bürgerinnen und Bürger das Vertrauen in die Funktionsfähigkeit unseres Rechtsstaates verlieren. ({5}) Wir sehen beim Einsatz von Staatstrojanern drei schwere Mängel: Erstens. Wer produziert diese Software? Wir sagen: Wenn schon Staatstrojaner, dann bitte vom Staat und nicht von einer privaten Firma mit einer zweifelhaften Vergangenheit und einem Server in den USA. Es ist nicht vertrauenserweckend, wenn der Staat auf solche Firmen zurückgreift, um Software entwickeln zu lassen, die die Grundrechte der Bürgerinnen und Bürger beeinträchtigen kann. Es darf nicht sein, dass private, kommerzielle Programmierer unkontrollierbar Einfluss auf die Reichweite des Grundrechtsschutzes haben. ({6}) Insofern sagen wir: Natürlich ist es möglich, auch auf privates Know-how zurückzugreifen; aber der Staat muss in allen Phasen die vollständige technische Kontrolle behalten, damit das Vertrauen in die Integrität staatlichen Handelns gewährleistet bleibt. Frau Justizministerin, ich sehe, dass auch Sie auf dem Weg sind, die Staatstrojaner zu verstaatlichen. Das ist einmal eine Verstaatlichungsforderung von der FDP. Vielleicht ist das auch der gute Geist von Burkhard Hirsch, der oben auf der Besuchertribüne sitzt und diese Debatte verfolgt und den ich bei dieser Gelegenheit herzlich begrüßen möchte. ({7}) Zweitens. Der Chaos Computer Club hat bei der eingesetzten Software Sicherheitslücken festgestellt, die von Dritten missbraucht werden können, um die Durchsuchten zusätzlich auszuforschen. Das darf nicht sein. Im BKA-Gesetz steht: Das eingesetzte Mittel ist nach dem Stand der Technik gegen unbefugte Nutzung zu schützen. Frau Justizministerin, ich frage Sie: Warum steht der Satz nicht in der Strafprozessordnung? Ist er da entbehrlich? Dies ist jedenfalls eine klare Regelung. Wir fordern, dass das Gesetz beachtet wird. Sorgen Sie also unverzüglich dafür, dass höchstmögliche Sicherheitsstandards den Missbrauch durch Dritte ausschließen. ({8}) Der dritte und letzte Punkt. Wir erwarten, dass sich Bund und Länder bei Trojaner-Einsätzen abstimmen. Der Innenminister, der dieser Debatte nicht beiwohnt, sagt, er habe keine Möglichkeit, die Innenminister der Länder anzuweisen. Das ist richtig. Aber niemand verbietet ihm, sich mit ihnen zu treffen. Warum brauchen wir in 16 Bundesländern, beim Bund und bei den verschiedenen gefahrenabwehrenden und strafverfolgenden Behörden unterschiedliche, maßgeschneiderte Software? Das muss untereinander abgestimmt werden. Frau Justizministerin, sorgen Sie dafür, wenn der Innenminister dazu nicht in der Lage ist. Bringen Sie uns auf den Stand, dass der Trojaner-Einsatz transparent ist und nachvollzogen werden kann. Ich fasse zusammen. Die Bürgerinnen und Bürger erwarten zu Recht, ({9}) dass das vom Bundesverfassungsgericht formulierte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme volle Beachtung findet. Sorgen Sie dafür, dass mit Staatstrojanern sorgfältig und präzise umgegangen wird; sonst ist zu befürchten, dass der gesellschaftliche Schaden, der durch den jetzigen Umgang entstanden ist, am Ende größer ist als der kriminalpolitische Nutzen. Vielen Dank, meine Damen und Herren. ({10})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Thomas Oppermann. - Jetzt für die Fraktion der FDP unsere Kollegin Gisela Piltz. Bitte schön, Frau Kollegin Piltz. ({0})

Gisela Piltz (Mitglied des Bundestages)

Politiker ID: 11003667, Fraktion: Freie Demokratische Partei (FDP)

Herr Präsident! Verehrte Kolleginnen und Kollegen! Der erste Einsatz eines trojanischen Pferdes wurde bekanntlich von Odysseus durchgeführt. Es ging damals um den bekannten Entführungsfall der schönen Helena. Es wird wohl Historikern überlassen bleiben, herauszufinden, ob das eine Maßnahme ist, die vom § 100 a StPO, wenn es ihn damals gegeben hätte, gedeckt worden wäre oder nicht. Heute sind es allerdings weniger listenreiche Helden, die sich trojanischer Pferde bedienen. Die Pferde sind nicht mehr aus Holz, was zum Problem werden kann. Zudem entspringen ihnen nicht mehr wie bei Homer bewaffnete Männer. Das, was dem Quellcode entspringt, ist viel weniger greifbar, für viele jedenfalls. Herr Oppermann, ich finde es interessant, was Sie hier tun. Ich bin schon ein bisschen länger im Deutschen Bundestag. Ich kann mich erinnern: Meine Fraktion hat damals anhand eines Haushaltstitels, den der Kollege Schily zu verantworten hatte, überhaupt erst herausgefunden, dass an Onlinedurchsuchungen geforscht wird. ({0}) Dafür gab es keine Rechtsgrundlage. Das ist ohne Rechtsgrundlage gemacht worden. ({1}) Meine Kollegen, die damals im Innenausschuss waren, erinnern sich besonders gerne an Herrn Diwell. Er war Staatssekretär im BMJ. ({2}) Vor zwei Jahren haben wir ihn gebeten, er solle uns erklären, wie es sein kann, dass man Trojaner ohne Rechtsgrundlage einfach mal auf Rechnern installiert. Leider haben wir bis heute keine Antwort bekommen. ({3}) Deshalb finde ich: Bei diesem Thema wäre vonseiten der SPD ein bisschen Demut angemessen; ({4}) denn Sie haben es erfunden. Sie waren der Ansicht: Das geht ohne Rechtsgrundlage. - Das muss man der Ehrlichkeit halber der staunenden Öffentlichkeit sagen. ({5}) - Otto von Troja, das ist eine hübsche Idee. Es ist sicherlich ebenfalls spannend, sich mit dem zu beschäftigen, was die bayerische Polizei macht oder nicht, aber klar ist: Das ist eine Frage für das Maximilianeum und nicht für den Deutschen Bundestag. Die Vorgänge in Bayern sind in Bayern aufzuklären und nicht hier. Sie sind allerdings für uns Anlass, Fragen zu stellen und uns zu kümmern. ({6}) Es geht um die Zuständigkeit bzw. darum, ob die Behörden des Bundes möglicherweise gegen Recht verstoßen haben könnten; ich sage nur: könnten. Man kann das grundsätzlich diskutieren. Man kann die Frage stellen, ob es überhaupt staatliche Trojaner geben soll. Wir als Fraktion haben eine sehr klare Haltung gehabt ({7}) - die haben wir auch heute noch -, für die wir in verschiedenen Konstellationen im Deutschen Bundestag keine Mehrheit gefunden haben. Nur für das Protokoll: Der Einsatz der bekannt gewordenen Software entspricht nicht der Vorstellung der Liberalen. Es bringt keinen weiter, den Chaos Computer Club zu chaotisieren oder zu heroisieren. Vielmehr müssen wir das, was wir dadurch erfahren haben, aufklären und seriös damit umgehen. Das muss die Haltung des Deutschen Bundestages sein. Daran arbeiten wir. ({8}) Diese Koalition ist angetreten, die Balance zwischen Sicherheit und Freiheit immer wieder dort neu auszutarieren, wo es nötig ist. Wir haben im Koalitionsvertrag zum BKA-Gesetz vereinbart, dass wir den Schutz des Kernbereichs privater Lebensgestaltung verbessern müssen, weil wir durchaus Lücken gesehen haben. Diesen Auftrag aus dem Koalitionsvertrag nehmen wir uns jetzt noch „ernster“ vor - wenn diese Steigerungsform überhaupt möglich ist -; denn die aktuelle Debatte rückt unser Vorhaben noch mehr in die Öffentlichkeit. Klar ist - das hat der Staatssekretär bereits angesprochen -: Heutzutage wird viel über das Internet telefoniert. Es kann auch nicht sein, dass sich Kriminelle ins Internet retten dürfen. Man muss aber feststellen: Früher hat man mit einem Telefon mit Wählscheibe telefoniert, heute telefoniert man mit einem Smartphone oder eben mit einem Computer. In den neuen technischen Geräten befinden sich Dinge, die einem anderen Schutz unterliegen als bei der normalen Telefonie. Von daher muss man sich ernsthaft damit auseinandersetzen, was geht und was nicht geht, was wir tun und was wir nicht tun wollen; denn klar ist: Für die Daten außerhalb der Telefonie gelten ganz andere verfassungsrechtliche Schranken. Wenn ich mir noch erlauben darf, das Folgende zu sagen: Ich finde es schon kritisch, was der Chef des BKA heute gesagt hat, nämlich dass man den Quellcode dieser Firma nicht gekannt habe. Wenn wir als Staat schon so etwas benutzen, dann muss klar sein, dass wir es beherrschen und jederzeit verfolgen können. ({9}) Das müssen wir uns für die Zukunft vornehmen. Wir müssen aber auch die Frage klären: Gibt es andere technische Möglichkeiten, Internettelefonie zu überwachen? Wenn das in Asien möglich ist - ich meine ausdrücklich nicht die Chinesen -, dann kann ich mir nicht vorstellen, dass diese grundrechtsschonendere Methode nicht auch in Deutschland funktionieren kann. Es ist unsere Aufgabe, die Problematik dieses Themas seriös zu lösen. Wir dürfen uns nicht mit Verdächtigungen hochschaukeln. Vielen Dank. ({10})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Frau Kollegin Piltz. - Jetzt für die Fraktion Die Linke unser Kollege Jan Korte. Bitte schön, Kollege Jan Korte. ({0})

Jan Korte (Mitglied des Bundestages)

Politiker ID: 11003790, Fraktion: DIE LINKE. (DIE LINKE.)

Herr Präsident! Liebe Kolleginnen und Kollegen! Auch von uns zunächst ein Dank an den Chaos Computer Club, der sich in diesem Fall um die Demokratie wirklich verdient gemacht hat. Darüber hinaus - das kommt nicht oft vor - ein herzlicher Dank und einen Gruß an Frank Schirrmacher und die Frankfurter Allgemeine Sonntagszeitung, die das alles lobenswerterweise abgedruckt hat. Das kommt selten vor und muss daher jetzt einmal gesagt werden. ({0}) Demgegenüber gibt es das genaue Gegenteil, nämlich die Bundesregierung und den abwesenden Innenminister, die verschleiert und verzögert haben, die gar nichts sagen und die im Innenausschuss gefühlte stundenlange Vorträge halten, ohne inhaltlich auch nur einen Satz zu sagen. Das Problem bei dieser Bundesregierung ist, dass sie bei dieser sehr wichtigen Frage, die so viele Menschen bewegt, kein Problembewusstsein hat. ({1}) Nun zu der sogenannten Quellen-TKÜ. Man muss das für diejenigen draußen, die sich nicht so intensiv damit beschäftigen wie wir, ein wenig übersetzen. Man könnte vielleicht besser sagen: In dem Fall, um den es geht, handelt es sich um eine Überwachungswanze, die viel mehr kann, als eigentlich vorgesehen ist. Sie kann eine Kamera einschalten, Screenshots abfotografieren, eine Raumüberwachung veranlassen, die Tastatureingabe überwachen etc. Darum geht es eigentlich. ({2}) Das greift in die tiefste Privatsphäre der Menschen ein, in ihre geschützten Räume, wo Menschen miteinander kommunizieren und einander lieben. Sie haben vor allem ein Recht darauf, dass es niemanden etwas angeht, was sie in ihren vier Wänden machen, um das einmal klar zu sagen. ({3}) Im Hinblick auf den Trojaner, der aufgedeckt worden ist, können Sie, Herr Staatssekretär, eben nicht garantieren, dass er bei den vom BKA angewendeten Programmen nicht doch zufällig mit drin ist. Das konnten Sie heute im Innenausschuss nicht garantieren, weder das BKA noch die Bundesregierung. Das ist die Situation. Deswegen ist das in der Tat ein grundsätzlich demokratisches Problem. Es verunsichert Menschen. ({4}) Es erzeugt Angst vor freier Kommunikation. Es nimmt den Bürgerinnen und Bürgern Souveränität. Zudem behindert es in der Konsequenz den aufrechten Gang, wenn man nicht mehr genau weiß, was Sie mitlesen wollen und was nicht. Das ist das Grundproblem. Deswegen ist das eine grundlegend demokratische Frage, über die wir heute diskutieren. ({5}) Es gibt dazu eine klare Alternative, und zwar einen kompletten Stopp des Einsatzes von Trojanern, den die Linke klar und ohne Debatte fordert. Es gibt eine weitere klare Alternative, die bedeutet: keinerlei Onlinedurchsuchung. Die FDP hat in den nächsten Wochen die Chance, ({6}) einem Antrag der Linken zuzustimmen, in dem wir die Aufhebung der Befugnisse zur Onlinedurchsuchung im BKA-Gesetz fordern. Da können Sie sich einmal sachlich - und nicht ideologisch - entscheiden und dem Antrag dann zustimmen. ({7}) - Das ist ein faires Angebot. Der dritte Punkt - das ist schon angesprochen worden - ist, dass Sie die Privatisierung auch im Bereich der inneren Sicherheit zurückdrängen müssen. Sie muss eine staatliche Hoheitsaufgabe sein. Sie kann nicht an externe Firmen vergeben werden, die gar nicht zu kontrollieren sind. Die Botschaft heute hier im Bundestag muss sein: Stoppen Sie die Privatisierung der inneren Sicherheit auf allen Ebenen! ({8}) Zum Schluss. Es ist schon einiges zu den Debatten gesagt worden, die jetzt von FDP und CDU bzw. CSU geführt werden. Auch über diese Frage wird debattiert. Das ist mal erheiternd und mal ernüchternd, wie auch immer; es ist vor allem Ihr Problem. Ich will die Bundesjustizministerin zitieren, die vor nicht langer Zeit - ich glaube, das war 2007 oder 2008 - in den Blättern für deutsche und internationale Politik einen hervorragenden Aufsatz veröffentlicht hat. Heute sitzt sie auf der Regierungsbank. Frau Ministerin, erfreulicherweise sind Sie anwesend. Sie sind, was nicht erfreulich ist, eine der letzten drei Linksliberalen in Ihrer Partei. ({9}) Deswegen will ich an Ihre Worte erinnern. Ich darf zitieren. Frau Leutheusser-Schnarrenberger schrieb damals: Es muss jedenfalls damit gerechnet werden, dass die Politik der inneren Sicherheit der großen Koalition an der mittlerweile ins Maßlose abgeglittenen Überwachung der Bürgerinnen und Bürger weiter festhalten wird. Das sagte sie mit Blick auf die Große Koalition. Weiter schrieb sie: Mit der Furcht vor Terrorismus im Rücken wird der rechts-, besser, der verfassungspolitische Aufstand geprobt - gegen eine ihrer Idee nach freiheitliche Gesellschaftsordnung … Dem ist nichts hinzuzufügen. Es wäre schön, wenn Sie jetzt, wo Sie die Chance dazu haben, weil Sie auf der Regierungsbank sitzen, diesen klugen Worten Taten folgen lassen und energischen Widerstand gegen die Überwachungsfreunde aus der CDU/CSU an den Tag legen würden. Dabei hätten Sie unsere Unterstützung auf jeden Fall. Vielen Dank. ({10})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Korte. - Jetzt für die Fraktion Bündnis 90/Die Grünen unser Kollege Dr. Konstantin von Notz. Bitte schön, Kollege Dr. von Notz.

Dr. Konstantin Notz (Mitglied des Bundestages)

Politiker ID: 11004123, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Präsident! Meine sehr verehrten Damen und Herren! Liebe Kolleginnen und Kollegen! Sehr geehrter Herr Staatssekretär! Seit nunmehr zehn Tagen brodelt und kocht der Skandal um die Bundestrojaner vor sich hin. Sie haben es in diesen zehn Tagen geschafft, argumentativ einmal im Kreis zu laufen. Sie werfen Nebelkerzen, anstatt Antworten zu geben. Das war auch heute Morgen im Innenausschuss und in der Fragestunde der Fall. Es ist Ihnen gelungen, die Situation hinsichtlich der Bundestrojaner massiv zu chaotisieren. Sie ignorieren und relativieren die Relevanz der Grundrechte im Netz, und Sie beschädigen damit das Ansehen der Bundesregierung in einem weiteren Politikfeld. ({0}) - Das ist nicht meine erste Sorge, Herr Binninger, da haben Sie völlig recht. Durch die chaotische Informationspolitik geht aber Vertrauen der Bevölkerung in die Bundesregierung in diesem Bereich verloren, und das ist sehr bedauerlich. ({1}) Herr Kollege Uhl, manchmal tun Sie mir leid. Bestimmte Statements sollten Sie pseudonymisiert abgeben können ({2}) - ja, das gilt auch bei Twitter -, zum Beispiel, wenn Sie darüber reden, in welchen rechtlichen Graubereichen die Polizei im Augenblick arbeiten muss. Seit gestern befinden Sie sich diesbezüglich ja eins zu eins auf der Linie der Bundesjustizministerin. ({3}) Das ist eine ganz ungewöhnliche Allianz. Schnallen Sie sich fest: Der Bundesinnenminister, der zur selben Partei wie Sie gehört, fühlt sich in diesem Graubereich, den Sie zu Recht beschrieben haben, pudelwohl. Er hat daran überhaupt nichts auszusetzen. Ein Urteil des Landgerichts Landshut ist lediglich „irgendeine Rechtsmeinung“, gegen die die Rechtsauffassung der bayerischen Staatsregierung steht. Das Urteil des Bundesverfassungsgerichts aus dem Jahr 2008 spielt auch keine große Rolle. In diesem Urteil wurde klipp und klar - darauf ist heute schon hingewiesen worden von „technischen Vorkehrungen“ und „rechtlichen Vorgaben“ gesprochen. Wir haben heute erfahren, dass überhaupt nicht gewährleistet ist, dass in ausreichendem Maße technische Vorkehrungen getroffen wurden. Weil weder die Bundesregierung noch das BKA den Quellcode einsehen können, können sie überhaupt nicht geDr. Konstantin von Notz währleisten, dass die entsprechenden technischen Vorkehrungen getroffen wurden. ({4}) Bezüglich der rechtlichen Vorgaben sind Sie sehr zerstritten. Das zeigt sich daran, dass Sie, Frau Bundesjustizministerin und Herr Staatssekretär, einsam auf der Regierungsbank sitzen. Es gibt unterschiedlichste Auffassungen, wie man mit der Situation umgehen soll. Das ist nach Ablauf von zehn Tagen ein Armutszeugnis. ({5}) Hinzu kommen die hochnotpeinlichen gegenseitigen Schuldzuweisungen. Die Bundesregierung verweist noch auf die Länder, als die Kollegen Krings und Uhl schon durch die Gegend ziehen und sagen: Alles ist die Schuld der Bundesjustizministerin, weil es keine ordentliche Rechtsgrundlage gibt. - Kurze Zeit später sagen Sie, die Rechtsgrundlage sei völlig ausreichend und super. Ich will Ihnen sagen - das können Sie dem Minister ja ausrichten -: Ich glaube, er hat im Augenblick insgesamt zu viel Bälle in der Luft. Das hat man heute Morgen im Innenausschuss deutlich gemerkt. Die Thesen und Schlussfolgerungen aus dieser Angelegenheit - alles ist super; nichts Genaues wissen wir selber nicht; im Bund ist alles richtig, in Bayern ist alles super gelaufen - werden nicht tragen; das garantiere ich Ihnen. Gerade wenn man sagt, dass Screenshots zur Kommunikation gehören, wird deutlich, dass Sie die Problematik noch nicht ganz durchdrungen haben. Deswegen sage ich Ihnen: So werden Sie scheitern. Folgende Fragen stehen im Raum und sind nicht beantwortet: Wie viele Trojanerversionen sind eigentlich wo genau im Umlauf? ({6}) Wie wird sichergestellt, dass der Trojaner rechtskonform ist, wenn Sie den Quellcode nicht kennen? Wieso wird überhaupt so ein grundrechtssensibler Bereich an eine private Firma ausgelagert und ihr damit praktisch die Verantwortung übertragen? Auf diese Fragen haben Sie heute keine Antworten gegeben. Wir wissen nur: Sie haben viel Geld für eine dilettantisch programmierte Software verausgabt, für ein fragwürdiges Unternehmen. Statt zu sagen: „Vertrauen ist gut, Kontrolle ist besser“, haben Sie bei dieser Firma auf das Gegenteil gesetzt. Zudem sind Sie so tief zerstritten, dass Sie sich - das haben Sie gerade gemacht, Herr Staatssekretär - in das Beschimpfen der Opposition, der FAZ und des Chaos Computer Clubs flüchten. Sie würdigen das Ehrenamt bei jeder Gelegenheit. Die Mitglieder des Chaos Computer Clubs arbeiten ehrenamtlich. Daher sollten Sie auch deren Arbeit jetzt würdigen. ({7}) Zum Schluss. Im Bundesinnenministerium müsste man sich fragen: Warum die ganze Aufregung? Alles ist doch voll super. Wo liegt eigentlich das Problem? Das ist doch nur ein bisschen Überwachung; da kann man doch mal fünf gerade sein lassen. Dazu sage ich Ihnen Folgendes: Eine Mehrheit der Menschen in diesem Land lehnt die Onlinedurchsuchung ab. Eine deutliche Mehrheit in diesem Land lehnt übrigens auch die Vorratsdatenspeicherung ab. ({8}) Deswegen sage ich Ihnen: Die Bürgerinnen und Bürger in diesem Land begreifen sehr genau, wie sensibel der Bereich der Privat- und Intimsphäre auch im Internet ist. Es reicht nicht, zu sagen: Wir lassen fünf gerade sein; das passt schon irgendwie. Sie müssen begreifen, dass auch das Netz ein Raum ist, in dem die Grundrechte eins zu eins gelten. Ich sage Ihnen: Beenden Sie das Nebelkerzenwerfen, machen Sie klare Statements, und geben Sie Antworten. Dass der Minister heute nicht anwesend ist, ist ein Armutszeugnis. ({9}) Das wird deutlich, wenn man sich anschaut, was für ein Presseecho dieses Thema ausgelöst hat. Nichts gegen Sie, Herr Staatssekretär, aber der Minister zeigt seine Wertschätzung, wenn er nach seiner Auffassung wichtigere Termine als diesen hier wahrnimmt. So werden Sie damit nicht durchkommen. Ganz herzlichen Dank. ({10})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Dr. von Notz. - Nächster Redner in unserer Aktuellen Stunde ist für die Fraktion der CDU/CSU unser Kollege Dr. Hans-Peter Uhl. Bitte schön, Kollege Hans-Peter Uhl. ({0})

Dr. Hans Peter Uhl (Mitglied des Bundestages)

Politiker ID: 11003247, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Herr Präsident! Meine verehrten Kolleginnen und Kollegen! Seit einer guten Woche wird an einem Zerrbild gearbeitet, an dem Zerrbild, der Staat würde sich allen Ernstes in die Computer seiner 80 Millionen Bürger einhacken. ({0}) An diesem Zerrbild wird von interessierter Seite gearbeitet. Natürlich hat der Vertreter der Linkspartei dieses Zerrbild am besten und am glaubwürdigsten darstellen können. Niemand kann besser über einen Überwachungsstaat reden als ein Angehöriger der Linkspartei. Sie wissen, wovon Sie reden. ({1}) Der Kollege Korte ist noch ein bisschen jung, aber er hat von den Alten gelernt. ({2}) In Wahrheit geht es darum, dass wir dafür sorgen, dass Sicherheit auch im Internet gilt. Wir müssen Sicherheit auch im Internet herstellen. Wir wissen - das wird sich noch dramatisch weiterentwickeln, so wie sich das Internet überhaupt dramatisch weiterentwickelt -, dass immer mehr Kriminalität im Netz stattfindet, tausendfach, zehntausendfach, hunderttausendfach. Die Computerprogramme der Kriminellen werden immer ausgetüftelter, sie werden immer raffinierter, und der Staat muss schauen, wie er dieser Verbrecher im Netz Herr wird. ({3}) Wir haben einen solchen Fall in Bayern. Eine kriminelle Bande aus dem Ausland hat den Eindruck erweckt, man könne über das Internet Elektrogeräte, Juwelen, Kleidungsstücke, alles Mögliche, zu einem Schnäppchenpreis kaufen. Man hat über 20 000 Menschen dazu gebracht, dass sie Geld auf ein Konto dieser Kriminellen überweisen. Sie haben sich auf diese Weise bereits 40 Millionen Euro ergaunert. Soll der Staat sagen: „Das ist Pech. Wer sich ins Internet begibt, kommt darin um. Das ist euer Problem“? ({4}) Ist das die Rolle des Staates? Wenn das nicht die Rolle des Staates ist, dann muss er natürlich dafür sorgen, dass er diesen Tätern im Internet auf die Spur kommt. Dazu gibt es die Quellen-TKÜ. Wir werden sie auch in Zukunft anwenden. Jeder vernünftige Innenminister in Deutschland tut das, Innenminister Gall, SPD, in BadenWürttemberg, Innenminister Woidke, SPD, in Brandenburg oder Innenminister Jäger, SPD, in Nordrhein-Westfalen. Sie alle bekennen sich zur Quellen-TKÜ, und das ist gut so. ({5}) Es ist bedauerlich, dass von der SPD bisher kein Mitglied des Innenausschusses geredet hat, das heute Morgen die eindrucksvolle Rede des Präsidenten des Bundeskriminalamtes, Herrn Ziercke, gehört hat; ({6}) ich werde diese Rede jedem Mitglied meiner Fraktion zukommen lassen. Er hat auf eindrucksvolle Weise dargelegt, was das Bundeskriminalamt bei der QuellenTKÜ in welcher stufenweisen Abfolge macht. Nichts geschieht ohne die Führung des Hauses, sagte SPD-Mitglied Ziercke. ({7}) - Beim BKA läuft es mit der Quellen-TKÜ gut, Herr Oppermann. ({8}) Er hat auch darauf hingewiesen, dass der Chaos Computer Club ein Zerrbild gezeichnet hat; seine Aussagen seien zutiefst unwahr und unredlich sowie voller Unterstellungen gegenüber den Polizisten, auch denen des Bundeskriminalamtes. Herr Ziercke hat sich dagegen gewehrt und war sehr verbittert. Das hat jeder mitbekommen können. ({9}) Wir können in aller Ruhe abwarten, was in Bayern durch den dortigen Datenschutzbeauftragten aufgeklärt wird. Ich habe heute den Antrag gestellt, dass auch der Datenschutzbeauftragte des Bundes, Peter Schaar, alles aufklärt und der Innenausschuss einen Bericht bekommt. So wird es auch in Bayern sein. Übrigens wurde das Thema, um das es hier geht, im April dieses Jahres im Bayerischen Landtag umfassend behandelt; ({10}) die Dokumente liegen mir vor. Der Chaos Computer Club hat überhaupt nichts aufgedeckt. Das alles ist in den amtlichen Protokollen des Bayerischen Landtages nachzulesen. Warten wir ab, was bei den Untersuchungen herauskommt. Ich habe den Verdacht, dass herauskommen wird, dass sich kein Beamter rechtswidrig verhalten hat. Das ist meine Vermutung; ({11}) ich kann sie nur nicht beweisen. Ich vermute, dass alles wie ein Kartenhaus zusammenbrechen wird. ({12}) Man wird sagen: Die Software der Quellen-TKÜ kann sehr viel mehr, als sie darf. Aber sie wurde nicht rechtswidrig, sondern rechtmäßig und reduziert angewandt. ({13}) Sie hat überall nur das getan, was sie darf. Das wird bei den verschiedenen Untersuchungen mit großer Wahrscheinlichkeit herauskommen. ({14}) Ich sage: Das Land ist nicht außer Kontrolle, wie ein Kommentator einer großen deutschen Zeitung heute schwadroniert hat; ({15}) vielmehr verfügt das Land über Sicherheitsbehörden, die sehr kontrolliert, sehr sorgfältig, sehr behutsam mit dem sensiblen Instrument der Quellen-TKÜ umgehen. So soll es auch sein. Es wäre schlimm, wenn unser Land von Piraten und Chaoten aus dem Chaos Computer Club regiert würde. ({16}) Wir haben Sicherheitsbeamte, die Recht und Gesetz verpflichtet sind. Wenn Sie von den Grünen und Teile der Linken und der SPD auf Schmusekurs zu den Piraten gehen, ist das Ihr Problem. Damit werden Sie kein Glück haben. ({17})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Dr. Uhl. - Jetzt für die Fraktion der Sozialdemokraten unser Kollege Lars Klingbeil. Bitte schön, Kollege Lars Klingbeil. ({0})

Lars Klingbeil (Mitglied des Bundestages)

Politiker ID: 11003715, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Sehr geehrte Damen und Herren! Herr Uhl, ich habe gerade kurz überlegt, ob ich auf Ihren Redebeitrag eingehe. ({0}) Ich glaube, ich lasse es lieber. Er wird an anderer Stelle ausreichend kommentiert werden. Ich will Ihnen aber versichern: Es wird ein Innenpolitiker der SPD reden, es wird ein Rechtspolitiker der SPD reden, die Fraktionsspitze hat geredet, und jetzt redet ein Netzpolitiker. ({1}) Ich hätte mir übrigens gewünscht, auch die Union hätte heute einen Netzpolitiker reden lassen. Ich sage Ihnen: Dann hätten Sie in Ihrer Fraktion viel lernen können. ({2}) Sehr geehrte Damen und Herren, vor über einer Woche hat der Chaos Computer Club seine Erkenntnisse über den Bundestrojaner veröffentlicht. Er hat aufgezeigt, dass offensichtlich von staatlichen Behörden zum Zwecke der Strafverfolgung in Computer eingegriffen wurde und dass die Grenzen, die das Bundesverfassungsgericht im Jahr 2008 gesetzt hat, dabei deutlich überschritten wurden. ({3}) - Den Rechtsstaat brüllt man nicht herbei, liebe Kolleginnen und Kollegen von der Union. ({4}) Das Vertrauen der Bürgerinnen und Bürger in den Staat wird durch eine solche Aktion angekratzt. Anstatt in den zuständigen Ausschüssen, in der Fragestunde und auch hier in der Aktuellen Stunde schnell, unverzüglich und umfangreich Aufklärung zu leisten, laviert diese Regierung; sie versteckt sich hinter fadenscheinigen Erklärungen und widerspricht sich dabei am laufenden Band. Ich sage Ihnen: Diese Regierung trägt dazu bei, dass der öffentliche Vertrauensverlust in staatliches Handeln unvermindert weitergeht. ({5}) Der Bundesinnenminister - Anmerkung: der Verfassungsminister - gab in der Frankfurter Allgemeinen Sonntagszeitung ein bemerkenswertes Interview, in dem er, auf die Veröffentlichung des Chaos Computer Clubs angesprochen, sagte - ich zitiere -: Der CCC hat nichts aufgeklärt, sondern dem Chaos in seinem Namen alle Ehre gemacht. Ich hätte mir gewünscht, der Minister wäre jetzt hier. Ich will Ihnen eines sagen: Wenn man die Verantwortung für die Trojaner weit von sich weist, wenn man zunächst von einer unklaren Rechtslage spricht und diese dann doch als gegeben ansieht und wenn man dann sogar die Nachladefunktion, die eine Überschreitung der vom Bundesverfassungsgericht gesetzten Grenzen darstellt, gutheißt, dann ist es einzig und allein die schwarz-gelbe Regierung, die den Titel „Chaos Club“ mit Leben füllt und niemand anderes. ({6}) Ich will für meine Fraktion eines ganz deutlich sagen: Es ist dem Chaos Computer Club zu danken, dass wir diese Debatte heute hier öffentlich führen können. Hier wurden Kontrolle und Aufklärung geleistet, die ich mir von staatlichen Stellen gewünscht hätte. Deswegen ist Dank und keine Beschimpfung angebracht. ({7}) Das Internet bietet die riesige Chance, staatliches Handeln transparenter zu machen und die Bürgerinnen und Bürger viel stärker in politische Prozesse einzubinden. Ich bin mir sicher, dass das Vertrauen der Menschen in den Staat gerade durch das Instrument des Internets gestärkt werden kann. Wir wissen aber auch, dass das Internet Herausforderungen und Risiken mit sich bringt. Wir müssen die Herausforderungen sorgfältig diskutieren und immer eine Abwägung zwischen den individuellen Freiheitsrechten und den berechtigten und notwendigen Sicherheitsinteressen treffen. In einer Sache müssten wir uns aber doch einig sein: Wenn wir in die Persönlichkeitsrechte die Bürgerinnen und Bürger eingreifen, dann muss technisch, rechtlich und auch politisch die Kontrolle sichergestellt sein. Was wir hier mit der schwarz-gelben Regierung erleben, ist die Offenbarung eines Kontrollverlustes in technischer, rechtlicher und politischer Hinsicht. ({8}) Ich zitiere aus einer Anfrage der SPD-Fraktion zum Thema Onlinedurchsuchung. ({9}) Wir haben den Bundesinnenminister gefragt: Wer berät sachverständig die Sicherheitsbehörden und das Bundesinnenministerium bei der Konfiguration von Onlinedurchsuchungen? Die Antwort des Innenministeriums besteht aus einem Satz: Die Sicherheitsbehörden und das Bundesministerium des Innern verfügen grundsätzlich über genügend Sachverstand. Was wir erleben und heute hören, ist doch, dass kein ausreichender Sachverstand vorhanden ist. Es wird über die Zuverlässigkeit diskutiert, und heute hören wir, dass der Quellcode nicht bekannt war, dass man also Instrumente eingesetzt hat, von denen nicht bekannt war, was sie können. Ich sage Ihnen: Hier wird staatliches Vertrauen gefährdet. Sie haben die Katze im Sack gekauft. Sie wussten nicht, was Sie tun. Ich erwarte von einer Regierung, dass sie hier jederzeit öffentlich Verantwortung übernehmen und darüber aufklären kann, was sie tut. Der Staatssekretär hat vorhin in der Fragestunde auf die Frage, ob man die Vergangenheit von DigiTask kenne, geantwortet: Das DigiTask von heute ist nicht mehr das von früher. Ich sage Ihnen: Hierdurch geht weiter Vertrauen in staatliches Handeln verloren. ({10}) Ich wünsche mir, dass wir die neuesten Erkenntnisse nutzen, um noch einmal über die Verhältnismäßigkeit solcher Instrumente zu diskutieren. Ich kann den Kollegen von der Union nur empfehlen, die Aussagen von Peter Altmaier - mittlerweile ist er da - in der Frankfurter Allgemeinen Zeitung vom letzten Freitag zu lesen. Ich glaube, hier kann man viel lernen. Ich wünschte mir, in dieser Diskussion würde seitens der Union weniger Uhl und mehr Altmaier herrschen. Ich glaube, dann kämen wir zu einer vernünftigen Debatte, die wir dringend brauchen. Danke für Ihr Zuhören. ({11})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Klingbeil. - Jetzt spricht für die Bundesregierung Frau Bundesministerin Sabine Leutheusser-Schnarrenberger. Bitte schön, Frau Bundesministerin. ({0})

Sabine Leutheusser-Schnarrenberger (Minister:in)

Politiker ID: 11001336

Sehr geehrter Herr Präsident! Sehr geehrte Kolleginnen und Kollegen! Ja, wir befassen uns heute mit einem wirklich sensiblen Thema. Deshalb muss Vorwürfen und Behauptungen, die von Personen aufgestellt werden, die sich aufgrund ihres beruflichen Hintergrundes zu diesen Feststellungen berufen fühlen, nachgegangen werden. Da wird nicht dramatisiert, nicht skandalisiert und auch nicht heroisiert. Notwendig ist ein Blick auf mögliche Defizite und Schwächen gerade in der technischen Dimension, die deutlich gemacht wurden. Natürlich unterscheiden wir zwischen Quellen-TKÜ und Onlinedurchsuchung; das sind zwei unterschiedliche Dinge. ({0}) Aber eines ist klar: Eine Quellen-TKÜ darf nicht in eine Onlinedurchsuchung übergehen, ({1}) auch nicht unbewusst durch technische Möglichkeiten. Das darf nicht sein. ({2}) Das Bundesverfassungsgericht hat in seiner Entscheidung 2008 sehr deutlich gemacht, dass es diese Möglichkeiten zur heimlichen Ermittlung unter bestimmten VoBundesministerin Sabine Leutheusser-Schnarrenberger raussetzungen sehr wohl geben darf. Aber es hat eben auch ganz deutlich gemacht, dass es kein Verwischen dieser beiden Ermittlungsmöglichkeiten geben darf und dass vor allen Dingen eine Quellen-Telekommunikationsüberwachung nicht zu einer Infiltrierung des Computers führen darf. Genau diese Fragen und auch die technische Dimension, die damit verbunden ist, müssen uns jetzt beschäftigen. Schauen wir einmal nach Bayern. In Bayern ist wie auch in anderen Bundesländern - das wissen wir - diese Art von Technik zum Einsatz gekommen. Der Innenminister in Bayern hat dann sehr schnell entschieden - dazu haben wir ihn deutlich ermutigt -, zu sagen: Diese Art von Technik wird nicht mehr angewandt, bis der Sachverhalt aufgeklärt ist und bis wir geklärt haben - das geht über das Urteil des Landgerichts Landshut hinaus -: Was gibt es an möglichen weiteren technischen Funktionalitäten, die vielleicht bisher nicht eingesetzt wurden, aber zum Einsatz gebracht werden könnten? Was bedeutet es, wenn Dritte die Möglichkeit haben, die bei einem Computer eingesetzte Technik noch einmal zu manipulieren? Wir wissen doch alle: Da müssen klare Grenzen gezogen werden. Manipulationsmöglichkeiten müssen ausgeschlossen werden. Aber erst einmal müssen wir den technischen Sachverhalt aufklären. Keiner von uns kann im Moment mit absoluter Sicherheit sagen: Wir kennen jede Einzelheit der Technik, die hier im Bund und vor allen Dingen in allen Ländern zum Einsatz kam; denn es gibt in vielen Ländern - einige sind schon genannt worden - die entsprechenden Grundlagen, um diese Technik zur Wahrnehmung von wichtigen Aufgaben einzusetzen. Das Bundesverfassungsgericht hat sich in der mündlichen Verhandlung zur Onlinedurchsuchung mit genau diesen technischen Problemen intensiv befasst. Auch ein Vertreter des Chaos Computer Clubs war als einer von vielen Experten dort, weil vielen Stimmen Gehör verschafft werden sollte, um dann in der Gesamtbetrachtung ein Urteil mit hohem technischen Sachverstand abgeben zu können. Neben der Notwendigkeit, die technische Situation darzustellen, stellt sich aber natürlich sehr wohl die Frage: Sollte nicht der Staat diese staatliche Aufgabe vollumfänglich wahrnehmen? ({3}) Ich meine, dafür spricht sehr viel. Natürlich ist das mit einem finanziellen Aufwand verbunden; das wissen wir. Aber es ist besser, wenn der Staat für diesen sensiblen Bereich die volle Verantwortung trägt und wahrnehmen kann. Es wäre zu klären, inwieweit externe Experten dann beurteilen können, was die Software im Einzelnen kann. Manche werfen hier die Stichworte „TÜV“ oder „Zertifizierung“ ein. Worum geht es uns? Es geht uns doch darum, dass wir Vertrauen der Bürgerinnen und Bürger in staatliches Handeln da stärken und wiederherstellen wollen, wo es verloren gegangen ist. Deshalb nehmen wir uns dieser Fragen so offen an. Hier debattiert doch niemand darüber, dass man die entsprechenden Regelungen in den Gesetzen abschaffen will. Darum geht es doch nicht. Aber wenn ich diese gesetzlichen Grundlagen habe, dann muss ich doch auch alles tun, damit Technik nicht rechtliche und verfassungsgerichtliche Vorgaben außer Kraft setzt. Um nicht mehr und um nicht weniger geht es. Vielen Dank. ({4})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Frau Bundesministerin. - Jetzt für die Fraktion Die Linke unsere Kollegin Ulla Jelpke. Bitte schön, Frau Kollegin Jelpke. ({0})

Ulla Jelpke (Mitglied des Bundestages)

Politiker ID: 11001023, Fraktion: DIE LINKE. (DIE LINKE.)

Danke. - Herr Präsident! Meine Damen und Herren! Ich möchte mich ausdrücklich dem Dank an die Aktivistinnen und Aktivisten des Chaos Computer Clubs anschließen. ({0}) - Kollegen von der Union, in der Tat möchte ich hier deutlich sagen, dass die Aufdeckung des Trojaner-Skandals vor allen Dingen dem Chaos Computer Club zu verdanken ist. Dass hier wieder einmal eine Debatte um die persönlichen Freiheiten in diesem Land und darüber, wie sie zu verteidigen sind, geführt wird, ist, wie sich heute auch im Innenausschuss gezeigt hat, ausgesprochen wichtig. ({1}) In diesem Zusammenhang ist schon mehrfach erwähnt worden, dass das Bundesverfassungsgericht in seinem Urteil zur Onlinedurchsuchung ganz deutlich die Konsequenzen für den Schutz der individuellen Freiheiten, vor allen Dingen für Menschen, die im Netz arbeiten, gezogen hat. Auch das Landgericht Landshut hat im Januar ganz klar geurteilt, dass das Erstellen von Screenshots durch polizeiliche Trojaner rechtswidrig ist. Der Bundesinnenminister hat dazu eine ganz lapidare Haltung. In der FAZ hat er mal eben so locker gesagt, dass man auch eine andere Auffassung haben könne als ein Landgericht. Da fragt man sich natürlich schon, wie ein Innenminister, der zugleich Verfassungsminister ist, diese Freiheitsrechte verteidigen will. Rechtsstaatlichkeit, wenn er sie verinnerlicht hat, bedeutet nichts anderes - um das ganz deutlich zu sagen -, als dass der Staat in seinem Handeln von Gerichten begrenzt werden kann. Nichts anderes haben das Bundesverfassungsgericht und das Landgericht Landshut gemacht. Da sind wir auch schon bei dem Beispiel. Herr Schröder hat hier von schwerer Kriminalität, Terrorismus usw. gesprochen. Aber wodurch ist dieser Fall eigentlich bekannt geworden? Der bayerische Innenminister scheint ganz offensichtlich in Muskelmännern eine solche Gefahr für den Freistaat zu sehen, dass er schon Jagd auf diese kleinkriminellen Anabolikahändler macht. Recht und Gesetz hat er ganz eindeutig mit Füßen getreten. ({2}) Dass ein Trojaner nicht einfach Zehntausende Bildschirmfotos erstellen darf, ergibt sich meines Erachtens schon aus dem Urteil des Bundesverfassungsgerichts. Aber nach dem Urteil des Landgerichts Landshut vom Januar dieses Jahres hätte völlig klar sein müssen, dass dieser Trojaner rechtswidrig ist und nicht eingesetzt werden darf. Was die Screenshots umfassen, ist heute schon mehrfach gesagt worden: Die Aktivitäten eines Menschen an dem Computer können vollständig erfasst werden. Das hat mit einer Überwachung von Telekommunikation - das hat die Ministerin eben noch einmal sehr deutlich gemacht - nun wirklich nichts mehr, gar nichts mehr zu tun. ({3}) Das Bundesverfassungsgericht hat in seinem Urteil von 2008 festgelegt, die Überwachung müsse sich „ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang“ beschränken. Es hat außerdem gesagt - das insbesondere an die Adresse der Unionskollegen -: Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Auch nach der heutigen fast dreistündigen Debatte im Innenausschuss bleibt es äußerst zweifelhaft, ob die vom Bundeskriminalamt und Zollkriminalamt eingesetzte Spionagesoftware diesem Anspruch wirklich genügt. Das Bundeskriminalamt hat zwar - nach eigenen Angaben - eine Version der Software bestellt, deren Funktion offenbar auf die Quellen-Telekommunikationsüberwachung reduziert ist. Es gibt aber weiterhin eine Onlinenachladefunktion. Es ist heute nicht ausreichend aufgeklärt worden, ob sie eingesetzt wurde bzw. welcher Codes es bedarf. ({4}) - Nein, das wissen wir nicht, weil wir keine vernünftigen Auskünfte vom Innenministerium darüber bekommen haben. - Man braucht keine detaillierten Computerkenntnisse, um zu wissen, dass mit solchen Nachladefunktionen alles Mögliche angestellt werden kann. Sogar digitale große Späh- und Lauschangriffe können so durchgeführt werden. Der Bundesinnenminister begründet diese Nachladefunktion ausdrücklich mit der regelmäßigen Aktualisierung der in fremde Computer eingebauten Spionagesoftware. Das wollen wir weiter erläutert haben. Die Linke hat sich in der Vergangenheit bereits bei der Novelle zum BKA-Gesetz gegen die Onlinedurchsuchungen gewandt. Nach dem Urteil des Bundesverfassungsgerichts haben wir immer wieder Zweifel daran geäußert, ob die Vorgaben so in die Praxis umgesetzt werden können. Die jüngsten Ereignisse haben unsere Befürchtungen bestätigt. Deshalb bleibt die Linke dabei: Hände weg von der Onlinedurchsuchung und den massiven Überwachungen! Danke. ({5})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Frau Kollegin Jelpke. - Jetzt spricht für die Fraktion Bündnis 90/Die Grünen unser Kollege Volker Beck.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Herr Präsident! Meine Damen und Herren! Herr Uhl, als ich Ihre Rede mit dem wunderbaren Spruch „Wer sich ins Internet begibt, kommt darin um“ gehört habe, ({0}) war mein Gedanke: Lassen Sie sich in Ihrem Büro ein Exemplar von dem bösen Internet ausdrucken, und dann bitten Sie Herrn Friedrich, es endlich abzuschalten. ({1}) So zu argumentieren, ist weltfremd. Viel besser waren auch Sie nicht, Herr Schröder; Sie waren auch nicht viel näher an der Realität der Debatte. Sie bauen einen Popanz auf, indem Sie sagen, die Alternativen wären, alles an Überwachung grenzenlos zu erlauben oder die Kriminalität einfach zuzulassen. Ich sage Ihnen: Der Staat - das ist auch Law and Order - hat zwei Aufgaben. Er muss die Sicherheit wahren, indem er Gefahren abwehrt und Kriminalität strafverfolgt ({2}) - sehr richtig -, und er muss dabei rechtsstaatlich handeln und die Rechte seiner Bürger, wie sie im Grundgesetz formuliert sind, respektieren. Beides ist Recht und Gesetz. ({3}) Das Tragische an dieser Debatte ist: Es war keine Kontrollbehörde, die festgestellt hat, dass irgendetwas schiefläuft, sondern der Chaos Computer Club. ({4}) Seine Mitglieder sind darauf gekommen, weil ihnen etwas zugespielt wurde und sie in der Lage waren, das zu analysieren. Dabei haben sie zweifelsfrei festgestellt, dass diese Software mehr kann, als das Bundesverfassungsgericht erlaubt. Daraus ergibt sich zwingend das Faktum: Wir haben ein Problem. Das Problem lautet: Wer überwacht die Überwacher und die Überwachungssoftware? Gerade wenn solche Bereiche an Private übertragen werden, muss man anschließend darauf achten, was sich alles darin verbirgt. Ich finde den Ansatz richtig, zu sagen: Das macht der Staat in Zukunft selbst. ({5}) Aber da dürfen wir nicht stehen bleiben, Herr Oppermann. Auch wenn das der Staat mit seinen Sicherheitsbehörden selbst macht, erwarte ich, dass unabhänVolker Beck ({6}) gige Stellen das im Blick haben und prüfen, ob das drin ist, was draufsteht und ob die Software auch nicht ein Jota mehr kann, als das Bundesverfassungsgericht ausdrücklich erlaubt. ({7}) - Lieber Herr Uhl, wir haben Staatstrojaner, die wir bei zwielichtigen Firmen, die im Zusammenhang mit kriminellen Vorwürfen stehen, eingekauft haben. ({8}) - Ich möchte, dass der Einsatz von Software oder Technik zur Überwachung von Kriminellen durch den Staat erfolgt und dass der Datenschutzbeauftragte oder andere Stellen überprüfen, ob dabei rechtsstaatliche Vorgaben gewahrt werden. ({9}) Ich bin völlig dagegen, ein Vorgehen nach dem Motto „Catch as catch can“ zuzulassen. Herr Kollege, die Entwarnungen, die von der Regierungsbank zu hören waren, entsprechend wortwörtlich dem, was der Kollege Herrmann in Bayern gesagt hat. Er sagte: Nach der Entscheidung des Bundesverfassungsgerichts zur Online-Durchsuchung 2008 ist eine Quellen-TKÜ zulässig, wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt und dies durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt wird. Nichts anderes ist in Bayern bisher praktiziert worden. Das ist doch eine glatte Lüge. ({10}) Wie sollen die Bürgerinnen und Bürger in einen Innenminister Vertrauen haben, der solch einen Unsinn erzählt? Das Landgericht Landshut hat Ihnen schon im Januar gesagt, dass das, was in Bayern praktiziert wird, rechtswidrig ist. In der Kommentarliteratur wird darüber räsoniert, ob sich Beamte dabei nicht sogar strafbar gemacht haben. ({11}) Das, was der Chaos Computer Club gefunden hat und was auch in Bayern offensichtlich im Einsatz war, überschreitet eindeutig die verfassungsrechtlichen Grenzen. Darüber kann man nicht diskutieren. Wenn trotzdem ein Innenminister solche Sätze sagt, dann glaube ich als Bürger und Abgeordneter gar nichts mehr, was nicht durch Stellen, zu denen ich Vertrauen habe, überprüft ist. Wir müssen die Debatte vom Kopf auf die Füße stellen und den Grundrechtsschutz bei der Kriminalitätsbekämpfung sichern. Frau Leutheusser-Schnarrenberger, dazu gehört schon etwas mehr als das öffentliche Räsonieren, das Sie hier zur Schau gestellt haben. Ich habe große Zweifel, ob die §§ 100 a und 100 b der Strafprozessordnung ausreichen, um im Bereich der Strafverfolgung die Quellen-TKÜ zu rechtfertigen. Ich bin mir gar nicht sicher, ob man die Telefonie im Internet mit der Telefonie im Festnetz oder Handynetz vergleichen kann, was den Grundrechtseingriff betrifft. Aber selbst wenn man zu dem Ergebnis kommt, das sei das Gleiche, gilt immer noch der Satz des Bundesverfassungsgerichts, dass die Überwachung nur zulässig ist, „wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt“. Aber dann kommt das Entscheidende: Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein. Wo ist denn die rechtliche Vorgabe im Bundesrecht im Bereich der Strafverfolgung, die sicherstellt, dass nicht mehr gemacht wird als das, was das Bundesverfassungsgericht aufgeschrieben hat? ({12}) Zumindest in der Strafprozessordnung steht davon nichts. Wer das IT-Grundrecht, das das Verfassungsgericht gerade neu geschöpft hat, nämlich das Grundrecht auf Integrität und Vertraulichkeit der informationstechnischen Systeme, ernst nimmt, der kann doch nicht einfach so ohne jegliche gesetzliche Regelung in dieses Grundrecht eingreifen. ({13}) Ein Eingriff in ein informationstechnisches System ist die Installierung einer Schadsoftware wohl zweifelsfrei. Deshalb verstehe ich Sie, Frau LeutheusserSchnarrenberger, als Grundrechtsministerin und Ihre windelweiche Position nicht so ganz. Wenn Sie aber für mehr Transparenz und Grundrechtsschutz kämpfen, wissen Sie die Opposition auf Ihrer Seite. Das haben Sie bei dem Applaus in Ihrer Rede gemerkt.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Kommen Sie zum Ende, Herr Kollege.

Volker Beck (Mitglied des Bundestages)

Politiker ID: 11002625, Fraktion: Bündnis 90/Die Grünen (Grüne)

Der Applaus war aufseiten der Opposition lebhafter als in den Reihen der Koalitionsfraktionen. Ich hoffe, Sie haben das Signal verstanden und wissen, wer in diesem Kampf Ihre Bündnispartner sind. ({0})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Volker Beck. - Jetzt spricht für die Fraktion der CDU/CSU unser Kollege Clemens Binninger. ({0})

Clemens Binninger (Mitglied des Bundestages)

Politiker ID: 11003507, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Herr Präsident! Verehrte Kolleginnen und Kollegen! Herr Beck, wir nehmen zustimmend und zufrieden zur Kenntnis: Die Grünen sind für Quellen-TKÜ mit Software, und sie sind dafür, dass der Staat diese Software selber entwickelt. Das haben Sie hier an diesem Rednerpult gesagt. ({0}) Aus dieser Position werden wir Sie nicht mehr entlassen. ({1}) Die Debatte der letzten zehn Tage war - ich will gar nicht bestreiten, dass, was den technischen Aspekt betrifft, etwas zur Aufklärung beigetragen wurde - stark von pauschalen Verdächtigungen, der Kriminalisierung von Polizeiarbeit und von Diskreditierung geprägt. Dazu muss ich sagen: Dieser Tenor führt keinen Schritt weiter. Das darf sich so nicht wiederholen. Der Fall, den einige lobend erwähnt haben - es wurde sehr kryptisch in einer Sonntagszeitung beschrieben, was man recherchiert habe -, wäre deutlich weniger interessant gewesen, wenn der Schreiber seinen Artikel mit dem Hinweis eingeleitet hätte, dass es dazu bereits eine Verhandlung vor einem Landgericht, eine Debatte im Bayerischen Landtag und zwei Publikationen in den juristischen Fachzeitschriften NJW und NStZ gegeben hat. Dann wäre das Geheimnisumwobene weg und die Debatte vielleicht sachlicher gewesen. Es geht auch völlig unter, worum es in diesem Verfahren ging. Es ging um das bandenmäßige Beschaffen von Betäubungsmitteln in 74 Fällen. Hierfür wurde eine mehrjährige Haftstrafe verhängt. Auch das darf man wohl in diesem Zusammenhang einmal erwähnen, damit jeder weiß, worüber wir heute hier reden. Wir reden übrigens nicht über Onlinedurchsuchungen, auch nicht über Quellen-TKÜ zur Gefahrenabwehr. Wir reden ausschließlich über die Maßnahme „QuellenTKÜ im Ermittlungsverfahren nach § 100 a StPO“, ({2}) also das Abhören verschlüsselter Telefonate bei schweren Straftaten. Darum geht es im Kern. Dass wir darauf verzichten können, hat, wie ich glaube, niemand in diesem Hause außer Herrn Korte - bei ihm war ich mir da nicht ganz sicher - gefordert. Auf diese Ermittlungsmethode kann die Polizei weder im Bund noch in den Ländern verzichten. Diese klare Botschaft muss zunächst einmal vorausgeschickt werden. Wenn wir darauf verzichten würden, wären wir bei der Bekämpfung der Organisierten Kriminalität, der Kinderpornografie und des Terrorismus ohne Erkenntnismöglichkeiten. Das kann der Rechtsstaat nicht wollen und nicht zulassen. ({3}) Wir haben heute Morgen eine sehr sachliche Debatte im Innenausschuss geführt. Herr Kollege Oppermann, Sie dürfen sich darüber gerne bei Ihren SPD-Kollegen informieren. Diese Debatte war von deutlich mehr Verständnis für das Anliegen geprägt als einige der Beiträge, die wir hier heute Nachmittag gehört haben. Der BKA-Präsident ({4}) konnte zweifelsfrei darlegen, dass die Anwendungsfälle, die es im BKA gibt, den Vorgaben des Karlsruher Gerichtes entsprechen. Es gibt keinen Grund, dort etwas zu kritisieren oder gar zu skandalisieren. Was in den Ländern passiert - egal, ob der Innenminister von der SPD, der CDU oder der CSU gestellt wird -, müssen die Länder erklären und auch verantworten. Das ist nicht unsere Hauptaufgabe. Es bleiben am Ende - das will ich ganz freimütig einräumen - zwei Punkte in der Debatte übrig, über die wir eigentlich Einigkeit erzielen könnten, ein rechtlicher und ein technischer Aspekt. Erster Punkt: § 100 a StPO ist zweifellos nach der Rechtsprechung die richtige Rechtsgrundlage für die Quellen-TKÜ. Das ist wohl unbestritten. Unbestritten ist aber auch, dass § 100 a von der Justiz uneinheitlich angewandt wird. Vom Generalbundesanwalt wird er gar nicht angewandt, in den Ländern dagegen wird er von den Staatsanwaltschaften zur Quellen-TKÜ angewandt. Von dieser Debatte kann somit durchaus der Impuls ausgehen, dass die Justizminister von Bund und Ländern darüber reden, ob es einer Fortentwicklung des § 100 a StPO bedarf, um die infrage stehenden Dinge klarzustellen und eine einheitliche Rechtsanwendung zu garantieren. Das ist keine Skandalisierung; es ist auch keine Kritik an irgendjemandem, wenn man das fordert. Das ist vielmehr den Erkenntnissen geschuldet, die wir jetzt sehr seriös und verantwortungsbewusst gewonnen haben. Der zweite Punkt: Wir müssen uns darüber im Klaren sein, dass wir aufgrund der fortschreitenden technischen Entwicklung immer wieder an einen Punkt gelangen, wo wir uns fragen müssen, ob technisch mehr möglich ist als rechtlich zulässig und ob wir die Technik überhaupt noch übersehen. Können wir uns darauf verlassen, dass das, was wir von einem Fremdunternehmen bekommen, alle diese Aspekte berücksichtigt, oder bleibt ein letzter Rest an Unsicherheit, obwohl alles dafür getan wird, um diese Unsicherheit auszuräumen? Wenn wir sicherstellen wollen, dass keine Lücke zwischen technisch Möglichem und rechtlich Machbarem entsteht, brauchen wir eine staatliche Stelle, ein Serviceund Kompetenzzentrum, das die Aufgabe hat, den Ermittlungsbehörden die entsprechende Technik bereitzustellen. ({5}) Diese Stelle kann das Know-how bereitstellen, auf dem neuesten Stand der Technik. Dann sind wir auf der sicheren Seite. Das könnte durchaus auch im Sinne der Grünen sein. In der Großen Koalition hatten wir schon einmal über die Einrichtung eines solchen Service- und Kompetenzzentrums diskutiert. Damals wurde es von den Grünen mit dem Schlagwort „Die Lauscher vom Rhein“ diskreditiert und gesagt: Wir wollen es nicht. Deshalb sage ich an die Adresse der Grünen: Beides wird nicht zu haben sein. Wenn wir Sicherheit in den Ermittlungsverfahren haben wollen - das wollen wir ja alle -, werden wir nicht umhinkommen, eine solche staatliche Stelle zu schaffen. ({6}) Das BKA alleine ist in der Lage, die Sicherheitsanforderungen zu garantieren. Aber wollen Sie das auch jeder Länderpolizei überlassen? - Ich glaube deshalb, der zweite und wichtige Impuls aus dieser Debatte lautet: Wir brauchen ein Service- und Kompetenzzentrum für das gesamte Spektrum an Überwachungstechnik. Dann sind wir auf der sicheren Seite. Vielen Dank. ({7})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Binninger. - Jetzt für die Fraktion der Sozialdemokraten unser Kollege Frank Hofmann. Bitte schön, Kollege Frank Hofmann. ({0})

Frank Hofmann (Mitglied des Bundestages)

Politiker ID: 11002682, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Vielen Dank, Herr Präsident. - Liebe Kolleginnen und Kollegen! Sehr verehrte Damen und Herren! Wenn wir den Chaos Computer Club vor zehn Tagen nicht gehabt hätten und die Medien nicht darüber berichtet hätten, wären wir noch nicht so weit wie heute. Die Exekutive hat bisher immer gemauert. Wir hatten keine Erkenntnisse. Die sind heute zum ersten Mal offengelegt worden, und es sind völlig neue Ideen aufgetaucht. Herr Binninger hat eben gesagt: Kompetenzzentrum, Servicezentrum. Wir müssen aber aufpassen, dass wir daraus keine Abhörzentrale machen. ({0}) Sie sprachen an, den § 100 a StPO müssen wir neu machen, und es muss eine eigene Software her. - Ich denke, das sind Sachen, über die hätten wir uns auch schon vor zwei Jahren unterhalten können, wenn wir das Thema angesprochen hätten. Nein, dieses Thema ist heute hochgekommen, weil es der Chaos Computer Club war, der uns dieses Thema gegeben hat. Sonst wären wir nicht so weit. Deswegen auch von mir herzlichen Dank an den Chaos Computer Club. ({1}) Auf der anderen Seite bin ich es ja gewohnt, dass wir seit zwei Jahren in der Innen- und Rechtspolitik streiten bzw. dass Sie streiten. Die Koalition streitet sich wie zwei ungleiche Schwestern, die sich fast bis aufs Blut bekämpfen. Sie verbeißen sich in politische Extreme, einigen können Sie sich lange nicht mehr. Union und FDP sind aufgrund ihrer Unfähigkeit zur politischen Entscheidung gleichermaßen zum Sicherheits- und zum Freiheitsrisiko geworden. ({2}) Es hat in Deutschland wohl noch keinen Fall gegeben, in dem sich ein bayerischer Innenminister so dreist und öffentlich vor einen meines Erachtens eindeutigen Rechtsbruch gestellt hat. ({3}) Wenn Herr Uhl immer von der Grauzone spricht, dann weiß ich, eigentlich meint er Rechtsbruch. Deswegen sage ich auch Rechtsbruch. ({4}) Das Grundgesetz erlaubt die Überwachung von Telekommunikation an der Quelle, meines Erachtens aber nicht das Anfertigen von Screenshots, bei denen man naturgemäß viel mehr sehen kann als nur eine einzelne E-Mail oder einen E-Mail-Entwurf, zumal wenn alle 30 Sekunden ein Bild gemacht wird. Mit ihrer Software hat die bayerische Polizei im Prinzip nichts anderes gemacht als eine Onlinedurchsuchung durch die juristische Hintertür. Der bayerische Innenminister Herrmann kann noch so viel reden, glaubhaft abstreiten kann er das nicht. Erschütternd ist für mich auch die Ignoranz des Bundesinnenministers gewesen. Manchmal hatte ich den Eindruck, er weiß nicht, wovon er spricht. Wie sonst konnte er sich zu den Äußerungen hinreißen lassen, Screenshots oder gar das Aufzeichnen von Eingaben über die Tastatur - also das Keyloggen - gehöre zum Erfassen der Telekommunikation. Es muss doch klar sein, wenn man die Quellen-TKÜ ohne solche grundrechtswidrigen Maßnahmen nicht umsetzen kann, dann darf man sie auch nicht umsetzen. Wer ist eigentlich zuständig für diese Misere? - Frau Leutheusser-Schnarrenberger sagt, Herr Friedrich soll eine Führungsrolle in der Aufklärung übernehmen. Herr Friedrich gibt den Schuh weiter an die Bundesländer. Der bayerische Innenminister Herrmann sieht den Bund in der Pflicht, Klarheit für künftige Computerüberwachungen zu schaffen. - Meine Damen und Herren, bitte einigen Sie sich doch. Es ist vielleicht nicht in Ihrem Interesse, sich zu einigen, aber es ist im Interesse unseres Landes. Frank Hofmann ({5}) Ist das Sicherheitspolitik aus einem Guss, was diese Koalition macht? Ist das die Sicherheitspolitik, in die unsere Bürgerinnen und Bürger Vertrauen haben können? Nein. Diese Sicherheitspolitik schafft Unmut und Misstrauen in der Bevölkerung. Diese Regierung ist nicht nur ein Freiheitsrisiko - ich bleibe dabei -, sie ist auch ein Sicherheitsrisiko. Die Glaubwürdigkeit des Rechtsstaats steht so auf dem Spiel. Bei der Rede der Bundesjustizministerin hätte ich, wenn sie diese Rede, die sie heute gehalten hat, vor zwei Jahren gehalten und dann gehandelt hätte, auch geklatscht. Aber diese Rede kommt zu spät, und das Handeln kommt auch zu spät. ({6}) Die Bundesjustizministerin weiß genau, dass das Bundesverfassungsgericht die Quellen-TKÜ prinzipiell genehmigt hat. Trotzdem hat sie angeordnet, dass die Bundesanwaltschaft sie nicht verwenden darf. Sie hat dazu kein Gesetz in den Bundestag eingebracht, sie macht ihre eigene, sie macht ihre persönliche Politik. Die Konsequenzen sind absurd. Keiner will mehr Fälle an den GBA herantragen, der ansonsten für schwerste Kriminalität zuständig ist, weil er davon ausgehen muss, dass die Quellen-TKÜ nicht eingesetzt wird, wenn der GBA das Ermittlungsverfahren in der Hand hat. Das kann nicht angehen. Dadurch wird der Rechtsstaat zu einer Bananenrepublik, in der man sich aussuchen kann, ob man beim GBA landen will. So ähnlich war es heute auch im Innenausschuss vom BKAPräsidenten zu hören. Das hat mit einem Rechtsstaat nichts zu tun. Ich glaube, Frau Leutheusser-Schnarrenberger, Sie müssen sich entscheiden: Entweder ist die Quellen-TKÜ illegal; dann braucht man ein Gesetz. Oder sie darf angewendet werden; dann braucht man ebenfalls ein Gesetz, um neue rechtliche Vorkehrungen zu treffen. Mit Gerede und Geschwafel kann man weder Freiheitspolitik noch Sicherheitspolitik betreiben. Für beides stellt die Koalition ein Risiko dar. Ihre Inkompetenz, sich in der Freiheits- und Sicherheitspolitik zu einigen, schadet diesem Land. ({7}) Ich danke Ihnen. ({8})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Frank Hofmann. - Jetzt für die Fraktion der FDP unser Kollege Jimmy Schulz. Bitte schön, Kollege Schulz. ({0})

Jimmy Schulz (Mitglied des Bundestages)

Politiker ID: 11004148, Fraktion: Freie Demokratische Partei (FDP)

Sehr geehrter Herr Präsident! Meine sehr geehrten Damen und Herren! Herzlich willkommen seien auch die Zuschauer zu Hause an den Empfangsgeräten! ({0}) „Ozapft is“ ist nicht mehr nur der Ausspruch nach dem Anstechen eines Bierfasses, nein, es ist auch Begriff und Hashtag der ganzen Diskussion, die wir hier führen, geworden, auch dank dem CCC, der diesen Begriff geprägt hat. Wir müssen ihm aber für noch viel mehr danken, insbesondere für das 20-seitige Papier, in dem die gesamte Analyse enthalten ist. Ich empfehle übrigens jedem hier im Hause die Lektüre. Dem Dank an den CCC schließe ich mich also explizit an. Sie werden wissen, dass wir durch den CCC erfahren haben, dass die eingesetzte Software, in diesem Falle in Landshut, mehr kann als eigentlich vorgesehen. Neben den legalen Fähigkeiten der Quellen-Telekommunikationsüberwachung hatte der in Bayern eingesetzte Trojaner zusätzliche Fähigkeiten, zum Beispiel das Keyloggen und die akustische Raumüberwachung. Diese Fähigkeiten waren zwar deaktiviert, aber sie waren in die Software integriert. Meine Befürchtungen diesbezüglich betone ich bereits seit Jahren, zuletzt in einer Pressemitteilung vor sechs Monaten. Diese Gefahren lassen sich nicht ganz einfach ausschließen. Die schlimmsten Befürchtungen haben sich bewahrheitet. Aber noch viel perfider sind die Funktion des Nachladens von Software und die Fernsteuerung des befallenen Rechners. Das ist im Übrigen eine Fähigkeit, die das Bundesverfassungsgericht für verfassungswidrig hielt. Dieses Feature bietet nämlich die Möglichkeit des beliebigen Nachladens von weiteren Fähigkeiten der Überwachung, von Schadsoftware und anderen Dateien, die hoch- und heruntergeladen werden können. Besonders frappierend ist aber in diesem Zusammenhang, dass die Software offensichtlich schlampig programmiert wurde. Diese Funktion ist weder gut abgesichert, noch ist sie ausreichend verschlüsselt, was dazu führen kann, dass beliebige Dritte sie sich zunutze machen. Das heißt in der Folge aber auch, dass die Beweiskraft einer solchen Maßnahme möglicherweise gegen null tendiert, ({1}) falls sich Fremde Zugang zu dem Rechner verschafft haben. Es scheint also besonders schwierig zu sein, einen grundgesetzkonformen Trojaner zu programmieren. Denn es ist zwar einfach, nachzuweisen, dass eine Software eine bestimmte Fähigkeit hat, aber es ist um Längen schwieriger, nachzuweisen, dass sie eine bestimmte Fähigkeit nicht hat, insbesondere wenn man den Source Code nicht hat. Außerdem lassen sich natürlich viele Funktionen gut verstecken. Es geht hier auch nicht um drei, vier oder fünf Fälle, wie wir immer dachten, sonJimmy Schulz dern anscheinend um mehr als 100 Fälle, in denen eine solche Software eingesetzt wurde. Aber warum haben wir eigentlich die Quellen-Telekommunikationsüberwachung? Die klassische TKÜ ist nicht mehr eine Wanze im Telefon, sondern bedeutet ein Abgreifen in der Vermittlungsstelle. Das ist natürlich bei der Internettelefonie etwas komplizierter und auch etwas anders, denn dort besteht eine direkte Verbindung zwischen zwei Endgeräten, die auch noch verschlüsselt ist. Damit wurde übrigens immer auch die Notwendigkeit der Quellen-Telekommunikationsüberwachung begründet. Damit die beiden Teilnehmer sich finden, wird eine Vermittlungsstelle in Anspruch genommen, ein zentraler Rechner. Technisch stellt es kein Problem für den Anbieter dar, das gesamte Gespräch über diese Vermittlungsstelle laufen zu lassen. Technisch gesehen ist es aber auch kein Problem, die Verschlüsselung auszuhebeln, sei es durch einen Generalschlüssel oder durch eine Man-inthe-Middle-Attack. Das alles kann vonstatten gehen, ohne dass die Teilnehmer dies mitbekommen. Nun verdichten sich die Gerüchte, dass Anbieter von solchen Internet-Telefondiensten nicht nur theoretisch in der Lage sind, diesen Service anzubieten. Bereits 2008 wurde in Österreich bei einem Treffen im dortigen Innenministerium zum Thema Lawful Interception diese Möglichkeit bestätigt. Die Datenschutzbestimmungen des führenden Anbieters weisen explizit auf diese Möglichkeit hin. Die User müssen sich also darüber bewusst sein, dass diese staatlichen Methoden zur Überwachung angewendet werden können. Wenn es eine Möglichkeit gibt, grundrechtsschonend und verfassungskonform eine solche Überwachung zu veranlassen, dann frage ich mich: Warum tun wir das dann nicht? Wenn aber der Einsatz eines Trojaners nicht grundgesetzkonform gestaltet werden kann, frage ich mich: Warum tun wir es dann? Ich komme zum Fazit. Erstens. Wir müssen schnellstmöglich und transparent die Sachlage aufklären. Wir tun dies auf Initiative der Bundesjustizministerin. Zweitens. Mögliche Alternativen zu einem Trojanereinsatz, die auf Basis der geltenden TKÜ geregelt sind, müssen überprüft werden. Drittens. Ich bleibe dabei: Der Einsatz von Trojanern birgt grundsätzlich die Gefahr des Missbrauchs. Deswegen: Lassen wir, was die TKÜ angeht, die Finger von Trojanern! Vielen Dank. ({2})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Schulz. - Jetzt spricht für die Fraktion der Sozialdemokraten unser Kollege Sebastian Edathy. Bitte schön, Herr Kollege. ({0})

Sebastian Edathy (Mitglied des Bundestages)

Politiker ID: 11003111, Fraktion: Sozialdemokratische Partei Deutschlands (SPD)

Herr Präsident! Sehr geehrte Damen und Herren! Die Bundesministerin der Justiz hat in der heutigen Aktuellen Stunde eine bemerkenswerte Rede gehalten. Nachdem sie diese Rede gehalten hat, habe ich mich aber gefragt, ob sie tatsächlich für die Bundesregierung oder ob sie als Einzelperson im Kabinett gesprochen hat. ({0}) Frau Ministerin, um die Verwirrung nicht nur in der Öffentlichkeit, sondern auch im Parlament zu vermeiden, wäre es sinnvoll, wenn die Mitglieder der Bundesregierung mehr miteinander reden würden, als in der Öffentlichkeit sich widersprechende Interviews zu geben. ({1}) Ich finde es in diesem Zusammenhang sehr bedauerlich und auch ein Stück weit dem Parlament gegenüber nicht angemessen, dass der Bundesinnenminister zunächst eine Woche lang Konfusion hinsichtlich seiner Haltung und der des Kabinetts in der Öffentlichkeit verbreitet und dann hier die Möglichkeit versäumt, Klarheit im Parlament herzustellen. Ich hätte von Herrn Friedrich erwartet, dass er den Mut hat, an dieser Stelle klar Stellung zu beziehen. ({2}) Er schickt aber Herrn Schröder vor, der mein Mitgefühl hat, weil er eine relativ undurchsichtige Position vertreten muss. Entsprechend ist er auf Fragen, die ihm in der Fragestunde gestellt wurden, gar nicht richtig eingegangen. Ich war am letzten Dienstag guter Dinge mit dem Auto in meinem Wahlkreis unterwegs und habe dabei den Deutschlandfunk gehört. Ich hatte den Eindruck, dass die Moderatorin, die das Interview mit dem Minister geführt hat, besser vorbereitet war, was diese Thematik betrifft, als der Interviewte selbst. Das ist sehr ärgerlich. Am Dienstag sagte Innenminister Friedrich das Gegenteil von dem, was er wenige Tage später in der Frankfurter Allgemeinen Sonntagszeitung von sich gab. Am Dienstag forderte er nämlich Frau LeutheusserSchnarrenberger auf, sie möge doch ein Gesetz vorlegen. Am Sonntag hieß es dann, ein Gesetz sei nicht nötig, es sei alles klar und Gerichtsurteile wie das vom Landgericht in Landshut seien eben nicht mehr als eine konkurrierende Rechtsmeinung. Um es ganz klar zu sagen: Einen solchen Verlegenheitsbundesinnenminister hat die Republik nicht verdient. ({3}) Das Erschreckendste war aber die Schlussäußerung des Bundesinnerministers Friedrich im FAZ-Interview: … ich akzeptiere als Verfassungsminister auch, dass es da ein Spannungsverhältnis zwischen Sicherheit und Freiheit gibt und man auch mal auf eine Maßnahme verzichten muss. Mit anderen Worten: Offenkundig muss man auch mal gelegentlich auf eine Sicherheitsmaßnahme verzichten, weil es das Ziel des Freiheitsschutzes gibt. Ich dachte bislang immer, es würde fraktionsübergreifend den Grundkonsens geben, dass Sicherheit der Freiheit dient und dass Freiheit kein Randphänomen ist. Es ist ja nicht so, dass Sicherheit und Freiheit gleichrangige Güter wären. Sicherheit kann man auch in Nordkorea, in einem Nichtrechtsstaat, in einer Diktatur optimal organisieren. Aber das Wesen der Organisation von Sicherheit in einem Rechtsstaat ist, dass die Sicherheit zuvorderst dem Schutz der Freiheit der Bürgerinnen und Bürger dient. ({4}) Dies muss der Maßstab sein. Das größte Kapital, das wir in der Demokratie haben, ist das Vertrauen der Bürgerinnen und Bürger in die Funktionsfähigkeit des Rechtsstaats. Dieses Vertrauen hat auch unter tatkräftiger Mitwirkung von Vertretern der Bundesregierung, insbesondere des Bundesinnenministers, im Laufe der letzten Wochen Schaden genommen. Ich wundere mich übrigens, warum man so fahrlässig Wasser auf die Mühlen der Kritiker unseres demokratischen Systems gießt. Frau Leutheusser-Schnarrenberger, ich wundere mich auch über Folgendes - es tut mir leid; ich muss das hier ansprechen -: Sie haben mit dafür gesorgt, dass das Bundesverfassungsgericht in Karlsruhe 2008 ein ganz klares Urteil gesprochen hat. Sie waren damals Klägerin. Dieses Urteil hat sich nicht auf Maßgaben für die künftige Onlinedurchsuchung beschränkt. Es hat auch ein zusätzliches Grundrecht konstituiert. Ich finde es erstaunlich: Noch 2008 haben Sie gegen ein Gesetz geklagt, woraufhin es zu einem Richterspruch kam. Seit zwei Jahren sind Sie Bundesjustizministerin. Nun fällt Ihnen plötzlich ein, dass man seitens der Bundesregierung vielleicht einmal einen Blick darauf werfen könnte, wie in den Bundesbehörden eigentlich mit dem Thema Telekommunikationsüberwachung umgegangen wird. Das ist ein ganz schwaches Bild, gerade für eine Rechtsstaatsliberale. Das muss ich Ihnen leider so vorhalten. ({5}) Ich finde es gut, dass Sie sagen, dass etwas getan und nicht nur geprüft werden muss. Das ist aber offenkundig noch nicht ganz klar: Wird jetzt geprüft, ob etwas zu prüfen ist, wie Herr Friedrich sagte, oder muss man etwas Konkretes machen, wie Kollege Schulz und Frau Leutheusser-Schnarrenberger sagten? Ganz klar ist doch: Wir haben es hier mit einem derart sensiblen Thema zu tun, das die Aufmerksamkeit des Großteils der Öffentlichkeit auf sich zieht, dass wir es uns überhaupt nicht leisten können, angreifbar zu sein. Was den Kernbereich der Wahrnehmung hoheitlicher Aufgaben angeht, muss völlig klar sein, dass die entsprechenden staatlichen Instanzen die volle Kontrolle haben. Wir haben heute im Rechtsausschuss gehört, dass die Bundesregierung und das Bundeskriminalamt gar keinen Zugang zu den Quelldateien der Programme haben, die man bei einer privaten Firma in Auftrag gegeben hat; das Bundeskriminalamt hat dies eingeräumt. Das ist schlichtweg fahrlässig und ein Riesenproblem. Da darf man nicht unklar bleiben. Da muss Klarheit her. Da darf man nicht zweideutig, sondern muss eindeutig sein. Liebe Kolleginnen und Kollegen, bitte beenden Sie diesen Zustand! Stellen Sie sicher, dass der Rechtsstaat funktioniert! Klären Sie die Unstimmigkeiten innerhalb Ihrer eigenen Koalition! Und hören Sie bitte auf, die Bürgerrechte der Menschen in unserem Land gegen Sicherheitsbelange auszuspielen! Beides gehört zusammen. ({6})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Edathy. - Jetzt für die Fraktion der CDU/CSU der Kollege Prof. Dr. Sensburg. Bitte schön, Kollege Dr. Sensburg. ({0})

Prof. Dr. Patrick Sensburg (Mitglied des Bundestages)

Politiker ID: 11004155, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Sehr geehrter Herr Präsident! Verehrte Kolleginnen und Kollegen! Durch die Diskussion in den letzten Tagen und auch durch einige Wortbeiträge musste man den Eindruck gewinnen, der Staat überwache eine Vielzahl von Computern, iPads und Smartphones, und das womöglich auch noch zu Hause in den eigenen vier Wänden. Dieser Eindruck wird auch vom Chaos Computer Club erweckt, wenn von Spionagesoftware, Schnüffelsoftware, ausuferndem Computerschnüffeln, staatlichen Computerwanzen oder heimlicher Infiltration von informationstechnischen Systemen, also des heimischen Computers, gesprochen wird. Eigentlich muss jeder Bürger inzwischen Angst haben, dass sich staatliche Trojaner auf seinem Rechner befinden. Ich habe eine Anfrage bekommen, die wie folgt lautete: Sind fast alle Computer vom Bundestrojaner befallen? Muss ich mir Sorgen machen? - Diese Anfrage habe ich über Facebook bekommen, jenes Netzwerk, in das viele Menschen Informationen über ihren Beziehungspartner, Urlaubsfotos und viele weitere Daten einstellen. Wie aber sieht die Realität aus? Bei den vom Chaos Computer Club im Staatstrojaner-Bericht angegebenen Programmen handelt es sich nicht um Software, die vom Bund eingesetzt wird. Ich glaube, das ist inzwischen unstreitig; alle Redner haben das hier heute betont. Das scheint, auch wenn die Äußerungen des Chaos Computer Clubs unterschiedlich sind, inzwischen selbst vom Chaos Computer Club nicht anders gesehen zu werden. Denn es wird nicht mehr vom Bundestrojaner gesprochen, sondern vom Behördentrojaner oder vom Staatstrojaner. Es ist wichtig, festzuhalten, dass es hier nicht um den Einsatz einer Bundessoftware geht. Zu den Zahlen. Seit 2007 ist vom BKA und vom Bundesverfassungsschutz in circa 25 Fällen ein Trojaner zur Quellen-TKÜ eingesetzt worden. Dabei handelte es sich - ich wiederhole das - ausdrücklich um eine QuellenTKÜ. Das betone ich, weil der eine oder andere Vorredner, etwa die Kollegen von Notz und Klingbeil oder Frau Jelpke, die Quellen-TKÜ mit der Onlinedurchsuchung vermischt haben. Von den 25 Fällen ist es in nur sieben Fällen tatsächlich zu einer Auslesung von Daten gekommen. ({0}) Wir reden also von Einzelfällen, und das seit 2007. Es geht nicht um ein massenhaftes Abrufen von Daten im Rahmen der Quellen-TKÜ. Das muss klar sein. ({1}) Zum Zweiten ist die rechtliche Grundlage klar, das ist auch ganz deutlich gesagt worden. ({2}) Staatssekretär Stadler hat in der heutigen Fragestunde schon gesagt: § 100 a StPO ist nach der Rechtsprechung die richtige Grundlage. Das wurde auf die Frage vom Kollegen Montag deutlich ausgeführt. Von daher muss das an dieser Stelle auch einmal deutlich gesagt werden. Im Hinblick auf die Straftaten - wenn es um schwere Kriminalität geht - sind alle einer Meinung, nämlich dass aufgrund eines richterlichen Beschlusses eine Telefonüberwachung stattfinden kann. Ich glaube, da herrscht Konsens. ({3}) Dann muss aber auch Konsens darüber bestehen, dass beim Telefonieren über das Internet - fußend auf einem richterlichen Beschluss - eine entsprechende Überwachung des Internettelefonverkehrs durchgeführt werden kann. ({4}) - Genau, nur wenn es grundrechtlich möglich ist. ({5}) - Es ist grundrechtlich möglich. Das sagt das Bundesverfassungsgericht. Herr Kollege von Notz, auch Sie haben eben nach einer Stelle gefragt, der man vertrauen kann. Hiernach ist öfter gefragt worden. Ich kann einem Richter vertrauen. Für mich ist das eine Stelle, die Vertrauen genießt. ({6}) Ein derartiger Beschluss muss von einem Richter angeordnet werden. Ich möchte Ihnen einmal eine solche Stelle zitieren: Auch insoweit sind nur solche Maßnahmen zulässig, die der Überwachung der Telekommunikation dienen und die für die technische Umsetzung der Überwachung zwingend erforderlich sind. Das sagt ein Gericht in einem entsprechenden Beschluss. Unzulässig sind die Durchsuchung eines Computers nach bestimmten auf diesem gespeicherten Daten sowie das Kopieren und Übertragen von Daten von einem Computer, die nicht die Telekommunikation des Beschuldigten über das Internet mittels Voice-over-IP betreffen. ({7}) Auch das Abhören von Gesprächen, die außerhalb eines Telekommunikationsvorgangs im Sinne des § 100 a StPO erfolgen, ist unzulässig. In gerichtlichen Beschlüssen wird genau dieses geregelt. Das muss man doch einmal feststellen. Hier haben wir mit dem Richter doch eine Stelle, der wir vertrauen können. Festzuhalten bleibt also: Es gibt keine Funktionen zum Erstellen von Screenshots, die von den sogenannten Bundestrojanern eingesetzt worden sind. So steht es übrigens auch im Bericht vom Chaos Computer Club. Lesen Sie dort auf der Seite 9 einmal nach. Da steht, dass es höchstens die Möglichkeit von sogenannten Application Shots gibt; das betrifft also nicht den gesamten Bildschirm. Das ist wichtig vor dem Hintergrund des Bundesverfassungsgerichtsurteils. Es gab keine Keylogger, die die Tastatur mitzeichnen können. Es gab kein Anschalten von Kameras und Mikrofonen. Wir müssen feststellen: All diese Vorgänge werden aufgezeichnet und protokolliert, weil das für die Revision und eine mögliche spätere strafrechtliche Verurteilung wichtig ist. Wie ist das Ganze denn herausgekommen? Doch nur, weil der Strafverteidiger diese Protokolle gelesen hat und somit nachvollziehen konnte, was tatsächlich stattgefunden hat. Deswegen können wir sagen: Die Maßnahmen werden rechtmäßig durchgeführt. Ich habe mich gefragt: Hat denn der Chaos Computer Club verantwortungsvoll gehandelt? ({8}) Sie meinen, ja; ich hingegen war sehr enttäuscht, das muss ich sagen. Diese Frage habe ich zur Beantwortung dem Wissenschaftlichen Dienst vorgelegt. ({9}) Der Wissenschaftliche Dienst fragt in seiner Stellungnahme, ob hier möglicherweise eine Strafvereitelung vorliegt. Ich zitiere Ihnen abschließend aus dem Gutachten des Wissenschaftlichen Dienstes: Insgesamt erscheint es folglich nicht ausgeschlossen, dass die Veröffentlichung des Quellcodes eines sogenannten staatlichen Trojaners als Tathandlung einer Strafvereitelung gemäß § 258 StGB angesehen wird. Ich finde es schade, dass der Chaos Computer Club diesen Weg gewählt hat. Er hätte die Behörden auf den Missstand hinweisen können. Ich sehe das Ganze als Chance - wie der Kollege Binninger bereits ausgeführt hat -, ({10})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ihren Schlusssatz bitte.

Prof. Dr. Patrick Sensburg (Mitglied des Bundestages)

Politiker ID: 11004155, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

- ein Kompetenzzentrum einzurichten und den § 100 a StPO besser auszugestalten. Strafbare Handlungen aber können wir nicht tolerieren. Ich denke, diesen Vorfall wird eine Staatsanwaltschaft zu prüfen haben. Danke schön. ({0})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Herr Kollege Professor Sensburg. Jetzt für die Fraktion der FDP unser Kollege Manuel Höferlin. Bitte schön, Kollege Höferlin. ({0})

Manuel Höferlin (Mitglied des Bundestages)

Politiker ID: 11004057, Fraktion: Freie Demokratische Partei (FDP)

Sehr geehrter Herr Präsident! Meine lieben Kolleginnen und Kollegen! Worüber reden wir heute eigentlich? Wenn man auf die Tafel blickt, steht dort „Aktuelle Stunde zur Onlinedurchsuchung“. Eigentlich sprechen wir aber über Quellen-TKÜ; darum geht es nämlich im Kern. Es geht um die gefundene Software, die nicht im Quelltext vorliegt, sondern die als Binärdatei untersucht wurde. Bislang haben wir nur viele Vermutungen, die wir anstellen können. An der Aufarbeitung und der Transparenz wird derzeit gearbeitet. Die Frage, die wir uns stellen, lautet: Gibt es ein Werkzeug, das vielleicht mehr kann, als es darf? Ich verweise auf das Verfassungsgerichtsurteil, nach dem es neben den rechtlichen und organisatorischen auch technische Schranken geben muss. Ich finde aber auch - da richte ich den Blick auf Sie, liebe Freunde von der Opposition -, dass Ihr Diskussionsverhalten schon etwas scheinheilig ist. Ich sehe, wie Sie sich mit Ihren Äußerungen unisono an den CCC anbiedern. ({0}) Ich kann dazu sagen: Die FDP hat am Montag letzter Woche - direkt nachdem es bekannt wurde - ein Treffen mit dem CCC vereinbart. Dort haben wir uns aus erster Hand informiert. ({1}) - Nein, das ist eine Beschaffung von Informationen aus erster Hand, Frau Kollegin. ({2}) Solche Informationen sollten Sie sich vielleicht manchmal auch zu Gemüte führen. Das ist hilfreicher, als immer nur etwas aus der Presse zu entnehmen und sich dann unqualifiziert zu äußern. Liebe Freunde von der SPD und den Grünen, ich frage mich dann auch: Wer hat es denn erfunden? Es war doch Ihr Kollege Schily, der 2005 die Onlinedurchsuchung und die Quellen-TKÜ angestoßen hat; Sie haben das doch damals gemacht. Sie machen das jetzt auch munter in den Ländern. Ich brauche von der Linken da gar nicht groß etwas zu sagen; denn die rot-rote Landesregierung in Brandenburg hat den Einsatz von Trojanern selbst eingeräumt; da sind Sie bestens dabei. Um es bildlich zu sagen: Sie sind da auf den Informationsfluss angewiesen, als wenn o’zapft is und das Bier läuft, und Sie setzen sich an den Tisch dazu, trinken mit und bringen den Radi und den Leberkäse auch noch mit. Der Staat darf solche Überwachungsmaßnahmen nur durchführen, wenn er bestimmte Grenzen einhält; das ist ein ganz wichtiger Punkt. Es gelten dieselben Spielregeln wie bei der analogen Telekommunikationsüberwachung, keine anderen. Wenn womöglich - das wird zu untersuchen sein - eine Software entwickelt wurde, die weitere Optionen bietet, dann gilt - das muss man kritisch feststellen - schon das Ausbleiben von Maßnahmen zur technischen Einschränkung als starker Grundrechtseingriff. Der CCC vermutet - er hatte den Quelltext nicht da -, dass in der Software weitere Optionen zumindest zuschaltbar sind, deren Nutzung in den Bereich einer Onlinedurchsuchung fallen würde. Solche Optionen sind nicht notwendig, wenn man eine QuellenTKÜ durchführen möchte. Der Kollege Schulz hat sich schon zu der Frage geäußert, ob man eine solche Software überhaupt für die Quellen-TKÜ braucht. Zumindest im Zusammenhang mit Skype ist das nicht zwingend notwendig. Ich müsste mich genauer mit der Frage befassen, wie es sich mit anderen Methoden der Telefonie über das Internet verhält. Aber bei Skype ist es mit Sicherheit nicht notwendig, den Rechner zu infiltrieren, um die Verbindungen abzuhören. Die Problematik ist vor allen Dingen dann groß, wenn nicht sichergestellt werden kann - im Falle der Landessoftware war das so -, dass auf dem Computer nichts verändert werden kann. Dann muss man sich schon überlegen: Kann ein solcher Computer in einem Rechtsstaat der Beweissicherung dienen? Ich habe da große Zweifel. Ich glaube, dass wir hier Transparenz schaffen müssen; das tun wir auch. Nachher werden wir sehen, welche Maßnahmen ergriffen werden müssen. Man muss schon sagen, dass man hier die Vorgehensweise des BKA kritisieren kann. Es ist grundsätzlich nichts Schlimmes, dass eine Software von Dritten zur Verfügung gestellt wird. Die Waffen werden auch nicht von der Polizei hergestellt. Aber sie können von der Polizei kontrolliert werden. Ich gehe davon aus, dass in Zukunft keine Software mehr eingesetzt wird, die nicht im Quelltext vorliegt und deren Funktionen man nicht im Detail kontrollieren kann. Es ist das eine, sich organisatorisch darauf zu verlassen, dass etwas nicht stattfindet. Auch ich glaube, dass die Ermittlungsbehörden - das BKA und andere Stellen - die Möglichkeiten, die vielleicht in der Software stecken, nicht eingesetzt haben. Die Regierung hat es völlig klar gesagt: Der Einsatz solcher Funktionen hat nicht stattgefunden. Das glaube ich. Das Bundesverfassungsgerichturteil geht aber weiter: Es besagt, dass es auch technisch nicht möglich sein darf. Man wird sich das genau anschauen müssen. Ich glaube, man muss die technische Schranke beachten, die den Unterschied zwischen einer Quellen-TKÜ und einer Onlinedurchsuchung ausmacht. Man darf einem privaten Unternehmen nicht die Freiheit geben, ein Universalprodukt zu schaffen, bei dem man über Schalter regeln kann, ob das Werkzeug, das man anwendet, die Quellen-TKÜ oder die Onlinedurchsuchung ist. Herr Präsident, ich komme zum Schluss.

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Ja, das ist gut so.

Manuel Höferlin (Mitglied des Bundestages)

Politiker ID: 11004057, Fraktion: Freie Demokratische Partei (FDP)

Die FDP wird ihrer Aufgabe gerecht und wägt die Aspekte der Freiheit und der Sicherheit verantwortungsbewusst gegeneinander ab. Nicht zuletzt deswegen sind wir Teil der christlich-liberalen Koalition, die die Regierung stützt. ({0}) - Sie brauchen nicht zu lachen; Sie haben es nie besser gemacht. ({1}) Von daher ist es gut, dass wir da sind. Wir werden das gemeinsam mit unseren Freunden von der Union lösen. Darauf können Sie sich verlassen, genauso wie die Bürger. ({2})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Liebe Kolleginnen und Kollegen, wir sollten dem letzten Redner in unserer Aktuellen Stunde, unserem Kollegen Armin Schuster, noch Aufmerksamkeit schenken. Bitte schön, Kollege Armin Schuster. ({0})

Armin Schuster (Mitglied des Bundestages)

Politiker ID: 11004149, Fraktion: Christlich Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern (CDU/CSU)

Sehr geehrter Herr Präsident! Verehrte Kollegen und Kolleginnen! Meine sehr geehrten Damen und Herren! Herr Höferlin hat bereits darauf hingewiesen, dass das Thema der Aktuellen Stunde auf der Anzeigetafel nicht optimal formuliert worden ist. Es lautet tatsächlich: „Befugnisse und Instrumentarien von Ermittlungs- und Sicherheitsbehörden im Internet bei Verfolgung schwerer Straftaten ({0})“. Das klingt sehr fachlich und sperrig, aber für mich ist der Titel im Vergleich zu den Überschriften, die in den vergangenen 10 bis 14 Tagen in der Öffentlichkeit kursierten - Überwachungsstaat, Trojaner, Spionagesoftware etc. -, unglaublich wohlklingend. Möglicherweise war das für diese gute Debatte, die wir in den letzten 90 Minuten geführt haben, wichtig. Jenseits der öffentlichen Dramatisierungen geht es - leider ist Herr Wiefelspütz schon weg; ich fand sehr gut, was er heute Morgen gesagt hat - um eine sehr strategische Frage, die wir heute debattieren. Es geht darum, zu klären, ob unsere Sicherheitsbehörden für die Verfolgung schwerer Straftaten im Internet die richtigen Befugnisse und Instrumentarien haben und sie auch verfassungsgemäß anwenden. Es geht also um die Grundlagen der inneren Sicherheit in diesem Land. Dafür zeichnen wir verantwortlich, nicht der Chaos Computer Club oder irgendwelche Parteien, die sich - zumindest gefühlt schon im Bundestag wähnen. Es ist gut, dass wir dieses Thema hier erörtern. Ich möchte als abschließender Redner die Unionsposition noch einmal zusammenfassen. Erstens. Die QuellenTKÜ ist als Mittel der Strafverfolgung ein Spezialfall der „normalen“ Telekommunikationsüberwachung nach § 100 a StPO. Sie ist dort einwandfrei geregelt und daher für uns nicht veränderungsbedürftig. Die innerhalb der Großen Koalition in § 20 l BKA-Gesetz geregelte gefahrenabwehrende Befugnis zur Quellen-TKÜ erscheint mir allerdings etwas zeitgemäßer, sodass meines Erachtens eine analoge spezialgesetzliche Regelung der StPO geprüft werden sollte. Zweitens. Davon unterscheiden wir die präventive Onlinedurchsuchung gemäß § 20 k BKA-Gesetz. Sie ist dort verfassungsmäßig für den präventiven Einsatz geregelt. Für den repressiven Einsatz haben wir diese Befugnis nicht. Ich sehe übrigens keinen Grund dafür, warum Onlinedurchsuchungen bei schweren Verbrechen im Ermittlungsbereich nicht eingesetzt werden sollten. Drittens. Im aktuellen Fall wird vonseiten der Kritiker angeführt, dass die eingesetzte Software über das rechtlich zulässige Maß hinausgehende Funktionen ermöglichen würde. Belegt ist das bis jetzt durch keinen einzigen offiziellen Prüfbericht. Die dem BMI zugeordneten Sicherheitsbehörden können aber belegen, dass eine Software mit rechtlich unzulässigen Funktionen nicht erworben bzw. genutzt wurde. Das BKA wendet stattdessen in einem Mehrphasenprozess, wie heute Morgen eindrucksvoll geschildert, ein revisionssicheres, protokolliertes Quellen-TKÜ-Verfahren an, das nach der Darstellung heute Morgen aus meiner Sicht über jeglichen Zweifel erhaben ist. Armin Schuster ({1}) Bei aller programmierbaren Multifunktionalität einer Software kommt es am Ende darauf an, was das BKA an Daten im Verfahren ausleitet. Genau dies wird in intensiven Testsimulationen vor der Anwendung der Maßnahmen geprüft, sodass nur das, was der Richter an Dateneingriff verfügt hat, auch tatsächlich vorgenommen werden kann. Dasselbe gilt im Übrigen auch für Updates. Alle anderen Unterstellungen betrachte ich als pauschalen Misstrauensverdacht gegen die betroffenen Bundesbehörden und -richter. Wer deren Arbeit aus praktischer Erfahrung kennt, kann angesichts der Diktion der öffentlichen Vorwürfe eigentlich nur konsterniert sein. Das spürte man bei Herrn Ziercke heute Morgen ausdrücklich. Ich habe noch niemanden so reden hören. Viertens. Wir stützen uns in unserer Bewertung aktuell auf die Aussagen der Bundesregierung, auf die Erkenntnisse der Innenminister der Länder und auf die Aussagen der Behördenleiter wie dem BKA-Chef. Wir erwarten gespannt den Bericht des Bundesdatenschutzbeauftragten, der bereits untersucht und bisher noch keine konkreten Anhaltspunkte für Rechtsverstöße gewinnen konnte. Der CCC ist keine institutionelle Referenz in Deutschland, an der wir uns orientieren werden, erst recht nicht, wenn man sieht, mit welchen schon jetzt bekannten Fehleinschätzungen er Drive in die Geschichte gebracht hat. Letzter Punkt. Höchst erstaunlich finde ich den Versuch, Straftaten im Bereich schwerer Kriminalität nun öffentlich zu bagatellisieren. In dem aus Bayern bekannten Fall ging es um bandenmäßig organisierte Arzneikriminalität. Der Täter, über den wir hier heute mittelbar sprechen, bekam vier Jahre und sechs Monate. 70 Prozent aller TE- und OK-Verfahren werden heute im BKA nur noch durch TK-Maßnahmen erfolgreich aufgeklärt. Kryptierte Daten sind aus dem Internet nicht mehr anders zu gewinnen. Deshalb halte ich die derzeitige Gesetzeslage für richtig. Gleichzeitig sehe ich hinsichtlich der Quellen-TKÜ und der Onlinedurchsuchung Optimierungsmöglichkeiten in der StPO, insbesondere wenn wir die BKA-Novelle als Maßstab heranziehen. Was die Frage einer möglichen technischen Überforderung oder mangelnder Beschaffungsqualität anbelangt, halte ich viel von der Überlegung, ein zentrales Kompetenzzentrum einzurichten, in dem wir Beschaffungsqualität oder eigene Entwicklungen sicherstellen können. Zum Schluss eine Botschaft an die Menschen: Alles, über das wir heute hier diskutieren, bedeutet, dass wir nicht gegen Sie handeln, sondern für Sie. Alles, über das wir hier diskutieren, gilt dem unbescholtenen Bürger und seiner Sicherheit. Danke schön. ({2})

Eduard Oswald (Mitglied des Präsidiums)

Politiker ID: 11001663

Vielen Dank, Kollege Schuster. - Die Aktuelle Stunde, die eineinhalb Stunden gedauert hat, ist hiermit beendet. Wir sind am Schluss unserer heutigen Tagesordnung. Ich berufe die nächste Sitzung des Deutschen Bundestages auf morgen, Donnerstag, den 20. Oktober 2011, um 9 Uhr, ein. Die Sitzung ist geschlossen.