BT-Drucksache 17/5369

Grenzüberschreitendes behördliches Ausspähen fremder Rechnersysteme ("Governmental Hacking")

Vom 5. April 2011


Deutscher Bundestag Drucksache 17/5369
17. Wahlperiode 05. 04. 2011

Kleine Anfrage
der Abgeordneten Andrej Hunko, Inge Höger, Niema Movassat
und der Fraktion DIE LINKE.

Grenzüberschreitendes behördliches Ausspähen fremder Rechnersysteme
(„Governmental Hacking“)

Spätestens seit 2008 wurden mehrere Initiativen bekannt, innerhalb von EU-
Institutionen „Maßnahmen zur Erleichterung von Ferndurchsuchungen“ (Rats-
dokument 13567/08) zu etablieren. Erst in einer späteren Form wurden diese mit
der Formulierung „sofern diese nach nationalem Recht vorgesehen sind“ einge-
schränkt (Ratsdokument 15569/08). Die Initiativen mündeten im Vorschlag,
eine „Partnerschaft zwischen der Polizei und dem privaten Sektor“ zu befördern
(Pressemitteilung des Rates vom 27. November 2008). In einer Pressemitteilung
vom 27. November 2008 „ermutigt“ der Präsident der Europäischen Kommis-
sion José Manuel Barroso diese beiden „Parteien“ zum „besseren Informations-
austausch über Ermittlungsmethoden und Entwicklungstrends“ und dazu „auf
das Mittel der Ferndurchsuchung zurückzugreifen“. Die Maßnahmen auf EU-
Ebene spezifizieren nicht zwischen sogenannter Quellen-Telekommunikations-
überwachung zum Abhören von Kommunikation bzw. Erstellen von Screen-
shots oder dem Durchsuchen des ausgespähten Rechnersystems.

In der Antwort auf die Kleine Anfrage (Bundestagsdrucksache 17/3143) erklärte
die Bundesregierung, das deutsche Bundeskriminalamt (BKA) führe keine Sta-
tistiken darüber, ob von Europol, Interpol Wiesbaden oder anderen Behörden
außerhalb Deutschlands gelieferte Informationen, womöglich auf „Ferndurch-
suchungen“ beruhen. Noch nie hätten demgegenüber deutsche Behörden ihre
Zustimmung zu „Ferndurchsuchungen“ von in Deutschland befindlichen Rech-
nern durch Ermittlungsteams anderer Länder gegeben.

Nach Presseberichten über dubiose Methoden von Landespolizeien zum Ein-
bringen von sogenannten Trojaner-Programmen in private Rechner zum Abhö-
ren von Kommunikation hat die 81. Konferenz der Datenschutzbeauftragten
des Bundes und der Länder am 16./17. März 2011 eine Presseerklärung hierzu
herausgegeben. Die Konferenz macht darauf aufmerksam, dass diese Ermitt-
lungsmethode „in der Vorgehensweise einer Online-Durchsuchung gleicht“, da
auch ein Zugriff auf gespeicherte Inhalte möglich sei. Die Datenschutzbeauf-
tragten monieren hierfür das Fehlen „normenklarer gesetzlicher Regelungen“.
Der Gesetzgeber solle daher „die Zulässigkeit und die Voraussetzungen der

Quellen-Telekommunikationsüberwachung unter strenger Beachtung der Vor-
gaben des Bundesverfassungsgerichts“ klären.

In seinem halbjährlichen Brainstorming zu neuen Überwachungs- und Kontroll-
maßnahmen hatte der EU-Anti-Terrorismus-Koordinator (ATK) im September
2010 die Festlegung eines „gemeinsamen justiziellen Rahmens für bestimmte
Ermittlungstechniken“ gefordert und sich explizit auf „Online-Durchsuchun-
gen“ bezogen (Ratsdokument 13318/1/10). Die Bundesregierung bezeichnet die

Drucksache 17/5369 – 2 – Deutscher Bundestag – 17. Wahlperiode

Ausführungen des Terrorismusbeauftragten zwar als seine „persönlichen Hand-
lungsempfehlungen“. In einer späteren Mitteilung wird sein Vorschlag dennoch
im März 2011 als „Follow-up“ aufgegriffen (Ratsdokument 5764/11) und als
Gesetzgebungsinitiative anvisiert („Work to improve mutual awareness of good
practises and draw up model agreements, and then establish a common juridical
framework for certain investigative techniques such as the use of undercover
agents and informers, or online searches“). Auffällig ist die Ineinssetzung von
„Onlinedurchsuchungen“ mit dem Einsatz verdeckter Ermittlungen.

Ein Vermerk des EU-Rates vom 25. März 2010 enthält zudem die Anregung,
den Austausch mit anderen „europäischen Einrichtungen“ auszubauen (Rats-
dokument 5957/2/10 REV 2). Genannt werden „EMSI, CEPOL, Eurojust, Euro-
pol, ENISA“ sowie „Interpol, VN usw.“. Der Austausch soll sich vor allem um
„neue Technologien“ drehen. Zudem solle die „Verwendung von computerge-
stützten Ermittlungsinstrumenten durch Polizei, Justiz und forensische Dienste
in ganz Europa“ ausgebaut werden und hierfür mit den „etablierten Einrich-
tungen“ ECTEG, Interpol, International Association for Computer Information
Systems „oder anderen ähnlichen privaten und öffentlichen Organisationen“ zu-
sammengearbeitet werden.

In ihrer Antwort auf die Kleine Anfrage auf Bundestagsdrucksache 17/3143
hatte die Bundesregierung auf das Übereinkommen des Europarates über Com-
puterkriminalität vom 23. November 2001 („Cybercrime-Konvention“) hinge-
wiesen, das in Deutschland am 1. Juli 2009 in Kraft getreten ist. Die Konvention
bildet demnach die rechtliche Grundlage zum staatlichen Eindringen in fremde
Rechnersysteme im Rahmen der internationalen Rechtshilfe. Hingewiesen wird
in der Antwort auf den Artikel 19 des Europol-Ratsbeschlusses, der ähnliche
Formulierungen enthält wie die Mitteilungen des Rates zu Ferndurchsuchungen.
Jede Vertragspartei ist laut Bundesregierung demnach „verpflichtet, die in ihrem
Hoheitsgebiet vorhandenen, von einer Durchsuchung im Hoheitsgebiet einer an-
deren Vertragspartei betroffenen Daten durch die Gewährung des Zugriffs rasch
und unmittelbar zur Verfügung zu stellen“.

Nach Bekanntwerden von wenigstens vorbereitenden Maßnahmen zur Liefe-
rung von Software zum Eindringen in entfernte Rechner an das ägyptische In-
nenministerium und die Verwicklung der Münchener Firma Elaman GmbH in
dem zweifelhaften Vorgang wird in netzpolitischen Kreisen die weltweite Äch-
tung von sogenannten Trojaner-Programmen gefordert. Fraglich ist, ob der Ver-
kauf der Software nicht als Hilfe zum „Ausspähen und Abfangen von Daten“
verstanden werden kann, das gemäß § 202a oder § 202b des Strafgesetzbuchs
(StGB) strafbar ist.

Wir fragen die Bundesregierung:

1. Welche Initiativen wurden auf EU-Ebene seit 2007 in strafprozessualer so-
wie juristischer Hinsicht ergriffen, um „Maßnahmen zur Erleichterung von
Ferndurchsuchungen“ voranzutreiben?

2. Welche legislativen oder operativen Maßnahmen wurden für die Zukunft
vorgeschlagen oder anvisiert, und welche Haltung hat die Bundesregierung
hierzu eingenommen?

3. Inwiefern werden Überlegungen zur „Erleichterung von Ferndurchsuchun-
gen“ in die Diskussionen um die Ausgestaltung der „Europäischen Ermitt-
lungsanordnung in Strafsachen“ bzw. des „Rahmenbeschlusses über die
Europäische Beweisanordnung“ eingebracht?

4. Welche Arbeitsgruppen existieren bei welchen EU-Agenturen bzw. EU-In-
stitutionen (auch SitCen – EU Joint Situation Center und ESVP – Europäische
Sicherheits- und Verteidigungspolitik) zur Entwicklung von „Ferndurch-

suchungen“ oder ähnlicher Initiativen, und wie sind deutsche Behörden daran
beteiligt?

Deutscher Bundestag – 17. Wahlperiode – 3 – Drucksache 17/5369

5. Welche Rolle spielt die „Cross-Border Surveillance Working Group“ be-
züglich der Entwicklung von „Maßnahmen zur Erleichterung von Fern-
durchsuchungen“ oder ähnlicher Initiativen?

6. Wie oft hat sich die „Cross-Border Surveillance Working Group“ in den
letzen fünf Jahren getroffen, und welche konkrete Inhalte wurden behan-
delt (bitte nach Tagesordnung der jeweiligen Treffen aufschlüsseln)?

7. Hat Europol nach Kenntnis der Bundesregierung jemals versucht, sowohl
die Kommunikation fremder Rechnersysteme oder auf den Geräten befind-
liche Inhalte oder Passwörter durch den Einsatz von Software auszuspähen?

Welche Einzelheiten sind der Bundesregierung hierzu bekannt?

8. Haben Behörden anderer Regierungen (innerhalb und außerhalb der EU)
nach Kenntnis der Bundesregierung jemals versucht, sowohl die Kommuni-
kation von Rechnersystemen in Deutschland oder auf den Geräten befind-
liche Inhalte oder Passwörter durch den Einsatz von Software auszuspähen?

Welche Einzelheiten sind der Bundesregierung hierzu bekannt?

9. Hat der ATK inzwischen eine „nähere Erläuterung“ seiner „Empfehlun-
gen“ vom September 2010 vorgelegt, und welchen Inhalt hat diese bezüg-
lich der Entwicklung von „Maßnahmen zur Erleichterung von Ferndurch-
suchungen“?

Falls nein, wann ist mit der Erläuterung zu rechnen?

10. Wie bewertet die Bundesregierung die vom ATK aufgeworfenen Forderun-
gen nach Änderungen der Rechtsordnung bezüglich des behördlichen Ein-
dringens in fremde Rechnersysteme?

11. Wie bewertet die Bundesregierung das „Follow-up“ des Brainstormings
des ATK (Ratsdokument 5764/11), das unter anderem eine Gesetzgebungs-
initiative zu „Onlinedurchsuchungen“ anvisiert?

12. Welche Haltung nimmt die Bundesregierung in den Diskussionen zum
Ratsdokument 5764/11 ein?

13. Welchen Mehrwert verspricht sich die Bundesregierung hinsichtlich von
„Maßnahmen zur Erleichterung von Ferndurchsuchungen“ durch den im
Ratsdokument 5957/2/10 REV 2 anvisierten Einbezug von „EMSI,
CEPOL, Eurojust, Europol, ENISA“ sowie „Interpol, VN“, und welche
Institutionen sind mit „usw.“ gemeint?

14. Was ist damit gemeint, wenn eine „Partnerschaft zwischen der Polizei und
dem privaten Sektor“ befördert werden soll, die im Ratsdokument 15569/08
vom Präsident der Europäischen Kommission aufgefordert werden „auf das
Mittel der Ferndurchsuchung zurückzugreifen“?

15. Welche Initiativen wurden bezüglich dieser „Partnerschaft zwischen der
Polizei und dem privaten Sektor“ bislang ergriffen?

16. Welchen Inhalt hat die Tagung „Forensic Science relating to Counter Terro-
rism“, die vom 14. bis 17. Juni 2011 in Polen stattfindet, bezüglich der
Weiterentwicklung des behördlichen grenzüberschreitenden Ausspähens
fremder Rechnersysteme?

17. Welche Voraussetzungen bzw. rechtlichen Rahmenbedingungen müssen
erfüllt sein, damit deutsche Behörden ihre Zustimmung zu „Ferndurch-
suchungen“ von in Deutschland befindlichen Rechnern durch Polizeien
anderer Regierungen geben?

18. Wie ist der Stand der technischen Entwicklung von Fähigkeiten des BKA,

„entfernte PC auf verfahrensrelevante Inhalte hin untersuchen zu können,
ohne tatsächlich am Standort des Gerätes anwesend zu sein“, wie es der frü-

Drucksache 17/5369 – 4 – Deutscher Bundestag – 17. Wahlperiode
here Bundesminister des Innern, Dr. Wolfgang Schäuble, gemäß der Bun-
destagsdrucksache 16/3231 in einer Unterlage für den Haushaltsausschuss
des Deutschen Bundestages unter der Überschrift „Online-Durchsuchung“
ausführt (bitte hinsichtlich etwaiger verschiedener Projekte erläutern)?

19. Welches „hierfür notwendige Instrumentarium“ ist seitdem, wie vom zwi-
schenzeitlich entlassenen früheren Staatssekretär im Bundesministerium
des Innern, August Hanning, ausgeführt, entwickelt worden?

20. Welche Bundes- und Landesbehörden von Polizei und Verfassungsschutz
führen nach Kenntnis der Bundesregierung bereits sogenannte Online-
durchsuchungen durch, wie es etwa dem Verfassungsschutz Nordrhein-
Westfalens seit 2006 als „heimliche[r] Zugriff auf informationstechnische
Systeme auch mit Einsatz technischer Mittel“ gestattet ist?

21. Inwieweit hat die Bundesregierung Forschungs- und Entwicklungsprojekte
gefördert oder betrieben, bei denen als „Computerschadprogramme“ zu
qualifizierende Software, z. B. zur Entwicklung und Tests von Abwehrkon-
zepten, entwickelt oder eingesetzt werden?

22. Wie bewertet die Bundesregierung die Forderungen der 81. Konferenz der
Datenschutzbeauftragten des Bundes und der Länder nach Prüfung der Zu-
lässigkeit der Voraussetzungen der Quellen-Telekommunikationsüberwa-
chung „unter strenger Beachtung der Vorgaben des Bundesverfassungs-
gerichts“?

23. Wie bewertet die Bundesregierung die Einschätzung der Datenschutzbeauf-
tragten, dass polizeiliche und geheimdienstliche Spähsoftware zum Abhö-
ren von Kommunikation „in der Vorgehensweise einer Onlinedurchsuchung
gleicht“?

24. Wie wird der Verkauf von Spähsoftware deutscher Hersteller zum Eindrin-
gen in fremde Rechnersysteme an andere Regierungen seitens der Bundes-
regierung kontrolliert, und welche Rolle spielt dabei deren mögliche Nut-
zung zur Verletzung von politischen und Menschenrechten?

25. Stellt der Verkauf von Software zum Ausspähen von Passwörtern oder dem
Eindringen in private Rechnersysteme an das ägyptische Innenministerium
nach Ansicht der Bundesregierung eine Straftat wegen „Ausspähen und Ab-
fangen von Daten“ nach § 202a oder § 202b StGB dar (bitte begründen)?

26. Welche Schritte hat die Bundesregierung nach Bekanntwerden von Ver-
kaufsabsichten von Spähsoftware der Firma Elaman GmbH an das ägyp-
tische Innenministerium unternommen?

27. Welche deutsche Firmen haben nach Kenntnis der Bundesregierung in den
letzten fünf Jahren welche Regierungen mit Software zum Ausspähen von
Passwörtern, dem Abhören rechnergestützter Kommunikation oder dem
Eindringen in private Rechnersysteme beliefert?

28. Wie steht die Bundesregierung zur Forderung einer weltweiten Ächtung
von Software zum Ausspähen privater Rechnersysteme?

Berlin, den 5. April 2011

Dr. Gregor Gysi und Fraktion

x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.