Portrait von Andreas Storm
Andreas Storm
CDU
Zum Profil
Frage stellen
Die Frage-Funktion ist deaktiviert, weil Andreas Storm zur Zeit keine aktive Kandidatur hat.
Frage von Karl M. •

Frage an Andreas Storm von Karl M. bezüglich Innere Sicherheit

Sie schreiben: "Ohne einen Zugriff der Ermittler auf solche gespeicherten Daten hätten die verheerenden Terroranschläge von Madrid aus dem Jahr 2004 nicht so rasch aufgeklärt werden können.", jedoch vorratsdatenspeicherung.de zu entnehmen ist: "Die terroristischen Anschläge in Madrid im Jahr 2004 konnten mit Hilfe von Verbindungsdaten aufgeklärt werden, die ohnehin verfügbar waren. Eine Vorratsdatenspeicherung war nicht erforderlich." [ http://www.vorratsdatenspeicherung.de/content/view/83/87/ ; Anm. d. Redaktion] Wieso sollten die von Ihnen genannten "hochprofessionellen Täter" überhaupt von ihrem Heimrechner aus kommunizieren? Sie könnten einen Rechner nur für offline Aktivitäten zu Hause stehen haben und wenn sie Verbindung zu ihren Kontaktleuten aufnehmen wollen, gehen sie in ein Internetcafe, surfen auf einem offenen WLAN mit, nutzen Proxies, den Postweg oder konspirative Treffen. Außerdem zeichnet sich ein Rechtsstaat gerade auch in der Wahl seiner Mittel als solcher aus. Nichtsdestotrotz erklären Sie, man bräuchte sich keine Sorgen machen, der Richterbeschluss würde die Privatsphäre des einzelnen wahren. Doch in welchem Rahmen soll der Bundestrojaner überhaupt eingesetzt werden? Bei Terror_verdächtigen_ wenn ich mich nicht täusche. Und genau hier liegt der Knackpunkt, denn jeder Bürger dieses Landes könnte einmal zum Verdächtigten einer Straftat werden. Und bei dem was heute alles in Computern erfasst wird, lässt sich eine Sicherstellung der Privatsphäre bei einer Maßnahme wie der "Online-Durchsuchung" gar nicht bewerkstelligen, oder suchen die Ermittler dann nur nach Bombenbauanleitung.txt, Sprengstoff.doc und Terrorplan.jpg oder wie habe ich mir das vorzustellen? Zumal die Nichtüberprüfbarkeit der Authenzität der gesammelten Beweismittel von vornherein gegen eine solche Maßnahme spricht. Denn wenn Ermittler vollen Remotezugriff auf einen PC haben, wie ist sicherzustellen, dass Beweismittel, sprich Dateien, nicht im Rahmen einer Onlinedurchsuchung einfach auf der Festplatte des Betroffenen abgelegt werden?

Portrait von Andreas Storm
Antwort von
CDU

Sehr geehrter Herr Meier,

vielen Dank für Ihre Anfrage zu dem viel diskutierten Thema der Online-Durchsuchungen vom 13. September. Leider wird nicht von allen Seiten sachlich auf diese Angelegenheit eingegangen, da die Ausgestaltung dieses Instruments zurzeit noch nicht abgeschlossen ist.

Wie Sie sicher einsehen, ist das Problem, dass das Internet sich für Terroristen und andere schwere Straftäter zu einer modernen Tatvorbereitungswaffe entwickelt hat, nicht zu leugnen. Dort sind Bombenbauanleitungen, Propaganda für den heiligen Krieg bis hin zu gezielten Aufforderungen oder Verabredungen zu terroristischen Anschlägen zu finden. Das Bundeskriminalamt muss deshalb rasch in die Lage versetzt werden, auf diese neuen Herausforderungen angemessen und wirkungsvoll reagieren zu können. Ein unverzichtbares Instrument ist somit nun mal der verdeckte Zugriff auf Computer von Terroristen.

Niemand denkt bei einer verfassungskonformen Online-Durchsuchung an eine Schleppnetzfahndung im Internet, sondern sie wird auf Antrag des Präsidenten des Bundeskriminalamtes, wie schon gesagt, nur auf richterlicher Anordnung erfolgen. Es ist nicht geplant, Computer von unbescholtenen Bürgern zu durchsuchen, sondern von gezielt (mittels umfangreicher Vorfeldermittlungen) identifizierten Gefährdern. Sie darf sich nur gegen einen bestimmten Personenkreis richten und auch nur dann, wenn die Abwehr der terroristischen Gefahr auf eine andere Weise aussichtslos oder wesentlich erschwert wäre. Eine Online-Durchsuchung soll also als „ultima ratio“ nur das letzte Mittel sein, wenn BKA mit den gängigen Befugnissen eine bestehende terroristische Gefahr nicht effektiv genug abwehren kann. In der Anordnung ist das informationstechnische System eindeutig zu bezeichnen, auch ist die Anordnung grundsätzlich auf drei Monate zu befristen. Der Betroffene ist nach Abschluss der Maßnahmen grundsätzlich zu benachrichtigen. Der Präsident des BKA rechnet mit allenfalls 12 Anwendungsfällen pro Jahr. Die Privatsphäre des Einzelnen bleibt somit selbstverständlich gewahrt.

Zu Ihren Sorgen bezüglich einer Manipulation der Daten durch die Ermittler, möchte ich Ihnen folgendes sagen. Bei der Online-Durchsuchung wird eine selbst entwickelte Remote Forensic Software (RFS) eingesetzt werden, die auch unter den Gesichtspunkten möglicher Risiken für Betroffene und unbeteiligte Dritte entsprechend hinreichend geprüft sein wird (u.a. aufgestellte Designkriterien, Vorgabe von Sicherheitsstandards durch das Bundesamt für Sicherheit in der Informationstechnik). Ausgeschlossen werden kann, dass Daten auf dem Zielsystem durch den Einsatz der RFS manipuliert werden, da der Einsatz umfangreich und nachvollziehbar dokumentiert wird.

Mit freundlichen Grüßen

Andreas Storm MdB