Antrag 306/I/2020 Grundrechte achten: Quellen-TKÜ begrenzen, Überwachungsgesetze evaluieren

Status:
Annahme

Die sozialdemokratischen Mitglieder der Bundesregierung werden aufgefordert:

  1. Die Nutzung sogenannter Staatstrojaner, staatlich entwickelter oder anderweitig beschaffter Schadsoftware für die Quellen-Telekommunikationsüberwachung (Q-TKÜ) digitaler Endgeräte, muss auf die Polizeibehörden beschränkt bleiben. Eine zusätzliche Ausweitung der Befugnisse auf das Bundesamt für Verfassungsschutz, den Milititärischen Abschirmdienst, den Bundesnachrichtendienst, sowie die 16 bundesdeutschen Landesämter für Verfassungsschutz lehnen wir ab. Dies gilt erst Recht für die noch weitergehende Onlinedurchsuchung. Die Nutzung der Quellen-TKÜ durch Polizeibehörden sollte kritisch hinterfragt werden.
  2. Mitwirkungspflichten für Provider müssen auf ein Maß begrenzt bleiben, das die neutrale Mittlerrolle und das Vertrauensverhältnis zwischen Providern und Kund*innen wahrt und Verschlüsselung unangetastet lässt. Insbesondere das Umleiten von Datenflüssen zum unbemerkten Einspielen von Schadsoftware zur Überwachung ist grundsätzlich abzulehnen.
  3. Der Einsatz von Q-TKÜ ist aus verfassungsrechtlichen Gründen, unabhängig von der durchführenden Behörde, an nachfolgende Kriterien zu knüpfen. Diese sind auch bei einer etwaigen Erweiterung der Kompetenzen in Bezug auf die Quellen-TKÜ auf nicht-polizeiliche Behörden zu beachten:
    • Rechtsgrundlagen für Q-TKÜ sind zu befristen (Ablaufklausel bzw. sunset clause) und müssen nach zwei Jahren durch den Bundestag unabhängig evaluiert werden. Sie müssen klar benennen, unter welchen tatbestandlichen Voraussetzungen der Einsatz erlaubt ist. Ein Verweis auf die allgemeinen Aufgaben einer Behörde genügt nicht.
    • Der Einsatz von Q-TKÜ muss immer einer richterlichen Genehmigung unterliegen (Richtervorbehalt). Dies muss ggf. auch für den Einsatz durch Geheimdienste gelten.
    • Jeder Einsatz von Q-TKÜ muss im Vorhinein klar befristet und eingegrenzt werden sowie im Anschluss an den Überwachungszeitraum evaluiert werden. Dieser Bericht ist im Falle des Einsatzes durch Geheimdienste dem jeweiligen parlamentarischen Kontrollgremium vorzulegen.
    • Hinweise auf Straftaten, die in keiner Beziehung zum Anlass der Q-TKÜ stehen, dürfen nur bei schwersten Straftaten in anderen Verfahren weiterverwertet werden, wenn der Einsatz der Q-TKÜ auch in einem Verfahren für diese Straftat erlaubt gewesen wäre (Zufallsfunde).
    • Alle Behörden, die Q-TKÜ durchführen, erstellen einen jährlichen Bericht, in dem sie klar definierte Kennzahlen zu allen Ermittlungsverfahren, in denen eine Q-TKÜ zum Einsatz kam, offenlegen (mindestens Anzahl der Verfahren mit Q-TKÜ, Dauer der Verfahren sowie Anzahl der Betroffenen und Angaben über Ermittlungserfolge). Der Bericht ist im Falle von Geheimdiensten dem jeweiligen parlamentarischen Kontrollgremium vorzulegen und die Öffentlichkeit über die Anzahl der Verfahren zu informieren. Berichte der Polizeibehörden sollen in einer geeigneten Form der Öffentlichkeit zur Verfügung gestellt werden.
  4. Der behördliche Umgang mit IT-Sicherheitslücken, deren Ausnutzung für den Einsatz der Q-TKÜ erforderlich ist, muss gesetzlich reguliert werden. Ein solches gesetzlich geregeltes Schwachstellenmanagment muss klare Kriterien für die Risikoabschätzung im Bezug auf das Geheimhalten von einzelnen Sicherheitslücken beeinhalten, um ein möglichst effektives Schwachstellenmanagement zu garantieren. Ziel muss dabei sein, Sicherheitslücken so schnell wie möglich zu schließen.
  5. Die Bundesregierung gibt eine unabhängige Studie in Auftrag, die die Zuständigkeiten der deutschen Sicherheitsbehörden (Geheimdienste und Polizei in Bund und Ländern) auf Überschneidungen und Mehrfachzuständigkeiten untersucht. Ziel der Studie ist es, die Zusammenarbeit der Behörden besser zu koordinieren, Doppelarbeit und Kommunikationsprobleme zu vermeiden sowie klare Zuständigkeiten zu ermöglichen. Eine solche Entflechtung schont Ressourcen in den einzelnen Behörden und bündelt alle relevanten Informationen in der jeweils zuständigen Behörde.
  6. Die Bundesregierung beauftragt eine unabhängige wissenschaftliche Studie zur Bestandsaufnahme aller Befugnisse und tatsächlichen Maßnahmen, mittels derer öffentliche Stellen in die Grundrechte auf informationelle Selbstbestimmung, Vertraulichkeit der Kommunikation sowie auf auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme der Bürger*innen eingreifen oder eingreifen können (sog. Überwachungsgesamtrechnung). Dies umfasst auch Befugnisse zur Heranziehung von Daten privater Stellen. Die Bestandsaufnahme soll jeweils Umfang, Intensität, Dauer und Art der Grundrechtseingriffe sowie die tatsächliche Qualität vorgesehener Kontrollmechanismen für diese Eingriffe, insbesondere von Richtervorbehalten und Datenschutzkontrollen, beinhalten. Diese sog. Überwachungsgesamtrechnung umfasst sowohl gezielte als auch ungezielte Befugnisse und Maßnahmen durch öffentliche Stellen, inklusive der Nachrichtendienste, die auf deutschem Staatsgebiet stattfinden oder deutsche Staatsbürger*innen betreffen. Die Studie ist der Öffentlichkeit zur Verfügung zu stellen.
  7. Der bereits beschrittene Weg, die personelle und technische Ausstattung der Polizeibehörden zu verbessern wird konsequent weitergeführt. Polizeiliche Ermittlungsarbeit im Internet, wie z.B. die sogenannte „Internetstreife“, wird weiter ausgebaut. Ebenso sind Staatsanwaltschaften mit den nötigen personellen und technischen Ressourcen auszustatten.
Empfehlung der Antragskommission:
Annahme
Beschluss: Annahme
Text des Beschlusses:

Die sozialdemokratischen Mitglieder der Bundesregierung werden aufgefordert:

 

  1. Die Nutzung sogenannter Staatstrojaner, staatlich entwickelter oder anderweitig beschaffter Schadsoftware für die Quellen-Telekommunikationsüberwachung (Q-TKÜ) digitaler Endgeräte, muss auf die Polizeibehörden beschränkt bleiben. Eine zusätzliche Ausweitung der Befugnisse auf das Bundesamt für Verfassungsschutz, den Milititärischen Abschirmdienst, den Bundesnachrichtendienst, sowie die 16 bundesdeutschen Landesämter für Verfassungsschutz lehnen wir ab. Dies gilt erst Recht für die noch weitergehende Onlinedurchsuchung. Die Nutzung der Quellen-TKÜ durch Polizeibehörden sollte kritisch hinterfragt werden.
  2. Mitwirkungspflichten für Provider müssen auf ein Maß begrenzt bleiben, das die neutrale Mittlerrolle und das Vertrauensverhältnis zwischen Providern und Kund*innen wahrt und Verschlüsselung unangetastet lässt. Insbesondere das Umleiten von Datenflüssen zum unbemerkten Einspielen von Schadsoftware zur Überwachung ist grundsätzlich abzulehnen.
  3. Der Einsatz von Q-TKÜ ist aus verfassungsrechtlichen Gründen, unabhängig von der durchführenden Behörde, an nachfolgende Kriterien zu knüpfen. Diese sind auch bei einer etwaigen Erweiterung der Kompetenzen in Bezug auf die Quellen-TKÜ auf nicht-polizeiliche Behörden zu beachten:
    • Rechtsgrundlagen für Q-TKÜ sind zu befristen (Ablaufklausel bzw. sunset clause) und müssen nach zwei Jahren durch den Bundestag unabhängig evaluiert werden. Sie müssen klar benennen, unter welchen tatbestandlichen Voraussetzungen der Einsatz erlaubt ist. Ein Verweis auf die allgemeinen Aufgaben einer Behörde genügt nicht.
    • Der Einsatz von Q-TKÜ muss immer einer richterlichen Genehmigung unterliegen (Richtervorbehalt). Dies muss ggf. auch für den Einsatz durch Geheimdienste gelten.
    • Jeder Einsatz von Q-TKÜ muss im Vorhinein klar befristet und eingegrenzt werden sowie im Anschluss an den Überwachungszeitraum evaluiert werden. Dieser Bericht ist im Falle des Einsatzes durch Geheimdienste dem jeweiligen parlamentarischen Kontrollgremium vorzulegen.
    • Hinweise auf Straftaten, die in keiner Beziehung zum Anlass der Q-TKÜ stehen, dürfen nur bei schwersten Straftaten in anderen Verfahren weiterverwertet werden, wenn der Einsatz der Q-TKÜ auch in einem Verfahren für diese Straftat erlaubt gewesen wäre (Zufallsfunde).
    • Alle Behörden, die Q-TKÜ durchführen, erstellen einen jährlichen Bericht, in dem sie klar definierte Kennzahlen zu allen Ermittlungsverfahren, in denen eine Q-TKÜ zum Einsatz kam, offenlegen (mindestens Anzahl der Verfahren mit Q-TKÜ, Dauer der Verfahren sowie Anzahl der Betroffenen und Angaben über Ermittlungserfolge). Der Bericht ist im Falle von Geheimdiensten dem jeweiligen parlamentarischen Kontrollgremium vorzulegen und die Öffentlichkeit über die Anzahl der Verfahren zu informieren. Berichte der Polizeibehörden sollen in einer geeigneten Form der Öffentlichkeit zur Verfügung gestellt werden.
  4. Der behördliche Umgang mit IT-Sicherheitslücken, deren Ausnutzung für den Einsatz der Q-TKÜ erforderlich ist, muss gesetzlich reguliert werden. Ein solches gesetzlich geregeltes Schwachstellenmanagment muss klare Kriterien für die Risikoabschätzung im Bezug auf das Geheimhalten von einzelnen Sicherheitslücken beeinhalten, um ein möglichst effektives Schwachstellenmanagement zu garantieren. Ziel muss dabei sein, Sicherheitslücken so schnell wie möglich zu schließen.
  5. Die Bundesregierung gibt eine unabhängige Studie in Auftrag, die die Zuständigkeiten der deutschen Sicherheitsbehörden (Geheimdienste und Polizei in Bund und Ländern) auf Überschneidungen und Mehrfachzuständigkeiten untersucht. Ziel der Studie ist es, die Zusammenarbeit der Behörden besser zu koordinieren, Doppelarbeit und Kommunikationsprobleme zu vermeiden sowie klare Zuständigkeiten zu ermöglichen. Eine solche Entflechtung schont Ressourcen in den einzelnen Behörden und bündelt alle relevanten Informationen in der jeweils zuständigen Behörde.
  6. Die Bundesregierung beauftragt eine unabhängige wissenschaftliche Studie zur Bestandsaufnahme aller Befugnisse und tatsächlichen Maßnahmen, mittels derer öffentliche Stellen in die Grundrechte auf informationelle Selbstbestimmung, Vertraulichkeit der Kommunikation sowie auf auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme der Bürger*innen eingreifen oder eingreifen können (sog. Überwachungsgesamtrechnung). Dies umfasst auch Befugnisse zur Heranziehung von Daten privater Stellen. Die Bestandsaufnahme soll jeweils Umfang, Intensität, Dauer und Art der Grundrechtseingriffe sowie die tatsächliche Qualität vorgesehener Kontrollmechanismen für diese Eingriffe, insbesondere von Richtervorbehalten und Datenschutzkontrollen, beinhalten. Diese sog. Überwachungsgesamtrechnung umfasst sowohl gezielte als auch ungezielte Befugnisse und Maßnahmen durch öffentliche Stellen, inklusive der Nachrichtendienste, die auf deutschem Staatsgebiet stattfinden oder deutsche Staatsbürger*innen betreffen. Die Studie ist der Öffentlichkeit zur Verfügung zu stellen.
  7. Der bereits beschrittene Weg, die personelle und technische Ausstattung der Polizeibehörden zu verbessern wird konsequent weitergeführt. Polizeiliche Ermittlungsarbeit im Internet, wie z.B. die sogenannte „Internetstreife“, wird weiter ausgebaut. Ebenso sind Staatsanwaltschaften mit den nötigen personellen und technischen Ressourcen auszustatten.

 

Beschluss-PDF:
Überweisungs-PDF: