Portrait von Michael Bürsch
Michael Bürsch
SPD
Zum Profil
Frage stellen
Die Frage-Funktion ist deaktiviert, weil Michael Bürsch zur Zeit keine aktive Kandidatur hat.
Frage von Michael H. •

Frage an Michael Bürsch von Michael H. bezüglich Recht

Sehr geehrter Dr. Bürsch,

zu der anstehenden Abstimmung der BKA-Novelle und der Befugnis zu Online-Durchsuchungen gibt es viel Kritik. Vor allem wegen des weitreichenden Eingriffs in die Privatsphäre.

Ich sehe noch einen ganz anderen Widerspruch in der Debatte zu Online-Durchsuchungen, der noch nicht hinreichend geklärt ist bzw. ein große Gefahr birgt.

Wenn ich richtig informiert bin, will die SPD verhindern, dass für die Installation eines Spähprogramms auf dem Zielcomputer das Eindringen der Wohnung untersagt sein soll. So bleibt nur noch die Einschleusung durch das Netz. Genau das halte ich für gefährlich. Programme, die sich heimlich durch das Netz in Computersysteme einnisten, sind Schad-Software. Sie umgehen Sicherheitsbarrieren eines Systems oder nutzen gezielt Lücken und Manipulieren Daten.

Wenn Online-Durchsuchungen bei der Verfolgung von schweren Straftaten notwendig sind, dann gibt es für mich keine andere Alternative, als die Installation der Spionage-Software durch eine autorisierte Person vor Ort durchzuführen. So bleibt die Einschleusung durch das Netz und der darin befindlichen Gefahren aus und es ist die Sicherheit gegeben, dass das System auch zur Zielperson gehört. Nur so kann eine „ordnungsgemäße“ Funktion gewährleistet werden.

Niemand kann bei der Einschleusung von Spionage-Programmen durch das Netz sicher sein, welche Auswirkungen das hat. Man kann davon ausgehen, dass jede Schadsoftware, die im Netz kursiert, analysiert wird. Das BKA soll sich der gleichen Methoden des „Cybercrime“ bedienen. Die Folgen sind unabsehbar und bringen noch mehr Unsicherheit für das Netz und der angeschlossenen Systeme. Und das führt zu weiterem Wettrüsten.

Finden Sie nicht auch, dass bei solchen höchst sensiblen Abhörmethoden die größtmögliche Sicherheit gegeben sein muss, und dass sie nur gegeben sein kann, wenn es autorisiertes Personal vor Ort macht? Genau wie bei der Installation von Mikrofonen und Kameras?

Mit freundlichen Grüßen
M. Hassel

Portrait von Michael Bürsch
Antwort von
SPD

Sehr geehrter Herr Hassel,

vielen Dank für Ihr Interesse am BKA-Gesetz. In Abstimmung mit dem zuständigen SPD-Berichterstatter Frank Hofmann nehme ich wie folgt Stellung:

Zunächst haben sie Recht, dass wir aus guten Gründen auf die sogenannte "Betretensregelung" verzichtet haben. Mit einer solchen Regelung, wäre das heimliche Betreten und die heimliche Durchsuchung einer Wohnung möglich. Eine heimliche Durchsuchung stellte einen verfassungsrechtlich nicht zulässigen Eingriff in das Grundrecht auf Unverletzlichkeit der Wohnung gem. Artikel 13 Abs. 1 GG dar. Eine Betretensregelung, wie sie die CSU-Regierung in Bayern vorgenommen hat, halte ich für verfassungswidrig.

Bei der Normierung der Online-Durchsuchung, die ich für kriminalistisch notwendig halte, um den internationalen Terrorismus effektiv bekämpfen zu können, war es für mich besonderes wichtig, diese grundrechtsintensive Maßnahme verfassungsrechtlich "wasserdicht" zu machen. Das heißt ich habe für die SPD-Fraktion immer wieder darauf gedrungen, dass die hohen Hürden für die Online-Durchsuchung, die das Bundesverfassungsgericht aufgestellt hat, strikt umgesetzt werden.

Das Aufbringen des sogenannten Trojaners auf den Rechner, ist eine Frage der technischen Umsetzung der Maßnahme. Diese muss den Voraussetzungen der Befugnisnorm und der darauf beruhenden richterlichen Anordnung entsprechen. Es ist demnach selbstverständlich, dass technisch einwandfrei sichergestellt werden muss, dass die Software auf den richtigen Rechner, also dem Rechner, von dem eine dringende Terrorgefahr ausgeht, aufgebracht werden muss. Bestehen Zweifel, dass der richtige Rechner erfasst wird, muss die Online-Durchsuchung unterbleiben. Ich habe mir von Experten versichern lassen, dass es technische möglich ist einen Rechner einwandfrei zu identifizieren und den Trojaner zielgenau dort zu platzieren.

Nach dem Abschluss der Maßnahme wird der Trojaner spurenfrei gelöscht, so dass eine Identifizierung und ein möglicher Missbrauch der Software durch Dritte ausgeschlossen sind.

Mit freundlichen Grüßen

Michael Bürsch