Drucksache 17 / 10 003 Kleine Anfrage 17. Wahlperiode Kleine Anfrage der Abgeordneten Dr. Klaus Lederer und Marion Seelig (LINKE) vom 28. Oktober 2011 (Eingang beim Abgeordnetenhaus am 01. November 2011) und Antwort Kein Einsatz von Staatstrojanern in Berlin? Die Drucksachen des Abgeordnetenhauses sind bei der Kulturbuch-Verlag GmbH zu beziehen. Hausanschrift: Sprosserweg 3, 12351 Berlin-Buckow · Postanschrift: Postfach 47 04 49, 12313 Berlin, Telefon: 6 61 84 84; Telefax: 6 61 78 28. Im Namen des Senats von Berlin beantworte ich Ihre Kleine Anfrage wie folgt: 1. Verfügen Berliner Behörden (Staatsanwaltschaf- ten, Landeskriminalamt, Verfassungsschutz oder andere ) über eine Software zur Quellen-Telekommunikationsüberwachung , wie sie am 8.10.2011 vom Chaos-Computer-Club veröffentlicht wurde, oder über eine Software mit vergleichbaren Eigenschaften? Zu 1.: Die genannten Berliner Behörden verfügen bis- her nicht über eine derartige Software und auch nicht über eine mit vergleichbaren Eigenschaften. 2. Wurde durch Behörden des Landes Berlin oder durch andere Behörden im Wege der Amtshilfe eines der in 1. genannten Computerprogramme eingesetzt? Zu 2.: Nein. 3. Wenn ja, in wie vielen Fällen, von welcher Behör- de, aufgrund welchen Tatverdachts, auf welcher Rechtsgrundlage , mit welcher Dauer und mit welchen genauen Einsatzfunktionen der Software? Zu 3.: Die Antwort ergibt sich aus der Beantwortung der Frage 2. 4. Hält der Senat die Anwendung einer Software zur so genannten Quellen-Telekommunikationsüberwachung (oder gar mit darüber hinaus gehenden Funktionen) insbesondere vor dem Hintergrund des Bundesverfassungsgerichtsurteils zur Online-Durchsuchung vom 27.2.2008 (1 BvR 370/07 und 1 BvR 595/07) für rechtlich zulässig oder ist der Senat der Ansicht, dass auf den Einsatz einer solchen Software verzichtet werden sollte? Zu 4.: Mithilfe der sogenannten QuellenTelekommunikationsüberwachung (Quellen-TKÜ) wird bei verschlüsselter Computerkommunikation wie Chatoder Voice-over-IP-Programmen wie Skype „direkt an der Quelle“ überwacht, bevor verschlüsselt wird. Dazu wird ein „Trojaner“ eingesetzt, der nur mithören oder aufzeichnen soll, was auf dem Rechner des Überwachten an Kommunikation stattfindet. Eine solche Manipulation eines Rechners, die dazu führt, dass Telekommunikationsinhalte im Moment des Versendens oder Empfangens an staatliche Stellen übermittelt werden, muss den Anforderungen des Art. 10 GG (Grundgesetz) entsprechen und ist unter den Voraussetzungen des § 100a StPO (Strafprozessordnung ) und der §§ 1,3 G-10 (Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses) zulässig , wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Diese vom Gesetz vorgesehenen Maßnahmen sind zur Aufklärung schwerer Straftaten beziehungsweise zur Abwehr von drohenden Gefahren für die freiheitliche demokratische Grundordnung oder den Bestand oder die Sicherheit des Bundes oder eines Landes unverzichtbar. Berlin, den 10. Januar 2012 Frank Henkel Senator für Inneres und Sport (Eingang beim Abgeordnetenhaus am 25. Januar 2012)