Einsatz einer Spionagesoftware in Thueringen

Thüringer Landtag 5. Wahlperiode

der Abgeordneten König und Renner (Die LINKE)

Einsatz einer Spionagesoftware in Thüringen

Erfurt, 10.10.2011

Am 8. Oktober 2011 veröffentlichte der Chaos Computer Club den Quellcode und den Funktionsumfang eines Programms, das staatliche Behörden zur Ausspähung von privaten Rechnern einsetzen können. Das Programm ermögliche nicht nur die Überwachung von Kommunikation, sondern erlaube einen Vollzugriff auf den Rechner des von der Überwachungsmaßnahme Betroffenen. Dies würde gegen den Vorgaben des Bundesverfassungsgerichtes aus seinem Urteil zur Vertraulichkeit telekommunikativer Systeme und zur Gewährleistung der persönlichen Integrität verstoßen. Der Mitherausgeber der Frankfurter Allgemeinen Zeitung FAZ, Frank Schirrmacher, kommentierte, die Software erlaube eine Überwachung des Denkens des jeweiligen Nutzers: „Niemals verschickte Mails, digitale Selbstgespräche. Was hier technologisch geschieht, ist wirklich das nackte Grauen.“ (zitiert nach Spiegel Online vom 09.10.2011)

Das Bundesinnenministerium stellte klar, dass es sich bei der bekannt gewordenen Software nicht um den sogenannten Bundestrojaner handelte, lies aber offen, ob und inwieweit andere deutsche Ermittlungsbehörden die Überwachungssoftware eingesetzt haben könnten und verwies auf die Zuständigkeit der Justiz- und Sicherheitsbehörden der Länder, die jeweils selbst für die Einhaltung technischer und rechtlicher Vorgaben verantwortlich seien.

Ich frage die Landesregierung:

1. Verfügen Thüringer Behörden, Staatsanwaltschaften, Landeskriminalamt, Landesamt für den Verfassungsschutz oder andere, über eine Überwachungssoftware, die es ermöglicht, einmal auf einen privaten Rechner installiert, über den infiltrierten Rechner laufende Kommunikation zu überwachen?

2. Wer hat diese Überwachungssoftware und in welchem Auftrag entwickelt, erstellt und/oder angeschafft?

3. Über welche weiteren softwarespezifischen Funktionen, z.B. Nachladen weitere Programme, Zugriff auf Festplatten und den darauf gespeicherten Datenbestand, Kontrolle über den Rechner, Möglichkeiten zur Nutzung der Hardware zur akustischen Raumüberwachung usw., verfügt die Überwachungssoftware?

4. In wiefern wurde die Überwachungssoftware auf die Einhaltung der Vorgaben aus der Entscheidung des Bundesverfassungsgerichtes zur sogenannten Online-Durchsuchung geprüft und wenn ja, mit welchemErgebnis? Wenn nein, aus welchem Grund wurde eine derartige verfassungsrechtliche Prüfung unterlassen?

5. Warum wurde bei einem ggf. vorliegenden Verstoß gegen verfassungsrechtliche Vorgaben die Software dennoch erstellt bzw. angeschafft?

6. In wie vielen Fälle wurde die Überwachungssoftware durch Thüringer

Behörden bislang eingesetzt (Bitte einzeln aufschlüsseln nach jeweiliger Behörden, Anlass für den Einsatz, konkreter Straftatverdacht, Anzahl der betroffenen Personen, Zeitpunkt und Dauer der Überwachungsmaßnahme, konkrete Einsatzfunktion (Kommunikationsüberwachung, Ausspähung und/oder Kopieren privater Daten (Speicherzugriff), Nachladen von Programmen, Kontrolle über den Rechner, Raumüberwachung usw.))?

7. Auf welcher Rechtsgrundlage erfolgte jeweils der Einsatz der Überwachungssoftware?

8. In wie vielen Fällen wurde der Einsatz der Überwachungssoftware mit jeweils welchem Funktionsumfang richterlich angeordnet bzw. genehmigt?

Katharina König            Martina Renner

 

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben