Rede von Bundesminister Dr. Wolfgang Schäuble zur Eröffnung der Herbsttagung des Bundeskriminalamtes am 20. November 2007 in Wiesbaden
Die digitale Revolution hat ? ähnlich wie einst die Industrielle Revolution ? nahezu alle Lebensbereiche innerhalb kurzer Zeit grundlegend verändert. Für die meisten Menschen hat der Einstieg ins Informationszeitalter erst Anfang der 1990er Jahre so richtig begonnen. Die heute 18-Jährigen sind die erste Generation, die als digital natives aufgewachsen sind und gar kein Leben mehr ohne das Internet kennen. Wir anderen sind digital immigrants, mussten also mehr oder weniger mühsam als Erwachsene lernen, wie wir die neuen Informations- und Kommunikationsmöglichkeiten nutzen. Inzwischen sind rund 60 Prozent aller Deutschen regelmäßig im Internet. Meine Altersgruppe, die 60- bis 69-Jährigen, sorgt hierzulande zur Zeit für den stärksten Anstieg an Nutzern. Es ist aber auch richtig, dass immer noch fast zwei Drittel meiner Altersgenossen nicht online sind.
Kaum ein Phänomen hat die Globalisierung stärker vorangetrieben als das Internet. Es ist ein unverzichtbarer Bestandteil unser hochvernetzten informationellen und ökonomischen Ordnung. Das schafft große Chancen, aber auch einige Risiken.
Wirtschaftlich sind durch das Internet komplexe Wertschöpfungsketten und überaus erfolgreiche Geschäftsmodelle entstanden. Das Internet ist aber nicht nur ein Umsatzbringer, es erhöht auch die Chancengleichheit in unserer einen, enger zusammenwachsendenWelt. Viele Millionen Menschen aus ärmeren Ländern, die bislang keine Möglichkeit hatten, sich umfassend zu informieren, können nun kostengünstig auf einen weltweiten Wissensspeicher zugreifen und eigene Inhalte publizieren. Die sozialen Netzwerke, die überall im World Wide Web wie Pilze aus dem Boden schießen,schaffen neue Möglichkeiten, miteinander in Kontakt zu treten. Inzwischen hat das Internet auch die Behörden erreicht, die so dem Ideal einer bürgernahen Verwaltung ein Stück weit näher kommen. Deshalb hat der Bund in die laufenden Beratungen zur Föderalismusreform II auch das Anliegen eingebracht, dass Bund und Länder bei der Informationstechnik noch enger zusammenarbeiten.
Mit dem Internet steht aber auch der Organisierten Kriminalität und terroristischen Netzwerken eine globale, dezentral organisierte, schwer zu kontrollierende Plattform zur Verfügung. Insgesamt ist die polizeilich registrierte Kriminalität in Deutschland leicht rückläufig. Die Internetkriminalität aber nimmt zu. Das liegt in erster Linie daran, dass sich die menschlichen Aktivitäten selbst zunehmend ins Internet verlagern. Zum Teil liegt es aber auch an einem gewissen Leichtsinn der Nutzer, zu dem vielleicht die eher lässige Grundhaltung des ?Surfens? verführt. Deshalb ist Aufklärungsarbeit wichtig.
Das Internet ist eben nicht nur Bibliothek, Einkaufsmeile und Kontaktbahnhof, sondern auch Tatort. Es konfrontiert die Sicherheitsbehörden immer wieder mit neuen Kriminalitätsformen, angefangen von Spam-Attacken über Wirtschaftsspionage mit Hilfe von Trojanern bis hin zum Diebstahl elektronischer Identitäten. Die Täter passen sich den neuen technischen Gegebenheiten an und bedienen sich immer modernerer Betrugsmethoden.
Dieser Entwicklung müssen wir entgegenwirken. Wir dürfen nicht zulassen, dass sich im Internet ein rechtsfreier Raum entwickelt, der sich dem staatlichen Zugriff entzieht. Der Rechtsstaat muss seine Aufgabe, das Recht zu wahren und durchzusetzen, auch in einer sich rasant verändernden Gesellschaft erfüllen.
Um handlungsfähig zu sein, müssen wir unsere eigene nationale IT-Infrastruktur effektiv vor Angriffen schützen. Wie wichtig gute Schutzmechanismen sind, haben die Angriffe auf die IT-Infrastruktur von Estland in diesem Jahr gezeigt. Bisher unbekannte Urhebern haben dort Regierungsnetze, aber auch IT-Systeme von Banken und anderen Wirtschaftsunternehmen vorübergehend lahm gelegt.
Um solchen Störaktionen vorzubeugen, hat die Bundesregierung einen ?Nationalen Plan zum Schutz der Informationsinfrastrukturen? entwickelt. Anfang September dieses Jahres haben wir auf dieser Basis im Bundeskabinett zwei konkrete Umsetzungspläne für die Bundesverwaltung und für die kritischen Infrastrukturen verabschiedet, dem sich auch privatwirtschaftliche Infrastrukturbetreiber angeschlossen haben.
Die Internetkriminalität ist eine Herausforderung, auf die der Staat im Rahmen seiner freiheitlichen Verfassungsordnung passende Antworten finden muss ? im Bewusstsein, dass die wenigsten Kriminellen vor staatlichen Grenzen freiwillig Halt machen. Das Internet ermöglicht es ihnen, diese Grenzen einfach und unkompliziert zu überwinden. Da kann ein Täter unauffällig in einem Land leben, seine Mittäter in einem anderen Land. Der Server, von dem aus die beispielsweise Schadprogramme verschicken, steht in einem dritten Staat. Und die Geschädigten befinden sich in wieder anderen Ländern. Mit dem globalen Internet lösen sich also die Grenzen zwischen innen und außen ein Stück weit auf.
Damit kommen neue Anforderungen auf die Sicherheitsbehörden zu. Am 13. September 2007 ist es Mitarbeitern des Bundeskriminalamtes gelungen, zehn Mitglieder einer international agierenden Gruppe von Kriminellen im Bereich des so genannten ?Phishing? festzunehmen. Die mutmaßlichen Täter hatten die Kontozugangsdaten und Transaktionsnummern von Bankkunden, die Online-Banking betreiben ausgespäht und für illegale Finanztransaktionen genutzt. Die mutmaßlichen Täter hatten ein raffiniertes Überweisungssystem in Deutschland, Russland und der Ukraine aufgebaut, um ihre Spuren zu verwischen.
Die Ermittlungsverfahren sind in solchen Fällen allein schon wegen des grenzüberschreitenden Vorgehens der Beschuldigten mit einem hohen logistischen, finanziellen und personellen Aufwand verbunden. Dazu müssen wir bundesweit zusammenarbeiten. Mit einem einheitlichen Ansprechpartner auf deutscher Seite wird auch die internationale Zusammenarbeit zwischen den beteiligten Sicherheitsbehörden leichter.
Im ersten Halbjahr 2007 hatte Deutschland die Ratspräsidentschaft in der Europäischen Union inne. Wir haben diese Zeit genutzt, um bei der grenzüberschreitenden Polizeizusammenarbeit konkrete Fortschritte zu erzielen. Wir haben beispielsweise erreicht, dass sich die Mitgliedstaaten darauf geeinigt haben, wesentliche Teile des ursprünglich zwischen sieben Staaten geschlossenen ?Vertrags von Prüm? in den Rechtsrahmen der Europäischen Union zu überführen. Dieser Vertrag ermöglicht erstmals den Austausch von DNA- und Fingerabdruckdaten sowie von Daten aus Kraftfahrzeugregistern. Daneben regelt er den Informationsaustausch über Terrorverdächtige sowie Hooligans. Der Datenaustausch ist ein großer Gewinn für die tägliche Arbeit der Polizei.
Die Internetkriminalität spielt in der Öffentlichkeit kaum eine Rolle. Ich vermute, es liegt daran, dass sie so wenig sichtbar und technisch recht kompliziert ist und dass die Verbrechen, die dort begangen werden, zwar reale Folgen haben, aber im World Wide Web mit seinen ungeheuren Datenbergen doch recht gut versteckt sind.
Trojaner und andere Schadprogramme, die den Computer eines Anwenders ausspionieren, arbeiten in der Regel im Verborgenen. Wer das Internet normal nutzt, sieht auch die Webseiten von Terroristen und Extremisten nicht. Ebenso läuft die häufig verschlüsselte Kommunikation, die kriminelle und terroristische Netzwerke in geschlossenen Foren, per Internet-Telefonie oder E-Mail führen, an den Bürgerinnen und Bürgern vorbei ? und manchmal nicht nur an ihnen.
Unsichtbar bleiben häufig auch die Pädophilen, die sich im Internet ihre Opfer suchen oder pornografische Inhalte anbieten. In diesem Zusammenhang möchte ich dem Bundeskriminalamt für die hervorragende Arbeit bei der Suche nach einem mutmaßlichen Kinderschänder aus Kanada danken, der kürzlich in Thailand gefasst werden konnte. Dieser Erfolg zeigt, dass sich die Täter auch im Internet nicht sicher fühlen können, selbst wenn sie ihr Gesicht digital verfremden.
Wegen der Nicht-Öffentlichkeit der Netzkriminalität ist es nicht immer einfach, die Öffentlichkeit von den notwendigen Schutzmaßnahmen zu überzeugen. Gerade ein so junges, technisch komplexes, sich ständig weiterentwickelndes Medium wie das Internet macht es erforderlich, dass wir unsere sicherheitspolitischen Instrumente immer wieder überdenken und gegebenenfalls anpassen.
Statt Festnetz- oder Mobiltelefon benutzen auch Terroristen und Extremisten heute in erster Linie das Internet, um sich zu informieren und um sich miteinander auszutauschen. Das Internet ist zum Leitmedium des heiligen Krieges gegen die westliche Welt geworden. Es ist Kommunikationsmedium, Werbeträger, Fernuniversität, Trainingscamp und Think Tank der Islamisten zugleich.
Dass Deutschland bislang von Anschlägen verschont geblieben ist, verdanken wir der guten Arbeit unserer Sicherheitsbehörden, der vertrauensvollen internationalen Zusammenarbeit, aber auch ein wenig unserem Glück. Wir müssen sehen, dass auch Deutschland Teil eines weltweiten Gefahrenraums ist. Die Anfang September unterbundenen Anschlagsvorbereitungen einer deutschen Zelle der Islamischen Jihad Union zeigen, dass es hierzulande eine konkrete Bedrohung durch den islamistischen Terrorismus gibt.
Die Analyse terroristischer Anschlagsvorbereitungen macht deutlich, dass das Internet eine Schlüsselrolle spielt. Im Fall der Kölner Kofferbomber waren es die religiöse Rechtfertigung sowie die Bombenbauanleitung, die die Täter aus dem Internet bezogen haben. Die drei mutmaßlichen Terroristen, die im September im Sauerland festgenommen wurden, haben über eine Vielzahl passwortgeschützter E-Mail-Konten verdeckt miteinander kommuniziert. Dazu mussten sie die elektronischen Mitteilungen nicht einmal versenden.
Die erfolgreiche Bekämpfung von Terroristen setzt also voraus, dass wir ihre Aktivitäten im Internet so gut wie möglich beobachten. Zu diesem Zweck haben wir das Gemeinsame Internetzentrum mit Sitz in Berlin eingerichtet. Dort arbeiten seit Anfang des Jahres Mitarbeiter von Bundeskriminalamt, Bundesamt für Verfassungsschutz, Bundesnachrichtendienst, Militärischem Abschirmdienst und Bundesanwaltschaft zusammen. Inzwischen kam noch ein Vertreter des Landes Rheinland-Pfalz hinzu, und alle Länder sind zur Mitarbeit eingeladen. Zurzeit versehen dort etwa 30 Personen ihren Dienst, demnächst werden es rund 50 sein.
Das Gemeinsame Internetzentrum ist keine neue Behörde, sondern nur eine gemeinsame Einrichtung. Als bewährtes Vorbild diente das Gemeinsame Terrorismusabwehrzentrum, das sich im gleichen Gebäudekomplex befindet. Das Gemeinsame Internetzentrum beobachtet das offene, jedem zugängliche Internet in seiner gesamten Breite, ohne aber eigene Ermittlungen durchzuführen. Dort arbeiten Polizisten und Verfassungsschützer mit Sprachexperten, Islamwissenschaftlern, Technikern und Juristen zusammen. Dank dieser Kooperation können wir das Vorgehen islamistischer Extremisten und Terroristen genauer analysieren und schneller erkennen als zuvor. Die Sicherheitsbehörden des Bundes und der Länder profitieren von diesen
Ergebnissen.
Ich habe das Gemeinsame Internetzentrum vor wenigen Wochen besucht. Dabei wurde unter anderem deutlich, dass wir uns trotz der gigantischen Informationsmengen des World Wide Web sehr wohl einen Überblick über islamistische Internetaktivitäten verschaffen können. Denn es gibt doch nur eine begrenzte Zahl besonders relevanter Internetauftritte, die Hauptumschlagplätze für islamistische Propaganda und Kommunikation sind.
Einrichtungen wie das GIZ sind in unserem föderalen System, das eine Zahl von bis zu 40 beteiligten Behörden mit sich bringt, notwendig. Dahinter steht nicht die Absicht, unser föderales Sicherheitsnetz durch eine zentrale Organisationsstruktur zu ersetzen. Unsere Sicherheitsarchitektur hat sich in den vergangenen Jahren hervorragend bewährt. Und die Erfahrungen etwa mit der Antiterrordatei zeigen, dass unsere föderale Ordnung sehr gut in der Lage ist, komplexe Vorhaben einvernehmlich und zeitnah umzusetzen. Ich bin überzeugt, dass die föderale Organisation unserer Polizei wichtig ist, weil sie ein größeres Maß an Bürgernähe, an Ortskenntnis und vieles mehr beinhaltet. Die meisten anderen Länder haben die Polizei zentral organisiert. Aber zu behaupten, sie seien leistungsfähiger oder sie würden mit weniger Mitteln bessere Ergebnisse erzielen, wäre nicht zutreffend. Statistiken belegen, dass Deutschland eines der sichersten Länder der Welt ist. Und was genauso wichtig ist: Die Menschen fühlen sich hier auch sicher.
Der Föderalismus ist in meinen Augen das überlegene Ordnungsprinzip. Wichtig ist, dass alle den Willen zur Zusammenarbeit haben und dass jede Ebene die Aufgaben übernimmt, die sie am besten erfüllen kann.
Die terroristische Nutzung des Internets macht an unseren Landesgrenzen, wie gesagt, nicht Halt. Mit der Einrichtung des Gemeinsamen Internetzentrums sind wir auch international gut aufgestellt. Die bestehende Zusammenarbeit mit unseren ausländischen Partnern werden wir in Zukunft noch weiter ausbauen.
Dabei müssen wir uns immer fragen, in welchen Bereichen diese Zusammenarbeit einen konkreten Mehrwert bringt und welche Aufgaben besser vor Ort erfüllt werden können. Bei der Beobachtung der terroristischen Nutzung des Internets gibt es diesen Mehrwert. So können wir zum Beispiel durch die Kooperation in Europa Doppelarbeit vermeiden. Wenn Terroristen eine weltweit beachtete Erklärung über das Internet verbreiten, macht es wenig Sinn, wenn die Experten in allen 27 Mitgliedstaaten sie erst einmal suchen, dann aus einem seltenen arabischen Dialekt übersetzen und sie getrennt analysieren.
Daher hat die Bundesregierung während der deutschen EU-Ratspräsidentschaft das Projekt ?check the web? initiiert. Im Mai 2007 wurde bei Europol, der europäischen Zentralstelle für den polizeilichen Informationsaustausch und für die Verbrechensanalyse, ein Informationsportal freigegeben, über das alle Mitgliedstaaten ihre Erkenntnisse austauschen können. Zudem haben wir regelmäßige Expertentreffen ins Leben gerufen.
Während unserer G8-Präsidentschaft haben wir unter dem Titel „Terrorist use of the internet“ zusammen mit anderen G8-Partnern ein weiteres internationales Projekt initiiert. In einem ersten Schritt haben wir die nationalen Unterschiede und Gemeinsamkeiten bei der Beobachtung des Internets durch unsere Sicherheitsbehörden analysiert.
Das hat uns auch gezeigt, dass die Beobachtung des Internets alleine nicht ausreicht. Die gewonnen Informationen bekommen erst dann ihren vollen Wert, wenn wir sie im Verbindung mit Informationen aus anderen Quellen bewerten.
Gegenwärtig beobachten wir, dass Terroristen bei ihrer konspirativen Kommunikation das sicherheitsbehördliche Überwachungsnetz immer professioneller zu umgehen versuchen. Hier besteht Handlungsbedarf. Deshalb trete ich dafür ein, dass die Sicherheitsbehörden zusätzliche Befugnisse bei der Terrorismusbekämpfung bekommen.
Dazu gehört die Befugnis, auf die Verbindungsdaten zuzugreifen, die die Telekommunikationsanbieter und Internet-Provider speichern. Der Bundestag hat dazu am 9. November das Gesetz zur Neuregelung der Telekommunikationsüberwachung verabschiedet. Es wird nun einfacher, ein umfassendes Bild vom Kommunikationsverhalten verdächtiger Personen zu erstellen. Die Inhalte der Kommunikation werden aber nicht gespeichert.
Zur Abwehr schwerer terroristischer Gefahren kann es in Ausnahmefällen auch notwendig sein, gezielt auf einzelne Inhalte zuzugreifen, die der Verdächtige auf seinem Computer gespeichert hat.
Die aktuelle Diskussion um die Online-Durchsuchung erscheint mir in diesem Punkt ein wenig unsachlich: Die Einführung einer Maßnahme, mit der wir lediglich auf den technischen Fortschritt reagieren müssen, den Terroristen für sich nutzen, gefährdet unseren Rechtsstaat nicht. Es würde unseren Staat und unser Recht vielmehr gefährden, wenn wir es zulassen würden, dass die staatlichen Behörden nicht auf Grund klarer gesetzlicher Regelung, im Einzelfall aufgrund richterlicher Anordnung mit Datenschutz und Transparenz auch die technischen Mittel nutzen können, die die Feinde des Rechtsstaates nutzen. Die Herrschaft des Rechts, die rule of law, ist eine notwendige Bedingung für nachhaltige Freiheit und eben gerade kein Gegensatz.
Der Staat darf sich nicht vorsätzlich blind und dumm machen. Wir können die Gesetzgebungsbefugnis der Föderalismusreform, dem BKA eine Zuständigkeit für die polizeiliche Abwehr von Gefahren aus dem internationalen Terrorismus zu übertragen, nur ausschöpfen, wenn wir ihm auch die notwendigen rechtlichen Instrumente zur Verfügung stellen ? die Sicherheitsbehörden, die alle dringend diese gesetzliche Grundlage fordern, haben Recht.
Bei einer Online-Durchsuchung wird der Rechner einer stark verdächtigen Zielperson ohne deren Wissen auf relevante Daten durchsucht. So können Erkenntnisse gewonnen werden, die mit der Durchführung einer offenen Maßnahme ? wie etwa der Beschlagnahme des Rechners ? nicht möglich wären. Eine Durchsuchung setzt den Verdächtigen und sein Umfeld von den gegen ihn geführten Ermittlungen in Kenntnis. Das kann die weitere Aufdeckung des Sachverhalts und damit die effektive Gefahrenabwehr erschweren oder sogar vereiteln. Weil das so ist, hat unsere Rechtsordnung die Möglichkeit verdeckter Ermittlungen immer vorgesehen. Die Online- Durchsuchung ist daher kein qualitativer Einschnitt, sondern einfach eine Anpassung der Ermittlungsinstrumente an den technischen Fortschritt.
Das Bundeskriminalamt benötigt deshalb eine Rechtsgrundlage zur Durchführung von Online-Durchsuchungen. Es geht hier nicht um die Einführung eines neuen Standardverfahrens und auch nicht darum, mit Kanonen auf Spatzen zu schießen, sondern es geht um eine ultima ratio der Terrorismusabwehr.
Selbstverständlich werden wir für den Zugriff auf den Rechner einer stark verdächtigen Zielperson strenge verfahrensrechtliche Vorkehrungen treffen. Die Ermittlung muss die Rechtsprechung des Bundesverfassungsgerichts zum Schutz des Kernbereichs der persönlichen Lebensgestaltung berücksichtigen und kernbereichsrelevante Inhalte wirksam schützen. Sämtliche Regelungen zum Schutz von Berufsgeheimnisträgern, die für sonstige verdeckte Maßnahmen gelten, gelten auch hier. Eine Durchsuchung kann ausschließlich auf Antrag des Präsidenten des Bundeskriminalamts durch ein Gericht angeordnet werden. Sie richtet sich nur gegen einen sehr kleinen Personenkreis ? und auch nur dann, wenn die Abwehr einer Gefahr auf andere Weise aussichtslos oder wesentlich erschwert wäre. Der Betroffene ist außerdem nach Abschluss der Maßnahmen zu benachrichtigen.
Diese eng definierten Voraussetzungen und strengen Verfahrensregelungen bieten eine hinreichende Gewähr für den Schutz der Grundrechte und entsprechen damit den Forderungen vieler Kritiker. Es ist Unsinn zu unterstellen, irgendjemand wollte unseren Rechtsstaat zu einem Präventions- oder Überwachungsstaat umbauen. Wir müssen aber in der Lage sein, unsere freiheitlich verfasste Ordnung effektiv zu verteidigen, wenn sie bedroht ist. Mit weniger dürfen wir uns nicht zufrieden geben, und mehr wollen wir nicht.
Im Internetzeitalter ist Sicherheit eine globale Aufgabe, weil Kriminelle und Terroristen immer stärker grenzübergreifend agieren. Diesen neuen Herausforderungen müssen wir uns stellen, darauf müssen wir neue Antworten finden. Aufgabe des Staates ist es, die Sicherheitsbehörden personell und auch materiell hinreichend auszustatten.
Das Internet entwickelt sich rasend schnell weiter. Wir müssen uns deshalb immer wieder fragen, welche rechtlichen und technischen Instrumente unsere Sicherheitsbehörden brauchen, um Kriminalität und Terrorismus im Internet erfolgreich und nachhaltig zu bekämpfen. Mit den Kollegen des Bundeskriminalamts weiß ich kompetente und engagierte Begleiter auf diesem Weg an meiner Seite. Ich wünsche Ihrer Tagung einen erfolgreichen Verlauf, aufschlussreiche Diskussionen und zahlreiche Impulse.