logo die linke 530x168

Einsatz von Bundestrojanern

Schriftliche Frage von Andrej Hunko an die Bundesregierung zu Bundestrojanern und Onlinedurchsuchung

Ist die Bundesregierung (auch wenn hierzu keine gesonderten Statistiken geführt werden) in der Lage mitzuteilen, wie oft Bundesbehörden 2010 und 2011 von Schadprogrammen zum Ausforschen von Quellenkommunikation („Bundestrojaner“) Gebrauch machten, und ob die hierfür verwendete Software über die technische Möglichkeit verfügt, gegebenenfalls Module aus dem Internet nachzuladen, um auch auf das Dateisystem des angegriffenen Rechners zuzugreifen?

Antwort des Parlamentarischen Staatssekretärs Dr. Ole Schröder vom 17. Oktober 2011

In den Jahren 2010 und 2011 wurden in insgesamt 16 Fällen im Bereich des Bundeskriminalamts (BKA) und fünf Fälle im Bereich des Zollkriminalamts angeordnet. In weiteren sieben Fällen hat das BKA Deutscher Bundestag – 17. Wahlperiode – 1 – Drucksache 17/7412 in Amtshilfe für die Bundesländer Quellentelekommunikationsüberwachung betrieben.

Soweit sich die Frage auf die auf der Grundlage von § 1 Absatz 1, § 3 Absatz 1 und 3 des Artikel 10-Gesetzes durchgeführte Quellentelekommunikationsüberwachung des Bundesamtes für Verfassungsschutz (BfV) bezieht, kann eine detaillierte Auskunft an dieser Stelle
nicht erfolgen. Eine Antwort der Bundesregierung auf Schriftliche Fragen würde, bisheriger Praxis entsprechend, als Bundestagsdrucksache
publiziert und somit öffentlich. Damit würden spezifische Informationen zur Tätigkeit des BfV einem nicht eingrenzbaren Personenkreis nicht nur im In- sondern auch im Ausland zugänglich.

Durch die Kenntnis über die Häufigkeit der Durchführung derartiger Maßnahmen durch das BfV wären Rückschlüsse auf dessen Arbeitsweise möglich.

Nach sorgfältiger Abwägung ist die Bundesregierung daher zu der Auffassung gekommen, dass die Auskunft über die Anzahl von Quellentelekommunikationsüberwachungen des BfV geheimhaltungsbedürftig ist. Die Bundesregierung wird das Informationsrecht des Deutschen Bundestages unter Wahrung berechtigter Geheimhaltungsinteressen beachten. Eine weitergehende Beantwortung der
Frage wird bei der Geheimschutzstelle des Deutschen Bundestages hinterlegt.


Die vorgenannte Überwachung verschlüsselter Telekommunikation erfolgte durch eine für jeden Einzelfall gemäß den richterlichen Vorgaben bzw. denen der G10-Kommission programmierte Überwachungssoftware. Die Überwachung durch die eingesetzte Software ist auf laufende Telekommunikationsvorgänge beschränkt. Eine Ausleitung anderer Daten oder ein Zugriff auf Daten, die auf dem zu überwachenden Rechner gespeichert sind – so genannte Onlinedurchsuchung – ist nicht möglich. Eine technische Manipulation dieser Software ist durch die ermittelnde Stelle nicht möglich.

Drucken