Maßnahmen der Sicherheitsbehörden gegen Telekommunikation von Neonazis und linken Gruppierungen
der Abgeordneten Ingrid Köppe und der Gruppe BÜNDNIS 90/DIE GRÜNEN
Vorbemerkung
Seit geraumer Zeit warnen Vertreter der Bundesregierung vor einer informationellen Vernetzung der Neonazi-Szene. Der Parlamentarische Staatssekretär im Bundesministerium des Innern, Eduard Lintner, erklärte Anfang Oktober 1993, sein Haus prüfe ein Verbot von „höheren Ebenen der Kommunikationstechnik" wie Telefonanrufbeantworter, Funktelefone und Mailboxen (Saarländischer Rundfunk 6. Oktober 1993, TAZ 7. Oktober 1993).
Seine Bewertung „eine substantielle Gefahr gegenüber dem Staat oder der Gesellschaft besteht nicht" korrigierte der Parlamentarische Staatssekretär Eduard Lintner später in das Gegenteil (Computer-Zeitung 11. November 1993). Dort forderte er außerdem, die rechtlichen Möglichkeiten sowie das polizeiliche Instrumentarium müßten „dem Fortschritt angepaßt werden".
Auf Anfrage verwies der Parlamentarische Staatssekretär Eduard Lintner im Deutschen Bundestag ferner auf Berichte der Bundesregierung „bereits in der 74. Sitzung des Innenausschusses des Deutschen Bundestages am 22. September 1993, Protokoll S. 28".
Darauf hingewiesen, daß dort in Wirklichkeit derartiges weder referiert noch protokolliert worden ist, entgegnete der Parlamentarische Staatssekretär schlagfertig, „das erklärt sich einfach dadurch, daß derartige Erkenntnisse damals noch nicht vorhanden waren" (Stenografisches Protokoll der 196. Sitzung des Deutschen Bundestages am 2. Dezember 1993, S. 17014).
Der Präsident des Bundesamtes für Verfassungsschutz, Dr. Eckart Werthebach, vertrat die Auffassung, daß Mailboxen mit Paßwörtern organisationsübergreifend und -unabhängig als Steuerungselemente der rechten Szene eingesetzt werden könnten (Berliner Zeitung 22. November 1993).
Angesichts solcher Grundzüge von Vernetzung müßten Strafermittlungsmaßnahmen wegen des Verdachts einer terroristischen Vereinigung erwogen werden (so BKA-Präsident Hans Ludwig Zachert in ntv 22. November 1993).
FOCUS Nr. 38/1993 berichtete, Techniker des Verfassungsschutzes seien unter Überwindung von Paßworten in rechte Mailboxen sowie deren Netz „Thule" eingedrungen und hätten dort umfangreiche Informationen gewonnen.
Erkenntnisse über 300 Nutzer habe der Verfassungsschutz aber auch in den eingeführten Netzen „Zerberus" und „Com-Link" erlangt, an die u. a. der Bundesverband der GRÜNEN, Juso-Gruppen, Mailboxen des Bundes Naturschutz und auch ein CDU-Kreisverband angeschlossen sind.
Ergänzend wurde ein Bericht des Bundesministeriums des Innern bekannt, wonach für Computer, Telefon und Fax statt privater nur noch staatlich genehmigte Verschlüsselungsverfahren erlaubt sein sollten, damit Geheimdienste diese auch dechiffrieren könnten (dpa 19. Juli 1993; FOCUS 29/1993).
Von diesen Berichten ausgehend, fragen wir die Bundesregierung:
Wir fragen die Bundesregierung:
Fragen14
Inwieweit treffen die genannten Berichte zu, wonach Mitarbeiter von Sicherheitsbehörden in Daten-Netze eingedrungen sind und dort Informationen über die Benutzer/Benutzerinnen erlangt haben?
Welche Netze, Mailboxen oder sonstigen Telekommunikationseinrichtungen betraf dies?
Welche Behörden des Bundes, der einzelnen Länder und gegebenenfalls des Auslandes waren an der Überwachung jeweils beteiligt?
Über wie viele Personen haben Sicherheitsbehörden dabei Erkenntnisse gewonnen, und wie wurden diese weiter verarbeitet?
Gegen welche der an den fraglichen Netzen beteiligten Organisationen oder Personen sind jeweils — mit welchen Ergebnissen — Strafermittlungsverfahren gemäß §§ 129, 129 a StGB durchgeführt worden?
Auf welcher Rechtsgrundlage sind die fraglichen Überwachungsmaßnahmen jeweils durchgeführt worden?
Teilt die Bundesregierung unsere Auffassung, daß es sich bei der Ausforschung leitungsgebundener Telekommunikationseinrichtungen der vorgenannten Art um Beschränkungen des Fernmeldegeheimnisses handelt, die nur nach § 100 a StPO oder § 2 des G 10-Gesetzes zulässig wären?
a) Welchen der fraglichen Überwachungsmaßnahmen lagen Anordnungen nach § 100 a StPO im Rahmen. eines Strafermittlungsverfahrens zugrunde?
b) Wegen welcher Katalogtat?
c) Auf wie viele Anschlüsse, Personen, und auf welchen Zeitraum bezogen sich die Anordnungen jeweils?
a) Welchen der fraglichen Überwachungsmaßnahmen lagen Anordnungen nach § 2 des G 10-Gesetzes zugrunde?
b) Auf welche Katalogtat gemäß § 2 Abs. 1 sowie welche Begehungsweise („plant, begeht oder begangen hat") wurden die einzelnen Anordnungen jeweils gestützt?
c) Auf welche „tatsächlichen Anhaltspunkte" für einen entsprechenden Tatverdacht — insbesondere einer Straftat gemäß § 2 Abs. 1 Nr. 6 des Katalogs in bezug auf eine terroristische Vereinigung — beruhten die einzelnen Anordnungen jeweils, also
aa) im Falle des Netzes „Zerberus",
bb) im Falle des Netzes „Com-Link",
cc) im Falle des Netzes „Thule",
dd) in anderen Fällen?
d) Auf wie viele Anschlüsse, Personen, und auf welche Zeiträume bezogen sich die Anordnungen jeweils?
Mit welchen Erwägungen tritt die Bundesregierung unserer Auffassung entgegen, daß die Voraussetzungen für eine Überwachung der vorgenannten Netze weder nach der Strafprozeßordnung noch nach dem G 10-Gesetz erfüllt zu sein scheinen, insbesondere ein ausreichender Verdacht eines Vereinigungsdelikts gemäß §§ 129, 129 a StGB fehlt?
Mit welchen Erwägungen tritt die Bundesregierung unserer weiteren Bewertung entgegen, daß es sich bei den fraglichen Maßnahmen des Verfassungsschutzes — ihre tatsächliche Durchführung weiterhin angenommen — im Falle der Nazi-Netze allenfalls um einen unzulässigen Vorgriff auf eine vom Freistaat Bayern initiierte, vom Bundesrat beschlossene und auch von der Bundesregierung erwogene zukünftige Regelung (Drucksache 12/5683) handelt, nämlich eine Erweiterung des Katalogs in § 2 G 10-Gesetz auf die §§ 129, 130, 131 StGB?
Welche Art Verbote oder Beschränkungen des Telekommunikationsbetriebes erwägt die Bundesregierung, und unter welchen Voraussetzungen wäre dies jeweils denkbar?
Welche Regelungen erwägt die Bundesregierung sowie ihre einzelnen Ressorts aus welchen Gründen hinsichtlich der Zulassung bzw. des Verbots bestimmter Verschlüsselungsverfahren?
In welcher Weise ist der Bundesbeauftragte für den Datenschutz mit den fraglichen Überwachungsmaßnahmen sowie den in Fragen 12 und 13 genannten Regelungsvorhaben befahrt worden?