Anlässlich jüngster Medienberichte, nach denen der vom Bundeskriminalamt (BKA) entwickelte Trojaner zur „Online-Durchsuchung“ (Quellen-TKÜ) in Kürze die Einsatzgenehmigung erhalten soll, hat Konstantin unsere Bedenken, dass es tatsächlich zu einem verfassungskonformen Einsatz kommen kann, heute noch einmal erneut und die Bundesregierung aufgefordert, hier schnellstmöglich für Klarheit zu sorgen.
Am 16.12. 2015 fand im Ausschuss „Digitale Agenda“ ein von der Opposition beantragtes Fachgespräch zur „Effektivierung der Kontrolle des Exports von Überwachungs- und Spionagesoftware auf deutscher und europäischer Ebene und öffentliche Auftragsvergabe“ statt, über das wir hier ausführlich berichtet hatten. In dem Blogpost findet Ihr unter anderem den von den Fraktionen entworfenen Fragenkatalog sowie die schriftlichen Stellungnahmen der Sachverständigen hierzu. An dieser Stelle dokumentieren wir noch für all diejenigen, die das Fachgespräch nicht live verfolgen konnten, die Aufzeichnung.
Soeben ist der 27. Parteitag der CDU zu Ende gegangen. Unter anderem beschlossen die Delegierten auch einen Antrag des Bundesvorstandes zur Inneren Sicherheit. Der Beschluss D 2: Mit einem starken Staat für Freiheit und Sicherheit (PDF) ist nicht nur hoch widersprüchlich, er zeigt, dass die Union die Auseinandersetzung mit AFD, Pegida und Co., wer mit der populistischerer Law and Order-Politik rechtsaußen am meisten punktet, gewillt ist aufnehmen. Durch ihr zutiefst ideologisches Festhalten an der anlasslosen Vorratsdatenspeicherung stellt sie alle Bürgerinnen und Bürger unter Generalverdacht. Statt den durch Edward Snowden aufgedeckten größten Überwachungs- und Geheimdienstskandal aller Zeiten aufzuklären und notwendige Konsequenzen zu ziehen, nimmt sich die Union den US-amerikanischen Geheimdienst NSA offenbar zum Vorbild und will zukünftig auch verschlüsselte Kommunikation überwachen.
Der Anschlag auf den Boston-Marathon, einen der großen Traditionsläufe weltweit, ist ein gezielter Anschlag auf unsere freie Gesellschaft. Wir trauern gemeinsam mit den Angehörigen der getöteten Opfer und wünschen den Verletzten baldige Genesung. Die Hintergründe der Tat gehören rasch aufgeklärt. Alle Sicherheitsverantwortlichen müssen nun einen kühlen Kopf bewahren und besonnen reagieren. Zum Anschlag auf den Boston-Marathon und den reflexhaften Forderungen des innenpolitischen Sprechers der Unionsfraktion, Hans-Peter Uhl (CSU), habe ich heute gemeinsam mit dem Sprecher für innere Sicherheit der grünen Bundestagsfraktion, Wolfgang Wieland, folgendes erklärt.
Die schwarz-gelbe Bundesregierung will derzeit das Telekommunikationsgesetz (TKG) verschärfen. Den Strafverfolgungsbehörden sollen weitegehende Befugnisse eingeräumt werden. Der von der Bundesregierung vorglegte Gesetzentwurf sieht u.a. vor, dass Mobilfunkbetreiber Kundendaten nicht mehr nur im Einzelfall bei einer konkreten Gefahr oder einem konkreter Tatverdacht herausgeben müssen, sondern dies zukünftig weitestgehend automatisiert stattfinden soll. Zudem sollen Nutzer durch die Bekanntgabe der Provider, wer sich hinter einer dynamischen IP-Adresse verbirgt, leichter identifiziert werden. In seiner heutigen Protokollrede kritisert Konstantin das Vorgehen der schwarz-gelben Bundesregierung und der Regierungskoalition im Bundestag und lege die Position der Grünen dar.
Die Demokratisierungswelle des „arabischen Frühlings“ hat auch die Debatte um die demokratiefördernde Wirkung des Internets neu entfacht. Im Zuge dieser Debatte, die jüngst auch vor dem Hintergrund der Diskussion um den Einsatz des „Bundestrojaners“ geführt wurde, sind auch solche Unternehmen verstärkt in den Fokus der Öffentlichkeit gerückt, deren ins Ausland gelieferte Programme helfen, Kommunikation via E-Mail, in sozialen Netzwerken und in Blogs zu kontrollieren oder gar ganz verstummen zu lassen. Seit langem fordere ich gemeinsam mit Malte Spitz und anderen die Bundesregierung dazu auf, nicht länger die Augen vor diesen unethischen Geschäften zu verschließen, sondern endlich eine dringend gebotene Reform der überholten Rüstungsexportrichtlinien vorzunehmen und sich auch dafür einzusetzen, „Dual-use-Güter“ und entsprechende Techniken zur Störung, Überwachung und Unterbrechung des Internet- und Mobilfunkverkehrs endlich in die entsprechenden Export-Bestimmungen aufzunehmen. Die Antwort auf eine schriftliche Frage, die ich an die Bundesregierung gerichtet hatte, hat nun gezeigt, dass die Bundesregierung den Einsatz von Software prüft, die auch vom ägyptischen Regime eingesetzt wurde, die eigene Bevölkerung zu überwachen.
Archive