BundesratStenographisches Protokoll867. Sitzung / Seite 25

HomeSeite 1Vorherige SeiteNächste Seite

nen, wo sie verschlüsselt erfolgt, und nicht nur dort, wo es eben bis vor wenigen Jah­ren diese Verschlüsselung gar nicht gegeben hat. Das ist der aktuelle Stand.

 


Präsidentin Sonja Ledl-Rossmann: Wird eine Zusatzfrage gewünscht? – Bitte.

 


Bundesrätin Mag. Dr. Ewa Dziedzic (Grüne, Wien): Als Zusatzfrage vielleicht wirklich nur zusammenfassend: Das heißt, der Trojaner ist ein Ghostbuster, sagen Sie, und die Verwendung der Software, die dann ergänzend zur Entschlüsselung vor allem der In­ternetdienste eingesetzt werden soll – das ist nachvollziehbar –, führt, soweit ich das he­raushöre, nicht zu einer Gesetzesänderung. Zumindest soll das jetzt nicht ein Anlass­fall sein, hier auf Gesetzesebene etwas anpassen zu müssen. Liege ich da richtig?

 


Präsidentin Sonja Ledl-Rossmann: Bitte, Herr Bundesminister.

 


Bundesminister für Justiz Dr. Wolfgang Brandstetter: Eine Änderung im Sinne ei­ner Klarstellung der Eingriffsbefugnisse braucht es schon, denn alles andere wäre auch rechtsstaatlich nicht sauber. Aber auf Ihre Frage zurückkommend: Das ist kein Troja­ner, und es wird keinen Trojaner geben! Der Trojaner wäre auch kein Ghostbuster, son­dern im Gegenteil, das ist der Ghost, das ist der Geist, das Gespenst, das immer wie­der an die Wand gemalt wird. Die Ghostbusters sind ja die, die die Geister bekämpfen. Ich weiß nicht, ob Sie die „Ghostbusters“ kennen, möglicherweise sind Sie ... (Ruf bei der ÖVP: Sie ist zu jung!) – Sie ist zu jung, gell? Es ist ein Jammer, sie ist zu jung, sie kennt das nicht, aber ich kenne natürlich die „Ghostbusters“ aus den Achtzigerjahren sehr gut und war auch ein Fan von ihnen.

Wenn Sie so wollen: Im Zweifel stehe ich auf der Seite der Geisterjäger, keine Frage, aber man muss schon einmal klar sagen, diese Befürchtungen sind wirklich übertrie­ben und prägen zum Teil die öffentliche Diskussion in einer Art und Weise, über die ich mich wirklich nur wundern kann, wo ich mich frage: Woher kommt das jetzt? Was ha­ben die da für Befürchtungen, wodurch werden die genährt? – Gut, soll sein.

Ich kann Ihnen nur sagen, für mich zählen Daten und Fakten, und daher wollte ich Ih­nen noch einmal, weil ich es da schön zusammengefasst habe, zur Klarstellung sagen: Es gibt folgende Grundbedingungen, auch im Rahmen dieses Entwurfs, der jetzt beim Koalitionspartner liegt:

Erstens darf es nur um einen Übertragungsvorgang gehen. Es muss eine konkrete Über­tragung von Daten, von Kommunikationsdaten sein. Es ist keine Online-Überwachung, wo ich mehr oder weniger auf gut Glück schaue, wo etwas sein könnte. Nein, das wäre eben, wie ich gesagt habe, ein Erkundungsbeweis, und das geht nicht, das ist es nicht.

Es müssen diese übertragenen Daten, die überwacht werden dürfen, genau definiert werden können, sonst kann ich sie ja nicht konkret überwachen. Und es geht nur um die Installation eines Programms, um dadurch eine Verschlüsselung beim Senden, Über­mitteln oder Empfangen der Nachrichten und Informationen zu überwinden. Nur darum geht es. Es geht immer um Nachrichtenkommunikation, die wertungsmäßig schon bis­her überwacht werden kann, aber technisch halt noch nicht.

Es gibt zusätzlich entsprechende Protokollierungspflichten, die vor allem den Vollzug der Maßnahme genau nachvollziehbar und überprüfbar machen. Das ist wichtig, um der theoretisch denkbaren Missbrauchsgefahr entgegenzuwirken. Es gibt natürlich auch entsprechende Schutzmaßnahmen, die ohnehin selbstverständlich sind: gerichtliche Be­willigung im Einzelfall, umfassende begleitende und auch nachträgliche Kontrollrechte des Rechtsschutzbeauftragten, der dafür auch – auch das ist neu – entsprechende IT-Sachverständige heranziehen kann, und strenge Verwendungsverbote für unzulässig er­hobene Daten und Zufallsfunde.

Insofern ist dieser Entwurf rechtsstaatlich wirklich auf der Höhe der Zeit. Im Fall des Falles brauchen wir das wirklich, und daher will ich, dass wir das möglichst rasch um­setzen können.

 


HomeSeite 1Vorherige SeiteNächste Seite