Drucksache 19/26103

– 96 –

Deutscher Bundestag – 19. Wahlperiode

und zu erwarten wäre, dass der Einsatz anderer nachrichtendienstlicher Mittel keinen oder nicht den gleichen
Erfolg gewährleisten würde. Die Begrenzung des Einsatzes dieses Mittels auf Vorgänge von besonderer außenund sicherheitspolitischer Bedeutung ist aufgrund des mit dem Eingriff in informationstechnische Systeme einhergehenden höheren Gewichts des Grundrechtseingriffs vorgesehen. Es handelt sich hierbei um eine Untermenge
der im Auftragsprofil der Bundesregierung benannten Staaten und Themen, mit deren Aufklärung der Bundesnachrichtendienst beauftragt ist, die anhand aktueller politischer Entwicklungen variieren kann. Die Einhaltung
dieses qualifizierten Maßstabs wird im Rahmen der Anordnung und der Rechtmäßigkeitsprüfung des Unabhängigen Kontrollrates geprüft.
Zu Absatz 2
Maßnahmen, die der politischen Unterrichtung der Bundesregierung dienen, sind nur bei Vorliegen tatsächlicher
Anhaltspunkte dafür zulässig, dass sich mit der Maßnahme Daten zu Themen von herausgehobener außen- und
sicherheitspolitischer Bedeutung gewinnen lassen, die vom Bundeskanzleramt beauftragt wurden.
Zu Absatz 3
Der grundsätzlich möglichen schwereren Intensität derartiger Eingriffe in informationstechnische Systeme von
ausländischen Personen im Ausland im Vergleich zu Eingriffen durch die Ausland-Fernmeldeaufklärung wird
darüber hinaus durch eine Anhebung der Eingriffsschwellen Rechnung getragen. So ist die Erhebung von Daten
mittels Eingriffs in informationstechnische Systeme von Ausländern im Ausland nur dann zulässig, wenn Tatsachen vorliegen, welche die Annahme rechtfertigen, dass durch sie entsprechende auftragsrelevante Erkenntnisse
gewonnen werden können. Tatsächliche Anhaltspunkte sind nicht ausreichend. Darüber hinaus ist eine Datenerhebung nur dann zulässig, wenn durch sie Erkenntnisse von herausgehobener außen- und sicherheitspolitischer
Bedeutung über die in § 19 Absatz 4 aufgeführten Gefahrenbereiche bzw. zum Schutz der dort genannten Rechtsgüter gewonnen werden können.
Zu Absatz 4
Absatz 4 schützt die Integrität des informationstechnischen Systems. So dürfen nur unbedingt notwendige Eingriffe erfolgen. Technische Veränderungen sind, soweit technisch möglich, automatisiert rückgängig zu machen.
Der Bundesnachrichtendienst wird darüber hinaus verpflichtet, die eingesetzten technischen Mittel nach dem
Stand der Technik gegen unbefugte Nutzung zu schützen.
Zu Absatz 5
Soweit die individuelle Aufklärungsmaßnahme zum Zweck der Gefahrenfrüherkennung durchgeführt wird, darf
sie sich nur gegen den in Absatz 5 genannten Personenkreis richten. Neben möglichen Gefahrverursachern darf
sich die Maßnahme auch gegen Nachrichtenmittler richten, wobei auch die unbewusste oder nichtwillentliche
Mitteilung entsprechender Nachrichten umfasst ist. Beispielsweise darf sich die Maßnahme gegen unbekannte
Cyber-Angreifer richten, die einen Server infiltriert haben und diesen steuern. Die Maßnahme wird in diesem Fall
durch einen Eingriff in den infiltrierten Server umgesetzt.
Die oben dargestellten Einschränkungen der möglichen Ziele der Maßnahme finden ausschließlich auf Maßnahmen mit dem Zweck der Gefahrenfrüherkennung Anwendung. Maßnahmen mit dem Zweck der politischen Unterrichtung der Bundesregierung sind unter Wahrung des Verhältnismäßigkeitsgrundsatzes somit auch gegen andere als die in Absatz 5 genannten Ziele zulässig.
Zu Absatz 6
Absatz 6 berücksichtigt die Tatsache, dass ein Eingriff in ein informationstechnisches System angesichts der vielfachen Sozialbezogenheit dort gespeicherter Daten andere Personen betreffen kann. Die Regelung beschränkt
diese Drittbetroffenheit aber auf unvermeidbare und damit sachlich zwingend notwendige Fälle.
Die Drittbetroffenheit in diesem Sinne kann auch im Hinblick auf andere informationstechnische Systeme bestehen, wenn die Maßnahme nicht über einen direkten Eingriff in das relevante informationstechnische System umsetzbar ist, sondern ein technischer Vorschritt notwendig ist. Dies ist beispielsweise der Fall, wenn der Zugriff
auf den Server eines extremistischen oder terroristischen Netzwerks erst durch ein Passwort erlangt werden kann,
welches zuvor auf dem informationstechnischen System des Netzwerkadministrators erhoben werden muss. Eine

Select target paragraph3