BundestagKleine Anfragen
Zurück zur Übersicht
Kleine AnfrageWahlperiode 18Beantwortet

Funktionsweise des Informationsaustauschs zwischen Polizeibehörden in Deutschland

Informationssystem Gemeinsame Ermittlungsdatei "Zwischenlösung" (GED) für BKA-geführte Ermittlungen im Bereich Terrorismus: Entwicklungskosten, bisherige Nutzung, Datenanlieferung durch die Länder, elektronische Schnittstelle zwischen GED-System des BKA und Ländersystemen, Ausbau für die Ländernutzung; Ausrufen eines "BAO-Lagefalls" (Besondere Aufbauorganisation) bei Terroranschlägen, Meldung relevanter Informationen in entsprechende Verbunddateien, Verfahren des Informationsaustauschs zwischen Ländern und Bund, Nutzung der Bund-Länder-Datei-Schnittstelle (BLDS); Prüfung des Quellcodes der bei rola Security Solutions GmbH beschafften Informationssysteme, Lieferung nicht kompatibler Versionen gleicher Software, Betriebsaufnahme des "Polizeilichen Informations- und Analyseverbundes" (PIAV)<br /> (insgesamt 14 Einzelfragen)

Fraktion

DIE LINKE

Ressort

Bundesministerium des Innern

Datum

23.05.2016

Aktualisiert

26.07.2022

Deutscher BundestagDrucksache 18/835628.04.2016

Funktionsweise des Informationsaustauschs zwischen Polizeibehörden in Deutschland

der Abgeordneten Ulla Jelpke, Frank Tempel, Dr. André Hahn, Jan Korte, Katrin Kunert, Dr. Petra Sitte, Kersten Steinke, Halina Wawzyniak und der Fraktion DIE LINKE.

Vorbemerkung

Im Nachgang zu den terroristischen Anschlägen vom 22. März 2016 in Brüssel wurde im politischen Raum mehrfach die Forderung nach einem Ausbau des Datenaustauschs der Polizeibehörden in den Mitgliedstaaten der Europäischen Union erhoben. So äußerte der Bundesminister des Innern Dr. Thomas de Maizière in den „ARD-Tagesthemen“ noch am Tag der Anschläge, eine Verknüpfung der bislang getrennten „Datentöpfe“ der Sicherheitsbehörden sei nötig. „Datenschutz ist schön, aber in Krisenzeiten hat Sicherheit Vorrang“, führte der Bundesminister im Interview weiter aus.

Es bestehen allerdings schon erhebliche Zweifel, ob ein mehr an Daten und Zugriff auf mehr Datenbanken, die immer auch mit Grundrechtseingriffen einhergehen, überhaupt zu einer verbesserten Gefahrenabwehr führen. So führte Sascha Lobo in einer Kolumne unter dem Titel „Terror und Datenwahn“ auf „SPIEGEL ONLINE“ vom 30. März 2016 aus, dass alle identifizierten Attentäter der einschlägigen Anschläge der letzten zwei Jahre zuvor polizeilich bekannt waren. Auch wird immer wieder darüber berichtet, dass bestehende Möglichkeiten des Informationsaustauschs zwischen den EU-Staaten kaum genutzt werden oder die zugelieferten Daten aufgrund stark abweichender Erfassungspraxen nicht zu belastbaren Lagebildern führen („Warum Europa im Kampf gegen den Terror versagt“, Süddeutsche Zeitung vom 24. März 2016).

Auch bezogen auf die Bundesrepublik Deutschland ist eine kritische Analyse der polizeilichen Aufgabenwahrnehmung erforderlich. Auf dem Internetportal police-it.org, das sich mit der Polizei und ihren Informationssystemen beschäftigt, wurden in einem Beitrag unter der Überschrift „Reine Schaufensterpolitik: De Maizière will ‚ran an die Datentöpfe‘“ deutliche Zweifel geäußert, ob die Polizei derzeit überhaupt in der Lage ist, ihre bereits bestehenden Befugnisse und Pflichten zur Weitergabe von Daten untereinander nach bestehenden Rechtsgrundlagen wahrzunehmen.

Selbst vom gleichen Anbieter (rola Security Solutions GmbH) beschaffte, so genannte Fallbearbeitungssysteme, die beim Bundeskriminalamt (BKA), der Bundespolizei (dort b-case) und zwei Dritteln der Landeskriminalämter (LKA; dort RSCase) genutzt würden, seien demnach nicht in der Lage, miteinander Informationen auszutauschen.

Um in der urwüchsig entstandenen IT-Landschaft der deutschen Polizeibehörden überhaupt zu einem digitalen Datenaustausch zu kommen, seien in der Vergangenheit unterschiedliche Lösungen entwickelt worden. Schon seit Jahren existieren zahlreiche, so genannte Verbunddateien, „Datentöpfe“ für spezifische Anwendungsbereiche, in die die Polizeibehörden der Länder und des Bundes Informationen einstellen und im Gesamtbestand suchen können. Die meisten dieser Verbunddateien nutzen das vom BKA selbst (weiter-)entwickelte Informationssystem INPOL-Fall. Seit dem Jahr 2006 stellt das BKA hierfür die Bund-Länder-Datei-Schnittstelle (BLDS) zur Verfügung. Dabei handelt es sich um ein standardisiertes Verfahren, das die IT-Systeme der Teilnehmer (sprich der Länder) nutzen kann, um Informationen aus den Landessystemen elektronisch bei der Verbunddatei im BKA anzuliefern und von dort abzurufen.

Die technischen Schwierigkeiten beim Datenaustausch bestünden jedoch fort. Auch eine von der Innenministerkonferenz im Herbst 2011 beschlossene Anschaffung einer Gemeinsamen Ermittlungsdatei – GED – „Zwischenlösung“, die insbesondere dann zum Einsatz kommen solle, wenn das BKA im Rahmen der Gefahrenabwehr oder der Strafverfolgung im Zusammenhang mit dem internationalen Terrorismus aktiv wird, habe die altbekannten technischen Schwierigkeiten. „Police-it.org“ berichtet unter Bezugnahme auf die Pressestelle des Bundesministeriums des Innern (BMI), dass die GED derzeit nicht über Schnittstellen verfüge, die eine Datenanlieferung aus den Landesfallbearbeitungssystemen erlaube. Dazu müssten eigens installierte Terminals genutzt werden, was zu Doppelarbeit bei den Landesbehörden führe.

Mit der GED sollte ohnehin nur eine Zwischenlösung gefunden werden, so lange die schon im Jahr 2008 beschlossene Schaffung eines „Polizeilichen Informations- und Analyseverbundes“ (PIAV) noch nicht realisiert ist. Dieses neue Verbundsystem PIAV hinkt den Planungen weit hinterher. Mit den Vorarbeiten war bereits im Jahr 2007 begonnen worden. PIAV soll den Informations- und Nachrichtenaustausch zwischen Polizeibehörden des Bundes und der Länder verbessern und erweitern: Anders als bei bisherigen Verbundlösungen sollen auch solche Informationen untereinander geteilt werden, die im Rahmen der polizeilichen Gefahrenabwehr bzw. noch vor dem Abschluss eines strafrechtlichen Ermittlungsverfahrens erhoben und erfasst werden. Dazu sollen die PIAV-Teilnehmersysteme über ein standardisiertes Verfahren und auf der Basis des von allen einheitlich verwendeten, gemeinsamen Informationsmodells Polizei (IMP) Informationen beim PIAV-Zentralsystem im BKA anliefern sowie dort bearbeiten und recherchieren können. Außerdem soll es möglich sein, Informationen und Nachrichten auch bi- bzw. multilateral zwischen einzelnen PIAV-Teilnehmern auszutauschen. Der Auftrag für das Zentralsystem PIAV Operativ Zentral wurde an das Unternehmen rola Security Solutions GmbH vergeben. Die Inbetriebnahme einer ersten, funktional und fachlich auf den Bereich der Waffen- und Sprengstoffdelikte beschränkten Ausbaustufe von PIAV ist nach Angaben der Bundesregierung gegenüber dem Haushaltsausschuss des Deutschen Bundestages dennoch erst für „Mitte 2016“ geplant, die letzte Ausbaustufe soll im Jahr 2020 mit dem Staatsschutzbereich erreicht werden (https://police-it.org/schaufensterpolitik-de-maiziere-will-ran-an-die-datentoepfe-11031).

Wir fragen die Bundesregierung:

Fragen14

1

Zu bzw. nach welchen Ereignissen wurde in diesem Jahr und in den vergangenen beiden Jahren die GED „Zwischenlösung“ genutzt?

a) Aus welchen der am jeweiligen Verfahren beteiligten Ländern erfolgte die Dateneingabe

– via eigens installierter GED-Terminals bzw.

– via direkter elektronischer Schnittstelle zwischen Landessystem und GED-System bzw.

– mit anderen Verfahren (z. B. Übermittlung von Informationen via Email, Fax oder E-POST)?

b) Trifft es zu, dass das Zentralsystem der GED „Zwischenlösung“ beim BKA nicht über eine Schnittstelle verfügt, die gegenüber den Ländern offengelegt ist und somit die Entwicklung einer Prozedur zur elektronischen Anlieferung von Informationen bei der GED ermöglicht?

c) Wie hoch war das Aufkommen an Meldungen an die GED durch die Länder anteilig pro Ereignis bzw. über sämtliche Einsatzfälle der GED in diesem Zeitraum?

2

Welche Kosten sind für die Entwicklung der GED angefallen, wer waren bzw. sind die Auftragnehmer für Entwicklung, Beratungsleistungen, Anschluss an die bestehende EDV-Infrastruktur des BKA und laufende Kosten für die Wartung (bitte mit jeweiliger Art der Auftragsvergabe und Kosten auflisten)?

3

Bei welchen der einschlägigen terroristischen Großlagen der vergangenen zwei Jahre im Aus- und Inland (insbesondere den Anschlägen in Paris im Januar und November 2015, den Anschlägen in Brüssel, der Länderspielabsage in Hannover, der Lage in München in der Silvesternacht) war ein entsprechender „BAO-Lagefall“ ausgerufen mit der Folge, dass einschlägige Informationen aller Behörden in entsprechenden Verbunddateien zu melden waren?

a) Welche Verbunddatei (BAO-Lagefall o. Ä.) wurde jeweils für den Informationsaustausch entsprechender relevanter Informationen genutzt?

b) Wie erfolgte in diesen Fällen ein Informationsaustausch zwischen Ländern und Bund, wenn im Einzelfall kein BAO-Lagefall ausgerufen wurde?

c) Welche Teilnehmerbehörden haben Informationen elektronisch via BLDS angeliefert?

d) Wie erfolgte die Anlieferung von Informationen von solchen Teilnehmerbehörden, die nicht die BLDS genutzt haben?

e) Wie gestaltet sich in diesem Fall das Verfahren der Informationserfassung, -aufbereitung, -übermittlung an das BKA, ggf. die erneute Erfassung und Einspeicherung im Zielsystem?

f) Von welchem Datum stammen die Errichtungsanordnung(-en) zu den entsprechender Frage 3a genutzten Verbunddatei(-en)?

4

Welche Verfahren der Informationsanlieferung bei der BKA-Zentralstelle wurden seitens der Länderpolizeibehörden und der beiden Bundespolizeibehörden zwischen dem Jahr 2013 und heute tatsächlich praktisch im dauerhaften Wirkbetrieb genutzt zur Anlieferung von Informationen

a) bei der vom BKA geführten Antiterrordatei (ATD),

b) bei der vom BKA geführten Rechtsextremismusdatei (RED),

c) bei den zentral vom BKA gehosteten Verbunddateien BAO-Lagefall, Streugut, FUSION, DOK Europa-Ost (DOK-DEO) und IFIS (bitte einzeln ausführen)?

5

Welches Verfahren zum Informationsaustausch wurde im Zeitraum von 2013 bis heute in welchen Fällen tatsächlich praktisch genutzt für den Informationsaustausch zwischen Ländern und Bund im Fall einer Großschadenslage im Sinne der Anwendung GSL?

6

Welche vertraglichen Möglichkeiten der Einsichtnahme und Prüfung des Quellcodes für die Anwendungskomponenten auf den Clients als auch für die Serverkomponenten stehen den beschaffenden Bundesbehörden zu für die bei dem Unternehmen rola Security Solutions GmbH beschafften Informationssysteme (z. B. RSFrame) und Fallbearbeitungssysteme (z. B. RSCase bzw. b-case) und die auf dieser Basis betriebenen Informationssysteme von Sicherheitsbehörden des Bundes (Zentralsystem für das Nachrichtendienstliche Informationssystem NADIS-neu beim Bundesamt für Verfassungsschutz, Zentralsystem für PIAV Operativ Zentral, für die GED und die ATD beim BKA, Fallbearbeitungssystem b-case für BKA und Bundespolizei)?

a) Wurden solche Einsichtnahmen und Prüfungen in der Vergangenheit bereits durchgeführt, und wenn ja, wann, und durch wen?

b) Welcher Änderungs-, Korrektur- und Erweiterungsbedarf ergab sich in Folge solcher Prüfungen?

c) Welche Behörden des Bundes sind in diese Prüfungen eingebunden bzw. eingebunden gewesen?

7

Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung angesichts der aktuell vorliegenden Erfahrungen mit dem polizeilichen Informationsaustausch aus dem Vorschlag des Bunds Deutscher Kriminalbeamter e. V. (BDK), „die im Grundgerüst bereits bestehende GED entsprechend für die Nutzung für Länder, welche beim BKA hosten möchten, auszubauen“ und damit die landeseigenen Fallbearbeitungssysteme zu ersetzen (siehe www.bdk.de/der-bdk/aktuelles/artikel/polizeiliche-it-landschaft-gleichteinem-flickenteppich)?

8

Sind der Bundesregierung andere IT-Systeme/-Produkte im Einsatz von Sicherheitsbehörden des Bundes bekannt, in denen der Hersteller an unterschiedliche Bedarfsträger miteinander nicht kompatible Versionen der gleichen Software ausliefert, sodass Schwierigkeiten beim Austausch von Informationen bestehen?

a) Wenn ja, welche IT-Systeme/-Produkte und Hersteller?

b) Inwiefern kann man dabei ein ökonomisches Interesse der Hersteller unterstellen, bei der öffentlichen Hand auf diesem Weg weitere Aufträge für die notwendige Programmierung von Schnittstellen zwischen ihren eigenen IT-Systemen und -Produkten zu generieren?

c) Welche Schlussfolgerungen und Konsequenzen zieht die Bundesregierung aus diesem Umstand für den Aufbau eigener Fähigkeiten und Ressourcen für das Controlling von IT-Beschaffungsmaßnahmen?

d) Hat sich die Bundesregierung mit dieser Problematik im Rahmen der IT-Strategie bzw. der IT-Konsolidierung Bund befasst?

9

Mit welcher Beschaffungsmaßnahme (bitte Nummer der Auftrags- und Vergabebekanntmachung angeben) wurden für das BKA und die Bundespolizei die für den Einsatz im PIAV notwendigen Erweiterungen bzw. Zusätze (z. B. Schnittstellen) des bei den beiden Bundespolizeibehörden eingesetzten Fallbearbeitungssystems b-case beauftragt, die in der Leistungsbeschreibung für den veröffentlichten Rahmenauftrag für das System PIAV Operativ Zentral nicht, z. B. als gesondertes Los, enthalten sind und daher durch diesen Rahmenvertrag nicht abgedeckt sein können?

10

Wann rechnet die Bundesregierung mit der Aufnahme des Wirkbetriebs für die erste Ausbaustufe von PIAV-Operativ für Waffen- und Sprengstoffdelikte?

11

Welche weiteren Deliktsbereiche sollen über PIAV-Operativ abgedeckt werden, und für wann ist nach derzeitigem Stand mit der Aufnahme des Wirkbetriebs für die entsprechenden PIAV-Ausbaustufen zu rechnen (bitte einzeln aufführen)?

12

Wird der Aufbau der Komponente PIAV-Strategisch und der Module Lagebildmodul und Früherkennungsmodul ebenfalls weiterverfolgt, und wie sieht die Planung zur Konzeption, Entwicklung und Vorbereitung des Wirkbetriebs und des Wirkbetriebs nach derzeitigem oder dem letzten bekannten Stand aus?

13

Wie und wann erfolgt eine Erfolgskontrolle hinsichtlich der für PIAV definierten Ziele, und wer erhält wann und in welcher Form Kenntnis von den Ergebnissen dieser Überprüfung?

14

Existierten Überlegungen oder Planungen für den Fall, dass die mit PIAV beabsichtigten und definierten Ziele nicht bzw. nicht in dem für die innere Sicherheit notwendigen Umfang bzw. dem der aktuellen Bedrohungslage entsprechenden Zeitrahmen erreicht werden, und wenn ja, welche?

Berlin, den 27. April 2016

Dr. Sahra Wagenknecht, Dr. Dietmar Bartsch und Fraktion

Ähnliche Kleine Anfragen