Netz unter Kontrolle

Netzpolitik ist ein junges Politikfeld, das mit der Digitalisierung entstanden ist. Netzpolitische Themen sind zum Beispiel Datenschutz, Überwachung und Netzneutralität. Stellt sich also die Frage: Gibt es heute autoritäre Tendenzen im Bereich Netzpolitik?

Dieser Beitrag ist Teil unseres Dossiers "Politik im autoritären Sog". Sie können das vollständige Dossier hier als PDF herunterladen.

Auch in Deutschland werden Handys von Polizei und Geheimdiensten überwacht. Und zwar nicht nur in Strafverfahren, sondern zunehmend auch „präventiv“ und bei allen Bürger*innen. Am Beispiel von E-Mail und SMS zeigt der Text, welche Daten durch Kommunikation entstehen und wo die Polizei heute schon mitlesen darf.

Inhalt

  1. Einleitung: Was heißt autoritäre Netzpolitik?
    Wer fordert mehr Kontrolle und Überwachung im Internet?
  2. Das Beispiel: Überwachung von Telekommunikation
    Argumentationsmuster
    Kritik am Staatstrojaner
  3. Fazit und Gegenstimmen
    Argumente gegen den Ausbau der Überwachung
  4. Quellenverweise

TEIL 1/3: EINLEITUNG

Dass das Internet die Politik verändert, wurde beispielhaft im Bundestagswahlkampf deutlich.

 

Seitdem alle großen deutschen Parteien neben Fernsehen auch in den soziale Netzwerken werben, wird klar: Unlautere Wahlbeeinflussung ist zunehmend ein ernstes Problem.

Denn auf Facebook lassen sich politische Botschaften auf kleine Zielgruppen passgenau zuschneiden. Sie sind dann für andere nicht sichtbar, so kann eine Partei potenziellen Wähler*in je nach Interessen verschiedene Versprechungen machen.

Ganz grundsätzlich begünstigt das dynamische Preissystem für Werbung bei Facebook hetzerische Inhalte. Das führte etwa dazu, dass Donald Trump im US-Wahlkampf weniger für Wahlwerbung auf Facebook zahlte als Hilary Clinton.
Um dem zu begegnen fordert beispielsweise der US-Rechtswissenschaftlier Frank Pasquale ein Transparenzregister für Parteien.

Bisher gibt es in Deutschland keine staatliche Behörde, die Werbung in Wahlkämpfen sammelt und kontrolliert. Es gelten zwar für Wahlwerbespots im Fernsehen, Radio und Kino einheitliche Regeln: Die Kosten sind gedeckelt und die Kenntlichmachung ist vorgeschrieben. Darüber hinaus fehlt es jedoch generell an einer wirksamen Regelung zur Offenlegung von Spenden.

In Deutschland ist Netzpolitik bislang wenig institutionalisiert. So gibt es auf Bundesebene kein Ministerium für Digitales. Das wird sich vorerst wohl nicht ändern. Denn seit Anfang 2018 wurden stattdessen Ämter und Gremien geschaffen: Dorothee Bär ist die erste Staatssekretärin für Digitales, zudem gibt es nun einen Kabinettsausschuss für Digitales und einen Digitalrat. Die Kernaufgabe hier ist Koordination.

In der Folge werden netzpolitische Fragen oft in den Innenministerien und im Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) verhandelt. Dabei gibt das Bundesinnenministerium oft den Ton an: So löste Bundesinnenminister Thomas de Maizière mit seiner Aufforderung an die Länder, die neu geschaffenen (technischen) Befugnisse des Bundeskriminalamt zu übernehmen, eine Welle an neuen Polizeigesetzen aus, die unter anderem den Einsatz von Staatstrojanern als präventive Maßnahmen vorsehen.(1) Das beschreibt auch Heiner Busch in seinem Dossier-Beitrag: „Der Staat als Gefährder“. Dass die Innenministerien Netzpolitik gestalten, ist bedenklich, denn die Innenministerien sind auch für die öffentliche Sicherheit zuständig und setzen dort zumeist ihre Priorität.(2)

Insgesamt gibt es weiterhin wenige einflussreiche Entscheidungsträger*innen mit Expertise im Bereich Netzpolitik. Bundeskanzlerin Angela Merkel sagte noch 2013: "Das Internet ist für uns alle Neuland“.(3) Das Digitalisierungverständnis der obersten Entscheidungsebene ist meist beschränkt auf Wirtschafts- und Sicherheitsinteressen.(4) Das spiegelt sich auch im neu geschaffenen Digitalrat. Dort fehlen „Menschen und Initiativen, die technologischen Fortschritt ganz praktisch in den Dienst von Emanzipation, Solidarität, Nachhaltigkeit und Gemeinwohl stellen.“(5)

Wann kann man von autoritärer Netzpolitik sprechen?

Autoritär ist Politik, wenn sie dem Ausbau der staatlichen Macht dient und dabei die Rechte der Bürger*innen einschränkt, beispielsweise durch Manipulation und Zensur von Inhalten oder Überwachung und soziale Kontrolle.

 

Solche Politiken gibt es längst nicht nur in autoritären Regimen, wie in der Volksrepublik China. Auch in Großbritannien, Frankreich und Deutschland werden immer neue Maßnahmen zur Überwachung und Kontrolle eingeführt. Dass solche Maßnahmen zunehmend „präventiv“ eingesetzt werden, also noch bevor eine Straftat begangen wurde, ist ein bedenklicher Trend.

Noch darüber hinaus gehen anlasslose Maßnahmen, wie die massenhafte Vorratsdatenspeicherung in Deutschland und Großbritannien oder die Regulierung von Verschlüsselungstechnik in Frankreich. Davon sind alle Bürger*innen betroffen. (↑ nach oben)

Von wem kommen solche Forderungen zu mehr Überwachung und Kontrolle im Internet?

Ein Blick auf die Partei „Alternative für Deutschland“ (AfD) und die „Identitäre Bewegung“ zeigt: Netzpolitik ist in Deutschland kein klassisches Thema der Rechten.

Beide nutzen zwar intensiv das Internet zur Verbreitung ihrer Inhalte, doch eine stringente Digitalisierungsstrategie vertreten sie nicht.(6) So wird im Grundsatzprogramm der AfD lediglich vereinzelt auf netzpolitische Fragen Bezug genommen. Die Forderungen erscheinen beliebig: Es wird das „ideologisch motivierte übertriebene Maß an Datenschutz“ in Deutschland kritisiert, vor allem dafür, dass es für alle gilt, also auch für vermeintliche Straftäter*innen. Gleichzeitig wird an anderer Stelle im Grundsatzprogramm Ende-zu-Ende-Verschlüsselung befürwortet.(7) Einen Ausreißer hat sich der AfD-Landesverband Schleswig-Holstein erlaubt, im Landtagswahlprogramm fordert er Internetsperren, unter anderem für Pornografie.(8) Solche Forderungen bilden jedoch die Ausnahme.(9)

Insgesamt tauchen Forderungen nach „hartem Durchgreifen“ im Sinne von Repression, wie sie für Rechtspopulismus typisch sind, im Feld Netzpolitik in der deutschen Debatte nur stark vereinzelt auf. (10) Um sich in netzpolitischen Fragen also nach rechts abzugrenzen taugt die AfD nicht.

Die Erfahrung zeigt vielmehr: Forderungen zu mehr Überwachung und die nötige Unterstützung dafür kommt aus allen politischen Lagern.(11) Beispielsweise werden derzeit in nahezu allen Bundesländern die Befugnisse der Polizei ausgeweitet, allein die rot-rot-grün regierten Bundesländer Thüringen und Berlin haben eine derartige Änderung ausgeschlossen. Das führt auch zu Zerwürfnissen innerhalb der Parteien. So streiten prominente Vertreter*innen des liberalen Flügels der FDP, wie Sabine Leutheuser-Schnarrenberger und der ehemalige Bundesinnenminister Gerhart Baum, öffentlichen gegen den Ausbau der polizeilichen Befugnisse zur Gefahrenabwehr und stellen sich damit gegen den Rest ihrer Partei. Auch die Jugendverbände der SPD und Bündnis 90/Die Grünen wenden sich in einigen Bundesländern gegen die Forderungen ihrer Landtagsfraktionen.  

Der Einfluss der Sicherheitsbehörden auf den Gesetzgebungsprozess ist hoch. Der Kriminologe Tobias Singelnstein schreibt, dass es in den letzten Jahren gängig geworden ist, dass die „Exekutive den Gesetzgeber vor sich her treibt“, indem Maßnahmen zunächst ohne Rechtsgrundlage eingesetzt werden.(12) Der Einfluss der Polizei zeigt sich auch bei Anhörungen (13) in den Parlamenten. Dort werden immer öfter Vertreter*innen der Polizei und der Polizeigewerkschaften als Sachverständige geladen. Bei der Anhörung im Niedersächsischen Landtag zum neuen Polizeigesetz(14) waren vier von vierzehn Sachverständigen am ersten Tag Polizeipräsidenten.

Bezeichnend ist zudem das offensiven Auftreten der Polizeigewerkschaften. Mit Statements zu aktuellen Gesetzgebungsverfahren und Forderungen nach Gesetzesverschärfungen werden sie vielfach in den Medien zitiert. Das geht weit über die klassische Aufgabe einer Gewerkschaft – die Interessenvertretung der Arbeitnehmer*innen –  hinaus. (↑ nach oben)

TEIL 2/3: ÜBERWACHUNG VON TELEKOMMUNIKATION

Die Entwicklung der staatlichen Überwachung wird in weiten Teilen der Gesellschaft kaum wahrgenommen. Das liegt daran, dass „viele der neuen Techniken nicht sofort spürbar [sind] und für die Mehrheit der Betroffenen erst einmal noch folgenlos [bleiben]“.(15) Das trifft auch auf die Telekommunikations-Überwachung zu.

Als Beispiel eignet sie sich, da Telekommunikation (16) in Form von E-Mails, SMS, Telefonie und Messenger-Nachrichten Teil des Alltags fast aller Menschen ist. Telekommunikation ist also praxisnah und relevant.

Was ist Telekommunikations-Überwachung?

Bei der Kommunikation über Telefonie und Internet fallen Daten an: Telekommunikations-Daten. Diese Daten liegen zunächst beim (Telekommunikationsdienst-) Anbieter. Viele staatliche Stellen haben jedoch ein Interesse an diesen Telekommunikations-Daten, etwa die Polizei, die Geheimdienste, das Bundeskriminalamt und der Zoll. Denn mittels Analyse der Telekommunikations-Daten können die Beamt*innen sehr viel über einzelne Personen und Vorgänge herausfinden.

 

Daten, Daten, Daten

Inhaltsdaten
Der Inhalt einer Kommunikation, etwa der Text einer SMS oder E-Mail.

Metadaten
Der Begriff Metadaten taucht in vielen Bereichen auf. Bei der Kommunikation über das Internet und Telefonie spricht man auch von Verbindungsdaten oder Verkehrsdaten.

Verbindungsdaten sind Informationen über die Umstände der Kommunikation. Also: Telefonnummern, E-Mail-Adressen, Zeit und Ort.
Verbindungsdaten sind enorm aussagekräftig und vergleichsweise leicht zu analysieren. Denn im Gegensatz zu Inhaltsdaten sind sie strukturiert und lassen sich verknüpfen. So lassen Verbindungsdaten Rückschlüsse auf intime Fragen aus unserm Leben zu, etwa mit wem wir Kontakt halten und auf unseren Tagesrhythmus.

Standortdaten
Aus Standortdaten lassen sich Bewegungsprofile erstellen, die wiederum Rückschlüsse auf die Person zulassen, etwa Arbeitsplatz und Wohnort. Der Standort eines Handys kann von Behörden mittels „Stiller SMS“ und IMSI-Catcher bestimmt werden.

Die stille SMS: Hier senden Ermittler*innen eine „stille SMS“. Die heißt so, weil sie auf dem Handy der Empfänger*innen nicht angezeigt wird. Der Vorgang erzeugt jedoch Verbindungsdaten, die den ungefähren Standort des Handys preisgeben.
Der IMSI-Catcher: IMSI-Catcher simulieren eine reguläre, starke Funkstation. Das Handy bucht sich automatisch dort ein. Dadurch kann der Standort des Handys berechnet werden.5

Bestandsdaten
Bestandsdaten sind unter anderem Name, Geburtsdatum und Anschrift der Person, auf die eine Telefonnummer registriert ist. Seit Juli 2017 werden SIM-Karten nur noch bei Vorlage eines amtlichen Ausweises verkauft. Viele staatliche Stellen, darunter die Polizei und der Verfassungsschutz, können diese Daten automatisiert abfragen und zwar in beide Richtungen: Wem gehört diese Telefonnummer oder welche Telefonnummern gehören zu dieser Person?

Grundsätzlich ist die Vertraulichkeit der Telekommunikation vom Recht auf informationelle Selbstbestimmung bzw. vom Fernmeldegeheimnis geschützt. Der Staat hat jedoch die Befugnisse um jegliche Art von Telekommunikation zu überwachen, das umfasst alles von Verbindungsdaten bis Inhaltsdaten, wenn ein Anlass vorliegt.

Begründet wird die Ausweitung der Anlässe in den „präventiven“ Bereich mit der besonderen Gefahr von terroristischen Anschlägen. In der Praxis sind jedoch Drogen der absolut häufigste Anlass zur Überwachung von Telekommunikation.

Und Anlässe zur Überwachung der Telekommunikation gibt es immer mehr, zunehmend auch im Bereich der sogenannten „Gefahrenabwehr“, also noch bevor eine Straftat begangen wurde.(17) Somit reicht nun mancher Orts bereits der Verdacht gegen eine Person, um eine Telekommunikations-Überwachung zu rechtfertigen.

 

Begründet wird die Ausweitung der Anlässe in den „präventiven“ Bereich mit der besonderen Gefahr von terroristischen Anschlägen. In der polizeilichen Praxis sind jedoch Drogen der absolut häufigste Anlass zur Überwachung von Telekommunikation, also Ermittlungen auf Grund des Betäubungsmittelgesetzes.(18)

Und was heißt Vorratsdatenspeicherung?

Die schwarz-rote Bundesregierung will (Telekommunikationsdienst-)Anbieter dazu verpflichten, Verbindungsdaten grundsätzlich für ein halbes Jahr zu speichern.(19) Da eine solche Speicherung anlasslos stattfindet, sind die Verbindungsdaten aller Bürger*innen betroffen. Der Wissenschaftler Martin Rieger sagt: Vorratsdatenspeicherung stellt eine „universelle Verdachtshypothese über die gesamte Bevölkerung“ auf.(20)

Ein entsprechendes Gesetz wurde bereits 2004 erstmals eingebracht. Im Jahr 2014 urteilte der Europäische Menschengerichtshof, dass die Vorratsdatenspeicherung rechtswidrig ist, was 2016 noch einmal ausdrücklich bestätigt wurde. Seit Juli 2017 ist die Vorratsdatenspeicherung in Deutschland vorübergehend „ausgesetzt“.(21)

Dabei trägt die Vorratsdatenspeicherung den Präventionsgedanken schon im Namen. Noch bevor irgendeine Straftat begangen wurde, will der Staat die Rechte aller Bürger*innen – hier das Fernmeldegeheimnis – massiv einschränken.

Unterstützung für das Vorhaben kommt aus den Sicherheitsbehörden. Der Chef des Bundeskriminalamt (BKA) spricht von derzeitigen „Schutzlücken“.(22) Solche Argumente werden von Expert*innen nicht gedeckt. Das Max-Planck-Institut für ausländisches und internationales Strafrecht befindet in einem Gutachten: „Die empirische Notwendigkeit ist nicht belegt oder belegbar“.(23)

Rieger schreibt, dass die Vorratsdatenspeicherung als „präventive Massenspeicherung ein qualitativ neuartiges TKÜ-Instrument ohne rechtshistorische Präzedenz“ ist.(24) (↑ nach oben)

Argumentationsmuster

In seiner Dissertation hat sich der Wissenschaftler Martin Rieger zudem die Argumentationsmuster für die Vorratsdatenspeicherung angesehen. Dafür hat er die in den Plenardebatten des Bundestags auftauchenden Legitimationsstrategien identifiziert und festgestellt: In über der Hälfte der Fälle berufen sich die Befürworter*innen auf die „Alternativlosigkeit“ der Vorratsdatenspeicherung.

 

So argumentieren die Befürworter*innen der Vorratsdatenspeicherung meistens in einem beschwichtigenden und defensiven Stil, so bei etwa 31% aller Redebeiträge. (25) Die von Kritiker*innen genannte Freiheitseinschränkungen werden bestritten und die Unbedenklichkeit der Maßnahme betont. Gleichzeitig kommt es nicht zu einer Hervorhebung von Sicherheit. Vielmehr fehlt jegliche Formulierung eigener Werte oder Ziele. Die neue Maßnahme wird als eine „außerhalb des eigenen Willens oder Handelns liegende normative Notwendigkeit“ dargestellt. (26) Dass die befürwortete Maßnahme als fachliche Notwendigkeit dargestellt wird, deren Gegener*innen naiv seien, ist ein typisches Muster von autoritärer Politik.

Um die vermeintliche Alternativlosigkeit zu steigern, wird sich die Verlustaversion, also die Sorge vor dem Verlieren, des Gegenübers zu nutze gemacht. Die befürwortete Maßnahme dient demnach lediglich dem Erhalt des derzeitigen Zustands. Beispielhaft ist hier die Aussage von Thomas Jarzombek (CDU) zum Staatstrojaner: "Am Ende muss man entscheiden: Sollten Dienste die Möglichkeit behalten, beispielsweise bei Terroristen auch durch Überwachung aufzuklären? Ich glaube, dass dies für eine erfolgreiche Terrorabwehr unerlässlich ist."(27)

Dass Befürworter*innen proaktiv mit einem Sicherheitsnarrativ argumentieren, passiert deutlich seltener, nur bei etwa 14% aller Redebeiträge. Es ist laut Rieger lediglich der dritt-häufigste Argumentationsstil. Bei diesem Argumentationsstil wird die Wichtigkeit von Sicherheit generalisiert hervorgehoben. Die Befürworter*innen sagen deutlich, dass Freiheitsaspekte der Sicherheit unterzuordnen sind und ihre Verletzung „mehr Kollateralschaden denn Grundsatzproblem“ ist.(28)

Aushandlungssache: Umgang mit verschlüsselter Kommunikation

Telekommunikation findet heute zunehmend über das Internet statt. Das erklärt die sinkende Zahl der abgehörten Telefonate seit 2013.(29) Außerdem wird zunehmend verschlüsselt kommuniziert, seitdem Ende-zu-Ende-Verschlüsselung durch Messenger-Dienste wie WhatsApp mehrheitsfähig geworden ist.

Staatliche Schadsoftware (Staatstrojaner) kommt in zwei Formen zum Einsatz: klein und groß. Als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) werden Trojaner eingesetzt, um verschlüsselte Kommunikation auszulesen (laufende). Als Online-Durchsuchung, werden Trojaner eingesetzt, um alle Daten auf einem IT-System auszulesen.

Nun ist Verschlüsselung aus Sicht von Ermittler*innen ein Hindernis: Denn die Inhaltsdaten einer Kommunikation können nicht mehr einfach abgefragt werden. Für die polizeiliche Überwachung bleiben dann lediglich die Verbindungsdaten.

Denn um an die Inhaltsdaten zu kommen, müsste die Nachricht vor ihrer Verschlüsselung abgefangen werden, also noch auf dem Handy oder Computer. Damit das gelingt, müssen Ermittler*innen eine Schadsoftware (Trojaner) auf dem Handy oder Computer installieren.

Hierin unterscheidet sich der Einsatz von Trojanern von anderen Formen der Telekommunikations-Überwachung: Das überwachte Endgerät wird infiltriert und ist folglich kompromittiert, das heißt „eine sichere und vertrauenswürdige Informationsverarbeitung und -übertragung nicht mehr gewährleistet.“(30) Außerdem werden für Trojaner Sicherheitslücken benötigt, die müssen gefunden oder erworben werden. „Solche Sicherheitslücken, die absichtlich geheimgehalten werden, stellen jedoch eine erhebliche Gefährdung für kritische Infrastrukturen, Behörden, Wirtschaft und Privatpersonen dar.“(31) (↑ nach oben)

Um den Einsatz von staatlicher Schadsoftware ("Trojaner") durch die Polizei wird derzeit politisch in den Landtagen gerungen.

Anders als bei der Telekommunikationsüberwachung wird bei der Quellen-TKÜ nicht etwa eine Telefonleitung abgehört, sondern die Telekommunikation direkt auf dem Computer. Daher wird anders als bei Telefonüberwachungen nicht der Anbieter zur Ausleitung der Gespräche herangezogen, sondern das auszuspähende informationstechnische System infiltriert und dabei eine Spionagesoftware aufgebracht. Es handelt sich um eine eingriffsintensive und folgenreiche Maßnahme. 

 

Trojaner und Sicherheitslücken

Staatliche Schadsoftware (Staatstrojaner) kommt in zwei Formen zum Einsatz: klein und groß. Als Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) werden Trojaner eingesetzt, um verschlüsselte Kommunikation auszulesen (laufende). Als Online-Durchsuchung, werden Trojaner eingesetzt, um alle Daten auf einem IT-System auszulesen.

Im Mai 2017 waren weltweit etwa 300 000 Windows-Computer lahmgelegt, auch britische Krankenhäuser waren betroffen. Grund dafür war die Schadsoftware „Wanna Cry“, deren Verbreiter Geld erpressen wollten. Möglich sind solche Trojanerangriffe, weil es Sicherheitslücken im Betriebssystem gibt, in diesem Fall bei Microsoft.

Das brisante: Die von „Wanna Cry“ genutzte Sicherheitslücke war zuvor von dem US-Geheimdienst NSA absichtlich jahrelang geheimgehalten worden. Die Süddeutsche Zeitung schreibt: „Nur kam der NSA ihr Spionagewerkzeug abhanden. Und dann waren es am Ende eben Ganoven, die das Werkzeug gegen Privatpersonen und Konzerne einsetzten.“

Auch in Deutschland kauft der Staat Sicherheitslücken auf hält sie absichtlich geheim. Das nützt den Geheimdiensten und der Polizei, die Schadsoftware einsetzen. Doch es gefährdet die gesamte IT-Sicherheit, wie der Fall von „Wanna Cry“ eindrucksvoll zeigt.


Kritik am Staatstrojaner

Ganz praktisch gibt es derzeit keine rechtskonforme, einsatzbereite Software. (32) Denn „alle bisherigen Versuche, Staatstrojaner für deutsche Behörden zu entwickeln und einzusetzen, sind entweder gescheitert oder als rechtswidrig eingestuft worden.“ (33)

Der Einsatz von Staatstrojanern erfordert das Ausnutzen von Sicherheitslücken. Damit werden öffentliche Sicherheit und IT-Sicherheit gegen einander ausgespielt, was zugunsten der öffentlichen Sicherheit ausfällt. Die ZEIT schreibt: „Zitis ist […] der Beleg dafür, dass die Bundesregierung in letzter Konsequenz Innere Sicherheit und IT-Sicherheit für Gegensätze hält.“ Zitis ist die Zentrale Stelle für Informationstechnik im Sicherheitsbereich und in Deutschland zuständig für das Ausmachen von Sicherheitslücken.(34)

Eine heimliche Maßnahme zieht weitere heimliche Maßnahmen nach sich.

Hinzu kommt: Eine heimliche Maßnahme zieht weiter heimliche Maßnahmen nach sich. So hat die Justizministerkonferenz im Juni 2018 verlauten lassen, dass es in der Praxis nicht immer leicht ist, die Schadsoftware heimlich auf den Computer der verdächtigen Person zu spielen. Deshalb sollte der Polizei die Möglichkeit geschaffen werden, heimlich in die Wohnung einzudringen, um die Schadsoftware zur Überwachung unbemerkt auf dem Computer zu installieren:

„[Die Justizministerinnen und Justizminister] sind der Auffassung, dass die derzeit zulässigen Möglichkeiten zur Aufbringung der Software auf dem informationstechnischen System des Betroffenen mit erheblichen rechtlichen und tatsächlichen Problemen behaftet sind. Um die neuen Ermittlungsmaßnahmen effektiv und praxistauglich einsetzen zu können, erachten die Justizministerinnen und Justizminister die Schaffung eines gesetzlichen Betretungsrechts zum Zwecke der Aufbringung der Software als zielführende Alternative.“(35)

Die Bezeichnung ‚Online-Durchsuchung‘ ist angelehnt an die Wohnraumdurchsuchung. Jedoch hat die Online-Durchsuchung „eine ganz erhebliche Streubreite. Bei einer Wohnraumüberwachung werden vielleicht nur eine Handvoll Menschen betroffen sein, die sich dort regelmäßig aufhalten. Bei einer einzigen Online-Durchsuchung dagegen werden mehrere hundert oder sogar mehrere tausend unbeteiligte Personen betroffen sein, deren Nachrichten ausgelesen werden.“(36)

Gleiches trifft auf den Einsatz des Staatstrojaners zum Auslesen laufender Kommunikation, als sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ), zu. Die Bezeichnung suggeriert, dass es sich um eine klassische Telekommunikations-Überwachung handelt. Doch im Gegensatz zu bisherigen Maßnahmen ist nicht nur das Fernmeldegeheimnis als Rechtsgut verletzt. Da „das betroffene Endgerät nach dem Aufbringen des Trojaners kompromittiert [ist], [ist] eine sichere und vertrauenswürdige Informationsverarbeitung und -übertragung nicht mehr gewährleistet“. Somit ist ein weiteres Rechtsgut verletzt: Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. (37)

Bedeutung für Bürger- und Menschenrechte

Von der Telekommunikations-Überwachung sind, spätestens mit der Vorratsdatenspeicherung, alle Bürger*innen betroffen. Doch die Betroffenheit bleibt oft unbemerkt und ist somit abstrakt.

 

Eingriff in Grundrechte – einige Fälle aus den letzten Jahren

linksunten.indymedia.org

Das Bundesministerium des Innern (BMI) hat im August 2017 die Plattform linksunten.indymedia.org verboten, mit der Begründung, dass dort anonym verfassungsfeindliche Inhalte verbreitet worden seien.

Reporter ohne Grenzen schreibt: «Dass die Bundesregierung ein trotz allem journalistisches Online-Portal durch die Hintertür des Vereinsrechts komplett verbietet und damit eine rechtliche Abwägung mit dem Grundrecht auf Pressefreiheit umgeht, ist rechtsstaatlich äußerst fragwürdig.» Und: Der Schritt sendet «international ein bedenkliches Signal und liefert repressiven Regimen in aller Welt einen Vorwand, es den deutschen Behörden gleichzutun.»

Bundesamt für Migration und Flüchtlinge

Das Bundesamt für Migration und Flüchtlinge (BAMF) und die Ausländerbehörden dürfen seit Sommer 2015 bzw. Herbst 2017 die Handys, Tablets, Laptops und USB-Sticks von Menschen ohne Ausweispapiere durchsuchen. Grundlage hierfür ist das neue «Gesetz zur besseren Durchsetzung der Ausreisepflicht». Dafür können alle mitgeführten Geräte und Datenträger, inklusive Passwörter verlangt werden. Damit soll die Staatsangehörigkeit und Identität überprüft werden.

Beim BAMF wurde dafür Software eingekauft, bei der Berliner Ausländerbehörde findet die Durchsuchung händisch statt: Eine Mitarbeiterin klickt sich durch «Telefonbuch, SMS, WhatsApp- oder Messenger-Nachrichten, E-Mails und Fotos» durch. Es handelt sich um einen massiven Eingriff in das Recht auf informationelle Selbstbestimmung. Dennoch wird die Maßnahme beim BAMF leichter Hand genutzt: In vielen Fällen bereits beim ersten Kontakt, als Backup sozusagen, auf das die Entscheider*innen später nach Bedarf zugreifen können.

Der Jurist Nikolaos Gazeas sagt der Frankfurter Allgemeinen Zeitung (FAZ) dazu: «Die Eingriffsintensität ist für den Zweck, der erreicht werden soll, viel zu hoch. Wir bewegen uns nicht im Bereich der Terrorabwehr, sondern laut der Gesetzesbegründung geht es im Kern lediglich darum herauszufinden, ob jemand wirklich so heißt, wie er behauptet.»

(↑ nach oben)

TEIL 3/3: FAZIT UND GEGENSTIMMEN

Anhand der Telekommunikations-Überwachung lassen sich einige Muster erkennen, die zu einer Ausweitung staatlicher Befugnisse im Bereich Netzpolitik führen.

Zum einen gibt es wenig technische Expertise bei den politischen Entscheidungsträger*innen in den Innenministerien. Das begünstigt den Einfluss der Sicherheitsbehörden. Dabei wird der öffentlichen Sicherheit regelmäßig der Vorzug vor der IT-Sicherheit gegeben. Der Anstoß für neue Maßnahmen kommt häufig aus dem Bundesinnenministerium, wird also zentral und von oben an die Länder gegeben.

 

Zudem zeichnet sich ein bedenklicher Trend ab: Der deutsche „Gesetzgeber verabschiedet kontinuierlich teils offenkundig verfassungsrechtlich-bedenkliche Gesetze“. Diese werden dann „vom Bundesverfassungsgericht verfassungswidrig erklärt und zur Nachbesserung an den Bundestag zurück geschickt“. (38) Auch die Polizei agiert nach dem Motto „move fast and break things“. So wurden in der Vergangenheit Maßnahmen zunächst ohne Rechtsgrundlage eingesetzt, bis eine entsprechende Rechtsgrundlage geschaffen wurde.

Oft werden (Überwachungs-)Maßnahmen zunächst mit dem Schutz hoher Rechtsgüter begründet. Anschließend werden die Gründe, die eine Überwachung rechtfertigen, schrittweise ausgeweitet. Besonders bedenklich ist die rasante Ausweitung der polizeilichen Befugnisse zur Überwachung im „präventiven“ Bereich, also noch bevor eine Straftat begangen wurde. Der Kriminologe Tobias Singelnstein sagt dazu: „Das größte Problem eines solchen Präventionsstrebens ist seine potenzielle Grenzenlosigkeit. Ursachen für Gefahren gibt es unendlich viele; und man kann ihnen immer noch früher und immer noch umfassender begegnen.“ (39) (↑ nach oben)

Auch die Gleichsetzung von analogen und digitalen technischen Maßnahmen ist ein gängiges Argument in der Debatte um neue polizeiliche Befugnisse. Die Gleichsetzung dient dabei oftmals der Legitimation, hält aber einer Prüfung nicht immer stand. Beispielsweise die Gleichsetzung von TKÜ und Quellen-TKÜ oder Wohnraumdurchsuchung und Online-Durchsuchung: Hier handelt es sich um zwei völlig verschiedene Maßnahmen, die sich sowohl im technischen Vorgehen als auch in den betroffenen Rechtsgütern unterscheiden.

Gegenstimmen

Das Bundesverfassungsgericht ist die einzige Instanz, die „diese Entwicklungstendenzen durch die Schaffung neuer Grundrechtsnormen zu bremsen“ versucht.(40) In der laufenden Rechtsprechung wurden neue Schutznormen entwickelt, die Bürger*innen vor dem Ausbau staatlicher Befugnisse schützen sollen. Zu den neuen Grundrechtsnormen gehören das Recht auf informationelle Selbstbestimmung (1983), das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (2008) und der Kernbereich privater Lebensgestaltung (1957).

Unter den Kernbereichsschutz können beispielsweise (Selbst-)Gespräche fallen, diese sind dann der Theorie nach vor staatlicher Überwachung absolut geschützt. Das ist besonders relevant für die Telekommunikations-Überwachung und den Einsatz von Staatstrojanern als Online-Durchsuchung.

 

„Ich habe nichts zu verbergen“ – immer wieder fällt dieser Satz, wenn von Überwachung die Rede ist. Diese Haltung ist problematisch. Denn sie unterstellt, dass andere durchaus etwas zu verstecken hätten, da die Ausspähung der Sicherheit aller diene. Der Staat etwa sorgt dafür, dass zum Beispiel Hartz-4-Empänger*innen, mit sehr viel mehr Eingriffen in ihre Privatsphäre rechnen müssen als Erwerbstätige.

Auch Frauen*, Schwarze Menschen oder Menschen of Color müssen mit stärkeren Eingriffen in die (körperliche) Privatsphäre rechnen. Sei es beim Recht auf sexuelle und reproduktive Selbstbestimmung oder hinsichtlich der Bewegungsfreiheit, Stichwort Racial Profiling.Überwachung, ob staatlich oder privatwirtschaftlich, betrifft großflächig uns alle, wenn auch nicht im gleichen Maße. Trotzdem scheint sich kaum jemand betroffen, eingeschränkt oder gar eingeschüchtert zu fühlen. Woran liegt das?

Intersektionale Perspektiven im Dossier "Feminismus und Überwachung" des Gunda-Werner-Instituts

Weiterhin zu nennen ist die Überwachungsgesamtrechnung (2005). Damit wurde aufgestellt, dass Grundrechtseingriffe additiv zusammengezählt werden müssen. Es gilt also nicht nur die einzelne Maßnahme, sondern auch die Bedeutung für die „Rundumüberwachung“.(41)

Rieger sagt: „Zwar sind diese neu konstituierten Schutznormen gegenüber staatlicher TKÜ zu begrüßen, stellen aber keinen ausreichenden Schutz oder gar die vielbeschworene eine Ausbalancierung von Freiheit und Sicherheit dar.“(42) Notwendig sind regelmäßige und externe Evaluation von Maßnahmen. Auch Positiv- oder Negativ-Listen, die festschreiben, wofür eine Maßnahme verwendet werden darf und wofür nicht, sind sinnvoll, um der schnellen technischen Entwicklung zu begegnen. (↑ nach oben)

Argumente gegen den Ausbau staatlicher (Telekommunikations-)Überwachung

Der Kriminolge Tobias Singelnstein hat drei gängige Argumentationsmuster gegen den Ausbau staatlicher Überwachung erkannt und geordnet: der Verweis auf den Rechtstaat, der Verweis auf mangelnde Effizienz neuer Maßnahmen und das Szenario des totalitären Staats.

Um sich Gehör zu verschaffen, ist das Bild des Staats als „Big Brother“, der alles an sich reißt, wohl kaum geeignet. Es trifft auch nicht zu, denn viele (Überwachungs-) Maßnahmen finden durchaus breite Unterstützung in der Bevölkerung, auch Unternehmen profitieren davon. Daher lohnt es sich genau hinzusehen und die Entstehungsgeschichte von neuen Befugnissen nachzuvollziehen.(43) Auch anhand einzelnen Gremien oder Entscheidungsträger*innen kann der Trend zur Verschärfung präzise festgemacht werden.(44)

Der Verweis auf Menschen-und Bürgerrechte ist richtig, bleibt aber oft abstrakt.(45) Zudem geht es in der Folge meist um die rechtskonforme Umsetzung einer Maßnahme (46), – und nicht mehr darum, ob sie überhaupt sinnvoll ist. Ebenso verhält es sich mit der Effizienz einer (technischen) Maßnahme. Sie sollte lediglich „als Ausgangspunkt für die Suche nach der eigentlichen Intention“ dienen.(47)

Wichtig ist es, das Bewusstsein für IT-Sicherheit zu stärken. Denn in der derzeitigen Debatte um den Einsatz von Staatstrojanern werden Öffentliche Sicherheit und IT-Sicherheit gegeneinander ausgespielt.

Fest steht: Das Präventionsstreben der Innenpolitiker*innen im Bereich Netzpolitik muss politisch und argumentativ eingefangen werden, denn technisch wird in den nächsten Jahren noch mehr möglich sein: statistisches Profiling sowie Gesichtserkennung und weitere biometrische Verfahren. (↑ nach oben)

 


Verweise

1. Thomas de Maizière sagte: „[Es] kommt ... deshalb darauf an, dass die Länder vergleichbare Regelungen in ihre Polizeigesetze aufnehmen“ https://www.bundesregierung.de/Content/DE/Bulletin/2017/02/21-3-bmi-bka… vom 17. Februar 2017
2. Dazu: Malte Spitz:„Wie aber soll Datenschutz wirksam sein, wenn die dafür zuständigen Ministerien oft auch für die öffentliche Sicherheit zuständig sind, nämlich die Innenministerien?“ vgl. Die Datenschutz-Lüge https://www.zeit.de/digital/datenschutz/2014-05/nsa-ueberwachung-datens… vom 26. Mai 2014
3. Vgl. https://de.wikiquote.org/wiki/Angela_Merkel abgerufen am 30. August 2018
4. Vgl. Digitalrat: Diese zehn sollen Merkels verkorkste Netzpolitik retten https://netzpolitik.org/2018/digitalrat-diese-zehn-sollen-merkels-verko… vom 21. August 2018
5. siehe oben
6. Vgl. ZDF-Sommerinterview mit Alexander Gauland https://www.zdf.de/politik/berlin-direkt/berlin-direkt---sommerintervie… vom 12. August. 2018
7. Vgl. AfD Grundsatzprogramm  https://www.afd.de/wp-content/uploads/sites/111/2017/01/2016-06-27_afd-… vom Mai 2016, S. 70.
8. „Im Sinne eines echten Jugendschutzes befürworten wir die Sperrung bestimmter Netz-Seiten, die z.B. Pornographie und exzessive Gewalt zeigen, Terrorismus und Anleitungen zu Selbstmord oder Magersucht.“ Vgl. Landtagswahlprogramm der AfD Schleswig-Holstein http://afd-sh.de/index.php/programm/landtagswahlprogramm, Kiel 2017, S. 26. 
9. Ebenso das Netzwerkdurchsetzungsgesetz (NetzDG), das von vielen AfD-Politiker*innen massiv kritisiert wurde.
10. Vgl. Kommentar von Katharina Nocun https://netzpolitik.org/2017/netzpolitik-bei-der-afd-zwei-kreuze-und-ne… vom 11. September 2017
11. Vgl. Chronik des Überwachungsstaates https://netzpolitik.org/2017/chronik-des-ueberwachungsstaates/ zuletzt aktualisiert am 13. Juni 2018
12. Vgl. Tobias Singelnstein und Peer Stolle, Die Sicherheitsgesellschaft: soziale Kontrolle im 21. Jahrhundert, Wiesbaden 2012, S. 51.
13. Bei komplexen und umstrittenen Gesetzgebungsverfahren, werden Anhörungen durchgeführt, zu denen Sachverständige und Interessenverbände eingeladen werden. Auf der Seite des Bundestags heißt es dazu: „Diese ‚Hearings’ dienen dazu, wissenschaftliche Sachkunde und Kenntnisse über spezifische Probleme in die Beratungen einzuführen.“ Vgl. https://www.bundestag.de/service/glossar/glossar/A/anhoerungen/245328 abgerufen am 30. August 2018
14. Die Novelle zum Polizeigesetz sieht eine Reihe neuer Maßnahmen vor: Elektronische Fußfessel zur Aufenthaltsüberwachung, Einsatz von Staatstrojaner und Ausbau der Videoüberwachung.
15. Vgl. Tobias Singelnstein und Peer Stolle, Die Sicherheitsgesellschaft: soziale Kontrolle im 21. Jahrhundert, Wiesbaden 2012, S. 156.
16.  Telekommunikation heißt hier nichts anderes als Informationsaustausch über eine räumliche Distanz.
17. Dazu: Bei der Novellierung der Polizeigesetze in Niedersachsen (Entwurf) und Bayern (in Kraft) wird der Einsatz von Staatstrojaner als präventive Maßnahme eingeführt (siehe auch in diesem Dossier: Heiner Busch, Der Staat als Gefährder)
18. Auch 2016 waren Drogendelikte häufigster Überwachungsgrund https://netzpolitik.org/2017/auch-2016-waren-drogendelikte-haeufigster-… vom 2. November 2017
19. Bei Internetnutzung auch die zeitlich begrenzt vergebene (dynamische) IP-Nummer
20.  Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 291.
21. Vgl. Der netzpolitische Wahlprogramm-Vergleich https://netzpolitik.org/2017/der-netzpolitische-wahlprogramm-vergleich-…
22. Vgl. Andre Meister, Lügen für die Vorratsdatenspeicherung https://netzpolitik.org/2018/luegen-fuer-die-vorratsdatenspeicherung-da… vom 11. September 2017
23. Vgl. Gutachten des Max-Planck-Institut für ausländisches und internationales Straftrecht im Auftrag des BMJ https://www.mpg.de/5000721/vorratsdatenspeicherung.pdf vom Juli 2011
24. Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 266.
25.  Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 339.
26.  Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 416.
27. Vgl. Netzpolitiker warnen vor Einsatz des Staatstrojaners https://www.sueddeutsche.de/digital/it-sicherheit-netzpolitiker-warnen-… vom 28. Januar 2018
28. Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 417.
29. Vgl. Telefonüberwachung https://netzpolitik.org/2017/telefonueberwachung-berliner-polizei-hat-l… vom 8. August 2017
30. Vgl. Stellungnahme des Chaos Computer Club (CCC)  https://www.ccc.de/system/uploads/252/original/CCC-staatstrojaner-hesse… vom 4. Februar 2018.
31. s. oben.
32.  Zu den verschiedenen Modellen des Staatstrojaners vgl. Geheime Dokumente: Das Bundeskriminalamt kann jetzt drei Staatstrojaner einsetzen https://netzpolitik.org/2018/geheime-dokumente-das-bundeskriminalamt-ka… vom 26. Juni 2018
33.  Vgl. Stellungnahme zum Gesetz zur Neuausrichtung des Verfassungsschutzes in Hessen durch den Chaos Computer Club (CCC) https://www.ccc.de/system/uploads/252/original/CCC-staatstrojaner-hesse… vom 4. Februar 2018.
34. Vgl. Bundeshacker im Verzug https://www.zeit.de/digital/datenschutz/2017-08/zitis-eroeffnung-thomas… vom 30. August 2017
35. Vgl. Beschluss der Justizministerkonferenz in Eisenach http://www.jm.nrw.de/JM/jumiko/beschluesse/2018/Fruehjahrskonferenz_201… vom 7. Juni 2018
36. Vgl. Verfassungsbeschwerde Online-Durchsuchung. Interview mit dem Juristen Nikolaos Gazeas. https://www.lto.de/recht/hintergruende/h/verfassungsbeschwerde-staatstr… vom 20. August 2018
37. Vgl. Stellungnahme des Chaos Computer Club (CCC)  https://www.ccc.de/system/uploads/252/original/CCC-staatstrojaner-hesse… vom 4. Februar 2018
38. Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016, S. 292. Zitiert nach: Matthias Schulze https://criminologia.de/2017/09/rezension-konstituierung-staatlicher-te…  vom 6. September 2017
39. Innere Unsicherheit– Gastkommentar von Tobias Singelnstein  https://www.sueddeutsche.de/politik/gastkommentar-innere-unsicherheit-1…  vom 13. April 2018
40. siehe oben
41. Vgl. Überwachungsgesamtrechnung https://netzpolitik.org/2015/ueberwachungsgesamtrechnung-vorratsdatensp… vom 9. Juni 2015
42.  Vgl. Martin Rieger, Konstituierung staatlicher Telekommunikationsüberwachung: Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung, Konstanz 2016.  Zitiert nach: Matthias Schulze https://criminologia.de/2017/09/rezension-konstituierung-staatlicher-te…  vom 6. September 2017
43. Zur „elektronischen Fußfessel“: Die elektronische Fußfessel wurde in Deutschland zuerst debattiert, nachdem der Europäische Gerichtshof für Menschenrechte 2009 die sogenannte Sicherungsverwahrung für unzulässig erklärte. Die elektronische Fußfessel sollte als Ersatz zum Freiheitsentzug dienen. Vgl. „Fußfessel statt Knast“ https://www.deutschlandfunk.de/ueberwachung-die-grenzen-der-elektronisc… vom 20. Februar 2014
Zur „erweiterten DNA-Analyse“ siehe STS@Freibrug „Etappen der Gesetzesinitiative“ https://stsfreiburg.wordpress.com/hintergrund/ abgerufen am 30. August 2018
Zum Konzept des „Gefährders“ siehe Felix Hanschmann, „Gefährder“ – eine neue alte Figur im Öffentlichen Recht, Hannover 2017
44. Die Datenschutzbeauftragte in Niedersachsen, Barabara Thiel, hat in der mündlichen Anhörung zum neuen Polizeigesetz darauf hingewiesen, dass in der ersten Anhörung zum neuen Polizeigesetz 2013 keine der geladenen Sachverständigen, auch nicht die Polizei, nach neuen technischen Maßnahmen gefragt hat. Dennoch behaupteten diese bei der Anhörung im August 2018 diese Maßnahmen für ihre Ermittlungen zu benötigen. Vgl. https://wiki.freiheitsfoo.de/uploads/Main/Stellungnahme-NPOG-LfD-40S.pdf abgerufen am 30. August 2018
45. Zudem sind Rechte nie absolut. Dazu: „Der Rechtsstaat verändert sein Gesicht daher in dem Maße, in dem das Primat der Sicherheit an Bedeutung gewinnt. Ebenso unterliegt die Bedeutung der Grund- und Menschenrechte einem Wandel, die somit nur eine relative Grenze für staatliche Eingriffe darstellen“ Vgl. Tobias Singelnstein und Peer Stolle, Die Sicherheitsgesellschaft: soziale Kontrolle im 21. Jahrhundert, Wiesbaden 2012, S. 153.
46. Genannt wird oft der Richter*innenvorbehalt. In der Praxis ist das jedoch oft keine wirksame Schranke. So wurde in Berlin in den letzten neun Jahren kein einziger Antrag auf Telekommunikations-Überwachung abgelehnt. Vgl. Telefonüberwachung https://netzpolitik.org/2017/telefonueberwachung-berliner-polizei-hat-l… vom 8. August 2017
47. Vgl. Tobias Singelnstein und Peer Stolle, Die Sicherheitsgesellschaft: soziale Kontrolle im 21. Jahrhundert, Wiesbaden 2012, S.149.

Dieser Beitrag ist Teil unseres Dossiers "Politik im autoritären Sog". Sie können das vollständige Dossier hier als PDF herunterladen.