duesseldorf AT lists.piratenpartei.de
Betreff: Kreisverband Düsseldorf - INFO - (Nordrhein-Westfalen)
Listenarchiv
[Düsseldorf] Artikel von G. Baum in der "ZEIT": "Eine neue Dimension der Privatheit ...
Chronologisch Thread
- From: Mainframer <Mainframer AT web.de>
- To: Neuss <neuss AT lists.piratenpartei.de>
- Cc: NRW <nordrhein-westfalen AT lists.piratenpartei.de>, Dormagen <dormagen AT lists.piratenpartei.de>, Düsseldorf <duesseldorf AT lists.piratenpartei.de>
- Subject: [Düsseldorf] Artikel von G. Baum in der "ZEIT": "Eine neue Dimension der Privatheit ...
- Date: Wed, 16 Nov 2011 12:18:38 +0100
- List-archive: <https://service.piratenpartei.de/private/duesseldorf>
- List-id: Ortsgruppe Düsseldorf (Nordrhein-Westfalen) <duesseldorf.lists.piratenpartei.de>
"... Computer sind der Inbegriff der Privatsphäre. Um sie zu schützen, reicht es nicht mehr, auf Fachleute zu vertrauen. Wir brauchen eine neue Bürgerbewegung.
Von Gerhart Baum
Es ist schon abenteuerlich, wie die Politik mit einem der wichtigsten Urteile des Bundesverfassungsgerichts, dem Urteil zur Online-Durchsuchung vom 27. Februar 2008, umgeht. Das Gericht entwickelte darin aus dem allgemeinen Persönlichkeitsrecht ein neues Grundrecht: auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, kurz IT-Grundrecht. In vierzehn Entscheidungen hat das Gericht in den letzten Jahren versucht, das Gleichgewicht zwischen dem Schutz der inneren Sicherheit und dem Respekt vor den Persönlichkeitsrechten in ein neues Gleichgewicht zu bringen, nachdem die Politik der Sicherheit immer stärker den Vorrang gegeben hatte. Umgesetzt hat die Politik viele Vorgaben des Gerichts oft nur widerwillig oder gar nicht.
Die Entscheidung zur Online-Durchsuchung hatte noch eine weitere Dimension: Mit diesem Urteil ist das Gericht im Informationszeitalter angekommen. Der Erste Senat hat versucht, in einer wohl vorbereiteten, ganztätigen Anhörung der heutigen Technik auf die Spur zu kommen. Es ließ sich kein Recht sprechen, ohne die Technologie und deren Wirkungen im Allgemeinen und in diesem Einzelfall zu kennen. Von der Politik lässt sich ein ähnliches Engagement nicht behaupten. Sie hat die Entscheidung teilweise nur abgeschrieben, sich kaum mit den technischen Grundlagen auseinandergesetzt oder gar überlegt, welche Folgerungen aus dem neuen IT-Grundrecht für andere Rechtsbereiche zu ziehen sind.
Die Computertechnologie hat, wie der Berichterstatter des Senats, Wolfgang Hoffmann-Riem, es ausdrückte, „eine kommunikative Evolution bewirkt, die in ihrer Bedeutung für die gesellschaftliche Entwicklung der industriellen Revolution des 19. Jahrhunderts nicht nachsteht“. Den neuen Herausforderungen hat sich die Politik bisher nicht konzentriert gestellt. Das durch das wegweisende Volkszählungsurteil im Jahre 1983 geschaffene Recht auf informationelle Selbstbestimmung reicht heute bei weitem nicht mehr aus. Es wurde in der Online-Durchsuchungsentscheidung um eine Komponente erweitert, den Schutz der Integrität des informationstechnischen Systems.
Wir sind eben nicht mehr Herren über unsere Daten. Wir können inzwischen nicht mehr nachvollziehen, welche Daten informationstechnische Systeme erheben, wie sie funktionieren und wie wir Informationen über uns sichern oder löschen können. Wir müssen uns auf das unbeeinflusste Funktionieren und die Integrität des informationstechnischen Systems verlassen. Dabei geht es längst nicht nur um Computer oder Smartphones. Die Informatisierung des Alltags beginnt erst. Stichworte sind „Internet der Dinge“ und „ubiquitous computing“. Intelligente Steuerungsmechanismen in Häusern oder moderne Autos sammeln Informationen über uns, ohne dass wir diese Systeme beeinflussen oder zuverlässig schützen können.
Das Urteil sah die Gefahren durch Missbrauch voraus
Was bedeutet das für die Quellen-TKÜ, mit der fremde Computersoftware ausgespäht wird? Die Quellen-TKÜ dient der Überwachung von Kommunikation, also von E-Mails oder Skype, vor ihrer Versendung, indem eine Schadsoftware, der sogenannte Trojaner, auf diesen Rechner gespielt wird. Der Trojanerskandal hat die Öffentlichkeit aufgerüttelt, aber das Urteil des Verfassungsgerichts hat die Gefahren, die durch die jetzt bekanntgewordenen Missbräuche bestätigt wurden, in aller Klarheit schon im Jahre 2008 vorausgesehen.
Es stellt fest: „Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert (,Quellen-Telekommunikationsüberwachung‘), so ist mit Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung laufender Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen. Erfasst werden können beispielsweise das Verhalten bei der Bedienung eines Personalcomputers für eigene Zwecke, die Abrufhäufigkeit bestimmter Dienste, insbesondere auch der Inhalt angelegter Dateien oder – soweit das infiltrierte informationstechnische System auch Geräte im Haushalt steuert – das Verhalten in der eigenen Wohnung.“
Der Staat hat die Beweislast
Diese
Feststellung hätte äußerste Wachsamkeit auslösen müssen. Der Gesetzgeber
hat im neuen Bundeskriminalamtsgesetz von 2009 immerhin festgelegt,
dass „durch technische Maßnahmen sichergestellt ist, dass ausschließlich
laufende Telekommunikation überwacht und aufgezeichnet wird.“ Ob diese
Eingrenzung technisch möglich ist, hat der Gesetzgeber selbst nicht
beantwortet. Es hat sich auch gezeigt, dass die Verwaltung die
Einhaltung der Vorgabe nicht gewährleisten kann. Sie kann die
Funktionalität der Software, die sie bei Drittanbietern eingekauft hat,
zumeist gar nicht überblicken.
Es ist schon verwunderlich, dass die
technische Durchführbarkeit der Maßnahme, die in Karlsruhe eine solch
große Rolle gespielt hat, im Nachhinein so wenig zum Thema gemacht
wurde. Dies gilt auch für die Auswirkungen auf die IT-Software; so war
in der mündlichen Verhandlung die Rede davon, dass der Staat sich der
Schutzlücken bedient, die sonst nur Kriminelle nutzen.
Die Bundesregierung hat bis heute nicht dargelegt, wie sie feststellen kann, welchen Computer sie infiltriert oder wie sie gewährleisten will, dass bei einer Quellen-TKÜ nur Informationen über laufende Kommunikationsverbindungsinhalte erhoben werden. Der Staat hat hier die Beweislast, dass diese Gefahren mit letzter Sicherheit ausgeschlossen werden können. Ich weiß nicht, welcher Politiker so mutig ist, eine solche Garantieerklärung auszusprechen. Er kann sich nicht durch den Verweis an Fachleute herausreden. Sollten diese irren, hat der zuständige Minister das parlamentarisch zu verantworten.
Wo fängt die „Kommunikation“ an?
Es wäre konsequenter gewesen, wenn das Gericht die TKÜ überhaupt nicht zugelassen hätte. Es hatte ja selbst deutlich gemacht, dass durch den Zugriff auf einen Computer, auch bei der Quellen-TKÜ, eine neue Dimension der Gefährdung der Privatheit betreten wird. Jetzt hat es die Entscheidung dem Gesetzgeber und den ausführenden Stellen überlassen. Die Bedingung, eine grundrechtskonforme TKÜ zu etablieren, ist zurzeit offenbar unerfüllbar. Die rasante Entwicklung der Technik sprengt in der Regel die Grenzen des rechtlich Zulässigen.
Es fällt besonders schwer ins Gewicht, dass der Computer sich im Laufe der letzten Jahre zum Inbegriff der Privatheit entwickelt hat. Mit einem einzigen Zugriff kann eine sehr hohe Zahl von Daten gewonnen werden, die ein komplettes Persönlichkeitsprofil ergeben können. Auf jeden Fall muss der Gesetzgeber klären, worauf der Rechtswissenschaftler Ulrich Sieber hingewiesen hat (siehe F.A.Z. vom 3. November), ob Kommunikationsdaten und andere Daten überhaupt unterschieden werden können. Dies hätte zur Konsequenz, dass eine Quellen-TKÜ nur unter den Voraussetzungen einer Online-Durchsuchung durchgeführt werden könnte. Die Voraussetzungen für eine Online-Durchsuchung sind freilich sehr viel höher, da sie nur bei einer konkreten Gefahr für Leib, Leben oder den Staat und seine Institutionen zulässig ist. TKÜ und Online-Durchsuchung sind erneut Gegenstand einer Verfassungsbeschwerde, die ich zusammen mit meinen Kollegen Burkhard Hirsch und Peter Schantz in meinem eigenen Namen sowie in dem einiger Anwälte, Ärzte, Psychotherapeuten und Journalisten in Karlsruhe erhoben habe.
Der Eingriff in die Privatsphäre wird zur Regel
Im BKA-Gesetz hatte sich der Gesetzgeber letztlich wieder einseitig an Sicherheitsinteressen orientiert. Es greift in gravierender Weise in die deutsche Sicherheitsarchitektur ein. Das Bundeskriminalamt erhielt die Lizenz für weitreichende heimliche Ermittlungsmethoden, zunehmend im Vorfeld konkreter Gefahren. Der Vergleich zum FBI liegt auf der Hand. Möglich ist nahezu eine Rundumüberwachung. Zu den Kompetenzen gehören nicht nur die Online-Durchsuchung und die Online-Überwachung, sondern auch der Lauschangriff und der Spähangriff in Wohnungen, die heimlich auf Dauer angelegte Observation durch verdeckte Ermittler sowie die weitgehende Erfassung von Kontaktpersonen, auch wenn sie keine Beziehung zur Zielperson haben.
Wo man in den Kernbereich privater Lebensgestaltung eingreift, wird die Menschenwürde verletzt. Der Gesetzgeber meint etwa den Kernbereich dadurch zu schützen, dass eine Wohnung nur dann abgehört werden dürfe, wenn dort nicht „allein“ kernbereichsrelevante Gespräche stattfinden. Aber wer unterhält sich schon nur über intime Details? In der Regel liegt eine Gemengelage vor. Der Eingriff in den Kernbereich privater Lebensgestaltung und damit in die Menschenwürde wird zur Regel.
Die Schutzlücken müssen geschlossen werden
Darüber hinaus ist der Schutz von Gesprächen mit Personen, denen wir aufgrund ihrer Profession vertrauen, stark relativiert. Es geht um den Schutz des Gesprächs mit Rechtsanwälten, Psychologen, Ärzten oder Journalisten. Immerhin ist in der Koalitionsvereinbarung angekündigt, zumindest den Schutzbereich privater Lebensgestaltung konkreter zu fassen.
Völlig unbeachtet blieb bisher eine Karlsruher Entscheidung vom Oktober 2006. Sie besagt, dass dem Einzelnen ein informationeller Selbstschutz auch tatsächlich möglich und zumutbar sein muss. Ist das nicht der Fall, so besteht eine staatliche Verantwortung zur Gewährleistung der Voraussetzung selbstbestimmter Kommunikationsteilhabe. Es müssen also die Voraussetzungen eines wirkungsvollen informationellen Selbstschutzes bereitgestellt werden. Diese Schutzlücken müssen jetzt vom Gesetzgeber aufgespürt und geschlossen werden.
Eines der großen Freiheitsthemen unserer Zeit
Persönlichkeitsschutz steht nicht vorne auf der Agenda von Bundestag und Regierung. Wo Vorschläge gemacht wurden, etwa zum Arbeitnehmerdatenschutz, sind sie unzulänglich. Sie bleiben sogar hinter den Verpflichtungen zurück, die wichtige Firmen selbst eingegangen sind. Es muss nun Ernst auch gemacht werden mit dem Schutz der Arbeitnehmer gegen Bespitzelung.
Wo bleibt die konsequente Umsetzung des Online-Urteils? Das sogenannte Computergrundrecht bezieht sich nicht nur auf den Computer, sondern auf eine Fülle informationstechnischer Systeme, die wie Pilze aus dem Boden schießen. Wo bleibt die Reform der Grundstrukturen des Datenschutzrechts, die Sache des Bundesinnenministeriums ist? Zahlreiche, gut durchdachte Vorschläge sind seit Jahren in der Diskussion. Wer kontrolliert die neuen Information Empires wie Google, Facebook oder Apple? Es gilt, gleichermaßen die Marktwirtschaft zu verteidigen, die ohne Wettbewerb nicht vorstellbar ist, wie die Freiheitsrechte der Bürger.
Wir haben alle erlebt, wie in den siebziger Jahren ein Umweltbewusstsein entstanden ist, das inzwischen tief in unserer Gesellschaft verankert ist. Lässt sich nicht auch eine Bürgerbewegung zum Schutz der Privatheit in Gang setzen, und zwar als eine europäische und globale Aufgabe? Der umfassende Schutz der Privatheit vor staatlicher und privater Macht ist eines der großen Freiheitsthemen dieser Zeit.
Gerhart Baum ist Rechtsanwalt und Mitglied der FDP. Er war von 1978 bis 1982 Bundesminister des Innern."
(Thoms Jefferson)
If tyranny and oppression come to this land, it will be in the guise of fighting a foreign enemy.
(James Madison)
- [Düsseldorf] Artikel von G. Baum in der "ZEIT": "Eine neue Dimension der Privatheit ..., Mainframer, 16.11.2011
Archiv bereitgestellt durch MHonArc 2.6.19.