Peter Schaar: Der Staat ist ein feiger Leviathan

Erstveröffentlicht: 
25.06.2017

Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestexte setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar.

 

"Heute soll der Bundestag eines der größten Gesetzesreformpakete der laufenden Legislaturperiode beschließen." – Mit diesen Worten begann am 22. Juni 2017 um 17:49 Uhr die denkwürdige Debatte über ein Gesetzespaket, das unter der Federführung des Bundesministeriums der Justiz ausgearbeitet worden war. Es umfasste Änderungen vieler Gesetze, darunter auch die Einführung der "Quellen-Telekommunikations-Überwachung" und der "Online-Durchsuchung" bei der Strafverfolgung.

 

Normalerweise wird ein solcher ambitionierter Gesetzentwurf vom zuständigen Ressortchef begründet. Hier war es anders. Bundesjustizminister Heiko Maas ließ sich während der Aussprache weder auf der Regierungsbank noch im Plenarsaal blicken. Die Einführungsrede hielt stattdessen die SPD-Bundestagsabgeordnete Bettina Bähr-Losse. Sie war als Nachrückerin im Oktober 2016 in den Bundestag eingezogen, als Ersatz für den ausgeschiedenen Peer Steinbrück. Sie ist Rechtsanwältin für Familienrecht und hat als Vorsitzende des SPD-Ortsvereins Sankt Augustin und als Beisitzerin im dortigen Stadt-Sportverband politische Meriten erworben. Mit einem Wort: Sie war genau die richtige Person, um das Reformpaket zu begründen.

 

Um nicht falsch verstanden zu werden: Ich kritisiere nicht die Abgeordnete Bähr-Losse. Aber ich kritisiere die SPD-Fraktion, die eine junge, recht unerfahrene Abgeordnete zur Begründung eines Gesetzespakets ins Feuer schickt, dem die Verfassungswidrigkeit auf die Stirn geschrieben steht. Und ich kritisiere Heiko Maas, der zu feige war, diese wichtigen Gesetzesänderungen im Parlament zu begründen. Auch der Koalitionspartner CDU/CSU bot in der Debatte nicht gerade sein Spitzenpersonal auf, aber er konnte sich wohl darauf zurückziehen, dass es sich um eine in einem SPD-Ressort entstandene Vorlage handelte.

 

Um 18:39 Uhr beschlossen die vielleicht fünfzig anwesenden Bundestagsabgeordneten mit der Mehrheit der Großen Koalition das Gesetzespaket. Die Opposition aus Linken und Grünen und zwei SPD-Abgeordnete stimmten dagegen.

 

Einschränkung der Grundrechte

 

Die neuen Befugnisse zur Quellen-Telekommunikationsüberwachung und zur Online-Durchsuchung schränken Grundrechte massiv ein. Sie beeinträchtigen vor allem das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

 

Nach dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (1 BvR 370/07) ist die IT-Sicherheit besonders schutzwürdig, weil moderne Informationstechnik für die Lebensführung vieler Bürger und damit für ihre Persönlichkeitsrechte von zentraler Bedeutung geworden ist. Heimliche staatliche Eingriffe in die Informationstechnik haben deshalb zunehmendes Gewicht. Sie sind – so das Bundesverfassungsgericht – nur zulässig zur Abwehr überragend wichtiger Rechtsgüter, insbesondere der Bedrohung des menschlichen Lebens, der körperlichen Unversehrtheit und der Existenz des Staates.

 

Das Bundesverfassungsgericht stellte das "Computergrundrecht" im Jahr 2008 fest. Da sich seither unsere IT-Abhängigkeit in nahezu allen Lebensbereichen deutlich verstärkt hat, haben entsprechende Eingriffe staatlicher Stellen heute noch wesentlich größere Konsequenzen. Das Bundesverfassungsgericht hatte sich in seinem Urteil mit dem präventiven Einsatz des heimlichen Online-Zugriffs befasst, also zur der Abwehr entsprechender Bedrohungen. Die Gesetzesänderungen erfüllen nicht diese verfassungsrechtlichen Maßstäbe, die auch für die Befugnisse zur Strafverfolgung gelten.

 

Ein Kommentar von Peter Schaar
Jedwede Kommunikation betroffen

Schon bei der Quellen-Telekommunikationsüberwachung – und umso mehr bei der Online-Durchsuchung – geht es um mehr als das bloße Mithören oder Mitlesen von WhatsApp oder Skype, wie die Große Koalition zu suggerieren versucht. Verschlüsselte Messenger-Dienste sind bloß ein Anwendungsfall. Betroffen sind auch Cloud-Dienste, denn auch sie basieren auf Kommunikationsvorgängen. Jede Synchronisation von Kalender- und Kontaktdateien setzt die Datenübertragung über Netze voraus.

 

Auch jegliche sonstige Internetaktivität baut auf Telekommunikation auf: Das Surfen im Web, das Internet-Shopping, der elektronische Behördengang, die Online-Überweisung. Moderne, vernetzte Kraftfahrzeuge erzeugen, versenden und empfangen Daten. Wer seine Heizung oder die Rollläden über das Internet kontrolliert, (tele-)kommuniziert ebenfalls. Auch die Steuerung der digitalen Insulinpumpe eines Zuckerkranken über das Netz und die Datenübertragung an Ärzte und Krankenhäuser sind Telekommunikation. Alle diese Dienste könnten von der Quellen-TKÜ und erst recht von einer Online-Durchsuchung betroffen sein. Nicht nur technisch überschneiden sich beide Ermittlungsinstrumente. Auch rechtlich ist eine Überlappung offenbar gewollt.

 

So dürfen bei der für eine Vielzahl von Straftaten erlaubten Quellen-TKÜ auch solche Daten abgegriffen werden, die bei der angeordneten Überwachung der laufenden Telekommunikation "hätten überwacht oder aufgezeichnet werden können". Das könnten ältere Mitteilungen sein, aber auch Dokumente aus E-Mail-Anhängen und sogar die auf einem Online-Speicher angelegte Sicherungskopie der Smartphone-Daten.

 

So wenig sich die Quellen-TKÜ auf die Überwachung der laufenden Kommunikation beschränkt, so wenig beschränkt sich die Online-"Durchsuchung" auf das Sichten von gespeicherten Informationen. Vielmehr darf "ohne Wissen des Betroffenen mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden", heißt es im Gesetzestext. Es handelt sich also um zwei gesonderte Befugnisse: Den Eingriff und die Datenerhebung. Folglich könnten Behörden heimlich auf sämtliche Funktionen von informationstechnischen Systemen zugreifen, von der Computerfestplatte bis zum Mikrofon von Alexa-Lautsprechern oder Smart-TVs und sie könnten auch Systemparameter verändern.

 

Unverhältnismäßig und kontraproduktiv

 

Die Quellen-TKÜ soll in der gesamten, immer wieder vergrößerten Bandbreite von Delikten möglich sein, in denen die Telekommunikation mit herkömmlichen Mitteln abgehört werden darf. Auch der Katalog der Delikte, bei denen zukünftig heimlich auf Computersysteme mittels Online-Durchsuchung zugegriffen werden darf, ist weit gefasst. Zulässig soll eine solche Maßnahme etwa auch dann sein, wenn jemand verdächtig ist, jemanden zur missbräuchlichen Asylantragstellung zu verleiten. Wie durch ein solches Delikt Leib, Leben oder andere überragend wichtige Rechtsgüter betroffen sind, kann niemand erklären.

 

Wie leicht man in Verdacht geraten kann, Landesverrat begangen zu haben – auch eine Straftat, bei der die Online-Durchsuchung zulässig sein soll –, zeigen die Verfahren gegen Journalisten von netzpolitik.org, denen vorgeworfen wurde, geheime Informationen öffentlich gemacht zu haben.

 

Zudem schwächt der Staatstrojaner die IT-Sicherheit. Behörden nutzen genau dieselben IT-Schwachstellen wie Betrüger und Erpresser. Warum sollte der Staat zukünftig noch daran interessiert sein, die erkannten Sicherheitslücken zu schließen? Er würde sich ja dann selbst aussperren.

 

Wenn der Staat die Schwachstellen in Hard- und Software für seine Überwachungsaktivitäten nutzt, statt für das Schließen erkannter Sicherheitslücken zu sorgen, vergrößert er die ohnehin beträchtlichen technischen Risiken. So nutzte der Erpressungtrojaner WannaCry, der kürzlich zehntausende IT-Systeme blockierte, eine Sicherheitslücke im Windows-Betriebssystem, die zuvor von Geheimdiensten zur Überwachung und Spionage genutzt worden war. Mehr noch: Sicherheitsbehörden, die mit Kriminellen auf dem Schwarzmarkt für Zero-Day-Exploits konkurrieren, fördern damit Geschäftsmodelle von Betrügern und und Erpressern.

 

Der starke Staat ist schwach

 

Bundesinnenminister de Maizière beschwört in Interviews und Artikeln einen "starken Staat", den wir auch in schwierigen Zeiten wie diesen bräuchten. Die immer neuen Sicherheitsgesetze und die Art, wie sie durchgesetzt werden, belegen, wie schwach und feige der staatliche Leviathan in Wirklichkeit ist.

 

Statt sich der öffentlichen Diskussion zu stellen, wird getrickst – die politische Führung stiehlt sich aus der Verantwortung. Dies gilt nicht nur für das Staatstrojanergesetz. Selbstverständlich muss geprüft werden, welche Befugnisse Sicherheitsbehörden benötigen und wo die Grenze zwischen Freiheit und Bürgerrechten verlaufen soll – auch unter Berücksichtigung technischer Entwicklungen und konkreter Bedrohungen. Für derartige offene Diskussionen und unabhängige Prüfungen scheint die Große Koalition jedoch nicht viel übrig zu haben. (ola)