Ein Gespräch mit Stefan Artmann über das Recht auf Privatspähre in Zeiten der Terrorbekämpfung.Stefan Artmann ist Doktorand am Lehrstuhl für Internationale Beziehungen und Außenpolitik an der Universität Heidelberg. Das Thema seiner Dissertation ist „[d]ie Rolle(n) der USA und der NATO in der Cyber-Sicherheitspolitik“. Zu seinen Forschungsschwerpunkten zählen die Bereiche der Cybersecurity, der Internet Governance und der Cyberkonfliktforschung.
Die Arbeitsgruppe Netzpolitik ist ein interdisziplinäres Netzwerk von Nachwuchswissenschaftlern an der Universität Heidelberg und beschäftigt sich mit der politischen Gestaltung, der Verrechtlichung und Nutzung des Internets.
Anna Maria Landgraf: Nach Terroranschlägen wie jüngst in Paris kommen immer wieder Diskussionen über Verfahren wie das der Vorratsdatenspeicherung (VDS) auf. Ist es ein hilfreiches Mittel zur Prävention?
Stefan Artmann: Die VDS dient der Ermittlungsarbeit nach einer Straftat, wie etwa nach den Anschlägen von Paris. Nachdem ein derartiges Verbrechen begangen wurde, kann die Polizei unter Umständen auf die Vorratsdaten zugreifen und mittels diesen neue Erkenntnisse gewinnen. Die VDS als Instrument polizeilicher Nutzung ist daher nur über ein hypothetisches Argument der Abschreckung in der Lage, derartige Anschläge zu verhindern.
Ein vielfach besprochenes Thema in dieser Diskussion ist die Frage, wer letztlich die Daten speichert und somit vorrätig hat. Eine Antwort lautet, dass dies die Unternehmen selbst tun müssen und ihre Informationen nur auf einen richterlichen Beschluss an die Polizei oder andere staatliche Organe weiterreichen dürfen. Soll die VDS hingegen dazu verwendet werden, eine aktive Terrorbekämpfung zu betreiben, so erweitert sich automatisch das notwendige Mandat und der Umgang mit den Vorratsdaten: sie müssten für eine dauerhafte, das heißt systematische und präventive Terrorbekämpfung in den Händen der Polizei liegen und aktiv genutzt werden können. Dadurch entstünde allerdings ein Generalverdacht gegenüber den Bürgern.
Inwiefern eine solche Maßnahme zu einer Erhöhung der Sicherheit beitragen würde, ist mehr als umstritten. Das Finden der Nadel im Heuhaufen wird nicht darüber erreicht, dass die Menge des Heus erhöht wird – und doch ist genau dies die Konsequenz.
Dafür gibt es bereits prominente Belege: Die Anschläge gegen das World Trade Center am 11. September 2001 zum Beispiel. Damals kam der 9/11 Commission Report zu dem Schluss, dass es gerade keinen Mangel an Informationen gab. Im Gegenteil: Alle notwendigen Informationen lagen den amerikanischen Geheimdiensten vor, es fehlte nur an der Kommunikation und der richtigen Verknüpfung der Informationen, um die Bedrohung rechtzeitig zu entdecken. „The system was blinking red“ wie das Kapitel im besagten Bericht daher auch lautet.
Nach dem Urteil des Bundesverfassungsgerichts (BvG) im Jahre 2010 sei die VDS nicht grundrechtskonform. Können Sie die schwierigsten Aspekte davon nennen? Mit welchen Grundrechten kollidiert die Speicherung von Daten?
In der Begründung des BvG wurde die VDS in ihrer 2008 eingeführten Form für verfassungswidrig erklärt, da sie gegen Artikel 10 (Fernmeldegesetz) des Grundgesetzes verstoße. Dabei betonte jedoch das BvG, dass eine VDS nicht generell grundgesetzwidrig ist, aber strengen Regeln unterliegen müsse, die sie im damaligen Fall nicht erfüllt sahen. So bemängelte das BvG etwa, dass das Gesetz gegen das Gebot der Verhältnismäßigkeit verstoße: Die Kosten – also auch die Freiheitskosten – würden den möglichen Nutzen eines solchen Gesetzes weit übertreffen. Außerdem kritisierte das BvG die fehlende Transparenz der Erhebung.
Deutschland setzte daher auch die VDS aus. Dafür erntete die Regierung auf europäischer Ebene scharfe Kritik, da sie dadurch gegen die europäische Richtlinie verstieß. Erst 2014 hat Deutschland auch auf europäischer Ebene Recht bekommen – der EuGh erklärte die Richtlinie über die Vorratsspeicherung von Daten für ungültig.
Ein derartiger Schutz der Privatsphäre und ein gewisses Recht über die eigenen Informationen ist in Deutschland keine neue Entwicklung, noch ist es ein Phänomen der digitalen Zeit. Bereits 1983, im sogenannten Volkszählungsurteil, stellte das BvG fest, dass im Grundgesetz ein implizites Recht auf „informationelle Selbstbestimmung“ enthalten sei. Und dies sahen die Richter sogar an höchstprominenter Stelle verortet, nämlich abgesichert durch Artikel 1 Absatz 1 des GG (Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt) und Artikel 2 Absatz 1 des GG (Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.).
Müsste man das Recht an die heutige Zeit anpassen und solche Praktiken erlauben?
Sicherlich muss das Recht neue Entwicklungen aufnehmen und einbeziehen, damit eine möglichst hohe Eindeutigkeit herrscht und keine rechtsfreien Räume entstehen. Daraus jedoch die Folgerung zu ziehen, dass alles im Namen der Sicherheit getan werden darf, was technisch möglich ist, ist ein Fehlschluss.
Die technische Entwicklung hat immer neue Möglichkeiten der Überwachung und Kontrolle mit sich gebracht und diese neuen Möglichkeiten wecken automatisch Begehrlichkeiten bei den entsprechenden Einrichtungen. Allerdings kann es nicht Grundlage sein, dass alles getan werden muss, was getan werden kann, sondern es muss jeweils kritisch hinterfragt werden, ob auch getan werden darf, was theoretisch getan werden kann.
In den rechtsstaatlichen Prinzipien wären dies die sogenannten liberalen Abwehrrechte, also jene Rechte, die Menschen gegenüber dem Staat besitzen und sie vor ihm schützen sollen.
PRISM ist beispielhaft für die Verletzung des Rechts auf Privatsphäre im digitalen Zeitalter. Wie konnte das passieren? Was muss sich noch ändern, damit so etwas nicht mehr passiert?
PRISM ist eines der berühmtesten Spähprogramme der NSA, das sich auf Nicht-US-Bürger konzentriert und sich der Durchsuchung von Inhaltsdaten widmet.
Die Zunahme der Überwachung ist eine direkte Folge der Anschläge vom 11. September 2001, bei denen die USA ihr Drängen nach mehr Sicherheit durch Aufgabe von Freiheitsrechten zu erkaufen versuchten. Sprechend – schon durch seinen Namen – ist hierbei die rasche Einführung des „US Patriot Acts“ am 25. Oktober 2001 und des „Fisa Amendments Act“ von 2008. Es sind letztlich immer Momente der Unsicherheit und der Angst, die ein reflexhaftes Rufen nach mehr Sicherheit laut werden lassen.
Das ist dabei aber kein Phänomen, das sich allein auf die USA beschränken würde, sondern auch andere Länder und ganz Europa betrifft. So ist die europäische Richtlinie über die Vorratsspeicherung von Daten aus dem Jahr 2006 als klare Folge der Anschläge von Madrid 2004 und London 2005 zu sehen. Und auch aktuell lassen ja die schrecklichen Anschläge von Paris wieder reflexhafte Rufe nach mehr Überwachung laut werden.
Der Kern des Problems besteht dabei in den bereits angesprochenen doppelten Rechten – jenen der Freiheit und der Sicherheit – die unweigerlich miteinander im Konflikt stehen und immer neu bestimmt werden müssen. Bereits im antiken Griechenland ließ Plato in seiner Politeia Sokrates über dieses Verteilungsproblem philosophieren, dessen Kernproblem sich bei Juvenal in der Sentenz „Quis custodiet ipsos custodes?“ (Wer bewacht die Wächter?“) äußert.
Die Frage hat bestand und gilt auch für die aktuelle Debatte. Zwei Punkte muss man dabei besonders hervorheben. Erstens muss die Kontrollierbarkeit der Organe und ihre Transparenz gewährleistet sein. Das betrifft auch die Geheimdienste. Zwar gilt hier oftmals, dass zur Erfüllung ihrer Arbeit eine Geheimhaltung erforderlich ist. Dennoch dürfen auch hier keine unkontrollierten Räume entstehen. Eine Möglichkeit ist dabei die Einführung von Kontrollgremien, die die Rechtmäßigkeit, den Umfang und die Legitimation geheimdienstlicher Missionen überprüfen und gegebenenfalls auch darüber entscheiden dürfen. Im Falle der Überprüfung der Telekommunikationsüberwachung des Bundesnachrichtendienstes (BND) existieren zwar mit der G-10 Kommission und dem parlamentarischen Kontrollgremium solche Einrichtungen bereits, jedoch weisen sie große Mängel in Ausstattung und rechtlicher Befugnis auf.
Zweitens müssen rechtliche Problemstellen der aktuellen Zeit und der technischen Entwicklung angepasst werden. So ist etwa die erwähnte G-10 Kommission nicht zur Überprüfung von ausländischen Kommunikationen zuständig. Als ausländisch werden jedoch beispielsweise bereits Websites klassifiziert, deren Endung auf .org lauten, während .de-Seiten inländisch sind, ungeachtet des tatsächlichen Wohnorts oder Nationalität ihrer Betreiber.
Besteht nun durch den Terrorismus die Gefahr, dass Deutschland zu einem Überwachungsstaat wird?
Je bedrohter eine Gesellschaft sich fühlt, desto eher wird sie bereit sein, ihre Freiheitsrechte zugunsten erhöhter Sicherheitsrechte aufzugeben. Dies gilt auch für die Bedrohung durch den Terrorismus.
Schreckliche Ereignisse wie die jüngsten Anschläge in Paris schüren natürlich die Angst und lassen die Rufe nach erhöhter Sicherheit verständlich erscheinen. Gleichzeitig ist die tatsächliche Gefahr vor terroristischen Anschlägen sehr schwer zu fassen. Sie ist letztlich immer vorhanden. Die Sicherheitsdienste können nur Prognosen über eine aktuelle Gefährdungslage abgeben. Im schlimmsten Fall führt das zu einem latenten Gefühl der Angst. Keine Regierung will sich am Ende vorwerfen lassen, dass durch ihren Leichtsinn Menschen ums Leben kamen. Das gilt auch für Deutschland: Niemand ist immun gegen eine derartige Angstspirale.
Trotzdem schneidet Deutschland im internationalen Vergleich gut ab. In kaum einem anderem Land wird derart kritisch über die Überwachungspraktiken diskutiert. Das liegt in unserer Geschichte – zum einen durch die Schrecken der Gestapo im sogenannten Dritten Reich und zum anderen durch die Massenüberwachung der Stasi in der DDR –, beides ist prägend für Deutschland.
Was können Regierungen tun, um ihre Bürger auch ohne Verletzung der Privatsphäre im Netz zu schützen?
Das World Wide Web ist ein von Menschen geschaffener Raum. Es ist zwar richtig, dass durch die technische Entwicklung neue Probleme auftreten, allerdings führt das nicht zur Schaffung eines völlig neuen Rechtsraumes, sondern zur Adaption bestehenden Rechts an diese neue Wirklichkeit. Und wie die physische Welt Mittel und Wege der Strafverfolgung, der Terrorabwehr, der geheimdienstlichen Aufklärung, aber auch der Privatsphäre, der Rechtssicherheit, des Personenschutzes und der liberalen Abwehrrechte kennt, so existieren diese auch im Cyberspace. Es ist daher sinnvoll die Möglichkeiten nicht losgelöst von der realen Welt zu sehen, sondern sie entsprechend der übrigen Methoden einzubinden, ihre Anwendung aber genauso strengen Regularien zu unterstellen.
Nehmen wir die Terrorabwehr als Beispiel. Der anlasslose Massenüberwachung, sei diese nun im Cyberspace oder in der realen Welt, hat sich in dieser Form als unvereinbar mit der Verfassung herausgestellt. Es besteht jedoch die Möglichkeit einer gerichteten Überwachung bei einem begründeten Verdacht. So darf das BKA und der Verfassungsschutz bei einem begründeten Verdacht, etwa dem der Planung eines terroristischen Anschlages, und auf richterlichem Beschluss, spezifische Personen observieren. Hierzu zählt sowohl die Telefonüberwachung wie auch die ihrer Netzaktivitäten. Hier wie dort darf eine solche Maßnahme aber eben nur unter Einhaltung strenger Regeln erfolgen.
Wie arbeiten Regierungen diesbezüglich bisher zusammen?
Der Cyberspace ist ein globales Phänomen, es ist daher naheliegend, dass auch Regierungen, Geheimdienste und Polizei zusammenarbeiten, um größtmögliche Erfolge zu erzielen. Auffällig ist, dass starke Unterschiede in der Reichweite und in der Form solcher Zusammenarbeit bestehen. Gerade jene, die sich besonders um den Sicherheitsbereich kümmern, also etwa die Innenministerien, sind meist bereits gut vernetzt und streben gemeinsame Regelungen an. Und gerade im Bereich der Geheimdienste haben die Enthüllungen Snowdens eine besonders perfide Methode der Zusammenarbeit aufgezeigt: der sogenannte Ringtausch. Vereinfacht gesagt bedeutet Ringtausch einen Informationsaustausch zwischen den Geheimdiensten unterschiedlicher Länder, um an Daten zu gelangen, die sie selbst nicht erheben dürfen. So arbeitet die amerikanische NSA mit dem britischen GCHQ zusammen. Sowohl NSA als auch GCHQ dürfen die Kommunikation von Ausländern überwachen, jedoch nicht die der eigenen Bevölkerung. Die NSA darf keine Amerikaner ausspionieren und das GCHQ keine Briten. Jedoch darf das GCHQ nach britischem Recht Amerikaner überprüfen und die NSA nach amerikanischem Recht Briten. Beide Organisationen, GCHQ und NSA, stehen im weiteren Verlauf dann im Kontakt und tauschen für sie relevante Informationen – auch über die jeweils andere Bevölkerung – aus. Dabei steht auch der deutsche BND im Verdacht, sich an einem derartigen Ringtausch beteiligt zu haben.
Auf der anderen Seite kooperieren NGOs, Interessenverbände oder Bürgerrechtsbewegungen noch nicht ausreichend miteinander. Gerade hier müsste sich noch eine größere Vernetzung entwickeln, auch zwischen den Parlamenten und Oppositionsvertretern verschiedener Länder. Hier kann mehr Internationalisierung vorteilhaft sein.
Teaser & Image by Dirk Ingo Franke (CC BY 3.0)
Artikel per E-Mail verschicken
Schlagwörter: Datenschutz, Netzpolitik, Privatssphäre, sicherheit, Terror, ueberwachung