@Joachim Herrmann: Sie sind nicht Ludwig XIV! Wir schreiben das Jahr 2011!

Offener Brief an den bayerischen Innenminister

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Lieber Herr Staatsminister Joachim Herrmann,

ich hoffe, mein heutiger Brief erreicht Sie noch im Amt - denn auch über politisch Tote möchte ich nicht schlecht reden!

In der Debatte um den Staatstrojaner beklagen Sie das "engagierte Halbwissen" sowie die "Möchtegern-Skandalisierung" Ihrer Kritiker und behaupten, "alle Maßnahmen der Quellen-Telekommunikationsüberwachung in Bayern bewegten sich innerhalb des verfassungsmäßigen und gesetzlichen Rahmens sowie der ermittlungsrichterlichen Entscheidungen".

Über Ihr Wissen möchte ich nicht spekulieren - da könnte ich mir den Vorwurf der üblen Nachrede einhandeln. Aber ich möchte Ihnen das "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" in Erinnerung rufen, das das Bundesverfassungsgericht 2008 begründet hat. Bereits im zweiten Satz formuliert das höchste deutsche Gericht - selbst für einen juristischen Laien wie mich - eindeutig:

2. Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Bundesverfassungsgericht

Das Wort "können" lässt für mich den Schluss zu, dass es für Karlsruhe unerheblich ist, was tatsächlich gemacht wird. Die Möglichkeit dazu reicht völlig.

Sie hingegen argumentieren dennoch, dass in Bayern ja gar nicht die PCs der Verdächtigen durchsucht, sondern nur deren Kommunikation via Internet-Telefonie, Chat und Mail "an der Quelle" abgehört wurden. Sie triumphieren regelrecht mit einer Entdeckung, die Sie im Bericht des CCC gemacht haben. Der Verein schreibt:

Die in den Trojaner eingebauten Funktionen sind das Anfertigen von Screenshots und das Abhören von Skype- und anderen VoIP-Gesprächen. Allerdings können auch beliebige Schadmodule nachgeladen und ausgeführt werden.

CCC

Ihre Schlussfolgerung:

Das ist natürlich relativ banal - jeder der mit dem Computer was zu tun hat, weiß, 'nachladen' kann ich natürlich immer irgendwelche Software. Entscheidend ist: Installiert war es nicht!

Joachim Herrmann

In weiser Voraussicht hat sich das Gericht auch damit im Detail beschäftigt und erkannt:

Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert ('Quellen-Telekommunikationsüberwachung'), so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingte Gefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.

Bundesverfassungsgericht

Das Ergebnis dieser Überlegungen:

Nach Auskunft der in der mündlichen Verhandlung angehörten sachkundigen Auskunftspersonen kann es im Übrigen dazu kommen, dass im Anschluss an die Infiltration Daten ohne Bezug zur laufenden Telekommunikation erhoben werden, auch wenn dies nicht beabsichtigt ist. In der Folge besteht für den Betroffenen - anders als in der Regel bei der herkömmlichen netzbasierten Telekommunikationsüberwachung - stets das Risiko, dass über die Inhalte und Umstände der Telekommunikation hinaus weitere persönlichkeitsrelevante Informationen erhoben werden. Den dadurch bewirkten spezifischen Gefährdungen der Persönlichkeit kann durch Art. 10 Abs. 1 GG nicht oder nicht hinreichend begegnet werden.

Deshalb fordert das Gericht:

Art. 10 Abs. 1 GG ist hingegen der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer "Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."

Das rührt Sie nicht; Sie ignorieren das Urteil aus Karlsruhe konsequent und rechtfertigen diese Ignoranz mit §100a StPO in Verbindung mit §34d PAG. Dabei gab es Hinweise auf die Wackeligkeit Ihrer Anspruchsgrundlagen wie Grashalme auf Bayerns Wiesen:

Die Konferenz der Datenschutzbeauftragten von Bund und Ländern verlangte bereits wenige Wochen nach dem Urteil im Frühjahr 2008 unter der Überschrift: "Vorgaben des Bundesverfassungsgerichts bei der Online-Durchsuchung beachten":

Für die Durchführung von 'Quellen-Telekommunikationsüberwachungen', die mit der Infiltration von IT-Systemen einhergehen, sind die gleichen Schutzvorkehrungen zu treffen wie für die Online-Durchsuchung selbst.

Im Oktober 2009 beschäftigten sich Ulf Buermeyer, Richter am Landgericht Berlin und Matthias Bäcker, Professor an der Universität Mannheim in einem kilometerlangen Aufsatz mit der "Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO". Die früheren wissenschaftlichen Mitarbeiter des Bundesverfassungsgerichts kommen zu dem Ergebnis:

Die Ermächtigungsnormen in §§ 100a, 100b StPO sind auf eine netzbasierte TKÜ zugeschnitten und enthalten daher keinerlei rechtliche Vorkehrungen, um die Integrität eines infiltrierten Endgeräts zu schonen und "Exzesse", also Datenänderungen oder Datenerfassungen über die bloße Überwachung der Telekommunikation hinaus, auszuschließen.

Die Autoren erhärten im nächsten Satz ihre Aussagen mit den Befunden weiterer Kollegen:

Daraus zogen - ohne Anspruch auf Vollständigkeit - zumindest Th. Böckenförde, Hoffmann-Riem, Hornung und Bäcker den Schluss, dass §§ 100a, 100b StPO den oben unter 3. skizzierten Anforderungen nicht genügen.

Der Bayerische Landesbeauftragte für den Datenschutz Thomas Petri, hat für die notorischen Ignoranten Anfang 2011 nochmal gebetsmühlenartig - in epischer Breite - auf zwei Seiten erklärt und zitiert - in Fettdruck! - aus dem Urteil:

"Dies muss durch technische Vorkehrungen und rechtliche Vorgaben sichergestellt sein."

Das Landgericht Landshut hat zu Jahresbeginn in einem Beschwerdeverfahren gegen einen Beschuldigten festgestellt, "dass der Vollzug des Beschlusses des Amtsgerichts Landshut vom 02.04.2009 rechtswidrig war, soweit grafische Bildschirminhalte (Screenshots) kopiert und gespeichert wurden".

Der Jurist Thomas Stadler wies kürzlich auf die Nutzungsbedingungen des Internet-Telefondienstes Skype hin. Dort zeigt sich das Unternehmen unter der Überschrift "4. UNSERE OFFENLEGUNG IHRER PERSONENBEZOGENEN DATEN" gegenüber den Behörden ausgesprochen kooperationsbereit. Ihre Kollegen in den Strafverfolgungsbehörden Österreichs machen von dieser Möglichkeit offenbar Gebrauch. Thomas Stadler stellt fest:

Sollte dies tatsächlich möglich sein, wäre eine Quellen-TKÜ in jedem Fall unzulässig, weil ein Abgreifen von Gesprächsinhalten direkt bei Skype das mildere Mittel darstellt und die Quellen-TKÜ damit unverhältnismäßig wäre.

Thomas Stadler

Ihre Reaktion auf das Landshuter Urteil hingegen scheint unerschütterlich zu sein. Es gäbe unter den Gerichten "unterschiedliche Rechtsauffassungen". Die müssten noch höchstrichterlich geprüft werden.

Mittlerweile haben Sie eine Strafanzeige der Piratenpartei und der Humanistischen Union am Hals (Bayerische Piratenpartei zeigt Innenminister Herrmann an), die von Stadler und dem Frankfurter Strafrechtler Emanuel Schach vertreten wird. Sie werden verdächtigt, zahlreiche Vorschriften des Datenschutzes und des Strafgesetzbuchs absichtsvoll missachtet zu haben.

Lieber Herr Staatsminister Joachim Herrmann: Sie sind Jurist! - Offenbar waren aber weder Ihr Vater, Professor für Rechtsgeschichte und Zivilrecht und früher Rektor der Universität Erlangen, noch Ihre Hochschullehrer in der Lage, Ihnen den Begriff der Rechtsstaatlichkeit tatsächlich nahezubringen. Es fehlt Ihnen darüber hinaus jeglicher Respekt vor dem Grundgesetz der Bundesrepublik Deutschland! Nun gut: Da sind wir ja seit einigen Jahren von Ihren Kollegen in Bund und Ländern ohnehin Einiges gewohnt.

Bei Ihnen kommt allerdings noch zweierlei hinzu: Ich kann mich nicht daran erinnern, dass ein Vertreter der Exekutiven mit solcher Konsequenz eine solche Masse an Warnungen von Gerichten, Wissenschaftlern und Anwälten in den Wind geschlagen hätte. Und dass Sie dann noch ihren Kritikern "engagiertes Halbwissen" und "Möchtegern-Skandalisierung" vorwerfen - das zeichnet Sie gegenüber Ihren Kollegen aus.

Das verlangt nach Ursachenforschung: Mangelt es Ihnen an politischem Instinkt? Sind Sie nicht in der Lage zu erkennen, wie Sie selbst das Pulver in das Fass füllen, auf dem Sie anschließend sitzen wollen? Sind Sie ein politischer Selbstmörder? Oder leiden Sie unter Wahnvorstellungen? Glauben Sie, Sie seien Ludwig XIV, König von Frankreich und sind davon überzeugt "l'Etat c'est moi"? Ich kann Ihnen versichern:

Wir schreiben das Jahr 2011 und Sie sind nicht einmal König von Bayern!

Mit freundlichem Gruß

Joachim Jakobs