Peter Schaar: Der Staat ist ein feiger Leviathan

Mit der Einführung der Quellen-Telekommunikationsüberwachung und der Online-Durchsuchung in viele deutsche Gesetzestexte setzt der Staat seine Allmachtsfantasien um. Ein Kommentar von Peter Schaar.

In Pocket speichern vorlesen Druckansicht 569 Kommentare lesen
Peter Schaar

Peter Schaar kritisiert die Einführung der Quellen-TKÜ und Online-Durchsuchung.

(Bild: dpa, Tim Brakemeier (Archiv)

Lesezeit: 7 Min.
Von
  • Peter Schaar
Inhaltsverzeichnis

"Heute soll der Bundestag eines der größten Gesetzesreformpakete der laufenden Legislaturperiode beschließen." – Mit diesen Worten begann am 22. Juni 2017 um 17:49 Uhr die denkwürdige Debatte über ein Gesetzespaket, das unter der Federführung des Bundesministeriums der Justiz ausgearbeitet worden war. Es umfasste Änderungen vieler Gesetze, darunter auch die Einführung der "Quellen-Telekommunikations-Überwachung" und der "Online-Durchsuchung" bei der Strafverfolgung.

Normalerweise wird ein solcher ambitionierter Gesetzentwurf vom zuständigen Ressortchef begründet. Hier war es anders. Bundesjustizminister Heiko Maas ließ sich während der Aussprache weder auf der Regierungsbank noch im Plenarsaal blicken. Die Einführungsrede hielt stattdessen die SPD-Bundestagsabgeordnete Bettina Bähr-Losse. Sie war als Nachrückerin im Oktober 2016 in den Bundestag eingezogen, als Ersatz für den ausgeschiedenen Peer Steinbrück. Sie ist Rechtsanwältin für Familienrecht und hat als Vorsitzende des SPD-Ortsvereins Sankt Augustin und als Beisitzerin im dortigen Stadt-Sportverband politische Meriten erworben. Mit einem Wort: Sie war genau die richtige Person, um das Reformpaket zu begründen.

Um nicht falsch verstanden zu werden: Ich kritisiere nicht die Abgeordnete Bähr-Losse. Aber ich kritisiere die SPD-Fraktion, die eine junge, recht unerfahrene Abgeordnete zur Begründung eines Gesetzespakets ins Feuer schickt, dem die Verfassungswidrigkeit auf die Stirn geschrieben steht. Und ich kritisiere Heiko Maas, der zu feige war, diese wichtigen Gesetzesänderungen im Parlament zu begründen. Auch der Koalitionspartner CDU/CSU bot in der Debatte nicht gerade sein Spitzenpersonal auf, aber er konnte sich wohl darauf zurückziehen, dass es sich um eine in einem SPD-Ressort entstandene Vorlage handelte.

Um 18:39 Uhr beschlossen die vielleicht fünfzig anwesenden Bundestagsabgeordneten mit der Mehrheit der Großen Koalition das Gesetzespaket. Die Opposition aus Linken und Grünen und zwei SPD-Abgeordnete stimmten dagegen.

Die neuen Befugnisse zur Quellen-Telekommunikationsüberwachung und zur Online-Durchsuchung schränken Grundrechte massiv ein. Sie beeinträchtigen vor allem das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

Nach dem Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung (1 BvR 370/07) ist die IT-Sicherheit besonders schutzwürdig, weil moderne Informationstechnik für die Lebensführung vieler Bürger und damit für ihre Persönlichkeitsrechte von zentraler Bedeutung geworden ist. Heimliche staatliche Eingriffe in die Informationstechnik haben deshalb zunehmendes Gewicht. Sie sind – so das Bundesverfassungsgericht – nur zulässig zur Abwehr überragend wichtiger Rechtsgüter, insbesondere der Bedrohung des menschlichen Lebens, der körperlichen Unversehrtheit und der Existenz des Staates.

Ein Kommentar von Peter Schaar

Peter Schaar war von 2003 bis 2013 der Bundesbeauftragte für Datenschutz und Informationsfreiheit. Inzwischen ist er Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz.

Das Bundesverfassungsgericht stellte das "Computergrundrecht" im Jahr 2008 fest. Da sich seither unsere IT-Abhängigkeit in nahezu allen Lebensbereichen deutlich verstärkt hat, haben entsprechende Eingriffe staatlicher Stellen heute noch wesentlich größere Konsequenzen. Das Bundesverfassungsgericht hatte sich in seinem Urteil mit dem präventiven Einsatz des heimlichen Online-Zugriffs befasst, also zur der Abwehr entsprechender Bedrohungen. Die Gesetzesänderungen erfüllen nicht diese verfassungsrechtlichen Maßstäbe, die auch für die Befugnisse zur Strafverfolgung gelten.

Schon bei der Quellen-Telekommunikationsüberwachung – und umso mehr bei der Online-Durchsuchung – geht es um mehr als das bloße Mithören oder Mitlesen von WhatsApp oder Skype, wie die Große Koalition zu suggerieren versucht. Verschlüsselte Messenger-Dienste sind bloß ein Anwendungsfall. Betroffen sind auch Cloud-Dienste, denn auch sie basieren auf Kommunikationsvorgängen. Jede Synchronisation von Kalender- und Kontaktdateien setzt die Datenübertragung über Netze voraus.

Auch jegliche sonstige Internetaktivität baut auf Telekommunikation auf: Das Surfen im Web, das Internet-Shopping, der elektronische Behördengang, die Online-Überweisung. Moderne, vernetzte Kraftfahrzeuge erzeugen, versenden und empfangen Daten. Wer seine Heizung oder die Rollläden über das Internet kontrolliert, (tele-)kommuniziert ebenfalls. Auch die Steuerung der digitalen Insulinpumpe eines Zuckerkranken über das Netz und die Datenübertragung an Ärzte und Krankenhäuser sind Telekommunikation. Alle diese Dienste könnten von der Quellen-TKÜ und erst recht von einer Online-Durchsuchung betroffen sein. Nicht nur technisch überschneiden sich beide Ermittlungsinstrumente. Auch rechtlich ist eine Überlappung offenbar gewollt.

So dürfen bei der für eine Vielzahl von Straftaten erlaubten Quellen-TKÜ auch solche Daten abgegriffen werden, die bei der angeordneten Überwachung der laufenden Telekommunikation "hätten überwacht oder aufgezeichnet werden können". Das könnten ältere Mitteilungen sein, aber auch Dokumente aus E-Mail-Anhängen und sogar die auf einem Online-Speicher angelegte Sicherungskopie der Smartphone-Daten.

So wenig sich die Quellen-TKÜ auf die Überwachung der laufenden Kommunikation beschränkt, so wenig beschränkt sich die Online-"Durchsuchung" auf das Sichten von gespeicherten Informationen. Vielmehr darf "ohne Wissen des Betroffenen mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und dürfen Daten daraus erhoben werden", heißt es im Gesetzestext. Es handelt sich also um zwei gesonderte Befugnisse: Den Eingriff und die Datenerhebung. Folglich könnten Behörden heimlich auf sämtliche Funktionen von informationstechnischen Systemen zugreifen, von der Computerfestplatte bis zum Mikrofon von Alexa-Lautsprechern oder Smart-TVs und sie könnten auch Systemparameter verändern.