Heft 3 / 2002:
Auf eigenes Risiko
Folgen der Privatisierung
xxx

Jan Gehrken Zum ersten Artikel des Schwerpunkts Zum ersten Artikel des Forums Zur Rubrik Ausbildung Zur Rubrik Recht kurz Zum Sammelsurium Zur Rubrik Politische Justiz Zur BAKJ-Seite
Datensammlung
Auf dem Weg zur elektronischen Komplettüberwachung
 

Flirten, Lästern, Tratschen. Und niemand hört mit.
"Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände [...]"
§ 85 Telekommunikationsgesetz, beschlossen vom Deutschen Bundestag.
Entscheidungen für die Freiheit. Deutscher Bundestag

Mit diesem Slogan hat der Deutsche Bundestag Ende Mai 2002 eine Anzeigen- und Plakat-Kampagne zur Imagewerbung bei Jugendlichen und jungen Erwachsenen gestartet. Schade nur, dass das Grundrecht auf die Wahrung des Fernmeldegeheimnisses aus Artikel 10 Grundgesetz (GG) zu den am stärksten ausgehöhlten Grundrechten des Grundgesetzes gehört. Was der Werbeslogan nämlich verschweigt sind die vielfältigen und im Zuge der Anti-Terror-Gesetzgebung noch ausgeweiteten Befugnisse der deutschen Sicherheitsbehörden zum Sammeln von Telekommunikationsdaten.
Durch diese Befugnisse wird auch zunehmend das Grundrecht auf informationelle Selbstbestimmung (Artikel 2 Absatz 1 in Verbindung mit Artikel 1 Absatz 1 GG) beschnitten.
Die diesen Grundrechtsbeschränkungen zugrundeliegenden Regelungen gehen dabei nicht ausschließlich von den deutschen Gesetzgebungsorganen aus. Auch auf europäischer Ebene wird im Rahmen der Europäischen Union immer stärker darauf gedrängt, den staatlichen Sicherheitsbehörden Telekommunikationsüberwachung zu ermöglichen.
Auf der Ebene des Europarats ist im Jahr 2001 ein neues Regelungsinstrument hinzugekommen, ein völkerrechtliches Übereinkommen mit dem neumodischen Namen Cybercrime-Konvention. In dieser haben sich die Mitgliedstaaten verpflichtet, die Voraussetzungen für eine umfangreiche Überwachung der mit Computern durchgeführten Telekommunikation zu schaffen und bei der Verwertung der so gewonnenen Erkenntnisse eng zusammenzuarbeiten. 1

Arten der Telekommunikationsüberwachung

Als Telekommunikationsüberwachung kann die Weitergabe drei verschiedener Arten von Daten durch (heutzutage) private Telekommunikations-Dienstleistungsunternehmen an staatliche Sicherheitsbehörden (Polizei, Geheimdienste) bezeichnet werden, denen eine ansteigende Eingriffsintensität bezüglich der Rechte der BürgerInnen zugeordnet werden kann: die Überwachung der Bestandsdaten, der Verbindungsdaten und der Telekommunikationsinhalte (für Erläuterungen zu diesen Begriffen siehe Kasten).

Bedeutung der Telekommunikationsüberwachung

Durch den Boom der Informationsgesellschaft kommuniziert jedeR von uns häufiger und unter Nutzung von mehr verschiedenen technischen Einrichtungen. Dadurch werden bei immer mehr Telekommunikations-Unternehmen Namen und Adresse, die persönlichen Bestandsdaten, hinterlassen, die bereits Aufschluss über die persönlichen Kommunikationsgewohnheiten geben können.
Neben dieser quantitativen Veränderung ist auch eine qualitative Änderung zu beobachten: die Verbindungsdaten eines Menschen sagen auch ohne eine vollständige Inhaltsüberwachung in zunehmendem Maße mehr über diesen Menschen aus.
Besonders sichtbar wird dies bei der Nutzung von Mobiltelefonen und des Internets: Wegen der ständigen technischen Erfassung der Funkzelle, in der sich ein eingeschaltetes Mobiltelefon befindet, trägt jedeR NutzerIn ihren persönlichen Peilsender mit sich herum. Beim Surfen im World Wide Web führt die genaue Adressierung der Inhalte dazu, dass allein aus den Verbindungsdaten zumindest ungefähr auf die Inhalte der Telekommunikation geschlossen werden kann.
Die Auswertung der Verbindungsdaten ermöglicht damit die Erstellung von Bewegungsprofilen einer Person in der tatsächlichen Welt, von "informationellen" Bewegungsbildern im Bereich der Internetkommunikation und sagen auch ansonsten eine Menge über die Lebensführung und das gesellschaftliche Verhalten eines Menschen aus.

Befugnisse zur Datensammlung

Mit diesen tatsächlichen Entwicklungen hat die rechtliche Regelung der unterschiedlichen Eingriffe nicht Schritt gehalten. Die Herausgabe von Verbindungsdaten an die Sicherheitsbehörden ist aus Sicht des Fernmeldegeheimnisses zwar ein weniger schwerwiegender Eingriff als eine vollständige Inhaltsüberwachung, aber durch die technologischen Neuerungen hat die Eingriffsintensität beständig zugenommen, ohne dass dies bei der Systematik der Eingriffsermächtigungen berücksichtigt würde.
Im Folgenden soll zu den deutschen Regelungen (für kurze Erläuterungen s. Kasten) zur Erhebung von Telekommunikationsdaten durch Sicherheitsbehörden kurz Stellung bezogen werden. 2

Die Regelung zur Übermittlung von Bestandsdaten des § 90 TKG bedeutet praktisch, dass eigentlich gar keine einschränkenden Voraussetzungen für diesen Eingriff gelten. Die Beschränkung auf die Erforderlichkeit zur Erfüllung der gesetzlichen Aufgaben ist wohl die weiteste nach rechtsstaatlichen Maßstäben denkbare Ermächtigung. Durch die zentrale Verwaltung der Anfragen bei der RegTP und das weitgehend technisierte Verfahren besteht auch keine praktische Hemmschwelle, eine solche Anfrage durchzuführen.
Die Regelungen zur Herausgabe von Verbindungsdaten an die Sicherheitsbehörden wurden durch die Gesetzgebung im Laufe des Jahres 2001 und Anfang 2002 erheblich ausgebaut.
An der für Polizei und Staatsanwaltschaft geltenden, zum Jahresbeginn in die StPO (§§ 100g und 100h) integrierten Regelung ist dabei im Wesentlichen neu, dass Verbindungsdaten auch schon herauszugeben sind, wenn eine Straftat "mittels einer Endeinrichtung" begangen wurde, womit letztlich jede Tat erfasst wird, die mit Hilfe eines Telefons oder des Internets begangen wurde. 3
Über brandneue Ermächtigungen zur Erhebung von Verbindungsdaten können sich allerdings die sämtlichen deutschen Geheimdienste (Bundesamt und Landesämter für Verfassungsschutz, Bundesnachrichtendienst - BND und Militärischer Abschirmdienst - MAD) freuen. Die inhaltsgleichen Befugnisnormen erfassen erstmals neben der eher technischen Seite der Kommunikation ("Telekommunikation") auch die inhaltliche Seite ("Teledienste") und tragen damit der oben beschriebenen zunehmenden Vermischung dieser beiden Bereiche gerade im Bereich des Internets Rechnung. Die Eingriffsschwellen für die Ausübung dieser Befugnisse sind zwar vergleichsweise hoch. Allerdings darf nicht vergessen werden, dass es sich hier um Befugnisse von Geheimdiensten handelt, bei denen immer mit einem Defizit bei der Überwachung der Überwachungsorgane auf ihre Rechtsstaatlichkeit gerechnet werden muss. 4 Bei der Festlegung von Eingriffsschwellen für Geheimdienste handelt es sich daher eher um Programmsätze, deren tatsächliche Wirkung für kaum jemanden nachprüfbar ist.
Im Vergleich zu den Regelungen zu den Verbindungsdaten sind im Bereich der Inhaltsüberwachung der Telekommunikation keine wesentlichen gesetzlichen Neuerungen zu verzeichnen.
Dies war bei den Befugnissen der Strafverfolgungsbehörden allerdings auch nicht erforderlich. Der Katalog des § 100a StPO, der die Straftaten definiert, zu deren Verfolgung eine Überwachung der Telekommunikation erlaubt ist, hat im Vergleich zu dem für die Geheimdienste geltenden Katalog des § 3 G 10 im Laufe der Jahrzehnte durch ständige Erweiterungen eine erstaunliche Länge erreicht.
Folgerichtig haben die Überwachungsanordnungen nach § 100a StPO im Laufe der vergangenen Jahre ständig in großem Maße zugenommen (1995: 3.667 Anordnungen, 2000: 15.741 Anordnungen). 5 Angesichts dieser Entwicklung erstaunt es um so mehr, dass es bisher keine (abgeschlossene 6) Untersuchung über den tatsächlichen Nutzen und die Wirksamkeit dieses erheblichen Grundrechtseingriffs gibt, von dem auch immer Dritte (denn zur Kommunikation gehören immer zwei) in Mitleidenschaft gezogen werden.
Auch die Praxis der Ermittlungsmethoden, Mobiltelefone als persönliche Peilsender zu nutzen, wird rechtlich nach § 100a StPO beurteilt. Die Behörden machen sich hier die technische Möglichkeit zunutze, die Standortdaten von Mobiltelefonen auch im Stand-by-Betrieb zu überwachen, wenn also gerade keine Telekommunikation stattfindet. Diese Praxis wurde im Jahr 2001 durch eine Entscheidung des Ermittlungsrichters beim Bundesgerichtshof von der Rechtsprechung abgesichert, 7 obwohl diese Art Eingriff von der Vorschrift in keiner Weise gedeckt ist. Rechtsstaatlich ist es erforderlich, dass jeder Grundrechtseingriff auf eine transparente, ausreichend bestimmte, vor allem auch spezielle Rechtsgrundlage gestützt wird. Diesen Erfordernissen wird aber gerade nicht mehr genügt, wenn der § 100a StPO, der eigentlich für den guten alten Fernmeldeverkehr von Festnetzanschluss zu Festnetzanschluss konzipiert ist, ohne einen Handschlag des parlamentarischen Gesetzgebers von Ermittlungsbehörden und Rechtssprechung auf wesensmäßig völlig andere Eingriffe angewendet wird.
Einziger (und zweifelhafter) Trost angesichts der ausufernden Nutzung der in diesem Abschnitt angesprochenen Eingriffsbefugnisse ist, dass es sich zumindest im Ansatz um Regelungen zur Individualüberwachung handelt. Es sind also immer bestimmte Personen betroffen, die aus einem (guten?) Grund die Aufmerksamkeit der Sicherheitsbehörden erregt haben.

Datenspeicherung

Die zunehmend erhobene Forderung nach einer Vorratsspeicherung von Verbindungsdaten durch die Telekommunikations-Unternehmen bedeutet dagegen die Forderung nach einem ständigen schwerwiegenden Eingriff in das Grundrecht auf informationelle Selbstbestimmung der gesamten Bevölkerung, der die rechtsstaatliche Unschuldsvermutung ad absurdum führt.
Dabei ist es höchst einleuchtend, dass die (erweiterten) Befugnisse zur Erhebung von Verbindungsdaten durch die Sicherheitsbehörden noch viel wertvoller werden, wenn auch auf Daten aus der Vergangenheit zugegriffen werden kann. So muss nicht erst eine gewisse Zeit abgewartet werden, bis sich aussagekräftige Nutzungs- oder Bewegungsprofile erstellen lassen; dies kann durch Auswertung von gespeicherten Daten im Falle einer Überwachungsanordnung beinahe sofort erfolgen.
Das bisherige deutsche und auch das auf diesem Gebiet maßgeblichen Einfluss besitzende EU-Recht widersprechen zur Zeit solchen Begehrlichkeiten 8 allerdings vom Grundansatz her noch vollkommen. Für die Telekommunikations-Dienstleister werden von der deutschen Telekommunikations-Datenschutzverordnung (TDSV) nicht etwa Mindestspeicherpflichten normiert, sondern im Gegenteil Höchstspeicherfristen festgelegt.
Das EG-Recht, auf dem diese Systematik bisher aufbaut, wird sich allerdings demnächst ändern. Ein Richtlinienentwurf zur Neuregelung der Datenschutzbestimmungen im Telekommunikationsbereich ist inzwischen vom Europäischen Rat, der Kommission und dem Europaparlament gebilligt worden. Dieser eröffnet den Mitgliedstaaten explizit die Möglichkeit, Speicherpflichten für Verbindungsdaten vorzusehen. Obwohl europarechtlich so nur die Möglichkeit und keine Verpflichtung für die Mitgliedstaaten zur Datenspeicherung geschaffen wurde, ist zu befürchten, dass diese Änderung der entscheidende Dammbruch ist. Die meisten europäischen Regierungen wollen eine Speicherpflicht und der Harmonisierungsdruck im Rahmen der polizeilichen und justiziellen Zusammenarbeit wird dafür sorgen, dass die Entscheidungsfreiheit der Mitgliedstaaten zu Lasten des Datenschutzes genutzt werden wird. 9

Was tun?

Faktisch lässt sich gegen die momentane Entwicklung angesichts der stets geschürten Terrorangst wenig tun. Die ewigen VerfechterInnen der "Inneren Sicherheit" haben zur Zeit das Heft fest in der Hand.
JedeR einzelne kann allerdings durch die entsprechende Vorsicht und Sensibilität dafür sorgen, dass wenigstens ein Bewusstsein dafür erhalten bleibt, wo der/die Einzelne seine/ihre Datensätze verstreut hat und eben auch ein Bewusstsein dafür, in welchem Ausmaß die wohl unvermeidlich anfallenden Verbindungsdaten Aufschlüsse über unser aller Lebensführung zulassen.
Auch kann jedem/jeder nur geraten werden, sich zum Schutz der Inhalte der eigenen Telekommunikation über die Möglichkeiten der Verschlüsselung 10 und der Anonymisierung insbesondere des Internetverkehrs 11 zu informieren, die Scheu davor abzulegen und die bestehenden Möglichkeiten auch umfassend zu nutzen.
Auch eine Renaissance des guten alten persönlichen Gesprächs bzw. des Postbriefs kann nur befürwortet werden. ;-)

Jan Gehrken

Anmerkungen:

1 Hilbrans, Die Cybercrime-Konvention, in: Bürgerrechte & Polizei (CILIP) 1/2002, 54 ff.
2 Überblick bei Eckardt, Neue Regelungen der TK-Überwachung, in: Datenschutz und Datensicherheit (DuD) 2002, 197 ff.
3 Eckhardt DuD 2002, 197 (199).
4 S. dazu Detjen, Dienste außer Kontrolle, in: Forum Recht (FoR) 2002, 62.
5 S. dazu Bizer, Praxis der TK-Überwachung, DuD 2002, 216 ff. und Albrecht u.a., Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100a, 100b StPO. Projektbeschreibung und Arbeitsbericht, http://iuscrim.mpg.de/forsch/krim/albrecht.html, zuletzt besucht am 18.5.2002.
6 In Arbeit ist die in Fn. 5 genannte Untersuchung von Albrecht u.a.
7 S. dazu u.a. Gercke, Überwachung des Mobilfunkverkehrs, in: CILIP 1/2002, 20 (22 ff.), Entscheidung unter http://www.hrr-strafrecht.de/hrr/2/01/bg2-42-01.php3, zuletzt besucht am 20.5.2002.
8 S. z.B. Krempl, CDU/CSU beantragt neue Einschnitte ins Telekommunikationsgeheimnis, http://www.heise.de/tp/deutsch/inhalt/te/9580/1.html, zuletzt besucht am 19.6.2002.
9 Bunyan, Was wird aus den Verkehrsdaten? in: CILIP 1/2002, 45 ff.
10 http://www.gnupg.org/gph/de/manual/.
11 http://www.datenschutzzentrum.de/projekte/anon/links.htm.