Abgesang auf ein strategisches Grundrecht
Von Manuel Kiper und Ingo Ruhmann
Übersicht (Zu wenig Kontrolle bei der Telefonüberwachung durch die Sicherheitsbehörden)
(Beginn des Texts) Wie ein Grundrecht zum operativen Hemmnis deklariert wird und die technische Umsetzung seiner Beschränkung schließlich zu dessen weitestgehender Aushöhlung führt, demonstriert beispielhaft die seit 1995 erheblich forcierte Entwicklung des "Kleinen Lauschangriffs". Die zunehmende Datenkommunikation liefert Überwachern immer lückenlosere Einblicke, während gleichzeitig der Schutz dieses Grundrechts abnimmt. An dessen Ende steht nun die Umsetzung der Forderung Kanthers nach "lückenloser, flächendeckender und standortunabhängiger Gewährleistung" der Überwachung. Allein die Zahlen der zu Zwecken der Strafverfolgung angeordneten Abhöraktionen dokumentieren eine eindeutige Tendenz.
Hinzuzuzählen wären noch Daten über Telefonate, die im Inland von den Geheimdiensten abgehört werden sowie die vom BND bei der "strategischen Überwachung" mitgehörten Gespräche. Das Datenmaterial ist jedoch vage.
Trotz der Widersprüche hat das Bundesverfassungsgericht dem BND per einstweiliger Anordnung enge Grenzen zur Weitergabe derartiger Daten an Strafverfolgungsbehörden gesetzt. Wenn Grundrechte einer so großen Zahl von Bürgern verletzt werden, wäre in einem Rechtsstaat vorauszusetzen, daß zumindest eine gründliche Überprüfung der Verhältnismäßigkeit, ein Hinterfragen der Überwachungsgründe und eine Kontrolle der Erfolge stattfindet. Dies ist jedoch kaum der Fall. Die Hemmschwelle, eine Telefonüberwachung zu beantragen und anzuordnen, ist mittlerweile so niedrig, daß sich mehr und mehr "normale Bürger" in unspektakulären Untersuchungen als Betroffene und nicht selten unschuldig Überwachte wiederfinden. Ursache sind
Fernmeldegeheimnis Seit 1995 wird das Recht zur Telefonüberwachung nun in rapider Folge novelliert und ausgeweitet und dabei an neue Technologien und die Liberalisierung des Marktes angepaßt. Das Fernmeldegeheimnis droht dabei vollends auf der Strecke zu bleiben. Digitale Technik und neue Organisation bringen bei der Überwachung Vor- und Nachteile. Die Digitalisierung macht die Überwachung durch Zusatzdienste wie Anrufweiterleitung, virtuelle Telefonnummern, Voice-Mailboxen und andere Serviceangebote sowie die Möglichkeit, die digitalen Daten effektiv zu verschlüsseln, statt sie nur analog zu verzerren, aufwendiger.Sie erleichtert die Überwachung aber zugleich durch:
Wie umfassend diese Mittel genutzt werden, machten der Öffentlichkeit zwei Fälle Ende 1997 deutlich.
Völlig vernachlässigt wird aber die Bedeutung, die der Telekommunikation und ihrem Schutz in der vielbeschworenen Informationsgesellschaft zukommt.
Damit erhält das Fernmeldegeheimnis den Charakter eines strategischen Schutzrechts. Seine Aushöhlung tangiert nicht nur Persönlichkeitsrechte, sondern wird für weite Bereiche der Gesellschaft zu einer Gefahr. Dieser unbestrittenen neuen Funktion des Fernmeldegeheimnisses als strategisches Grundrecht müßte ein gesteigerter Schutz entsprechen. Das Gegenteil ist der Fall. Um angesichts der Vielfalt neuer Bedingungen den politischen Handlungsrahmen abzustecken, beauftragte das Bundeskabinett im Februar 1993 die Ministerien für Post und Justiz mit der Ausarbeitung eines Berichts über Probleme bei der Telefonüberwachung. Das Ergebnis wurde im Kabinett am 5. Juli 1994 beraten und führte zu einem weiteren, zur Verschlußsache erklärten Bericht über Lösungsansätze, den das Kabinett am 4. 12. 1996 verabschiedete. Die seit 1995 folgenden Verschärfungen der Telefonüberwachung wurden darin vorweggenommen. Was in der Folgezeit als Anpassung des Rechts an die Liberalisierung der Märkte oder die technische Entwicklung schien, entpuppt sich als die Umsetzung der im Kabinettsentwurf zusammengefaßten Überwachungswünsche von Polizeistrategen in vier Schritten. 1. Schritt: Abhören von Handys und mehr Der Aufbau digitaler Mobilfunknetze Anfang der neunziger Jahre stellte die Ermittlungsbehörden vor neue Probleme: Funknetze wie Dund E-Netz verschlüsseln die Funkstrecke des Telefonates und erschweren die Überwachung. Diesem Zustand wurde mit der Fernmeldeverkehrs-Überwachungsverordnung (FÜV) im Mai 1995 ein Ende bereitet.
2. Schritt: Liberalisierter Markt im Griff Das 1996 in Kraft getretene Telekommunikationsgesetz (TKG) hätte Anlaß geboten, um über die Ausgestaltung des Fernmeldegeheimnisses in einer Informationsgesellschaft zu beraten. Ergebnis der Beratungen waren aber vor allem weitere Befugnisse zum Eingriff in die Telekommunikation. Einzig positiv am TKG ist, daß der Bruch des Fernmeldegeheimnisses umfassender strafbewehrt wurde.Demgegenüber stehen die im TKG umgesetzten Überwachungsbestimmungen.
3. Schritt: Grundrechte aushebeln und fallweise anerkennen Den bislang letzten Schritt zur Aushöhlung des Fernmeldegeheimnisses stellt das Begleitgesetz zum Telekommunikationsgesetz (TKBeglG) dar. Zwischen zahlreichen Änderungen verbergen sich weitere Einschränkungen des Fernmeldegeheimnisses. Für den Schutz des Fernmeldegeheimnisses sind vor allem vier Punkte bedeutsam.Ein erster und positiver Aspekt ist die Erweiterung und Verschärfung des Bruchs des Fernmeldegeheimnisses durch einen neuen Paragraph 206 StGB. Geschützt sind damit nicht mehr nur Telekommunikationsinhalte, sondern alle "Tatsachen, die dem Post oder Fernmeldegeheimnis unterliegen", also auch die "näheren Umstände der Telekommunikation". Auch die Daten darüber, wer wann mit wem telefoniert oder dies zumindest versucht hat, stehen nun unter Strafe. Im Gegensatz zum Bruch des Briefgeheimnisses wird jedoch auch weiterhin der Bruch des Fernmeldegeheimnisses durch Personen, die nicht zu einem Telekommunikationsanbieter gehören, nicht unter Strafe gestellt. Dieser Verbesserung stehen allerdings drei Verschlechterungen gegenüber.
4. Schritt: Aktiver Eingriff in Telekommunikationsnetze Mit diesen Änderungen ist die Liste der von der Bundesregierung im Kabinettspapier zusammengestellten Beschränkungen des Fernmeldegeheimnisses keineswegs abgearbeitet. Die größte Aufmerksamkeit erregte die Forderung der Länder nach sogenannten IMSI-Catchern. Mit diesen Geräten, die Handys eine Basisstation vorgaukeln, wollten die Bundesländer gleich auch die richterliche Kontrolle der Telefonüberwachung aushebeln.Handys identifizieren sich mit einer eindeutigen Kennung, der International Mobile Subscriber Identification (IMSI). Um auch Kunden ohne Wissen um deren Telefonnummer abhören zu können, soll die "Telekommunikationskennung" IMSI als Ersatz dienen. Diese Nutzungsform von IMSI-Catchern befürwortet auch die Bundesregierung, die Überwachungsgenehmigung durch den Richter soll aber bestehenbleiben. Diese prinzipiell befürwortete Nutzung von IMSI-Catchern markiert insofern einen Einschnitt, als hier erstmals Eingriffe der Sicherheitsbehörden in die Telekommunikationsinfrastruktur sanktioniert werden. Die Ermittlung von IMSI-Kennungen bedingt, mit dem IMSI-Catcher das Funknetz zu manipulieren und dort den Funkverkehr von Handys umzulenken. Dabei besteht die Gefahr, das Netz so zu stören, daß dem Vernehmen nach das für eine Betriebszulassung zuständige Bundesamt die Geräte für nicht genehmigungsfähig hielt. Äquivalente Manipulationen in elektronischen Netzen wäre die Durch- oder Umleitung des Datenstroms auf Rechner der Sicherheitsbehörden. Die als IPoder DNS-Spoofing bezeichneten unterschiedlichen Manipulationstechniken gaukeln dem Internet-Benutzer einen falschen Kommunikationspartner vor. Bezieht man dann weitere verfügbare Manipulationstechniken wie den Zugriff auf Festplattendaten durch Eingriffe in den Datenstrom bei überwachten Personen in die Betrachtung ein, so wird deutlich, wie beim Lauschangriff die Strafverfolgung hierzulande immer weiter in einen Einsatz nachrichtendienstlicher Mittel mutiert. Der Einsatz von IMSI-Catchern allein zur Ermittlung einer Telekommunikationskennung ist eine Manipulation von Netzen, die auch anderen gleichartigen Techniken in Datennetzen legitimatorisch Tür und Tor öffnet und rechtsstaatliche Verfahrensprinzipien einengt. In ihrer Stellungnahme zum TK-Begleitgesetz forderten die Länder außerdem, den Paragraph 100c StPO um eine Formulierung zu erweitern, die Handys nach dem Modell der Swisscom zu Peilsendern machen würde. Hier sollte ausgenutzt werden, daß eingeschaltete Handys in kurzen Zeitintervallen ihre Position der nächsten Basisstation melden. Eine Vorstufe besteht in der FÜV, nach der heute bei Mobilanschlüssen bei einer Verbindung oder einem Versuch Daten über die Funkzelle an die Sicherheitsbehörden zu übermitteln sind. Durch einen simplen Anrufversuch können Überwacher über die Funkzelle näherungsweise den Aufenthaltsort ihrer Zielperson ermitteln. Schon im Kabinettspapier sah die Bundesregierung Erweiterungsbedarf. Die Beratung des TKBegleitgesetzes endete damit, daß sensible Teile des Gesetzes ausgeklammert und im April erneut vorgelegt werden sollen. Dies dürfte dazu führen, ein neuerliches Abhörgesetz auf den Tisch zu bringen. Eine spezielle Formulierung in der zurückgezogenen Fassung des Paragraph 99a StPO weist die Richtung: Im Kabinettsbeschluß zu den Überwachungswünschen wurde noch bemängelt, die Gesetzeslage reiche nicht aus, um Handys für Bewegungsbilder zu nutzen. Der Vorschlag der Bundesregierung für einen Paragraph 99a StPO geht dagegen von der Auskunftspflicht über Telekommunikation auch zur "Ermittlung des Aufenthaltsortes" aus eine ominöse Doppelbedeutung. Es gibt mit dem Zugriff der Sicherheitsbehörden auf den Adreßdatenbestand der TK-Anbieter nach Paragraph 90 TKG bereits eine Regelung zur Aufenthaltsermittlung. Sinn macht diese neue Norm nur, wenn es um die Ermittlung des aktuellen Aufenthaltsortes etwa eines Handy-Besitzers geht, wie es Handys als Peilsender zuverlässig leisten können. Auf diese Weise hätte die Bundesregierung ihre Ermächtigungsgrundlage und mit der FÜV die technische Verordnung, um Handys zu Peilsendern zu machen. Zu einer solchen Änderung dürften unerledigte Teile des Informationsund Kommunikationsdienste-Gesetzes hinzukommen, bei dem die ursprünglich beabsichtigte Pflicht der Diensteanbieter zur Weitergabe ihrer Bestandsdaten zunächst herausgenommen wurde. Auch hier forderte der Innenausschuß eine umfassende Regelung ein, der Abteilungsleiter Innere Sicherheit im BMI brachte,kürzlich schon entsprechende Forderungen vor. Offen sind auch die Kontrolle vorbezahlter Debit-Cards, Voice-Mailboxen, und die Kontrolle der End-zu-End-Verschlüsselung, die Innenminister Kanther weiterhin wenn auch leise fordert. Zudem stehen noch Verordnungen aus, mit denen die Überwachung von Telekommunikationsverkehr in der Praxis geregelt wird und Möglichkeiten zum Nachlegen bieten. Deutlich wird die Absicht von Bundesregierung und Ländern, in einer Salamitaktik den groben Umfang der Überwachung mit der immer gleichen Begründung der Überwachung von "organisierter Kriminalität" festzuklopfen. Erstens wird damit der Eindruck nur kleiner Anpassungen erweckt, die im Vergleich zu den erheblichen Gefahren für die innere Sicherheit moderat wirken. Dann wird zweitens dieser Umfang in Detailregelungen erweitert. Diese Beschreibung technischer Details interessiert dann endlich niemanden mehr, die Betroffenen wissen kaum voneinander und sind daher unfähig, sich systematisch zur Wehr zu setzen. Ohne Kontrolle Die politische oder gar öffentliche Kontrolle der Überwachung ist erfolgreich ausgeschaltet, der Grundrechtseingriff wird von der Ausnahme zum Normalfall. Am Fernmeldegeheimnis läßt sich der Abbau eines Grundrechts bis zur Bedeutungslosigkeit beispielhaft nachzeichnen.Die Agenda der Bundesregierung verdeutlicht, daß eigentlicher Grund ausgeweiteter Überwachungsrechte gerade die wachsende Vielfalt in der Telekommunikation ist. Marktliberalisierung und Internet vervielfältigen die Formen von Telekommunikation und erhöhen die Bedeutung des Fernmeldegeheimnisses deutlich. Doch diese gestiegene Bedeutung des Fernmeldegeheimnisses in der Informationsgesellschaft dient letztlich zur Legitimation seines Abbaus. Das genaue Gegenteil wäre hingegen geboten. Mangelndes politisches Interesse fördert die Etablierung von Kontrollstrukturen, die mit Grundprinzipien von Demokratie und Rechtsstaat unvereinbar sind.
[ dokument info ]
|