Union und SPD beschließen mit Verfahrenstrick Überwachungsgesetz

News

Unter Ausnutzung eines Verfahrenstricks soll morgen eines der bislang schärfsten Überwachungsgesetze beschlossen werden. Die Große Koalition will vor dem Ende der Legislaturperiode eine massive Ausweitung der sog. Quellen-Telekommunikationsüberwachung und der heimlichen Online-Durchsuchung zur Verfolgung auch alltäglicher Straftaten.

Grundrechtseingriffe durch die Hintertür

Kurz vor Abschluss eines Gesetzgebungsverfahrens „zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze“, bei dem es z.B. um die Frage des Fahrverbots für Straftäter ging, hat die Große Koalition durch einen Änderungsantrag einen weiteren Schwerpunkt eingefügt. Dieser hat es in sich. Insbesondere sollen umfangreiche Rechtsgrundlagen für Kommunikationsüberwachung und Online-Durchsuchungen von Computern und Smartphones geschaffen werden.

Dadurch dass der Änderungsantrag in ein fortgeschrittenes Gesetzgebungsverfahren eingreift, machen sich die Koalitionspartner einen verfahrensrechtlichen Trick zunutze, der es erlaubt, die Überwachungsbefugnisse schnell, ohne viel Aufsehen und ohne Beteiligung des Bunderates durchzusetzen.

Telekommunikationsüberwachung und Online-Durchsuchungen bei alltäglichen Straftaten?

Der Änderungsantrag, den netzpolitik.org veröffentlicht hat, lässt eine Quellen-Telekommunikationsüberwachung bei Verdacht auf eine Straftat des weiten Kataloges des § 100 a StPO zu, der auch mittelschwere Delikte, wie Betrugstatbestände, umfasst. Die Überwachung funktioniert so, dass heimlich eine Software (Staatstrojaner) auf dem Computer oder Smartphone der Zielperson installiert wird, die die Kommunikationsinhalte von Telefon- oder Messenger-Diensten abgreifen.

Bei der Online-Durchsuchung können mittels der heimlich installierten Software alle Kommunikationsinhalte, Dateien, Fotos und andere Daten ausgespäht und sogar manipuliert werden. Die Möglichkeiten erlauben auch eine unbemerkte Fernsteuerung von Mikrofon und Kameras. Erlaubt sein soll ein solcher Eingriff bei Straftaten des § 100 c StPO, der im Rahmen des sog. großen Lauschangriffs, also für akustische Wohnraumüberwachung gefasst wurde. Auch dort sind u.a. Fälle mittlerer Kriminalität geregelt.

Änderungsantrag verfassungswidrig?

Anders noch als „nur“ eine akustische Wohnraumüberwachung greift die Auswertung eines Smartphones viel tiefer in die Grundrechte der Betroffenen ein. Verfassungsrechtlich ist die Ausweitung der heimlichen Überwachung daher höchst bedenklich. Im Februar 2008 hat das Bundesverfassungsgericht die Anforderungen an solche Maßnahmen konkretisiert und außerordentlich hoch angesetzt, indem es ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme entwickelt hat.

„Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.“

Neben vielen weiteren kritisiert auch der Präsident des Deutschen Anwaltvereins das Gesetzgebungsvorhaben scharf und weist insbesondere auf die demokratisch fragwürdige Verfahrensweise hin:

„Angesichts dieser Eingriffstiefe ist bereits das von der Bundesregierung und den Regierungsparteien gewählte Verfahren eines nachträglich eingebrachten Änderungsantrags verfassungsrechtlich äußerst bedenklich. Gesetzesvorschläge, die derartig gravierende Grundrechtseingriffe mit sich bringen, dürfen nicht den Eindruck erwecken, dass sie versteckt in einem Änderungsantrag eingebracht werden, um ohne Diskussion und mit großer Eile durchgesetzt zu werden.“

Gefahr für die IT-Sicherheit

Über den massiven Grundrechtseingriff hinaus stellt die Ausweitung der Überwachungsbefugnisse auch eine nicht unerhebliche Gefahr für die IT-Sicherheit dar. Ermittlungsbehörden sind zur heimlichen Installation von Überwachungsprogrammen auch auf Sicherheitslücken und Schwachstellen auf den betroffenen Computern und Smartphones angewiesen.

Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar hält dies aus guten Gründen für höchst Bedenklich:

„Statt diese Sicherheitslücken zu beseitigen, nutzen sie Geheimdienste und Polizeibehörden für Überwachungsmaßnahmen. Dementsprechend ist es nicht verwunderlich, dass dieselben Schwachstellen auch für kriminelle Zwecke weiterhin verwendet werden. Das spektakulärste Beispiel für hierfür ist die Infiltration zehntausender Computersysteme mit dem Erpressungstrojaner Wannacry, der eine Schwachstelle verwendete, die amerikanischen Geheimdiensten seit langem bekannt war.“

Kann die SPD noch Datenschutz?

Dass das aktuelle Vorhaben weit über den Rahmen des Bundesverfassungsgerichts hinausgeht scheint in der Regierungskoalition nicht zu stören. Es soll trotz der massiven Kritik noch diese Woche durchgewunken werden. Viel Hoffnung bleibt nicht, es sei denn die SPD erinnert sich in letzter Minute noch der Seite 100 ihres Regierungsprogramms 2013- 2017:

„Bei alledem stehen wir dazu: Vertrauliche Kommunikation muss vertraulich bleiben. Ausnahmen kann es nur geben, um schwerste Straftaten zu verfolgen, und auch dann nur unter engsten Voraussetzungen und nach rechtsstaatlichen Grundsätzen. Den Umgang mit Verbindungsdaten werden wir auf die Verfolgung schwerster Straftaten beschränken, die Datenarten und Speicherdauer hinsichtlich ihrer Eingriffsintensität differenzieren und Regelungen klar, einfach und zukunftsfähig fassen.“

Ansonsten sollte spätestens das Bundesverfassungsgericht das Gesetz wieder kippen. Bis dahin könnten aber schon unzählige rechtswidrige Grundrechtseingriffe vollzogen worden sein. Zu einem Lerneffekt bei der Großen Koalition würde dies freilich auch nicht führen. Markus Reuter von netzpolitik.org beschreibt die letzten vier Jahre als

„Dauerfeuer gegen das Grundgesetz und sind eine DDos-Attacke gegen das Bundesverfassungsgericht in Karlsruhe.“

Überwachungsgesetz. Bundesverfassungsgericht. Rinse and Repeat.

Sie haben Fragen?

Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile. Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten:

  • Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen
  • Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT
  • Klar kalkulierbare Kosten und hohe Flexibilität

Informieren Sie sich hier über unser Leistungsspektrum: Externer Datenschutzbeauftragter

Ein Kommentar zu diesem Beitrag

  1. Hallo, abgesehen von den oben genannten Problemen, stellt sich mir seit einiger Zeit die Frage, wenn IP V6 auf nahezu allen Endgeräten genutzt wird, dann ja sich Datenschutz sowieso erledigt. Warum? Nach meiner Kenntnis ist damit jedes Gerät eindeutig identifiziert und IP6 ermöglicht weitere Informationen (persönliche) Daten darzustellen. Müsste deshalb DAS nicht generell neu gedacht werden?

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.