Bürgerrechte & Polizei/CILIP · Aktuelles zum Anti-Terror-Paket · Inhaltsverzeichnis · < > |
|
Schilys Terrorismusbekämpfungsgesetz: Der falsche Weg Stellungnahme von Bürgerrechtsorganisationen zur Anhörung des Innenausschusses des Deutschen Bundestages am 30. November 2001 zum Entwurf eines Gesetzes zur Bekämpfung des internationalen Terrorismus (Terrorismusbekämpfungsgesetz) - Drucksache 14/7386 - vom 28.11.2001 5. Stellungnahme zu den Teilbereichen Telekommunikation und DatenschutzDie im "Terrorismusbekämpfungsgesetz" vorgesehenen Maßnahmen zur Ausweitung der Befugnisse des Verfassungsschutzes, des Militärischen Abschirmdienstes, des Bundesnachrichtendienst sowie des Bundeskriminalamtes im Bereich Telekommunikationsüberwachung sowie Zugriffsrechte auf andere Datenbestände lassen zunächst überhaupt keinen Zusammenhang zur Bekämpfung des Terrorismus erkennen. Die bisherigen gesetzlichen Einschränkungen des Grundgesetz Artikel 10 (Brief- und Fernmeldegeheimnis) orientieren sich an einem richterlichen Beschluss bzw. an behördlich genehmigten Eingriffen aufgrund eines vorliegenden Verdachts im Bezug auf bestimmte, schwerwiegende Straftaten - auch wenn im laufe der Zeit relativ schwammige und juristisch nicht eindeutig definierte Delikte hinzugekommen sind. Die nun vorgeschlagenen gesetzlichen Maßnahmen hingegen erlauben den Geheimdiensten und Ermittlungsbehörden Zugriffsrechte auf Telekommunikationsströme und andere in elektronischen Datenbanken abgebildeten Vorgänge, die zwar mit der Begründung der Terrorismusbekämpfung versehen sind, deren tatsächliche Nutzung durch die Geheimdienste aber nicht auf den Zweck der Terrorismusbekämpfung beschränkt sind. Kurz: bei gleichzeitiger Erweiterung des Aufgabengebietes aller Geheimdienste um die "Terrorismusbekämpfung" werden Ihnen gleichzeitig jede Menge Maßnahmen ermöglicht, die sie auch dann ergreifen können, wenn es nicht um "Terrorismusbekämpfung" geht. Dem zugrund liegt die Tatsache, dass die Maßnahmen der "Terrorismusbekämpfung" derzeit in einer völligen Abwesenheit der Definition von "Terrorismus" erarbeitet werden, somit unter dem pauschalen Deckmantel der Bekämpfung von terroristischen Anschlägen des 11.09. den Geheimdiensten und Ermittlungsbehörden Maßnahmen ermöglicht, die bisher aufgrund schwerwiegender Bedenken der Verfassungsmäßigkeit - insb. aufgrund der Erfahrungen des Dritten Reiches - zurückgewiesen wurden. In Anbetracht des derzeitigen Zustands der parlamentarischen Demokratie, der völligen Ignoranz des Innenministeriums gegenüber den den datenschutzrechtlichen Bestimmungen zugrundeliegenden verfassungsrechtlichen Grundsätzen scheint es nur eingeschränkt zielführend, zum Schutze der Grundrechte die völlige Streichung der im Gesetzesentwurf benannten Maßnahmen des Zugriffs auf Telekommunikation und andere Datenbestände zu fordern. Maßstab bei den hier geplanten Eingriffen in Grundrechte muss allerdings Bekämpfung von terroristischen Gewalttaten sein. Die geplanten Erweiterungen der Rechte von Geheimdiensten und Ermittlungsbehörden sind auf die Verfolgung dieses Zieles zu beschränken. 5.1 Verfassungsschutz: "All your data belong to us."Das Bundesamt für Verfassungsschutz soll durch Ergänzung des Bundesverfassungsschutzgesetzes im Artikel 8 durch
gestattet werden. Vor allem die Verwendung juristisch nicht eindeutiger Begriffe und uneindeutiger Formulierungen im Absatz 8 - Daten bei Telekommunikationsunternehmen - soll hier ausführlicher analysiert werden, den der Zugriff auf "Telekommunikationsverbindungsdaten und Teledienstenutzungsdaten" umfasst ja nicht nur Kennungen von Geräten und Anschlüssen, Daten über Gesprächszeiten und -partner sondern beispielsweise auch "vom Kunden in Anspruch genommene Telekommunikationsdienstleistung". Vielleicht handelt es sich nur um eine ungeschickt gewählte Formulierung, wenn im Gesetzentwurf von "vom Kunden in Anspruch genommene Telekommunikationsdienstleistung" die Rede ist und nicht etwa "die Art der vom Kunden in Anspruch genommene Telekommunikationsdienstleistung". Solange keine Klarstellung vom Gesetzgeber erfolgt, ist jedoch davon auszugehen, dass es sich eher um eine besonders geschickt gewählte Formulierung handelt, die durch die Wortwahl den Sinn - nämlich den vollständigen Zugriff auf die Telekommunikation durch den Verfassungsschutz - verschleiert. Bei der jetzt gewählten Formulierung ist davon auszugehen, dass tatsächlich nicht nur die Rahmenparameter einer Telekommunikation (wer mit wem wann einen Telekommunikationsvorgang betrieben hat), sondern auch die vollständigen Inhaltsdaten, will sagen: die Inhalte von Gesprächen, E-Mails, Faxen, SMSen etc. - eben "die vom Kunden in Anspruch genommene Telekommunikationsdienstleistung"- zugänglich gemacht werden sollen. Störung von Mobilfunknetzen soll legalisiert werdenZusätzlich soll der Verfassungsschutz auch noch den sogenannten IMSI-Catcher zur Feststellung der Kennung von Mobilfunkteilnehmern und -geräten einsetzen dürfen. Die im Gesetzesentwurf legalisierte Einsatzmöglichkeit des Gerätes ignoriert allerdings vollständig dessen technische Eigenschaften. Denn ein IMSI-Catcher simuliert beim Einsatz, eine Funkzelle eines Netzanbieters im Mobilfunk zu sein und fordert so alle Mobilfunktelefone im erreichten Sende- bzw. Funkbereich auf, sich wiederum mit ihrer Geräte- und Teilnehmerkennung dem IMSI-Catcher gegenüber einzubuchen. Damit verlassen die Geräte - und das sind unter Umständen nicht nur eine handvoll, sondern ein paar hundert bis tausend Geräte je nach Einsatzort - den bisherigen Funkkontakt mit der Funkzelle des Netzbetreibers. Der IMSI-Catcher erfasst somit beim Einsatz nicht nur grundsätzlich die Geräte und Kennungen unschuldiger Bürger, die sich zufällig in der Nähe aufhalten, er unterbricht auch deren Funkkontakt mit ihrem Funknetzbetreiber, je nach Konfiguration des IMSI-Catchers ohne dass die Teilnehmer dies überhaupt bemerken. Unter Umständen wird ihnen vom Gerät nach wie vor - sozusagen wahrheitswidrig - angezeigt, sie würden sich immer noch im Funknetz ihres Betreibers befinden und seien erreichbar. Abgesehen von diesem unter spezifischen Umständen nur kurzfristigen Problem für die Teilnehmer (bei jenen, die sich gerade in einem Fahrzeug o.ä. befinden und den Einsatzort des IMSI-Catchers nur "streifen"), ergibt sich vor allem beim Einsatz des Gerätes in einer Umgebung, wo sich gerade viele Teilnehmer um das Gerät herum befinden (in einem Büro- oder Parlamentsgebäude, bei einer Demonstration, bei einer Versammlung etc.) ein weiteres technisches Problem. In der Praxis soll der IMSI-Catcher ja nur zur Ermittlung der Geräte- oder Teilnehmernummer eines bestimmten Teilnehmers dienen, und wenn diese Maßnahme - die unter umständen nur wenige Minuten dauert - abgeschlossen ist, kann das Gerät wieder abgeschaltet werden. Werden durch das Gerät allerdings durch die beschrieben Einsatzlage (in der sich viele Teilnehmer um das Gerät befinden) viele Teilnehmer in den IMSI-Catcher "eingebucht" und das Gerät nach erfolgtem Einsatz wieder abgeschaltet, versuchen sich die Geräte aller Teilnehmer wieder in das eigentlich für sie zuständige Netz- bzw. in die für sie zuständige Netzzelle einzubuchen - und zwar gleichzeitig. Dieser Vorgang - dass sich einige hundert oder sogar tausend Geräte bzw. Teilnehmer versuch gleichzeitig in eine Zelle einzubuchen - war bei der Spezifikation des derzeitigen Mobilfunkstandards (GSM) nicht vorgesehen. Dies hat zur Folge, dass ein solcher Vorgang erfahrungsgemäß entweder mehrere Stunden in Anspruch nimmt (bis die Teilnehmer wieder ordnungsgemäß erreichbar sind) oder sogar zu Abstürzen von Teilkomponenten des Netzes aufgrund von Überlastung führt (wie z.B. im Zeitraum von Atom-Transporten bereits geschehen). Abgesehen von diesen technischen Extraproblemen des IMSI-Catchers wird hiermit ein Eingriff in das Brief- und Fernmeldegeheimnis erstmals nicht durch den Netzbetreiber (im Auftrag der Ermittlungsbehörden bzw. Geheimdienste), sondern durch die "Bedarfsträger" selbst durchgeführt. Damit ist eine wie auch immer vorstellbare rechtsstaatliche Kontrolle nicht zu erwarten. Bisher waren die Betreiber von Telekommunikationsdienstleistungen noch dazu verpflichtet, entsprechende Bedürfnisse von Ermittlungsbehörden bzw. Geheimdiensten auf ihre Rechtmäßigkeit hin zu überprüfen. Mit der Erweiterung des Bundesverfassungsschutzgesetzes werden die Zugriffsrechte auf Telekommunikation also pauschal erweitert, ohne dass dies auf die Bekämpfung von terroristischen Straftaten beschränkt wäre. Die in Absatz 9 vorgesehenen Antrags- und Kontrollmechanismen sind im Kern aufgrund der Intransparenz der Maßnahmen von vornherein wirkungslos, da sie sich "aufgrund von Beschwerden" ergeben müssten. Es ist fraglich, ob die weichen Benachrichtigungspflichten des G 10-Gesetzes jemals zu derartigen Beschwerdemöglichkeiten führen werden. Vor allem in der Einbettung dieser Zugriffsrechte in den Kontext von Sicherheitsüberprüfungen bei Arbeitsnehmern oder der Prüfung von Aufenthaltsrechten von Ausländern muss man sich dieser Konsequenz bewusst sein: Bei Kündigung des Arbeitsplatzes aufgrund von Sicherheitsbedenken oder der Versagung von Aufenthaltsrechten bei Ausländern hat der Betroffene nicht mehr die Möglichkeit, die tatsächlichen Gründe zu erfahren. Den Beschwerdeweg gegen vermeintlich unzulässige Maßnahmen kann man dann also auch nur noch ohne Begründung einreichen, was die Erfolgsaussichten einer Beschwerde nicht gerade steigert. 5.2 Militärischer Abschirmdienst (MAD): alle männlichen JugendlicheBei der Erweiterung der Befugnisse der Militärischen Abschirmdienstes (MAD) werden die selben Maßnahmen in einem völligen anderen Kontext von Aufgaben bzw. Kompetenzen ermächtigt. Denn zu den Aufgaben des militärischen Abschirmdienstes gehört die Sicherheit des Geschäftsbereich des Bundesministeriums der Verteidigung und der Personen, die in ihm tätig sind, "oder in ihm tätig sein sollen" (Gesetzesentwurf zu §1). Damit sind von den Zugriffsrechten auf die Telekommunikationsdaten (entsprechend Absatz 8 nach der geplanten Ergänzung des Verfassungsschutzgesetzes) also potentiell mindestens alle männlichen Jugendlichen betroffen - von der Geburt, bis sie ihren Wehrdienst geleistet haben und nicht mehr "im Geschäftsbereich des Verteidigungsministeriums dienen sollen". 5.3 Bundesnachrichtendienst (BND): Finanzdaten, TelekommunikationAuch der Bundesnachrichtendienst (BND) soll nach dem "Terrorismusbekämpfungsgesetz" der Zugriff auf die Daten von Finanzdienstleistern und Telekommunikationsdienstleistern gestattet sein. Die Erfassung von Telekommunikation ist wiederum pauschal, offenbar inkl. des Inhalts der Telekommunikation, "die vom Kunden in Anspruch genommene Telekommunikationsdienstleistung" und Teledienstenutzungsdaten. 5.4 Abschließende BemerkungAbschließend stellt sich die Frage, was der Gesetzgeber mit dem "Terrorismusbekämpfungsgesetz" eigentlich erwirken möchte. Wenn es um die Bekämpfung des Terrorismus gehen würde, würde man zunächst erwarten, dass man den Begriff Terrorismus definiert und dann Überlegungen und Maßnahmen erarbeitet werden, die diese Gefahr zu entschärfen sollen. Das "Terrorismusbekämpfungsgesetz" in der hier vorliegenden Form dokumentiert, dass die Autoren offenbar die menschliche Freiheit als größte Gefahr ansehen. (Andy Müller-Maguhn, Chaos Computer Club) |
|
Zurück zur "Anti-Terror"-Übersicht | Inhaltsverzeichnis der Stellungnahme | |
© 2001 bei den verfassenden Organisationen und Einzelpersonen HTML-Auszeichnung: Martina Kant Erstellt am 28.11.2001 - letzte Änderung am 09.09.2002 |