MM - Des Zierckes neue Gesetze 17.09.2008 Die innenpolitischen Scharfmacher sagen offen, was sie wollen: Wohnungen heimlich durchsuchen und informationstechnische Systeme verwanzen und manipulieren. Nur das Grundgesetz steht dem noch im Weg Die Anhörung (1) im Innenausschuss des Bundestags über die Novelle (2) des BKA-Gesetzes (3) (BKAG-E) brachte auf den ersten Blick nichts Neues - die geladenen Experten ließen an dem Entwurf kein gutes Haar. Auch Lobby-Gruppen wie der Deutsche Anwaltverein (4) und die Bundesrechtsanwaltskammer (5) halten Teile des geplantes Gesetzes für verfassungswidrig. Der ehemalige Bundesinnenminister Gerhart Baum (6) stellte im Vorfeld dem Gesetzgeber ein "politisches Armutszeugnis" aus, da "über die Zweckmäßigkeit und politische Klugheit eines Gesetzes nicht mehr diskutiert" werde - eine erneute Klage beim Bundesverfassungsgericht mit Ansage. Das wird jedoch nichts nützen. Die Regierungskoalition ist offenbar entschlossen, den "heimlichen Zugriff auf informationstechnische Systeme" zu erlauben, obwohl bisher weder auch noch nur ansatzweise feststeht, wie das technisch möglich sein könnte noch nachprüfbare Fakten vorgelegt wurden, ob jemals eine so genannte "Online-Durchsuchung" erfolgreich stattgefunden hat. Staatliches Hacken ist ausschließlich "geeignet" gegen den Terrorismus, weil Jörg Ziercke (7), der Präsident des BKA, das so behauptet. Zum Erstaunen auch einiger Juristen hatte der Innenausschuss des Bundestags darauf verzichtet, IT-Experten zu laden. Eine ernsthafte Kontroverse, die dem Instrument der öffentlichen Anhörung (8) angemessen gewesen wäre, konnte somit ohnehin nicht stattfinden. Die Frage der Abgeordenten Ulla Jelpke (9) (Die Linke), ob man die "Online-Durchsuchung" "überhaupt braucht", erschien angesichts des fast ausschließlich juristischen Streits so naiv wie der kindliche Satz im Märchen "Des Kaiser neue Kleider": "Der Kaiser ist nackt". Treffender war die nur rhetorisch gemeinte Frage des Sachverständigen Dr. Fredrik Roggan (10): "Ich weiß nicht, ob der Gesetzgeber den Mut hat, grundsätzlich alles zu überdenken." Nein, dafür spricht nichts. Der Chef des Bundeskriminalamts wusste darauf nur mit Comedy-reifen Stilblüten (11) zu erwidern: "Wir brauchen verdeckte Einbrüche, damit wir sicher sind, den richtigen Rechner zu erwischen!" Das Bundesverfassungsgericht hatte in seiner Entscheidung (12) vom 27. Februar klar gesagt, dass die Politik und nicht die Legislative darüber befinden müsse, welches Instrument für die Ermittler geeignet sei, tauglich und das "mildeste" Mittel, das angestrebte Ziel zu erreichen. Das gilt insbesondere für die Online-Überwachung, also die heimliche Fernsteuerung privater Rechner durch die Behörden.
--Der heimliche Zugriff auf informationstechnische Systeme ist geeignet, diesen Zielen zu dienen. Mit ihm werden die Möglichkeiten der Verfassungsschutzbehörde zur Aufklärung von Bedrohungslagen erweitert. Bei der Beurteilung der Eignung ist dem Gesetzgeber ein beträchtlicher Einschätzungsspielraum eingeräumt. Es ist nicht ersichtlich, dass dieser Spielraum hier überschritten wurde.-Randnummer 221 Der Bundestag dürfte auch den Einsatz von Lichtschwertern und Tarnkappen für das Bundeskriminalamt beschließen, wenn das theoretisch nützliche Ermittlungsmaßnahmen gegen internationalen oder interstellaren Terrorismus wären. Das Bundesverfassungsgericht hat darüber nicht zu urteilen. Es hat auch im Fall des nordrhein-westfälischen Verfassungsschutzgesetzes vom Bundesinnenministerium keine Auskunft darüber bekommen, ob und wie jemals eine "Online-Durchsuchung" stattgefunden hat, sondern, wie die Pressesprecherin Dietlind Weiland schon am 7. März schriftlich bestätigte, sich ausschließlich auf die Berichterstattung der Medien verlassen müssen. Die Parlamentarier diskutierten daher auf der Basis urbaner Legenden ( Verdeckter Zugriff auf Festplatten (13)) und zum Teil sogar Falschmeldungen (14). Dem Chef des Bundeskriminalamts ist kaum ein Vorwurf zu machen. Seine Thesen, warum heimliches staatliches Hacken funktionieren könne, sind nicht weniger oder mehr wahr als das, was die Medien zum Thema verbreitet haben - und auch nicht neu (15). Die Tagesschau (16) behauptete zum Beispiel am 27.04.2007: "Seit 2005 haben deutsche Geheimdienste nach Angaben des Bundesinnenministeriums knapp ein Dutzend Privatcomputer heimlich via Internet durchsucht." Ob die These wahr ist, wurde damals nicht geprüft, genauso wenig wie den Innenausschuss die Fakten hinter Zieckes und Dathes Argumenten interessierten. Niels Rasmussen, der stellvertretende Redaktionsleiter von tagesschau.de, gab auf Nachfrage zu: --Uns ist nicht bekannt, ob es bereits erfolgreiche Online-Durchsuchungen gegeben hat. Die Tatsache, dass uns kein Fall bekannt ist, in dem ein solches Verfahren erfolgreich praktiziert wurde, schließt dies aber nicht aus.-Die doch sehr kühne "Beweisführung", man wisse gar nichts, aber man könne nichts ausschließen, ist bezeichnend für das Niveau der Diskussion. "Unwichtige" Detailfragen, ob es sich um die Überwachung einer laufenden Kommunikation handele - also eine so genannte Quellen-Telekommunikationsüberwachung (17) oder um eine "Online-Durchsuchung" oder wann was zutreffe, wenn E-Mails verschlüsselt werden, wurden auch jetzt von Ziercke beiläufig vom Tisch gewischt mit dem Hinweis, es sei eben manchmal schwierig, das voneinander abzugrenzen.
Wer die juristischen Argumente der Gegner des BKA-Gesetzes im Detail studiert und die mit der höchstrichterlichen Rechtsprechung der letzten Jahre abgleicht, braucht kein Prophet zu sein, um voraussagen zu können, dass die Karlsruher Verfassungshüter Schäuble und Zypries erneut auf Los zurückschicken. Darauf kommt es jedoch nicht an. Es wird dann ein neuer Anlauf versucht werden. Wer zwischen den Zeilen las, konnte erkennen, welche Argumente in den letzten Monaten zusätzlich vorgebracht worden sind. Peter Schaar, dem Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, fiel das auf: Noch während der mündlichen Verhandlung vor dem Bundesverfassungsgericht sei man davon ausgegangen, dass eine "Online-Durchsuchung" online erfolgen solle, die Wohnung des Verdächtigen daher nicht betreten werden müsse. Sowohl Jörg Ziercke als auch Peter Dathe, der Präsident des Bayerischen Landeskriminalamtes, forderten jetzt explizit, man müsse, um eine Software auf einen Rechner zu bekommen, vorher ohne Wissen des Betroffenen in dessen Räumen herumstöbern dürfen. Dathe: Die "Beeinflussung von Geräten", die nicht "am Netz" seien, sei "unbedingt erforderlich. "Das Urteil des Bundesverfassungsgerichts hätte unter diesen Voraussetzungen ganz anders ausgesehen", meinte Schaar. Um alle Wünsche der Sicherheitsbehörden zu erlauben, müsste der Artikel 13 des Grundgesetzes (18) erneut geändert werden. Das bayerische Polizeiaufgabengesetz (19) (PAG) vom 22 Juli 2008 hingegen enthält schon das, was auch Ziercke bundesweit vorschwebt: --Daten dürfen unter den Voraussetzungen des Satzes 1 auch gelöscht oder verändert werden, andere als Zugangsdaten jedoch nur, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist und eine Erhebung zur Abwehr der Gefahr nicht ausreichend wäre. (...) Soweit dies informationstechnisch und ermittlungstechnisch möglich ist, hat die Polizei durch geeignete Vorkehrungen sicherzustellen, dass die Erhebung von Daten unterbleibt, die dem Kernbereich der privaten Lebensgestaltung zuzurechnen sind. Zur Durchführung von Maßnahmen nach Art. 34 Abs. 1, Art. 34a sowie 34d Abs. 1 und 2 kann die Polizei verdeckt Sachen durchsuchen sowie die Wohnung des Betroffenen ohne Einwilligung betreten und durchsuchen.-Artikel 34d/e "Verdeckter Zugriff auf informationstechnische Systeme" Im Klartext heißt das: Der Kernbereichsschutz wird abgeschafft, wenn das technisch möglich ist. Da jede Software, die auf einem Rechner installiert ist, diesen und das System verändert, zudem, wenn es sich um staatliche sanktionierte Malware handelt, können Ermittler Daten fremder Rechner beliebig manipulieren, ganz wie es ihnen beliebt und ganz legal. Der Skandal dieses Vorhabens sind weder die Absicht noch die Motive der Strafverfolgungsbehörden, denen man das Recht zubilligen muss, alles zu fordern, um in ihrem Sinn arbeiten zu können. Der Skandal ist viel eher das Achselzucken, mit denen die Mehrheit der Abgeordneten
des Bundestags diese heftigen Angriffe auf die Basis der Demokratie und der Grundrechte mit einem Achselzucken und eher desinteressiert durchwinkt, wie bei der aktuellen Anhörung des Innenausschusses geschehen ist. Das BKA-Gesetz sieht nach Ansicht mehrerer Sachverständiger so aus, als habe man den alten Entwurf unverändert übernommen und nur ein paar Textbausteine aus dem Urteil des Bundesverfassungsgericht eingefügt, um der Form zu entsprechen. Das zeigt von mangelnder Einsicht des Gesetzgebers - oder nach Ansicht einiger Sachverständiger von der Ignoranz gegenüber dem "Geist" des Urteils. Im Gutachten Prof. Dr. Martin Kutschas (20) heißt es zu den Bestimmungen in § 20 k VII des Gesetzentwurfs, träte das Gesetz in Kraft, würde das "den vom BVerfG postulierten Schutz des Kernbereichs privater Lebensgestaltung zu völliger Bedeutungslosigkeit verurteilen". Man kann sich des Eindrucks nicht erwehren, dass das Gezerre um die "Online-Durchsuchung" nicht der eigentliche innenpolitische Kriegschauplatz ist. Angesichts der dürftigen intellektuellen Niveaus der Argumente der Befürworter und der zumeist dilettantischen juristischen Ausführung der aktuellen Sicherheitsgesetze wäre die Idee, es gebe eine Art "Masterplan", eine geheime Staatspolizei schaffen zu wollen und einen "Sicherheitsstaat", die einen gläsernen Untertanen verwirklichen, eine Verschwörungstheorie. Aber es bleibt ein Verdacht, dass die Politik das billigend in Kauf nähme, ohne ernsthaft Widerstand zu leisten. Ende des Monats erscheint in der Telepolis-Reihe von Burkhard und Claudia Schröder das Buch: Die Online-Durchsuchung. Rechtliche Grundlagen, Technik, Medienecho (21). Burkhard und Claudia Schröder 16.09.2008 Artikel-URL: http://www.heise.de/tp/r4/artikel/28/28725/1.html
LINKS (1) http://www.bundestag.de/aktuell/archiv/2008/22218699_kw38_innen/index.html (2) http://dip21.bundestag.de/dip21/btd/16/095/1609588.pdf (3) http://www.gesetze-im-internet.de/bkag_1997/ (4) http://anwaltverein.de/downloads/Stellungnahmen-08/SN49.pdf (5) http://www.bundestag.de/ausschuesse/a04/anhoerungen/Anhoerung15/Stellungnahmen_weite re/Stellungnahme_03.pdf (6) http://www.gerhart-baum.de/ (7) http://www.bundestag.de/ausschuesse/a04/anhoerungen/Anhoerung15/Stellungnahmen_SV/St ellungnahme_07.pdf (8) http://www.bundestag.de/Parlament/funktion/gesetze/go_btg/go07.html
(9) http://www.ulla-jelpke.de/news_detail.php?newsid=981 (10) http://www.fredrikroggan.de/ (11) http://blog.fefe.de/?ts=b6304b6a (12) http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html (13) http://www.heise.de/tp/r4/artikel/24/24587/1.html (14) http://www.sueddeutsche.de/computer/artikel/965/93872/ (15) http://www.heise.de/newsticker/BKA-will-fuer-Online-Razzien-in-die-WohnungenVerdaechtiger--/meldung/108847 (16) http://www.tagesschau.de/inland/meldung36524.html (17) http://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung (18) http://www.gesetze-im-internet.de/gg/BJNR000010949.html (19) http://by.juris.de/by/gesamt/PolAufgG_BY_1990.htm (20) http://www.bundestag.de/ausschuesse/a04/anhoerungen/Anhoerung15/Stellungnahmen_SV/St ellungnahme_04.pdf (21) http://dpunkt.de/buecher/2934.html