Internet-Law

Onlinerecht und Bürgerrechte 2.0

18.6.12

Vorratsdatenspeicherung nun doch beim EuGH

Seit zwei Jahren kursierte immer wieder mal die Meldung, dass der irische HighCourt dem EuGH die Vorabprüfung der Frage, ob die Richtlinie über die Vorratsdatenspeicherung mit den europäischen Grundrechten vereinbar ist, vorgelegt hätte. Erst vor einigen Wochen hatte Telemedicus allerdings berichtet, dass eine derartiges Verfahren beim EuGH nicht anhängig ist.

Nunmehr ist am 11.06.2012 aber offenbar doch noch ein entsprechender Antrag des irischen HighCourts beim Europäischen Gerichtshof eingegangen (C-293/12), wie der Kollege Lehofer in seinem Blog berichtet. Die Vorlagefragen sind im Wortlaut aber noch nicht veröffentlicht. Der irische HighCourt hat für diese Vorlageentscheidung damit geschlagene 2 Jahre gebraucht, was ebenfalls Fragen aufwirft.

Mit dem Vertragsverletzungsverfahren, das die Kommission derzeit gegen Deutschland wegen Nichtumsetzung der Richtlinie über die Vorratsdatenspeicherung anstrengt, hat dieses Verfahren übrigens nichts zu tun. In dem Vertragsverletzungsverfahren kann und wird der EuGH die Frage der Vereinbarkeit der Richtlinie mit den Grundrechten nämlich nicht überprüfen.

posted by Stadler at 13:48  

10.6.12

Leutheusser-Schnarrenberger will ACTA ohne urheberrechtlichen Teil in Kraft setzen

Bundesjustizministerin Sabine Leutheusser-Schnarrenberger will das umstrittene Handelsabkommen ACTA offenbar in einer reduzierten Form verabschieden und in Kraft setzen, wie der SPIEGEL meldet. Die Ministerin schlägt vor, den urheberrechtlichen Teil des Abkommens auszuklammern. Wie das ohne Neuverhandlung des Abkommens möglich sein soll, erschließt sich mir bislang allerdings nicht, denn die Mitgliedsstaaten können ein solches völkerrechtliches Abkommen ja grundsätzlich nur insgesamt oder gar nicht in Kraft setzen.

Abgesehen davon ist ACTA nicht nur wegen seiner urheberrechtlichen Regelungen kritikwürdig, sondern weil es einerseits – wie viele andere völkerrechtlichen Verträge auch – in einem intransparenten und demokratisch fragwürdigen Verfahren zustande gekommen ist und andererseits eine generelle Weichenstellung auf dem Gebiet des geistigen Eigentums verfestigt, die man zu recht als verfehlt kritisieren kann.

In der Vorabmeldung des SPIEGEL wird Leutheusser-Schnarrenberger außerdem mit den Worten zitiert:

„Wir wollen zum Beispiel die Möglichkeiten für Rechteinhaber erleichtern, an die Mail-Adressen von illegalen Downloadern zu kommen, um ihre Ansprüche geltend zu machen“

Und das klingt bedenklich, denn diese Aussage deutet eine nochmalige Ausweitung des urheberrechtlichen Auskunftsanspruchs gegen Zugangsprovider nach § 101 UrhG an.  Oder will die Justizministerin damit gar auf ein Two- bzw. Three-Strikes-Warnmodell hinaus? Ein solches Warnhinweismodell wird im von Leutheusser-Schnarrenbergers Parteikollegen Rösler geleiteten Bundeswirtschaftsministerium schließlich bereits vorbereitet.

posted by Stadler at 14:42  

29.2.12

Der elektronische Staubsauger

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie „Bombe“ auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und „nur“ in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in  § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese „strategischen Maßnahmen“, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich „Internationaler Terrorismus“ 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf  internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

 

 

posted by Stadler at 20:17  

19.2.12

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask („Bundestrojaner„) durch Bundesbehörden in seinem „Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

 

posted by Stadler at 12:11  

27.1.12

Untersuchung des MPI zum Nutzen der Vorratsdatenspeicherung

Der CCC hat ein Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht geleakt, das zu dem Ergebnis gelangt, dass durch das Fehlen einer Vorratsdatenspeicherung keine Schutzlücken entstehen.

Die Studie geht der Frage nach, ob es zu praktischen Problemen im Bereich der Gefahrenabwehr und Strafverfolgung kommt, wenn Telekommunikationsverkehrsdaten nicht auf Vorrat gespeichert werden.

Dass das bereits im Juli 2011 fertiggestellte Gutachten, das im Auftrag des Bundesamts für Justiz (!) erstellt worden ist, bisher nicht den Weg in die Öffentlichkeit fand, ist wenig überraschend. Denn das Ergebnis ist nicht erfreulich für die Befürworter einer Vorratsdatenspeicherung.

Eine der Schlussfolgerungen der Untersuchungen lautet:

Der Diskussion zu Nutzen und Konsequenzen der Vorratsdatenspeicherung kann entnommen werden, dass geeignete Daten, die zu einer quantitativen Überprüfung der Auswirkungen der Vorratsdatenspeicherung auf die Aufklärungsquote führen könnten, bislang nicht erfasst werden, und im Übrigen auch nicht systematisch erfasst werden sollen.

Ausweislich der Untersuchung gibt es keine Erkenntnisse über einen Nutzen der Vorratsdatenspeicherung im Bereich der Terrorbekämpfung.

Zentral erscheinen mir außerdem folgende Erkenntnisse der Untersuchung zu sein:

Betrachtet man insbesondere das Jahr 2008, in dem Vorratsdaten grundsätzlich zur Verfügung standen, so kann für keinen der hier untersuchten Deliktsbereiche eine mit der Abfrage zusammenhängende Veränderung der Aufklärungsquote im Hinblick auf das Vorjahr oder den Folgejahren 2009/2010 beobachtet werden.

Im Vergleich der Aufklärungsquoten, die in Deutschland und in der Schweiz im Jahr 2009 erzielt worden sind, lassen sich keine Hinweise darauf ableiten, dass die in der Schweiz seit etwa 10 Jahren praktizierte Vorratsdatenspeicherung zu einer systematisch höheren Aufklärung geführt hätte.

Auch wenn die Studie darauf hinweist, dass eine zuverlässige Einschätzung durch das Fehlen systematischer empirischer Untersuchungen erschwert wird, muss jedenfalls nach dem derzeitigen Stand davon ausgegangen werden, dass es keine fundierten und allgemeingültigen Erkenntnisse gibt, die den Nutzen der Vorratsdatenspeicherung belegen.

Was mich außerdem erschüttert, ist der Umstand, dass die Bundesregierung diese Untersuchung offenbar ganz gezielt verheimlicht, während parallel Befürworter einer Vorratsdatenspeicherung, allen voran der Bundesinnenminister, ganz vehement weiter öffentlich behaupten, die Vorratsdatenspeicherung sei notwendig und ihre Ablehnung sei verantwortungslos. Wir erleben hier einmal mehr, wie der Bürger systematisch belogen und hinters Licht geführt wird.

Die Nichtveröffentlichung dieser Studie kann man getrost auch als politischen Skandal betrachten, der zeigt wie dringend notwendig Transparenz ist. Solange Transparenz durch Organisationen wie den CCC hergestellt werden muss, weil die Bundesregierung eine gezielte Politik der Desinformation betreibt, läuft ganz grundlegend etwas falsch in diesem Staat.

Vor zwei Monaten habe ich auf einer Podiumsdiskussion des AK Vorrat u.a. mit zwei Europaabgeordneten über Sinn und Notwendigkeit der Vorratsdatenspeicherung diskutiert.

Von den Abgeordneten wurde die Einschätzung vertreten, dass man über die Aufhebung der Richtlinie über die Vorratsdatenspeicherung reden müsse, sollte die Kommission im Rahmen der laufenden Evalierung keine stichhaltigen Belege dafür liefern können, dass die Speicherung von TK-Verkehrsdaten auf Vorrat tatsächlich zu nachweisbaren Ergebnissen bei der Verbrechensbekämpfung geführt hat.

Dieser Punkt ist nunmehr belegbar erreicht, weshalb die Studie des MPI auch eine wichtige Entscheidungsgrundlage für das Europaparlament darstellt.

Update: Kaum ist der Leak des CCC raus, äußert sich auch das BMJ zu der Studie. ;-) Die Position der Justizministerin, die sich wacker gegen die Wiedereinführung der Vorratsdatenspeicherung stemmt, wird durch die Untersuchung ohnehin gestärkt.

posted by Stadler at 07:14  

19.1.12

Massenhafte Funkzellenabfrage auch in Berlin

Netzpoliik.org berichtet heute darüber, dass auch in Berlin, ähnlich wie in Dresden, massenhafte Funkzellenabfragen stattgefunden haben. Belegt wird dies durch Akten der Berliner Polizei, die netzpolitik.org zugespielt wurden und die das Blog veröffentlicht hat.

Man mag dies als Skandal betrachten, sollte aber wissen, dass die sog. Funkzellenabfrage zum Standardrepertoire der Telekomunikationsüberwachung gehört und von Ermittlungsbehörden bundesweit regelmäßig eingesetzt wird. Ein vor einigen Monaten geleakter „Leitfaden zum Datenzugriff“ der Generalstaatsanwaltschaft München gibt einen interessanten Überblick über die in der Praxis angewandten Maßnahmen der TK-Überwachung. Diese Übersicht macht auch deutlich, welche Fülle an Möglichkeiten den Ermittlungsbehörden tatsächlich zur Verfügung steht. Während in der innenpolitischen Diskussion gerne das Zerrbild von angeblich fehlenden Befugnissen gezeichnet wird, ist Deutschland in Wirklichkeit, zumindest unter den demokratischen Staaten, sehr weit vorne dabei, wenn es um die Überwachung der Telekommunikation geht.

Bei einer Funkzellenabfrage werden mittels eines Auskunftsverlangens an Mobilfunkanbieter sämtliche Verkehrsdaten mit Tatzeit- und Tatortbeziehung erhoben. Jeder, der also in zeitlicher und räumlicher Nähe des Tatorts mit seinem Handy auf Empfang war, wird erfasst. Davon sind in Großstädten dann zwangsläufig tausende oder zehntausende Unbeteiligte betroffen. Das Ergebnis wird anschließend im Rahmen  der sog. Funkzellenauswertung mit bereits vorliegenden anderen Daten abgeglichen, in der Hoffnung, weitere Erkenntnisse zu erlangen. Dieser Ablauf ist bekannt, er wird ganz offiziell auch auf Websites der Kriminalpolizei so geschildert und dargestellt.

Nachdem der Polizei immer mehr Datenbanken zur Abfrage zur Verfügung stehen, werden die Erkenntnisse zwangsläufig auch immer zahlreicher. Das führt natürlich dazu, dass man als Bürger sehr schnell in den Fokus der Ermittler gelangen kann, wenn man zur falschen Zeit am falschen Ort ist und/oder mit den falschen Leuten Kontakt hat. Hier bietet es sich aus aktuellem Anlass an, ein Beispiel im Zusammenhang mit der gerade beschlossenen „Verbunddatei Rechtsextremismus“ zu bilden. Wenn die Polizei wegen einer Straftat mit rechtsradikalem Hintergrund ermittelt, würde man also nach einer Funkzellenabfrage mit den erlangten Daten weitere Datenbanken füttern, z.B. die Verbunddatei Rechtsextremismus. Wenn jemand in dieser Datei geführt wird und gleichzeitig sein Handy zur Tatzeit empfangsbereit in der Nähe des Tatorts war, wird damit fast zwangsläufig ein Tatverdacht auf ihn fallen.

Genau das ist auch das fatale an diesen rasterartigen, IT-gestützten Ermittlungsmaßnahmen. Die klassische kriminalistische Arbeit der Polizei wird immer stärker zurückgedrängt – sie wird auch gar nicht mehr so intensiv gelehrt wie früher – zugunsten der Abfrage von immer mehr Datenbanken. Hierbei werden fragmentarische Einzelinformationen aus unterschiedlichen Datenbeständen zusammengefügt. Weil an dieser Stelle die Qualität und Genauigkeit der Einzelinformationen häufig nicht kritisch genug überprüft wird und man um einen Ermittlungserfolg zu erzielen, gerne auch nur das sieht, was man sehen möchte, entsteht mithilfe dieser Technik sehr schnell ein Zerrbild, das mit der Wirklichkeit nicht viel zu tun hat, aber den Ermittlern dennoch schlüssig erscheint.

Die Problematik der Funkzellenabfrage ist übrigens wegen des Dresdener Falles mittlerweile auch in der politischen Diskussion angekommen. Die Grünen haben vor einigen Monaten einen Gesetzesentwurf zur rechtsstaatlichen und bürgerrechtskonformen Ausgestaltung der Funkzellenabfrage vorgelegt, die LINKE will die Funkzellenabfrage ganz abschaffen. Beide Gesetzesentwürfe sind allerdings nicht mehrheitsfähig.

Es kann jedenfalls nicht schaden, wenn auch einer breiteren Öffentlichkeit immer mehr bewusst wird, in welchem Umfang die Telekommunikation in Deutschland tatsächlich überwacht werden kann und auch überwacht wird. Das was netzpolitk.org jetzt aufgedeckt hat, ist letztlich „Business As Usual“.

posted by Stadler at 15:57  

10.1.12

Zulässigkeit der heimlichen Installation von Überwachungssoftware

Unter dem Titel „Zulässigkeit der heimlichen Installation von Überwachungssoftware“ ist gerade ein Aufsatz von mir in der Zeitschrift MultiMedia und Recht (MMR 2012, 18) erschienen, der nicht online verfügbar ist. Es wird dort der Frage nachgegangen, ob die sog. Quellen-TKÜ oder noch weitergehende Maßnahmen der Onlinedurchsuchung nach geltendem Recht zulässig sind.

Meine Thesen lauten zusammengefasst:

1. Die sog. Quellen-TKÜ ist zwar in rechtlicher Hinsicht eine Telefonüberwachung, stellt aber in technischer Hinsicht eine Onlinedurchsuchung dar, weil sie zwingend die heimliche Infiltration eines Computers mit einer Spähsoftware voraussetzt.

2. Dieses Spannungsverhältnis hat das BVerfG  in seiner Entscheidung zur Onlinedurschsuchung erkannt und versucht, eine verfahrensrechtliche Lösung zu finden. Diese setzt allerdings voraus, dass der Gesetzgeber tatsächlich in der Lage ist, die Gefahr, die die Installation eines Trojaners mit sich bringt dahingehend zu beherrschen, dass die Maßnahme trennscharf auf die Quellen-TKÜ begrenzt werden kann. Es stellt sich insoweit die Frage, ob die vom Bundesverfassungsgericht vorgenommene juristisch nachvollziehbare Differenzierung zwischen Onlinedurchsuchung und Quellen-TKÜ in technischer Hinsicht überhaupt praktikabel und zuverlässig möglich ist. Ist das nicht der Fall, dann wäre das Gericht von unzutreffenden tatsächlichen Annahmen ausgegangen. Das würde wiederum bedeuten, dass eine gesetzliche Regelung der Quellen-TKÜ nicht an den Vorschriften der TK-Überwachung, sondern vielmehr an den deutlich engeren Vorgaben einer Onlinedurchsuchung zu messen wäre.

3. Um die Anforderungen des BVerfG auch für die sog. Quellen-TKÜ zu erfüllen, muss der Gesetzgeber konkrete Vorgaben bzgl. der Funktionalität der einzusetzenden Software machen. Der Einsatz multifunktionaler Programme ist grundsätzlich problematisch, da bei solchen Programmen nie ausgeschlossen werden kann, dass im Einzelfall mehr gemacht wird als zulässig ist. Genau dies muss der Gesetzgeber aber verhindern. Erforderlich ist in jedem Fall eine ausreichende Qualitätssicherung und Überprüfung. Die derzeitige Praxis des Ankaufs von Computerprogrammen, bei denen die Behörden noch nicht einmal in Besitz des Quellcodes sind und die nach den Feststellungen des CCC auch erhebliche programmiertechnische Mängel aufweisen, entspricht nicht ansatzweise den Vorgaben des Verfassungsgerichts und ist zu unterbinden.

Fazit:
Die Quellen-TKÜ ist nach geltendem Recht nicht von der Vorschrift des § 100a StPO gedeckt. Es ist Aufgabe des Gesetzgebers eine spezifische gesetzliche Regelung zu schaffen, die die Vorgaben des Bundesverfassungsgerichts aus der Entscheidung zur Onlinedurchsuchung umsetzt und die insbesondere sicherstellt, dass Maßnahmen, die über eine Überwachung der Internettelefonie hinausreichen, ausgeschlossen sind. Die derzeitige Praxis des Einsatzes von multifunktionaler Software ist durch entsprechende gesetzliche Vorgaben zu verhindern.

Mit dem Themenkreis Staatstrojaner und Quellen-TKÜ setzen sich auch (erneut) Florian Albrecht und Sebastian Dienst in einem lesenswerten Aufsatz für JurPC auseinander. Die Autoren bezweifeln die technische Realisierbarkeit einer verfassungskonformen Quellen-TKÜ und sind darüber hinaus der Ansicht, dass auch die Regelung des § 20a BKA-G, die dem BKA eine Onlinedurchsuchung in engen Grenzen erlaubt, verfassungswidrig ist.

posted by Stadler at 17:16  

2.1.12

81 Vertragsverletzungsverfahren

Nachdem die von der EU-Kommission gesetzte Frist zur Umsetzung der Richtlinie über die Vorratsdatenspeicherung verstrichen ist, haben die Befürworter ein neues Argument für sich entdeckt. Der Bundesrepublik würden erhebliche Strafgelder drohen, wenn man sich nicht schleunigst auf ein neues Gesetz einigen würde, heißt es neuerdings immer wieder.

Dabei verschweigt man allerdings, dass die Kommission derzeit insgesamt 81 Vertragsverletzungsverfahren gegen Deutschland führt und bislang noch nie ein Zwangsgeld gegen die Bundesrepublik verhängt worden ist.

Warum die Vorratsdatenspeicherung entbehrlich und zugleich rechtsstaatlich bedenklich ist, hat Heribert Prantl in der SZ unlängst nochmals journalistisch pointiert dargelegt. Die Ansicht Prantls, Deutschland könne sich einem Verfahren vor dem EuGH ruhigen Gewissens stellen, ist dennoch fragwürdig. Denn der Einwand, man habe eine Richtlinie nicht umgesetzt, weil sie gegen (europäische) Grundrechte verstößt, kann in diesem Verfahren nicht erhoben werden. Der EuGH hat auch bereits andere Staaten (Österreich, Schweden) wegen Nichtumsetzung der Richtlinie über die Vorratsdatenspeicherung verurteilt.

Aber auch nach einer Verurteilung durch den EuGH werden nicht ohne weiteres Sanktionen verhängt, wie andere Beispiele zeigen. Der EuGH hatte Deutschland beispielsweise im Jahre 2010 verurteilt, weil die Datenschutzrichtlinie nicht korrekt umgesetzt worden ist und die Datenschutzbehörden nicht völlig unabhängig sind. Obwohl die Vorgaben des EuGH nach Ansicht der Kommission noch immer nicht in allen Bundesländern umgesetzt sind, wurden keine Zwangsgelder verhängt.

Eine materielle Prüfung durch den EuGH dahingehend, ob die Richtlinie mit der europäischen Grundrechtscharta vereinbar ist, wäre in jedem Falle wünschenswert. Was aus der angeblichen Vorlage des irischen High Courts, über die einige Medien berichtet hatten, die aber tatsächlich wohl (bislang) nicht beim EuGH eingegangen ist, geworden ist, wäre insoweit auch von Interesse.

posted by Stadler at 11:54  

29.12.11

Vorratsdatenspeicherung: Bayerns Innenminister gibt erneut den Populisten

Der bayerische Innenminister, der als vehementer Verfechter einer Vorratsdatenspeicherung bekannt ist, hat in einem Interview mit dem Deutschlandfunk gestern folgendes gesagt:

Man muss den Normalbürgern auch sagen: Es geht um nichts anderes bei dieser Vorratsdatenspeicherung als Daten, die früher von der Bundespost oder der Telekom ganz selbstverständlich allein wegen der Rechnungslegung für ihre Kunden gespeichert wurden, und die inzwischen nicht mehr gespeichert wurden, weil es Flatrate gibt, und deshalb es nicht mehr von Belang ist, wie oft jemand telefoniert hat, dass genau diese Daten wieder so wie früher gespeichert werden.

Diese Aussage Herrmanns kann man auch bei wohlwollender Betrachtung nicht einmal mehr als Halbwahrheit bezeichnen.

Die Telekom hat Telefonverbindungsdaten (Festnetz) vor dem Internet- und Mobilfunkzeitalter 80 Tage lang zu Abrechnungszwecken gespeichert. Durch die Vorratsdatenspeicherung sollen u.a. Telefonverbindungsdaten (Festnetz und Mobilfunk), Standortdaten im Mobilfunkbereich und IP-Adressen verbindlich für die Dauer von sechs Monaten gespeichert werden. Das geht quantitativ und qualitativ erheblich über die frühere Speicherpraxis hinaus.

Auch die Aussage, die Verbindungsdaten würden wegen der vielen Flatrates anders als früher von den Telekommuniaktionsunternehmen nicht mehr gespeichert ist, ist zumindest in Teilen falsch. Wie eine Aufstellung der Generalstaatsanwaltschaft München belegt, ist die tatsächliche Speicherpraxis der TK-Unternehmen doch deutlich anders, als Minister Herrmann behauptet. Einige Provider speichern auch ohne Vorratsdatenspeicherung sogar noch länger als früher die Telekom.

In diesem Zusammenhang scheint mir auch immer eine Gesamtbetrachtung relevant, die der Bundesdatenschutzbeauftragte einmal als „Überwachungsgesamtrechnung“ bezeichnet hat. Den meisten Bürgern ist überhaupt nicht bewusst, über welche Fülle an Möglichkeiten die Polizeibehörden im Bereich der Telekommunikationsüberwachung verfügen und in welchem Umfang Telekommuniaktionsdaten von Bürgern auch ohne Vorratsdatenspeicherung erfasst werden. Vor diesem Hintergrund erscheint es geradezu zynisch, wenn man dem Bürger immer wieder vorgaukelt, der Staat würde sich ohnehin maßvoll verhalten und der Normalbürger hätte eh nichts zu befürchten. Dass sich der Staat gerade nicht maßvoll verhält, sondern in zahlreichen Fällen jedwede Verhältnismäßigkeitsbetrachtung vermissen lässt, belegen Fälle wie die der Funkzellenüberwachung in Dresden Anfang des Jahres.

Der Staat verfügt insgesamt in mehr als ausreichemdem Maße über Befugnisse, um terroristische Vereinigungen und Mörder zu verfolgen. Darum geht es bei der Vorratsdatenspeicherung aber, entgegen anderslautender Behauptungen, auch gar nicht. Mit diesem Instrument kann man allenfalls im Bereich der Massenkriminalität einen geringfügigen zusätzlichen Effekt erzielen. Und genau das sollte man dem Normalbürger sagen.

Dass die Ermittlungen im Zusammenhang mit der Zwickauer Terrorzelle über 10 Jahre hinweg derart desaströs verlaufen sind, liegt nicht an fehlenden gesetzlichen Möglichkeiten, sondern an einem Versagen der Ermittlungs- und Verfassungsschutzbehörden bundesweit. Vor der zentralen Rolle, die bayerische Behörden in dieser Frage spielen, verschließt Innenminister Herrmann übrigens weiterhin die Augen, obwohl fünf der Morde auf bayerischem Boden stattgefunden haben.

Wenn man bei derartigen Ermittlungen nachhaltige Verbesserungen erreichen will, dann muss man an die Strukturen ran. Das V-Mann-Wesen muss vollständig umgestaltet werden, die Verfassungsschutzbehörden müssen abgeschafft oder komplett umgebaut werden. Wesentlich ist es sicherzustellen, dass alle behördlichen Erkenntnisse auch tatsächlich zu den gerade ermittelnden Polizeibehörden durchdringen. Und vor allen Dingen müssen die Polizeibehörden sachlich und personell besser ausgestattet werden. Diejenigen Maßnahmen, die tatsächlich sinnvoll sind, kosten allerdings entweder Geld oder werden auf erheblichen Widerstand in Teilen der Verwaltung stoßen. Da ist es natürlich allemal einfacher, den Populisten zu geben und nach einer Vorratsdatenspeicherung zu rufen. Dass er das kann, hat Joachim Herrmann bereits bewiesen. Ob er allerdings auch in der Lage ist, notwendige und sinnvolle Reformen bei den Polizei- und Verfassungsschutzbehörden anzustoßen und auf den Weg zu bringen, darf man bezweifeln. Denn damit hätte Herrmann schließlich längst beginnen können.

posted by Stadler at 11:49  

27.12.11

Aufregung um White-IT

Ein Artikel auf ZEIT Online, der freilich keine Informationen enthält, die nicht ohnehin längst öffentlich bekannt waren, hat für Aufregung in den Blogs gesorgt. Der Autor des Artikels hat mich auf Nachfrage hin auf Christian Bahls verwiesen, der auf dem 28C3 einen Vortrag zum Thema White-IT gehalten hat. Aber auch dessen Handout fördert keine wirklich neuen Erkenntnisse zu Tage.

Dass versucht wird, Tools zu entwickeln, die kinderpornografische Inhalte automatisiert aufspüren sollen, ist wohl kaum mehr eine Meldung wert. Wir kennen das Konzept auch aus dem Urheberrecht seit Jahren. Rechteinhaber scannen das Web und P2P-Netzwerke auf Teufel komm raus nach rechtsverletzendem Content. Hieraus resultieren allein in Deutschland hunderttausende von Abmahnungen jährlich.

Die Frage ist allenfalls die, wer solche Software einsetzen soll, wenn es um die Erforschung von Straftaten geht und in welchen Bereichen diese Tools zum Einsatz kommen sollen. Und genau an diesem Punkt ist die Darstellung, die man bei ZEIT Online geboten bekommt, doch eher dürftig.

Zwei Aspekte sollte man aber im Hinterkopf behalten. Die Aufklärung und Erforschung von Straftaten ist Sache von Polizei und Staatsanwaltschaft. Es geht anders als im Urheberrecht nicht um den Schutz und die Verteidigung zivilrechtlicher Rechtspositionen. Die Erforschung von Kommunikationsinhalten stellt jedenfalls außerhalb des frei zugänglichen Teils des Netzes einen Eingriff in das Fernmeldegeheimnis dar.

Dass aufgrund des Artikels bei ZEIT Online gar über einen Neubeginn der Internet-Zensur-Debatte spekuliert wird, obwohl es keine wirklich neuen Erkenntnisse und Informationen gibt, ist aber wohl auch nur ein Reflex auf eine aufgeregte Berichterstattung, dem man sich nicht unkritisch hingeben muss.

 

posted by Stadler at 21:37  
« Vorherige SeiteNächste Seite »