DRiZ-Logo

Menü

Pro und Contra

Darf Verfassungsschutz entschlüsseln?

Welche Befugnisse braucht der Verfassungsschutz? Während Innenpolitiker fordern, er müsse auch verschlüsselte Kommunikation knacken dürfen, warnt die Internetbranche vor einer Hacker-Behörde.

Diesen Bericht teilen:

driz_05_2019_pro
Armin Schuster
(CDU) ist Ob­mann der CDU/CSU-Fraktion im Innen­aus­schuss des Deut­schen Bun­des­tages und Vor­sitzen­der des Par­la­menta­rischen Kontroll­gremi­ums.

Die Sicherheitsbehörden endlich für das Digitalzeitalter fit zu machen ist eine der wichtigsten, wenngleich schwierigsten innenpolitischen Aufgaben der Gegenwart. Bei jeder Gesetzesinitiative warnen selbsternannte digitale Freiheitskämpfer vor dem Überwachungsstaat. Dabei gerät oft aus dem Blick, worum es eigentlich geht. Aufgabe des Bundesamtes für Verfassungsschutz (BfV) ist es, unsere Verfassung und die freiheitlich-demokratische Grundordnung unserer Gesellschaft zu beschützen, nicht Bürger anlasslos auszuspähen. Dieser Eindruck wird aber regelmäßig von Netzaktivisten, Linken, Grünen, FDP, in Teilen auch der SPD erweckt. Das schürt Ängste der Bürger gegenüber dem Verfassungsschutz, die nach jahrzehntelanger Erfahrung mit diesem Amt jeder Grundlage entbehren. Der Verfassungsschutz benötigt im Netz die gleichen Ermittlungsmöglichkeiten wie außerhalb. Sonst nehmen wir in Kauf, dass er schleichend handlungsunfähig wird. Telefonüberwachung unter strenger quasi-richterlicher Kontrolle gehört zum Instrumentarium jedes Nachrichtendienstes. Was nutzt das aber, wenn Extremisten und Gefährder anstatt des Telefons heute verschlüsselte Messengerdienste benutzen, über WhatsApp oder Skype telefonieren? Das BfV sollte bei Verdacht auf drohende Gefahren künftig auch solche Gespräche, Chats und Sprachnachrichten mitverfolgen können. Die rechtsterroristische Gruppe „Old School Society“ beispielsweise konnte nur aufgedeckt werden, weil ein V-Mann in ihre geschlossenen Internet-Foren eingespeist werden konnte. Der Spiegel nannte das treffend eine „analoge Lösung für die digitale Welt“. Was wir brauchen, sind aber digitale Lösungen für die digitale Welt. Eine Überwachung ist in solchen Fällen technisch nur durch die Quellen-Telekommunikationsüberwachung (TKÜ) möglich. Für die Polizei hat die vorige große Koalition die Befugnis zur Quellen-TKÜ als Ergänzung zur herkömmlichen TKÜ daher in die Strafprozessordnung und das BKA-Gesetz aufgenommen (§ 100 a Abs. 1 S. 2 und 3 StPO, § 51 Abs. 2 BKAG). Die Union will diese Regelungslücke mit dem aktuellen Gesetzentwurf nun auch für das BfV schließen. Dabei geht es lediglich um eine Anpassung an neue technische Kommunikationsmöglichkeiten, die alte abgelöst haben. Auch die Online-Durchsuchung (ODS) von IT-Systemen soll dem BfV restriktiv ermöglicht werden, um abgelegte Daten auf PCs, Smartphones oder anderen Endgeräten auslesen zu dürfen. Im Kölner Rizin-Fall letztes Jahr hätten dadurch entscheidende Erkenntnisse deutlich früher erlangt werden können. 2017 konnte der bayerische Verfassungsschutz, der die gesetzliche Grundlage bereits hat (Art. 10 BayVSG), durch den Zugriff auf das IT-System eines IS-Angehörigen Anschlagsplanungen aufdecken und entscheidende Hinweise zu dessen Festnahme liefern.

Beide Maßnahmen haben tiefe Grundrechtseingriffe zur Folge und werden entsprechend hohen rechtsstaatlichen Hürden unterliegen. Die Quellen-TKÜ soll nur bei Verdacht auf geplante schwere Staatsschutzstraftaten nach § 3 G-10-Gesetz erlaubt werden, die ODS in noch engeren Grenzen bei besonders schweren Bedrohungen, etwa der Vorbereitung einer schweren staatsgefährdenden Gewalttat, schwerer Cyberangriffe oder Terrorismusfinanzierung. Die Genehmigungsverfahren richten sich in beiden Fällen analog der Telefonüberwachung streng nach dem G-10-Gesetz, der Bundesinnenminister und die unabhängige G-10-Kommission müssen jede einzelne Maßnahme genehmigen. Mehr Qualitätssicherung geht nicht. Der Gesetzgeber wird allen Unkenrufen zum Trotz auch künftig permanent gefordert sein, die Handlungsmöglichkeiten der Sicherheitsbehörden auf der Höhe des technischen Fortschritts zu halten.

driz_05_2019_contra
Klaus Landefeld
ist stell­ver­treten­der Vor­stands­vor­sitzen­der von eco – Ver­band der Inter­net­wirt­schaft e. V.

Wie transparent darf und soll das Leben der Bürger noch werden, insbesondere vor dem Hintergrund, dass sich nahezu alle Lebensbereiche zunehmend in den digitalen Raum ausdehnen und verlagern? Welches Selbstverständnis hat ein „Verfassungsschutz“, der zur Erfüllung seiner Aufgaben kontinuierlich neue Befugnisse und Instrumente benötigt, mit denen die verfassungsrechtlich garantierten Freiheiten der Bürger massiv eingeschränkt und der Geltungsbereich der Grundrechte in weiten Teilen außer Kraft gesetzt werden? Diese Fragen stellen sich mir angesichts der geplanten „Harmonisierung“ des Verfassungsschutzgesetzes, bei dem zukünftig auch die Befugnis einer Quellen-TKÜ für den Verfassungsschutz vorgesehen sein soll. Unter „Harmonisierung“ wird hier konkret verstanden, den Diensten Verfassungsschutz und BND alle Möglichkeiten einzuräumen, welche in den umstrittenen und verfassungsrechtlich bedenklichen Polizeigesetzen der Länder vorgesehen sind – allen voran der riskante Eingriff in informationstechnische Systeme, also das „staatliche Hacking“ von Notebooks, Mobiltelefonen oder auch IoT-Geräten sowie die Wohnraumüberwachung. Problematisch sind daran insbesondere zwei Punkte: Erstens, die Informationsbeschaffung von Nachrichtendiensten wird als Maßnahme bereits im Vorfeld und nicht erst bei Verdacht oder konkreten Gefahren eingesetzt. Denn sie soll bereits das Entstehen von Gefahren frühzeitig erkennen. Der Schutz der freiheitlich demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes und der Länder kann in dieser Logik nur durch „Frühaufklärung“ gegen „zweckgerichtete Personenzusammenschlüsse“ oder die „Wirkungsmacht fremder Staaten“ erfolgen. Es sollen so Erkenntnisse über eine abstrakte Gefahr beziehungsweise Gefährdungslage gewonnen werden. Die Maßnahmen werden anlasslos und ohne richterliche oder unabhängige­ Kontrolle eingesetzt und betreffen potentiell die gesamte Bevölkerung. Nach meiner Auffassung ein massiver Eingriff in die Grundrechte und verfassungsrechtlich nicht zu rechtfertigen. Zweitens handelt es sich um ein Eindringen in informationstechnische Systeme, welches explizit nicht auf die Kommunikation beschränkt ist. Erstmals soll damit der verdeckte Zugang und das Auslesen aller gespeicherten Daten ermöglicht werden. Hierbei muss es sich nicht um ein System der eigentlichen Zielperson handeln, vielmehr dürfen auch unbeteiligte dritte Personen und Unternehmen betroffen sein. Konkret bedeutet dies: Jeder Dienst, welcher auch nur von der intendierten Zielperson genutzt wird, dürfte in Zukunft angegriffen werden – eine unübersehbare Vielzahl an Systemen. Wie sich die Rolle als Hackerbehörde mit den Aufgaben des Verfassungsschutzes vertragen soll, bleibt unklar. Es ist unzweifelhaft Aufgabe des Staates – und damit auch des Verfassungsschutzes – die IT-Sicherheit für Bürger, Unternehmen und nicht zuletzt auch für sich selbst konsistent abzusichern und deren Integrität zu gewährleisten. Einmal mehr zeigt sich hier das mangelnde Verständnis für die Tatsache, dass die Sicherheit von IT-Systemen nicht kompromittiert werden darf, sondern kompromisslos erhöht werden muss, um die Sicherheit der Allgemeinheit zu gewährleisten. Die negativen Auswirkungen auf das Vertrauen und die Integrität in die Telekommunikation und digitalen Diensten werden billigend in Kauf genommen. In einer sich stärker vernetzenden digitalen Welt ist das Vertrauen von Gesellschaft und Wirtschaft in die Sicherheit und Integrität informationstechnischer Systeme und Dienste elementar. Auch die Politik hat eine wachsende Verantwortung im Bereich der IT-Sicherheit und darf diese nicht systematisch schwächen und die Allgemeinheit gefährden. Die für die Durchführung der Maßnahmen in Kauf genommenen Schwachstellen stellen ein größeres Sicherheitsrisiko für die Allgemeinheit dar als dies in einer digitalisierten Gesellschaft akzeptabel wäre.

Logo Verlag C.H.BECK grau
Menü