Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft – ein ewiger Konflikt?

Die aktuelle Überwachungsaffäre um die Kooperation zwischen NSA und BND sowie deren mangelnde Kontrolle durch das Bundeskanzleramt wird bereits vielfach diskutiert und nicht selten ist man sich bei Bürgerrechtlern einhelliger Meinung, was die rechtspolitische Aufarbeitung des Skandals anbelangt: Das Verhalten der Bundesbehörden ist intransparent, steht sinnbildlich für die unzureichende Bürgernähe des Staates und macht darüber hinaus deutlich auf den mangelnden Ausgleich zwischen Freiheit und Sicherheit aufmerksam. Primär ist die dabei teils schon possenhaft anmutende Debatte zwischen Regierungsparteien und Opposition gekennzeichnet durch immer wiederkehrende zwischenbehördliche Schuldzuweisungen und die ebenso regelmäßigen wie oft gehörten Beteuerungen, dass in Zukunft die Kontrolle der Sicherheitsbehörden signifikant ausgebaut werden müsse. So verwundert es bei alledem nicht, wenn ein Außenstehender den Eindruck gewinnt, dass die derzeitige Auseinandersetzung nicht nur verhältnismäßig substanzlos ist, sondern darüber hinaus auch nicht wirklich das Ziel verfolgt, eine verfassungskonforme und möglichst grundrechtsschonende Ermittlungsarbeit zu realisieren. Ganz im Gegenteil: Die derzeitige Aufklärung der Öffentlichkeit über die jüngsten Überwachungsvorfälle scheint im Schwerpunkt nur darin zu bestehen, die durch die mediale Aufmerksamkeit vermittelten tagespolitischen Interessen zu befriedigen, um dann am Ende, ohne nachhaltige Lösungen gefunden zu haben, für „beendet“ erklärt zu werden oder aber um wieder abzuebben, sobald irgendwo anders ein neuer politischer „Skandal“ aufgedeckt wird.

Was es somit braucht, ist eine Auseinandersetzung mit dem Thema Freiheit und Sicherheit, die mehr Tiefgang als bisher hat, um eine fundierte Entscheidungshilfe im Prozess der politischen Willensbildung geben zu können. Zuvorderst muss dabei die Erkenntnis stehen, dass der Mensch heutzutage in seinem Alltagsleben immer stärker auf die Informations- und Kommunikationstechnik (IuK) angewiesen ist, will er sich erfolgreich in die Gesellschaftsordnung integrieren. Eine „Entnetzung“ bzw. „Internetaskese“, wie sie von manch einem vorgeschlagen wird, erscheint bei realistischer Betrachtungsweise deshalb kaum bzw. nur in Ausnahmefällen noch denkbar. Tatsache ist vielmehr, dass nicht nur immer mehr personenbezogene Daten generiert und verarbeitet werden, sondern dass auch eine immer weitreichendere und komplexere Vernetzung dieser Daten stattfindet. In der Konsequenz steigt die Datenvulnerabilität an, soweit keine speziellen Sicherheitsmechanismen ergriffen werden: Je mehr Daten verarbeitet werden und je stärker diese miteinander verknüpft sind, umso höher ist das Datensicherheitsrisiko. Gerade weil die heutige Gesellschaft mehr denn je auf die automatisierte Datenverarbeitung angewiesen ist, kann ein auf diese Weise erhöhtes Risiko für Datenbestände schwerwiegende Folgen nach sich ziehen: Sensible, auf privaten informationstechnischen Systemen gespeicherte personenbezogene Daten werden offen gelegt und geben einen tiefen Einblick in den Kern der Persönlichkeitssphäre eines Menschen, auf Behördenrechnern zu Ermittlungszwecken gespeicherte Daten werden durch unbefugte Dritte manipuliert oder die Datenverarbeitung in für das Funktionieren der Gesellschaft kritischen Infrastrukturen wird in negativer Weise beeinflusst und macht eine Vielzahl von Personen gleichermaßen zu Betroffenen einer Datenverarbeitung. Dabei besteht nicht nur von Unternehmen zu wirtschaftlichen Zwecken oder seitens privater Hacker ein Interesse daran, sich Zugriff auf personenbezogene Daten zu verschaffen, sondern mit den gestiegenen technischen Erhebungsmöglichkeiten auch vor allem bei den staatlichen Akteuren. Speziell die Sicherheitsbehörden erhoffen sich von neuartigen Ermittlungsmethoden, die auf der groß angelegten Auswertung personenbezogener Daten basieren, bahnbrechende Erkenntnisse für die Prädiktion, Prävention und Verfolgung von Straftaten.

Zusammengenommen führen die drastisch gestiegene Bedeutung der automatisierten Datenverarbeitung zur Wahrnehmung individueller Freiheiten sowie die erhöhte Datenvulnerabilität dazu, dass auch dem Schutz der Freiheit des Einzelnen eine immer größere Bedeutung beigemessen werden muss. Soweit es dabei um den Schutz der personenbezogenen Daten geht, die innerhalb von IuK-Systemen verarbeitet werden, steht die informationelle Freiheit in Rede, für die gestritten werden muss. Diese informationelle Freiheit als Oberbegriff umfasst im Einzelnen verschiedene verfassungsrechtliche Gewährleistungen, welche in den vergangenen Jahrzehnten entwickelt und immer wieder an den jeweils gegenwärtigen Stand der Technik angepasst wurden: Zunächst das aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 Grundgesetz (GG) abgeleitete Allgemeine Persönlichkeitsrecht (APR), das bereits im Jahre 1954 vom Bundesgerichtshof (BGH) in seiner Rechtsprechung beachtet und dessen eigenständige Bedeutung das Bundesverfassungsgericht (BVerfG) im Jahre 1973 herausgestellt hat. Daneben das Grundrecht auf informationelle Selbstbestimmung, das im Jahre 1983 im Volkszählungsurteil des BVerfG auf den Erwägungen des Mikrozensus-Beschlusses von 1969 basierend entwickelt wurde. Dieses Grundrecht berücksichtigt bereits in besonderem Maße die Gefahren, welche sich aus massenhaften Datenerhebungen und deren automatisierter Auswertung ergeben können. Neuerdings hinzu kommt das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht), das im Jahre 2008 im Online-Durchsuchungs-Urteil des BVerfG ebenfalls als Ausprägung des APR abgeleitet wurde. Das IT-Grundrecht befasst sich speziell mit den Gefahren der automatisierten Datenverarbeitung innerhalb komplexer vernetzter informationstechnischer Systeme, wozu vor allem auch der PC gehört. Im Zusammenhang mit dem individuellen Grundrechtsschutz ist nicht zuletzt auch das Fernmeldegeheimnis zu benennen, das unmittelbar in der Verfassung im Art. 10 Abs. 1, 3. Alt. GG verankert ist. All diesen informationellen Grundrechten ist gemein, dass sie die Gefahren für die engere Persönlichkeitssphäre abwehren sollen, die aus der Nutzung moderner IuK-Systeme resultieren.

Diese informationelle Freiheit ist im Wechselspiel mit der staatlichen Sicherheit zu sehen. Staatliche Sicherheit, also durch staatliche Einrichtungen vermittelte Sicherheit, war zwar schon seit jeher ein Thema, hat aber mit den terroristischen Anschlägen des 11. September 2001 eine neue Brisanz erhalten. Diese stellten einen Wendepunkt in der Sicherheitspolitik dar, indem die umfassende mediale Aufbereitung der Anschläge zu einer weltweiten politischen Debatte über die Thematik des Terrorismus führte. Damit verbunden kam es zu einer kritischen Auseinandersetzung mit dem Datenschutz, basierend auf der Annahme, dass wenn es zuvor eine verstärkte Überwachung von IuK-Systemen gegeben hätte, die Anschläge hätten verhindert werden können. In der Folge wurden teils rechtspolitische Forderungen laut, dass „Datenschutz kein Terroristenschutz“ sein dürfe und die bisherigen datenschutzrechtlichen Normen die behördlichen Ermittlungsbefugnisse über Gebühr eingeschränkt hätten. Dem öffentlichen Druck und der politisch motivierten Gefahrendarstellung folgend mussten deshalb möglichst schnell Lösungen gefunden werden, um das Vertrauen der Öffentlichkeit in die Sicherheitsbehörden wieder herzustellen. Die damit verbundene Neudimensionierung des Sicherheitsrechts machte in Deutschland ihren Anfang mit der Verabschiedung der Sicherheitspakete I und II nur knapp zwei Monate nach den Anschlägen am 9.11.2001 und am 14.12.2001, wodurch umfangreiche Änderungen im Straf-, Vereins-, Ausländer-, Asyl- und Passrecht ermöglicht wurden. Diese Regelungen stellten erst den Anfang von rechtlichen Entwicklungen dar, die so zahlreich waren, dass sich eigenständige juristische Monographien ausschließlich mit der sicherheitspolitischen Gesetzgebung seit dem 11. September befassen konnten. Das staatliche Streben nach stärkerer Überwachung seiner Bürger gipfelte schließlich unter anderem in der Einführung der Vorratsdatenspeicherung (2006 mit der europäischen Richtlinie 2006/24/EG sowie 2008 mit Inkrafttreten des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG), welche trotz Nichtigerklärung durch das Bundesverfassungsgericht und durch den Europäischen Gerichtshof (EuGH) mittlerweile wieder den Eingang in die rechtspolitische Debatte gefunden hat (siehe nur Bundesministerium der Justiz und für Verbraucherschutz (BMJV), Leitlinien des BMJV zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten vom 15.4.2015, abrufbar unter: http://www.bmjv.de/SharedDocs/Downloads/DE/pdfs/20150415-Leitlinien-HSF.pdf).

Das Bundeskriminalamt (BKA) sowie das Bundesamt für Verfassungsschutz (BVerfSch) sehen Deutschland zurzeit stärker denn je im „Visier des internationalen Terrorismus“. Dabei sind die durch den Terrorismus vermittelten Gefahren und die tatsächliche Bedrohungslage für Außenstehende, die nicht unmittelbar mit der Arbeit der Ermittlungsbehörden betraut sind, freilich nur schwer messbar und können dementsprechend kaum fundiert bewertet werden. Einer Überprüfbarkeit weitaus besser zugänglich sind jedoch die tatsächliche Effektivität und damit auch die Erforderlichkeit propagierter staatlicher Sicherheitsmaßnahmen. Denn selbst wenn die terroristische Bedrohungslage objektiv angestiegen sein sollte, muss der Maßstab der Erforderlichkeit staatlichen Handelns stets eine Grenze für die Verfassungskonformität sicherheitsbehördlicher Eingriffsmaßnahmen bilden. Wie es der Verfassungsrechtler Prof. Udo Di Fabio ausdrückt, darf sich die Gesellschaft nicht in eine polithysterisch motivierte „Not-Wendezeit“ hineinreden; es darf nicht auf einmal jedes Mittel recht scheinen, um zu „überleben“. Vielmehr ist gerade auch bei einer gestiegenen Bedrohungslage ein objektiver und möglichst sachlicher Umgang mit der Situation notwendig. Eine derartige Situationsbewältigung erfordert in der Konsequenz, dass die staatlichen Sicherheitsinteressen die informationelle Freiheit nicht per se überwiegen dürfen. Oftmals scheint in der rechtspolitischen Debatte um Freiheit und Sicherheit jedoch vielmehr die Wahrnehmung, dass nur das eine, nicht zugleich aber auch das andere möglich ist, ubiquitär zu sein. Ein von zahlreichen Autoren getätigter Ausspruch in diesem Zusammenhang ist: „Ohne Sicherheit keine Freiheit, ohne Freiheit keine Sicherheit.“ Dem ersten Halbsatz nach sei also die Freiheit zu ihrer Verwirklichung zwingend auf die öffentliche Sicherheit angewiesen. Hieraus folgt schlussendlich die abstrakte rechtspolitische Forderung nach einem „Supergrundrecht“ für innere Sicherheit, welches per se eine höherrangige Gewichtung als die Freiheitsrechte des Einzelnen erfahren soll. Die Verfechter eines solchen Grundrechts verkennen jedoch, dass eine verfassungsrechtliche Position, die rigoros sämtliche anderen Freiheiten ihren eigenen Interessen unterordnet, diese scheinbar entbehrlich macht und dadurch im Ergebnis auch die eigene Zwecksetzung unterminiert. Im Rechtssinne ausgedrückt: Es scheint bereits fraglich, ob ein „Supergrundrecht“ auf innere Sicherheit überhaupt einen verfassungsrechtlich legitimen Zweck verfolgen kann. In der Konsequenz kann es somit aus rechtlicher, aber auch aus lebenspraktischer Perspektive heraus keine „Nullsummenspiele“ zwischen informationeller Freiheit und staatlicher Sicherheit geben, so plausibel die Feststellung „Ohne Sicherheit keine Freiheit, ohne Freiheit keine Sicherheit“ zunächst auch scheinen mag. Das richtige Verhältnis zwischen Freiheit und Sicherheit ist vielmehr in einem wechselseitigen Ausgleich zu suchen, oder, wie Di Fabio es ebenfalls formuliert hat: Freiheit und Sicherheit bedingen einander, sie stehen zueinander in einem Komplementärverhältnis, das Symmetrie erfordert. In der Verwirklichung einer verhältnismäßigen staatlichen Sicherheitspolitik können beide gesellschaftlichen Werte nicht als „entweder – oder“, sondern vielmehr nur in der Form „sowohl – als auch“ begriffen werden. Beide Rechtsgüter sind mithin voneinander abhängig und diese Abhängigkeit führt im Ergebnis dazu, dass beide in ihrer Verwirklichung ebenso aufeinander angewiesen sind.

Mit der Erkenntnis einher, dass es sowohl für die Freiheit noch für die Sicherheit keine absolute Lösung gibt, geht auch der Umstand, dass wir in einer Risikogesellschaft leben: Nahezu jedes Positive trägt auch etwas Negatives in sich, das Risiko. Jede Freiheit hat auch eine Schattenseite. Um ein Leben in geregelten Bahnen dennoch möglich zu machen, bedeutet Risikogesellschaft zugleich auch, dass wir uns in einer Kontrollgesellschaft befinden: Lebensrisiken werden ausfindig gemacht, analysiert, bewertet, kategorisiert, bestimmte Maßnahmen werden ergriffen. Der Staat kontrolliert hierbei die Risiken für die öffentliche Sicherheit dadurch, dass er auch den Bürger überwacht. Dem Bürger wiederum kommt in dieser Kontrollgesellschaft spiegelbildlich die Aufgabe zu, den ihn überwachenden Staat zu kontrollieren, sein Handeln einzugrenzen und in verfassungsrechtlich geordnete Bahnen zu lenken. Das Bild des Staates als Leviathan wird so verstanden in besonderem Maße deutlich. Die Kontrollgesellschaft ist somit im doppelten Sinne ausgebildet, um ein die Menschenwürde achtendes Zusammenleben in geordneten Bahnen zu ermöglichen.
Konkret verwirklicht sich die Schaffung einer solchen die bürgerlichen und somit verfassungsrechtlichen Freiheiten achtenden Gesellschaftsordnung in der prozeduralen bzw. verfahrenstechnischen Regulierung ihrer Sicherheitsbehörden. Nur hierdurch kann auf Dauer dem individuellen Grundrechtsschutz und der Grundrechtsverwirklichung hinreichend Rechnung getragen werden. Der grundsätzliche Maßstab zur prozeduralen Regulierung der Sicherheitsbehörden ist dabei recht einfach: Je schwerwiegender eine staatliche Eingriffsmaßnahme und je hochrangiger ein infolge derer betroffenes Recht sind, umso größer sind die an die Rechtfertigung des diesbezüglichen Eingriffshandelns zu stellenden Anforderungen. Im Einzelnen bedeutet dies, dass zur zukünftigen verfassungskonformen Regulierung staatlicher Sicherheitspolitik verschiedene Maßnahmen zu ergreifen sind, die im Folgenden an dieser Stelle kurz vorgestellt werden sollen. Nur hierdurch ist es auf eine nachhaltige Weise möglich, den Wettlauf nach immer mehr und immer weiter ausufernden staatlichen Überwachungsinstrumenten zu begrenzen.

Die Förderung von Datensicherheit, Kernbereichsschutz und der Schutz vor unberechtigten Kriminalisierungen und öffentlichen Stigmatisierungen infolge staatlicher Ermittlungstätigkeit sowie die Reduzierung von Grundrechtseingriffen müssen durch eine prozedural besonders geschützte Datenverarbeitung gewährleistet werden. Soweit Daten in automatisierten Verfahren verarbeitet werden, muss sichergestellt sein, dass der Mensch als Risikofaktor weitestgehend ausgeschlossen wird. Jede Ausgabe von personenbezogenen Daten an eine natürliche Person stellt einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar.
Mehr Kontrolle und Transparenz bereits im Gesetzgebungsverfahren für staatliche Überwachungsmaßnahmen: Es sollte konkrete Bedarfs- und Effektivitätsnachweise für den Erlass neuer Vorschriften geben, darüber hinaus ist die Normbestimmtheit neu zu schaffender Ermächtigungsgrundlagen zu erhöhen und es muss eine Erweiterung von Betroffenenrechten stattfinden, soweit personenbezogene Daten zu Zwecken öffentlicher Sicherheit verarbeitet werden.

Die zukünftige Arbeit von Kontrollgremien muss verbessert werden: Hierzu gehören ein besserer Informationszugang, ein höheres Maß an Objektivität in der Interessenwahrnehmung, eine stärkere rechtliche Verbindlichkeit der getroffenen Entscheidungen und die größtmögliche Unabhängigkeit der Kontrolle vom jeweils aktuellen politischen Meinungsbild.
Soweit es zur Nutzung und dem Ausbau sicherheitsbehördlicher Verbunddateien wie beispielsweise der Antiterrordatei (ATD) oder der Rechtsextremismusdatei (RED) kommt, müssen strikte prozedurale Schutzvorkehrungen für deren Einsatz getroffen werden.

Die Zusammenarbeit der Sicherheitsbehörden mit Privatunternehmen zur Wahrnehmung von Ermittlungsaufgaben muss stärker reguliert werden, als dies bisher der Fall war. Als besonderes Beispiel kann in diesem Zusammenhang der Staatstrojaner-Skandal genannt werden, der im Jahre 2011 nach den Entdeckungen des Chaos Computer Clubs (CCC) zustande kam. Hieraus folgt ebenso, dass zwingend die behördeneigene IT-Kompetenz gefördert werden muss, wenn es um die Entwicklung und den Einsatz von Spähprogrammen zur Durchführung einer Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) oder gar einer Online-Durchsuchung geht.

Die Datenauthentizität und die Datenintegrität von zu Ermittlungszwecken genutzten digitalen Daten muss verbessert werden, hier sind besonders hohe Maßstäbe anzulegen, da sicherheitsbehördliche Ermittlungen das Risiko bergen, dass der Betroffene schwerwiegenden persönlichen Konsequenzen ausgesetzt wird. Gleichsam muss aber infolge der vielfältigen Manipulationsmöglichkeiten digitaler Daten und deren im Nachhinein nur schwieriger Nachweisbarkeit (Stichwort: IT-Forensik) die Beweismitteltauglichkeit solcher Daten reduziert werden: Stets ist zu fordern, dass ein digitales Datum, das im Rahmen von sicherheitsbehördlichen Ermittlungen eine Nutzung erfährt, in einen realen, nicht digitalen Kontext gesetzt wird, bevor präventive oder repressive Maßnahmen gegen den Betroffenen eingeleitet werden.
Nicht zuletzt muss das Bewusstsein für die Gewährleistungsverantwortung des Staates im Bereich der IT-Sicherheit geschärft werden: Der Bürger sollte hier in Zukunft deutlich mehr Unterstützung bei der Förderung und Umsetzung von Datensicherheitsmaßnahmen auf eigenen IT-Systemen erwarten können.

In zusammenfassender Betrachtung lassen sich die vorangehenden Ausführungen in drei Kernthesen bündeln:

1. Das Verhältnis von Freiheit und Sicherheit zueinander muss ausgeglichen werden.
2. Dieser Ausgleich kann nachhaltig nur durch prozedurale Schutzmechanismen herbeigeführt werden: Der Staat muss sich hierbei seiner Verantwortung zu mehr Transparenz und Bürgernähe bewusst werden.
3. Das ist zurzeit noch nicht der Fall, sodass ein dringender Handlungsbedarf besteht, damit die informationellen Grundrechte nicht auf Dauer ausgehöhlt werden. Die Überwachung findet bereits jetzt statt, sodass auch bereits jetzt das Erfordernis für einen hinreichend effektiven Grundrechtsschutz gegeben ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert