11.06.2021

Das Internet: Pandoras Büchse 2.0?

Zu den Herausforderungen für die innere Sicherheit in einer grenzenlos vernetzten Welt

Das Internet: Pandoras Büchse 2.0?

Zu den Herausforderungen für die innere Sicherheit in einer grenzenlos vernetzten Welt

Um den Gefahren einer umfassend vernetzten Welt zu begegnen, bedarf es technikadäquater Befugnisse. © jijomathai – stock.adobe.com
Um den Gefahren einer umfassend vernetzten Welt zu begegnen, bedarf es technikadäquater Befugnisse. © jijomathai – stock.adobe.com

Vorbemerkung: Der Beitrag gibt ausschließlich die persönliche Auffassung des Verfassers wieder.

Innerhalb weniger Jahrzehnte wurde das Internet zum Rückgrat menschlicher Kommunikation und zur Grundlage vieler technischer Errungenschaften, die heute aus unserem Alltag nicht mehr wegzudenken sind. Zugleich sind völlig neue Möglichkeiten entstanden, das friedliche Zusammenleben der Menschen zu stören, ja sogar zu zerstören.

Das World Wide Web – aus neuen Möglichkeiten erwachsen neue Übel

Vor allem fünf Charakteristika tragen zum evolutionären Erfolg, aber auch dazu bei, dass das Internet zur neuzeitlichen Büchse der Pandora zu werden droht:


Anonymität

Durch VPN, Proxyserver und Kryptierung kann eine Identifizierung der Kommunikationspartner nahezu unmöglich gemacht werden. Das kriminelle Potenzial, das entfesselt wird, wenn Menschen sich für unantastbar wähnen, scheint keine Grenzen zu kennen. Man denke nur an Live-Streams mit Vergewaltigungen von Kindern oder Enthauptungsvideos. Hinzu kommen die illegalen Märkte und Tauschplattformen, die sich im sog. Darknet verbergen, wo nahezu alles verfügbar ist– Drogen, gefälschte Pässe, Waffen oder auch gehackte Daten.

Ubiquität

Jeder ist jederzeit überall erreichbar und kann jede beliebige Information in Echtzeit übermitteln und verbreiten – Beschäftigte arbeiten heute an verschiedenen Orten an Projekten zusammen und tauschen in Echtzeit Informationen aus. Doch auch der Terror überschreitet heute mühelos jede Staatsgrenze, wenn unbekannte Hintermänner in Syrien oder Afghanistan neue Gefolgsleute für den bewaffneten Jihad in Europa akquirieren und deren Terroranschlag von der Planung bis zur Tat selbst begleiten und steuern.

Omnipräsenz

Es gibt kaum mehr Lebensbereiche, die keine Verbindung zum Internet haben oder zumindest über eine solche beeinflusst werden können. Im „Internet der Dinge“ verschmelzen digitaler und realer Lebensraum. Das öffnet der Sabotage Tür und Tor. Ausländische Geheimdienste platzieren Trojaner an kritischen Infrastrukturen, um sie gleichsam als „Cyber-Zeitbomben“ zu einem politisch opportunen Zeitpunkt freizuschalten, kriminelle Erpresser bringen mit Ransomware die IT-Systeme von Krankenhäusern zum Erliegen – im vergangenen Jahr starb deshalb im Raum Düsseldorf eine Notfallpatientin.

Transnationalität

Das Internet überschreitet die räumlichen Anwendungsbereiche nationaler Rechtsregime, auf welche die Zuständigkeiten der jeweiligen Sicherheitsbehörden begrenzt sind. Zugleich werden kulturelle und religiöse Konfliktpotenziale, die räumlich weit getrennt liegen, miteinander vernetzt.

Dissoziativität

Bestehende gesellschaftliche Strukturen lösen sich zunehmend auf und werden durch neue, weltumspannende soziale Netzwerke ersetzt, deren Macht ins Unermessliche wächst. Unternehmen wie Google und Facebook kennen die Vorlieben und intimen Details ihrer Nutzer. Mit Algorithmen lenken sie deren Aufmerksamkeit und schaffen damit zwangsläufig selbstreferenzielle Räume, in denen man nur noch Gleichgesinnten begegnet und eine Bestätigung des eigenen Weltbilds erhält.

Sind die Sicherheitsbehörden in der „Karlsruher Republik“ zur Wehrlosigkeit verurteilt?

Die als Rechtsstaat gebundene staatliche Gewalt benötigt wirksame Befugnisse, um in Zeiten des Internets ihre staatliche Souveränität noch behaupten und als Garant des öffentlichen Friedens sich auch hier schützend vor ihre Bürger stellen zu können. Die derzeit vorhandenen Befugnisse reichen dafür eindeutig nicht. Das liegt nicht zuletzt am „rechtsstaatlichen Overkill“ (Gärditz), den das Bundesverfassungsgericht im Schulterschluss mit dem Europäischen Gerichtshof seit Längerem in Fragen des Sicherheitsrechts judiziert: Für die Online-Durchsuchung verbleibt dank des von den Richtern frei erfundenen „IT-Grundrechts“ nur ein schmaler Anwendungsbereich, der dann mangels technischer Fähigkeiten in der Regel leer läuft. Die Vorratsdatenspeicherung liegt seit Jahren auf Eis. Zur automatisierten Auswertung der Telekommunikationsbeziehungen anhand von Suchbegriffen ist nur der BND in Bezug auf Auslandskommunikation befugt. Nicht von ungefähr kam fast jeder Hinweis auf einen größeren Anschlag in Deutschland von befreundeten ausländischen Diensten, so z.B. in den Fällen der Sauerland-Gruppe (2007), der Düsseldorfer al-Qaida-Zelle (2012), des Syrers Dschaber al-Bakr (2016) und des Kölner Rizin-Bombers (2018). Josef Isensee hat die prekäre Lage der deutschen Sicherheitsbehörden pointiert wie folgt kommentiert:

„Angesichts der deutschen Datenschutzhypertrophie wirkt es geradezu beruhigend, dass der US-Geheimdienst, weniger daten-zimperlich, in Deutschland systematisch abhört und, wenn Gefahr droht, die ahnungslosen deutschen Behörden rechtzeitig warnt, […]. Dergestalt umsorgt, verdanken die Deutschen dem US-Geheimdienst, dass sie sich den Luxus eines weltfremden Bundesverfassungsgerichts leisten können.“

Umso gefährlicher erscheint es, dass das höchste deutsche Gericht inzwischen auch der Datenübermittlung ins Ausland verfassungsrechtliche Grenzen zieht. Nur durch internationale Vernetzung können die territorial und rechtlich beschränkten Sicherheitsbehörden ihre strategischen Nachteile kompensieren. Entsprechendes gilt für die föderal und funktional zersplitterte Sicherheitsarchitektur in Deutschland. Doch auch hier hat das Bundesverfassungsgericht ein informationelles Trennungsprinzip zwischen Polizei und Verfassungsschutz errichtet, das die Informationsweitergabe zur Ausnahme macht, für die dann hohe Hürden gelten. Das rechtspolitische Paradoxon dieses Prinzips liegt darin, dass es die „Vernachrichtendienstlichung der Polizei“ vorantreibt – Erkenntnisse aus dem Gefahrenvorfeld, die sie von den Nachrichtendiensten nicht erhält, muss die Polizei mit eigenen verdeckten Aufklärungsbefugnissen selbst gewinnen (Stichwort: „drohende Gefahr“).

Ausblick – aktuelle und künftige Lösungsansätze

Angesichts der existenziellen Bedrohung, die vom Internet für die Staatgewalt ausgeht, scheuen totalitäre Regime keine Kosten und Mühen, um den Cyberraum wieder unter Kontrolle zu bringen: Russland will mit dem „Gesetz über das souveräne Internet“ ein vom Rest der Welt unabhängiges Domain Name System aufbauen. China stellt mittels seiner „Great Firewall“ sicher, dass die Bürger keine unerwünschten Seiten aufrufen – selbst VPN-Tunnel werden unterbunden. Hier wären solche Maßnahmen, die sich vor allem auch gegen die Meinungsfreiheit richten, zu Recht undenkbar. Aber dies darf nicht den Blick dafür verstellen, dass auch in einem freiheitlichen demokratischen Rechtsstaat ein wirksamer Schutz der Bürger vor dem Missbrauch des Internets durch Kriminelle und gewaltbereite Extremisten erforderlich ist.

Um den Gefahren einer umfassend vernetzten Welt zu begegnen, bedarf es technikadäquater Befugnisse, wie z.B. Hack Back, Server-Online-Durchsuchung oder strategische Inlandsaufklärung. Letztere hat das Bundesverfassungsgericht apodiktisch als unverhältnismäßig ausgeschieden. Das überzeugt schon dogmatisch nicht: Die Verhältnismäßigkeit ist ein relatives Prinzip, weshalb es immer darauf ankommt, wieviel auf der einen Seite in die Waagschale gelegt wird – je schwerer die Bedrohung, desto weiter dürfen Grundrechtseingriffe gehen. Für den Einzelnen wirkt dabei die automatisierte Auswertung seiner Kommunikation in der Regel kaum belastend, denn er bleibt in der Masse anonym. Die Suchbegriffe fungieren bei der strategischen Aufklärung im Grunde wie Blitzer an den Datenautobahnen des virtuellen Kommunikationsverkehrs – erst wenn sie anschlagen, kommt es zu einer Individualisierung, die nach weiteren Prüfungen in belastende Maßnahmen für den Betroffenen münden kann.

Die verfassungsgerichtliche Rechtsprechung zum Sicherheitsrecht wirkt heute geradezu anachronistisch, fußt sie doch immer noch auf den Prämissen des Volkszählungsurteils von 1983. Damals gingen die Verfassungsrichter ganz selbstverständlich von zwei Prämissen aus: Der Einzelne könne erstens selbst bestimmen und überschauen, „welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind“, und werde zweitens, wenn er das nicht könne, „in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen und zu entscheiden.“ Dieser Ansatz ist durch die technische und gesellschaftliche Entwicklung der letzten dreieinhalb Jahrzehnte offensichtlich überholt. Der homo informaticus teilt sein Wissen auf Wikipedia, seine Erlebnisse auf Facebook und Twitter, seine Meinung in unzähligen Internetforen, seine Bilder und Videos auf Youtube und Instagram, ja sogar seine Gesundheitsdaten über Activity Tracker. Otto Mayer (1846–1924) würde es vielleicht heute so formulieren: Verfassungsrechtsprechung vergeht, das Internet besteht. Es ist höchste Zeit für einen Relaunch der verfassungsrechtlichen Dogmatik zum Datenschutz!

 

Dr. Johannes Unterreitmeier

Ministerialrat im Bayerischen Staatsministerium des Innern, für Sport und Integration
n/a