[ Menu ]

Das Recht im Spannungsfeld von Sicherheitsbedürfnissen und Grundrechten

Beitrag drucken

Donnerstag, 11. Februar 2016

Digitalisierung und Informationsgesellschaft

Die Digitalisierung im Informationszeitalter ist eine Herausforderung für unser Rechtssystem. Die Verdatung ganzer Lebensbereiche eröffnet noch nie dagewesene Möglichkeiten und die Digitalisierung ermöglicht eine nie zuvor dagewesene Individualisierung. Überall fallen sehr viele personenbezogene Daten an, die dienst- und geräteübergreifend zusammengeführt werden. Diese werden sowohl durch Unternehmen und staatliche Organisationen als auch durch Kriminelle gerne genutzt. Wir werden auf Schritt und Tritt überwacht, aber die meisten Zeitgenossen kümmern sich nicht darum, wahrscheinlich weil sie es gar nicht merken beziehungsweise nicht wissen. Doch die Naiven brauchen nichts zu befürchten, weil sie schliesslich nichts zu verbergen haben. Wer aktiv mitten im Leben steht, nutzt die Annehmlichkeiten von allerlei digitalen Hilfsmitteln. Die digitale Welt ist fester und nicht mehr wegdenkbarer Bestandteil der physischen Welt, welche von ihr weitgehend abhängig geworden ist. Wer sich ihrer dunklen Seite entziehen will, muss sehr viel aufgeben. Bis auf einige wenige Freaks ist niemand bereit, diesen Preis zu bezahlen.

Überall, wo personenbezogene Daten erhoben, übertragen und verarbeitet werden, sind Grund- und Freiheitsrechte in Gefahr. Der Verlust der Hoheit sowohl über die eigenen Daten als auch über die eigene Daten-Infrastruktur ist nicht mehr nur eine Bedrohung sondern eine Tatsache. Gesetze allein bieten keinen hinreichenden Schutz und die Informations- und Kommunikationstechnologie ist zu komplex, um eine 100%-ige Sicherheit zu gewährleisten. Viele Unanständige bis Kriminelle sehen darin geradezu eine sportliche Herausforderung. Damit fordern sie nicht nur unser Rechtssystem heraus, sondern stellen unsere digitalisierte Gesellschaft auf eine Bewährungsprobe.

Die digitale Welt und insbesondere das Internet sind keinesfalls ein rechtsfreier Raum, wie einige immer noch zu glauben scheinen. Wo aber kein Kläger sich wehrt, muss kein Richter gefürchtet werden. Die Rechtsmittel im Zusammenhang mit dem illegalen Umgang mit Daten sind zudem oft nicht durchsetzbar und fehlen teilweise ganz. Aber auch wenn sowohl das anzuwendende Recht als auch der Gerichtsstand einmal feststehen und eine (An-)Klage eingereicht werden kann, gibt es immer wieder Rechtsunsicherheiten bei der Anwendung der bestehenden Gesetze auf die digitale Welt, was nicht selten das Resultat von mangelndem IT-Fachwissen beziehungsweise Falscheinschätzungen der Informations- und Kommunikationstechnologie ist.

Dies beschränkt sich nicht auf die Gerichtsbarkeit, sondern führt bereits im Vorfeld bei der Aufklärung von Straftaten zu erheblichen Problemen. Jede kriminelle Tat beginnt mit der Sammlung von relevanten Informationen, ebenso wie ihre Aufklärung oder Vereitlung (sofern möglich). Deshalb sind Strafverfolger an Daten zur Verbrechensaufklärung interessiert. Dieses berechtigte Anliegen birgt aber auch Risiken, vor allem wenn diese Daten bereits vorsorglich ohne besonderen Anlass schon vor einer möglichen Straftat erhoben werden. Die Rede ist in erster Linie von der Vorratsdatenspeicherung, bei der verdachtsunabhängig sämtliche unsere Kommunikations-, Verbindungs- und Standortdaten gespeichert werden. Analog scannt auch die Post Absender und Empfänger sowohl von Briefpost als auch von Paketen zur Steuerung der Postsortierung und speichert diese Metadaten. Zusätzlich wird der gesamte Weg der Zustellung logistisch überwacht. Den Kunden werden die Tracking-Informationen bereitgestellt. Dies bringt Kosteneinsparungen dank mehr Effizienz und gibt allen Beteiligten Sicherheit. Dann gibt es auch noch das SWIFT-Abkommen zwischen der EU und den USA über die Verarbeitung von Zahlungsverkehrsdaten und deren Übermittlung zwecks Aufspüren der Finanzierung des Terrorismus. Das Flugpassagierdaten-Abkommen, bei dem Fluggastdaten (d.h. „Passenger Name Records“ (PNR) und „Advance Passenger Information“ (API)) an die USA übermittelt werden, sollte mittlerweile auch jedem bekannt sein. Auch der Nachrichtendienst des Bundes und der Bundesnachrichtendienst werten diese Daten aus. Zusätzlich soll die ständige Videoüberwachung öffentlicher Plätze und Verkehrsmittel mehr Sicherheit bringen – einerseits durch die abschreckende Wirkung und andererseits durch die Unterstützung bei der Aufklärung von Straftaten wie auch bei der anschliessenden Beweisführung in Strafprozessen. Doch wie zweckmässig und verhältnismässig sind diese Datensammlungen wirklich?

All diese Datensammlungen stellen eine anlasslose, strategische Massenüberwachung im Stile einer Rasterfahndung dar, wie man sie früher nur von totalitären System kannte und bei der alle Bürger ins Fadenkreuz der Geheimdienste und Fahnder geraten können. Und das nicht unbedingt weil sie schuldig sind, sondern weil seelenlose Auswertungsalgorithmen dies so berechnet haben. Wenn zusätzlich auch die Qualität der ausgewerteten Daten hinsichtlich Vollständigkeit und Korrektheit Mängel aufweist, führen False Positives zu falschen Beschuldigungen, die Existenzen von Menschen zerstören können, die sich nie etwas zu Schulden kommen lassen haben. Algorithmen und Datenbanken sind eben nie fehlerfrei. Oder hat jemand schon eine wirklich fehlerfreie Software gesehen?

Die Effektivität und Effizienz von grundrechtseinschränkenden Massenüberwachungsmassnahmen konnten bislang weder bei der Prävention noch bei der Aufklärung von Straftaten oder Terroranschlägen nachgewiesen werden. Es gibt kaum Straftaten, die nicht auch ohne den massiven Eingriff in Grund- und Freiheitsrechte hätten aufgeklärt werden können. Daran ändert auch nichts, wenn von profilierungsneurotischen Politikern immer wieder die vier Reiter der Infocalypse bemüht werden, d.h. Kriminelle, die das Internet nutzen für Pädophilie/Kinderpornographie, Terrorismus, Geldwäsche/Steuerbetrug und Drogenhandel. Die Lobby der Unterhaltungsindustrie investiert Millionen, um auch Urheberrechtsverletzung dazuzählen zu lassen.

Ebenso verhält es sich mit dem Staatstrojaner – auch als Govware bekannt, bei dem der verdeckte staatliche Zugriff auf fremde Informations- und Kommunikations-Systeme einen massiven Eingriff in Grund- und Freiheitsrechte darstellt. Dabei wird den Verdächtigten beziehungsweise ihren Computern und Kommunikationssystemen eine durch eine staatliche Behörde verordnete Spionage-Software zur gezielten Überwachung und Online-Durchsuchung untergejubelt. Dies ist grundsätzlich beziehungsweise meist nur mit richterlichem Beschluss im Rahmen der konkreten Strafverfolgung von Schwerstkriminalität möglich. In einzelnen Staaten (UK, USA, China und neuerdings auch Österreich) funktioniert das auch ohne richterliche Kontrolle. Zusätzlich wird der Staatstrojaner auch zur (unmittelbaren) Gefahrenabwehr oder zur nachrichtendienstlichen Informationsbeschaffung eingesetzt. Was auf den ersten Blick ganz legitim aussieht, hat aber bei genauerer Betrachtung so einige Tücken:

  • Die Spionage-Software (Trojaner) muss auf Zielsystem zugeschnitten sein.
  • Sie ist nicht für Massenüberwachung geeignet.
  • Durch die Manipulation des Zielsystems ist die Gerichtsverwertbarkeit der Beweise gemindert bis fragwürdig.
  • Beweise können auch leicht gefälscht/untergeschoben werden.
  • Der Staatstrojaner erfüllt die Anforderungen an die Forensik nicht.
  • Eine 100%-ige Kontrolle des Programm-Codes nicht möglich (Einsatz von Fremdsoftware und fremden Programmbibliotheken), was zusätzlich auch zu Sicherheitsrisiken führt.
  • Rechtsgrundlage und Beweiskraft sind unter Juristen umstritten.
  • Kollateralschäden werden in Kauf genommen: der Eingriff tangiert oft auch Unschuldige.
  • Die Haftung für Schäden ist ungeklärt.
  • Es besteht ein ernstes Missbrauchspotenzial: Sicherheitslücken und Backdoors, die der Staatstrojaner ausnutzt und selber generiert, können auch von (konkurrierenden) Kriminellen missbraucht werden.

Natürlich muss und soll Kriminellen das Handwerk gelegt werden. Dies steht ausser Frage. Doch welche Mittel sollen dazu in einem Rechtsstaat erlaubt sein? Darf ein Rechtsstaat Kollateralschäden in Kauf nehmen? Das Gefühl ständiger Überwachung führt zum Verlust der Privatsphäre und zu Selbstzensur in der digitalen Kommunikation. Wie schon der EU-Datenschutzbeauftragte Giovanni Buttarelli sagte: „Profile, die genutzt werden, um das Verhalten von Personen vorherzusagen, bringen das Risiko einer Stigmatisierung mit sich, verstärken bestehende Stereotype und führen zu sozialem sowie kulturellem Ausschluss.“. Permanente Überwachung erzeugt Stress und verändert sowohl das Verhalten als auch das Denken. Wollen wir unsere Kinder wirklich zu Psychowracks heranwachsen lassen?

Die Rechtswiderspüchlichkeiten der anlasslosen, verdachtsunabhängigen Massenüberwachungsmassnahmen werden durch Ausnahmeregelungen „überbrückt“. Ein gesundes Rechtssystem kommt ohne derart schwerwiegende Ausnahmeregelungen aus, denn schliesslich sollen Gesetze für alle gleichermassen gelten. Niemand soll über dem Gesetzt stehen und niemand ausserhalb. Die „Guten“ richten über die „Bösen“. Das ist das Credo, auf dem ein Rechtsstaat beruht. Unser, auf dem Römischen Recht basierendes Rechtssystem, kennt gewisse unumstössliche Grundsätze wie die Unschuldsvermutung (jeder gilt als unschuldig, bis seine Schuld bewiesen ist) oder „in dubio pro reo“ (im Zweifel für den Angeklagten). Wenn diese Grundsätze fallen, fällt unser Rechtsstaat und fällt unsere Gesellschaft. Wenn die Guten sich nicht zu hundert Prozent an das Recht halten, sondern sich für ihre Zwecke Ausnahmen ausbedingen oder sich gar illegaler Mittel bedienen, sind sie nicht mehr die ganz Guten sondern bestenfalls noch die hauptsächlich Guten. Damit verlieren sie aber ihre Legitimation, absolut über die Bösen zu richten. Man kann das Recht nicht schützen, indem man es bricht.

Rechtsstaatlichkeit kann nicht auf das Abwiegen von Sicherheitsbedürfnissen gegen Grundrechte reduziert werden. Überwachungsmassnahmen müssen zweckmässig und verhältnismässig sein. Mit einer Schrotflinte blind eine Mücke zu jagen, würde niemand als zweckmässig oder verhältnismässig bezeichnen. Ebenso sind die anlasslosen, verdachtsunabhängigen Massenüberwachungsmassnahmen weitgehend nutzlos, treffen hauptsächlich Unschuldige und erwischen höchstens ein paar kleine Fische, denn die wirklich bösen Buben wissen sich der Überwachung zu entziehen oder verfügen über genügend Mittel, sich dieses Wissen einzukaufen. Da es praktisch keine kriminelle Straftat mehr ohne Internetbezug gibt, hinterlassen auch Kriminelle immer irgendwelche Datenspuren, und sei es bloss lokal auf ihren Geräten. Diese gilt es aufzuspüren, gerichtsverwertbar zu sichern und auszuwerten. Das funktioniert auch ohne Massenüberwachung, Staatstrojaner und Hintertüren in Hard- und Software. Daten sind auch der Rohstoff für Kriminelle und der Startpunkt für digitale Angriffe. Diese Zugriffe hinterlassen Spuren. Zudem werden Daten und Infrastrukturen, die für Kriminelle von Nutzen sind, von diesen auch entsprechend genutzt. Dies ganz nach dem Motto: „Legal – Illegal – Scheissegal: alles, was technisch möglich ist und den Aufwand sowie das Risiko rechtfertigt, wird auch gemacht, um das Ziel zu erreichen.“. Mit dem nötigen Fachwissen und gezielter Fahndung nach den digitalen Spuren lassen sich Verbrechen weit kostengünstiger ermitteln als mit teuren vorsorglichen Massenüberwachungen. Das ist gut für die Gesellschaft und auch für die Staatskasse. Und wenn sich die Guten nicht der Mittel der Bösen bedienen, dann lassen sich die Guten auch besser von den Bösen unterscheiden.



Kommentar schreiben - RSS Kommentare

Bisher noch unkommentiert

Kommentar schreiben








Erlaubte XHTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Time limit is exhausted. Please reload CAPTCHA.

Um einen Kommentar zu schreiben, musst Du Deinen Namen und Deine Email-Adresse eingeben sowie das "Captcha" lösen.

Für die Kommentare gibt es einen Spam-Filter. Es kann sein, dass Dein Kommentar aufgrund Spamverdachts im Spam-Filter hängenbleibt (weil er z.B. mehr als einen Link enthält) und deshalb nicht sofort erscheint. Dann muss ich ihn manuell freischalten. Das kann aber gerne auch mal eine Weile dauern.