Überwachungsgesetz: Sicherheit gegen Freiheit?

Sicherheit gegen Freiheit?

Bundestag stimmt über Überwachungsgesetz ab. Droht jetzt der Kontrollstaat?

Keyfacts über Überwachungsgesetz

  • Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten
  • Möglicherweise ist das Gesetz verfassungswidrig
  • „Backdoors“ erhöhen Risiko auch durch Cyber-Kriminelle
Zusammenfassung lesen

Es sind turbulente Zeiten. In den vergangenen Wochen erschütterten ein ums andere Mal terroristisch motivierte Anschläge unsere Gesellschaft. Ohne Ankündigung trafen sie unschuldige Menschen. Bei vielen erzeugt dies ein Gefühl der Ohnmacht. Wie soll man sich noch schützen, insbesondere, da Staat und Behörden ebenfalls machtlos erscheinen und auch die Ermittlungen oftmals nicht von durchschlagendem Erfolg gekrönt sind beziehungsweise weitere beunruhigende Erkenntnisse zu Tage fördern? Das Sicherheitsverlangen der Bürger ist daher groß, die Behörden wiederum sehnen sich nach verstärkten Befugnissen im Kampf gegen Terror und Kriminalität. Und diese Befugnisse können in den meisten Fällen notwendigerweise nur durch Eingriffe in die Privatsphäre – auch – unbescholtener Bürger gewährleistet werden. Mehr Sicherheit kommt immer auch zum Preis von weniger Freiheit.

Der Gesetzesentwurf im Überblick

Aktuelle Relevanz erfährt dieses Thema mit dem Gesetzesentwurf zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Diesen hat der Bundestag gestern beschlossen. Das Medienecho ist kritisch, Journalisten sprechen vom „Hackerangriff aus dem Bundestag“. Wie kommt das? Der Entwurf beinhaltet in einem Änderungsvorschlag auch Regelungen zur Kommunikationsüberwachung, wie beispielsweise WhatsApp-Chats. Ursprünglich befasste sich das Gesetz gar nicht damit. Stattdessen stand beispielsweise die erweiterte Anwendung von Fahrverboten im Strafverfahren zur Diskussion. Kerninhalte des Änderungsvorschlags sind jetzt hingegen die Untersuchungsmaßnahmen zur sogenannten Quellen-TKÜ (Quellen-Telekommunikationsüberwachung) und der Online-Durchsuchung. Hinter dem Begriff der Quellen-TKÜ versteckt sich die direkte Überwachung (auch) verschlüsselter Gespräche oder Nachrichten. Wie geht das technisch? Vom Betroffenen unbemerkt, installieren Ermittler die entsprechende Software auf Computer und Smartphone – der Staatstrojaner.

Die jeweiligen Anbieter werden darüber hinaus dazu verpflichtet, daran mitzuwirken, dass die Durchführung dieser Maßnahmen überhaupt möglich ist und erforderliche Auskünfte unverzüglich zu erteilen. WhatsApp hat in einer ersten Stellungnahme mitgeteilt, dass die Weitergabe der bei ihnen gespeicherten Daten aufgrund der Verschlüsselung nicht möglich ist. Zu schön um wahr zu sein, sagt sich der Nutzer.

Diskutiert wird nämlich, dass  Anbieter sogenannte „Backdoors“ für den behördlichen Zugriff einbauen. Dem ersten Anschein nach sind die Anbieter jedoch derzeit nicht gewillt, eben dies zu tun. Und noch ein Risiko: Backdoors sind nicht nur für Behörden ein Einfallstor. Auch Cyberkriminelle interessieren sich sehr für diese Wege auf fremder Menschen Computer.

2016

stellte das Bundesverfassungsgericht hohe Anforderungen auf für den Einsatz von sogenannten Bundestrojanern.

Auch der Zugriff auf gesamte Computersysteme im Wege von Online-Untersuchungen wird massiv erweitert. Ein großer Katalog an Straftaten kann eine solche auslösen. Und dabei handelt es sich bei Weitem nicht nur um Delikte im Zusammenhang mit Terrorismus, sondern unter anderem auch besonders schwere Fälle der Hehlerei oder der Geldwäsche.

Überwachungsgesetz: Sicherheit gegen Freiheit

Wie nicht anders zu erwarten, bringt der Gesetzesentwurf eine kontroverse Diskussion mit sich. Wie viel Freiheit dürfen wir dem Sicherheitsbedürfnis opfern? Stellt der Entwurf nicht vielmehr eine Gefahr für das Niveau deutscher IT-Sicherheit dar? Ist er möglicherweise verfassungswidrig, da er die Grundrechte der Betroffenen in unangemessener Weise einschränkt? Wie soll man den Bürger effektiv vor Terrorismus schützen, wenn man die Kommunikation von Kriminellen nicht nachvollziehen kann?

All diese Punkte wurden von beiden Seiten bereits ins Feld geführt. Klar ist nur: Beide Seiten haben berechtigte Agrumente. Einerseits haben die Anschläge in der jüngeren Vergangenheit gezeigt, dass potenzielle Gefährder längst auf die Kommunikation über verschlüsselte Kanäle übergegangen sind. Die bloße Überwachung von SMS und Telefonaten ist vielfach kaum erfolgsversprechend. Andererseits stellen diese Überwachungsmaßnahmen gravierende Eingriffe in die Grundrechte der Bürger dar, die bereits vom Bundesverfassungsgericht äußerst kritisch behandelt wurden. 2016 urteilte das Bundesverfassungsgericht, dass der Einsatz sogenannter Bundestrojaner zwar mit den Grundrechten vereinbar sei. Die konkrete Ausgestaltung der Befugnisse sei aber in verschiedener Hinsicht ungenügend, so der damalige Richterspruch.

Außerdem stellt sich berechtigter Weise die Frage, wieso eine derart relevante Diskussion nahezu komplett unter Ausschluss der Öffentlichkeit stattfindet.

Wir alle wissen: Einhundertprozentige Sicherheit kann niemals gewährleistet werden. Insofern stellt sich die Frage, wie die widerstreitenden Interessen des gestiegenen Sicherheitsbedürfnisses einerseits und der Wahrung grundrechtlicher geschützter Freiheiten andererseits miteinander in Einklang gebracht werden können. Ein für alle Seiten zufriedenstellender Kompromiss ist aufgrund dieser grundsätzlich gegensätzlichen Interessen kaum zu erwarten. Daher ist das weitere Gesetzgebungsverfahren mit Spannung zu beobachten.

23. Juni 2017
Zusammengefasst

»Mehr Sicherheit kommt immer auch zum Preis von weniger Freiheit. Ein für alle Seiten zufriedenstellender Kompromiss ist aufgrund dieser grundsätzlich gegensätzlichen Interessen kaum zu erwarten.«

Das geplante neue Überwachungsgesetz erleichtert den Zugriff auf Handy- und Computer-Daten – und ist möglicherweise verfassungswidrig. Ein Kommentar.

Barbara Scheben Partnerin, Forensic
Ganzen Artikel lesen

Kommentare

Maßlos oder notwendig: Wie beurteilen Sie das geplante Überwachungsgesetz?

*Ihre E-Mail-Adresse wird nicht veröffentlicht

Das könnte Sie auch interessieren

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen