2         Datenschutz in Deutschland

Cartoon: Datenschutz in DeutschlandDas Ernstnehmen des Datenschutzes scheint so manchem Verantwortlichen in Schleswig-Holstein schwerzufallen. Die Verhältnisse auf Bundesebene sind jedoch noch beängstigender. Der Lobby des Grundrechts auf informationelle Selbstbestimmung wird von den politischen Entscheidungsträgern nur dann Beachtung beigemessen, wenn es um fremde Ressorts geht. So ist verblüffend, wie etwa Sicherheitsbehörden und -politiker immer wieder darauf verweisen, dass doch in der Privatwirtschaft viel mehr Daten gesammelt würden als durch sie und dass sich dies die Menschen freiwillig gefallen ließen. Umgekehrt zeigen private Unternehmen mit dem Finger auf den staatlichen Datenhunger, gegenüber dem man selbst eher die Rolle eines Waisenkindes einnähme.

Die jeweiligen Fremdwahrnehmungen haben einen wahren Kern: Staat und Wirtschaft haben zur Jagd auf die personenbezogenen Daten der Bürgerinnen und Bürger geblasen. Dabei gibt es keinen Grund, den Schwarzen Peter beim jeweils anderen zu suchen. Schwarze Peter sind mehr als nur einer im Umlauf. Schlimmer noch: Waren bisher private und öffentliche Überwachung relativ sauber vonein­ander getrennt, so fließen diese Bereiche immer mehr ineinander. So war die öffentliche Empörung groß, als im Januar 2007 zur Überführung von mehreren Hundert Internetnutzern, die Kinderpornografie aus dem Netz geladen hatten, die Datensätze von 22 Millionen Kreditkartennutzern herangezogen wurden. Die Staatsanwaltschaft hatte sich die Datenbestände von den Finanzdienstleistern umfassend nutzbar gemacht. Groß war auch die Verblüffung, dass das ULD im Grundsatz gegen diese Praxis keine durchgreifenden Einwände erhob, wurden doch hierbei zur Aufklärung von konkreten Straftatverdächtigen anhand von bestimmten Merkmalen die Tatverdächtigen ermittelt. Dennoch bleiben Zweifel: Nicht immer wird von staatlichen Organen die erforderliche verfahrensrechtliche Disziplin gewahrt. Außerdem sind sich die Menschen nicht bewusst, dass all die Daten, die bei einer Bank, einer Versicherung, einem Warenhaus, einem Versand­händler, einem Vermietungsunternehmen oder einem Sportverein über einen vor­handen sind, potenzielle Ermittlungsdaten sind – nicht nur für Strafverfolgungs­behörden, sondern auch für Finanzämter, Sozialbehörden und Geheimdienste.

 

2.1         Der feste Griff des Terrorismus

Das mangelnde Bewusstsein über die tatsächlich über jeden Menschen stattfin­dende Datenverarbeitung und die möglichen Auswertungen veranlassen immer noch einen Großteil der Bevölkerung zu dem Trugschluss: „Ich habe doch nichts zu verbergen.“ Daher könnten die Sicherheitsbehörden auch alles über sie erfahren mit dem berechtigten Ziel, den Terrorismus zu bekämpfen. So traten jüngst ohne größere öffentliche Debatte zwei neue Gesetze in Kraft, deren erklärtes Ziel die Terrorismusbekämpfung ist: das Antiterrordateigesetz (ATDG) und das Terro­rismusbekämpfungsergänzungsgesetz (TBEG).

Entgegen dem offiziell vermittelten Eindruck werden damit aber nicht nur Terrorismusverdächtige erfasst, sondern auch – im weitesten Sinne des Wortes – Kon­taktpersonen. In der Antiterrordatei und weiteren sogenannten Projektdateien oder in den Dateien der Geheimdienste dürfen nach diesen Gesetzen Daten von Menschen gespeichert werden, die sich nie etwas haben zuschulden kommen lassen. Sie werden nur deshalb gespeichert, weil sie zum falschen Zeitpunkt am falschen Ort waren oder aus falschem Anlass das Falsche gemacht haben und hieraus falsche Schlüsse gezogen werden. Die Jedermannerfassung, die auch im Land Schleswig-Holstein derzeit zur Diskussion steht, ist auf Bundesebene schon weit fortgeschritten und wird immer wieder mit der Terrorismusbekämpfung legitimiert.

ATDG und TBEG sind nur Wegmarken auf dem langen Marsch in eine Über­wachungsgesellschaft unter dem Vorzeichen der Terrorismusbekämpfung. Schon lange vor dem 11. September 2001 haben die Sicherheitsbehörden gesetzliche Befugnisse zur Rasterfahndung, Schleierfahndung, Videoüberwachung, Telekom­munikationsüberwachung, zu Lauschangriffen usw. eingeräumt bekommen. Nach diesem Datum gab es geradezu ein Feuerwerk neuer Sicherheitsgesetze, das mit den sogenannten Otto-Katalogen eingeläutet wurde und bei dem es um Dinge geht, die für Normalverbraucher wahrscheinlich immer ein Geheimnis bleiben werden und für die geheimnisvolle Begriffe stehen wie IMSI-Catcher, Konto­datenabfrage oder Abkürzungen wie PNR und SWIFT. Mit den beiden neuen Gesetzen wurde noch nicht das Ende der Planungen erreicht. In der Büchse der Pandora sind z. B. schon klar erkennbar die Telekommunikationsvorratsdaten­speicherung oder das heimliche staatliche Eindringen in den privaten PC.

Nicht nur im Lande Schleswig-Holstein, auch in den anderen Ländern und im Bund zeigen sich die Sicherheitspolitiker von Entscheidungen der Verfassungs­gerichte fast völlig unbeeindruckt, die ihnen Verfassungsverstöße attestierten. Die Verfassungsgerichte des Bundes und der Länder haben – vor allem seit dem 11. September 2001 – die Grundrechtswidrigkeit von Gesetzen und staatlichen Ermittlungsmaßnahmen festgestellt und hierbei klare Rahmenbedingungen für Gesetzgeber und staatliche Ermittler festgelegt. Lauschangriff, Rasterfahndung, Schleierfahndung, Telefonüberwachung, Kfz-Durchsuchung ... all das ist nur unter engen materiellrechtlichen Grenzen und unter Beachtung gesetzlich zu regelnder rechtsstaatlicher Verfahren zulässig. Einen Kernbereich unseres Lebens haben die Verfassungsgerichte gar als unantastbar erklärt.

Diese Entscheidungen erfolgten nicht trotz, sondern wegen der latenten terroristi­schen Bedrohung: Der Rechtsstaat darf sich nicht von terroristischen Straftätern Regeln aufzwängen lassen, die Rechtsstaatlichkeit, Demokratie und Freiheits­rechte beeinträchtigen. Die Bekämpfung von Unrecht darf nicht dazu führen, dass der Rechtsstaat zum Unrechtsstaat wird. Nicht nur das: Bislang sind die Sicher­heitsbehörden den Nachweis schuldig geblieben, dass und wie ihr Instrumenta­rium zur Terrorismusbekämpfung hierzu taugt und wirkt. Die von Datenschützern immer wieder aufgestellte Forderung nach einer unabhängigen Evaluierung der erlaubten und durchgeführten Grundrechtseingriffe stößt in der Praxis weiterhin auf taube Ohren. Es besteht der begründete Verdacht, dass viele Maßnahmen nicht mehr Sicherheit bringen, ja gar selbst ein Sicherheitsrisiko darstellen. Da hierüber öffentlich diskutiert werden muss, wird sich die Sommerakademie 2007 mit dem Thema „Offene Kommunikationsgesellschaft und Terrorbekämpfung – ein Wider­spruch?“ befassen (Tz. 13).

 

2.2         Haben wir wirklich alle nichts zu verbergen?

Wenn viele Menschen meinen, sie hätten nichts zu verbergen, so mag dies ihre persönliche Überzeugung sein. Dass viele Menschen selbst aus den intimsten Details in ihrem Leben kein Geheimnis machen, indem sie sich tatsächlich oder im übertragenen Sinn z. B. im Internet oder in Fernsehtalkshows nackt ausziehen, ist deren persönliche Entscheidung. Niemand kann daran gehindert werden, sein Innerstes nach außen zu wenden. Aber niemandem darf erlaubt sein, das Innerste anderer Menschen vor der Welt oder gegenüber bestimmten Adressaten zu offen­baren. Wer meint, nichts zu verbergen zu haben, darf von anderen nicht erwarten, dass auch sie sich nackt ausziehen lassen. Genau dies ist – populär formuliert – der Hintergrund des verfassungsrechtlich gewährleisteten Grundrechtes auf infor­mationelle Selbstbestimmung und des Anspruchs auf Wahrung der Privat­sphäre.

Denjenigen, die meinen, sie hätten nichts zu verbergen, muss mitgeteilt werden, dass ihnen das Wesen der Terrorismusbekämpfung verborgen geblieben ist: Hier­bei geht es nicht nur um Fakten, sondern um Mutmaßungen und Verdachte und oft um falsche Annahmen der Sicherheitsbehörden. Mag sein, dass ein Mensch nichts dagegen hat, dass bei der Polizei – gut abgeschottet gegen Missbrauch durch Dritte – alles über sie gespeichert ist. Es ist aber nicht vorstellbar, dass irgend­jemand wirklich damit einverstanden ist, dass er unberechtigt als Terrorismusver­dächtiger gespeichert und behandelt wird. Derartige Speicherungen sind aber bei der Polizei und den Geheimdiensten notwendig, weil jedem Terrorismusnachweis ein Verdacht vorausgehen muss, der durch weitere Ermittlungen erhärtet wird. Wir Datenschützer verstehen unsere Aufgabe darin, dass wirklich nur reale Ver­dachte zu einer Speicherung als „verdächtig“ führen und nicht schon vage Mut­maßungen, Hypothesen oder Denunziationen.

Es ist unsere Aufgabe, dafür zu sorgen, dass die Verdachtsdaten vertraulich behandelt werden. Dies ist bei der Aufhebung der engen Zweckbindung im geplanten Landesverwaltungsgesetz für Polizeivorgangssysteme ebenso wenig gewährleistet wie in der Antiterrordatei von Bund und Ländern. Deshalb sind wir Datenschützer gegen diese geplanten Ermittlungswerkzeuge, nicht weil wir den Sicherheitsbehörden ihre Arbeit erschweren wollen. Letztendlich vertreten wir damit sogar die Interessen der Sicherheitsbehörden: Denn ohne Wahrung der Vertraulichkeit ihrer Daten kann diesen schwerlich Vertrauen entgegengebracht werden.

 

2.3         Ungenutzte Chancen

Jenseits aller Sicherheitspolitik müssen wir feststellen, dass die Bundesregierung bisher alle Chancen verpasst, sich für eine rechtsstaatliche und moderne men­schengerechte Informationsgesellschaft fit zu machen. Im Dezember fand mit großem Medienaufwand und angeführt von der Bundeskanzlerin ein Informations­technik-(IT-)Gipfel statt, bei dem es darum ging, IT zukunftsfähig zu machen. Datenschützer waren nicht eingeladen. Erschreckend und zugleich hochgradig unvernünftig war, dass auch inhaltlich Datenschutz und Verbraucherschutz keine Rolle spielten.

Die Bundesregierung erklärte, ihre Präsidentschaft beim G8-Gipfel und bei der Europäischen Union dazu nutzen zu wollen, IT im internationalen Kontext voranzubringen. Was für Deutschland gilt, gilt für Europa und die gesamte Welt: Wer langfristig IT zum Wohle der Menschen einsetzen möchte und wer IT als Wachstumsfaktor, Beschäftigungsmotor und Profitquelle nutzen möchte, der muss darauf achten, dass Datenschutz und Datensicherheit als wichtige Bestandteile des Verbraucherschutzes und damit der Akzeptanz für die Konsumentinnen und Konsumenten gewährleistet sind. Dies erkennen immer mehr Unternehmen im In‑ und im Ausland, z. B. Microsoft, die weltweite Nummer eins im Bereich der Softwarewirtschaft. Microsoft hat sich die Datenschutzkonformität eines seiner Produkte vom ULD mit einem schleswig-holsteinischen Gütesiegel bestätigen lassen (Tz. 9.2.2).

Marktwirtschaftliche Instrumente des Datenschutzes wie z. B. Gütesiegel und Audit drängen auf rechtliche Anerkennung und Umsetzung. Der Bedarf der Wirt­schaft nach solchen Instrumenten wird immer offensichtlicher. Nicht, dass sich die Bundesregierung mit guten oder schlechten Gründen diesem Bedarf entgegen­stemmen würde, viel schlimmer: Sie hat bisher diesen Bedarf schlicht ignoriert und erweist sich insofern nicht gerade als zukunftsfähig.

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel