Welchen Schutz genießt der eigene Computer?
Von Stefan Tomik
Selten hat das Bundesverfassungsgericht schon vor einem Urteil so deutlich zu erkennen gegeben, was es vom Streitgegenstand hält, wie bei der „Online-Durchsuchung“. Das Verfassungsschutzgesetz von Nordrhein-Westfalen, die bislang einzige ausdrückliche gesetzliche Grundlage für derlei Maßnahmen, wurde in der mündlichen Verhandlung im Herbst schon wegen seiner Unbestimmtheit scharf kritisiert. Selbst der Prozessbevollmächtigte der Landesregierung gestand ein, das Gesetz sei „suboptimal“ formuliert und bedürfe einer Überarbeitung: „Vielleicht hätte man ein Komma anders setzen sollen, darüber müssen wir dann reden.“
Seinem Versuch, dem Gericht zu erläutern, was der Gesetzgeber überhaupt unter Online-Durchsuchungen verstehe, begegnete Gerichtspräsident Papier mit der ungläubigen Frage, „ob wir noch vom gleichen Gesetz sprechen“. Unter welchen Umständen die heimliche Durchsuchung von Computern überhaupt zulässig ist und etwa ins neue BKA-Gesetz aufgenommen werden kann, hängt von den Maßstäben ab, die die Karlsruher Richter in ihrem Grundsatzurteil an diesem Mittwoch aufstellen.
Artikel 13 als hohe Hürde
Zu den rechtlichen Fragen gehört etwa, ob ein Computer in einer Privatwohnung auch dann noch durch die Unverletzlichkeit der Wohnung geschützt ist, wenn er mit dem Internet verbunden wird. Bejaht man das, müssten sich Online-Durchsuchungen am strengen Maßstab des Artikels 13 des Grundgesetzes messen lassen. Der kann in seiner derzeitigen Fassung zwar für staatliche Abhörmaßnahmen wie den „großen Lauschangriff“ eingeschränkt werden, nicht aber ohne weiteres für einen verdeckten Zugriff auf Computerfestplatten.
Dagegen wird argumentiert, dass die Gefahren der Internetkommunikation hinlänglich bekannt seien und ein Nutzer schon deshalb nicht darauf vertrauen kann, dass seine Daten geheim blieben. Die Verbindung zum Internet enthöbe den Computer damit gleichsam dem Schutz der Wohnung.
Soweit man dem Argument folgt, kann das aber nur für jene Daten gelten, die tatsächlich (unverschlüsselt) über das Internet übermittelt werden, nicht für jene, die auf der eigenen Festplatte liegen. Selbst wenn ein Computernutzer an Internet-Tauschbörsen teilnimmt, gestattet er anderen Teilnehmern nur den Zugriff auf eng umgrenzte Bereiche seiner Festplatte.
Das Dilemma der Online-Ermittler
Die nordrhein-westfälische Landesregierung geht noch weiter und argumentiert, dass auch Kriminelle über das Netz in private Rechner eindrängen, diese kaperten und etwa für den illegalen Versand von Massen-E-Mails über eigens dafür aufgebaute „Bot-Netze“ missbrauchten. Daraus wird gefolgert, dass der Nutzer die Kontrolle über den eigenen PC längst verloren habe.
Doch das hieße, letztlich Kriminelle den Schutzbereich eines Grundrechts bestimmen zu lassen. Das Argument lässt sich zudem schnell gegen seinen Urheber wenden: Wird ein Rechner fremdgesteuert, können die dort abgelegten Inhalte kaum seinem Besitzer zugerechnet werden.
Die Ermittler stehen vor einem Dilemma: Sobald sie erfolgreich in einen Rechner eingedrungen sind, zeigt das zugleich, dass auch andere sich auf diese Weise Zugang verschaffen könnten. Der Datenmanipulation durch Dritte wären Tür und Tor geöffnet. Das wirft die Frage auf, wie gerichtsfest Beweise sind, die durch einen heimlichen Zugriff auf Festplatten gewonnen werden. Sie stellt sich vor allem, wenn Online-Durchsuchungen nicht nur zur Abwehr möglicher Straftaten eingesetzt werden, sondern auch zur Strafverfolgung.
Entwickelt Karlsruhe ein neues Grundrecht?
Manche halten die Diskussion darüber, ob der Rechner den Schutz der Wohnung genießen soll, für rückwärtsgewandt und verweisen darauf, dass Computerchips – womöglich mit eigenem Internetzugang – in Zukunft auch in den menschlichen Körper implantiert werden könnten, um Gebrechen oder Behinderungen auszugleichen. Dann gliche ein Eingriff in den Rechner einem Eingriff in die körperliche Integrität des Betroffenen.
Womöglich muss, wie schon in der Verhandlung vor dem Bundesverfassungsgericht angedeutet wurde, der Schutz von Computern auf eine ganz neue Grundlage gestellt werden. Sie könnte wie das allgemeine Persönlichkeitsrecht aus den Artikeln 1 und 2 hergeleitet werden. Dann spielte es für die Reichweite des Schutzes keine entscheidende Rolle mehr, ob sich der Rechner innerhalb oder außerhalb einer Wohnung befindet.
In jedem Fall müssen künftig Vorkehrungen zum Schutz des „unantastbaren Kernbereichs privater Lebensgestaltung“ getroffen werden. Den hat das Bundesverfassungsgericht in seinem Urteil zum „großen Lauschangriff“ aus der Menschenwürdegarantie abgeleitet und unter besonderen Schutz gestellt. In diesem intimen Privatbereich verbietet sich demnach auch jede Abwägung des Grundrechts gegen Interessen der Gefahrenabwehr oder Strafverfolgung.
Wo beginnt der „Kernbereich“?
Das schafft in der Praxis schon jetzt erhebliche Probleme, da auch bei der Telefon- oder Wohnungsüberwachung versehentlich höchst private Daten erhoben werden könnten. Ermittler müssen eine Überwachung deshalb unter Umständen abbrechen, wenn die Überwachten Privatgespräche führen. Aber woher sollen sie wissen, wann sie sich wieder zuschalten dürfen?
Auf einer Computerfestplatte können Daten, die dem Kernbereich zuzurechnen sind, und andere Daten direkt nebeneinander liegen. Die entscheidende Frage lautet, wie Online-Fahnder die einen von den anderen unterscheiden könnten. Eine Software, die das leistet, gibt es nicht. Denn kein Algorithmus könnte erkennen, ob jemand bloß Nachrichten über Terroranschläge aus der Tagespresse sammelt oder selbst einen Anschlag plant.
Das hat auch das Bundesinnenministerium erkannt, das auf eine entsprechende Frage der SPD-Fraktion antwortete: „Der Schutz des Kernbereichs anderer Nutzer wie auch des Beschuldigten kann allein mit technischen Mitteln nicht abschließend garantiert werden.“ Fälschlicherweise erhobene höchst private Daten müssten später herausgefiltert und gelöscht werden und dürften vor Gericht keine Verwendung finden. Allerdings hätten Betroffene, deren Kernbereich verletzt wurde, wohl keine Möglichkeit, das später gerichtlich nachzuweisen.
Viele Rechner sind „abenteuerlich unsicher“
Tatsächlich ist auch dieses Abgrenzungsproblem nicht neu, denn schon bei einer gewöhnlichen Beschlagnahme eines Rechners und anschließender Auswertung der Festplatte wird der Kernbereich privater Lebensgestaltung über solche Beweisverwertungsverbote geschützt. Im Verfassungsschutzgesetz von Nordrhein-Westfalen ist jedoch nicht einmal das vorgesehen.
Oft wird argumentiert, dass Kriminelle sich durch technische Vorkehrungen gegen Online-Durchsuchungen schützen könnten. Nach dieser Logik müsste die Polizei aber auch darauf verzichten, an einem Tatort Fingerabdrücken zu sichern, weil vorsichtige Mörder Handschuhe tragen.
Ohne Zweifel ließe sich ein Rechnersystem wirkungsvoll schützen, aber der Aufwand dafür ist hoch. Im Ergebnis, so resümiert ein Gutachter, seien heute viele auch angeblich gut gesicherte Computersysteme „abenteuerlich unsicher“. Auch die Kofferbomber in Deutschland und die Attentäter, die Ende Juni Sprengsätze in der Londoner Innenstadt deponierten, gingen recht unbedarft mit Informationen um: Erstere hinterließen in den Koffern Telefonnummern aus dem Libanon; Letztere hatten angeblich in den Handys, die als Zünder dienen sollten, Telefonnummern gespeichert. Anscheinend waren die Täter in beiden Fällen davon überzeugt, dass ihre Bomben auch alle Hinweise vernichten würden. Es war zum Glück nicht ihr einziger Fehler.
Von Stefan Tomik
Selten hat das Bundesverfassungsgericht schon vor einem Urteil so deutlich zu erkennen gegeben, was es vom Streitgegenstand hält, wie bei der „Online-Durchsuchung“. Das Verfassungsschutzgesetz von Nordrhein-Westfalen, die bislang einzige ausdrückliche gesetzliche Grundlage für derlei Maßnahmen, wurde in der mündlichen Verhandlung im Herbst schon wegen seiner Unbestimmtheit scharf kritisiert. Selbst der Prozessbevollmächtigte der Landesregierung gestand ein, das Gesetz sei „suboptimal“ formuliert und bedürfe einer Überarbeitung: „Vielleicht hätte man ein Komma anders setzen sollen, darüber müssen wir dann reden.“
Seinem Versuch, dem Gericht zu erläutern, was der Gesetzgeber überhaupt unter Online-Durchsuchungen verstehe, begegnete Gerichtspräsident Papier mit der ungläubigen Frage, „ob wir noch vom gleichen Gesetz sprechen“. Unter welchen Umständen die heimliche Durchsuchung von Computern überhaupt zulässig ist und etwa ins neue BKA-Gesetz aufgenommen werden kann, hängt von den Maßstäben ab, die die Karlsruher Richter in ihrem Grundsatzurteil an diesem Mittwoch aufstellen.
Artikel 13 als hohe Hürde
Zu den rechtlichen Fragen gehört etwa, ob ein Computer in einer Privatwohnung auch dann noch durch die Unverletzlichkeit der Wohnung geschützt ist, wenn er mit dem Internet verbunden wird. Bejaht man das, müssten sich Online-Durchsuchungen am strengen Maßstab des Artikels 13 des Grundgesetzes messen lassen. Der kann in seiner derzeitigen Fassung zwar für staatliche Abhörmaßnahmen wie den „großen Lauschangriff“ eingeschränkt werden, nicht aber ohne weiteres für einen verdeckten Zugriff auf Computerfestplatten.
Dagegen wird argumentiert, dass die Gefahren der Internetkommunikation hinlänglich bekannt seien und ein Nutzer schon deshalb nicht darauf vertrauen kann, dass seine Daten geheim blieben. Die Verbindung zum Internet enthöbe den Computer damit gleichsam dem Schutz der Wohnung.
Soweit man dem Argument folgt, kann das aber nur für jene Daten gelten, die tatsächlich (unverschlüsselt) über das Internet übermittelt werden, nicht für jene, die auf der eigenen Festplatte liegen. Selbst wenn ein Computernutzer an Internet-Tauschbörsen teilnimmt, gestattet er anderen Teilnehmern nur den Zugriff auf eng umgrenzte Bereiche seiner Festplatte.
Das Dilemma der Online-Ermittler
Die nordrhein-westfälische Landesregierung geht noch weiter und argumentiert, dass auch Kriminelle über das Netz in private Rechner eindrängen, diese kaperten und etwa für den illegalen Versand von Massen-E-Mails über eigens dafür aufgebaute „Bot-Netze“ missbrauchten. Daraus wird gefolgert, dass der Nutzer die Kontrolle über den eigenen PC längst verloren habe.
Doch das hieße, letztlich Kriminelle den Schutzbereich eines Grundrechts bestimmen zu lassen. Das Argument lässt sich zudem schnell gegen seinen Urheber wenden: Wird ein Rechner fremdgesteuert, können die dort abgelegten Inhalte kaum seinem Besitzer zugerechnet werden.
Die Ermittler stehen vor einem Dilemma: Sobald sie erfolgreich in einen Rechner eingedrungen sind, zeigt das zugleich, dass auch andere sich auf diese Weise Zugang verschaffen könnten. Der Datenmanipulation durch Dritte wären Tür und Tor geöffnet. Das wirft die Frage auf, wie gerichtsfest Beweise sind, die durch einen heimlichen Zugriff auf Festplatten gewonnen werden. Sie stellt sich vor allem, wenn Online-Durchsuchungen nicht nur zur Abwehr möglicher Straftaten eingesetzt werden, sondern auch zur Strafverfolgung.
Entwickelt Karlsruhe ein neues Grundrecht?
Manche halten die Diskussion darüber, ob der Rechner den Schutz der Wohnung genießen soll, für rückwärtsgewandt und verweisen darauf, dass Computerchips – womöglich mit eigenem Internetzugang – in Zukunft auch in den menschlichen Körper implantiert werden könnten, um Gebrechen oder Behinderungen auszugleichen. Dann gliche ein Eingriff in den Rechner einem Eingriff in die körperliche Integrität des Betroffenen.
Womöglich muss, wie schon in der Verhandlung vor dem Bundesverfassungsgericht angedeutet wurde, der Schutz von Computern auf eine ganz neue Grundlage gestellt werden. Sie könnte wie das allgemeine Persönlichkeitsrecht aus den Artikeln 1 und 2 hergeleitet werden. Dann spielte es für die Reichweite des Schutzes keine entscheidende Rolle mehr, ob sich der Rechner innerhalb oder außerhalb einer Wohnung befindet.
In jedem Fall müssen künftig Vorkehrungen zum Schutz des „unantastbaren Kernbereichs privater Lebensgestaltung“ getroffen werden. Den hat das Bundesverfassungsgericht in seinem Urteil zum „großen Lauschangriff“ aus der Menschenwürdegarantie abgeleitet und unter besonderen Schutz gestellt. In diesem intimen Privatbereich verbietet sich demnach auch jede Abwägung des Grundrechts gegen Interessen der Gefahrenabwehr oder Strafverfolgung.
Wo beginnt der „Kernbereich“?
Das schafft in der Praxis schon jetzt erhebliche Probleme, da auch bei der Telefon- oder Wohnungsüberwachung versehentlich höchst private Daten erhoben werden könnten. Ermittler müssen eine Überwachung deshalb unter Umständen abbrechen, wenn die Überwachten Privatgespräche führen. Aber woher sollen sie wissen, wann sie sich wieder zuschalten dürfen?
Auf einer Computerfestplatte können Daten, die dem Kernbereich zuzurechnen sind, und andere Daten direkt nebeneinander liegen. Die entscheidende Frage lautet, wie Online-Fahnder die einen von den anderen unterscheiden könnten. Eine Software, die das leistet, gibt es nicht. Denn kein Algorithmus könnte erkennen, ob jemand bloß Nachrichten über Terroranschläge aus der Tagespresse sammelt oder selbst einen Anschlag plant.
Das hat auch das Bundesinnenministerium erkannt, das auf eine entsprechende Frage der SPD-Fraktion antwortete: „Der Schutz des Kernbereichs anderer Nutzer wie auch des Beschuldigten kann allein mit technischen Mitteln nicht abschließend garantiert werden.“ Fälschlicherweise erhobene höchst private Daten müssten später herausgefiltert und gelöscht werden und dürften vor Gericht keine Verwendung finden. Allerdings hätten Betroffene, deren Kernbereich verletzt wurde, wohl keine Möglichkeit, das später gerichtlich nachzuweisen.
Viele Rechner sind „abenteuerlich unsicher“
Tatsächlich ist auch dieses Abgrenzungsproblem nicht neu, denn schon bei einer gewöhnlichen Beschlagnahme eines Rechners und anschließender Auswertung der Festplatte wird der Kernbereich privater Lebensgestaltung über solche Beweisverwertungsverbote geschützt. Im Verfassungsschutzgesetz von Nordrhein-Westfalen ist jedoch nicht einmal das vorgesehen.
Oft wird argumentiert, dass Kriminelle sich durch technische Vorkehrungen gegen Online-Durchsuchungen schützen könnten. Nach dieser Logik müsste die Polizei aber auch darauf verzichten, an einem Tatort Fingerabdrücken zu sichern, weil vorsichtige Mörder Handschuhe tragen.
Ohne Zweifel ließe sich ein Rechnersystem wirkungsvoll schützen, aber der Aufwand dafür ist hoch. Im Ergebnis, so resümiert ein Gutachter, seien heute viele auch angeblich gut gesicherte Computersysteme „abenteuerlich unsicher“. Auch die Kofferbomber in Deutschland und die Attentäter, die Ende Juni Sprengsätze in der Londoner Innenstadt deponierten, gingen recht unbedarft mit Informationen um: Erstere hinterließen in den Koffern Telefonnummern aus dem Libanon; Letztere hatten angeblich in den Handys, die als Zünder dienen sollten, Telefonnummern gespeichert. Anscheinend waren die Täter in beiden Fällen davon überzeugt, dass ihre Bomben auch alle Hinweise vernichten würden. Es war zum Glück nicht ihr einziger Fehler.
Keine Kommentare:
Kommentar veröffentlichen