calendar
« Aug123456789101112131415161718192021222324252627282930 Okt »

Rezension: Rechtsgeschichte der Telefonüberwachung

Dieser Text ist im Cache von metaowl.de - das Original ist hier zu finden.

Rezension: zusammen mit Criminologia-LogoKopie

Martin Rieger: Konstituierung staatlicher Telekommunikationsüberwachung. Rechtshistorie in der BRD und Analyse von Bundestagsdebatten zur Vorratsdatenspeicherung. Konstanz: Xio Books 2016.

von Matthias Schulze, SWP Berlin

Struktur des Buches

Bei dem vorliegenden Buch handelt es sich um eine Doktorarbeit, welche sich die komplexe Aufgabe stellt, die Rechtsgeschichte der Telekommunikationsüberwachung (TKÜ) in Deutschland, vom Kaiserreich bis heute, nachzuzeichnen und daraus allgemeine Trends abzuleiten. Martin Rieger geht es dabei um eine „Beschreibung und Analyse der legislativen Entwicklung“ (S. 3) und nicht um eine deduktive Hypothesenprüfung. Nach der Einleitung folgt ein Abschnitt über die Geschichte der Telekommunikation von der Telegrafie, Telefonie, Mobilfunk bis zu paketbasierter Internetkommunikation. Anschließend wird der Begriff der Telekommunikationsüberwachung, also die Erhebung von Informationen über Telekommunikationsvorgänge (S. 36) eingeführt. Danach folgt eine Darstellung technischer Überwachungsverfahren von Alligator-Klemmen bei analogen Telefonen, über Glasfasersplitter bei Internetdaten bis zu IMSI-Catchern bei Mobiltelefonen.

Im eigentlichen Kernstück des Buches ist Rechtsgeschichte staatlicher Telekommunikationsüberwachung. Dabei wird ein konkretes Augenmerk auf die TKÜ-Anlassgründe und die die Entwicklungstendenzen geworfen. Die Arbeit identifiziert und analysiert dazu alle historisch relevanten Rechtsnormen und Änderungsprozesse, etwa darunter prominente Fälle wie das G-10 Gesetz (1968), das Volkszählungsurteil des Bundesverfassungsgerichts (1983), das Gesetz zur Vorratsdatenspeicherung (2006 u. 2015), sowie das BKA Gesetz von 2009. Das Buch umfasst alle Gesetzesakte bis zum 15.05.2016 und stellt diese immer wieder übersichtlich dar. Ziel der Analyse ist dabei keine vergleichende Rechtsauslegung oder eine Beurteilung der besprochenen Maßnahmen (S. 56).

Der zweite Teil der Arbeit beinhaltet eine quantitative Auswertung der legislativen Entwicklung. Hier werden insbesondere typische Strafmaße und Tatbestände verschiedener TKÜ-Gesetzgebungen analysiert (S. 270).

Der dritte Teil analysiert quantitativ, mittels Latent Class Analyse, die Diskurse zur Vorratsdatenspeicherung in den Plenardebatten des Bundestages und identifiziert hier in erster Linie Legitimationsstrategien von Kritikern und Befürwortern. Der Autor diagnostiziert, dass die freiheitsbetonenden Argumente der Kritiker ins Leere gehen und dass Kritiken am Sicherheitsmehrwert von VDS und Co. erfolgreicher sind.

Rechtsgeschichte der Telekommunikationsüberwachung

Die Rechtshistorie beginnt mit einer Darstellung zentraler Freiheits- und Grundrechte, welche die nationale Rechtsprechung betreffen, darunter z.B. der Schutz der Privatsphäre und des Schriftverkehrs (UDHR Art 12), die EU-Grundrechtecharta und Menschenrechtskonvention. All diese Normenkataloge beinhalten den Schutz des Individuums vor staatlichen TKÜ-Maßnahmen und dienen somit als logischer Gegenpol zu den legislativen Aufweichungstendenzen, die daran anschließend diskutiert werden.

Sowohl die Verfassung des deutschen Kaiserreichs, als auch die Weimarer Reichsverfassung konstituieren explizit ein Brief- und Telegrafengeheimnis als Grundrecht in dem anerkannt wird, dass Bürger ein Recht auf vertrauliche Kommunikation haben. Allerdings sichert sich der Staat von Anfang an ein exklusives Eingriffsrecht, sowie die Kontrolle über die TK-Infrastruktur. Dieses neu-geschaffene Grundrecht wird umittelbar nach der Machtergreifung der Nationalsozialisten 1933 wieder abgeschafft (S. 69) und die Gestapo mit der Telefonüberwachung beauftragt (S. 76). Nach dem Ende der Nazi-Diktatur wird dieses Grundrecht mit Artikel 10 GG erneut rechtlich verankert. Allerdings zeichnet der Autor detailliert die diversen Einschränkungen und Rechtsvorbehalte gegen das Recht auf vertrauliche Kommunikation, etwa durch Erlasse der Alliierten, nach. Das Grundrecht auf vertrauliche Kommunikation galt also nie absolut.

In der Beschreibung der Rechtsentwicklung der Telekommunikationsüberwachung in der BRD fällt dem Leser schnell ein allzu bekanntes Muster auf: der Gesetzgeber verabschiedet ,kontinuierlich teils offenkundig verfassungsrechtlich-bedenkliche, Gesetze, die nach anhaltender gesellschaftlicher Kritik vom Bundesverfassungsgericht verfassungswidrig erklärt und zur Nachbesserung an den Bundestag zurück geschickt werden. Der dann neu überarbeitete Entwurf beinhaltet nicht nur die Nachbesserung der verfassungswidrigen Komponenten, sondern meist auch noch eine Ausweitung von Befugnissen. Dazu gehört oftmals die Ausweitung der TKÜ auf weitere Straftatsbestände, die wiederholte Abschaffung der Informationspflicht des Ziels einer Überwachungsmaßnahme oder neue Datenübermittlungsbefugnisse an nationale und internationale Geheimdienste. Der Autor zeichnet diese Dynamik des „mission creep“ in hohem Detail anhand verschiedener Gesetze nach.

Gleichzeitig konstatiert der Autor, dass in der Regel einzig das Bundesverfassungsgericht versucht diese Entwicklungstendenzen durch die Schaffung neuer Grundrechtsnormen zu bremsen. Dazu gehört z.B. das 1983 geschaffene Recht auf informationelle Selbstbestimmung (S. 93), das 2008 geschaffene Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (S. 126) und die Definition des Kernbereichs privater Lebensgestaltung (S. 199). Zwar sind diese neu konstituierten Schutznormen gegenüber staatlicher TKÜ zu begrüßen, stellen aber keinen ausreichenden Schutz oder gar die vielbeschworene eine Ausbalancierung von Freiheit und Sicherheit dar. Der Autor zeigt überzeugend, wie das Pendel immer weiter Richtung Überwachung und Sicherheit schwingt. TKÜ-Anlässe werden kontinuierlich ausgeweitet, es werden immer neue Datenarten erhoben (neben anfänglich Bestandsdaten, dann Verkehrsdaten bis hin zu Standortdaten z.B. von Handys) und die Zuständigkeitsbereiche der Geheimdienste und Behörden werden von anfänglich reiner Gefahrenabwehr hin zu „verdachtsunabhängiger-extensiver („strategischer“) TKÜ“ ausgebaut (S. 264). Dazu kommt durch die Liberalisierung des Telekommunikationssektors eine zunehmende Privatisierung von Überwachung. Kommunikationsdienstleister müssen die Kosten für etwaige Zugriffsschnittstellen tragen und Daten für Behörden erheben, die sie eigentlich für Abrechnungszwecke gar nicht brauchen (S. 265). So ist die Vorratsdatenspeicherung als „präventive Massenspeicherung ein qualitativ neuartiges TKÜ-Instrument ohne rechtshistorische Präzedenz“, welche „das Fernmeldegeheimnis auf grundlegend struktureller Ebene erheblich einschränkt“ (S. 266).

Quantitative Indikatoren der Rechtsentwicklung

Die Analyse quantitativer Indikatoren der Rechtsentwicklung kommt zu ähnlichen Schlüssen. Es gibt eine kontinuierliche Zunahme der TKÜ-Anlässe (von 58 Tatbeständen 1970 zu 113 Tatbeständen 2013) was den Schluss zulässt, dass die TKÜ zum strafprozessualen Standardinstrument geworden ist (S. 274). Auch die Gefahrendefinitionen, bei denen der BND mit TKÜ tätig werden darf, wurden von 23 im Jahr 1970 auf 46 im Jahr 2016 erweitert (S. 276). Die Gründe hierfür scheinen in der Privatisierung zu liegen, welche für den Staat die Kosten senkt und die technische Durchführung erleichtert (S. 273). Der Autor verneint das Argument, dass die Ausweitung staatlicher Überwachungsbefugnisse sich aus der veränderten Bedrohungslage ergebe. Die Ausweitung der Gefahrendefinitionen weise eher darauf hin, „dass das Sicherheitsbedürfnis des Staates weitgehend unabhängig von einer realen Bedrohungslage generell im Zeitverlauf zunimmt“ (S. 282). Das ganze geschehe interessanterweise unabhängig von Parteikonstellationen in der Regierung. Als markante Zäsuren sieht der Autor insbesondere das G-10 Gesetz von 1968, das Außenwirtschaftsgesetz von 1992, das Zollfahndungsgesetz von 2004, das BKA Gesetz von 2008, sowie die Vorratsdatenspeicherung. Insbesondere letztere impliziert eine „universelle Verdachtshypothese über die gesamte Bevölkerung“ die weit über eine bloße Anpassung bestehender Ermittlungsbefugnisse an das digitale Zeitalter hinaus geht (S. 291). Insgesamt markieren all diese Entwicklungen eine „fortschreitende Erosion des Fernmeldegeheimnisses“ und eine „historisch nahezu ununterbrochene Ausweitung des staatlichen TKÜ-Potenzials“ (S. 292), was weit über die zulässigen Maßnahmen im Kaiserreich und der Weimarer Reichsverfassung hinausgehe. Die BRD habe „im Bereich der Telekommunikation eine legislative Transformation in einen Überwachungsstaat vollzogen“ (S. 292).

Fazit

Allein wegen dieser umfänglichen Aufschlüsselung aller Gesetzesakte zur TKÜ und deren Veränderung im Laufe der Zeit ist das Buch für rechtsinteressierte Überwachungsforscher lesenswert. Allerdings muss der Leser einige Rechtskenntnis mitbringen. Das Buch ist insgesamt sehr legalistisch und besitzt einen enorm hohen Detailgrad, was die Lektüre anspruchsvoll gestaltet. Damit ist es ein exzellentes, gut belegtes Nachschlagewerk für Experten. Dennoch lockern gut pointierte Zwischendiskussionen die Rechtsgeschichte und Argumentationsanalyse auf. Letztere weicht von in den Sozialwissenschaften gängigen Verfahren der Diskurs- und Inhaltsanalyse ab und ist daher nicht ganz einfach nachzuvollziehen.

Leider fehlt dem Buch auch eine theoretische Einbettung. Dies wird u.A. mit dem Rückgriff auf Foucault’s Panoptizismus angedeutet, aber nicht weiter ausgeführt. Lediglich im Fazit tauchen einige interessante Hypothesen auf, welche den empirischen Rechtsbefund erklären könnten. Besonders vielversprechend für weitere Forschung erscheint die Übertragung psychologischer Konzepte auf sicherheitspolitische Diskurse. Unsicherheitswahrnehmung klingt aufgrund dürftiger gesellschaftlicher Verarbeitungsprozesse nach angstauslösenden Szenarien (Anschlägen) nicht ab, sondern verlagert sich auf immer neue Bedrohungsszenarien. Dadurch erhöht sich die Vigilanz für mögliche, zukünftige Gefahren, die durch immer neue Gesetzesvorhaben verhindert werden sollen. Diese Gesetze führen zwar kurzfristig zu einer kognitiven Ablenkung und Unterdrückung dieser Befürchtungen, verstärken aber immer mehr das Vigilanzverhalten und erzeugen somit Art Spirale, die einer klassischen generalisierten Angststörung ähnelt (S. 445). Diese dysfunktionale Bewältigungsstrategie nach Anschlägen könnte erklären, warum Überwachungsforderungen im immer schnelleren Tempo und mit immer stärkerer Intensität zunehmen.

Matthias Schulze, Berlin

von Surveillance Studies.org, gepostet am Mittwoch, 6. September 2017 um 10:00
Aufgrund der Textinhalte könnten folgende Beiträge thematisch zu diesem Beitrag passen:
  • Rezension: Music and Law Rezension: zusammen mit  Deflem, Mathieu (Hg.): Music and Law (Sociology of Crime Law and Deviance, Volume 18), 2013, Emerald. von Christian Wickert,
  • Neuer Artikel und Rezension Hier sind zwei neue Texte. Der erste am Rande zu Blogthema, der andere eine Rezension zu Social Media – in
  • Rezension: Monster Rezension: zusammen mit  Micael Dahlén: Monster. Rendezvous mit fünf Mördern. 2014, Campus Verlag von Kim Kristin Magiera, Hamburg. Zur Rezension bei Criminologia.de
  • Rezension: The Wire Rezension: zusammen mit  Martin Urschel: The Wire. Netzwerke der Gewalt, Nomos, 2013, Reihe: Filmstudien | 67 von Christian Wickert, Hamburg zur Rezension bei
  • Rezension: Gewalt im Frieden Rezension: zusammen mit  Heidrun Zinecker: Rezension: Gewalt im Frieden. Formen und Ursachen der Gewaltkriminalität in Zentralamerika von Sebstian Scheerer, Hamburg zur Rezension bei criminologia.de
Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: