2006 wurde unter den Eindrücken der Terroranschläge auf das WTC, und danach in London und Madrid, von der EU die Richtlinie zur verdachtsunabhängigen Speicherung der Kommunikationsdaten aller Bürger/innen (»Data Retention«), bei uns unter dem Namen Vorratsdatenspeicherung bekannt, beschlossen.
Nun wurde diese Richtlinie auch in österreichisches Recht umgesetzt. Am 1. April 2012 soll das Gesetz (eigentlich sind mehrere Gesetze davon betroffen: das Telekommunikationsgesetz, in dem die Speicherungsrahmen definiert werden, und das Sicherheitspolizeigesetz und die Strafprozessordnung, die den Zugriff auf die Daten regeln) in Kraft treten.
Was bedeutet Vorratsdatenspeicherung?
Vorratsdatenspeicherung bedeutet, dass für sechs Monate verdachtsunabhängig alle Kommunikationsverkehrsdaten, jedoch nicht der Inhalt der Kommunikation (bei E-Mail z.B.: Name, Mailadresse und Anschrift von Sender/in und Empfänger/in, aber nicht der Inhalt der E-Mail) von den österreichischen Providern gespeichert und bei Bedarf den Strafverfolgungsbehörden ausgehändigt werden müssen.
Hier eine verkürzte Auflistung der Daten, die gespeichert werden sollen1:
• Wer mit wem wie lange von wo aus telefoniert
• Wer wem eine E-Mail schreibt
• Teilnehmerkennung des Anschlusses bei Internetverbindungen
Klingt doch erstmal gar nicht so schlimm, und wenn wir damit dann all die fiesen Terroristen, die uns täglich in Angst und Schrecken versetzen, fangen können, ist das doch eine tolle Sache.
Wir sollen nun wieder einmal ein kleines Stück unserer (von Anderen hart erkämpften) Freiheit abgeben und dafür ein größeres Stück Sicherheit bekommen.
Bei genauerer Betrachtung sieht es mit Freiheit, Sicherheit, Terror etc. aber ganz anders aus.
Ein großer Teil unserer Kommunikation, und damit auch ein großer Teil der persönlichen Beziehungen, der politischen Willensbildung, der Informationsbeschaffung, etc., findet über digitale Datennetze statt. Die digitale Vernetzung hält in immer mehr und auch intimere Lebensbereiche Einzug. Mithilfe der bei der Vorratsdatenspeicherung anfallenden Daten lässt sich somit ein beträchtlicher Teil des Lebens der letzten sechs Monate nachvollziehen. Am Beispiel des deutschen Politikers Malte Spitz, der seine Vorratsdaten von der Telekom einklagte und der »Zeit Online« zur Verfügung stellte, lässt sich dies auch gut veranschaulichen2. Auf der Website www.zeit.de kann mensch sechs Monate des Lebens von Malte Spitz, seine Aufenthaltsorte und, unter Zuhilfenahme von öffentlich verfügbaren Daten, wie Blogeinträgen, Twitter-Nachrichten, etc. auch Informationen zu dessen täglichen Aktivitäten abrufen.
Einen wesentlichen Aspekt lässt die Darstellung auf der Website aber (verständlicherweise) noch vermissen. Die Abbildung von sozialen Beziehungen. Für die Ermittlungsbehörden ist natürlich auch genau einsehbar wie oft, wie lange, wann, von wo aus mit welcher Person telefoniert wird. Dies lässt auch Rückschlüsse auf das soziale Umfeld und die Art der Beziehung zu einer gewissen Person zu.
Schon alleine das verdachtsunabhängige Speichern der Verbindungsdaten stellt also einen massiven Eingriff in unsere Privatsphäre dar. Dies ist nach Ansicht einiger Juristen sowie auch so manchem Verfassungs-gericht anderer EU-Mitgliedsstaaten (z.B.: Rumänien und Tschechien) nicht mit den Grundrechten (vor allem nicht mit dem Recht auf Privatsphäre) vereinbar, bzw. absolut nicht verhältnismäßig.
Zur Terrorismusabwehr und zur Bekämpfung des organisierten Verbrechens sind diese Maßnahmen völlig ungeeignet, da sich die Überwachung mit ein wenig technischem Verständnis auch umgehen lässt.
Inhaltlich bedeutet die flächendeckende Speicherung unserer Kommunikationsdaten aber auch noch mehr. Es bringt ein riesengroßes Misstrauen des Staates gegenüber seinen Bürger/innen zum Ausdruck. Jede/r könnte ein potentielle/r Schwerverbrecher/in sein, alle sind (potentiell) verdächtig.
Außerdem erzeugt andauernde Überwachung Konformitätsdruck. Das bedeutet, dass sich Menschen, die sich ihrer Überwachung bewusst sind, eher so verhalten, wie sie denken, dass es von ihnen erwartet wird. Das kann auch dazu führen, dass viele ihre Grund-rechte, wie zum Beispiel das Recht auf freie Meinungsäußerung, gar nicht mehr wahrnehmen.
Die Speicherung der Daten ist schon problematisch genug, aber schließlich wollen diese doch für den Kampf gegen den Terrorismus und das organisierte Schwerstverbrechen verwendet werden. Daher müssen sie auch ausgewertet werden.
In den zur Vorratsdatenspeicherung gehörenden Novellen zum Sicherheitspolizeigesetz bzw. zur Strafprozessordnung ist geregelt, wer unter welchen Umständen Zugriff auf die gespeicherten Daten bekommt.
Die österreichische Regierung hat immer wieder betont, dass die österreichische Umsetzung der EU-Richtlinie eine Minimalum-setzung sei. Das ist nur insofern richtig, als sich dabei auf die reine Dauer der Speicherung der Daten bezogen wird. Wenn es um den Zugriff auf die Daten geht, ist die österreichische Umsetzung sehr großzügig gegenüber den Ermittlungsbehörden.
Gerichte, Staatsanwaltschaften und Kriminalpolizei dürfen schriftlich an die Provider mit einer Anfrage wegen der Vorratsdaten herantreten. Dies ist zulässig für Ermittlungen und Verfolgungen von Straftaten, die mit mehr als einjähriger Freiheitsstrafe bedroht sind.
Die Beauskunftung von Namen etc., die zu einer IP-Adresse (weltweit eindeutige Nummern, die der elektronischen Kommunikation unter Computern dienen) gehören, ist nicht durch eine minimale Schwere der damit im Zusammenhang stehenden Straftat beschränkt. Auch ist dafür meist nicht einmal die Einwilligung eines Gerichtes notwendig.
Hm... »Mehr als einjährige Freiheitsstrafe«. Ist das die Definition von »schwerem Verbrechen«? Eigentlich gelten in Österreich erst »vorsätzliche Handlungen, die mit lebenslanger oder mit mehr als dreijähriger Freiheitsstrafe bedroht sind« als Verbrechen. Alle anderen strafbaren Handlungen gelten als Vergehen. Vorratsdatenspeicherung für mittelschwere Vergehen klingt politisch aber nicht so gut.
Daten zu sammeln und auszuwerten ist nicht erst seit dem Internetzeitalter ein beliebter Sport in Wirtschaft und Verwaltung. Immer wieder kommt es dabei auch zur missbräuchlichen Verwendung dieser. Wie dieser Missbrauch aussieht und wo die Grenze zwischen legitimen Gebrauch und Missbrauch liegt, ist oft schwer zu sagen. Auf alle Fälle ist es problematisch, wenn Daten über Personen gesammelt werden, die in weiterer Folge keine Möglichkeit haben herauszufinden, was genau gesammelt wird bzw. wurde und auch keinen Einfluss und keine Information darüber haben, in welcher Weise diese Daten miteinander verknüpft werden.
In einem Staat wie Österreich sind viele Menschen geneigt zu sagen, »Ich hab ja nichts zu verbergen«. Wenn aber wie wild Daten gesammelt und von Ermittlungsbehörden auf oft pathologisch paranoide Weise interpretiert werden, werden viele zum Ziel von Ermittlungen. Die Beispiele des Prozesses gegen einige Tierschützer, oder die Ermittlungen gegen ein paar Künstler/innen, die sich mit dem Problem des rassistischen Abschiebungswesens in Österreich beschäftigen, belegen dies3.
Wenn schon Daten gesammelt werden, entstehen auch Begehrlichkeiten von anderer Seite. Frei nach dem Motto: Wo ein Trog ist, da kommen die Schweine. Die Content-Mafia hätte sicher auch gern Zugriff auf diese Daten, um die schwerst kiminellen Legionen von Raubkopierern endlich alle hinter Gitter zu bringen.
Eventuell sind die gesammelten Daten auch für Kriminelle interessant, oder werden auch über Korruption erlangt (sowas soll es ja auch in Österreich geben!). Wie sieht es da mit den Sicherheitsvorkehrungen aus? Wie alle computerinteressierten Menschen wissen, gibt es kein 100%ig sicheres Computersystem oder Netzwerk, und schon gar keine heiligen oder perfekten Menschen, die diese Systeme betreiben und warten. Es kann auch durchaus passieren, dass Daten unabsichtlich durch Fehler oder menschliches Versagen, wie es immer so schön heißt, an die Öffentlichkeit gelangen4.
Zusammenfassend bleibt zu sagen, die Speicherung all dieser Kommunikationsdaten ist zum einen weder geeignet das zu leisten, was Politiker/innen vorgeben damit erreichen zu wollen, noch vereinbar mit dem Grundrecht auf Wahrung der Privatsphäre und zum anderen kann nicht garantiert werden, dass diese Daten nicht missbräuchlich und sehr zu unserem Nachteil, sei es nun böswillig oder unabsichtlich, verwendet werden. Es gilt dagegen aufzustehen und zu protestieren5.