Nach der Billigung der Ausspähsoftware durch das Bundesverfassungsgericht im Jahre 2008 und des damit verbundenen erlaubten polizeilichen Eindringens in die Privatsphäre der betreffenden Zielperson, ist nun aus Orwells „1984“ bittere Realität geworden. Am späten Montagnachmittag flackerte die Meldung, dass der „Bundestrojaner“ endlich einsatzbereit und freigegeben sei, über die Bildschirme unserer Nation. Die Empörung der Bürger – und auch unsere – darüber ist groß. Warum?

Die hohen Richter des Bundesverfassungsgerichts hatten zwar die Latte sehr hoch gelegt, gerade im Hinblick auf die Frage, wann der Trojaner angewendet werden darf, doch letztlich feit das Urteil nicht vor Missbrauch. Denn auch wenn das BVerfG den Einsatz nur bei Gefahr für Leib und Leben und bei der Gefahr der Freiheit eines Menschen zugelassen hat, bleibt extrem viel Interpretationsspielraum für unsere Polizeibehörden. So viel, dass man sich die Frage, „wer überwacht eigentlich die Überwacher?“, nicht verkneifen kann.

Der Trojaner soll, laut Polizei, lediglich die Kommunikationsvorgänge abhören dürfen, weiter darf er nichts. Sein Quellcode stellt dies angeblich sicher – doch genau dieser wird nicht veröffentlicht, oder zumindest, Dritten, prüfenden Stellen, zur Verfügung gestellt. Wie kann dann wirklich sichergestellt sein, dass der Trojaner genau das tut, was das Bundesverfassungsgericht so eng abgesteckt hat? Schon in der Vergangenheit gab es Zweifel an den zum Einsatzzweck angedachten Softwares diesbezüglich. Sie konnten letztlich mehr als sie eigentlich hätten können dürfen. Der Code des vom Bundeskriminalamt entwickelten Trojaners, sowie einer Zwillingssoftware, die das BKA zwecks Ausfallsicherung und Effizienzsteigerung hinzugekauft hat, bleiben zunächst verborgen. Das allein müsste der Bundesdatenschutzbeauftragten Frau Voßhoff, die ihres Zeichens eigentlich Rechtsanwältin ist, ein Dorn im Auge sein. Dem scheint jedoch, nach der Expertenprüfung ihrerseits, nicht so zu sein. Weiter ist es äußert fragwürdig, ob eine Überwachung dieser Art den gewünschten Erfolg mit sich bringt. Jeder halbwegs normal begabte Mensch würde, wollte er ein Verbrechen, wie es das BVerfG bei seiner Billigung der Abhörmaßnahme angeführt hat, begehen, sicherlich nicht den heimischen Computer dafür verwenden. Eher fände eine Kommunikation in realo, oder via nicht nachverfolgbaren Kommunikationskanälen statt.

„Wir PIRATEN sind und werden immer gegen eine solche Überwachung in den eigenen vier Wänden sein. Unserer Meinung nach verstößt die Anwendung eines solchen Trojaners gegen das Grundrecht auf die Unverletzlichkeit der Wohnung und unterminiert zudem unsere gesellschaftlichen, demokratischen Grundwerte, welche in der Vergangenheit so hart erkämpft wurden. Der Einsatz einer Spionagesoftware dieser Art ist purer Negativaktionismus und beherbergt keinen Zugewinn für unsere Gesellschaft. Daher fordern wir, dass der Einsatz bis auf weiteres ausgesetzt wird, der Quellcode offengelegt und der Trojaner einer neuerlichen Überprüfung zugeführt werden soll“, so der Spitzenkandidat der PIRATEN in Baden-Württemberg Michael Knödler.

Auszug aus dem Wahlprogramm der Piratenpartei Baden-Würrtemberg

Datenschutz

Der Anspruch der Gesellschaft auf Wissen endet dort, wo die Privatsphäre beginnt. Persönlichkeitsrechte wie die informationelle Selbstbestimmung sind Grundpfeiler für die freiheitlich demokratische Grundordnung unseres Staates. Datenschutz ist ein Grundrecht. Dies hat das Bundesverfassungsgericht schon 1983 festgestellt, als es das Recht auf informationelle Selbstbestimmung begründete.

Mit Wandlung zu einer Wissens- und Informationsgesellschaft gewinnt der Datenschutz an existentieller Bedeutung – für den Einzelnen und die Gesellschaft insgesamt. Immer mehr Informationen über unser tägliches Leben liegen heute in elektronischer Form vor und können automatisiert verarbeitet und zusammengeführt werden.

Deswegen gilt es, die Grundsätze des Datenschutzes (Datensparsamkeit, Datenvermeidung, Zweckbindung und Erforderlichkeit) noch konsequenter in den Vordergrund zu stellen, denn Datenschutz wird nicht allein durch technische Maßnahmen erreicht, sondern insbesondere durch organisatorische.

Quellen und weitere Informationen: