Überwachung wird oft mit Sicherheit gerechtfertigt – doch die Geschichte zeigt, dass sie häufig zum Kontrollinstrument mutiert. Von Pegasus über Snowden bis zu EU-Datenrichtlinien: Der Missbrauch liegt nicht in der Theorie, sondern in der Praxis.
Das Innenministerium will mittels internationaler Ausschreibung entscheiden, welche Spionagesoftware als Bundestrojaner eingesetzt werden soll. Der berüchtigtste trägt den klingenden Namen „Pegasus“ und wird bereits mehr oder weniger „offiziell“ von Geheimdiensten und Sicherheitsbehörden in aller Welt benutzt. Und es gibt kommerzielle Softwarehersteller, die sie ganz legal (weiter)entwickeln und auf dem Weltmarkt feilbieten. Dieser Umstand beunruhigt Sie? Mich auch.
Im Vorfeld des Beschlusses warnten denn auch 40 nationale und internationale Bürgerrechts- und Datenschutz-NGOs in einem offenen Brief an das Parlament vor den Gefahren, die das geplante Gesetz birgt. Dadurch werde der Staat selbst zum Hacker. Und nicht nur das: Sicherheitslücken in weltweit verbreiteten Standardsoftwares blieben absichtlich offen, damit staatliche Geheimdienste mitlesen und -hören können. Und das mit Folgen für die gesamte Bevölkerung, denn auch Cyberkriminelle nutzen selbstverständlich diese Schlupflöcher. In anderen Ländern seien über diese Sicherheitslücken bereits kritische Infrastrukturen wie Krankenhäuser, Züge und Mobilfunknetze lahmgelegt worden.
Besonders bedroht von grundrechtswidriger Überwachung seien erfahrungsgemäß Journalisten, Aktivisten, Wissenschafter und oppositionelle Kräfte. In Spanien überwachte der Geheimdienst etwa mithilfe der Spionagesoftware die Mobiltelefone von katalanischen Unabhängigkeitsbefürwortern, in Griechenland wurden Politiker und Journalisten systematisch überwacht und auch in Polen kam Pegasus gegen fast 600 Personen zum Einsatz, darunter Oppositionelle und Juristen.
Überwachungsmöglichkeiten wecken immer neue Begehrlichkeiten
Die österreichische Regierung beruhigt: Das neue Gesetz komme nur in einer stark eingeschränkten Art von Fällen zum Einsatz – nur wenn ein konkreter Verdacht auf terroristische und verfassungsgefährdende Aktivitäten hindeutet, möglicherweise auch bei Spionageverdacht. Und das auch nur unter strenger Kontrolle des Rechtsschutzbeauftragten im Innenministerium und des Verwaltungsgerichtshofs. Kritiker freilich befürchten, dass damit die Büchse der Pandora geöffnet wird. Denn wenn einmal Überwachungsmöglichkeiten geschaffen sind, erweckt das erfahrungsgemäß sofort Begehrlichkeiten in allen möglichen Behörden und Interessensgruppen. Beispiele gefällig?
In den letzten zwei Jahrzehnten haben viele Staaten, auch „westliche“ Demokratien, unter dem Eindruck barbarischer Anschläge und Verbrechen viele Freiheits- und Bürgerrechte preisgegeben – im Namen der Terrorismusbekämpfung und der nationalen Sicherheit. Und nur in den seltensten Fällen wurden die extensiven Befugnisse für Sicherheitsbehörden und die Einschränkungen persönlicher Rechte und Freiheiten für die Bürger wieder zurückgefahren, nachdem sich die öffentliche Aufregung beruhigt und die objektivierbaren Gefahren relativiert hatten.
Unter dem Schock der Gräuel des 11. September 2001 hat die US-Regierung den „Patriot Act“ erlassen. Dieses Gesetz erlaubt US-Behörden wie dem FBI, der NSA oder der CIA ohne richterliche Genehmigung unter anderem den Zugriff auf die Server aller US-Unternehmen. Auch ausländische Tochterfirmen waren nach dem US-Gesetz verpflichtet, Zugriff auf all ihre Daten zu gewähren, selbst dann, wenn lokale Gesetze dies untersagen. Schlechte Nachrichten für heimische Firmen, die etwa Office-Produkte von Microsoft oder Business-Software anderer US-Anbieter nutzen.
Der NSA-Skandal erschütterte Gesellschaft und Digitalwirtschaft
2013 implodierten die ausufernden Überwachungsexzesse der US-Behörden durch die Enthüllungen des Whistleblowers Edward Snowden, der für einen Dienstleister der NSA arbeitete. Der „NSA-Skandal“ löste weltweit Empörung und Entsetzen aus, denn der Geheimdienst las nicht nur den gesamten E-Mail-Verkehr mit, auch Telefongespräche und Videokonferenzen wurden wahllos und kontinuierlich mitgeschnitten und mit Analysewerkzeugen automatisiert ausgewertet. Auch Onlinedienste von Microsoft wie Outlook.com, Hotmail und Skype waren betroffen. Selbst gezielte Wirtschaftsspionage soll im Namen der „nationalen Sicherheit“ betrieben worden sein. Nebstbei wurde ruchbar, dass auch die Handys von Politikern „befreundeter“ Staaten, wie das von Angela Merkel, abgehört wurden, was schwerste diplomatische Verstimmungen zur Folge hatte. Und die damals schon boomende Digitalwirtschaft wurde weltweit nachhaltig eingebremst.
Die US-Regierung reagierte prompt – und erklärte Snowden zum Staatsfeind Nummer eins. Schon seit der Antike werden gern einmal die Überbringer schlechter Nachrichten zur Verantwortung gezogen. Man bringt sprichwörtlich den Boten um. Bis heute lebt Snowden im russischen Exil, um sich der Strafverfolgung wegen Hochverrats zu entziehen. 2015 wurde der Patriot Act durch den „USA Freedom Act“ ersetzt. Seither dürfen die US-Behörden Telekommunikationsdaten nicht mehr selbst speichern. Aber sie müssen von den Telekom-Anbietern auf Vorrat gespeichert werden, damit „bei Bedarf“ auf sie zugegriffen werden kann. Der Datenschutz hat sich dadurch kaum verbessert, meinen Experten, denn noch immer könnten die US-Dienste nach Gutdünken und von rechtsstaatlicher Kontrolle weitgehend unbehelligt in diesen riesigen Beständen personenbezogener Daten herumwühlen.
Soweit bekannt hat die NSA hoch entwickelte „Data Mining“-Werkzeuge eingesetzt, um die Millionen Terabytes gesammelter Kommunikationsdaten automatisiert zu analysieren und nach staatsgefährdenden Aktivitäten zu durchforsten. Solche Systeme liefern laut Expertenschätzungen bis zu 99,x Prozent sogenannte „falsche Positive“. Zehntausende Unschuldige kamen so auf diverse Verdächtigen- und Gefährderlisten und wurden von den Geheimdiensten observiert. Wer nichts zu verbergen hat, hat nichts zu befürchten? Geh bitte!
Text: Xenia Bauer-Neuhaus
Lesen Sie hier auch den ersten Teil der Kommentar-Serie.