MG_0215

Eindrücke der Konferenz „Schutz von Privatsphäre und Daten in Zeiten von Big Data, staatlicher Überwachung und digitaler Grenzenlosigkeit“

16 Dezember 2014

Diesen Themen widmete sich am 3. Dezember 2014 die gleichnamige Veranstaltung des Walter Hallstein-Instituts für Europäisches Verfassungsrecht, des Privacy Projects der stiftung neue verantwortung sowie des Kompetenznetzwerks für das Recht der zivilen Sicherheit in Europa (KORSE) am Humboldt Institut für Internet und Gesellschaft. Die Konferenz baute auf einer durch die Snowden-Veröffentlichungen angestoßenen Veranstaltungsreihe auf und hatte zum Ziel, die bereits gewonnen Erkenntnisse und verbliebenen Fragen mit einer breiteren Fach-Öffentlichkeit zu diskutieren. Die Konferenz wurde aufgezeichnet – hier können Sie die Videos ansehen:


Die Konferenz eröffnete der ehemalige Präsident des Bundesverfassungsgerichts und Experte vor dem NSA-Untersuchungsausschuss, Hans-Jürgen Papier, mit einer Keynote zur Frage des Spannungsverhältnisses von nachrichtendienstlicher Aufklärungsarbeit und menschenrechtlichen Anforderungen von Grundgesetz und internationalen Menschenrechtskonventionen. Er beleuchtete die Meilensteine des Datenschutzes in der Rechtsprechung des Bundesverfassungsgerichts vor dem Hintergrund der massenhaften Überwachung der Bürger durch in- und ausländische Nachrichtendienste. Dabei stellte Papier vor allem die Pflicht des Staates zum Schutz der Grundrechte, insbesondere des Telekommunikationsgeheimnisses, des Grundrechts auf informationelle Selbstbestimmung sowie des Grundrechts auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme in den Vordergrund. Diese Garantien würden keiner Idylle aus vergangenen Tagen angehören, die man heute nur noch in der Traumfabrik des Rechts fände. Durch eine Bedrohung ihrer Gewährleistung würden Rechtsgarantien nämlich keinesfalls geltungslos oder gar nichtig; vielmehr müssten sie vom Staat besser geschützt bzw. effizienter durchgesetzt werden. Papier erläuterte: „Die Schutzpflichten des Staates, die aus dem Telekommunikationsgeheimnis, dem Grundrecht auf informationelle Selbstbestimmung und der Vertraulichkeit informationstechnischer Systeme folgen, begründen eine Staatsaufgabe beziehungsweise staatliche Verpflichtung zur Gewährleistung von nicht nur technisch funktionsfähigen, sondern auch grundrechtswahrenden, grundrechtssichernden informationstechnischen Infrastrukturen.“

Im anschließenden Gespräch mit Ingolf Pernice, Direktor des WHI und am HIIG, fragte dieser Papier, ob beziehungsweise wie die Bürger den Staat zur Erfüllung seiner Schutzpflichten bringen könnten. Papier erklärte, dass sich aus der Verfassung grundsätzlich keine bestimmte Handlungsvorgabe ableiten ließe. Über die Ausfüllung dieser Pflicht habe vielmehr das zuständige Organ, in der Regel der Gesetzgeber, in eigener Verantwortung zu entscheiden. Bürger und Medien könnten also in erster Linie nur politischen Druck ausüben. Eine Klage vor dem Bundesverfassungsgericht wegen unzureichender Ausfüllung der staatlichen Schutzpflichten verliefe dementsprechend regelmäßig erfolglos; obwohl ein erfolgreicher Fall – gerade in Zeiten staatlicher Massenüberwachung – denkbar sei. Denn wenn der Grundrechtsschutz leerlaufe, sei dies ein „beschwerdefähiges Unterlassen“. An diesem Punkt müsse man vielleicht auch “das Extreme durchdenken“.

Auf die Keynote folgten zunächst zwei von insgesamt vier Panels – mit unterschiedlicher Besetzung durch Politiker, Wissenschaftler, Journalisten und Repräsentanten der (IT‑)Wirtschaft.

Das erste Panel behandelte die Frage, ob und wie rechtsstaatliche und demokratische Standards bei der Arbeit der deutschen Nachrichtendienste mittels parlamentarischer Kontrolle durchgesetzt werden können. Es bestand weitgehend Einigkeit, dass weder die IT-Kompetenz noch die (personellen) Mittel ausreichten, um eine effektive inländische parlamentarische Kontrolle des BND zu gewährleisten. Es werde vielmehr ein besser aufgestelltes Kontrollorgan benötigt: so wurde vorgeschlagen, beim Kontrollgremium einen „ständigen Sonderermittler“ mit den benötigten IT-Kenntnissen einzusetzen, der die Prozesse dauerhaft prüfen könne, oder das Gremium in Analogie zum Bundesrechnungshof sachlich und personell in die Lage zu versetzen, einzelne Abteilungen der Sicherheitsbehörden „von oben nach unten zu überwachen“.

Das zweite Panel befasste sich vorrangig mit der Frage, ob und wie eine europäische No-Spy-Vereinbarung zustande kommen könne. Reinhard Priebe, ehemaliger Direktor Sicherheit in der Generaldirektion Inneres der Europäischen Kommission, stellte heraus, dass weder das Völkerrecht noch das Europarecht Aussagen zu (Cyber-)Spionage träfen. Auch seien die Kompetenzen der EU in diesem Bereich nicht bzw. kaum vorhanden, weil die nationale Sicherheit ausdrücklich den Mitgliedsstaaten vorbehalten sei. Etwas anderes könnte allenfalls im Bereich der Wirtschaftsspionage gelten, da diese die gemeinsame Handelspolitik beträfe. Als Ansatzpunkte für eine No-Spy-Vereinbarung in der EU könnten lediglich die Wertegemeinschaft und die Gemeinschaftstreue herangezogen werden.

Die zweite Keynote hielt der ehemalige Innovationsberater von Hillary Clinton, Ben Scott vom Privacy Project der snv. Zunächst wies Scott auf die Sonderrolle Deutschlands als Garant für den Schutz der Persönlichkeitsrechte hin. Aus seinen historischen Erfahrungen heraus genieße Deutschland schon jetzt international größte Glaubwürdigkeit, wenn es ums Einschränken staatlicher Macht gehe. Daraus folge seines Erachtens eine einzigartige Chance für die Bundesrepublik, „Weltmeister an Legitimität“ in diesem Bereich zu werden und eine Vorreiterrolle hinsichtlich der effektiven Kontrolle der Nachrichtendienste einzunehmen. Deutschland habe ausreichend Autorität, um auch andere Staaten von rechtsstaatlich eingehegten Nachrichtendiensten zu überzeugen und so wiederum der staatlichen Pflicht zum Schutz der eigenen Bürger vor unzulässiger ausländischer Überwachung nachkommen zu können. Scott betonte jedoch, dass diese Autorität nur erlangt werden könne, wenn man es zeitnah schaffe, die Mängel im eigenen Rechtssystem zu beheben.

Das dritte Panel widmete sich Fragen des Einflusses der Snowden-Enthüllungen auf die Wirtschaft, den Stand der IT-Sicherheit in Unternehmen sowie der Problematik konfligierender Rechtssysteme und Rechtsprechung (insbesondere für global agierende Unternehmen). Insbesondere wurde der Entwurf der NIS-Richtlinie der EU diskutiert. Die Unternehmensvertreter nahmen größtenteils sehr unterschiedliche Standpunkte hinsichtlich der Geeignetheit und Effizienz der Richtlinie ein. Einhellig kritisierten sie jedoch, dass die Richtlinie die Anbieter von Soft- und Hardware – auf deren Produkten das Angebot der weitergehenden internetbasierten Dienstleistungen beruhe – bis jetzt nicht einbeziehe.

Im letzten Panel zu “Privacy im Völkerrecht des Netzes” führte Christian Tomuschat, Professor emeritus für öffentliches Recht, Völker- und Europarecht und ehemaliges Mitglied des UN-Menschenrechtsausschusses, aus, dass das Internet das klassische Bild der UN-Charta von souveränen und gleichen Staaten, denen das Gewalt- und Interventionsverbot auferlegt wird, umgestoßen habe. Einigkeit unter den Panelisten bestand dahingehend, dass der Begriff “Völkerrecht des Netzes” zu Verständnisschwierigkeiten führen könne. Denn man müsse von einem einheitlichen Völkerrecht ausgehen, das sowohl in der On- als auch in der Offline-Welt gelte.
Einheitliche völkerrechtliche Regelungen ließen sich nur sehr langsam finden und durchsetzen. Erste Schritte zur Erreichung gemeinsamer Standards in einem Multi-Stakeholder-Prozess seien bereits unternommen worden – wie die deutsch-brasilianische Initiative netmundial und das Internet Governance Forum der UN erkennen ließen. Allerdings müssten sich dort neben den großen IT-Unternehmen auch die Vertreter der Zivilgesellschaft verstärkt beteiligen, um für alle Seiten akzeptable Regelungen zu erreichen.

Die Veranstaltung diente dazu, die im Vorfeld angestellten Überlegungen und Erkenntnisse hinsichtlich der vier Fragenkomplexe in die Öffentlichkeit zu tragen und mit einem breiteren Publikum zu diskutieren. Die positive Resonanz aller Teilnehmer und die zahlreichen Pressestimmen zeigen: Dieses Ziel wurde erreicht. Dennoch ist die Diskussion bei weitem noch nicht abgeschlossen. Nun gilt es, aufbauend auf die geführten Debatten, lösungsorientierte Beiträge zu liefern und auf deren Umsetzung zu pochen.

Pressestimmen:

  icon_5873 zeit.dehttp://www.zeit.de/digital/datenschutz/2014-12/papier-fordert-grundrecht-auf-it-sicherheit
 icon_5873 golem.dehttp://www.golem.de/news/ex-verfassungsgerichtspraesident-papier-fordert-grundrecht-auf-it-sicherheit-1412-110940.html
 icon_5873 heise.dehttp://www.heise.de/newsticker/meldung/Ex-Verfassungsrichter-Schutz-vor-Massenueberwachung-notfalls-einklagen-2480212.html
 icon_5873 heise.dehttp://www.heise.de/newsticker/meldung/Geheimdienstkontrolle-kontrovers-Die-IT-Kompetenz-des-Bundestags-ist-gleich-Null-2480464.html

Weitere Artikel zum Thema im Policy Review

Zur Frage der effektiven parlamentarischen Kontrolle der Geheimdienste, weiterer Reformvorschläge und dem bestehenden Spannungsverhältnis von parlamentarischer Kontrolle und der Heimlichkeit der Arbeit der Nachrichtendienste siehe auch die Kommentare im Internet Policy Review:

On the paradox of parliamentary control over services operating secretly
15. Dezember 2014 von Lena Ulbricht
Artikel lesen
Why we need to rebuild the legitimacy of our foreign intelligence services
10. Dezember 2014 von Marce Dickow
Artikel lesen

Dieser Beitrag spiegelt die Meinung des Autors und weder notwendigerweise noch ausschließlich die Meinung des Institutes wider. Für mehr Informationen zu den Inhalten dieser Beiträge und den assoziierten Forschungsprojekten kontaktieren Sie bitte info@hiig.de

Weitere Artikel

Der Preis für das Verbundensein

Der Wandel unserer Kommunikationsinfrastrukturen hat die Möglichkeiten der sozialen Ordnung grundlegend verändert – getrieben durch Marktmechanismen und kommerzielle Ausbeutung. Einige sprechen sogar von einer neuen Form des Kapitalismus, in der...

Sucht: Eine passende Metapher für das (übermäßige) Benutzen des Internets?

Zunehmend werden Menschen vor den Gefahren für ihre körperliche und psychische Gesundheit gewarnt, wenn sie immer online sind. In diesem Beitrag reflektiert Sally Wyatt kritisch die Metaphern des „Benutzers“ und der...

„Sauberkeit kommt gleich nach Gottesfurcht“

Von der Straße rekrutiert, sitzen Content ModeratorInnen stundenlang vor Bildschirmen und filtern Gewalt und Hass aus unseren Timelines. Sie werden ausgebeutet, meistens im Stich gelassen und kaum jemand weiß davon....

Hinterlassen Sie einen Kommentar