{"id":7422,"date":"2006-12-17T18:33:00","date_gmt":"2006-12-17T18:33:00","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7422"},"modified":"2006-12-17T18:33:00","modified_gmt":"2006-12-17T18:33:00","slug":"datenschutz-im-sicherheitsbereich-moeglichkeiten-und-grenzen","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7422","title":{"rendered":"Datenschutz im Sicherheitsbereich &#8211;\u00a0M\u00f6glichkeiten und Grenzen"},"content":{"rendered":"<h3>von Thilo Weichert<\/h3>\n<p><strong>Anders als die st\u00e4ndige Ausweitung polizeilicher und geheimdienstlicher Befugnisse erwarten l\u00e4sst, kann der Datenschutz auch im Sicherheitsbereich durchaus etwas ausrichten. Dazu hat nicht nur die Rechtsprechung des Bundesverfassungsgerichts beigetragen. Drei\u00dfig Jahre nach den Anf\u00e4ngen stellen vern\u00fcnftige VertreterInnen von Polizei und Geheimdiensten die Geltung des Datenschutzes nicht mehr in Frage.<\/strong><\/p>\n<p>Wer das Verh\u00e4ltnis von Sicherheitsbeh\u00f6rden zum Datenschutz in den letzten drei\u00dfig Jahren Revue passieren l\u00e4sst, erinnert sich an die Auseinandersetzungen des ersten Bundesbeauftragten f\u00fcr den Datenschutz, Hans-Peter Bull, mit dem Bundesamt f\u00fcr Verfassungsschutz und dem Bundeskriminalamt \u00fcber NADIS, INPOL und die Richtlinien \u00fcber kriminalpolizeiliche Sammlungen (KpS-Richtlinien), hat die Konflikte seiner spitzz\u00fcngigen baden-w\u00fcrttembergischen Kollegin Ruth Leuze mit ihrem Gegenspieler Alfred St\u00fcmper vor Augen und denkt an die Terrorismushetze und die Rasterfahndung des BKA-Pr\u00e4sidenten Horst Herold, an den Lauschangriff seit 1975 gegen Klaus Traube oder an die Stammheimaff\u00e4re, die auch eine Abh\u00f6raff\u00e4re war.<!--more--><\/p>\n<p>Der historische Beobachter k\u00f6nnte den oberfl\u00e4chlichen Eindruck haben, dass sich seitdem wenig ge\u00e4ndert hat, au\u00dfer dass sehr viele Eingriffsbefugnisse f\u00fcr die Sicherheitsbeh\u00f6rden dazugekommen sind und technische M\u00f6glichkeiten real wurden, von denen Horst Herold viel tr\u00e4umte und redete.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Die RAF-Rasterfahndung aus den 70ern, bei der es um bar bezahlte Stromrechnungen in anonymen Hochh\u00e4usern ging,<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> scheint ihre nat\u00fcrliche Fortsetzung in der Suche nach islamistischen Schl\u00e4fern nach dem 11. September 2001 gefunden zu haben.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Und das Trennungsgebot, seit der Abnabelung des polizeilichen Staatsschutzes vom Informationssystem der Nachrichtendienste (NADIS) Anfang der 90er informationell einigerma\u00dfen umgesetzt, wird mit der Anti-Terror-Datei 2006 wieder ignoriert.<\/p>\n<p>Damals schon gab es die Parole vom \u201eDatenschutz als Tatenschutz\u201c oder als \u201e&#8230; T\u00e4terschutz\u201c. Damals schon wurde dar\u00fcber fabuliert, Opferschutz ginge \u00fcber Datenschutz. Und damals schon hielten B\u00fcrgerrechtlerInnen dem entgegen, dass Freiheit mit Sicherheit sterbe und dass wir auf dem Weg in den \u00dcberwachungsstaat seien, den George Orwell ins Jahr 1984 legte und mit dem Spruch kennzeichnete: \u201eBig Brother is watching you.\u201c<\/p>\n<p>Indes hat sich seitdem viel ver\u00e4ndert. Da ist zum einen die lange Liste von Verfassungsgerichtsentscheidungen, die mit dem Volksz\u00e4hlungsurteil von 1983 als Paukenschlag ihren Auftakt hatte<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> und mit den Entscheidungen zur pr\u00e4ventiven Telekommunikations\u00fcberwachung von 2005<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> und zur Rasterfahndung von 2006<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> sicherlich noch lange nicht ihr Ende. Ge\u00e4ndert hat sich die Normendichte in diesem Bereich, die eine direkte Reaktion auf den 1983 vom Bundesverfassungsgericht (BVerfG) eingef\u00fchrten Gesetzesvorbehalt bei informationellen Eingriffen war, und mit der versucht wurde und wird, das bisher unzul\u00e4ssig Praktizierte zul\u00e4ssig zu machen. Ge\u00e4ndert hat sich auch die Wahrnehmung der Normenflut der Legalisierungsbestrebungen, deren Verfassungsgem\u00e4\u00dfheit sp\u00e4testens seit dem Lauschurteil des BVerfG von 2004<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> allgemein anerkannt in Frage gestellt werden darf und muss. Ge\u00e4ndert hat sich insbesondere auch das Verh\u00e4ltnis der verschiedenen sicherheitsbeh\u00f6rdlichen Player gegen\u00fcber dem Datenschutz.<\/p>\n<h4>Rahmenbedingungen<\/h4>\n<p>Um die Rezeption des Datenschutzes durch die Sicherheitsbeh\u00f6rden zu verstehen, bedarf es einer genaueren Beleuchtung der gesellschaftlichen und technischen Rahmenbedingungen. Wenig ge\u00e4ndert hat sich \u2013 entgegen allen Behauptungen von Sicherheitsseite \u2013 die Kriminalit\u00e4t bzw. die Bedrohung. Sie war schon in den 70ern international und terroristisch, was sie \u2013 nach einer Zeit der Entspannung \u2013 heute unter den Vorzeichen der islamistischen Gewalt wieder ist. Massiv ge\u00e4ndert hat sich die verf\u00fcgbare und eingesetzte Technik: Biometrie, allgegenw\u00e4rtige Telekommunikation, die M\u00f6glichkeit riesiger Vorratsdatenspeicherungen, Mustererkennung wie z.B. beim Kfz-Datenabgleich, Online-Abfragem\u00f6glich\u00adkeiten in vielen Beh\u00f6rdendateien, die Digitalisierung unseres Lebensalltags \u2013 all dies er\u00f6ffnet bisher ungeahnte Ermittlungsans\u00e4tze. Zugleich kennzeichnen diese neuen Techniken \u2013 jenseits sicherheitsbeh\u00f6rdlicher T\u00e4tigkeit \u2013 Realit\u00e4ten, die im Interesse der Wahrung informationeller Selbstbestimmung f\u00fcr ArbeitnehmerInnen, KundInnen oder B\u00fcrgerInnen eines ausgekl\u00fcgelten rechtlichen, organisatorischen und technischen Schutzes bed\u00fcrfen.<\/p>\n<p>Dieser objektive Befund findet seinen Niederschlag im Bewusstsein der Betroffenen und Beteiligten. Dabei ist es klar, dass von den direkt Beteiligten oft nicht die Metasicht engagierter B\u00fcrgerrechtlerInnen geteilt wird: Der Internet-Provider ist gegen die Vorratsdatenspeicherung f\u00fcr die Sicherheitsbeh\u00f6rden, findet aber wenig Anst\u00f6\u00dfiges an der kommerziellen Nutzung solcher Daten f\u00fcr Werbezwecke. Der Bankier gei\u00dfelt den Versto\u00df gegen das Bankgeheimnis durch die sicherheitsbeh\u00f6rdliche Online-Abfragem\u00f6glichkeit von Kontobestandsdaten, hat aber keine Probleme, genau diese Daten mit den konzernangeh\u00f6rigen Unternehmen auszutauschen. Mancher Polizist hat sich schon gegen sein Fotografieren durch die Presse wegen Verletzung seines Rechts am eigenen Bild zu wehren gewusst, w\u00e4hrend er zugleich ungeniert auch noch die friedlichste Demonstration videografierte. Diese Betriebsblindheit zeigen auch die B\u00fcrgerInnen, die sich zugleich an Seelenentkleidungsshows im Fernsehen erg\u00f6tzen oder gar daran teilnehmen und zugleich gegen\u00fcber den Nachbarn die Vorh\u00e4nge zuziehen. So meinen viele von diesen B\u00fcrgerInnen, was Ihnen auch von den Medien suggeriert wird, sie h\u00e4tten angesichts neuer sicherheitsbeh\u00f6rdlicher Befugnisse \u201enichts zu verbergen\u201c. Dies gilt freilich nur, bis etwa eine Hartz-IV-Ermittlungs\u00adtruppe zu Besuch kommt, um die h\u00e4uslichen Verh\u00e4ltnisse festzustellen.<\/p>\n<p>Unbestritten ist aber die Geltung des Rechts auf informationelle Selbstbestimmung als Grund- und B\u00fcrgerrecht und als eine grundlegende St\u00fctze einer freiheitlichen und demokratischen Informationsgesellschaft. Kein einigerma\u00dfen vern\u00fcnftiger Vertreter der Sicherheitsbeh\u00f6rden k\u00e4me heute noch auf die Idee, die Geltung des Datenschutzes f\u00fcr sich selbst oder f\u00fcr die Gesellschaft in Frage zu stellen. Das Problem besteht in der mangelnden Vorstellungskraft von Vertretern dieser Beh\u00f6rden sowie ihrer politischen Protagonisten, dass sie selbst bzw. ihresgleichen durch ihre informationellen Eingriffe eine Gefahr f\u00fcr dieses Grundrecht darstellen k\u00f6nnten. Diese mangelnde Phantasie \u2013 eine Art professioneller Deformation \u2013 ist nichts Au\u00dfergew\u00f6hnliches: Es ist nun mal Aufgabe von Sicherheitsbeh\u00f6rden, personenbezogene Daten im gr\u00f6\u00dftm\u00f6glichen Umfang zur Aufgabenerf\u00fcllung zu sammeln. Und da ist der Versuch, die eigenen Kompetenzen auszuweiten, das Normalste der Welt und zun\u00e4chst einmal Ausdruck besonderen professionellen Engagements. Es muss aber von diesen InteressenvertreterInnen als ebenso normal akzeptiert werden, dass sich ihren Begehrlichkeiten Betroffene, B\u00fcrgerrechtsgruppen, PolitikerInnen, Datenschutzbeauftragte und Verfassungsgerichte widersetzen und dass diese die Ausweitung der Befugnisse hinterfragen, kritisieren und verhindern.<\/p>\n<h4>Rolle des Datenschutzes im Sicherheitsbereich<\/h4>\n<p>Inzwischen ist unter aufgekl\u00e4rten Vertretern der Sicherheitsbeh\u00f6rden anerkannt, dass der Schutz informationeller Selbstbestimmung f\u00fcr sie selbst eine zentrale Funktion erf\u00fcllt, auch wenn sich dieser Schutz gegen konkrete eigene Ermittlungsma\u00dfnahmen richtet. So ist wohl vermittelbar, dass dieser Schutz ein Bestandteil unserer rechtlichen Ordnung ist, den zu sch\u00fctzen gerade auch die Aufgabe der Sicherheitsbeh\u00f6rden ist. Dies wird dort zunehmend anerkannt, wo die Beh\u00f6rden zur Ermittlung von Datenschutzverst\u00f6\u00dfen eingesetzt werden, auch wenn diese Verst\u00f6\u00dfe noch weitgehend als Kavaliersdelikte wahrgenommen werden. Schwer tun sich die Beh\u00f6rden selbstverst\u00e4ndlich, wenn sie gegen ihresgleichen ermitteln m\u00fcssen. Doch auch hier weicht alter Corpsgeist zunehmend einem rationaleren Verst\u00e4ndnis: Vors\u00e4tzliche Verletzer des Datenschutzes aus den eigenen Reihen werden eher als Nestbeschmutzer, denn als heldenhafte Verteidiger professioneller Privilegien wahrgenommen.<\/p>\n<p>Der zentrale Grund f\u00fcr die Akzeptanz des Datenschutzes durch die Sicherheitsbeh\u00f6rden ist der Erkenntnis geschuldet, dass bekannt werdende Datenschutzverst\u00f6\u00dfe gewaltige Akzeptanz- und Imageprobleme verursachen. Die Beachtung datenschutzrechtlicher Vorgaben ist \u2013 dank einer teilweise investigativ arbeitenden Presse \u2013 eine Bedingung f\u00fcr eine positive Berichterstattung. Massive Verst\u00f6\u00dfe drohen fr\u00fcher oder sp\u00e4ter bekannt zu werden. Die Vermeidung von Negativmeldungen sind ein wichtiges Schmiermittel f\u00fcr \u00f6ffentliche Akzeptanz. Nat\u00fcrlich geht es dabei weniger um die materielle Beachtung des Datenschutzes als um die mediale Wahrnehmung. Doch Wahrnehmung und Realit\u00e4t lassen sich in einer Demokratie nicht allzu weit voneinander entfernen. Dies ist auch ein Grund f\u00fcr das bestehende relativ enge Verh\u00e4ltnis der Datenschutzbeh\u00f6rden zu den Sicherheitsbeh\u00f6rden: Erstere sind die gesellschaftlich anerkannten Experten auf diesem Gebiet, sie sind die Datenschutzpolizei der Polizei. Positive \u00c4u\u00dferungen werden gerne gesehen, negative sind zu vermeiden. So k\u00f6nnen Honig um den Mund der Datensch\u00fctzer oder leere Versprechungen gegen\u00fcber diesen dazu f\u00fchren, dass sich diese zu Akzeptanztrotteln der Sicherheitsbeh\u00f6rden machen. Trotz der Kurzlebigkeit von Politik und damit auch der Sicherheitspolitik haben solche Strategien aber langfristig keine nachhaltigen Effekte. Ausreichendes Bewusstsein bez\u00fcglich der eigenen Rolle als unabh\u00e4ngiger Datenschutzbeauftragter f\u00fchrt dazu, dass durch eine wohl reflektierte und rationale Verteilung von Lob und Tadel die Sicherheitsbeh\u00f6rden dazu gebracht werden, um die Sympathie und das Lob der Datenschutzbeh\u00f6rden zu buhlen.<\/p>\n<p>Bisher kaum eine wahrnehmbare Rolle hat der Datenschutz bei der Sicherung der Ordnungsm\u00e4\u00dfigkeit der sicherheitsbeh\u00f6rdlichen Datenverarbeitung (DV) gespielt. Tats\u00e4chlich liegt hierin aber eine gewaltige Chance f\u00fcr den Grundrechtsschutz: Nicht erst seit dem katastrophalen ersten Scheitern von INPOL-neu<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> sollte klar sein, dass die Funktionalit\u00e4t von polizeilicher oder sonstiger sicherheitsbeh\u00f6rdlicher DV von deren Ordnungsgem\u00e4\u00dfheit abh\u00e4ngt. Ordnungsgem\u00e4\u00dfheit ist aber auch eine zentrale Grundvoraussetzung f\u00fcr Grundrechtskonformit\u00e4t personenbezogener DV. Datensch\u00fctzer k\u00f6nnen und m\u00fcssen sich profilieren als Experten f\u00fcr ordnungsgem\u00e4\u00dfe DV, als Experten f\u00fcr Datensicherheit und Datenverarbeitungsmanagement. Sicherheitsbeh\u00f6rden haben insofern oft wenig Expertise und sind den kommerziellen Anbietern von Soft- und Hardware dann restlos ausgeliefert. Hier k\u00f6nnen sich Datenschutzbeauftragte als ehrliche Makler bet\u00e4tigen und profilieren, die aber nicht nur auf die Funktionalit\u00e4t und die Abschottung der Systeme nach au\u00dfen achten, sondern generell auf die Konformit\u00e4t mit dem Recht: Abschottung nach innen, Datensparsamkeit, Beachtung der Erforderlichkeit auch bei L\u00f6schroutinen und Archivierung, Zweckbindung, Sicherung der Authentizit\u00e4t und Revisionsf\u00e4higkeit \u2013 also generell Gesetzeskonformit\u00e4t in Sachen Datenschutz. Gutes Datenmanagement bedeutet weitgehend auch gutes Datenschutzmanagement.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Dem Realbetrieb muss eine saubere Dokumentation, eine vern\u00fcnftige Erprobung und verantwortungsvolle Freigabe vorausgehen; dieser muss mit Pflege, mit regelm\u00e4\u00dfigen Evaluationen und Audits begleitet werden.<\/p>\n<h4>Rolle der Unabh\u00e4ngigen Datenschutzinstanzen<\/h4>\n<p>Tats\u00e4chlich waren die Datensch\u00fctzer noch nie wirkliche Gegner der Sicherheitsbeh\u00f6rden, sondern allenfalls kritische und oft f\u00fcr die Beh\u00f6rden selbst n\u00fctzliche Begleiter. Dies den Sicherheitsbeh\u00f6rden zu vermitteln ist ein schwieriges Unterfangen: Die t\u00e4gliche Arbeit als Datensch\u00fctzer zeigt, dass es kaum empfindlichere Datenverarbeiter gibt als solche bei den Sicherheitsbeh\u00f6rden. Fachliche Kritik wird oft als pers\u00f6nliche Kritik wahrgenommen, umso mehr, je mehr sich die Sicherheitsbeh\u00f6rdler mit ihrer Arbeit identifizieren. Viele haben ein sehr positives Verst\u00e4ndnis von ihrer Arbeit, das Bewusstsein \u201edie Guten\u201c zu sein. Dies ist im Grunde nicht zu kritisieren, sondern zu f\u00f6rdern, solange die Realit\u00e4t damit korrespondiert. Datensch\u00fctzer m\u00fcssen die kommunikative Kompetenz aufbringen, unter Beachtung dieses Selbstverst\u00e4ndnisses den Sicherheitsbeh\u00f6rden konstruktive Kritik entgegenzubringen. Dies bedeutet scharf und klar strukturelle und vors\u00e4tzliche Missst\u00e4nde zu kritisieren, verst\u00e4ndnisvoll und helfend bei Nachl\u00e4ssigkeiten und mangelhafter Organisation zu mahnen, freundlich aufzukl\u00e4ren und zu informieren und bei gesetzeskonformem Vorgehen zu loben oder gar zu werben.<\/p>\n<p>Die Grundlage jedes Verh\u00e4ltnisses zwischen Datenschutz und Sicherheitsbeh\u00f6rden ist die Wahrnehmung der Kontrollkompetenz und die ungeschminkte Berichterstattung in Pr\u00fcfberichten gegen\u00fcber den verarbeitenden Stellen \u00fcber festgestellte Missst\u00e4nde. Wird diesen nicht abgeholfen, so kann und muss der Datensch\u00fctzer eskalierend den Diskurs hier\u00fcber erzwingen. Da keine anderen Sanktionen zur Verf\u00fcgung stehen als die Beanstandung, muss das Potenzial der f\u00f6rmlichen Beanstandung \u2013 eventuell unter Einbeziehung der \u00d6ffentlichkeit \u2013 voll ausgenutzt werden. Die klassischen Eskalationsstufen sind: Information der Rechts- und Fachaufsicht, Anrufung des Ministers, Information des Parlaments, Presseerkl\u00e4rung und T\u00e4tigkeitsbericht, bis hin zur skandalisierenden Anprangerung. In den meisten F\u00e4llen gen\u00fcgt das einfache Beanstanden, doch muss \u2013 um die Beanstandung zur vollen Wirksamkeit zu bringen \u2013 allen Beteiligten klar sein, dass das Aussch\u00f6pfen aller Eskalationsstufen nicht erw\u00fcnscht, aber m\u00f6glich ist.<\/p>\n<p>Bei der klassischen Kommunikation von Datensch\u00fctzern stellt sich die Frage: \u201eWo bleibt das Positive?\u201c Tats\u00e4chlich werden die Sicherheitsbeh\u00f6rden, wenn sie die Regeln der Datensicherheit und des Datenschutzes beachten, viel zu wenig gelobt. Dem liegt die falsche Annahme zugrunde, geordnete und rechtskonforme Zust\u00e4nde w\u00e4ren der Normalfall. Dies ist nicht so und wird \u2013 strukturell bedingt \u2013 auch l\u00e4ngerfristig so bleiben. Daher ist schon die Feststellung \u201ekeine Beanstandung\u201c eine besondere Qualit\u00e4tsauszeichnung. Dabei muss es aber nicht bleiben: In Schleswig-Holstein gab es schon Sondierungen zwischen dem Innenministerium und dem Unabh\u00e4ngigen Landeszentrum f\u00fcr Datenschutz (ULD), eine neu entwickelte Polizeisoftware datenschutzrechtlich zu auditieren. Zwar sind wir hiervon in der Realit\u00e4t noch weit entfernt. Doch hat dies eine reale Perspektive: Die Auditierung von Produkten und Verfahren der Polizei br\u00e4chte allen Seiten Vorteile \u2013 der Polizei Rechtssicherheit und Akzeptanz, den B\u00fcrgerInnen Vertrauen in eine rechtskonforme Polizei, den Datenschutzbeauftragten eine pr\u00e4ventive Herangehensweise und eine Erleichterung bei der kontrollierenden T\u00e4tigkeit, der Politik \u2013 nicht zu untersch\u00e4tzen \u2013 unter Umst\u00e4nden Imagegewinne in Sachen B\u00fcrgerfreundlichkeit und Grundrechtsorientierung.<\/p>\n<p>Die interne Beziehung zwischen Datenschutz und Sicherheitsbeh\u00f6rden muss von dauernder Kommunikation gepr\u00e4gt sein. Dabei muss wieder die gesamte Bandbreite m\u00f6glicher Kommunikation genutzt werden, informell, formell m\u00fcndlich und schriftlich bis hin zum Austausch oder Schlagabtausch \u00fcber die \u00d6ffentlichkeit und die \u00f6ffentlichen Medien. Als eine wichtige Kommunikationsstruktur haben sich dabei die beh\u00f6rdlichen Datenschutzbeauftragten bei den Sicherheitsbeh\u00f6rden erwiesen, die als Sprachmittler in beide Richtungen wirken. Es ist inzwischen gute Praxis bei vielen Landesbeauftragten f\u00fcr den Datenschutz (LfDs), dass angehende beh\u00f6rdliche Datenschutzbeauftragte bei den LfDs mehrmonatige Praktika durchlaufen, um die Grundlagen des Datenschutz, die Denk- und Arbeitsweise der LfDs wie auch diese selbst und deren Team kennen zu lernen.<\/p>\n<p>Das Fundament jeder Zusammenarbeit ist, dass die gesetzliche Aufgabe des jeweils Anderen respektiert und gef\u00f6rdert wird. Wichtig f\u00fcr die Wertsch\u00e4tzung der Datensch\u00fctzer durch die Polizei ist, dass sie neben ihren rechtlichen auch ihre technischen Kompetenzen einbringen. Hier k\u00f6nnen und sollten die Datensch\u00fctzer f\u00fcr die Polizei \u201eFreund und Helfer\u201c sein. Dieses Potenzial wurde bisher \u2013 auch wegen unzureichender technisch-personeller Ausstattung \u2013 viel zu wenig genutzt. Es ist eine verbl\u00fcffende praktische Erfahrung, dass die Sicherheitsbeh\u00f6rden beileibe nicht vorrangig darauf aus sind, immer mehr Befugnisse zu bekommen \u2013 sie wollen zu Recht ad\u00e4quate Befugnisse und eine gute personelle und technische Ausstattung. Die Befugnisdiskussion wird oft nur symbolhaft von Politik und Beh\u00f6rdenvertretern genutzt. Ein guter Beleg hierf\u00fcr ist die von der Landesregierung Schleswig-Holstein betriebene Versch\u00e4rfung des Polizeirechtes, die fast einhellig von der Polizei selbst abgelehnt wird, weil sie diese in vieler Hinsicht behindert: Sie f\u00fchrt zu zu hohen Erwartungen, zu offen formulierten unklaren Befugnissen und beeintr\u00e4chtigt das \u00f6ffentliche Vertrauen. So kritisierte zum Bespiel die Gewerkschaft der Polizei (GdP) die Novelle mit den Argumenten des BVerfG als verfassungswidrig, weil sie den Anspruch an sich selbst hat, verfassungskonform zu agieren. Dies ist bzw. war kein Lippenbekenntnis, sondern ein ernstes und ernst zu nehmendes Anliegen.<\/p>\n<h4>Kein Zuckerschlecken<\/h4>\n<p>Die bisherige Darstellung der M\u00f6glichkeiten und Grenzen des Datenschutzes bei Sicherheitsbeh\u00f6rden hat weitgehend die aktuelle Diskussion \u00fcber den Terrorismus und die sich daraus ergebenden Konsequenzen ausgeblendet. Dies ist insofern akzeptabel, als der allt\u00e4gliche Kontakt zwischen Datenschutz und Sicherheit von der Terrorismusdebatte \u2013 zumindest in Schleswig-Holstein \u2013 relativ unber\u00fchrt geblieben ist. Der Alltag des ULD und der Polizei des Landes ist gepr\u00e4gt vom Umgang mit Alltagskriminalit\u00e4t und mit unpolitischer schwerer Kriminalit\u00e4t, vom Massengesch\u00e4ft und von einzelnen Speziallagen wie etwa j\u00fcngst dem \u201eTag der deutschen Einheit\u201c 2006 in Kiel. Dennoch hat nat\u00fcrlich die Terrorismusdebatte ihre direkten Auswirkungen auf den gelebten Datenschutz bei den Sicherheitsbeh\u00f6rden. So erachten es manche Politiker als vorteilhaft, die Angst vor dem Terrorismus f\u00fcr eine publikumstr\u00e4chtige und damit oft auch popul\u00e4re Law-and-Order-Politik zu nutzen. Dabei macht es sich unter Umst\u00e4nden gut, gegen \u201eden Datenschutz\u201c zu polemisieren. Diese zun\u00e4chst symbolisch und ideologisch gepr\u00e4gte Politik ist nicht ohne reale Folgen. Sie ist geeignet, die Kommunikationskultur zwischen Sicherheit und Datenschutz bei den Handelnden wie in der \u00f6ffentlichen Wahrnehmung zu beeintr\u00e4chtigen. Sie unterminiert das Ansehen des Datenschutzes wie auch das Vertrauen in die Gesetzeskonformit\u00e4t der Polizei. Solche Imageprobleme k\u00f6nnen nur beschr\u00e4nkt durch das eigene \u00f6ffentliche Agieren der Sicherheits- und Datenschutzbeh\u00f6rden kompensiert werden.<\/p>\n<p>Gravierender sind die direkten realen Konsequenzen des Starker-Staat-Gehabes. Um in kein Glaubw\u00fcrdigkeitsloch zu fallen, folgt der starken Rhetorik die starke politische Tat. Ein Bet\u00e4tigungsfeld ist hierbei die Gesetzgebung, \u00fcber die verdeckte Datenerhebungsmethoden (z.B. der Telefon- und der Wohnraum\u00fcberwachung) sowie sogenannte Jeder\u00admannkontrollen erlaubt werden \u2013 von der Video\u00fcberwachung, \u00fcber die Schleier\u00adfahndung, das Kfz-Kennzeichen-Scanning, die Mautdatennutzung, die Funkzellenabfragen und Vorratsdatenspeicherung im Bereich der Telekommunikation (TK) bis hin zu, Gen-Massen-Screenings. Manche neue Befugnisse kommen gar nicht zur Anwendung.<\/p>\n<p>So wurde von einigen Normen des sogenannten Otto-Kataloges bis heute \u00fcberhaupt kein Gebrauch gemacht. Dies macht solche Schl\u00e4fergesetze aber nicht ungef\u00e4hrlich, da sie jederzeit aktiviert werden k\u00f6nnen. Daneben gibt es symbolisch angelegte Gesetze, die auf Umsetzung dr\u00e4ngen und deren Umsetzung den \u00dcberwachungsdruck in der Bev\u00f6lkerung real erh\u00f6ht. So folgt einem Kfz-Kennzeichen-Scan-Gesetz zwangsl\u00e4ufig die Beschaffung der Ger\u00e4te und deren Einsatz. Derartige Ma\u00dfnahmen m\u00f6gen sicherheitspolitisch vollkommen ineffektiv und sogar sch\u00e4dlich sein, sie binden beh\u00f6rdliche Energien und sind sehr teuer. Ein \u00e4u\u00dferst anschauliches Beispiel daf\u00fcr war die Rasterfahndung 2002 in Deutschland. Nicht zu reden von dem \u00dcberwachungsdruck, der durch Gesetze und deren Umsetzung ausge\u00fcbt wird. Deren freiheitsbeschr\u00e4nkende Wirkung wurde vom BVerfG immer wieder hervorgehoben.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Die dadurch erfolgende informationelle Diskriminierung hat auf bestimmte gesellschaftliche Gruppen, z.B. MuslimInnen, schwerwiegende Folgen.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<p>Noch gravierender sind Gesetze, die strukturell die sicherheitsbeh\u00f6rdliche \u00dcberwachung erh\u00f6hen, d.h. die Sicherheitsarchitektur in Deutschland, Europa und global nachhaltig ver\u00e4ndern. Manche dieser \u00c4nderungen m\u00f6gen notwendig und vern\u00fcnftig sein, etwa eine verbesserte technische Kommunikation, neue Formen der Organisation oder die Nutzung neuer moderner Methoden der Datenerhebung und -auswer\u00adtung. Viele Neuerungen sind aber einfach sch\u00e4dlich oder zumindest unverh\u00e4ltnism\u00e4\u00dfig. Dies gilt etwa f\u00fcr praktisch jede \u201eSegnung\u201c, die \u00fcber den Umweg USA nach Europa und Deutschland kam: Dazu geh\u00f6rt die Auswertung von Massendaten \u2013 von Flugpassagieren, Kunden des internationalen Bankverkehrs oder von Internet-Nutzenden. Dazu geh\u00f6ren im Verborgenen erfolgende internationale Kooperationen, wie sie derzeit massiv zwischen den USA und Europa ausgebaut werden. Dies gilt f\u00fcr manche europ\u00e4ische \u201eSegnung\u201c wie etwa den Ausbau des Schengener Informationssystems oder die geplante Vorratsspeicherung von TK-Verkehrsdaten<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> ohne sp\u00fcrbare \u00f6ffentliche Debatte. Dies gilt aber auch f\u00fcr die nationale Ebene durch die Vergeheimdienstlichung der Polizei, wie sie j\u00fcngst durch die uns\u00e4gliche sog. Anti-Terror-Datei vorangetrieben wird. Bei all diesen Entwicklungen geht die demokratische und justizielle Kontrollierbarkeit der Sicherheitsbeh\u00f6rden strukturell verloren. Von informationeller Selbstbestimmung kann in diesen Zusammenh\u00e4ngen nicht mehr die Rede sein.<\/p>\n<h4>Datenschutz auf verlorenem Posten?<\/h4>\n<p>Diese differenzierte Analyse l\u00e4sst nicht den Schluss zu, der Datenschutz st\u00fcnde auf verlorenem Posten. In der konkreten sicherheitsbeh\u00f6rdlichen Arbeit hat ein kommunikativ angelegter Datenschutz eine gute Perspektive. So wie sich die Sicherheitsbeh\u00f6rden \u00e4ndern, m\u00fcssen sich auch die Datensch\u00fctzer den neuen Herausforderungen stellen und ad\u00e4quat reagieren. Angesichts des Umstandes, dass eine freiheitliche Informationsgesellschaft auf die Freiheit vor sicherheitsbeh\u00f6rdlicher \u00dcberwachung angewiesen ist, und Freiheit nicht nur ein verfassungsrechtliches Muss, sondern auch ein individuelles Bed\u00fcrfnis ist, muss einem nicht vollst\u00e4ndig bange werden.<\/p>\n<p>Bange machen k\u00f6nnen die angesprochenen strukturellen Ver\u00e4nderungen. Diese m\u00f6gen teilweise umkehrbar sein, etwa durch die Rechtsprechung der Verfassungsgerichte. Doch gilt dies nicht f\u00fcr alle \u201eInnovationen\u201c. So ist es unwahrscheinlich, dass die Milliarden-Euro-schwere \u00dcberwachungsinfrastruktur von Toll Collect auf deutschen Autobahnen aus Gr\u00fcnden des Datenschutzes wieder abgebaut wird.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Ebenso unwahrscheinlich ist es, dass eine Umsetzung der Vorratsspeicherung bei den TK-Verkehrsdaten vollst\u00e4ndig r\u00fcckabgewickelt werden k\u00f6nnte. Daher ist es notwendig, sich solchen \u2013 teilweise erst noch drohenden \u2013 Strukturver\u00e4nderungen fr\u00fchzeitig entgegenzusetzen.<\/p>\n<p>Ist die B\u00fcchse der Pandora einmal ge\u00f6ffnet, so bleibt nur noch Schadensbegrenzung. Der Geist geht nicht mehr zur\u00fcck in die Flasche. Die Mittel gegen den um sich greifenden Geist sind Transparenz und Kontrolle. Hierdurch kann die informationelle Fremdbestimmung zumindest teilweise und auf einer gesellschaftlichen und politischen Ebene wieder eingefangen und zur Selbstbestimmung gemacht werden. Diese Erkenntnis ist mit der Befristung einzelner Gesetze, der Pflicht zur Evaluation und der Verbesserung mancher Kontrollmechanismen im Grunde ins Bewusstsein der Gesetzgeber gelangt. Doch blieben die kleinen Pfl\u00e4nzchen noch vereinzelt und sind noch nicht \u00fcberlebensf\u00e4hig. Bez\u00fcglich der Kontrolle der Kontrolleure bzw. der \u00dcberwachung der \u00dcberwacher gibt es bisher erst eine einzige wirklich etablierte Institution: die unabh\u00e4ngigen Datenschutzbeauftragten. Weitere Institutionen warten noch auf ihre Etablierung: etwa die eigenst\u00e4ndige Geheimdienstkontrolle, die generelle Evaluation von sicherheitsbeh\u00f6rdlichen Kompetenzen oder der automatische Verfall von informationellen Eingriffsbefugnissen, die sich nicht bew\u00e4hren.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u201eWeisungs- und politikfrei im Selbstlauf\u201c. Interview mit Dr. Horst Herold, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 16 (3\/1983), S. 63-71 (Teil 1), und 18 (2\/1984), S. 30-46 (Teil 2)<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Busch, H. u.a.: Die Polizei in der Bundesrepublik, Frankfurt\/M. 1985, S. 139 ff.<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Busch, H.: Rasterfahndung \u2013 eine Halbjahresbilanz, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 71 (1\/2002), S. 69-75; K\u00f6ppen, H.: Studierende versus Rasterfahndung, in: DatenschutzNachrichten (DANA) 2002, H. 1, S. 10-12; Sauer, T.: Chronologie der Rasterfahndung in Hessen, in: DANA 2002, H. 1, S. 28 f.<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Volksz\u00e4hlungsurteil v. 15.12.1983: in: BVerfG-Entscheidungen, Bd. 65, S. 1 ff. = Neue Juristische Wochenschrift (NJW) 1984, H. 8, S. 419-428<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> BVerfG: Urteil v. 27.7.2005, in: NJW 2005, H. 36, S. 2603-2612<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> BVerfG: Urteil v. 4.4.2006, in: NJW 2006, H. 27, S. 1939-1949<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> BVerfG: Urteil v. 3.3.2004, in: NJW 2004, H. 14, S. 999-1020.; dazu Roggan, F.: Lauschangriffe nach dem Verfassungsgerichtsurteil, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 77 (1\/2004), S. 65-70<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Busch, H.: INPOL-neu, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 76 (3\/2003), S. 12-19<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Weichert, T.: Datenschutzmanagement, in: DANA 2006, H. 3, S. 113-118<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> z.B. grundlegend im Volksz\u00e4hlungsurteil a.a.O. (Fn. 4)<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Weichert, T.: Der datentransparente Moslem, in: Der Schlepper Nr. 29\/30 (Winter 2004), S. 46 f.<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> Holzberger, M.: Vorratsdatenspeicherung von Verbindungsdaten, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 82 (3\/2005), S. 59-69<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Stra\u00dfen-Total\u00fcberwachungsvertrag mit Toll-Collect k\u00fcndigen, in: DANA 2003, H. 4, S. 14-17<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Thilo Weichert Anders als die st\u00e4ndige Ausweitung polizeilicher und geheimdienstlicher Befugnisse erwarten l\u00e4sst, kann<\/p>\n","protected":false},"author":2,"featured_media":11057,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,91],"tags":[309,416,779,978,1491],"class_list":["post-7422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cilip-085","tag-bundeskriminalamt","tag-datenschutz","tag-inpol","tag-nadis","tag-verfassungsschutz"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7422"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7422\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/media\/11057"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}