Bundesverfassungsgericht: Antiterrordatei zu schwammig, muss nachgebessert werden

“Ohne sie würde der Kampf gegen den islamistischen Terrorismus eines Werkzeugs von ganz entscheidender Wirkung beraubt”. Sie, das ist die Antiterrordatei (ATD), die Ende 2006 in Kraft trat und deren Bedeutung Innenminister Friedrich hier betont. Zur “Aufklärung oder Bekämpfung des internationalen Terrorismus mit Bezug zur Bundesrepublik Deutschland” soll sie dienen, die “gemeinsame standardisierte zentrale Antiterrordatei” von mehr als 60 verschiedenen deutschen Sicherheitsbehörden (auch solcher, die eigentlich nicht mit Terrorabwehr befasst sind). Datenschützer sowie das Verfassungsgericht in Karlsruhe sahen rechtliche sowie eine Reihe von weiteren Problemen bei der Verbunddatei, und soeben urteilte das Bundesverfassungsgericht, dass die ATD zwar grundsätzlich rechtens ist, bis 2015 allerdings Nachbesserungen erforderlich seien. So seien, wie Kai Biermann bei Zeit Online schreibt, einige Bereiche „zu unbestimmt und unverhältnismäßig weit gefasst“. Die Zusammenarbeit von Nachrichtendiensten und Polizei zur Bekämpfung von Terrorismus sei aber grundsätzlich zulässig, da sich Terrorismus gegen „das Gemeinwesen als Ganzes“ richte. Er müsse jedoch „mit den Mitteln des Rechtsstaats“ bekämpft werden. Datenauskünfte an Polizeibehörden sollen laut Bundesverfassungsgericht stärker beschränkt werden, der Kreis der mitmachenden Behörden sei außerdem zu groß. Daher solle klargestellt werden, wer welche Daten einsehen darf und wer nicht. Auch Daten von Kontaktpersonen dürfen nicht ausgelesen werden. Das sind solche Personen, bei denen Anhaltspunkte vorliegen, dass sie mit Verdächtigen nicht nur flüchtig oder zufällig in Kontakt stehen und durch die weiterführende Hinweise für die Aufklärung und Bekämpfung internationalen Terrors zu erwarten sind.

Was ist die Antiterrordatei?


Bei der Antiterrordatei handelt es sich um eine Verbunddatei, die von den verschiedenen Sicherheitsbehörden mit Grunddaten wie “Familienname, die Vornamen, frühere Namen, andere Namen, Aliaspersonalien, abweichende Namensschreibweisen, das Geschlecht, das Geburtsdatum, der Geburtsort, der Geburtsstaat, aktuelle und frühere Staatsangehörigkeiten, gegenwärtige und frühere Anschriften, besondere körperliche Merkmale, Sprachen, Dialekte, Lichtbilder” gefüttert wird. Betroffene Personen sind solche, die Bezüge zu einer terroristischen Vereinigung aufweisen oder einer Gruppierung, die diese unterstützt, angehören oder diese unterstützen. Weiterhin solche, die rechtswidrig Gewalt zur Durchsetzung international ausgerichteter politischer/ religiöser Belange anwenden oder eine solche Gewaltanwendung unterstützen, befürworten oder vorsätzlich hervorrufen – sowie Kontaktpersonen, die wie oben genannt, in irgendeiner Weise Kontakt zu den Verdächtigen haben oder hatten.

Was wurde kritisiert?

Die Beschreibung derjenigen Personen, die im Rahmen der Terrorismusbekämpfung in den Datenpool der Behörden aufgenommen werden, ist dehnbar. Der Bundesbeauftragte für Datenschutz, Peter Schaar, warnte, dass bei dünner Faktenlage die Gefahr besteht, im Zweifel eher zu speichern. Zu den gespeicherten Grunddaten kommen laut Gesetz die sogenannten erweiterten Grunddaten hinzu: Dabei handelt es sich um Telekommunikationsanschlüsse und -endgeräte, Bankverbindungen, Volkszugehörigkeit, Religionszugehörigkeit, relevante Fähigkeiten, Ausbildung und Beruf, Tätigkeiten in wichtigen Infrastruktureinrichtungen, Gefährlichkeit, Waffenbesitz und Gewaltbereitschaft, Fahr- und Flugerlaubnisse, sowie besuchte Orte oder Gebiete. Das Bundesverfassungsgericht urteilte nun nicht nur, dass die Daten von Kontaktpersonen nicht ausgelesen werden dürfen, sondern auch, dass die Kriterien, die bestimmen wann jemand in der Datei landet, klarer gefasst werden müssen.

Circa 17.000 Datensätze befinden sich derzeit in der Verbunddatei, über eine Aufnahme wird niemand informiert. Menschen, die sich in der Umgebung der eigentlich verdächtigen Personen befinden oder Kontaktpersonen sein könnten, werden, wenn „tatsächliche Anhaltspunkte“ vorliegen, dass sie von den Plänen der Verdächtigen Kenntnis haben, ebenfalls mit den erweiterten Grunddaten in die Antiterrordatei aufgenommen. Wie diese Anhaltspunkte aussehen, wird im Gesetzestext bisher nicht beschrieben. Verzeichnete Personen sind jedoch stigmatisiert und können sich, falls sie je davon erfahren, nicht so leicht aus der Datei löschen lassen. Es gibt zwar einen Paragraphen zur Berichtigung, Löschung und Sperrung von Daten, jedoch stellt sich die Frage, wie diejenigen Daten gelöscht werden sollen, die im Umlauf sind und auf die andere Behörden bereits gespeichert und verknüpft haben. Zudem müsste der Betroffene vorerst herausfinden, welche Behörde die Daten überhaupt eingetragen hat. Kritisiert wurde weiterhin, dass hierdurch das Recht auf informationelle Selbstbestimmung beschnitten wird und die Landesdatenschutzbeauftragten nur in einem sehr begrenzten Rahmen den Umgang mit den Daten kontrollieren können und dürfen.

Die Software, die von den meisten deutschen Polizei- und Geheimdienstbehörden verwendet wird, rsCase, ist ebenfalls problematisch: Der Anbieter rola wirbt mit dieser Software folgendermaßen:

Unterstützen Sie mit rsCASE ® den gesamten „Intelligence Circle“: von der Aufnahme relevanter Informationen und der Zusammenführung in einem Informationsraum über die Datenaufbereitung und das Verknüpfen mit bereits vorhandenem Wissen bis hin zur Analyse und Auswertung sowie der Präsentation der Ergebnisse – dies alles in einem System, aber vernetzt mit anderen. Nach dem Prinzip: Einmal erfassung – Mehrfachnutzung.

Das bedeutet, es handelt sich um integrierte Fahndungssysteme, in die allerlei Daten eingespeist und durch die Anfragen generiert werden können. Durch Schnittstellen in alle relevanten Verbunddateien zusätzlich zur Antiterrordatei ist es ein leichtes, Anfragen an die bereits vorhandenen Datenbanken und Verbunddaten zu senden und deren Daten in die Antiterrordatei aufzunehmen. Die aus rechtlichen Gründen fragmentierte Dateienlandschaft könne so effektiv am Arbeitsplatz zusammengeführt werden. Einerseits geht sie damit über ihre eigentliche Indexfunktion hinaus. Andererseits würde sie dies umso anfälliger für technische Angriffe und umso attraktiver für die Angreifer machen. Zudem konnten bislang Fragen nach den Backups des zentralen Datenbankservers beim BKA, der auch die verdeckt eingegeben Daten der Geheimdienste enthält, nicht ausreichend geklärt werden.

Trennungsgebot

Ein weiterer, großer Kritikpunkt bezieht sich auf das Gebot der Trennung von Polizei und Nachrichtendiensten. Hiergegen werde verstoßen, „indem auch die beteiligten Polizeibehörden Zugriff auf die von den Nachrichtendiensten in die Antiterrordatei eingestellten Daten hätten. […] Es drohe eine uferlose Ausweitung der polizeilichen Ermittlungsmöglichkeiten.“ Die Bundesregierung kommentiert dazu in der Antwort auf eine kleine Anfrage:

Die Bundesregierung sieht im Trennungsgebot von Polizei und Nachrichtendiensten keine Schranke für eine effektive Bekämpfung des Terrorismus; Trennungsgebot und eine effektive Terrorismusbekämpfung bilden keinen Gegensatz

Sowie:

Danach besteht eine funktionale, organisatorische und kompetenzielle Trennung zwischen der Polizei und den Diensten, die unterschiedliche Aufgaben wahrzunehmen haben, organisatorisch getrennt sein müssen und unterschiedliche Befugnisse gegenüber dem Bürger haben. Das Trennungsgebot schließt hingegen nicht aus, dass Polizei und Dienste zusammenarbeiten und Informationen austauschen.

Constanze Kurz vom Chaos Computer Club war Sachverständige im Verfahren um die Antiterrordatei. Sie und Frank Rieger, der ebenfalls bei der Anhörung des Bundesverfassungsgerichts anwesend war, hielten auf dem Chaos Communication Congress, 29c3, einen Vortrag zur Antiterrordatei und ihren Kritikpunkten daran. Sie thematisieren das Gebot der Trennung nochmal detaillierter sowie zusätzlich die Übermittlung der Daten an ausländische Sicherheitsheitsbehörden, die Unbestimmtheit des Terrorbegriffs sowie viele weitere Punkte.

Dieser Artikel ist, ohne die Information zum aktuellen Urteil, so bereits auf dem Sicherheitspolitik-Blog erschienen.

Unterstütze unsere Recherchen und Berichterstattung für Grundrechte und ein freies Internet durch eine Spende. Spenden