Datenschutz

Hilfloser Datenschutz? Ein Plädoyer für einen radikalen Datenschutz!

Um den Anforderungen an den Datenschutz gerecht zu werden, benötigt es mehr Fachpersonal.

DatenschutzgebietDie angeblich strengen deutschen Datenschutzgesetze gelten häufig als geeignetes Mittel, um dem Grundrecht auf informationelle Selbstbestimmung gegenüber Staat und Wirtschaft zur Durchsetzung zu verhelfen. Doch stimmt das wirklich? Im ersten Teil dieses Gastbeitrages wurden anhand eines konkreten Beispiels die Schwierigkeiten und Unzulänglichkeiten datenschutzrechtlicher Instrumente im nationalen sowie europäischen Kontext deutlich gemacht. Der zweite Teil wird die dabei gewonnenen Einsichten zusammenfassen und ein (netz-)politisches Fazit ziehen. Dabei soll die geäußerte Kritik keineswegs in datenschutzkritischen Fatalismus münden, sondern vielmehr ein Plädoyer für einen radikalen Datenschutz halten. Diese Sichtweise ist getragen von einem Rechtsverständnis, das sich der Funktion und Schwächen gesetzlicher Einhegungen bewusst ist, zugleich aber auch eine Perspektive für eigene Handlungsfähigkeit bewahrt.

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Dies ist ein Gastbeitrag von von Harun Spies, freier Journalist, Brüssel.

Als Blaupause für viele Unzulänglichkeiten des derzeitigen Datenschutzes wurde anhand eines Fallbeispiels dargestellt, wie leicht politisch aktive Menschen in Datensammlungen des Staates geraten können. Das Beispiel dokumentierte darüber hinaus ebenso, mit welchen kritikwürdigen Methoden und haltlosen Unterstellungen die Behörden versuchen, Betroffene zu kriminalisieren oder das eigene perfide Vorgehen gegenüber potentiellen Kontrollorganen zu rechtfertigen. Nicht zu vernachlässigen ist dabei insbesondere die Interpretationsmacht der Behörden, die mitunter handfeste Konsequenzen haben kann und daher keineswegs „eben harmlos“ ist. Mit der weiter um sich greifenden Massendatenspeicherung und Konzepten wie „Big Data“ spielt das informationelle Zerrbild des behördlichen Gegenübers eine immer zentralere Rolle. Damit einhergehende Verdächtigungen oder Diskriminierungen sind also vorprogrammiert.

Geschenke vergangener Jahre

Polizeien, Geheimdienste und andere staatliche Stellen erheben seit geraumer Zeit eine Vielzahl personenbezogener Daten und übermitteln damit angereicherte Dossiers mitunter weltweit an so genannte „Partnerbehörden“. Bereits geringfügige Berührungspunkte mit der Staatsmacht, beispielsweise in Form von Versammlungsanmeldungen, Identitätsfeststellungen, Platzverweisen oder eingestellten Ermittlungsverfahren wandern digitalisiert als langlebige Datensätze in moderne Erfassungs- und Analysesysteme, die immer auch präventiv, d.h. zur vorgeblichen Gefahrenabwehr oder für die so genannte Erkenntnisgewinnung der Geheimdienste, betrieben und ausgebaut werden.

In unserem Beispiel aus dem ersten Teil des Gastbeitrages standen zwei beim BKA betriebene Staatsschutz-Dateien im Mittelpunkt, die in den vergangenen Jahren kontinuierlich erweitert und befüllt worden sind. Ein genauer Blick auf diese Produkte staatsschützerischer Begierde lohnt sich, denn es sind dabei generische Lücken der Fach- bzw. Datenschutzgesetzgebung erkennbar:

Die automatisierte Zentraldatei „PMK-links-Z“ dient laut Errichtungsanordnung „den beim Bundeskriminalamt mit der Bekämpfung der Politisch motivierten Kriminalität -links- beauftragten Referaten zur Sammlung und Auswertung der im Rahmen ihrer Aufgabenwahrnehmung anfallenden Informationen.“ Die Liste der enthaltenen Datenkategorien ist lang und reicht von Personendaten über Örtlichkeits-/Institutionsdaten, Sachdaten, Ereignisdaten, Spurendaten bis hin zu Daten aus der Telekommunikationsüberwachung. Auch können Freitexte in Form von „Dateianhängen“ zu jedem Objektdatensatz erfasst werden. Die Verantwortung für die Zulässigkeit der Speicherung, sonstige Verarbeitung und Nutzung der Daten trägt das BKA. Laut Informationen vom Sommer 2013 waren in „PMK-links-Z“ zuletzt ca. 3.600 Datensätze enthalten, wovon 1.680 Personendatensätze sind. Auch waren 187 „Institutionen“ gespeichert, wobei unklar ist, was unter diesem Begriff genau verstanden wird. Zur eigenen Bewertung und technischen Ausgestaltung der Datei trägt die Bundesregierung unter anderem vor:

Die Datei „PMK-links-Z“ dient dem Zweck, die Bundesländer bei der Bekämpfung der PMK-links zu unterstützen. Als Zentraldatei soll sie insbesondere die Sammlung und Auswertung der im Rahmen der Aufgabenwahrnehmung anfallenden Informationen gewährleisten. Dies hat sich im Rahmen der Praxis bewährt und die Zentralstellenfunktion des BKA gestärkt. Für die Bundesländer stellt die Datei „PMK-links-Z“ bei der Bekämpfung der PMK-links eine wichtige Unterstützung dar.

Mit Einführung der „neuen technischen Basis“ ist die Einführung der technischen Plattform „b-case“ als neues Fallbearbeitungssystem des BKA gemeint. Das System basiert auf dem Produkt „rsCase“ der Firma rola.

Abschließend sei auf die unkritische Wertung der bisherigen Speicherpraxis des BKA durch die Bundesregierung hingewiesen:

Die Auswahl erfolgt als Einzelfallentscheidung, orientiert an den rechtlichen Vorgaben. Im Rahmen einer kriminalpolizeilichen Bewertung werden nur diejenigen Personen in der „PMK-links-Z“ gespeichert, bei denen der Schluss zulässig ist, dass sie aufgrund der objektiv festgestellten Anhaltspunkte gegebenenfalls eine besondere Relevanz in der PMK-links haben könnten.

Wie das Beispiel gezeigt hat, sind die angeblich „objektiv festgestellten Anhaltspunkte“ häufig nur vage Mutmaßungen ohne jegliche Substanz. Auf die unbestimmten Speicherbefugnisse – insbesondere bezüglich so genannter „sonstiger Personen“ nach § 8 Abs. 5 BKAG – wurde bereits vor Jahrzehnten in der Stellungnahme zum „Entwurf eines Bundeskriminalamt-Gesetzes“ der Zeitschrift Bürgerrechte & Polizei kritisch hingewiesen, da häufig „Daten von Unverdächtigen oder Personen, gegen die nur ein unkonkreter Anfangsverdacht vorlag, eingegeben wurden“. Auch aktuelle Abhandlungen weisen auf die fehlende Bestimmtheit der Norm, die damit einhergehende Definitionsmacht der Polizei und dem häufigen Einsatz solcher Speicherungen als Mittel zur „Abschreckung“ hin.

Obwohl die Verbunddatei INPOL-Fall „Innere Sicherheit“ (abgekürzt IFIS, ehemals APIS – „Arbeitsdatei PIOS – Innere Sicherheit“) seit einigen Jahrzehnten existiert, weigert sich das BKA hartnäckig, die aktuell gültige Errichtungsanordnung (EAO) zu veröffentlichen. Im ablehnenden Bescheid auf einen Antrag nach dem IFG wird angeführt, dass die EAO als Verschlusssache mit dem Geheimhaltungsgrad „VS-Nur für den Dienstgebrauch“ eingestuft ist und darüber hinaus „das Bekanntwerden der Information nachteilige Auswirkungen haben kann auf Belange der Inneren und äußeren Sicherheit“. Angeblich würde der Inhalt auch Rückschlüsse auf die Methoden des Staatsschutzes der Polizeien des Bundes und der Länder zulassen und „somit die Wirksamkeit der Bekämpfung des Extremismus und Terrorismus“ beeinträchtigen. Damit sind sowohl die technischen Speichergrundlagen als auch die datenschutzrechtlichen Details (z.B. Auswahlkriterien, Aussonderungsfristen) einer kritischen Diskussion nahezu vollständig entzogen.

Laut Informationen vom Sommer 2013 waren in dieser Datei ca. 894.200 Datensätze gespeichert, von denen wiederum 89.423 Personendatensätze sind. Auch waren 8.706 „Institutionen“ in der Verbunddatei gespeichert, welches innerhalb dieser Kategorie die höchste Anzahl für PMK-Dateien darstellt. Bei der Datei handelt es sich um eine „Volltextdatei“, in der neben Beschuldigten und „Häftlingen“ auch Verdächtige, Besuchs-, Kontakt- und Begleitpersonen, Opfer, sowie gefährdete oder sonstige Personen gespeichert werden. Die unter diesen Umständen verwendeten Datenkategorien sind ähnlich breit angelegt wie bei der Datei „PMK-links-Z“ und umfassen auch „Freitexte“ in Form so genannter Dateianhänge (Lichtbilder, Dokumente etc.). Zwei wesentliche Unterschiede zu der zuvor genannten Zentraldatei sind der phänomenübergreifende Inhalt sowie die Zugriffs- und Verantwortlichkeitsregelungen: Bundesweit haben hier alle Staatsschutzdienststellen der verschieden Polizeibehörden jeweils Lese- und Schreibrechte, sind jedoch auch selbst für die datenschutzrechtliche Zulässigkeit der eigenen Speicherungen verantwortlich.

Wer überwacht die Wächter?

Für Betroffene des staatlichen Speicherwahns ist es nur schwer möglich, einen Überblick hinsichtlich persönlicher Datenspuren zu behalten bzw. genauen Einblick in tatsächlich gespeicherte Informationen zu erhalten. Über die Schwierigkeit der Auskunft bei Sicherheitsbehörden wurde in der Vergangenheit (Vgl. Otto Diederich: „Über die schwierige Aktenauskunft bei Sicherheitsbehörden“, Bürgerrechte & Polizei/CILIP 54) immer wieder berichtet. Die dabei an den Tag gelegte Geheimniskrämerei ist trotz einiger positiver Veränderungen im Datenschutzrecht nach wie vor dominant. Der mühsame Weg, den Betroffene gegebenenfalls beschreiten müssen, um schließlich Löschungsanprüche geltend zu machen, wurde im ersten Teil des Gastbeitrages ausführlich behandelt.

Noch schwieriger wird das Unterfangen, wenn Daten im europäischen oder gar weltweiten Kontext ausgetauscht worden sind. Einzulegende Rechtsmittel scheitern dann oft schon an der Sprachbarriere oder dem finanziellen Risiko. Und auch die Zuständigkeits- oder Zulässigkeitsregelungen der verschiedensten Datenschutzbehörden, Ombudspersonen oder Gerichte setzen der informationellen Selbstbestimmung schnell Grenzen.

Das Fehlen unterstützender Institutionen verdeutlicht, dass in Zeiten weltweiter Polizei- und Geheimdienstkooperationen erst noch effektive internationale Mittel und Wege zur Durchsetzung der informationellen Selbstbestimmung etabliert werden müssen. Dazu zählt insbesondere ein Auskunftsrecht, das seinem Namen gerecht wird und sich nicht von der Geheimniskrämerei und Willkür der Datensammler vorführen lässt. Ob dieses Unterfangen in den einzelnen Nationalstaaten oder der Europäischen Union als künftiger Superstaat jemals Priorität genießen wird, scheint insgesamt fraglich. Denn obwohl im skizzierten Fall zumindest das deutsche BKA schließlich zur Löschung gezwungen werden konnte, sind die Unzulänglichkeiten und Schranken des geltenden Datenschutzes daran doch offenkundig geworden:

  • grenzenlose und nicht mehr nachvollziehbare Übermittlung von Datenbeständen,
  • eine bis zur Unkenntlichkeit aufgeweichte Zweckbindung,
  • Langwierigkeit und Kostenintensität des Rechtsweges,
  • Ausnutzung von gesetzlichen Gummi-Klauseln (z.B. § 8 Abs. 5 BKAG) für die skandalöse Speicherung politischer Gesinnung und Betätigung,
  • Abhängigkeit der Datenschutzbeauftragten von aufsichtsführenden Ministerien,
  • klassische Maulkorb-Klauseln wie z.B. § 19 Abs. 6 Satz 2 BDSG und schließlich
  • die fortwährende und skrupellose behördliche Geheimniskrämerei.

Deshalb sei abschließend auf den aktuellen Artikel einer Heidelberger Datenschutzgruppe hingewiesen. Darin wird als Prinzip ein radikaler Datenschutz propagiert, welcher politisch

maximale Transparenz von unten nach oben und maximale Opazität von oben nach unten
(Datenschutzgruppe der Ortsgruppe Heidelberg: „et dona ferentes“, Schlechte Argumente des bürgerlichen Datenschutzes, RHZ 3/2014)

fordert, wobei „oben“ und „unten“ hier als Endpunkte einer Sortierung innerhalb der jeweiligen Macht- oder Herrschaftsverhältnisse zu lesen sind. Dieses universelle Datenschutzverständnis gilt es als emanzipatorische Perspektive anzunehmen und weltweit zu Anerkennung und Durchsetzung zu verhelfen, anstatt einem kapitulierenden Fatalismus anheim zu fallen.

Unabhängig davon kann auch das geltende Recht für Interventionen (z.B. Klagen vor den Verwaltungsgerichten) durchaus hilfreich sein, obschon sich die seit Jahren drehende „Verrechtlichungsspirale“ (vgl. Heiner Busch: Hilfloser Datenschutz, Verrechtlichung, Individualisierung, Entpolitisierung, Bürgerrechte & Polizei/CILIP 85) vornehmlich als Absicherung und nachträgliche Legalisierung der polizeilichen und geheimdienstlichen Datenverarbeitungspraxis erwiesen hat. Denn bei aller notwendigen Vision und gestellter Aufgabe darf nicht übersehen werden, dass gewährte Grundrechte regelmäßig durch Inanspruchnahme genutzt und verteidigt werden müssen. Auf den Staat und seine Beauftragten können wir uns dabei jedoch nicht (immer) verlassen.

Weitersagen und Unterstützen. Danke!
0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.