Musterpolizeigesetz: Ein trojanisches Pferd für mehr Überwachung

GastbeitragMusterpolizeigesetz: Ein trojanisches Pferd für mehr Überwachung

Bild vergrößern

Sabine Leutheusser-Schnarrenberger: Ein trojanisches Pferd für mehr Überwachung

Bundesinnenminister Thomas de Maizière will mit einem Musterpolizeigesetz schwerwiegende Überwachungsmaßnahmen durchsetzen. Dann könnten Methoden zur Terrorabwehr Alltagswerkzeug der Polizei werden. Eine Warnung.

Zufrieden und in ihrem Sicherheitshunger vorerst gesättigt kehren die Landes- und Bundesinnenminister de Maizière von ihrer Frühjahrskonferenz in Dresden zurück. Unter ihren Beschlüssen befindet sich einer, der Aufmerksamkeit verdient, weil er wie kein zweiter für die großkoalitionäre Logik in der Sicherheitsgesetzgebung steht: Die Einführung eines Musterpolizeigesetzes. Es soll gemeinsame Standards setzen und einem Flickenteppich bei der inneren Sicherheit entgegenwirken.

An sich ist die Idee nicht neu und – richtig gemacht – auch nicht schlecht. Sie stammt aus den 70er Jahren und hat einen gescheiterten Versuch hinter sich.

Anzeige

Neu, schlecht und besonders perfide aber ist die Idee, durch das Musterpolizeigesetz grundrechtsintensivste Überwachungsmaßnahmen in die Landespolizeigesetze zu schleusen. Diese Absicht kommuniziert der Bundesinnenminister natürlich nicht offen. Sie lässt sich an seinem Vorgehen jedoch ablesen wie ein offenes Buch.

Zur Person

  • Sabine Leutheusser-Schnarrenberger

    Sabine Leutheusser-Schnarrenberger (FDP) war von 1992 bis 1996 sowie von 2009 bis 2013 Bundesministerin der Justiz. Sie ist Vorstandsmitglied in der Friedrich-Naumann-Stiftung für die Freiheit.

Am Rande der Innenministerkonferenz posaunte er in jedes Mikrofon, dass die Behörden zur Terrorismusbekämpfung auch verschlüsselte Messenger-Dienste wie Whatsapp, Telegram und Signal abhören können müssen. Die Sicherheitsbehörden müssten im Internet nicht mehr aber auch nicht weniger Möglichkeiten haben als außerhalb des Internets.

Was er dabei verschwieg: Sie dürfen es bereits. Das Bundeskriminalamt kann sich seit 2009 für die Terrorismusbekämpfung auf Rechtsgrundlagen zur Online-Durchsuchung und so genannten „Quellen-Telekommunikationsüberwachung“ (Q-TKÜ) im Bundeskriminalamtsgesetz (BKA-Gesetz) stützen. Das BKA ist die zuständige Behörde für die Abwehr von Gefahren des internationalen Terrorismus.

Neues Überwachungsgesetz „Der Staat ist der krasseste Hacker von allen“

Sicherheitsbehörden sollen künftig nicht nur Terroristen ausspähen dürfen, sondern auch gewöhnliche Kriminelle. Bedeutet: Die große Koalition will Grundrechte einschränken. Und doch ist es erstaunlich still.

Netzwerkkabel Quelle: dpa

Bei Online-Durchsuchung und Quellen-Telekommunikationsüberwachung darf in der Praxis auf PC, Tablet oder Smartphone heimlich ein Staatstrojaner gespielt werden, der ganze Festplatten auslesen (Online-Durchsuchung) oder verschlüsselte Kommunikation wie Sprachübermittlung via Skype oder verschlüsselte Textnachrichten via WhatsApp (Q-TKÜ) erfassen kann.

Trotz einer Fülle angemahnter rechtsstaatlicher Korrekturen billigte das Bundesverfassungsgericht im Frühjahr letzten Jahres im Kern diese in seinen Worten „besonders schwerwiegenden Eingriffe, die tief in die Privatsphäre eindringen“ für die Terrorismusbekämpfung. Wenn also im Vorhinein auch nur die geringsten tatsächlichen Anhaltspunkte dafür vorliegen, dass ein terroristischer Anschlag geplant wird oder bevorsteht, dürfen sich die Beamten des BKA auf Rechner, Tablets und Smartphones schalten, Festplatten auslesen und eben auch verschlüsselte Messenger-Dienste überwachen. Diese Befugnisse sind solche zur Abwendung bevorstehender Gefahren – genauer zur Abwendung von Gefahren des internationalen Terrorismus.

Terroristische Gefahren deswegen, weil ansonsten das Bundeskriminalamt gar nicht zuständig wäre. Die allgemeine, originäre Gefahrenabwehr ist Ländersache.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%