Ratgeber
Interview mit Brigitte Zypries, Bundesministerin der Justiz
- Lauschangriff
- Checkliste für mehr Privatsphäre
- Abhören per IMSI-Catcher
- Vorsicht bei VoIP
- Fakten zur Vorratsdatenspeicherung
- Interview mit Brigitte Zypries, Bundesministerin der Justiz
connect: Der deutsche Staat beobachtet alle Bürger mit der Vorratsdatenspeicherung beim Surfen und beim Telefonieren. Auch Anwälte, Ärzte und Journalisten. Ist dieser Generalverdacht nicht ein gewichtiger Schritt in Richtung Überwachungsstaat?

Zypries: Davon kann keine Rede sein. Schließlich speichern die Unternehmen schon heute die meisten Verkehrsdaten, also wann von welchem Anschluss aus mit welchem anderen Anschluss kommuniziert wurde, zu eigenen Zwecken, wie zum Beispiel zur Abrechnung oder zur Entdeckung von Missbrauchsfällen. Einige Unternehmen speichern für wenige Tage, andere für drei bis neun Monate. Künftig müssen die Unternehmen die Daten ein halbes Jahr speichern. Und ein Zweites sei klargestellt: Der Inhalt - also auch welche Internetseiten besucht worden sind, wird nicht gespeichert. Und auf die Daten kann nur zugegriffen werden, wenn ein Gericht dies zuvor angeordnet hat. Das ist nur zulässig, wenn der Verdacht einer Straftat von erheblicher Bedeutung besteht oder wenn es um eine Tat geht, die mittels Telekommunikation begangen worden ist. Außerdem gilt natürlich der Grundsatz der Verhältnismäßigkeit, das heißt, diese Maßnahme darf nur ergriffen werden, wenn es keine anderen, milderen Maßnahmen gibt.
connect: Halbwegs begabte Kriminelle und zunehmend gut organisierte Terroristen werden die Überwachung der Vorratsdatenspeicherung mit Internetcafes, Anonymisierungs-Diensten und Verschlüsselung sowie Steganografie erfolgreich umgehen. Ist der erklärte Zweck der Vorratsdatenspeicherung (Terrorabwehr) damit nicht ad absurdum geführt?Zypries: Wollen Sie den Fingerabdruck als Ermittlungsmaßnahme abschaffen, weil sich jeder Täter Handschuhe anziehen könnte? Kriminelle versuchen doch seit jeher Ermittlungsmaßnahmen zu entgehen - mit mehr oder weniger Erfolg. Das ist nichts Neues. Wichtig ist, dass die Strafverfolgungsbehörden nicht mit Methoden von gestern nach Tätern von heute suchen. Gerade gut organisierte Täter müssen miteinander kommunizieren, um die Taten zu planen, zu organisieren und durchzuführen. Wir brauchen daher Ermittlungsmaßnahmen wie die Telekommunikationsüberwachung oder die Abfrage der Verkehrsdaten. Die Benutzung von Anonymisierungsdiensten tut da übrigens keinen wesentlichen Abbruch. Diese Dienste müssen zukünftig die Daten so speichern, dass nachvollziehbar ist, von welchem Anschluss die Telekommunikation ausging. Und wenn Sie das Internetcafe kennen, in dem der Beschuldigte verkehrt, dann ist dies ein Ermittlungsansatz, an den sich weitere Maßnahmen anschließen können.
connect: Die TU Dresden bietet mit JAP ein staatlich gefördertes Gegenmittel gegen die Vorratsdatenspeicherung an. Werden Sie solche Anonymisierungssoftware verbieten? (JAP ist eine Entwicklung im Projekt Anonymität im Internet, das von der Deutschen Forschungsgemeinschaft und vom Bundesministerium für Wirtschaft und Technologie (BMWi) gefördert wird.) Zypries: Nein.
connect: Haben Sie Backdoors zu Programmen wie JAP, AES-Verschlüsselungen, SSL-Verschlüsselungen und so weiter? Zypries: Nein.
connect: Warum verbieten Sie solche Programme nicht, da sie ja die Überwachungsmaßnahmen bis hin zur Online-Durchsuchung unwirksam machen?Zypries: Anonymisierungsdienste aber vor allem Verschlüsselungstechniken erfüllen wichtige Funktionen für die Bürgerinnen und Bürger. So machen Verschlüsselungstechniken etwa Transaktionen im Internet, wie zum Beispiel das Online-Banking, deutlich sicherer. Wir wollen diese Möglichkeiten daher nicht verbieten. Es kann vielmehr nur darum gehen, ob und in welchen Ausnahmefällen beispielsweise Sicherheitsbehörden die Möglichkeit erhalten, solche technischen Vorkehrungen zu überwinden.
connect: 5000 Verkehrstote im Jahr 2006 waren nicht Grund genug ein generelles Tempolimit einzuführen und bestehende Limits nach unten zu korrigieren. Da wir bislang keine Terror-Toten zu beklagen haben, was sind Kriterien für die Bemessung von Gefährdungspotenzial die zu Vorratsdatenspeicherung, Telefonüberwachung, Bundestrojaner, biometrische Pässe etc geführt haben?Zypries: Ich ziehe es vor, Äpfel mit Äpfeln zu vergleichen, sonst wird es schnell unübersichtlich. Bleiben wir also bei der nötigen Balance zwischen Freiheit und Sicherheit bei der Abwehr terroristischer Gefahren. Ich habe stets betont, dass wir da zweistufig vorzugehen haben. Zum einen muss eine genaue Analyse stattfinden, ob und in welchem Umfang überhaupt ein Bedarf für neue Instrumente besteht. Zum anderen muss der Blick stets darauf gerichtet sein, welche Einbuße etwa an Freiheitsrechten mit der Einführung neuer Maßnahmen verbunden ist. Erst die Zusammenschau von Beidem erlaubt die erforderliche politische Abwägung und Entscheidung, ob eine Maßnahme eingeführt werden sollte oder nicht.