Zum Hauptinhalt springen
Handy-Apps von Amazon, Google, Facebook und anderen

Schutz der Vertraulichkeit der Kommunikation erhalten

Nachricht von Petra Pau,

Die Überwachungsbefugnisse des Bundesamtes für Verfassungsschutz (BfV), des Bundesnachrichtendienstes (BND) und des Militärischen Abschirmdienstes (MAD) sollen ausgeweitet werden. Mit der sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) sollen sie die Möglichkeit erhalten, verschlüsselte Nachrichten in Messenger-Diensten wie WhatsApp mitlesen zu können. Petra Pau, stellvertretende Vorsitzende der Fraktion DIE LINKE, erklärt:

„Mit der vom Bundesinnenministerium geplanten Befugnis zum Mitlesen von verschlüsselten Nachrichten via Messenger-Diensten erhielten die Nachrichtendienste die bislang zu Recht fehlende gesetzliche Erlaubnis, insbesondere Handys mit Überwachungssoftware zu infiltrieren.

Die Notwendigkeit einer solchen Befugnis für die Nachrichtendienste im Vorfeld konkreter Gefahren  – wie die Union es tut – mit den Anschlägen von Halle und Hanau zu begründen, ist entweder perfide: Betonen die Sicherheitsbehörden doch fortwährend, die Täter von Halle und Hanau im Vorfeld ihrer terroristischen Anschläge nicht auf dem Radar gehabt zu haben. Wie aber soll durch Infiltration mobiler Endgeräte ein terroristischer Anschlag verhindert werden können, wenn die Terroristen vor der Tat gar nicht bekannt waren?

Oder aber sie zwingt zu dem Schluss, dass die Täter und das von ihnen ausgehende Gefahrenpotential den Nachrichtendiensten doch bereits im Vorfeld ihrer Taten bekannt waren.

Letztlich ruhen in den Zeiten einer übergroßen Koalition auch bei dieser geplanten Erweiterung der Eingriffsbefugnisse der Nachrichtendienste in die Vertraulichkeit der Kommunikation der Bürgerinnen und Bürger die Hoffnungen wieder einmal auf dem Bundesverfassungsgericht:

Zweifel sind angebracht, ob das Bundesverfassungsgericht einen derart schwerwiegenden Eingriff in das von ihm eigens zum Schutz der Vertraulichkeit der Kommunikation entwickelte 'Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme' unbeanstandet passieren lassen wird, auch wenn für die Anordnung zur Infiltration die vorherige Zustimmung einer vergrößerten G-10-Kommission erforderlich sein soll.“