ÜBERWACHUNGS-BAROMETER FÜR DEUTSCHLAND - EIN MODELLKONZEPT

Die Seite wird erstellt Pirmin Zander
 
WEITER LESEN
ÜBERWACHUNGS-BAROMETER FÜR DEUTSCHLAND - EIN MODELLKONZEPT
ÜBERWACHUNGS-
BAROMETER FÜR
DEUTSCHLAND
EIN MODELLKONZEPT
Max-Planck-Institut zur Erforschung von Kriminalität,
Sicherheit und Recht, Abteilung Öffentliches Recht,
Freiburg i.Br.
Prof. Dr. Ralf Poscher, Dr. Dr. h.c. Michael Kilchling
und Lukas Landerer, LL.M.

                                       ANALYSE
ÜBERWACHUNGS-BAROMETER FÜR DEUTSCHLAND - EIN MODELLKONZEPT
2

Impressum
Herausgeberin
Friedrich-Naumann-Stiftung für die Freiheit
Truman-Haus
Karl-Marx-Straße 2
14482 Potsdam-Babelsberg

    /freiheit.org
    /FriedrichNaumannStiftungFreiheit
    /FNFreiheit
    /stiftungfuerdiefreiheit

Autoren
Prof. Dr. Ralf Poscher, Dr. Dr. h.c. Michael Kilchling und Lukas Landerer, LL.M.
unter Mitarbeit von Esther Bauer und Joy Schilling
Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht,
Abteilung öffentliches Recht, Freiburg i.Br.

Redaktion
Teresa Widlok, Referentin für Bürgerrechte und Rechtsstaatlichkeit
Liberales Institut der Friedrich-Naumann-Stiftung für die Freiheit

Kontakt
Telefon +49 30 220126-34
Telefax +49 30 690881-02
E-Mail service@freiheit.org

Stand
Januar 2022

Hinweis zur Nutzung dieser Publikation
Diese Publikation ist ein Informationsangebot der Friedrich-Naumann-Stiftung für die Freiheit. Die
Publikation ist kostenlos erhältlich und nicht zum Verkauf bestimmt. Sie darf nicht von Parteien
oder von Wahlhelfern während eines Wahlkampfes zum Zwecke der Wahlwerbung verwendet wer-
den (Bundestags-, Landtags- und Kommunalwahlen sowie Wahlen zum Europäischen Parlament).

Lizenz
Creative Commons (CC BY-NC-ND 4.0)

ISBN
978-3-948950-12-5
3

Inhalt
EXECUTIVE SUMMARY���������������������������������������������������������������������������������������������������������4
1.	ZIELSETZUNG������������������������������������������������������������������������������������������������������������������6
2.	 (VERFASSUNGS-)RECHTLICHER HINTERGRUND�����������������������������������������������������������7
3.	 METHODISCHES KONZEPT���������������������������������������������������������������������������������������������9
     3.1.    Identifikation der potenziell relevanten Überwachungsszenarien������������������������������������������� 9
     3.2.    Analyse der jeweils einschlägigen Zugriffsvoraussetzungen������������������������������������������������� 11
     3.3.    Entwicklung des Barometers und seiner methodischen Grundlagen���������������������������������� 12
			          3.3.1. Methodische Vorbilder����������������������������������������������������������������������������������������������������� 13
             3.3.2. Überwachungsbarometer������������������������������������������������������������������������������������������������ 15
                  3.3.2.1. Erfassung der Häufigkeit���������������������������������������������������������������������������������������� 15
     3.4.    Berechnung der Eingriffsschwere: die Intensitätsformel
             für die einzelnen Überwachungsmaßnahmen�������������������������������������������������������������������������� 18
			          3.4.1. Grundformel�������������������������������������������������������������������������������������������������������������������������� 18
			          3.4.2. Kategoriensystem zur Intensitätsberechnung���������������������������������������������������������������20
     3.5.    Die Indexformel������������������������������������������������������������������������������������������������������������������������������23
     3.6.    Darstellung der Ergebnisse����������������������������������������������������������������������������������������������������������27

4.	 AUSGEWÄHLTE BEISPIELE�������������������������������������������������������������������������������������������� 28
     4.1.    Entwicklung der Zugriffe im zeitlichen Verlauf�������������������������������������������������������������������������28
     4.2.   Analyse der Häufigkeitsdaten������������������������������������������������������������������������������������������������������33

5.	 ZUKUNFTSPERSPEKTIVE: WEITERENTWICKLUNG UND IMPLEMENTATION�������������43
6.	 RECHTSPOLITISCHE FORDERUNGEN��������������������������������������������������������������������������� 44
LITERATURVERZEICHNIS��������������������������������������������������������������������������������������������������� 45
SCHAUBILDER- UND TABELLENVERZEICHNIS������������������������������������������������������������������ 47
ANHANG: ÜBERSICHT ÜBER POTENZIELL RELEVANTE
ÜBERWACHUNGSSZENARIEN��������������������������������������������������������������������������������������������� 49
4 ÜBERWACHUNGSBAROMETER FÜR DEUTSCHLAND

Executive Summary
                                                                Die Erstellung des Überwachungsbarometers
Die neue Bundesregierung hat sich in ihrem Koalitionsvertrag
                                                                erfolgt in sechs Schritten:
vorgenommen die bestehenden Sicherheitsgesetze und ihre
Auswirkungen auf Freiheit und Demokratie zu evaluieren. Zu
diesem Zweck soll eine Überwachungs-Gesamtrechnung er-          1.	 Identifizierung der einzubeziehenden Datensammlungen
stellt werden. Schon im Jahr 2010 fällte das Bundesverfas-          (Überwachungsszenarien);
sungsgericht (BVerfG) ein wegweisendes Urteil zur anlass-
losen Vorratsdatenspeicherung. In der Rechtswissenschaft        2.	 rechtliche Analyse, welche Sicherheitsbehörden auf Ba-
entwickelte sich aufgrund der Hinweise in dem Urteil an den         sis welcher rechtlichen Grundlagen und unter welchen
Gesetzgeber, wie mit neuen Speicherpflichten und Befugnis-          Bedingungen Zugriff auf die Datensammlungen nehmen
se zum behördlichen Zugriff auf personenbezogene Daten              können;
umzugehen sei, eine Diskussion rund um den Begriff der so-
genannten „Überwachungs-Gesamtrechnung“ (Roßnagel).             3.	 Ermittlung spezifischer Zugriffszahlen für jeden der aus-
Die Diskussion blieb bisher vor allem theoretisch und orien-        gewählten Zugriffssachverhalte; hierfür sind verschiede-
tierte sich an den vom BVerfG in seiner Rechtsprechung auf-         ne Zugangswege denkbar; auch Provider-Daten könnten
gestellten rechtlichen Parametern.                                  wichtige Informationen liefern;

Das Freiburger Max-Planck-Institut (MPI) zur Erforschung von    4.	 Gewichtung der Zugriffe nach verfassungsrechtlichen
Kriminalität, Sicherheit und Recht hat im Auftrag der Fried-        – vom BVerfG kontinuierlich (weiter-)entwickelten – Kri-
rich-Naumann-Stiftung für die Freiheit ein theoretisch und          terien; für jeden Zugriffspfad wird somit ein spezifischer
empirisch unterlegtes Konzept entwickelt, mit dem sich eine         Intensitätswert errechnet;
Überwachungs-Gesamtrechnung operationalisieren lässt.
Das vom MPI entwickelte Modell eines Überwachungsbaro-          5.	 Errechnung der spezifischen Indexwerte für die einzel-
meters soll die reale Überwachungslast der Bürgerinnen und          nen Überwachungsszenarien; hierfür wurde eine Formel
Bürger in Deutschland, und damit ihre Freiheitsbelastung, er-       entwickelt, die die Anzahl der Zugriffe (quantitative Kom-
fassen. Die Quantifizierung der Überwachungslast geschieht          ponente) ebenso wie ihren jeweiligen Intensitätswert
auf Grundlage einer Kombination der aktuell existierenden           (qualitative Komponente) berücksichtigt; Vorbild für die
rechtlichen Zugriffsmöglichkeiten (verfassungsrechtliche            Formel war unter anderem der Index der Pressefreiheit,
Perspektive) mit der realen Zugriffspraxis (empirische Pers-        der von der Organisation „Reporter ohne Grenzen“ her-
pektive).                                                           ausgegeben wird;

Belastbare Informationen zu der Gesamtheit tatsächlich          6.	 Überwachungsindizes können für einzelne Zugriffspfade,
durchgeführter Überwachungsmaßnahmen sowie zu deren                 ganze Überwachungsszenarien, die Überwachungsland-
Eingriffsintensität waren und sind bislang nicht oder nur lü-       schaft im Allgemeinen oder nach regionalen Schwer-
ckenhaft verfügbar. Auch das Modell eines Überwachungsba-           punkten errechnet und aggregiert werden. Die Darstel-
rometers für Deutschland beschränkt sich zunächst auf eine          lung in Form von Einzelindizes verdeutlicht nicht nur die
Auswahl besonders eingriffsrelevanter Überwachungssach-             – kumulierte – Überwachungsgesamtlast, sondern auch
verhalte, zu denen ausreichend auswertbare Zahlen vorlie-           ihre Zusammensetzung.
gen. Ziel ist es, reale Schwerpunkte der Überwachung auf der
Grundlage der aktuellen Sicherheitsgesetzgebung und der
Nutzung der damit verbundenen Eingriffsbefugnisse aufzu-
zeigen. Das Überwachungsbarometer schafft einen soliden
evidenzbasierten Unterbau für die rechtspolitische Debatte
zu Überwachungsbefugnissen und für die Bewertung der Si-
tuation durch die Rechtsprechung.
5

Der Mehrwert des vorgelegten Modellkonzepts beschränkt            V.	 Umfassende Datenauswertung: Die Überwachungs-
sich aber nicht nur auf das Endprodukt der Überwachungsin-            indizes werden ergänzt durch weitere statistische Aus-
dizes und des Überwachungsbarometers. In jedem der sechs              wertungen der verfügbaren aggregierten Daten. Hierfür
Arbeitsschritte werden zusätzliche Ergebnisse generiert, die          werden verschiedene Darstellungsarten vorgestellt, die
jeweils einen eigenen wissenschaftlichen und rechtspoliti-            das Überwachungsgeschehen erkennbar und die aus der
schen Aussagewert haben und das Spektrum der Informatio-              Überwachungslast resultierenden Risiken für die Bürge-
nen über das Überwachungsgeschehen in Deutschland damit               rinnen und Bürger greifbar machen. Exemplarische Bei-
bereichern. Einige Beispiele:                                         spiele sind die tabellarische Darstellung ausgewählter
                                                                      Maßnahmen im Jahresvergleich, die Darstellung der kon-
I.	   Bestandsaufnahme der aktuellen Überwachungsland-                tinuierlichen Zu- und Abnahmeraten über einen längeren
      schaft: Es werden 14 übergeordnete Kategorien von               Zeitraum oder in Form der durchschnittlichen Anzahl
      Datenarten identifiziert, auf die von unterschiedlichen         von Zugriffen pro Tag bzw. als Inzidenzwert bezogen auf
      Behörden in einer Vielzahl von spezifischen Sachverhal-         100.000 Einwohner.
      ten zugegriffen werden kann. Die so zusammengefügten
      Überwachungsszenarien reichen von der klassischen           Durch die Verwendung aggregierter Daten ist das Überwa-
      Telekommunikationsüberwachung, über die Abfrage von         chungsbarometer datenschutzrechtlich unbedenklich, un-
      Account-Daten bei Telemediendiensten bis hin zur an-        terliegt aber auch gewissen Limitationen. Zum einen können
      lasslosen Vorratsdatenspeicherung von Kundendaten           keine Aussagen zur Überwachungslast im Einzelfall oder be-
      bei Banken zur Geldwäschekontrolle oder von Flugpas-        zogen auf bestimmte Personengruppen getroffen werden.
      sagierdaten zur Terrorismusbekämpfung.                      Zum anderen ist ein Vergleich von Tatbestände der Massen-
                                                                  überwachung mit extremen Einzelfällen wie im Fall der sog.
II.	 Kartographie der Überwachungslandschaft: Für die             Quellen-TKÜ oder der Online-Durchsuchung methodisch an-
     jeweiligen Zugriffsmöglichkeiten auf Datenbestände las-      spruchsvoll.
     sen sich Übersichtskarten erstellen, die die spezifischen
     Zugriffspfade der Behörden im Detail aufzeigen. Dadurch      Die Realisierung und kontinuierliche Erweiterung des Über-
     entsteht eine plastische Darstellung der verschiedenen       wachungsbarometers wird auf politische Unterstützung
     Überwachungsszenarien.                                       angewiesen sein, auf der gesetzgeberischen Ebene sowie
                                                                  bei einzelnen datenführenden Behörden. Das Gutachten
III.	 Häufigkeitszahlen: Mit den verfügbaren Rohdaten ist ein     schließt deshalb mit rechtspolitischen Forderungen für ver-
      Depot an Daten entstanden, das in der vorgelegten Breite    besserte Transparenzregelungen und einen leichteren Zu-
      und Qualität bislang noch nicht vorhanden war und für       gang der Forschung zu den relevanten Daten.
      Teilbereiche bereits den zeitlichen Vergleich ermöglicht.
      Nicht für alle potenziell relevanten Überwachungsszena-
      rien sind aktuell ausreichend belastbare Daten verfügbar,
      sodass zunächst nur Teilbereiche berechnet werden kön-
      nen. Für ein breiteres Gesamtbild müssen noch weitere
      Zahlen gesammelt werden.

IV.	 Eingriffsintensität: Für die Intensitätsberechnung der
     einzelnen Zugriffe wurde ein Kategoriensystem entwi-
     ckelt, das eine Gewichtung der verschiedenen Überwa-
     chungsmaßnahmen ermöglicht. Es berücksichtigt 16
     verfassungsrechtlich relevante Kriterien (Variablen), die
     in die Berechnung der Eingriffsintensität einfließen und
     die damit verbundene Überwachungslast nach einem
     einheitlichen Maßstab quantifizieren. Die Kriterien um-
     fassen z.B. die Heimlichkeit einer Maßnahme, ob ein
     Richtervorbehalt vorgesehen ist, die Dauer einer Maß-
     nahme und deren Anlass.
6    ÜBERWACHUNGSBAROMETER FÜR DEUTSCHLAND

1. Zielsetzung
Das Max-Planck-Institut zur Erforschung von Kriminali-                                      den. Die Vorschläge der Literatur halten sich noch im Vagen
tät, Sicherheit und Recht hat im Auftrag der Friedrich-Nau-                                 und begnügen sich weitestgehend mit Vorschlägen dazu, wie
mann-Stiftung für die Freiheit ein theoretisch und empirisch                                man die Gesamtheit der Rechtsgrundlagen abstrakt bewer-
unterlegtes Konzept zur Entwicklung eines Instrumentariums                                  ten könnte.
ausgearbeitet und getestet, das unter Anknüpfung an die ver-
fassungsrechtliche Diskussion über die Notwendigkeit einer                                  Die bisherigen Ansätze weisen einige analytische Schwächen
„Überwachungs-Gesamtrechnung“ die reale Überwachungs-                                       auf, die bei der Konzeption des Überwachungsbarometers
last der Bürgerinnen und Bürger in Deutschland erfasst. Hier-                               vermieden werden sollten. Dies betrifft zunächst den mit-
für sollten zunächst alle wesentlichen behördlichen Befugnis-                               unter einseitig auf die abstrakte Normebene und Frage zur
se zum Zugriff auf allgemeine Datenbestände von bzw. über                                   verfassungsrechtlichen „Grenzziehung“ gerichteten Fokus.6
Privatpersonen systematisch analysiert werden. Darüber hin-                                 Der Umfang der in die Überwachungsgesamtrechnung einzu-
aus sollten die Häufigkeit und ausgewählte qualitative Merk-                                beziehenden Sachverhalte bleibt mitunter recht unbestimmt.7
male solcher Zugriffe und deren Bewertung auf der Grund-                                    Empirisch unterlegte Konzepte fehlen bislang. Daher mangelt
lage (verfassungs-)rechtlicher und empirischer Parameter                                    es auch an einer Auseinandersetzung mit Fragen zu dem Ver-
erfasst und in einen allgemeinen Überwachungsindex über-                                    hältnis von abstrakter Überwachungslast auf der normativen
führt werden. Nach Abschluss der ersten explorativen Pha-                                   Ebene und der tatsächlichen Belastung aufgrund der quan-
se soll das Modell des Überwachungsbarometers, das hier                                     titativen Anwendung der Rechtsgrundlagen. Ferner fällt auf,
vorgestellt wird, implementiert und zu einem periodischen                                   dass es häufig an einer klaren Bestimmung aller potenziell re-
Instrument weiterentwickelt werden, das die Entwicklung der                                 levanten Überwachungstatbestände und der damit adressier-
Überwachungssituation kontinuierlich erfasst und bewertet                                   ten Datenbestände fehlt. So war die öffentliche Diskussion in
und die Ergebnisse der interessierten Öffentlichkeit in einem                               der Vergangenheit auf einige ausgewählte Überwachungs-
regelmäßigen Turnus zur Verfügung stellt.                                                   szenarien, insbesondere die anlasslose Vorratsdatenspeiche-
                                                                                            rung im Zusammenhang mit Telekommunikation, fokussiert,
Bei der sog. Überwachungsgesamtrechnung (ÜGR) handelt                                       während andere Bereiche wie die vergleichbar eingriffsinten-
es sich um einen bislang vorwiegend theoretisch diskutier-                                  sive Vorratsdatenspeicherung von Finanzdaten8 bislang eher
ten verfassungsrechtlichen Topos, der der Erfassung bzw.                                    wenig Aufmerksamkeit genießen. Das Barometer nimmt im
Abschätzung der – kumulierten – ‚Überwachungslast‘ in                                       Gegensatz hierzu systematisch alle Arten von anlasslos er-
Deutschland gilt. Der Topos knüpft ursprünglich an das weg-                                 fassten (Massen-)Daten gleichermaßen in den Blick. Dabei
weisende Urteil des Bundesverfassungsgerichts aus dem                                       sind private Daten bzw. Datensammlungen explizit mit einzu-
Jahr 2010 zur anlasslosen Vorratsdatenspeicherung1 an. Dort                                 beziehen.9
erklärte das Gericht eine anlasslose Vorratsdatenspeicherung
im Bereich der Telekommunikation für Zwecke sowohl der Ge-
fahrenabwehr als auch der Strafverfolgung2 zwar grundsätz-
lich für zulässig, bewertete jedoch die konkrete Ausgestaltung
der (damaligen) Regelungen im Telekommunikationsgesetz
als verfassungswidrig. Das Gericht führte über diesen konkre-
ten Einzelfall hinaus aus, dass der Gesetzgeber bei der Erwä-
gung neuer Speicherungspflichten und -berechtigungen im
Hinblick auf die Gesamtheit der verschiedenen bereits exis-
tierenden Datensammlungen zukünftig zu größerer Zurück-
haltung gezwungen sei. Daraus hat sich, u.a. angestoßen von
Roßnagel, eine rechtspolitische Diskussion über die von ihm
so benannte Überwachungs-Gesamtrechnung3 entwickelt.4
Mit dem etwas sperrigen Begriff wird auf die Notwendigkeit
einer auch empirisch unterlegten Gesamtbetrachtung des (je-
weils aktuellen) Standes staatlicher Überwachung verwiesen,
die alle verfügbaren staatlichen Überwachungsmaßnahmen
quasi aufaddiert.5 Die Überwachungsgesamtrechnung ist                                       6 Hierzu Bieker/Bremert/Hagendorff in Roßnagel/Friedewald/Hansen (Hrsg.), Die Über-
                                                                                            wachungs-Gesamtrechnung, 2018, S. 139 (146 f.); Bieker/Bremert FIfF-Kommunikation
bislang nur in rudimentären Ansätzen operationalisiert wor-                                 2019(4), 34.
                                                                                            7 So Braun/Albrecht VR 2017, 151.
                                                                                            8 Ausführlich zu den kontinuierlich erweiterten Geldwäschekontrollregimen Vogel/
                                                                                            Maillart, National and International Anti-Money Laundering Law (2020). Ein gerade be-
1 BVerfG, 1 BvR 256/08 u.a. v. 2.3.2010, BVerfGE 150, 260 = NJW 2010, 833, 839 [Rn. 218].   gonnenes Promotionsprojekt am Max-Planck-Institut zur Erforschung von Kriminalität,
2 Die Überwachungsaktivitäten der Dienste werden in dem Beschluss nicht angespro-           Sicherheit und Recht analysiert die Vorratsdatenspeicherung von Finanzdaten aus verfas-
chen.                                                                                       sungsrechtlicher Perspektive.
3 Roßnagel, Die „Überwachungs-Gesamtrechnung” – Das BVerfG und die Vorratsdaten-            9 Siehe auch Poscher, Die Zukunft der informationellen Selbstbestimmung als Recht auf
speicherung, NJW 2010, 1238.                                                                Abwehr von Grundrechtsgefährdungen, in Gander et al. (Hrsg.), Resilienz in der offenen Ge-
4 Übersicht bei Pohle, Freiheitsbestandsanalyse statt Überwachungs-Gesamtrechnung.          sellschaft (2012), 167–190; ders., The Right to Data Protection, in Miller (ed.), Privacy and
Ein Alternativvorschlag. FIfF-Kommunikation 4/19, 37.                                       Power, CUP 2017, 129–142; ders., Artificial Intelligence and the Right to Data Protection,
5 Additiver Grundrechtseingriff. Ausführlicher Winkler, JA 2014, S. 881.                    Max Planck Institute for the Study of Crime, Security and Law Working Paper No. 2021/03.
7

2. (Verfassungs-)rechtlicher Hintergrund
Das vorliegende Konzept für ein Überwachungsbarometer                                         gend ist auch das Überwachungsbarometer als Instrument
knüpft an die bisherigen Überlegungen an und entwickelt sie                                   zur objektiven Darstellung der Überwachungssituation zu
konsequent weiter in ein theoretisch und empirisch unterleg-                                  verstehen. Es geht darum, die Überwachungslast messbar zu
tes Modell, das den verfassungsrechtlichen Topos der Über-                                    machen und die verschiedenen Überwachungsszenarien in
wachungsgesamtrechnung operationalisiert und ein me-                                          Relation zueinander zu setzen.
thodisches Konzept zur Erfassung und Quantifizierung der
realen Überwachungslast präsentiert, der die Bürgerinnen                                      Beispiele zur Qualifizierung von Eingriffen (BVerfG)
und Bürger ausgesetzt sind. Zur Erfassung eines realistischen
                                                                                               gering/                   von erheblichem                     tiefgreifend/
Abbildes der Überwachungssituation und ihrer verfassungs-                                      geringfügig               Gewicht/empfindlich                 besonders stark
rechtlichen Einordnung wäre es freilich nicht hinreichend,
Zugriffsnormen und Anwendungszahlen rein quantitativ zu
erfassen. Überwachungsmaßnahmen und Zugriffe auf daten-                                       Ziel ist es aufzuzeigen, wo reale Schwerpunkte der Überwa-
förmig hinterlegte Informationen müssen jeweils spezifiziert                                  chung liegen und wie diese sich insgesamt entwickelt. Steigt
und im Hinblick auf ihre Zielsetzung und ihre Eingriffswirkung                                etwa die Überwachung bundesweit an und gibt es Unter-
gewichtet werden. So dürfte beispielsweise ein nach abstrak-                                  schiede zwischen einzelnen Behördenzweigen oder Bundes-
ter Bewertung eingriffsintensiver präventiver Echtzeit-Zugriff                                ländern? Ist die Überwachungslast in Bundesland A, in dem
auf mobile Standortdaten einer in einem weitläufigen Wald-                                    häufiger Telekommunikations-Verkehrsdaten oder Bestands-
gebiet vermissten Person oder ihrer Begleitung zur Abwen-                                     daten im Zusammenhang mit der Nutzung von Telemedien
dung einer konkreten Gefahr für Leib oder Leben anders zu                                     abgefragt werden, eventuell höher als in Bundesland B, in dem
bewerten sein als die repressive Abfrage von Kontodaten zur                                   häufiger die Quellen-TKÜ zum Einsatz kommt? Es sind solche
Aufklärung eines mutmaßlichen Geldwäsche- oder anderen                                        und ähnliche Fragen, die mit dem Überwachungsbarometer
Vermögensdelikts; beide könnten ihrerseits schwerer wiegen                                    beantwortet werden sollen. Es stellt ein empirisch unterlegtes
als etwa die massenhafte, potenziell Hunderttausende be-                                      Gerüst für die Beantwortung der sich anschließenden verfas-
treffende Verkehrsüberwachung mittels nummernbasierter                                        sungsrechtlichen Folgefragen zur Verfügung.
Abschnittskontrolle. Als entscheidende Parameter müssen
sowohl die verfassungsrechtliche als auch die empirische                                      Hierfür ist eine empirisch fundierte Operationalisierung er-
Eingriffsintensität berücksichtigt und zueinander ins Verhält-                                forderlich, die die tatsächliche Überwachungslast, der die
nis gesetzt werden.                                                                           Bürgerinnen und Bürger aufgrund der verschiedenen Über-
                                                                                              wachungstatbestände in der täglichen behördlichen Routine
Der Ansatz einer sachlichen Gewichtung der Intensität von                                     bei Datenabfragen und -zugriffen ausgesetzt sind, ins Zentrum
Grundrechtseingriffen ergibt sich bereits aus der Rechtspre-                                  stellt. Denn neben der Beurteilung, ob ein bestehendes Gesetz
chung des Bundesverfassungsgerichts. Das Gericht hat eine                                     oder eine neu geplante Erweiterung einer bestehenden Über-
differenzierte Kasuistik entwickelt und qualifiziert Eingriffe                                wachungsmöglichkeit auf der abstrakten Rechtmäßigkeits-
beispielsweise als nur „gering“10 oder „geringfügig“11 am einen                               ebene zulässig ist, müsste insbesondere auch ihr möglicher
sowie „tiefgreifend“12 oder „besonders stark“13 etc. am ande-                                 zusätzlicher Beitrag zu der Überwachungsgesamtrechnung er-
ren Ende einer fiktiven Skala.14 Maßnahmen, die sich eher im                                  mittelt werden. Dabei teilen wir grundsätzlich die in der bisheri-
mittleren Bereich dieser Skala einreihen, wurden von dem                                      gen Diskussion verbreitete Skepsis17 hinsichtlich der Frage, ob
Gericht etwa als „von erheblichem Gewicht“ oder „empfind-                                     eine abstrakte absolute Grenze für verfassungsrechtlich ‚noch‘
lich“15 bezeichnet.16 Diese dem Grunde nach qualitative Be-                                   oder ‚gerade noch‘ zulässige bzw. nicht mehr zulässige Überwa-
wertungstechnik adressiert die Perspektive der betroffenen                                    chungsmaßnahmen im Sinne einer fixen Taxonomie überhaupt
Grundrechtsträger und lässt damit zugleich einen gewissen                                     von der Rechtswissenschaft alleine definiert werden kann. Das
quasi-empirischen Einschlag erkennen. Die Bewertung hat                                       Projekt verfolgt daher einen Ansatz, der auf eine relationierende
unmittelbare Auswirkungen auf die verfassungsrechtlichen                                      Perspektive setzt. Es soll den synchronen und diachronen Ver-
Anforderungen an die entsprechenden gesetzlichen Regelun-                                     gleich unterschiedlicher Überwachungsniveaus ermöglichen.
gen, indiziert aber eo ipso nicht deren verfassungsrechtliche                                 Zudem soll zumindest die Möglichkeit offengehalten werden,
Bedenklichkeit oder Unbedenklichkeit. Diesem Ansatz fol-                                      dass sich aus dem Vergleich Rechtfertigungslasten politischer,
                                                                                              aber auch rechtlicher Natur ergeben. Dies gilt zum einen für die
                                                                                              (verfassungs-)rechtliche Perspektive – bezogen auf die abstrakte
10 Nach BVerfGE 120, 378 (403) etwa die automatisierte Kfz-Kennzeichenkontrolle, sofern
sie auf einen Abgleich mit den Kennzeichen gestohlener Fahrzeuge beschränkt bleibt.           Un-/Zulässigkeit neuer, zusätzlicher Überwachungsinstrumente
11 Strategische Briefkontrolle, BVerfGE 67, 157 (179); siehe auch VGH Mannheim, NVwZ-         –, zum anderen in empirisch-rechtstatsächlicher Hinsicht – etwa
RR 2011, 231 (233) – Personenfeststellung.
12 Elektronische Aufenthaltsüberwachung (Fußfessel), BVerfG, 2 BvR 916/11, 2 BvR              bezogen auf eine potenziell hohe oder zu hohe Anwendungs-
636/12 v. 01.12.2020.                                                                         häufigkeit bestimmter Maßnahmen insgesamt oder auf die
13 Kunstfreiheit – Fall „Esra“, BVerfG, 1 BvR 1783/05 v. 13.6.2007, NJW 2008, 39.
14 Hierzu Bäcker in Herdegen/Masing/Poscher/Gärditz, Handbuch Verfassungsrecht
                                                                                              Un-/Verhältnismäßigkeit einer Vielzahl einzelner Maßnahmen in
(2021), § 28 Rn. 89 ff., der in der Rechtsprechung des BVerfG vier Intensitätsstufen erken-
nen will.
15 Siehe Sondervotum von RiBVerfG Huber zu BVerfGE 142, 234 (267).                            17 Vgl. Pohle, FIfF-Kommunikation 4/19, S. 4; Bieker/Bremer/Hagendorff, Die Überwa-
16 BVerfGE 150, 244 (283) – autom. Kennzeichenkotrolle; BVerfG, NVwZ 2007, 688 (691)          chungs-Gesamtrechnung, oder: Es kann nicht sein, was nicht sein darf, in Roßnagel/Frie-
– Videoüberwachung auf öffentlichen Plätzen.                                                  dewald/Hansen (Hrsg.), DuD-Fachbeiträge 2018, 144 ff.
8    Überwachungsbarometer für Deutschland

einem konkreten Einzelfall.18 Eine übermäßige Überwachung                                 Daher bliebe etwa die Überwachung der Flugpassagiere mit
wäre mit der Verfassungsidentität der Bundesrepublik unverein-                            ihrem Höchstwert aus 2019 eine prägende Komponente der
bar.19                                                                                    Überwachungsgesamtlast in jenem Jahr, auch wenn anhän-
                                                                                          gige Klagen gegen die zugrundeliegende sog. PNR-Richtlinie
Insbesondere der behördliche Zugriff auf anlasslos gespei-                                der EU26 am Ende beim Europäischen Gerichtshof erfolgreich
cherte Massendaten könnte den verfassungsrechtlichen                                      sein würden. Ein gerichtlich verfügtes Ende der aktuellen Pra-
‚Spielraum‘ – unterhalb einer denkbaren Überwachungs-                                     xis würde die aktuelle Überwachungslast nicht unwesentlich
‚Obergrenze‘ – bereits weitgehend ausschöpfen. Als ein kon-                               reduzieren.
kretes Beispiel einer ‚überschießenden‘ Überwachungslast
wurde in der Literatur die Einführung der anlasslosen Vorrats-                            Um die Dynamik der Entwicklung sowohl bei der Anwendung
datenspeicherung von Fluggastdaten20 diskutiert, von der im                               bestehender wie auch bei der Schaffung neuer bzw. erwei-
Jahr 2019 potenziell fast 250 Millionen Passagiere21 an deut-                             terter Überwachungstatbestände27 zu erkennen und zu inter-
schen Verkehrsflughäfen betroffen waren.22                                                pretieren, ist vorgesehen, die Überwachungslast nicht nur ein-
                                                                                          malig zu erfassen, sondern in Richtung eines regelmäßigen
Zugleich ist zu berücksichtigen, dass auch ohne explizite                                 Monitorings im Sinne eines periodischen Überwachungsba-
Änderung des rechtlichen Rahmens beispielsweise eine neu                                  rometers weiterzuentwickeln. Mit einem solchen Instrument
entwickelte technische Alternative eine bis dahin praktizierte                            könnte dann der jeweils aktuelle Status quo nicht nur aufge-
eingriffs-intensive(-re) Überwachungsmethode überflüssig                                  zeigt, sondern im Kontext kurz- und längerfristiger Entwick-
machen oder deren Anwendung reduzieren kann. In diesem                                    lungslinien interpretiert und die rechts- und gesellschafts-
Sinne hat sich die Verkehrsdatenabfrage als (strafrechtliche)                             politische Diskussion mit einer belastbaren empirischen
Ermittlungsmaßnahme seit den 1990er Jahren zu einem viel                                  Datengrundlage unterstützt werden. Dies kann auch wesent-
genutzten funktionalen Äquivalent zur ‚klassischen‘ Telefon-                              lich zur Versachlichung der politischen Debatte beitragen.
überwachung entwickelt.23 Das hängt zu einem Teil mit der
Veränderung des Kommunikationsverhaltens und der Verla-                                   Das Barometer ist zunächst auf Überwachungsmaßnahmen
gerung des Telefonverkehrs in – vollverschlüsselte (end-to-                               nationaler Behörden innerhalb Deutschlands beschränkt.
end) – internetbasierte Kanäle oder Messenger-Dienste (z.B.                               Nicht berücksichtigt werden daher u.a.: Überwachungs-
WhatsApp) zusammen; diese Entwicklung betrifft die prä-                                   maßnahmen deutscher Behörden im oder ins28 Ausland,
ventiven Einsatzformen selbstredend in gleicher Weise. Das                                die Übermittlung von Daten im Rahmen der internationalen
Fallaufkommen hat sich aber auch deshalb verändert, weil                                  Rechts- oder Amtshilfe ins Ausland sowie verdeckte Aktivitä-
in vielen Fällen von vornherein kein kriminalistischer Bedarf                             ten ausländischer Nachrichtendienste im Inland; hierzu fehlt
an dem im Vergleich zu der Abfrage der Metadaten bei den                                  aktuell schlicht die systematische statistische Erfassung.29
Providern deutlich schwerwiegenderen und auch personal-                                   Soweit Überwachungsmaßnahmen im Rahmen der straf-
intensiveren Abhören und Aufzeichnen von Gesprächsinhal-                                  und sicherheitsrechtlichen Zusammenarbeit in der EU30 nach
ten gesehen wird; in früherer Zeit wurden die Verkehrsdaten                               deutschem Recht angeordnet und durchgeführt werden, 31
im Zuge der Überwachung der Telefongespräche quasi ‚mit‘                                  sollten diese in der Gesamtheit der inländischen Fälle wohl
erhoben.24 Umgekehrt kann die Entwicklung und Nutzung                                     mit erfasst sein; dies ist im Einzelfall noch zu prüfen.32
neuer technologischer Möglichkeiten die (verfassungs-)recht-
liche Bewertung einer bis dato als weitgehend unbedenklich                                An der Schnittstelle der Überwachungen mit In- und/oder
bewerteten Maßnahme unter Umständen signifikant verän-                                    Auslandsbezug stehen im Übrigen weitere Phänomene der
dern. Zu denken wäre etwa an die Beschlagnahme der Auf-                                   automatisierten Auswertung von Massendaten. Neben der
zeichnungen von privaten Kfz-Navigations- oder smarten                                    bereits erwähnten PNR-Datenspeicherung im Kontext natio-
Haushaltsgeräten u.v.a.m. auf der Grundlage von Normen, die                               naler und internationaler Flugreisen33 existieren noch erheb-
ursprünglich auf den physikalischen Zugriff auf einzelne pa-                              lich umfangreichere Überwachungstechniken, wie namentlich
pierne Unterlagen ausgerichtet waren.25 Solche Entwicklun-
gen werden bei dem längerfristigen Monitoring der Überwa-
                                                                                          26 Richtlinie (EU) 2016/681 vom 27.04.2016 über die Verwendung von Fluggastdaten-
chungspraxis erkennbar und müssen dann entsprechend in                                    sätzen (PNR-Daten) zur Verhütung, Aufdeckung, Ermittlung und Verfolgung von terroris-
die (rechts-)politische Bewertung der Ergebnisse einfließen.                              tischen Straftaten und schwerer Kriminalität, ABl. L 119/132.
                                                                                          27 Auch die technologische Entwicklung ist dabei zu berücksichtigen; vgl. auch Adensa-
                                                                                          mer, Aspekte einer Überwachungs-Gesamtrechnung, FIfF-Kommunikation 4/19, 25.
18 Bei der wissenschaftlichen Evaluation ausgewählter Überwachungsmaßnahmen nach          28 Z.B. die TK-Auslandskopfüberwachung; hierzu ausführl. Kilchling, Die Neuregelung zur
dem BKAG (a.F.) wurden bspw. mehrere Vorgänge identifiziert, in denen jeweils mehr als    Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand,
50, einmal mehr als 100 und in einem Fall sogar 426 einzelne verdeckte Ermittlungsmaß-    2006.
nahmen zur Anwendung kamen; vgl. Albrecht/Poscher, BT-Drucks. 18/13031 (23.6.2017),       29 Dasselbe gilt für Abfragen ausländischer Behörden zu inländischen Kunden und deren
S. 21 (Tabelle 4).                                                                        Daten direkt bei privaten Providern.
19 Grundlegend BVerfGE 125, 260 (324) – Vorratsdatenspeicherung. Siehe auch BVerfG, 2     30 Hierzu zählen insbes. Anordnungen auf der Basis einer europäischen Ermittlungsan-
BvR 916/11, 2 BvR 636/12 Rn. 210 – Fußfessel.                                             ordnung gem. EU-Richtlinie 2014/41/EU, ABl. L 130/1, in Deutschland umgesetzt in den
20 § 2 FlugDaG.                                                                           §§ 91a-91j IRG. Ihre Bedeutung geht über die Strafverfolgung hinaus und kann auch das
21 Siehe unten Fn. 71; im Jahr 2020 dürfte diese Zahl infolge der Corona-Pandemie dras-   Polizeirecht betreffen; vgl. Aden in Lisken/Denninger, Handbuch des Polizeirechts, 2018,
tisch zurückgegangen sein.                                                                Rn. 256 ff.
22 Siehe zur Gewichtung dieser auf der Grundlage von § 2 FlugDaG durchgeführten Über-     31 Ausführlich zu dem komplexen Zusammenspiel von nationalen und europarechtlichen
wachung unten 3.3.2.3. (Tabellen 04/04a).                                                 Rechtsgrundlagen für die Datenübermittlung am Beispiel der strafprozessualen TKÜ
23 Siehe unten 4.2., Schaubild 10.                                                        Sieber in FS Albrecht, 2021, 53 ff.
24 Vgl. Albrecht/Kilchling, Die Überwachung von Telekommunikations-Verkehrsdaten,         32 Soweit die Datenweitergabe normativ zulässig ist, fließt dies als potenzielles Schwe-
MPG-Jahrbuch 2008 (m.w.N.); Albrecht et al., Schutzlücken durch Wegfall der Vorrats-      reindiz stets in die Bestimmung der Eingriffsintensität der jeweiligen Maßnahme mit ein
datenspeicherung? (2011).                                                                 (siehe dazu unten 3.4.2.).
25 Zur Bedeutung technologieneutraler Normen Adensamer, [österr.] Handbuch Überwa-        33 Die Daten zu Flugreisenden auf Flügen innerhalb der EU werden sogar doppelt gespei-
chung (2020), 45.                                                                         chert: im Abflug- und im Zielland.
9

die strategische Fernmeldeüberwachung34 bei den Telekom-                                      chungsbarometer dar, sowohl konzeptionell37 als auch im
munikations- und E-Mail-Verkehren und der Auslands-Aus-                                       Hinblick auf den nur schwerlich realisierbaren Zugang zu be-
lands-Aufklärung35, deren Volumen sich in einer geschätzten                                   lastbaren Daten zu den geheimdienstlichen Aktivitäten. Aus
Größenordnung von mehreren hundert Millionen Überwa-                                          diesen Gründen wird dieser spezifische Bereich, obwohl es
chungsvorgängen pro Tag bewegen dürfte.36 Diese Volumi-                                       sich nach der Bewertung durch das Bundesverfassungsge-
na stellen eine besondere Herausforderung für das Überwa-                                     richt rechtlich um inländische Vorgänge handelt, in den ersten
                                                                                              Projektphasen nicht einbezogen.

34 Siehe zur strategischen Überwachung Inland-Ausland gem. § 5 G-10 BVerfGE 100, 313
ff.; BVerwGE 149, 359; BVerwG, GSZ 2018, 203 mit Anm. Gärditz; erläuternd Schantz, NVwZ
                                                                                              Das Konzept ist im Übrigen so angelegt, dass es inhaltlich er-
2015, 873; Bäcker, K & R 2014, 556; Marxsen, DÖV 2018, 218.                                   weitert werden kann. Perspektivisch könnte insbesondere ein
35 Zur strategischen Überwachung Ausland-Ausland gem. §§ 6, 7, 13 ff., 19 ff. BNDG,
BVErfG, NJW 2020, S. 2235 ff.; BVerwG, GSZ 2017, S. 28 u. Nichtannahmebeschluss des
                                                                                              EU-weites Anschlussprojekt entwickelt werden.
BVerfG (3. Kammer) vom 26.04.2017 – 1 BvR 456/17, BeckRS 2017, 111767. Erläuternd
auch Huber, NVwZ-Beilage 2020, S. 3 ff.; Marxsen, DÖV 2018, 218 (222 ff.).
36 Vgl. z.B. Biermann, BND speichert 220 Millionen Telefondaten – jeden Tag, Zeit online v.   37 Eine Ausrichtung der Kalibrierung an solchen Maßstäben würde die überwiegende
30.01.2015.                                                                                   Mehrzahl der Überwachungssachverhalte a priori als marginal erscheinen lassen.

3. Methodisches Konzept
Die Entwicklung des hier vorgestellten Überwachungsba-                                        Erfüllung verschiedener staatlicher Aufsichts- oder sonstiger
rometers basiert auf einem sechsstufigen Konzept:                                             Verwaltungsaufgaben einschließlich der Zoll- und Finanzver-
                                                                                              waltung sowie die in aller Regel verdeckten Überwachungs-
B Im ersten Schritt müssen die in dem Barometer zu                                            maßnahmen der Nachrichtendienste. In jedem der hier nur
  berücksichtigenden Datensammlungen identifiziert                                            exemplarisch genannten Bereiche kommt es regelmäßig zu
  werden (B 3.1.).                                                                            der Erhebung von bzw. dem Zugriff auf bereits vorhandene
                                                                                              staatliche – d.h. staatlich generierte und/oder administrier-
B Im zweiten wird analysiert, welche Sicherheitsbehörden                                      te – und private Datensammlungen.
  auf Basis welcher rechtlicher Grundlagen Zugriff auf
  diese Daten haben und unter welchen Bedingungen der                                         Die besonders praxisrelevanten Überwachungsszenarien
  Zugriff möglich ist (B 3.2.).                                                               wurden in der ersten Projektphase gesammelt und im Hin-
                                                                                              blick auf die Art der jeweiligen Daten systematisiert (siehe die
B Im Anschluss an die Ermittlung der rechtlichen Zu-                                          detaillierte Übersicht Tabelle 01 im Anhang). Die Auflistung
  griffspfade geht es im dritten Schritt darum, für jeden                                     gibt einen Überblick über den aktuellen Status quo der recht-
  der ausgewählten Zugriffssachverhalte entsprechend                                          lich vorgesehenen Überwachungsmaßnahmen in Deutsch-
  spezifische Zugriffszahlen zu bekommen (B 3.3.).                                            land. Eine solche umfassende Bestandsaufnahme der Über-
                                                                                              wachungs-‚Landschaft‘ hat es in Deutschland bislang nicht
B In einem vierten Schritt sind die Zugriffe dann nach                                        gegeben.38 Allerdings konnte im Rahmen der Pilotstudie
  verfassungsrechtlichen Kriterien zu gewichten (B 3.4.).                                     zunächst nur eine begrenzte Auswahl exemplarisch berück-
                                                                                              sichtigt werden; dabei wurde der Schwerpunkt auf anlasslos
B So bewertet, lässt sich dann für die einzelnen Zugriffs-                                    erhobene und gespeicherte Massendaten sowie sicher-
  pfade aus den quantitativen Zugriffszahlen und dem                                          heitsbehördliche Datenerhebungen gelegt, die jede und jeden
  qualitativen Intensitätswert in einem fünften Schritt ein                                   betreffen können und zu denen Zahlen vorliegen. Im weiteren
  Überwachungsindexwert berechnen (B 3.5.).                                                   Verlauf soll die Liste dann auch den inhaltlichen Rahmen für
                                                                                              die sukzessive Erweiterung der in das periodische Überwa-
B Die Ergebnisse zu den einzelnen Zugriffspfaden                                              chungsbarometer einzubeziehenden Sachverhalte vorgeben.
  lassen sich dann in Form eines Barometers                                                   Die Übersicht zeigt eindrücklich, dass Daten bzw. Datenbe-
  aggregieren (B 3.6.).                                                                       stände privater Akteure – die von Privatpersonen im eigenen
                                                                                              privaten Umfeld angelegten ebenso wie die bei privatwirt-
                                                                                              schaftlichen Dienstleistern (vom Internet-Provider bis zur pri-
3.1. Identifikation der potenziell relevanten                                                 vaten Hausbank) hinterlegten und von diesen generierten und
Überwachungsszenarien                                                                         administrierten – die durch unmittelbare staatliche Eingriffe
                                                                                              (auf gesetzlicher, ggf. auch richterlicher Grundlage) ad hoc
Gegenstand eines aussagekräftigen Überwachungsbaro-                                           und selbst generierten Datenbestände quantitativ inzwischen
meters sollten grundsätzlich alle staatlichen Überwachungs-                                   deutlich übersteigen (vgl. Tabelle 01 – Spalte 339).
maßnahmen mit sicherheitsrechtlicher Relevanz sein, un-
abhängig von ihrer konkreten Zielsetzung. Dies umfasst                                        38 In Ansätzen vergleichbar ist allenfalls das österreichische HEAT-Projekt (vgl. Tschohl et
repressive Maßnahmen zur Strafverfolgung ebenso wie                                           al., aaO.) mit dem daraus hervorgegangenen [österreichischen] Handbuch Überwachung
                                                                                              (vgl. Adensamer, aaO.).
präventiv orientierte Interventionen durch Bundes- und Lan-                                   39 Lediglich in den unter Nr. 3, 4, 5, 9d bis 9h und 10a/b aufgelisteten Fällen werden Daten
despolizeibehörden oder andere Behörden, Maßnahmen zur                                        direkt durch Behörden erhoben. In allen anderen Konstellationen erfolgt die Informations-
                                                                                              gewinnung durch Abfrage von anlasslos von/bei Dritten angelegten und gespeicherten
                                                                                              Datenbeständen bzw. den Zugriff darauf.
10 Überwachungsbarometer für Deutschland

                                                                                         B die Rasterfahndung (Nr. 14), die Daten erfasst, die zu-
Im Hinblick auf die zunehmende Dominanz des privaten Da-
                                                                                           nächst auf anderer gesetzlicher Grundlage erhoben und
tenmanagements ist zunächst eine sachliche Grenzziehung
                                                                                           gespeichert wurden und durch die analytische Zusam-
erforderlich. Im Hinblick auf den Gegenstand des Barometers
                                                                                           menführung eine Informationsverdichtung und damit
ist der Fokus auf die wesentlichen staatlichen Zugriffsrech-
                                                                                           einhergehend ggf. eine qualitative Intensivierung der
te auf derartige Datenbestände – einschließlich der mitunter
                                                                                           Überwachungswirkung erfahren.
weitreichenden pro-aktiven Auskunfts- und Meldepflichten
– gerichtet. A priori nicht berücksichtigt wurden in unserer                             Die Auflistung enthält schließlich die folgende weitere Kate-
Aufstellung daher zum einen nichtstaatlich veranlasste und                               gorie:
administrierte Überwachungssachverhalte – wie z.B. die um-
                                                                                         B einmalige, temporäre oder sondergesetzliche Datenzu-
fangreichen Datensammlungen der Wirtschaftsauskunftei
                                                                                           griffe mit Streuwirkung oder sonst erheblicher Eingriffs-
SCHUFA oder die Bewegungsprofile, die im Rahmen der per-
                                                                                           intensität (Nr. 13).
manenten Aufenthaltsüberwachung von Sportlerinnen und
Sportlern zur Ermöglichung unangemeldeter Dopingkontrol-                                 Als aktuelles Beispiel wird unter dieser Kategorie auf das Zen-
len durch Sportverbände und NADA anfallen40 –, zum anderen                               susvorbereitungsG 2022 hingewiesen (Nr. 13a). Bekanntlich
anlassbezogene bzw. durch eigenverantwortliches Verhalten                                hat die Dogmatik zum Grundrecht auf informationelle Selbst-
der Betroffenen ausgelöste Registrierungen in öffentlichen Da-                           bestimmung ihren Ursprung in dem sog. Volkszählungsurteil
teien – Bundeszentralregister, die verschiedenen Fahndungs-                              des Bundesverfassungsgerichts aus dem Jahr 1983.44 Hier-
dateien (SIS etc.), das Fahreignungsregister des KBA („Ver-                              bei handelt es sich zwar um eine einmalige Datenerhebung;45
kehrssünder“-Datei), das Gewerbezentralregister, u.v.a.m.                                im Hinblick auf die längerfristige Perspektive des Überwa-
                                                                                         chungsbarometers erscheint es jedoch aus grundsätzlichen
Die Sammlung der potenziell untersuchungsrelevanten Über-                                konzeptionellen Überlegungen heraus durchaus sinnvoll,
wachungssachverhalte umfasst die folgenden Kategorien:                                   Einmalereignisse in einem späteren permanenten Barome-
                                                                                         ter mit zu berücksichtigen und in einer Extra-Rubrik solche
B Telekommunikationsdaten: Bestands-, Verkehrs-, offene                                  „Sonderereignisse“ für das jeweilige Jahr auszuweisen. Be-
  und verschlüsselte Inhaltsdaten (Nr. 1 bis 4);                                         sondere Situationen oder (einmalige) Ereignisse, die sich in
                                                                                         einer ungewöhnlichen, ggf. auch kurzfristigen Häufigkeit be-
B Computerdaten (Nr. 5);
                                                                                         stimmter Maßnahmen niederschlagen würden, könnten auch
B Daten im Zusammenhang mit der Nutzung von Teleme-                                      im Kontext anderer Überwachungssachverhalte zu beobach-
  diendiensten (Nr. 6);                                                                  ten sein, z.B. bei politischen Großereignissen (z.B. G20-Gip-
                                                                                         feltreffen), einer Fußball-WM, bei Terrorlagen, großräumigen
B Finanztransaktions-, Konto- und weitere Bankdaten (Nr.
                                                                                         Ermittlungsmaßnahmen oder Vorfeld- und Strukturermittlun-
  7, 8);
                                                                                         gen (z.B. im OK- oder Clan-Milieu) etc. Im Rückblick könnten
B Mobilitätsdaten (Nr. 9);                                                               eventuell auch gewisse Zugriffe von Sicherheits- und anderen
B Daten aus dem privaten Lebensbereich (Wohnraum-                                        Behörden (Polizei, Staatanwaltschaft, Ordnungsbehörden,
  überwachung: Nr. 10a/b, Zugriff auf smarte Haushalts-                                  Nachrichtendienste) auf Daten, die zunächst temporär und
  geräte: Nr. 10c 41); nach Inkrafttreten des § 3a NetzDG                                eigentlich zweckgebunden im Rahmen der aktuellen COVID-
  wird künftig wohl auch die Überwachung des privaten                                    Zugangs- und Aufenthaltskontrollen erhoben werden (vgl. Nr.
  Kommunikationsverhaltens in sozialen Netzwerken in                                     13b), unter dieser Rubrik einsortiert werden. Ereignisse wie die
  diesen sachlichen Kontext einzuordnen sein (Nr. 10d);                                  hier beispielhaft genannten haben grundsätzlich das Poten-
                                                                                         zial, die Überwachungslast in einer bestimmten Periode (Re-
B sonstige private Daten, die in Mobilgeräten lokal, auf Fir-                            ferenzjahr) temporär zu erhöhen. Im Zeitvergleich können sie
  menservern oder in Cloudspeichern abgelegt sind, oder                                  auch ein bedeutsamer Erklärungs- und Abwägungsfaktor für
  technische Daten, die bei IT-Dienstleistungen aller Art                                auffällige kurzfristige Veränderungen in einem oder mehre-
  automatisch anfallen;42 soweit diese nicht unter den be-                               ren der im Überwachungsbarometer beobachteten Sektoren
  sonderen Schutz der Art. 10 oder 13 GG fallen, können                                  sein, auch und gerade im Hinblick auf die verfassungsrecht-
  sie, jedenfalls im repressiven43 Anwendungsspektrum,                                   liche und politische Diskussion zur Überwachungsgesamt-
  grundsätzlich auf der Grundlage allgemeiner Zugriffs-                                  rechnung.
  normen oder Generalklauseln beschlagnahmt werden
  (Nr. 11); ein weiterer potenziell relevanter Sachverhalt ist
  der Zugriff auf Meldedaten im Kontext der automatisier-
  ten Passbildabfrage (Nr. 12) sowie                                                     44 BVerfG, 1 BvR 209/83 v. 15.12.1983, BVerfGE 27, 1. Auch die Umstände der bevorste-
                                                                                         henden Erhebungswelle sieht das Gericht durchaus nicht unkritisch. Ein Eilantrag wurde
                                                                                         zwar abgelehnt, das Gericht bezweifelte aber zumindest die Erforderlichkeit des Testlaufs;
                                                                                         BVerfG, 1 BvQ 4/19 (Beschluss der 2. Kammer des Ersten Senats) v. 6.2.2019.
                                                                                         45 Ein Zensus ist zwar jeweils ein Einmalereignis. Zu beachten ist freilich, dass in diesem
                                                                                         Bereich unterschiedliche gesetzliche Grundlagen zur Datenverarbeitung existieren; siehe
40 Vgl. Art. 3 der NADA-Standards für Meldepflichten.                                    das ergänzende Zensusgesetz 2022 (ZensG 2022 v. 26.11.2019, BGBl. I S. 1851, geänd.
41 Im präventiven und nachrichtendienstlichen Anwendungsspektrum str.; vgl. Löffel-      durch Gesetz v. 3.12.2020, BGBl. I S. 2675) und das Registerzensuserprobungsgesetz
mann, GSZ 2020.                                                                          (RegZensErpG v. 9.6.2021, BGBl. I S. 1649). Auf EU-Ebene gibt es im Übrigen Bestrebun-
42 Ein Beispiel aus der Vergangenheit ist die massenhafte Auswertung der Abrechnungs-    gen, den bisherigen Zehnjahresturnus durch eine jährliche, ggf. separate Erhebung zu er-
daten von ca. 22 Mio. Kreditkarten im Rahmen der „Operation Mikado“ (strafrechtliche     gänzen oder zu ersetzen; hierzu ausführl. Körner/Krause/Ramsauer, WISTA, Sonderheft
Ermittlungen gegen einen internationalen Kinderpornografie-Ring im Jahr 2006), die von   Zensus 2021 (2019), S. 76 f. sowie die Stellungnahme des Präsidenten des Statistischen
den zuständigen Gerichten als unbedenkliche kriminalistische Ermittlungsmethode und      Bundesamtes Thiel bei der öffentlichen Anhörung des Bundestagsausschusses für Inne-
nicht als Rasterfahndung eingestuft wurde; vgl. BVerfG, 2 BvR 1372/07 (Nicht-Annahme-    res und Heimat zum RegZensErpG vom 3. Mai 2021 zu BT-Drucks. 19/27425, der für die
beschluss d. 2. Kammer des Zweiten Senats) v. 17.2.2009.                                 Zukunft sogar einen jährlichen und für bestimmte Daten noch häufigeren Turnus erwartet,
43 Auch hierzu Löffelmann, GSZ 2020.                                                     vgl. Ausschussdrucks. 19(4)819 A, S. 2.
11

Zunächst nicht einbezogen wurden in dem aktuellen explo-                             nungen werden in der Praxis regelmäßig nach max. 48 Stun-
rativen Stadium die verschiedenen polizeilichen Datenbanken.                         den gelöscht.47 Eine umfangreiche Datensammlung wie jene,
Diese Datenbanken könnten zwar je nach ihrer konkreten                               die im Rahmen dieses Projekts untersucht werden, existiert
Organisation und Ausgestaltung Merkmale einer (behördli-                             daher nicht. Die reine Erhebung der Bilder dürfte überdies, so-
chen) Vorratsdatenspeicherung aufweisen; sie haben jedoch                            lange es nicht zu einer Weiterverarbeitung kommt, nur einen
nicht den Charakter einer Massendatensammlung, wie sie                               geringen Grundrechtseingriff darstellen. Maßgeblich ist hier
ursprünglich Anlass zur Entwicklung des Topos der Überwa-                            noch die sog. Sphärentheorie des Bundesverfassungsge-
chungsgesamtrechnung gab. Dennoch tragen auch sie zum                                richts48, nach welcher nur ein (leicht zu rechtfertigender) Ein-
Gesamtüberwachungsstatus bei. Denn mit Aufnahme einer                                griff in die Sozialsphäre vorliegt. Im Übrigen werden einzelne
Person in eine oder mehrere dieser Dateien – beispielsweise                          Zugriffe staatlicher Akteure auf temporär gespeicherte Bild-
in die bundesweite Datei „Gewalttäter Sport“ – erhöht sich das                       dateien gegebenenfalls unter anderen Rubriken (vgl. Nr. 5, 10b
individuelle Risiko dieser Person, zusätzlichen Kontroll- und/                       u. 11) miterfasst.
oder weitergehenden Folgemaßnahmen unterzogen zu wer-
den. In einer späteren Ausbaustufe des Barometers sollten
daher jedenfalls diejenigen anlassbezogenen Datenbanken                              3.2. Analyse der jeweils einschlägigen
der Sicherheitsbehörden mit besonderer grundrechtlicher                              Zugriffsvoraussetzungen
Relevanz Berücksichtigung finden. Um einen Eindruck davon
zu gewinnen, welche besonderen Fragen sich hinsichtlich                              Nach der Identifizierung der potenziell relevanten Daten(-be-
entsprechender Dateien stellen, soll in einer späteren Projekt-                      stände) müssen die rechtlichen Zugriffspfade analysiert wer-
phase zunächst die Antiterror-Datei46 exemplarisch in die Ent-                       den. Hierfür ist die Auswertung der relevanten Rechtsgrund-
wicklung des finalen Überwachungsbarometers einbezogen                               lagen erforderlich, die zunächst lediglich summarisch erfasst
werden.                                                                              wurden (vgl. Anhang, Tabelle 01). Auf diese Weise können die
                                                                                     Zugriffe rechtlich rekonstruiert und differenziert erfasst wer-
Grundsätzlich ausgeklammert bleibt ferner die Videoüberwa-                           den; dies ist eine wesentliche Voraussetzung für ihre korrekte
chung. Sie ist häufig privat administriert und scheidet daher                        rechtliche Gewichtung.
ebenfalls aus. Soweit Videoüberwachung im öffentlichen
Raum stattfindet, wird sie zumeist unter kommunaler Träger-                          Beispielhaft wird in den Schaubildern 01 und 02 die detaillierte
schaft durchgeführt; eine realitätsnahe Erfassung im Rahmen                          Zugriffsstruktur für zwei der exemplarisch bearbeiteten Über-
des vorliegenden Projekts erscheint unrealistisch. Ferner ist                        wachungssachverhalte grafisch dargestellt.
bei der öffentlichen Videoüberwachung eine systematische
Speicherung der Daten nicht vorgesehen. Die Bildaufzeich-                            47 Wilhelm in BeckOK Datenschutzrecht, BDSG § 4, Rn. 49 mit Verweis auf DSK, Video-
                                                                                     überwachung nach der Datenschutz-Grundverordnung, Kurzpapier Nr. 15, 3.
                                                                                     48 Allg. BVerfGE 34, 238, 245; allerdings gilt die Sphärentheorie wohl prinzipiell nicht im
46 Stubenrauch, Gemeinsame Verbunddateien von Polizei und Nachrichtendiensten        Bereich der Datenverarbeitung, vgl. Desoi/Knierim, Intimsphäre und Kernbereichsschutz,
(2009), 122f., ordnet die ATD als „informationelle Vorsorge“ ein.                    DÖV 2011, 398, 401; Dreier in Dreier GG, Art. 2, Rn. 93.

Schaubild 01 | Übersicht über die rechtlichen Zugriffsmöglichkeiten auf Telekommunikationsdaten

      retrograde               Anlasslose Vorratsdaten­               Für Abrechnung der                                      aktuelle / zukünftige
       Erhebung                speicherung bei Providern              Provider notwendige                                        Überwachung
                                                                          Speicherung
                               Bis zu 10 Wochen, § 113b TKG
         StA:                                                                                                                                                 StA:
   §§ 100a, g, j StPO                                                       § 96 TKG                                                                  §§ 100a, g, j StPO
                             TK-Verkehrsdaten                           Bis zu 4 Wochen?
  L-Pol: z.B. Art. 42,                                                                                                                                L-Pol: z.B. Art. 42,
   43 II 2 S.1 BayPAG                                                                                      TK-Verkehrs- u.                            43 II 2 S.1 BayPAG
                                                                                                           Bestandsdaten
  B-Pol: § 22a BPolG         Bestandsdaten
                             Speicherung bis zum                                                                                                             B-Pol
  nur Bestandsdaten
                             Ende des Vertrags
         BKA:                                                                                                                                                BKA:
    §§ 51, 52 BKAG                                                                                                                                      §§ 51, 52 BKAG
                             Standortdaten                                                                 Standortdaten
      L-VerfSch:                                                                                                                                         L-VerfSch:
   z.B. § 5d LVSG BW                                                                                                                                  z.B. § 5d LVSG BW

 B-VerfSch: § 1 G 10;        TK-Inhaltsdaten                                                                                                        B-VerfSch: § 1 G 10;
   § 8a II BVerfSchG                                                                                                                                  § 8a II BVerfSchG

         BND:
                             Keine allgemeinen Speicherpflichten der Provider!                             TK-Inhaltsdaten                                   BND:
  § 1 G 10, § 3 BNDG         Retrograder Zugriff aber möglich auf (freiwillig)                                                                        § 1 G 10, § 3 BNDG
                             gespeicherte Inhalte (Emails, Sprachbox, etc.).
         MAD:                                                                                                                                                MAD:
  § 1 G 10, § 4a MADG                                                                                                                                § 1 G 10, § 4a MADG

                                                     Vergangenheit                         Gegenwart                        Zukunft
12 Überwachungsbarometer für Deutschland

Schaubild 02 | Übersicht über die Zugriffsmöglichkeiten auf Kontodaten

                                 Verdeckte Erhebungen                                                                  Kontodaten                        offene
                                                                                                                                                         Ermittlungen
                                   Übermittlung der
                                   FIU nach operati-
                                                                 Financial
  ‧ Strafverfolgung                                              Intelligence Unit                                        Inhaltsdaten
                                   ver Analyse, § 32
  ‧ BND                            Abs. 1 und 2 GWG
  ‧ BVerfSch                       bzw. § 28 Abs. 4              Möglichkeit zum Direktzugriff nach                       B umfassende
                                   GWG                           § 30 Abs. 3 GWG (Reichweite fraglich;                    Speicherung
                                                                 wohl nicht auf Anordnungen der                           für mindestens
                                                                 Strafverfolgung)                                         5 Jahre und
                                   Abfrageersuchen                                                                        höchstens
  ‧ Strafverfolgung                bei FIU, § 32 Abs.                                                                     zehn Jahre,
  ‧ BND                            3 GWG (automat.               Erhält Meldungen von                                     § 8 Abs. 4 GWG
  ‧ BVerfSch                       Abfrage nach                  Verpflichteten nach § 43 GWG.
                                   Abs. 4 noch nicht             Speichert alle Meldungen, Mitteilungen                   Verpflichtete                     ‧ Strafverfolgung
  ‧ MAD                                                                                                                   nach § 2 GWG                      §§ 161, 163 bzw.
                                   umgesetzt)                    und Informationen, §§ 30, 39 GWG
                                                                                                                          (insb. Kredit­                    94, 95 StPO
                                                                                                                          institute)
                                                                                                                                                            ‧ Polizeibehörden
  Verfassungsschutz                                                                                                                                         inkl. BKA aufgrund
  z.B.: § 8a Abs. 2 Nr. 2                                                                                                                                   allg. Daten­
  BVerfSchG; § 5b Abs. 1                                                                                                                                    erhebungsklauseln
  Nr. 1 LVSG BW                                                                                 Bestandsdaten                                               §§ 9, 39 BKAG;
                                                                                                                                                            § 21 BPolG;
                                                                                                Speicherpflicht nach § 24c                                  §§ 43, 14 LPolG BW
  Strafverfolgung
  § 24c Abs. 2 Nr. 2 KWG                                            BAFin                       Abs. 1 S. 1 KWG; § 27 Abs. 2 ZAG;                           (Reichweite umstr.)
                                                                                                § 28 Abs. 1 S. 4 KAGB für 10 Jahre

  Polizeibehörden & LVerfSch,                                                                   Kredit- & Zahlungsinstitute,
                                                                     BZSt                       Kapitalverwaltungsgesellschaften
  § 93 Abs. 8 AO

Gleichsam als Nebenprodukt des Projekts entsteht so eine                                     Gefangenenrate, dem international anerkannten Vergleichs-
– regelmäßig aktualisierte – kartographische Übersicht                                       maßstab zur Messung der Punitivität von Gesellschaften,50
über die sicherheitsbehördlichen Zugriffsrechte auf die                                      unterscheiden sich die möglichen Überwachungssachver-
untersuchten Massendatenbestände, die aufgrund ihrer oft                                     halte qualitativ im Hinblick auf ihre Intensität grundlegend.
beklagten normativen Komplexität und kompetenziellen Un-                                     Um die Überwachungslast eines Landes zu berechnen, ist
übersichtlichkeit auch für Experten kaum mehr überschau-                                     es daher nicht hinreichend, ausschließlich auf die Quantität
bar sind.49 In einer Ausbauphase ließen sich die Karten noch                                 der durchgeführten Überwachungsmaßnahmen abzustellen
weiter systematisieren und analytisch aufbereiten. Den                                       – ebenso wenig zielführend wäre umgekehrt die isolierte Be-
Bürgerinnen und Bürgern wäre es so erstmals möglich, auf                                     wertung der abstrakten Gesetzeslage,51 obgleich manche
einen Blick zu sehen, welche Sicherheitsbehörden unter wel-                                  Beiträge diesen Punkt einseitig in den Vordergrund rücken.52
chen Voraussetzungen Zugriff auf etwa ihre Finanz- oder Te-                                  Die aus den konkreten gesetzlichen Regelungen ableitbaren
lekommunikationsdaten haben. Wissenschaftlich ließe sich                                     Belastungen fließen daher im zweiten Schritt als qualitatives
die Kartierung der Zugriffsvoraussetzungen nutzen, um ein                                    Element in die Bewertung mit ein. Sie bilden den Referenz-
System allgemeiner dogmatischer Strukturen des Sicher-                                       rahmen für die (verfassungs-)rechtliche Gewichtung der zu-
heitsrechts zu entwickeln und zu erproben.                                                   vor erhobenen statistischen Häufigkeitswerte der jeweiligen
                                                                                             Maßnahmen. Dieses zweistufige Konzept ermöglicht die
                                                                                             Generierung eines evidenzbasierten Abbildes der Über-
3.3. Entwicklung des Barometers und                                                          wachungslast, das die relevanten quantitativen und quali-
seiner methodischen Grundlagen                                                               tativen Aspekte des staatlichen Überwachungsgeschehens
                                                                                             gleichermaßen berücksichtigt.
Kernstück des Projekts ist, wie bereits ausgeführt, die Ent-
wicklung eines theoretisch und empirisch unterlegten Mo-                                     Das vorgeschlagene Modell ist nicht statisch, sondern fle-
dells zur Erfassung der realen Überwachungslast der Bürge-                                   xibel adaptierbar und damit anpassbar an den jeweils ak-
rinnen und Bürger in Deutschland. Ein solches Modell muss,                                   tuellen rechtlichen Status Quo in einem bestimmten Refe-
wie erwähnt, auf zwei Komponenten gestützt sein. Dabei
ist die möglichst systematische Erfassung und analytische                                    50 Vgl. dazu Dünkel/Geng, Die Entwicklung von Gefangenenraten im nationalen und inter-
Aufbereitung der verfügbaren Daten zur Häufigkeit der rele-                                  nationalen Vergleich – Indikator für Punitivität? Developments of prison rates in compara-
                                                                                             tive perspective – indicators for punitivity? Soziale Probleme, 24 (2013), 42.
vanten Maßnahmen nur eine, wenn auch wesentliche Kom-                                        51 So auch Starnecker, Videoüberwachung zur Risikovorsorge, 2016, S. 369; Moser-Knie-
ponente. Prinzipiell anders als beispielsweise im Fall der sog.                              rim, Vorratsdatenspeicherung, 2014, S. 238; im Ansatz auch schon Roßnagel/Moser-Knie-
                                                                                             rim/Schweda, Interessenausgleich im Rahmen der Vorratsdatenspeicherung, 2013, S. 178;
                                                                                             Bieker/Bremert/Hagendorff in Roßnagel/Friedewald/ Hansen (Hrsg.), Fortentwicklung des
49 Mit ähnlichem Tenor z.B. Löffelmann in der öffentlichen Anhörung des Bundestagsaus-       Datenschutzes, 2018, S. 139 (145).
schusses für Inneres und Heimat vom 18. Februar 2021 zu BT-Drs. 19/23695, der die Rege-      52 Etwa Roßnagel in Beck’scher TKG Kommentar, § 113a Rn. 56 ff.; Roßnagel NJW 2010, S.
lungen in der Gesamtschau als inkohärent, unübersichtlich, teilweise widersprüchlich und     1238 (1240); für Österreich Tschohl et al., HEAT – Handbuch zur Evaluation der Anti-Terror-
redundant und insgesamt impraktikabel charakterisiert; vgl. Ausschussdrucks. 19(4)732        Gesetze, 2016, https://epicenter.works/sites/default/files/heat_v1.2.pdf [letzter Zugriff
D, S. 5.                                                                                     am 10.12.2021].
Sie können auch lesen