Gemeinwohl und Digitalisierung

Freiheit und Fairness als Kriterien werteorientierter Digitalpolitik

Betrachtet man die Schlagzeilen im Juni 2013[1], so waren es zwei Themen, die uns ganz besonders bewegt haben: das Jahrtausendhochwasser, das nicht zuletzt auch meine Wahlheimat Passau stark getroffen hat[2], und das US-Überwachungsprogramm PRISM[3], das letztlich die ganze Welt betrifft. Beides kam für uns überraschend, und doch war beides vorhersehbar. Es geht um die Realisierung von Risiken, die wir selbst schaffen und uns doch noch zu wenig darum kümmern.[4]

Sowohl die Flut als auch PRISM haben einen besonderen Bezug zu den sozialen Netzwerken im Internet, dies aber mit geradezu gegensätzlicher Konnotation:

Bei der Hochwasserkatastrophe haben Facebook, Twitter & Co. gezeigt, wie überaus nützlich die sozialen Netzwerke sind: Kaum waren die ersten Keller geflutet, die ersten Straßen gesperrt, da gab es schon die ersten Warnmeldungen vor Ort und aussagekräftige Bilder zur Orientierung. Vor allem aber wurde selbstlose Soforthilfe organisiert und das in großem Stil und mit durchschlagendem Erfolg.[5]

Beispielhaft nenne ich die Infoseite Hochwasser Bayern 2013, in Facebook eröffnet am Sonntag, 2. Juni, mit über 132.000 „Gefällt-mir-Klicks“, oder die Facebook-Seite der Passauer Studierenden „Passau räumt auf“ mit über 17.000 Fans, viele von ihnen selbst Helfer in der Not. Zyniker werden nun sagen, das hätte auch ohne soziale Netzwerke funktioniert. Dem entgegne ich, der ich selbst dabei war: Nein, hätte es nicht! Auch Öffentliche Stellen und Rettungskräfte betonten, dass die Rettungs- und Aufräumarbeiten erheblich schneller und effektiver waren als beim Jahrhunderthochwasser 2002. Das ist eine – von vielen – positiven Seiten des Internet.

Das zweite Ausgangsbeispiel, PRISM, zeigt demgegenüber dessen Schattenseite. Die sozialen Netzwerke leben von der Vielzahl der sie nutzenden Menschen und den Informationen, die sie dort einstellen und teilen. Das weckt auch das Interesse der Sicherheitsbehörden, insbesondere der Geheimdienste. Nach dem was bis heute bekannt ist, wurden Informationen aus sozialen Netzwerken an die NSA weitergegeben.[6] Streitig ist noch, ob dies nur auf konkrete Anfrage oder per Direktzugriff auf die Server geschah.[7] Dies betraf vielfach auch Daten deutscher Bürger. Während hohe Funktionäre in den USA und zuletzt auch Präsident Obama diese Überwachungstätigkeit verteidigen, überwiegt die weltweit geäußerte Kritik an diesem heimlichen Vorgehen.

Ich schließe mich der Kritik an. Die Zielsetzung von Geheimdiensten, für unsere Sicherheit zu sorgen, terroristische Gefahren abzuwehren und den Frieden zu bewahren, ist zwar an sich legitim. Fraglich sind aber die Mittel. Der Zweck alleine heiligt nämlich nicht die Mittel.[8] Man stelle sich vor, jeder Wohnungsvermieter würde heimlich ein Exemplar der Wohnungsschlüssel an den Geheimdienst liefern und dazu Informationen zu Grundriss und Mobiliar und wann seine Mieter nicht zuhause sind. Das fänden Sie unerträglich? Es wäre noch harmlos im Vergleich zu dem, wie PRISM in die Privatsphäre der Bürger eingreift.

Zu Recht hat das Bundesverfassungsgericht Maßnahmen wie die Online-Durchsuchung[9] oder die Vorratsdatenspeicherung[10] an strengste Voraussetzungen gebunden und nur in geringem Umfang erlaubt. Im Verhältnis dazu kann man das, was derzeit zu PRISM bekannt und bestätigt ist, nur als Totalüberwachung[11] bezeichnen. Hier fehlt alles, was ein verfassungskonformes Sicherheitsinstrument auszeichnet: eine hinreichend bestimmte gesetzliche Grundlage, geschaffen nach einem offenen, alle gesellschaftlichen Kräfte einbindenden Diskurs, ausreichende präventive und nachträgliche gerichtliche Kontrolle sowie Eingriffsschwellen, die dem Maß an Einschränkung persönlicher Freiheit gerecht werden.

Sehr deutlich wird dieses Verdikt der Verfassungswidrigkeit von Maßnahmen wie PRISM, wenn man die Entscheidungen des Bundesverfassungsgerichts aus den letzten Jahren heranzieht. Ich zitiere auszugsweise:

„Es gefährdet die Unbefangenheit der Nutzung der Telekommunikation und in der Folge die Qualität der Kommunikation einer Gesellschaft, wenn die Streubreite von Ermittlungsmaßnahmen dazu beiträgt, dass Risiken des Missbrauchs und ein Gefühl des Überwachtwerdens entstehen.“ [12]

„Wegen des schnellen und für den Grundrechtsschutz riskanten informationstechnischen Wandels muss der Gesetzgeber die technischen Entwicklungen aufmerksam beobachten und notfalls durch ergänzende Rechtssetzung korrigierend eingreifen.“[13]

„Die Unbefangenheit des Verhaltens wird insbesondere gefährdet, wenn die Streubreite von Ermittlungsmaßnahmen dazu beiträgt, dass Risiken des Missbrauchs und ein Gefühl des Überwachtwerdens entstehen. Das aber ist gerade bei der seriellen Erfassung von Informationen in großer Zahl der Fall.“[14]

„Befugnisse dieser Dienste zur Verwendung der vorsorglich flächendeckend gespeicherten Telekommunikationsverkehrsdaten befördern damit das Gefühl des unkontrollierbaren Beobachtetwerdens in besonderer Weise und entfalten nachhaltige Einschüchterungseffekte auf die Freiheitswahrnehmung.“[15]

„Der Gesetzgeber muss die diffuse Bedrohlichkeit, die die Datenspeicherung hierdurch erhalten kann, durch wirksame Transparenzregeln auffangen.“[16]

Vergleichen wir einmal das Menschenbild, das unseren Ausgangsbeispielen zugrunde liegt:

Auf der einen Seite das Überwachungsprogramm PRISM, das eine Zugriffsmöglichkeit auf sämtliche Informationen in sozialen Netzwerken, aber auch sonstige Datenspeicher bei Mailprovidern oder Hostprovidern ermöglicht. Es sieht in allen Internetnutzern potentielle Terroristen, Straftäter, Helfershelfer. Böse Menschen.

Auf der anderen Seite die Tausenden, die – initiiert, organisiert und motiviert durch die sozialen Netzwerke – der Flutwelle in Ostbayern und Ostdeutschland eine Welle der Solidarität, der Hilfsbereitschaft und praktizierter Nächstenliebe folgen ließen. Gute Menschen.

Gerade dieser Vergleich, der sich in den letzten drei Wochen aufgedrängt hat, lässt eine Totalüberwachung der Internetkommunikation so perfide erscheinen.

Nun sagen manche, genau diese Überwachung und die ihr zugrundeliegende umfassende Speicherung und Übermittlung von Daten sei ein Argument, sozialen Netzwerken nicht beizutreten und das Internet möglichst gar nicht zu nutzen, um keine Datenspuren zu hinterlassen.

Abgesehen davon, dass so auch die beschriebene gute Seite brach liegen würde, Internetverweigerung ist keine Lösung: Wir brauchen das Internet. Es ist längst integraler Bestandteil unseres privaten, beruflichen und gesellschaftlichen Lebens geworden. Um nur wenige Beispiele zu nennen: Online-Handel, E-Learning, Diskussions- und Hilfeforen, Partizipationsplattformen, Wissensmanagement, ganz zu schweigen von den unzähligen kulturellen Angeboten im Netz. Erst kürzlich passierte das E-Government-Gesetz den Bundesrat und ebnet den Weg zu einer elektronischen Verwaltung, bei der z.B. alle Behörden verpflichtet werden, Anträge von Bürgern über das Internet entgegenzunehmen.[17] Wenn also Staat, Wirtschaft und Gesellschaft einen Großteil ihrer Tätigkeiten ins Netz verlagern, ist der Internetzugang mehr als eine faktische Handlungsoption für Netzaffine. Er ist Bürgerrecht, Grundrecht, Menschenrecht.[18] Es geht letztlich um die staatliche Pflicht zur Daseinsvorsorge[19] und zur Schaffung von Rahmenbedingungen für eine zeitgemäße Ausübung der Grundrechte. Angemessene Internetnutzung ist Grundrechtsausübungsvoraussetzung. Was ich in meinem Kurzvortrag aber ausführen möchte:

Dieses Grundrecht auf angemessene Internetnutzung hat Konsequenzen für das, was der Staat tun muss, was er tun sollte und was ihm untersagt ist. Um mit Letzterem zu beginnen: Eine Regelung nach französischem Vorbild: „three strikes out“[20], also ein Internetnutzungsverbot als Strafe für Urheberrechtsverletzungen, ist nicht nur praktisch unsinnig, es ist schlicht verfassungswidrig.[21] Stattdessen sollte der Staat Rahmenbedingungen schaffen, durch die Bürger und Unternehmen in die Lage versetzt werden, vorhandene Angebote zu nutzen und neue zu schaffen. Das setzt eine angemessene Breitbandversorgung voraus und erteilt allen Geschäftsmodellen von Access-Providern eine Absage, die durch unfaire Drosselung von Onlineverbindungen[22] die Internetnutzung faktisch erschweren. Geht damit gar eine Verletzung der Netzneutralität einher, sind neben der Verfassungswidrigkeit auch Sanktionen auf EU-Ebene zu erwarten.

Was aber auch nicht vergessen werden darf: Der Staat hat nicht nur das Grundrecht auf angemessene Internetnutzung zu wahren und zu fördern. Ihn trifft auch eine Schutzpflicht[23] zu Gunsten all jener, die in ihren Grundrechten durch unangemessene Internetnutzung Dritter gefährdet oder verletzt werden. Und dies geschieht leider tagtäglich: Cybermobbing, Identitätsdiebstahl, Online-Betrug, Hacking-, Phishing- und Denial-of-Service-Attacken, u.v.a.m. Wenn Internetnutzung eine Grundrechtsausübungsvoraussetzung ist – und davon bin ich überzeugt – dann muss der Missbrauch des Internetzugangs verhindert werden, nicht pauschal, sondern angemessen und wirkungsvoll.

Zur Diskussion stelle ich deshalb Aspekte einer – von mir so genannten – technisch klugen und werteorientierten Netzpolitik. Was den Technikeinsatz betrifft, plädiere ich für verpflichtende Technikfolgenabschätzung bei jedem IT-bezogenen Gesetz[24]. So soll verhindert werden, dass man aus Unkenntnis über Wirkungen, Nebenwirkungen, Risiken und Spätfolgen Gesetze beschließt, die bestenfalls unsinnig, möglicherweise aber richtig schädlich sein können. Der Wertebezug ergibt sich aus den Grundpfeilern Freiheit und Fairness.

Hier gilt es zunächst einmal, die Werte, wie sie das Grundgesetz umfassend und verbindlich normiert, auf die Internetnutzung zu übertragen und dort auch ernst zu nehmen: Menschenwürde und Persönlichkeitsschutz, Freiheit, Gleichheit, besonders Chancengleichheit, den Schutz der Privatsphäre, Solidarität, Minderheitenschutz, Transparenz und demokratische Legitimation, aber auch physische, soziale und ökonomische Sicherheit[25], um nur einige Beispiele zu nennen.

Vor dem Hintergrund dieser verfassungsrechtlichen Werte sind politische Optionen zu ermitteln, die richtige Antworten auf richtige Fragen bieten. Ich nenne beispielhaft:

Wie sorgen wir für eine faire Gleichbehandlung derer, die keinen effektiven Zugang ins Internet haben? Sei es aufgrund der schlechten Breitbandanbindung oder der persönlichen finanziellen oder intellektuellen Überforderung? Diesen Menschen brauchen Hilfe und Ausgleich.[26]

Wie sorgen wir für eine faire Wettbewerbssituation, in der die Verbraucher nicht durch einseitige Geschäftsmodelle dominierender IT-Unternehmen zu ungünstigen Nutzungsverträgen gezwungen werden?

Wie schützen wir jene, die durch unfaires Verhalten im Netz, insbesondere Cybermobbing[27], Identitätsdiebstahl oder Online-Betrug, massiv geschädigt werden? Wie sehen wirksame Schutzmaßnahmen jenseits unsinniger Netzsperren oder unverhältnismäßiger Vorratsdatenspeicherung aus? Wie kann man zum Beispiel eine mächtige Lobby für Cybermobbingopfer schaffen?

Wie nutzen wir das Internet zu einem fairen Umgang des Staates mit den Bürgern? Hier gilt es u.a., durch innovative Technologien staatliche Tätigkeit transparenter zu machen (Stichwort: Open Data[28]), um die dienende Funktion des Staates hervorzuheben.

Wie schafft man einen fairen Ausgleich zwischen den Interessen von Urhebern, Verwertern und Nutzern angesichts veränderter Wertschöpfungsketten und Vertriebswege?[29] Die Antwort liegt sicher weder in der Abschaffung des Urheberrechts noch in der Verschärfung der Verfolgung von Urheberrechtsverletzung.

Die Liste ließe sich verlängern. Suchen wir die richtigen Fragen und kümmern uns um die richtigen Antworten: Was sollten wir bewahren, was ändern?

Wohnzimmer Netzpolitik: das ist der treffende Titel dieses 3. Netzkongresses. Nicht nur das Internet ist in den meisten Wohnzimmern angekommen.[30] Auch die Netzpolitik breitet sich aus: jeder kann mitreden, viele tun dies auch, in den Foren und Blogs, auf Twitter und Facebook, von zuhause aus, ganz gemütlich, das Smartphone in der einen Hand, ein zur Jahreszeit passendes kühles Getränk in der anderen. Noch nie wusste der Staat so gut, wie die Bürger über bestimmte politische Themen denken. Und das ganz legal und legitim, weil der Bürger sich mitteilen will. Man sollte ihm zuhören, ihn lesen und auch lernen, ihn zu verstehen. Bedenken, die dort frühzeitig geäußert werden, sind möglicherweise die Blaupause für künftige Verfassungsbeschwerden gegen missglückte Gesetze. Ängste, die man dort spüren kann, bedeuten erste Ausschläge des Seismographen für den nächsten Datenskandal.

Wenn die Politik nun das Wohnzimmer betritt und sich den Bürgerinnen und Bürgern nähert, habe ich nur einen Wunsch: Die gleiche Fairness, die man von Politik, Staat und Verwaltung zu Recht erwarten darf, sollte man auch ihnen gegenüber erbringen: Shitstorms gegenüber jenen Politikern[31], die den offenen Diskurs suchen, sind da nicht nur unfair und kontraproduktiv in der Vergiftung des Gesprächs. Sie sind auch Wasser auf die Mühlen jener, die Transparenz und Partizipation skeptisch sehen.

Prof. Dr. Dirk Heckmann

Dieser Beitrag erschien erstmals im BayWiDI-Magazin 1/2021. Die vollständige Ausgabe finden Sie hier.


[1] Der Beitrag gibt – leicht aktualisiert und um Fußnoten angereichert – die Rede des Autors auf dem 3. Netzkongress des CSU-Netzrates am 21.06.2013 in München wieder. Er soll, 8 Jahre später abgedruckt, zeigen, wie früh heute relevante Themen bereits diskutiert wurden, ohne dass sich durchgreifende Lösungen in den Jahren danach etablieren konnten.

[2] Vgl. den Überblick bei Merkur.de: Eine Millarde Euro Schaden. Jahrestag der Rekordflut in Bayern, Aktualisierung vom 27.05.2014.

[3] Hierzu die Darstellung bei Meister, Weltweite Überwachung: Warum es wirklich zwei PRISM-Programme gibt und wie diese funktionieren, Netzpolitik.org, 18.07.2013.

[4] Wie schwer man sich in Deutschland offenbar mit Risikoeinschätzung und Risikofolgenabschätzung tun, sieht man derzeit in der Covid-19-Pandemie; hierzu COVID-19-Strategie: Risikoabschätzung mit mehr wissenschaftlicher Expertise, ÄrzteZeitung.de, 08.02.2021.

[5] Zur mehrfach preisgekrönten studentischen Initiative „Passau räumt auf“ (RegioWiki PNP).

[6] Näher hierzu Kuhn, So überwacht der US-Geheimdienst das Internet, SZ.de, 07.06.2013.

[7] Mittlerweile gilt als gesichert, dass die NSA direkten Zugriff auf die Server der großen amerikanischen Internet-Dienste hat, vgl. Meister, PRISM: Amerikanischer Geheimdienst NSA hat direkten Zugriff auf alle Daten der großen Internet-Unternehmen, Netzpolitik.org, 07.06.2013.

[8] Zur verfassungsrechtlich verankerten Zweck-Mittel-Relation im rechtsstaatlichen Verhältnismäßigkeitsgrundsatz vgl. BVerfG, Beschl. v. 09.03.1994 – 2 BvL 43/92 u. a. , NJW 1994, 1577, 1582: „Die dritte Stufe der Verhältnismäßigkeitsprüfung hat vielmehr gerade den Sinn, die als geeignet und erforderlich erkannten Maßnahmen einer gegenläufigen Kontrolle im Blick darauf zu unterwerfen, ob die eingesetzten Mittel unter Berücksichtigung der davon ausgehenden Grundrechtsbeschränkungen für den Betroffenen noch in einem angemessenen Verhältnis zu dem dadurch erreichten Rechtsgüterschutz stehen. […] Daraus folgt, daß unter Umständen der an sich in legitimer Weise angestrebte Schutz zurückstehen muß, wenn das eingesetzte Mittel zu einer unangemessenen Beeinträchtigung der Rechte des Betroffenen führen würde.“; Dreier in Dreier, GG, Vor Art. 1, Rn. 149.

[9] BVerfG, Urt. v. 20.04.2016 – 1 BvR 966/09, 1 BvR 1140/09, NJW 2016, 1781; Urt. v. 27.02.2008 – 1 BvR 370/07, 1 BvR 595/07, NJW 2008, 822. Hierzu auch Heckmann, Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit – Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Rüßmann (Hrsg.), Festschrift für Gerhard Käfer 2009, 129 ff.

[10] BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08, NJW 2010, 833; BVerfG, Beschl. v. 08.06.2016 – 1 BvQ 42/15, NJW 2016 1240; Heckmann, Die Vorratsdatenspeicherung: Ein besonders schwerer Grundrechtseingriff bisher unbekannten Ausmaßes, in: Menzel/Müller-Terpitz, Verfassungsrechtsprechung, 3. Auflage 2017. Vgl. auch EuGH (Große Kammer), Urt. v. 06.10.2020 – C-511/18, C-512/18, C-520/18, NJW 2021, 531, EuGH (Große Kammer), Urt. v. 21.12.2016 – C-203/15, C-698/15, NJW 2017, 717; EuGH (Große Kammer), Urt. v. 08.04.2014 – C-293/12, C-594/12, NJW 2014, 2169.

[11] Zur verfassungsrechtlichen Perspektive auf eine Totalüberwachung/Rundumüberwachung BVerfG, Urt. v. 03.03.2004 – 1 BvR 2378/98 u. 1 BvR 1084/99, NJW 2004, 999; BVerfG, Urt. v. 15.12.1983 – 1 BvR 209/83 u. a., NJW 1984, 419, 422 f.; Vgl. auch das Interview mit dem Verf. im SPIEGEL vom 12.07.2013: Informant Snowden: „Er ist ein Glücksfall für die Gesellschaft“.

[12] BVerfG, Urt. v. 12.03.2003 – 1 BvR 330/96 u. 1 BvR 348/99, Rn. 98, NJW 2003, 1787, 1793.

[13] BVerfG, Urt. v. 12.04.2005 – 2 BvR 581/01, NJW 2005, 1338.

[14] BVerfG, Urt. v. 11.03.2008 – 1 BvR 2074/05, 1 BvR 1254/07, Rn. 78, NJW 2008, 1505, 1508.

[15] BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08 u.a., Rn. 233, NJW 2010, 833, 842.

[16] BVerfG, Urt. v. 02.03.2010 – 1 BvR 256/08 u.a., Rn. 242, NJW 2010, 833, 843.

[17] Gesetz zur Förderung der elektronischen Verwaltung, EGovG, BGBl. 2013, Teil I, 2749; vgl. nunmehr auch Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen, OZG, BGBl. 2017 Teil I, 3138.

[18] Zum „Grundrecht auf Internetnutzung“ vgl. Heckmann, in: Heckmann/Paschke, juris Praxiskommentar Internetrecht, 7. Aufl. 2021, Kap. 5 Rn. 155.

[19] Hierzu auch Paschke, Digitale Teilhabe, RdJB 2021, Heft 2.

[20] Hierzu MMR-Aktuell 2013, 347209; Internetzugang so wichtig wie Wasser, SZ.de, 04.06.2013.

[21] So auch Heckmann/Paschke, in: dies., juris Praxiskommentar Internetrecht, 7. Aufl. 2021, Kap. 3.1 Rn. 10, 651; Heckmann, Unheilige Dreifaltigkeit, The European, 06.03.2012.

[22] Hierzu EuGH, Urt. v. 15.09.2020 – C-807/18, NJW 2019, S. 219.

[23] Hierzu Heckmann, Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit, in FS-Käfer, 2009, S. 129 ff.

[24] Ähnlich nunmehr die am 27.01.2021 beschlossene Datenstrategie der Bundesregierung, hierzu Sachverständigenanhörung zur Datenstrategie der Bundesregierung im Ausschuss Digitale Agenda des Bundestages , TUM-CDPS.de, 26.02.2021, mit Links zur Datenstrategie und der Stellungnahme des Verf. für den Ausschuss Digitale Agenda im Deutschen Bundestag vom 24.02.2021.

[25] Viele dieser Werte sind gerade während der Covid-19-Pandemie im Fokus, hierzu APuZ 35-37/2020; Vgl. auch Heckmann, Praktische Konkordanz von Gesundheitsschutz und Freiheitsrechten. Plädoyer für eine bessere Datenbasis bei Infektionsschutzmaßnahmen, in: Heinemann/Matusiewicz, Rethink Healthcare, 2021.

[26] Hierzu Paschke, RdJB 2021, Heft 2.

[27] Hierzu Heckmann/Paschke, DRiZ 2018, 144 ff.; Außerdem die Stellungnahme von Heckmann/Vogel im Rahmen der Sachverständigenanhörung des Ausschusses Digitale Agenda im Deutschen Bundestag am 24.03.2021.

[28] Hierzu bereits 2013 Krempl, Internetrechtler fordert „Open Data“-Gesetz, Heise Online, 19.09.2013 und nun Heckmann, Open Data – rechtliche Bewertung, vbw-Studie, 2. Aufl. 2018.

[29] Vgl. Heckmann, Datenverwertung und Datenethik, in: APUZ 24-26/2019.

[30] Das Wohnzimmer ist in der Pandemie auch Prüfungsraum geworden. Zu den Rechtsfragen elektronischer Fernprüfungen vgl. Heckmann/Rachut, Digitale Lehre und elektronische Fernprüfungen, in Schmidt, COVID-19 Rechtsfragen zur Corona- Krise, 3. Aufl. 2021, § 21, Heckmann/Rachut, Kontrolle ist gut, Vertrauen ist besser, COVuR 2021, 194 ff.

[31] Hierzu KG, Beschl. v. 11.03.2020 – 10 W 13/20, MMR 2020, 867; noch mit anderer Ansicht LG Berlin, Beschl. v. 09.09.2019 – 27 AR 17/19, MMR 2019, 754; Hamberger, Bundespolitiker im Shitstorm. Wie soziale Medien die Debattenkultur verändern, Deutschlandfunk Kultur, 19.10.2015.

Sämtliche Links wurden zuletzt am 21.04.2021 abgerufen.