Fragen und Antworten zum Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts
Typ: Häufig nachgefragt
Weitere Informationen zum Gesetzgebungsverfahren finden Sie hier
Was ist der zentrale Inhalt des Gesetzentwurfs?
Die aktuellen Herausforderungen durch Terrorismus und Extremismus verlangen zeitgemäße Befugnisse zum Schutz unserer Freiheit und Sicherheit. Dies gilt insbesondere auch im Hinblick auf die Bedrohungen durch den Rechtsextremismus und –Terrorismus. Die Nachrichtendienste müssen hier ihren Aufgaben als Frühwarnsystem unserer freiheitlichen Demokratie effizient nachkommen können.
Eine zentrale Herausforderung ist, die Handlungsfähigkeit des Verfassungsschutzes auch in Zeiten fortschreitender Digitalisierung zu erhalten: Der Verfassungsschutz - als Frühwarnsystem unserer freiheitlichen Demokratie - muss da ankommen, wo die Gefährder längst sind: Extremisten und Terroristen nutzen selbstverständlich zeitgemäße Informationstechnik. Sie kommunizieren und vernetzen sich über verschlüsselte Messengerdienste, die mit der "konventionellen" Telekommunikationsüberwachung nicht mitgelesen werden können. Sie fotografieren Anschlagsziele mit dem Smartphone, sammeln Sprengstoffanleitungen auf ihrem Laptop und fertigen dort Bekennervideos oder Manifeste – akute Warnsignale, die den Nachrichtendiensten nicht entgehen dürfen.
Um die Bürger weiter wirksam schützen zu können, brauchen unsere Nachrichtendienste zeitgemäße Regeln für die digitale Welt. Im Gesetzesentwurf wird daher die Voraussetzungen für die so genannte "Quellen-TKÜ" neu geregelt. Ergänzend hierzu wird das Verfahren der parlamentarischen Kontrolle durch die G 10-Kommission zusätzlich gestärkt. Außerdem wird die Beobachtung von extremistischen Einzelpersonen der Frühwarnfunktion des Verfassungsschutzes angepasst. Schließlich wird eine Rechtsgrundlage dafür geschaffen, dass der Informationsaustausch zwischen den Verfassungsschutzbehörden und dem MAD auch durch erweiterte Möglichkeit gemeinsamer Datenhaltung technisch unterstützt werden kann.
Was ist eine "Quellen-TKÜ"?
Die Sicherheitsgesetze erlauben – in engen Grenzen und unter wirksamer Kontrolle – die Überwachung von Telekommunikation (wie Telefonaten, E-Mails oder Messenger-Nachrichten) zwischen gefährlichen Personen, etwa Terroristen oder Spionen. Herkömmlich setzt dies auf dem Übertragungsweg an: Die Sicherheitsbehörde erhält die Informationen auf Anordnung vom Telekommunikationsunternehmen. Bei modernen Kommunikationsformen – wie Messengerdiensten – ist das oft nicht möglich, da die übertragenen Informationen Ende zu Ende verschlüsselt werden. Hier muss die Maßnahme vor der Verschlüsselung oder nach der Entschlüsselung ansetzen, also auf den Endgeräten (wie etwa das Smartphone) der Zielpersonen, gewissermaßen an der „Quelle“. Dazu wird auf das Endgerät heimlich eine entsprechende App aufgespielt, die die laufende Kommunikation dann unverschlüsselt an die berechtigte Stelle ausleitet. Die Überwachung wird dadurch nicht erweitert (sie wird nur in besonderer Weise durchgeführt, um wirksam sein zu können). Die engen Voraussetzungen und die strikten Verfahren zur unabhängigen Anordnungs- und Durchführungskontrolle sind daher dieselben wie bei der "konventionellen" TKÜ. Diese Kontrolle wird mit dem Gesetz sogar noch weiter gestärkt.
Wozu brauchen die Nachrichtendienste diese Befugnisse?
Unsere Sicherheitsarchitektur ist bewusst gegliedert in einerseits Nachrichtendienste, die Gefahrenlagen aufklären, um Gefahren frühzeitig zu erkennen, und andererseits Polizeibehörden, deren Blickfeld nicht vergleichbar früh im Vorfeld konkreter Gefahren beginnt, die aber mit Zwangsbefugnissen wirksam intervenieren können, damit die Rechtsgutsverletzung abgewendet wird. Diese organisatorische und informationelle Trennung sichert auch Verhältnismäßigkeit, weil sie den Nachrichtendiensten als Vorfeldbehörden bewusst Zwangsbefugnisse vorenthält (dies ist international teilweise anders, beispielsweise in Schweden, Österreich und den USA).
Nachrichtendienste haben typischerweise auch besondere Informationszugänge, z.B. durch eigene Quellen (Vertrauensleute) oder Informationen ausländischer Nachrichtendienste. Diese bieten oftmals zwar Ansätze für eigene Ermittlungen, können aber nicht in jedem Fall unmittelbar an andere Behörden weitergegeben werden (anschaulich dargestellt vom Bundesverfassungsgericht in einer Entscheidung, siehe dort Rn. 123 ff. und 162 ff.). Hier bleiben zunächst Anschlussermittlungen der Nachrichtendienste selbst nötig, für die sie eigene wirksame Befugnisse benötigen. Die hieraus gewonnenen Erkenntnisse können und müssen die Nachrichtendienste dann an Polizeibehörden weitergeben, wenn der Sachverhalt "übergabereif" aufgeklärt ist. Die nachrichtendienstliche Aufklärung ist kein Selbstzweck und erschöpft sich auch nicht in strategischen oder strukturellen Erkenntnissen, sondern bezweckt die Abwehr von Gefahren, die mit dem exekutiven Einschreiten letztlich bei der Polizei liegt.
Sind "Berufsgeheimnisträger" – also z.B. – Journalisten geschützt?
Ja. Bei der Telekommunikationsüberwachung ändert sich gar nichts, die Quellen-TKÜ ist nur eine besondere Durchführungsform (à Nr.2 „Was ist eine Quellen-TKÜ“). Der besondere Schutz des Redaktionsgeheimnisses ist und bleibt also von § 3b Absatz 2 G 10 gewährleistet. Diese Regelung entspricht den Regelungen bei anderen TKÜ-Befugnissen, speziell im Strafverfahrenuund bei der polizeilichen Gefahrenabwehr. Dieser Standard ist vom Bundesverfassungsgericht wiederholt bestätigt, in einer Entscheidung aus 2011 (Rn. 268) hat es sogar betont, dass ein noch weitergehender Schutz hier nicht in Betracht kommt, weil auch andere Verfassungsgewährleistungen – wie etwa die rechtsstaatliche Verfolgung von Straftätern oder der Grundrechtsschutz möglicher Anschlagsopfer – abzuwägen sind.
Warum wird die Beobachtungsaufgabe bei Einzelpersonen erweitert?
Die Aufklärung des Verfassungsschutzes ist bisher vornehmlich auf Personenzusammenschlüsse ausgerichtet. Die Erwägung dahinter ist, dass Personenzusammenschlüsse nach innerer Gruppendynamik und externem Wirkungspotenzial ein qualifiziertes Risiko begründen können. Einzelpersonen werden daher bislang nur in den Blick genommen, wenn sie durch ihre Wirkungsweise bereits besonders hervorgetreten sind (§ 4 Absatz 1 Satz 4 BVerfSchG). Gerade die Anschläge von Hanau und Halle haben jedoch bestätigt, dass wir auch das Täterprofil eines Extremisten sehr ernst nehmen müssen, bei dem einem geradezu eruptiven Gewaltexzess ein weitgehend introvertierter Radikalisierungsprozess vorausgeht. Um auch solche Extremisten möglichst im Blick zu haben, werden die Erfassungsvoraussetzungen entsprechend angepasst.
Wozu ist der Einbezug des MAD in den Informationsverbund des Verfassungsschutzes nötig?
Der Verfassungsschutz ist in Deutschland föderal organisiert, d.h. es gibt das Bundesamt und 16 Landesbehörden für Verfassungsschutz. Zusätzlich gibt es noch einen besonderen Verwaltungszweig für den Geschäftsbereich des Bundesministeriums der Verteidigung (also speziell die Bundeswehr), der hier dieselben Verfassungsschutzaufgaben hat: Das ist der Militärische Abschirmdienst. Zwischen allen 18 Behörden bestehen die identischen Übermittlungspflichten zum umfassenden Informationsaustausch, aber nur für 17 ist bisher mit dem Nachrichtendienstlichen Informationssystem dazu auch eine einheitliche technische Plattform eingerichtet, nämlich nur für Verfassungsschutzbehörden von Bund und Ländern. Der MAD ist bislang kein Verbundteilnehmer (es gibt nur eingeschränkte Leserechte). Dies ist hinderlich für die Effektivität von Informationsaustausch und -verfügbarkeit sowie Datenpflege und damit auch Datenschutz. Es erschwert insbesondere die übergreifende Analyse von Bezügen zwischen Bestrebungen innerhalb und außerhalb des BMVg-Geschäftsbereichs. Deshalb wird nunmehr die Möglichkeit zum technischen Anschluss an die gemeinsame Verbundplattform der Verfassungsschutzbehörden eingeräumt – erweiterte rechtliche Befugnisse ergeben sich hieraus nicht. Da sich die jeweilige IT bisher unterschiedlich entwickelt hat, ist diese Vereinheitlichung zugleich ein technisch ambitioniertes Projekt, das voraussichtlich schrittweise realisiert werden wird.