{"id":127,"date":"2015-05-08T08:45:13","date_gmt":"2015-05-08T08:45:13","guid":{"rendered":"http:\/\/www.eaid-berlin.de\/?p=635"},"modified":"2015-05-08T08:45:13","modified_gmt":"2015-05-08T08:45:13","slug":"das-verhaeltnis-von-freiheit-und-sicherheit-in-der-informationsgesellschaft-ein-ewiger-konflikt","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=127","title":{"rendered":"Das Verh\u00e4ltnis von Freiheit und Sicherheit in der Informationsgesellschaft \u2013 ein ewiger Konflikt?"},"content":{"rendered":"<p>Von Dennis-Kenji Kipker<\/p>\n<p>Die aktuelle \u00dcberwachungsaff\u00e4re um die Kooperation zwischen NSA und BND sowie deren mangelnde Kontrolle durch das Bundeskanzleramt wird bereits vielfach diskutiert und nicht selten ist man sich bei B\u00fcrgerrechtlern einhelliger Meinung, was die rechtspolitische Aufarbeitung des Skandals anbelangt: Das Verhalten der Bundesbeh\u00f6rden ist intransparent, steht sinnbildlich f\u00fcr die unzureichende B\u00fcrgern\u00e4he des Staates und macht dar\u00fcber hinaus deutlich auf den mangelnden Ausgleich zwischen Freiheit und Sicherheit aufmerksam. Prim\u00e4r ist die dabei teils schon possenhaft anmutende Debatte zwischen Regierungsparteien und Opposition gekennzeichnet durch immer wiederkehrende zwischenbeh\u00f6rdliche Schuldzuweisungen und die ebenso regelm\u00e4\u00dfigen wie oft geh\u00f6rten Beteuerungen, dass in Zukunft die Kontrolle der Sicherheitsbeh\u00f6rden signifikant ausgebaut werden m\u00fcsse. So verwundert es bei alledem nicht, wenn ein Au\u00dfenstehender den Eindruck gewinnt, dass die derzeitige Auseinandersetzung nicht nur verh\u00e4ltnism\u00e4\u00dfig substanzlos ist, sondern dar\u00fcber hinaus auch nicht wirklich das Ziel verfolgt, eine verfassungskonforme und m\u00f6glichst grundrechtsschonende Ermittlungsarbeit zu realisieren. Ganz im Gegenteil: Die derzeitige Aufkl\u00e4rung der \u00d6ffentlichkeit \u00fcber die j\u00fcngsten \u00dcberwachungsvorf\u00e4lle scheint im Schwerpunkt nur darin zu bestehen, die durch die mediale Aufmerksamkeit vermittelten tagespolitischen Interessen zu befriedigen, um dann am Ende, ohne nachhaltige L\u00f6sungen gefunden zu haben, f\u00fcr \u201ebeendet\u201c erkl\u00e4rt zu werden oder aber um wieder abzuebben, sobald irgendwo anders ein neuer politischer \u201eSkandal\u201c aufgedeckt wird.<\/p>\n<p>Was es somit braucht, ist eine Auseinandersetzung mit dem Thema Freiheit und Sicherheit, die mehr Tiefgang als bisher hat, um eine fundierte Entscheidungshilfe im Prozess der politischen Willensbildung geben zu k\u00f6nnen. Zuvorderst muss dabei die Erkenntnis stehen, dass der Mensch heutzutage in seinem Alltagsleben immer st\u00e4rker auf die Informations- und Kommunikationstechnik (IuK) angewiesen ist, will er sich erfolgreich in die Gesellschaftsordnung integrieren. Eine \u201eEntnetzung\u201c bzw. \u201eInternetaskese\u201c, wie sie von manch einem vorgeschlagen wird, erscheint bei realistischer Betrachtungsweise deshalb kaum bzw. nur in Ausnahmef\u00e4llen noch denkbar. Tatsache ist vielmehr, dass nicht nur immer mehr personenbezogene Daten generiert und verarbeitet werden, sondern dass auch eine immer weitreichendere und komplexere Vernetzung dieser Daten stattfindet. In der Konsequenz steigt die Datenvulnerabilit\u00e4t an, soweit keine speziellen Sicherheitsmechanismen ergriffen werden: Je mehr Daten verarbeitet werden und je st\u00e4rker diese miteinander verkn\u00fcpft sind, umso h\u00f6her ist das Datensicherheitsrisiko. Gerade weil die heutige Gesellschaft mehr denn je auf die automatisierte Datenverarbeitung angewiesen ist, kann ein auf diese Weise erh\u00f6htes Risiko f\u00fcr Datenbest\u00e4nde schwerwiegende Folgen nach sich ziehen: Sensible, auf privaten informationstechnischen Systemen gespeicherte personenbezogene Daten werden offen gelegt und geben einen tiefen Einblick in den Kern der Pers\u00f6nlichkeitssph\u00e4re eines Menschen, auf Beh\u00f6rdenrechnern zu Ermittlungszwecken gespeicherte Daten werden durch unbefugte Dritte manipuliert oder die Datenverarbeitung in f\u00fcr das Funktionieren der Gesellschaft kritischen Infrastrukturen wird in negativer Weise beeinflusst und macht eine Vielzahl von Personen gleicherma\u00dfen zu Betroffenen einer Datenverarbeitung. Dabei besteht nicht nur von Unternehmen zu wirtschaftlichen Zwecken oder seitens privater Hacker ein Interesse daran, sich Zugriff auf personenbezogene Daten zu verschaffen, sondern mit den gestiegenen technischen Erhebungsm\u00f6glichkeiten auch vor allem bei den staatlichen Akteuren. Speziell die Sicherheitsbeh\u00f6rden erhoffen sich von neuartigen Ermittlungsmethoden, die auf der gro\u00df angelegten Auswertung personenbezogener Daten basieren, bahnbrechende Erkenntnisse f\u00fcr die Pr\u00e4diktion, Pr\u00e4vention und Verfolgung von Straftaten.<\/p>\n<p>Zusammengenommen f\u00fchren die drastisch gestiegene Bedeutung der automatisierten Datenverarbeitung zur Wahrnehmung individueller Freiheiten sowie die erh\u00f6hte Datenvulnerabilit\u00e4t dazu, dass auch dem Schutz der Freiheit des Einzelnen eine immer gr\u00f6\u00dfere Bedeutung beigemessen werden muss. Soweit es dabei um den Schutz der personenbezogenen Daten geht, die innerhalb von IuK-Systemen verarbeitet werden, steht die informationelle Freiheit in Rede, f\u00fcr die gestritten werden muss. Diese informationelle Freiheit als Oberbegriff umfasst im Einzelnen verschiedene verfassungsrechtliche Gew\u00e4hrleistungen, welche in den vergangenen Jahrzehnten entwickelt und immer wieder an den jeweils gegenw\u00e4rtigen Stand der Technik angepasst wurden: Zun\u00e4chst das aus Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 Grundgesetz (GG) abgeleitete Allgemeine Pers\u00f6nlichkeitsrecht (APR), das bereits im Jahre 1954 vom Bundesgerichtshof (BGH) in seiner Rechtsprechung beachtet und dessen eigenst\u00e4ndige Bedeutung das Bundesverfassungsgericht (BVerfG) im Jahre 1973 herausgestellt hat. Daneben das Grundrecht auf informationelle Selbstbestimmung, das im Jahre 1983 im Volksz\u00e4hlungsurteil des BVerfG auf den Erw\u00e4gungen des Mikrozensus-Beschlusses von 1969 basierend entwickelt wurde. Dieses Grundrecht ber\u00fccksichtigt bereits in besonderem Ma\u00dfe die Gefahren, welche sich aus massenhaften Datenerhebungen und deren automatisierter Auswertung ergeben k\u00f6nnen. Neuerdings hinzu kommt das Grundrecht auf Gew\u00e4hrleistung der Vertraulichkeit und Integrit\u00e4t informationstechnischer Systeme (IT-Grundrecht), das im Jahre 2008 im Online-Durchsuchungs-Urteil des BVerfG ebenfalls als Auspr\u00e4gung des APR abgeleitet wurde. Das IT-Grundrecht befasst sich speziell mit den Gefahren der automatisierten Datenverarbeitung innerhalb komplexer vernetzter informationstechnischer Systeme, wozu vor allem auch der PC geh\u00f6rt. Im Zusammenhang mit dem individuellen Grundrechtsschutz ist nicht zuletzt auch das Fernmeldegeheimnis zu benennen, das unmittelbar in der Verfassung im Art. 10 Abs. 1, 3. Alt. GG verankert ist. All diesen informationellen Grundrechten ist gemein, dass sie die Gefahren f\u00fcr die engere Pers\u00f6nlichkeitssph\u00e4re abwehren sollen, die aus der Nutzung moderner IuK-Systeme resultieren.<\/p>\n<p>Diese informationelle Freiheit ist im Wechselspiel mit der staatlichen Sicherheit zu sehen. Staatliche Sicherheit, also durch staatliche Einrichtungen vermittelte Sicherheit, war zwar schon seit jeher ein Thema, hat aber mit den terroristischen Anschl\u00e4gen des 11. September 2001 eine neue Brisanz erhalten. Diese stellten einen Wendepunkt in der Sicherheitspolitik dar, indem die umfassende mediale Aufbereitung der Anschl\u00e4ge zu einer weltweiten politischen Debatte \u00fcber die Thematik des Terrorismus f\u00fchrte. Damit verbunden kam es zu einer kritischen Auseinandersetzung mit dem Datenschutz, basierend auf der Annahme, dass wenn es zuvor eine verst\u00e4rkte \u00dcberwachung von IuK-Systemen gegeben h\u00e4tte, die Anschl\u00e4ge h\u00e4tten verhindert werden k\u00f6nnen. In der Folge wurden teils rechtspolitische Forderungen laut, dass \u201eDatenschutz kein Terroristenschutz\u201c sein d\u00fcrfe und die bisherigen datenschutzrechtlichen Normen die beh\u00f6rdlichen Ermittlungsbefugnisse \u00fcber Geb\u00fchr eingeschr\u00e4nkt h\u00e4tten. Dem \u00f6ffentlichen Druck und der politisch motivierten Gefahrendarstellung folgend mussten deshalb m\u00f6glichst schnell L\u00f6sungen gefunden werden, um das Vertrauen der \u00d6ffentlichkeit in die Sicherheitsbeh\u00f6rden wieder herzustellen. Die damit verbundene Neudimensionierung des Sicherheitsrechts machte in Deutschland ihren Anfang mit der Verabschiedung der Sicherheitspakete I und II nur knapp zwei Monate nach den Anschl\u00e4gen am 9.11.2001 und am 14.12.2001, wodurch umfangreiche \u00c4nderungen im Straf-, Vereins-, Ausl\u00e4nder-, Asyl- und Passrecht erm\u00f6glicht wurden. Diese Regelungen stellten erst den Anfang von rechtlichen Entwicklungen dar, die so zahlreich waren, dass sich eigenst\u00e4ndige juristische Monographien ausschlie\u00dflich mit der sicherheitspolitischen Gesetzgebung seit dem 11. September befassen konnten. Das staatliche Streben nach st\u00e4rkerer \u00dcberwachung seiner B\u00fcrger gipfelte schlie\u00dflich unter anderem in der Einf\u00fchrung der Vorratsdatenspeicherung (2006 mit der europ\u00e4ischen Richtlinie 2006\/24\/EG sowie 2008 mit Inkrafttreten des Gesetzes zur Neuregelung der Telekommunikations\u00fcberwachung und anderer verdeckter Ermittlungsma\u00dfnahmen sowie zur Umsetzung der Richtlinie 2006\/24\/EG), welche trotz Nichtigerkl\u00e4rung durch das Bundesverfassungsgericht und durch den Europ\u00e4ischen Gerichtshof (EuGH) mittlerweile wieder den Eingang in die rechtspolitische Debatte gefunden hat (siehe nur Bundesministerium der Justiz und f\u00fcr Verbraucherschutz (BMJV), Leitlinien des BMJV zur Einf\u00fchrung einer Speicherpflicht und H\u00f6chstspeicherfrist f\u00fcr Verkehrsdaten vom 15.4.2015, abrufbar unter: <a href=\"http:\/\/www.bmjv.de\/SharedDocs\/Downloads\/DE\/pdfs\/20150415-Leitlinien-HSF.pdf\">http:\/\/www.bmjv.de\/SharedDocs\/Downloads\/DE\/pdfs\/20150415-Leitlinien-HSF.pdf<\/a>). <\/p>\n<p>Das Bundeskriminalamt (BKA) sowie das Bundesamt f\u00fcr Verfassungsschutz (BVerfSch) sehen Deutschland zurzeit st\u00e4rker denn je im \u201eVisier des internationalen Terrorismus\u201c. Dabei sind die durch den Terrorismus vermittelten Gefahren und die tats\u00e4chliche Bedrohungslage f\u00fcr Au\u00dfenstehende, die nicht unmittelbar mit der Arbeit der Ermittlungsbeh\u00f6rden betraut sind, freilich nur schwer messbar und k\u00f6nnen dementsprechend kaum fundiert bewertet werden. Einer \u00dcberpr\u00fcfbarkeit weitaus besser zug\u00e4nglich sind jedoch die tats\u00e4chliche Effektivit\u00e4t und damit auch die Erforderlichkeit propagierter staatlicher Sicherheitsma\u00dfnahmen. Denn selbst wenn die terroristische Bedrohungslage objektiv angestiegen sein sollte, muss der Ma\u00dfstab der Erforderlichkeit staatlichen Handelns stets eine Grenze f\u00fcr die Verfassungskonformit\u00e4t sicherheitsbeh\u00f6rdlicher Eingriffsma\u00dfnahmen bilden. Wie es der Verfassungsrechtler Prof. Udo Di Fabio ausdr\u00fcckt, darf sich die Gesellschaft nicht in eine polithysterisch motivierte \u201eNot-Wendezeit\u201c hineinreden; es darf nicht auf einmal jedes Mittel recht scheinen, um zu \u201e\u00fcberleben\u201c. Vielmehr ist gerade auch bei einer gestiegenen Bedrohungslage ein objektiver und m\u00f6glichst sachlicher Umgang mit der Situation notwendig. Eine derartige Situationsbew\u00e4ltigung erfordert in der Konsequenz, dass die staatlichen Sicherheitsinteressen die informationelle Freiheit nicht per se \u00fcberwiegen d\u00fcrfen. Oftmals scheint in der rechtspolitischen Debatte um Freiheit und Sicherheit jedoch vielmehr die Wahrnehmung, dass nur das eine, nicht zugleich aber auch das andere m\u00f6glich ist, ubiquit\u00e4r zu sein. Ein von zahlreichen Autoren get\u00e4tigter Ausspruch in diesem Zusammenhang ist: \u201eOhne Sicherheit keine Freiheit, ohne Freiheit keine Sicherheit.\u201c Dem ersten Halbsatz nach sei also die Freiheit zu ihrer Verwirklichung zwingend auf die \u00f6ffentliche Sicherheit angewiesen. Hieraus folgt schlussendlich die abstrakte rechtspolitische Forderung nach einem \u201eSupergrundrecht\u201c f\u00fcr innere Sicherheit, welches per se eine h\u00f6herrangige Gewichtung als die Freiheitsrechte des Einzelnen erfahren soll. Die Verfechter eines solchen Grundrechts verkennen jedoch, dass eine verfassungsrechtliche Position, die rigoros s\u00e4mtliche anderen Freiheiten ihren eigenen Interessen unterordnet, diese scheinbar entbehrlich macht und dadurch im Ergebnis auch die eigene Zwecksetzung unterminiert. Im Rechtssinne ausgedr\u00fcckt: Es scheint bereits fraglich, ob ein \u201eSupergrundrecht\u201c auf innere Sicherheit \u00fcberhaupt einen verfassungsrechtlich legitimen Zweck verfolgen kann. In der Konsequenz kann es somit aus rechtlicher, aber auch aus lebenspraktischer Perspektive heraus keine \u201eNullsummenspiele\u201c zwischen informationeller Freiheit und staatlicher Sicherheit geben, so plausibel die Feststellung \u201eOhne Sicherheit keine Freiheit, ohne Freiheit keine Sicherheit\u201c zun\u00e4chst auch scheinen mag. Das richtige Verh\u00e4ltnis zwischen Freiheit und Sicherheit ist vielmehr in einem wechselseitigen Ausgleich zu suchen, oder, wie Di Fabio es ebenfalls formuliert hat: Freiheit und Sicherheit bedingen einander, sie stehen zueinander in einem Komplement\u00e4rverh\u00e4ltnis, das Symmetrie erfordert. In der Verwirklichung einer verh\u00e4ltnism\u00e4\u00dfigen staatlichen Sicherheitspolitik k\u00f6nnen beide gesellschaftlichen Werte nicht als \u201eentweder \u2013 oder\u201c, sondern vielmehr nur in der Form \u201esowohl \u2013 als auch\u201c begriffen werden. Beide Rechtsg\u00fcter sind mithin voneinander abh\u00e4ngig und diese Abh\u00e4ngigkeit f\u00fchrt im Ergebnis dazu, dass beide in ihrer Verwirklichung ebenso aufeinander angewiesen sind.<\/p>\n<p>Mit der Erkenntnis einher, dass es sowohl f\u00fcr die Freiheit noch f\u00fcr die Sicherheit keine absolute L\u00f6sung gibt, geht auch der Umstand, dass wir in einer Risikogesellschaft leben: Nahezu jedes Positive tr\u00e4gt auch etwas Negatives in sich, das Risiko. Jede Freiheit hat auch eine Schattenseite. Um ein Leben in geregelten Bahnen dennoch m\u00f6glich zu machen, bedeutet Risikogesellschaft zugleich auch, dass wir uns in einer Kontrollgesellschaft befinden: Lebensrisiken werden ausfindig gemacht, analysiert, bewertet, kategorisiert, bestimmte Ma\u00dfnahmen werden ergriffen. Der Staat kontrolliert hierbei die Risiken f\u00fcr die \u00f6ffentliche Sicherheit dadurch, dass er auch den B\u00fcrger \u00fcberwacht. Dem B\u00fcrger wiederum kommt in dieser Kontrollgesellschaft spiegelbildlich die Aufgabe zu, den ihn \u00fcberwachenden Staat zu kontrollieren, sein Handeln einzugrenzen und in verfassungsrechtlich geordnete Bahnen zu lenken. Das Bild des Staates als Leviathan wird so verstanden in besonderem Ma\u00dfe deutlich. Die Kontrollgesellschaft ist somit im doppelten Sinne ausgebildet, um ein die Menschenw\u00fcrde achtendes Zusammenleben in geordneten Bahnen zu erm\u00f6glichen.<br \/>\nKonkret verwirklicht sich die Schaffung einer solchen die b\u00fcrgerlichen und somit verfassungsrechtlichen Freiheiten achtenden Gesellschaftsordnung in der prozeduralen bzw. verfahrenstechnischen Regulierung ihrer Sicherheitsbeh\u00f6rden. Nur hierdurch kann auf Dauer dem individuellen Grundrechtsschutz und der Grundrechtsverwirklichung hinreichend Rechnung getragen werden. Der grunds\u00e4tzliche Ma\u00dfstab zur prozeduralen Regulierung der Sicherheitsbeh\u00f6rden ist dabei recht einfach: Je schwerwiegender eine staatliche Eingriffsma\u00dfnahme und je hochrangiger ein infolge derer betroffenes Recht sind, umso gr\u00f6\u00dfer sind die an die Rechtfertigung des diesbez\u00fcglichen Eingriffshandelns zu stellenden Anforderungen. Im Einzelnen bedeutet dies, dass zur zuk\u00fcnftigen verfassungskonformen Regulierung staatlicher Sicherheitspolitik verschiedene Ma\u00dfnahmen zu ergreifen sind, die im Folgenden an dieser Stelle kurz vorgestellt werden sollen. Nur hierdurch ist es auf eine nachhaltige Weise m\u00f6glich, den Wettlauf nach immer mehr und immer weiter ausufernden staatlichen \u00dcberwachungsinstrumenten zu begrenzen.<\/p>\n<p>Die F\u00f6rderung von Datensicherheit, Kernbereichsschutz und der Schutz vor unberechtigten Kriminalisierungen und \u00f6ffentlichen Stigmatisierungen infolge staatlicher Ermittlungst\u00e4tigkeit sowie die Reduzierung von Grundrechtseingriffen m\u00fcssen durch eine prozedural besonders gesch\u00fctzte Datenverarbeitung gew\u00e4hrleistet werden. Soweit Daten in automatisierten Verfahren verarbeitet werden, muss sichergestellt sein, dass der Mensch als Risikofaktor weitestgehend ausgeschlossen wird. Jede Ausgabe von personenbezogenen Daten an eine nat\u00fcrliche Person stellt einen Eingriff in das Grundrecht auf informationelle Selbstbestimmung dar.<br \/>\nMehr Kontrolle und Transparenz bereits im Gesetzgebungsverfahren f\u00fcr staatliche \u00dcberwachungsma\u00dfnahmen: Es sollte konkrete Bedarfs- und Effektivit\u00e4tsnachweise f\u00fcr den Erlass neuer Vorschriften geben, dar\u00fcber hinaus ist die Normbestimmtheit neu zu schaffender Erm\u00e4chtigungsgrundlagen zu erh\u00f6hen und es muss eine Erweiterung von Betroffenenrechten stattfinden, soweit personenbezogene Daten zu Zwecken \u00f6ffentlicher Sicherheit verarbeitet werden.<\/p>\n<p>Die zuk\u00fcnftige Arbeit von Kontrollgremien muss verbessert werden: Hierzu geh\u00f6ren ein besserer Informationszugang, ein h\u00f6heres Ma\u00df an Objektivit\u00e4t in der Interessenwahrnehmung, eine st\u00e4rkere rechtliche Verbindlichkeit der getroffenen Entscheidungen und die gr\u00f6\u00dftm\u00f6gliche Unabh\u00e4ngigkeit der Kontrolle vom jeweils aktuellen politischen Meinungsbild.<br \/>\nSoweit es zur Nutzung und dem Ausbau sicherheitsbeh\u00f6rdlicher Verbunddateien wie beispielsweise der Antiterrordatei (ATD) oder der Rechtsextremismusdatei (RED) kommt, m\u00fcssen strikte prozedurale Schutzvorkehrungen f\u00fcr deren Einsatz getroffen werden.<\/p>\n<p>Die Zusammenarbeit der Sicherheitsbeh\u00f6rden mit Privatunternehmen zur Wahrnehmung von Ermittlungsaufgaben muss st\u00e4rker reguliert werden, als dies bisher der Fall war. Als besonderes Beispiel kann in diesem Zusammenhang der Staatstrojaner-Skandal genannt werden, der im Jahre 2011 nach den Entdeckungen des Chaos Computer Clubs (CCC) zustande kam. Hieraus folgt ebenso, dass zwingend die beh\u00f6rdeneigene IT-Kompetenz gef\u00f6rdert werden muss, wenn es um die Entwicklung und den Einsatz von Sp\u00e4hprogrammen zur Durchf\u00fchrung einer Quellen-Telekommunikations\u00fcberwachung (Quellen-TK\u00dc) oder gar einer Online-Durchsuchung geht.<\/p>\n<p>Die Datenauthentizit\u00e4t und die Datenintegrit\u00e4t von zu Ermittlungszwecken genutzten digitalen Daten muss verbessert werden, hier sind besonders hohe Ma\u00dfst\u00e4be anzulegen, da sicherheitsbeh\u00f6rdliche Ermittlungen das Risiko bergen, dass der Betroffene schwerwiegenden pers\u00f6nlichen Konsequenzen ausgesetzt wird. Gleichsam muss aber infolge der vielf\u00e4ltigen Manipulationsm\u00f6glichkeiten digitaler Daten und deren im Nachhinein nur schwieriger Nachweisbarkeit (Stichwort: IT-Forensik) die Beweismitteltauglichkeit solcher Daten reduziert werden: Stets ist zu fordern, dass ein digitales Datum, das im Rahmen von sicherheitsbeh\u00f6rdlichen Ermittlungen eine Nutzung erf\u00e4hrt, in einen realen, nicht digitalen Kontext gesetzt wird, bevor pr\u00e4ventive oder repressive Ma\u00dfnahmen gegen den Betroffenen eingeleitet werden.<br \/>\nNicht zuletzt muss das Bewusstsein f\u00fcr die Gew\u00e4hrleistungsverantwortung des Staates im Bereich der IT-Sicherheit gesch\u00e4rft werden: Der B\u00fcrger sollte hier in Zukunft deutlich mehr Unterst\u00fctzung bei der F\u00f6rderung und Umsetzung von Datensicherheitsma\u00dfnahmen auf eigenen IT-Systemen erwarten k\u00f6nnen.<\/p>\n<p>In zusammenfassender Betrachtung lassen sich die vorangehenden Ausf\u00fchrungen in drei Kernthesen b\u00fcndeln:<\/p>\n<p>1. Das Verh\u00e4ltnis von Freiheit und Sicherheit zueinander muss ausgeglichen werden.<br \/>\n2. Dieser Ausgleich kann nachhaltig nur durch prozedurale Schutzmechanismen herbeigef\u00fchrt werden: Der Staat muss sich hierbei seiner Verantwortung zu mehr Transparenz und B\u00fcrgern\u00e4he bewusst werden.<br \/>\n3. Das ist zurzeit noch nicht der Fall, sodass ein dringender Handlungsbedarf besteht, damit die informationellen Grundrechte nicht auf Dauer ausgeh\u00f6hlt werden. Die \u00dcberwachung findet bereits jetzt statt, sodass auch bereits jetzt das Erfordernis f\u00fcr einen hinreichend effektiven Grundrechtsschutz gegeben ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Dennis-Kenji Kipker Die aktuelle &Uuml;berwachungsaff&auml;re um die Kooperation zwischen NSA und BND sowie deren mangelnde Kontrolle durch das Bundeskanzleramt wird bereits vielfach diskutiert und nicht selten ist man sich bei B&uuml;rgerrechtlern einhelliger Meinung, was die rechtspolitische Aufarbeitung des Skandals anbelangt: Das Verhalten der Bundesbeh&ouml;rden ist intransparent, steht sinnbildlich f&uuml;r<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,221,6,3,7,4,12,17,15,16,14,8],"tags":[],"class_list":["post-127","post","type-post","status-publish","format-standard","hentry","category-bsi","category-eaid-blog","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=127"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/127\/revisions"}],"predecessor-version":[{"id":128,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/127\/revisions\/128"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}