Zum Inhalt springen Zur Navigation springen
Anti-Terror-Richtlinie: Netzsperre & Staatstrojaner sollen Terror bekämpfen

Anti-Terror-Richtlinie: Netzsperre & Staatstrojaner sollen Terror bekämpfen

Wie aus einem von der Nichtregierungsorganisation Statewatch geleakten Entwurf einer Anti-Terror-Richtlinie des EU-Parlaments hervorgeht, sollen Netzsperren und sog. „Staatstrojaner“ in Zukunft helfen, terroristische Aktivitäten aufzuklären.

Hintergrund zur Anti-Terror-Richtlinie

Als Folge der Anschläge in Paris im vergangenen Jahr begann die Europäische Union an einer Richtlinie zur Terrorismusbekämpfung zur arbeiten. Ziel dieser Richtlinie ist eine Erleichterung der Strafverfolgung von Terroristen. Einen ersten Entwurf gab es bereits im Dezember 2015. Die finale Fassung soll noch 2016 vom Rat und Parlament beschlossen werden. Daran anschließend muss die Richtlinie von den Mitgliedstaaten in nationales Recht umgesetzt werden.

Was sind Netzsperren?

Als Netzsperre wird allgemein eine Zugangssperre zu bestimmten Internetseiten und Inhalten verstanden. Technisch erfolgt dieses über die Access-Provider, bspw. die Deutsche Telekom oder Vodafone. Auf technischer Ebene ist dabei oftmals problematisch, dass dies über IP-Sperren erfolgt. Jedoch teilen sich in der Praxis viele Webseiten (mit unterschiedlichen Inhalten) IP-Adressen, da sich deren Inhalte auf den gleichen Servern befinden. Diese Seiten werden dann unter Umständen automatisch mitgesperrt.

Netzsperren sind immer wieder Gegenstand politischer Diskussionen gewesen. Beispielsweise sollte durch das Zugangserschwerungsgesetz 2010 die Verbreitung kinderpornographischer Darstellungen erschwert werden. Das Gesetz wurde jedoch schon 2011 wieder aufgehoben. Auch werden im Zusammenhang mit Urheberrechtsverletzungen im Bereich des Filesharings Netzsperren immer wieder ins Gespräch gebracht.

Was genau soll gesperrt werden?

Der Entwurf sieht u.a. vor, dass die Mitgliedsstaaten notwendige Maßnahmen ergreifen um sicherzustellen, dass solche Inhalte, die zu terroristischen Straftaten aufrufen, entfernt werden. Ist dies nicht möglich, sind die Inhalte zu mindestens zu sperren.

An effective means of combating terrorism on the Internet is to remove online content constituting a public provocation to commit a terrorist offence at its source. Member States should use their best endeavours to cooperate with third countries in seeking to secure the removal of online content constituting a public provocation to commit a terrorist offence from servers within their territory. However, when removal of such content at its source is not feasible, mechanisms may also be put in place to block access from Union territory to such content.

Unterstützung durch Staatstrojaner

Weiter ist in dem Entwurf von einer Art „Staatstrojaner“ die Rede, denn für die Bekämpfung von terroristischen Straftaten sollen auch spezielle Programme zum Einsatz kommen. Diese sollen umfangreiche Fähigkeiten aufweisen, von der verdeckten Überwachung elektronischer Kommunikation bis zum Anfertigen und Fixieren von Audio und Bild Aufnahmen in privaten oder öffentlichen Fahrzeugen / Orten. Bei dem Einsatz dieser „Tools“ sei jedoch das Datenschutzrecht zu respektieren. Hierzu heißt es in dem Entwurf:

To ensure the success of investigations and the prosecution of terrorist offences, (…) those responsible for investigating and prosecuting such offences should have the possibility to make use of effective investigative tools such as those which are used in combating organised crime or other serious crimes. Such tools should, where appropriate, include, for example, the search of any personal property, the interception of communications, covert surveillance including electronic surveillance, the taking and the fixing of audio recordings in private or public vehicles and places, and of visual images of persons in public vehicles and places, and financial investigations. The use of such tools, in accordance with national law, should take into account the principle of proportionality and the nature and seriousness of the offences under investigation and respect the right to the protection of personal data.

Welche Auswirkungen kann dieses auf das Internet haben?

In der Vergangenheit haben Bürgerrechtsorganisationen immer wieder gegen undifferenziertes und pauschales Löschen bzw. Sperren protestiert. Problematisch ist hier auch, dass nicht trennscharf beschrieben wird, welche Seiten gesperrt werden dürfen („terrorist content“). Es besteht daher die Besorgnis, dass auch schnell unliebsame und regierungskritische Inhalte gesperrt werden. Daneben wird auch immer wieder die Wirksamkeit einer solchen Sperre kritisiert. Mit nur wenig technischem Vorwissen und Aufwand ließen diese sich umgehen. In der Folge würden normale Bürger in den Rechten eingeschränkt, wohingegen sich Terroristen nur bedingt davon aufhalten lassen würden. Nicht ausgeschlossen werden können zudem Einschränkungen bei der Nutzung von Proxy-Servern und dem Tor-Netzwerk, schließlich handelt es sich hierbei um Verschlüsselungs- bzw. Anonymisierungsdienste.

Ausblick

Natürlich können terroristische Angriffe nicht toleriert und einfach hingenommen werden, der Staat muss seine Bürger schützen! Bei der Wahl der zur Verfügung stehenden Mittel ist jedoch stets die Verhältnismäßigkeit zu wahren. Dies ergibt sich aus dem Rechtsstaatsprinzip, wonach der Staat nicht härter durchgreifen darf als erforderlich. Ob dies am Ende gelingt wird sich zeigen, wenn die finale Fassung vorliegt und eine Umsetzung in deutsches Recht erfolgt ist.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.