… der Nomenklatura gegen die Staatsbürger. Kriege beginnen selten mit einem Panzerschlag, viel häufiger mit einem Stillhalten. Mit einem Schulterzucken. Mit dem inneren Satz: „So schlimm wird es schon nicht werden.“ Genau an diesem Punkt befindet sich eine Gesellschaft, die zulässt, dass elementare Grundrechte systematisch relativiert, umdefiniert und in Gründungsmythen verpackt werden, während gleichzeitig eine überschiessende Sicherheitsbürokratie unter dem Etikett „Schutz“ eine Infrastruktur der Totalüberwachung etabliert.
Der Gegner trägt in diesem Krieg keine Uniform. Er sitzt in Ministerien, Kommissionen, Agenturen, Regulierungsräten, „unabhängigen“ Expertenkomitees und auch in wesentlichen Teilen der Justiz. Die Waffen sind Gesetzesformulierungen, Auslegungsspielräume, technische Standards, geheime Protokolle und schleichende Normalisierung. Und das Schlachtfeld ist nicht irgendwo weit entfernt, sondern direkt im eigenen Endgerät, im eigenen Router, im eigenen Kopf.
Was hier zur Debatte steht, sind keine abstrakten Prinzipien, sondern die letzte Verteidigungslinie zwischen freiem Bürger und verwalteter Biomasse. Grundrechte, Verhältnismässigkeit, IT-Grundrecht, Ultra vires Kontrolle, Überwachungsgesamtrechnung, CIA-Triade, Popper. Wer hier nur ein theoretisches Seminar sieht, hat den Charakter des Konflikts noch nie ernsthaft durchdrungen.
Grundrechte als Schutzrechte gegen den Staat
Das deutsche Grundgesetz ist kein Motivationsposter für Staatsdiener, sondern eine Fessel. Eine bewusst eingezogene Bremse für einen Staat, dem man qua historischer Erfahrung grundsätzlich misstrauen muss, denn er ist bekanntlich das kälteste aller kalten Ungeheur. Grundrechte sind in ihrem Kern Abwehrrechte, nicht Nettigkeitsgarantien. Sie schützen den Staatsbürger vor übergriffiger Machtausübung.
Die klassische verfassungsrechtliche Dogmatik unterscheidet dabei zwischen status negativus, status positivus und status activus. Der interessante Teil hier ist der status negativus: der Staat hat in bestimmte Sphären schlicht nicht hineinzufassen. Art. 1 bis 19 GG kodifizieren genau diesen Anspruch. Art. 10 GG schützt das Fernmeldegeheimnis, also die Vertraulichkeit der Kommunikation. Art. 2 in Verbindung mit Art. 1 GG schützt das Persönlichkeitsrecht. Art. 5 GG schützt Meinungsfreiheit, Art. 8 Versammlungsfreiheit, Art. 13 die Unverletzlichkeit der Wohnung.
Der Deal ist simpel. Der Bürger darf so ziemlich alles, solange er nicht in strafrechtlich klar definierte Verbotsbereiche hineinläuft. Der Staat hingegen darf nur das, was ihm verfassungsrechtlich zugestanden wird. Die Asymmetrie ist bewusst. Macht konzentriert sich beim Staat. Deshalb trägt der Staat die Rechtfertigungslast, nicht der Bürger.
Wer ernsthaft anlasslose Massenüberwachung planen, verharmlosen oder als „Schutz der Kinder“ vermarkten will, muss diesen Vertrag brechen oder zumindest semantisch entkernen. Genau hier beginnt die systematische Erosion: Grundrechte werden aus Abwehrrechten zu „Gütern“, die gegen „Sicherheitsinteressen“ abgewogen werden können. Die verfassungsrechtliche Architektur sieht etwas anderes vor.
Verhältnismässigkeit: Geeignetheit, Erforderlichkeit, Angemessenheit
Damit der Staat überhaupt in Grundrechte eingreifen darf, genügt es ja bekanntlich nicht, ein paar dramatische Bilder in eine Pressekonferenz zu werfen und „Schwerste Kriminalität!“ zu rufen. Juristisch gilt der Verhältnismässigkeitsgrundsatz. Der ist kein schmückendes Ornament, sondern der zentrale Filter gegen entgrenzte Sicherheitspolitik.
Der Test lässt sich entlang dreier Stufen sauber aufziehen.
Zuerst steht die Geeignetheit. Eine Massnahme muss objektiv in der Lage sein, das verfolgte Ziel überhaupt fördern zu können. Nicht garantieren, aber doch real zur Zielerreichung beitragen. Eine Massenüberwachung, die technisch trival auszuhebeln ist, die professionelle Tätergruppen mit Leichtigkeit umgehen, während sie vor allem unverdächtige Kommunikation durchsiebt, ist bereits hier schwer angeschlagen. Im Urteil zur Vorratsdatenspeicherung hat das Bundesverfassungsgericht klar gemacht, dass überschiessende Datensammlungen nur dann hinnehmbar sind, wenn sie wenigstens mit vernünftigen Chancen einen Sicherheitsgewinn erzeugen und nicht nur eine hübsche Datensenke für Sicherheitsapparate darstellen.1
Danach folgt die Erforderlichkeit. Der Staat muss das mildeste Mittel wählen, das noch hinreichend effektiv ist. Gibt es eine Alternative, die denselben Schutzzweck mit geringerem Grundrechtseingriff erreicht, ist das schwerere Instrument bereits unzulässig. Ein Staat, der bei digitaler Kommunikation sofort zum Totalzugriff auf Inhaltsdaten und Endgeräte greift, während er zielgerichtete Ermittlungsarbeit, personelle Ausstattung, internationale Kooperation und forensische Kompetenz vernachlässigt, scheitert genau hier.
Zum Schluss kommt die Angemessenheit im engeren Sinn. Hier wird abgewogen: Gewicht und Intensität des Grundrechtseingriffs auf der einen Seite, Bedeutung und Dringlichkeit des verfolgten Ziels auf der anderen. Gerade in der Vorratsdatenspeicherung hat das Bundesverfassungsgericht betont, dass pauschale, anlasslose Speicherung hochsensibler Kommunikationsdaten nur in extrem engen Ausnahmefällen auch nur denkbar sein könnte, und dass bereits der Aufbau einer solchen Infrastruktur das Vertrauen der Bürger in unüberwachte Kommunikation massiv beeinträchtigt.
An dieser Stelle bricht das ganze „Chatkontrolle“ und „Client Side Scanning“ Geraffel bereits strukturell zusammen. Flächendeckende, anlasslose Durchleuchtung privater Kommunikation, technisch leicht zu umgehen, mit absehbar absurden False Positive Raten und riesigem Missbrauchspotential, kann in einem konsistent angewandten Verhältnismässigkeitsmodell nur als Missgriff erscheinen. Entscheidend ist: die Verfassung schützt nicht staatliche Effizienz, sondern den Bürger. Wer das vergisst, hat bereits die Blickrichtung verloren.
Das IT Grundrecht: Schutz des Gesamtsystems
Der erste grosse verfassungsrechtliche Paukenschlag in der digitalen Dimension kam 2008. Im Urteil zu den Nordrhein-Westfälischen Online Durchsuchungen hat das Bundesverfassungsgericht das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme definiert.2
Der Kern dieses Grundrechts lässt sich knapp so skizzieren: Moderne IT Systeme sind so umfassend mit dem Leben eines Menschen verwoben, dass ein Zugriff auf das Gesamtsystem faktisch einen Zugriff auf nahezu die komplette Persönlichkeit ermöglicht. Kommunikationsverhalten, berufliche Tätigkeit, intime Sphären, Bewegungsprofile, Vorlieben, Netzwerke, Gesundheitsdaten, Finanzinformationen, alles gebündelt in einigen wenigen Geräten. Der Staat darf diese Systeme nicht nach Belieben infiltrieren, auslesen und instrumentalisieren. Er muss die Vertraulichkeit und Integrität im Grundsatz respektieren und nur in eng begrenzten Ausnahmefällen unter strengsten Voraussetzungen eingreifen.
Das Gericht hat damals klar benannt, dass heimliche Infiltration eines informationstechnischen Systems nur dann überhaupt in Betracht kommt, wenn konkrete Gefahren für überragend wichtige Rechtsgüter bestehen, etwa Leib, Leben oder die Grundlagen des Staates.
Genau an dieser Stelle wird deutlich, weshalb Client Side Scanning, also das verpflichtende Einbauen eines staatlich definierten Scanners in massenhaft eingesetzte Endgeräte, eine fundamentale Grenzüberschreitung darstellt. Der Staat bestimmt, welche Software auf den Endgeräten läuft, welche Inhalte gefiltert und gemeldet werden, welche Algorithmen die Kommunikation bewerten. Aus einem persönlichen Kommunikationsgerät wird ein vorgeschaltetes Ermittlungsinstrument.
In meinem eigenen Beitrag „Vom IT Grundrecht“3 habe ich diesen Punkt bereits aus der Perspektive eines Informatikers vertieft: Ein Grundrecht, das Vertraulichkeit und Integrität von IT Systemen schützen soll, kollabiert nämlich komplett, wenn just jene Systeme zu Vorstufen eines Überwachungsregimes gemacht werden. Dann mutiert der Schutzanspruch zur reinen Floskel, während die technische Realität das Gegenteil tut.
Ein Staat, der die Nutzung sicherer Kryptographie auf Applikationsebene einerseits propagiert, gleichzeitig aber Entschlüsselungspunkte im Endgerät erzwingt, betreibt semantische Kriegsführung. Begriffe wie „Ende zu Ende“ oder „Sicherheit“ werden ihrer technischen Bedeutung beraubt und politisch uminterpretiert. Die Rechtsdogmatik zum IT Grundrecht lässt für diese Art der Doppelbuchhaltung eigentlich keinen Spielraum, sofern man sie ehrlich anwendet.
Ultra vires Kontrolle und Ewigkeitsklausel
Seit der europäischen Integration wird gebetsmühlenartig wiederholt, man habe einen Teil der Souveränität „nach Brüssel abgegeben“ und müsse sich nun dem „Vorrang des Unionsrechts“ fügen. In der politischen Kommunikation wird daraus gerne ein Unterwerfungsnarrativ: Was aus Brüssel kommt, gelte „automatisch“, auch gegenueber Grundrechten.
Die verfassungsrechtliche Lage ist nuancierter. In den Maastricht und Lissabon Urteilen hat das Bundesverfassungsgericht klipp und klar festgehalten, dass die Übertragung von Hoheitsrechten an die Europäische Union ihre Grenze in der sogenannten Verfassungsidentität findet.4
Verfassungsidentität meint jene Kerngehalte des Grundgesetzes, die durch Art. 79 Absatz 3 GG, die sogenannte Ewigkeitsklausel, jeder Änderung entzogen sind. Dazu gehören die Menschenwürdegarantie, das Demokratieprinzip, der Rechtsstaatskern, der Grundrechtsschutz. Diese Struktur kann nicht einmal mit Zweidrittelmehrheit aufgehoben werden, geschweige denn durch ein Unionsorgan.
Auf dieser Basis hat das Bundesverfassungsgericht sich zwei Kontrollformen vorbehalten: die Ultra vires Kontrolle, also das Eingreifen, wenn Unionsorgane ihre Kompetenzen überschreiten, und die Identitätskontrolle, wenn Akte der Union die verfassungsrechtliche Identität der Bundesrepublik verletzen. Die Botschaft ist eindeutig. Der Anwendungsvorrang des Unionsrechts endet dort, wo die Unionsorgane Kompetenzgrenzen sprengen oder Grundrechtsgarantien in ihrem Wesensgehalt aushöhlten.
Gerade im Bereich digitaler Massenüberwachung ist dieser Konflikt nicht nur akademisches Gedankenspiel, sondern hochpraktisch. Ein europäischer Rechtsakt, der flächendeckendes Scanning privater Kommunikation vorschreibt oder faktisch erzwingt, würde Art. 10 GG und das IT Grundrecht über den Rand systematischer Unbrauchbarkeit drücken. Wer ernsthaft behauptet, ein solcher Akt könne sich mit Verweis auf „Vorrang des Unionsrechts“ jeder verfassungsrechtlichen Kontrolle entziehen, verabschiedet sich de facto aus der Logik des Grundgesetzes.
Wenn das Bundesverfassungsgericht diesen Vorbehalt nicht energisch verteidigt, war die ganze verfassungsgerichtliche Rhetorik zu Maastricht, Lissabon und PSPP kosmetischer Betriebslarm, wobei konstatiert werden muss, dass die Zukunft genauso eintreten wird. Somit bleibt vom „Hüter der Verfassung“ nur eine Art kommentierender Begleittext zur fortschreitenden Exekutivintegration.
Überwachungsgesamtrechnung: Die Summe der Zumutungen
Ein beliebter Taschenspielertrick der Sicherheitsgesetzgebung besteht darin, jede neue Massnahme einzeln als relativ harmlos hinzustellen. Hier ein bisschen Vorratsdatenspeicherung, dort eine Quellen TKÜ, daneben Netzwerkdurchsuchung, Herausgabe von Passwörtern, Echtzeitabfragen von Bestandsdaten, Zugriffe auf Bewegungsprofile, nun also Chatkontrolle und Client Side Scanning. Jeder Eingriff für sich angeblich moderat, sachlich begrenzt, natürlich streng kontrolliert.
Das Bundesverfassungsgericht hat in seinen Entscheidungen zur Telekommunikationsüberwachung und Vorratsdatenspeicherung daher das Konzept der Überwachungsgesamtrechnung eingeführt.5
Gemeint ist folgendes: Grundrechte werden nicht nur durch einzelne Massnahmen gefährdet, sondern durch die Summe der Überwachungstechniken, die sich im Alltag des Bürgers stapeln. Wer Kommunikationsdaten speichert, Online Zugriffe auswertet, Bewegungsprofile sammelt, Bankdaten analysiert, Sozialdaten korreliert und nun auch noch die Endgeräte selbst zu vorgeschalteten Sensoren macht, erzeugt eine Beobachtungsdichte, die mit der Idee eines frei handelnden und frei kommunizierenden Menschen schlecht vereinbar ist.
Überwachungsgesamtrechnung bedeutet, dass jede neue Massnahme vor diesem bereits existierenden Hintergrund bewertet werden muss. Die Frage lautet dann nicht mehr nur: „Ist diese eine Massnahme noch hinnehmbar?“, sondern: „Welche Gesamtbeobachtungsdichte entsteht, wenn auch dieser Baustein hinzu kommt?“ Genau an dieser Stelle sind wir bei Vorhaben wie Chatkontrolle längst über dem Punkt, an dem nur noch Zynismus bleibt. Wer nach Jahrzehnten immer neuer Überwachungsgesetze nun die private Kommunikation in Echtzeit auf Endgeräten ausleuchten will und dabei ernsthaft behauptet, es handle sich um eine „gezielte“ und „massvoll“ ausgestaltete Massnahme, argumentiert gegen die verfassungsrechtliche Logik und bestätigt eindrucksvoll seine eigene, unfassbare und unbeschreibliche Endverblödung im Stadium nach Endstadium.
Die Überwachungsgesamtrechnung erzwingt die Einsicht, dass ein „bisschen mehr Sicherheit“ irgendwann nicht mehr möglich ist, ohne zugleich den Charakter des Gemeinwesens umzubauen. Genau das passiert, wenn man bei jeder sicherheitspolitischen Mode reflexhaft applaudiert.
Mathematische Unmöglichkeit der Filtersysteme
Die Propaganda der Chatkontroll Fraktion lebt von einer simplen Geschichte: Man nehme hinreichend „fortgeschrittene“ KI Filter, füttere sie mit genug Trainingsdaten, dann würden diese Systeme vollautomatisch Kinderpornographie, „Gefährderkommunikation“ oder sonstige böse Inhalte herausfischen, und zwar natürlich fast ohne Fehler. Der Rest sei eine Frage von Rechenpower und politischem Willen.
In meinem Beitrag „Von der Zahlenblindheit und der totalen Überwachung“6 habe ich vorgerechnet, weshalb diese Erzählung nicht nur optimistisch, sondern mathematisch grob unredlich ist. Wer bei minimaler Prävalenz eines Delikts (also sehr wenigen echten Treffern im Vergleich zur Gesamtmenge der Kommunikation) mit realistischen Fehlerquoten arbeitet, landet sehr schnell in einem Bereich, in dem die Zahl der False Positives die Zahl der echten Treffer um mehrere Grössenordnungen übersteigt.
Das ist keine geschmackliche Bewertung, sondern ein einfacher Befund aus der Bayes Statistik. Selbst ein Filter mit scheinbar beeindruckenden aber absurden Kennzahlen, etwa 99,9 Prozent Sensitivität und 99,9 Prozent Spezifität, produziert bei extrem seltenen Zielereignissen einen gigantischen Berg falscher Treffer. Die Folge sind kollabierende Ermittlungsstrukturen, massenhafte Fehlverdachtssituationen, Rufzerstörung und letztlich eine vollständig unbrauchbare Datenlage für ernsthafte Strafverfolgung.
Die Kombination aus mathematischer Struktur des Problems, technisch unvermeidbaren Unsicherheiten (Bildmanipulation, Rauschen, Verdeckung, adversarielle Beispiele) und strategischem Ausweichen professioneller Akteure führt dazu, dass solche Systeme im besten Fall als Spielzeug, im realistischen Fall als Massenkriminalisierungsmaschine wirken. Sie lösen das Problem nicht, sondern erzeugen neue, wesentlich gewaltigere Verwerfungen.
Parallel dazu hat der Europäische Gerichtshof in Entscheidungen wie Tele2 Sverige / Watson und La Quadrature du Net klargemacht, dass pauschale, unterschiedslose Speicherung und Auswertung von Kommunikationsdaten gegen die Grundrechtecharta verstossen, selbst wenn schwere Kriminalität als Ziel genannt wird.
Trotzdem wird in Brüssel und den Hauptstädten so getan, als hätte man mit KI basierten Filtersystemen eine Art Wundermedizin entwickelt, mit der man Grundrechte elegant umgehen könne, ohne sie „formal“ anzutasten. Der Trick besteht darin, die eigentliche Eingriffshandlung in den technischen Layer zu verlagern und sie als „Dienstleistung“ der Plattformbetreiber darzustellen. Die normative Struktur ändert sich dadurch nicht. Es bleibt ein staatlich initiierter, anlassloser Zugriff auf den Kommunikationsraum der Bürger.
Wer sich von Begriffszauber wie „nur Hash Vergleich“, „nur bekannte Inhalte“, „nur Metadaten“ beruhigen lässt, hat entweder die Mathematik nicht verstanden oder den Charakter eines Rechtsstaats aufgegeben.
CIA
In der Informatik hat sich zur Beschreibung der essenziellen Schutzziele die bekannte CIA Triade etabliert: Confidentiality, Integrity, Availability. Zu deutsch: Vertraulichkeit, Integrität, Verfügbarkeit. Diese Triade bildet die Basis jeder ernsthaften Sicherheitsarchitektur. Vertraulichkeit heisst, dass nur Berechtigte Zugang zu Informationen haben. Integrität verlangt, dass Informationen und Systeme unverfälscht bleiben. Verfügbarkeit sorgt dafür, dass ein System seine Funktion erfüllt, wenn es gebraucht wird.
Überträgt man diese Triade in den verfassungsrechtlichen Kontext, ergibt sich eine erstaunliche Deckungsgleichheit. Art. 10 GG spiegelt Vertraulichkeit, das IT Grundrecht schützt Integrität der Systeme, und das Rechtsstaatsprinzip verlangt funktionierende, also verfügbare, Kommunikations- und Informationsinfrastrukturen, die nicht durch staatliche Eingriffe systematisch beschädigt werden.
Als praxisnähere Übersetzung dieses Dreiklangs lässt sich das ins deutsche übertragene KGB Theorem formulieren: Kommunikationssicherheit, Gewährleistete Übertragung, Beweisbarkeit.
Kommunikationssicherheit meint, dass zwischen Sender und Empfänger keine unberechtigte dritte Partei Inhalte mitlesen kann. Gewährleistete Übertragung beschreibt die Eigenschaft, dass Nachrichten den Empfänger mit hoher Zuverlässigkeit und Integrität erreichen, ohne, dass sie auf dem Weg systematisch ausgefiltert, verzerrt oder blockiert werden. Beweisbarkeit adressiert die Dimension, dass Kommunikationsvorgänge bei Bedarf dokumentiert und nachvollzogen werden können, wer mit wem kommuniziert, das sich also die Teilnehmer sicher sein können mit dem intendierten Kommunikationspartner zu kommunizieren.
Chatkontrolle und Client Side Scanning zerstören diese Triaden auf mehreren Ebenen gleichzeitig. Vertraulichkeit wird faktisch aufgehoben, wenn ein staatlich definierter Scanner vor der Verschlüsselung Inhalte sichtet. Integrität wird kompromittiert, wenn Endgeräte gezwungen werden, fremde Software mit privilegierten Rechten auszuführen. Verfügbarkeit leidet, sobald Kommunikationskanäle algorithmisch nach „unerwünschten“ Inhalten durchsiebt und gegebenenfalls blockiert werden.
Ein Staat, der ernsthaft behauptet, er verteidige Rechtssicherheit und Strafverfolgung, indem er die technische Basis für verlässliche Kommunikation systematisch untergrabe, trägt seine Zielkonflikte offen zur Schau.
Meine Trias: Politisch verhindern, juristisch angreifen, technisch absichern
Wer an dieser Stelle immer noch auf den „guten Gesetzgeber“, die „Selbstbeschränkung der Exekutive“ oder das „Augenmass der Sicherheitsbehörden“ vertraut, ist in diesem Krieg bereits gefallen, ohne es gemerkt zu haben. Die realistische Strategie für einen Bürger, der sich nicht freiwillig in die digitale Leine legen lassen will, lässt sich in eine Trias fassen.
Politisch gilt es, so viel wie möglich zu verhindern. Das heisst nicht, dass ein einzelner Brief an einen Abgeordneten plötzlich eine Richtlinie kippt. Es bedeutet jedoch, dass systematischer Druck, öffentliche Sichtbarkeit und personalisierte Verantwortung in Richtung der handelnden Personen erzeugt werden müssen. Niemand soll später behaupten können, er habe von nichts gewusst oder „keine Rückmeldungen“ erhalten. Namen, Abstimmungsverhalten, Zitate müssen dokumentiert und kommuniziert werden.
Juristisch müssen jene Akte angegriffen werden, die trotzdem durchkommen. Das umfasst Verfassungsbeschwerden vor dem Bundesverfassungsgericht, Klagen vor Verwaltungsgerichten, Vorlageverfahren zum Europäischen Gerichtshof. Die bisherige Rechtsprechung zur Vorratsdatenspeicherung zeigt, dass Gerichte gelegentlich bereit sind, exekutiv getriebene Überwachungsphantasien zu stoppen oder zumindest einzudämmen.
Technisch schliesslich müssen dort Lösungen geschaffen werden, wo der Staat entweder nicht willens oder nicht fähig ist, Grundrechtsgarantien praktisch zu unterfüttern. Das reicht von konsequenter Ende zu Ende Verschlüsselung über eigene Infrastruktur bis hin zu Härtung von Betriebssystemen, selbstbestimmten Update Mechanismen und offen entwickelter Software ohne versteckte Scanning Module. Wer heute noch freiwillig proprietäre Kommunikationsplattformen nutzt, die ihre Protokolle nicht offenlegen, darf sich später über eingeschleuste Überwachungsfunktionen nicht mehr wundern.
Diese Trias ist keine akademische Übung, sondern Überlebensstrategie in einem Umfeld, in dem Gesetzgeber, Exekutive und ein Teil der Medienlandschaft ihre eigentliche Rolle als Schutzwall der Bürger weitgehend vergessen, verraten, verkauft haben. Wer hier gezielt arbeitet, verschafft sich Handlungsspielraum. Wer hingegen auf Erlösung von oben wartet, betreibt Selbstentmündigung.
Popper, offene Gesellschaft und digitale Gegenaufklärung
Karl Popper hat die offene Gesellschaft einst als Gegenmodell zu geschlossenen, dogmatischen Ordnungsvorstellungen beschrieben. Offene Gesellschaft meint ein Gemeinwesen, in dem politische Entscheidungen prinzipiell revidierbar sind, Kritik institutionalisiert ist und Macht nie dauerhaft von Kontrolle entbunden wird. Fehlerfreundlichkeit, Korrekturfähigkeit, Diskurs.
Ein totalitärer Überwachungsstaat, der die gesamte Kommunikation seiner Bürger strukturell durchleuchten will, steht dazu in diametralem Gegensatz. Offene Gesellschaft setzt voraus, dass Dissens möglich ist, ohne sofort ein digitales Risikoprofil zu erzeugen, das in irgendwelchen Datenbanken landet. Offene Gesellschaft braucht vertrauliche Kommunikation, nicht nur für Kriminelle, sondern gerade für jene, die Missstände aufdecken, interne Kritik artikulieren oder sich gegen Mehrheitsmeinungen stellen.
Popper würde bei einem Projekt wie Chatkontrolle wahrscheinlich nicht einmal eine Fussnote schreiben, sondern die Sache als klassisches Beispiel totalitärer Versuchung abheften. Eine Gesellschaft, die sich an ein permanentes Risikoscoring ihrer Kommunikation gewöhnt, verliert die innere Freiheit, Gedanken auszuprobieren, ohne sofort eine mögliche spätere Sanktion mitzudenken. Das Ergebnis ist Anpassung, Selbstzensur, Verarmung des Diskurses.
Die Ironie besteht darin, dass ausgerechnet jene, die sich gerne auf „liberale Werte“ und „Schutz der Demokratie“ berufen, hier mit Hochdruck an einer Infrastruktur bauen, die autoritären Systemen die Vorarbeit abnimmt. Wer heute für Chatkontrolle applaudiert, baut morgen den Traumapparat jedes ernstzunehmenden Geheimdienstes mit. Es braucht dann nur noch eine Verschiebung der politischen Mehrheiten, und aus dem angeblichen Kinderschutzinstrument wird ein Werkzeug zur Unterdrückung unliebsamer Positionen.
Offene Gesellschaft bedeutet, dass man genau solche Entwicklungen verhindert, nicht, dass man ihnen klatschend gegenübersteht, solange der aktuelle Etikettenaufdruck „gute Zwecke“ verspricht.
Kein Erlöser, kein Drittes
Die vielleicht unangenehmste Einsicht dieses ganzen Komplexes lautet: Niemand wird diese Entwicklung für den Bürger stoppen, wenn der Bürger es nicht selbst tut. Weder Gerichte noch einzelne Abgeordnete noch wohlklingende Gremien werden plötzlich als deus ex machina vom Himmel fahren und die Fesseln zerschlagen, die man sich in den vergangenen Jahren freiwillig hat anlegen lassen.
Gerichte können korrigieren, verlangsamen, gelegentlich stoppen. Sie sind aber Teil desselben Systems, das unter permanentem Druck der Sicherheitsbürokratie steht. Abgeordnete können Widerstand leisten, solange sie bereit sind, sich gegen Fraktionszwang und Medienkampagnen zu stellen. Ein kleiner Teil tut das, der Rest lässt sich in Ausschussvorlagen einlullen und unterschreibt.
Bleibt der Bürger. Entweder er handelt, oder er wird verwaltet. Entweder er nutzt die noch vorhandenen Instrumente demokratischer Selbstverteidigung, oder er akzeptiert, dass künftig algorithmische Filter, Geheimdienstvermerke und Law Enforcement Schnittstellen definieren, was sagbar, denkbar und technisch möglich ist.
Es existiert kein dritter Weg. Wer in dieser Lage zurückweicht, weil ihm der Konflikt zu unangenehm ist, entscheidet faktisch für die eigene Entmündigung. Wer argumentiert, es sei „ohnehin zu spät“, leistet Beihilfe zur Normalisierung eines Zustands, der mit dem Begriff freiheitlicher Rechtsstaat überhaupt rein gar nicht unter keinen Umständem niemals nicht in Verbindung zu bringen ist.
Ein Krieg dieser Art kennt keine klaren Frontlinien und keine formellen Kapitulationen. Er kennt nur die schleichende Transformation eines Gemeinwesens, das sich an permanente Überwachung gewöhnt, und die Gegenkräfte, die sich weigern, diesen Zustand als unvermeidlich hinzunehmen.
- https://www.zjs-online.com/dat/artikel/2010_6_402.pdf ↩︎
- https://www.zjs-online.com/dat/artikel/2008_3_70.pdf ↩︎
- https://coresecret.eu/2025/11/24/vom-it-grundrecht/ ↩︎
- https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2009/06/es20090630_2bve000208.html ↩︎
- Siehe Fn. 1 ↩︎
- https://coresecret.eu/2025/11/24/von-der-zahlenblindheit-und-der-totalen-ueberwachung/ ↩︎
