Dresden - Überwachung von Demonstrationsteilnehmern durch polizeiliche Telefondatenauswertung?
Gespeichert von Prof. Dr. Henning Ernst Müller am
Wie die taz seit vorgestern berichtet (Quelle), hat die Dresdner Staatsanwaltschaft mit richterlicher Anordnung die Telefonverbindungsdaten von hunderten (tausenden?) Demonstranten einer Anti-Nazi-Demonstration am 19. Februar (aber auch von Anwohnern, Journalisten, Passanten und Polizisten) bei den Providern abgefragt und gespeichert, um sie zur Aufklärung von demonstrationsbezogenen Straftaten zu verwenden. Die Datenerhebung geschah durch eine Abfrage, bei der für bestimmte Handy-Funkzellen und für einen bestimmten Zeitraum sämtliche Verbindungsdaten dort registrierter Mobiltelefone ermittelt werden. Es handele sich um insgesamt 138.000 Datensätze.
Die Funkzellenabfrage ist in vielen Fällen zu einem ermittlungstaktischen Standardmittel der Polizei geworden: Nach einer Straftat, man denke etwa an ein Tötungsdelikt oder einen schweren Raub, kann man so ggf. einen Tatverdächtigen ermitteln, der in der Nähe des Tatorts mobil kommuniziert hat. Solche Anfragen sind Routine, wie Christian Rath unter Heranziehung der Max-Planck-Studie zur Telefondatenabfrage (2005, publiziert hier 2008) berichtet:
Dabei ergab sich, dass im Jahr 2005 allein bei T-Mobile (damals 31 Millionen Kunden) knapp 6.000 Mal der Verkehr einer oder mehrerer Funkzellen ausgewertet wurde. Neuere Daten sind nicht bekannt. Am häufigsten nutzte die Polizei diese Methode damals bei Entführungen und Raubüberfällen. Eine Polizei-Annahme lautete, dass bei arbeitsteiligen Delikten die Täter im Tatzeitraum öfter miteinander telefoniert haben müssen.(Quelle)
Wenn mich mein "Radar" nicht täuscht, ist aber die Abfrage einer Funkzelle zur Zeit einer Demonstration heikel: Das Recht aus Art. 8 GG wird vom BVerfG besonders stark betont. Dass die Polizei über eine solche Funkzellenabfrage praktisch eine Liste der Demonstrationsteilnehmer erstellen und speichern kann, erscheint missbrauchsanfällig und hat die Tendenz zur Demokratiefeindlichkeit. Und prompt soll die Polizei die Daten missbraucht haben: Es sollen nicht nur die Ermittlungen "erheblicher Straftaten", sondern auch solche zu harmloseren Verstößen gegen das Versammlungsgesetz, sprich: Blockaden, mit den Daten gefüttert worden sein.
„Unser Ziel ist die Aufklärung der schweren Straftaten. Dafür müssen wir wissen, wer sich zum Tatzeitpunkt innerhalb der Funkzelle aufgehalten hat“, teilte Dresdens Polizeipräsident Dieter Hanitsch mit. Die Daten wurden in mehreren Fällen allerdings auch zweckentfremdet und flossen in Ermittlungen wegen des Verstoßes gegen das Versammlungsgesetz ein. „Aufgrund der Festlegung der Staatsanwaltschaft ist eine Verwertung in Bezug auf Blockadeaktionen ausgeschlossen“, stellt die Polizeibehörde dazu zerknirscht fest.(Quelle)
Etwas anders ist die Darstellung im Dresden Fernsehen (hier), von Missbräuchen ist dort nicht die Rede.
Den Gegnern der Vorratsdatenspeicherung hat die Polizei damit ungewollt einen Gefallen getan, denn dieser Fall belegt: Im polizeilichen, staatsanwaltlichen und gerichtlichen Alltag spielen die verfassungsrechtlich erforderlichen Begrenzungen, zu denen sich Politik und Praxis in Sonntagsreden gern bekennen, keine große Rolle mehr. Auch im empfindlichen Bereich der Demonstrationsfreiheit wird großflächig gerastert, Kollateralschäden am Datenschutz nicht ausgeschlossen.
Ähnlich wie in der Vorlesung oder im Kino sollte man wohl denjenigen, die künftig an Demonstrationen teilnehmen wollen, ohne zugleich eine Datenspur zu legen, empfehlen: Handy aus!