Die G 10-Kommission – Zur Kontrolle der Nachrichtendienste [1 ed.] 9783428582549, 9783428182541

Spätestens die Enthüllungen durch Edward Snowden im Jahr 2013 verdeutlichen, dass Nachrichtendienste, auch in Deutschlan

119 45 3MB

German Pages 274 Year 2021

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Die G 10-Kommission – Zur Kontrolle der Nachrichtendienste [1 ed.]
 9783428582549, 9783428182541

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Schriften zum Öffentlichen Recht Band 1452

Die G 10-Kommission – Zur Kontrolle der Nachrichtendienste Von

Franziska Bantlin

Duncker & Humblot · Berlin

FRANZISKA BANTLIN

Die G 10-Kommission – Zur Kontrolle der Nachrichtendienste

Schriften zum Öffentlichen Recht Band 1452

Die G 10-Kommission – Zur Kontrolle der Nachrichtendienste

Von

Franziska Bantlin

Duncker & Humblot · Berlin

Die Rechtswissenschaftliche Fakultät der Albert-Ludwigs-Universität Freiburg hat diese Arbeit im Jahr 2020 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2021 Duncker & Humblot GmbH, Berlin

Satz: Textforma(r)t Daniela Weiland, Göttingen Druck: CPI buchbücher.de gmbh, Birkach Printed in Germany ISSN 0582-0200 ISBN 978-3-428-18254-1 (Print) ISBN 978-3-428-58254-9 (E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Die vorliegende Arbeit wurde von der Rechtswissenschaftlichen Fakultät der Albert-Ludwigs-Universität Freiburg i. Br. im Sommersemester 2020 als Dissertation angenommen. Sie befindet sich auf dem Stand von August 2019; danach ergangene Rechtsprechung und Literatur konnten größtenteils bis August 2020 berücksichtigt werden. Der rechtsvergleichende Teil der Untersuchung entstand während eines Forschungsaufenthaltes an der Yale Law School im Jahr 2018. Meinem Doktorvater, dem Präsidenten des Bundesverfassungsgerichts a. D. Herrn Professor Dr. Dres. h. c. Andreas Voßkuhle, gilt mein ganz besonderer Dank. Sowohl während meines Studiums als auch während der Promotionszeit und meines LL. M.-Jahres habe ich von ihm in außergewöhnlichem Maße wissenschaftliche Förderung und persönliche Unterstützung erfahren, die in vielerlei Hinsicht prägend waren. Ich bin sehr dankbar, dass ich mich fast zehn Jahre an seinem Lehrstuhl entwickeln und mit größtmöglichem wissenschaftlichen Freiraum arbeiten konnte. Herrn Professor Dr. Matthias Jestaedt danke ich sehr herzlich für die zügige Erstellung des Zweitgutachtens sowie seine wertvollen Anmerkungen. Nicht in Worten ausdrückbarer Dank gebührt Brigitta Olk. Unsere regelmäßigen „Diss-Treffen“ habe ich als wunderbares Austauschformat empfunden, wobei ich nicht nur überaus kluge Rückmeldung zu meinen Gedanken, sondern auch verläss­ liche und unermüdliche Motivation erfahren habe. Zudem möchte ich mich in besonderem Maße bei Dr. Johanna Kästel und Prof. Dr. Thomas Wischmeyer bedanken, die mich insbesondere in der Phase der Themenfindung und -ausarbeitung, aber auch danach mit wertvollen Anregungen unterstützt und begleitet haben. Dr. Sanaz Moradi Karkaj danke ich für den fachlichen Austausch zur G 10-Kommission. Für letzte Anmerkungen und großartige Unterstützung bei der Korrektur gilt mein Dank Dorothea Keiter, Jakob Faig und JunProf. Dr. Timo Rademacher, M.Jur. (Oxon). Ausdrücklich möchte ich auch der Studienstiftung des deutschen Volkes danken, die meine Arbeit durch ein großzügiges Promotionsstipendium gefördert hat, sowie dem Deutschen Bundestag für die Unterstützung der Veröffentlichung durch einen Druckkostenzuschuss. Sehr gerne denke ich an die herzliche Atmosphäre am Institut für Staatswissenschaft und Rechtsphilosophie zurück. Meine Kolleginnen und Kollegen haben mich nicht nur fachlich inspiriert und geprägt, sondern waren mir stets auch persönliche Vorbilder. Die vielen Jahre des vertrauensvollen Miteinanders werde ich dankbar in Erinnerung behalten.

8

Vorwort

Für ihre bedingungslose Unterstützung in jeder Hinsicht danke ich schließlich meinen Eltern, Claudia und Michael Bantlin. Ihnen ist die Arbeit gewidmet. Berlin, den 30. Oktober 2020

Franziska Bantlin

Inhaltsverzeichnis § 1 Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 A. Gegenstand der Untersuchung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 B. Rechtsschutzqualitäten im nachrichtendienstlichen Aktionsfeld . . . . . . . . . . . . . 21

Teil 1

Geheimnis und Kontrolle 24

§ 2 Standortbestimmung des Nachrichtendienstwesens . . . . . . . . . . . . . . . . . . . . . . . . . 24 A. Das Nachrichtendienstwesen als wesentlicher Bestandteil der deutschen Sicherheitsarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 I. Zum Begriff „innere Sicherheit“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1. Innere Sicherheit als Staatsaufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2. Innere Sicherheit im Unterschied zur äußeren Sicherheit . . . . . . . . . . . . . 27 3. Innere Sicherheit als eigenständiges Schutzgut . . . . . . . . . . . . . . . . . . . . 28 4. Keine Gleichsetzung von innerer und öffentlicher Sicherheit . . . . . . . . . 28 5. Staat und Verfassung als spezifische Schutzgüter . . . . . . . . . . . . . . . . . . . 29 6. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 II. Recht der inneren Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 III. Die deutsche Sicherheitsarchitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1. Sicherheitsarchitektur statt Sicherheitssystem . . . . . . . . . . . . . . . . . . . . . 33 2. Sicherheitsbehörden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3. Zwei Säulen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 a) Polizeien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 b) Nachrichtendienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 aa) Der Bundesnachrichtendienst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 bb) Das Bundesamt für Verfassungsschutz . . . . . . . . . . . . . . . . . . . . . 40 cc) Der Militärische Abschirmdienst . . . . . . . . . . . . . . . . . . . . . . . . . 40 4. Zusammenarbeit innerhalb der Sicherheitsarchitektur . . . . . . . . . . . . . . . 41 B. Nachrichtendienste als untypische Verwaltungsbehörden . . . . . . . . . . . . . . . . . . 41 I. Eigentümlichkeiten in der Entstehungsgeschichte . . . . . . . . . . . . . . . . . . . . 42 II. Andersartigkeit der nachrichtendienstlichen Aufgabenerfüllung . . . . . . . . . 44 1. Ausgangspunkt: Trennungsgebot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

10

Inhaltsverzeichnis 2. Spezifische Schutzgüter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3. Zeitpunkt des Tätigwerdens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 4. Vollendung – Beendigung – Never ending . . . . . . . . . . . . . . . . . . . . . . . . 47 5. (Un)mittelbarkeit der Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 C. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

§ 3 Kontrollbedürfnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 A. Nachrichtendienstliche Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 I. Befugnisse nach den Fachgesetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 1. Informationsbeschaffung aus allgemein zugänglichen Quellen . . . . . . . . 51 2. Befugnisse zum Einsatz nachrichtendienstlicher Mittel . . . . . . . . . . . . . . 51 3. Befugnisse für besondere Auskunftsverlangen . . . . . . . . . . . . . . . . . . . . . 52 II. Befugnisse nach dem G 10-Gesetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 1. Der Anwendungsbereich des G 10-Gesetzes . . . . . . . . . . . . . . . . . . . . . . . 54 a) Offener Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 b) Problem der territorialen Reichweite . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2. Beschränkungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 a) Beschränkungen in Einzelfällen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 b) Strategische Beschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 aa) § 5 G 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 bb) § 8 G 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 c) Übertragung auf das Brief- und Postgeheimnis . . . . . . . . . . . . . . . . . . 63 3. Übermittlungsbefugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4. Befugnisse zur Ausland-Ausland-Fernmeldeaufklärung . . . . . . . . . . . . . 64 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 B. Nachrichtendienste als Fremdkörper im Rechtsstaat? . . . . . . . . . . . . . . . . . . . . . 67 I. Grundrechtseingriffe als gewöhnliches Handlungsinstrument der Exekutive 68 II. Grundrechtssensibler Modus Operandi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 1. Heimlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2. Legislativer Minimalismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3. Vorfeldmaßnahmen ohne Anknüpfung an illegales Verhalten . . . . . . . . . 75 4. Streubreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 C. Verfassungsrechtliche Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 I. Legitimationsgrundlage: Streitbare Demokratie . . . . . . . . . . . . . . . . . . . . . . 78 1. Normative und institutionelle Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . 79 2. Kritik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3. Verklammerung von Abwehrbereitschaft und Freiheitlichkeit durch praktische Konkordanz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Inhaltsverzeichnis

11

4. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 II. Nur bestärkende Legitimationswirkung des entsprechenden Kompetenz­ titels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 III. Verbleibende Legitimationsdefizite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 IV. Kompensationsmöglichkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 1. Gesetzesbindung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 2. Verfahrensregelungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 3. Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 V. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 § 4 Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 A. Dogmatischer Hintergrund: Kontrolle als Soll-Ist-Vergleich . . . . . . . . . . . . . . . . 88 B. Praktische Umsetzung durch eine Vielzahl an Kontrollformen . . . . . . . . . . . . . . 89 I. Kontrollformen als Modus für die Ausübung des Vergleichs . . . . . . . . . . . . 89 II. Grundtypen der Verwaltungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 1. Gerichtliche Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 2. Aufsicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 3. Kontrolle durch Öffentlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 C. Kontrollprobleme in Bezug auf das nachrichtendienstliche Handeln . . . . . . . . . 91 I. Die Suche nach der Nadel im Heuhaufen . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 1. Informationen als zentrale Ressource von Kontrolle . . . . . . . . . . . . . . . . 92 2. Ressourcenknappheit aufgrund Informationsasymmetrie . . . . . . . . . . . . . 92 a) Informationsasymmetrie als Kernproblem . . . . . . . . . . . . . . . . . . . . . 93 b) Verstärkung der Problematik durch das Informationsmonopol der Dienste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 c) Abhilfe durch Whistleblowing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 3. Auswirkung auf den Ist-Wert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 II. Ungeeignetheit herkömmlicher Kontrollformen . . . . . . . . . . . . . . . . . . . . . . 96 1. Faktische Unmöglichkeit der gerichtlichen Kontrolle . . . . . . . . . . . . . . . 96 2. Misstrauensforcierung bei behördeninterner Eigenkontrolle . . . . . . . . . . 97 3. Kontrolle durch Öffentlichkeit als contradictio in adiecto . . . . . . . . . . . . 98 III. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 D. Leitende Parameter für die Kontrolle von Nachrichtendiensten . . . . . . . . . . . . . 99 I. Kontrolle vor Vollzug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 II. Externalisierung der Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 III. Förderung der Erlangung interner Informationen . . . . . . . . . . . . . . . . . . . . . 100 IV. Kontrolle mit Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 1. Notwendigkeit einer unmittelbaren Auswirkung . . . . . . . . . . . . . . . . . . . 101 2. Keine Substitution der Entscheidung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

12

Inhaltsverzeichnis Teil 2



Die G 10-Kommission als besondere Form der Kontrolle 104

§ 5 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 A. Einordnung in die gegenwärtige Kontrolllandschaft . . . . . . . . . . . . . . . . . . . . . . 104 I. Generelle Kontrollinstrumente für exekutives Handeln . . . . . . . . . . . . . . . . 105 1. Parlamentarische Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 2. Exekutive Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 3. Justizielle Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 4. Uninstitutionalisierte Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 II. Spezielle Kontrollinstitutionen für nachrichtendienstliches Handeln . . . . . . 107 1. Das Parlamentarische Kontrollgremium . . . . . . . . . . . . . . . . . . . . . . . . . . 107 a) Geschichtlicher Aufriss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 b) Politische Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 c) Parlamentarische Besetzung und geheimer Zusammentritt . . . . . . . . . 110 d) Informationsrechte und Unterrichtungspflichten als komplementäre Kontrollgrundlage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 e) Berichtspflicht als schwaches Sanktionsinstrument . . . . . . . . . . . . . . 114 2. Das Unabhängige Gremium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 B. Die G 10-Kommission – Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 I. Mitgliedschaft und Zusammentritt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 II. Aufgaben der G 10-Kommission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 1. Kontrolltätigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 2. Mitteilungsentscheidungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3. Sonstige Pflichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 III. Befugnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 IV. Prüfungsmaßstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 V. Verhältnis zur gerichtlichen Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 1. Grundsätzliche Benachrichtigungspflicht . . . . . . . . . . . . . . . . . . . . . . . . 123 2. Partieller Rechtswegausschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 § 6 Verfassungsrechtliche Maßstäbe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 A. Art. 10 Abs. 2 S. 2 GG als Hauptmaßstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 I. Die Notstandsverfassung als Trojanisches Pferd für Art. 10 Abs. 2 S. 2 GG . 127 1. Vorbehaltsrechte der Alliierten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 2. Der vermeintliche Schlüssel zur Souveränität . . . . . . . . . . . . . . . . . . . . . 129 3. Die Hypothek deutschen Besatzungsrechts . . . . . . . . . . . . . . . . . . . . . . . 130 4. Bedeutung für die Analyse der gesetzlichen Bestimmungen . . . . . . . . . . 131 II. Normstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Inhaltsverzeichnis

13

1. Spezifische Schutzgüter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 2. Verfahrensrechtliche Modifizierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 a) Ausschluss der Benachrichtigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 b) Ersetzung des Rechtsweges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 III. Verfassungsrechtliche Bewertung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 1. Menschenwürde (Art. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 2. Grundsatz der Gewaltenteilung (Art. 20 Abs. 2 GG) . . . . . . . . . . . . . . . . 136 3. Rechtsstaatsprinzip (Art. 20 Abs. 3 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IV. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 B. Der gerichtliche Rechtsschutz als Komplementärmaßstab . . . . . . . . . . . . . . . . . 137 I. Art. 19 Abs. 4 GG und der Rechtsweg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 1. Gewährleistungsgehalt des Art. 19 Abs. 4 S. 1 GG . . . . . . . . . . . . . . . . . . 138 2. Rechtsschutzgarantie oder Rechtsweggarantie? . . . . . . . . . . . . . . . . . . . . 140 a) Die Doppelfunktion von Art. 19 Abs. 4 S. 1 GG . . . . . . . . . . . . . . . . . 140 b) Begriffliche Abbildung der Doppelfunktion . . . . . . . . . . . . . . . . . . . . 140 c) Die Janusköpfigkeit des Rechtsschutzbegriffs . . . . . . . . . . . . . . . . . . . 141 d) Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 II. Die institutionelle Dimension des gerichtlichen Rechtsschutzes . . . . . . . . . 142 1. Besondere Bedeutung der rechtsprechenden Gewalt . . . . . . . . . . . . . . . . 142 2. Rechtsprechungsmonopol der Richter . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 3. Medialfunktion des Gerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 III. Rechtliches Gehör als Ausprägung der Menschenwürde . . . . . . . . . . . . . . . 147 IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 § 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 . . . . . . . . . . . . . . . . . . . . . 148 A. Aliud oder Minus zur gerichtlichen Kontrolle? . . . . . . . . . . . . . . . . . . . . . . . . . . 149 I. Materielle Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 1. Einordnung in das Gewaltenteilungsgefüge . . . . . . . . . . . . . . . . . . . . . . 150 a) Keine Zugehörigkeit zur Legislative . . . . . . . . . . . . . . . . . . . . . . . . . . 151 b) Keine Zugehörigkeit zur Exekutive . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 c) Unvollständige Imitation der Judikative . . . . . . . . . . . . . . . . . . . . . . . 154 d) Ergebnis: Kontrollorgan sui generis . . . . . . . . . . . . . . . . . . . . . . . . . . 156 2. Leistungsfähigkeit der G 10-Kommission . . . . . . . . . . . . . . . . . . . . . . . . . 156 a) Prüfungsmaßstab und Kontrollreichweite . . . . . . . . . . . . . . . . . . . . . . 157 b) Sanktionspotential . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 c) Personelle Aufstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 d) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 II. Verfahrensrechtliche Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 1. Wesentliche Unterschiede des G 10-Verfahrens zum gerichtlichen Verfahren 160

14

Inhaltsverzeichnis 2. Die Achillesferse des G 10-Verfahrens . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 3. Zusätzliche Relativierungen der Qualität . . . . . . . . . . . . . . . . . . . . . . . . . 163 a) Zeitnot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 b) Anwesenheit von Angehörigen der Dienste und Bundesbehörden . . . 164 B. Veränderung der Rahmenbedingungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 I. Sicherheitspolitischer Kontext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 1. Nachkriegszeit ab 1945 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 2. Vereintes Deutschland im 21. Jahrhundert . . . . . . . . . . . . . . . . . . . . . . . . 166 II. Befugniserweiterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 1. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (1968) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 2. Verbrechensbekämpfungsgesetz (1994) . . . . . . . . . . . . . . . . . . . . . . . . . . 167 3. Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses (2001) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 4. Weitere Änderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 5. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 III. Informationstechnologische Weiterentwicklungen . . . . . . . . . . . . . . . . . . . . 170 1. Verändertes Kommunikationsverhalten im Informationszeitalter . . . . . . 171 a) Shift zur Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 b) Zunahme des Kommunikationsvolumens . . . . . . . . . . . . . . . . . . . . . . 172 c) Erhöhte Attraktivität der Telekommunikationsüberwachung . . . . . . . 172 2. Reichweite der Überwachungsmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . 173 3. Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 IV. Auswirkungen auf die Verfassungsmäßigkeit der G 10-Kommission . . . . . . 175 C. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Teil 3 Alternativen 177 § 8 Das U. S.-amerikanische Kontrollmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 A. Der Rechtsvergleich als Orientierungsfolie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 I. Rechtsschutzqualität als tertium comparationis . . . . . . . . . . . . . . . . . . . . . . . 179 II. Umgang mit der Sprachproblematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 B. Das Nachrichtendienstwesen in den USA und seine Kontrolle . . . . . . . . . . . . . . 182 I. Nachrichtendienste unter dem FISA-Regime . . . . . . . . . . . . . . . . . . . . . . . . 183 1. Die National Security Agency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 2. Das Federal Bureau of Investigation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 II. Kontrolleinrichtungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Inhaltsverzeichnis

15

1. Parlamentarische Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 2. Exekutive Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 3. Judikative Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 4. Weitere Kontrollformen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 C. Rechtlicher Rahmen: Der Foreign Intelligence Surveillance Act . . . . . . . . . . . . 187 I. Entstehungsgeschichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 1. Legislatorische Folge des Watergate-Skandals . . . . . . . . . . . . . . . . . . . . . 188 2. Richtungsänderung in der Rechtsprechung des U. S. Supreme Court zum Vierten Verfassungszusatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 a) Warrant-Erfordernis für elektronische Überwachungsmaßnahmen . . 190 b) Warrant-Erfordernis in national security-Fällen . . . . . . . . . . . . . . . . . 192 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 II. Regelungsgegenstand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 1. Informationserhebungen zum Zwecke der Auslandsaufklärung . . . . . . . . 195 2. Unterscheidung zwischen U. S.-Personen und Nicht-U. S.-Personen . . . . 196 3. Overseas Surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 4. Zusammenspiel mit der Executive Order 12333 . . . . . . . . . . . . . . . . . . . . 197 III. Befugnisse zur Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . . . . 199 1. Der Begriff der electronic surveillance . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 2. „Klassische“ Telekommunikationsüberwachung nach Titel I . . . . . . . . . . 200 a) Grundprinzip: Antrag und Anordnung . . . . . . . . . . . . . . . . . . . . . . . . . 200 b) Der Schutzstandard des FISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 aa) Zustimmung des Attorney General . . . . . . . . . . . . . . . . . . . . . . . . 201 bb) Minimization procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 cc) Probable Cause . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 3. Überwachung auf der Grundlage von Section 702 . . . . . . . . . . . . . . . . . . 203 4. Überwachung auf der Grundlage von Section 703 . . . . . . . . . . . . . . . . . 205 5. Überwachung auf der Grundlage von Section 704 . . . . . . . . . . . . . . . . . . 206 6. Ehemaliges Telefon-Metadaten-Programm – Section 215 . . . . . . . . . . . . 206 D. Kontrolle durch den Foreign Intelligence Surveillance Court . . . . . . . . . . . . . . . 207 I. Institutioneller Rahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 1. Sondergericht in Washington D. C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 2. Amici Curiae . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 II. Grundsätze des Verfahrens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 1. Ablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 2. Ex parte Charakter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 3. FISCR als „Berufungsgericht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 4. Benachrichtigungspflicht nur für Anschlussverfahren . . . . . . . . . . . . . . . 213

16

Inhaltsverzeichnis III. Kritische Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 1. Ruf als „Rubber Stamp Court“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 2. Ex parte Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 3. Politisierbarkeit durch den Ernennungsmodus . . . . . . . . . . . . . . . . . . . . . 218 4. Leistungsfähigkeit vor dem Hintergrund veränderter Rahmenbedingungen 219 5. Gewaltenteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 E. Ergebnis des Rechtsvergleichs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 I. Institutionelle Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 II. Verfahrensrechtliche Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 III. Tatsächliche Dimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 IV. Entwicklungsdimension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

§ 9 Judikativmodell mit alternativem Gerichtszugang . . . . . . . . . . . . . . . . . . . . . . . . . . 224 A. Bisherige Reformvorschläge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 I. Die öffentliche Debatte in den USA nach Snowden . . . . . . . . . . . . . . . . . . . 225 1. Die Idee des Special Advocate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 2. Amici-Curiae-Pool als ‚Special Advocate light‘ . . . . . . . . . . . . . . . . . . . . 227 II. Reformansätze in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 1. Bürgerrechtsanwalt für die G 10-Kommission . . . . . . . . . . . . . . . . . . . . . 228 2. Altruistisches Parlamentsklagerecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 3. Zwischenfazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 B. Die G 10-Kommission als Bürgerrechtsanwältin . . . . . . . . . . . . . . . . . . . . . . . . . 231 I. Die Einbindung der rechtsprechenden Gewalt . . . . . . . . . . . . . . . . . . . . . . . 232 II. Die G 10-Kommission als Bürgerrechtsanwältin mit altruistischem Klagerecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 1. Die G 10-Kommission als Bürgerrechtsanwältin . . . . . . . . . . . . . . . . . . . 234 2. Altruistisches Klagerecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 C. Rechtliche Zulässigkeit des Alternativmodells . . . . . . . . . . . . . . . . . . . . . . . . . . 237 I. Gesetzgeberischer Spielraum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 II. Reichweite der Ersetzungsbefugnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 1. G 10-Kommission als Ersatz-Rechtsschutz . . . . . . . . . . . . . . . . . . . . . . . . 238 2. G 10-Kommission als Ersatz-Gerichtszugang . . . . . . . . . . . . . . . . . . . . . . 239 a) Der Rechtsweg als Möglichkeit des Gerichtszugangs . . . . . . . . . . . . . 239 b) Das Verhältnis des Rechtsweges zum gerichtlichen Rechtsschutz . . . 241 c) Veränderung der Ersetzungsbefugnis . . . . . . . . . . . . . . . . . . . . . . . . . 241 d) Systematische Untermauerung des Auslegungsergebnisses . . . . . . . . 242 aa) Binnensystematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 bb) Gesamtsystematik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Inhaltsverzeichnis

17

III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 D. Konkrete Ausgestaltung des Alternativmodells . . . . . . . . . . . . . . . . . . . . . . . . . . 243 I. Hilfsorgan mit veränderter Aufgabenzuweisung . . . . . . . . . . . . . . . . . . . . . . 244 II. Einbindung eines Gerichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 § 10 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

§ 1 Einführung Die großflächige Überwachung des Telekommunikationsverkehrs durch Nachrichtendienste hat den gesellschaftlichen Diskurs der letzten Jahre kontinuierlich und bewusstseinsprägend bestimmt. Insbesondere die Enthüllungen des Whistleblowers Edward Snowden im Jahr 2013 leisteten einen entscheidenden Beitrag, das Thema der staatlichen Überwachung in das Zentrum medialer1 und politischer2 Aufmerksamkeit zu rücken.3 Neben dem Interesse an einer gründlichen Aufklärung der Skandale und damit einhergehender Rechtsverstöße gerät auch zunehmend die Kontrolle nachrichtendienstlichen Handelns in den Blick. Aufgrund der maßgeblich durch die Presse aufgedeckten Verstöße stellt sich die Frage, warum die Kontrolleure der Nachrichtendienste nicht über die Vorgänge informiert waren und warum sie das rechtswidrige Verhalten der Nachrichtendienste nicht unterbinden konnten. Damit rückt die Effektivität der Kontrolle in den Fokus. Das Bedürfnis nach effektiver Kontrolle erklärt sich unter anderem aus der Intransparenz nachrichtendienstlicher Aufklärungsarbeit. Obgleich der Beitrag der Nachrichtendienste zur Gewährleistung innerer Sicherheit in weiten Teilen der Gesellschaft grundsätzlich geschätzt und erwünscht ist,4 sind die Zeiten pauschaler Akzeptanz für die Praxis der umfänglichen Geheimhaltung vorüber. Stattdessen wird die Forderung nach „Transparenz der Intransparenz“5 laut. Die Kontrolle ist 1

P.  Münch / R .  Steinke, Ärger im Alpenland, SZ Nr. 137 v. 18. 6. 2018, S. 5; C.  Niesen, Alles Wichtige zur NSA-Affäre, Spiegel Online v. 16. 2. 2017 (abrufbar unter: https://www. spiegel.de/politik/deutschland/nsa-affaere-worum-geht-es-a-1134779.html, Stand: 1. 8. 2019); J.  ­Goetz / H.  Leyendecker, Jahrelang gelauscht, SZ Nr. 45 v. 24. 2. 2016, S. 5; H. Leyen­ decker / G. Mascolo, Der große Löscheinsatz, SZ Nr. 238 v. 16. 10. 2015, S. 6; M. Baumgärt­ ner et al., Neue Spionageaffäre erschüttert BND, Spiegel Online v. 23. 4. 2015 (abrufbar unter: http://www.spiegel.de/politik/deutschland/ueberwachung-neue-spionageaffaere-erschuettertbnd-a-1030191.html, Stand: 1. 8. 2019). 2 Seit dem Jahr 2013 wurden mehrere Gesetzesreformen auf den Weg gebracht (z. B. das Gesetz zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes, BGBl. I, S. 3346, oder das Gesetz zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes, Gesetz v. 30. 11. 2016, BGBl. I, S. 2746) und ein über zwei Jahre dauernder Untersuchungsausschuss durchgeführt (1. Untersuchungsausschuss der 18. Wahlperiode, Einsetzungsbeschluss v. 20. 3. 2014 auf Grundlage von BT-Drs. 18/843, ergänzt durch Beschluss v. 9. 6. 2016 auf Grundlage von BT-Drs. 18/8683; Abschlussbericht v. 23. 6. 2017, BT-Drs. 18/12850, knapp 2000 Seiten). 3 R. A. Miller, Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSAAffair, in: Miller (Hrsg.), Privacy and Power, 2017, S. 1. 4 Selbstverständlich gibt es auch kritische Stimmen und zum Teil Bestrebungen, die Nachrichtendienste ganz abzuschaffen. Vgl. dazu Fn. 423. 5 J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 13.

20

§ 1 Einführung

dabei ein zentrales Instrument, mittels dem rechtliche Bindung her- und sichergestellt werden kann.

A. Gegenstand der Untersuchung Die deutsche Kontrollarchitektur für nachrichtendienstliches Handeln stützt sich im Wesentlichen auf eine Vielzahl unterschiedlicher Sondergremien. Zentraler Baustein der gegenwärtigen Kontrollarchitektur und Untersuchungsgegenstand der vorliegenden Arbeit ist die G 10-Kommission6, ein vierköpfiges Gremium, das für die Kontrolle nachrichtendienstlicher Eingriffe in Art. 10 Abs. 1 GG zuständig ist.7 Die vom Parlamentarischen Kontrollgremium8 bestellten Mitglieder sind in ihrer Amtsführung unabhängig und weisungsfrei. Juristisch qualifiziert muss allerdings nur der Vorsitzende sein. Die G 10-Kommission findet ihre gesetzliche Grundlage in § 15 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmelde­ geheimnisses,9 das auf den im Rahmen der Notstandsverfassung eingefügten Art. 10 Abs. 2 S. 2 GG zurückgeht. Diese Norm sieht vor, dass Beschränkungsmaßnahmen, die den Schutzbereich von Art. 10 GG berühren und dem Schutz der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes dienen, dem Betroffenen nicht mitgeteilt werden müssen und „an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe oder Hilfsorgane tritt“. Der G 10-Kommission kommt aus zwei Gründen zentrale Bedeutung zu. Zum einen obliegt ihr die Aufgabe, im gesamten Bereich nachrichtendienstlicher Eingriffe in Art. 10 GG kompensatorisch den Rechtsschutz zu leisten, der sonst durch die (hier ausgeschlossene)  Rechtsschutzgarantie des Art. 19 Abs. 4 GG gewährt wird. In dieser äußerst wichtigen und verantwortungsvollen Aufgabe kumulieren Grundfragen des Verhältnisses zwischen Freiheit und Sicherheit. Zum anderen ist die G 10-Kommission innerhalb der Kontrollarchitektur das einzige Gremium, das nachrichtendienstliche Überwachungsmaßnahmen tatsächlich verhindern kann. Die Arbeit der anderen Gremien wirkt nur mittelbar, z. B. über die Ausübung öf 6

Der Name der G 10-Kommission hängt mit ihrer Zuständigkeit zusammen. Sie ist für die Überprüfung von nachrichtendienstlichen Maßnahmen zuständig, die das in Art. 10 Abs. 1 GG gewährleistete Brief-, Post- und Telekommunikationsgeheimnis betreffen. Zu solchen Maßnahmen wird im sogenannten Artikel 10-Gesetz (G 10) ermächtigt und die sie kontrollierende Instanz heißt dementsprechend G 10-Kommission. 7 Vgl. §§ 1 Abs. 2, 15 G 10. Für Maßnahmen der Verfassungsschutzämter der Länder sind nach § 16 G 10 die nach den Ausführungsgesetzen der Länder vorgesehenen G 10-Kommissionen zuständig, vgl. z. B. §§ 2 Abs. 2–5, 3 des Gesetzes zur Ausführung des Artikel 10-Gesetzes Baden-Württemberg. 8 Das Parlamentarische Kontrollgremium ist ein mit neun Abgeordneten besetztes Gremium des Bundestages. Es handelt sich nicht um einen Ausschuss, dazu unten S. 110. 9 Gesetz v. 13. 8. 1968 (BGBl. I, S. 949); im Folgenden als „G 10“ abgekürzt. Zu den Materialien vgl. BT-Drs. V/1880 und V/2930.

§ 1 Einführung

21

fentlichen Drucks aufgrund veröffentlichter Berichte oder über die Kürzung von Haushaltsmitteln. Aus Individualschutzgesichtspunkten ist eine mittelbare Kontrolle aber unzureichend, da sie nur Veränderungen für die Zukunft erzielen kann und keine Auswirkung auf den konkreten Eingriff und dessen Durchführung hat. Trotz ihrer herausragenden Bedeutung wurde der G 10-Kommission bisher nur wenig Aufmerksamkeit zuteil. Das zeigt sich nicht nur an der spärlichen Thematisierung in der Rechtswissenschaft,10 sondern auch an den aktuellen Reformbewegungen, die sich fast ausschließlich auf das Parlamentarische Kontrollgremium konzentrieren.11 Ein im Jahr 2016 angestrengtes Verfahren vor dem Bundesverfassungsgericht12 sorgte kurzzeitig für Aufmerksamkeit,13 die aber nach ein paar Monaten wieder verebbte. Gleichwohl machten das Verfahren und die Entscheidung deutlich, dass mit der G 10-Kommission viele ungeklärte Fragen verbunden sind. Diese Fragen werden umso dringlicher, wenn man bedenkt, dass seit Errichtung des Kontrollgremiums mehr als 50 Jahre vergangen sind, in denen sich sowohl der informationstechnische wie auch der historisch-politische Kontext massiv verändert haben.

B. Rechtsschutzqualitäten im nachrichtendienstlichen Aktionsfeld Die vorliegende Dissertation will einen Beitrag zur Klärung dieser Fragen leisten. Das Forschungsanliegen besteht darin, die verfassungsrechtlichen Maßstäbe für die in § 15 G 10 errichtete G 10-Kommission herauszuarbeiten und auf der Grundlage der Ergebnisse zu untersuchen, inwiefern die aktuelle einfachrechtliche Ausgestaltung der G 10-Kommission den verfassungsrechtlichen Vorgaben Rechnung trägt. Dabei steht die Evaluierung der Rechtsschutzqualität im Vordergrund. Der erste Teil der Arbeit führt in die Thematik ein und steckt das Umfeld des Untersuchungsgegenstandes ab. Nur mit dem Verständnis, dass es sich bei den 10

Bisher ist die G 10-Kommission nicht monographisch behandelt worden. Vgl. aber aus der jüngeren Zeit die Beiträge von R. A. Miller, Intelligence Oversight – Made in Germany, in: Goldman / Rascoff (Hrsg.), Global Intelligence Oversight, 2016, S. 257 ff., und C.  Gusy, Grundrechte und Verfassungsschutz, 2011, der sich ausführlich mit der G 10-Kommission in Nordrhein-Westfalen beschäftigt, sowie H. H. Kaysers, Die Unterrichtung Betroffener über Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses, AöR 129 (2004), S. 121 ff. 11 Gesetz zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes, Gesetz v. 30. 11. 2016 (BGBl. I, S. 2746) zur Einrichtung eines Ständigen Bevollmächtigten; Gesetz zur Änderung des Grundgesetzes v. 17. 7. 2009 (BGBl. I, S. 1977) zur Einfügung von Art. 45d GG. 12 Es handelte sich um ein wegen Unzulässigkeit abgewiesenes Organstreitverfahren, mit dem die G 10-Kommission die Herausgabe der vom Bundesnachrichtendienst verwendeten Selektorenliste erstreiten wollte, siehe BVerfGE 143, 1. 13 Vgl. dazu die Anmerkungen von B. Huber, NVwZ 2016, 1706; M. Sachs, JuS 2017, 479; C. Hillgruber, JA 2017, 477.

22

§ 1 Einführung

Nachrichtendiensten in vielen Aspekten um untypische Verwaltungsbehörden handelt, kann es gelingen, die Schwierigkeiten ihrer Kontrolle zu erfassen und anzugehen. Zunächst wird der nachrichtendienstliche Standort innerhalb der Sicherheitsarchitektur thematisiert.14 Nach der Erläuterung des Rechts- und Behördenfelds liegt der Fokus auf der Andersartigkeit nachrichtendienstlicher Aufgabenerfüllung.15 Daran anschließend werden die Befugnisse der Nachrichtendienste eingehend dargestellt.16 Ferner soll das aus den vielen und umfassenden Befugnissen herrührende Misstrauen rechtlich aufgeschlüsselt werden.17 Im Rahmen der Legitimationsdiskussion über Existenz und Auftrag der Nachrichtendienste wird schließlich herausgearbeitet, dass eine effektive Kontrolle entscheidend zur verfassungsrechtlichen Rechtfertigung der Nachrichtendienste beiträgt. Den verschiedenen Aspekten rechtlicher Kontrolle wird aufgrund ihrer Schlüsselfunktion zum Ende des ersten Teils ein eigenes Kapitel gewidmet.18 Die Analyse der G 10-Kommission und der für sie geltenden verfassungsrechtlichen Maßstäbe bildet den Hauptteil der Arbeit. Nach einem Überblick über die vielfach aufgesplitterte Kontrolllandschaft wird zunächst das Parlamentarische Kontrollgremium erläutert.19 Danach soll die G 10-Kommission einer Bestandaufnahme unterzogen werden, die ihre institutionelle Aufstellung und ihren Kontrollauftrag beleuchtet.20 Sodann werden die verfassungsrechtlichen Maßstäbe herausgearbeitet, um die einfachrechtliche Ausgestaltung in § 15 G 10 an diesen zu messen.21 Als Hauptmaßstab dient Art. 10 Abs. 2 S. 2 GG, der im Jahr 1968 im Wege einer Verfassungsänderung Eingang in das Grundgesetz fand. In diesem Zusammenhang ist die Entscheidung des Bundesverfassungsgerichts aus dem Jahr 1970 relevant, in der das in Art. 10 Abs. 2 S. 2 GG vorgesehene Kontrollorgan weiter konkretisiert wurde.22 Neben Art. 10 Abs. 2 S. 2 GG werden flankierend auch Verfassungsnormen einbezogen, die den gerichtlichen Rechtsschutz konturieren. Dabei handelt es sich um Artt. 19 Abs. 4, 92, 97 und 103 GG. Auf der Grundlage dieser Maßstäbe soll die einfachrechtliche Ausgestaltung der G 10-Kommission in § 15 G 10 analysiert werden.23 Aufgegriffen wird insbesondere das Postulat des Bundesverfassungsgerichts, die Kontrolle durch die G 10Kommission müsse ebenso wirksam wie eine gerichtliche Kontrolle sein. Als Ergebnis dieser Untersuchung werden mehrere Rechtsschutzdefizite identifiziert,

14

Unten § 2. S. 44 ff. 16 Siehe S. 50 ff. 17 S. 67 ff. 18 § 4 (S. 88 ff.). 19 S. 107 ff. 20 S. 118 ff. 21 Unten § 6 (S. 125 ff.). 22 BVerfGE 30, 1. Weitere Entscheidungen des Bundesverfassungsgerichts zur G 10-Kommission finden sich in BVerfGE 67, 157; 100, 313; 143, 1. 23 Unten § 7 (S. 148 ff.). 15

§ 1 Einführung

23

deren Gewicht insbesondere vor dem Hintergrund veränderter Rahmenbedingungen24 zunimmt. Ausgehend von diesem Ergebnis sollen im dritten Teil alternative Modelle zur Kontrolle nachrichtendienstlicher Aktivitäten diskutiert werden. Am Anfang stehen rechtsvergleichende Überlegungen zum U. S.-amerikanischen Foreign Intelligence Surveillance Court.25 Dieses Sondergericht aus dem Jahr 1978 ist wie die G 10-Kommission für die Überprüfung heimlicher, von der Regierung beantragter Überwachungsmaßnahmen zuständig. In diesem Zusammenhang wird zunächst ein Überblick über das U. S.-amerikanische Nachrichtendienstwesen und seine Kontrolle gegeben.26 Danach soll der Foreign Intelligence Surveillance Act erläutert werden, da er die gesetzliche Grundlage für den Foreign Intelligence Surveillance Court bildet.27 Im Anschluss liegt der Fokus auf der institutionellen und verfahrensrechtlichen Ausgestaltung des Gerichts, die einer kritischen Betrachtung unterzogen werden.28 Anschließend soll ein alternatives Kontrollmodell für nachrichtendienstliches Handeln vorgestellt werden.29 Aufbauend auf verschiedene Reformansätze, die vorwiegend aus der U. S.-amerikanischen Debatte hervorgehen, wird der Vorschlag entwickelt, die G 10-Kommission als Bürgerrechtsanwältin einzusetzen, die stellvertretend für die in Art. 10 GG Betroffenen ein gerichtliches Verfahren in Gang setzen kann. Grundsätzlich soll also auf ein gerichtliches Rechtsschutzmodell aufgebaut werden. Dies hat den Vorteil, dass auf bestehende und funktionierende Strukturen zurückgegriffen werden kann, in welche die Expertise der G 10-Kommission in modifizierter Funktion eingebunden werden kann. Die rechtliche Basis des alternativen Kontrollmodells ergibt sich aus einer Neuauslegung von Art. 10 Abs. 2 S. 2 GG, deren Kern der Rechtswegbegriff ist.30

24

Dazu S. 164 ff. § 8 (S. 177 ff.). 26 S. 182 ff. 27 S. 187 ff. 28 S. 207 ff. 29 § 9 (S. 224 ff.). 30 Dazu unten S. 238 ff. 25

Teil 1

Geheimnis und Kontrolle Nachrichtendienste agieren primär im Geheimen. Als institutioneller Ausdruck der streitbaren Demokratie wird ihnen ein besonderer Modus Operandi zugestanden, der jedoch ein starkes Kontrollbedürfnis hervorruft. Der erste Teil der Untersuchung dient der Annäherung an beide Phänomene. Zum einen soll das Wesen der Nachrichtendienste als zu kontrollierende Behörden erschlossen werden (§ 2), zum anderen werden verschiedene Kontrollmodelle allgemein und speziell in Bezug auf nachrichtendienstliches Handeln vorgestellt und analysiert (§§ 3, 4).

§ 2 Standortbestimmung des Nachrichtendienstwesens Die Kontrolle der G 10-Kommission bezieht sich nach § 1 Abs. 2 G 10 auf die Aktivitäten der Nachrichtendienste, soweit diese mit Eingriffen in das Brief-, Postund Telekommunikationsgeheimnis verbunden sind. Das Verständnis der nachrichtendienstlichen Aufgabe ist damit von zentraler Bedeutung für die im zweiten Teil durchzuführende Analyse des Kontrollgremiums. Aus diesem Grund widmet sich das erste Kapitel dem Nachrichtendienstwesen und seinen Eigenheiten. Es soll gezeigt werden, dass es sich bei den Nachrichtendiensten trotz ihres geheimnisumwobenen Charakters grundsätzlich um schlichte Verwaltungsbehörden handelt, deren besonderer Auftrag jedoch einen eigenen Modus Operandi in der Aufgabenwahrnehmung verlangt.

A. Das Nachrichtendienstwesen als wesentlicher Bestandteil der deutschen Sicherheitsarchitektur Die Arbeit der Nachrichtendienste wird dem Recht der inneren Sicherheit zugeordnet. Ihre Behörden sind fester und wesentlicher Bestandteil der gegenwärtigen Sicherheitsarchitektur. Gleichwohl bleibt weitestgehend unklar, was unter innerer Sicherheit zu verstehen ist. Auch wenn sich aus der Zuordnung der Nachrichtendienste zum Recht der inneren Sicherheit nicht unmittelbar Maßstäbe oder Handlungsbefugnisse ableiten lassen, kann die Befassung mit dem nachrichten­ dienstlichen Aktionsfeld gleichwohl ein Gespür dafür vermitteln, welchen bislang wenig konturierten Spagat Nachrichtendienste und ihre Kontrolle zu bewältigen haben.

§ 2 Standortbestimmung des Nachrichtendienstwesens

25

I. Zum Begriff „innere Sicherheit“ Der Begriff „innere Sicherheit“ ist ebenso populär wie unklar.31 Außerhalb der Rechtswissenschaft findet er in vielen Nachbarwissenschaften Verwendung wie z. B. in der Politikwissenschaft oder der Soziologie.32 Die politische Konnotation ist vor allem auf das „Programm für die Innere Sicherheit in der Bundesrepublik Deutschland“33 zurückzuführen, das im Jahr 1974 von den Innenministern und -senatoren als Sicherheitsstrategie vorgelegt wurde.34 Auch im rechtswissenschaftlichen Kontext ist der Begriff weit verbreitet, bisher jedoch noch keiner allgemeingültigen Definition zugeführt.35 In der Verfassung bleibt der Ausdruck unerwähnt.36 Dagegen wird der Begriff „Sicherheit“37 in verschiedenen anderen Zusammenhängen 31

M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 39: „verschwommen und ebenso viel wie nichts sagend“; A. Dietel, „Innere Sicherheit“ – Verheißung und reale Möglichkeit, in: Bull (Hrsg.), Sicherheit durch Gesetze?, 1987, S. 57: „Über innere Sicherheit wird viel geredet, viel geschrieben, ohne daß Übereinstimmung über den Begriffsinhalt besteht.“; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 362. Interessant ist auch, dass es zahlreiche Beiträge, Monographien und Sammelwerke gibt, die den Begriff als Titel tragen, ohne ihn inhaltlich zu thematisieren, vgl. z. B. H.-J. Koch, Terrorismus – Rechtsfragen der äußeren und inneren Sicherheit, 2002; F. Roggan / M. Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006; H. G. Merk / E . Werthebach, Innere Sicherheit, 2. Aufl. 1986, S. 6, werfen die Frage auf, beantworten sie auf S. 11, ohne jedoch im Argumentationsgang auf den Begriff zu rekurrieren. Vgl. auch O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 41 f. (in Bezug auf den Begriff Sicherheit). Auch die im Verlag Duncker & Humblot erscheinende Schriftenreihe mit dem Titel „Das Recht der inneren und äußeren Sicherheit“ enthält keinen Band, der sich mit dem Begriff befasst (https://www.duncker-humblot.de/reihe/das-recht-derinneren-und-aeusseren-sicherheit-104, Stand: 26. 7. 2019). 32 Vgl. S. Tanneberger, Die Sicherheitsverfassung, 2014, S. 11 mit einzelnen Nachweisen; H.-J. Lange, Innere Sicherheit im politischen System der Bundesrepublik Deutschland, 1999, S. 25, der nicht explizit vom Begriff „innere Sicherheit“ spricht, aber von ihrer Thematisierung, was auch die Begrifflichkeit mit einschließt. H.-J. Lange, Der Wandel des föderalen Sicherheitsverbundes, in: Huster (Hrsg.), Vom Rechtsstaat zum Präventionsstaat, 2008, S. 64, 65, spricht vom „Politikfeld Innere Sicherheit“; vgl. auch schon H.-J. Lange, Innere Sicherheit als Netzwerk, in: Lange (Hrsg.), Staat, Demokratie und Innere Sicherheit in Deutschland, 2000, S. 235 ff. Die Aufarbeitung des Themas „innere Sicherheit“ in der wissenschaftlichen Literatur skizziert P. Welsch, Der tendenzielle Fall der Freiheit, 2013, S. 291 ff. 33 Abgedruckt im GABl. BW 1974, S. 497 ff. (Sicherheitsprogramm in der Fassung vom 15. 2. 1974, Ständige Konferenz der Innenminister/-senatoren des Bundes und der Länder 1974). 34 Dazu R. Rupprecht / M. Hellenthal, Programm für eine Europäische Gemeinschaft der Inneren Sicherheit, in: Rupprecht / Hellenthal (Hrsg.), Innere Sicherheit im Europäischen Binnenmarkt, 1992, S. 23 ff. 35 Vgl. M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 277 Fn. 2. 36 Vgl. H. Kuschewitz, Das Bundesverfassungsgericht und die neue „Sicherheitsarchitektur“, 2013, S. 11; W. Schwetzel, Freiheit, Sicherheit, Terror, 2007, S. 74; P.-T. Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, 2003, S. 15. 37 Sicherheit wird als Schutz durch den Staat vor Übergriffen Privater verstanden, während der Schutz vor Übergriffen des Staates selbst mit dem Begriff der Freiheit abgedeckt ist, vgl.

26

Teil 1: Geheimnis und Kontrolle

verwendet, so z. B. explizit in Art. 13 Abs. 4 u. 7 GG (öffentliche Sicherheit), Art. 24 Abs. 2 GG (kollektive Sicherheit), Art. 35 Abs. 2 GG (öffentliche Sicherheit), Art. 73 Abs. 1 Nr. 10 lit. b GG (Sicherheit des Bundes oder eines Landes) oder nicht explizit als „soziale Sicherheit“ und „technische Sicherheit“. Im Folgenden soll daher eine An­näherung an den Begriff der inneren Sicherheit erfolgen. Dabei werden verschiedene Aspekte aufgegriffen, die häufig mit dem Begriff in Verbindung stehen, bisher aber nur unklar hinsichtlich ihres Definitionspotentials erfasst wurden. 1. Innere Sicherheit als Staatsaufgabe Einigkeit besteht darüber, dass innere Sicherheit eine „klassische Domäne des Staates“ ist.38 Dies ist mitunter auf historische Ansätze zurückzuführen, die in der Gewährleistung von Sicherheit den ersten und wichtigsten Legitimationsgrund des Staates erblicken.39 Die bisherigen Definitionsansätze haben also gemeinsam, dass sie innere Sicherheit als Aufgabe des Staates begreifen.40 Damit ist aber noch nicht gesagt, was der Inhalt dieser Aufgabe sein soll. Vielmehr wird lediglich der Zurechnungsträger festgelegt. Die Verantwortung von Erfüllung und Erfolg dieser Aufgabe wird damit dem Staat zugewiesen. Die Aufgabe selbst bedarf der materiellen Ausfüllung.

C. Gusy, Vom „Neuen Sicherheitsbegriff“ zur „Neuen Sicherheitsarchitektur“, in: Würtenberger (Hrsg.), Innere Sicherheit im europäischen Vergleich, 2012, S. 71; W. Schwetzel, Freiheit, Sicherheit, Terror, 2007, S. 73; auch schon J. Isensee, Das Grundrecht auf Sicherheit, 1983, S. 21. 38 P.-T. Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, 2003, S. 15. 39 J. Isensee, Das Grundrecht auf Sicherheit, 1983, S. 17; P.-T. Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, 2003, S. 4; BVerfGE 49, 24, 56 f.; R. Pitschas, Innere Sicherheit und internationale Verbrechensbekämpfung als Verantwortung des demokratischen Verfassungsstaates, JZ 1993, S. 857, 858; F. Becker, Grundrechtliche Grenzen staatlicher Überwachung zur Gefahrenabwehr, NVwZ 2015, S. 1335; Werthebach / Droste, in: Kahl / Waldhoff / Walter, BK-GG, Art. 73 Nr. 10 Rn. 150; H. Aden / H. Busch, Europäisierung des Rechts der Inneren Sicherheit, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 513. 40 V. Götz, in: HStR IV, § 85 Rn. 2, 17, 21, 25, 27; F. Schoch, in: ders. (Hrsg.), Bes. VerwR, 2018, Kapitel 1 Rn. 68 ff.; M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24 ff.; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 33; P.  Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 32; E. Werthe­ bach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 517; Werthebach / Droste, in: Kahl / Waldhoff / Walter, BK-GG, Art. 73 Nr. 10 Rn. 48; Degenhart, in: Sachs, GG, Art. 73 Rn. 49; T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 1 ff.; Schenke / Graulich / Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 1. Aufl. 2014, Vorwort S. X. Manche qualifizieren sie darüber hinaus als Staatsziel, so z. B. J. Isensee, in: HStR IV, § 73 Rn. 25; zum Unterschied zwischen Staats­ aufgabe und Staatsziel siehe J. Isensee, in: HStR IV, § 73 Rn. 12 ff., 16.

§ 2 Standortbestimmung des Nachrichtendienstwesens

27

2. Innere Sicherheit im Unterschied zur äußeren Sicherheit Um dem näher zu kommen, besteht ein erster Ansatz zur Begriffsbestimmung darin, die innere Sicherheit in Abgrenzung zur äußeren Sicherheit zu umreißen;41 sie so gesehen negativ zu definieren. Denn so schwer es fällt, den Begriff der inneren Sicherheit klar zu konturieren, so problemlos scheint dagegen die Beschreibung der äußeren Sicherheit von der Hand zu gehen.42 Unter äußerer Sicherheit versteht man den Schutz und die Verteidigung des Staates vor von außen kommenden, von anderen Staaten und Mächten ausgehenden Gefahren.43 In diesem Sinne kann äußere Sicherheit auch als Abwesenheit von Störungen im zwischenstaatlichen Verhältnis begriffen werden.44 Mit dieser Definition ist genau genommen aber nur eine Abgrenzung hinsichtlich des Gefahrverursachers getroffen. Die Gefahren, mit denen sich die äußere Sicherheit konfrontiert sieht, gehen von anderen Staaten aus, anstatt von Einzelnen.45 Hier treffen Akteure aufeinander, deren Umgang miteinander vom Verhältnis souveräner völkerrechtlicher Gleichheit geprägt ist. Dagegen kann die Bundesrepublik gegenüber ihren Bürgerinnen und Bürgern46 das staatliche Gewaltmonopol ausüben.47 Einerseits besteht also ein Verhältnis der Gleichordnung, andererseits eines der Subordination.48 Die Gefahr selbst wird durch diese Definition dagegen nicht näher spezifiziert. Sie lässt sich erschließen, wenn man sie in den Kontext von ebenfalls im Zusammenhang mit der äußeren Sicherheit genannten Zentralbegriffen wie den der Verteidigung49 stellt. Es muss demnach um Gefahren für die Landesgrenzen bzw. für die physische Integrität der Bundesrepublik gehen, denen vor allem mit militärischer Gewalt zu begegnen ist.50

41

So z. B. M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 277 ff.; W. Schwetzel, Freiheit, Sicherheit, Terror, 2007, S. 74, erblickt darin sogar den „herkömmlichen Sinn“ der inneren Sicherheit. Vgl. auch P.-T. Stoll, Sicherheit als Aufgabe von Staat und Gesellschaft, 2003, S. 15. 42 W. Schwetzel, Freiheit, Sicherheit, Terror, 2007, S. 74, erwägt daher sogar, „innere Sicherheit“ nur in Abgrenzung zur „äußeren Sicherheit“ zu verwenden. 43 M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 126, 277; H. Kuschewitz, Das Bundesverfassungsgericht und die neue „Sicherheitsarchitektur“, 2013, S. 12. 44 Vgl. M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 282. 45 Vgl. auch Depenheuer, in: Maunz / Dürig, GG, Art. 87a Rn. 15. 46 Das staatliche Gewaltmonopol gilt gegenüber allen der Hoheitsgewalt Unterworfenen, also auch gegenüber Ausländerinnen und Ausländern, die sich im Staatsgebiet aufhalten. 47 M.  Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 278 f. 48 Dies wirkt sich wiederum darauf aus, mit welchen Mitteln auf die jeweilige Gefahr reagiert werden darf. 49 So V. Götz, in: HStR IV, § 85 Rn. 17. 50 Vgl. auch Art. 115a GG a. F.: „Die Feststellung, daß das Bundesgebiet mit Waffengewalt angegriffen wird oder ein solcher Angriff droht (Zustand äußerer Gefahr) […]“.

28

Teil 1: Geheimnis und Kontrolle

3. Innere Sicherheit als eigenständiges Schutzgut Durch die Formulierung „Schutz vor etwas“ wird jedenfalls deutlich, dass es sich bei der äußeren wie der inneren Sicherheit um einen anzustrebenden, zu gewährleistenden Zustand51 handeln muss.52 Aus dieser Feststellung wird zum Teil geschlussfolgert, dass es sich bei der inneren Sicherheit nicht um ein eigenständiges Schutzgut handelt, sondern lediglich um einen ausfüllungsbedürftigen Verweisungsbegriff, der seinerseits der Rückbeziehung auf konkrete Schutzgüter bedarf.53 Schutzgutcharakter und Verweisungscharakter schließen sich jedoch nicht aus. Der Zustand selbst kann auch Schutzgut sein. Um die innere Sicherheit als Zustands-Schutzgut schärfer zu konturieren, können die in Bezug genommenen Schutzgüter zu Hilfe genommen werden. 4. Keine Gleichsetzung von innerer und öffentlicher Sicherheit Von der Prämisse ausgehend, dass es sich bei der inneren Sicherheit um ein eigenständiges Schutzgut handelt, ist zunächst der Ansicht entgegenzutreten, die innere und öffentliche Sicherheit gleichsetzt.54 Die öffentliche Sicherheit, die in starkem Maße durch die Polizeirechtsdogmatik geprägt ist, umfasst als Schutzgüter die Unverletzlichkeit der Rechtsordnung, die Unverletzlichkeit der subjektiven Rechte und Rechtsgüter Einzelner und den Bestand des Staates und der Einrichtungen und Veranstaltungen des Staates und sonstiger Träger der Hoheitsgewalt.55 Diese weite Definition und der Konsens, dass die öffentliche Ordnung nur in seltenen Fällen als Auffangtatbestand fungieren muss, bringen zum Ausdruck, dass die öffentliche Sicherheit die Einhaltung nahezu der kompletten Rechtsordnung beinhaltet. Ihre Gewährleistung kann daher auch zur Ahndung minimaler Ver 51

A. Dietel, „Innere Sicherheit“ – Verheißung und reale Möglichkeit, in: Bull (Hrsg.), Sicherheit durch Gesetze?, 1987, S. 57 ff., spricht vom „Produkt“ oder der Produktion von Innerer Sicherheit. Diese Wortwahl legt nahe, dass innere Sicherheit ausschließlich von Menschenhand geschaffen wird (Produkt i. S. v. Herstellung); während Zustand akteurneutral verwendet werden kann. Im Folgenden wird daher von Zustand gesprochen. Es erscheint dagegen wenig sinnvoll, diesen Zustand mit dem Attribut „äußere“ oder „innere“ anzureichern. Die Attribute charakterisieren den Zustand nicht näher, sondern konturieren lediglich den Standpunkt der Gefahr. 52 M.  Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 119; W. Schwetzel, Freiheit, Sicherheit, Terror, 2007, S. 73; M. Kniesel, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482, 487. Vgl. auch O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 42: Sicherheit lasse sich nicht positiv, sondern nur negativ als Abwehr von Gefahren definieren. 53 M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 119, spricht von einem Blankett-, Verweisungs- und Relationsbegriff. 54 Für die Gleichsetzung M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 119 ff. 55 B. Pieroth et al., Polizei- und Ordnungsrecht, 9. Aufl. 2016, § 8 Rn. 3.

§ 2 Standortbestimmung des Nachrichtendienstwesens

29

stöße wie z. B. der nicht ordnungsgemäßen Profiltiefe eines Autoreifens führen. Ein solch minimalistisches Verständnis würde der Bedeutung der als Staatsaufgabe deklarierten inneren Sicherheit, mit der auch im politischen und gesellschaftlichen Diskurs eine gewisse Gravitas einhergeht, jedoch nicht gerecht, auch wenn sie – zumindest mittelbar – ebenfalls die Aufrechterhaltung der Rechtsordnung schützen soll.56 Öffentliche und innere Sicherheit sind somit nicht gleichzusetzen.57 5. Staat und Verfassung als spezifische Schutzgüter Der Begriff der inneren Sicherheit ist enger zu verstehen als der der öffentlichen Sicherheit.58 Dies erklärt sich anhand seiner spezifischen Schutzgüter. Bei der inneren Sicherheit stehen der Staat und seine Verfassung als solche im Vordergrund.59 Das Schutzgut Staat erfasst vor allem den Bestand des Staates im Sinne seiner substantiellen Existenz,60 während es beim Schutzgut Verfassung vorwiegend um die Aufrechterhaltung der freiheitlichen demokratischen Grundordnung geht.61 Anders ausgedrückt umfasst der Staat als Schutzobjekt alles materiell Fassbare (vor allem das Staatsgebiet, aber auch einen funktionierenden Behördenapparat, Infrastruktur und öffentliche Daseinsvorsorge),62 während die Verfassung als Schutzobjekt die immaterielle Grundlage des Staates verkörpert. Eine klare Aufspaltung in Staats- und Verfassungsschutz erscheint jedoch insbesondere seit der Änderung des Art. 73 Abs. 1 Nr. 10 GG im Jahr 1972 problematisch, da für den 56 Vgl. auch M.  Kutscha, Die Antinomie des Verfassungsschutzes, NVwZ  2013, S. 324, 325; a. A. M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 127 f. 57 So auch B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 336, die öffentliche Sicherheit als Sicherheit im Staat im Unterschied zu innerer Sicherheit als Sicherheit des Staates bezeichnet, und H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 357: „[…] die sehr viel weiteren Schutzgüter der öffentlichen Sicherheit und Ordnung […]“. 58 So auch Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, §§ 3, 4 BVerfSchG Rn. 59 (das zitierte Urteil des VG Stuttgart bezieht sich jedoch nicht auf die innere Sicherheit, sondern auf die Sicherheit i. S. d. § 4 Abs. 1 lit. b BVerfSchG); vgl. auch N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 20, allerdings ebenfalls nur in Bezug auf § 4 Abs. 1 lit. b BVerfSchG. 59 So auch A.  Dietel, „Innere Sicherheit“  – Verheißung und reale Möglichkeit, in: Bull (Hrsg.), Sicherheit durch Gesetze?, 1987, S. 57, der den Staats- und Verfassungsschutz gegen innere Feinde auch als innere Sicherheit im engeren Sinne bezeichnet. 60 Vgl. W. Cremer, in: HStR XII, § 278 Rn. 1: „staatliche Existenz und territoriale Integrität“. 61 M.  Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 18. Wie eng oder weit „Verfassungsschutz“ zu verstehen ist, ist ebenfalls umstritten, vgl. etwa C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 56 ff., 60; M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 30 ff. Die vorliegende Arbeit geht von einem engen Verständnis aus, d. h. im Wesentlichen die freiheitliche demokratische Grundordnung in den Blick nehmend. 62 In diesem Sinne auch C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 303; J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 41.

30

Teil 1: Geheimnis und Kontrolle

Verfassungsschutz eine Legaldefinition aufgenommen wurde, die Bestand und Sicherheit des Bundes (oder eines Landes) im selben Atemzug wie die freiheit­liche demokratische Grundordnung nennt.63 Letztlich kann es für die Zwecke dieser Arbeit aber dahinstehen, ob und inwiefern sich Staats- und Verfassungsschutz unterscheiden, denn maßgeblich ist allein, dass sie als Schutzgüter der inneren Sicherheit aufzufassen sind. Aufgrund der spezifischen Schutzgüter Staat und Verfassung geht es bei der inneren Sicherheit um einen „sicheren Zustand“ für den substantiellen und ideellen Kern des Staates. Der Staat muss vor einem Aufbrechen seiner innersten Strukturen bewahrt werden. Nur wenn sich der Staat als solcher und vor allem im Hinblick auf seine Legitimationsgrundlage, die Verfassung als Bekennung zu einer freiheitlichen und demokratischen Grundordnung, in sicherem Zustand befindet, können sonstige Staatsaufgaben, wie z. B. der Schutz der öffentlichen Sicherheit und Ordnung, funktionieren.64 Das bedeutet nicht, dass der Zustand der inneren Sicherheit den Einzelnen völlig außer Acht lässt. Es bedeutet auch nicht, dass die Einhaltung der einfachen Rechtsordnung jeglicher Relevanz für die innere Sicherheit entbehrt. Vielmehr gibt es etliche Überlappungen,65 die aber nicht davon ablenken dürfen, was die eigentliche Ausgangsbasis ist: Die innere Sicherheit mit ihrem Schutzgut der Verfassung, verstanden als freiheitliche demokratische Grundordnung, bildet den Ausgangspunkt für die innere Sicherheit jedes Einzelnen.66 Der Einzelne wird mittelbar geschützt.

63

M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 19; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 304 f. Vermengend auch Kunig, in: Münch / Kunig, GG, Art. 73 Rn. 44. Gegen Identität: T. Maunz / R . Zippelius, Deutsches Staatsrecht, 28. Aufl. 1991, S. 411; vgl. auch J.  Becker, in: HStR VII (1. Aufl.), § 167 Rn. 41 und M.  König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 27; H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 1 BVerfSchG Rn. 5; vgl. auch Werthebach / Droste, in: Kahl / Waldhoff / Walter, BK-GG, Art.  73 Nr. 10 Rn. 152, 159; R. Herzog, Der Auftrag der Verfassungsschutzbehörden, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 1, 6 f.; a. A. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 305. 64 In diese Richtung auch J. Isensee, Das Grundrecht auf Sicherheit, 1983, S. 23 f., der die Friedenspflicht der Bürger und das Gewaltmonopol des Staates als „Fundament der Sicherheit“ bezeichnet. 65 So auch J. Isensee, Das Grundrecht auf Sicherheit, 1983, S. 23. 66 In diese Richtung auch P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 36, der darauf abstellt, dass „Bestand und Sicherheit des Staats […] nicht als Selbstzweck geschützt [werden], sondern als Mittel zu dem Zweck, die Freiheit und die Lebensbedingungen der Bürger zu ermöglichen.“

§ 2 Standortbestimmung des Nachrichtendienstwesens

31

6. Fazit Innere Sicherheit ist zwar kein eindeutig zu definierender Begriff, aber auch kein „unjuristisches und politisch beliebig auffüllbares Schlagwort“67. Vielmehr liegt ein Begriff vor, der Spielräume für enge, weite, fachspezifische und interdisziplinäre Verständnisse zulässt. Dies hängt nicht zuletzt damit zusammen, dass es sich bei der inneren Sicherheit um ein dynamisches Konstrukt handelt, das in stetiger Interaktion mit dem aktuellen Zeitgeschehen steht.68 Wenn die innere Sicherheit als Gegenstück zur äußeren Sicherheit69 betrachtet wird, kann festgestellt werden, dass die Attribute „äußere“ und „innere“ in dieser Verwendung primär einen unterschiedlichen Gefahrverursacher kennzeichnen. Wenn die innere Sicherheit dagegen als Zustand für bestimmte Schutzgüter qualifiziert wird und als Schutzgüter Staat und Verfassung identifiziert werden, wird klar, dass es bei der inneren Sicherheit um die materielle und immaterielle Staatsexistenz als solche geht.70 Schließt man sich der Zustandsdefinition an, führen die Attribute „innere“ und „äußere“ nicht weiter. Ein Zustand kann dauerhaft oder kurzweilig, gut oder schlecht sein, aber nicht „innen“ oder „außen“. Da diese Attribute nicht zur Profilschärfung des zu gewährleistenden Zustands beitragen, können sie sogar als redundant betrachtet werden. Die Profilschärfung erfolgt vielmehr allein durch die Heranziehung der Schutzgüter Staat und Verfassung. Insofern wäre es konsequent, einfach von „Sicherheit“71 zu sprechen. Da sich jedoch sowohl die 67

So aber M. Kniesel, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482. T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 13; vgl. auch E. Werthe­ bach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 522, der den bestimmenden Einfluss der außenpolitischen Entwicklungen hervorhebt. Zu nennen sind in diesem Zusammenhang auch europäische Entwicklungen, dazu H. Aden / H. Busch, Europäisierung des Rechts der Inneren Sicherheit, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 513 ff. 69 M. Kniesel, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482. 70 Zu anderen Definitionen und Definitionsansätzen siehe R. Pitschas, Innere Sicherheit und internationale Verbrechensbekämpfung als Verantwortung des demokratischen Verfassungsstaates, JZ 1993, S. 857, 858; sehr weit R. Rupprecht / M. Hellenthal, Programm für eine Europäische Gemeinschaft der Inneren Sicherheit, in: Rupprecht / Hellenthal (Hrsg.), Innere Sicherheit im Europäischen Binnenmarkt, 1992, S. 23 ff., 86 ff.; vgl. auch die Nachweise bei M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, 25. 71 So z. B. BVerfGE 141, 220, 267; 120, 274, 319 („Sicherheit des Staates als verfasster Friedens- und Ordnungsmacht“); Werthebach / Droste, in: Kahl / Waldhoff / Walter, BK-GG, Art.  73 Nr. 10 Rn. 48 ff., die zwar in der ersten und letzten Randnummer des Abschnitts den Terminus der inneren Sicherheit verwenden, ansonsten aber „nur“ von Sicherheit sprechen; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ  2015, S. 361, 363 (innere und äußere Sicherheit als „Teilmengen“ der Sicherheit des Staates). Der U. S.-amerikanische Diskurs handelt wiederum von der „National Security“, siehe S. 180 ff. Die Verwendung des Begriffs „Sicherheit des Staates“ wird möglicherweise aus historischen Gründen vermieden, weil sie der negativ konnotierten „Staatsicherheit“ ähnelt. Das BVerfG hat den Begriff der Staatssicherheit jüngst zum ersten Mal in seiner Rechtsprechung verwendet, vgl. BVerfGE 143, 101, 155 (Rn. 175). 68

32

Teil 1: Geheimnis und Kontrolle

äußere und viel mehr noch die innere Sicherheit als gängige Bezeichnungen etabliert haben,72 sollen sie als solche nicht aufgegeben, aber in dem oben dargelegten Verständnis verwendet werden.

II. Recht der inneren Sicherheit Wenn man die innere Sicherheit nach dem oben Gesagten als idealiter zu erreichenden Zustand für die Schutzgüter Staat und Verfassung versteht, ist damit zunächst ein Begriff materiell ausgefüllt worden. Die innere Sicherheit ist aber zugleich Gegenstand eines Rechtsgebiets, das unter der Bezeichnung „Recht der inneren Sicherheit“ firmiert, ähnlich wie z. B. das „Recht der öffentlichen Sachen“, das die öffentlichen Sachen zum Gegenstand hat. Im Gegensatz zum letztgenannten Beispiel tritt bei der inneren Sicherheit aber erneut ein Problem in Erscheinung, denn die Betitelung eines Rechtsgebietes legt normalerweise nahe, dass es abgrenzbar ist. Aufgrund des weiten – und umstrittenen – Gegenstandes ist dies jedoch schwierig.73 Am ehesten scheint eine Abgrenzung möglich, wenn man all diejenigen (Einzel-)Rechtsgebiete zum Recht der inneren Sicherheit zusammenfasst, die Aufgaben und Befugnisse der jeweiligen Sicherheitsbehörden74 zum Gegenstand haben.75 Das Recht der inneren Sicherheit ist somit ein Oberbegriff für mehrere selbstständige und daher durchaus heterogene Rechtsgebiete.76 72

J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 363. 73 Aus der Vielzahl an Ansätzen vgl C.  Gusy, Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, VerwArch 101 (2010), S. 309 (die äußere Sicherheit einbeziehend); H. A.  Wolff, Verfassung in ausgewählten Teilrechtsordnungen: Konstitutionalisierung und Gegenbewegungen – Sicherheitsrecht, DVBl. 2015, S. 1076; M. Kniesel, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482 f.; V. Götz, in: HStR IV, § 85 Rn. 6; weiter M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 44; sehr weit der Kommentar „Sicherheitsrecht des Bundes“ (siehe Titel im Verhältnis zum Inhaltsverzeichnis). 74 Dazu unten S. 34. 75 Vgl. auch den Vorschlag von V. Götz, in: HStR IV, § 85 Rn. 6, der dem Recht der inneren Sicherheit fünf Aufgabenbereiche zuordnet. Es schließen sich (mit kleineren Abweichungen) an: S. Tanneberger, Die Sicherheitsverfassung, 2014, S. 12 f.; M. Kniesel, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482; R. Pitschas, Innere Sicherheit und internationale Verbrechensbekämpfung als Verantwortung des demokratischen Verfassungsstaates, JZ  1993, S. 857; M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, 25; B. Pieroth et al., Polizei- und Ordnungsrecht, 9. Aufl. 2016, § 2 Rn. 1; T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 3. Interessant ist, dass alle Genannten den Katastrophenschutz ohne Begründung ausnehmen. H. A.  Wolff, Verfassung in ausgewählten Teilrechtsordnungen: Konstitutionalisierung und Gegenbewegungen – Sicherheitsrecht, DVBl. 2015, S. 1076, stellt dagegen die Rechtsnormen in den Vordergrund und schlägt folgende Definition vor: „Sicherheitsrecht ist die Summe der Rechtssätze, die sich auf die Gewährleistung der Sicherheit beziehen.“ 76 Vgl. M.  König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005; F. Roggan / M. Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, wählen den Titel „Handbuch zum Recht der Inneren Sicherheit“, ohne jedoch den Begriff eingangs

§ 2 Standortbestimmung des Nachrichtendienstwesens

33

Die Frage, welche Rechtsgebiete der inneren Sicherheit zuzuordnen sind, kann insofern nicht abschließend beantwortet werden. Dass das Nachrichtendienstrecht zum Recht der inneren Sicherheit gehört, ist dagegen unstrittig der Fall.77 Diese Qualifizierung ist allen bisherigen Ansätzen gemein und verdeutlicht, welche zentrale Bedeutung der nachrichtendienstlichen Tätigkeit für die innere Sicherheit zukommt.

III. Die deutsche Sicherheitsarchitektur In den vorigen Kapiteln wurde der Begriff der inneren Sicherheit erarbeitet und die Tätigkeit der Nachrichtendienste dem Recht der inneren Sicherheit zugeordnet. Im Folgenden soll es darum gehen, das organisatorische Gefüge, dem die Nachrichtendienste angehören, zu erfassen. 1. Sicherheitsarchitektur statt Sicherheitssystem Mit der Bezeichnung „Sicherheitsarchitektur“ wird versucht, die Beziehung all derjenigen Akteure, die mit der Gewährleistung der inneren und äußeren Sicherheit betraut sind, systematisch zu erfassen.78 Zugleich ist auffällig, dass das Wort System in diesem Zusammenhang gemieden wird.79 Dies legt nahe, dass die Beziehung keine ist, die sich in ein bekanntes Ordnungsmuster einsortieren lässt. Die Ursache für die Schwierigkeit einer Systematisierung besteht darin, dass Bestand, Aufgaben- und Einsatzbereich der Akteure einem stetigen Veränderungsprozess unterliegen. Die Regelung und Bewältigung von Sicherheitsaufgaben erfolgt häufig anlassbezogen und damit reagierend, sodass die Konzeption eines in sich geschlossenen, aufeinander aufbauenden Systems aus der ex-ante Perspektive kaum

aufzuschlüsseln. Die Inhalte haben im Wesentlichen Themen aus dem Polizei-, Strafprozessund Nachrichtendienstrecht zum Gegenstand. 77 C. Schmid, Demokratische Kontrolle des Verfassungsschutzes in Berlin, in: Smidt (Hrsg.), Geheimhaltung und Transparenz, 2007, S. 68. Anders jedoch Depenheuer, in: Maunz / Dürig, GG, Art. 87a Rn. 12: „[…] Staatsaufgabe Sicherheit grundsätzlich die Aufgabe der inneren Sicherheit und die der äußeren Sicherheit; erstere wird der Polizei, letztere den Streitkräften kompetenziell zugewiesen.“, die Aufgabe der Nachrichtendienste findet in dieser Dichotomie keine Erwähnung. 78 Andere Versuche der sprachlichen Herleitung bei Schenke / Graulich / Ruthig (Hrsg.), Sicherheitsrecht des Bundes, 1. Aufl. 2014, Vorwort S. X („Landschaft des Sicherheitsrechts“); H.-J. Lange, Der Wandel des föderalen Sicherheitsverbundes, in: Huster (Hrsg.), Vom Rechtsstaat zum Präventionsstaat, 2008, S. 64 („Sicherheitsverbund“); P. Welsch, Der tendenzielle Fall der Freiheit, 2013, S. 291 („Sicherheitsapparat“). 79 Vgl. aber BVerfGE 143, 101, 139; H.-J. Lange, Der Wandel des föderalen Sicherheitsverbundes, in: Huster (Hrsg.), Vom Rechtsstaat zum Präventionsstaat, 2008, S. 64, 66 f., 68, 78, 80, obwohl er seinen Beitrag mit „Sicherheitsverbund“ betitelt.

34

Teil 1: Geheimnis und Kontrolle

möglich ist.80 Hinzu kommt, dass einige Behörden nicht geplant errichtet worden sind, sondern aus Vorläuferinstitutionen in ihrem faktischen Dasein übernommen wurden – so z. B. der BND aus der Organisation Gehlen.81 Auch das erschwert die Erfassung in einem strukturell aufeinander aufbauenden System. Die Wahl des Begriffs „Sicherheitsarchitektur“82 umgeht dieses Problem, bringt aber dennoch den Willen zum Ausdruck, die verschiedenen Akteure zusammenzufassen oder – um in der Sprache der Baukunst zu bleiben – zumindest unter einem gemeinsamen Dach zu vereinen.83 Die Sicherheitsarchitektur steht für die Behördenorganisation im Sicherheitsrecht. 2. Sicherheitsbehörden In der Sicherheitsarchitektur sollen also verschiedene, mit der Gewährleistung von Sicherheit betraute Akteure organisatorisch erfasst werden. In der Terminologie des Verwaltungsrechts handelt es sich um die Organisation von Behörden. Neben der Rede von fachspezifischen Behördengruppen wie z. B. Verfassungsschutzbehörden oder Polizeibehörden wird in diesem Zusammenhang oft von „Sicherheitsbehörden“84 gesprochen. Auch dieser Begriff ist wenig konturenscharf, weil er als Gruppenmerkmal lediglich auf die gemeinsame Aufgabe – die Gewährleistung der inneren Sicherheit – abstellt.85 Auf der Grundlage des oben entwickelten Verständnisses zum Begriff der inneren Sicherheit und zum Recht der inneren Sicherheit sind diejenigen Behörden als Sicherheitsbehörden zu qualifizieren, die durch ihre Aufgabenwahrnehmung dem Schutz von Staat und Verfassung dienen. Zentrale Bedeutung haben in diesem Zusammenhang die Nachrichtendienste86 80

Für das Polizeirecht vgl. T. Petri, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel A. Rn. 83; H. Prantl, Sicherheitsarchitektur – Ein Schwarzbau? Ein Graubau!, SZ Nr. 5 v. 7./8. 1. 2017, S. 4. Ein anderer Grund für die Vermeidung des Begriffs „Sicherheitssystem“ könnte in dessen möglicherweise negativer Konnotation liegen. 81 Siehe unten S. 42. 82 So z. B. G. Frankenberg, Kritik des Bekämpfungsrechts, KJ 2005, S. 370, 371, 380; kritisch H. Kuschewitz, Das Bundesverfassungsgericht und die neue „Sicherheitsarchitektur“, 2013, S. 11, der stattdessen dafür plädiert, von einem Sicherheitsnetzwerk zu sprechen. 83 C. Gusy, Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, VerwArch 101 (2010), S. 309, 322, spricht der Sicherheitsarchitektur einen „primär organisatorischen Ansatz“ zu. Kritisch H. Prantl, Sicherheitsarchitektur – Ein Schwarzbau? Ein Graubau!, SZ Nr. 5 v. 7./8. 1. 2017, S. 4. 84 G. Frankenberg, Kritik des Bekämpfungsrechts, KJ 2005, S. 370, spricht dagegen von Sicherheitsorganen. 85 M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 42 f. 86 Zweifel an dieser Einordnung bestünden allenfalls im Hinblick auf den BND, dessen Tätigkeitsfeld der äußeren Sicherheit zugeschrieben wird. Mit dem dieser Arbeit zugrundeliegenden Verständnis wäre aber auch das kein Problem, weil das Attribut „äußere“ mehr den Gefahrverursacher betrifft als den zu gewährleistenden Zustand (siehe oben S. 27). Hinzu kommt, dass der BND im Zuge zahlreicher Gesetzesreformen eine Vielzahl an Ermächti-

§ 2 Standortbestimmung des Nachrichtendienstwesens

35

sowie die Polizei- und Strafverfolgungsbehörden, sofern sie den Staats- und Verfassungsschutz betreffende Delikte verfolgen.87 3. Zwei Säulen Die Polizeien und Nachrichtendienste bilden die beiden wesentlichen Säulen der Sicherheitsarchitektur. Trotz des gemeinsamen Ziels – der Gewährleistung innerer Sicherheit – ist ihre Aufgabenwahrnehmung aber unterschiedlichen Handlungsmaximen und Kontrollregimen unterworfen. Im Folgenden sollen beide Behördengruppen vorgestellt werden, um die Abgrenzung der jeweiligen Aktionsfelder deutlicher sichtbar machen zu können. Zudem existieren vielfache Verflechtungen zwischen den beiden Säulen.88 a) Polizeien Neben den Landespolizeien, die zuvörderst mit der allgemeinen Gefahrenabwehr und der Gewährleistung der öffentlichen Sicherheit und Ordnung betraut sind, rücken vor allem die Bundespolizeien in den Blick. In Wahrnehmung entsprechender Kompetenzen für besondere Sachbereiche des Sicherheitsrechts89 hat der Bund drei Bundespolizeien geschaffen. Zu den Polizeien des Bundes gehören die Bundespolizei (bis 2005 Bundesgrenzschutz), das Bundeskriminalamt und die Polizeigewalt des Bundestagspräsidenten. Die Einrichtung der Bundespolizei fußt einerseits auf Art. 73 Abs. 1 Nr. 5 GG, der dem Bund die ausschließliche Gesetzgebungskompetenz für den Bereich des Zoll- und Grenzschutzes90 zuspricht, und andererseits auf Art. 87 Abs. 1 S. 2 Var. 1 GG, der ebenfalls eine ausschließliche Gesetzgebungskompetenz für den Bund statuiert („durch Bundesgesetz“).91 Art. 87 Abs. 1 S. 2 Var. 1 GG begründet gungsgrundlagen erhalten hat, die Sachverhalte ohne Auslandsbezug betreffen, vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. § 5 G 10 Rn. 4. 87 Natürlich ist es möglich, eine Vielzahl anderer Behörden als Sicherheitsbehörden zu qualifizieren, da letztlich fast alle Behörden zumindest mittelbar der Sicherheit dienen sollen. Das wäre dann aber nicht mehr den identifizierten Schutzgütern Staat und Verfassung angemessen, sondern würde Sicherheitsbehörden im weiteren Sinne betreffen. Hier soll es aber um Sicherheitsbehörden im engeren Sinne gehen. 88 Siehe dazu unten Fn. 178 und S. 41. 89 Da der Grundsatz der Länderzuständigkeit auch im Gefahrenabwehrrecht gilt, kann der Bund Gesetzgebungs- und Verwaltungsbefugnisse nur dann für sich in Anspruch nehmen, wenn ihm entsprechende Kompetenzen durch das Grundgesetz zugewiesen sind, vgl. F. Schoch, in: ders. (Hrsg.), Bes. VerwR, 2018, Kapitel 1 Rn. 86. 90 Zur Selbstständigkeit des Zoll- und Grenzschutzes als Gesetzgebungskompetenz im Verhältnis zum Zahlungs- und Warenverkehr siehe Uhle, in: Maunz / Dürig, GG, Art. 73 Rn. 120. 91 Letzterer ergänzt Art. 73 Nr. 5 GG insoweit, als er eine Ermächtigung der Länder nach Art. 71 HS.  2 GG ausschließt, so Burgi, in: v. Mangoldt / K lein / Starck, GG, Art. 87 Rn. 37, Lerche, in: Maunz / Dürig, GG (Vorbearbeitung 1992), Art. 87 Rn. 121 mit Fn. 14.

36

Teil 1: Geheimnis und Kontrolle

zugleich die erforderliche Verwaltungskompetenz, die den Bund zur Einrichtung92 einer entsprechenden Bundesgrenzschutzbehörde ermächtigt. Auf dieser Grundlage hat der Bund im Jahr 1951 das Bundesgrenzschutzgesetz93 (BGSG) erlassen sowie den Bundesgrenzschutz als ausführende Behörde errichtet. Nach stetiger Aufgabenerweiterung, die über den Bereich des Grenzschutzes deutlich hinausging, wurde der Bundesgrenzschutz im Jahr 200594 in „Bundespolizei“ (BPol) umbenannt. Das BGSG firmiert seither als „Bundespolizeigesetz“ (BPolG). Die Bundespolizei untersteht gemäß § 1 Abs. 1 S. 2 BPolG dem Bundesinnenministerium und gliedert sich in Bundespolizeipräsidium, Bundespolizeidirektionen und Bundespolizeiakademie, vgl. § 57 Abs. 1 BPolG.95 Wie der ursprüngliche Name („Bundesgrenzschutz“) impliziert, stellt der Grenzschutz die zentrale Aufgabe der Bundespolizei dar. Der Begriff der Grenze ist dabei nicht wörtlich zu verstehen. Der grenzpolizeiliche Schutz des Bundesgebietes umfasst nicht nur die Sicherung, d. h. Überwachung und Gefahrenabwehr, der Grenzen und die Kon­ trolle des grenzüberschreitenden Verkehrs, sondern auch die Überwachung des anliegenden Hinterlandes sowie des grenzüberschreitenden Verkehrs auf Flughäfen und Grenzbahnhöfen.96 Für das Verständnis der Bundespolizei als Grenzpolizei ist weiterhin elementar, dass sie lediglich Aufgaben der polizeilichen Gefahrenabwehr wahrnimmt. Die militärische Sicherung und Verteidigung der Bundesgrenzen wird hingegen ausschließlich durch die Bundeswehr gewährleistet.97 Neben die insoweit „klassische“ Grenzschutzaufgabe treten heute zahlreiche Nicht-Grenzschutzaufgaben98, wie z. B. der Schutz des Luftverkehrs und der Objektschutz.99 Als zweite Polizei des Bundes ist das Bundeskriminalamt zu nennen.100 Im Jahr 1951 hat der Bund das „Gesetz über die Errichtung eines Bundeskriminal 92

Die Einrichtung umfasst sowohl die Gründung als auch die Ausgestaltung der Behörde, so überzeugend Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 85. 93 Gesetz v. 16. 3. 1951 (BGBl. I, S. 201). 94 Gesetz v. 21. 6. 2005 (BGBl. I, S. 1818). 95 § 57 Abs. 2 S. 1 BPolG qualifiziert das Bundespolizeipräsidium als Oberbehörde, der die Bundespolizeidirektionen als Unterbehörden und die Bundespolizeiakademie unterstehen. Da Bundesoberbehörden in der Regel keinen eigenen Verwaltungsunterbau aufweisen, wird das Bundespolizeipräsidium auch als „Bundesoberbehörde sui generis“ bezeichnet, F.  Schoch, in: ders. (Hrsg.), Bes. VerwR, 2018, Kapitel 1 Rn. 95; M. Wagner, Die Bundespolizeireform 2008: Aufbauorganisation versus Verfassungsrecht, DÖV 2009, S. 66, 68. 96 BVerfGE 97, 198, 214; Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 90, 94. 97 Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 92. 98 Bezeichnung nach Burgi, in: v. Mangoldt / K lein / Starck, GG, Art. 87 Rn. 41. 99 Vgl. insbes. §§ 3–6 BPolG. Diese Aufgabenübertragung ist unbedenklich, sofern, erstens, eine entsprechende Verwaltungskompetenz außerhalb des Art. 87 Abs. 1 S. 2 Var. 1 GG vorliegt und, zweitens, der Charakter der Bundespolizei als „Sonderpolizei des Bundes“ gewahrt bleibt, BVerfGE 97, 198, 218; Burgi, in: v. Mangoldt / K lein / Starck, GG, Art. 87 Rn. 42; Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 93. 100 Die Gesetzgebungskompetenz des Bundes ist Art. 73 Abs. 1 Nr. 9a und Art. 73 Abs. 1 Nr. 10 Var. 1 lit. a GG zu entnehmen sowie Art. 87 Abs. 1 S. 2 Var. 2 GG. Sie kann hingegen nicht auf Art. 73 Abs. 1 Nr. 10 Var. 2 GG gestützt werden, da dieser rein organisationsrecht-

§ 2 Standortbestimmung des Nachrichtendienstwesens

37

polizeiamtes (Bundeskriminalamtes)“101 erlassen, das 1997 in das „Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten“ (BKAG)102 transformiert wurde.103 Als ausführende Behörde wurde das Bundeskriminalamt etabliert. Das Bundeskriminalamt fasst die in Art. 87 Abs. 1 S. 2 Var. 2 GG genannten Aufgabenbereiche des polizeilichen Auskunfts- und Nachrichtenwesens (1) und der Kriminalpolizei (2) zusammen, vgl. § 2 Abs. 1 BKAG, und fungiert somit als Doppelzentralstelle.104 Im Gegensatz zu der Bundespolizei als Sonderpolizei des Bundes für bestimmte Sachmaterien (Grenzschutz, Objektschutz, Bahnpolizei) soll das Bundeskriminalamt hauptsächlich Koordinierungsfunktion für die verschiedenen Polizeien des Bundes und der Länder übernehmen. Indem es gemäß § 2 Abs. 2 BKAG die hierzu erforderlichen Informationen sammeln und auswerten sowie die Strafverfolgungsbehörden des Bundes und der Länder über relevante Informationen und Zusammenhänge unterrichten soll, nimmt es die Stellung einer „Informations- und Kommunikationszentrale“105 für die deutsche Polizei ein. Was die kriminalpolizeiliche Aufgabe angeht, ist zu betonen, dass das Bundeskriminalamt die Landes- und Bundespolizeien nur bei der Verhütung und Verfolgung solcher Straftaten unterstützen soll, die länderübergreifende, internationale oder anderweitig erhebliche Bedeutung aufweisen, vgl. § 2 Abs. 1 BKAG. Dadurch soll die Ausgestaltung des Bundeskriminalamts als allgemeine Strafverfolgungs- oder Gefahrenabwehr­ behörde verhindert werden.106

licher Natur ist und somit eine  – im Verhältnis zu Art. 87 Abs. 1 S. 2 Var.  2 GG überflüssige – Verwaltungskompetenz darstellt. Siehe dazu und allgemein zum Verhältnis zwischen Art. 87 Abs. 1 S. 2 Var.  2 und Art. 73 Abs. 1 Nr. 9a, 10 Var.  1 lit.  a GG Burgi, in: v. Mangoldt / K lein / Starck, GG, Art.  87 Rn.  44 ff.; Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 132 f.; vgl. auch BVerfGE 141, 220, 264. Während Art. 73 Abs. 1 Nr. 9a und Art. 73 Abs. 1 Nr. 10 Var. 1 lit. a GG materiellrechtlich (d. h. nicht nur organisationsbezogen) die Zusammenarbeit des Bundes und der Länder sowie die Terrorismusabwehr in drei eng umgrenzten Fällen adressieren, liegt das Hauptaugenmerk des Art. 87 Abs. 1 S. 2 Var. 2 GG auf der Koordinierung des Handelns einzelner Sicherheitsbehörden, also der Zusammenarbeit als solcher. Die erforderliche Verwaltungskompetenz ist ebenfalls in Art. 87 Abs. 1 S. 2 Var. 2 GG enthalten und gibt insofern die nicht näher definierte Zentralstelle als allein zulässigen Behördentyp für die genannten Materien (Terrorismusabwehr und Zusammenarbeit von Bund und Ländern in der Kriminalpolizei) vor, Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 117 ff., 126, 129, 131; Burgi, in: v. Mangoldt / K lein / Starck, GG, Art. 87 Rn. 46. Zur Zentralstelle und ihren Wesensmerkmalen siehe Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 105 ff. 101 Gesetz v. 8. 3. 1951 (BGBl. I, S. 165). 102 Bundeskriminalamtsgesetz v. 7. 7. 1997 (BGBl. I, S. 1650). 103 Damals selbstverständlich noch ohne Heranziehung des Art. 73 Abs. 1 Nr. 9a GG, der erst 2006 als Kompetenztitel in das GG aufgenommen wurde. 104 E.-H. Ahlf, Bundeskriminalamtgesetz, 2000, § 2 Rn. 3; Burgi, in: v. Mangoldt / Klein / Starck, GG, Art. 87 Rn. 48. 105 I. J. Schmidt-Jortzig, Ermittlungskompetenzen des BKA, 2009, S. 32. 106 Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 130.

38

Teil 1: Geheimnis und Kontrolle

b) Nachrichtendienste Innerhalb der Behördenstruktur sind neben den Polizeibehörden vor allem die Nachrichtendienste107 für den Bereich der inneren Sicherheit von Bedeutung. Auf Bundesebene formiert die Trias aus Bundesnachrichtendienst (BND), Bundesamt für Verfassungsschutz (BfV) und Militärischem Abschirmdienst (MAD) das nachrichtendienstliche Gefüge.108 Die Dreiteilung ist allerdings mangels verfassungsrechtlicher Vorgabe nicht zwingend.109 Ihre gemeinsame Aufgabe besteht in der Sammlung und Auswertung sicherheitsrelevanter Informationen.110 Dennoch sind alle drei Dienste organisatorisch voneinander unabhängig und hinsichtlich der aufzuklärenden Sachverhalte streng voneinander zu unterscheiden.111 aa) Der Bundesnachrichtendienst Der BND ist der Auslandsnachrichtendienst der Bundesrepublik, d. h. er sammelt Informationen über das Ausland, die für die Bundesrepublik von außen- und sicherheitspolitischem Interesse sind.112 Dies umfasst außenpolitische, militärische, wirtschaftliche und technische Aspekte.113 Der Auftrag der Informationssammlung über das Ausland beschränkt den BND aber nicht auf Informationserhebungen

107

Zur Diskussion um den (behördlich korrekten) Begriff des Nachrichtendienstes im Verhältnis zum Begriff „Geheimdienst“ siehe z. B. D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 12 ff.; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 35 ff. 108 Auf Landesebene existieren lediglich (16) Verfassungsschutzbehörden. In sieben Bundesländern gibt es eigenständige Landesämter für Verfassungsschutz; in den übrigen neun Ländern unterstehen sie dem jeweiligen Landesinnenministerium. Da Gegenstand der vorliegenden Arbeit die G 10-Kommission des Bundes ist, die die Nachrichtendienste des Bundes kontrolliert, werden die Verfassungsschutzbehörden der Länder jedoch nicht weiter in die Untersuchung einbezogen. 109 J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 70. Die Anzahl der Nachrichtendienste könnte somit erhöht oder reduziert werden. Aufgrund der negativen Erfahrungen mit einer geheimen – zentralen – Staatspolizei (Gestapo) wird einer nachrichtendienstlichen Zentra­ lisierung jedoch zurückhaltend begegnet, vgl. kritisch auch B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 27. 110 § 1 Abs. 2 BNDG; § 3 Abs. 1 BVerfSchG; § 1 Abs. 1 MADG. Sammeln ist nicht wörtlich zu verstehen, sondern aktiver i. S. eines Erhebens und Ermittelns und schließt somit den gesamten Beschaffungsvorgang mit ein, vgl. Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 141 und B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 44. Auswertung ist dagegen die Aufarbeitung der gesammelten Informationen durch Bewertung, Aufbewahrung und Weitergabe, B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 89. 111 J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 67. 112 B.  Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 28; M. A.  Zöller, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl. 2006, S. 448, 459. 113 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 33. Siehe ferner F. Meinel, Nachrichtendienstliche Auslandsaufklärung als Kompetenzproblem, NVwZ 2018, S. 852, 853.

§ 2 Standortbestimmung des Nachrichtendienstwesens

39

im Ausland; vielmehr können die Informationsbeschaffungen im In- und Ausland stattfinden.114 Nach Gewinnung und Auswertung der Informationen gibt er diese vor allem an solche Ministerien weiter, für deren Aufgabenbereich die Außen- und Sicherheitspolitik eine besondere Bedeutung hat, wie z. B. das Auswärtige Amt oder das Verteidigungsministerium.115 Die Gesetzgebungskompetenz des Bundes ist Art. 73 Abs. 1 Nr. 1 GG („auswärtige Angelegenheiten“) zu entnehmen.116 Die Zulässigkeit seiner Einrichtung als Bundesoberbehörde im Geschäftsbereich des Bundeskanzleramts117 resultiert daher aus Art. 87 Abs. 3 S. 1 i. V. m. Art. 73 Abs. 1 Nr. 1 GG.118 Der BND ist in elf Unterabteilungen untergliedert und beschäftigt rund 6.500 Mitarbeiterinnen und Mitarbeiter.119 Diese verteilen sich auf die Standorte Berlin-Mitte (seit 2018)120, Berlin-Lichterfelde und Pullach (bei München). Die Auswertung elektronischer Kommunikation erfolgt hauptsächlich am Standort Pullach, wo sich das Zentrum für Technische Aufklärung (Abteilung TA) befindet.121 Mehr als die Hälfte der Informationen des BND stammen aus dieser Abteilung.122

114

Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 1 BNDG Rn. 24 f., 43; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ  2015, S. 361, 370. 115 https://www.bnd.bund.de/DE/Die_Arbeit/Berichterstattung/berichterstattung_node.html (Stand: 27. 5. 2019). 116 Zu den in Frage kommenden Kompetenztiteln vgl. die Ausführungen von N.-F. Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 104 ff.; Klarstellung durch BVerfGE 100, 313, 368 ff. Vgl. auch ohne Begründung BT-Drs. 11/4306, S. 70. 117 § 1 Abs. 1 BNDG. 118 Die erforderliche Verwaltungskompetenz für seine Errichtung kann dagegen nicht auf Art. 87 Abs. 1 S. 2 Var. 2 GG („Zentralstelle“) gestützt werden, da sich die Aufgabenzuweisungen auf nachrichtendienstliche Tätigkeiten im Inland beziehen, vgl. Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 157; Burgi, in: v. Mangoldt / K lein / Starck, GG, Art. 87 Rn. 49. 119 https://www.bnd.bund.de/DE/Der_BND/Abteilungen/abteilungen_node.html (Stand: 27. 5. 2019). Allerdings wurde bereits im Jahr 1984 die Mitarbeiteranzahl auf 6.000 geschätzt, vgl. C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 275. Vgl. im Gegensatz dazu die geschätzte Mitarbeiteranzahl der NSA von 40.000; Einzelheiten unten S. 183. 120 Kritisch G. Matzig, Der gebaute Unfall, SZ v. 8. 2. 2019 (abrufbar unter: https://www. sueddeutsche.de/kultur/bundesnachrichtendienst-zentrale-berlin-architektur-1.4322308, Stand: 27. 5. 2019); Kritik am Teilumzug der BND-Zentrale, Zeit Online v. 8. 2. 2019 (abrufbar unter: https://www.zeit.de/politik/deutschland/2019-02/bnd-umzug-zentrale-eroeffnung-berlin-kritikgerhard-schindler, Stand: 27. 5. 2019). 121 https://www.bnd.bund.de/DE/Der_BND/Abteilungen/abteilungen_node.html (Stand: 27. 5. 2019). In jüngerer Zeit wurden des Öfteren Missstände in der Abteilung TA beklagt, weswegen im Jahr 2016 eine Unternehmensberatung beauftragt wurde, Arbeitsprozesse und Kontrollsysteme in der TA zu überprüfen, siehe H.  Leyendecker / G. Mascolo, Roland Berger durchleuchtet den BND, SZ Nr. 110 v. 13. 5. 2016, S. 1. 122 R. Steinke, Profil zu Wilfried Karl, SZ Nr. 212 v. 14. 9. 2017, S. 4.

40

Teil 1: Geheimnis und Kontrolle

bb) Das Bundesamt für Verfassungsschutz Das Bundesamt für Verfassungsschutz ist dagegen ein Inlandsnachrichtendienst und klärt über verfassungsfeindliche Bestrebungen auf, die von Einzelnen oder Gruppierungen im Inland herrühren. Dabei geht es beispielsweise um politischen Extremismus oder Terrorismus. Die Gesetzgebungskompetenz fußt auf Art. 73 Abs. 1 Nr. 10 Var. 1 lit. b, c123 sowie auf Art. 87 Abs. 1 S. 2 Var. 2 GG, der für den Verfassungsschutz ebenfalls eine Zentralstelle als Organisationsform vorsieht. Die genannten Kompetenztitel unterscheiden sich – genauso wie beim BKA – darin, dass Art. 73 Abs. 1 Nr. 10 Var. 1 lit. b, c GG lediglich die Zusammenarbeit des Bundes und der Länder im Bereich des Verfassungsschutzes in den Blick nimmt und dabei das Bestehen entsprechender Behörden voraussetzt, ohne selbst zur Errichtung dieser Behörden ermächtigen zu können; dafür braucht es Art. 87 Abs. 1 S. 2 Var. 2 GG.124 Der Begriff der Zusammenarbeit im Verfassungsschutz geht weiter als der der Zentralstelle, welcher lediglich zur Sammlung von Unterlagen ermächtigt.125 Das BfV hat seinen Sitz in Köln und verfügt über ca. 3.500 Mitarbeiterinnen und Mitarbeiter, was etwas mehr als der Hälfte der Mitarbeiterkapazitäten des BND entspricht.126 Es ist dem Bundesinnenministerium nachgeordnet. cc) Der Militärische Abschirmdienst Der MAD ist ebenfalls als Inlandsnachrichtendienst zu qualifizieren und klärt somit über verfassungsfeindliche Bestrebungen im Vorfeld der polizeilichen Gefahrenabwehr auf. Sein insoweit dem Verfassungsschutz entsprechendes Aufgabenfeld beschränkt sich aber auf den Geschäftsbereich des Bundesministeriums der Verteidigung, d. h. seine Zuständigkeit ist von einem Bundeswehrbezug127 abhängig.128 Er nimmt folglich Aufgaben einer Verfassungsschutzbehörde wahr, aber nur für das Verteidigungsministerium, dem er auch angehört. Der MAD sitzt in der Konrad-Adenauer-Kaserne in Köln und verfügt über ca. 1.200 Mitarbeiterinnen und Mitarbeiter.129 Die Gesetzgebungskompetenz findet sich in Art. 73 Abs. 1 Nr. 1 GG 123

Lit. c ist zusammen mit der entsprechenden Ergänzung des Art. 87 Abs. 1 S. 2 Var. 2 GG im Rahmen des 31. Gesetz zur Änderung des Grundgesetzes v. 28. 7. 1972 (BGBl. I, S. 305) in das GG aufgenommen worden. 124 Uhle, in: Maunz / Dürig, GG, Art. 73 Rn. 245. 125 Vgl. B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 36. 126 https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html (Stand: 27. 5. 2019). 127 Der Bundeswehrbezug ist sowohl hinsichtlich des Schutzgutes als auch hinsichtlich der „Täter“ erforderlich, Siems, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 1 MADG Rn. 18; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 650. 128 E. Brissa, Militärischer Auslandsgeheimdienst der Bundeswehr?, DÖV 2011, S. 391, 393; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 647, 649; M. A. Zöller, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl. 2006, S. 448, 459; vgl. auch C. Gusy, Der Militärische Abschirmdienst, DÖV 1983, S. 60, 63 f. 129 https://mad.bundeswehr.de/portal/a/mad/start/ueberuns/gliederung (Stand: 27. 5. 2019).

§ 2 Standortbestimmung des Nachrichtendienstwesens

41

(„Verteidigung“), die Verwaltungskompetenz in Art. 87a Abs. 1 GG.130 Er zählt wie der BND nicht zu den Zentralstellen des Art. 87 Abs. 1 S. 2 Var. 2 GG.131 Am 1. August 2017 wurde der MAD in eine Bundesoberbehörde umgewandelt. 4. Zusammenarbeit innerhalb der Sicherheitsarchitektur Trotz unterschiedlicher Aufgabenschwerpunkte und unterschiedlicher Arbeitsweisen (siehe sogleich unter B.) verfolgen die Sicherheitsbehörden ein gemein­ sames Ziel, die Gewährleistung innerer Sicherheit. Zu diesem Zwecke interagieren Polizeien und Nachrichtendienste in gemeinsamen Kooperations- und Kommunikationsplattformen sowie mittels gemeinsamer Dateien.132 Dazu gehören das Gemeinsame Terrorismusabwehrzentrum (GTAZ), die Nachrichtendienstliche Informations- und Analysestelle (NIAS), das Gemeinsame Internetzentrum (GIZ), das Gemeinsame Extremismus- und Terrorismusabwehrzentrum (GETZ), die Counter Terrorism Group (CTG), das Gemeinsame Analyse- und Strategiezentrum (­GASIM) sowie die Antiterrordatei (ATD).

B. Nachrichtendienste als untypische Verwaltungsbehörden Nachrichtendienste weisen ein Profil auf, das sich deutlich von anderen Sicher­ heitsbehörden unterscheidet. Dies hängt zum einen mit ihrer Entstehungs­geschichte zusammen und zum anderen mit der „Andersartigkeit nachrichtendienstlicher Aufgabenerfüllung“133.

130

E. Brissa, Militärischer Auslandsgeheimdienst der Bundeswehr?, DÖV 2011, S. 391, 393; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 648. 131 Ibler, in: Maunz / Dürig, GG, Art. 87 Rn. 158. 132 Siehe zum Ganzen F.  Rachor / F.  Roggan, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel C. Rn. 142 ff.; N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 134c; P. W. Brunst, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 583, 607 Rn. 47 ff.; M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 64 f.; R. Klee, Neue Instrumente der Zusammenarbeit von Polizei und Nachrichtendiensten, 2010, S. 111 ff. 133 M.  Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 406; J. Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad / Jahrreiß u. a. (Hrsg.), Gedächtnisschrift Hans Peters, 1967, S. 756 („Eigenart“); ähnlich auch H. Geiger, Informationsbedürfnisse und Geheimhaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: A ­ lbers / Weinzierl (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik, 2010, S. 87, 94.

42

Teil 1: Geheimnis und Kontrolle

I. Eigentümlichkeiten in der Entstehungsgeschichte Das BfV ist der einzige deutsche Nachrichtendienst, der „geplant“ Eingang in die Sicherheitsarchitektur gefunden hat.134 Im Jahr 1950 wurde auf der Grundlage des explizit dafür vorgesehenen Kompetenztitels (Art.  73 Abs. 1 Nr. 10 Var.  1 lit.  b;135 Art. 87 Abs. 1 S. 2 Var.  2 GG) das Bundesverfassungsschutz­ gesetz136 (BVerfSchG) erlassen und mit ihm das Bundesamt für Verfassungsschutz gegründet. Sowohl BND als auch MAD waren dagegen nicht in diesem Sinne vorgesehen, sondern wurden aus der jeweiligen, bereits existierenden Gruppierung übernommen. Für den BND war das die sogenannte Organisation Gehlen, deren Bestand und Bezeichnung auf den Generalleutnant Reinhard Gehlen137 zurückzuführen ist, der während des zweiten Weltkrieges (1942–1945) eine Abteilung der Wehrmacht („Fremde Heere Ost“ – „FHO“) leitete, die für die militärische Feindaufklärung in Osteuropa zuständig war.138 Die Aufgabe dieser Abteilung bestand darin, alle für eine umfassende Lagebeurteilung der Situation im Osten erforderlichen Informationen zu beschaffen und nach einer entsprechenden Aufbereitung an die darauf angewiesenen Stellen weiterzugeben. Unter Gehlens Führung erwarb die Abteilung in diesen Jahren ein beträchtliches Know-How und entwickelte eine funktionierende Infrastruktur.139 Beide Aspekte waren auch nach Kriegsende nicht uninteressant. Vielmehr gelang es dem 1945 in amerikanische Gefangenschaft geratenen Gehlen, die Amerikaner auf die Erfahrung, das Wissen und die (über den Krieg geretteten) Unterlagen der ehemaligen Abteilung aufmerksam zu machen.140 Das dadurch hervorgerufene Interesse Amerikas an der Russlanderfahrung Gehlens führte – verbunden mit der Befürchtung vor der sich abzeichnenden Ost-West-Konfrontation – dazu, dass die Amerikaner auf ein Kooperationsangebot Gehlens eingingen, das die Wiederaufnahme141 der 1942–1945 begonnenen, einem Nachrichtendienst entsprechenden Tätigkeit unter Führung des U. S.-Kriegs­

134

Auch dies erst im Rahmen der vierten Lesung im Hauptausschuss, nachdem sich der v­ orige, dem Parlamentarischen Rat als Beratungsgrundlage dienende Verfassungsentwurf des Herrenchiemseer Konvents jeder Regelung über entsprechende Kompetenzen enthielt, ausführlich dazu M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 74 ff. 135 Lit. c wurde erst im Jahr 1972 in das GG aufgenommen, siehe Fn. 123. 136 Gesetz v. 27. 9. 1950 (BGBl. I, S. 682). 137 T. Walde, ND-Report, 1971, S. 60 mit Fn. 92. 138 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 3; T. Walde, ND-Report, 1971, S. 60. 139 T. Walde, ND-Report, 1971, S. 60. 140 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 4; F. Augstein, Der Sauhaufen von Pullach, SZ Nr. 232 v. 7. 10. 2016, S. 6. 141 Verschiedentlich auch als Rekonstruktion (C. Gusy, Die Rechtstellung der Nachrichtendienste, Jura 1986, S. 296, 297) bezeichnet.

§ 2 Standortbestimmung des Nachrichtendienstwesens

43

ministeriums ermöglichte.142 Die weitgehend autonome Organisation firmierte fortan als „Organisation Gehlen“.143 Durch Kabinettsbeschluss wurde die Organisation Gehlen im Jahr 1955144 vom Bund übernommen und in „Bundesnachrichtendienst“ umbenannt.145 Allerdings operierte der Dienst ohne gesetzliche Grundlage. Seine Aufgaben waren lediglich in Organisationsbeschlüssen und Dienstanweisungen festgehalten.146 Erst im Jahr 1990 hat der Gesetzgeber auf die – seit Beginn der 80er Jahre zunehmend als verfassungswidrig proklamierte147 – Situation reagiert und im Zuge des „Gesetzes zur Fortentwicklung der Datenverarbeitung und des Datenschutzes“148 gesetzliche Regelungen des BND im Gesetz über den Bundesnachrichtendienst149 (BNDG) kodifiziert.150 Obwohl der BND älter als die Bundesrepublik ist, agierte er somit 35 Jahre lang ohne gesetzliche Grundlage. Interessant ist, dass der Gesetzeserlass vor allem auf das Volkszählungsurteil151 des Bundesverfassungsgerichts aus dem Jahre 1983 zurückzuführen ist. Die Initiative kam somit von einer außerhalb des Dienstes stehenden Autorität und wurde erst nach gerichtlicher Anordnung umgesetzt. Auch für den MAD existiert kein eigener Kompetenztitel, der einen Nachrichtendienst für die Bundeswehr vorsehen würde. Er geht auf eine Sicherheitsgruppe152 im sogenannten „Amt Blank“ zurück, einer 1950 eingerichteten Dienststelle, die 142

M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 4; C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 274; T. Walde, ND-Report, 1971, S. 61 ff. 143 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 4; C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 274; ausführlich T. Wolf, Die Entstehung des BND, 2018, S. 37 ff.; kritisch in Bezug auf die biografische Nähe der Mitarbeiter zum NS-Staat F. Augstein, Der Sauhaufen von Pullach, SZ Nr. 232 v. 7. 10. 2016, S. 6. 144 C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 274. Am 2. 10. 1963 wurde er durch weiteren Kabinettsbeschluss dem Bundeskanzleramt unterstellt, K. Porzner, Der Bundesnachrichtendienst im Gefüge der Öffentlichen Verwaltung, DV  1993, S. 235, 237. Zum Hintergrund T. Wolf, Die Entstehung des BND, 2018, S. 333 ff. 145 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 1; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 44. Der BND wurde jedoch weiterhin von Generälen geführt. Erst im Jahr 1979 trat Klaus Kinkel als erster Zivilist an die Spitze des BND, siehe H. Prantl, Mensch, Mensch, SZ Nr. 55 v. 6. 3. 2019, S. 5. 146 T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 39. 147 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 42. Der Grund für diese Annahme liegt darin, dass der BND nach der Art seiner Tätigkeit einer Bundesoberbehörde i. S. d. Art. 87 Abs. 3 S. 1 GG entspricht, für deren Errichtung aber ein Bundesgesetz erforderlich gewesen wäre. Dieses verfassungsrechtliche Erfordernis könne nicht mit einem einfachen Kabinettsbeschluss umgangen werden. 148 Gesetz v. 20. 12. 1990 (BGBl. I, S. 2954). 149 Gesetz v. 20. 12. 1990 (BGBl. I, S. 2954, 2979). 150 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 8; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 362. 151 BVerfGE 65, 1. 152 T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 42, spricht von Sicherungsgruppe, wohl ohne damit etwas intendieren zu wollen.

44

Teil 1: Geheimnis und Kontrolle

heute in etwa dem Bundesministerium der Verteidigung entspricht.153 Gekoppelt an die Entstehung der Bundeswehr im Jahr 1956 wurde das Amt Blank mit Organisationserlass des Verteidigungsministers in das „Amt für Sicherheit der Bundeswehr“ transformiert, das unter seinem Dach verschiedene MAD-Gruppen vereinte und 1984 in „Amt für den Militärischen Abschirmdienst“ umbenannt wurde.154 Bis zum Jahr 1990 agierte er wie der BND nur auf Grundlage von Exekutiv­ beschlüssen, bis dann ebenfalls aus Anlass des Volkszählungsurteils eine gesetzliche Regelung in Form des „Gesetzes über den Militärischen Abschirmdienst“155 (MADG) geschaffen wurde.156 Dass BND und MAD erst im Jahr 1990 eine gesetzliche Grundlage erhielten, heißt nicht, dass sie keine Erwähnung in Gesetzen fanden. In zahlreichen Nebengesetzen sind einzelne Detailregelungen enthalten.157 Beachtlich ist in diesem Zusammenhang auch, dass es schon Kontrollgesetze und -institutionen gab, bevor die Ausgestaltung der Dienste gesetzlich geregelt war. Nichtsdestoweniger wird deutlich, dass die Nachrichtendienste – mit Ausnahme des BfV – keiner systematischen Konzeption entstammen, sondern aufgrund vorhandener „Altbestände“ in die deutsche Sicherheitsarchitektur einzugliedern versucht wurden. Der reguläre Entstehungsprozess einer behördlichen Institution wurde also gleichsam rückwärts vollzogen: Anstatt zunächst ein Gesetz zu schaffen, auf deren Grundlage eine Behörde etabliert werden kann, war die Behörde hier schon unmittelbar existent, aber ohne Gesetz. Die systematische Rekonstruktion einer solchen Institution ist wesentlich komplexer und schwieriger. Dieser Umstand vermag auch das zeitliche Auseinanderfallen von Existenz und Kodifikation der Dienste erklären.158

II. Andersartigkeit der nachrichtendienstlichen Aufgabenerfüllung Neben den Konsequenzen der insoweit heterogenen Entstehungs- bzw. Kodifi­ kationsgeschichte ist weiterhin auf die bereits angesprochene Andersartigkeit nachrichtendienstlicher Aufgabenerfüllung159 einzugehen. 153

C. Gusy, Der Militärische Abschirmdienst, DÖV 1983, S. 60. T.  Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 42. Am 1. 8. 2017 wurde das Amt für den Militärischen Abschirmdienst in eine zivile Bundesoberbehörde umgewandelt. 155 Gesetz v. 20. 12. 1990 (BGBl. I, S. 2954, 2977). 156 T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 43; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 648. 157 Vgl. z. B. die Aufzählung in B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 648. 158 Man könnte auch unterstellen, dass dem Staat nicht daran gelegen war, die Ausgestaltung der Dienste gesetzlich zu regeln, um sich gegenüber der Öffentlichkeit nicht rechtfertigen zu müssen. 159 Oben Fn. 133. 154

§ 2 Standortbestimmung des Nachrichtendienstwesens

45

1. Ausgangspunkt: Trennungsgebot Diese hängt maßgeblich mit dem vielfach zitierten und hinsichtlich seines norma­tiven Standpunktes umstrittenen Trennungsgebot zwischen Polizei und Nachrichtendiensten zusammen. Das Trennungsgebot geht auf den Polizeibrief der Alliierten vom 14. April 1949 zurück, der der Bundesrepublik die Errichtung von Verfassungsschutzbehörden einerseits überhaupt ermöglichte, dies aber andererseits nur unter der klaren Maßgabe, dass die zuständigen Stellen keine polizeilichen Zwangsbefugnisse erhalten dürfen, um das Wiederentstehen einer politischen Geheimpolizei unbedingt zu verhindern.160 Die Aussage „This agency shall have no police authority“ gilt als Grundstein des Trennungsgebots.161 Sie macht zugleich deutlich, in welcher Hinsicht die Trennung vollzogen werden soll, nämlich hinsichtlich des Zusammenspiels von Stelle und Befugnis. Dies wird heutzutage allgemein als Trennung in organisatorischer bzw. funktioneller Hinsicht zusammengefasst. Die Behörden (Polizeien und Nachrichtendienste) müssen organisatorisch voneinander unabhängig sein, dürfen also insbesondere nicht zusammengelegt werden,162 und den Diensten müssen polizeiliche Befugnisse vorenthalten werden.163 Zusammengefasst bedeutet dies, dass nicht ein und dieselbe Stelle sowohl polizeiliche Zwangsbefugnisse als auch nachrichtendienstliche Ermittlungsbefugnisse haben darf. Zusätzlich gilt es ein informationelles Trennungsprinzip zu beachten,164 das aber eine informationelle Zusammenarbeit gleichwohl in Grenzen zulässt.165 Dies führt zu der bereits genannten Andersartigkeit nachrichtendienstlicher Tätigkeiten im Bereich der Sicherheitsgewährleistung. Andersartigkeit heißt zunächst einmal, dass sich die Tätigkeiten von denen anderer Sicherheitsbehörden unterscheiden. Die Unterschiedlichkeit ist vor allem in vier Bereichen sichtbar. 160

Zum historischen Hintergrund M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 43 ff.; R. Klee, Neue Instrumente der Zusammenarbeit von Polizei und Nachrichtendiensten, 2010, S. 38 f. 161 Die Aussage findet sich heute einfachrechtlich in § 2 Abs. 3 BNDG, § 8 Abs. 3 BVerfSchG und § 4 Abs. 2 MADG. 162 V. Götz, in: HStR IV, § 85 Rn. 39. 163 F. Schoch, in: ders. (Hrsg.), Bes. VerwR, 2018, Kapitel 1 Rn. 32. Diese Ausprägung des Trennungsgebots wird mitunter auch als befugnisrechtliche (M. König, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten, 2005, S. 34) oder kompetenzielle (E. Den­ ninger, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 45; V. Götz, in: HStR IV, § 85 Rn. 39) bzw. kompetenzrechtliche (M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 36) Trennung bezeichnet, ohne aber darauf einzugehen, was dann unter der – ebenfalls in diesem Zusammenhang genannten – funktionellen Trennung zu verstehen ist. 164 BVerfGE 133, 277, 329 Rn. 123. 165 E. Denninger, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 48 ff.; M.  Bäcker, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 259 f.; N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 5, und oben S. 41.

46

Teil 1: Geheimnis und Kontrolle

2. Spezifische Schutzgüter Während die Polizei ganz allgemein zum Schutze der öffentlichen Sicherheit und Ordnung tätig wird, beschränkt sich der Kreis der von den Nachrichtendiensten zu schützenden Rechtsgüter auf die freiheitliche demokratische Grundordnung sowie den Bestand und die Sicherheit des Bundes oder eines Landes.166 Für das BfV legt das die Legaldefinition des Art. 73 Abs. 1 Nr. 10 Var. 1 lit. b GG sowie einfachrechtlich § 1 Abs. 1 BVerfSchG fest: „Der Verfassungsschutz dient dem Schutz der freiheitlichen demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes und der Länder.“ Der Wortlaut „zum Schutze“ und „dient“ unterstreicht die auf den Rechtsgüterschutz bezogene Gewährleistungsfunktion. Weniger final, aber objektiv aufgabenzuweisend enthält § 1 Abs. 1 MADG eine entsprechende Formulierung. Dagegen heißt es in § 1 Abs. 2 BNDG „zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind“. Zugewiesenes Schutzgut des BND ist daher die Außen- und Sicherheitspolitik der Bundesrepublik Deutschland.167 Auch diese ist ein spezifisches Schutzgut, das deutlich enger gezogen ist als die öffentliche Sicherheit und Ordnung. 3. Zeitpunkt des Tätigwerdens Die Tätigkeit der Nachrichtendienste findet in einer anderen zeitlichen Phase statt als die der Polizei. Das heißt nicht, dass sich die Arbeit von Polizei und Nachrichtendiensten zeitlich nicht überschneiden könnten.168 Vielmehr ist der Legitimationszeitpunkt für ihren Einsatz zum Rechtsgüterschutz ein anderer.169 Während die Polizei grundsätzlich erst dann einschreiten darf, wenn eine Gefahr für das betroffene Schutzgut ausgemacht werden kann (oder wenn ein strafprozessualer Anfangsverdacht vorliegt), können Nachrichtendienste bereits viel früher aktiv werden.170

166

M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 405. In diese Richtung auch M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 405 Fn. 36. 168 J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 364. Zur fortschreitenden Aufweichung der Abgrenzung siehe die Nachweise in Fn. 178. 169 In diesem Sinne auch C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 305. 170 M. A. Zöller, Der Rechtsrahmen für die Übermittlung personenbezogener Daten unter Beteiligung der Nachrichtendienste, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 185; C. Bormann, Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei, 2016, S. 49 f.; K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 153; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 307. 167

§ 2 Standortbestimmung des Nachrichtendienstwesens

47

Sie setzen bereits im Gefahrenvorfeld an,171 bewegen sich auf der Zeitachse also vor dem Eintritt der Gefahr, der die Polizei zum Handeln ermächtigt. Die nachrichtendienstlichen Aktivitäten werden deswegen auch häufig mit Vorfeldarbeit,172 Maßnahmen zur Vorfeldbeobachtung,173 Vorfeldmaßnahmen174 oder Vorfeldbefugnissen175 umschrieben.176 Vom Zeitablauf her gesehen würden die Nachrichtendienste von der Polizei somit grundsätzlich in ihren Tätigkeiten abgelöst werden.177 Im Zuge der vergangenen Reformen, die eine weitgehende Annäherung der Befugnisse mit sich gebracht haben, verflüchtigt sich jedoch der Ablösungsgedanke, während der Überschneidungsbereich immer größer wird.178 4. Vollendung – Beendigung – Never ending Auch die Zeitspanne des Tätigseins ist eine andere. Die nachrichtendienstliche Aufklärungsarbeit ist auf Dauer angelegt und endet nicht mit einem bestimmten Ereignis.179 Dies hat auch damit zu tun, dass sich ihr Aufgabenfeld nicht auf rechts 171

BVerfGE 141, 220, 340; 120, 274, 330; 130, 251, 106; M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 407; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 306. C. Gusy, Reformperspektiven des Rechts der Nachrichtendienste, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 19, 26, bezeichnet sie als „Informationsdienstleister mit eigenständigen Vorfeld- und Frühwarnaufgaben“. 172 M. Möstl, Verfassungsrechtliche Vorgaben für die strategische Fernmeldeaufklärung und die informationelle Vorfeldarbeit im allgemeinen, DVBl. 1999, S. 1394 ff. 173 K. Nehm, Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, NJW 2004, S. 3289, 3293; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 321. 174 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320. 175 M. Bäcker, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 128. 176 Vgl. auch M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 407; F. Schoch, in: ders. (Hrsg.), Bes. VerwR, 2018, Kapitel 1 Rn. 34; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 279. 177 Vgl. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 307. 178 E. Denninger, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 46; N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 32; M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 38 f., 69 ff.; M. Kutscha, Die Antinomie des Verfassungsschutzes, NVwZ 2013, S. 324 f.; C. Gusy, Reform der Sicherheitsbehörden, ZRP 2012, S. 230, 231; K. Nehm, Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, NJW 2004, S. 3289, 3292 f.; M. Möstl, Verfassungsrechtliche Vorgaben für die strategische Fernmeldeaufklärung und die informationelle Vorfeldarbeit im allgemeinen, DVBl. 1999, S. 1394. 179 Vgl. M. Bäcker, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 137, 148; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 364; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320;

48

Teil 1: Geheimnis und Kontrolle

widrige Handlungen beschränkt; vielmehr gehört auch die Beobachtung legalen Verhaltens zu ihrem Aufklärungsauftrag.180 Dagegen ist die polizeiliche Arbeit schwerpunktmäßig anlassbezogen und daher punktueller Natur. Ist eine Gefahr abgewendet, hat sich der Rechtsgüterschutzauftrag der Polizei in aller Regel erledigt. 5. (Un)mittelbarkeit der Befugnisse Bei den Nachrichtendiensten handelt es sich um heimlich operierende Behörden, deren Aufgabenbereich auf den rein informationellen Bereich beschränkt ist.181 Die polizeilichen Exekutivbefugnisse umfassen dagegen auch die Möglichkeit der Ausübung physischen Zwangs. Beide Behörden verfolgen somit das Ziel, Sicherheit zu gewährleisten, können dabei jedoch auf unterschiedliche Instrumentarien zurückgreifen. Eine Behörde akquiriert vorrangig Wissen, um Gefahren zu erkennen und ihnen zu begegnen, während die andere durch Zwang eine Gefahr auch unmittelbar beseitigen kann. Beide Instrumentarien, Wissen und Zwangsbefugnisse, stellen bezogen auf ihre Zielsetzung eine Form von Macht dar. Es stellt sich jedoch die Frage, ob Wissen und Zwangsbefugnisse bei isolierter Betrachtung für die jeweilige Behörde von Nutzen sein können. Dies ist zumindest für eine Seite nicht der Fall. Da den Nachrichtendiensten keine exekutivischen Zwangsbefugnisse zustehen, ist das erlangte Wissen zunächst nur vorhanden. Es können keine Konsequenzen daraus abgeleitet werden. Dafür bedarf es vielmehr einer weiteren Instanz, die das Wissen in Taten umsetzt. Dies ist die Polizei, der die Aufgabe der Gefahrenabwehr obliegt. So könnte man die nachrichtendienstlichen Befugnisse auch als mittelbare oder als Hilfsbefugnisse für die staatliche Sicherheitsaufgabe bezeichnen.182 Die polizeiliche Zwangsmaßnahme wäre dagegen in diesem Verständnis als unmittelbar zu qualifizieren.183 Weiter gedacht bedeutet das, dass die mittelbaren Befugnisse hinsichtlich ihres intendierten (Aus-)Wirkungsbereichs auf die unmittelbaren Befugnisse einer zweiten Behörde angewiesen sind. Die Früchte

C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 308; H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 3 BVerfSchG Rn. 122. 180 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320 f. 181 M.  Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 406 f. 182 Vgl. M. Bäcker, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 137, 148; M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 407. 183 M. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 407, qualifiziert sie zudem als Hauptaufgabe. Diese Einstufung kann jedoch irreführen, sofern sie den Grad der Wichtigkeit der Aufgabe suggerieren soll. Die Unmittelbarkeit einer Handlung lässt diese nicht automatisch bedeutsamer werden, was die strafrechtliche Dogmatik der mittelbaren Täterschaft belegt.

§ 3 Kontrollbedürfnis

49

ihrer Tätigkeit können somit nicht sofort als solche verwertet werden, sondern bedürfen einer weiteren Verarbeitungsstufe. Ob dies genauso in die andere Richtung gilt, erscheint fraglich, da die Polizei nicht in jeder Situation auf die Erkenntnisse der Nachrichtendienste angewiesen ist, sondern auch aufgrund eigener Beobachtungen tätig werden kann. Der Polizei stehen ebenfalls informationelle Befugnisse zur Verfügung.184 Nichtsdestotrotz ist eine gewisse Abhängigkeit nicht ganz auszuschließen, da bestimmte Gefährdungslagen nur dann effektiv abgewehrt werden können, wenn frühzeitig Erkenntnis über sie herrscht. Polizeiliche und nachrichtendienstliche Befugnisse verhalten sich daher zumindest partiell komplementär.

C. Zusammenfassung Die ersten beiden Kapitel dienten der Standortbestimmung der Nachrichtendienste innerhalb der deutschen Sicherheitsarchitektur. Dabei wurde herausgestellt, dass das Nachrichtendienstwesen in den Rechtsbereich der inneren Sicherheit einzugliedern ist. Zusammen mit den Polizeien bilden die Nachrichtendienste die zwei zentralen Säulen, die als Behörden für die Gewährleistung innerer Sicherheit Sorge tragen. Gleichwohl unterscheidet sich die Formation der Nachrichtendienste grundlegend von den anderen Sicherheitsbehörden. Als verfassungsschützendes „Frühwarnsystem“185 liegt ihr Hauptaugenmerk auf der Vorfeldarbeit. Außerdem stehen ihnen aufgrund des Trennungsgebots nur informationelle Ermittlungsbefugnisse zu.

§ 3 Kontrollbedürfnis Im Folgenden soll zunächst ein Überblick über die den Nachrichtendiensten zur Verfügung stehenden Befugnisse gegeben werden. Auf dieser Grundlage soll analysiert werden, inwiefern Nachrichtendienste als Fremdkörper des Rechtsstaates wahrgenommen werden und wie ihre Tätigkeit gleichwohl verfassungsrechtlich gerechtfertigt werden kann.

184

Diese sind tatbestandlich freilich an andere Voraussetzungen geknüpft. E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 522; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320. 185

50

Teil 1: Geheimnis und Kontrolle

A. Nachrichtendienstliche Befugnisse Unter den Befugnissen der Nachrichtendienste sind die ihnen durch Gesetz eingeräumten Handlungsmöglichkeiten zur Erfüllung ihres gesetzlich festgelegten Auftrags zu verstehen. Diese sind einerseits in den jeweiligen Fachgesetzen (BVerfSchG, MADG, BNDG) und andererseits im Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (im Folgenden G 10) geregelt.186 Nur Maßnahmen, die auf Grundlage von Befugnissen aus dem G 10 veranlasst wurden, unterliegen der Kontrolle der G 10-Kommission. Gleichwohl sollen auch die anderen Befugnisse im Überblick skizziert werden, um die Reichweite nachrichten­ dienstlichen Handelns vollständig zu verdeutlichen.

I. Befugnisse nach den Fachgesetzen Die Befugnisnormen außerhalb des G 10 lassen sich in Generalbefugnisse, Befugnisse zum Einsatz nachrichtendienstlicher Mittel und Befugnisse für besondere Auskunftsverlangen einteilen. Die Mutter aller gesetzlichen Regelungen ist insoweit das BVerfSchG, da dieses – wie oben erläutert – das erste und älteste nachrichtendienstliche Gesetz darstellt. Es dient den deutlich jüngeren MAD- und BND-Gesetzen als Leitlinie, weswegen die Befugnisnormen dort im Wesentlichen parallel ausgestaltet sind.187 Die folgenden Ausführungen beziehen sich primär auf das BVerfSchG, sind aber entsprechend übertragbar.

186 Gewisse Schwierigkeiten bereitet die Einordnung der Befugnisse zur Ausland-AuslandFernmeldeaufklärung, die seit dem Jahr 2016 eine rechtliche Grundlage in §§ 6 ff. BNDG gefunden hat. Formal ist es eine Befugnis im BNDG, deren Ausübung somit nicht der Kontrolle durch die G 10-Kommission unterworfen ist. Qualitativ wird in §§ 6 ff. jedoch zu denselben Eingriffen ermächtigt wie im G 10-Gesetz. Der Unterschied besteht vorrangig in der Personengruppe, die überwacht werden soll. Da es sich bei der Ausland-Ausland-Fernmeldeaufklärung um die Überwachung von Ausländern handelt, für die Art. 10 GG in der Praxis nicht gelten soll, konnte deren Überwachung nicht im G 10-Gesetz geregelt werden. Aufgrund der inhaltlichen und strukturellen Parallele werden sie vorliegend gleichwohl im Zusammenhang mit den G 10-Befugnissen behandelt, siehe unten S. 64 f. 187 Vgl. aber den im Rahmen der letzten BND-Reform eingefügten Abschnitt 2 im BNDG, der die Ausland-Ausland-Fernmeldeaufklärung regelt und in dieser Hinsicht nicht auf eine Vorbildnorm im BVerfSchG zurückgeht.

§ 3 Kontrollbedürfnis

51

1. Informationsbeschaffung aus allgemein zugänglichen Quellen Grundlegende Befugnisnorm für das BfV ist § 8 Abs. 1 BVerfSchG.188 Es ermächtigt das BfV zur Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten, sofern es zur Erfüllung seiner Aufgaben erforderlich ist.189 Damit ist die Informationsbeschaffung aus offenen Quellen gemeint (e contrario Abs. 2), die wohl auch den Großteil der Informationsbeschaffung ausmacht.190 Es geht somit um die Auswertung von öffentlich zugänglichen Informationsträgern wie z. B. Zeitungen, aber auch Beiträgen in öffentlichen Chaträumen. Der damit verbundene Eingriff in das Recht auf informationelle Selbstbestimmung ist von der Ermächtigungsnorm gedeckt,191 nicht dagegen Eingriffe in speziellere Grundrechte wie z. B. Art. 10192 und 13 GG.193 Parallel zu § 8 Abs. 1 BVerfSchG stellen § 2 Abs. 1 BNDG und § 4 Abs. 1 MADG entsprechende Generalklauseln dar, die den BND und den MAD zur Informationsbeschaffung aus offenen Quellen ermächtigen.194 2. Befugnisse zum Einsatz nachrichtendienstlicher Mittel Im Gegensatz zur offenen steht die heimliche Informationsbeschaffung, die mithilfe nachrichtendienstlicher Mittel erfolgt. § 8 Abs. 2 S. 1 BVerfSchG zählt beispielhaft auf, was unter nachrichtendienstlichen Mitteln zu verstehen ist (u. a. Vertrauensleute, Tarnkennzeichen, Ton- und Bildaufzeichnungen), hat aber keinen abschließenden Charakter, sodass auch andere Mittel umfasst sind, sofern sie geeignet sind, den Vorgang der Informationsgewinnung zu tarnen.195 Bei der genannten 188

Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 1. Er kann jedoch nicht als Auffangvorschrift fungieren, sollten die Voraussetzungen der besonders geregelten Eingriffsermächtigungen nicht vorliegen, so schon die Gesetzesbegründung BT-Drs. 11/4306, S. 61. 189 Zu den Einzelheiten siehe Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 5 ff.; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 225 ff. 190 Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 9; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 228 f. 191 Zutreffend BVerwG, NVwZ 2011, 161 (Rn. 17); N.  Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 63; Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 3; ungenau B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 228. 192 Eingriffe in Art. 10 Abs. 1 GG sind daher gesondert im G 10-Gesetz geregelt, das dem Zitiergebot in § 21 G 10 Rechnung trägt. Zu den Befugnissen nach dem G 10 unten S. 53 ff. 193 Deutlich in Bezug auf § 2 BNDG Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 2 BNDG Rn. 16. Diese Auffassung kann auch auf § 8 Abs. 2 S. 2 BVerfSchG gestützt werden, der für den Eingriff in Individualgrundrechte im Wege der heimlichen Informationsbeschaffung besondere Befugnisnormen fordert. 194 Siehe dazu im Einzelnen Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 2 BNDG Rn. 1 ff. und Siems, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 4 MADG Rn. 1 ff. 195 Vgl. Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 24 f.; E. Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 217; C. Gusy, Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, S. 1288, 1291.

52

Teil 1: Geheimnis und Kontrolle

Vorschrift handelt es sich jedoch um keine Ermächtigungsnorm zum Einsatz der aufgeführten Mittel.196 Dazu bedarf es vielmehr besonderer Ermächtigungen, die insbesondere in den § 9 BVerfSchG, § 5 BNDG n. F. (§ 3 BNDG a. F.) und § 5 MADG zu finden sind. Dies ergibt sich systematisch zunächst aus § 8 Abs. 2 S. 2 BVerfSchG, der für den Eingriff in Individualrechte besondere Befugnisse verlangt.197 Bestätigt wird dies durch die Existenz von § 9 BVerfSchG, der zur Informationserhebung mit den Mitteln des § 8 Abs. 2 BVerfSchG ermächtigt und ansonsten überflüssig wäre.198 Zudem verweisen § 5 S. 2 BNDG n. F. und § 5 HS. 2 MADG im Rahmen ihrer Ermächtigung zum Einsatz der Mittel nach § 8 Abs. 2 BVerfSchG auf § 9 BVerfSchG. Inhaltlich ist ferner die mit dem Einsatz nachrichtendienstlicher Mittel einhergehende Schwere des Eingriffs hervorzuheben.199 In der deutlich höher liegenden Eingriffsintensität der heimlichen Informationsbeschaffung liegt der wesentliche Unterschied zur offenen Informationsbeschaffung.200 Das Ziel beider Methoden ist hingegen dasselbe, nämlich die Erlangung der für die Auftragserfüllung erforderlichen Informationen inklusive personenbezogener Daten. 3. Befugnisse für besondere Auskunftsverlangen §§ 8a BVerfSchG, 3 BNDG n. F. und 4a MADG geben den Diensten Befugnisse für besondere Auskunftsverlangen an die Hand.201 Es geht um Befugnisse zu umfassenden Datenerhebungen bei bestimmten Unternehmen und Anbietern, vgl. § 8a Abs. 1 und Abs. 2 Nr. 1–5 BVerfSchG, der wiederum von den entsprechenden Normen im BNDG und MADG in Bezug genommen wird.202 Bei den Anbietern und Unternehmen handelt es sich z. B. um Finanzdienstleistungsinstitute, Telekommunikationsdienste oder Luftfahrtunternehmen, die Kundendaten in großem Um 196

Roth, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 BVerfSchG Rn. 20; E. SchmidtAßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 217; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ  2015, S. 361, 365; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 265; a. A. C. Gusy, Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, S. 1288, 1289, 1290, 1291; unzutreffend insofern auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 1 G 10 Rn. 3. 197 Nach dem Wortlaut bleibt unklar, ob mit Individualrechten alle Grundrechte oder nur spezielle Freiheitsrechte gemeint sind. Die Gesetzesbegründung, BT-Drs. 18/4654, S. 25, spricht wohl für ersteres. 198 So auch N. Bergemann, Die Freiheit im Kopf? – Neue Befugnisse für die Nachrichtendienste, NVwZ 2015, S. 1705, 1707; vgl. ferner BT-Drs. 18/4654, S. 25. 199 BVerfGE 143, 101, 147. 200 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 BNDG Rn. 13. 201 Zur Vereinbarkeit solcher Befugnisse mit dem Trennungsgebot siehe M. L.  Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 53 ff. 202 Vgl. N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, H. Rn. 72. Zur entsprechenden Befugnis der amerikanischen Nachrichtendienste (orders for the production of tangible things), siehe unten S. 195 mit Fn. 1031.

§ 3 Kontrollbedürfnis

53

fang erheben (Flugdaten, Kontobewegungen, Bestandsdaten). Anhand dieser Daten können Bewegungsprofile erstellt oder Erkenntnisse über persönliche Kontakte der betroffenen Person gewonnen werden.203 Anders als bei den bisher behandelten Vorschriften werden die Dienste hier nicht selbst zum Zwecke der Informationsbeschaffung tätig, sondern machen sich die bereits von anderen Stellen erhobenen Daten zu Nutze. Dieser Berechtigung zur Auskunftseinholung korrespondiert eine entsprechende Mitwirkungspflicht der in § 8a Abs. 1 S. 1 BVerfSchG genannten Stellen, vgl. § 8b Abs. 6 BVerfSchG.204 Durch die eingeholten Auskünfte sollen insbesondere Kontakte, Umfeld, Standorte, Reisewege sowie finanzielle Bewegungen der Betroffenen aufgeklärt werden.205

II. Befugnisse nach dem G 10-Gesetz Weiterhin stehen den Nachrichtendiensten Befugnisse nach dem G 10 zu, das abschließend regelt, unter welchen Voraussetzungen Eingriffe in das durch Art. 10 GG geschützte Brief-, Post- und Fernmeldegeheimnis erfolgen dürfen.206 Wegen der besonderen Bedeutung von Art. 10 GG kann diesbezüglich nicht auf die in den jeweiligen Fachgesetzen (generalklauselartig) normierten Bestimmungen zurückgegriffen werden. Es fehlt insofern an der Einhaltung des nach Art. 19 Abs. 1 S. 2 GG zu beachtenden Zitiergebots207 sowie an dem für besonders intensive Grundrechtseingriffe erforderlichen Bestimmtheitsgrad der zum Eingriff berechtigenden Norm.208 Dies gilt zumindest für den Bereich der „klassischen“ Telekommunikationsüberwachung.209 Alle durch das Artikel 10-Gesetz potentiell erlaubten Eingriffe unterliegen der Kontrolle durch die G 10-Komission, weshalb die ihnen zu Grunde liegenden Befugnisse im Folgenden ausführlich erläutert werden. 203

Vgl. Mallmann, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Voraufl. 2014, § 8a BVerfSchG Rn. 2. 204 Entsprechende Verweise finden sich in § 2a S. 1 BNDG und § 4a S. 1 MADG. 205 N. Bergemann, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel H. Rn. 72. 206 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Voraufl. 2014, § 1 G 10 Rn. 1, der die Qualifikation des G 10 als lex specialis auch aufgrund der Entwicklungsgeschichte bestätigt sieht. 207 J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 366; C. Gusy, Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, S. 1288, 1291 f.; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 344. Siehe aber § 8c BVerfSchG und § 2a S. 5 BNDG, § 4a S. 2 MADG, die Art. 10 GG als eingeschränktes Grundrecht zitieren. 208 Zu den Anforderungen an die Bestimmtheit einer Norm allgemein Grzeszick, in: Maunz / ​ Dürig, GG, Art. 20 Rn. 60, 65. 209 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 1 G 10 Rn. 4 f. Die besonderen Auskunftsverlangen (oben S. 52) können ebenfalls mit einem Eingriff in Art. 10 GG verbunden sein, sind aber gleichwohl in den Fachgesetzen geregelt. Das mag auf den ersten Blick verwundern, hängt aber damit zusammen, dass diese Vorschriften erst viel später in die Fachgesetze aufgenommen worden sind, dann aber auch das Zitiergebot beachtet wurde. Bis dahin blieb folglich nur das G 10.

54

Teil 1: Geheimnis und Kontrolle

1. Der Anwendungsbereich des G 10-Gesetzes Da die Befugnisse des G 10-Gesetzes eng mit dem Schutzbereichsverständnis von Art. 10 Abs. 1 GG zusammenhängen und sich ihre Reichweite nach Betrachtung des Schutzbereiches besser einordnen lässt, sollen vorab wesentliche Elemente der Schutzbereichskonzeption skizziert werden. a) Offener Schutzbereich Schutzgut von Art. 10 Abs. 1 GG ist nicht die Möglichkeit des Kommunizierens, sondern allein die Vertraulichkeit des Kommunikationsvorgangs (Telekommunikationsgeheimnis).210 Art. 10 Abs. 1 GG bezweckt, „die freie Entfaltung der Persönlichkeit durch einen privaten, vor der Öffentlichkeit verborgenen Austausch von Kommunikation [zu gewährleisten] und […] damit zugleich die Würde des Menschen [zu schützen]“.211 Es soll eine Kommunikation wie unter Anwesenden ermöglicht werden, um einen Ausgleich für den entfernungsbedingten Verlust an Privatheit zu schaffen.212 Daher kommt es entscheidend auf den Schutz des eingesetzten Kommunikationsmediums an (z. B. Vertraulichkeit eines Briefes oder einer Telefonverbindung).213 Die konkrete Übermittlungsart ist dagegen irrelevant, sodass technisch gesehen alle Übertragungswege eingeschlossen sind (Kabel, Funk, analoge und digitale Vermittlung, Übertragung durch optische oder akustische Signale) und sowohl private als auch andere Fernmeldedienstleister eingeschaltet werden können.214 Maßgeblich ist nur, dass es sich um Individualkommunikation handelt.215 Die Dauer des Schutzes ist in Anlehnung an den Normzweck auf den Kommunikationsvorgang beschränkt, d. h. der Schutz endet, wenn der Übermittlungsvorgang abgeschlossen ist und die Nachricht im Herrschaftsbereich des Empfängers angekommen ist.216 Während der Vorgang aber noch läuft, sind sowohl die ausgetauschten Kommunikationsinhalte als auch alle Kommunikationsumstände,

210

Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 49. Zur sprachlichen Entwicklung vom Fernmeldegeheimnis zum Telekommunikationsgeheimnisses Ogorek, in: Epping / Hillgruber, ­Beck-OK GG, Art. 10 Rn. 36. Siehe auch F. Bantlin, Grundrechtsschutz bei Telekommunikationsüberwachung und Online-Durchsuchung, JuS 2019, S. 669. 211 BVerfGE 110, 33, 53. 212 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 50. 213 BVerfGE 115, 166, 184; 100, 313, 363; vgl. auch Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 17, 19, 40; Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 50. 214 BVerfGE 106, 28, 36; 120, 274, 307; 115, 166, 182; 124, 43, 54. 215 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 51, 92; Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 62. 216 BVerfGE 115, 166, 184 f.; Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 96. Eine Ausnahme gilt bei auf dem Mailserver des Providers zwischengespeicherten E-Mails, dazu BVerfGE 124, 43, 54 ff.

§ 3 Kontrollbedürfnis

55

d. h. insbesondere die sogenannten Verkehrsdaten, vor der unbefugten Kenntnisnahme Dritter geschützt.217 Der (technische) Begriff der Telekommunikation (zu unterscheiden vom Telekommunikationsgeheimnis) umfasst in Anlehnung an § 3 Nr. 22 TKG den technischen Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen.218 Erfasst sind aber nicht nur Übermittlungen, die wie das Telefonat „in Echtzeit“ erfolgen, sondern auch Kommunikationsformen wie z. B. der E-Mail-Verkehr, bei dem Informationen auf Servern zwischengespeichert werden.219 Der Schutzbereich ist dementsprechend unabhängig davon betroffen, ob die Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt.220 b) Problem der territorialen Reichweite Lange Zeit ungeklärt und problematisch war die räumliche Reichweite des Schutzes von Art. 10 Abs. 1 GG. Bezüglich der umstrittenen Frage der extraterritorialen221 Anwendbarkeit von Art. 10 GG wurden im Wesentlichen zwei Positionen vertreten. Die Bundesregierung vertrat die Ansicht, dass es für die Anwendbarkeit von Art. 10 GG eines territorialen Bezugs bedarf: „Der Sachverhalt, der als Grundrechtseingriff zu qualifizieren sei, [müsse] eine die Schutzbedürftigkeit begründende Gebietsbezogenheit aufweisen […].“222 Demnach sei der Fernmeldeverkehr zwischen Ausländern im Ausland nicht vom Schutz des Art. 10 GG erfasst. Die vorherrschende Literaturmeinung lehnte ein solches Kriterium dagegen ab.223 Maßgeblich sei allein Art. 1 Abs. 3 GG, der die Ausübung deutscher Staatsgewalt umfassend an die Grundrechte binde.224 Dies hat zur Folge, dass die Überwachung 217 BVerfGE 125, 260, 309; 124, 43, 54; Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 65; Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 85 f. 218 So auch F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 1 Rn. 12. 219 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 82; N. Ullrich, Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl. 2015, S. 204, 205. Zur besonderen Problematik des E-Mail-Verkehrs unter Art. 10 GG siehe BVerfGE 124, 43, 54 ff. und T. Schwabenbauer, Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1, 13 ff. 220 BVerfGE 120, 274, 307; 115, 166, 186 f.; 106, 28, 37 f. 221 Zum Begriff der Extraterritorialität T. Schwander, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, 2019, S. 25 ff. 222 Vgl. die Stellungnahme des Bundesinnenministers in BVerfGE 100, 313, 338 f. 223 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 64 f.; Herdegen, in: Maunz / Dürig, GG, Art. 1 Rn. 81; Starck, in: v. Mangoldt / K lein / Starck, GG, Art. 1 Rn. 212, 223; Ogorek, in: Epping / Hillgruber, Beck-OK GG, Art. 10 Rn. 48; C. Bormann, Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei, 2016, S. 174 f., Heidebach, DÖV 2015, 593 (596). Zum Ganzen T. Schwander, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, 2019, S. 63 ff. 224 Dagegen K. F. Gärditz, Die Reform des Nachrichtendienstrechts des Bundes, DVBl. 2017, S. 525, 526.

56

Teil 1: Geheimnis und Kontrolle

des Ausland-Ausland-Fernmeldeverkehrs auch dann in den Schutzbereich des Art. 10 GG fällt, wenn der BND Abhörmaßnahmen auf dem Territorium anderer Staaten durchführt. Noch 1999 hatte das Bundesverfassungsgericht explizit offen gelassen, inwiefern ein Gebietskontakt für die Anwendbarkeit von Art. 10 GG erforderlich ist.225 Gut 20 Jahre später, im Jahr 2020, hat es nun klar Stellung bezogen und eine Grundrechtsbindung der deutschen Staatsgewalt unabhängig von einem territorialen Bezug bejaht.226 Demnach ist der Bundesnachrichtendienst an Art. 10 Abs. 1 GG gebunden, unabhängig davon, ob er im Inland oder im Ausland tätig ist:227 „Eine Freistellung nachrichtendienstlicher Aufklärungsmaßnahmen von der Grundrechtsbindung wegen ihrer Auslandsgerichtetheit kennt das Grundgesetz ebensowenig wie wegen ihres politischen Charakters.“228 2. Beschränkungsmaßnahmen Nach § 1 Abs. 1 G 10 werden die Nachrichtendienste zur Überwachung und Aufzeichnung der Telekommunikation, bzw. nach HS. 2 zur Öffnung und Einsehung von dem Brief- und Postgeheimnis unterliegenden Sendungen ermächtigt. Die Überwachung kann – je nach Kommunikationsmedium – durch akustische oder visuelle Kenntnisnahme des Kommunikationsvorgangs erfolgen.229 Das Gesetz unterscheidet grundsätzlich zwischen Beschränkungen in Einzelfällen (§ 3 ff. G 10) und strategischen Beschränkungen (§ 5 ff. G 10). Erstere ermäch­ tigen zur Überwachung einer konkreten Person, während letztere auf eine großflächige Informationsgewinnung ohne Personenbezug abzielen.230

225 BVerfGE 100, 313, 364. Es bejahte ihn jedenfalls in Fällen, bei denen die Überwachung über Empfangsanlagen auf deutschem Territorium abgewickelt wird: Herstellung einer „technisch-informationelle[n] Beziehung zu den jeweiligen Kommunikationsteilnehmern“, BVerfGE 100, 313, 363. 226 Grundlegend BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17. 227 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 87. 228 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 105. 229 Bei Telefongesprächen geht es grundsätzlich um ein „Abhören“ des Gesprächs im Sinne einer akustischen Kenntnisnahme; bei schriftlichem Austausch um das „Mitlesen“ eines Gesprächs im Sinne einer visuellen Kenntnisnahme, vgl. F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 1 Rn. 16; vgl. auch Löwer, in: Münch / Kunig, GG, Art. 10 Rn. 12. Mit der Berechtigung zur Aufzeichnung (Alt. 2) können die gewonnenen Informationen auch konserviert werden, um sie für spätere Verfahren weiter nutzen zu können. 230 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 346 f.

§ 3 Kontrollbedürfnis

57

a) Beschränkungen in Einzelfällen Unter Beschränkungen in Einzelfällen (auch Individualmaßnahmen genannt) ist die gezielte Überwachung bestimmter Personen zu verstehen.231 Alle drei Nachrichtendienste können Beschränkungen in Einzelfällen anordnen.232 Wann eine solche personenbezogene Überwachungsmaßnahme zulässig ist, regelt § 1 Abs. 1 Nr. 1 i. V. m. §§ 3 ff. G 10. Diese Normen stellen bestimmte Anforderungen an den mit der Maßnahme verfolgten Zweck. So ist nach § 1 Abs. 1 Nr. 1 G 10 erforderlich, dass die Überwachungsmaßnahme der Abwehr drohender Gefahren für drei explizit genannte Rechtsgüter dient (Freiheitliche demokratische Grund­ ordnung (1), Bestand oder Sicherheit des Bundes oder eines Landes (2), Sicherheit der in der Bundesrepublik Deutschland stationierten Truppen der nichtdeutschen Vertragsstaaten des Nordatlantikvertrages (3)). Kumulativ müssen die Voraussetzungen der § 3 Abs. 1 S. 1 Nr. 1-8 G 10 vorliegen, die § 1 Abs. 1 Nr. 1 G 10 hinsichtlich des genannten Zwecks konkretisieren, indem sie die Gefahren, die den in § 1 Abs. 1 Nr. 1 G 10 genannten Schutzgütern drohen, mithilfe einzelner Straf­ tatbestände konturieren.233 Wenn tatsächliche Anhaltspunkte234 hinsichtlich der Planung, der gegenwärtigen oder vergangenen Begehung einer Katalogtat vorliegen, dürfen die Nachrichtendienste die Telekommunikation überwachen. Dass es sich dabei um eine personenbezogene Individualüberwachung handelt, ergibt sich aus § 3 Abs. 2 S. 2 G 10, der den Kreis der Überwachbaren auf ausschließlich Verdächtige (Zielpersonen) und Nebenbetroffene235 beschränkt.236 Andere Personen dürfen nicht nach § 1 Abs. 1 Nr. 1 i. V. m. §§ 3 ff. G 10 überwacht werden. Die § 3 Abs. 2 S. 1, 3 und 4 G 10 sowie die §§ 3a ff. G 10 stellen darüber hinaus weitere Anforderungen an die Zulässigkeit einer Einzelfallbeschränkung.237 231

Vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. zu § 3 G 10 Rn. 24. Strategische Beschränkungen können dagegen nur vom BND angeordnet werden, siehe unten S. 58 ff. 233 F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 1 Rn. 1, § 3 Rn. 1. Wenn der Tatbestand einer Katalogstraftat gegeben ist, ist die Individualüberwachung gleichwohl nur dann zulässig, wenn zugleich eine Gefahr für die in § 1 Abs. 1 Nr. 1 genannten Rechtsgüter vorliegt, vgl. B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 336; so auch schon H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 2 G 10 Rn. 2. 234 Vgl. dazu ausführlich Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 3 G 10 Rn. 5 ff. Die Verdachtsschwelle ist im Vergleich zu der TKÜ nach der StPO, vgl. insb. § 100a StPO („bestimmte Tatsachen“), deutlich abgesenkt, M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 347; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 3 G 10 Rn. 11. Zur Voraussetzung der „probable cause“ im U. S.-amerikanischen Recht siehe unten S. 202. 235 Bei Nebenbetroffenen handelt es sich um Personen, „von denen auf Grund bestimmter Tatsachen anzunehmen ist, daß sie für den Verdächtigen oder Beschuldigten bestimmte oder von ihm herrührende Mitteilungen entgegennehmen oder weitergeben oder daß der Verdächtige oder Beschuldigte ihren Anschluß benutzt“, BVerfGE 30, 1, 32. 236 Vgl. auch F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 3 Rn. 19; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 3 G 10 Rn. 33. 237 Siehe dazu die Kommentierungen bei Roggan (G 10-Gesetz) und Huber (Schenke / Graulich / Ruthig [Hrsg.], Sicherheitsrecht, G 10). 232

58

Teil 1: Geheimnis und Kontrolle

Wenn tatsächliche Anhaltspunkte vorliegen, dass eine Person eine der aufgelisteten Katalogstraftaten plant, begeht oder begehen wird, erhält sie den Status eines Verdächtigen i. S. d. § 3 Abs. 1 S. 1 G 10, sodass sie von nun an gezielt, beispielsweise durch Erfassung aller persönlichen Telekommunikationsanschlüsse, überwacht werden kann. Darin liegen die zwei Hauptunterschiede zu der sogleich darzustellenden strategischen Überwachung: Zum einen setzt die Individualkon­ trolle als Eingriffsschwelle das Vorliegen tatsächlicher Anhaltspunkte voraus, zum anderen geht es nur um die Erfassung konkreter Individualanschlüsse (mit Ausnahme der Nebenbetroffenen).238 Die meisten Individualmaßnahmen im Jahr 2014 wurden vom BfV angeordnet.239 b) Strategische Beschränkungen Von den Individualmaßnahmen zu unterscheiden sind die strategischen Beschränkungen nach den §§ 5 ff. G 10, die häufig auch als Rasterfahndung quali­ fiziert werden.240 Hier erfolgt keine gezielte Erfassung bestimmter Telekommunikationsanschlüsse  – dies ist nach § 5 Abs. 2 S. 2 G 10 sogar ausdrücklich untersagt.241 Stattdessen werden Telekommunikationsverkehre ohne Personenbezug flächendeckend erfasst, die dann mithilfe bestimmter Suchbegriffe untersucht werden. Anknüpfungspunkt sind demnach nicht bestimmte (verdächtige) Personen, sondern die Inhalte der übermittelten Gespräche. Es wird kein Überwachungs­ anlass vorausgesetzt – mithilfe der strategischen Kontrolle sollen vielmehr erst Verdachtsmomente generiert werden.242 Es werden daher auch nicht individuelle Anschlüsse, sondern die internationalen Telekommunikationsbeziehungen als Ganze überwacht.243 Man spricht insofern auch von einer sachbezogenen strate-

238 Allgemein zur Abgrenzung R.  Riegel, Gesetz zur Beschränkung des Brief-,  Postund Fernmeldegeheimnisses, 1997, § 3 Rn. 2 ff. 239 Vgl. die Zahlen im Bericht des PKGr, BT-Drs. 18/7423 S. 5. 240 So z. B. B. Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, NJW 2013, S. 2572, 2573; ders., in: Erbs / Kohlhaas, Strafrechtliche Nebengesetze (Stand: 224. Erg.-Lfg. März 2019), Vorb. § 5 Rn. 5. Die strategischen Beschränkungen werden zum Teil auch mit dem Beinamen „elektronische Staubsaugerfahndung“ versehen, F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 5 Rn. 1; vgl. auch M. Löffel­ mann, Die Ausland-Ausland-Fernmeldeaufklärung, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 33, 34. 241 Vgl. auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. § 5 G 10 Rn. 10. § 5 Abs. 2 S. 3 G 10 macht hiervon jedoch eine Ausnahme, wenn es um Telekommunikationsanschlüsse im Ausland geht. 242 M.  Bäcker, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 137, 143. 243 Vgl. C. Arndt, Die „strategische Kontrolle“ von Post- und Fernmeldeverkehrsbeziehungen, NJW 1985, S. 107 (zu § 3 Abs. 1 S. 1 G 10 a. F., der auf die „Post- und Fernmeldeverkehrs­ beziehungen“ abstellte).

§ 3 Kontrollbedürfnis

59

gischen im Unterschied zu einer personenbezogenen Individualkontrolle.244 Das Gesetz differenziert weiter zwischen der „allgemeinen“ strategischen Überwachung nach §§ 5 ff. G 10 und der strategischen Kontrolle im Falle der Gefahr für eine Person nach § 8 G 10. Strategische Beschränkungsmaßnahmen dürfen in beiden Fällen nur vom Bundesnachrichtendienst angeordnet werden, vgl. §§ 1 Abs. 1 Nr. 2, 5 Abs. 1 S. 1, 8 Abs. 1 G 10 – den anderen Nachrichtendiensten steht diese Form der Überwachung nicht zu. Die allgemeine strategische Überwachung nach § 5 G 10 stellt das Kerngeschäft des BND dar. aa) § 5 G 10 § 5 G 10 konkretisiert die Anforderungen an die Zulässigkeit allgemeiner strate­ gischer Überwachungsmaßnahmen. Danach darf eine strategische Beschränkung in materieller Hinsicht nur dann angeordnet werden, wenn die bezweckte Informationsgewinnung der Erkennung und Begegnung der in den Nummern 1 bis 8 genannten Gefahren dient, vgl. § 5 Abs. 1 S. 3 G 10.245 Dazu gehören z. B. die Gefahr eines bewaffneten Angriffskrieges (Nr. 1), die Gefahr eines terroristischen Anschlags (Nr. 2) oder die Gefahr unbefugter gewerbs- oder bandenmäßig organisierter Verbringung von Betäubungsmitteln (Nr. 4). Zusätzlich muss es sich gem. § 5 Abs. 1 S. 1 G 10 um internationale Telekommunikationsbeziehungen handeln. Damit sind nicht alle internationalen Fernmeldebeziehungen gemeint, sondern nur solche, die ihren Ausgangs- oder Endpunkt in Deutschland haben.246 Die Telekommunikationsbeziehung muss folglich einen Bezug zur Bundesrepublik Deutschland haben.247 Ausgenommen sind aber in jedem Fall rein nationale Verkehre, d. h. solche, die sowohl Ausgangs- als auch Endpunkt in Deutschland haben. In technischer Hinsicht bezieht sich die Ermächtigungsgrundlage auf alle Telekommunikationsbeziehungen, die gebündelt übertragen werden. Darunter fallen sowohl die leitungsgebundene (Lichtwellenkabel [auch als Glasfaserkabel bekannt], Koaxialkabel [Kupferkabel]) als auch die nicht leitungsgebundene (Satelliten-, Richtfunkverkehre) Übertragung.248 Die Telekommunikation darf somit – anders als noch in der vor 2001 gültigen Fassung – unabhängig vom technischen Über-

244

BVerwGE 157, 8, 16 Rn. 24; 130, 180, 186 Rn. 27; C. Gusy, Der Schutz vor Überwachungsmaßnahmen nach dem Gesetz zur Beschränkung des Art. 10 GG, NJW 1981, S. 1581. 245 Zur Ausweitung der Eingriffstatbestände im Rahmen der vielen Gesetzesnovellen siehe unten S. 166 ff. 246 BT-Drs. 18/5655, S. 18. 247 So auch B.  Huber, Die strategische Rasterfahndung des Bundesnachrichtendienstes  – Eingriffsbefugnisse und Regelungsdefizite, NJW 2013, S. 2572, 2573. 248 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 2, 4. Zu den technischen Hintergründen bzgl. der Ausweitung auch auf den leitungsgebundenen Telekommunikationsverkehr siehe BT-Drs. 14/5655, S. 17; allgemein zur Nachrichtentechnik statt vieler M. Werner, Nachrichtentechnik, 7. Aufl. 2010, S. 1 ff.

60

Teil 1: Geheimnis und Kontrolle

tragungsweg überwacht werden.249 Damit sind grundsätzlich sämtliche Vorgänge einem BND-Zugriff zugänglich, denn nach dem heutigen Technikstandard werden alle internationalen Telekommunikationsverkehre gebündelt übertragen.250 Mit dem Tatbestandsmerkmal der gebündelten Übertragung wird nur ausgeschlossen, dass zu einem einzelnen, individuellen Telefonanschluss führende Kabel überwacht werden.251 Der tatsächliche Umfang der Überwachung ist jedoch durch die Beschränkung auf bestimmte Übertragungskapazitäten und Übertragungswege begrenzt.252 Limitierend legt § 10 Abs. 4 S. 4 G 10 fest, dass der Anteil der potentiell überwachbaren Kommunikation nur 20 % der gesamten Übertragungskapazität betragen darf.253 Welche konkreten (technischen) Übertragungswege Gegenstand der Beschränkungsmaßnahme sein sollen, hat das Innenministerium in der nach § 10 Abs. 1 G 10 erforderlichen Anordnung zu bezeichnen, vgl. § 10 Abs. 1 i. V. m. § 10 Abs. 4 G 10. Weiterhin muss das Innenministerium mit Zustimmung des PKGr festlegen, welche (geographischen) Telekommunikationsbeziehungen Gegenstand der strategischen Überwachung sein sollen, vgl. § 5 Abs. 1 S. 2 G 10 i. V. m. § 10 Abs. 1 G 10. In der Praxis werden zu diesem Zweck bestimmte Staaten oder Regionen zu Aufklärungsgebieten erklärt.254 Allein die Möglichkeit des Zugriffs auf die in § 5 Abs. 1 G 10 konkretisierten Telekommunikationsbeziehungen würde jedoch auch dem BND nicht weiterhelfen, denn tagtäglich fallen mehrere Milliarden Telekommunikationsvorgänge an, die unmöglich alle einzeln mitgehört oder -gelesen werden können. Daher verwendet der BND Suchbegriffe, mithilfe derer er die erfassten Verkehre nach relevanten Inhalten filtern kann.255 Dies wird in § 5 Abs. 2 G 10 vorausgesetzt, der den Kreis

249 M.  Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K u. R 2014, S. 556, 557. 250 M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1250 Rn. 144; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 351. 251 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 351. Vgl. auch BT-Drs. 14/5655, S. 18; BR-Drs. 54/01, S. 31. 252 BVerwGE 149, 359, 368 (Rn. 30). 253 Zur (problematischen) Handhabung in der Praxis M.  Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K u. R  2014, S. 556, 558. Kritisch auch G. ­Mascolo / R . Steinke, Betreiber des weltgrößten Internetknotens wirft BND Rechtsbruch vor (abrufbar unter: https://www.sueddeutsche.de/digital/ueberwachung-am-de-cix-betreiberdes-weltgroessten-internetknotens-wirft-bnd-rechtsbruch-vor-1.3994191, Stand: 27. 6. 2019): Die Regierung verlange Zugang zu einer immens großen Zahl an Internet-Providern, um die Bezugsgröße für die 20 % künstlich zu vergrößern, sodass die eigentlich gewünschten Telekommunikationsverbindungen zu 100 % überwacht werden können. 254 Vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 5; erläuternd auch M. Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K u. R 2014, S. 556, 557. Siehe auch BVerwGE 149, 359, 368 (Rn. 30): Aufklärungsgebiete im Hinblick auf den Gefahrenbereich des internationalen Terrorismus: 150 Staaten, 46 Regionen. 255 BVerwGE 149, 359, 368 (Rn. 32).

§ 3 Kontrollbedürfnis

61

verwendbarer Suchbegriffe wiederum in mehrfacher Weise einschränkt. Erstens müssen die Suchbegriffe zumindest abstrakt geeignet sein, den materiell verfolgten Zweck, also die Früherkennung der in den Nr. 1–8 aufgelisteten Gefahren, zu erreichen.256 Zweitens darf es sich nicht um Suchbegriffe handeln, die eine gezielte Erfassung einzelner Anschlüsse ermöglichen und drittens dürfen keine Suchbegriffe verwendet werden, die den Kernbereich der privaten Lebensgestaltung betreffen. Mit der zweiten Vorgabe soll insbesondere verhindert werden, dass die strategische Kontrolle zu einer versteckten Bündelung von Individualkontrollen führt,257 die sonst nur nach den Maßgaben des § 3 Abs. 1 G 10 erlaubt ist, also insbesondere „tatsächliche Anhaltspunkte“ für einen Verdacht verlangen. Die strategischen Beschränkungsmaßnahmen können dagegen verdachtlos erfolgen.258 Die unter den Einschränkungen des Abs. 2 zulässigen Suchbegriffe können formaler oder inhaltlicher Art sein. Die erfassten Verkehre können demnach sowohl anhand einzelner Telefonnummern oder E-Mail-Adressen (formal) als auch anhand bestimmter, mit dem jeweiligen Gefahrenbereich im Zusammenhang stehender Begriffe wie „Islam“ oder „Kalaschnikow“ (inhaltlich) gefiltert werden.259 Formale Suchbegriffe erweisen sich im Hinblick auf den mit inhaltlichen Suchbegriffen einhergehenden hohen Spamanteil als deutlich zielführender.260 In der Praxis machen sie daher auch den größten Anteil an verwendeten Suchbegriffen aus.261 Gleichzeitig erhöht sich dadurch die Gefahr, dass genau das passiert, was § 5 Abs. 2 S. 2 Nr. 1 G 10 explizit untersagt: die gezielte Erfassung von Individualanschlüssen.262 Der BND verneint in diesen Fällen das Vorliegen einer gezielten Einzelüberwachung, da mit der Einspeisung eines formalen Suchbegriffs keine Garantie verbunden wäre, dass tatsächlich Informationen über die mit der Telefonnummer verknüpfte Person gewonnen werden können.263 In der Praxis stellt sich die Strategische Überwachung wie folgt dar: Die Empfangsanlagen des BND (derzeit vor allem in Pullach264) erfassen pro Tag etwa 256

Vgl. auch BVerfGE 67, 157, 175; 100, 313, 373. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 35; F.  Roggan, ­G-10-Gesetz, 2. Aufl. 2018, § 5 Rn. 22; R. Riegel, Gesetz zur Beschränkung des Brief-, Postund Fernmeldegeheimnisses, 1997, § 5 Rn. 25. 258 BVerwGE 130, 180, 187 Rn. 29, 190 Rn. 35; vgl. auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 17: „[…] geschieht zwar verdachtslos, nicht aber voraussetzungslos […]“. 259 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 31. Siehe auch BVerfGE 100, 313, 336 f. 260 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 33 f.; M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1250 Rn. 146. 261 Dies ergibt sich aus den Berichten des PKGr. Im Jahr 2014 wurden 14.143 formale und nur 1.654 inhaltliche Suchbegriffe eingesetzt. Im Jahr 2015 waren es 2.272 formale und null inhaltliche Suchbegriffe. 262 Diese Gefahr sieht auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 152. 263 Redebeitrag von TRDir S. Meyer-Ottens im Rahmen des 2. Symposiums zum Recht der Nachrichtendienste am 15./16. 3. 2018, Berlin. 264 Vgl. auch BT-Drs. 18/12850, S. 742. 257

62

Teil 1: Geheimnis und Kontrolle

15.000 Telekommunikationsbeziehungen von insgesamt acht Millionen Fernmeldevorgängen zwischen Deutschland und dem Ausland.265 Dazu werden große Internet-Knotenpunkte wie z. B. der DE-CIX in Frankfurt „angezapft“, um Zugang zu möglichst vielen Leitungen von verschiedenen Internetdienstanbietern zu erlangen.266 Auf diese Weise verschafft sich der BND zunächst einen beträcht­ lichen Rohdatenstrom.267 Von den G 10-relevanten (d. h. in den Anwendungsbereich des G 10-Gesetzes fallenden) Verkehren werden mithilfe der Suchbegriffe Telekommunikationsverkehre herausgefiltert, die dann einer näheren Prüfung durch BND-Mitarbeiter zugeführt werden.268 Diese haben die Aufgabe zu prüfen, ob die Telekommunikationsbeziehung, die laut der Vorfilterung durch den Suchbegriff Aufschluss auf einen der in Nr. 1–8 genannten Gefahrenbereiche gibt, tatsächlich auf eine Gefahr hinweist oder ob es sich lediglich um einen „Fehlalarm“ handelt.269 Die strategische Fernmeldeaufklärung nach § 5 G 10 ist die zentrale Befugnisnorm für den BND. Sie ermächtigt zu millionenfachen Datenerfassungen. Damit geht einher, dass die Möglichkeiten zur strategischen Telekommunikationsüberwachung gesetzlich immens ausgeweitet wurden.270 bb) § 8 G 10 Strategische Beschränkungen sind außer im Falle von § 1 Abs. 1 Nr. 2 G 10 i. V. m. § 5 G 10 auch dann zulässig, wenn für eine Person im Ausland Gefahr für Leib oder Leben besteht und dadurch Belange der Bundesrepublik Deutschland unmittelbar in besonderer Weise berührt sind, vgl. § 8 G 10.271 § 8 G 10 knüpft an die Voraussetzungen von § 5 Abs. 1 S. 1 G 10 an, insbesondere an das Erfordernis internationaler, gebündelter Telekommunikationsbeziehungen. Der Unterschied besteht in der Gefahr, die aufgrund der Maßnahme rechtzeitig erkannt werden soll. Statt der in Nr. 1–8 genannten Gefahrbereiche geht es jetzt um eine konkrete272

265 Zu den Zahlen siehe BVerfGE 100, 313, 337, 380. Siehe auch die Gesetzesbegründung zu dem infolge des Urteils neugefassten G 10-Gesetz v. 26. 6. 2001 (BGBl. I, S. 1254), BT-Drs. 14/5655, S. 18, allerdings mit in der Höhe divergierenden Zahlen. 266 Vgl. die Zeugenaussage von Klaus Landefeld (Beirat DE-CIX Management GmbH) im NSA-Untersuchungsausschuss, abrufbar unter https://netzpolitik.org/2015/klaus-landefeldde-cix/ (Stand: 2. 2. 2017). 267 Vgl. BVerwGE 157, 8, 12 Rn. 15; M. Bäcker, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K u. R 2014, S. 556, 557. 268 BVerwGE 149, 359, 365 f. Siehe dazu auch M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 353. 269 Vgl. BVerfGE 100, 313, 337; BT-Drs. 14/5655, S. 18 (wieder mit abweichenden Zahlen). 270 Zur Entwicklung siehe unten Teil 2 § 7 B. II. 271 Diese Vorschrift wurde erstmals im Rahmen der Neufassung des G 10-Gesetzes v. 26. 6. 2001 (BGBl. I, S. 1254) aufgenommen. 272 So Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 G 10 Rn. 2 f.

§ 3 Kontrollbedürfnis

63

Leib- oder Lebensgefahr für eine Person im Ausland.273 Die Vorschrift bezweckt somit den Schutz privater Rechtsgüter, was sie deutlich von den oben erläuterten Befugnisnormen unterscheidet, die in erster Linie kollektive Schutzgüter betreffen.274 Hauptanwendungsfall sollen Geiselnahmen sein, bei denen Belange der Bundesrepublik Deutschland unmittelbar in besonderer Weise berührt sind.275 Die Verwendung von Suchbegriffen, mithilfe derer die überwachten Telekommunikationsbeziehungen gefiltert werden, richtet sich im Wesentlichen nach § 5 Abs. 2 S. 2–6 G 10, auf den § 8 Abs. 3 S. 3 G 10 verweist. Anders als bei der „allgemeinen“ strategischen Überwachung ist die gezielte Erfassung einzelner Individualanschlüsse jedoch nicht ausgeschlossen, vgl. § 8 Abs. 3 S. 4 G 10. Des Weiteren folgt aus § 8 Abs. 3 S. 2 G 10, dass die Suchbegriffe unbedingt einzelfallbezogen sein müssen, nämlich auf die Erkennung der in der Anordnung276 bezeichneten (konkreten) Gefahr gerichtet.277 c) Übertragung auf das Brief- und Postgeheimnis Die vorstehenden Erläuterungen bezogen sich auf die Überwachung des Telekommunikationsverkehrs, der im Zeitalter der Digitalisierung den Hauptkommunikationsweg der Menschen darstellt. Früher ging es dagegen vorwiegend um die Überwachung des Postweges.278 Auch heute dürfen die Nachrichtendienste auf der Grundlage des G 10-Gesetzes in das in Art. 10 GG gewährleistete Brief- und Postgeheimnis eingreifen, d. h. insbesondere Brief- und Postsendungen öffnen und von ihrem Inhalt Kenntnis nehmen.279 Allerdings sind diese Eingriffe nicht in allen Fällen zulässig, in denen auch die Telekommunikation überwacht werden darf. Vielmehr ist dies grundsätzlich nur bei Beschränkungen in Einzelfällen zulässig, vgl. § 1 Abs. 1 HS. 2 i. V. m. § 3 G 10. Bei strategischen Beschränkungen sind Überwachungen des Brief- und Postverkehrs280 nur zulässig, wenn es um die Erkennung der Gefahr eines bewaffneten Angriffskrieges geht, vgl. § 5 Abs. 1 S. 4 Hs. 1 G 10. 273 Die Person muss nicht zwingend die deutsche Staatsangehörigkeit besitzen. Liegt jedenfalls eine deutsche Staatsangehörigkeit vor, so wird immer eine besondere Berührung der Belange der Bundesrepublik Deutschland angenommen, Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 G 10 Rn. 4. 274 F. P. Schafranek, Die strategische Aufklärung durch den BND nach dem neuen G 10, DÖV 2002, S. 846, 849. 275 Dazu BT-Drs. 14/5655, S. 22. 276 Zu der Anzahl an Anordnungen nach § 8 G 10 in den Jahren 2008, 2009, 2010 und 2012 siehe gegenüberstellend Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 G 10 Rn. 6; F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 8 Rn. 2. 277 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 8 G 10 Rn. 10. 278 Vgl. dazu auch die ursprüngliche Fassung des G 10 v. 13. 8. 1968 (BGBl. I, S. 949), die den Brief- und Postverkehr noch an erster Stelle nannte. 279 Zum Schutzbereich siehe Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 66 ff. und Rn. 72 ff., sowie Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 46 ff. und Rn. 51 ff. 280 Umfasst sind Brief- und Postsendungen, so Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 G 10 Rn. 26.

64

Teil 1: Geheimnis und Kontrolle

3. Übermittlungsbefugnisse Die mit den G 10-Maßnahmen erhobenen Daten dürfen auf der Grundlage von §§ 4 Abs. 4, 7, 7a, 8 Abs. 5 und 6 G 10 an andere Stellen übermittelt werden.281 § 4 Abs. 4 G 10 betrifft die Übermittlung von Daten aus Individualmaßnahmen (§ 3 G 10) und ist lex specialis zu den Vorschriften aus den jeweiligen Fachgesetzen.282 § 7 G 10 ermächtigt den BND zur Weitergabe von personenbezogenen Daten aus strategischen Beschränkungen an BfV und MAD (Abs. 2), an das Bundesamt für Wirtschaft und Ausfuhrkontrolle (Abs. 3), an Gefahrenabwehr- und Strafverfolgungsbehörden (Abs.  4) und an das Bundesamt für Sicherheit in der Informationstechnik (Abs. 4a). § 7a G 10 ergänzt den Kreis der zulässigen Übermittlungsadressaten um ausländische öffentliche Stellen, namentlich ausländische Nachrichtendienste (Abs. 1) und Dienststellen der Stationierungskräfte (Abs. 2). Alle Übermittlungen sind an tatbestandliche Voraussetzungen gebunden und unterliegen dem Erforderlichkeitsgrundsatz. Jede Übermittlung stellt einen weiteren Grundrechtseingriff dar und unterliegt der Kontrolle der G 10-Kommission nach § 15 Abs. 5 S. 2 GG.283 4. Befugnisse zur Ausland-Ausland-Fernmeldeaufklärung Kontrovers diskutiert war und ist die Frage der richtigen Ermächtigungsgrund­ lage für die Überwachung des Ausland-Ausland-Telekommunikationsverkehrs, also all derjenigen Telekommunikationsverbindungen, deren Ausgangs- und Endpunkt sich ausschließlich im Ausland befindet.284 Die Debatte entspringt der vorgelagerten Frage, ob Art. 10 GG extraterritoriale Wirkung entfaltet, was von der Exekutive trotz etlicher starker Stimmen in der Literatur lange Zeit abgelehnt wurde.285 Aus der Ablehnung der Anwendbarkeit von Art. 10 GG auf Sachverhalte im Ausland folgt jedoch die drastische Konsequenz, dass das G 10-Gesetz, das Eingriffe in Art. 10 GG abschließend regelt286, nicht als Ermächtigungsgrundlage dienen kann – Art. 10 GG sei ja gerade nicht betroffen – und die G 10-Kommission folglich nicht als Kontrollinstanz aktiv werden kann. Stattdessen stützte maßgeblich die Bundesregierung sämtliche Überwachungsmaßnahmen hinsichtlich des „offenen Himmels“287 auf die Aufgabenzuweisungsnorm des § 2 Abs. 1 281 Siehe dazu im Einzelnen N. Gazeas, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, 2014, S. 424 ff. 282 § 24 BNDG, § 18 BVerfSchG, § 11 MADG. 283 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 4 G 10 Rn. 19, 28; § 7 G 10 Rn. 1, 22. 284 Zur Debatte vgl. die Nachweise bei T. Schwander, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, 2019, S. 266 Fn. 101. 285 Siehe oben S. 55. 286 Siehe dazu oben S. 53. 287 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. G 10 Rn. 23.

§ 3 Kontrollbedürfnis

65

BNDG. Diese Handhabung erfuhr vehemente Kritik, weswegen – auch im Zusammenhang mit der BND / NSA-Affäre – Reformbestrebungen initiiert wurden. Diese fanden ihr vorläufiges Ende in einer Neufassung des BNDG Ende Dezember 2016288, das die Ausland-Ausland-Fernmeldeaufklärung nunmehr in einem eigenen Abschnitt regelt.289 Die entsprechenden Vorschriften wurden jedoch jüngst vom Bundes­verfassungsgericht in weiten Teilen für verfassungswidrig erklärt.290 Da dem Gesetzgeber eine Frist zur Neuregelung bis zum 31. Dezember 2021 eingeräumt wurde, gelten die aktuellen Bestimmungen jedoch zunächst fort.291 Diese sollen daher im Überblick skizziert und insbesondere die Unterschiede zu den G 10-Normen hervorgehoben werden.292 Zentrale Bestimmung des neuen Abschnitts ist § 6 BNDG, der die Voraus­ setzungen für die Erhebung und Verarbeitung von Daten regelt, die aus der Ausland-Ausland-Fernmeldeaufklärung gewonnen wurden.293 Allerdings gilt dies nur für die Ausland-Ausland-Fernmeldeaufklärung, die vom Inland aus erfolgt, d. h. wenn sich die Erfassungssysteme in Deutschland befinden.294 Befinden sich die Erfassungssysteme auf nicht-deutschem Territorium, bleibt es damit bei der allgemeinen Aufgabenzuweisungsnorm des § 1 Abs. 2 BNDG.295 Mit dieser Voraussetzung ist das von der Bundesregierung vertretene Erfordernis des territorialen Bezugs296 gesetzlich implementiert worden. Weiterhin fällt auf, dass nicht mehr an bestimmte Übertragungswege angeknüpft, sondern auf den Begriff des in § 3 Nr. 27 TKG legaldefinierten Telekommunikationsnetzes zurückgegriffen wird. Neben einer Angleichung an die Begrifflichkeiten in anderen Gesetzen sollte damit vor allem das Ziel verfolgt werden, alle Möglichkeiten der Kommunikationsübertragung zu erfassen.297 Eine Obergrenze, die den überwachbaren Anteil der Übertragungs­ kapazität festlegt, vgl. § 10 Abs. 4 S. 3 u. 4 G 10, ist hier jedoch nicht vorhanden. Die Überwachungsbefugnisse des BND unterliegen auch hier einem Zweck-Erfor 288

Änderungsgesetz v. 23. 12. 2016 (BGBl. I, S. 3346). Kritisch T. Wetzling, Germany’s intelligence reform: More surveillance, modest restraints and inefficient controls, Policy Brief, June 2017; H. Geiger, Ein bisschen mehr Transparenz, SZ Nr. 149 v. 30. 6. 2016, S. 2 (Außenansicht). 290 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 327. Kritisch auch schon T. Schwander, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, 2019, S. 273 ff. 291 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 331. 292 Da es sich gerade nicht um Befugnisse nach dem G 10-Gesetz handelt, wäre ihre Erörterung unter A. I. (Befugnisse nach den Fachgesetzen, S. 50 ff.) systematisch korrekter gewesen; da es gleichwohl um zumindest hypothetische Eingriffe in Art. 10 GG geht und diese inhaltlich den Ausführungen zu den G 10-Befugnissen nahekommen, sollen sie an dieser Stelle erläutert werden. 293 So auch die Gesetzesbegründung, siehe BT-Drs. 18/9041, S. 22. 294 BT-Drs. 18/9041, S. 22, „Netzzugriff über einen inländischen Zugriffspunkt“, so K. F. Gärditz, Die Reform des Nachrichtendienstrechts des Bundes, DVBl. 2017, S. 525, 526. 295 Immerhin beschränkt § 7 BNDG die Verarbeitung und Nutzung von durch vom Ausland aus erhobenen Daten. 296 Siehe oben S. 55. 297 Vgl. BT-Drs. 18/9041, S. 23. 289

66

Teil 1: Geheimnis und Kontrolle

derlichkeitsgebot, das in § 6 Abs. 1 S. 1 Nr. 1–3 BNDG näher konkretisiert wird.298 Die einzelnen Tatbestände sind jedoch deutlich weiter gefasst als beispielsweise in § 5 G 10.299 Dagegen wird der Positiv-Katalog des Abs. 1 durch einen Negativtatbestand in Abs. 5 ergänzt: Die Überwachung des Ausland-Ausland-Fernmeldeverkehrs zum Zwecke der Wirtschaftsspionage ist explizit untersagt. Konnte es nach Abs. 1 noch naheliegen, dass die dort geregelten Überwachungsbefugnisse sowohl Einzel- als auch strategische Beschränkungen analog dem G 10 umfassen könnte, wird durch § 6 Abs. 2 BNDG deutlich, dass es nur um strategische Beschränkungen gehen kann. Dort ist die Verwendung von Suchbegriffen geregelt, die nur in Bezug auf strategische Beschränkungen in Betracht kommt. Die individuelle Fernmeldeüberwachung bleibt dagegen ungeregelt.300 Die vom Bundeskanzleramt zu treffende Auswahl der Suchbegriffe erfährt in Abs. 3 eine Einschränkung, wenn es um die gezielte Erfassung von Einrichtungen der Europäischen Union, öffentlichen Stellen ihrer Mitgliedstaaten oder von Unions­ bürgerinnen und -bürgern geht. Solche Suchbegriffe dürfen nur in eng umgrenzten Ausnahmefällen verwendet werden.301

III. Zusammenfassung Die oben angestellten Ausführungen zeigen, dass den Nachrichtendiensten ein ganzes Arsenal an Befugnissen zusteht. Neben Eingriffsbefugnissen aus den jeweiligen Fachgesetzen, die im Wege der offenen oder heimlichen Informationserhebung zu Eingriffen in das Recht auf informationelle Selbstbestimmung ermächtigen, sind im Kontext der vorliegenden Arbeit besonders die Überwachungsbefugnisse nach dem G 10-Gesetz hervorzuheben. Diese berechtigen die Nachrichtendienste zur Überwachung des gesamten internationalen Telekommunikationsverkehrs, sofern sich ein Ausgangs- oder Endanschluss in Deutschland befindet.302 Im Falle der individuellen Beschränkungen nach § 1 Abs. 1 Nr. 1 i. V. m. § 3 ff. G 10 dürfen alle Nachrichtendienste tätig werden. Im Falle der strategischen Beschränkungen nach § 1 Abs. 1 Nr. 1 i. V. m. §§ 5 ff., 8 G 10 ist nur der BND berechtigt. Allen Maßnahmen ist gemein, dass sie weit in das straffreie Vorfeld 298

Abs. 1 soll die Generalklausel des § 2 Abs. 1 BNDG konkretisieren, vgl. BT-Drs. 18/9041, S. 22. 299 Kritisch T. Schwander, Extraterritoriale Wirkungen von Grundrechten im Mehrebenen­ system, 2019, S. 275; dagegen K. F.  Gärditz, Die Reform des Nachrichtendienstrechts des Bundes, DVBl. 2017, S. 525, 526; E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 771. 300 K. F. Gärditz, Die Reform des Nachrichtendienstrechts des Bundes, DVBl. 2017, S. 525, 526; E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 772. 301 BT-Drs. 18/9041, S. 24. 302 Wie sich die rechtliche Grundlage für die Ausland-Ausland-Fernmeldeaufklärung bewahrheitet, wird sich in der Zukunft zeigen.

§ 3 Kontrollbedürfnis

67

potentieller Taten hineinreichen und sich dadurch stark von präventiv polizeilichen sowie von repressiv strafprozessualen Maßnahmen abgrenzen.303 Diese Besonderheit wird im nächsten Kapitel aus verfassungsrechtlicher Sicht näher beleuchtet.

B. Nachrichtendienste als Fremdkörper im Rechtsstaat? Weitreichende Eingriffsbefugnisse von Behörden rufen per se negativ-­skeptische Assoziationen hervor. Wenn es sich bei den Behörden um Nachrichtendienste handelt, potenziert sich das allgemeine Unbehagen schnell zu einem tiefer sitzen­den Misstrauen, das insbesondere durch Skandalberichte in den Medien304 (Zeitungen, Enthüllungsplattformen) zusätzlich genährt wird. Dieses Misstrauen drückt sich auch in dem Empfinden aus, Nachrichtendienste seien ein „Fremdkörper im Rechtsstaat“.305 Noch schärfer ist die Rede von „Aporie“306, „Arkanpolitik“307, „[S]ystemfremd[heit]“308, „(notwendigem) Übel“309 oder einem „Risiko für Rechtsstaat und Demokratie“310. Schwächer geht diese Wahrnehmung im (vielfach verwendeten) Begriff des Spannungsverhältnisses auf.311 Ohne Allegorik wird jedenfalls ein Widerspruch,312 eine prinzipielle Unvereinbarkeit313 oder ein

303

Zur Annäherung statt Abgrenzung nachrichtendienstlicher und polizeilicher Befugnisse vgl. die Nachweise in Fn. 178. 304 P. Münch / R . Steinke, Ärger im Alpenland, SZ Nr. 137 v. 18. 6. 2018, S. 5; R. Steinke, Ein Quantum Trost, SZ Nr. 244 v. 21. 10. 2016, S. 5 („skandalgeschüttelte[r] BND“); T. Denkler, Falsches Spiel unter Freunden, SZ Nr. 251 v. 31. 10. 2015, S. 6; vgl. auch den jüngsten Skandal des MAD hinsichtlich des wegen Geheimnisverrats angeklagten, aber freigesprochenen MAD-Oberleutnants Franco A. 305 So H. Schrübbers, Organisation und Aufgabe des Verfassungsschutzes in der Bundesrepublik Deutschland, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz, 1966, S. 69; H. H. Rupp, Rechtsschutz und Verfassungsschutz, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 157; siehe auch R. Steinke, Blackbox BND, SZ Nr. 265 v. 16. 11. 2016, S. 4 (Fremdkörper im System der Gewaltenteilung). 306 E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 520; P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 39. 307 C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 64; T. Walde, ND-Report, 1971, S. 263. 308 H. J. Schwagerl, Verfassungsschutz in der Bundesrepublik Deutschland, 1985, S. 118. 309 M. Morisse-Schilbach / A . Peine, Demokratische Außenpolitik und Geheimdienste – ein Widerspruch?, in: Morisse-Schilbach (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 2008, S. 9, 24. 310 T. Rieger, Der Bundesnachrichtendienst im demokratischen Rechtsstaat, 1984, S. 95. 311 M. Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 1, 2; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 64. 312 H. J.  Schwagerl, Verfassungsschutz in der Bundesrepublik Deutschland, 1985, S. 118; E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 520. 313 G. Nollau, Das Amt, 1978, S. 222.

68

Teil 1: Geheimnis und Kontrolle

grundlegendes Legitimationsdefizit314 behauptet. Gleichwohl existieren nur sehr wenige wissenschaftliche Abhandlungen, die sich mit einer Erklärung für diese Wahrnehmung auseinandersetzen.315

I. Grundrechtseingriffe als gewöhnliches Handlungsinstrument der Exekutive Die Fremdkörperwahrnehmung hängt mit dem vorausliegenden Spannungs­ verhältnis zwischen Freiheit und Sicherheit zusammen, das immer dann hervortritt, wenn aus Sicherheitsgründen Freiheiten beschränkt werden. Da die Nachrichtendienste (innere) Sicherheit gewährleisten sollen und zu diesem Zwecke Freiheiten beschränken, werden sie zum Kristallationspunkt des Dilemmas. Insofern mag es auf den ersten Blick nicht ganz ins Bild passen, wenn einerseits von einer liberalen und offenen rechtsstaatlichen Demokratie gesprochen wird, in der grundrechtliche Freiheiten hochgehalten werden, und diese Freiheiten aber andererseits geradezu in ihr Gegenteil verkehrt werden, wenn sie aufgrund massenhafter Überwachungsvorgänge zu leeren Hülsen zu mutieren drohen. Nun sind aber die Nachrichtendienste nicht die einzigen Sicherheitsbehörden, die ihrer Aufgabe gemäß Freiheiten beschränken. Man denke zum Beispiel an die Polizei, aber auch an die im Alltäglichen weniger präsente Bundeswehr. Auch diese Behörden sind befugt, Freiheitsrechte massiv einzuschränken, z. B. im Wege der (rechtsstaatlich) zugelassenen Möglichkeit des finalen Rettungsschusses oder des tödlichen Einsatzes von Waffen im Verteidigungsfall. Gleichwohl stellt niemand die Verfassungsmäßigkeit dieser Behörden in Frage. Da Nachrichtendiensten keinerlei exekutive Zwangsbefugnisse zustehen,316 könnte man meinen, Nachrichtendienste seien verfassungsrechtlich unproblematisch. Gleichwohl werden sie viel stärker als nicht systemkonformer Fremdkörper empfunden als Polizei und Bundeswehr. Dieses Empfinden kann also nicht ausschließlich auf die freiheitsbeschränkende Eigenschaft der Dienste zurückzuführen sein. Es muss vielmehr an etwas anderem liegen, das die Nachrichtendienste in so viel systemfremderen Licht erscheinen lässt. Von der Prämisse ausgehend, dass freiheitsbeschränkende Maßnahmen als solche (zum Schutze bestimmter Rechtsgüter) grundsätzlich akzeptiert sind („ob“), stellt sich also die Frage, was das Eigentümliche an der Art und Weise der freiheitsbeschränkenden Maßnahmen durch Nachrichtendienste ist („wie“).

314

F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 14 Rn. 1. Vgl. aber die Darstellungen bei W. K. Smidt, Nachrichtendienst-Kultur in der Demokratie, in: Morisse-Schilbach (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 2008, S. 143, 168 ff. 316 Siehe oben S. 45. 315

§ 3 Kontrollbedürfnis

69

II. Grundrechtssensibler Modus Operandi Im folgenden Abschnitt sollen nachrichtendienstliche Charakteristika des „Wie“ identifiziert werden, die zu erklären vermögen, wo das Misstrauen gegenüber Nachrichtendiensten herrührt. 1. Heimlichkeit Hervorzuheben ist hier insbesondere die Heimlichkeit nachrichtendienstlichen Handelns.317 Obgleich der Großteil nachrichtendienstlicher Aufklärungsarbeit durch Informationserhebung aus offenen Quellen erfolgt,318 zeichnen sich Nachrichtendienste vor allem dadurch aus, dass ihnen nachrichtendienstliche Mittel und die Befugnis zur heimlichen Überwachung des Telekommunikationsverkehrs zur Verfügung stehen.319 Um gewisse politische Bestrebungen in einem frühen Stadium zu erkennen, sind die Nachrichtendienste sogar auf den Einsatz nachrichtendienstlicher Mittel angewiesen.320 „Volle Transparenz würde hier staatliches Handeln verunmöglichen.“321 Sie dürfen folglich bei Vorliegen des Tatbestandes derart in Grundrechte Betroffener eingreifen, dass die Betroffenen davon keine Kenntnis nehmen können.322 Während beispielsweise die Polizei öffentlich eine Sache beschlagnahmen oder eine Wohnung durchsuchen kann,323 geschieht das Handeln der Dienste im Verborgenen und bleibt auch im Verborgenen – der Erfolg des Handelns, sofern in diesem Zusammenhang von Erfolg gesprochen werden 317 Zur „Geheimniskultur“ des BND narrativ U. Ulfkotte, Verschlußsache BND, 2. Aufl. 1997, S. 10 ff. 318 Siehe oben S. 51 ff. 319 Vgl. M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 36; H. A. Wolff, Der nachrichtendienstliche Geheimnisschutz und die parlamentarische Kontrolle, JZ 2010, S. 173: „Die Verwertung geheimer Quellen ist ein besonderes Aufgabenfeld der Nachrichtendienste.“; so wohl auch E. Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 217. Siehe auch H. Leyendecker, Was für eine Leistung, SZ Nr. 268 v. 20. 11. 2015, S. 4: Geheimniskrämerei als Teil ihres Wesens. 320 J.  Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 364; siehe ferner den schriftlichen Bericht des Innenausschusses zu Drucksache VI/3533, BT-Drs. VI/1179, S. 2. Falsch ist dagegen die Annahme auf S. 3, dass sich „[a]us der Natur des Bundesamtes für Verfassungsschutz (BfV) als einem geheimen Nachrichtendienst […] nach Ansicht des Ausschusses eigentlich schon von selbst [ergebe], daß es zur Gewinnung von Informationen über verfassungsfeindliche Bestrebungen auf die Anwendung nachrichtendienstlicher Mittel angewiesen ist und sich dieser zu Recht auch ohne ausdrückliche gesetzliche Ermächtigung bedient“. 321 T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393, 396. 322 Siehe auch die Klarstellung bei C. Gusy, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9: Nicht die Existenz des Dienstes ist geheim, sondern seine Aufklärungsmaßnahmen. 323 Vgl. M. L. Fremuth, Wächst zusammen, was zusammengehört?, AöR 139 (2014), S. 32, 36.

70

Teil 1: Geheimnis und Kontrolle

kann,324 tritt nicht im selben Maße an die Öffentlichkeit wie der polizeiliche Erfolg der Deliktsaufklärung oder Täterfassung etc.325 Die Heimlichkeit einer staatlichen Ermittlungsmaßnahme intensiviert das Gewicht des Grundrechtseingriffs.326 Das Intrikate an einem solchen Vorgehen ist, dass sich die Betroffenen mangels Kenntnis nicht wehren können. Mit „sich wehren“ ist dabei nicht nur die (stark eingeschränkte) Möglichkeit nachträglicher Rechtskontrolle gemeint, sondern schon die vorherige Stufe der Verhaltens­anpassung. Während der Betroffene bei offenen Eingriffsmaßnahmen die Möglichkeit hat, sein Verhalten entsprechend zu verändern oder zu erklären und dadurch den Grundrechtseingriff zu beenden, ist ihm diese Steuerungsmöglichkeit bei heimlichen Eingriffen gänzlich entzogen.327 Vielmehr herrscht vollkommene Ungewissheit, die den Bürger als gläsernen Spielball in der Hand des Staates erscheinen lässt.328 Er wähnt sich in Privatheit, verhält sich entsprechend und verschafft dem Staat somit unbewusst ein völlig transparentes Abbild seiner Persönlichkeit.329 Gleichwohl führt ein heimliches Vorgehen des Staates nicht per se zu einem Verlust des menschlichen Achtungsanspruchs und damit zu einer Verletzung der Menschenwürde.330 Aus Sicht des Betroffenen ist aber hoch problematisch, dass (auf individuelle Initiative angewiesene) Rechtsschutzmöglichkeiten weitestgehend ins Leere laufen.331

324

Zweifelhaft erscheint der „Erfolgsbegriff“ vor dem Hintergrund, dass nachrichtendienstliche Aufklärung nicht auf einen konkreten Endpunkt zugeschnitten ist, sondern kontinuierlich begleitend abläuft. 325 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 439 f.; BVerfGE 133, 277, 328 f. Rn. 122. 326 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 147; BVerfGE 107, 299, 321; 115, 166, 194; 115, 320, 353; 141, 220, 264. 327 BVerfGE 107, 299, 321; 115, 166, 194 f.; 118, 168, 197 f.; 120, 378, 402 f.; T. Schwaben­ bauer, Heimliche Grundrechtseingriffe, 2013, S. 166; O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 28, 30, 52. 328 Dies zeigt sich insbesondere am Beispiel der Telekommunikationsüberwachung. Hier vertraut der Grundrechtsträger auf den Schutz des Telekommunikationsgeheimnisses, das ihm eine von der Kenntnisnahme unbefugter Dritter freie Inanspruchnahme fernmeldetechnischer Kommunikationsmittel erlaubt. Er wähnt sich in gutem Glauben, während die Nachrichtendienste ihn heimlich abhören. Siehe auch BVerfGE 107, 299, 321; 113, 348, 383 f. 329 Vgl. auch J. Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad / Jahrreiß u. a. (Hrsg.), Gedächtnisschrift Hans Peters, 1967, S. 756, 761, der die Gefahren für die Persönlichkeit des Bürgers betont. 330 BVerfGE 109, 279, 313. Dies gilt, solange ein unantastbarer Kernbereich privater Lebensgestaltung gewahrt bleibt. 331 T.  Rieger, Der Bundesnachrichtendienst im demokratischen Rechtsstaat, 1984, S. 95; H. P. Bull, Sind Nachrichtendienste unkontrollierbar?, DÖV 2008, S. 751; vgl. auch E. Frie­ senhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 89 f. Dass die individuellen Rechtsschutzmöglichkeiten des Betroffenen gemindert sind, führt auch dazu, dass der Gehalt der jeweiligen Befugnisse nur eingeschränkt gerichtlich konkretisiert werden kann, BVerfGE 141, 220, 265.

§ 3 Kontrollbedürfnis

71

Heimlichen Grundrechtseingriffe wird daher zu Recht eine sehr hohe Eingriffsintensität attestiert.332 Die Heimlichkeit des Eingriffs wiegt aber nicht nur schwer für den Betroffenen, sondern steht auch in Widerspruch zum „allgemeinen Öffentlichkeitsprinzip der Demokratie“333.334 Dieses verlangt, dass Verwaltungshandeln grundsätzlich öffentlich stattfindet.335 Denn die Demokratie ist eine Staatsform, die durch Transparenz und Öffentlichkeit politischer Prozesse geprägt ist.336 Öffentlichkeit und Transparenz staatlichen Handelns sollen nicht zuletzt die Möglichkeit öffent­licher Kontrolle und Kritik eröffnen.337 Zwar ist es anerkannt, dass der Verfassungsgrundsatz der Öffentlichkeit nicht ausnahmslos gilt und auch nicht ausnahmslos gelten kann.338 Gleichwohl kann diese gerechtfertigte Nicht-Öffentlichkeit nicht verhindern, dass Dinge, die im Verborgenen ablaufen, unabhängig von der tat­sächlichen Eingriffsintensität eine Aura erzeugen, die Raum für Zweifel und Skepsis eröffnet.339 Verborgenes Handeln legt leicht den Schluss nahe, es gebe etwas zu verbergen. Die demokratische Kontrollfunktion des Öffentlichkeitsprinzips wird bei heimlichen Eingriffen konterkariert und zieht deswegen auch eine Reihe struktureller 332 T.  Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 165 ff. Differenzierend O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 28, der in der Heimlichkeit eine neue qualitative Dimension der Maßnahme unabhängig von der (sonstigen) Eingriffsintensität erblickt. 333 BVerfGE 70, 324, 358; 103, 44, 63; 130, 318, 344; 135, 317, 356. 334 Differenzierend zwischen demokratischen und rechtsstaatlichen „Öffentlichkeitsphänomenen“ M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 216 ff. 335 Vgl. M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 220; H. J.  Schwagerl, Verfassungsschutz in der Bundesrepublik Deutschland, 1985, S. 119; E. Friesenhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 88. Zum Grundsatz der Öffentlichkeit im Verwaltungsverfahren allgemein H. Rossen-Stadtfeld, in: GVwR II, § 29 Rn. 72 ff. 336 P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 40. 337 M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, S. 64; M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 217. Die Öffentlichkeit des Verwaltungshandelns fungiert dabei weniger als externe Fremdkontrolle, sondern als Anregung zur Selbstkontrolle, vgl. A. Scherzberg, Die Öffentlichkeit der Verwaltung, 2000, S. 201, der auch die „verwaltungsinternen Vorwirkungen von Öffentlichkeit“ betont. 338 BVerfGE 70, 324, 358; 103, 44, 63; M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 205; jüngst auch T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393, 395. 339 Vgl. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 29; ähnlich M. Bergt, Überwachung und Transparenz, ZD 2014, S. 269, der den Überwachungseffekt im Rahmen eines Panopticon-Konzepts dadurch gesteigert sieht, dass die Überwachten im Unklaren darüber sind, ob sie tatsächlich überwacht werden.

72

Teil 1: Geheimnis und Kontrolle

Folgeprobleme nach sich. Dazu gehört z. B. die Schwierigkeit, Verantwortlichkeiten zu rekonstruieren.340 Bei Fehlentscheidungen ist es im Nachhinein oft unmöglich, den eigentlichen Urheber zu identifizieren. Außerdem ist es ausgeschlossen, die erhobenen Informationen als solche und vor allem im Rahmen ihrer Zusammenstellung zu verifizieren. Die Unüberprüfbarkeit der Informationen kann daher sowohl von Seiten der Regierung als auch von Seiten des Dienstes ausgenutzt werden, um sie je nach Situation in einem bestimmten Licht erscheinen zu lassen.341 Ferner wird den Diensten die Tendenz zu einer gewissen Eigendynamik vorgehalten,342 die mit einer erhöhten Missbrauchsanfälligkeit verbunden ist.343 Die Heimlichkeit des Tätigwerdens trägt somit ganz entscheidend zu der Wahrnehmung bei, Nachrichtendienste seien Fremdkörper des Rechtsstaats. Staatliches Handeln, das im Geheimen erfolgt, ist folglich in besonderem Maße rechtfertigungsbedürftig.344 2. Legislativer Minimalismus Die Grundlagen für die Arbeit der Nachrichtendienste sind mit Ausnahme des Bundesverfassungsschutzgesetzes erst sehr spät in Gesetzesform gebracht worden.345 Vor dem Jahr 1990 agierten die Dienste ausschließlich auf der Basis exekutiver Anordnungen und Dienstanweisungen, die der Öffentlichkeit verschlossen 340

M. Morisse-Schilbach / A . Peine, Demokratische Außenpolitik und Geheimdienste – ein Widerspruch?, in: Morisse-Schilbach (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 2008, S. 9, 28. 341 M. Morisse-Schilbach / A . Peine, Demokratische Außenpolitik und Geheimdienste – ein Widerspruch?, in: Morisse-Schilbach (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 2008, S. 9, 29 (mit Beispiel). 342 Vgl. T. Rieger, Der Bundesnachrichtendienst im demokratischen Rechtsstaat, 1984, S. 95 f.; M. Morisse-Schilbach / A . Peine, Demokratische Außenpolitik und Geheimdienste – ein Widerspruch?, in: Morisse-Schilbach (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 2008, S. 9, 31, spricht von „Nebenaußenpolitik“; vgl. auch F. L. Ritter, Die geheimen Nachrichtendienste der Bundesrepublik Deutschland, 1989, S. 10 f. 343 EGMR NJW 2007, 1433, 1435; T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 167; vgl. auch A. Scherzberg, Die Öffentlichkeit der Verwaltung, 2000, S. 202: „[…] dauerhafte Kooperationen [geben] vielfach Anlaß zur interessenbedingt einseitiger Wirklichkeitsschau, […] entwickeln eine eigenständige Rationalität, die sich externer Beeinflussung weitgehend entzieht, […] und begründen dergestalt die Gefahr einer Vernachlässigung normativer Vorgaben und nichtbeteiligter Interessen.“ Zwar handelt es sich bei Nachrichtendiensten nicht um die von Scherzberg in den Blick genommenen klassischen Kooperationsbeziehungen, aber aufgrund ihrer strukturell vergleichbaren Personalkonstanz und ihrer Ausrichtung auf die „Erhaltung guter Beziehungen“ ist die Interessenlage durchaus vergleichbar. 344 O.  Lepsius, Sicherheit und Freiheit  – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 53; M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 220, 222; BVerfGE 118, 168, 197; 120, 274, 325. 345 Siehe oben S. 42 f.

§ 3 Kontrollbedürfnis

73

blieben. Das Rechtsstaatsprinzip verlangt jedoch die Bindung allen staatlichen Handelns an das Gesetz, was voraussetzt, dass wesentliche Eingriffe in Grundrechte zunächst überhaupt durch Gesetz geregelt werden und die Eingriffsanforderungen zum anderen unter dem Aspekt der Rechtssicherheit möglichst präzise bestimmt sind.346 Der Gesetzgeber ist mittlerweile mehrfach tätig geworden,347 sodass für alle Nachrichtendienste ein entsprechendes Gesetz vorhanden ist. Die Gesetze zeichnen sich jedoch durch „generalklauselartige Blankettermächtigungen“ und „apodiktische Kürze“ aus.348 Eine genaue Beschreibung der einschlägigen Befugnisse lässt das Gesetz oft vermissen.349 Hinzu kommt, dass sich die jeweiligen Befugnisnormen oft nicht aus einer Norm ergeben, sondern nur im Zusammenspiel zahlreicher Querverweise auf zum Teil andere Gesetze erschließen lassen, sodass es selbst für den Juristen eine Herausforderung darstellt, das Verhalten der Dienste vorauszusehen bzw. nachzuvollziehen.350 Zu beklagen ist somit nicht nur der Umstand, dass die Gesetzesbindung bei heimlichen Grundrechtseingriffen ohne­hin geschwächt ist:351 Es sind bereits kaum gesetzliche Grundlagen vorhanden, die überhaupt eingehalten werden könnten. Die Erklärung für diesen Befund ist wiederum im Wesen der Nachrichtendienste zu erblicken. Um ihren gesetzlichen Aufklärungsauftrag effektiv und effizient352 zu erfüllen, nehmen die Dienste für sich in Anspruch, dass so wenig wie möglich

346 Dazu M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, S. 63, 69 ff. 347 Vgl. zuletzt die Reform des BNDG (Änderungsgesetz vom 10. 3. 2017 [BGBl. I, S. 410]) unter Hinzunahme eines neuen Abschnitts für die Ausland-Ausland-Fernmeldeaufklärung. 348 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 10; M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, S. 69 f. Das (alte) BNDG hat zwölf (das neue immerhin 36), das MADG 14, das G 10-Gesetz 21 Paragraphen. 349 Vgl. C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 438: Die „Regelungen […] [sind] erheblich weitmaschiger als solche des Polizei- oder des Strafprozessrechts.“; vgl. auch T. Rieger, Der Bundesnachrichtendienst im demokratischen Rechtsstaat, 1984, S. 95 f. und E. Friesenhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 89. 350 M.  Bäcker, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 137, 149; S. Hölscheidt, Das neue Recht des Bundesnachrichtendienstes, Jura 2017, S. 148, 156, mit Verweis auf § 2 Abs. 2 BNDG (jetzt § 3 Abs. 1 S. 2 BNDG): § 8a Abs. 2 und 2a des Bundesverfassungsschutzgesetzes ist mit der Maßgabe anzuwenden, dass an die Stelle der schwerwiegenden Gefahren für die in § 3 Abs. 1 des Bundesverfassungsschutzgesetzes genannten Schutzgüter im Falle des Satzes 1 Nummer 1 schwerwiegende Gefahren für die in § 5 Abs. 1 S. 3 Nummer 1 bis 4 und 6 des Artikel 10-Gesetzes genannten Gefahrenbereiche und im Falle des Satzes 1 Nummer 2 schwerwiegende Gefahren im Sinne des § 3 Abs. 1 Nummer 2 des Bundesverfassungsschutzgesetzes treten. Kritisch bezüglich mehrgliedriger Verweisungsketten in Bezug auf das Gebot der Normenklarheit auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 215. 351 Vgl. T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 167. 352 Auf das Kriterium der Effizienz abstellend M.  Brenner, Bundesnachrichtendienst im Rechtsstaat, 1990, S. 1; T. Walde, ND-Report, 1971, S. 267 f.

74

Teil 1: Geheimnis und Kontrolle

abgesehen werden kann, wo, wann und wie sie im Einzelnen aktiv werden.353 Dies wird einerseits durch die Geheimhaltung gewährleistet,354 andererseits aber auch dadurch, dass sich anhand der einzelnen Gesetzesvorschriften nicht ablesen lässt, mit welchen konkreten Mitteln und in welchen Einsatzgebieten die Dienste tätig werden.355 Über die Arbeit der Dienste soll nicht mehr als zwingend nötig offen gelegt werden.356 Nachrichtendienste anderer Staaten und betroffene Personen sollen sich nicht auf konkrete Maßnahmen einstellen können.357 Das (in bestimmtem Maße) nachvollziehbare358 Verschleierungsanliegen geht jedoch zulasten des aus dem Rechtsstaatsprinzip abgeleiteten Vorbehalts des Gesetzes und zulasten des Bestimmtheitsgebots.359 Generalklauseln erschweren darüber hinaus die Anwendung des Verhältnismäßigkeitsgrundsatzes, da die ZweckMittel-Relation weniger eindeutig herausgestellt werden kann, wenn z. B. der Zweck nicht klar aus der Befugnisnorm hervorgeht.360 Damit der Bürger sein Verhalten an der gesetzlichen Regelung ausrichten kann, müssen die gesetzlichen Eingriffstatbestände aber präzise und klar formuliert sein.361 Gleiches gilt für die Möglichkeit einer nachträglichen gerichtlichen Kontrolle: Je offener und weit­maschiger die fragliche Norm, desto schwerer ist es für die Gerichte, einen geeigneten Kontrollmaßstab aufzustellen, anhand dessen sich die Überwachungsmaßnahme im Nachhinein eindeutig als rechtswidrig oder rechtmäßig beurteilen lässt.362 353

J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 13; vgl. auch BVerfGE 133, 277, 328 Rn. 122, sowie BT-Drs. 8/1599, S. 6. Nicht akzeptierend J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 365. 354 H. P. Bull, Sind Nachrichtendienste unkontrollierbar?, DÖV 2008, S. 751: „Ein ‚transparenter Geheimdienst‘ könnte seine Aufgaben nicht erfüllen, […]“; T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 124: „Ein offen agierender Geheimdienst wäre eine ­contradictio in adiecto.“ 355 Von besonderer Vorsicht zeugt beispielsweise die Gesetzesbegründung in BT-Drs.-10/4737, S. 52. 356 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 10. 357 Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 10; C.  Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 438. 358 Zur Kritik siehe Gusy, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. BNDG Rn. 10: „Und noch niemals habe sich ein Verdächtiger seiner Ermittlung durch Lektüre der StPO entziehen können.“ 359 Das Gebot der Normenklarheit und Normenbestimmtheit verfolgt eine dreifache Zielrichtung: Es soll den Bürgern ermöglichen, ihr Verhalten anhand der Norm auszurichten, es soll der Verwaltung steuernde und begrenzende Handlungsmaßstäbe aufzeigen, die gleichzeitig den Gerichten als Kontrollmaßstab dienen, vgl. BVerfGE 110, 33, 53 f. 360 O.  Lepsius, Sicherheit und Freiheit  – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 33. 361 BVerfGE 100, 313, 359 f.; 110, 33, 53; EGMR NJW 2007, 1433, 1436; J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 13; M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, 70. 362 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 450 f.; M. Kut­ scha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht

§ 3 Kontrollbedürfnis

75

3. Vorfeldmaßnahmen ohne Anknüpfung an illegales Verhalten Der Vorfeldcharakter der Maßnahmen ist ein weiterer kritischer Punkt. Von der Prämisse ausgehend, dass die Abwehr verfassungsfeindlicher Bestrebungen363 nicht mehr oder zumindest nur schwer möglich ist, wenn diese sich zu einer konkreten Gefahr verdichtet haben, würde die Arbeit von Polizei und Strafverfolgungsbehörden zu spät ansetzen, deren Befugnisse vom Vorliegen einer konkreten Gefahr bzw. eines Anfangsverdachts abhängig und dadurch begrenzt sind.364 Will man aber verfassungsfeindlichen Bestrebungen möglichst frühzeitig begegnen, bevor reale Gefahren von ihnen ausgehen, ist es erforderlich, dass die entsprechenden Sicherheitsbehörden bereits früher aktiv werden dürfen.365 Damit ist die sogenannte „Vorfeldarbeit“ als zeitlich früher gelegenes Stadium gemeint – das „intellektuelle Vorbereitungsstadium“.366 Die Vorfeldarbeit soll sogar die wesentliche Aufgabe des Verfassungsschutzes sein.367 Sobald Behörden aber losgelöst von konkreter Gefahr und strafprozessualem Anfangsverdacht tätig werden dürfen, wird das Problem virulent, dass die Arbeit der Nachrichtendienste auch an legale Verhaltensweisen anknüpft.368 „Bestrebungen“ gegen die freiheitliche demokratische Grundordnung können auch auf vollkommen legalen Handlungen basieren.369 Die Rechtswidrigkeit des Handelns ist keine Voraussetzung für den nachrichtendienstlichen Aktionsraum. Nun mag eingewandt werden, dass es auch im Polizeirecht nicht auf rechtswidriges Handeln ankomme, sondern nur auf die die Gefahr hervorrufende Störereigenschaft. Damit ist der Einwand aber zugleich entkräftet, denn durch die Anknüpfung an ein gefahrverursachendes Verhalten im Sinne des Störerprinzips existiert ein weiteres Kriterium, das der Tätigkeit Grenzen setzt. An einem solchen Limitierungskriterium fehlt es im Nachrichtendienstrecht.370 Dies hat zur der Inneren Sicherheit, 2006, S. 24, 70 f.; auch schon C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 292. 363 Wenn im Folgenden von der „Abwehr verfassungsfeindlicher Bestrebungen“ die Rede ist, ist darunter das von dem jeweiligen Nachrichtendienst zu verfolgende Aufklärungsziel zu verstehen, auch wenn die Formulierung vom Wortlaut her nur auf das BfV zutrifft. 364 H.  Hund, Überwachungsstaat auf dem Vormarsch  – Rechtsstaat auf dem Rückzug?, NJW 1992, S. 2118, 2120; C. Gusy, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9, 10. 365 Vgl. auch T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 42. 366 VG Berlin, Urteil v. 8. 7. 2009 – 1 A 10/08. 367 Vgl. für den Verfassungsschutz E.  Werthebach / B.  Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 520; Werthebach / Droste, in: Kahl / Waldhoff / Walter, BK-GG, Art. 73 Nr. 10 Rn. 158, 167. 368 Vgl. auch M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320: „verfassungsschützendes Frühwarnsystem“; so auch E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 522. 369 R. Poscher / B. Rusteberg, Ein Kooperationsverwaltungsrecht des Verfassungsschutzes?, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 145, 150; C. Gusy, Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz, DV 1991, S. 467, 473. 370 Die Wichtigkeit konkretisierender Eingriffsschwellen betont auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 155.

76

Teil 1: Geheimnis und Kontrolle

Folge, dass auch eine Vielzahl von Personen überwacht wird, die sich im Nach­ hinein als unverdächtig und ungefährlich erweisen.371 Wenn aber der Einzelne den Staat selbst durch rechtmäßiges Verhalten nicht mehr auf Distanz halten kann, droht er zum bloßen Ermittlungsobjekt reduziert zu werden.372 Hier besteht eine Delegitimationsgefahr.373 4. Streubreite Insbesondere im Rahmen der Telekommunikationsüberwachung nach dem G 10-Gesetz ist nicht zuletzt die große Streubreite der Eingriffe virulent. Als vorher­sehbare „Nebenwirkung“ wird bei der strategischen, aber auch bei der Individualkontrolle hingenommen, dass sich ein Großteil der abgehörten Personen als unverdächtig herausstellen wird. Die Anzahl betroffener Grundrechtsträger ist folglich immens groß, was die Eingriffsintensität zusätzlich erhöht.374 Diese massenhafte Grundrechtsbetroffenheit steht in gewissem Widerspruch mit dem Verhältnismäßigkeitsgrundsatz, der von allem staatlichen Handeln fordert, dass es zur Erreichung eines verfassungslegitimen Ziels geeignet, erforderlich und angemessen ist. Zwar hat das Bundesverfassungsgericht die auf dem G 10-Gesetz basierenden Befugnisse mehrfach als verhältnismäßig gebilligt, doch dies betrifft lediglich das Gesetz als abstrakt-generelle Norm. Wenn es dagegen im konkreten Fall (Eingriffsmaßnahme) darum geht, einen angemessenen Ausgleich zwischen dem mit dem Eingriff verfolgten Allgemeinwohlinteresse und dem Individual­ interesse der Betroffenen zu finden, muss jeweils gesondert berücksichtigt werden, wie viele Grundrechtsträger bei welchen Eingriffsschwellen welcher Beeinträchtigungsintensität ausgesetzt sind.375 Dass dies häufig nicht gelingt, belegen Berichte des PKGr. Im Jahr 2010 soll der BND demnach 37 Millionen Email-Verkehre erfasst haben, von denen sich im Nachhinein lediglich knapp 300 als nachrichtendienstlich relevant herausstellten.376

371

C. Gusy, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9. Vgl. H. Hund, Überwachungsstaat auf dem Vormarsch – Rechtsstaat auf dem Rückzug?, NJW 1992, S. 2118, 2119. 373 So C. Gusy, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9, 10. Vgl. auch M. Bäcker, in: Lisken / Denninger (Hrsg.), HdbdPolR, 6. Aufl. 2018, Kapitel B. Rn. 128: „Nur in Verbindung mit der spezifischen Aufgabenzuweisung hatte das BVerfG bisher die faktisch exempten und verfassungsfernen „Vorfeldbefugnisse“ der Nachrichtendienste toleriert […].“ 374 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 150; BVerfGE 120, 274, 323; BVerwGE 130, 180, 190, Rn. 35; vgl. auch EGMR NJW 1979, 1755, 1756. 375 BVerfGE 100, 313, 376. 376 BT-Drs. 17/8639, S. 6 f. 372

§ 3 Kontrollbedürfnis

77

III. Zwischenergebnis Die obigen Ausführungen haben gezeigt, dass Nachrichtendiensten prinzipiell keine weitergehenden Befugnisse zustehen als anderen Exekutivbehörden – sogar eher weniger, da ihnen Zwangsbefugnisse versagt sind. Insofern scheint die Bezeichnung der Nachrichtendienste als Fremdkörper im Rechtsstaat zu hart. Gleichwohl liefert der besondere Modus Operandi der Nachrichtendienste, der sich durch die Heimlichkeit der Eingriffe, die fragmentarischen gesetzlichen Regelungen, den Schwerpunkt in der Vorfeldarbeit und die große Streubreite der Eingriffsmaßnahmen auszeichnet, substantiierte Anhaltspunkte, die ein strukturelles Misstrauen gegenüber nachrichtendienstlicher Tätigkeit begründen können. Nachrichtendienste sind damit aber nicht Fremdkörper an sich, sondern tragen durch ihre andersartige Aufgabenerfüllung fremdkörperhafte Elemente in sich, die ein besonderes Rechtfertigungsbedürfnis nach sich ziehen. Auch wenn im Fall der Nachrichtendienste Existenz und Modus Operandi untrennbar miteinander verbunden sind („Ein transparenter Geheimdienst könnte seine Aufgaben nicht erfüllen […]“377), ist es gerade die Art und Weise des Tätigseins, die die Nachrichtendienste in besonderem Maße rechtfertigungsbedürftig macht und für die andere Legitimationsbedingungen gelten als für die Existenz an sich.

C. Verfassungsrechtliche Rechtfertigung Obgleich es nach dem oben Gesagten durchaus nachvollziehbar erscheint, dass Nachrichtendiensten ein strukturelles Misstrauen entgegengebracht wird, sind sie dennoch fester Bestandteil der staatlichen Sicherheitsarchitektur. Dies wirft die Frage der Legitimation der Nachrichtendienste auf. In diesem Zusammenhang wird die streitbare Demokratie als Legitimationsgrundlage relevant. Zusätzlich spielen bestimmte Ausgestaltungsfaktoren eine Rolle, die verbleibende Legitimationsdefizite kompensieren können. Als wichtigstes legitimationskompensierendes Element ist die Kontrolle herauszustellen, die als Bindeglied zwischen immanenter Aporie und rechtsstaatlichen Bedürfnissen fungiert.

377

H. P. Bull, Sind Nachrichtendienste unkontrollierbar?, DÖV 2008, S. 751.

78

Teil 1: Geheimnis und Kontrolle

I. Legitimationsgrundlage: Streitbare Demokratie Den Ausgangspunkt für die nachstehenden Überlegungen bildet die sogenannte streitbare Demokratie.378 Die u. a. als Prinzip379, Grundsatz380, (Grund-)Entscheidung381 oder Leitbild382 beschriebene Konzeption383 der streitbaren Demokratie384 will der durch die freiheitliche demokratische Grundordnung385 geprägten Verfassung des Grundgesetzes angesichts der Erfahrungen mit der Weimarer Reichsverfassung eine Art Notwehrrecht386 an die Hand geben, um eine legale Überwälti­ gung oder gar Vernichtung ihrer selbst zu verhindern. Es soll gegen alle politischen Kräfte in Stellung gebracht werden können, von denen Gefahren für die Demokratie ausgehen – gleichgültig ob es sich um Angriffe von „oben“ oder von „unten“ handelt.387 Als kennzeichnende Merkmale werden Wertgebundenheit, Abwehr­ bereitschaft und Vorverlagerung des Verfassungsschutzes benannt.388

378

Grundlegend BVerfGE 5, 85, 139; 25, 88, 100; 28, 36, 48; 30, 1 19 ff.; vgl. aus der Literatur statt vieler J. Becker, in: HStR VII (1. Aufl.), § 167; J. Braun, Leitbilder im Recht, 2015, S. 102 ff.; H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340 ff.; (kritisch) E. Bulla, Die Lehre von der streitbaren Demokratie, AöR 98 (1973), S. 340 ff. Für ihre Bezeichnung werden auch die Adjektive „wehrhaft“, „abwehrbereit“ u. a. verwendet, vgl. J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 3; A. Sattler, Die rechtliche Bedeutung der Entscheidung für die streitbare Demokratie, 1982, S. 8. In der bundesverfassungsgerichtlichen Rechtsprechung habe sich der Begriff „streitbare Demokratie“ etabliert, vgl. J. Braun, Leitbilder im Recht, 2015, S. 108. 379 BVerfGE 28, 36, 48 f.; 28, 51, 55; H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 363. 380 BVerwG, NVwZ 1995, 1134. 381 BVerfGE 30, 1, 21; 39, 334, 349; Klein, in: Maunz / Dürig, GG, Art. 21 Rn. 490. 382 J. Braun, Leitbilder im Recht, 2015, S. 102 ff. 383 So C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 58. 384 Als Begriff wurde die streitbare Demokratie erstmals 1937 durch Karl Löwenstein eingeführt. Zu der den verfassungspolitischen Diskurs und die Rezeption in der Rechtsprechung des Bundesverfassungsgerichts betreffenden Entwicklung siehe J. Braun, Leitbilder im Recht, 2015, S. 102 ff. 385 Dazu BVerfGE 2, 1 12 f.; 5, 85, 140. 386 So J.  Braun, Leitbilder im Recht, 2015, S. 106; vgl. auch E.  Werthebach / B.  Droste-­ Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 522: „Notwehrinstrumentarium“. 387 J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 15, 18. Von „unten“ meint aus dem gesellschaft­ lichen Bereich stammende Bestrebungen, während von „oben“ den Missbrauch durch Staatsorgane erfasst. 388 B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 5 f.; auch schon E. Werthe­ bach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 519 f.

§ 3 Kontrollbedürfnis

79

1. Normative und institutionelle Umsetzung Die Umsetzung der streitbaren Demokratie kommt in der Verfassung vielfach zum Ausdruck. Sie stellt insofern (mindestens) einen Sammelbegriff für alle grundgesetzlichen Schutzmechanismen dar.389 Von zentraler Bedeutung sind dabei die Vorschriften der Art. 9 Abs. 2, Art. 18 und Art. 21 Abs. 2 GG, mithilfe derer individuelle oder organisierte, im gesellschaftlichen Bereich wurzelnde Aggressionen abgewehrt werden sollen.390 Daneben existieren zahlreiche weitere verfassungsrechtliche, aber auch einfachrechtliche Regelungen wie z. B. das G 10-Gesetz391 oder die §§ 80 ff. StGB392, die dem Schutz der Verfassung dienen sollen.393 Die streitbare Demokratie findet aber nicht nur normative, sondern auch institutionelle Verankerung (in der Verfassung). Besonderes Augenmerk ist dabei auf die Nachrichtendienste zu richten, die in diesem Zusammenhang eine herausgehobene Stellung einnehmen. Obwohl es grundsätzlich die Pflicht eines jeden Staatsorgans, einer jeden Behörde und auch eines jeden Bürgers ist, die freiheitliche demokratische Grundordnung als Schutzgut der streitbaren Demokratie zu schützen und zu verteidigen,394 sind die Nachrichtendienste als spezifische Institu­tionen der streitbaren Demokratie zu qualifizieren.395 Ihnen obliegt zuvörderst die Aufgabe des Staats- und Verfassungsschutzes. Die Nachrichtendienste stellen somit „eine 389

H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 348. Zu einer darüber hinaus gehenden Bedeutung siehe J. Braun, Leitbilder im Recht, 2015, S. 102 ff., 119, 121, sowie H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 363 ff. 390 J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 50. 391 J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 63. 392 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 282. 393 Siehe W. Löwer, Wehrhafte Demokratie, in: Hillgruber / Waldhoff (Hrsg.), 60 Jahre Bonner Grundgesetz  – eine geglückte Verfassung?, 2010, S. 65, 66 ff.; vgl. auch E.  Denninger, Staatsrecht 1, 1973, S. 84. Diese Bestimmungen werden zum Teil auch als Staatsschutz im weiteren Sinne im Gegensatz zum Staatsschutz im engen Sinne (Art. 9 Abs. 2, 18, 21 Abs. 2 GG) verstanden; der Staatsschutz im engen und weiten Sinne wird zugleich mit dem Begriff des „materiellen“ (im Gegensatz zum „administrativen“) Verfassungsschutzes zusammengefasst, vgl. z. B. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 58 ff.; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 282. Andere wollen zwischen präventiven, repressiven und für den Ausnahmezustand bestehenden Verfassungsschutzbestimmungen unterscheiden, so z. B. R. Herzog, Der Auftrag der Verfassungsschutzbehörden, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 1, 4. 394 Vgl. H.-J.  Papier / W.  Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 358; J. ­Becker, in: HStR VII (1. Aufl.), § 167 Rn. 60; H. H. Klein, Verfassungstreue und Schutz der Verfassung, VVDStRL 37 (1979), S. 53, 72. 395 BVerfGE 146, 1, 49 f. (Rn. 110); 144, 20, 164 (Rn. 418); 143, 101, 139; H.-J. Papier / W. Dur­ ner, Streitbare Demokratie, AöR 128 (2003), S. 340, 358 f.; J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 67; T. Schwabenbauer, Heimliche Grundrechtseingriffe, 2013, S. 17 ff.; J. Lampe, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361, 363; C. Schmid, Demokratische Kontrolle des Verfassungsschutzes in Berlin, in: Smidt (Hrsg.), Geheimhaltung und Transparenz, 2007, S. 68; H. Borgs-Maciejewski / F. Ebert, Das Recht der

80

Teil 1: Geheimnis und Kontrolle

spezifische Verwaltungseinheit zur Verteidigung der freiheitlichen demokratischen Grundordnung“396 dar. Auch ihre Aufgaben und Befugnisse finden darin ihre Legitimationsgrundlage.397 2. Kritik Das Konzept der streitbaren Demokratie ist freilich nicht unumstritten. Die Kritik398 hängt insbesondere mit dem (etwaigen) „unverträglichen Selbstwiderspruch“399 zusammen, der immer dann zutage tritt, wenn elementare Grundwerte der freiheitlichen demokratischen Grundordnung zu deren eigenen Schutz beschränkt werden, da sie dann Gefahr läuft, sich selbst zu zerstören.400 Die streitbare Demokratie bewegt sich daher stets auf einem schmalen Grat zwischen sie erstickendem und sie bewahrendem Schutz.401 3. Verklammerung von Abwehrbereitschaft und Freiheitlichkeit durch praktische Konkordanz Dieses Spannungsverhältnis zu ignorieren, wäre ein großer Fehler.402 Die streitbare Demokratie muss vielmehr permanent die Aufgabe verfolgen, trotz aller Abwehrbereitschaft eine freiheitliche Demokratie zu bleiben, denn darauf fußt ihre Legitimation.403 Wehrhaftigkeit und Wertigkeit müssen insoweit miteinander verbunden werden.404 Dies betrifft insbesondere die Umsetzung und Anwendung der Institute der streitbaren Demokratie. Dennoch ist zu berücksichtigen, dass die in Kollision tretenden Verfassungsprinzipien keine absolute Geltung beanspruchen und Geheimdienste, 1986, Vor § 1 BVerfSchG Rn. 1; vgl. auch C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 64. 396 H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 358. 397 E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 517 (obgleich die Autoren von „Rechtfertigung“ schreiben). 398 Siehe dazu die Nachweise bei J.  Braun, Leitbilder im Recht, 2015, S. 105 Fn. 20 und ferner M. Thiel, Germany, in: Thiel (Hrsg.), The ‚Militant Democracy‘ Principle in Modern Democracies, 2009, S. 109, 134 ff.; R. Philippsberg, Demokratieschutz im Praxistest, 2015, S. 81 f.; vgl. auch C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 61 ff. 399 BVerfGE 5, 85, 137. 400 Vgl. H. H. Klein, Verfassungstreue und Schutz der Verfassung, VVDStRL 37 (1979), S. 53, 65; E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 520. 401 Vgl. Streinz, in: v. Mangoldt / K lein / Starck, GG, Art. 21 Rn. 214. 402 Vgl. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 63. 403 E. Denninger, Staatsrecht 1, 1973, S. 90; siehe auch BVerfGE 40, 287, 291. 404 Vgl. Streinz, in: v. Mangoldt / K lein / Starck, GG, Art. 21 Rn. 213.

§ 3 Kontrollbedürfnis

81

deswegen zugunsten anderer Verfassungswerte Einschränkungen erfahren können. So ist beispielsweise anerkannt, dass das Öffentlichkeitsprinzip aufgrund privater oder öffentlicher Interessen Ausnahmetatbestände vorsehen kann.405 Dem liegt das Prinzip der praktischen Konkordanz zugrunde, das verlangt, den konkurrierenden Verfassungsrechtsgütern jeweils zu optimaler Wirksamkeit zu verhelfen.406 4. Zwischenergebnis „Die Entscheidung des Grundgesetzes für die wehrhafte Demokratie [darf] kein freibleibendes Angebot“ sein, das zur Disposition des Staates steht.407 Vielmehr muss sie derart aktiv gelebt werden, dass sie die Demokratie als „Mitmenschen“ begreift, „den es zu schützen und dessen Existenzvernichtung es unter allen Umständen zu vermeiden gilt“.408 Die Nachrichtendienste sind institutioneller Ausdruck dieser streitbaren Demokratie.409 Hierin liegt ihre Existenzberechtigung. Wenn es der Staat vor der Kulisse der streitbaren Demokratie als seine Aufgabe begreift, die freiheitliche demokratische Grundordnung zu schützen und Feinde der Demokratie aufzuspüren, darf er zu ihrer Erfüllung auch entsprechende Behörden einrichten. Die sich aus dieser Legitimationsgrundlage ergebenden Spannungen sind im Wege praktischer Konkordanz soweit wie möglich aufzulösen.

II. Nur bestärkende Legitimationswirkung des entsprechenden Kompetenztitels Die Legitimation zur Errichtung entsprechender Behörden wird (zumindest für das Bundesamt für Verfassungsschutz) durch den Kompetenztitel des Art. 73 Abs. 1 Nr. 10 lit. b GG und die Verwaltungskompetenz in Art. 87 Abs. 1 GG bestätigt. Zu weit führt es jedoch, den Vorschriften darüber hinaus eine eigene Legitimationskraft beizumessen.410 Zwar mag es durchaus stimmen, dass sie eine 405

Dazu A. Scherzberg, Die Öffentlichkeit der Verwaltung, 2000, S. 358 ff. K. Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 72; für den hiesigen Kontext siehe J. Becker, in: HStR VII (1. Aufl.), § 167 Rn. 45; H. H.  Klein, Verfassungstreue und Schutz der Verfassung, VVDStRL 37 (1979), S. 53, 68; A. Scherzberg, Die Öffentlichkeit der Verwaltung, 2000, S. 359. 407 H. H. Klein, Verfassungstreue und Schutz der Verfassung, VVDStRL 37 (1979), S. 53, 72. 408 J. Braun, Leitbilder im Recht, 2015, S. 104. 409 Dies wird vor allem in Bezug auf das BfV vertreten, was wohl damit zusammenhängt, dass der Verfassungsschutz aufgrund seiner frühen verfassungs- und einfachrechtlichen Fundierung deutlich mehr wissenschaftliche Aufmerksamkeit erhalten hat als BND und MAD. 410 So aber P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27; C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 64 f. Vgl. für den BND auch K. Porzner, Der Bundesnachrichtendienst im Gefüge der Öffentlichen Verwaltung, DV 1993, S. 235, 238, der dem BND mit Inkrafttreten des BND-Gesetzes eine „formalgesetzliche Legitimation“ zuspricht. 406

82

Teil 1: Geheimnis und Kontrolle

gewisse materielle Direktive für die festzulegenden Aufgaben und Befugnisse haben.411 Eine solche materielle Komponente ist jedoch nur additiv zu verstehen, denn Art. 73 GG ist primär eine kompetenzverteilende im Sinne von aufteilende Vorschrift.412 Die Verteilung von etwas setzt begriffsnotwendig voraus, dass das zu verteilende Gut bereits existiert. So setzt auch die für das Verhältnis zwischen Bund und Ländern geltende Kompetenzordnung voraus, dass überhaupt eine dem Staat obliegende Aufgabe besteht.413 Die thematisch korrespondierende Staatsaufgabe geht der Kompetenz denklogisch voraus, wobei letztere ein positives Indiz für das Vorhandensein der Staatsaufgabe liefern kann.414 Legitimationsgehalt kommt den Kompetenztiteln daher nur zusammen mit dem Konzept der streitbaren Demokratie zu, deren (verfassungslegitime) Aufgabe darin besteht, die freiheitliche demokratische Grundordnung zu schützen.415 Die Vorschriften der Art. 73 Abs. 1 Nr. 10 b GG und Art. 87 Abs. 1 GG wirken folglich nur legitimationsverstärkend, nicht aber legitimationssubstituierend. Nur so lässt sich im Übrigen erklären, warum auch der BND und der MAD verfassungsrechtlich gerechtfertigt sein können, für die ein expliziter Kompetenztitel wie in Art. 73 Abs. 1 Nr. 10 b GG nicht besteht. Wie oben erläutert, wird die Kompetenz für den BND auf Art. 73 Abs. 1 Nr. 1 GG („auswärtige Angelegenheiten“) und Art. 87 Abs. 3 GG gestützt, was damit zusammenhängt, dass der BND bereits lange vor seiner rechtlichen Grundlage faktisch existierte.416 Hieraus lässt sich weder ableiten, der BND sei verfassungsrechtlich illegitim, noch behaupten, die Art. 73 Abs. 1 Nr. 1 GG und Art. 87 Abs. 3 GG reichen für seine Legitimation aus. Vielmehr ist auch die Legitimation des BND zunächst vor dem Hintergrund der Idee der streitbaren Demokratie zu beurteilen. Da auch der BND dazu beiträgt, verfassungsfeindliche Bestrebungen zu erkennen und abzuwehren, verfolgt er eine von der Verfassung gebilligte Aufgabe.417 Somit kann nicht die Existenz 411 So W. Löwer, Wehrhafte Demokratie, in: Hillgruber / Waldhoff (Hrsg.), 60 Jahre Bonner Grundgesetz – eine geglückte Verfassung?, 2010, S. 65, 71; P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27; vgl. auch H.-W. Rengeling, in: HStR VI, § 135 Rn. 13, der die Bestimmung des sachlichen Umfangs der Regelungsbefugnis betont. 412 Vgl. auch Uhle, in: Maunz / Dürig, GG, Art. 73 Rn. 36 (in Bezug auf die Europäisierung der Rechtssetzung): „Das Kompetenzgefüge des Grundgesetzes ist eine formelle Ordnung, die sich zu der materiellen Frage der gesetzgeberischen Gestaltungsfreiheit grundsätzlich indifferent verhält.“ (Hervorhebung durch die Verfasserin). 413 H.-W. Rengeling, in: HStR VI, § 135 Rn. 30; J. Isensee, in: HStR IV, § 73 Rn. 19 f. 414 J. Isensee, in: HStR IV, § 73 Rn. 20, 42. Ferner ist zu beachten, dass die Staatsaufgabe als solche keiner besonderen Regelung in der Verfassung bedarf, J. Isensee, in: HStR IV, § 73 Rn. 20. Sie kann also auch ungeschrieben als Voraussetzung für die jeweilige Kompetenz fungieren. 415 E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, spricht von positivierter Legitimation. 416 Oben S. 42 ff. 417 Problematischer erscheint die Tatsache, dass sich sein Aufgabenspektrum im Laufe der letzten Jahre zunehmend in Bereiche erweitert hat, die eher der Wirtschaftskriminalität als der Aufklärung verfassungsfeindlicher Bestrebungen zuzuschreiben sind.

§ 3 Kontrollbedürfnis

83

berechtigung des Dienstes als solche, sondern nur seine konkrete Ausgestaltung in Frage gestellt werden.418 Für den MAD gilt grundsätzlich das gleiche wie für den BND, da auch für ihn kein expliziter Kompetenztitel vorgesehen ist.419 Er weist jedoch eine starke Ähnlichkeit mit dem BfV auf, da er eigentlich dieselbe Aufgabe, nur auf einen speziellen Bereich bezogen, ausübt – er ist insofern eine Art „Dienst specialis“ zum BfV. Daher könnten auch die Kompetenz- und Legitimationserwägungen in Bezug auf das BfV auf ihn übertragen werden. Unabhängig davon ist aber auch die Legitimationsbasis des MAD letztlich in der in der Verfassung verankerten Idee der streitbaren Demokratie zu finden. Explizite Kompetenztitel könnten diese Basis nur bekräftigen, nicht aber ersetzen. Die Frage der Übertragbarkeit des Kompetenztitels ist somit an dieser Stelle irrelevant. Die Legitimationsfrage für die Existenz von Nachrichtendiensten („Ob“) kann unabhängig von entsprechenden Kompetenztiteln bejaht werden.

III. Verbleibende Legitimationsdefizite Die nachrichtendienstliche Tätigkeit zeichnet sich  – wie bereits oben festgestellt  – durch vier Charakteristika aus: Heimlichkeit, Vorverlagerung, Streubreite und eine dünne gesetzliche Grundlage. Diese Eigenschaften konfligieren mit demokratischen und rechtsstaatlichen Grundsätzen wie denen der Öffentlichkeit, des Bestimmtheitsgebots und der Verhältnismäßigkeit. Gerade weil der Tätigkeits­bereich aufgrund seiner weiten Vorverlagerung nicht durch das Kriterium der Rechtswidrigkeit einer Handlung limitiert ist,420 droht eine unbegrenzte Ausdehnung der Überwachungstätigkeit. Jede Verhaltensweise, die dem Anschein nach gegen die bestehende verfassungsmäßige Ordnung gerichtet ist, könnte dazu missbraucht werden, eine nachrichtendienstliche Aktivität zu legitimieren.421 Dies lässt auch die Gefahr entstehen, den Nachrichtendiensten gewissermaßen einen rechtsfreien Raum zu überlassen.422 Obwohl mit der streitbaren Demokratie eine Legitimationsgrundlage für das „Ob“ nachrichtendienstlicher Existenz vorhanden ist, bleiben somit einige Demo 418

In diese Richtung auch H.-W. Rengeling, in: HStR VI, § 135 Rn. 14. Gestützt wird er auf Art. 73 Abs. 1 Nr. 1 GG („Verteidigung“) und Art. 87a Abs. 1 GG, siehe oben S. 42 ff. 420 M. A.  Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320. 421 Vgl. P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 34. 422 Vgl. auch C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 438: „Daraus entstand auch bei Amtsjuristen die eigenartige Konsequenz, dass von allen deutschen Stellen ausgerechnet die Verfassungsschutzbehörden von der Bindung an eben diese Verfassung auszunehmen seien. Wo der Verfassungsschutz agiere, sei demnach der rechtsfreie Raum – […].“ 419

84

Teil 1: Geheimnis und Kontrolle

kratie- und Rechtsstaatsdefizite hinsichtlich des „Wie“ nachrichtendienstlicher Tätigkeit bestehen. Diese verbleibenden demokratischen und rechtsstaatlichen Defizite provozieren die Gefahr einer Delegitimation. Gleichwohl ist allgemein anerkannt, dass die Nachrichtendienste über ein geeignetes Instrumentarium verfügen dürfen, um den besonderen Eigenschaften der Gefährdungslage Rechnung zu tragen und ihr verfassungsrechtlich vorgegebenes Ziel der Bewahrung und Erhaltung der freiheitlichen demokratischen Grund­ordnung wirksam verfolgen zu können.423 Zu ihrer Stabilisierung bedarf die Legitimationsgrundlage deswegen des verstärkten Einsatzes kompensierender Elemente.

IV. Kompensationsmöglichkeiten Auch wenn gewisse Legitimationsdefizite niemals vollständig ausgeräumt werden können, können mit Blick auf die Umsetzung des nachrichtendienstlichen Auftrags Anstrengungen unternommen werden, um die Aporieerscheinung zumindest größtmöglich abzumildern.424 Herkömmliche rechtsstaatliche Disziplinierungs­ instrumente versagen im Vor-Vorfeld der Gefahr.425 Es muss daher auf andere Elemente des rechtsstaatlichen Werkzeugkastens zurückgegriffen werden. Mit deren Hilfe soll sich dem Ziel eines hinreichenden Legitimationsniveaus zumindest größtmöglich angenähert werden. Auf der Suche „darf man sich [gleichwohl] nicht der Illusion hingeben, […] ein vollkommenes Verfassungsschutzamt schaffen zu

423 Zwar werden (oder wurden) Existenz und Arbeitsweise der Nachrichtendienste, insbesondere des Verfassungsschutzes, teilweise von Vertretern politisch links ausgerichteter Parteien in Frage gestellt (vgl. z. B. den Gesetzentwurf zur Aufhebung des Artikel 10-Gesetzes v. 2. 7. 2015, BT-Drs. 18/5453, oder den Fraktionsbeschluss von Bündnis 90/Die Grünen v. 27. 11. 2012: „Für eine Zäsur in der deutschen Sicherheitsarchitektur – Auflösung des Verfassungsschutzes, Neustrukturierung der Inlandsaufklärung und Demokratieförderung“), siehe auch die Darstellung bei E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, der Verfassungsschutz sei ein „Kind des Kalten Krieges“; vgl. auch C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 55, 67; eine Abschaffung des Nachrichtendienstwesens war aber nie ernsthaft in Erwägung gezogen worden, vgl. beispielhaft B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 1: „Seine Unverzichtbarkeit ebenso wie seine ungebrochene Innovationskraft […]“; vgl. auch C. Gusy, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9, 10. Aufgrund des bestehenden Kompetenztitels in Art. 73 Abs. 1 Nr. 10 lit. b GG „[stünde] die Forderung nach Abschaffung aller Verfassungsschutzbehörden […] [auch] auf sehr zweifelhaftem Fundament“, so C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 65; diese Aussage ist jedoch nur in Bezug auf den Verfassungsschutz haltbar – für den BND und den MAD gibt es gerade keine expliziten Kompetenztitel, siehe oben S. 38 ff. und 81. 424 Vgl. C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 65. 425 Dazu W. Hoffmann-Riem, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, S. 497, 499 f.

§ 3 Kontrollbedürfnis

85

können, das keine rechtlichen Probleme mehr aufwirft.“426 Im folgenden Abschnitt soll aufgezeigt werden, wie die im Hinblick auf das „Wie“ sehr dünn ausfallende Legitimationsgrundlage kompensiert werden kann.427 1. Gesetzesbindung Geht man von einer generellen Rechtsbindung der Nachrichtendienste aus,428 kommen zunächst Steuerungsmöglichkeiten auf Gesetzesebene in Betracht. Auch wenn man die Ansicht teilt, dass eine zu große Detailliertheit des Gesetzestexts die Arbeit der Nachrichtendienste beeinträchtigen würde, wären genauere Vorgaben zumindest hinsichtlich des betroffenen Personenkreises und des Abhörzwecks möglich und geboten.429 Der Umfang der Geheimhaltung sollte so offen und klar wie möglich im Gesetz definiert sein: Es bedarf insoweit einer „Transparenz der Intransparenz“.430 So könnten zum Beispiel strengere Regelungen in Bezug auf Nebenbetroffene getroffen werden oder der im Rahmen der zahlreichen Gesetzesnovellen massiv ausgeweitete Katalog an zulässigen Abhörzwecken wieder reduziert werden. Auch eine präzisere gesetzliche Verankerung des Verhältnismäßigkeitsgrundsatzes, insbesondere der Erforderlichkeit, wäre denkbar. Für die Zulässigkeit bestimmter Eingriffsmittel könnte über negative statt positiver Formulierungen nachgedacht werden, um der Sorge vor zu viel Preisgabe operativer Tätigkeitsfelder Rechnung zu tragen. Dies wären alles Maßnahmen, die dem rechtsstaatlichen Bestimmtheitsgebot entgegenkommen würden. Für deren Realisierung ist an erster Stelle der Gesetzgeber zuständig. 2. Verfahrensregelungen Weitere Kompensationsmöglichkeiten bestehen in der Ausgestaltung von Verfahrensregelungen.431 Bei Grundrechtseingriffen von hoher Intensität hat der Gesetzgeber die entsprechenden Eingriffsbefugnisse häufig mit strengen Ver 426

J. Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad / Jahrreiß u. a. (Hrsg.), Gedächtnisschrift Hans Peters, 1967, S. 756. 427 Zum grundsätzlichen Problem dieses Denkens A. Voßkuhle, Das Kompensationsprinzip, 1999. 428 Dazu C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 438. 429 Vgl. auch H. Geiger, Informationsbedürfnisse und Geheimhaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: Albers / Weinzierl (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik, 2010, S. 87, 95. 430 J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 13. 431 W. Schluckebier, Sicherheitsgewährleistung zwischen politischer Gestaltung und verfassungsrechtlicher Bindung, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 3, 10 f.

86

Teil 1: Geheimnis und Kontrolle

fahrensregelungen flankiert. So gilt beispielsweise für Freiheitsentziehungen, Wohnungsdurchsuchungen und die akustische Wohnraumüberwachung das Erfordernis des Richtervorbehalts. Allerdings zeigen empirische Studien zu Richtervorbehalten, dass die beantragte Maßnahme in der Regel wortwörtlich vom Richter übernommen wird und eine Ablehnung des Antrags nur die seltene Ausnahme darstellt.432 Gleichzeitig könnte die Pflicht zu einer detaillierten Dokumentation der überwachten Personen eine stärkere Reflexion über das Ausmaß der Überwachungstätigkeit bewirken. Auch dies scheint jedoch nur ein in der Theorie funktionierendes Konzept zu sein. Bei der Durchsicht entsprechender Berichte des Parlamenta­ rischen Kontrollgremiums fällt auf, dass sich jene zum sehr großen Teil auf die Wiedergabe des Gesetzeswortlautes beschränken und darüber hinausgehende Ausführungen von pauschalem, oberflächlichem und statistischem Charakter geprägt sind. 3. Kontrolle Schließlich verbleibt die Möglichkeit, das Legitimationsdefizit von nachrichtendienstlichen Aktivitäten durch ein effektives Kontrollsystem zu kompensieren.433 Kontrolle im Sinne einer sanktionierten demokratischen Verantwortung ist ein zentrales Element sachlich-inhaltlicher (materieller) Legitimation.434 Verantwortung stellt dabei auf zwei zueinander in Beziehung stehende Instanzen ab, von denen eine verantwortlich und die andere diejenige ist, gegenüber der die Rechenschaftspflicht besteht.435 Trägt die Verantwortungsinstanz keine Eigen-, sondern Fremdverantwortung, wie im Falle der exekutiven Gewalt im Verhältnis zum Volk, ist die Kontrolle vor allem deswegen so wichtig, weil sie einen Missbrauch der anvertrauten Kompetenz verhindern soll. Sie ist dann ein „unmittelbar aus dem Demokratieprinzip fließende[r] Imperativ“.436 Die Nachrichtendienste nehmen als verwaltungsrechtliche Amtsinhaber eine solche Fremdverantwortung wahr. Dazu wurden ihnen weitreichende Befugnisse

432 M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, S. 75. Ausführlicher A. Voßkuhle, in: Merten / ​ Papier (Hrsg.), HGR V, 2013, § 131. 433 Siehe auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 273. 434 Vgl. W. Kahl, in: GVwR III, § 47 Rn. 65. Näher unten § 4. 435 U. Scheuner, Verantwortung und Kontrolle in der demokratischen Verfassungsordnung, in: Ritterspach / Geiger (Hrsg.), FS Gebhard Müller, 1970, S. 379, 385. 436 W. Kahl, in: GVwR III, § 47 Rn. 63 f. Vgl. auch P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 37: Wenn die streitbare Demokratie der verfassungsrechtlichen Legitimation der Nachrichtendienste zugrunde liegt, dann ist Kontrolle die unbedingte Kehrseite dieser Legitimation.

§ 3 Kontrollbedürfnis

87

an die Hand gegeben. Hierdurch entsteht ein erhöhter Kontrollbedarf,437 das mit den weitreichenden Befugnissen einhergehende Missbrauchspotential zu regulieren.438 Die Nachrichtendienste sollen nach dem Prinzip „So viel Geheimhaltung wie nötig – so viel Kontrolle wie möglich!“ verfahren.439 Die Gewährleistung effektiver Kontrolle kann somit ganz wesentlich dazu beitragen, nachrichtendienstliche Tätigkeiten „demokratieadäquat“440 zu gestalten. Nur dann seien diese „verfassungsrechtlich voll legitimiert“.441 Damit kristallisiert sich heraus, dass einem funktionierenden und effektiven Kontrollsystem die zentrale Bedeutung in legitimationsstabilisierender Hinsicht zukommt. „Jede Rechtsbindung ist nur so wirksam wie diejenigen Institutionen und Verfahren, welche zu ihrer Durchsetzung und Kontrolle geschaffen sind.“442

V. Fazit Nachrichtendienste sind keine Fremdkörper im Rechtsstaat. Zwar weisen sie hinsichtlich ihrer Tätigkeit einige Charakteristika auf, die mit etablierten Grundsätzen von Demokratie und Rechtsstaat konfligieren. Dies kann aber nicht mit einer holistischen Unverträglichkeit gleichgesetzt werden. „[D]ie Legitimation des Verfassungsschutzes wird durch dessen Aporie nicht in Frage gestellt […]“443. Die Dienste gelten als institutioneller Ausdruck der streitbaren Demokratie und finden ihre Rechtfertigung daher im Schutz von Staat und Verfassung. Sie mögen systemfremde Elemente aufweisen, sind aber nicht als solche systemfremd. Weitergehend ließe sich sogar sagen, „die Abwehrbereitschaft [stellt] keinen Fremdkörper, sondern geradezu die Konsequenz eines wohlverstandenen Demokratieprinzips [dar].“444 Dennoch gehen die systemfremden Elemente mit einem erhöhten

437

Vgl. J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 12. 438 Vgl. O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23, 53; siehe auch A. Podlech, Datenschutz im Bereich der öffentlichen Verwaltung, 1973, S. 40 f. 439 Vgl. in anderem Zusammenhang C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 445. 440 Das Gebot effektiver Kontrolle fließt aber nicht nur aus dem Demokratie- sondern auch aus dem Rechtsstaatsprinzip, dazu W. Kahl, in: GVwR III, § 47 Rn. 68. 441 C. Gröpl, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, S. 66; siehe auch C. Waldhoff, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 73, 89. 442 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 439; F. L. Ritter, Die geheimen Nachrichtendienste der Bundesrepublik Deutschland, 1989, S. 113. 443 P. Badura, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie, 1990, S. 27, 40. 444 H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 363.

88

Teil 1: Geheimnis und Kontrolle

Rechtfertigungsbedarf einher. Um dem Rechnung zu tragen, muss die Ausgestaltung des Modus Operandi nachrichtendienstlicher Aktivität mit kompensierenden Mechanismen flankiert werden. Die Kontrolle nachrichtendienstlicher Tätigkeiten nimmt hier eine zentrale Bedeutung ein.

§ 4 Kontrolle Eine wirksame Kontrolle kann als entscheidendes Scharnier dienen, um den Nachrichtendiensten ein rechtsstaatliche(re)s Gewand zu verleihen. Wie wird aber Kontrolle rechtlich erfasst und umgesetzt? Welche Probleme stellen sich speziell im Bereich der Nachrichtendienste? Dem soll in den folgenden Abschnitten nachgegangen werden.

A. Dogmatischer Hintergrund: Kontrolle als Soll-Ist-Vergleich Über den Kontrollbegriff ist in der juristischen Literatur bereits vielfach nachgedacht worden. Dass er dadurch hinreichende Klärung erfahren hat, ist damit jedoch nicht gesagt, was sich auch daran zeigt, dass entsprechende Ausführungen zunächst in die Etymologie445 führen oder verwandte Termini darstellen, von denen der Kontrollbegriff abzugrenzen ist.446 Weitgehend konsensual wird die Kontrolle als Vergleich zwischen einer normativen Zielvorgabe und einem tatsächlichen Sachverhalt (Soll-Ist-Vergleich) beschrieben.447 Für seine Durchführung sind somit zwei Werte erforderlich: ein festzulegender Maßstab im Sinne eines Richtwertes für den Soll-Zustand und ein tatsächlicher Befund als Kontrollobjekt.448 Beide Werte werden dann gegenübergestellt und auf Kon- bzw. Divergenz überprüft.449 Dieser Vorgang stellt den eigentlichen Vergleich dar, der auch als Kernelement 445

Siehe nur A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 257; M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 26; M. Nolte, Kontrolle als zentrales Instrument unseres Verfassungsstaats, in: Nolte / Mutius (Hrsg.), Kontrolle im verfassten Rechtsstaat, 2002, S. 11, 12; W. Krebs, Kontrolle in staatlichen Entscheidungsprozessen, 1984, S. 4; W. Kahl, in: GVwR III, § 47 Rn. 3; P. Kirchhof, in: HStR V, § 99 Rn. 224; E. Schmidt-Aßmann, Verwaltungskontrolle: Einleitende Problemskizze, in: Schmidt-Aßmann (Hrsg.), Verwaltungskontrolle, 2001, S. 9, 10; J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 20. 446 So z. B. W. Kahl, in: GVwR III, § 47 Rn. 10 ff. 447 A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 257; M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 26 f.; M. Nolte, Kontrolle als zentrales Instrument unseres Verfassungsstaats, in: Nolte / Mutius (Hrsg.), Kontrolle im verfassten Rechtsstaat, 2002, S. 11, 12; W. Krebs, Kontrolle in staatlichen Entscheidungsprozessen, 1984, S. 5; P. Kirchhof, in: HStR V, § 99 Rn. 224; W. Kahl, in: GVwR III, § 47 Rn. 4 m. w. N. 448 Vgl. M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 26 f. 449 W. Kahl, in: GVwR III, § 47 Rn. 4.

§ 4 Kontrolle

89

bzw. konstituierendes Merkmal des Kontrollbegriffs erachtet wird.450 An die Feststellung von Kon- oder Divergenz können wiederum (sanktionierende) Konsequenzen geknüpft werden. Die Erfassung des Kontrollbegriffs als Vergleich führt somit zu einer dreigliedrigen Struktur des Kontrollbegriffs, die sich aus Maßstab451, Objekt452 und Wertungsvorgang453 zusammensetzt.454

B. Praktische Umsetzung durch eine Vielzahl an Kontrollformen Der vorgestellte Soll-Ist-Vergleich kann auf verschiedene Weise durchgeführt werden. Auch für den hier relevanten Bereich der Verwaltungskontrolle existieren zahlreiche Spielarten der Kontrolle. Verwaltungskontrolle wird hier als Kontrolle der Verwaltung im Unterschied zu einer Kontrolle durch die Verwaltung verstanden: Nachrichtendienste sind Verwaltungsbehörden i. S. d. § 1 Abs. 4 VwVfG – ihr Handeln soll kontrolliert werden.455

I. Kontrollformen als Modus für die Ausübung des Vergleichs Kontrollformen übernehmen die Funktion eines festgelegten, typisierten Modus für die Durchführung des Vergleichs. Obwohl der Vergleich letztlich ein innerer, gedanklicher Vorgang ist, sind dennoch gewisse äußere Voraussetzungen notwendig, damit die gedankliche Leistung stattfinden kann. In diesem Sinne haben sich bestimmte Kontrollformen herausgebildet, durch die beispielsweise festge 450 W. Kahl, in: GVwR III, § 47 Rn. 4; M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 26. 451 Vgl. dazu den Überblick bei W. Kahl, in: GVwR III, § 47 Rn. 51 ff. 452 Als Kontrollobjekt (synonym Kontrollgegenstand)  kommt grundsätzlich jede Verwaltungshandlung (oder Unterlassen) einer Behörde in Betracht – nicht dagegen die Behörde als Entität selbst, vgl. W. Kahl, in: GVwR III, § 47 Rn. 9. 453 Der Wertungsvorgang als solcher wird als – nicht näher aufgeschlüsseltes – Verfahren beschrieben, an dessen Ende ein Ergebnis steht, vgl. W. Krebs, Kontrolle in staatlichen Entscheidungsprozessen, 1984, S. 14 f.; M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 27. 454 Vgl. auch M.  Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 26 f.; W.  Krebs, Kontrolle in staatlichen Entscheidungsprozessen, 1984, S. 14 ff.; W. Kahl, in: GVwR III, § 47 Rn. 9; E. Schmidt-Aßmann, Verwaltungskontrolle: Einleitende Problemskizze, in: SchmidtAßmann (Hrsg.), Verwaltungskontrolle, 2001, S. 9, 11 ff. 455 Vgl. H. J. Wolff et al., Verwaltungsrecht II, 7. Aufl. 2010, § 101 Rn. 5; ausführlich zum Begriff der Verwaltungskontrolle E.  Schmidt-Aßmann, Verwaltungskontrolle:  Einleitende Problemskizze, in: Schmidt-Aßmann (Hrsg.), Verwaltungskontrolle, 2001, S. 9, 12 ff.

90

Teil 1: Geheimnis und Kontrolle

legt werden kann, wer überhaupt zuständig sein soll, den Vergleich vorzunehmen. Weiterhin sind mit einer Kontrollform Vorgaben hinsichtlich des Zeitpunktes und möglicher Durchsetzungsinstrumente verbunden. Schließlich können bestimmte Verhaltensformen zwischen Kontrolliertem und Kontrolleur etabliert werden. Für diese Aspekte dient die Kontrollform als standardisierender Modus.

II. Grundtypen der Verwaltungskontrolle Aus der Vielzahl an Möglichkeiten456, die für die Verwaltungskontrolle zur Verfügung stehen, sollen hier nur kurz stellvertretend die gerichtliche Verwaltungskontrolle, die behördeninterne Selbstkontrolle durch Aufsicht sowie die Kontrolle durch die Öffentlichkeit genannt werden.457 Mittels dieser Kontrollformen wird der Soll-Ist-Vergleich in der Verwaltung standardmäßig durchgeführt. 1. Gerichtliche Kontrolle Die gerichtliche Kontrolle verkörpert als Fremdkontrolle eine Form der nachträglichen Kontrolle, die den Prototyp der Kontrolle der Verwaltung abbildet. Unter einer ex post ansetzenden nachträglichen Kontrolle versteht man diejenige Kontrolle, die einer Entscheidung nachgeht und diese als Gesamtresultat auf ihre Maßstabskonformität überprüft.458 Neben dem Merkmal der Nachträglichkeit zeichnet sich die gerichtliche Kontrolle vor allem durch die Unabhängigkeit ihres Akteurs aus, die Ausdruck der (interfunktionalen) Gewaltenteilung ist.459 Schließlich haben gerichtliche Kontrollen das Potential, unmittelbar Wirkung zu zeigen. Durch in Rechtskraft erwachsende, grundsätzlich vollstreckbare Entscheidungen können sowohl der Staat als auch die Bürgerinnen und Bürger zu einem Handeln verpflichtet werden oder ein entsprechendes Handeln kann untersagt werden. Die gerichtliche Kontrolle in Deutschland basiert auf einer Entscheidung für den Individualrechtsschutz, weshalb eine solche Kontrolle im Grundsatz davon abhängt, dass der Einzelne selbstinitiativ ein gerichtliches Verfahren einleitet.460

456

Vgl. W. Kahl, in: GVwR III, § 47 Rn. 73 ff. Die parlamentarische Kontrolle erstreckt sich in der Regel auf die Tätigkeit der Regierung, die eine andere Seite der Dichotomie exekutivischen Handelns (Regierung einerseits, Verwaltung andererseits) ausmacht, W. Kahl, in: GVwR III, § 47 Rn. 73. 458 W.  Kahl, in: GVwR III, § 47 Rn. 50. Zur Unterscheidung von vorheriger, begleitender und nachträglicher Kontrolle vgl. W. Kahl, in: GVwR III, § 47 Rn. 48 ff. Zum Bezugspunkt M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 46. 459 W. Kahl, in: GVwR III, § 47 Rn. 127; F. Schoch, in: GVwR III, § 50 Rn. 127. 460 Vgl. Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 8. 457

§ 4 Kontrolle

91

2. Aufsicht Kontrolle durch Aufsicht, wie beispielsweise die Staatsaufsicht oder die Behördenaufsicht durch Rechts- und Fachaufsicht, gehört zum Typ der Eigen- bzw. Selbstkontrollen.461 Diese stehen mit den Fremdkontrollen gleichrangig auf einer Stufe und sind in vielen Bereichen so essentiell, dass sie gar nicht mehr hinwegzudenken sind.462 Sie sind Ausdruck intrafunktionaler Gewaltenteilung463 und folglich dadurch gekennzeichnet, dass die Kontrolle von einer Instanz wahrgenommen wird, die derselben Gewalt entstammt. 3. Kontrolle durch Öffentlichkeit Die Kontrolle der Verwaltung durch Öffentlichkeit ist ebenfalls eine gängige Kontrollform, aufgrund ihres hohen Maßes an Eigendynamik und Eigengesetzlichkeit aber rechtlich wenig fassbar. Sie hebt sich dadurch von den institutionell und rechtlich ausdifferenzierten Kontrollformen durch staatliche Einrichtungen ab. Ihr kommt vor allem in rechtsstaatlich-verwaltungs(verfahrens)rechtlicher Hinsicht eine bedeutende Funktion zu.464

C. Kontrollprobleme in Bezug auf das nachrichtendienstliche Handeln Die skizzierte Handhabung der (Verwaltungs-)Kontrolle als Vergleich zwischen Ist- und Soll-Wert stößt jedoch in Bezug auf nachrichtendienstliches Handeln sowohl auf Schwierigkeiten, wenn es um die Bestandteile des Vergleichs geht, als auch, wenn die Modalitäten seiner Ausübung in Frage stehen.

I. Die Suche nach der Nadel im Heuhaufen Wenn Kontrolle ein Vergleich zwischen zwei Werten sein soll, setzt dies zwingend voraus, dass die beiden Werte als solche vorhanden sind und dem Kontrollsubjekt vorliegen. Was den Soll-Wert, den Maßstab, anbetrifft, ergeben sich keine 461

Zur Unterscheidung M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 71 ff. Es handelt sich somit nicht um eine Kontrollform minderer Qualität. Im Gegenteil, gerade bei der Kontrolle detaillierter, hoch spezialisierter Vorgänge kann es von immenser Bedeutung und Vorteil sein, wenn das Kontrollsubjekt bereits in das zu kontrollierende Geschehen eingebunden war und insofern mit den dort gegebenen Spezifika vertraut ist. Zum Ganzen W. Kahl, in: GVwR III, § 47 Rn. 38 ff. 463 W. Kahl, in: GVwR III, § 47 Rn. 40. 464 W. Kahl, in: GVwR III, § 47 Rn. 136. 462

92

Teil 1: Geheimnis und Kontrolle

Besonderheiten. Diesem muss aufgrund seiner Eigenschaft als normatives Kon­ strukt lediglich Geltungsanspruch zukommen, eine reale Erfassung ist hierfür nicht erforderlich. Hingegen wurde der Ist-Wert als tatsächlicher Befund beschrieben, was impliziert, dass er zuerst erhoben werden muss, bevor er mit dem Soll-Wert in Beziehung gesetzt werden kann. Da Nachrichtendienste im Geheimen agieren, ist der Ist-Wert aus sich heraus nicht erkennbar, was die Situation noch verschärft. 1. Informationen als zentrale Ressource von Kontrolle Um den Ist-Wert erheben zu können, bedarf es entsprechender Informationen. Sie bilden die Grundlage dafür, dass eine zu kontrollierende Verwaltungstätigkeit identifiziert werden kann. Nur wenn sichergestellt ist, dass dem Kontrollsubjekt alle relevanten Informationen zur Verfügung stehen, kann die Kontrolle ihre Funktion erfüllen. Denn nur anhand der richtigen Informationen und deren sinnvoller Verknüpfung kann der Ist-Wert erfasst werden. Informationen bilden damit die zentrale Ressource der Kontrolle.465 Eine effektive Kontrolle ist von Informationen abhängig.466 2. Ressourcenknappheit aufgrund Informationsasymmetrie Im vorliegenden Zusammenhang ist die Gewinnung von Informationen jedoch zweifach erschwert.

465 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 443; vgl. auch E.  Schmidt-Aßmann, In-camera-Verfahren, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, 2011, S. 1147, 1148 („Informationen als Steuerungsressourcen“). 466 So auch C. Gusy, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36, 39: „Jede Kontrolle reicht höchstens so weit wie die Informationen der kontrollierenden Instanz.“; zur Abhängigkeit der Kontrolle von Information vgl. ferner W. Kahl, in: GVwR III, § 47 Rn. 154 ff.; M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 18. Davon zeugen auch die Schwierigkeiten im Rahmen der Aufklärung der NSA-Affäre. Die Fraktionen Die Linke und Bündnis 90/Die Grünen strengten ein (erfolgloses) Organstreitverfahren an, das die Berechtigung der Bundesregierung zur Verweigerung der Herausgabe der Selektorenliste zum Gegenstand hatte (BVerfGE 143, 101); das Organstreitverfahren der G 10-Kommission zielte ebenfalls darauf ab, Einblick in die Selektorenliste zu erhalten, wurde allerdings schon wegen Unzulässigkeit abgelehnt (BVerfGE 143, 1). Dokumentierend H.  Leyendecker / G. Mascolo, Der große Löscheinsatz, SZ Nr. 238 v. 16. 10. 2015, S. 6; W. Janisch, Was geheim ist, soll geheim bleiben, SZ Nr. 265 v. 16. 11. 2016, S. 6.

§ 4 Kontrolle

93

a) Informationsasymmetrie als Kernproblem Die Informationsakquise sieht sich zum einen mit dem Problem konfrontiert, dass eine strukturelle Informationsasymmetrie zwischen Kontrollsubjekt und den kontrollierten Personen vorherrscht.467 Da es häufig vom Willen des Kontrollierten abhängt, welche Informationen an das Kontrollsubjekt weitergegeben werden, besteht keine Garantie, dass alle relevanten Informationen auch wirklich beim Kontrollsubjekt ankommen.468 Die Informationsübermittlung ist insofern blockiert. Zudem besteht die Gefahr einer manipulativen Informationsweitergabe.469 Es könnten nur diejenigen Informationen weitergegeben werden, von denen der Kontrollierte will, dass sie vom Kontrollsubjekt empfangen werden. Andere Informationen könnten hingegen unterdrückt werden. Eine solche Vorfilterung würde eine wirksame Kontrolle im Keim ersticken. b) Verstärkung der Problematik durch das Informationsmonopol der Dienste Gerade im Bereich der Nachrichtendienste ist die Informationsasymmetrie besonders stark ausgeprägt. Das hängt damit zusammen, dass die Nachrichtendienste die einzige Informationsquelle darstellen, aus der ihre Kontrolleure Informationen schöpfen können.470 Die Dienste nehmen in diesem Sinne eine informationelle Monopolstellung ein.471 Dieses Monopol bekommen die Kontrolleure nur zu deutlich zu spüren, wenn ihnen trotz gesetzlich zugesicherter Akteneinsichts- und Zutrittsrechte entscheidende Informationen verweigert werden.472 Die Öffentlichkeit 467

Unger, in: v. Mangoldt / K lein / Starck, GG, Art. 45d Rn. 16. In den Wirtschafts- und Sozialwissenschaften ist dieses Phänomen als „Principal-Agent-Problem“ bekannt: Der Untergebene (Agent) verfügt aufgrund größerer Sachnähe über weitaus mehr Informationen als der vorgesetzte Entscheidungsträger (Principal), vgl. J.-H. Dietrich, Reform der parlamentarischen Kontrolle der Nachrichtendienste als rechtsstaatliches Gebot und sicherheitspolitische Notwendigkeit, ZRP 2014, S. 205, sowie S. Schiedermair, in: GVwR III, § 48 Rn. 60, jeweils m. w. N. 468 C. Waldhoff, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 73, 74; ein „untaugliches Prinzip“, so das Zitat von Ex-BND-Präsident G. Schindler in R. Pinkert / R . Steinke, Angriff auf die Lauscher, SZ Nr. 221 v. 23. 9. 2016, S. 5. 469 Vgl. auch S. Schiedermair, in: GVwR III, § 48 Rn. 60. 470 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 443; Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 102; auch bereits C. Gusy, Der Bundesnachrichtendienst, DV 1984, S. 273, 293. 471 C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 444. 472 Vgl. die Vorwürfe der Datenschutzbeauftragten Andrea Voßhoff im Jahr 2016 (https://www. faz.net/aktuell/politik/inland/andrea-vosshoff-wirft-geheimdienst-bnd-gesetzesverstoessevor-14416829.html; https://www.spiegel.de/politik/deutschland/bundesnachrichtendienst-sollmassiv-gegen-datenschutz-verstossen-haben-a-1110579.html; der geheime Prüfbericht ist veröffentlicht unter: https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/#Sachstandsbericht, Stand: 27. 6. 2019), die

94

Teil 1: Geheimnis und Kontrolle

entfällt als zweiter Informationspool: Was sich im Geheimen abspielt, kann weder von den Medien noch von der Öffentlichkeit aufgegriffen werden. Das Kontrollsubjekt gerät dadurch in ein intrikates Abhängigkeitsverhältnis. c) Abhilfe durch Whistleblowing Der Informationsasymmetrie kann allenfalls punktuell durch sogenanntes Whistleblowing entgegengewirkt werden. Im Mittelpunkt des Whistleblowings steht die Aufklärung von Rechtsverstößen.473 Ursprünglich als Instrument der Privatwirtschaft474 zur Aufdeckung von Compliance-Verstößen eingesetzt liegt ein Fall des Whistleblowings vor, wenn ein Arbeitnehmer im Rahmen seiner Tätig­keit auf Missstände stößt und diese meldet.475 Ein aus dem Bereich der Nachrichtendienste kommender Whistleblower befindet sich zwar in einer öffentlichrechtlichen Konstellation mit eigenen Besonderheiten476, aber auch hier kann der Whistleblower Missstände aufdecken und sich entweder an eine Stelle innerhalb der Organisation wenden (internes Whistleblowing), so z. B. in § 8 PKGrG geregelt, oder direkt an die Öffentlichkeit (externes Whistleblowing).477 Er kann daher insbesondere in neuralgischen Bereichen einen Beitrag zur Rechtsdurchsetzung leisten,478 wie prominente Fälle gerade aus den letzten Jahren belegen.479 (als unzulässig abgewiesene) Klage der G 10-Kommission vor dem BVerfG auf Herausgabe der Selektorenliste (BVerfGE 143, 1) sowie in Bezug auf das Unabhängige Gremium (siehe S. 116 f.) H.  Leyendecker / R . Pinkert, Zugang verwehrt, SZ Nr. 282 v. 8. 12. 2017, S. 9. 473 S. Kreis, Whistleblowing als Beitrag zur Rechtsdurchsetzung, 2017, S. 96. 474 Der rechtswissenschaftliche Diskurs spielt sich daher auch primär im arbeitsrechtlichen Bereich ab. Auf entsprechende Beiträge wird im Folgenden zurückgegriffen und die darin entwickelten Rechtsgedanken auf die hiesige Konstellation übertragen. 475 M. Kempter / B. Steinat, Compliance, NZA 2017, S. 1505, 1510; vgl. jetzt auch die Definition des Europarates in seiner Stellungnahme CM / Rec(2014)7 vom 30. 4. 2014: Als Whistleblower gilt „jede Person, die im Zusammenhang mit ihrem Arbeitsverhältnis im öffentlichen oder im privaten Sektor Meldungen macht oder Informationen mitteilt über Gefahren oder Nachteile für das öffentliche Interesse“. 476 Zu beamtenrechtlichen Besonderheiten vgl. z. B. J.-M. Günther, Öffentlichkeitsarbeit von Behörden und externes Whistleblowing durch Beamte, NVwZ 2018, S. 1109 ff. und C. Bäcker, Whistleblowing im Amt, DV 48 (2015), S. 499 ff. 477 Zur Unterscheidung von internem und externem Whistleblowing S. Kreis, Whistleblowing als Beitrag zur Rechtsdurchsetzung, 2017, S. 14; S. Gerdemann, Revolution des Whistleblowing-Rechts oder Pfeifen im Walde?, RdA 2019, S. 16 f. 478 Vgl. S. Kreis, Whistleblowing als Beitrag zur Rechtsdurchsetzung, 2017; F.  Meyer, Whistleblowing – Zwischen Selbstregulierung und effektiver Rechtsdurchsetzung, HRRS 2018, S. 322 ff., insb. 322 und 324; R. Fuller, A Matter of National Security, San Diego Int’l L. J. 15 (2004), S. 249 ff. Vgl. auch D. Deiseroth, Enthüllung illegaler Dienst- und Staatsgeheimnisse in Demokratien, in: Deiseroth / Falter (Hrsg.), Whistleblower in der Sicherheitspolitik – Whistleblowers in Security Politics, 2014, S. 11, 16, mit Verweis auf ein Zitat von Bundespräsident a. D. Joachim Gauck („[…] Dieser Missstand lässt sich in der Regel nur dann beheben, wenn Informationen darüber öffentlich werden. […]“). 479 Diese Fälle betreffen u. a. die U. S.-amerikanische Whistleblowerin Chelsea (ehemals Bradley) Manning (2010), den U. S.-amerikanischen Whistleblower Edward Snowden (2013),

§ 4 Kontrolle

95

Der Whistleblower übernimmt dabei nicht die Funktion des Kontrolleurs, sondern die des Informanten.480 Als Nachrichtendienstmitarbeiter verfügt er über behördeninternen Sachverstand, sogenanntes Insiderwissen, das den kontrollierenden Instanzen fehlt. Dieses Insiderwissen kann er weitergeben und auf diese Weise Kontrolle und Sanktion ermöglichen. Indem er den Kontrolleuren die für die Kontrolle erforderlichen Informationen liefert und ihnen damit einen validen Ist-Wert für die Durchführung des Soll-Ist-Vergleichs verschafft, kann er die informationelle Monopolstellung der Dienste kurzzeitig erschüttern bzw. untergraben. Zwar ist der Whistleblower in seiner Eigenschaft als Organisationszugehöriger selbst Teil des Informationsmonopols. In dem Moment, in dem er sich zum Whistleblowing entscheidet, verlässt er jedoch die Sphäre des Organisationsinternums481 und hat für kurze Zeit den einmaligen Status inne, Interner und Externer zugleich zu sein. Indem er trotz seiner (gewählten) Außenstellung über interne Informationen verfügt, kann die bestehende Informationsasymmetrie in diesem Zeitpunkt überwunden werden. Tatsächlich beschränkt sich die Balancierung des Informationsungleichgewichts auch auf diesen Zeitpunkt, denn nach Bekanntwerden der internen Informationsweitergabe ist die Eingliederung des Whistleblowers in das Organisationsinternum nicht mehr möglich.482 Vielmehr ist der Whistleblower durch sein Verhalten arbeits- und sogar strafrechtlichen Sanktionen ausgesetzt. Dieses Risiko verbunden mit der daraus folgenden Vorsicht, Informationen leichtfertig preiszugeben, führt dazu, dass sich Whistleblowing nur schwierig in institutionalisierte Kontrollprozesse einbinden lässt. Whistleblower stellen keine Informationsquelle dar, die ex ante bestimmbar ist. Auch wenn sie als Organisationsinsider permanent über Informationen verfügen, werden sie für Kontrollgremien oder die Öffentlichkeit erst dann zur Informationsquelle, wenn sie sich dazu entschließen. Um diese Entscheidung für Whistleblower zu erleichtern und in der Konsequenz die oben dargestellten Vorteile des Whistleblowings stärker nutzen zu können, wäre es erforderlich, den Schutz von Whistleblowern zu verbessern. Nur wer sich sicher sein kann, aufgrund der enthüllten Informationen keine Strafe fürchten zu müssen, wird bereit sein, heikle Informationen zu teilen. Die Verbesserung des Whistleblowerschutzes wird deswegen auch vermehrt diskutiert. Erste den portugiesischen Whistleblower Rui Pinto (2015, Football Leaks), den unter dem Pseu­ donym „John Doe“ agierenden Whistleblower (2016, Panama Papers) sowie die beiden anonymen Whistleblower im Zusammenhang mit der Ukraine-Affäre um den U. S.-Präsidenten Donald Trump (2019). 480 Wegen der Informantenrolle müssen sich Whistleblower eines Mediums bedienen, das ihre geheimen Informationen an die Öffentlichkeit transportieren kann. In diesem Zusammenhang sind sogenannte Enthüllungsplattformen wie WikiLeaks relevant. Ebenfalls von Bedeutung sind Journalisten, welche die Dokumente verbreiten können, so z. B. im Fall von Edward Snowden mit Glenn Greenwald. 481 Vgl. auch Whistleblowerpreis-Jury, in: Deiseroth / Falter (Hrsg.), Whistleblower in der Sicherheitspolitik, 2014, S. 55, 58. 482 Es sei denn, es handelt sich um internes oder anonymes Whistleblowing.

96

Teil 1: Geheimnis und Kontrolle

Früchte der Debatte können im schon erwähnten § 8 PKGrG gesehen werden, der den Schutz des Whistleblowers gegenüber der Vorgängernorm verbessert hat.483 Auch die Europäische Union hat im Jahr 2019 eine entsprechende Richtlinie verabschiedet.484 Diese klammert allerdings den Bereich der nationalen Sicherheit explizit vom Anwendungsbereich aus.485 Da der Wert der enthüllten Informationen nicht im Vorhinein bestimmt werden kann, bringt die Freistellung von arbeits- und strafrechtlichen Konsequenzen ebenfalls ein gewisses Risiko mit sich. Wenn aber die Dienste selbst nicht genügend informieren, ist Whistleblowing trotz seiner Ambivalenz zunächst einmal die einzige Möglichkeit, das Informationsungleichgewicht auszutarieren und sollte entsprechend gefördert werden. 3. Auswirkung auf den Ist-Wert Die Schwierigkeit, tatsächlich an Informationen zu gelangen, stellt vor dem Hintergrund der Bedeutung der Informationen einen prekären Umstand für die als Vergleich zwischen Ist- und Soll-Wert verstandene Kontrolle dar. Obwohl der IstWert ein essentieller Bestandteil des Vergleichs ist, kann seine Kenntnis aufgrund der oben beschriebenen, im Bereich nachrichtendienstlichen Handelns besonders stark ausgeprägten Informationsasymmetrie nicht garantiert werden.

II. Ungeeignetheit herkömmlicher Kontrollformen Ein weiteres Kontrollproblem entsteht dadurch, dass sich die standardisierten Kontrollformen auf die Kontrolle nachrichtendienstlichen Handelns nur sehr eingeschränkt anwenden lassen. 1. Faktische Unmöglichkeit der gerichtlichen Kontrolle Im Verwaltungsalltag stellt die Kontrolle durch Gerichte die wichtigste Form der Kontrolle dar und verkörpert zugleich den Regelfall der ex post ansetzenden Kontrolle. Dieser Regelfall stößt aber bei nachrichtendienstlichen Aktivitäten auf 483

Gesetz zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes v. 30. 11. 2016 (BGBl. I, S. 2746), dazu K. F. Gärditz, Die Reform des Nachrichtendienstrechts des Bundes, DVBl. 2017, S. 525, 533; E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV  2017, S. 765, 769. 484 Richtlinie 2019/1937 des Europäischen Parlaments und des Rates vom 23. 10. 2019 zum Schutz von Personen, die Verstöße gegen das Unionsrecht melden (sog. Whistleblower-Richtlinie), dazu S. Gerdemann, Revolution des Whistleblowing-Rechts oder Pfeifen im Walde?, RdA 2019, S. 16 ff. 485 Erwägungsgrund 24 und Art. 3 Abs. 2 der RL 2019/1937.

§ 4 Kontrolle

97

gewisse Schwierigkeiten. Aus Rechtsschutzgesichtspunkten erscheint die nachträgliche gerichtliche Kontrolle sogar gänzlich ungeeignet.486 Zunächst könnte dies mit der Nachträglichkeit an sich begründet werden. Bei Informationseingriffen, wie sie Gegenstand der nachrichtendienstlichen Befugnisse sind,487 handelt es sich um irreversible Maßnahmen. War der Eingriff ungerechtfertigt, kann die Grundrechtsverletzung nicht mehr rückgängig gemacht, sondern nur noch kompensiert werden.488 Eine Kontrolle, die im Nachhinein erfolgt, erscheint daher für den Betroffenen wenig sinnvoll. Bei dieser Überlegung muss jedoch berücksichtigt werden, dass Grundrechtsträger auch in anderen Konstellationen irreversiblen Eingriffen ausgesetzt sind, die nur noch durch die Möglichkeit einer (nachträglichen) Feststellungsklage als rechtswidrig deklariert, nicht aber mehr aufgehoben werden können.489 Viel bedeutsamer ist dagegen das Geheimnis als Charakteristikum nachrichtendienstlicher Tätigkeiten. Geheime Handlungen, von denen niemand außer der durchführenden Behörde weiß, können wenig sinnvoll mit einer von der Initiative des Betroffenen abhängenden Gerichtskontrolle kontrolliert werden. Der Bürger ist darauf angewiesen, dass der Staat ihm das offenlegt, was für eine sinnvolle Entscheidung darüber, ob und in welcher Weise er zur Wahrung seiner Rechte die ihm zur Verfügung stehenden Rechtsbehelfe ergreift, erforderlich ist.490 Für eine den Individualrechtsschutz anstoßende Selbstinitiative fehlt es dem Betroffenen aber an einer sich nicht nur auf Vermutungen stützenden Kenntnis über den erfolgten Eingriff. Dies hat zur Folge, dass gerichtliche Kontrolle nicht nur zu spät kommen, sondern auch auf unbestimmte Zeit verhindert würde. Aus Rechtsschutzgesichtspunkten ist das nicht zielführend. 2. Misstrauensforcierung bei behördeninterner Eigenkontrolle Kontrolle durch Aufsicht ist zwar auch im nachrichtendienstlichen Bereich möglich, aber wenig geeignet, die rechtsstaatliche Einhegung der Dienste zu verbessern. Dies hängt damit zusammen, dass den Nachrichtendiensten pauschal angelastet wird, ein geheimer Datenstaubsauger mit erheblichem Missbrauchspotential zu sein. Von diesem Standpunkt aus wird es aufgewühlte und misstrauische 486

Vgl. auch M.  Nolte, Kontrolle als zentrales Instrument unseres Verfassungsstaats, in: Nolte / Mutius (Hrsg.), Kontrolle im verfassten Rechtsstaat, 2002, S. 11, 13: „[Es] gibt […] aber Situationen, in denen eine nachträgliche Korrektur keinen Sinn macht oder unverhältnismäßig ist.“ 487 Siehe oben S. 50 ff. 488 Vgl. M. Strößenreuther, Die behördeninterne Kontrolle, 1991, S. 47. 489 So gibt es auch im Polizeirecht zahlreiche Situationen, in denen sich eine Maßnahme so schnell erledigt hat, dass nur noch die Möglichkeit einer (Fortsetzungs-)Feststellungsklage verbleibt. 490 M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 219.

98

Teil 1: Geheimnis und Kontrolle

Bürgerinnen und Bürger wenig zufriedenstellen, wenn die Verantwortlichen sich damit rechtfertigen, alle Handlungen seien intern kontrolliert worden. Vielmehr entsteht Raum für Argwohn und die intensivierte Gefahr, den Diensten „Arkanpolitik“ und Vertuschungsabsichten zu unterstellen. Eigenkontrollen erweisen sich somit ebenfalls als wenig zielführend.491 3. Kontrolle durch Öffentlichkeit als contradictio in adiecto Dass eine Kontrolle durch Öffentlichkeit bei im Geheimen agierenden Behörden nahezu unmöglich ist, liegt ebenfalls auf der Hand.492 Zwar unternehmen insbesondere die Medien große Anstrengungen, um Aufklärungsarbeit zu leisten, allerdings ist diese Form der Kontrolle eher zufällig und nicht beständig.

III. Zwischenergebnis Nachrichtendienste sind keine gewöhnlichen Verwaltungsbehörden, sondern bringen aufgrund ihres spezifischen Schutzauftrags Gegebenheiten mit sich, die eine andere Art der Aufgabenerfüllung verlangen.493 Diese Andersartigkeit zieht nicht nur verfassungsrechtliche Legitimationsdefizite nach sich, sondern wirkt sich auch auf der Ebene der Kontrollgestaltung problematisch aus.494 Daher verwundert es nicht, dass herkömmliche Kontrollformen in ihrer Umsetzung versagen. Vielmehr wird man überlegen müssen, ob es für die Kontrolle nachrichtendienstlicher Tätigkeiten spezieller Kontrollformen bedarf, die den Besonderheiten des Kontroll­ objekts Rechnung tragen.495

491

Dies zeigt sich auch an der Kritik zu dem von der Bundesregierung bestellten NSA-Beauftragten Kurt Graulich, der wohl wesentliche Teile seines Berichts auf ein BND-Kurzgutachten gestützt hat, vgl. T. Denkler, Zweifel an der Unabhängigkeit, SZ Nr. 255 v. 5. 11. 2015, S. 5. 492 Vgl. auch M. Jestaedt, Das Geheimnis im Staat der Öffentlichkeit, AöR 126 (2001), S. 204, 217: „Öffentlichkeit [als] Voraussetzung […] für die begleitende Kontrolle staatlicher Herrschaftsausübung“. 493 Dazu oben S. 44 ff. 494 Vgl. I. Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 391 Rn. 6 f.; H. Geiger, Informationsbedürfnisse und Geheimhaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: Albers / Weinzierl (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik, 2010, S. 87, 98. 495 Vgl. auch C. Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 444.

§ 4 Kontrolle

99

D. Leitende Parameter für die Kontrolle von Nachrichtendiensten Für die Frage, wie die Kontrolle von Nachrichtendiensten verbessert werden kann, sollten die folgenden Parameter leitend sein:

I. Kontrolle vor Vollzug Hinsichtlich des Zeitpunktes der Kontrolle wird grundsätzlich zwischen vorheriger und nachträglicher Kontrolle unterschieden. Für den Bereich der Nachrichtendienste kann dies vereinfacht auf eine Kontrolle vor oder nach Vollzug496 heruntergebrochen werden. Nach Vollzug ist eine Kontrolle nur wenig sinnvoll, weil bei Informationseingriffen in der Regel irreversible Realakte vorliegen.497 Will man dagegen die Möglichkeit bereitstellen, den zu kontrollierenden Prozess zu stoppen oder abzuändern und damit einer drohenden Grundrechtsverletzung vorzubeugen, muss die Kontrolle vor dem Vollzug einer Maßnahme stattfinden. Zu diesem Zeitpunkt hat das Kontrollsubjekt noch die Möglichkeit, der Schaffung irreversibler Zustände Einhalt zu gebieten. Die Kontrolle kann mitunter verhindern, dass überhaupt eine Rechtsverletzung entsteht. Eine vorherige Kontrolle erweist sich somit im Hinblick auf die nachrichtendienstlichen Besonderheiten als besonders sinnvoll.498

II. Externalisierung der Kontrolle Es gilt zu verhindern, dass sich die Eigendynamik der Dienste im Kontrollbereich fortsetzt. Vor diesem Hintergrund erscheint es sinnvoll, das Modell der Fremdkontrolle zu wählen, das sich vor allem durch Unabhängigkeit und Distanz zwischen Kontrolliertem und Kontrollsubjekt auszeichnet.499 Unabhängigkeit und Distanz zum Kontrollierten können die Effektivität der Kontrolle erheblich steigern, da sie ein erneutes Durchdenken der Entscheidung ermöglichen, die gedank 496 Eine Beschränkungsmaßnahme stellt nach hM keinen Verwaltungsakt dar, weswegen Vollzug nicht in diese Richtung missverstanden werden soll. Gemeint ist lediglich, dass die Maßnahme von den Behörden durchgeführt wurde. 497 Siehe oben S. 96. Siehe auch T. Rademacher, Realakte im Rechtsschutzsystem der Europäischen Union, 2014, S. 196 ff. (in Bezug auf Art. 47 GrCh). 498 So auch schon J. Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad / Jahrreiß u. a. (Hrsg.), Gedächtnisschrift Hans Peters, 1967, S. 756, 795; vgl. auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 181. 499 W. Kahl, in: GVwR III, § 47 Rn. 37 m. w. N. Die Kontrolle ist dann Ausprägung und Folge der interfunktionalen Gewaltenteilung, vgl. W. Kahl, in: GVwR III, § 47 Rn. 71; bei Eigenkontrollen geht es dagegen um intrafunktionale Gewaltenteilung, vgl. W. Kahl, in: GVwR III, § 47 Rn. 40; vgl. auch A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 258.

100

Teil 1: Geheimnis und Kontrolle

lichen Schritte und Überlegungen verdoppeln und somit letztendlich die Chance der Richtigkeit der Entscheidung erhöhen.500 Darüber hinaus sind sie für die vorliegende Kontrollaufgabe aber vor allem aus einem anderen Grund förderlich: Wenn Kontrollsubjekte tätig werden, die sich vom Kontrollierten unterscheiden, ist die Wahrscheinlichkeit, dass während der Kontrolle Eigen- oder sonstige nicht der sachlich richtigen Entscheidung dienende Interessen dominieren, deutlich geringer als bei der Eigenkontrolle. In Fremdkontrollen ist daher ein nicht unerheblicher „rechtsstaatliche[r] Mehrwert“ gegenüber Eigenkontrollen zu erblicken.501

III. Förderung der Erlangung interner Informationen Trotz der Vorteile einer durch Außenperspektive geprägten Kontrollform erscheint es aufgrund des Problems der Informationsasymmetrie sinnvoll, auch darüber nachzudenken, wie die Erlangung interner Informationen gezielt gefördert werden könnte.502 Eine bereits erwähnte Möglichkeit bestünde darin, internes Whistleblowing stärker fruchtbar zu machen und dafür entsprechende Verfahren zu installieren.503

IV. Kontrolle mit Konsequenzen Einer der wichtigsten Parameter für eine effektive Kontrolle ist deren Auswirkungspotential auf das Handeln der Verwaltung.504 Nur zu oft ist zu lesen, die Kontrolleure der Nachrichtendienste seien nicht nur blinde Wächter, sondern auch Wächter ohne Schwert.505 Diese Metapher impliziert die Forderung, dass dem Kontrollsubjekt hinreichend Möglichkeiten zur Verfügung stehen müssen, um im Rahmen der Kontrolle auch auf den zu kontrollierenden Vorgang Einfluss zu nehmen. Im Folgenden soll der Frage nachgegangen werden, wie das Schwert idealiter

500

Vgl. E. Schmidt-Aßmann, Verwaltungskontrolle: Einleitende Problemskizze, in: SchmidtAßmann (Hrsg.), Verwaltungskontrolle, 2001, S. 9, 10 f. 501 Vgl. M. Cornils, in: Depenheuer / Grabenwarter (Hrsg.), Verfassungstheorie, 2010, § 20 Rn. 28, in Bezug auf die Rechtsprechung als einer „institutionell eigenständige[n] – ‚dritte[n]‘ – Gewalt“, sowie Grzeszick, in: Maunz / Dürig, GG, Art. 20 Rn. 43. 502 Vgl. J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 12 f. 503 Zu den Vorteilen des Whistleblowings siehe bereits oben S. 94. 504 Vgl. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 259 f. Häufig fällt hier auch das Stichwort „Sanktionen“, vgl. W.  Krebs, Kontrolle in staatlichen Entscheidungsprozessen, 1984, S. 44, welches aber für den vorliegenden Kontext zu eng und negativ konnotiert erscheint. 505 C. Gusy, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36, 39; Hermes, in: Dreier, GG II, Art. 45d Rn. 40; J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 22.

§ 4 Kontrolle

101

beschaffen sein kann, ohne zugleich Entscheidungskompetenzen der zu kontrollierenden Behörde zu beschneiden. 1. Notwendigkeit einer unmittelbaren Auswirkung Im Rahmen des Verständnisses der Kontrolle als „Soll-Ist-Vergleich“506 wird die Frage aufgeworfen, ob sich Kontrolle auf eine dem Vergleich nachgehende Fest­stellung beschränkt oder ob ihr zusätzlich ein Element der Berichtigung innewohnt.507 Anders ausgedrückt geht es dabei um die Frage, ob sich der Kontroll­ vorgang mittelbar oder unmittelbar auf das Kontrollobjekt auswirken soll. Die bloße Feststellung von Kon- oder Divergenz zwischen Kontrollobjekt und Maßstab kann lediglich mittelbare Wirkung entfalten. Die Feststellung kann nicht vollstreckt werden. Eine Verhaltensänderung der Verwaltung tritt nur dann ein, wenn die Feststellung öffentlich kommuniziert und dadurch ein indirekter (politischer) Druck zur Verhaltensänderung generiert wird.508 Es bedarf zusätzlich der Einschaltung einer Öffentlichkeit509, die den Kontrollierten zur Korrektur seines Handelns animiert. Ob es zu einer Änderung der Verwaltungspraxis kommt, liegt dann im Ermessen der handelnden Behörde. Ist dem Kontrollergebnis aber nicht nur eine Feststellung, sondern darüber hinaus ein Berichtigungsanspruch immanent, kann die Kontrolle auch eine unmittelbare Änderung bewirken. Der Kontrollvorgang wird dann nicht nur mit einer Feststellung über Kon- oder Divergenz abgeschlossen, sondern zusätzlich mit einer Korrektur oder Aufhebung des Kontrollobjekts. Das ursprüngliche Kontrollobjekt wird somit unmittelbar verändert, ohne dass es eines Zutuns des Kontrollierten bedarf.510 Im Rahmen des verwaltungsrechtlichen Diskurses über Kontrolle wird die Frage der Wirkung von Kontrolle nicht einheitlich beantwortet.511 Gegen einen Berichtigungsanspruch wird zu recht angeführt, dass Kontrolle zunächst nur Überwachen, nicht aber Selbst-Handeln bedeutet.512 Wenn an die Stelle der ursprünglichen Entscheidung diejenige des Kontrollsubjekts tritt, besteht nicht nur die Gefahr 506

Siehe oben S. 88. Vgl. W. Kahl, in: GVwR III, § 47 Rn. 5. 508 J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 33. 509 Dabei muss es sich keineswegs zwingend um die breite Öffentlichkeit des Volkes handeln; vielmehr ist bereits eine parlamentarische Öffentlichkeit o. ä. ausreichend. 510 Davon zu unterscheiden sind negative Sanktionen wie Disziplinarmaßnahmen oder Schadensersatzansprüche, die zwar ebenfalls Konsequenz der Kontrolle sind, aber den hinter der Entscheidung stehenden Menschen betreffen, während die Entscheidung als solche unverändert bestehen bleibt. 511 Hinweise zum Streitstand bei W. Kahl, in: GVwR III, § 47 Rn. 5. 512 Kritisch in diesem Sinne bzgl. vorheriger Genehmigungspflichten E. Friesenhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 98 f. 507

102

Teil 1: Geheimnis und Kontrolle

konfligierender Kompetenzen, sondern letztlich auch die Gefahr des Mitregierens durch das Kontrollsubjekt. Im spezifischen Bereich der Nachrichtendienstkontrolle stellt sich jedoch das Problem, dass eine öffentliche Debatte aufgrund berechtigter Geheimhaltungsbelange nicht möglich ist. Die Nachrichtendienstbehörde wird sich in den seltensten Fällen durch indirekten Druck veranlasst sehen, ihre Entscheidungspraxis eigeninitiativ zu ändern. Als Grundlage für eine Verhaltensänderung verbliebe ausschließlich eine intrinsische Motivation der jeweiligen Behörde. Folglich muss unbedingt eine aktive Eingriffsmöglichkeit für das Kontrollsubjekt zur Verfügung stehen, um direkten Einfluss auf den zu kontrollierenden Vorgang ausüben zu können.513 Nur so kann die Kontrolle als Instrument fungieren, rechtsstaatliche Defizite zu beheben und den rechtsstaatlichen und demokratischen Gehalt der Nachrichtendienste zu stärken.514 Die bloße Feststellung von Kon- oder Divergenz zwischen Kontrollobjekt und Maßstab wäre für den besonderen Bereich nachrichtendienstlicher Aktivitäten ein zu stumpfes Schwert. 2. Keine Substitution der Entscheidung Davon ausgehend, dass Kontrolle in dieser Hinsicht nicht nur eine Prüfung des Verhaltens beinhaltet, sondern auch eine eigene Entscheidung des Kontrollierenden, mittels derer korrigierend eingewirkt515 werden kann, muss gewährleistet werden, dass diese aktive Eingriffsmöglichkeit nicht in ein einseitiges Über- /  Unterordnungsverhältnis umschlägt.516 Andernfalls könnten eigene politische Vorstellungen des Kontrollsubjekts an die Stelle derer des Kontrollierten treten. Das auch in dieser Hinsicht bestehende Missbrauchspotential muss folglich möglichst gering gehalten werden. Das verlangt unter anderem, dass die Möglichkeit der aktiven Einflussnahme nicht die eigentliche Entscheidung substituieren darf. Vielmehr sollte dem Kontrollierten stets ein Entscheidungsspielraum verbleiben, sodass die Einflussnahme nicht exkludierend wirkt.517 Bei der Ausgestaltung des „berichtigenden Elements“ sollte daher darauf geachtet werden, dass der ursprüngliche Entscheidungsträger weiterhin in die Sachfrage eingebunden bleibt. Eine Auf­ 513 Dies impliziert, dass die Einflussnahmemöglichkeit insbesondere in Bezug auf noch laufende Vorgänge gegeben sein muss und nicht nur prospektiv. Ansonsten könnte sie sich nicht beim Betroffenen auswirken. 514 Die Einflussnahmemöglichkeit bildet dann auch einen Teil der oben (S. 99) angesprochenen Präventivfunktion. 515 So U. Scheuner, Verantwortung und Kontrolle in der demokratischen Verfassungsordnung, in: Ritterspach / Geiger (Hrsg.), FS Gebhard Müller, 1970, S. 379, 390. 516 Vgl. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 259; U. Scheuner, Verantwor­ tung und Kontrolle in der demokratischen Verfassungsordnung, in: Ritterspach / Geiger (Hrsg.), FS Gebhard Müller, 1970, S. 379, 390. 517 Vgl. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 260.

§ 4 Kontrolle

103

hebung der getätigten Entscheidung mit anschließender „Rückverweisung“ an die kontrollierte Behörde ist daher gegenüber einer durch das Kontrollsubjekt selbst korrigierten Entscheidung zu präferieren. Im Bereich der Nachrichtendienste beugt das der Gefahr vor, dass letztlich die Kontrolleure zu einer Art Drahtzieher der Nachrichtendienste werden.

Teil 2

Die G 10-Kommission als besondere Form der Kontrolle Betrachtet man die gegenwärtige Kontrollarchitektur, kann festgestellt werden, dass die G 10-Kommission diejenige Kontrollinstitution ist, die am ehesten den herausgestellten Parametern entspricht. Obwohl sie viele Anforderungen erfüllt, weist sie in der gesetzlichen Ausgestaltung aber auch erhebliche Schwächen auf. Die verfassungsrechtliche Analyse der Kommission soll daher Gegenstand der folgenden Abschnitte sein.

§ 5 Grundlagen Vor der Herausarbeitung der verfassungsrechtlichen Maßstäbe soll die G 10-​ Kommission in die gegenwärtige Kontrolllandschaft eingeordnet werden, um ihren Funktionsbereich besser erfassen zu können.

A. Einordnung in die gegenwärtige Kontrolllandschaft Das Spektrum an Kontrollmechanismen ist im Bereich der Nachrichtendienste ungewöhnlich groß und zersplittert. Eine im Gegensatz zur sonstigen Verwaltungskontrolle einmalige Vielzahl an Kontrollinstitutionen ist damit betraut, die Nachrichtendienste hinsichtlich unterschiedlicher Handlungen auf verschiedene Art und Weise zu kontrollieren.518 Zum Zwecke ihrer Vorstellung bieten sich daher auch verschiedene Kategorisierungen an. Unter generellen Kontrollinstrumenten lassen sich solche zusammenfassen, die auch für den übrigen Bereich der Verwaltungskontrolle herangezogen werden und lediglich partiell Modifikationen erfahren. Demgegenüber stehen Kontrollinstitutionen, die eigens für die Kontrolle nachrichtendienstlichen Handelns installiert wurden und folglich im Bereich sonstigen Verwaltungshandelns nicht vorkommen.

518

Vgl. im Überblick T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 115 ff.; T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 79 ff.; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 101 ff.; für das BfV B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 601 ff.

§ 5 Grundlagen

105

I. Generelle Kontrollinstrumente für exekutives Handeln Kontrollinstrumente für exekutives Handeln lassen sich generell in solche parlamentarischer, exekutiver und justizieller Kontrolle untergliedern. Daneben treten uninstitutionalisierte Kontrollformen. 1. Parlamentarische Kontrolle Die parlamentarische Kontrolle, unter der primär die Kontrolle der Regierung durch das Parlament verstanden wird,519 wird durch eine Vielzahl einzelner Instrumente verwirklicht. Dazu gehören im Bereich der Dienste vor allem die Möglichkeit, einen Untersuchungsausschuss einzusetzen,520 die Informationsrechte der Abgeordneten, der Innen- und Verteidigungsausschuss, Kleine und Große Anfragen sowie – ordnet man sie der parlamentarischen Kontrolle zu – die Finanzkontrolle durch das Vertrauensgremium und den Bundesrechnungshof.521 Diese auch außerhalb des nachrichtendienstlichen Bereichs eingesetzten Kontrollwerkzeuge werden jedoch insofern modifiziert, als die Öffentlichkeit in den meisten Fällen zumindest partiell ausgeschlossen werden kann (vgl. z. B. § 14 PUAG). Außerdem ist ihre Wahrnehmung mit praktischen Schwierigkeiten verbunden, weswegen sie im nachrichtendienstlichen Bereich tendenziell leerlaufen.522 2. Exekutive Kontrolle Die Fach- und Rechtsaufsicht stellt den wichtigsten Teil der internen Exekutivkontrolle dar.523 Die jeweils vorgesetzte Behörde überwacht die Durchführung des gesetzlich übertragenen Auftrags durch entsprechende Aufsichts- und Weisungsbefugnisse.524 Das ist für den BND das Bundeskanzleramt, für das BfV das Bundesinnenministerium und für den MAD das Bundesverteidigungsministerium. Als externe Exekutivkontrolle ist vorrangig der oder die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, vgl. § 24 BDSG, zu nennen, dem oder

519

V. Christopeit / H. A. Wolff, Die Reformgesetze zur parlamentarischen Kontrolle der Nachrichtendienste, ZG 2010, S. 77, 80; J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 24. 520 So z. B. der NSA-Untersuchungsausschuss in der 18. Legislaturperiode (knapp 2.000 Seiten umfassender Abschlussbericht in BT-Drs. 18/12850). 521 Zum darüber hinausgehenden Instrumentarium der parlamentarischen Kontrolle W. Kahl, in: GVwR III, § 47 Rn. 76. 522 Unger, in: v. Mangoldt / K lein / Starck, GG, Art. 45d Rn. 17. Zu den Schwierigkeiten zählen insbesondere die Folgen der Informationsasymmetrie, dazu oben S. 91 ff. 523 J. Singer, Praxiskommentar PKGrG, 2016, Vorbemerkung, Rn. 24. 524 Vgl. T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 110 f.; für das BfV B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 611.

106

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

der die Kontrolle der Einhaltung datenschutzrechtlicher Vorschriften bei den öffentlichen Stellen des Bundes obliegt. 3. Justizielle Kontrolle Gerichtliche Kontrolle ist primär auf dem Verwaltungsrechtsweg zu erreichen.525 Der Rechtsweg kann jedoch de facto nur dann beschritten werden, wenn der jeweilige Dienst den Betroffenen über die eingreifende Maßnahme informiert hat, weil der Betroffene ansonsten keine Kenntnis von dem – im Geheimen – stattfindenden Eingriff erlangen kann.526 Mitteilungen sind allerdings in der Praxis eher die Ausnahme als die Regel.527 4. Uninstitutionalisierte Kontrolle Unberührt bleiben außerdem uninstitutionalisierte Kontrollformen. Diese finden auf verschiedene Weise Ausdruck, z. B. durch die Arbeit der freien Presse oder Recherchen Privater, die über das Internet, insbesondere über die sozialen Medien, verbreitet werden. Auch die Tätigkeit von Whistleblowern und Enthüllungsplattformen wie Wikileaks stellen Formen der uninstitutionalisierten Kontrolle dar.528 Zudem tragen Wissenschaftler, insbesondere aus dem Bereich der Rechts-, der Politik- und Geschichtswissenschaft zur Kontrolle bei. Schließlich ist die allgemeine Öffentlichkeitskontrolle in diesem Zusammenhang zu nennen. Auch stehen dem Bürger eine Reihe von Informations- und Auskunftsansprüchen gegen Behörden zu. Diese sind jedoch aufgrund der Geheimhaltungsbedürfnisse des Staates in ihrem Anwendungsbereich stark limitiert. Insbesondere die nationale Sicherheit und als Subkategorie die Vorgänge im Geschäftsbereich des BND stellen einen klassischen Verweigerungsgrund für Informations- und Auskunftsgesuche dar.529 Zwar können die uninstitutionalisierten Kontrollen nach alledem einen Teil der Defizite der institutionalisierten Kontrolle kompensieren, sie scheitern aber ebenfalls häufig an der Geheimhaltungspraxis der Nachrichtendienste.

525

Dazu noch ausführlich unten S. 123 ff. Zu Möglichkeiten der gerichtlichen Kontrolle außerhalb der Verwaltungsgerichtsbarkeit A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 125 ff. 526 Siehe dazu auch unten S. 242. 527 Dies ergibt sich aus den Berichten des PKGr. Die Anzahl der Zurückstellungen ist jeweils die größte. 528 Vgl. auch T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393, 406. 529 So z. B. § 3 Nr. 8 IFG; Art. 23 Abs. 1 lit.  a DSGVO; § 57 Abs. 5 BDSG; § 15 Abs. 2 BVerfSchG. Vgl. auch T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, 123 f.

§ 5 Grundlagen

107

II. Spezielle Kontrollinstitutionen für nachrichtendienstliches Handeln Aufgrund der Funktionsprobleme der allgemeinen Kontrollmechanismen sind eigens für den nachrichtendienstlichen Bereich Kontrollinstitutionen geschaffen worden, die ausschließlich für die Kontrolle nachrichtendienstlichen Handelns zuständig sind. Eine prominente Stellung kommt dem Parlamentarischen Kontrollgremium (PKGr) zu, das als einziges Gremium umfassend alle Maßnahmen und Tätigkeitsbereiche der Nachrichtendienste überprüft. Die übrigen Kontrollinstitutionen unterscheiden sich nach dem jeweiligen Sachbereich nachrichtendienstlichen Agierens, für dessen Kontrolle sie installiert worden sind. Die G 10-Kommission ist für den sehr großen Bereich der G 10-Maßnahmen zuständig, der gerade im fortschreitenden Informationszeitalter eine ganz wesentliche Rolle spielt. Hier knüpft auch das durch die Reform des BNDG neu etablierte Unabhängige ­Gremium nach § 16 BNDG an, das Telekommunikationsüberwachungen im Rahmen der Ausland-Ausland-Fernmeldeaufklärung überprüft. Des Weiteren gibt es einige Nischen­gremien wie das Gremium nach Art. 13 Abs. VI GG für die durch Nachrichtendienste veranlasste präventive akustische Wohnraumüberwachung530 sowie das Gremium nach § 23c Abs. 8 ZFdG531 bezüglich personenbezogener Daten, die vom Zollkriminalamt nach § 23d Abs. 4 und 5 ZFdG an die Nachrichtendienste übermittelt werden. Das PKGr und das Unabhängige Gremium sind mit der G 10-Kommission verknüpft. Erstere sollen daher zunächst erläutert werden, bevor der Fokus auf die G 10-Kommission gerichtet wird. 1. Das Parlamentarische Kontrollgremium Das PKGr ist ein derzeit aus neun Abgeordneten bestehendes Gremium zur Kontrolle der Bundesregierung hinsichtlich der Tätigkeiten der Nachrichtendienste auf Bundesebene, vgl. auch § 1 Abs. 1 PKGrG. Seine historische Entwicklung ist stark anlassgetrieben und belegt, dass sich das Sicherheitsrecht vor allem reaktiv fortbildet.532 Die über 60 Jahre zurückreichende Entwicklung ist Abbild des anhaltenden Konflikts zwischen dem Wunsch nach effektiver Kontrolle und Geheimhaltungsinteressen der Regierung sowie deren Sorge, durch eine effektive Kon­

530

Vgl. T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 160 ff.; T. Korn­ blum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 108. 531 Dazu T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 162 ff.; T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 106 f. 532 Dazu bereits oben S. 42 ff.; vgl. auch C. Waldhoff, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 73, 76; I. Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 389 mit Fn. 2.

108

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

trolle politischen Spielraum einzubüßen. Heute genießt es – auch aufgrund seiner verfassungsrechtlichen Anerkennung im Jahr 2009 – einen hohen Stellenwert und erfährt – vor allem im Vergleich zu den anderen Kontrollgremien – außerordentlich große wissenschaftliche und mediale Aufmerksamkeit.533 a) Geschichtlicher Aufriss Seinen Ursprung nimmt das PKGr in dem Parlamentarischen Vertrauensmännergremium (PVMG), das 1956 nicht gesetzlich, sondern nur durch einen exekutivischen Errichtungsakt des damaligen Bundeskanzlers Konrad Adenauer eingesetzt wurde.534 Die fehlende gesetzliche Verankerung wie auch der sich kontinuierlich aufrechterhaltende Eindruck, die Kontrolle durch das Gremium sei zu ineffektiv, führten jedoch schnell zu einer Reihe von Reformbestrebungen, die im Wesentlichen das Ziel verfolgten, die Informationsrechte des Gremiums zu stärken. Gleichwohl dauerte es über zwanzig Jahre, bis es zu einer einfachrechtlichen Konsolidierung kam, da bisherige Bemühungen namentlich durch die um ihre Handlungsfähigkeit fürchtenden Regierungsparteien blockiert und entsprechende Änderungen verhindert wurden. Nachdem die Bundesregierung im Jahr 1978 aber selbst zugab, dass die parlamentarische Kontrolle in der geltenden Form ungenügend sei, war der Weg frei, als Nachfolgegremium die Parlamentarischen Kontrollkommission (PKK) zu etablieren.535 Diese fußte nicht mehr lediglich auf einem Exekutivakt, sondern auf einem parlamentarisch beschlossenen Bundesgesetz536. Das Format der PKK stellte eine Art Kompromiss zwischen dem „informellen Gesprächskreis“, wie ihn das PVMG verkörperte, und einem verfassungsrechtlich abgesicherten, ständigen Ausschuss für Nachrichtendienste dar, der in

533 Insbesondere nach der verfassungsrechtlichen Verankerung im Jahre 2009 erschienen zahlreiche Monographien, Kommentare und Aufsätze, siehe etwa M. Hempel, Der Bundestag und die Nachrichtendienste – eine Neubestimmung durch Art. 45d GG?, 2014; M. Baier, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, 2009; J. Singer, Praxiskommentar PKGrG, 2016; G. Hornung, Kontrollgremiumgesetz, 2012; J.-H. Dietrich, Reform der parlamentarischen Kontrolle der Nachrichtendienste als rechtsstaatliches Gebot und sicherheitspolitische Notwendigkeit, ZRP  2014, S. 205; F.  Shirvani, Reform der parlamentarischen Kontrolle der Nachrichtendienste, VBlBW  2010, S. 99; H. A.  Wolff, Der nachrichtendienstliche Geheimnisschutz und die parlamentarische Kontrolle, JZ  2010, S. 173; C. Gusy, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36. 534 M. Hempel, Der Bundestag und die Nachrichtendienste – eine Neubestimmung durch Art. 45d GG?, 2014, S. 29. Ob dies auf Anregung Adenauers oder auf Druck der Fraktionen geschah, ist unklar, vgl. dazu J. Singer, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 12. 535 M. Hempel, Der Bundestag und die Nachrichtendienste – eine Neubestimmung durch Art. 45d GG?, 2014, S. 39 ff. Die Reaktionen auf das Gesetz waren gleichwohl gespalten, ebd. S. 41 f. 536 Gesetz über die Kontrolle nachrichtendienstlicher Tätigkeit des Bundes v. 11. 4. 1978 (BGBl. I, S. 453).

§ 5 Grundlagen

109

den vorigen Jahren von verschiedener Seite angestrebt wurde, jedoch letztlich keine Mehrheit fand.537 Gute zehn Jahre nach Institutionalisierung der PKK begann eine weitere Novellierungswelle, die die Rechte des Gremiums und ihm korrespondierende Unterrichtungspflichten der Bundesregierung durch entsprechende Gesetzesänderungen in den Jahren 1992, 1999 und 2009 weiter stärkte. In diesem Zusammenhang kam es auch zu einer Umbenennung der PKK in Parlamentarisches Kontrollgremium. Am bedeutsamsten ist die Reform des Jahres 2009. Die Gesetzesentwürfe beinhalteten nicht nur eine das alte PKGrG ablösende Neufassung, sondern auch eine Grundgesetzänderung, mittels derer das PKGr erstmals Eingang in das Grundgesetz finden sollte. Der neu eingefügte Art. 45d GG538 sollte den Stellenwert des Gremiums endgültig verfassungsrechtlich absichern, indem es den Rang eines nicht auflösbaren Pflichtgremiums erhielt, dessen Kompetenzen nicht durch den einfachen Gesetzgeber beschränkt werden dürfen.539 Seine Rechte sollten abgesichert und gestärkt werden.540 Durch die verfassungsrechtliche Festlegung auf ein Pflichtgremium wurde es jedoch zugleich auf den Rang eines Gremiums begrenzt. Dem lang angestrebten Ausschussmodell ist damit endgültig eine Absage erteilt worden.541 b) Politische Kontrolle Wie der Name impliziert, gehört das PKGr dem System der parlamentarischen Kontrolle an. Damit besteht die Hauptaufgabe des PKGr in der politischen Kontrolle542 der nachrichtendienstlichen Tätigkeit des Bundes, vgl. Art. 45d Abs. 1 GG. § 1 Abs. 1 PKGrG konkretisiert die nachrichtendienstliche Tätigkeit des Bundes auf die drei (Bundes-)Nachrichtendienste und stellt zugleich klar, dass nicht die

537

J. Singer, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 21; vgl. auch H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, PKKG Einl. Rn. 7. 538 Gesetz zur Änderung des Grundgesetzes v. 17. 7. 2009 (BGBl. I, S. 1977). 539 T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 94; J. Singer, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 2. Ein interessanter Nebeneffekt der grundgesetzlichen Verankerung ist die verfassungsrechtliche Anerkennung der Nachrichtendienste als solche, die bislang durch Art. 73 Nr. 10 und Art. 87 Abs. 1 S. 1 GG nur für den Verfassungsschutz ausgesprochen war, J. Singer, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 6. 540 T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 123; zu den mit der Grundgesetzänderung angestrebten Zielen insgesamt BT-Drs. 16/12412. 541 Vgl. T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 94; J. Sin­ ger, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 8, 22 ff. Das wirkt sich u. a. auf seine Zusammensetzung aus, die nicht die Mehrheitsverhältnisse im Bundestag abbilden muss, J. Singer, Praxiskommentar PKGrG, 2016, Art. 45d Rn. 35. So blieb die Verfassungsänderung auch nicht ohne Kritik, vgl. M. Hempel, Der Bundestag und die Nachrichtendienste – eine Neubestimmung durch Art. 45d GG?, 2014 S. 53 f. 542 BVerfGE 143, 1, 17 Rn. 52 f.; vgl. auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 1 PKGrG Rn. 11; J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 142.

110

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Dienste selbst, sondern die Bundesregierung der Kontrolle unterliegt.543 Bei der Kontrolle nach dem PKGrG stehen sich somit das PKGr und die Bundesregierung gegenüber; die Dienste sind dagegen keine direkten Adressaten der Kontrolle.544 Dem PKGr kommt eine im Vergleich zu anderen parlamentarischen Kontrollinstitutionen im Bereich der Nachrichtendienste deutlich größere Bedeutung zu. Das hängt damit zusammen, dass – wie bereits dargelegt – die Kontrollrechte der anderen Instanzen aufgrund von Geheimhaltungsinteressen der Bundesregierung vielfach limitiert sind. Die Parlamentarische Kontrolle ist gewissermaßen in das PKGr verschoben worden. Gleichwohl besitzt das PKGr kein „Zuständigkeitsmonopol für Nachrichtendienste“545, wie § 1 Abs. 2 PKGrG deklaratorisch feststellt: „Die Rechte des Deutschen Bundestages, seiner Ausschüsse und der Kommission nach dem Artikel 10-Gesetz bleiben unberührt.“ Das bedeutet, dass die genannten Kontrollinstanzen in ihrem jeweiligen Bereich parallel zum PKGr kontrollieren. Neben der Kontrolltätigkeit als solcher obliegt dem Gremium noch eine Reihe an anderen Aufgaben, die teils im PKGrG, teils in anderen Gesetzen normiert sind. Dazu gehören z. B. Funktionen innerhalb des Anwendungsbereichs des G 10Gesetzes wie die Wahl der Mitglieder der G 10-Kommission (§ 15 Abs. 1 S. 4 G 10) oder die Zustimmung zur Bestimmung der Telekommunikationsbeziehungen im Rahmen strategischer Beschränkungen (§§ 5 Abs. 1 S. 2, 8 Abs. 2 G 10).546 c) Parlamentarische Besetzung und geheimer Zusammentritt Das PKGr besteht aus Bundestagsabgeordneten, die zu Beginn jeder Wahlperiode vom Bundestag gewählt werden, vgl. § 2 Abs. 1 PKGrG. Da es sich um ein Gremium und nicht um einen Ausschuss handelt, müssen die parlamentarischen Mehrheitsverhältnisse nicht spiegelbildlich abgebildet werden. Die Berücksichtigung der Opposition ist daher in der Praxis eine anhaltend umstrittene Frage.547 Über Fragen der Zusammensetzung wie auch über die Anzahl der Mitglieder entscheidet der Bundestag in jeder Legislaturperiode neu.548

543 Vgl. B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 627; J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 52. 544 Die Kontrolle adressiert vielmehr die jeweilige Leitung der Dienste, also die einzelnen Ressortminister; ein Durchgriff auf die Dienste ist nur mittelbar und unter Beteiligung der fach- und rechtsaufsichtsführenden Behörden möglich, vgl. J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 52, 54; auch schon H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 1 PKKG Rn. 8 f. 545 Kluth, in: Schmidt-Bleibtreu / K lein, GG, Art. 45d Rn. 14. 546 Vgl. den Überblick bei T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 88 ff. 547 Vgl. dazu J. Singer, Praxiskommentar PKGrG, 2016, § 2 Rn. 24 ff. 548 Einzelheiten bei Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 2 PKGrG Rn. 3 ff.; J.  Singer, Praxiskommentar PKGrG, 2016, § 2 Rn. 44 ff. Derzeit (19. Legislatur-

§ 5 Grundlagen

111

Das PKGr tritt nach § 3 Abs. 1 PKGrG mindestens vier Mal im Jahr zusammen. Seine Beratungen unterliegen nach § 10 Abs. 1 S. 1 PKGrG der Geheimhaltung, sind also weder parlamentsöffentlich noch allgemein zugänglich.549 Aufgrund dieser Geheimhaltungspflicht ist über Ablauf und Durchführung der Sitzungen sehr wenig bekannt.550 Aus den als Drucksache veröffentlichten Berichten können jedoch gewisse Rückschlüsse gezogen werden.551 Was die Anzahl der Treffen angeht, kann zunächst gesagt werden, dass sich das Gremium häufiger trifft, als der gesetzlich angeordnete Turnus vorsieht.552 Des Weiteren ergeben die Berichte, dass auch Vertreter der Bundesregierung sowie der Nachrichtendienste an den Sitzungen teilnehmen.553 Demzufolge werden die Entwicklungen seit der letzten Sitzung gemeinsam durchgegangen, wobei es ein Arbeitsprogramm mit verschiedenen Themenkomplexen gibt, für die jeweils ein PKGr-Mitglied als Berichterstatter zuständig ist.554 Die Diskussion drehe sich primär um die Rechtfertigung des Handelns der Nachrichtendienste und der Regierung selbst.555 Dabei gehe es in der Regel um abgeschlossene oder zumindest teilweise abgeschlossene Vorgänge, da offenbar befürchtet werde, dass die gemeinsame (Kontroll-)Besprechung von aktuellen Vorgängen zu leicht die Grenze zu ungewünschtem „Hineinregieren“ übertrete.556 Seit dem Jahr 2016 wird das PKGr durch einen „Ständigen Bevollmächtigten“ des PKGr unterstützt.557 Es handelt sich um einen weisungsgebundenen Bevollmäch­tigten in einem besonderen öffentlich-rechtlichen Amtsverhältnis, der als Hilfsorgan des PKGr fungiert.558 Er hat deshalb keine weitergehenden Rechte als das PKGr selbst.559 Seine Aufgaben betreffen im Wesentlichen die Strukturie-

periode)  besteht das PKGr aus neun Mitgliedern, siehe auch https://www.bundestag.de/ ausschuesse/ausschuesse18/gremien18/pkgr (Stand: 12. 6. 2019). 549 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 10 PKGrG Rn. 2. § 10 Abs. 2 PKGrG räumt aber die Möglichkeit ein, bestimmte Vorgänge öffentlich zu bewerten. 550 J. Singer, Praxiskommentar PKGrG, 2016, § 3 Rn. 26. 551 Näher unten S. 114 und 123. 552 J. P. Singer, Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland, 2002 § 3 Rn. 5; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 3 PKGrG Rn.  2. 553 Siehe z. B. den Bericht über den Berichtszeitraum November 2013 – November 2015, BTDrs. 18/7962, S. 5. 554 Vgl. BT-Drs. 18/7962 S. 6 f. 555 J. Singer, Praxiskommentar PKGrG, 2016, § 3 Rn. 28. 556 Klein, in: Maunz / Dürig, GG, Art. 45d Rn. 34 mit Fn. 2, es sei aber nicht ausgeschlossen, dass die Bundesregierung gleichwohl über laufende Vorgänge berichten könne. 557 §§ 5a, b PKGrG, eingefügt durch Gesetz v. 30. 11. 2016 – „Gesetz zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes“ (BGBl. I, S. 2746). Seit Januar 2017 ist dies Arne Schlatmann, dazu R. Steinke, Arne Schlatmann, SZ Nr. 291 v. 16. 12. 2016, S. 4. 558 BT-Drs. 18/9040, S. 9 („Amt sui generis“). 559 E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 768.

112

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

rung der Untersuchungen, die Koordinierung mit anderen Gremien sowie die Sitzungsvorbereitung und Berichterstattung.560 d) Informationsrechte und Unterrichtungspflichten als komplementäre Kontrollgrundlage Die Kontrollmöglichkeiten des PKGr basieren im Wesentlichen auf zwei Säulen. Zum einen wird das Gremium durch § 5 PKGrG mit einer Reihe von Befugnissen ausgestattet, zum anderen unterliegt die seiner Kontrolle unterstehende Bundesregierung nach § 4 Abs. 1 PKGrG umfassenden Unterrichtungspflichten. Dem PKGr sind dadurch Fremd- und Selbstinformationsrechte eingeräumt.561 Mithilfe beider Instrumente soll eine hinreichende Informationsgrundlage für die Kontrollaufgabe des Gremiums gewährleistet werden. §§ 4 und 5 PKGrG bilden zusammen ein Kontrollsystem.562 Die in § 5 Abs. 1 und 2 PKGrG statuierten Rechte sind auf den ersten Blick sehr umfangreich.563 So ist es dem Gremium beispielsweise gestattet, die Herausgabe von Akten und die Übermittlung von in Dateien gespeicherten Daten zu verlangen. Ferner steht dem PKGr ein Recht auf jederzeitigen Zutritt zu sämtlichen Dienststellen zu.564 Außerdem kann es relevante Personen befragen oder von ihnen schriftliche Auskünfte anfordern. Damit stehen ihnen grundsätzlich sämtliche „Ermittlungsmöglichkeiten“ zur Verfügung. Allerdings erweisen sich die genannten Rechte als wenig hilfreich, wenn es nicht mindestens einen kleinen Anhaltspunkt gibt, was ermittelt werden soll, denn ohne Vorwissen können keine zielführenden Fragen gestellt werden.565 Die Wahrnehmung der Selbstinformationsrechte des § 5 PKGrG wird daher ebenfalls durch die Informationsasymmetrie erschwert. Sie sind in erheblichem Maße von (Anfangs-)Informationen abhängig. 560 Siehe im Einzelnen BT-Drs. 18/9040, S. 8 f. und E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 767 f.; C. Waldhoff, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 73, 78; Praxiseinblicke bei A. Schlatmann, Praktische Arbeit der parlamentarischen Nachrichtendienstkontrolle, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 91, 93 f. 561 Vgl. Unger, in: v. Mangoldt / K lein / Starck, GG, Art. 45d Rn. 19. 562 Vgl. J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 3. 563 Vgl. auch EGMR NJW 1979, 1755, 1758 („mit ausreichenden Machtbefugnissen und Kompetenzen ausgestattet“). Zu den Einzelheiten siehe Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 5 PKGrG Rn. 2 ff. 564 E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 768, auch zum Unterschied zu der bis 2016 geltenden Regelung. 565 Vgl. J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 4, 36 f.; vgl. auch C. Gusy, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36, 39: „Wer nichts weiß, kann auch nichts fragen bzw. Auskünfte nicht bewerten.“

§ 5 Grundlagen

113

Um diesem Problem Abhilfe zu leisten, normiert § 4 PKGrG bestimmte Unterrichtungspflichten, denen die Bundesregierung nachkommen muss. Diese bilden ein essentielles Gerüst für die Kontrolltätigkeit des Gremiums, denn aufgrund des skizzierten Informationsvorsprungs der Exekutive bedarf es zunächst grundlegender Informationen über die zu kontrollierende Tätigkeit.566 Dass die Unterrichtungspflichten als Basis für die Kontrolltätigkeit fungieren, kommt auch dadurch zum Ausdruck, dass sie im PKGrG vor den Informationsrechten genannt sind. Anders als die in § 5 PKGrG aufgeführten Rechte sind die Unterrichtungspflichten nicht von einer vorausgehenden Initiative des PKGr abhängig. Die Bundesregierung muss ihnen anlasslos nachkommen.567 § 4 Abs. 1 PKGrG normiert drei eigenständige Unterrichtungspflichten.568 Die Bundesregierung muss zunächst über die allgemeine Tätigkeit der Nachrichtendienste des Bundes berichten, vgl. § 4 Abs. 1 S. 1 Fall 1 PKGrG, d. h. über regelmäßige, typische Abläufe und Arbeitsergebnisse.569 Ferner muss sie nach § 4 Abs. 1 S. 1 Fall 2 PKGrG über Vorgänge von besonderer Bedeutung berichten. Was unter Vorgängen von besonderer Bedeutung zu verstehen ist, war weitestgehend unklar.570 Der Gesetzgeber hat deswegen konkretisierend drei (nicht abschließende) Regelbeispiele aufgenommen.571 Ansonsten liegt die Bewertung, wann ein Vorgang von besonderer Bedeutung ist, in der Einschätzungsprärogative der Bundesregierung.572 In diesen Fällen hat es allein die Bundesregierung und damit die Kontrollierte in der Hand, das Vorliegen eines Tatbestandes zu determinieren, der ihre Pflicht zur Unterrichtung auslöst. Diese Entscheidungskompetenz ist missbrauchsanfällig und behebt nicht die Informationsasymmetrie. Zuletzt muss die Bundesregierung auf Verlangen des PKGr auch über sonstige Vorgänge berichten, vgl. § 4 Abs. 1 S. 2 PKGrG. Diese Unterrichtungspflicht soll im Grunde alles auffangen, was nicht schon durch § 4 Abs. 1 S. 1 PKGrG unterrichtungspflichtig 566 Vgl. Klein, in: Maunz / Dürig, GG, Art. 45d Rn. 45, der die Informationsrechte in § 5 PKGrG sogar als akzessorisch zu den Unterrichtungspflichten begreift; J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 4. 567 Vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 4 PKGrG Rn. 2, der auch von einer „Bringschuld der Bundesregierung“ spricht. 568 Zu weiteren Unterrichtungspflichten in anderen Gesetzen vgl. den Überblick bei J. Singer, Praxiskommentar PKGrG, 2016, § 4 PKGrG Rn. 43. 569 G. Hornung, Kontrollgremiumgesetz, 2012, § 4 Rn. 2; D. Peitsch / C . Polzin, Die parlamentarische Kontrolle der Nachrichtendienste, NVwZ 2000, S. 387, 390; J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 12 („Routinegeschäft“). 570 E. Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 768. Einigkeit bestand lediglich über einen Einzelfallbezug des Vorgangs, vgl. J. Singer, Praxiskommentar PKGrG, 2016, § 4 Rn. 17 ff.; vgl. dazu auch die Anlage zu § 4 GO PKGr, abgedruckt bei J. Singer, Praxiskommentar PKGrG, 2016, § 3 Rn. 25 (S. 80 f.). 571 § 4 Abs. 1 S. 2 PKGrG, eingefügt durch Gesetz v. 30. 11. 2016 – „Gesetz zur weiteren Fortentwicklung der parlamentarischen Kontrolle der Nachrichtendienste des Bundes“ (BGBl. I, S. 2746). 572 Vgl. B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 629.

114

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

ist. Insbesondere ist keine Qualitätsschwelle wie in § 4 Abs. 1 S. 1 Fall 2 PKGrG vorgesehen. Da die Pflicht jedoch nur eintritt, wenn das PKGr einen Bericht einfordert, ist sie letztlich auch von einer Initiative des Kontrollgremiums abhängig und damit ein verkapptes Selbstinformationsrecht. §§ 4 und 5 PKGrG verhalten sich folglich komplementär zueinander und sollen sicherstellen, dass dem PKGr ausreichend Informationen zur Verfügung stehen. Der durch die genannten Vorschriften gewährleistete Unterrichtungsanspruch des PKGr wird allerdings mit der Regelung des § 6 PKGrG durchbrochen, da dieser die Reichweite der in §§ 4 und 5 PKGrG verankerten Rechte und korrespondierenden Pflichten rechtlich limitiert.573 § 6 PKGrG begrenzt den Umfang der Unterrichtungspflicht zum einen dadurch, dass er die der Unterrichtungspflicht unterliegenden Informationen und Gegenstände an eine entsprechende Verfügungsbefugnis der Nachrichtendienste knüpft (Abs. 1)574, und zum anderen durch das Zugestehen einer Verweigerungsmöglichkeit in bestimmten Fällen (Abs. 2). Aufgrund des Ausnahmecharakters der Vorschrift wird insbesondere hinsichtlich der Verweigerungsgründe in Abs. 2 für eine restriktive Auslegung plädiert.575 Im Übrigen erfährt die Vorschrift Kritik, weil sie als Instrument missbraucht werden könne, den Unterrichtungsanspruch des PKGr zu vereiteln.576 e) Berichtspflicht als schwaches Sanktionsinstrument Eine „mitwirkende Beeinflussung“ ersuchend, besteht das „Sanktionsinstrument“ des PKGr nicht in der Kassation einzelner Entscheidungen, sondern in der Berichterstattung.577 § 13 PKGrG normiert zu diesem Zwecke eine entsprechende Berichtspflicht.578 In regelmäßigen Abständen erstattet das PKGr dem Bundestag Bericht. Die Berichte werden als Bundestagsdrucksachen veröffentlicht.579 Die Berichtspflicht fungiert als Kompromiss, um das Spannungsverhältnis zwischen Öffentlichkeit einerseits und Geheimhaltungsbedürftigkeit andererseits nicht ein-

573

Vgl. J.  Singer, Praxiskommentar PKGrG, 2016, § 6 Rn. 26. Von einer Durchbrechung wird nur in Bezug auf Abs. 2 gesprochen, allerdings läuft auch Abs. 1 letztlich auf eine Verweigerungsmöglichkeit hinaus, weshalb es vertretbar erscheint, auch in Bezug auf Abs. 1 von einer Durchbrechung des Unterrichtungsanspruches zu sprechen. 574 Daran kann es etwa fehlen, wenn Informationen von ausländischen Behörden übermittelt worden sind, vgl. BT-Drs. 14/539, S. 7; so auch B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 629. 575 G. Hornung, Kontrollgremiumgesetz, 2012, § 6 Rn. 2. 576 Zur Kritik siehe auch J. Singer, Praxiskommentar PKGrG, 2016, § 6 Rn. 36. 577 Auf verschiedene Formen von Kontrollsanktionen eingehend C.  Gusy, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437, 441. 578 Weitere Berichtspflichten ergeben sich aus anderen Gesetzen, vgl. den Überblick bei Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 13 PKGrG Rn. 4 f. Insbesondere die Berichtspflicht in § 14 Abs. 1 S. 2 G 10 ist von Bedeutung. 579 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 13 PKGrG Rn. 2 f.

§ 5 Grundlagen

115

seitig zulasten der Öffentlichkeit aufzulösen.580 Sie ermöglicht die wenigstens partielle Herstellung von Öffentlichkeit über die Tätigkeit der Dienste und des PKGr.581 Dabei ist insbesondere § 13 S. 2 PKGrG von Bedeutung, der das PKGr zu einer Stellungnahme hinsichtlich der Unterrichtungspflicht der Bundesregierung und damit indirekt zu einer Aussage über die Funktionsfähigkeit der parlamentarischen Kontrolle auffordert.582 Mithilfe der Berichtspflichten erhält das Gremium die Möglichkeit, sich offen zu der durch die Unterrichtungspflichten forcierten Kooperation zwischen Bundesregierung und PKGr zu verhalten. Dies soll die Regierung langfristig anregen, sich „an die Regeln zu halten“, um nicht öffentlich vorgeführt zu werden. Der „Sanktionsmechanismus“583 ist folglich ein mittelbarer. Das PKGr kann eine Verhaltensänderung der Nachrichtendienste nicht unmittelbar herbeiführen, aber durch die Kommunikation der Berichte an die Öffentlichkeit einen indirekten (politischen) Druck zur Verhaltensänderung generieren.584 Da das PKGr jedoch mehrheitlich von den Regierungsfraktionen besetzt ist, wird eine offene Konfrontation gleichwohl eher vermieden werden. Immerhin besteht seit der letzten Änderung der Geschäftsordnung die Möglichkeit, Minderheitsvoten in den Bericht aufzunehmen (§ 8 GO PKGr).585 Als Sanktionsinstrument ist die öffentliche Berichterstattung grundsätzlich geeignet, das Ziel einer dirigierenden Kontrolle zu fördern, indem es auf Basis der öffentlichen Wahrnehmung Verhaltensänderungen der Regierung im Umgang mit den Nachrichtendiensten provozieren kann.586 Gleichwohl muss es aufgrund der Erfahrungen in der Vergangenheit als vergleichsweise schwaches Instrument betrachtet werden. Diese Bewertung stützt sich auf folgende Gründe: Zum einen besteht keine Pflicht des Bundestags, sich mit den Berichten des PKGr zu befassen.587 Dieser Umstand kann als strukturelle Schwäche von Berichts-

580

Hermes, in: Dreier, GG II, Art. 45d Rn. 45. J. Singer, Praxiskommentar PKGrG, 2016, § 13 Rn. 1. 582 Unger, in: v. Mangoldt / K lein / Starck, GG, Art. 45d Rn. 35. 583 BT-Drs. 16/12411, S. 8; aufgreifend Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 13 PKGrG Rn. 6; J. Singer, Praxiskommentar PKGrG, 2016, § 13 Rn. 1. 584 J.  Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 33; C.  Waldhoff, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 73, 75; I. Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 398 Rn. 31. 585 Von dieser Regelung wurde im Berichtszeitraum November 2013 – November 2015, BTDrs. 18/7962, S. 3 Fn. 1, und Dezember 2015 – Oktober 2017, BT-Drs. 19/422, S. 3 Fn. 1, Gebrauch gemacht, wenn auch nur in einer Fußnote. 586 Vgl. J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 33; vgl. auch T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393, 407: Berichte als „Standardinstrumentarium der Verwaltungskontrolle“. 587 G. Hornung, Kontrollgremiumgesetz, 2012, § 13 Rn. 4. 581

116

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

pflichten im Allgemeinen qualifiziert werden, ändert aber nichts an der konkreten Situation, dass die Berichte des PKGr Gefahr laufen, unbeachtet zu bleiben. Zum anderen darf die Wirkung öffentlicher Bewertungen nicht überschätzt werden. Häufig geht es um die Bewertung von Sachverhalten, die der Öffentlichkeit bereits auf anderem Wege, z. B. durch die Presse, bekannt wurden und nicht erst mithilfe des PKGr.588 In solchen Fällen wird der öffentliche Druck quasi verkehrt herum erzeugt, nämlich von der Öffentlichkeit auf das Gremium, das dann nur noch reagiert, anstatt die Öffentlichkeit aktiv durch entsprechende Berichte zu informieren. Des Weiteren stellt die konkrete Ausfüllung der Berichtspflicht deren Effektivität in Frage. Auffallend ist nicht nur der wohlwollende Charakter der Berichte. Dies könnte darauf zurückzuführen sein, dass das Gremium mehrheitlich von den Regierungsfraktionen besetzt ist und deren Vertretern nicht daran gelegen ist, die Regierungsparteien öffentlich zu brüskieren.589 Auch bestehen nicht unerhebliche Teile der Berichte aus der Paraphrasierung der gesetzlichen Grundlagen, sodass es den Berichten insofern an Aussagegehalt fehlt.590 Außerdem bleibt ein zentrales Problem fortbestehen: Mittels der Berichtspflicht kann keine unmittelbare Einwirkung auf das Handeln der Nachrichtendienste erzielt werden.591 Das PKGr kann Vorgänge im nachrichtendienstlichen Bereich nur rückblickend analysieren und bewerten, nicht dagegen einzelne Maßnahmen verhindern oder ändern. Darin besteht das größte Manko des PKGr.592 2. Das Unabhängige Gremium Seit dem Jahr 2016 ist die Kontrolllandschaft bezüglich nachrichtendienstlicher Tätigkeiten um eine weitere Instanz ergänzt. § 16 BNDG enthält die rechtliche Grundlage für das sogenannte Unabhängige Gremium, das für die Kontrolle von denjenigen Beschränkungsmaßnahmen des Brief-, Post- und Fernmeldegeheimnisses zuständig ist, die nicht in den Anwendungsbereich des G 10-Gesetzes fallen.593 588

J. Singer, Praxiskommentar PKGrG, 2016, § 1 Rn. 38. Vgl. auch J.  Singer, Praxiskommentar PKGrG, 2016, Vorb. Rn. 23, nach dessen Auffassung die Kontrolle der Regierung in der Verfassungswirklichkeit überwiegend durch die parlamentarische Opposition ausgeübt wird. 590 Vgl. z. B. BT-Drs. 18/7962, S. 1–6; BT-Drs. 19/163, S. 1–5. Die Wichtigkeit „hinreichend gehaltvoller Berichte“ (in Bezug auf das BKA) betont dagegen BVerfGE 141, 220, 285; 133, 277, 372. 591 Dazu oben S. 100 ff. 592 C. Gusy, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36, 39: Das PKGr sei ein „blinder Wächter ohne Schwert“. 593 Instruktiv Dietrich, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 16 BNDG Rn. 1 ff.; ein kurzer Überblick findet sich außerdem bei C. Marxen, Strategische Fernmeldeaufklärung, DÖV 2018, S. 218, 224 f.; K. F. Gärditz, Die Reform des Nachrichtendienstrechts des Bundes: 589

§ 5 Grundlagen

117

Betroffen sind alle Maßnahmen der sogenannten Ausland-Ausland-Fernmeldeaufklärung nach §§ 6 ff. BNDG.594 Die Anatomie des Gremiums ähnelt derjenigen der G 10-Kommission, dennoch weisen die beiden Gremien einige Unterschiede auf.595 So ist das Unabhängige Gremium zahlenmäßig kleiner besetzt. Es besteht lediglich aus drei Mitgliedern und drei Stellvertretern, die vom Bundeskabinett anstatt vom PKGr berufen werden, vgl. § 16 Abs. 1, 2 BNDG. Die Bestellung erfolgt somit nicht parlamentarisch, sondern durch die Exekutive. Ferner ist im Gegensatz zu den G 10-Mitgliedern als Voraussetzung für eine Mitgliedschaft gemäß § 16 Abs. 1 S. 3 BNDG zwingend vorgeschrieben, dass zwei Mitglieder RichterInnen am Bundesgerichtshof und das weitere Mitglied Bundesanwalt oder Bundesanwältin beim Bundesgerichtshof sein müssen. Sie sind außerdem für sechs Jahre und damit länger als die G 10-Mitglieder berufen, § 16 Abs. 2 BNDG. Der Sitzungsturnus ist seltener, vgl. § 16 Abs. 4 S. 1 BNDG. Ähnlich wie die G 10-Kommission ist das Unabhängige Gremium in ein Anordnungsverfahren eingebunden, vgl. § 9 Abs. 4 und 5 BNDG. In Rahmen dieses Verfahrens prüft es ex ante die Zulässigkeit und Notwendigkeit von Anordnungen nach § 6 Abs. 1 und § 9 Abs. 2 i. V. m. § 6 Abs. 3 BNDG.596 Die Prüfung ist jedoch deutlich eingeschränkter, da grundsätzlich nur die vom Bundeskanzleramt bestimmten Telekommunikationsnetze der Kontrolle unterliegen, nicht dagegen die Auswahl der Suchbegriffe.597 Anders als in § 15 Abs. 5 S. 3 G 10 stehen dem Unabhängigen Gremium außerdem keine Auskunfts-, Einsichts- und Zutrittsrechte zu, um ihre Kontrolltätigkeit wahrzunehmen. Ihre Informationsgrundlage basiert im Wesentlichen auf der Unterrichtungspflicht des Bundeskanzleramtes nach § 9 Abs. 4 und 5 BNDG, was in der Praxis auf Schwierigkeiten stößt.598 Eine Unterrichtung der betroffenen Ausländer über erfolgte Überwachungsmaßnahmen findet nicht statt (e contrario § 10 Abs. 4 S. 2 i. V. m. § 6 Abs. 4 BNDG).

Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes und Stärkung des Parlamentarischen Kontrollgremiums, DVBl.  2017, S. 525, 531 f.; E.  Brissa, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765, 772 f. 594 Siehe dazu oben S. 64. 595 Dietrich, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 16 BNDG Rn. 2. 596 Zur Arbeitsweise A. Schlatmann, Praktische Arbeit der parlamentarischen Nachrichtendienstkontrolle, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 91, 94 f. 597 C. Marxen, Strategische Fernmeldeaufklärung, DÖV 2018, S. 218, 224 f. Die Auswahl der Suchbegriffe unterliegt nur dann der Kontrolle durch das Unabhängige Gremium, sofern sich die Anordnungen auf Einrichtungen der EU oder öffentliche Stellen ihrer Mitgliedstaaten beziehen, vgl. § 9 Abs. 5 BNDG. 598 H. Leyendecker / R . Pinkert, Zugang verwehrt, SZ Nr. 282 v. 8. 12. 2017, S. 9. Vgl. auch Dietrich, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 9 BNDG Rn. 8.

118

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

B. Die G 10-Kommission – Bestandsaufnahme Neben dem PKGr und dem Unabhängigen Gremium wurde vor allem die G 10-Kommission als besondere Kontrollinstitution speziell für die Kontrolle nachrichtendienstlicher Tätigkeiten geschaffen. Ihre einfachgesetzliche Ausgestaltung nach § 15 G 10 soll Gegenstand der folgenden Ausführungen sein.

I. Mitgliedschaft und Zusammentritt Die G 10-Kommission ist einfachgesetzlich in § 15 G 10 verankert und besteht aus vier599 Mitgliedern, die von dem PKGr für die Dauer einer Wahlperiode gewählt werden.600 Sie sind ehrenamtlich tätig sowie in ihrer Amtsführung unabhängig und Weisungen nicht unterworfen, vgl. § 15 Abs. 1 S. 3 und 4 G 10. Außer für den Vorsitzenden, der Volljurist sein muss, sind keine Qualifikationsvoraussetzungen für die Mitglieder vorgeschrieben. In der Regel setzt sich die Kommission aus (ehemaligen) Bundestagsabgeordneten zusammen, auch wenn ein (früheres) Bundestagsmandat keine Voraussetzung für eine Mitgliedschaft darstellt.601 Zusätzlich zu den stimmberechtigten Mitgliedern gibt es vier Stellvertreter, die an den Sitzungen mit einem Rede- und Fragerecht teilnehmen können, § 15 Abs. 1 S. 1 G 10.602 Die Sitzungen selbst finden nach § 15 Abs. 4 S. 1 G 10 mindestens einmal pro Monat statt. Sie werden vom Vorsitzenden terminiert, damit die Mitglieder Möglichkeit zur Vorbereitung haben, vgl. § 3 Abs. 1 und 2 GO G 10. Verpflichtend nehmen an den Sitzungen neben den Kommissionsmitgliedern der Ständige Bevollmächtigte und Beschäftigte der Geschäftsstelle teil. Fakultativ können Angehörige der Dienste und der Ministerien zugelassen werden.603 Die Beratungen sind geheim, § 15 Abs. 2 S. 1 G 10 und § 4 GO G 10. Sie finden in einem „fensterlosen Raum unter dem Bundestag hinter einer abhörsicheren Tür“ statt.604

599 Ursprünglich bestand die G 10-Kommission nur aus drei Mitgliedern. Die Anzahl wurde im Jahr 1995 von drei auf vier erhöht, vgl. Art. 2 des Gesetzes zur Änderung von Vorschriften über parlamentarische Gremien v. 28. 4. 1995 (BGBl. I, S. 582). 600 Die Besetzung in der 19. Legislaturperiode ist abrufbar unter https://www.bundestag.de/ ausschuesse/weitere_gremien/g10_kommission/mitglieder-538794 (Stand: 31. 7. 2019). 601 R. A. Miller, Intelligence Oversight – Made in Germany, in: Goldman / Rascoff (Hrsg.), Global Intelligence Oversight, 2016, S. 257, 266; BT-Drs. V/1880, S. 11. 602 Ihre Stellvertreterrolle regelt § 1 Abs. 2 GO G 10. 603 Siehe im Einzelnen § 3 Abs. 3 GO G 10. 604 G. Mascolo / R . Steinke, Lizenz zum Fragen, SZ Nr. 147 v. 28. 6. 2016, S. 6; siehe auch H. Koch, Eine Frage des Glaubens, Der Freitag v. 20. 10. 2011, abrufbar unter: https://www. freitag.de/autoren/der-freitag/eine-frage-des-glaubens (Stand: 27. 11. 2017).

§ 5 Grundlagen

119

II. Aufgaben der G 10-Kommission Der G 10-Kommission obliegen mehrere Aufgaben, von denen die Kontrolltätigkeit die Hauptaufgabe ist. 1. Kontrolltätigkeit Die Hauptaufgabe der G 10-Kommission besteht darin, Maßnahmen nach dem G 10-Gesetz auf ihre Zulässigkeit und Notwendigkeit hin zu überprüfen. Diese Kontrollkompetenz bezieht sich nicht nur auf die erstmalige Erhebung, sondern auch auf die weitere Verarbeitung und Nutzung der mittels der Überwachung erlangten Daten, vgl. § 15 Abs. 5 S. 2 G 10. Im Gegensatz zum PKGr obliegt ihr damit eine administrative Kontrolle. Allerdings ist diese auf den Anwendungsbereich des G 10-Gesetzes beschränkt. Nachrichtendienstliche Maßnahmen, die nicht die Überwachung des Telekommunikationsverkehrs (bzw. Post-/Briefverkehrs) im Sinne eines Eingriffes in Art. 10 GG betreffen, werden folglich nicht von der G 10-Kommission kontrolliert.605 Im Anwendungsbereich des G 10-Gesetzes wird die Kontrollkompetenz in drei Fällen relevant.606 Den größten Anwendungsfall der Überprüfungsfunktion bildet die Genehmigungstätigkeit607 der Kommission. Diese ergibt sich aus einer Zusammenschau von §§ 9, 10 und 15 Abs. 6 G 10, wonach keine Beschränkungsmaßnahmen nach dem G 10-Gesetz durchgeführt werden dürfen, bevor sich die G 10-Kommission mit ihnen befasst hat.608 Das Genehmigungsverfahren läuft dreischrittig ab. Zuerst muss der jeweilige Nachrichtendienst als antragsberechtigte Behörde einen Antrag nach § 9 G 10 stellen, aus dem sich ergibt, dass und inwiefern er eine Beschränkungsmaßnahme durchführen will. Dieser Antrag geht dem Bundesministerium des Inneren zu, das für Anträge eines Nachrichtendienstes des Bundes die ausschließliche Zuständigkeit besitzt.609 Das BMI erlässt dann eine entsprechende Anordnung, die alle Voraussetzungen der Abs. 3 ff. zu erfüllen hat.610 Das Antragsbzw. Anordnungserfordernis in §§ 9 und 10 soll eine missbräuchliche Ausübung der Eingriffsbefugnisse verhindern, indem vor Einsatz der G 10-Maßnahmen die poli 605 Dies betrifft vor allem die sogenannte Ausland-Ausland-Fernmeldeaufklärung, für die der Schutzbereich von Art. 10 GG laut der Bundesregierung nicht eröffnet sein soll, siehe BVerfGE 100, 313, 338 f.; kritisch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. G 10 C. Rn. 23 ff. 606 Im Unterschied zu § 11 Abs. 1 G 10, der eine Art interne Kontrolle der Maßnahmen vorschreibt, übernimmt die G 10-Kommission die Aufgabe einer externen Kontrolle, vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 11 G 10 Rn. 2. 607 F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 15 Rn. 16. 608 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 54. 609 Vgl. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 10 G 10 Rn. 2. 610 Zu Form und Inhalt der Anordnung siehe M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1205 Rn. 63 ff.

120

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

tisch verantwortliche Behördenspitze eingeschalten wird.611 Bevor es allerdings zur tatsächlichen Durchführung der Beschränkungsmaßnahmen (§ 11 G 10) kommen darf, bedarf es in einem dritten Schritt der Genehmigung durch die G 10-Kommission. Zu diesem Zwecke unterrichtet das zuständige Bundesministerium, also das BMI, die Kommission monatlich über die von ihm angeordneten Beschränkungsmaßnahmen, vgl. § 15 Abs. 6 S. 1 G 10. Diese entscheidet dann über Zulässigkeit und Notwendigkeit der Maßnahmen. Erst danach darf der Vollzug der Maßnahmen vom BMI angeordnet werden. Das ergibt sich aus einem Umkehrschluss aus § 15 Abs. 6 S. 2 und 3 G 10, die vorschreiben, dass der Vollzug bei Gefahr im Verzug ausnahmsweise auch ohne Unterrichtung angeordnet werden darf und dass Anordnungen, die die Kommission für unzulässig oder nicht notwendig befunden hat, unverzüglich aufgehoben werden müssen.612 Die G 10-Kommission kann aber auch „von Amts wegen“ tätig werden, vgl. § 15 Abs. 5 S. 1 Alt. 1 G 10. Das bedeutet, dass sie von sich aus zu bestimmten G 10-relevanten Sachverhalten ermitteln und auch verlangen kann, von den zuständigen Ministerien oder den Nachrichtendiensten darüber unterrichtet zu werden.613 Des Weiteren kann sie nach § 15 Abs. 5 S. 1 Alt. 2 G 10 aufgrund von eingegangenen Beschwerden über die Zulässigkeit und Notwendigkeit von Beschränkungsmaßnahmen entscheiden. Beschwerden können von Personen eingelegt werden, die den Verdacht hegen, dass ihre Telekommunikation überwacht wird.614 Es ist ausreichend, wenn der Verdacht zumindest vage geäußert wird.615 Trotz dieser großzügigen Handhabung bewegt sich die Anzahl eingegangener Beschwerden aber im ein- oder zweistelligen Bereich.616 In den genannten drei Konstellationen entscheidet die Kommission über Zulässigkeit und Notwendigkeit von Beschränkungsmaßnahmen, wobei die letztgenannten Entscheidungsanlässe in den Hintergrund treten. Fällt die Entscheidung positiv aus, darf die Maßnahme durchgeführt werden. Fällt sie negativ aus, muss die Anordnung unverzüglich aufgehoben werden, vgl. § 15 Abs. 6 S. 3 G 10.617 Nach § 3 Abs. 5 GO G 10 bedürfen negative Entscheidungen der Zustimmung der Mehrheit der Mitglieder. 611

Vgl. H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 4 G 10 Rn. 1, § 5 G 10 Rn. 1. 612 Vgl. auch R. Riegel, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, 1997, § 9 Rn. 6. 613 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 35. 614 Die Einlegung einer Beschwerde ist auch Zulässigkeitsvoraussetzung für die Verfassungsbeschwerde (Grundsatz der Subsidiarität), vgl. BVerfG (Kammer) NVwZ 1994, S. 367. 615 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 37. 616 Im Jahr 2016 gingen 13 Beschwerden ein, im Jahr 2015 16 und im Jahr 2014 waren es 14 Beschwerden, vgl. BT-Drs. 19/163, S. 6; 18/11227, S. 6; 18/7423, S. 6. 617 Vgl. dazu auch die Aussage des ehemaligen Kommissionsvorsitzenden Hans de With (abrufbar unter: https://www.freitag.de/autoren/der-freitag/eine-frage-des-glaubens, Stand: 12. 8. 2017).

§ 5 Grundlagen

121

2. Mitteilungsentscheidungen Weiterhin spielt die G 10-Kommission eine wichtige Rolle im Bereich der Benachrichtigungspflicht der Dienste.618 Sobald eine Mitteilung länger als zwölf Monate nach Beendigung der Maßnahme zurückgestellt werden soll, bedarf dies der Zustimmung der G 10-Kommission, die auch die Dauer der weiteren Zurückstellung bestimmt, vgl. § 12 Abs. 1 S. 3 u. 4 G 10. Außerdem muss die zum endgültigen Unterlassen der Mitteilung berechtigende Situation nach § 12 Abs. 1 S. 5 G 10 von der G 10-Kommission festgestellt werden. 3. Sonstige Pflichten Daneben obliegen der G 10-Kommission sonstige Entscheidungs- und Zustimmungspflichten. Dazu gehören beispielsweise Entscheidungen zum Schutz des Kernbereichs privater Lebensgestaltung (§ 3a S. 4 G 10) und die Zustimmung zum Kennzeichnungsverzicht bei Übermittlungen (§ 4 Abs. 3 S. 1 G 10). Ferner soll sich die G 10-Kommission nach § 15 Abs. 8 G 10 regelmäßig mit dem PKGr austauschen.

III. Befugnisse Um den Kontrollauftrag erfüllen zu können, werden der G 10-Kommission, ähnlich wie dem PKGr, eine Reihe an Kontrollbefugnissen an die Hand gegeben. Diese umfassen nach § 15 Abs. 5 S. 3 Nr. 1–3 G 10 Auskunfts-, Einsichts- und Zutrittsrechte, die nicht zwingend kollektiv, sondern auch von einzelnen Mitgliedern oder Mitarbeitern in Anspruch genommen werden können.619 Anders als im PKGrG (§ 6 Abs. 2) sieht das G 10-Gesetz auch keinen Ausnahmetatbestand vor, der diesen Rechten entgegengehalten werden könnte. Anderseits zeigt das jüngste Beispiel im Rahmen der NSA-BND-Überwachungsaffäre, dass sich die Bundesregierung gleichwohl nicht davon abhalten lässt, ein entsprechendes ungeschriebenes Verweigerungsrecht für sich geltend zu machen.620 An diesem Beispiel wird besonders

618

Zur Benachrichtigungspflicht siehe unten unter V. 1. F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 15 Rn. 15; Huber, in: Schenke / Graulich / Ru­thig, Sicherheitsrecht, § 15 G 10 Rn. 51. Da die Kommission aber laufend umfassend informiert werde, war die Wahrnehmung dieser Rechte in der Praxis noch nicht notwendig, so im Hinblick auf die Landes-G 10-Kommission BW: P. Freitag, G 10-Aufsichtsbeamter im LfV BW, Gespräch am 26. 6. 2019. 620 Die G 10-Kommission verlangte Einsicht in die sog. Selektorenliste, was ihr von der Bundesregierung verwehrt wurde. Daraufhin strengte sie Ende 2015 ein Organstreitverfahren vor dem BVerfG an, das jedoch mangels Antragsberechtigung für unzulässig erklärt wurde, vgl. BVerfGE 143, 1. Die materielle Frage ist dagegen nicht entschieden worden. 619

122

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

deutlich, dass auch die G 10-Kommission mit dem Problem der im nachrichtendienstlichen Bereich stark ausgeprägten Informationsasymmetrie konfrontiert ist.

IV. Prüfungsmaßstab Der Prüfungsmaßstab der Kommission wird durch § 15 Abs. 5 S. 1 G 10 festgelegt: Die Kommission entscheidet über die Zulässigkeit und Notwendigkeit von Beschränkungsmaßnahmen. Zulässigkeit ist in diesem Fall nicht prozessual, sondern als untypischer Ausdruck für die Rechtmäßigkeit einer Maßnahme zu verstehen.621 Strittig ist, was genau unter Notwendigkeit zu verstehen ist. Es könnte lediglich ein Synonym für „Erforderlichkeit“ im Sinne des Verhältnismäßigkeitsgrundsatzes gemeint sein622 oder aber auch auf eine Zweckmäßigkeitskontrolle durch die Kommission hindeuten623. Da die Erforderlichkeit lediglich ein Element des Verhältnismäßigkeitsgrundsatzes darstellt, ließe sich zunächst argumentieren, dass Notwendigkeit mehr beinhalten muss, denn warum sollte explizit ein Element des Verhältnismäßigkeitsgrundsatzes angesprochen werden und nicht gleich der ganze Grundsatz? Andererseits ist es auch in anderen Fachgesetzen nicht unüblich, dass einzelne Elemente des Verhältnismäßigkeitsgrundsatzes herausgegriffen und im Tatbestand einzeln genannt werden.624 Entscheidend ist jedoch aus teleologischer Sicht, dass es nicht zu einer Vermengung von Rechtsfragen und politischen Fragen kommen darf.625 Politische Opportunität gehört zum genuinen Kompetenzbereich der exekutiven Fachbehörden, in diesem Fall des BMI und der Nachrichtendienste selbst.626 Diese Trennung darf nicht durch einen zu großzügigen Kontrollmaßstab 621 H.  Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 9 G 10 Rn. 19; dagegen reicht es nach Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 42, schon aus, wenn eine Rechtsgrundlage für die Maßnahme vorliegt. 622 So Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 42; R. A. Miller, Intelligence Oversight – Made in Germany, in: Goldman / Rascoff (Hrsg.), Global Intelligence Oversight, 2016, S. 257, 268; H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 9 G 10 Rn. 19. 623 So C. Arndt, Das G 10-Verfahren, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 43, 54, der aber zugleich auf S. 57 widersprüchlich einen Unterschied zwischen Notwendigkeit und Zweckmäßigkeit konstatiert und sich insoweit auf BVerfGE 30, 1, 23 f. beruft. Die entsprechende Passage der Entscheidung bezieht sich auf die Auslegung des Art. 10 Abs. 2 S. 2 GG und räumt in diesem Zusammenhang die Möglichkeit einer (zusätzlichen) Opportunitätskontrolle ein. Eine Schlussfolgerung auf den (damaligen) einfachgesetzlichen § 9 Abs. 2 G 10 ist aber nicht zwingend. 624 Z. B. §§ 5, 52 PolG BW. 625 Vgl. auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 42. 626 Siehe in diesem Sinne VG Berlin, NJOZ 2013, 123, 125: „[…] der Begriff der ‚Notwendigkeit‘ [bezieht sich] auf das durch das Bundesministerium ausgeübte Ermessen.“; siehe auch VG Berlin, BeckRS 2012, 51009 und G. Dürig / H.-U. Evers, Zur verfassungsändernden Beschränkung des Post-, Telefon- und Fernmeldegeheimnisses, 1969, S. 38. Eine andere Frage ist, inwieweit die Entscheidungen der G 10-Kommission hinsichtlich eines eventuell bestehenden Beurteilungsspielraumes gerichtlich nur eingeschränkt überprüfbar sind.

§ 5 Grundlagen

123

unterlaufen werden. „Notwendig“ stellt somit kein Einfallstor für Zweckmäßigkeitserwägungen dar, sondern ist als „verhältnismäßig mit besonderem Augenmerk auf Erforderlichkeit“ zu lesen.627

V. Verhältnis zur gerichtlichen Kontrolle Das Verhältnis der G 10-Kontrolle zu einer nachträglichen gerichtlichen Kontrolle steht in engem Zusammenhang mit der Mitteilungspflicht der Dienste. 1. Grundsätzliche Benachrichtigungspflicht Nach § 12 Abs. 1 S. 1 G 10 müssen Individualbetroffene grundsätzlich nach Beendigung der Überwachung über diesen Umstand unterrichtet werden. Dies gilt sowohl für Haupt- als auch Nebenbetroffene.628 Allerdings besteht der restliche Teil des ersten Absatzes darin, Ausnahmen von dieser Regelung zuzulassen. Diese lassen sich kategorisch in vorübergehende und permanente Ausnahmen unterteilen.629 Vorübergehend unterbleibt die Mitteilung, wenn der Überwachungszweck gefährdet oder Nachteile für das Wohl des Bundes oder eines Landes absehbar sind, vgl. § 12 Abs. 1 S. 2 G 10. Dauerhaft unterbleibt die Mitteilung, wenn die in § 12 Abs. 1 S. 5 Nr. 1–3 G 10 beschriebenen Situationen kumulativ vorliegen und dies von der G 10-Kommission einstimmig festgestellt wurde.630 Obwohl die Unterrichtung des Betroffenen gesetzlich als Regelfall vorgesehen ist, zeugt das Benachrichtigungsverhalten der Dienste in der Praxis eher von einem umgekehrten Regel-AusnahmeVerhältnis.631 Den Berichten des PKGr gemäß § 14 G 10 kann jedenfalls nicht entnommen werden, dass der Großteil der Betroffenen benachrichtigt wird.632 Wenn 627

So im Ergebnis auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 42; H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, § 9 G 10 Rn. 19; wohl auch M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1222 Rn. 93; offen lassend T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 188. Vgl. auch den Bericht des Rechtsausschusses zu BT-Drs. V/1880 (BTDrs. V/2930, S. 3): „Damit wird klargestellt, dass die Kommission nicht nur die rechtliche Zulässigkeit der Maßnahme, sondern auch die Ausübung des pflichtgemäßen Ermessens durch den zuständigen Bundesminister hinsichtlich der Notwendigkeit der Maßnahme nachzuprüfen hat.“ 628 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 12 G 10 Rn. 10. 629 Vgl. T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393, 399, der die Regelungen zur Benachrichtigung als Ausdruck davon sieht, „wie der konkrete Aufgabenbezug und der nur temporäre Schutzbedarf strategischer Geheimnisse rechtlich verankert und umgesetzt werden können“. 630 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 12 G 10 Rn. 44. 631 Vgl. auch F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 12 Rn. 5. Vgl. auch die Aussage des G 10-Aufsichtsbeamten des LfV BW: „Rein faktisch kann es oft nicht so sein, dass nach Beendigung der Maßnahme sofort benachrichtigt wird.“, Gespräch mit P. Freitag am 26. 6. 2019. 632 Kritisch auch M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1216 f., § 4 Rn. 84, mit Verweis auf die jeweiligen BT-Drucksachen in Fn. 328.

124

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

z. B. im Jahr 2015633 insgesamt 1.628 aus der Überwachung ausgeschieden sind und davon nur 188 Personen endgültig nicht benachrichtigt worden sind, dann stimmt es zwar, dass prozentual gesehen nur 11,6 % endgültig nicht benachrichtigt werden. Dies heißt aber nicht automatisch im Umkehrschluss, dass 88,4 % eine Mitteilung erhalten haben.634 Vielmehr ergibt sich aus dem Bericht, dass nur 400 Personen benachrichtigt wurden; das entspricht 24,6 %. Den zahlenmäßig größten Anteil nehmen dagegen die Zurückstellungen ein: im Jahr 2015 waren es 1.040 und damit 63,9 %. Um eine eindeutige Aussage darüber treffen zu können, ob Beschränkungsmaßnahmen in der Regel mitgeteilt werden, wäre es demnach er­ forderlich zu wissen, was mit den Zurückstellungen passiert. Im Grund müsste sich die Zahl in den Folgejahren entweder auf der Seite der Mitteilungen oder auf der Seite der endgültigen Nichtmitteilungen bemerkbar machen. Dies ist jedoch nicht der Fall. Die Zahl der Zurückstellungen bleibt konstant hoch, während die beiden anderen Gruppen konstant niedrig bleiben.635 Eine Aussage, dass in der Regel benachrichtigt wird, lässt sich auf der Grundlage der Berichte des PKGr daher nicht treffen. 2. Partieller Rechtswegausschluss Maßgeblich für das Verhältnis von Kontrolle durch die G 10-Kommission und gerichtlicher Kontrolle ist § 13 G 10. Diese Vorschrift schreibt vor, wann der Rechtsweg ausgeschlossen ist und determiniert dadurch implizit die Reichweite der exklusiven Kontrollkompetenz durch die G 10-Kommission. Der Ausschluss des Rechtsweges ist durch zwei Faktoren bedingt. Zum einen gilt der Ausschluss nur für Beschränkungsmaßnahmen nach §§ 3 und 5 Abs. 3 Nr. 1 G 10 und zum anderen nur vor Mitteilung an den Betroffenen. E contrario bedeutet dies, dass gerichtliche Kontrolle in den Fällen des § 5 Abs. 3 Nr. 2–8 G 10 immer möglich ist (zumindest in der Theorie) und in den Fällen der §§ 3 und 5 Abs. 3 Nr. 1 G 10 ab dem Zeitpunkt, in dem der Betroffene eine Benachrichtigung über die ihm gegenüber angeordnete Beschränkungsmaßnahme erhalten hat. Mit der Benachrichtigung an den Betroffenen endet die „Rechtswegsperre“.636 Der Verwaltungsrechtsweg zu 633

Bericht des PKGr nach § 14 Abs. 1 S. 2 G 10 – BT-Drs. 18/11227. So aber das BVerfG in BVerfGE 143, 1, 20 f., für die Berichtszeiträume 2012–2014; ­Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 12 G 10 Rn. 6; P.  Bartodziej, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1533 ff. Rn. 111; wohl auch T. Wischmeyer, Formen und Funktionen des exekutiven Geheimnisschutzes, DV  2018, S. 393, 408. 635 Vgl. auch die tabellarische Übersicht für die Mitteilungspraxis in den Berichtszeiträumen 2007 bis 2013 bei P. Bartodziej, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1533 ff. Rn. 110 (nur im Jahr 2011 ist die Zahl der Zurückstellungen kleiner als die der Mitteilungen). 636 Vgl. C. Arndt, Kontrolle der Nachrichtendienste bei der Post- und Fernmeldeüberwachung in der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika, DÖV 1986, S. 169, 175. 634

§ 6 Verfassungsrechtliche Maßstäbe

125

den Verwaltungsgerichten ist dann regulär nach § 40 Abs. 1 VwGO eröffnet.637 Die ursprünglichen durch den Bundesinnenminister angeordneten Beschränkungs­ anordnungen – nicht dagegen die von der G 10-Kommission getroffenen Entscheidungen – können mittels einer Feststellungsklage überprüft werden.638 Zuvor bleibt es dagegen bei der exklusiven Kontrollkompetenz der G 10-Kommission. Nur eine Verfassungsbeschwerde kann bereits vor Mitteilung zulässig sein, sofern der Betroffene darlegen kann, dass er „mit einiger Wahrscheinlichkeit“ durch eine Anordnung in seinen Grundrechten verletzt ist.639 Bei § 13 G 10 handelt es sich damit in erster Linie um einen partiellen, nämlich zeitlich bedingten Rechtswegausschluss.640 Solange noch keine Benachrichtigung erfolgt ist, kann der Rechtsweg grundsätzlich nicht beschritten werden. Sobald dies aber möglich ist, erfolgt die Überprüfung durch die Gerichte nicht alternativ, sondern additiv (die G 10-Kontrolle hat bereits stattgefunden). Aus dem in § 13 G 10 festgelegten Mechanismus kann aber auch ein permanenter Rechtswegausschluss und damit eine permanent exklusive Kontrollkompetenz der G 10-Kommission resultieren. Dies ist dann der Fall, wenn eine Benachrichtigung dauerhaft unterbleibt, vgl. § 12 Abs. 1 S. 5 Nr. 1–3 G 10.

§ 6 Verfassungsrechtliche Maßstäbe Im Gegensatz zum PKGr, das seit dem Jahr 2009 durch Hinzufügung des Art. 45d GG Eingang in die Verfassung gefunden hat, ist die G 10-Kommission nicht verfassungsrechtlich verankert. Sie hat aber eine verfassungsrechtliche Grundlage in Art. 10 Abs. 2 S. 2 i. V. m. Art. 19 Abs. 4 S. 3 GG, die durch die 17. Verfassungsänderung in das Grundgesetz eingefügt wurde. Diese Vorschriften stellen sogleich den Maßstab für die einfachrechtliche Ausformung dar. Daneben sind ergänzend verschiedene Normen aus dem Bereich des gerichtlichen Rechtsschutzes heranzuziehen. 637

Für Beschränkungsmaßnahmen durch den BND gilt nach § 50 Abs. 1 Nr. 4 VwGO eine erstinstanzliche Zuständigkeit des BVerwG. 638 Da es sich bei den Anordnungen nicht um Verwaltungsakte, sondern um innerdienstliche Weisungen handelt, scheidet eine Fortsetzungsfeststellungsklage als Rechtsschutzmöglichkeit aus, BVerwGE 130, 180, 185 Rn. 27; siehe auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 13 G 10 Rn. 11 ff.; a. A. M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1219 Rn. 88. Zum feststellungsfähigen Rechtsverhältnis in solchen Fällen siehe BVerwGE 157, 8, 9 ff. Rn. 11 ff. 639 BVerfGE 143, 1, 21 Rn. 60; 100, 313, 354; 67, 157, 170 (für den Fall strategischer Beschränkungsmaßnahmen); BVerwGE 149, 359, 372 f. Rn. 42; siehe auch EGMR, Urt. v. 6. 9. 1978 Rn. 23 (Klass u. a. / Deutschland) = NJW 1979, 1755 (allerdings ohne Abdruck von Rn. 23). Zu beachten ist jedoch, dass wegen des Grundsatzes der Subsidiarität zuvor eine Beschwerde bei der G 10-Kommission eingelegt werden muss, BVerfG (K), NVwZ 1994, 367. 640 Vgl. BVerfGE 143, 1, 20; E. Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 276, 281; ähnlich M. Löffelmann, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, S. 1167, 1218 Rn. 87.

126

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

A. Art. 10 Abs. 2 S. 2 GG als Hauptmaßstab „Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.“

Art. 10 Abs. 2 S. 2 GG stellt den Hauptmaßstab für die G 10-Kommission dar. Es handelt sich um einen qualifizierten Gesetzesvorbehalt641 zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses. Das Besondere daran ist, dass er keinen zusätzlichen materiellen Einschränkungstatbestand enthält – die Einschränkung durch oder auf Grund eines Gesetzes an sich ist schon nach dem einfachen Gesetzesvorbehalt in Art. 10 Abs. 2 S. 1 GG möglich –, sondern allein in verfahrensrechtlicher Hinsicht Modifikationen vorsieht.642 Die in Satz zwei beschriebenen Eingriffe können ohne Benachrichtigung an die Betroffenen und unter Ausschluss des Rechtsweges erfolgen. Allerdings verlangt diese Möglichkeit auch höhere Anforderungen hinsichtlich des mit der Maßnahme verfolgten Zwecks. Die Beschränkung muss „dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes“ dienen. Dieser „Beschränkungszweck“ ist im Zusammenhang mit der Entscheidung der Verfassung für eine streitbare Demokratie zu sehen.643 Ein Missbrauch grundrechtlicher Freiheiten gegen den Bestand der diese Freiheiten garantierenden Ordnung soll erschwert werden, weswegen die Vorschrift den Weg für nachrichtendienstliche Befugnisse freimacht. Bemerkenswert ist, dass diese Befugnisse nicht nur im Notstandsfall, sondern permanent gelten.644 Auf diese Weise soll eine „Waffengleichheit zwischen verfassungsfeindlichen Kräften und den Verfassungsschutzbehörden“ hergestellt werden.645

641

Guckelberger, in: Schmidt-Bleibtreu / K lein, GG, Art. 10 Rn. 49, spricht von einem „er­ weiterte[n] Gesetzesvorbehalt“, ohne diesen Terminus jedoch als solchen zu definieren; Sachs, in: Sachs, GG, Art. 19 Rn. 151, spricht von einem „mehrfach qualifizierte[n]“ Gesetzesvorbehalt. 642 Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 95; Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 166; Guckelberger, in: Schmidt-Bleibtreu / K lein, GG, Art. 10 Rn. 49. 643 BVerfGE 30,1 19. Zur streitbaren Demokratie siehe oben S. 78 ff. 644 Vgl. Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 98. 645 Vgl. H. H. Kaysers, Die Unterrichtung Betroffener über Beschränkungen des Brief-, Postund Fernmeldegeheimnisses, AöR 129 (2004), S. 121, 125.

§ 6 Verfassungsrechtliche Maßstäbe

127

I. Die Notstandsverfassung als Trojanisches Pferd für Art. 10 Abs. 2 S. 2 GG Art. 10 Abs. 2 S. 2 GG war nicht von Beginn an Bestandteil der Verfassung, sondern wurde erst nachträglich in die Verfassung eingefügt. Die dazu erforderliche Grundgesetzänderung646 wurde zusammen mit der sogenannten Notstandsverfassung verabschiedet. Im Folgenden soll gezeigt werden, dass die Normentstehung stark durch den politischen und historischen Kontext beeinflusst wurde. Aufgrund einer erst im Jahr 2009 beschlossenen, schrittweise erfolgenden Aktenfreigabe hat die historische Aufarbeitung erst begonnen,647 weswegen die folgenden Ausführungen fast ausschließlich auf die Dokumentation des Freiburger Historikers Foschepoth gestützt werden. 1. Vorbehaltsrechte der Alliierten Infolge der bedingungslosen Kapitulation der deutschen Wehrmacht am 8. Mai 1945 waren die Anfangsjahre der Bundesrepublik maßgeblich durch das Besatzungsrecht der Westmächte bestimmt. Zentrale Bedeutung hatte das – dann auch über dem Grundgesetz stehende648 – Besatzungsstatut vom 10. April 1949649, in dem sich die Alliierten zahlreiche Rechte vorbehielten, die es ihnen ermöglichten, im Ernstfall wieder die volle Gewalt auszuüben, d. h. im Verteidigungsfall ohne oder sogar gegen den Willen der deutschen Regierung zu agieren.650 Daran änderte auch das Inkrafttreten des das Besatzungsstatut ablösenden Generalvertrages651 im Jahr 1952 nichts, dessen ausdrückliches Ziel nach Art. 1 Abs. 1 darin bestand, das Besatzungsregime zu beenden und das Besatzungsstatut aufzuheben.652 Vielmehr bestanden weiterhin diverse Vorbehaltsrechte fort, welche die Wiederherstellung

646

17. Änderung des Grundgesetzes v. 24. 6. 1968 (BGBl. I, S. 709). J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 12 ff. 648 E. Waldman, Notstand und Demokratie, 1968, S. 48 f.; vgl. ferner J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 28 f., 43. 649 In Kraft getreten am 21. 9. 1949, vgl. die Nachweise bei J.  Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 276 mit Fn. 2. 650 Besatzungsstatut vom 21. September 1949 Art. 3; abgedruckt im Amtsblatt der Alliierten Hohen Kommission in Deutschland 1949 (AHK Nr.1), S. 13 ff. Die Alliierte Hohe Kommission sei die „wirkliche […] Herr[i]n der neuen Republik“, so J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 28. 651 Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten vom 26. Mai 1952 (später Deutschlandvertrag), siehe dazu Fn. 657. Zum Hintergrund D. Deiseroth, Stationierung amerikanischer Atomwaffen – begrenzte Souveränität der Bundesrepublik?, KJ 1983, S. 1, 3. 652 J.  Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 35; E.  Schunck, Das Notstandsrecht, 1969, S. 20. Auf die Bezeichnung „Besatzungsstatut“ wurde eher aus psychologischen Gründen verzichtet, E. Waldman, Notstand und Demokratie, 1968, S. 49. 647

128

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

der deutschen Souveränität blockierten.653 Dies spiegelt auch der Wortlaut des Vertragstextes wider, der Deutschland nicht die volle Souveränität, sondern nur die „volle Macht eines souveränen Staates“ 654 zuspricht. Der Bundesrepublik wurde somit keine vollumfängliche Souveränität zuteil.655 Zu den Vorbehaltsrechten gehörten zum einen die Sonderrechte in Bezug auf Berlin und Deutschland als Ganzes, vgl. Art. 2 S. 1 des Deutschlandvertrages, und zum anderen der Sicherheitsvorbehalt (auch Notstandsvorbehalt genannt), der den Schutz der in Deutschland stationierten alliierten Streitkräfte betraf und die Westmächte ermächtigte, im Falle einer inneren oder äußeren Gefahr den Notstand auszurufen und entsprechende Maßnahmen zu ergreifen. Diese Vorbehaltsrechte erfuhren während der Verhandlungen zu den Pariser Verträgen im Jahr 1954656 beträchtliche Erweiterungen. Der dabei entstehende Deutschlandvertrag657 als Nachgänger-Vertrag des Generalvertrages enthielt nicht nur eine Neufassung des schon bisher bestehenden Sicherheitsvorbehalts, sondern außerdem zwei weitere Vorbehalte, die der zeitgeschichtlichen Forschung bisher nicht bekannt waren:658 den Überwachungsvorbehalt (das Recht der Post- und Fernmeldeverkehrüberwachung) und den Geheimdienstvorbehalt (das Recht, alliierte Geheimdienste notfalls außerhalb deutschen Rechts zu stellen).659 Die Notwendigkeit dieser ins-

653 D. Deiseroth, Stationierung amerikanischer Atomwaffen – begrenzte Souveränität der Bundesrepublik?, KJ 1983, S. 1, 4 ff. 654 Art. 1 Abs. 2 des Deutschlandvertrages. Vgl. ferner H. Haftendorn, Die Alliierten Vorbehaltsrechte und die Außenpolitik der Bundesrepublik Deutschland. Eine Einführung, in: Haftendorn / R iecke (Hrsg.), „… die volle Macht eines souveränen Staates …“, 1996, S. 9, 10; W. Abelshauser / W. Schwengler, Anfänge westdeutscher Sicherheitspolitik, 1997, S. 341; J. ­Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 35. 655 J.  Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 35, spricht von einer „beschränkten Souveränität“; W. Abelshauser / W. Schwengler, Anfänge westdeutscher Sicherheitspolitik, 1997, S. 342, von „eingeschränkter Souveränität“; vgl. insgesamt seine Ausführungen zu Souveränität und Abhängigkeit auf S. 341 ff. 656 Unter den Pariser Verträgen ist ein Vertragspaket zu verstehen, das das Besatzungsstatut für die Bundesrepublik Deutschland beenden und den Beitritt zur NATO sowie zur Westeuropäischen Union (WEU) vertraglich regeln sollte. Ziel der Verhandlungen war es, eine einvernehmliche Lösung für die politische und militärische Einbindung Westdeutschlands in den Westen zu finden, vgl. im Überblick Epping, in: Maunz / Dürig, GG, Art. 65a, Rn. 5 Fn. 7; außerdem J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 37. 657 Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten vom 26. Mai 1952 in der Fassung vom 23. 10. 1954 (BGBl. 1955 II, S. 305 ff.), abgedruckt in AVR 29 (1991), S. 164 ff. 658 Schrittweise Freigabe entsprechender Akten von 2013–2015, siehe J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 12 ff., 36 ff. 659 Die genannten Vorbehaltsrechte fanden allerdings keine ausdrückliche Erwähnung in den Verträgen; lediglich in Art. 5 Abs. 2 des Deutschlandvertrages und in Art. 4 des Truppenvertrages ließen sich Anhaltspunkte für den Notstands- und den Überwachungsvorbehalt erahnen; der Geheimdienstvorbehalt blieb dagegen gänzlich unerwähnt, kritisch J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 40.

§ 6 Verfassungsrechtliche Maßstäbe

129

gesamt drei Vorbehalte stützten die Westmächte maßgeblich auf den „Schutz der alliierten Streitkräfte“.660 Die Vorbehaltsrechte setzten nicht nur der Souveränität und der Autonomie der Bundesrepublik Schranken.661 Sie führten auch dazu, dass die Alliierten die deutsche Bevölkerung uneingeschränkt und heimlich überwachen durften, was zuvor nach Art. 10 GG a. F. untersagt war.662 Die Vorbehaltsrechte waren der jungen Bundesrepublik folglich insgesamt ein Dorn im Auge.663 2. Der vermeintliche Schlüssel zur Souveränität Eine Möglichkeit, wie man sich der unliebsamen Vorbehaltsrechte entledigen konnte, schien Art. 5 Abs. 2 des Deutschlandvertrages zu eröffnen. Diese Regelung sah vor, dass die alliierten Vorbehaltsrechte dann erlöschen könnten, wenn die deutschen Behörden selbst gesetzliche Vollmachten innehätten, um den Schutz der alliierten Truppen in Deutschland zu gewährleisten und einer Gefahr für die öffentliche Sicherheit und Ordnung zu begegnen. Es bedurfte also eines parlamentarischen Gesetzes, das die deutschen Behörden inhaltlich zu dem ermächtigte, was zum damaligen Zeitpunkt nur den Alliierten gestattet war. Auf den ersten Blick scheint das eine überschaubare, auf Basis der vorhandenen Vorbehaltsrechte leicht umsetzbare Aufgabe zu sein. Gleichwohl vergingen aufgrund der besonderen Brisanz des Themas zwanzig Jahre, bis tatsächlich ein entsprechendes Gesetz verabschiedet werden konnte.664 Zur Implementierung entsprechender Vollmachten waren zunächst zahlreiche Grundgesetzänderungen erforderlich. Der sich über drei Legislaturperioden hinziehende Gesetzgebungsprozess665 sah sich vor allem mit innenpolitischen Schwierigkeiten konfrontiert, denn die Notstandsverfassung wie auch das Überwachungsgesetz hatten außerhalb des Parlaments eine nicht unerhebliche Gegnerschaft.666 Die seit dem 1. Dezember 1966 amtierende Große Koalition (die erste in 660 Zum Ausmaß der Bedeutung dieser Formel siehe J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 51. 661 J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 35, 43. 662 Vgl. J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 45, auch zu den Motiven des damaligen Bundeskanzlers Adenauer, der an der „Legalisierung“ der Überwachung durch die Alliierten aktiv mitgewirkt hatte. 663 Zur Rolle Konrad Adenauers J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 42 ff. 664 J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 166 ff. Spätestens nach der Abhöraffäre 1963/1964 wurde die Arbeit an einem Gesetzesentwurf aber massiv vorangetrieben. 665 Zur Entwicklung siehe die Darstellungen bei A.-B. Kaiser, Ausnahmeverfassungsrecht, 2020, S. 159 ff.; Epping, in: Maunz / Dürig, GG, Art. 115a Rn. 15 ff.; Grote, in: v. Mangoldt / ​ Klein / Starck, GG, Art. 115a Rn. 2 f. 666 Zur sog. außerparlamentarischen Opposition siehe E. Waldman, Notstand und Demokratie, 1968, S. 169 ff.

130

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

der Geschichte der Bundesrepublik) stand unter Druck. Die SPD, die zum ersten Mal Regierungspartei war, wollte ihre Regierungsfähigkeit unter Beweis stellen und daher an der Ausarbeitung einer Notstandsverfassung mitarbeiten, stieß aber intern auf erheblichen Widerstand.667 Das war für die Regierung misslich, denn die Stimmen der SPD waren unverzichtbar, um die für eine Grundgesetzänderung erforderliche Zweidrittelmehrheit (Art.  79 Abs. 2 GG) zu erreichen. In diesem Zuge wurde einer SPD-Forderung gefolgt, die besagte, dass alle Vorbehaltsrechte nur gleichzeitig abgelöst werden könnten.668 Dieses „Junktim“ führte dazu, dass Notstandsgesetze und G 10-Gesetz fortan nur zusammen beraten wurden, obwohl das Artikel 10-Gesetz auch im Normalfall gelten sollte, also gerade kein Notstandsgesetz darstellt.669 Die Grundgesetzänderung zu Art. 10 wurde damit systemwidrig in die sogenannte Notstandsverfassung (diese enthielt die für die Notstandsgesetze erforderlichen Grundgesetzänderungen) einbezogen.670 Die Verbindung beider Gesetzesmaterien hatte jedoch letztendlich einen entscheidenden Vorteil: Bei über 20 Grundgesetzartikeln, die im Rahmen der Notstandsverfassung Änderungen erfahren würden, konnte die auch außerhalb des Notstandes geltende Grundgesetzänderung zu Art. 10 gut versteckt werden und auf diese Weise potentiellen Kritikern eine weitere Angriffsfläche nehmen. Am 30. Mai 1968 konnten Notstandsverfassung und G 10-Gesetz während der Regierungsphase der ersten Großen Koalition verabschiedet werden.671 Art. 10 GG erhielt einen zweiten Absatz, der zur Einschränkung des Brief-, Post- und Fernmeldegeheimnisses unter modifizierten Verfahrensgrundsätzen ermächtigte und das G 10-Gesetz füllte die Ermächtigung einfachrechtlich aus. 3. Die Hypothek deutschen Besatzungsrechts Aus der neuen geschichtlichen Forschung geht jedoch hervor, dass die Bundesrepublik trotz der neuen Gesetze nicht den Status eines unabhängigen souveränen Staates erlangt hatte.672 Zwar stimmt es, dass die Vorbehaltsrechte aus Art. 5 Abs. 2 des Deutschlandvertrages abgelöst wurden. Dies geschah jedoch lediglich in formaler Hinsicht. Wie aufgrund der erst neuerdings einsehbaren Aktenlage bekannt ist, wurde zusätzlich eine zeitgleich mit dem G 10-Gesetz in Kraft tretende geheime Verwaltungsvereinbarung zwischen der Bundesregierung und den drei Mächten

667

J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 176. J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 177. 669 J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 177, der darauf hinweist, dass in der zeitgeschichtlichen und juristischen Literatur dennoch regelmäßig das Gegenteil zu lesen ist. Richtig aber Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 20. 670 J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 177 f. 671 Siebzehntes Gesetz zur Änderung des Grundgesetzes (BGBl. I, S. 709). 672 Anders dagegen noch H. Roewer, Nachrichtendienstrecht der Bundesrepublik Deutschland, 1987, Einl. G 10 Rn. 5. 668

§ 6 Verfassungsrechtliche Maßstäbe

131

ausgehandelt, die dafür sorgte, dass die Situation materiell unverändert blieb.673 Indem sich die Deutschen zu einer quasi allumfänglichen Informationsweitergabe an die Westmächte verpflichteten, waren die Sicherheitsvorbehalte erneut bestätigt. Der einzige Unterschied bestand darin, dass nun deutsche, statt alliierter Behörden die Überwachung durchführten. Man kann es auch als „vertragliche Festschreibung der alliierten Vorbehaltsrechte in neuer Form“674 bezeichnen, die zusätzlich das Siegel deutschen Rechts und Verfassungsrechts trugen. Die „Hypothek“675 deutschen Besatzungsrechtes wurde nach außen nicht kommuniziert. Stattdessen wurde als Regierungserfolg verbreitet, dass die Bundesrepublik durch die Ablösung der Vorbehaltsrechte wieder ihre volle Souveränität zurückerlangt habe. Dass die Post- und Fernmeldeverkehrsüberwachung weiterhin auf Wunsch und im Interesse der Alliierten geschah, blieb der Bevölkerung vorenthalten.676 4. Bedeutung für die Analyse der gesetzlichen Bestimmungen Die Auswertung der historischen Materialien zu den in Rede stehenden Bestimmungen führt insbesondere zu zwei Ergebnissen: Erstens war die Entscheidung zur Ergänzung von Art. 10 GG um einen zweiten Absatz keine freie Entscheidung, sondern gewissermaßen die Erfüllung einer von den Alliierten auferlegten Auflage. Sie kann daher auch als fremdbestimmt angesehen werden. Zweitens war der Weg zum G 10-Gesetz in höchstem Maße politisch aufgeladen. Das kann nicht belegen, lässt es aber zumindest nicht fernliegend erscheinen, dass der Entstehungsprozess von äußeren Einflüssen beherrscht wurde. Diese nachträglichen Beobachtungen ändern nicht die bestehenden gesetzlichen Regelungen und Maßstäbe. Gleichwohl liefern sie eine besondere Form der Kontextualisierung, die für die verfassungsrechtliche Bewertung Bedeutung erlangen kann.

II. Normstruktur Im Folgenden wird zunächst der grundlegende Inhalt des Art. 10 Abs. 2 S. 2 GG erläutert. Der Tatbestand des Gesetzesvorbehaltes knüpft an spezifische Schutzgüter an und modifiziert bei deren Vorliegen die Eingriffsmodalitäten.

673 Dazu und dem Folgenden vgl. J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 166 ff., insb. 191 ff. 674 J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 194. 675 So J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 186. 676 Vgl. J. Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 196.

132

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

1. Spezifische Schutzgüter Der Tatbestand von Art. 10 Abs. 2 S. 2 GG ist erfüllt, wenn die Beschränkung einem der genannten Schutzgüter dient. Dazu gehören die freiheitliche demo­ kratische Grundordnung und der Bestand des Bundes oder der Länder. Hinsichtlich der freiheitlichen demokratischen Grundordnung kann auf die Definitionen des Bundesverfassungsgerichts im SRP- und KPD-Verbotsurteil sowie im NPDUrteil zurückgegriffen werden.677 Danach ist unter der freiheitlich-demokratischen Grundordnung eine Ordnung zu verstehen, „die unter Ausschluss jeglicher Gewaltund Willkürherrschaft eine rechtsstaatliche Herrschaftsordnung auf der Grundlage der Selbstbestimmung des Volkes nach dem Willen der jeweiligen Mehrheit und der Freiheit und Gleichheit darstellt“. Unter dem Bestand des Bundes oder der Länder sind vor allem die drei Elemente der Staatlichkeit zu verstehen, d. h. die Bevölkerung, die territoriale Integrität und die staatliche Handlungsfähigkeit.678 Der Bestand kann durch Gefahren von innen oder von außen tangiert sein.679 2. Verfahrensrechtliche Modifizierungen Als Rechtsfolge räumt die Vorschrift dem Gesetzgeber Ermessen ein („so kann das Gesetz bestimmen“),680 sodass es ihm grundsätzlich frei steht, von der Ermächtigung Gebrauch zu machen oder nicht. Im Einzelnen ermächtigt die Norm zu zwei verfahrensrechtlichen Modifizierungen. a) Ausschluss der Benachrichtigung Zunächst erlaubt die Vorschrift, dass die Einschränkung dem Betroffenen nicht mitgeteilt werden muss. Dies mag auf den ersten Blick verwundern, denn eine korrespondierende Mitteilungspflicht wird vom Grundgesetz an keiner Stelle explizit statuiert. Insofern könnte man meinen, der grundrechtliche Schutz erführe durch die Verfassungsänderung sogar implizit eine Erweiterung.681 Allerdings ist eine solche Mitteilungspflicht nach der Rechtsprechung des Bundesverfassungsgerichts bereits ungeschrieben in Art. 19 Abs. 4 S. 1 GG enthalten, denn die Effektivität des

677

BVerfGE 2, 1, 12 f.; 5, 85, 140, 198; 144, 20, 202 ff. Kunig, in: Münch / Kunig, GG, Art. 11 Rn. 23. Der Terminus kommt außer in Art. 10 Abs. 2 S. 2 GG auch in Artt. 11 Abs. 2, 73 Abs. 1 Nr. 10b, 87a Abs. 4 und 91 Abs. 1 GG vor. 679 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 169. Nach dem unter Teil 1 A. I. Gesagten (S. 25 ff.) sind sowohl die innere wie auch die äußere Sicherheit einbezogen. Art. 11 Abs. 2 GG erfasst dagegen nur den „inneren Notstand“, vgl. Kunig, in: Münch / Kunig, GG, Art. 11 Rn. 23. 680 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 174; Guckelberger, in: Schmidt-Bleibtreu / ​ Klein, GG, Art. 10 Rn. 49. 681 Vgl. Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 166. 678

§ 6 Verfassungsrechtliche Maßstäbe

133

Rechtsschutzes setzt die Kenntnis der Maßnahme voraus.682 Indem Art. 10 Abs. 2 S. 2 GG von der Benachrichtigungspflicht entbindet, macht er eine Ausnahme von dieser ungeschriebenen Mitteilungspflicht. Letztendlich wird dadurch die Geheimhaltungspraxis der Dienste auf eine rechtliche Grundlage gestellt. Die fehlende Kenntnis von einer Überwachungsmaßnahme stellt faktisch das größte Problem für den Betroffenen dar, da es ihm dadurch unmöglich wird, sich zu wehren.683 Eine nachträgliche Benachrichtigung ist die einzige Möglichkeit, dieses Problem zu beseitigen. Wenn Art. 10 Abs. 2 S. 2 GG aber gerade davon eine Ausnahme zulässt, wird das faktische Problem zugleich rechtlich fixiert. b) Ersetzung des Rechtsweges Die zweite Ermächtigung besagt, dass „an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane“ treten kann. Die in Art. 19 Abs. 4 S. 1 GG statuierte Rechtsweggarantie684 wird dadurch außer Kraft gesetzt, was in Art. 19 Abs. 4 S. 3 GG deklaratorisch klargestellt wird. Art. 10 Abs. 2 S. 2 GG schafft insofern den verfassungsrechtlichen Rahmen für ein eigenes Ersatz-Rechtsschutzsystem.685 Dieses soll durch die Organe und Hilfs­ organe gewährleistet werden, die von der Volksvertretung bestellt werden. Art. 10 Abs. 2 S. 2 GG wird fast immer im Zusammenhang mit § 15 G 10 erläutert,686 weswegen die Kommentarliteratur isolierte Ausführungen zu der Verfassungsgrundlage größtenteils vermissen lässt.687 Unklar bleibt daher insbesondere, was unter einem Organ oder Hilfsorgan im Sinne von Art. 10 Abs. 2 S. 2 GG zu verstehen ist.688 In der Gesetzesbegründung findet sich lediglich eine Beschreibung der möglichen Hilfsorgane: Es kämen sowohl (einzelne) Personen als auch Gremien als Hilfsorgan in Betracht. Weitere 682

BVerfGE 100, 313, 361, 364; 109, 279, 363 f.; 118, 168, 207 f. Siehe S. 70. 684 Dazu unten S. 138 ff. 685 Vgl. T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 197. 686 Vgl. auch Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 175. 687 Häufig wird hier aber die konkretisierende Rechtsprechung des BVerfG aus E 30, 1 aufgegriffen und dargestellt. Siehe dazu sogleich. 688 In der Konsequenz bleibt auch unklar, ob die G 10-Kommission ein Organ oder ein Hilfsorgan ist; in der Literatur findet sich weitestgehend (allerdings ohne Begründung) die Bezeichnung als Hilfsorgan, siehe H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 Rn. 4; Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 187; F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 15 Rn. 4; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 6; E. Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 279. Für die Qualifikation als Hilfsorgan auch BVerfGE 143, 1, 16 Rn. 50. Dagegen sieht D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 157, die G 10-Kommission als Organ. 683

134

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Einzelheiten werden jedoch nicht genannt, sondern (bewusst) dem ausführenden Gesetzgeber überlassen.689 In systematischer Hinsicht fällt Art. 45b GG ins Auge, der als einzige andere Vorschrift des Grundgesetzes den Begriff des Hilfsorgans verwendet. Anders als bei Art. 10 GG wurde hier zumindest der Versuch einer begrifflichen Erschließung unternommen, wenn auch mit dem Ergebnis, dass es sich um einen „unspezifischen Rechtsbegriff“ handele.690 Die Bestimmung des Organbegriffs in Art. 10 Abs. 2 S. 2 GG muss aber nicht isoliert erfolgen, sondern kann durch die Heranziehung seiner Funktion erleichtert werden. Dies ergibt sich auch aus dem Rekurs auf den allgemeinen Organbegriff, der sich aus einem institutionellen und einem funktionellen Merkmal zusammensetzt. In Art. 10 Abs. 2 S. 2 GG geht es um ein Organ zur Nachprüfung. Die Nachprüfung der Beschränkungsmaßnahmen als primärer Auftrag des Organs ist somit untrennbar mit dessen Charakterisierung verknüpft und prägt den Organbegriff ganz entscheidend. Hier knüpft auch das Bundesverfassungsgericht an, das in seinem ersten Abhörurteil691 eine Vielzahl an Kriterien entwickelte, denen das potentielle Organ oder Hilfsorgan in seiner Eigenschaft als Kontrollorgan genügen muss: „Das bedeutet, daß in Ausführung dieser Vorschrift das Gesetz eine Nachprüfung vorsehen muß, die materiell und verfahrensmäßig der gerichtlichen Kontrolle gleichwertig, insbesondere mindestens ebenso wirkungsvoll ist, auch wenn der Betroffene keine Gelegenheit hat, in diesem ‚Ersatzverfahren‘ mitzuwirken. Bei dieser Auslegung verlangt Art. 10 Abs. 2 Satz 2 GG, daß das zu seiner Ausführung ergehende Gesetz unter den von der Volksvertretung zu bestellenden Organen und Hilfsorganen ein Organ vorsehen muß, das in richterlicher Unabhängigkeit und für alle an der Vorbereitung, verwaltungsmäßigen Entscheidung und Durchführung der Überwachung Beteiligten verbindlich über die Zulässigkeit der Überwachungsmaßnahme und über die Frage, ob der Betroffene zu benachrichtigen ist, entscheidet und die Überwachungsmaßnahme untersagt, wenn es an den rechtlichen Voraussetzungen dazu fehlt. Dieses Organ kann innerhalb und außerhalb des Parlaments gebildet werden. Es muß jedoch über die notwendige Sach- und Rechtskunde verfügen; es muß weisungsfrei sein; seine Mitglieder müssen auf eine bestimmte Zeit fest berufen werden. Es muß kompetent sein, alle Organe, die mit der Vorbereitung, Entscheidung, Durchführung und Überwachung des Eingriffs in das Brief-, Post- und Fernmeldegeheimnis befaßt sind, und alle Maßnahmen dieser Organe zu überwachen. Diese Kontrolle muß laufend ausgeübt werden können. Zu diesem Zweck müssen dem Kontrollorgan alle für die Entscheidung erheblichen Unterlagen des Falles zugänglich gemacht werden. Diese Kontrolle muß Rechtskontrolle sein. Art. 10 Abs. 2 Satz 2 GG läßt aber eine Regelung zu, nach der das Kontrollorgan aus Gründen der Opportunität auch in einem Fall, in dem die gesetzlichen Voraussetzungen für die Überwachung vorliegen, die Unterlassung oder Aufhebung der Überwachung fordern, also die Zahl der Überwachungsfälle weiter einschränken darf.“692 689

BT-Drs. 5/1879, S. 18. Klein, in: Maunz / Dürig, GG, Art. 45b Rn. 16; Klein, in: Maunz / Dürig, GG, Art. 45d Rn. 24. Das Hilfsorgan habe gegenüber dem Bundestag unterstützende Funktion. Dieses Merkmal treffe auch auf die Ausschüsse des Bundestages zu, die daher vom BVerfG ebenfalls als Hilfsorgane qualifiziert werden, BVerfGE 77, 1, 41. 691 Urteil v. 15. 12. 1970 = BVerfGE 30, 1. 692 BVerfGE 30, 1, 23 ff. 690

§ 6 Verfassungsrechtliche Maßstäbe

135

Durch seine Ausführungen hat das Bundesverfassungsgericht wesentlich dazu beigetragen, das Anforderungsprofil an die Nachprüfung durch von der Volksvertretung693 bestellte Organe oder Hilfsorgane zu konkretisieren. Sie bilden den geltenden Maßstab aus Art. 10 Abs. 2 S. 2 GG.

III. Verfassungsrechtliche Bewertung Auch wenn Art. 10 Abs. 2 S. 2 GG heute gültiger Bestandteil der Verfassung ist, soll die Frage der Verfassungsmäßigkeit kurz aufgeworfen werden. Zum Zeitpunkt des Inkrafttretens war diese alles andere als unumstritten und trieb einen tiefen Keil in den zweiten Senat.694 Hauptstreitpunkt war die Vereinbarkeit von Art. 10 Abs. 2 S. 2 GG mit Art. 79 Abs. 3 GG, der die Grundsätze von Art. 1 und 20 GG berührende Verfassungsänderungen verbietet. Mit Ausnahme der Möglichkeit eines dauerhaften Unterbleibens der Benachrichtigung695 erklärte das Bundesverfassungsgericht die Verfassungsänderung für verfassungsgemäß.696 Gleichwohl zeigt sich an den folgenden Ausführungen, dass sich die Entscheidung eher auf dünnem Eis bewegt. 1. Menschenwürde (Art. 1 GG) In Rede stand zunächst ein Verstoß gegen die Menschenwürde, weil der vorgesehene Benachrichtigungs- und Rechtswegausschluss den Bürger außerstande setze, sich für ein Verhalten zu rechtfertigen oder sich „aus einer unerwünschten Verstrickung zu lösen“.697 Über die Rechte des Einzelnen würde dadurch „kurzerhand von Obrigkeits wegen“698 verfügt. Die Senatsmehrheit des Bundesver 693 Je nach anordnender Stelle sind mit der Volksvertretung der Bundestag oder ein Landesparlament gemeint, BT-Drs. 5/1879, S. 18. 694 H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 Rn. 1. 695 BVerfGE 30, 1, 31 f.: „[…] das Rechtsstaatsprinzip und damit Art. 10 Abs. 2 Satz 2 GG in der gebotenen Auslegung [gebietet], daß Beschränkungsmaßnahmen dem Betroffenen bekanntgegeben werden, sobald die Interessenlage, die die Geheimhaltung rechtfertigt, nicht mehr andauert. Da § 5 Abs. 5 G 10 die Unterrichtung des Betroffenen über Beschränkungsmaßnahmen in jedem Fall ausschließt, ist er durch Art. 10 Abs. 2 Satz 2 GG in der oben dargelegten, verfassungsrechtlich gebotenen Auslegung teilweise nicht gedeckt und insoweit mit dem Grundgesetz unvereinbar.“ 696 BVerfGE 30, 1. Der Entscheidung liegt ein Normenkontrollverfahren zugrunde, das von der hessischen Landesregierung angestrengt wurde. Zusätzlich wurden gegen das Gesetz Verfassungsbeschwerden erhoben, die mit dem Antrag der Landesregierung zur gemeinsamen Verhandlung und Entscheidung verbunden wurden, vgl. BVerfGE 30, 1, 15. Bestätigt wurde die Entscheidung auch durch den EGMR, siehe EGMR NJW 1979, 1755; dazu B. Huber, Nachrichtendienste und EMRK, in: Dietrich / Gärditz (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht, 2019, S. 191, 193 ff. 697 Vgl. BVerfGE 30, 1, 42. 698 BVerfGE 30, 1, 42 (Anführungszeichen auch in der Entscheidung).

136

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

fassungsgerichts sah die Menschenwürde durch das verfassungsändernde Gesetz gleichwohl nicht verletzt, da der Benachrichtigungsausschluss kein „Ausdruck einer Geringschätzung der menschlichen Person und ihrer Würde, sondern eine den Bürger betreffende Last, die um des Schutzes des Bestandes und der freiheitlichen demokratischen Ordnung willen von ihm gefordert wird“, und der Ausschluss des Gerichtsschutzes lediglich „durch die Notwendigkeit der Geheimhaltung von Maßnahmen zum Schutze der demokratischen Ordnung und des Bestandes des Staates motiviert“ sei.699 Eine „verächtliche Behandlung“700 sei aber erforderlich, um die Menschenwürde als berührt anzusehen, weil die Objektformel nur die Richtung einer Verletzung andeuten könne, schließlich sei „der Mensch […] nicht selten bloßes Objekt […] des Rechts […]“.701 Dem wird von den dissentierenden Richtern702 entgegengehalten, dass eine solche Auffassung zu einer Reduktion des Art. 79 Abs. 3 i. V. m. Art. 1 GG „auf ein Verbot der Wiedereinführung z. B. der Folter, des Schandpfahls und der Methoden des Dritten Reichs“ führen würde; stattdessen gehe es bei der Menschenwürde aber um die konkrete Anerkennung der freien menschlichen Persönlichkeit durch das Grundgesetz als höchsten Wert.703 2. Grundsatz der Gewaltenteilung (Art. 20 Abs. 2 GG) Weiterhin war die Vereinbarkeit mit dem Gewaltenteilungsgrundsatz fraglich, da der Rechtsschutz gegenüber Maßnahmen der Exekutive nicht mehr durch die eigenständige Gewalt der Rechtsprechung stattfindet. Auch diesen Aspekt erachtete die Senatsmehrheit als unproblematisch, da Art. 20 Abs. 2 GG keine strikte Trennung der Gewalten verlange, sondern es vielmehr darauf ankomme, dass die ratio der Gewaltenteilung (wechselseitige Begrenzung und Kontrolle staatlicher Macht) erfüllt und der Kernbereich der rechtsprechenden Gewalt nicht berührt ist.704

699

BVerfGE 30, 1, 26 f. BVerfGE 30, 1, 26 (Anführungszeichen auch in der Entscheidung). 701 BVerfGE 30, 1, 25 f. 702 BVerfGE 30, 1, 33 ff., abweichende Meinung der Richter Geller, v. Schlabrendorff und Rupp. Seit dem 22. 12. 1970 bestand nach § 30 Abs. 2 BVerfGG (BGBl. I, S. 1766) die Möglichkeit, abweichende Meinungen in Form eines Sondervotums zum Ausdruck zu bringen. Von dieser Möglichkeit wurde erstmals in der genannten Entscheidung Gebrauch gemacht. Dieser Umstand wird des Öfteren sehr stark betont, vgl. z. B. die Anmerkung von H. H. Rupp, NJW 1971, S. 283. Die Hervorhebung muss jedoch insofern relativiert werden, als sich die Anzahl der Entscheidungen, bei denen ein Sondervotum möglich gewesen wäre, aufgrund der Gesetzeslage auf etwa ein Jahr beschränkt. 703 BVerfGE 30, 1, 39. Die in dem Sondervotum zum Ausdruck kommenden Kritik wurde in der Literatur in starkem Maße aufgegriffen, vgl. u. a. P. Häberle, Die Abhörentscheidung des Bundesverfassungsgerichts vom 15. 12. 1970, JZ 1971, S. 145, 151 („Fossil obrigkeitsstaatlicher Provenienz und eines gesellschaftlichen Determinismus“). 704 BVerfGE 30, 1, 28. Hiergegen wendet sich P. Häberle, Die Abhörentscheidung des Bundesverfassungsgerichts vom 15. 12. 1970, JZ 1971, S. 145, 153. 700

§ 6 Verfassungsrechtliche Maßstäbe

137

3. Rechtsstaatsprinzip (Art. 20 Abs. 3 GG) Schließlich war im höchsten Maße strittig, inwiefern das Rechtsstaatsprinzip dem verfassungsändernden Gesetz entgegenstand. Dies hängt vor allem mit der Frage zusammen, ob das Gebot möglichst lückenlosen Rechtsschutzes als Ausprägung des Rechtsstaatsprinzips zu den in Art. 20 GG niedergelegten Grundsätzen gehört oder ob es abschließend in Art. 19 Abs. 4 S. 1 GG seinen verfassungsrechtlichen Ausdruck gefunden hat. Nur im letzten Fall ist ein Ausschluss des Rechtsweges nicht durch Art. 79 Abs. 3 GG gesperrt. Das Bundesverfassungsgericht ist dieser Auffassung, denn „ein möglichst umfassender Gerichtsschutz […] [sei] in Art. 20 GG an keiner Stelle genannt“.705 Das Sondervotum sieht das rechtsstaatliche Prinzip individuellen Rechtsschutzes dagegen bereits im in Art. 20 Abs. 2 GG verankerten Gewaltenteilungsgrundsatz enthalten, was eine Grundgesetzänderung wegen Art. 79 Abs. 3 GG ausschließt.706

IV. Zwischenergebnis Art. 10 Abs. 2 S. 2 GG hat nicht nur eine historisch brisante Entwicklung durchlaufen, sondern provoziert auch die Grenzen der Verfassungsmäßigkeit. Die Senatsmehrheit des Bundesverfassungsgerichts sah gleichwohl (fast) keine Bedenken,707 sodass die 1968 eingefügte Verfassungsnorm trotz aller Kritik den gültigen Maßstab für die G 10-Kommission darstellt. Aufgrund der zugrundeliegenden Kontroverse ist es jedoch möglich, bei veränderter Sachlage zu anderen Wertungen zu kommen.708

B. Der gerichtliche Rechtsschutz als Komplementärmaßstab Weitere Konkretisierungen hinsichtlich der Qualität der Nachprüfung lassen sich Art. 10 Abs. 2 S. 2 GG nicht ausdrücklich entnehmen. Flankiert wird der Hauptmaßstab des Art. 10 Abs. 2 S. 2 GG daher durch verschiedene Vorschriften, die den gerichtlichen Rechtsschutz betreffen.

705

BVerfGE 30, 1, 25. BVerfGE 30, 1, 41. 707 Das Gericht erklärte lediglich eine Bestimmung für verfassungswidrig, wonach die Unterrichtung des Betroffenen über Beschränkungsmaßnahmen auch dann unterbleibt, wenn sie nicht mit einer Gefährdung des Zwecks der Beschränkung einhergeht, BVerfGE 30, 1, 31 f. 708 Zur Bewertung unten S. 175. 706

138

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

I. Art. 19 Abs. 4 GG und der Rechtsweg Von zentraler Bedeutung für die Auslegung und das Verständnis von Art. 10 Abs. 2 S. 2 GG ist nicht nur die Konkretisierung des (Kontroll-)Organbegriffs, sondern auch die des Rechtswegbegriffs: „[…] an die Stelle des Rechtsweges [tritt] die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane […].“ Da der Rechtsweg ersetzt und in der Konsequenz ausgeschlossen werden kann, müssen in den Maßstab für den Ersatz-Rechtsschutz auch alle wesentlichen Charakteristika des Rechtsweges einbezogen werden. Mit der Benennung des Rechtsweges als zu ersetzender Gegenstand gerät in systematischer Hinsicht Art. 19 Abs. 4 S. 1 GG in den Blick, der bei Verletzungen durch die öffentliche Gewalt den Rechtsweg eröffnet. Er stellt die prominenteste Norm des Grundgesetzes zum Rechtsweg dar.709 Es gilt den Begriff des Rechtsweges genau zu erschließen, um den Maßstab für das den Rechtsweg ersetzende Kontrollorgan weiter zu konkretisieren. Zunächst soll der Gewährleistungsgehalt des Art. 19 Abs. 4 S. 1 GG skizziert und das Nebeneinander von Rechtsweg- und Rechtsschutzgarantie herausgearbeitet werden. 1. Gewährleistungsgehalt des Art. 19 Abs. 4 S. 1 GG Als „Schlußstein im Gewölbe des Rechtsstaats“710 bezeichnet, konkretisiert Art. 19 Abs. 4 S. 1 GG den aus dem Rechtsstaatsprinzip abgeleiteten allgemeinen Justizgewährleistungsanspruch für den Bereich verwaltungsrechtlicher Streitigkeiten.711 Er besagt, dass demjenigen, der durch die öffentliche Gewalt in seinen Rechten verletzt worden ist, der Rechtsweg offen steht.712 In der Folge erhält der

709 Weitere Artikel, in denen der Begriff Rechtsweg vorkommt, sind: Artt. 10 Abs. 2 S. 2; 14 Abs. 3; 34 S. 3; 93 Abs. 1 Nr. 4; 94 Abs. 2; 132 Abs. 3 GG. 710 R. Thoma, Über die Grundrechte im Grundgesetz für die Bundesrepublik Deutschland, in: Wandersleb / Traumann (Hrsg.), Recht – Staat – Wirtschaft, 1951, S. 9. Vgl. auch SchmidtAßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 1: Art. 19 Abs. 4 sei ein „Gravitationspunkt der Rechtsentwicklung“, sowie P. Lerche, Zum „Anspruch auf rechtliches Gehör“, ZZP 78 (1965), S. 1, 16 („Motor des Ganzen, der Energiesammelpunkt“); BVerfGE 58, 1 40 („Grundsatznorm für die gesamte Rechtsordnung“). Zu gleichwohl kritischen Aspekten bzw. Herausforderungen Huber, in: v. Mangoldt / K lein / Starck, GG, Art. 19 Abs. 4 Rn. 335 ff. und Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 2 711 Huber, in: v. Mangoldt / K lein / Starck, GG, Art. 19 Abs. 4 Rn. 356; Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 16; Schulze-Fielitz, in: Dreier, GG I, Art. 19 IV Rn. 35; F.  Schoch, in: GVwR III, § 50 Rn. 10; H. Maurer, Rechtsstaatliches Prozessrecht, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG II, 2001, S. 467, 491 f. 712 Dass von dieser Grundsatznorm im Falle des Art. 10 Abs. 2 S. 2 GG abgewichen werden kann, bestätigt Art. 19 Abs. 4 S. 3 GG explizit. Dies ändert jedoch nichts daran, dass der in Art. 19 Abs. 4 S. 1 GG garantierte Rechtsweg den Normalfall bildet und bei Ausnahmeregelungen richtungsweisende Bedeutung behält.

§ 6 Verfassungsrechtliche Maßstäbe

139

Einzelne ein Grundrecht713 auf Individualrechtsschutz.714 Wie bei Art. 14 GG handelt es sich jedoch um eine Institutsgarantie, sodass Inhalt und Umfang nicht von Verfassung wegen feststehen, sondern der Ausgestaltung durch den einfachen Gesetzgeber bedürfen und insofern auch beschränkt werden können.715 Der Tatbestand des Art. 19 Abs. 4 S. 1 GG ist erfüllt, wenn jemand durch die öffentliche Gewalt in eigenen Rechten verletzt ist. Dann – so die Rechtsfolge – steht ihm der Rechtsweg offen. Obwohl die Norm nicht vorgibt, wohin der Rechtsweg offen steht, mithin das Ziel keine explizite Erwähnung findet, ergibt sich aus dem systematischen Zusammenhang, dass der Rechtsweg zu (staatlichen deutschen) Gerichten gemeint ist, die ihrerseits den Anforderungen der Artt. 92, 97 GG genügen müssen.716 So heißt es z. B. in Art. 14 Abs. 3 S. 4 GG, dass der „Rechtsweg vor den ordentlichen Gerichten“ offen steht.717 Diese Garantie umfasst einerseits den Zugang zu Gericht, also die Möglichkeit, ein Gericht anzurufen und eine Entscheidung über die Rechtsverletzung herbeizuführen, und andererseits die tatsächliche Wirksamkeit dieser Rechtswegbeschreitung („Effektiver Rechtsschutz“; „Effektivitätsgebot“).718

713

F.  Klein, Tragweite der Generalklausel im Art. 19 Abs. 4 des Bonner Grundgesetzes, VVDStRL 8 (1950), S. 67, 86 ff., erblickt in Art. 19 Abs. 4 GG ein „formelle[s] Hauptgrundrecht“ (S. 88), das als Pendant zum neuen materiellen Hauptgrundrecht in Art. 1 Abs. 1 GG fungiert; den Begriff des formellen Grundrechts aufgreifend Schulze-Fielitz, in: Dreier, GG I, Art. 19 IV Rn. 40; Huber, in: v. Mangoldt / K lein / Starck, GG, Art. 19 Abs. 4 Rn. 342; kritisch Huber, in: v. Mangoldt / K lein / Starck, GG, Art. 19 Abs. 4 Rn. 367 ff.; R. Pitschas, Der Kampf um Art. 19 IV GG, ZRP 1998, S. 96 ff.; F. Schoch, in: GVwR III, § 50 Rn. 2; darüber hinausgehend Krebs, in: Münch / Kunig, GG, Art. 19 Rn. 53. 714 Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 7 f.; Huber, in: v. Mangoldt / K lein / Starck, GG, Art.  19 Abs.  4 Rn.  342. 715 Huber, in: v. Mangoldt / K lein / Starck, GG, Art. 19 Abs. 4 Rn. 382; Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 5: „normgeprägte Garantie“; so auch A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 312; Jarass, in: Jarass / Pieroth, GG, Art. 19 Rn. 52; BVerfGE 101, 106, 123; 133, 1, 23. Die Normgeprägtheit des Schutzbereiches lässt insofern auch Beschränkungen zu, vgl. auch H. Maurer, Rechtsstaatliches Prozessrecht, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG II, 2001, S. 467, 489. 716 Deutlich F. Klein, Tragweite der Generalklausel im Art. 19 Abs. 4 des Bonner Grundgesetzes, VVDStRL 8 (1950), S. 67, 93; vgl. ferner Sachs, in: Sachs, GG, Art. 19 Rn. 134 f.; Schulze-Fielitz, in: Dreier, GG I, Art. 19 IV Rn. 90; H. Maurer, Rechtsstaatliches Prozessrecht, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG II, 2001, S. 467, 485 f.; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 145 Fn. 55 und ferner R. Pitschas, Der Kampf um Art. 19 IV GG, ZRP 1998, S. 96, 99. 717 Vgl. auch T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 201. 718 BVerfGE 35, 263, 274; 40, 272, 275; 49, 329, 341; 69, 43, 58; 81, 123, 129; 101, 397, 407; 129, 1, 20; dem folgt die Literatur, vgl. statt vieler Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 6.

140

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

2. Rechtsschutzgarantie oder Rechtsweggarantie? Art. 19 Abs. 4 S. 1 GG garantiert seinem Wortlaut nach einen offen stehenden Rechtsweg. Dennoch wird nicht ausschließlich von einer Rechtsweggarantie gesprochen, sondern mindestens genauso oft von einer Rechtsschutzgarantie.719 Dies wirft die Frage auf, ob es sich hierbei um synonyme Begriffe handelt oder, falls sie bedeutungsverschieden sind, worin sie sich unterscheiden. Der folgende Abschnitt stellt heraus, dass Art. 19 Abs. 4 S. 1 GG zwei Funktionen hat und deswegen sowohl eine Rechtsweg-, als auch eine Rechtsschutzgarantie beinhaltet. a) Die Doppelfunktion von Art. 19 Abs. 4 S. 1 GG Art. 19 Abs. 4 S. 1 GG schützt Recht durch Recht. Damit verfolgt er zwei miteinander zusammenhängende und sich gegenseitig bedingende Ziele.720 Zunächst will er – instrumentell gesehen – ein rechtliches System gewährleisten, mittels dessen der Bürger seinen materiellen Rechten zur Geltung verhelfen kann.721 Der Fokus liegt hier auf dem Recht als Schutzmittel. Zugleich intendiert die Vorschrift – ergebnisorientiert  – den Schutz dieser materiellen Rechte. Der Fokus liegt jetzt auf dem Recht als Schutzobjekt. Dies bringt zum Ausdruck, dass Art. 19 Abs. 4 S. 1 GG mit der Bereithaltung des Rechtsweges kein Eigenziel verfolgt, sondern den rechtlichen Schutz gerade um des Schutzes der Rechte willen garantiert.722 Ihm kommt in dieser Hinsicht eine Doppelfunktion zu. Beide Funktionen sind gleichrangig, weshalb nicht von primärer oder sekundärer Funktion gesprochen werden soll. Rein logisch ist jedoch die instrumentelle Funktion vorgelagert, denn die materiellen Rechte sollen gerade mittels des bereitgestellten Rechtssystems geschützt werden. b) Begriffliche Abbildung der Doppelfunktion Diese Doppelfunktion des Art. 19 Abs. 4 S. 1 GG spiegelt sich auch begrifflich wieder. Ist vom Rechtsweg die Rede, so ist die instrumentelle Funktion angesprochen, denn der Schutz durch Recht verwirklicht sich im Gehen des Rechtsweges. Dem Bürger soll ein rechtlicher Weg723 zur Verfügung stehen, auf dem er seine 719

Die unterschiedliche Bezeichnung erfolgt ohne Begründung. F.  Schoch, in: GVwR III, § 50 Rn. 1 spricht genauer von der in Art. 19 Abs. 4 normierten „Rechtswegeröffnung“; Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 6, spricht auch von einer „Gerichtsschutzgarantie“. 720 Vgl. D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 12. 721 Der Schutz durch Recht soll hier als Gegenteil zu einem tatsächlichen Schutz von Rechten verstanden werden. 722 In diese Richtung auch T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 201. 723 Im Gegensatz zu einem tatsächlichen Weg.

§ 6 Verfassungsrechtliche Maßstäbe

141

Rechte schützen kann.724 Der Rechtsweg versinnbildlicht folglich die sprachlich präzisere und greifbarere Version eines Schutzes durch Recht. Wird dagegen vom Rechtsschutz gesprochen, ist dies von einem finalen Gedanken getragen, der bereits den in seinen materiellen Rechten geschützten Bürger als Endziel im Blick hat. Rechtsschutz betont damit den Schutz des Rechts. Diese Differenzierung lässt sich auch auf den oben dargestellten Gewährleistungsgehalt des Art. 19 Abs. 4 S. 1 GG übertragen. Der Zugang zum Gericht kann dem Rechtsweg, das Effektivitätsgebot dem Rechtsschutz zugeordnet werden. c) Die Janusköpfigkeit des Rechtsschutzbegriffs Geschieht die sprachliche Differenzierung jedoch ohnehin eher unterbewusst und zufällig, tritt problematisierend hinzu, dass der Begriff des Rechtsschutzes als solcher zweideutig ist. Sprachlich ist es sowohl möglich, Rechtsschutz als Schutz von Rechten (Recht als Schutzobjekt), als auch als Schutz durch Recht (Recht als Schutzmittel) zu verstehen.725 Im Kontext von Art. 19 Abs. 4 S. 1 GG vermag der Rechtsschutzbegriff somit beide Funktionen abzudecken, was im Grunde ideal erscheint, aber nicht dem Wortlaut entspricht. d) Fazit Art. 19 Abs. 4 S. 1 GG beinhaltet sowohl eine Rechtsweg-, als auch eine Rechtsschutzgarantie.726 Bei bewusst differenzierter Verwendung würde je einer der beiden Funktionen betont werden können. Die synonyme Verwendung ist dagegen nur dann korrekt, wenn der Rechtsschutzgarantie der Rechtsschutz als Schutz durch Recht zugrunde liegt. Die in der Rechtsweggarantie zum Ausdruck kommende instrumentelle Funktion des Art. 19 Abs. 4 S. 1 GG stellt die Basis für den in Teil 3 vorgestellten Auslegungsvorschlag dar.727

724 Siehe auch die sprachliche Untersuchung bei T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 201. 725 Vgl. zur Illustration folgende Beispiele: Impfschutz: durch die Impfung wird geschützt (Schutzmittel); Rucksackschutz, Laptopschutz: Schutz des Rucksacks, des Laptops (Schutzobjekt); Windschutz, Regenschutz: vor dem Wind, vor dem Regen wird geschützt. 726 V. Buermeyer, Rechtsschutzgarantie und Gerichtsverfahrensrecht, 1975, S. 15, 18.  727 Siehe Teil  3 § 9.

142

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

II. Die institutionelle Dimension des gerichtlichen Rechtsschutzes Der in Art. 19 Abs. 4 S. 1 GG subjektiv-rechtlich garantierte gerichtliche Rechtsschutz erhält in den Artt. 92, 97 GG ein objektiv-rechtliches Spiegelbild.728 Während Art. 19 Abs. 4 S. 1 GG festlegt, in welchen Fällen Rechtsschutz gewährt wird, behandeln die Vorschriften aus dem IX. Abschnitt des Grundgesetzes die Frage, durch wen der in Art. 19 Abs. 4 S. 1 GG garantierte Rechtsschutz gewährleistet wird. Damit wird auch die rechtsprechende Gewalt Teil des Maßstabes, der für die in Art. 10 Abs. 2 S. 2 GG erlaubte Nachprüfung gilt. Was unter der rechtsprechenden Gewalt in Art. 92 GG zu verstehen ist, ist alles andere als eindeutig (1.). Maßgeblich für die vorliegende Untersuchung sind daher die beiden Elemente, die jedenfalls nicht vom Rechtsprechungsbegriff eliminiert werden können: Die rechtsprechende Gewalt ist den Richtern anvertraut (2.) und wird durch die Gerichte ausgeübt (3.). 1. Besondere Bedeutung der rechtsprechenden Gewalt Die rechtsprechende Gewalt bzw. die Rechtsprechung729 ist ein Teil der Staatsgewalt, die nach Art. 20 Abs. 2 S. 2 GG durch besondere Organe ausgeübt wird.730 Art. 92 GG konkretisiert insofern „die Fundamentalnorm“731 des Art. 20 Abs. 2 S. 2 GG,732 die in Reaktion auf die pervertierte Rechtsprechungspraxis im Dritten Reich erging.733 Dass die rechtsprechende Gewalt im Gegensatz zu den anderen beiden Gewalten nochmalige eigenständige Erwähnung in Art. 92 GG erfährt, betont ihre Sonderrolle und legt zugleich nahe, dass für die organisatorische Trennung der jeweiligen Organe in Bezug auf die Rechtsprechung besonders strenge Anforderungen gelten.734 Durchbrechungen der Gewaltenteilung oder Verschränkungen sind damit so gut wie stets unzulässig.735

728

Vgl. D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 254. Die beiden Begriffe sind deckungsgleich, vgl. Detterbeck, in: Sachs, GG, Art. 92 Rn. 4. 730 Vgl. D. Wilke, in: HStR V, § 112 Rn. 2, 9. 731 Herzog, in: Maunz / Dürig / Herzog, GG, Vorauflage 1971, Art. 92 Rn. 2. 732 A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 65; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 13; D. Wilke, in: HStR V, § 112 Rn. 17; Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 7; Detterbeck, in: Sachs, GG, Art. 92 Rn. 1; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 191. 733 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 1 f.; A.  Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 38; vgl. D. Wilke, in: HStR V, § 112 Rn. 11 f., 23, 27. 734 Die besondere Rolle der Rechtsprechung betont auch EGMR NJW 1979, 1755, 1758: Die rechtsprechende Gewalt biete „die besten Garantien der Unabhängigkeit, Unparteilichkeit und eines ordnungsgemäßen Verfahrens“. 735 D. Wilke, in: HStR V, § 112 Rn. 11 f., 23, 27; K. Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 II 4. 729

§ 6 Verfassungsrechtliche Maßstäbe

143

Unabhängig von den Unklarheiten, die hinsichtlich des Rechtsprechungsbegriffs als solchem bestehen,736 steht jedenfalls außer Frage, dass die rechtsprechende Gewalt nur durch Richter und Gerichte vital werden kann.737 Art. 92 GG verknüpft die Ausübung der rechtsprechenden Gewalt untrennbar mit deren Wahrnehmung durch die an den Gerichten angesiedelten gesetzlichen Richter.738 Für die Zwecke der vorliegenden Arbeit ist insbesondere bedeutsam, welche Anforderungen die Verfassung an die Richter und Gerichte stellt, die den Rechtsschutzauftrag aus Art. 19 Abs. 4 S. 1 GG erfüllen sollen. Das ist deshalb wichtig, weil diese Anforderungen den Maßstab für die ersetzende Kontrolle weiter ausdifferenzieren. Das Bundesverfassungsgericht hat ein Gleichwertigkeitspostulat aufgestellt. Um dieses anzuwenden, muss zuvor klar sein, auf was sich die Gleichwertigkeit bezieht. In den folgenden zwei Abschnitten soll daher analysiert werden, durch welche Charakteristika sich die rechtsprechende Gewalt in Form von Gerichten und Richtern auszeichnet. 2. Rechtsprechungsmonopol der Richter Zentrale Bedeutung kommt zunächst der Figur des Richters zu, dem die rechtsprechende Gewalt nach Art. 92 Hs.  1 GG anvertraut ist. Bereits im Wort des „Anvertrauens“ kommt die besondere Stellung der Richter zum Ausdruck, denen deswegen auch ein besonderer Status verliehen ist.739 Anders als bei „normalen“ Staats­beamten handelt es sich nicht lediglich um Vertreter, sondern originäre Repräsentanten des Staates; ihnen ist die rechtsprechende Gewalt unmittelbar zugewiesen.740 Man spricht auch von einem Rechtsprechungsmonopol.741 Demnach sind es auch die Richter selbst, die als die „besonderen Organe“ (Art. 20 Abs. 2 S. 2 GG) zu qualifizieren sind, durch die die Rechtsprechung wahrgenommen wird,

736 A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 69 ff.; Classen, in: v. Mangoldt / ​ Klein / Starck, GG, Art. 92 Rn. 6 ff.; Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 15 ff.; D. Wilke, in: HStR V, § 112 Rn. 14. 737 Vgl. auch C. Degenhart, in: HStR V, § 114 Rn. 33. 738 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 6. 739 P. Kirchhof, Richterliche Rechtsfindung, gebunden an „Gesetz und Recht“, NJW 1986, S. 2275 f.; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 64; Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 262; vgl. auch D. Wilke, in: HStR V, § 112 Rn. 20, D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 219 („bestimmter, vorausgesetzter Typus“), und bereits K.  Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 I 4. 740 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 2, 13; abschwächend D. Wilke, in: HStR V, § 112 Rn. 20. Zur Unterscheidung von Richter und Beamten K. Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 II 3; Detterbeck, in: Sachs, GG, Art. 97 Rn. 2. 741 Vgl. K. Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 I 4 m. w. N.; Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 263; D. Wilke, in: HStR V, § 112 Rn. 24; vgl. auch A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 122.

144

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

nicht die Gerichte.742 Die rechtsprechende Gewalt erhält dadurch einen besonders personalen Charakter.743 Art.  97 Abs. 1 GG verleiht den Richtern das besondere Attribut der richterlichen Unabhängigkeit.744 Die richterliche Unabhängigkeit ist ein grundlegendes Charakteristikum des gesetzlichen Richters, das ihm jedoch nur funktionsbedingt zukommt, also dann, wenn er innerhalb eines Gerichts rechtsprechend tätig ist.745 Sie ist zugleich wesentliches Unterscheidungsmerkmal zwischen Richtern und Beamten, was jedoch nicht im Sinne eines Richterprivilegs gedeutet werden darf, sondern einzig der tatsächlichen Wahrung des Rechts zum Schutze des Bürgers dienen soll.746 Die richterliche Unabhängigkeit setzt sich aus der sachlichen und der persönlichen Unabhängigkeit zusammen.747 Sachlich unabhängig (Art.  97 Abs. 1 GG) meint, dass der Richter hinsichtlich seiner Rechtsprechungstätigkeit keinerlei Weisung unterliegen darf.748 Dadurch soll die eigenständige Leistung des Richters gegen außergerichtliche Einflüsse abgeschirmt werden.749 Gleichwohl bleibt der Richter an Gesetz und Recht gebunden, vgl. Art. 20 Abs. 3, Art. 1 Abs. 3 GG. Rechtsprechen ist gerade kein „allein aus eigener Autorität gerechtfertigtes Richten“.750 Untrennbar verbunden mit der sachlichen Unabhängigkeit ist die persön­

742

Dies ist freilich nicht unumstritten. Wie hier: A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 66 Fn. 2; Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 4, 12 f.; Detterbeck, in: Sachs, GG, Art. 92 Rn. 24; Wassermann, in: Denninger et al., AK GG, Art. 92 Rn. 36; dagegen die Gerichte als Organ klassifizierend Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 267; D. Wilke, in: HStR V, § 112 Rn. 19; unklar H. Sodan, in: HStR V, § 113 Rn. 11 f.; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 14; Schulze-Fielitz, in: Dreier, GG III, Art. 92 Rn. 57. 743 Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 92 Rn. 33. 744 Die Richterbegriffe in Art. 92 und 97 GG sind deckungsgleich, Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 18; Detterbeck, in: Sachs, GG, Art. 92 Rn. 25; Detterbeck, in: Sachs, GG, Art. 97 Rn. 8. 745 D. Wilke, in: HStR V, § 112 Rn. 21; H. Sodan, in: HStR V, § 113 Rn. 22; Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 14. 746 H. Sodan, in: HStR V, § 113 Rn. 19; R. Schmidt-Räntsch, Dienstaufsicht über Richter, 1985, S. 23 f. 747 Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 18; BVerfGE 87, 68, 85. 748 Detterbeck, in: Sachs, GG, Art. 97 Rn. 11; Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 97 Rn. 17; Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 19. BVerfGE 3, 213, 224. 749 P. Kirchhof, Richterliche Rechtsfindung, gebunden an „Gesetz und Recht“, NJW 1986, S. 2275, 2276; A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 121; Meyer, in: Münch / ​ Kunig, GG, Art. 97 Rn. 1; Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 97 Rn. 6: „Richter [sollen] in ihrer Entscheidung ‚nur‘ durch das Gesetz bestimmt werden“; vgl. auch BVerfGE 107, 395, 402 f., allerdings unter Bezugnahme auf die Gerichte. 750 P. Kirchhof, Der Auftrag des Grundgesetzes an die rechtsprechende Gewalt, in: Reinhart (Hrsg.), Richterliche Rechtsfortbildung, 1986, S. 12 f.; P. Kirchhof, Richterliche Rechtsfindung, gebunden an „Gesetz und Recht“, NJW 1986, S. 2275, 2276; siehe auch Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 21; H. Sodan, in: HStR V, § 113 Rn. 24.

§ 6 Verfassungsrechtliche Maßstäbe

145

liche Unabhängigkeit (Art. 97 Abs. 2 GG).751 Sie hat die institutionelle Absicherung des Richters im Blick.752 Dies umfasst vor allem das Verbot der Amtsenthebung und das Verbot der Versetzung gegen den Willen des Richters (Grundsatz der Inamovibilität) sowie eine angemessene Besoldung.753 Auf diese Weise soll sichergestellt werden, dass der Richter keine persönlichen Nachteile zu erwarten hat und dementsprechend auch psychologisch zur Umsetzung der sachlichen Unabhängigkeit fähig ist.754 Die organisatorische Selbstständigkeit des Richters zählt ebenfalls zu seinen wesentlichen Begriffsmerkmalen und wird wiederum durch die richterliche Unabhängigkeit abgesichert.755 In Fortführung von Art. 20 Abs. 2 S. 2 GG muss die Person des Richters funktionell und personell streng von den Organen der anderen zwei Gewalten getrennt sein, was vor allem durch weitgehende Inkompatibilitäten gewährleistet wird.756 Während des Prozesses verkörpert der Richter die Figur des unbeteiligten Dritten.757 Die in dieser Funktion an den Richter gestellten, sich aus der Verfassung ergebenden „Objektivitätsansprüche“758 bewirken, dass er einen parteiischen Rechtsstreit gerade dadurch gut zu lösen imstande ist, dass er selbst als neutrale, nur an Recht und Gesetz gebundene Instanz entscheiden kann.759 Unabhängig von einer eigenen Motivationslage, die ihm bei der Wahrnehmung fremder Angelegenheiten760 bereits strukturell fehlt, gilt sein Interesse allein der Wahrung der Rechtsord-

751

R. Schmidt-Räntsch, Dienstaufsicht über Richter, 1985, S. 22 f.; A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 121. 752 Vgl. Detterbeck, in: Sachs, GG, Art. 97 Rn. 22 ff. Diese gilt grundsätzlich nur für die hauptamtlich und planmäßig endgültig angestellten Richter, während die sachliche Unabhängigkeit auch ehrenamtlichen Richtern zuteil wird, vgl. Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 18, 49. 753 Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 54 f.; Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 97 Rn. 37; H. Sodan, in: HStR V, § 113 Rn. 70 f. 754 A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 121. 755 Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 268, 271. 756 Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 268. 757 Siehe bereits BVerfGE 3, 377, 381; 4, 331, 346; 21, 139, 145 f.; 26, 186, 198; 87, 68, 85; zuletzt etwa 133, 168, 202. Aus der Literatur vgl. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 105; Detterbeck, in: Sachs, GG, Art. 97 Rn. 1; Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 14; Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 270; auch schon D. Brüggemann, Die rechtsprechende Gewalt, 1962, S. 99; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 202; K. Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, § 14 Rn. 553. 758 Dazu A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 105 ff. 759 D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 202; vgl. auch Schulze-Fielitz, in: Dreier, GG III, Art. 97 Rn. 21. 760 Die Entscheidung in fremder Angelegenheit wird zum Teil auch als Definitionsmerkmal für den Rechtsprechungsbegriff bemüht, vgl. A.  Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 79, mit Verweis auf F. Fleiner, Institutionen des Deutschen Verwaltungsrechts, 8. Aufl. 1928, S. 7.

146

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

nung.761 Durch seine neutrale Rolle unterscheidet sich der Richter auch von anderen Verfahrensleitungen wie z. B. der der Verwaltung, die regelmäßig auch „in eigener Sache“ entscheidet.762 Die Neutralität ist damit ebenfalls ein zentrales Wesensmerkmal des Richters.763 Schließlich zeichnet sich der Richter dadurch aus, dass er über eine funktional sachgerechte Qualifikation verfügt.764 Dieses Erfordernis korreliert mit der Gesetzesbindung in Art. 20 Abs. 3 GG und dem kontinentaleuropäischen Verständnis des Rechts als durch den Normgeber geschaffene abstrakt-generelle Rechtssätze, deren Auslegung und Anwendung einer spezifischen, methodisch und wissenschaftlich orientierten juristischen Vorbildung bedürfen.765 In der Folge befähigt § 5 Abs. 1 DRiG nur denjenigen zum Richteramt, der ein rechtswissenschaftliches Studium und den juristischen Vorbereitungsdienst mit zwei juristischen Examina erfolgreich abgeschlossen hat. Zusammenfassend kann die Figur des Richters insbesondere durch die Charakteristika der richterlichen Unabhängigkeit, der organisatorischen Selbstständigkeit, seiner neutralen Rolle im Prozess und einem seiner Funktion angemessen hohen Ausbildungsstandard beschrieben werden. 3. Medialfunktion des Gerichts „Rechtsprechen findet statt, es hat eine Stätte […].“766 Der Richter kann die Rechtsprechungsaufgabe nicht alleine erfüllen.767 Er benötigt ein Format, in dem er nicht als Privatmensch, sondern gerade in seiner Eigenschaft als unabhängige, neutrale Instanz mit den Rechtsschutzsuchenden, über die er richten soll, interagieren kann. Dieses Format findet sich in Gestalt des Gerichts wieder: Es bildet die institutionelle Struktur für die Rechtsprechung.768 In diesem Sinne ist es an erster Stelle eine Organisationseinheit, die sich wiederum aus Rechtsprechungsorgani-

761

A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 80. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 115. 763 Zu den institutionalisierten Absicherungen der Neutralität A.  Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 119 ff. 764 Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 92 Rn. 28 f.; H. Sodan, in: HStR V, § 113 Rn. 68; Achterberg, in: Kahl / Waldhoff / Walter, BK, Art. 92 Rn. 278 f.; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 220; die Bedeutung der Rechtsgelehrtheit hervorhebend A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S.125 ff.; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 69. 765 Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 69; K. Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 II 2. 766 C. Vismann / A . Kemmerer / M. Krajewski, Medien der Rechtsprechung, 2011, S. 17. 767 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 25. 768 Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 97 Rn. 38; Classen, in: v. Mangoldt / ​ Klein / Starck, GG, Art. 92 Rn. 34. 762

§ 6 Verfassungsrechtliche Maßstäbe

147

sation und Gerichtsbehörde zusammensetzt.769 Mittels dieser organisatorischen Einheit ist es erst möglich, die rechtsprechende Tätigkeit des Richters nach außen zu transportieren; die Richter sprechen durch die Gerichte Recht.770 Zu diesem Zwecke sind die einzelnen Sprucheinheiten am Gericht angesiedelt. Rechtsprechung findet gerade nicht im privaten Arbeitszimmer statt.771 Der Gerichtsbegriff ist folglich medial zu verstehen.772 Unter Zurechnungsgesichtspunkten handelt es sich in Art. 92 GG ausschließlich um staatliche Gerichte.773

III. Rechtliches Gehör als Ausprägung der Menschenwürde Ferner ist der für das gerichtliche Verfahren wesentliche Grundsatz des recht­ lichen Gehörs in den Maßstab einzubeziehen. Der in Art. 103 Abs. 1 GG verankerte und bereits im Römischen Recht bekannte Grundsatz auf rechtliches Gehör („­Audiatur et altera pars“) gehört zu den grundlegenden Standards eines gerichtlichen Verfahrens und ist daher untrennbar mit ihm verbunden.774 Erst durch seine Existenz wird das objektiv-rechtliche zum subjektiv-rechtlichen Verfahren, dessen Ziel darin besteht, die Subjektstellung des Einzelnen im Verfahren zu gewährleisten, statt ihn als bloßes Objekt staatlicher Verfahren preiszugeben.775 Die Gewährung rechtlichen Gehörs ist damit auch Ausdruck und Konkretisierung der Menschenwürde.776 Wichtigste Konsequenz des rechtlichen Gehörs für den Ein-

769 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 14; Pieroth, in: Jarass / Pieroth, GG, Art. 92 Rn. 10. 770 Vgl. Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 12, 13, 25. 771 Zur theatralen Dimension des Gerichts und dem performativen Charakter der Rechtsprechung siehe C. Vismann / A . Kemmerer / M. Krajewski, Medien der Rechtsprechung, 2011, S. 19 ff. 772 Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 14. 773 D. Wilke, in: HStR V, § 112 Rn. 86 f.; Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 11; Clas­ sen, in: v. Mangoldt / K lein / Starck, GG, Art. 92 Rn. 41; Schulze-Fielitz, in: Dreier, GG III, Art. 92 Rn. 49; Detterbeck, in: Sachs, GG, Art. 92 Rn. 28. Zu der gleichwohl nicht ausgeschlossenen Möglichkeit nichtstaatlicher Gerichtsbarkeit Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 92 Rn. 41 ff.; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 87 ff.; Meyer, in: Münch / Kunig, GG, Art. 92 Rn. 11; D. Wilke, in: HStR V, § 112 Rn. 90 ff. 774 BVerfGE 55, 1, 6; 70, 180, 188; 107, 395, 408 („prozessuales Urrecht des Menschen“); A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 116. 775 BVerfGE 86, 133, 144; 89, 28, 35; Nolte / Aust, in: v. Mangoldt / K lein / Starck, GG, Art. 103 Rn. 4 f.; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 233. 776 Schulze-Fielitz, in: Dreier, GG III, Art. 103 Rn. 13; Kunig, in: Münch / Kunig, GG, Art. 103 Rn. 3, der auch den objektiv-rechtlichen Charakter von Art. 103 GG als Ausprägung der Rechtsstaatlichkeit betont; D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 233. Die Gewährung rechtlichen Gehörs ist ferner logische Fortführung von Art. 19 Abs. 4 S. 1 GG, vgl. D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 233, 238, rekurrierend auf P. Schlosser, Urteilswirkungen und rechtliches Gehör, JZ 1967, S. 431, 432 („lückenloser Rechtsschutzzusammenhang“).

148

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

zelnen ist die Möglichkeit, auf das Verfahren Einfluss zu nehmen.777 Er soll sich im Sinne einer „Unrechtsabwehrtendenz“778 wehren, Sachverhalte klarstellen und überhaupt erfahren können, was ihm zur Last gelegt wird.779 Zu diesem Zwecke gehen mit dem rechtlichen Gehör ein Recht auf Information, ein Recht auf Äußerung und die damit korrespondierende Berücksichtigungspflicht des Gerichts780 einher. Diese Rechte prägen das gerichtliche Verfahren maßgeblich.

IV. Zusammenfassung Verfassungsrechtlicher Maßstab für die Beurteilung der Rechtswegeinschränkungen im Bereich der Freiheiten aus Art. 10 Abs. 1 GG ist in erster Linie Art. 10 Abs. 2 S. 2 GG, der insbesondere durch die Judikate des Bundesverfassungsgerichts Konkretisierung erfahren hat. Da Art. 10 Abs. 2 S. 2 GG den Rechtsweg und damit die Rechtsprechung in Bezug nimmt, stellen auch Art. 19 Abs. 4 S. 1 GG sowie Artt. 92, 97, 103 Abs. 1 GG Anforderungen für die durch die Volksvertretung bestellten Organe und Hilfsorgane zu gewährleistende Kontrolle. Die Verbindung zwischen den verfassungsrechtlichen Vorschriften wird durch das Urteil des Bundesverfassungsgerichts hergestellt, wonach die in Art. 10 Abs. 2 S. 2 GG vorgesehene Nachprüfung mit der eines Gerichts materiell und verfahrensrechtlich gleichwertig sein muss.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 Das G 10-Gesetz wurde zeitgleich mit der Verfassungsänderung erlassen. Die Errichtung der G 10-Kommission war und ist somit bis heute der einzige Anwendungsfall des Art. 10 Abs. 2 S. 2 GG. Im Folgenden soll anhand der oben entwickelten Maßstäbe gezeigt werden, dass die einfachrechtliche Ausgestaltung die Anforderungen der verfassungsrechtlichen Ermächtigung derzeit nicht hinreichend erfüllt.

777 Vgl. BVerfGE 84, 188, 190; 86, 133, 144; 89, 28, 35; 107, 395, 409. Aus der Literatur vgl. statt vieler D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 232; A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 116. 778 F. Baur, Der Anspruch auf rechtliches Gehör, AcP 153 (1954), S. 393, 402. Vgl. auch A. Arndt, Anm. zu OLG Schleswig, Urteil vom 1. 8. 1962, NJW 1963, S. 455, 456: „Möglichkeit seiner Verteidigung“. 779 A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 115, der dies als „Achtung der Würde des Menschen“ begreift. 780 Nolte / Aust, in: v. Mangoldt / K lein / Starck, GG, Art. 103 Rn. 28; Schulze-Fielitz, in: Dreier, GG III, Art. 103 Rn. 20; Kunig, in: Münch / Kunig, GG, Art. 103 Rn. 3; Radtke, in: Epping / Hillgruber, Beck-OK GG, Art. 103 Rn. 7 ff.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

149

A. Aliud oder Minus zur gerichtlichen Kontrolle? Den Ausgangspunkt der Untersuchung bildet das Hauptpostulat des Bundesverfassungsgerichts, das ausfüllende Gesetz müsse eine „Nachprüfung vorsehen […], die materiell und verfahrensmäßig der gerichtlichen Kontrolle gleichwertig, insbesondere mindestens ebenso wirkungsvoll ist, auch wenn der Betroffene keine Gelegenheit hat, in diesem ‚Ersatzverfahren‘ mitzuwirken.“ Entscheidender Aspekt der Maßstabkonformität ist demnach die Gleichwertigkeit (Äquivalenz).781 Die Nachprüfung durch die G 10-Kommission muss den gleichen Wert haben wie die Kontrolle bzw. die Nachprüfung durch die Gerichte. Das Ergebnis soll folglich gleich bleiben, während die Ausformung des Wertes einer Modifizierung zugänglich ist. Diese Gleichwertigkeit soll insbesondere zwei Dimensionen abbilden: eine materielle und eine verfahrensrechtliche Dimension. Beide Dimensionen müssen dabei insbesondere Effektivitätsgesichtspunkte berücksichtigen.782

I. Materielle Dimension Ob die G 10-Kommission ein materielles Aliud zu einer gerichtlichen Kon­trolle darstellt, ist weitgehend unklar.783 So sucht man in der Literatur eindeutige Stellungnahmen vergebens. Stattdessen wird eine Positionierung durch Verwendung des täterlosen Passivs784 oder konjunktive Relativierungen („dürfte“)785 vermieden. Auch die Unsicherheit im terminologischen Umgang ist auffällig. Bis­herige Kommentierungen und Veröffentlichungen bezeichnen die G 10-Kommission wahlweise als „Parlamentarische Kommission“786, „unabhängiges Staatsorgan eigener

781 Gleichwertigkeit bzw. Äquivalenz sind sowohl im juristischen wie auch im nichtjuristischen Kontext bekannt. Beispielsweise gibt es in der Mathematik die Äquivalenzumformung, bei der es darum geht, einen Term ohne Veränderung seines mathematischen Wertes so oft umzuformen, bis die Variablen bestimmbar werden. Im Europarecht verlangt das sog. Äquivalenzprinzip, dass das nationale Recht so ausgestaltet ist, dass die Durchsetzung von Unionsansprüchen nicht schwieriger ist als die Durchsetzung nationaler Ansprüche. Das Äquivalenzinteresse prägt auch das Recht des Schadensersatzes: Der Geschädigte soll so schadlos gehalten werden, dass er monetär nicht schlechter steht als zuvor; dazu bedarf es aber nicht zwingend einer Naturalrestitution, auch eine Entschädigung in Geld ist zulässig. 782 Effektivität wird als das Verhältnis zwischen angestrebtem und erreichtem Ziel ver­ standen. 783 So auch Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 102. 784 Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 101 (anders dagegen noch in der 5. Aufl., Rn. 99). 785 So z. B. Hofmann, in: Schmidt-Bleibtreu / K lein, GG, Art. 19 Rn. 95; Durner, in: Maunz / ​ Dürig, GG, Art. 10 Rn. 188. 786 Gusy, in: v. Mangoldt / K lein / Starck, GG, Art. 10 Rn. 100; M. Kutscha, Innere Sicherheit und Verfassung, in: Roggan / Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2006, S. 24, S. 434.

150

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Art“ 787, „Ersatzkontrolle“788, „kompensatorische[n] Ausgleich“ 789, „gerichtsähnliche Prüfung“ 790 oder als „Staats-/Kontrollorgan sui generis“ 791.792 Das Bundesverfassungsgericht spricht von einer „unabhängige[n] Institution im Felde der Exekutive“ 793 oder einem „Kontrollorgan eigener Art außerhalb der rechtsprechenden Gewalt“ 794. Die materielle Gleichwertigkeit soll im Folgenden unter zwei Gesichtspunkten untersucht werden. Zunächst soll geklärt werden, ob die G 10-Kommission von ihrer theoretischen Konzeptionierung her geeignet ist, ein judikatives Organ zu kompensieren, was maßgeblich eine Frage der Zuordnung im Gewaltenteilungs­ gefüge ist. In einem zweiten Schritt wird untersucht, ob die Kommission auch konkret in der Lage ist, eine materiell gleichwertige Kontrolle zu leisten. 1. Einordnung in das Gewaltenteilungsgefüge Die materielle Gleichwertigkeit ist zunächst eine Frage der Einordnung in das Gewaltenteilungsgefüge, denn bereits aufgrund der Klassifizierung als Legislativ-, Exekutiv- oder Judikativorgan lässt sich eine grundsätzliche Aussage darüber treffen, welche Kontrollleistung die jeweilige Institution strukturell erbringen kann.795 In § 4 wurde herausgearbeitet, dass das Gewaltenteilungsdogma Ausgangspunkt für den Kontrolldiskurs ist. Dabei wurde herausgestellt, dass Fremdkontrollen grundsätzlich effektiver sind als Selbstkontrollen und die gerichtliche Kontrolle den Prototyp der Fremdkontrolle verkörpert. Um dem Gleichwertigkeitspostulat des Bundesverfassungsgerichts Rechnung zu tragen, müsste auch die G 10-Kommission eine Form der Fremdkontrolle darstellen. Ohne strukturelle Trennung würde die Kontrollfunktion an Gleichwertigkeit einbüßen. Dies bedeutet im Umkehrschluss aber nicht, dass materielle Gleichwertigkeit nur mit einem klassischen Judikativorgan erzielt werden kann. Auch andere Kontrollformen sind denkbar, 787

A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 168. Jarass, in: Jarass / Pieroth, GG, Art. 10 Rn. 30. 789 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 174. 790 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 187; Badura, in: Kahl / Waldhoff / Walter, BK, Art. 10 Rn. 76. 791 T.  Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 185; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 14; C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 19. 792 I. Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 404 Rn. 58, ordnet sie in die Kategorie der ‚hybrid bodies‘ ein. 793 BVerfGE 30, 1, 28. 794 BVerfGE 67, 157, 171. 795 Anders dagegen E. Friesenhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 113 und A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 168; B. Droste, Handbuch des Verfassungsschutzrechts, 2007, S. 640, die die Einordnung als „unnötig“, „ohne praktische Relevanz“ bzw. folgenlos bezeichnen. 788

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

151

sofern keine exekutive Verortung mit ihnen einhergeht.796 Ein Organ, das anstelle der Rechtsprechung Rechtsschutz gegenüber Maßnahmen der Exekutive gebieten soll, darf folglich nur nicht selbst der Exekutive angehören, weil es dann nicht in gleichem Maße geeignet wäre, eine Mäßigung staatlicher Gewalt durch gegenseitige Kontrolle zu gewährleisten und eine unzulässige Gewaltenverschränkung darstellen würde.797 Im Folgenden soll gezeigt werden, dass die G 10-Kommission keiner der drei klassischen Gewalten zugewiesen werden kann, sondern eine Kontrollform sui generis darstellt, die von ihrer theoretischen Konzeption her geeignet ist, materielle Gleichwertigkeit zu gewährleisten.798 a) Keine Zugehörigkeit zur Legislative Auch wenn die G 10-Kommission oft als „Parlamentarische Kommission“ oder ihre Tätigkeit als „Parlamentarische Kontrolle“ bezeichnet wird, handelt es sich weder institutionell noch funktionell um ein Organ oder Hilfsorgan der Legislative. Zwar sind die Mitglieder der G 10-Kommission von dem PKGr und damit mittelbar vom Parlament gewählt, vgl. § 15 Abs. 1 S. 4 G 10. Nicht jeder vom Parlament Gewählte nimmt indes automatisch auch an der Ausübung parlamentarischer Funktionen teil.799 Durch die Wahl wird vielmehr in erster Linie ihre demokratische Legitimation sichergestellt.800 Auch muss es sich bei den Gewählten nicht zwingend um Abgeordnete handeln.801 Ferner besteht gerade keine Abhängigkeit, Weisungsgebundenheit oder Berichts- und Rechenschaftspflicht im Verhältnis zum Parlament.802 Ebenso unterliegt die G 10-Kommission nicht dem Grundsatz der Diskontinuität (§ 15 Abs. 1 S. 4 G 10).803 Darüber hinaus spricht in systematischer Hinsicht

796 Kritisch F. Schoch, in: GVwR III, § 50 Rn. 9, der anderen Kontrollformen lediglich eine ergänzende Funktion zukommen lassen will. 797 Vgl. Grzeszick, in: Maunz / Dürig, GG, Art. 20 Rn. 43 ff. 798 Die Abgrenzung zwischen den einzelnen Gewalten verläuft dabei nach institutionellen und funktionellen Kriterien, vgl. Sommermann, in: v. Mangoldt / K lein / Starck, GG, Art.  20 Rn. 209; Huster / Rux, in: Epping / Hillgruber, Beck-OK GG, Art. 20 Rn. 155; Pieroth, in: Jarass / Pieroth, GG, Art. 20 Rn. 33. 799 H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 G 10 Rn. 4; vgl. auch C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 16 f. (in Bezug auf die LandesG 10-Kommission NRW). 800 BVerfGE 143, 1, 16 Rn. 50. Vgl. auch schon die Gesetzesbegründung BT-Drs. V/1880, S. 11. 801 F. Roggan, G-10-Gesetz, 2. Aufl. 2018, § 15 Rn. 4; R. Riegel, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, 1997, § 9 Rn. 12; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 169; N.-F.  Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 228. 802 BVerfGE 143, 1, 16 Rn. 50; Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 6. 803 BVerfGE 143, 1, 16 f. Rn. 50. Dies gehöre aber gerade zum Wesen parlamentarischer Kontrolle, H.  Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 G 10 Rn. 4.

152

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Art. 45b GG gegen die Qualifikation als parlamentarisches Gremium.804 Diese Vorschrift bezeichnet den Wehrbeauftragten explizit als parlamentarisches Hilfsorgan. Bei Art. 10 GG, der zwölf Jahre später als Art. 45b GG in das Grundgesetz eingefügt wurde,805 verzichtete der verfassungsändernde Gesetzgeber jedoch auf ein entsprechendes Attribut für das dort angesprochene Organ oder Hilfsorgan.806 Eine Zugehörigkeit zur Legislative besteht auch nicht aufgrund einer funktionellen Verbindung zum Bundestag. Dies würde voraussetzen, dass das in Rede stehende Gremium Aufgaben des Bundestages wahrnimmt. Dies ist indes nicht der Fall. „Sie [die G 10-Kommission] wirkt nicht an der Erfüllung der Aufgaben des Bundestages im Bereich der Gesetzgebung, des Budgetrechts, des Kreations-, Informations- und Kontrollrechts mit und ist auch nicht an der Erörterung anstehender Probleme in öffentlicher Debatte beteiligt.“807 Insbesondere übt sie keine parlamentarische Kontrollfunktion aus  – dafür ist das PKGr zuständig  –, denn die G 10-Kommission führt keine politische Kontrolle durch, sondern eine administrative.808 Im Gegensatz zu einer auf das „Große und Ganze“ gerichteten parlamentarischen Kontrolle, die sich mit durch die Beschränkungen aufgeworfenen Grundsatzfragen und solchen der politischen Opportunität beschäftigt, befasst sich die G 10-Kommission mit konkreten Einzelmaßnahmen sowie dem gesamten Prozess der damit verbundenen Datenerhebung, -verarbeitung und -nutzung.809 Auch trifft sie die Entscheidung über deren Zulässigkeit und Notwendigkeit in der Regel vor ihrem Vollzug, während die parlamentarische Kontrolle eher ex post oder begleitend ansetzt. Wesentlich für die parlamentarische Kontrolle ist zudem, dass sie zwischen den Akteuren Parlament und Regierung stattfindet. Die G 10-Kommission tritt aber den Verwaltungsbehörden gegenüber. Eine Zugehörigkeit zur Legislative kann somit nicht angenommen werden.810 804

Auch BVerfGE 143, 1, 16 Rn. 50. Art. 45b GG wurde bereits am 19. 3. 1956 (BGBl. I, S. 111 f.) im Rahmen der sog. Wehrverfassung in das Grundgesetz eingefügt. 806 C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 155 f.; C. Arndt, Parlamentarische Kontrolle der Nachrichtendienste, in: Schneider / Zeh (Hrsg.), Parlamentsrecht und Parlamentspraxis in der Bundesrepublik Deutschland, 1989, § 50 Rn. 29. 807 BVerfGE 143, 1, 19 Rn. 55. 808 BVerfGE 143, 1, 17 f. Rn. 51 ff. 809 BVerfGE 143, 1, 17 f. Rn. 53 f.; D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 156 (Fn. 693), 157. 810 So auch BVerfGE 143, 1, 16 ff. sowie Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 Rn. 6; T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 182 f.; C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 16 f.; M. Baier, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, 2009, S. 91; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 168; H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 G 10 Rn. 4; C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 154; D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 156 mit Fn. 693. Anders aber E.  Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 805

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

153

b) Keine Zugehörigkeit zur Exekutive Gegen eine exekutive Zuordnung spricht in institutioneller Hinsicht, dass die Exekutive keinerlei Einfluss auf die Besetzung der Kommission hat. Die Mitglieder werden vom PKGr bestellt. Davor besteht lediglich eine Anhörungspflicht gegenüber der Bundesregierung, vgl. § 15 Abs. 1 S. 4 G 10. Zudem fehlt es an dem für die Exekutive klassischen Merkmal der Weisungsgebundenheit – die Mitglieder der G 10-Kommission sind unabhängig und gerade keinen Weisungen unterworfen, vgl. § 15 Abs. 1 S. 3 G 10.811 An eine Verwaltungstätigkeit ließe sich aber denken, weil der Kontrollauftrag der G 10-Kommission in einen exekutiven Vorgang eingebunden ist.812 Indem sie (grundsätzlich813) vor Vollzug über Zulässigkeit und Notwendigkeit einer Beschränkungsmaßnahme entscheidet, sichert sie die Rechtmäßigkeit staatlicher Überwachungsmaßnahmen prozedural ab.814 Eine Kontrolle durch die Exekutive selbst ist auch grundsätzlich möglich, wie die Institute der Fach- und Rechtsaufsicht belegen. Die Formulierung des Bundesverfassungsgerichts, die Kommission sei „eine unabhängige Institution im Felde / im Funktionsbereich der Exekutive“815, legt dies, zumindest auf den ersten Blick, ebenfalls nahe. Allerdings ist auch der Richtervorbehalt in einen Exekutivvorgang eingebunden, so z. B. im Rahmen einer Wohnungsdurchsuchung, vgl. Art. 13 Abs. 2 GG.816 Die Konsequenz wäre, auch den Richtervorbehalt als exekutive Tätigkeit zu qualifizieren, obwohl dieser eindeutig der Rechtsprechung zugeordnet wird.817 Die Formulierung des Bundes­ verfassungsgerichts spricht auch nur von einer Institution im Funktionsbereich der Exekutive (bzw. im Felde der Exekutive) und nicht von einer Institution in exeku-

2015, S. 279 („Hilfsorgan des Bundestages“); wohl auch A. Schlatmann, Praktische Arbeit der parlamentarischen Nachrichtendienstkontrolle, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 91, 95. 811 C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157; C. Arndt, Parlamentarische Kontrolle der Nachrichtendienste, in: Schneider / Zeh (Hrsg.), Parlamentsrecht und Parlamentspraxis in der Bundesrepublik Deutschland, 1989, § 50 Rn. 30; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 167; dagegen H.  Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 G 10 Rn. 6. 812 Vgl. D.  Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 157 f., der die Tätigkeit der G 10-Kommission als „operativ“ beschreibt. Dem folgend BVerfGE 143, 1, 18 Rn. 54. 813 Nicht dagegen bei Gefahr im Verzug: § 15 Abs. 6 S. 2 G 10. 814 Vgl. BVerfGE 143, 1, 19 Rn. 57. 815 BVerfGE 30, 1, 28 und LS 7. 816 Vgl. auch BVerfGE 107, 395, 406 (zum Richtervorbehalt): „[…] auch soweit er funktional Ausübung vollziehender Gewalt ist […]“. Siehe ferner Kirchhof, in: Maunz / Dürig, GG, Art. 83 Rn. 42; Bethge, in: Schmidt-Bleibtreu et al., BVerfGG, § 90 Rn. 263a. 817 Insbesondere nach dem formellen Rechtsprechungsbegriff; siehe D. Wilke, in: HStR V, § 112 Rn. 82 ff.; Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 32 ff.; Classen, in: v. Mangoldt / K lein / Starck, GG, Art.  92 Rn.  6.

154

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

tiver Funktion.818 Gegen eine exekutive Tätigkeit spricht ferner, dass es dann zwei exekutive Kontrollinstitutionen gäbe, denn nach § 10 Abs. 1 i. V. m. § 11 Abs. 1 G 10 prüft bereits das Bundesinnenministerium die Beschränkungsmaßnahme, indem es den Antrag des jeweiligen Nachrichtendienstes zu genehmigen hat.819 Eine zweifache Kontrolle durch Exekutivbehörden ist zwar nicht unzulässig, wäre aber auch nicht weiter zielführend. Trotz der Ähnlichkeit zu einer genehmigenden Behörde ist die G 10-Kommission daher nicht Teil der Exekutive. c) Unvollständige Imitation der Judikative Von ihrer Konzeption her betrachtet kann die G 10-Kommission auch nicht als judikatives Organ qualifiziert werden. Zwar ist es ihr erklärtes Ziel, den gerichtlichen Rechtsschutz zu ersetzen. Indem sie über die Zulässigkeit und Notwendigkeit von Entscheidungen eines Ministers befindet, übt sie auch durchaus – ähnlich einem Verwaltungsgericht820 – judikative Funktion aus.821 Die G 10-Kommission kann hinsichtlich ihres institutionellen Gefüges dennoch nicht mit einem Rechtsprechungsorgan gleichgesetzt werden, denn sie lässt die Gestalt eines mit Richtern besetzten Gerichts vermissen. Zum einen wird das Gericht als organisatorisches Gebilde der Rechtsprechung, das für jedermann sicht- und erreichbar ist, durch einen „abhörsicheren, fensterlosen Raum in einem Nebengebäude des Reichstags, unweit der Kantine“822 ersetzt. Zum anderen handelt es sich bei den Kommissionsmitgliedern nicht um (Berufs-)Richter i. S. d. Artt. 92, 97 GG. Zwar hat der Gesetzgeber mit dem Passus des § 15 Abs. 1 S. 3 G 10 versucht, die Stellung eines Richters zu imitieren, indem er vorschreibt, die Mitglieder seien in ihrer Amtsfüh 818

C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157, stellt darüber hinaus die Bedeutung dieser Formulierung per se in Frage. 819 Vgl. D.  Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 156 f., der die G 10-Kommission als zweite Prüfinstanz im zeitlichen Ablauf beschreibt (Hervorhebung durch die Verfasserin). 820 C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157; C. Arndt, Das G 10-Verfahren, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 43, 55. 821 Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 9; C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157, vgl. auch R.  Riegel, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses, 1997, § 9 Rn. 10: „[…] mit quasi-richterlichen Befugnissen ausgestattete Stellung der Kommission […]“, und C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 17: „gerichts- bzw. rechtswegvertretende Funktion“. 822 A.  Meiritz / P.  Wittrock, Deutsche Geheimdienste außer Kontrolle, Spiegel Online v. 16. 7. 2013 (abrufbar unter https://www.spiegel.de/politik/deutschland/prism-aufklaerungwie-deutsche-geheimdienste-kontrolliert-werden-a-911222.html, Stand: 16. 7. 2019); vgl. auch H. Koch, Eine Frage des Glaubens, Der Freitag v. 20. 10. 2011 (abrufbar unter: https://www. freitag.de/autoren/der-freitag/eine-frage-des-glaubens, Stand: 27. 11. 2017); G.  Mascolo  / ​ R. Steinke, Lizenz zum Fragen, SZ Nr. 147 v. 28. 6. 2016, S. 6.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

155

rung unabhängig und Weisungen nicht unterworfen. Dadurch wird jedenfalls die sachliche Unabhängigkeit (Art. 97 Abs. 1 GG) sichergestellt. Es mangelt jedoch an der persönlichen Unabhängigkeit (Art. 97 Abs. 2 GG), da die Kommissionsmitglieder ein Ehrenamt ausüben und somit keine angemessene Besoldung, sondern nur eine Aufwandsentschädigung für ihre Tätigkeit erhalten, vgl. § 15 Abs. 1 S. 4 G 10.823 Auch der Grundsatz der Inamovibilität findet keine Anwendung, denn die Amtszeit der Kommissionsmitglieder endet nach § 15 Abs. 1 S. 4 G 10 spätestens drei Monate nach Ablauf der Wahlperiode. Zusätzlich ist keine § 5 DRiG vergleichbare Qualifikation für die Kommissionstätigkeit vorausgesetzt. In der Kommission müssen daher nicht zwingend ausgebildete Juristen sitzen. Eine Ausnahme besteht nur für den Vorsitzenden: Dieser muss die Befähigung zum Richteramt aufweisen – allerdings auch nur die Befähigung, er muss nicht tatsächlich Richter sein. Dass dies ein nicht unerheblicher Unterschied ist, zeigt sich auch daran, dass in der Besetzung anderer Spruchkörper streng zwischen Berufsrichtern und Mitgliedern mit Befähigung zum Richteramt unterschieden wird.824 Die Kommissionsmitglieder könnten daher allenfalls als Laienrichter qualifiziert werden, die zwar ebenfalls als Richter i. S. d. Art. 92 GG anerkannt sind, für die aber der Grundsatz der persönlichen Unabhängigkeit in Art. 97 Abs. 2 GG nur eingeschränkt gilt.825 Laienrichter oder ehrenamtliche Richter müssen nicht zwingend rechtsgelehrt sein.826 Allerdings wäre eine solche Aussage nur bei isolierter Betrachtung möglich. Nimmt man die Gesamtumstände in den Blick, im Rahmen derer Laienrichter eingesetzt werden, stellt man fest, dass Laienrichter in der Regel nur im Zusammenspiel mit Berufsrichtern entscheiden.827 Ihr Einsatz zum Zwecke der Volksnähe ist daher grundsätzlich an die sachliche Expertise eines Berufsrichters gekoppelt. In der G 10-Kommission ist hingegen kein Mitglied zwingend Berufsrichter, auch nicht der Vorsitzende. Es fehlt an dem traditionellen „Mischverhältnis“. Dies spricht gegen eine Qualifizierung der Mitglieder als Laienrichter. Im Ergebnis bleibt festzuhalten, dass die G 10-Kommission durchaus Parallelen zu einer judikativen Tätigkeit aufweist, sich jedoch nicht in das aus Richtern und Gerichten bestehende institutionelle Gefüge der rechtsprechenden Gewalt ein-

823 Ehrenamtlich tätig sind jedoch auch die Richter des Verfassungsgerichtshofes BadenWürttemberg, vgl. § 7 Abs. 1 VerfGHG BW. 824 So z. B. bei der Besetzung des Verfassungsgerichtshofes Baden-Württemberg, vgl. Art. 68 Abs. 3 LV BW. 825 Vgl. Classen, in: v. Mangoldt / K lein / Starck, GG, Art. 97 Rn. 42. 826 Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 69. Kritisch D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 220 ff.; A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 126 f. 827 Fälle, in denen ausnahmsweise nur Laienrichter entscheiden, bilden die Ausnahme und sind ebenfalls aus dem Kontext heraus zu bewerten, siehe dazu statt vieler Hillgruber, in: Maunz / Dürig, GG, Art. 92 Rn. 69. Kritisch gegenüber dem Einsatz von Laienrichtern A. Voß­ kuhle, Rechtsschutz gegen den Richter, 1993, S. 126 f.

156

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

fügen lässt.828 Die „Imitationsversuche“ des Gesetzgebers können dieses Defizit nicht kompensieren. d) Ergebnis: Kontrollorgan sui generis Da die einzelnen institutionellen und funktionellen Ausprägungen der G 10Kommission keinen eindeutigen Schluss auf eine Gewaltenzugehörigkeit zulassen, ist es in der Konsequenz überzeugend, die G 10-Kommission als Kontrollorgan sui generis zu qualifizieren, das Elemente aller drei Gewalten vereinigt.829 Dies steht der materiellen Äquivalenz mit einer gerichtlichen Kontrolle nicht entgegen, da die Ersetzung des Rechtsweges nicht zwingend judikativ erfolgen muss.830 Die materielle Gleichwertigkeit der G 10-Kommission ist auch (innerhalb des Funktionsbereichs der Rechtsprechung) nicht streng an das klassische Gerichtsmodell gekoppelt.831 2. Leistungsfähigkeit der G 10-Kommission Auch wenn die G 10-Kommission von ihrer theoretischen Konzeption her geeignet ist, materielle Gleichwertigkeit zu gewährleisten, heißt dies nicht, dass sie dazu auch praktisch in der Lage ist.

828

So auch Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 G 10 Rn. 9; vgl. ferner E. Schmidt-Aßmann, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes, 2015, S. 279. 829 So auch BVerfGE 143, 1, 13 Rn. 41; C. Arndt, Das G 10-Verfahren, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 43, 54 (wohl auch schon C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157 f.); ihm folgend E. Friesenhahn, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat, 1981, S. 87, 113; A.  Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 166 ff.; E. Hansalek, Die parlamentarische Kontrolle der Bundesregierung im Bereich der Nachrichtendienste, 2006, S. 92; M. Baier, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, 2009, S. 91; C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 19; D.  Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 156 f. mit Fn. 693; T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 185; T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 183; N.-F.  Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 127 mit Fn. 1291; R. A. Miller, Intelligence Oversight – Made in Germany, in: Goldman / Rascoff (Hrsg.), Global Intelligence Oversight, 2016, S. 257, 259 ff.; P. Bartodziej, in: Dietrich / Eiffler (Hrsg.), Handbuch Nachrichtendienste, 2017, VII § 2 Rn. 103. Vgl. auch G. Hornung, in: Morlok / Schliesky u. a. (Hrsg.), Parlamentsrecht, 2016, § 30 Rn. 67. 830 Siehe oben S. 150. Vgl. auch BVerfGE 30, 1, 34: „Wenn die Bestimmung überhaupt einen Sinn haben soll, so muß sich dieses Ersatz-System von dem normalen ‚Rechtsweg‘ unterscheiden.“ Anders aber ebd., S. 43: „Die Rechtsschutzorgane gehören daher in den Funktionsbereich der Rechtsprechung.“ 831 BVerfGE 30, 1, 43: „Ob sie dem traditionellen Gerichtstyp entsprechen müssen, mag dahinstehen.“

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

157

a) Prüfungsmaßstab und Kontrollreichweite Der Prüfungsmaßstab der G 10-Kommission ist identisch mit der einer gerichtlichen Kontrolle, denn die Maßnahmen werden auf Vereinbarkeit mit den rechtlichen Grundlagen überprüft. Der Prüfung liegt folglich kein ökonomischer oder opportuner, sondern ein rechtlicher Maßstab zugrunde. Die Reichweite ihrer Kontrolle unterscheidet sich ebenfalls nicht von einer gerichtlichen Kontrolle. Die G 10-Kommission prüft eine Beschränkungsmaßnahme hinsichtlich aller rechtlichen Aspekte, d. h. sowohl die formelle als auch die materielle Rechtmäßigkeit. Ihre Prüfungskompetenz ist insbesondere nicht ausschließlich auf Zuständigkeitsfragen beschränkt. b) Sanktionspotential Damit die Kontrolle der G 10-Kommission auch als gleich wirkungsvoll wie die eines Gerichts erachtet werden kann, müssen ihr auch äquivalente Sanktionsmöglichkeiten zustehen. Wie oben dargestellt drückt sich die Wirkungsbefugnis des Gerichts auch in dem Potential aus, Akte der öffentlichen Gewalt zu untersagen bzw. zu ihnen zu verpflichten. Das Gericht kann aktiv auf die Handlungsmöglichkeiten der öffentlichen Hand einwirken. In dieser aktiven Einwirkungsmöglichkeit liegt auch die Stärke der G 10-Kommission im Vergleich zum PKGr. Wenn es negativ über die Zulässigkeit und Notwendigkeit einer Maßnahme entscheidet, darf die Maßnahme nicht durchgeführt werden und ihre Anordnung ist unverzüglich aufzuheben (vgl. § 15 Abs. 6 S. 6 G 10). Sie ist damit in der Lage, rechtswidrige Beschränkungsmaßnamen zu verhindern. Zwar besteht bei Gefahr im Verzug die Möglichkeit, eine Maßnahme auch ohne vorherige Entscheidung der G 10-Kommission durchzuführen (vgl. § 15 Abs. 6 S. 2 G 10). Die Anordnung kann dann erst nachträglich aufgehoben werden, sodass in diesem Fall keine Verhinderungsmöglichkeit besteht. Allerdings ist auch im Zusammenhang mit Richtervorbehalten bekannt und anerkannt, dass ein Handeln (der Exekutive) bei Gefahr im Verzug zunächst ohne externe richterliche Kontrolle möglich ist.832 Die Priorisierung der sofortigen Handlungsmöglichkeit bei Gefahr im Verzug ist eine gesetzgeberische Wertung, die von grundsätzlichem Charakter ist und daher auch im G 10-Bereich keine andere Handhabung verlangt. Im Normalfall kann die Kommission jedoch aktiv Maßnahmen untersagen, weswegen ihre Wirkungsbefugnisse als mit denen eines Gerichts materiell gleichwertig bewertet werden können. Man könnte sogar darüber hinausgehen und die Wirkungsbefugnisse stärker einstufen, weil die Untersagungsmöglichkeit der G 10-Kommission in der Regel bereits präventiv zur Verfügung steht.833 832

Siehe z. B. § 100e Abs. 1 S. 2 StPO. Auch Gerichte können präventiv tätig werden (vorbeugender Rechtsschutz), allerdings stellt dies, anders als bei der G 10-Kommission, die Ausnahme dar. 833

158

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

c) Personelle Aufstellung Die personelle Aufstellung der G 10-Kommission ist dagegen ungenügend, sodass in dieser Hinsicht eine materielle Äquivalenz verneint werden muss. Wie bereits erläutert, besteht die Kommission aus vier Mitgliedern, einem oder einer Vorsitzenden und drei Beisitzern. Zusätzlich gibt es vier stellvertretende Mitglieder, wobei diesen kein Stimm-, sondern lediglich ein Rede- und Fragerecht während der Sitzungen zusteht.834 Sie sind nicht zur Teilnahme verpflichtet (vgl. § 15 Abs. 1 S. 1 G 10: „die an den Sitzungen […] teilnehmen können“). Die Entscheidung wird also letztlich von vier Personen getroffen.835 Dagegen ist die deutsche Verwaltungsgerichtsbarkeit mit 51 Verwaltungsgerichten, 16 Oberverwaltungsgerichten und einem Bundesverwaltungsgericht ausgestattet, deren Richteranzahl insgesamt bei weit über tausend liegt.836 Die vier bzw. acht Kommissionsmitglieder stehen dazu in keinem Verhältnis. Sie würden gerade mal eine Kammer abbilden und bleiben daher quantitativ deutlich hinter der vorhandenen Richteranzahl zurück.837 Zwar befasst sich die G 10-Kommission nur mit einem spezifischen Rechtsbereich, dem G 10-Gesetz, während die Verwaltungsgerichtsbarkeit das gesamte öffentliche Recht abdecken muss. Allerdings werden auch andere spezifische Rechtsbereiche an jedem Verwaltungsgericht verhandelt, sodass sich mindestens ein Richter an jedem der 51 Verwaltungsgerichte mit dem jeweiligen Rechtsbereich befasst. Zudem ist der Rechtsbereich der G 10-Maßnahmen aufgrund des immensen Überwachungsvolumens besonders groß. In anderen, im Tatsächlichen ähnlich stark gewachsenen Rechtsbereichen wie z. B. dem Asylrecht wurde auf die erhöhten Fallzahlen mit zusätzlichen Richterstellen reagiert. Die Anzahl der Kommissionsmitglieder ist dagegen seit dem Jahr 1995 unverändert geblieben. Die personellen Kapazitäten der G 10-Kommission lassen daher keinesfalls eine Kontrolle zu, die ebenso wirkungsvoll wie eine gerichtliche Kontrolle ist.838 834

Vgl. auch § 3 Abs. 3 S. 2 GO G 10. Bei einer Patt-Situation kommt es auf die Stimme des Vorsitzenden an, vgl. § 15 Abs. 1 S. 2 G 10. 836 Siehe auch die Richterstatistik des Bundesamts für Justiz: Im Jahr 2018 sind für die Verwaltungsgerichtsbarkeit ca. 2340 Richterinnen und Richter (in Arbeitskraftanteilen) ausgewiesen, https://www.bundesjustizamt.de/DE/Themen/Buergerdienste/Justizstatistik/Personal/ Personal_node.html;jsessionid=78146BC8D091319F88FCE72E033217AB.2_cid392 (Stand: 9. 1. 2020). 837 Zur Wichtigkeit einer hinreichenden Zahl an Stellen siehe auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 288 (in Bezug auf die Kontrolle der strategischen Telekommunikationsüberwachung des Ausland-Ausland-Verkehrs). 838 Siehe G. Mascolo / R . Steinke, Lizenz zum Fragen, SZ Nr. 147 v. 28. 6. 2016, S. 6: „viel Arbeit für Ehrenamtliche“; siehe auch (in Bezug auf das Unabhängige Gremium) das Zitat von Ex-BND-Präsident G. Schindler in R. Pinkert / R . Steinke, Angriff auf die Lauscher, SZ Nr. 221 v. 23. 9. 2016, S. 5: „Wenn man es ernst meine mit der Kontrolle der BND-Lauscher im weltweiten Datenverkehr, dann sei auch ‚wenig nachvollziehbar‘, wie klein das ganze Karlsruher Gremium ausfallen solle […]“. 835

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

159

Zu den fehlenden Personalressourcen tritt ein qualitatives Defizit, denn es fehlt den Kommissionsmitgliedern auch an einer ihrer Aufgabe entsprechenden fachlichen Kompetenz. Bedenkt man den Umfang der Kommentarliteratur zu Art. 10 GG und die eigenen Fachbereiche der Physik für Nachrichtentechnik, scheint der Rückschluss naheliegend, dass es bei Eingriffen in das Telekommunikationsgeheimnis hochkomplexe Zusammenhänge zu verstehen gilt. Dafür ist einerseits rechtlich ein differenziertes Verständnis für die Bedeutung und Reichweite von Art. 10 GG erforderlich und anderseits ein technisches Vorstellungsvermögen vonnöten, um das Ausmaß der angeordneten Beschränkungsmaßnahmen zu erfassen.839 Im Falle der G 10-Kommission ist jedoch weder die juristische noch die technische Ausbildung Voraussetzung für die Kommissionstätigkeit.840 Zwar hat sich in der Praxis gezeigt, dass ein großer Teil der bestellten Kommissionsmitglieder eine juristische Ausbildung aufweist.841 Dies ändert aber nichts daran, dass die juristische Qualifikation nicht gesetzlich vorausgesetzt wird, sondern nur der Vorsitzende die Befähigung zum Richteramt haben muss. Der Vergleich zu anderen Rechtsgebieten zeigt auch hier, dass in ähnlich sachspezifischen Feldern deutlich besser „aufgerüstet“ wird. So ist nach § 65 Abs. 2 PatG vorgesehen, dass auch technisch sachverständige Mitglieder Teil der Richterbank des Patentgerichts sind. Genauso verhält es sich mit den Handelsrichtern nach § 105 GVG. Entsprechende Anpassungen lässt die G 10-Kommission vermissen.842 Dass die Kommissionsmitglieder über die Zeit spezialisierten Sachverstand herausbilden können,843 ist richtig, vermag aber die fehlende fachliche Eignung am Anfang nicht zu kompensieren. Auch (auf Lebenszeit ernannte) Richter können im Laufe der Jahre spezielle Fachexpertise herausbilden. Die in § 15 G 10 nicht vorausgesetzte fachliche Qualifikation wirkt sich letztlich auf die Bewertung der Sachverhalte und damit auf die Qualität der Entscheidungen aus.844

839 Deutlich A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 125 ff. mit Fn. 392 (Verweis auf Hartz). In Bezug auf die Kontrolle der strategischen Telekommunikationsüberwachung des Ausland-Ausland-Verkehrs deutlich BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 285. 840 Erstaunlich ist daher die Formulierung des BVerwG, die G 10-Kommission habe besondere Sachkunde, vgl. BVerwGE 130, 180, 194 f. (Rn. 43, 45). 841 Außer dem Vorsitzenden Andreas Schmidt (Rechtsanwalt) ist die Kommission in der 19. Legislaturperiode auch mit den übrigen drei Mitgliedern juristisch besetzt: Bertold Huber (Verwaltungsrichter), Rainer Funke (Rechtsanwalt) und Hans-Joachim Hacker (Justitiar). 842 Zur ergänzenden Einbeziehung von Nichtjuristen mit technischem Sachverstand siehe in Bezug auf die Kontrolle der strategischen Telekommunikationsüberwachung des AuslandAusland-Verkehrs BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 286. 843 BVerwGE 149, 359, 372 (Rn. 40). 844 Auch für eine Richtertätigkeit am französischen Conseil constitutionnel ist keine juristische Qualifikation erforderlich, obgleich viele „Membres“ zumindest einen juristischen Hintergrund haben. Der Conseil constitutionnel steht u. a. deswegen in der Kritik. Zu den auch als „Sages“ (frz.: Weise) bezeichneten Mitgliedern und zur Auswirkung der nicht-richterlichen Besetzung auf die Entscheidungspraxis vgl. R. K. Weber, Der Begründungsstil von Conseil constitutionnel und Bundesverfassungsgericht, 2019, S. 261 ff., 313.

160

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

d) Ergebnis Was die konkrete Leistungsfähigkeit der Kommission betrifft, sind Kontrollmaßstab und -reichweite sowie die Wirkungsbefugnisse als mit einer gerichtlichen Kontrolle gleichwertig zu betrachten. Dagegen sind die personellen und fachlichen Ressourcen der G 10-Kommission nicht mit denen eines Gerichts vergleichbar.

II. Verfahrensrechtliche Dimension Nach dem Urteil des Bundesverfassungsgerichts muss die G 10-Kommission auch verfahrensmäßig einer gerichtlichen Kontrolle gleichwertig sein. In einem ersten Schritt ist daher zu untersuchen, inwiefern sich das gerichtliche und das G 10-Verfahren unterscheiden. In einem zweiten Schritt soll bewertet werden, ob die verfahrensmäßige Ausgestaltung trotz der bestehenden Unterschiede ein Niveau erreicht, das dem der gerichtlichen Kontrolle entspricht. 1. Wesentliche Unterschiede des G 10-Verfahrens zum gerichtlichen Verfahren Das G 10-Verfahren unterscheidet sich hinsichtlich der Modalitäten seiner Durchführung ganz wesentlich von einem gerichtlichen Verfahren. Zunächst kann die G 10-Kommission von Amts wegen tätig werden, während das Gericht im hiesigen Verfahrensmodell aufgrund der Systementscheidung für den Individualrechtsschutz (Art. 19 Abs. 4 S. 1 GG) nur auf Antrag tätig wird.845 Ferner stellt die Nicht-Öffentlichkeit des G 10-Verfahrens einen bedeutenden Unterschied zu einem gerichtlichen Verfahren dar.846 Die Entscheidungen der G 10-Kommission können auch nicht in Rechtskraft erwachsen. Sie unterliegen noch nicht einmal selbst gerichtlicher Kontrolle.847 Weiterhin läuft das G 10-Verfahren vor dem Vollzug der 845 Vgl. A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 167 („Ein Inquisitionsgericht kennt die deutsche Rechtsordnung nicht.“); N.-F. Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 227 mit Fn. 1291; vgl. auch D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 230, mit Hinweis auf K. A.  Bettermann, Die Freiwillige Gerichtsbarkeit im Spannungsfeld zwischen Verwaltung und Rechtsprechung, in: Rosenberg / Schwab (Hrsg.), FS Lent, 1957, S. 17, 25 („Ne eat judex ex officio!“); K. Stern, Das Staatsrecht der Bundesrepublik Deutschland, 1980, § 43 I 4 („Verbot der Eigeninitiative“); K. A. Bettermann, Verwaltungsakt und Richterspruch, in: Bachof / Drath u. a. (Hrsg.), Forschungen und Berichte aus dem Öffentlichen Recht, 1955, S. 361, 371. Für das Verwaltungsrecht F. Schoch, in: GVwR III, § 50 Rn. 127, 133. 846 Durner, in: Maunz / Dürig, GG, Art. 10 Rn. 188; T. Kumpf, Die Kontrolle der Nachrichtendienste des Bundes, 2014, S. 183. 847 Sofern der Rechtsweg nach Mitteilung bzw. in anderen Fällen als §§ 3, 5 Abs. 1 S. 3 Nr. 1 G 10 (wieder) eröffnet ist, sind ausschließlich die ursprünglichen Anordnungen durch den Bundesinnenminister Gegenstand einer verwaltungsrechtlichen Feststellungsklage. Die Entschei-

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

161

beschränkenden Maßnahme ab, während das gerichtliche Verfahren grundsätzlich ex post einsetzt.848 Zudem ist der Betroffene nicht im Verfahren repräsentiert und es wird ihm kein rechtliches Gehör zuteil.849 Der in Art. 103 Abs. 1 GG verankerte Grundsatz auf rechtliches Gehör kommt nur vor staatlichen Gerichten und nur bei richterlicher Tätigkeit zur Anwendung.850 2. Die Achillesferse des G 10-Verfahrens Fraglich ist vor diesem Hintergrund, ob das G 10-Verfahren trotz der herausgestellten Unterschiede als verfahrensmäßig gleichwertig bewertet werden kann. Die fehlende Öffentlichkeit des Verfahrens steht dem nicht entgegen, denn das aufgrund der spezifischen Materie besondere Bedürfnis nach Geheimhaltung ist auch in anderen Staatsschutzangelegenheiten relevant und wird durch entsprechende Ausnahmeregelungen vom Öffentlichkeitsgrundsatz berücksichtigt. So besteht nach § 99 VwGO die Möglichkeit, dass der Geheimhaltung unterliegende Dokumente nur dem Gericht, nicht aber den Beteiligten oder der Öffentlichkeit bekannt gegeben werden müssen. Wenn aber vor Gericht geheim verhandelt werden kann, kann dies im G 10-Verfahren nicht negativer bewertet werden. Die Möglichkeit der Kommission, auch von Amts wegen tätig zu werden, ist ebenfalls unbedenklich, da ihr Tätigkeitsbereich dadurch vergrößert wird und dies den Betroffenen eher zum Vorteil gereicht. Vorteilhaft für die Betroffenen ist auch der frühe Kontrollzeitpunkt der G 10-​ Kommission. Da die Rechtskontrolle bereits vor Vollzug der Maßnahme ansetzt, stellt sie ein Plus zu dem in der Regel nachträglich stattfindenden gerichtlichen Rechtsschutz dar. Dieser Umstand wirkt sich auf die Gleichwertigkeit allenfalls positiv aus.

dungen der G 10-Kommission sind dagegen nicht Gegenstand der gerichtlichen Kontrolle, vgl. C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157; C. Arndt, Parlamentarische Kontrolle der Nachrichtendienste, in: Schneider / Zeh (Hrsg.), Parlamentsrecht und Parlamentspraxis in der Bundesrepublik Deutschland, 1989, § 50 Rn. 30; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 167. Zum nachträglichen Rechtsschutz durch die Verwaltungsgerichte siehe Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 13 G 10 Rn. 10 ff. Zu Funktion, Bedeutung und Wirkung der materiellen Rechtskraft von Gerichtsentscheidungen F. Schoch, in: GVwR III, § 50 Rn. 319 ff. 848 F. Schoch, in: GVwR III, § 50 Rn. 127. 849 Vgl. C. Arndt, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz / Melzer / Zeh (Hrsg.), Politik als gelebte Verfassung, 1980, S. 147, 157; C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 18. 850 Nolte / Aust, in: v. Mangoldt / K lein / Starck, GG, Art. 103 Rn. 16; Kunig, in: Münch / Kunig, GG, Art. 103 Rn. 4; Degenhart, in: Sachs, GG, Art. 103 Rn. 8; Remmert, in: Maunz / Dürig, GG, Art. 103 Abs. 1 Rn. 52; Radtke, in: Epping / Hillgruber, Beck-OK GG, Art. 103 Rn. 3.

162

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Aus qualitativer Sicht problematisch ist dagegen die fehlende Rechtskraft der Entscheidungen und die nicht bestehende Möglichkeit einer Berufung. Dieser Teil der Verfahrensausgestaltung ist insofern ein Manko, da er außer Acht lässt, dass auch der G 10-Kommission Fehler in der rechtlichen Bewertung unterlaufen können. Aufgrund der fehlenden Korrekturmöglichkeit sind die Entscheidungen damit im Grundsatz von potentiell schlechterer Qualität als die letztinstanzlicher Gerichte. Auch muss die Kommission auf diese Weise nicht befürchten, sich für ihre Entscheidungen rechtfertigen zu müssen. Dadurch büßt das G 10-Verfahren an Gleichwertigkeit ein. Alle genannten Umstände sind beachtlich, nehmen jedoch keinen Einfluss auf die Interaktion zwischen den Verfahrensbeteiligten und dem Gericht. Die fehlende Beteiligung des Betroffenen und der damit verbundene Ausschluss seines rechtlichen Gehörs kann dagegen als Achillesferse des G 10-Verfahrens bezeichnet werden. Während vor Gericht normalerweise zwei miteinander in Streit stehende Parteien vertreten sind, ist im G 10-Verfahren nur der anordnende Minister repräsentiert.851 Die Beteiligung des Betroffenen ist faktisch und rechtlich ausgeschlossen, da er von der ihn betreffenden Beschränkungsmaßnahme keine Kenntnis hat und auch nicht von der Behörde darüber informiert wird. Die mit dem rechtlichen Gehör verbundenen Informations- und Äußerungsrechte des Anspruchsinhabers852 laufen folglich ins Leere. Dadurch wird dem Betroffenen eine Einwirkungschance auf das Verfahren verwehrt; er wird zu einer „bedeutungslosen Randfigur  […] degradier[t]“853. Nun mag man einwenden, dass Art. 103 Abs. 1 GG auch in Fällen des Richtervorbehalts keine Anwendung findet, da diese Beschlüsse außerhalb eines gerichtlichen Verfahrens ergehen.854 Der entscheidende Unterschied liegt jedoch darin, dass in Fällen der Wohnungsdurchsuchung oder der Untersuchungshaft die beschränkende Maßnahme für den Betroffenen erkennbar ist und dieser sie in einem nachträglichen gerichtlichen Verfahren angreifen kann. An dieser Möglichkeit fehlt es in der vorliegenden Konstellation, weil der Rechtsweg nach § 13 G 10 vor Benachrichtigung ausgeschlossen ist und eine Benachrichtigung in den meisten Fällen unterbleibt.855 Ein späteres Verfahren stellt somit die Ausnahme dar und liegt darüber hinaus im Ermessen der G 10-Kommission, die nach § 12

851

C. Gusy, Grundrechte und Verfassungsschutz, 2011, S. 18. Die einseitige Repräsentation im Verfahren könnte eher für ein parlamentarisches Verfahren sprechen, vgl. A. Voßkuhle, Rechtsschutz gegen den Richter, 1993, S. 118. 852 Siehe oben S. 148. 853 Vgl. D. Lorenz, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, 1973, S. 234. 854 So H. Borgs-Maciejewski / F. Ebert, Das Recht der Geheimdienste, 1986, § 9 G 10 Rn. 5. 855 Dies geht aus den Berichten des PKGr hervor. Im Berichtszeitraum 2016 wurden nur 138 von insgesamt 519 aus der Überwachung ausgeschiedenen Betroffenen benachrichtigt. Im Jahr 2015 waren es 400 von 1.628. Siehe BT-Drs. 19/163, S. 6 und BT-Drs. 18/11227, S. 6.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

163

Abs. 1 G 10 auch über die Mitteilungspflicht im konkreten Fall befindet.856 Damit wirkt sich die fehlende Möglichkeit des rechtlichen Gehörs im G 10-Verfahren erheblich gravierender aus als in einem Verwaltungsverfahren mit Richtervorbehalt. Das G 10-Verfahren bleibt somit hinsichtlich des rechtlichen Gehörs hinter einem gerichtlichen Verfahren deutlich zurück. Es stellt kein Aliud, sondern ein Minus zu einem gerichtlichen Verfahren dar. 3. Zusätzliche Relativierungen der Qualität Unabhängig von den dargestellten Verfahrensunterschieden struktureller Art kristallisieren sich weitere Umstände heraus, die gegenüber einem gerichtlichen Verfahren zu einem Qualitätsabfall führen. a) Zeitnot Zunächst ist äußerst problematisch, dass für die Durchführung des dargestellten Verfahrens kaum Zeit zur Verfügung steht. Die Anzahl der zu treffenden Entscheidungen steht außer Verhältnis zu dem monatlichen Sitzungsturnus. Die Kommission muss pro Sitzung mehrere hundert Fälle bearbeiten. Dazu gehören sowohl Entscheidungen über die Zulässigkeit und Notwendigkeit der angeordneten Maßnahmen nach §§ 3, 5 und 8 G 10 als auch über vorübergehende oder endgültige Benachrichtigungsausschlüsse (§ 12 G 10), Übermittlungen nach § 7a G 10 sowie über eingegangene Beschwerden. Pro Fall stehen daher nur fünf bis dreißig Minuten zur Verfügung.857 Ausreichende zeitliche Kapazitäten sind aber unbedingt erforderlich, um sich intensiv in den Fall einzuarbeiten und die Belange des Betroffenen hinreichend zu würdigen und abzuwägen. Zwar sind die Fälle bereits aufbereitet und haben eine interne Kontrolle durchlaufen. Auch haben die Mitglieder im Idealfall vor der Sitzung Einsicht in die Behördenunterlagen genommen, vgl. § 3 Abs. 2 GO G 10. Eine solche Vorbereitung ist jedoch auch für jeden Richter Usus, dem dennoch mehr Zeit für die einzelnen Fälle zur Verfügung steht. Der monatliche Sitzungsturnus, d. h. zwölf Sitzungen im Jahr, bietet somit nicht genügend Zeit für eine den Grundrechten des Betroffenen gerecht werdende, adäquate Maßnahmenkontrolle.

856 Kein Argument gegen eine judikative Verortung ist dagegen, dass die G 10-Kommission auch andere Entscheidungen trifft als über Zulässigkeit und Notwendigkeit, wie z. B. über die Benachrichtigung in § 12 G 10. Auch Richter entscheiden nicht nur über die Rechtmäßigkeit einer Maßnahme, sondern auch über die Ladung von Zeugen, den Verhandlungstermin oder ähnliches. 857 H. Koch, Eine Frage des Glaubens, Der Freitag v. 20. 10. 2011 (abrufbar unter: https:// www.freitag.de/autoren/der-freitag/eine-frage-des-glaubens, Stand: 12. 12. 2017).

164

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

b) Anwesenheit von Angehörigen der Dienste und Bundesbehörden An den Sitzungen der G 10-Kommission können (und auf Verlangen müssen) auch Vertreter der Nachrichtendienste sowie zuständige Bundesminister teilnehmen (vgl. § 3 Abs. 3 GO G 10). Obgleich dies primär dazu dienen soll, offene Fragen zu klären, die sich die G 10-Kommission auf Basis der Lektüre der schriftlichen Anordnung noch nicht beantworten konnte, steht der Verdacht unzulässiger einseitiger Beeinflussung im Raum. Die Angehörigen der Exekutive können Sachverhaltsfragen aufklären und die Notwendigkeit der Maßnahmen in ihrem Licht darstellen, während der Betroffene seine Sichtweise nicht einbringen kann. Der Aspekt der fehlenden Anwesenheit des Betroffenen, der im Hinblick auf die damit einhergehende fehlende Verteidigungs- und Wehrmöglichkeit ohnehin schon schwer wiegt, fällt durch die Anwesenheit und Verteidigungsmöglichkeit der anderen Partei quasi doppelt ins Gewicht. Die Gefahr einseitig verzerrter Sachlagen ist somit nicht von der Hand zu weisen.

B. Veränderung der Rahmenbedingungen Trotz der bestehenden Defizite ist die Verfassungsmäßigkeit der G 10-Kommission mehrmals höchstrichterlich bestätigt worden. Diese Bewertung wird jedoch durch verschiedene Entwicklungen innerhalb der letzten Jahre herausgefordert, die maßgeblich mit einem Rollenwechsel der Nachrichtendienste, insbesondere des BND,858 zu tun haben. Die Nachrichtendienste agieren heute in einem anderen sicherheitspolitischen Kontext als 1968. Ferner haben sich sowohl die rechtlichen als auch die technischen Möglichkeiten erheblich ausgeweitet. Beide Entwicklungen sollen im Folgenden näher analysiert werden. Die Überlegungen münden in der These, dass die operativen Handlungsmöglichkeiten der Nachrichtendienste ein Ausmaß erreicht haben, das auch eine veränderte Struktur der G 10-Kommission erfordert, damit diese ihrem verfassungsrechtlichen Auftrag nachkommen kann.

I. Sicherheitspolitischer Kontext Das G 10-Gesetz trat zu einer Zeit in Kraft, in der die Gefahr einer militärischen Auseinandersetzung omnipräsent war. Eine militärische Invasion in Deutschland ist spätestens seit der Wiedervereinigung nicht mehr wahrscheinlich. Stattdessen sieht sich die Bundesrepublik mit neuen Gefahrenfeldern konfrontiert.

858 Die Entwicklungen, die im Folgenden skizziert werden, werden daher auf den BND bezogen dargestellt.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

165

1. Nachkriegszeit ab 1945 Die Anfangsjahre der BRD standen im sicherheitspolitischen Kontext der Nachkriegszeit. Nach der bedingungslosen Kapitulation Deutschlands im Jahre 1945 verlor Deutschland vollständig seine Souveränität.859 Die Alliierten übernahmen die oberste Regierungsgewalt und strebten eine vollständige Entmilitarisierung sowie eine umfassende Kontrolle über politische und wirtschaftliche Vorgänge auf deutschem Boden an.860 Dadurch sollte vor allem einer erneuten kriegerischen Auseinandersetzung vorgebeugt werden.861 Der Osten stellte dabei einen besonderen Gefahrenherd für die Alliierten dar, der daher im Rahmen des westlichen Sicherheitsbedürfnisses eine hohe Priorität einnahm. Die regionale Stellung der BRD sowie ihre Integration in die westliche Sicherheitspolitik waren insofern für die Auseinandersetzung mit der Sowjetunion von zentraler Bedeutung. Unter diesen Vorzeichen erklärt sich auch die Bedeutung und Berufung des BND. Damals noch als „Organisation Gehlen“ firmierend,862 war er gemäß des Kabinettsbeschlusses zuständig für die „nachrichtendienstliche Auslandsaufklärung durch Beschaffung und Auswertung von Informationen auf außenpolitischem, wirtschaftlichem, rüstungstechnischem und militärischem Gebiet; die Aufklärung der gegnerischen Nachrichtendienste (Gegenspionage), die Erledigung sonstiger nachrichtendienstlicher Aufträge des Bundeskanzlers und der Bundesregierung im Ausland sowie die Spionageabwehr innerhalb des BND“863. Dieser Aufklärungsauftrag bezog sich während der Zeit des Kalten Krieges vorrangig auf die Sowjetunion.864 Es war den Alliierten ein wesentliches Bedürfnis, den kommunistischen Machtbereich vollumfänglich zu erschließen. Entsprechend war die Befugnis zur strategischen Kontrolle ursprünglich allein dafür vorgesehen, eine von den Staaten des früheren Warschauer Paktes ausgehende Bedrohung aufzuklären, insbesondere rechtzeitig zu erkennen, und diente militärischen Aufklärungszwecken.865 Dies spiegelte sich auch im Wortlaut der gesetzlichen Befugnis wieder. § 3 Abs. 1 G 10 a. F. erlaubte die Sammlung von Nachrichten nur zur rechtzeitigen Erkennung und Begegnung 859

Dazu oben S. 127 f. C.  Hadan, Die strategische Fernmeldeüberwachung des Bundesnachrichtendienstes, 2017, S. 126. 861 C.  Hadan, Die strategische Fernmeldeüberwachung des Bundesnachrichtendienstes, 2017, S. 126. 862 Oben S. 42. 863 BT-Drs. 7/3246, S. 47. 864 N.-F. Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 94; R. Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468, 469. 865 EGMR, Entscheidung v. 29. 6. 2006  – Az. 54934/00  – juris Rn. 18; BVerfG, Urteil v. 19. 5. 2020  – 1 BvR 2835/17, Rn. 107. Vgl. auch J.  Foschepoth, Überwachtes Deutschland, 2. Aufl. 2013, S. 214 f.; D. Omand, Means and Methods of Modern Intelligence and their wider Implications, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 38, 48 f.; R. Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468, 469. 860

166

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

der Gefahr eines bewaffneten Angriffskrieges. Falls sich eine erneute Kriegs­gefahr von Osten her anbahnen sollte, wollte man mittels strategischer Aufklärung darauf vorbereitet sein. 2. Vereintes Deutschland im 21. Jahrhundert Heutzutage besteht keine vergleichbare Gefahrenlage.866 Mit der Auflösung des Warschauer Pakts, der Wiedervereinigung Deutschlands im Jahr 1990 und seiner Einbindung in die Europäische Union hat sich das alte Feindbild aufgelöst.867 Die Bundesrepublik ist derzeit ausschließlich von solchen Staaten umgeben, zu denen sie ein Freundschafts- oder Verbündetenverhältnis unterhält.868 Die Gefahr eines bewaffneten Angriffskrieges im klassischen Sinne ist damit obsolet. Stattdessen sieht sich die BRD nach Ansicht der Regierung neuen Gefahren ausgesetzt, welche die Sicherheitsinteressen der Bundesrepublik berühren. Dazu zählen z. B. die Zunahme international organisierter Kriminalität, Proliferation und Rüstungshandel. Auch wenn die neuen Überwachungsfelder durchaus ernst zu nehmen sind, sind sie nicht gleichzusetzen mit der Gefahr eines jederzeit eskalierenden Angriffskrieges.869

II. Befugniserweiterung Mit der Veränderung des sicherheitspolitischen Kontexts war und ist ein wesentlicher Aufgabenwandel der Nachrichtendienste verbunden, der vor allem in der Veränderung und Erweiterung der gesetzlichen Befugnisse sichtbar ist.870 Dies betrifft primär die Befugnis zur strategischen Kontrolle, die aufgrund der obsoleten Kriegsgefahr an Einsatzmöglichkeit verloren hat. Da aber neue Problemfelder auftraten, sah sich der Gesetzgeber veranlasst, die Befugnisnorm entsprechend zu ändern, um sich die technischen Kapazitäten des BND auch für andere Gefahren zu Nutze zu machen.871 Im Folgenden soll die damit einhergehende gesetzliche Entwicklung skizziert werden. Besonderes Augenmerk liegt auf dem Verbrechensbekämpfungsgesetz aus dem Jahr 1994 und dem Gesetz zur Neuregelung von Be 866

Anders aber BVerfGE 100, 313, 382; BVerfG, Urteil v. 19. 5. 2020  – 1 BvR 2835/17, Rn. 162, betont eine Zunahme von Bedrohungen vom Ausland aus. 867 Vgl. auch H. H. Kaysers, Die Unterrichtung Betroffener über Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses, AöR 129 (2004), S. 121, 128, allerdings mit anderem Ergebnis. Siehe auch BVerfGE 100, 313 (382). 868 N.-F. Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 94. 869 So auch BVerfGE 100, 313, 382, allerdings mit anderer Schlussfolgerung. 870 In Bezug auf den BND N.-F. Weisser, Die Entwicklung des Bundesnachrichtendienstes, 2014, S. 140; vgl. auch O. Lepsius, Sicherheit und Freiheit – ein zunehmend asymmetrisches Verhältnis, in: Schuppert / Merkel u. a. (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, 2010, S. 23 ff. 871 Vgl. auch die Gesetzesbegründung BT-Drs. 12/6853, S. 43, die impliziert, sich die technischen Möglichkeiten des BND zu Nutze zu machen.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

167

schränkungen des Brief-, Post- und Fernmeldegeheimnisses aus dem Jahr 2001, welche die Norm maßgeblich umgestaltet und zu einem Wandel der Funktion der strategischen Kontrolle geführt haben. 1. Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (1968) Ursprünglich war die Ermächtigung zu strategischen Beschränkungsmaßnahmen in § 3 Abs. 1 G 10 a. F. enthalten. Damals war eine solche Maßnahme nur zulässig „zur Sammlung von Nachrichten über Sachverhalte, deren Kenntnis notwendig ist, um die Gefahr eines bewaffneten Angriffskrieges auf die Bundesrepublik Deutschland rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen“. Grundsätzlich ging es dabei um die Gewinnung sachbezogener Erkenntnisse von strategischer und verteidigungspolitischer Relevanz, z. B. über den Bau von Straßen zu militärischen Zwecken oder Truppenbewegungen.872 Mithilfe aufgefangener Informationsbruchstücke sollte ein „militärpolitisches Mosaik“ der Lage im Gefahrengebiet erzielt werden.873 Die strategische Kontrolle war daher auch geographisch auf Gebiete mit Kriegsgefahr begrenzt.874 2. Verbrechensbekämpfungsgesetz (1994) Durch Art. 13 des Verbrechensbekämpfungsgesetzes875 aus dem Jahr 1994 wurden zahlreiche Vorschriften des G 10-Gesetzes geändert.876 Den Schwerpunkt dieser Änderungen stellte die Novellierung des § 3 G 10 a. F. dar, die gleich in dreifacher Hinsicht Neuerungen mit sich brachte.877 Zunächst wurde der inhaltliche Aufgabenbereich des BND in ganz erheblichem Maße erweitert. Insgesamt wurden fünf neue Überwachungstatbestände hinzugefügt: Die Sammlung von Nach 872 BVerfGE 67, 157, 174 f.; 100, 313, 317; R. Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468. 873 BVerfGE 67, 157, 175; 100, 313, 316. 874 BVerfGE 100, 313, 316. 875 BGBl. I, S. 3186. 876 Die Änderungshistorie bis 2001 umfasste insgesamt: Art. 2 Gesetz zur Änderung des Außenwirtschaftsgesetzes, des Strafgesetzbuches und anderer Gesetze Art. 13 Gesetz zur Änderung des Strafgesetzbuches, der Strafprozeßordnung und anderer Gesetze (Verbrechensbekämpfungsgesetz) Art. 2 Begleitgesetz zum Telekommunikationsgesetz Art. 2 Gesetz zur Änderung von Vorschriften über parlamentarische Gremien Art. 7 Gesetz über die Zusammenlegung des Bundesamtes für Wirtschaft mit dem Bundesausfuhramt. 877 Das Verbrechensbekämpfungsgesetz änderte darüber hinaus zahlreiche andere Gesetze wie z. B. das StGB oder das Betäubungsmittelgesetz.

168

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

richten im Rahmen der strategischen Kontrolle ist nun auch zulässig, um die Gefahr der Begehung internationaler terroristischer Anschläge in der Bundesrepublik Deutschland (Nr. 2), der internationalen Verbreitung von Kriegswaffen […] sowie des unerlaubten Außenwirtschaftsverkehrs in Fällen von erheblicher Bedeutung (Nr. 3), der unbefugten Verbringung von Betäubungsmitteln in nicht geringer Menge aus dem Ausland in das Gebiet der Bundesrepublik Deutschland (Nr. 4), im Ausland begangener Geldfälschungen (Nr. 5) sowie der Geldwäsche im Zusammenhang mit den in den Nummern 3–5 genannten Handlungen (Nr. 6) rechtzeitig zu erkennen und einer solchen Gefahr zu begegnen. Die Ausweitung der ursprünglich allein auf die Gefahr eines bewaffneten Angriffskrieges bezogenen strategischen Kontrolle wurde vielfach kritisiert, weil sie den BND weit von seiner klassischen Zuständigkeit als Auslandsnachrichtendienst entferne und seine Funktion stattdessen auf die polizeiliche Gefahrenabwehr und Strafverfolgung ausdehne.878 Das seien Inhalte, die nicht mehr auf die in Art. 10 Abs. 2 S. 2 GG genannten Schutzgüter beschränkt sind, sondern vielmehr dem Ziel des Schutzes der inneren Sicherheit dienen.879 Zweitens ist es durch den neuen Abs. 2 des § 3 G 10 möglich geworden, die erfassten Telekommunikationsverkehre mit Suchbegriffen zu filtern, sodass erstmals auch eine gezielt personenbezogene Kontrolle möglich wurde.880 Vormals wurde ein bestimmter Post- oder Fernmeldeverkehr unter Angabe der postalischen Einrichtungen sowie des Zeitraums seiner Erfassung planmäßig festgelegt.881 Die auf dieser Verbindung verlaufende Post (und nur diese) konnte durchgesehen werden. Eine Auswahl der Postsendungen nach individuellen Merkmalen war dagegen nicht möglich.882 Auch beim Abhören von Telefongesprächen war eine Individualisierung nahezu ausgeschlossen, wenn die Gespräche nicht von Einzelanschlüssen, sondern von Netzknoten ausgingen.883 Durch die neue Möglichkeit, bestimmte Suchbegriffe einzuspeisen (insbesondere formale Suchbegriffe wie z. B. E-MailAdressen und Telefonnummern884) können hingegen auch gezielt personenbezogene Informationen gewonnen werden.885 Die strategische Kontrolle wird daher

878

R. Riegel, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176. Huber, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, Vorb. § 5 G 10 Rn. 4. In BVerfGE 67, 157, 180, wurde dieses Ziel noch als unzulässig erachtet. 880 R. Riegel, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176 f. 881 BVerfGE 67, 157, 174; 100, 313, 316. 882 BVerfGE 67, 157, 181. Genauer R.  Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468, 469, der einräumt, dass auch bei der strategischen Kontrolle personenbezogene Datenverarbeitung stattfinde, diese aber nicht Ziel, sondern lediglich zufälliges Nebenprodukt der strategischen Kontrolle sei. 883 R. Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468. 884 Zur Abgrenzung siehe oben S. 61 f. 885 R. Riegel, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176. 879

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

169

auch als „strategische Rasterfahndung“886 bezeichnet und hat sich damit weit von der ursprünglich primär sachbezogenen Aufklärungsnorm entfernt. Drittens ist das geographische Überwachungsvolumen auch dadurch vergrößert, dass der BND nicht mehr nur Telekommunikationsverkehre zwischen Personen im Ausland abhören darf, sondern nun auch Verkehre zwischen dem Ausland und der BRD bzw. der BRD und dem Ausland.887 3. Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses (2001) Mit dem Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses888 wurde das G 10-Gesetz 2001 grundlegend überarbeitet. Der Gesetzgeber reagierte damit auf eine Forderung des BVerfG, das die Regelungen des Verbrechensbekämpfungsgesetzes teilweise für mit dem Grundgesetz unvereinbar erklärt hatte.889 Hinsichtlich der Fernmeldeaufklärung, die nunmehr in § 5 G 10 verankert ist, wurden die Eingriffstatbestände nach den Vorgaben des Gerichts modifiziert. Neu hinzugekommen ist darüber hinaus ein eigener Eingriffstatbestand für die Erkennung und Begegnung von Gefahren für Leib oder Leben einer Person im Ausland (vgl. § 8 G 10). Außerdem ist dem BND zur rechtzeitigen Erkennung eines bewaffneten Angriffskrieges die Überwachung des gesamten internationalen Telekommunikationsverkehrs erlaubt, während sich die Ermächtigung zuvor ausschließlich auf den nicht leitungsbezogenen internationalen Telekommunikationsverkehr beschränkte.

886 Vgl. C.  Pfeiffer, Telefongespräche im Visier der elektronischen Rasterfahndung, ZRP 1994, S. 253; R. Riegel, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468; R. Riegel, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176. 887 C. Pfeiffer, Telefongespräche im Visier der elektronischen Rasterfahndung, ZRP 1994, S. 253, 254; R. Riegel, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176. 888 Gesetz v. 26. 6. 2001 (BGBl. I, S. 1254). 889 Die Regelungen des Verbrechensbekämpfungsgesetzes waren Gegenstand mehrerer Verfassungsbeschwerden, über die das BVerfG mit Urt. v. 14. 7. 1999 (BVerfGE 100, 313) entschied. Es erklärte die Gesetzesnovelle teilweise für unvereinbar mit dem Grundgesetz und verpflichtete den Gesetzgeber zur Herstellung eines verfassungsmäßigen Zustands. Diesem Auftrag kam der Gesetzgeber mit dem Gesetz zur Neuregelung von Beschränkungen des Brief-, Post- und Fernmeldegeheimnisses nach. Das alte G 10-Gesetz aus dem Jahr 1968 wurde nach Art. 5 des Neuregelungsgesetzes außer Kraft gesetzt.

170

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

4. Weitere Änderungen In den Jahren 2009 und 2015 wurde § 5 Abs. 1 G 10 um zwei weitere Überwachungstatbestände ergänzt. Mit Art. 1 des Ersten Gesetzes zur Änderung des Artikel 10-Gesetzes890 wurde als Nr. 7 die Gefahr des gewerbs- und bandenmäßig organisierten Einschleusens von ausländischen Personen in das Gebiet der Europäischen Union aufgenommen. Mit Art. 6 des Gesetzes zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes891 trat die Gefahr des internationalen kriminellen, terroristischen oder staatlichen Angriffs mittels Schad­ programmen oder vergleichbaren schädlich wirkenden informationstechnischen Mitteln auf die Vertraulichkeit, Integrität oder Verfügbarkeit von IT-Systemen hinzu. 5. Zusammenfassung Die Befugnis zu strategischen Beschränkungsmaßnahmen hat seit 1968 wesentliche Änderungen erfahren. Ursprünglich zur Aufklärung des Ostblocks vorgesehen, hat sie sich zu einer Art „Superpower“ zur Früherkennung moderner Gefahrenfelder entwickelt. Eine weitere Ausweitung der Befugnisse ist geplant.892 Dies führte zu einer quantitativ beträchtlichen Zunahme grundrechtsrelevanter Eingriffe.

III. Informationstechnologische Weiterentwicklungen Der dritte bedeutende Umstand, der die Arbeit der G 10-Kommission verändert, sind die technischen Entwicklungen in der Kommunikationstechnologie. Diese wirken sich sowohl auf Seiten des Kommunikationsverhaltens der Bürgerinnen und Bürger als auch auf Seiten des Überwachungsverhaltens der Dienste aus. Durch das sich nahezu gen unendlich entwickelnde Datenvolumen in Kombination mit der Leistungsfähigkeit moderner Überwachungsanlagen „erhalten die den Nachrichtendiensten übertragenen Aufgaben eine grundlegend neue Dimension“.893

890

Gesetz v. 31. 7. 2009 (BGBl. I, S. 2499). Gesetz v. 17. 11. 2015 (BGBl. I, S. 1938). 892 R. Steinke, Befugnisse des BND sollen ausgeweitet werden (abrufbar unter: https://www. sueddeutsche.de/politik/bundesnachrichtendienst-bnd-befugnisse-inland-1.4388828, Stand: 27. 6. 2019). 893 J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 5; E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 19. 891

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

171

1. Verändertes Kommunikationsverhalten im Informationszeitalter Das Kommunikationsverhalten der Bürgerinnen und Bürger hat sich im Informationszeitalter drastisch geändert. Zunächst hat sich der Informationskanal weg vom Brief- und Postverkehr und hin zum Telekommunikationsverkehr gewendet. In der Folge hat sich das Kommunikationsverhalten auch quantitativ verändert und zieht ein riesiges Datenvolumen nach sich. Beide Entwicklungen erleichtern die Abgreifbarkeit der Daten und liefern den Nachrichtendiensten ein kategorial erweitertes Beobachtungsspektrum.894 a) Shift zur Telekommunikation Während in den 1970er Jahren primär der Brief- und Postweg für unter Abwesenden stattfindende Kommunikation bemüht wurde, vollzieht sich die Kommunikation heutzutage fast ausschließlich über (Internet-)Telefonie und elektronische Nachrichtenüberbringer.895 Dies ist auf mehrere Ursachen zurückzuführen. Früher war Telefonieren aufwendig und teuer.896 Es ließ sich nur von zu Hause aus oder von einer Telefonzelle telefonieren.897 Dementsprechend beschränkten sich die Menschen auf wesentliche Inhalte und hielten die Telefonate kurz. Heute dagegen gehört das Smartphone zum ständigen Begleiter jüngerer wie älterer Menschen und kommt beinahe minütlich zum Einsatz.898 Es wird zu jeder Tageszeit in jede Zeitzone telefoniert. Auch örtlich erfährt die Telekommunikation fast keinerlei Einschränkungen mehr.899 Zusätzlich trägt die Geschwindigkeit der via Tele­ kommunikation übermittelten Daten wesentlich zur verstärkten Nutzung dieses Kommunikationsweges bei. Eine Nachrichtenübermittlung auf dem Brief- und Postweg benötigt mindestens einen Werktag, während E-Mail, WhatsApp-Nachrichten und Echtzeittelefonate innerhalb von Sekunden übertragen werden. Insgesamt erweist sich die Kommunikation via Telefon als äußerst bequem, flexibel und schnell. 894

J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 9. 895 W. Schluckebier, Sicherheitsgewährleistung zwischen politischer Gestaltung und verfassungsrechtlicher Bindung, in: Dietrich / Gärditz u. a. (Hrsg.), Reform der Nachrichtendienste, 2019, S. 3, 5; vgl. auch K. F. Gärditz, Strategische Fernmeldebeschränkung und Netzknotenüberwachung für den Verfassungsschutz?, in: Dietrich / Gärditz (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht, 2019, S. 153, 163; und S.  Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 4. 896 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 20. 897 J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 7. 898 Vgl. auch S.  Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 2. 899 Vgl. auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 107.

172

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

b) Zunahme des Kommunikationsvolumens Mit der Einfachheit des neuen Kommunikationsweges geht dessen verstärkte Nutzung einher.900 Dadurch entsteht mehr Mobilität und zusammen mit der Globalisierung auch ein größerer Bedarf an nicht unter Anwesenden stattfindender Kommunikation.901 Die geänderten Rahmenbedingungen tragen jedenfalls dazu bei, dass Nachrichten in erheblich größerem Umfang ausgetauscht werden als früher.902 Jeder Treffpunkt wird kurzfristig im WhatsApp-Chat bestätigt oder verschoben. Aus dem Urlaub werden regelmäßig Wetter- und Landschafts-Updates durchgegeben. Auch zur Diskussion von komplexen und ausführlichen Sachverhalten greifen die Menschen zum Telefon und setzen dadurch viele Daten frei. Die Folge davon ist ein immenses Datenvolumen, das hinsichtlich seines Umfangs nicht ansatzweise mit dem Datenaufkommen in den 1970er Jahren vergleichbar ist.903 Da die Menschen auch private und intime Details via Telekommunikation austauschen, entsteht außerdem ein wesentlich persönlicheres und detaillierteres Profil der Kommunikationsteilnehmer.904 c) Erhöhte Attraktivität der Telekommunikationsüberwachung Einen Informationskanal zu überwachen, erweist sich solange wirtschaftlich und politisch als sinnvoll, wie der Kanal ergiebig ist. Im Falle der Telekommunikationsüberwachung ist geradezu eine sprudelnde Quelle vorhanden – eine Goldgrube für den Aufklärungsauftrag der Nachrichtendienste. Die Verbreitung und Nutzung moderner Kommunikationstechnologien verschafft den Diensten eine großzügige Angriffs- und Beobachtungsfläche für potentiell sicherheitsrelevante Informationen.905 Durch die neuen Kommunikationsmöglichkeiten entsteht ein 900 Im Jahr 2017 können bereits vier Millionen Internetnutzer verzeichnet werden, siehe https://www.internetworldstats.com/emarketing.htm (Stand: 4. 9. 2018). Siehe auch BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 151. 901 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 20. 902 Vgl. BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 109; E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 20; S.  Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 2. 903 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 151; J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 5; H. Geiger, Informationsbedürfnisse und Geheimhaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: Albers / Weinzierl (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik, 2010, S. 87, 96; vgl. auch S.  Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 4: „Die Verfügbarkeit von technisch basierten Kommunikationsverkehren und persönlichen Daten ist […] geradezu explodiert.“ 904 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 20. 905 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 151.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

173

grundlegend erweitertes Ermittlungsfeld.906 Die Überwachung des Telekommunikationsverkehrs erlangt dadurch eine hohe Attraktivität. 2. Reichweite der Überwachungsmaßnahmen Von den Entwicklungen in der Informationstechnologie profitieren aber nicht nur die Bürgerinnen und Bürger. Zusätzlich zu der stetigen Ausweitung rechtlicher Befugnisse im Nachrichtendienstrecht muss auch eine deutliche Vergrößerung der technischen Möglichkeiten verzeichnet werden. Die Entwicklung der Informationstechnik dehnt die Reichweite der Überwachungsmaßnahmen zunehmend aus und erleichtert ihre Durchführung.907 Die Digitalisierung und der technologische Fortschritt haben in diesem Zusammenhang Möglichkeiten für die Nachrichtendienste hervorgebracht, die 1970 noch undenkbar waren.908 Insbesondere durch moderne Softwareprogramme wird die Erstellung detaillierter Persönlichkeitsprofile leichter.909 Allerdings sind über die genauen Entwicklungen der technischen Kapazitäten relativ wenig konkrete Beschreibungen öffentlich zugänglich. Das ist wohl dem Geheimhaltungsbedürfnis der Dienste geschuldet. Die folgenden Ausführungen stützen sich daher maßgeblich auf Indizien. Beispielsweise können aus den veränderten Befugnisnormen gewisse Rückschlüsse abgeleitet werden. Ferner deutet das deutlich erhöhte Budget darauf hin, dass der BND in großem Maße aufrüstet.910 906

J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 5. 907 BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 151; BVerfGE 141, 220, 267. 908 S. Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 1; K. F. Gär­ ditz, Strategische Fernmeldebeschränkung und Netzknotenüberwachung für den Verfassungsschutz?, in: Dietrich / Gärditz (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht, 2019, S. 153, 155; I. Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 396 Rn. 25. 909 BVerfGE 141, 220, 267; H.  Geiger, Informationsbedürfnisse und Geheimhaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: Albers / Weinzierl (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik, 2010, S. 87, 96. 910 Konkrete Zahlen in BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 107. Investiert werden soll vor allem in die Verbesserung der Entschlüsselung „nicht-standardisierter“ Telekommunikation, in die Filterung und Verarbeitung der eingehenden Daten sowie in den Ausbau der Vernetzung mit anderen Sicherheitsbehörden, ausführlich A.  Kempmann  / ​ R. ­Pinkert / J. Strozyk, Millionen fürs Mitlesen, SZ Nr. 208 v. 8. 9. 2016, S. 5; siehe auch beispielhaft die Blog-Beiträge auf www.netzpolitik.org: https://netzpolitik.org/2017/geheimes-projektabsinth-der-bnd-arbeitet-an-einer-erheblichen-erweiterung-seiner-satelliten-ueberwachung/ (Stand: 4. 9. 2018); https://netzpolitik.org/2016/projekt-aniski-wie-der-bnd-mit-150-millionen-euro-messenger-wie-whatsapp-entschluesseln-will/ (Stand: 4. 9. 2018); https://netzpolitik. org/2015/strategische-initiative-technik-wir-enthuellen-wie-der-bnd-fuer-300-millionen-euroseine-technik-aufruesten-will/ (Stand: 4. 9. 2018). Vgl. auch J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 7, der Budget, Medienpräsenz und Räumlichkeiten des BND betont.

174

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Die Berichte des PKGr und die Enthüllungen von Edward Snowden liefern ebenfalls gewisse Anhaltspunkte dafür, dass der BND die technische Auslandsaufklärung entsprechend der neuen technologischen Möglichkeiten optimiert und ausgebaut hat.911 Wenn Kommunikationsverbindungen in Millionenhöhe erfasst und weitergegeben werden, dann legt das nahe, dass großflächige Überwachungsprogramme vorhanden sein müssen, die solche riesigen Datenmengen gewinnen können.912 Auch das in Deutschland zur Verfügung stehende technische KnowHow sowie die Lokalisierung des weltweit größten Internetknoten in Frankfurt sprechen nicht unbedingt gegen eine Weiterentwicklung der technischen Fähigkeiten.913 Der Internetknoten in Frankfurt wird gar als Standortvorteil für den BND bezeichnet.914 Hingegen scheinen die Nachrichtendienste zumindest hinsichtlich der notwendigen Speicherkapazitäten an Grenzen zu stoßen.915 Insgesamt kann jedoch behauptet werden, dass die Verfeinerung technischer Mittel den Nachrichtendiensten in immer weiterem Umfang erlaubt, auf Informationen „Zugriff zu nehmen, sie zu aggregieren und miteinander abzugleichen“.916 3. Zwischenfazit Aufgrund der Entwicklungen in der Informationstechnologie hat die nachrichtendienstliche Aufklärungsarbeit einen grundlegend neuen Charakter erhalten. Die Sammlung von Informationen besitzt heutzutage eine ganz andere Aussagekraft, als dies vor 50 Jahren der Fall war.917 Insbesondere sind ihr kaum mehr technische Grenzen gesetzt. Die Eingriffsintensität der Telekommunikationsüberwachung, insbesondere der strategischen, fällt daher deutlich höher aus.918

911

S. Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 6. 912 S. Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 6. 913 Vgl. S.  Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 6. 914 G. Mascolo / R . Steinke, Betreiber des weltgrößten Internetknotens wirft BND Rechtsbruch vor (abrufbar unter: https://www.sueddeutsche.de/digital/ueberwachung-am-de-cix-betreiberdes-weltgroessten-internetknotens-wirft-bnd-rechtsbruch-vor-1.3994191, Stand: 27. 6. 2019). 915 S. Heumann / T. Wetzling, Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle, Policy Brief, Mai 2014, S. 5. 916 J.  Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 5. 917 Vgl. J. Masing, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 13. 918 M.  Bäcker, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 137, 147.

§ 7 Defizitäre einfachrechtliche Umsetzung durch § 15 G 10 

175

IV. Auswirkungen auf die Verfassungsmäßigkeit der G 10-Kommission Die geschilderten Entwicklungen lassen Auftrag und Leistungsfähigkeit der G 10-Kommission nicht unberührt. Besonders auffällig ist die nicht proportional verlaufende Entwicklung der Leistungsstärke des Kontrollorgans und der Kontrollierten. Während rechtliche wie technische Möglichkeiten der Nachrichtendienste stark gewachsen sind, verharren die Kontrollmöglichkeiten der Kommission auf dem Status quo. Lediglich die Anzahl der Kommissionsmitglieder wurde im Jahr 1995 von drei auf vier erhöht.919 Dies trübt die Vorstellung eines effizienten Kontrollorgans noch mehr, als dies bereits ohne die veränderten Rahmenbedingungen der Fall war. Es erhärtet sich der Eindruck, dass es sich um eine überforderte Institution handelt, die den Herausforderungen des Überwachungszeitalters weder quantitativ noch qualitativ gewachsen ist. Berücksichtigt man die Vorgabe des Bundesverfassungsgerichts, die G 10-Kommission sei nur solange verfassungsmäßig, als sie einen der gerichtlichen Kontrolle gleichwertigen Rechtsschutz gewährleiste, muss konzediert werden, dass das spätestens unter Berücksichtigung der rechtlichen und technischen Entwicklungen in den letzten 50 Jahren nicht mehr der Fall ist. Die G 10-Kommission in Gestalt ihrer einfachrechtlichen Umsetzung in § 15 G 10 wird dadurch nicht automatisch verfassungswidrig, berührt aber die Grenzen der Verfassungsmäßigkeit und ist daher in hohem Maße reformbedürftig.

C. Ergebnis Das angestrebte Ziel, das mittels der G 10-Kommission erfüllt werden soll, besteht in der Gewährleistung eines Aliud-Rechtsschutzes zum gerichtlichen Rechtsschutz. Dieser Aliud-Rechtsschutz soll materiell und verfahrensmäßig einer gerichtlichen Kontrolle gleichwertig, insbesondere ebenso wirkungsvoll sein. In materieller Hinsicht wurde herausgestellt, dass die Konzeption der G 10-Kommission als Kontrollorgan sui generis der Gleichwertigkeit grundsätzlich nicht entgegensteht. Allerdings weist die konkrete Leistungsfähigkeit der Kommission gravierende Defizite auf, die mit dem Gleichwertigkeitspostulat nicht zu vereinbaren sind. Auch verfahrensrechtlich bestehen wesentliche Unterschiede zu einem gerichtlichen Verfahren, die nur zum Teil als gleichwertig bewertet werden können. Hier fällt besonders ins Gewicht, dass der Betroffene im G 10-Verfahren nicht gehört werden kann. Zusätzlich fordern veränderte Rahmenbedingungen die Rechtsschutzqualitäten der G 10-Kommission heraus. Stetig zunehmende Befugniserweiterungen, informationstechnologische Entwicklungen und ein veränderter sicherheitspolitischer Kontext kontrastieren den unveränderten Status quo der

919 Art. 2 des Gesetzes zur Änderung von Vorschriften über parlamentarische Gremien v. 28. 4. 1995 (BGBl. I, S. 582).

176

Teil 2: Die G 10-Kommission als besondere Form der Kontrolle 

Kommission. Im Ergebnis kann daher festgehalten werden, dass die G 10-Kommission die von der Verfassung an die Rechtsschutzqualität gestellten Anforderungen nicht ausreichend erfüllt. Im dritten Teil der Arbeit werden daher alternative Konzepte diskutiert, die auf die bestehenden Defizite reagieren.

Teil 3

Alternativen Das Ergebnis des zweiten Teils – die Unzulänglichkeit der gegenwärtigen einfachgesetzlichen Ausgestaltung des in Art. 10 Abs. 2 S. 2 GG vorgesehenen Kon­ trollorgans in Gestalt der G 10-Kommission – wirft die Frage auf, welche anderen Ausgestaltungsformen für die G 10-Kommission denkbar wären. In welche Richtung kann das bestehende Konzept umgedeutet oder sogar neu entwickelt werden, um den in § 6 ausgearbeiteten verfassungsrechtlichen Anforderungen zu genügen? Im Rahmen der Reevaluierung und Weiterentwicklung des bestehenden Modells bietet es sich an, Kontrollmodelle anderer Staaten heranzuziehen. Besonders interessant erscheint im vorliegenden Zusammenhang der U. S.-amerikanische Foreign Intelligence Surveillance Court (§ 8). Auf der Grundlage einer rechtsvergleichenden Analyse soll eine neue Auslegung von Art. 10 Abs. 2 S. 2 GG ent­wickelt werden, die als Grundlage für eine Reform dienen kann (§ 9).

§ 8 Das U. S.-amerikanische Kontrollmodell Zumeist beschränkt sich die Kontrollarchitektur anderer Staaten auf parlamentarische und exekutivische Formen. Ein prominentes judikatives Modell gibt es in den USA, den Foreign Intelligence Surveillance Court (FISC). Dieses Gericht hat – ähnlich wie die G 10-Kommission – von der Exekutive gestellte Anträge auf Überwachung der Telekommunikation zu überprüfen und zu genehmigen. Seine konkrete Ausgestaltung wird im Rahmen einer rechtsvergleichenden Betrachtung untersucht.

A. Der Rechtsvergleich als Orientierungsfolie Unter Rechtsvergleichung versteht man die Betrachtung mindestens zweier Rechtsordnungen, um diese anschließend im Hinblick auf bestimmte Rechts­ normen oder Rechtsinstitute (Mikrovergleichung) oder als Ganzes (Makrovergleichung) in Beziehung zu setzen.920 Aus der vergleichenden Auseinandersetzung mit

920

U. Kischel, Rechtsvergleichung, 2015, § 1 Rn. 9, 17; K. Zweigert / H. Kötz, Einführung in die Rechtsvergleichung, 3. Aufl. 1996, S. 2.

178

Teil 3: Alternativen

den beiden Rechtsordnungen folgt ein Erkenntnisgewinn, der in vielfältiger Weise genutzt werden kann.921 Für die Zwecke der vorliegenden Arbeit soll der Rechtsvergleich die Funktion einer Orientierungsfolie übernehmen.922 Diese soll ermöglichen, das identifizierte Rechtsproblem und dessen Bewältigung aus einer anderen Perspektive zu erkennen und zu reflektieren. Der Blick in fremde Rechtsordnungen923 eröffnet dabei nicht nur die Möglichkeit, den Fundus an potentiellen Lösungsmöglichkeiten für ein Problem zu erweitern und dabei von dem Erfahrungsschatz und den Arbeiten anderer Länder zu profitieren.924 Auch Feststellungen über die Ungelöstheit gleichartiger Probleme oder die Unübertragbarkeit gewisser Rechtsinstitute können aufschlussreich sein, da sie zu einer relativierenden Betrachtung der eigenen Situation führen können.925 Die exemplarische Analyse und Heranziehung ausländischer Rechtsinstitute hat dabei den großen Vorteil, dass Leistbarkeit und Auswirkungen des konkreten Instituts bereits in der Realität erprobt sind. Insofern können positive wie negative Erfahrungen bei der Weiterentwicklung des eigenen Rechtsinstituts berücksichtigt werden.

921

Zu den Zielen der Rechtsvergleichung siehe U. Kischel, Rechtsvergleichung, 2015, § 2 Rn. 5 ff.; K.-P.  Sommermann, Die Bedeutung der Rechtsvergleichung für die Fortentwicklung des Staats- und Verwaltungsrechts in Europa, DÖV 1999, S. 1017, 1019 ff.; C. Starck, Rechtsvergleichung im öffentlichen Recht, JZ 1997, S. 1021, 1023 ff.; K. Zweigert / H. Kötz, Einführung in die Rechtsvergleichung, 3. Aufl. 1996, § 12, S. 12 ff.; L.-J.  C ­ onstantinesco, Rechtsvergleichung, 1972, S. 331 ff. Vgl. auch A.  v.  Arnauld, Öffnung der öffentlich-rechtlichen Methode durch Internationalität und Interdisziplinarität, VVDStRL 74 (2015), S. 39, 69; speziell im Hinblick auf die Verwaltungsrechtsvergleichung E. Schmidt-Aßmann, Zum Standort der Rechtsvergleichung im Verwaltungsrecht, ZaöRV 2018, S. 807 ff. Häufig werden praktische und theoretische Ziele unterschieden. 922 S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 363; L.-J. ­Constantinesco, Rechtsvergleichung, 1972, S. 371 ff., 378 ff.; Rechtsvergleichung als „Inspirationsquelle“, so E.  Schmidt-Aßmann, Zum Standort der Rechtsvergleichung im Verwaltungsrecht, Z ­ aöRV 2018, S. 807, 852, und B. Rütsche, Rechtsvergleichung im öffentlichen Recht: Auslegungsmethode oder blosse Inspirationsquelle?, in: Schmid / Morawa / Urscheler (Hrsg.), Die Rechtsvergleichung in der Rechtsprechung, 2014, S. 121, 141. 923 Zur „(Bild-)Sprache des Blickens“ S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 130. 924 C. Starck, Rechtsvergleichung im öffentlichen Recht, JZ 1997, S. 1021, 1028; K.-P. Som­ mermann, Die Bedeutung der Rechtsvergleichung für die Fortentwicklung des Staats- und Verwaltungsrechts in Europa, DÖV 1999, S. 1017, 1020 (mit Verweis auf Ernst Zitelmann); vgl. auch E. Schmidt-Aßmann, Zum Standort der Rechtsvergleichung im Verwaltungsrecht, ZaöRV  2018, S. 807, 862 („Es wird deutlich, dass es regelmäßig mehrere Wege gibt, ein Problem zu lösen.“); U. Kischel, Rechtsvergleichung, 2015, § 2 Rn. 16; K. Zweigert / H. Kötz, Einführung in die Rechtsvergleichung, 3. Aufl. 1996, S. 33; I.  Cameron, The Problem of Oversight, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 388, 392 Rn. 9. 925 S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 137.

§ 8 Das U. S.-amerikanische Kontrollmodell

179

Das Ergebnis der Rechtsvergleichung soll dazu dienen, die Auslegung und Ausgestaltung des deutschen Modells zu unterfüttern und anzureichern.926 Der Rechtsvergleichung kommt somit eine affirmative und additive Wirkung zu.927

I. Rechtsschutzqualität als tertium comparationis Für die praktische Durchführung des Rechtsvergleichs gilt es im Sinne der funktionalen Methode928 drei Variable zu bestimmen: das Vergleichsobjekt, die Vergleichsrechtsordnung sowie das sogenannte tertium comparationis. Da es mehrere Fragestellungen in Bezug auf die Vergleichsobjekte geben kann, kann es auch mehr als ein tertium comparationis geben.929 Vorliegend soll ein ebenfalls mit der Kontrolle nachrichtendienstlicher Aktivitäten im Bereich der Telekommunikationsüberwachung betrautes Kontrollmodell daraufhin untersucht werden, wie gut es aus Rechtsschutzgesichtspunkten funktioniert.930 Das tertium comparationis ist somit die Rechtsschutzqualität des Kontrollmodells. Die vergleichende Fragestellung bedingt die Wahl des Vergleichsobjekts und damit auch die der Vergleichsrechtsordnung.931 Um ein Modell auf seine Rechtsschutzqualität hin zu untersuchen, muss es im Sinne der funktionalen Methode selbst die Funktion haben, Rechtsschutz zu gewährleisten. Da die G 10-Kommis 926

Vorsichtiger K. Lemmens, Comparative Law as an Act of Modesty, in: Adams / Bomhoff (Hrsg.), Practice and Theory in Comparative Law, 2012, S. 302, 310: „My modest aim was to illustrate legal arguments […]. The purpose of the examples was to illuminate, not to conclusively sustain the argument.“ (Hervorhebung durch die Verfasserin). 927 S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 363 ff.; vgl. auch E. Schmidt-​ Aßmann, Zum Standort der Rechtsvergleichung im Verwaltungsrecht, ZaöRV 2018, S. 807, 862: „Rechtsvergleichung argumentiert, zwingt aber nicht.“; K.-P. Sommermann, Die Bedeutung der Rechtsvergleichung für die Fortentwicklung des Staats- und Verwaltungsrechts in Europa, DÖV 1999, S. 1017, 1025. 928 Nach der funktionalen Methode wird nur Recht verglichen, das hinsichtlich eines konkreten Sachproblems dieselbe Funktion erfüllt. Prägend: K. Zweigert / H. Kötz, Einführung in die Rechtsvergleichung, 3. Aufl. 1996, S. 33 ff.; siehe auch R. Michaels, The Functional Method of Comparative Law, in: Reimann / Zimmermann (Hrsg.), The Oxford Handbook of Comparative Law, 2019, S. 345 ff. Zu Kritik und Alternativen U. Kischel, Rechtsvergleichung, 2015, § 3 S. 95 ff., 108 ff.; zur Kritik ferner S. Piek, Die Kritik an der funktionalen Rechtsvergleichung, ZEuP 2013, S. 60 ff. 929 Zum tertium comparationis U. Kischel, Rechtsvergleichung, 2015, § 1 Rn. 9. Vgl. auch ­K.-P.  Sommermann, Die Bedeutung der Rechtsvergleichung für die Fortentwicklung des Staats- und Verwaltungsrechts in Europa, DÖV 1999, S. 1017. 930 Dazu gehört auch der Umgang mit spezifischen Kontrollproblemen, die mit im Geheimen stattfindenden Verwaltungshandeln einhergehen (siehe oben S. 91 ff.). 931 Keine der drei Variablen resultiert aus einem natürlichen Zusammenhang, sondern sowohl die Wahl der Vergleichsobjekte als auch die Wahl des tertium comparationis und der Vergleichsrechtsordnung ist von einem Erkenntnisinteresse geleitet. Vgl. S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 334; G. Frankenberg, Critical Comparisons, Harvard Int. L. J. 26 (1985), S. 411, 415.

180

Teil 3: Alternativen

sion als Ersatz für die im Normalfall bei verwaltungsrechtlichen Streitigkeiten eingreifende gerichtliche Kontrolle eingesetzt wird und dabei an ihre Grenzen stößt,932 ist es für die vergleichende Betrachtung weiterhin zielführend, ein Rechtsschutzmodell zu wählen, das ebenfalls gerichtliche oder quasi-gerichtliche Kontrolle ausübt. Je näher die beiden Modelle funktionell beieinander sind, desto besser können einzelne Merkmale verglichen werden. Bei der Suche nach entsprechenden Modellen fällt schnell auf, dass nur in sehr wenigen Ländern eine gerichtliche Kontrolle für nachrichtendienstliches Exekutivhandeln vorgesehen ist. Zumeist beschränkt sich die Kontrollarchitektur auf parlamentarische und exekutivische Formen. Deshalb verspricht die rechtsvergleichende Analyse des Foreign Intelligence Surveillance Court (FISC) reichen Ertrag.

II. Umgang mit der Sprachproblematik Jede Form von Rechtsvergleichung kämpft mit gewissen Schwierigkeiten.933 Ein wesentliches Problem des Rechtsvergleichs liegt beispielsweise in der Verschiedenheit der Sprachen und des daraus resultierenden Scheinverstehens.934 Ein dem semantischen Wort seine Bedeutung verleihender Begriff ist aufgrund rechtskultureller Unterschiede in verschiedenen Sprachen kaum je kongruent.935 Die sprachlich korrekte Übersetzung kann daher leicht fehlleiten, wenn sie bewirkt, dass der jeweilige Muttersprachler automatisch die mit seiner Rechtsordnung verbundenen Definitionsmerkmale des Begriffes assoziiert.936 Die Übersetzung rechtlicher Texte oder deren übersetzte Wiedergabe ist daher besonders heikel. Auch die Analyse des U. S.-amerikanischen Modells ist mit dem Übersetzungsproblem konfrontiert. Um sprachlich verursachten Missverständnissen vorzubeugen, werden englische Wörter des folgenden Kapitels in der Regel unübersetzt übernommen.937 Gleichwohl erfolgt in Klammern der Versuch, eine dem Begriff 932

Vgl. oben § 7. Ausführlich U.  Kischel, Diskursvergleich im internationalen und nationalen Recht, VVDStRL 77 (2018), S. 285 ff.; vgl. auch S. Martini, Vergleichende Verfassungsrechtsprechung, 2018, S. 334, der von einer „Falle“ spricht, die fremde Rechtsordnung zu verfehlen, und K. Lemmens, Comparative Law as an Act of Modesty, in: Adams / Bomhoff (Hrsg.), Practice and Theory in Comparative Law, 2012, S. 302, 324: „pitfalls“. 934 U.  Kischel, Diskursvergleich im internationalen und nationalen Recht, VVDStRL 77 (2018), S. 285, 286 f.; U. Kischel, Rechtsvergleichung, 2015, § 1 Rn. 22 ff.; S. Sarcevic, Challenges to the Legal Translator, in: Tiersma / Solan (Hrsg.), The Oxford Handbook of Language and Law, 2012, S. 187, 194 f. 935 Vgl. U. Kischel, Rechtsvergleichung, 2015, § 1 Rn. 22; O. Brand, Language as a Barrier to Comparative Law, in: Olsen / Lorz / Stein (Hrsg.), Translation Issues in Language and Law, 2009, S. 18, 22. 936 Vgl. O. Brand, Language as a Barrier to Comparative Law, in: Olsen / Lorz / Stein (Hrsg.), Translation Issues in Language and Law, 2009, S. 18, 23. 937 Unterstützend O. Brand, Language as a Barrier to Comparative Law, in: Olsen / Lorz / Stein (Hrsg.), Translation Issues in Language and Law, 2009, S. 18, 23 f. 933

§ 8 Das U. S.-amerikanische Kontrollmodell

181

entsprechende Übersetzung zu liefern. Zusätzlich soll vorab eine grobe Annäherung an solche Begriffe stattfinden, die für die Darstellung des U. S.-amerikanischen Modells zentral sind und daher eine besondere Verständnissensibilität verlangen. National Security als nationale Sicherheit zu übersetzen, ergibt wenig Sinn, da es diese Wortkombination im Deutschen nicht gibt und die Füllung des Begriffs mit Inhalten daher sehr zufällig erfolgen würde.938 Wie im ersten Teil erörtert, handelt der deutsche Diskurs von innerer und äußerer Sicherheit.939 Funktional gesehen betrifft die National Security alle Sicherheitsbelange der USA und umfasst daher sowohl die innere als auch die äußere Sicherheit.940 National Security geht jedoch noch weiter und schließt auch außenpolitische Beziehungen mit ein.941 Mit intelligence ist ein Begriff gemeint, der sich wohl am besten mit Geheimdienstinformationen übersetzen lässt. Auch wenn die Bildung dieses Kompositums grammatikalisch möglich ist, hat sich es im deutschen Diskurs nicht etabliert.942 Es geht um eine nicht quantifizierbare Einheit von Informationen, die aufklärerischen („intelligenten“) Charakter haben und mittels geheim- / nachrichtendienstlicher Methoden akquiriert worden sind.943 Foreign Intelligence sind Geheimdienstinformationen, deren inhaltlicher Bezugspunkt vom „äußeren Verursacher“ gedacht ist: „Information relating to capabilities, intentions, and activities of foreign governments or elements thereof, foreign organizations, or foreign

938 Wohl aber existiert die Übersetzung „nationale Sicherheit“ im Kontext von (übersetzten) EU-Rechtsakten, z. B. in RL 2016/680: Art. 13 Abs. 3 d), Art. 36 Abs. 2 a) und Erwägungsgründe 14, 44, 62, 67. 939 Siehe S. 25 ff. 940 Vgl. auch L. K. Donohue, Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117, 216: „domestic security [is] a subset of national security concerns“. 941 Department of Defense, Dictionary of Military and Associated Terms, S. 162: „A collective term encompassing both national defense and foreign relations of the United States with the purpose of gaining: a. A military or defense advantage over any foreign nation or group of nations; b. A favorable foreign relations position; or c. A defense posture capable of successfully resisting hostile or destructive action from within or without, overt or covert.“ (abrufbar unter: https://www.hsdl.org/?abstract&did=813130, Stand: 13. 5. 2019). Interessant ist, dass der Definitionsteil des National Security Act aus dem Jahr 1947 – § 401a – keine Definition enthält. 942 Eine Ursache dafür könnte in der fehlenden Anknüpfung an rechtsdogmatische Kategorien liegen. 943 Vgl. auch Department of Defense, Dictionary of Military and Associated Terms, S. 115: „The product resulting from the collection, processing, integration, evaluation, analysis, and interpretation of available information concerning foreign nations, hostile or potentially hostile forces or elements, or areas of actual or potential operations. 2. The activities that result in the product. 3. The organizations engaged in such activities.“ Ausführlich R. O. W. Morgan  / ​ J. M.  Fredman, The Law of Foreign and National Intelligence, in: Moore / Roberts / Turner (Hrsg.), National Security Law & Policy, 2015, S. 1041, 1042 ff.

182

Teil 3: Alternativen

persons, or international terrorist activities“.944 Im Deutschen entspricht dies Informationen, die der in den Zuständigkeitsbereich des BND fallenden Auslandsaufklärung dienen.945 Mit foreign power und agent of a foreign power werden die Zielobjekte der im FISA zugelassenen Überwachungsmaßnahmen bezeichnet. Deren Übersetzung ist besonders schwierig. „Ausländische Macht“ kann leicht die Assozisation des Außerirdischen und Verschwörerischen wecken.946 Die Betonung liegt auf der Bedrohung von außen und soll damit diejenigen beschreiben, die für Bedrohungen der äußeren Sicherheit947 verantwortlich sind. Foreign power zielt dabei auf Entitäten, während agent of a foreign power Einzelpersonen meint.948 Das englische „agent“ betont dabei primär die operative Eigenschaft, nicht dagegen ein bestimmtes Betätigungsfeld.949 Die amerikanische privacy sollte nicht mit Privatsphäre übersetzt werden, sondern allenfalls mit dem etwas schwerfälligeren Begriff der Privatheit. Dies hängt damit zusammen, dass die deutsche Privatsphäre doch stark im Kontext des (häuslichen) Privatlebens steht, während der Begriff der privacy weiter geht und auch Datenschutzaspekte und -interessen umfasst.950 Dies lässt sich am Beispiel der Videoüberwachung im öffentlichen Raum illustrieren: Hier steht ohne Weiteres ein privacy-Problem im Raum, allerdings nicht zwingend eines der Privatsphäre.

B. Das Nachrichtendienstwesen in den USA und seine Kontrolle Am Anfang dieses Teils der Untersuchung steht ein kurzer Überblick über die verschiedenen Nachrichtendienste sowie über die sie kontrollierenden Institutionen, um den Wirkungsbereich des FISC besser einordnen zu können.

944

Department of Defense, Dictionary of Military and Associated Terms, S. 93. Siehe auch die Definition in U. S. C. 50 § 1801(e) FISA. 946 Siehe den zweiten Bedeutungseintrag des Duden unter https://www.duden.de/recht​ schreibung/Macht (Stand: 13. 5. 2019). 947 Siehe oben S. 27. 948 Siehe im Einzelnen unten S. 200 sowie die Definition in U. S. C. 50 § 1801(a) FISA. 949 Im deutschen wird das Wort Agent zumeist nur in bestimmten Kontexten verwendet (Verkaufs- oder Verhandlungsagent, Geheimagent), vgl. den Eintrag im Duden unter https://www. duden.de/rechtschreibung/Agent (Stand: 11. 6. 2019). 950 Eine Systematisierung des amerikanischen privacy-Begriffs versucht D. J. Solove, A Taxonomy of Privacy, Univ. of Pennsylvania L. Rev. 154 (2006), S. 477 ff.; zu inhaltlichen Auffassungsverschiedenheiten in Europa und den USA J. Q. Whitman, The Two Western Cultures of Privacy, Yale L. J. 113 (2004), S. 1151, 1153 ff.; Whitman aufgreifend, aber ausdifferenzierend R. A. Miller, A Rose by Any Other Name?, in: Miller (Hrsg.), Privacy and Power, 2017, S. 63, 65 ff. 945

§ 8 Das U. S.-amerikanische Kontrollmodell

183

I. Nachrichtendienste unter dem FISA-Regime Das Nachrichtendienstwesen in den USA ist mehr als vier Mal so groß wie das in Deutschland. Die sogenannte United States Intelligence Community zählt insgesamt 17 Behörden, davon 16 Nachrichtendienste.951 Sie nahm ihren Ursprung im National Security Act aus dem Jahr 1947952 und wird von der in Washington D. C. ansässigen Behörde des Director of National Intelligence geleitet.953 Ihr steht ein Budget von insgesamt über 80 Milliarden Dollar zur Verfügung.954 Das amerika­nische Nachrichtendienstwesen ist damit deutlich stärker aufgestellt als sein deutsches Pendant.955 Unter den 16 Nachrichtendiensten finden sich – unter Anerkennung rechtstatsächlicher Unterschiede  – entsprechende Zwillinge der deutschen Nachrichtendienste. Diejenigen, die ebenfalls im Bereich der Telekommunikationsüberwachung operieren und dem FISA Regime unterstehen, sollen im Folgenden kurz vorgestellt werden. 1. Die National Security Agency Der größte und finanziell am besten ausgestattete Auslandsnachrichtendienst der USA ist die im Jahr 1952 gegründete National Security Agency (NSA).956 Bei der NSA handelt es sich um einen dem Verteidigungsministerium angehörigen Nachrichtendienst, der mithilfe von Signals Intelligence (SIGINT) Informationen beschafft.957 SIGINT umfasst die Informationsgewinnung durch Fernmeldeaufklärung (COMINT = Communication Intelligence)  und elektronische Auf 951

Vgl. Section 3.5(h) EO 12333 sowie die Website des DNI (https://www.dni.gov/index. php/what-we-do/members-of-the-ic, Stand: 16. 1. 2019) und erläuternd D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, § 1:6, S. 19 ff. Das Office of the Director of National Intelligence ist kein Nachrichtendienst, sondern eine Koordinationsbehörde. 952 Pub. L. No. 80–253, § 2, 61 Stat. 496 (July 26, 1947). Siehe auch A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 240. 953 Die Behörde des Director of National Intelligence wurde durch den Intelligence Reform Act 2004 eingerichtet. Zuvor wurde die Intelligence Community von dem Director of Central Intelligence geleitet, der zugleich Leiter der CIA war. Siehe zum Ganzen D. S. Kris / J. D. Wil­ son, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 7 ff., 13 ff. 954 Ohne den Anteil des Military Intelligence Program umfasst es immerhin noch fast 60 Milliarden, siehe https://www.dni.gov/index.php/what-we-do/ic-budget (Stand: 16. 1. 2019). 955 Nach dem Haushaltsplan 2019 sind für den BND 966.482 Mill. Euro veranschlagt (S. 22) und für das BfV 421.964 Mill. Euro (S. 212). Für den MAD war kein Eintrag ersichtlich; die Summe dürfte aber in jedem Fall kleiner ausfallen als die des BfV. Somit stehen dem deutschen Nachrichtendienstwesen maximal zwei Milliarden Euro zur Verfügung. 956 Vgl. den Eintrag des LfV Hessen unter https://lfv.hessen.de/usa-national-security-agencynsa. 957 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 22; D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 292.

184

Teil 3: Alternativen

klärung (ELINT = Electronic Intelligence).958 Es geht um die Auswertung von elektronischen Signalen und Systemen, die das Überwachungsobjekt nutzt, z. B. Kommunikationssysteme.959 Die NSA ist damit die zentrale Abhör- und Entschlüsselungsbehörde innerhalb der U. S.-Nachrichtendienste960 und entspricht in etwa dem deutschen BND. Ihr Jahresbudget liegt bei über zehn Milliarden Dollar und der Personalstamm bei 40.000 Mitarbeitern.961 2. Das Federal Bureau of Investigation Das Federal Bureau of Investigation (FBI) fungiert als Inlandsnachrichtendienst, hat aber eine gewisse Zwitterstellung inne. Es ist Strafverfolgungsbehörde und Nachrichtendienst zugleich. Ursprünglich im Jahr 1908 als reine Strafverfolgungsbehörde gegründet, erlebte das FBI historisch bedingt, u. a. durch die beiden Weltkriege, eine vielseitige Entwicklung, während derer es immer wieder auch zur Informationsgewinnung eingesetzt wurde, z. B. zur Untersuchung der nationalsozialistischen Bewegung in Deutschland.962 Neben der strafrechtlichen Verfolgung von Verbrechen und organisierter Kriminalität stand also mehr und mehr auch die Aufklärungsaufgabe im Vordergrund. Zunächst war die Aufklärungsaufgabe entsprechend der jeweiligen politischen Ereignisse der Zeit auf unterschiedliche Themenfelder bezogen. Nach Ende des Zweiten Weltkrieges rückte der Fokus auf die innere Sicherheit. Der Schwerpunkt der Überwachung lag daher auf inländi-

958

Department of Defense, Dictionary of Military and Associated Terms, S. 211; D. Omand, Means and Methods of Modern Intelligence and their wider Implications, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 38, 41. Bei der elektronischen Aufklärung handelt es sich um die Erfassung und Auswertung elektronischer Signale, die nicht zur Kommunikation genutzt werden. 959 Vgl. die Definition der NSA unter https://www.nsa.gov/what-we-do/signals-intelligence/ (Stand: 13. 3. 2019): „SIGINT is intelligence derived from electronic signals and systems used by foreign targets, such as communications systems, radars, and weapons systems.“ Im Gegensatz dazu steht die von der CIA eingesetzte HUMINT, vgl.  D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 292. HUMINT meint die Informationsgewinnung aus menschlichen Quellen bzw. durch interpersonalen Kontakt; dazu D. Omand, Means and Methods of Modern Intelligence and their wider Implications, in: Dietrich / Sule (Hrsg.), Intelligence Law and Policies in Europe, 2019, S. 38, 39 ff. 960 H.  Roewer / S .  Schäfer / M.  Uhl, Lexikon der Geheimdienste im 20. Jahrhundert, 2003, S. 321. 961 Offizielle Zahlen sind nicht zu erlangen, dennoch sind das die Zahlen, die auf zahlreichen Websiten kursieren, so z. B. https://www.deutsches-spionagemuseum.de/2018/11/04/sigintberlin-und-der-teufelsberg-vor-66-jahren-wurde-die-nsa-gegruendet/; https://www1.wdr.de/ stichtag/stichtag-nsa-gruendung-100.html; https://lfv.hessen.de / usa-national-security-agencynsa; http://www.spiegel.de / netzwelt / netzpolitik / nsa-schickt-motivationsbrief-an-mitarbeiterfamilien-a-923536.html; dagegen https://www.sueddeutsche.de / digital / us-geheimdienst-inder-krise-der-nsa-laufen-die-spione-davon-1.3815754 (21.000 Mitarbeiter). 962 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, § 17, S. 28 ff.

§ 8 Das U. S.-amerikanische Kontrollmodell

185

schen Gruppierungen.963 Die dem Justizministerium zugehörige, aber weitestgehend unabhängige Behörde kann somit hinsichtlich ihrer nachrichtendienstlichen Tätigkeit als dem BfV vergleichbar betrachtet werden.964

II. Kontrolleinrichtungen Bis zum Anfang der 1970er Jahre fand kaum Kontrolle außerhalb der Exekutive statt.965 Erst aufgrund der Watergate-Affäre (siehe dazu sogleich unter C. I. 1.) sah sich der Kongress veranlasst, auch parlamentarische und judikative Kontrollinstitutionen zu errichten.966 Die externen Kontrollen, zu denen auch der FISC gehört, sind mittlerweile vergleichsweise stark ausgeprägt.967 Im folgenden Abschnitt werden die wichtigsten Institutionen kurz vorgestellt und den deutschen Pendants jeweils zugeordnet. 1. Parlamentarische Kontrolle Auch die U. S.-amerikanischen Nachrichtendienste unterliegen einer parlamentarischen Kontrolle.968 Der Kongress verfügt in beiden Häusern über ständige Spezialausschüsse – das Senate Select Committee on Intelligence (1976) und das House Permanent Select Committee on Intelligence (1977), deren Errichtung auf den Watergate-Skandal zurückgeht.969 Das House Permanent Select Committee setzt sich aus Abgeordneten des Repräsentantenhauses zusammen, welche die Mehrheitsverhältnisse in der Kammer abbilden. Die regierende Partei hat deshalb auch eine Mehrheit und stellt den Vorsitzenden. Das Mandat der Mitglieder des House Permanent Select Committee dauert maximal sechs Jahre. Im Senate Select Committee sitzen dagegen vom Haussprecher gewählte Senatoren, die allerdings 963

D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 31. 964 Vgl.  A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 244 Fn. 154. Allerdings agiert das FBI nicht ausschließlich inländisch, sondern nimmt auch in gewissem Umfang Aufgaben im Ausland wahr. 965 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 90; A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 240. 966 A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 241; D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 293. 967 Zumindest im Hinblick auf den grundrechtlichen Schutz von U. S.-Bürgern und solchen mit ähnlich staatsbürgerlicher Stellung. 968 Siehe zum Ganzen D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 297 ff.; vgl. auch BVerfGE 143, 101, 147. 969 Das SSCI und das HPSCI stellen die Nachfolger der zur Aufklärung des Skandals eingesetzten Kommissionen – des Church Committee im Senat und des Pike Committee im Repräsentantenhaus – dar, siehe A. Borene, „We’re in This Together“, in: Miller (Hrsg.), Privacy and Power, 2017, S. 257, 264.

186

Teil 3: Alternativen

nicht die Mehrheitsverhältnisse des Kongresses abbilden.970 Im Vergleich zum PKGr haben die beiden Gremien einen deutlich größeren Mitarbeiterstab.971 Die beiden parlamentarischen Kontrollgremien besitzen weitgehend ähnliche Kontrollkompetenzen, wozu vor allem Veröffentlichungsrechte972 und Budgetkontrolle zählen. Insbesondere die Veröffentlichungsrechte stellen eine Möglichkeit dar, politischen Druck aufzubauen und tatsächlich auf die Handlungen der Dienste einzuwirken.973 2. Exekutive Kontrolle Die exekutive Kontrolle wird wie in Deutschland durch die vorgeordneten Ministerien ausgeübt. So gibt es beispielsweise in der National Security Division des Justizministeriums eine Abteilung, die für die Kontrolle der Nachrichtendienste zuständig ist.974 Zusätzlich gibt es den National Security Council als „ranghöchste[n] Aufsichtsakteur“, dessen Kontrolle jedoch eher politische Züge aufweist.975 Der Director of National Intelligence fungiert als Koordinationsstelle und ähnelt daher dem deutschen Beauftragten für Nachrichtendienste.976 Schließlich ist das President’s Foreign Intelligence Advisory Board zu nennen, das aus maximal 16 Bürgerinnen und Bürgern besteht und den Präsidenten hinsichtlich der Durchführung nachrichtendienstlicher Aktivitäten beraten soll.977 3. Judikative Kontrolle Die gerichtliche Kontrolle wird durch eine eigene Gerichtsbarkeit mit drei Instanzen gewährleistet. Die erste und wichtigste Instanz ist der FISC, die zweite, bisher lediglich dreimal angerufene Instanz repräsentiert der Foreign Intelligence Surveillance Court of Review978 und theoretisch kann als letzte Instanz

970 Es besteht aus 15 Senatoren, wobei acht der Mehrheitspartei angehören und sieben der Minderheitspartei. Die Senatsmehrheit hat also nur eine Stimme mehr. Diese Aufteilung soll eine parteiübergreifende Arbeit befördern. 971 D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 300. 972 Die Veröffentlichungsrechte unterscheiden sich im SSCI und HPSCI, dazu D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 302 f. 973 Zu den Berichten als Sanktionsinstrument parlamentarischer Kontrolle bereits oben S. 114 ff. 974 Die Oversight Section des Office of Intelligence, siehe https://www.justice.gov/nsd/ sections-offices (Stand: 20. 4. 2019). 975 A. Borene, „We’re in This Together“, in: Miller (Hrsg.), Privacy and Power, 2017, S. 257, 267; D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 295. 976 D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 294. 977 Executive Order 13462 v. 29. 2. 2008, Section 3(b). 978 Dazu unten S. 213.

§ 8 Das U. S.-amerikanische Kontrollmodell

187

der Supreme Court angerufen werden. Dies ist bisher allerdings noch nicht vorgekommen. 4. Weitere Kontrollformen Als außerparlamentarische, aber vom Senat zu bestätigende, dienstunabhängige Kontrollinstanz ist das Office of Inspector General zu nennen. Es gibt mehrere Inspector Generals, die jeweils für einen eigenen Bereich zuständig sind und in dieser Funktion Maßnahmen der Dienste und das Verhalten einzelner Mitarbeiter auf Regierungstreue, Rechtstreue und Effizienz überprüfen.979 Zudem gibt es das Intelligence Oversight Board, ein aus drei Mitgliedern bestehendes unabhängiges Gremium, das an das President’s Intelligence Advisory Board angebunden ist. Es überprüft die Rechtmäßigkeit und Angemessenheit nachrichtendienstlicher Aktivitäten sowie die internen Richtlinien der Nachrichtendienste und erstattet im Falle von Verstößen Bericht an den Präsidenten.980 Ergänzend wird auch das Privacy and Civil Liberties Oversight Board zur Kontrolle tätig. Dabei handelt es sich um eine im Jahr 2004 durch Gesetz errichtete unabhängige Behörde, die zur Terrorismusabwehr ergriffene Maßnahmen auf ihre Vereinbarkeit mit grundrechtlichen Freiheiten überprüft.981 Dazu gehört auch die Überprüfung entsprechender Gesetze.982 Das Privacy and Civil Liberties Oversight Board soll den Präsidenten und andere Kontrollgremien, vor allem aber auch die Öffentlichkeit durch Berichte informieren.983 Die Behörde hat sich zu einer sehr starken und kritischen Kontrollinstitution entwickelt.984

C. Rechtlicher Rahmen: Der Foreign Intelligence Surveillance Act Der Foreign Intelligence Surveillance Act (FISA) definiert Maßstab und Verfahren für die Durchführung von Telekommunikationsüberwachungen, die dem Zwecke der Auslandsaufklärung dienen.985 Mit dem Verhältnis des FISA zum FISC 979

D. Hörauf, Die demokratische Kontrolle des Bundesnachrichtendienstes, 2011, S. 303. EO 12334 Section 2 und 3; siehe auch A. Borene, „We’re in This Together“, in: Miller (Hrsg.), Privacy and Power, 2017, S. 257, 266. 981 42 U. S. C. § 2000ee – Privacy and Civil Liberties Oversight Board. 982 42 U. S. C. § 2000ee(d)(1)(A). 983 42 U. S. C. § 2000ee(e) und (f). Vgl. z. B. den Section 702 Report. 984 A.  Borene, „We’re in This Together“, in: Miller (Hrsg.), Privacy and Power, 2017, S. 257, 267. 985 C. Logan, The FISA Wall and Federal Investigations, NYU Journal of Law & Liberty 4 (2009), S. 209, 219; M. Bedan, Echelon’s Effect, Federal Communications L. J. 59 (2007), S. 425, 429; E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 9. Vgl. auch BT-Drs. 18/12850, S. 245. 980

188

Teil 3: Alternativen

verhält es sich wie mit dem G 10-Gesetz zur G 10-Kommission. Das in 50 U. S. C. §§ 1801–1885c986 kodifizierte Gesetz bildet die gesetzliche Grundlage für den FISC, der in 50 U. S. C. § 1803987 verankert ist.

I. Entstehungsgeschichte Der FISA trat am 25. Oktober 1978 und damit zehn Jahre später als das G 10-Gesetz in Kraft. Maßgeblichen Einfluss auf die Entstehung hatten zwei Entwicklungen, die dem Kongress den entscheidenden „Ruck“ gaben, den FISA nach mehreren Anläufen auf den Weg zu bringen.988 Seitdem wurde der FISA mehrfach geändert, insbesondere nach den Anschlägen auf das World Trade Center am 11. September 2001.989 1. Legislatorische Folge des Watergate-Skandals990 Über Ausmaß und Grenzen von geheimer Überwachung wird vor allem dann gesprochen, wenn die Überwachung durch einen Skandal öffentlich wird. In den 1970er Jahren waren es insbesondere die Enthüllungen über die Watergate-Affäre, durch die sich die Öffentlichkeit gravierender Kontrolldefizite bewusst wurde.991 Der Missbrauch war möglich, da zu dieser Zeit keinerlei gesetzliche Regelungen für die Überwachungsbefugnisse der Nachrichtendienste existierten und darüber

986

U. S. C. steht für United States Code. Es ist die offizielle Sammlung und Kodifikation des amerikanischen Bundesrechts. Unterteilt in 54 Titel deckt es verschiedene Fachbereiche ab, wovon Titel 50 „War and National Defense“ beinhaltet. Die einzelnen Titel können wiederum Kapitel und Subkapitel vorsehen. § 1801 ist Teil des Subkapitels „Electronic Surveillance“ im 36. Kapitel „Foreign Intelligence Surveillance“. 987 Alle folgenden Paragraphen ohne Gesetzesbezeichnung sind solche des FISA. 988 Vgl. S. I. Vladeck, The FISA Court and Article III, Washington and Lee L. Rev. 72 (2015), S. 1161, 1164; S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 3. 989 Die wichtigsten Änderungen waren der PATRIOT Act (2001), der FISA Amendments Act (2008) und der USA FREEDOM Act (2015). 990 Formulierung nach C. Arndt, Kontrolle der Nachrichtendienste bei der Post- und Fernmeldeüberwachung in der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika, DÖV 1986, S. 169. 991 A. Hirsch, Die Kontrolle der Nachrichtendienste, 1996, S. 241. Bei der Watergate-Affäre handelt es sich um den der republikanischen Nixon-Administration zugerechneten Versuch, in das Hauptquartier der Demokraten, das Watergate-Gebäude, einzubrechen, Wanzen zu installieren und ähnliche Ausspähungsaktionen vorzunehmen. In diesem Zuge kamen weitere illegale Ausspioniermaßnahmen zulasten Nixons politischer Gegner zum Vorschein. Zum Ausmaß der Missbrauchs siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 38 ff.

§ 8 Das U. S.-amerikanische Kontrollmodell

189

hinaus externe Kontrolleinrichtungen fehlten.992 Dies führte zur Einsetzung des nach dem damaligen Senator und Vorsitzenden Frank Church benannten Church Committee993 im Jahr 1975, das ganze 17 Monate zur Aufklärung der Abhöraffäre ermittelte.994 Die Ermittlungen ergaben, dass die amerikanischen Behörden unter dem Deckmantel von „national security“ und „subversion“ über Dekaden eine Abhörpraxis verfolgten, die in großem Ausmaß gegen geltendes Recht und die Verfassung verstieß.995 Schließlich veröffentlichte das Church Committee einen 14-bändigen Abschlussbericht, der die missbräuchliche Überwachung etlicher amerikanischer Staatsbürger detailliert dokumentierte, und forderte in der Konsequenz strengere Kontrollen.996 Die Hauptempfehlung postulierte, dass alle heimlichen Überwachungsmaßnahmen nur infolge einer richterlichen Anordnung durchgeführt werden sollen. Vor diesem Hintergrund sahen sich sowohl der Kongress als auch die Exekutive veranlasst, die den Bereich der national security betreffende Überwachung gesetzlich zu regeln.997 Die Berichte des Church Committee leisteten daher einen wesentlichen Beitrag für spätere Reformen. 2. Richtungsänderung in der Rechtsprechung des U. S. Supreme Court zum Vierten Verfassungszusatz Zusätzlich zu den politischen Ereignissen entwickelte sich in den 1970er Jahren die Rechtsprechung des U. S. Supreme Court zum Vierten Verfassungszusatz in eine Richtung, die eine gesetzliche Einhegung der Überwachungsbefugnisse notwendig erscheinen ließ. Der Vierte Verfassungszusatz bildet den verfassungsrechtlichen Maßstab für heimliche Überwachungsmaßnahmen, da es in der U. S.amerikanischen Verfassung kein Pendant zu Art. 10 GG und dem darin gewährleisteten Telekommunikationsgeheimnis gibt.998 Er lautet:

992

D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 46. 993 Offizieller Name: Senate Select Committee to Study Governmental Operations with Respect to Intelligence Activities. Ausführlich R. A. Miller, The Church Committee and the War on Terror, in: Miller (Hrsg.), US National Security, Intelligence and Democracy, 2009, S. 3. 994 Siehe dazu E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 13 f.; S. I. Vladeck, The FISA Court and Article III, Washington and Lee L. Rev. 72 (2015), S. 1161, 1164; T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 25; D. J. Musch, Civil Liberties and the Foreign Intelligence Surveillance Act, 2003, S. 3 ff.; F. A. O. Schwarz, in: Miller (Hrsg.), US National Security, 2009, S. 22. 995 F. A. O. Schwarz, in: Miller (Hrsg.), US National Security, 2009, S. 22 f. 996 Schriftliches Gutachten des Sachverständigen Miller im NSA-Untersuchungsausschuss, BT-Drs. 18/12850, S. 245. 997 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 14; T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 25. 998 Dazu R. A. Miller, A Rose by Any Other Name?, in: Miller (Hrsg.), Privacy and Power, 2017, S. 63, 74 f.

190

Teil 3: Alternativen

„The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.“999

Hauptsächlich war das Gericht mit zwei Auslegungsfragen beschäftigt. Zum einen musste geklärt werden, ob eine elektronische Überwachungsmaßnahme eine Durchsuchung im Sinne des Vierten Verfassungszusatzes darstellt. Nur dann griffe das in der Norm aufgestellte warrant-Erfordernis, d. h. die behördliche Pflicht, vor Durchführung der Durchsuchung eine richterliche Anordnung einzuholen. Darüber hinaus musste das Gericht entscheiden, ob in Fällen von national security eine Ausnahme vom warrant-Erfordernis geboten ist. a) Warrant-Erfordernis für elektronische Überwachungsmaßnahmen Mit der ersten Frage war der Supreme Court erstmals im Jahr 1928 in Olmstead v. United States1000 konfrontiert. Diese Entscheidung steht für die Aufrechterhaltung und Bestärkung des eigentumsbezogenen Ansatzes1001, der die Auslegung des Vierten Verfassungszusatzes zu dieser Zeit beherrschte. In der Entscheidung wurde die sogenannte „trespass doctrine“ (trespass = Hausfriedensbruch) entwickelt, die besagte, dass eine Durchsuchung im Sinne der Vorschrift nur bei körperlichem Eindringen staatlicher Organe in Eigentum und Besitz des Betroffenen vorliegt. In dem zu entscheidenden Fall wurden die Wanzen zum Abhören der Telefongespräche aber an Telefonleitungen außerhalb der Wohn- und Geschäftsräume des Betroffenen angebracht. Hierzu war kein Eindringen in von der Vorschrift geschützte Bereiche notwendig.1002 Auch den Schutzgegenstand begrenzte das Gericht unter Berufung auf den Wortlaut (persons, houses, papers and effects) auf körperliche Gegenstände, sodass das abgehörte Gespräch nicht vom Schutz des Vierten Verfassungszusatzes erfasst war. Die Abhörmaßnahme konnte somit ohne richterliche Anordnung erfolgen. Indem die Rechtsprechung den „Schutzbereich“ des Vierten Verfassungszusatzes derart eigentumsbezogen auslegte, verschaffte sie 999

In deutscher Übersetzung: „Das Recht des Volkes auf Sicherheit der Person und der Wohnung, der Urkunden und des Eigentums, vor willkürlicher Durchsuchung, Verhaftung und Beschlagnahme darf nicht verletzt werden, und Haussuchungs- und Haftbefehle dürfen nur bei Vorliegen eines eidlich oder eidesstattlich erhärteten Rechtsgrundes ausgestellt werden und müssen die zu durchsuchende Örtlichkeit und die in Gewahrsam zu nehmenden Personen oder Gegenstände genau bezeichnen.“ (Übersetzung bereitgestellt durch https://usa.usembassy.de/ etexts/gov/gov-constitutiond.pdf). 1000 Olmstead v. United States, 277 U. S. 438 (1928). 1001 Sogenannter „property-based approach“, dazu T. K.  Clancy, The Fourth Amendment, 2017, S. 108 ff.; M. W. Price, Rethinking Privacy: Fourth Amendment „Papers“ and the ThirdParty Doctrine, Journal of National Security Law & Policy 8 (2016), S. 247, 258 ff. 1002 Vgl. auch den viel zitierten Satz „The intervening wires are not part of his house or office any more than are the highways along which they are stretched.“, Olmstead v. United States, 277 U. S. 438 (1928), S. 465.

§ 8 Das U. S.-amerikanische Kontrollmodell

191

der Regierung eine Art Freikarte für die Anwendung neuer Technologien, die jeglicher Rechtfertigung am Maßstab des Vierten Verfassungszusatzes entbehrte.1003 Dies änderte sich erst knappe 40 Jahre später mit der Entscheidung Katz v. ­United States1004 im Jahr 1967. Hier wurde das Abhörgerät an der Außenseite einer Telefonzelle angebracht, in der der Betroffene telefonierte. Nach der trespass doctrine hätte keine Durchsuchung im Sinne des Vierten Verfassungszusatzes angenommen werden können, da die staatlichen Behörden keinen Hausfriedensbruch begehen mussten, um das Abhörgerät anzubringen. Zudem zählte eine öffentliche Telefonzelle nicht zu den von der Verfassung geschützten Orten.1005 Davon wandte sich das Gericht jetzt explizit ab.1006 Zum einen hob es hervor, dass der Vierte Verfassungszusatz Menschen, nicht Orte schütze,1007 sodass die Reichweite des Schutzes nicht durch eigentumsrechtliche Gegebenheiten determiniert werden könne. Stattdessen komme es auf die Privatsphäre an, die nicht nur an bestimmten verfassungsrechtlich geschützten Orten besteht, sondern immer dann, wenn sie jemand berechtigterweise erwarten kann. Eine solch berechtigte Erwartung wurde dem Betroffenen im zu entscheidenden Fall zugesprochen, da er mit dem Schließen der Tür signalisierte, ein privates Gespräch ohne Mithörer führen zu wollen.1008 Damit hat das Gericht als neuen Maßstab die sogenannte „reasonable expectation of privacy“-Formel aufgestellt.1009 Die Reichweite des Schutzes des Vierten Verfassungszusatzes war folglich nicht mehr auf bestimmte Orte beschränkt, sondern ist stattdessen daran zu messen, ob jemand berechtigterweise annehmen konnte, privat zu sein. Infolgedessen hob der Supreme Court auch die in Olmstead entwickelte trespass doctrine auf. Aufgrund der geänderten Sichtweise auf den „Schutzbereich“ stellte das Gericht fest, dass das Vorliegen eines staatlichen Eingriffes nicht allein davon abhängen kann, dass zuvor ein Hausfriedensbruch stattgefunden hat.1010 Stattdessen kommt es auch hier ausschließlich auf die Privatheit an und diese ist ohne Zweifel tangiert, wenn private Gespräche des Betroffenen über ein Abhörge 1003 Vgl. M.  Cloud, The Fourth Amendment during the Lochner Era, Stanford L. Rev. 48 (1996), S. 555, 611. 1004 Katz v. United States, 389 U. S. 347 (1967). 1005 Zur Theorie der „constitutionally protected areas“ siehe E.  Beier, Geheime Überwachungsmaßnahmen zu Staatssicherheitszwecken außerhalb des Gesetzes zur Beschränkung von Art. 10 GG (G 10), 1988, S. 119 f. mit Fn. 39 und 40. 1006 Katz v. United States, 389 U. S. 347 (1967), S. 353. 1007 Katz v. United States, 389 U. S. 347 (1967), S. 351. 1008 Dass die Telefonzelle durchsichtig war und man ihn ohne Probleme beim Telefonieren zuschauen konnte, ändert daran nichts, da der Privatheitsgrad eines Telefongesprächs von der Sichtbarkeit des Telefonierenden unabhängig ist, Katz v. United States, 389 U. S. 347 (1967), S. 352. 1009 Katz v. United States, 389 U. S. 347 (1967), S. 351 f., 360; dazu M. W. Price, Rethinking Privacy: Fourth Amendment „Papers“ and the Third-Party Doctrine, Journal of National Security Law & Policy 8 (2016), S. 247, 261 ff.; T. K. Clancy, The Fourth Amendment, 2017, S. 117 ff.; R. A. Miller, A Rose by Any Other Name?, in: Miller (Hrsg.), Privacy and Power, 2017, S. 63, 84 f. 1010 Katz v. United States, 389 U. S. 347 (1967), S. 353.

192

Teil 3: Alternativen

rät mitgehört werden. Es erkannte somit an, dass auch die elektronische Überwachung eine Durchsuchung im Sinne des Vierten Verfassungszusatzes darstellt.1011 Das bedeutet wiederum, dass es einer vorherigen richterlichen Anordnung bedarf. b) Warrant-Erfordernis in national security-Fällen Nach Katz war höchstrichterlich entschieden, dass die elektronische Überwachung eine Durchsuchung im Sinne des Vierten Verfassungszusatzes darstellt und in der Folge einer vorherigen richterlichen Anordnung bedarf. Die in Katz aufgezeigte Regelungsbedürftigkeit der Materie und der zunehmende Gebrauch der elektronischen Überwachung veranlassten den Kongress, diesen Bereich umfassend gesetzlich zu regeln. 1968 erließ er den „Omnibus Crime Control and Safe Streets Act“1012 (OCCA), der in Titel III die Zulässigkeit und Durchführung von Abhörmaßnahmen detailliert regelte.1013 Die elektronische Überwachung ohne vorherige richterliche Anordnung war grundsätzlich untersagt. Unadressiert und daher ungelöst ließ das Gesetz jedoch die Frage, ob das warrant-Erfordernis auch bei Überwachungsmaßnahmen aus Gründen der national security gilt. Das Gesetz enthielt lediglich eine Bestimmung, die besagte, dass die Kompetenzen des Präsidenten zum Schutz der nationalen Sicherheit in keiner Weise durch das Gesetz beschränkt werden.1014 Diese Formulierung, der sogenannte „national security disclaimer“, wurde vom Kongress und der Regierung unterschiedlich ausgelegt. Nach dem Kongress sollte Titel III ausschließlich Abhörmaßnahmen im Rahmen der Strafverfolgung regeln und sich in Bezug auf national security-Fälle neutral verhalten. Dadurch erkannte der Kongress implizit eine inherent authority1015 des Präsidenten an, ließ diese aber bewusst unangetastet und unreguliert.1016 Von der 1011 Vgl. auch T. K.  Clancy, The Fourth Amendment, 2017, S. 437, Bezug nehmend auf Anthony Amsterdam: „‚searches‘ are not particular methods by which [the] government invades constitutionally protected interests: they are a description of the conclusion that such interests have been invaded.“ 1012 18 U. S. C. §§ 2510–2523. 1013 Titel III firmiert auch als „criminal wiretap act“, vgl. D. Severson, American Surveillance of Non-U. S. Persons, Harvard Int. L. J. 56 (2015), S. 465, 467. Interessant ist, dass der OCCA im selben Jahr wie das G 10-Gesetz verabschiedet wurde. Zuvor war lediglich der Telecommunications Act aus dem Jahr 1934 maßgeblich. Dieser verbot jede Form unberechtigten Abhörens, unabhängig davon, zu welchem Zweck die Abhörmaßnahme erfolgte. Die Regierung vertrat jedoch die Ansicht, dass das Abhörverbot nicht für Abhörmaßnahmen aus Gründen der nationalen Sicherheit gilt, vgl.  D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 92, 99; kein Gericht entschied, ob diese Auffassung den Telecommunications Act oder den Vierten Verfassungszusatz verletzte. 1014 18 U. S. C. § 2511 (3) OCCA. Durch diese Bestimmung benennt der Kongress fünf Bereiche, die nicht in den Anwendungsbereich von Titel III fallen, vgl. D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 101 f. 1015 Dazu unten S. 198 mit Fn. 1047. 1016 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 102.

§ 8 Das U. S.-amerikanische Kontrollmodell

193

Regierung wurde die gesetzliche Bestimmung dagegen als Freibrief ausgelegt, Abhörmaßnahmen aus Gründen der national security ohne vorherige richter­liche Überprüfung durchführen zu können.1017 Ohne gesetzliche Beschränkung im OCCA sei der Präsident nicht an verfassungsrechtliche Vorgaben aus dem Vierten Verfassungszusatz gebunden. Die dem Präsidenten ohnehin zustehende inherent authority zur Überwachung aus national security Gründen sei jetzt vielmehr in § 2511 (3) OCCA gesetzlich verankert.1018 Diese Auffassung verkannte aber, dass – obwohl die präsidentielle Befugnis durch das Gesetz nicht eingeschränkt werden sollte – das Gesetz auch keinerlei Angabe zur Reichweite der Befugnis machte, folglich auch keine Angabe darüber, ob der Präsident im Rahmen etwaiger national-security-Befugnisse an die Vorgaben aus dem Vierten Verfassungszusatz bzw. des OCCA gebunden ist.1019 Fünf Jahre später im Jahr 1972 ergriff der Supreme Court die Gelegenheit, den Irrtum klarzustellen und gleichzeitig Grenzen für die inherent authority des Präsidenten zu definieren. In United States v. United States District Court1020 (Keith) ging es um die (ohne richterliche Anordnung stattfindende1021) elektronische Überwachung von drei Männern, die im Verdacht standen, einen Sprengstoffanschlag auf ein Bürogebäude der Central Intelligence Agency verübt zu haben und weitere Anschläge vorzubereiten. Daher stellte sich die Frage, ob das Erfordernis der vorherigen richterlichen Anordnung auch dann gilt, wenn die elektronische Überwachung im Rahmen der domestic security surveillance erfolgte, also zum Zwecke der inneren Sicherheit.1022 Während die Regierung argumentierte, dass zum Schutze der nationalen Sicherheit eine Ausnahme vom warrant-Erfordernis geboten sei,1023 insistierte der Supreme Court auf der Beibehaltung der vorherigen richterlichen 1017

E. Beier, Geheime Überwachungsmaßnahmen zu Staatssicherheitszwecken außerhalb des Gesetzes zur Beschränkung von Art. 10 GG (G 10), 1988, S. 125 f. 1018 E. Beier, Geheime Überwachungsmaßnahmen zu Staatssicherheitszwecken außerhalb des Gesetzes zur Beschränkung von Art. 10 GG (G 10), 1988, S. 126. 1019 Vgl. T. W. Morrison, The Story of United States v. United States District Court (Keith): The Surveillance Power, Columbia Public Law & Legal Theory Working Papers 2008, S. 8, 11. 1020 United States v. United States District Court, 407 U. S. 297 (1972). Der Fall ist auch als Keith Case bekannt, nach dem Richter Damon J. Keith am U. S. District Court, der den Fall erstinstanzlich entschied. Siehe zum Ganzen T. W. Morrison, The Story of United States v. United States District Court (Keith): The Surveillance Power, Columbia Public Law & Legal Theory Working Papers 2008, S. 8 ff. 1021 Stattdessen stützte sich die Regierung auf den national security disclaimer in 18 U. S. C. § 2511(3) und auf die inherent authority des Präsidenten. 1022 Dies war zuvor explizit offen gelassen worden: Katz v. United States, 389 U. S. 347 (1967), S. 358 Fn. 23 („Whether safeguards other than prior authorization by a magistrate would satisfy the Fourth Amendment in a situation involving the national security is a question not presented by this case.“). 1023 United States v. United States District Court, 407 U. S. 297 (1972), S. 318 ff.: Eine vorhe­ rige gerichtliche Kontrolle behindere den Präsidenten bei der Ausübung seiner Amtsführungspflicht; den Gerichten fehle es an der erforderlichen fachlichen, insbesondere technischen Kompetenz für die Überprüfung der Rechtmäßigkeit einer Überwachungsmaßnahme und das Preisgeben heikler Sicherheitsinformationen an einen Richter stelle eine schwerwiegende Gefahr für die Sicherheitslage dar.

194

Teil 3: Alternativen

Überprüfung. Er wies die Argumente der Regierung zurück und betonte, dass die im Vierten Verfassungszusatz garantierten Freiheiten nicht hinreichend gewährleistet werden könnten, wenn die domestic security surveillance allein im Ermessen der Exekutive ausgeführt würde.1024 Der Vierte Verfassungszusatz verlange auch in diesen Fällen eine vorherige richterliche Anordnung. Allerdings schränkte das Gericht die Reichweite des warrant-Erfordernisses in zweierlei Hinsicht ein.1025 Zum einen betonte es, dass die Entscheidung nur die domestic security surveillance betreffe. Für die Überwachung von foreign powers bestünde somit weiterhin die Möglichkeit, vom warrant-Erfordernis abzusehen. Zum anderen relativierte es die Anforderungen an die warrant selbst. Diese müssten nicht die gleichen sein wie in Titel III OCCA. Zum Beispiel müssten die Anträge nicht im Rahmen eines normalen (öffentlichen) Gerichtsverfahrens behandelt werden, sondern könnten vor einem speziellen Gericht gestellt werden. Der Supreme Court animierte dadurch indirekt den Kongress, überhaupt Regeln für die domestic security surveillance zu schaffen, indem er zugleich seine Erlaubnis für weniger strenge Regeln erteilte.1026 Gänzlich unbedacht blieb aber die elektronische Überwachung zum Zwecke der Auslandsaufklärung. Damit beschäftigten sich in der Zeit nach Keith vier Berufungsgerichte. Deren Entscheidungen waren nicht frei von Widersprüchen, aber es bestand Einigkeit darüber, dass es klarer gesetzlicher Grenzen für die Auslandsaufklärung der Regierung bedurfte.1027 3. Zusammenfassung Ursprünglich gab es für heimliche elektronische Überwachungsmaßnahmen keine gesetzliche Regelung. Dies änderte sich mit dem Erlass des OCCA im Jahr 1968, der für entsprechende Maßnahme eine vorherige richterliche Anordnung gemäß dem Vierten Verfassungszusatz verlangte. Da sich der OCCA nach der Intention des Kongresses aber auf die Regelung heimlicher Überwachungsmaßnahmen in Strafverfolgungsfällen beschränkte, blieb unklar, ob das Erfordernis der vorherigen richterlichen Anordnung auch für heimliche Überwachungen aus Gründen der national security galt. In dieser Hinsicht stellte der Keith-Fall klar, dass zumindest Fälle der domestic security surveillance zwingend einer richterlichen Anordnung bedürfen. Weiterhin ungeklärt blieb jedoch der Umgang mit heimlichen Überwachungsmaßnahmen zum Zwecke der Auslandsaufklärung. Dies änderte sich erst mit Inkrafttreten des FISA im Jahr 1978. 1024

United States v. United States District Court, 407 U. S. 297 (1972), S. 316 f., 320 f. United States v. United States District Court, 407 U. S. 297 (1972), S. 321 f. 1026 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 10. 1027 Vgl. auch D. S.  Kris / J. D.  Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 105 ff.; E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 11 f.; E. Beier, Geheime Überwachungsmaßnahmen zu Staatssicherheitszwecken außerhalb des Gesetzes zur Beschränkung von Art. 10 GG (G 10), 1988, S. 129 ff. Siehe auch T. Wisch­ meyer, Überwachung ohne Grenzen, 2017, S. 25 f. 1025

§ 8 Das U. S.-amerikanische Kontrollmodell

195

II. Regelungsgegenstand Der FISA ermächtigt zu verschiedenen Formen der Informationserhebung zum Zwecke der Auslandsaufklärung, die sowohl im Ausland als auch im Inland stattfinden können und sowohl U. S.-Personen wie Nicht-U. S.-Personen betreffen können – unabhängig von deren Aufenthaltsort. Daraus ergeben sich vier Faktoren: die Art der acqusition (Informationserhebung), der Ort der acqusition1028, der Status der überwachten Personen und der Aufenthaltsort der überwachten Personen. Aus diesen Faktoren ergeben sich unterschiedliche Überwachungskonstellationen, für die der FISA jeweils spezifische Befugnisse vorsieht. 1. Informationserhebungen zum Zwecke der Auslandsaufklärung Der Regelungsgegenstand des FISA war zunächst auf die Regelung der elec­ tronic surveillance1029 beschränkt. Seit dem Jahr 1994 ermächtigt FISA auch zu Durchsuchungen und seit 1998 zu pen register und trap and trace surveillance1030 sowie zu FISA orders for the production of tangible things1031.1032 Allen Formen der Informationserhebung gemeinsam ist, dass sie dem Zweck der Auslandsaufklärung dienen müssen („foreign intelligence information“). Das Gesetz regelt ausschließlich Sachverhalte, in denen Informationen über Gefahren von außen (feindliche Angriffe, Terrorismus, Spionageaktivitäten eines ausländischen Nachrichtendienstes)1033 akquiriert werden.1034 Telekommunikationsüberwachungen zu anderen 1028 Im datenschutzrechtlichen Sinne würde es sich bei der acquisition um die Erhebung personenbezogener Daten handeln. Diese kann auf verschiedene Weise stattfinden, dazu sogleich. 1029 Zum Begriff siehe unten S. 199. 1030 Bei der pen / trap surveillance handelt es sich um Überwachungsformen, die nicht auf die Inhalte einer Kommunikation abzielen, sondern auf die Kommunikationsumstände („routing and addressing information“). Pen / trap Surveillance war seit Inkrafttreten des FISA möglich, damals über Titel I als electronic surveillance. Infolge mehrerer Gesetzesänderungen des FISA seit 1998 ist gleichwohl ein eigenes Verfahren eingerichtet worden, das deutlich weniger strenge Anforderungen an entsprechende Anträge stellt. Zum Ganzen siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, § 18. 1031 Darunter sind Anordnungen auf der Grundlage von § 1861 zu verstehen, die an eine Individualperson oder Entität gerichtet sind und diese verpflichten, umfängliche und protokollarische Aufzeichnungen über bestimmte Handlungen der zu überwachenden Personen herauszugeben. Solche Anordnungen können z. B. eine Fahrzeugvermietung, eine Bank oder einen Beherbergungsbetrieb betreffen. Diese müssen dann die registrierten Datensätze herausgeben. Siehe dazu D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, § 19. Sie sind in etwa vergleichbar mit den besonderen Auskunftsverlangen nach §§ 8a BVerfSchG, 3 BNDG n. F. und 4a MADG, siehe S. 52. 1032 Im Folgenden wird ausschließlich die Telekommunikationsüberwachung behandelt. Die Ausführungen können aber weitestgehend übertragen werden. 1033 Vgl. im Einzelnen § 1801(e). 1034 Hier besteht ein wesentlicher Unterschied zum G 10-Gesetz, das auch die nachrichtendienstliche Überwachung durch das BfV und den MAD zulässt, also auch zum Zwecke der Abwehr von Gefahren aus dem Inneren.

196

Teil 3: Alternativen

Zwecken als zur Auslandsaufklärung sind dagegen nicht von FISA erfasst.1035 Diese finden ihre Grundlage in Titel III des OCCA oder in Rule 41 der Federal Rules of Criminal Procedure, deren Anforderungskatalog sich von dem des FISA unterscheidet.1036 Da die FISA-Bestimmungen nach § 1812 exklusiven Charakter haben und Informationserhebungen zum Zwecke der Auslandsaufklärung somit nicht auf andere gesetzliche Grundlagen gestützt werden können, ist FISA zugleich die einzige gesetzliche Grundlage für die Überwachung zum Zwecke der Auslandsaufklärung. Der Zweck der Überwachung zur Auslandsaufklärung ist gleichzeitig bedeutsam für die sogenannte „FISA Wall“, die ein Zusammenarbeiten von Nachrichtendiensten und Strafverfolgungsbehörden untersagt.1037 2. Unterscheidung zwischen U. S.-Personen und Nicht-U. S.-Personen Da der Regelungszweck auf den Inhalt der überwachten Konstellation abstellt, kann grundsätzlich jeder überwacht werden, unabhängig von seiner Staatsbürgerschaft. Gleichwohl unterscheidet der FISA hinsichtlich seines Schutzstandards zwischen U. S.-Personen und Nicht-U. S.-Personen.1038 Nach § 1801 (i) sind U. S.Personen Staatsbürgerinnen und Staatsbürger der USA sowie Personen, die der Staatsbürgerschaft nahekommende Aufenthaltsrechte genießen, z. B. Ausländer mit Zulassung zur „permanent residence“, sogenannte Green Card Inhaber.1039 U. S.-Personen erfahren durch den FISA einen weitaus stärkeren Schutz als NichtU. S.-Personen.1040 Dass die Interessen von Ausländern in FISA weniger stark be 1035 Vgl. L. D. Sloan, ECHELON and the Legal Restraints on Signals Intelligence, Duke L. J. 50 (2001), S. 1467, 1498. 1036 Vgl. C. Logan, The FISA Wall and Federal Investigations, NYU Journal of Law & Liberty 4 (2009), S. 209, 222. 1037 Der Begriff „FISA Wall“ oder einfach „Wall“ ist eine Metapher für die im Jahr 1995 vom Justizministerium erlassenen Verfahrensregeln und stützt sich im Wesentlichen auf eine gerichtliche Auslegung bestimmter Bestimmungen des FISA. Zu ihrer Entwicklung und Aufweichung durch den Patriot Act siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, § 10; C. Logan, The FISA Wall and Federal Investigations, NYU Journal of Law & Liberty 4 (2009), S. 209 ff., 222 ff.; D. S. Kris, The Rise and Fall of the FISA Wall, Stan. L. & Policy Rev. 17 (2006), S. 487 ff. 1038 Der Begriff ‚U. S.-Person‘ ist ein gesetzlicher Begriff. 1039 Vgl. auch EO 12333 Absatz 3.5 (k). 1040 Zum Schutz von Nicht-U. S.-Personen siehe D. Severson, American Surveillance of NonU. S. Persons, Harvard Int. L. J. 56 (2015), S. 465, 480 f. Zur Verbesserung des Schutzes von Nicht-U. S.-Personen erließ Präsident Obama im Jahr 2014 infolge der Snowden-Enthüllungen eine die Verordnung ergänzende Richtlinie, die Presidency Policy Directive 28 (PPD-28). Neben weiteren anleitenden und restringierenden Ausführungen zur Auslandsaufklärung befasst sich die Richtline mit den Privatheitsinteressen von Nicht-U. S.-Personen und erkennt diese immerhin an. Section 4 PPD-28 verpflichtet die Mitglieder der Intelligence Community, entsprechende „policies and procedures“ einzurichten. (Diese sind öffentlich abrufbar unter: https://www. dni.gov/files/CLPT/documents/Chart-of-PPD-28-Procedures_May-2017.pdf, Stand: 17. 10. 2020). Gleichwohl ist die tatsächliche Auswirkung auf den Schutz von Nicht-U. S.-Personen zweifel-

§ 8 Das U. S.-amerikanische Kontrollmodell

197

rücksichtigt werden, ist darauf zurückzuführen, dass sich Ausländer nicht auf den Vierten Verfassungszusatz berufen können.1041 3. Overseas Surveillance Unter die overseas surveillance fallen sowohl Überwachungen von U. S.-Personen, die sich außerhalb der amerikanischen Grenzen aufhalten als auch Überwachungen, die vom Ausland aus erfolgen.1042 Ursprünglich enthielt der FISA keine Regelungen für diese Konstellationen. Er erfasste nur Überwachungsmaßnahmen, die innerhalb der USA stattfanden.1043 Dies änderte sich erst im Jahr 2008 mit dem Inkrafttreten des FISA Amendments Act, der in Titel VII des heutigen FISA kodifiziert ist. Die Gesetzesänderung fügte dem FISA in §§ 1881a, b und c (Sections 702, 703 und 704) Bestimmungen hinzu, durch die ihm in drei Konstellationen extraterritoriale Wirkung zukommt. § 1881a betrifft die programmatische Überwachung von Nicht-U. S.-Personen im Ausland, § 1881b die vom Inland aus stattfindende Überwachung von U. S.-Personen im Ausland und § 1881c die vom Ausland aus stattfindende Überwachung von U. S.-Personen im Ausland. Erstmals sind U. S.-Personen dadurch auch dann dem „FISA-Schutz“ unterstellt, wenn sie sich im Ausland aufhalten.1044 4. Zusammenspiel mit der Executive Order 12333 Innerhalb seines Anwendungsbereichs gilt der FISA exklusiv. Aufgrund gesetzlicher Einschränkungen und des internationalen Charakters auch inländischer Kommunikation fällt ein großer Teil der erfassten Kommunikationsverkehre gleichwohl außerhalb des Anwendungsbereiches von FISA. Dies hängt u. a. damit zusammen, dass die in § 1801 (f) festgelegte Definition der electronic surveillance haft, da der PPD-28 als interner Richtlinie keine bindende Wirkung zukommt. Dazu A. Toh  / ​ F. Patel / E. Goitein, Overseas Surveillance in an Interconnected World, 2016, S. 12; D. Sever­ son, American Surveillance of Non-U. S. Persons, Harvard Int. L. J. 56 (2015), S. 465, 483, 486; T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 95. 1041 Vgl. United States v. Verdugo-Urquidez, 494 U. S. 259, 265 ff. (1990) und dazu T. Wisch­ meyer, Überwachung ohne Grenzen, 2017, S. 46 f. 1042 J. W. Gannon, From Executive Order to Judicial Approval, Journal of National Security Law & Policy 59 (2012), S. 59, 69. Die acquisition kann im In- oder im Ausland stattfinden. Technisch betrachtet liegt eine acquisition im Inland vor, wenn z. B. das Kabel auf U. S.-Territorium angezapft wird, also der Datenzugriff auf U. S.-Territorium erfolgt. 1043 J. W. Gannon, From Executive Order to Judicial Approval, Journal of National Security Law & Policy 59 (2012), S. 59, 72; D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 593 f.; A. Toh / F. Patel / E. Goitein, Overseas Surveillance in an Interconnected World, 2016, S. 12; L. K. Donohue, Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117, 142. 1044 J. D. Forgang, „The Right of the People“, Fordham L. R. 78 (2009), S. 217, 237 f.

198

Teil 3: Alternativen

keine Sachverhalte erfasst, bei denen beide Kommunikationsendpunkte im Ausland liegen. So liegt es beispielsweise, wenn zwei Nicht-U. S.-Personen miteinander kommunizieren und die Kommunikation nur aufgrund der technischen Übertragungswege durch die USA geleitet wird.1045 Für diese Kommunikationen dient die Executive Order  12333 als rechtliche Grundlage.1046 Dabei handelt es sich um einen Präsidialerlass von Präsident R ­ onald Reagan aus dem Jahr 1981, welcher die inherent authority des Präsidenten1047 zur nachrichtendienstlichen Überwachung präzisierte und erstmals Regelungen für die außerhalb amerikanischen Bodens stattfindende Überwachung vorsah.1048 Die Executive Order 12333 stellte lange Zeit auch die einzige rechtliche Grundlage für Überwachungsaktivitäten außerhalb der amerikanischen Grenzen dar.1049 Heute fungiert sie als Auffangregelung für aus dem Anwendungsbereich des FISA fallende Überwachungsmaßnahmen. Das Schutzniveau der Executive Order 12333 fällt allerdings deutlich geringer aus als das im FISA.1050

1045

Dazu T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 57; J. Mayer, Executive Order 12333 on American Soil, and Other Tales from the FISA Frontier, 2014 (abrufbar unter http:// webpolicy.org/2014/12/03/eo-12333-on-american-soil/, Stand: 8. 3. 2019). Der von der NSA verwendete Begriff für diese Art der Überwachung lautet „Transit Authority“. 1046 Dazu auch BT-Drs. 18/12850, S. 251 f.; kritisch T. Wischmeyer, Schranken für die weltweite Überwachung?, Verfassungsblog v. 29. 4. 2017. Ausführlich zur Executive Order 12333 R. O. W. Morgan / J. M. Fredman, The Law of Foreign and National Intelligence, in: Moore / Roberts / Turner (Hrsg.), National Security Law & Policy, 2015, S. 1041, 1062 ff. 1047 Unter Art. 2 Abs. 1 der U. S.-amerikanischen Verfassung hat der Präsident die Pflicht, die amerikanische Verfassung zu erhalten, zu schützen und zu verteidigen. Auf diese Bestimmung haben zahlreiche Regierungen eine ungeschriebene Überwachungsbefugnis gestützt, die im amerikanischen Diskurs als „inherent authority“ des Präsidenten firmiert. Auch nach Inkrafttreten des FISA nahmen einige Regierungen für sich in Anspruch, dass die präsidiale Befugnis uneingeschränkt gelte. Dazu M. Bedan, Echelon’s Effect, Federal Communications L. J. 59 (2007), S. 425, 426, 429 mit Fn. 25; J. D. Forgang, „The Right of the People“, Fordham L. R. 78 (2009), S. 217, 231; L. D. Sloan, ECHELON and the Legal Restraints on Signals Intelligence, Duke L. J. 50 (2001), S. 1467, 1494 f. 1048 D. Severson, American Surveillance of Non-U. S. Persons, Harvard Int. L. J. 56 (2015), S. 465, 469, 474; M. Bedan, Echelon’s Effect, Federal Communications L. J. 59 (2007), S. 425, 430. 1049 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 594. 1050 Zwar postuliert Absatz 2.5 der Executive Order, dass die durch die Verordnung gewährte Überwachungsbefugnis in Einklang mit den Bestimmungen des FISA ausgeübt werden soll. Dies heißt aber nicht, dass die durch FISA vorgesehenen besonderen Schutzmechanismen Anwendung finden. So entbehrt z. B. eine auf der Grundlage von EO 12333 stattfindende Überwachung einer vorherigen richterlichen Anordnung. Außerdem muss nicht der FISC Minimierungsmaßnahmen genehmigen, sondern nur der Attorney General. Auch eine nachträgliche Benachrichtigung ist nicht vorgesehen. Siehe J. N. Tye, Meet Executive Order 12333: The Reagan rule that lets the NSA spy on Americans (abrufbar unter: https://www.washingtonpost.com/opinions/meetexecutive-order-12333-the-reagan-rule-that-lets-the-nsa-spy-on-americans/2014/07/18/93d2ac220b93-11e4-b8e5-d0de80767fc2_story.html?utm_term=.5cb85b1acebb, Stand: 18. 3. 2019).

§ 8 Das U. S.-amerikanische Kontrollmodell

199

III. Befugnisse zur Telekommunikationsüberwachung Wie gerade beschrieben ermächtigt der FISA zu verschiedenen Formen der Informationserhebung. Für den Zweck des Rechtvergleichs sollen gleichwohl die Befugnisse im Vordergrund stehen, die zur Telekommunikationsüberwachung ermächtigen. 1. Der Begriff der electronic surveillance Zentraler Begriff des FISA ist nicht etwa die telecommunications surveillance (Telekommunikationsüberwachung), sondern die electronic surveillance. § 1801(f) definiert und beschreibt, welche vier Arten der Informationserhebung vom Begriff der electronic surveillance umfasst sind.1051 Dabei wird deutlich, dass der Begriff der electronic surveillance weiter geht als der der Telekommunikationsüberwachung im Sinne des G 10 und des Art. 10 GG. Die electronic surveillance verklammert die Schutzbereiche der Artt. 10 und 13 GG. § 1801(f) Absätze 1–3 betreffen die Erfassung von Kommunikationsinhalten1052, die entweder durch wire communication (Kommunikation via Kabel) oder durch radio communication (Kommunikation via Funk) vermittelt werden. Absatz 4 betrifft die Erfassung von Informationen, die nicht aus einem via Kabel oder Funk vermittelten Kommunikationsvorgang herrühren. Das ist z. B. der Fall, wenn in einer Wohnung ein Mikrofon angebracht wird, das die in der Wohnung gesprochenen Gespräche aufzeichnet, oder wenn es um die Informationserhebung aus gespeicherten E-Mails geht.1053 Um „electronic“ zu sein, muss die Informationserhebung weiter ein elektronisches, ein mechanisches oder ein anderes Abhörgerät involvieren, das geeignet ist, Kabel-, mündliche oder elektronische Kommunikation zu erfassen. Schließlich liegt eine electronic surveillance in den Fällen der Absätze 1, 3 und 4 nur vor, wenn sie unter Umständen erfolgt, in denen der Betroffene eine berechtigte Privatheitserwartung haben durfte und in Strafverfolgungssachen eine richterliche Anordnung erforderlich wäre und im Fall des Absatz 2 nur dann, wenn keiner der Kommunikationspartner der Informationserhebung zugestimmt hat. Für die Zwecke des Rechtsvergleichs wird im Nachfolgenden nur der den Schutzbereich des deutschen Art. 10 GG betreffende Teil der electronic surveillance in den Fokus genommen, der in § 1801(f) Abs. 1–3 definiert ist. Grundsätzlich können weiterhin drei Kommunikationskonstellationen unterschieden werden. Die erste Konstellation umfasst alle inländischen Kommunika 1051 Zu den Einzelheiten ausführlich D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 196 ff. 1052 Was die Inhalte eines Kommunikationsvorganges sind, wird in § 1801(n) beschrieben. 1053 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 206 f.

200

Teil 3: Alternativen

tionen, d. h. beide Kommunikationspartner befinden sich innerhalb der USA. Die zweite Konstellation bilden die sogenannten „one-end-U. S.“- Kommunikationen, wo sich nur ein Kommunikationspartner in den USA aufhält. Als dritte Konstellation verbleiben die Ausland-Ausland-Kommunikationen, bei denen sich beide Kommunikationspartner im Ausland aufhalten. 2. „Klassische“ Telekommunikationsüberwachung nach Titel I Bei der in Titel I geregelten „klassischen“ Überwachung1054 handelt es sich um das ursprünglich von FISA bedachte Regelszenario, nämlich die gezielte Überwachung inländischer Kommunikationen im Inland. Entsprechende Ermächtigungsgrundlagen finden sich in § 1802(a)(1) und § 1805(a) i. V. m. § 1804(a), wobei die Vorschrift des § 1802(a)(1) auf das Erfordernis einer richterlichen Anordnung des FISC verzichtet und daher im Folgenden außer Betracht bleibt.1055 Als target (Überwachungsziel) sind ausschließlich zwei Kategorien vorgesehen: foreign powers und agents of foreign powers.1056 Ersteres beschreibt eine Entität, während unter den agents Individualpersonen zu verstehen ist.1057 Bei den agents kann es sich sowohl um Nicht-U. S.-Personen als auch um U. S.-Personen handeln, vgl. 1801(b)(1) und (2). Die maximale Erst-Überwachungsdauer beläuft sich je nach target auf 90 Tage, 120 Tage oder ein Jahr, vgl. § 1805(d)(1). Die Anordnung kann unbegrenzt oft verlängert werden, sofern die Tatbestandsvoraussetzungen weiterhin vorliegen.1058 Mit der nach Titel I erfolgenden Überwachung werden Kommunikationsinhalte erfasst. Insgesamt entspricht die nach § 1805(a) erfolgende Überwachung der Überwachung in Einzelfällen nach § 3 G 10. a) Grundprinzip: Antrag und Anordnung Antrag und richterliche Anordnung sind die beiden wesentlichen Elemente des FISA-Verfahrens. Dies kommt auch dadurch zum Ausdruck, dass die jeweiligen Normen u. a. nach „application“ und „order“ gegliedert sind. Es wird jeweils be 1054 Im Amerikanischen wird von „Traditional FISA Applications“ gesprochen, vgl. z. B. Kapitel 6 in D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 155 f. 1055 Überwachungen ohne richterliche Anordnung sind auch nach § 1805(e)  und (g) sowie § 1811 möglich. 1056 Zum Begriff siehe bereits oben S. 182. 1057 Unter eine Entität sind z. B. Regierungen oder Organisationen, die den verlängerten Arm einer Regierung darstellen, zu subsumieren, vgl. D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 257 f. Zu weiteren Einzelheiten vgl. die Definition in § 1801(a) und (b) sowie a. a. O., S. 256 ff. Beispiele bei D. S. Kris, The Rise and Fall of the FISA Wall, Stan. L. & Policy Rev. 17 (2006), S. 487, 490 ff. 1058 § 1805(d)(2) und D. S. Kris / J. D. Wilson, National Security Investigations and Prosecu­ tions I, 2. Aufl. 2012, S. 177.

§ 8 Das U. S.-amerikanische Kontrollmodell

201

schrieben, welchen Anforderungen ein Antrag genügen muss bzw. wann eine richterliche Anordnung erlassen werden darf. Will die Regierung ein target überwachen, muss sie beim FISC einen Antrag nach § 1804(a) stellen. Dieser muss u. a. konkrete Angaben zur Identität des targets enthalten, zur Dauer der Maßnahme und zu den vorgesehenen minimization procedures (Minimierungsmaßnahmen)1059, vgl. 1804(a)(1)–(9). Der FISC-Richter überprüft den Antrag auf die in § 1805(a)(1)–(4) genannten Aspekte. Er muss insbesondere prüfen, ob probable cause (hinreichende Tatsachengrundlage)1060 dafür besteht, dass das target ein foreign power oder agent of a foreign power ist und dass die überwachten Leitungen auch von dem target benutzt werden. Zudem hat er zu untersuchen, ob die vorgeschlagenen minimization procedures den gesetzlichen Vorgaben des § 1801(h) entsprechen. Kommt er zu dem Ergebnis („if he finds that …“), dass dies der Fall ist, erlässt er die richterliche Anordnung.1061 Damit eine Überwachungsmaßnahme auf Grundlage des FISA durchgeführt werden kann, bedarf es grundsätzlich einer richterlichen Anordnung. Dies ist auf den Vierten Verfassungszusatz zurückzuführen, der für Durchsuchungen, zu denen seit Katz auch Telekommunikationsüberwachungen zählen,1062 eine warrant voraussetzt. Dies ist im FISA-Prozess die order.1063 b) Der Schutzstandard des FISA Der Schutzstandard des FISA definiert sich durch bestimmte gesetzliche Anforderungen, denen in jedem Antrag Rechnung zu tragen ist. aa) Zustimmung des Attorney General Grundsätzlich werden FISA-Anträge von einem Federal Officer (Bundesbeamten) unter eidesstattlicher Versicherung gestellt, vgl. § 1804(a). In der Praxis wird diese Aufgabe von der National Security Division, einer Abteilung des Justizministeriums übernommen – genauer: von der Operations Section des Office of Intel 1059

Siehe unten S. 202. Probable cause wird oft mit „hinreichender Tatverdacht“ übersetzt. Da das Wort Tatverdacht jedoch strafrechtliche belegt ist, wird hier bewusst eine andere Übersetzung gewählt. 1061 Einzelheiten bei D. S.  Kris / J. D.  Wilson, National Security Investigations and Prosecu­ tions I, 2. Aufl. 2012, S. 156 ff. 1062 Siehe oben S. 191 f. 1063 Dass im Zusammenhang mit FISA von einer order statt von einer warrant gesprochen wird, hängt damit zusammen, dass der Supreme Court in Keith die Möglichkeit eingeräumt hat, für Überwachungsmaßnahmen im Zuge der Auslandsaufklärung modifizierte Anforderungen gelten zu lassen, z. B. durch die Einrichtung eines speziellen Gerichts. Der terminologische Unterschied ist Ausdruck des modifizierten Verfahrens. Vgl. auch T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 24 f. mit Fn. 37. 1060

202

Teil 3: Alternativen

ligence, welche die Regierung vor dem FISC repräsentiert.1064 Jeder FISA-Antrag bedarf aber zusätzlich einer approval (Zustimmung) durch den Attorney General, in der jener bestätigen muss, dass die tatbestandlichen Voraussetzungen erfüllt sind, vgl. § 1804(a) oder § 1881b(b)(1).1065 Diese Voraussetzung gewährleistet, dass der Antrag unter hoher politischer Verantwortlichkeit gestellt wird. bb) Minimization procedures Jeder Antrag muss weiterhin eine Angabe dazu enthalten, welche minimization procedures vorgesehen sind. Die in § 1801(h) definierten minimization proce­dures bezwecken einen Ausgleich zwischen den Sicherheitsinteressen der Regierung und den Privatheitsinteressen der Bürgerinnen und Bürger.1066 Es soll verhindert werden, dass im Zuge der Überwachungsmaßnahmen für die Dienste irrelevante Daten in großem Umfang erhoben werden. Die minimization procedures betreffen drei verschiedene Stadien: die Erhebung, die Speicherung und die Weitergabe von Daten.1067 Der FISA gibt jedoch nicht vor, welche Minimierungsmaßnahmen konkret implementiert werden sollen. Vielmehr verlangt die Definition in § 1801(h) „specific procedures“, d. h. von Fall zu Fall spezifisch festgelegte Maßnahmen – vermutlich im Interesse größerer Einzelfallgerechtigkeit.1068 Sie sind in der Regel vom Attorney General festzulegen, vgl. § 1801(h)(1). cc) Probable Cause Mit der Voraussetzung der probable cause wird die Eingriffsschwelle und dadurch ein Schutzstandard definiert.1069 Nur wenn der FISC-Richter aufgrund des gestellten Antrags zu der Überzeugung kommt, dass probable cause bezüglich der Tatbestandsvoraussetzungen vorliegt, darf er eine entsprechende richterliche Anordnung erlassen. Dies betrifft insbesondere die Feststellung, dass es sich bei dem

1064

Vgl. https://www.justice.gov/nsd/sections-offices (Stand: 20. 4. 2019). Wenn im Folgenden von der Regierung gesprochen wird, dann in einem zuordnenden Sinne. De facto wird die Regierung vor dem FISC immer durch einen Beamten der National Security Division repräsentiert. 1065 § 1801(g) definiert, welche Ämter unter die Bezeichnung des Attorney General fallen. 1066 R. A. Miller, Sachverständigengutachten, S. 25; United States v. Hasbajrami (2d Cir. Dec. 18, 2019), S. 30. 1067 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 322. 1068 Gleichwohl haben sich kurz nach dem Inkrafttreten von FISA sogenannte „standard minimization procedures“ herausgebildet, vgl.  D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 324 f. 1069 Vgl. L. K. Donohue, Continued Oversight of the Foreign Intelligence Surveillance Act: Hearing Before the S. Committee on the Judiciary, 113th Cong., October 2, 2013, S. 13.

§ 8 Das U. S.-amerikanische Kontrollmodell

203

target um ein foreign power oder agent of a foreign power handelt. Was allerdings unter probable cause zu verstehen ist, ist nicht umfänglich geklärt. Die herkömmliche Verwendung von probable cause im Strafrecht wirft die Frage auf, ob beide Voraussetzungen kongruente Anforderungen verlangen oder ob im Rahmen von FISA ein niedrigerer Standard gilt.1070 Der FISA enthält keine eigene Definition, aber zumindest zwei Vorgaben, die bei der Bestimmung herangezogen werden können. Zum einen darf das Vorliegen von probable cause nicht alleine auf durch den ersten Verfassungszusatz geschützte Aktivitäten gestützt werden, vgl. § 1805(a)(2) (A). Zum anderen präzisiert FISA, dass vergangene, gegenwärtige und zukünftige Umstände bei der Bestimmung bedacht werden können.1071 3. Überwachung auf der Grundlage von Section 702 § 1881a, auch und vor allem als Section 702 bekannt, ist eine von drei grundlegenden Neuerungen des FISA Amendments Act aus dem Jahr 2008. Es handelt sich um eine Befugnis zur Überwachung von Nicht-U. S.-Personen, von denen man mit hinreichender Wahrscheinlichkeit sagen kann, dass sie sich außerhalb der amerikanischen Grenzen aufhalten.1072 Im Umkehrschluss können auf der Grundlage von § 1881a niemals gezielt1073 U. S.-Personen überwacht werden und niemals Personen, die sich auf U. S.-amerikanischem Boden aufhalten.1074 Im Unterschied zur klassischen Überwachung nach Titel I ist bei der Anwendung von § 1881a nicht konkret bestimmt, wer überwacht werden soll. Vielmehr ist mit Section 702 – ähnlich wie für die strategischen Beschränkungen nach § 5 G 10 – eine Grundlage für großflächige Überwachungsprogramme vorhanden, auf welche die NSA Programme wie PRISM und Upstream stützt.1075 Die Auswahl der targets erfolgt dabei nach

1070 Ausführlich zu der Problematik D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 395 ff.; siehe auch L. K.  Donohue, Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117, 218. 1071 Siehe §§ 1805(b), 1881b(c)(2), 1881c(c)(2). 1072 Auf diese Konstellation war FISA vor dem Jahr 2008 nicht anwendbar, weswegen erfolgte Überwachungsmaßnahmen nur dem weniger strengen Regime von EO 12333 unterlagen. 1073 Das schließt nicht aus, dass ihre Kommunikation incidental (zufällig, bei Gelegenheit) abgehört wird. Zu diesem Problem siehe L. K. Donohue, Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117, 259 ff.; PCLOB, Section 702 Report, 2014, S. 114 ff.; J. N. Tye, Meet Executive Order 12333: The Reagan Rule that lets the NSA spy on Americans, The Washington Post, July 18, 2014 („a legal loophole that can be strechted very wide“); D. S. Kris, Trends and Predictions in Foreign Intelligence Surveillance: The FAA and Beyond, Journal of National Security Law & Policy 8 (2016), S. 377, 396; T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 15 mit Fn. 10 und S. 35 mit Fn. 80. 1074 Vgl. auch § 1881a(b)(1)–(4). 1075 T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 32, 34.

204

Teil 3: Alternativen

dem Zweck der Überwachung (foreign intelligence information) sowie nach Status und Lokalisation des target.1076 Statt eines Antrags setzt das FISA-Verfahren in § 1881a eine certification voraus, wobei diese wie ein Antrag fungiert.1077 Sie muss ebenfalls bestimmten inhaltlichen Anforderungen genügen, die in § 1881a(h)(2) aufgezählt sind. In der certification muss u. a. bestätigt werden, dass bei der Anwendung des Programms minimization procedures ergriffen und targeting procedures (Verfahren für die Zielauswahl) angewendet werden. Letzteres soll sicherstellen, dass nur Personen überwacht werden, die sich außerhalb der USA befinden, vgl. § 1881a(d)(1) und § 1881a(j)(2)(B). Anders als bei der klassischen Überwachung nach § 1805(a) ist für die Durchführung von Überwachungsprogrammen nach Section 702 keine probable cause nötig.1078 Es muss somit nicht belegt werden, dass es sich bei den targets um foreign powers oder agents of foreign powers handelt. Stattdessen muss bestätigt werden, dass ein wesentlicher Zweck der Überwachung in der Auslandsaufklärung liegt, vgl. § 1881a(h)(2)(A)(v).1079 Da es nicht mehr um die Einzelüberwachung zuvor determinierter Ziele geht, kann es folglich auch keine individualisierte FISC-Anordnung geben.1080 Statt­ dessen kommt der FISC aber an anderer Stelle ins Spiel, denn auch die auf Section 702 gestützten Überwachungsprogramme unterliegen der gerichtlichen Kontrolle des FISC, vgl. § 1881a(j). Dem FISC obliegt die Kontrolle der certification, der targeting procedures und der minimization procedures. Hinsichtlich der certification kommt ihm lediglich ein formelles Prüfungsrecht1081 zu, während er hinsichtlich der Verfahrensregelungen auch materiell prüft, ob die gesetzliche Definition und der mit dem Gesetz verfolgte Zweck erfüllt sind.1082 Ist dies der Fall, darf das Programm für bis zu einem Jahr autorisiert werden. Auf dieser Grundlage kann die NSA dann ohne weitere richterliche Entscheidung im Einzelfall Inhalts- und Metadaten zum Zwecke der Auslandsaufklärung sammeln.1083 Schlussendlich funktioniert das Überwachungsprogramm durch die Einbindung von zur Mithilfe verpflichteter Internet Service Providern (ISPs) bzw. 1076 L. K. Donohue, Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117, 159; T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 36. 1077 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 620. 1078 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 602; United States v. Hasbajrami (2d Cir. Dec. 18, 2019), S. 19. 1079 Zu einschränkenden Voraussetzungen von Section 702 siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 606 ff. 1080 Vgl. auch PCLOB, Section 702 Report, 2014, S. 27. 1081 Der FISC prüft lediglich, ob die certification alle gesetzlich vorgeschriebenen Elemente enthält. 1082 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 626. 1083 T. Wischmeyer, Schranken für die weltweite Überwachung?, Verfassungsblog v. 29. 4. 2017.

§ 8 Das U. S.-amerikanische Kontrollmodell

205

Kabel- und Netzbetreibern. Die Nachrichtendienste übermitteln diesen bestimmte Selektoren, mit denen sie die Kommunikationsdaten durchsuchen und filtern sollen. Ein Selektor kann beispielsweise eine E-Mail-Adresse sein, über die ein target bestimmt wird. Dies hat zur Folge, dass sämtliche Kommunikationsdaten des durch die E-Mail-Adresse bestimmten target von dem ISP erfasst und an die NSA weitergegeben werden.1084 4. Überwachung auf der Grundlage von Section 703 In § 1881b bzw. Section 703 ist die gezielte Überwachung von U. S.-Personen geregelt, die sich im Ausland aufhalten. Der Datenzugriff muss dabei auf U. S.Territorium stattfinden – das ist das Unterscheidungsmerkmal zu § 1881c, wo der Datenzugriff im Ausland erfolgt. Weiteres Unterscheidungsmerkmal ist, dass es sich hinsichtlich der Art der Datenerfassung um electronic surveillance oder die Erlangung von gespeicherten Kommunikationen handeln muss. Durchsuchungen sind dagegen nur auf der Grundlage von § 1881c möglich. Um eine Überwachung von U. S.-Personen im Ausland nach § 1881b durchführen zu können, muss die Regierung zuvor einen Antrag beim FISC stellen, der – ähnlich wie nach der klassischen Überwachung nach Titel I – bestimmten Anforderungen genügen muss. Diese sind in § 1881b(b) aufgelistet. Aufgrund dieses Antrags kann der FISC eine entsprechende Anordnung erlassen, sofern er zu dem Ergebnis kommt, dass folgende Voraussetzungen vorliegen, vgl. § 1881b(c)(1): die Zustimmung des Attorney General, die Einrichtung von minimization procedures, probable cause hinsichtlich der Tatsache, dass sich die U. S.-Person im Ausland befindet und hinsichtlich der Tatsache, dass die U. S.-Person einer foreign power angehört, ein agent einer foreign power ist oder für eine foreign power arbeitet. Hat der FISC Richter eine entsprechende Anordnung erlassen, kann die Überwachung durchgeführt werden, wobei die Dauer 90 Tage nicht überschreiten sollte, vgl. § 1881b(c)(6). Sollte sich während der Überwachungsmaßnahme herausstellen, dass die U. S.-Person nicht mehr im Ausland ist, ist sie zu stoppen, vgl. § 1881b(a)(2).1085 Die Befugnis nach § 1881b verläuft im Wesentlichen parallel zur klassischen Überwachung nach Titel I. Auch dem FISC kommt hier die gleiche Funktion zu. Unterschiede gibt es nur in dreierlei Hinsicht. Erstens können mit der Befugnis nur U. S.-Personen überwacht werden. Zweitens ist die Überwachung auch dann möglich, wenn die Zielperson „nur“ für eine foreign power arbeitet (unter Titel I müsste sie ihr angehören oder den Agentenstatus erfüllen). Drittens muss kein Zusammenhang nachgewiesen werden, dass das target die überwachte Örtlich- oder Räumlichkeit tatsächlich nutzt. 1084

Siehe zum Ganzen PCLOB, Section 702 Report, 2014, S. 32 f. Für Anordnungen in Fällen, wo die U. S.-Person zwischen In- und Ausland pendelt, siehe § 1881d. 1085

206

Teil 3: Alternativen

5. Überwachung auf der Grundlage von Section 704 § 1881c – oder auch Section 704 – kommt in zwei Fällen zur Anwendung, in denen Section 703 nicht greift. Section 704 betrifft zum einen die Überwachung von U. S.-Personen im Ausland, wenn der Datenzugriff außerhalb der USA stattfindet. Zum anderen erfasst die Befugnis Fälle der Datenerfassung, bei denen es sich nicht um Telekommunikationsüberwachung handelt, sondern z. B. um eine Durchsuchung („other acquisitions“). Das Verfahren – Antrag der Regierung beim FISC, der bei Vorliegen aller Voraussetzungen eine entsprechende Anordnung erlässt – ähnelt dem in § 1881b. Die Voraussetzungen der Befugnis nach § 1881c sind jedoch in mehrerlei Hinsicht weniger streng als diejenigen nach § 1881b, sodass das Schutzniveau für betroffene U. S.-Personen hier geringer ausfällt.1086 Die Über­ wachung ist aber ebenfalls auf 90 Tage beschränkt, vgl. § 1881c(c)(6). 6. Ehemaliges Telefon-Metadaten-Programm – Section 215 § 1861 stellte bis zum Jahr 2015 die gesetzliche Grundlage für das TelefonMetadaten-Programm der NSA dar. Diese als Section 2151087 berühmt gewordene Vorschrift1088 wurde durch den USA Patriot Act im Jahr 2001 in den FISA eingefügt und erlaubte die massenhafte und anlasslose Erfassung von Verkehrsdaten, d. h. Daten, die über die näheren Umstände einer Kommunikation Auskunft geben (z. B. über die Dauer des Gesprächs).1089 Die NSA durfte zu diesem Zweck die vollumfängliche Herausgabe solcher bei den Telefongesellschaften gespeicherten Daten verlangen.1090 In Reaktion auf die Snowden-Enthüllungen wurde die 2015 auslaufende Befugnis nicht verlängert und das Programm mit Erlass des USA FREEDOM Act beendet.1091

1086

Vgl. D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 642 f. 1087 Section 215 des Patriot Act. Im FISA ist es Section 501. 1088 Section 215 wird auch als „bulk collection“ oder „libraries provision“ (D.  Cole / ​M. S. Lederman, The National Security Agency’s Domestic Spying Program, Indiana L. J. 81 (2006), S. 1355, 1367 Fn. 5) bezeichnet. 1089 B. Cook, The new FISA Court Amicus should be able to ignore its congressionally im­ posed duty, Am. U. L. Rev. 66 (2018), S. 539, 551. 1090 PCLOB, Section 215 Report, 2014, S. 21 f. 1091 T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 25 f.

§ 8 Das U. S.-amerikanische Kontrollmodell

207

D. Kontrolle durch den Foreign Intelligence Surveillance Court Wesentliches Element des FISA-Verfahrens ist die gerichtliche Kontrolle durch den FISC. Nur wenn der FISC eine definierende und limitierende Anordnung erlässt, darf die von der Regierung beantragte Überwachungsmaßnahme durchgeführt werden. Seine Zuständigkeit ist exklusiv, d. h. der FISC ist das einzige Gericht, das unter das FISA-Regime fallende Anträge bearbeitet.1092 Im Folgenden soll zunächst der institutionelle Rahmen und das Verfahren am FISC beschrieben werden, bevor abschließend eine kritische Auseinandersetzung mit den institutionellen und verfahrensrechtlichen Aspekten erfolgt.

I. Institutioneller Rahmen Der FISC ist ein mit Bundesrichtern besetzter Spruchkörper, der zusätzlich über die Einrichtung eines Amici Curiae Pools verfügt. 1. Sondergericht in Washington D. C. Der FISC ist eines von zwei Gerichten, die auf der Grundlage des FISA im Jahr 1978 eingerichtet wurden. Es handelt sich um ein geheimes Sondergericht, das seine gesetzliche Grundlage in § 1803 („Designation of Judges“) hat.1093 Trotz 1092

D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 128 f. 1093 Der Wortlaut von U. S. C. 50 § 1803 lautet: (a)(1) The Chief Justice of the United States shall publicly designate 11 district court judges from at least seven of the United States judicial circuits of whom no fewer than 3 shall reside within 20 miles of the District of Columbia who shall constitute a court which shall have jurisdiction to hear applications for and grant orders approving electronic surveillance anywhere within the United States under the procedures set forth in this chapter, except that no judge designated under this subsection (except when sitting en banc under paragraph (2)) shall hear the same application for electronic surveillance under this chapter which has been denied previously by another judge designated under this subsection. If any judge so designated denies an application for an order authorizing electronic surveillance under this chapter, such judge shall provide immediately for the record a written statement of each reason for his decision and, on motion of the United States, the record shall be transmitted, under seal, to the court of review established in subsection (b). (2) […] (b) Court of review; record, transmittal to Supreme Court The Chief Justice shall publicly designate three judges, one of whom shall be publicly de­ signated as the presiding judge, from the United States district courts or courts of appeals who together shall comprise a court of review which shall have jurisdiction to review the denial of any application made under this chapter. If such court determines that the application was properly denied, the court shall provide for the record a written statement of each reason for its decision

208

Teil 3: Alternativen

seiner Sondernatur handelt es sich um einen sogenannten Article III Court.1094 Das Gericht besteht aus elf1095 Federal District Court Judges (Bundesrichtern), die vom Vorsitzenden Richter des Supreme Court, dem Chief Justice, ausgewählt und ernannt werden, vgl. § 1803(a)(1).1096 Der Chief Justice bestimmt auch, wer die Position des Vorsitzenden Richters einnimmt.1097 Die maximale Amtszeit der Richter beträgt sieben Jahre und ist grundsätzlich nicht verlängerbar, § 1803(d).1098 Die elf Richter müssen aus mindestens sieben der insgesamt zwölf circuits (Gerichts­ bezirke) rekrutiert werden, wovon mindestens drei Richter innerhalb von 20 Meilen zum District of Columbia bei Washington wohnhaft sein müssen, § 1803(a)(1). Die berufenen Richter haben ihr Amt als Bundesrichter weiter inne, weswegen pro Woche jeweils nur ein Richter Dienst hat (auf rotierender Basis).1099 Für ihre Tätigkeit am FISC erhalten die Bundesrichter kein zweites Gehalt.1100 Dieser auch „duty judge“1101 genannte Richter entscheidet grundsätzlich alleine. Seine

and, on petition of the United States for a writ of certiorari, the record shall be transmitted under seal to the Supreme Court, which shall have jurisdiction to review such decision. (c) Expeditious conduct of proceedings; security measures for maintenance of records […] (d) Tenure Each judge designated under this section shall so serve for a maximum of seven years and shall not be eligible for redesignation, except that the judges first designated under subsection (a) shall be designated for terms of from one to seven years so that one term expires each year, and that judges first designated under subsection (b) shall be designated for terms of three, five, and seven years. (e) Jurisdiction and procedures for review of petitions […] (f) Stay of order […] 1094 S. I. Vladeck, The FISA Court and Article III, Washington and Lee L. Rev. 72 (2015), S. 1161, 1162; B. Cook, The new FISA Court Amicus should be able to ignore its congressionally imposed duty, Am. U. L. Rev. 66 (2018), S. 539, 543. Als Article III Court werden alle (Bundes-)Gerichte bezeichnet, die auf der Grundlage von Artikel 3 der amerikanischen Verfassung errichtet wurden. 1095 Früher waren es nur sieben Richter. Mit dem Patriot Act (2001) hat der Kongress die Zahl von sieben auf elf Richter erhöht, D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 134 f. 1096 „Gewöhnliche“ Bundesrichter werden dagegen vom Präsidenten ernannt und bedürfen der Bestätigung durch den Senat. 1097 FISC, Rules of Procedure, Rule 4(b). 1098 Zum verfassungsrechtlichen Einwand in Bezug auf die Amtszeitbegrenzung siehe D. S.  Kris /​ J. D.  Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 145 f. 1099 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 7; D. S. Kris / J. D. Wil­ son, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 127. 1100 J. Shiffman / K. Cooke, The judges who preside over America’s secret court, 21. 6. 2013 (abrufbar unter: https://www.reuters.com/article/us-usa-security-fisa-judges/the-judges-whopreside-over-americas-secret-court-idUSBRE95K06H20130621, Stand: 15. 5. 2019). 1101 A.  Nolan / R. M.  Thompson II, Reform of the Foreign Intelligence Surveillance Courts, 26. 8. 2014, S. 4.

§ 8 Das U. S.-amerikanische Kontrollmodell

209

ständige Erreichbarkeit soll sicherstellen, dass im Falle von eiligen Anträgen schnell entschieden wird und nachrichtendienstliche Zwecke nicht wegen Verzögerungen im Entscheidungsablauf vereitelt werden.1102 „En banc“ entscheiden die Richter dagegen nur, wenn dies von einer Mehrheit der Richter aus Gründen der Einheitlichkeit der Rechtsprechung oder in Fällen besonderer Wichtigkeit für erforderlich gehalten wird, vgl. § 1803(a)(2)(A). Neben den ernannten Bundesrichtern sind fünf legal advisors (Rechtsassistenten) am FISC tätig, die besondere Expertise im Bereich der Auslandsaufklärung mitbringen und den ersten Zugriff auf eingegangene Anträge der Regierung vornehmen, bevor sich ein FISC-Richter mit ihnen befasst.1103 Das Gericht tagt in einem sicherheitsgeprüften Saal des Bundesgerichts in Washington D. C.1104 2. Amici Curiae Neben den Richtern ist der FISC mit einem Pool aus fünf Amici Curiae (lat.: Freunde des Gerichts) ausgestattet, deren Ernennung durch den Vorsitzenden Richter erfolgt, vgl. § 1803(i)(1).1105 Ihre Aufgabe besteht nach § 1803(i)(4) darin, im Verfahren rechtliche Argumente vorzutragen, welche dem Schutz der Freiheitsund Privatheitsrechte der Betroffenen zu dienen bestimmt sind,1106 technologie­ bezogene Informationen einzubringen sowie sonstige für den Fall relevante rechtliche Argumente und Informationen zu liefern.1107 Daran angelehnt sind die Qualifikationsanforderungen, die an die Amici Curiae gestellt werden: Amici Curiae sollen nach § 1803(i)(3)(A) Expertise in Bezug auf Privatheits- und Freiheitsrechte, Datenerfassung und Kommunikationstechnologie aufweisen. Ihre Ein 1102

E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 7; D. S. Kris / J. D. Wil­ son, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 135 f. 1103 R. A. Clarke et al., The NSA Report, 2014, S. 147; C. Clarke, Is the Foreign Intelligence Surveillance Court Really  a Rubber Stamp?, Stan. L.  Rev. Online 66 (2014), S. 125, 127; R. B. Walton, Letter to Patrick J. Leahy vom 29. 7. 2013, S. 2, 5 f. (abrufbar unter: https://www.fjc. gov/content/foreign-intelligence-surveillance-court-1, Stand: 17. 4. 2019); D. S. Kris / J. D. Wil­ son, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 137 f.; C. Bradley, Blind Faith: Litigating in the Foreign Intelligence Surveillance Court (abrufbar unter: https:// lawyerist.com/litigating-foreign-intelligence-surveillance-court/, Stand: 17. 4. 2019). 1104 A.  Nolan / R. M.  Thompson II, Reform of the Foreign Intelligence Surveillance Courts, 26. 8. 2014, S. 4; D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 129, 136 f. mit Fn. 13; E. Lichtbau, In Secret, Court Vastly Broadens Powers of N. S. A., NYT v. 6. 7. 2013 (abrufbar unter: https://www.nytimes.com/2013/07/07/us/in-secretcourt-vastly-broadens-powers-of-nsa.html?module=inline, Stand: 18. 4. 2019). Bis zum Jahr 2009 war der FISC im Justizministerium untergebracht. 1105 Die aktuelle Besetzung ist abrufbar unter https://www.fisc.uscourts.gov/amici-curiae (Stand: 16. 4. 2019). 1106 Kritisch im Hinblick auf diese Funktion B. Cook, The new FISA Court Amicus should be able to ignore its congressionally imposed duty, Am. U. L. Rev. 66 (2018), S. 539, 541 f. 1107 Vgl. auch B. Cook, The new FISA Court Amicus should be able to ignore its congressionally imposed duty, Am. U. L. Rev. 66 (2018), S. 539, 558.

210

Teil 3: Alternativen

beziehung in das FISA-Verfahren geht auf den USA FREEDOM Act1108 aus dem Jahr 2015 zurück, der das FISA Gesetz als Reaktion auf die Snowden Enthüllungen grundlegend reformierte. Eines der Reformanliegen bestand darin, das Verfahren kontradiktorischer auszugestalten.1109 Zu diesem Zweck wurde vorgeschlagen, einen „Special Advocate“1110 einzuführen, der die Interessen der Betroffenen als zweite Verfahrenspartei repräsentieren sollte.1111 Aufgrund verfassungsrechtlicher Bedenken wurde der Vorschlag jedoch aufgegeben.1112 Stattdessen wurde das Institut der Amici Curiae kodifiziert,1113 denen im Unterschied zum special advocate keine Prozessführungsbefugnis zukommt. Die Amici Curiae sind auch nicht immer Bestandteil des Verfahrens, sondern nur, wenn sie in einem Fall konkret vom Gericht hinzugezogen werden. Dafür sieht § 1803(i)(2) zwei Fälle vor. Das Gericht soll („shall“) einen Amicus Curiae hinzuziehen, wenn es um eine neue oder signifikante Auslegung des Rechts geht. In allen anderen Fällen kann („may“) es einen Amicus Curiae hinzuziehen, wenn das Gericht es für angebracht erachtet. Die Wirkungsweise der Amici ist daher zweifach limitiert: Zum einen liegt es im Ermessen des Gerichts, ob sie überhaupt zum Einsatz kommen, und zum anderen ist gesetzlich restringiert, welche Art von Argumenten (inhaltlich) ein Amicus vortragen darf.1114

II. Grundsätze des Verfahrens Maßgeblich für den Verfahrensablauf am FISC sind der FISA und die Rules of Procedure, eine Verfahrensordnung des FISC, die sich dieser nach § 1803(g) gegeben hat. 1108

USA FREEDOM Act, Pub. L. No. 114–23, 129 Stat. 268 (2015). B. Cook, The new FISA Court Amicus should be able to ignore its congressionally im­ posed duty, Am. U. L. Rev. 66 (2018), S. 539, 544. 1110 Es ist auch von „Public Interest Advocate“ die Rede, vgl. zu den verschiedenen Be­ zeichnungen S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 7, und A. Nolan / R. M. Thompson II / V. S. Chu, Reform of the Foreign Intelligence Surveillance Courts: Introducing a Public Advocate, 21. 3. 2014, S. 4. 1111 Überblick bei S. I.  Vladeck, The Case for  a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1; C. Squitieri, The Limits of the Freedom Act’s Amicus Curiae, Wash. J. L. Tech. & Arts 11 (2015), S. 197, 198; M. T. Francel, Rubber-Stamping, Admin. L. Rev. 66 (2014), S. 409, 430 ff. 1112 Dazu ausführlich unten S. 225 ff. Vgl. ferner B.  Cook, The new FISA  Court Amicus should be able to ignore its congressionally imposed duty, Am. U. L. Rev. 66 (2018), S. 539, 556. Ausführlich A. Nolan / R. M. Thompson II / V. S. Chu, Reform of the Foreign Intelligence Surveillance Courts: Introducing a Public Advocate, 21. 3. 2014, S. 9 ff. 1113 Kritisch in Bezug auf die Notwendigkeit einer Kodifizierung A. Nolan / R. M. Thompson II, Reform of the Foreign Intelligence Surveillance Courts, 26. 8. 2014, S. 10 ff.: Jedem Artikel IIIGericht, zu dem auch der FISC gehört, sei es schon allein auf Grundlage der Verfassung erlaubt, Amici Curiae in einem Verfahren hinzuzuziehen. 1114 B. Cook, The new FISA Court Amicus should be able to ignore its congressionally im­ posed duty, Am. U. L. Rev. 66 (2018), S. 539, 542 ff. 1109

§ 8 Das U. S.-amerikanische Kontrollmodell

211

1. Ablauf Anträge der Regierung können entweder rein schriftlich oder zusätzlich unter Durchführung eines hearings (Anhörung) bearbeitet und beschieden werden. In beiden Fällen müssen Anträge, abgesehen von Ausnahmefällen („emergency ­authorization“), sieben Tage vor dem Tag eingereicht werden, an dem das Gericht über ihn entscheiden soll.1115 Pro Antrag wird daher grundsätzlich ein 7-TageRhythmus kalkuliert, der auch der Sitzungswoche des duty judge entspricht. Komplexe Fälle können aber auch die Bearbeitung über einen größeren Zeitraum erforderlich machen.1116 Ob ein hearing stattfindet oder ob es bei einer schriftlichen Erledigung des Antrags bleibt liegt im Ermessen des zuständigen FISC Richters, vgl. Rule 17 der Rules of Procedure.1117 Wenn kein hearing stattfindet, heißt das aber nicht, dass die Regierung als antragstellende Partei nicht angehört wird. Oft erfolgt der Austausch zur Beseitigung von Unklarheiten oder zur weiteren Informationseinholung auf informellem Wege, z. B. am Telefon.1118 Wenn ein hearing terminiert ist, findet es unter Ausschluss der Öffentlichkeit in den geschützten Räumlichkeiten des FISC statt. Die Verfahrensabläufe und Entscheidungen sind in der Regel highly classified (hohe Geheimhaltungsstufe). Grundsätzlich werden die Anträge der Regierung ausschließlich von einem (Einzel-)Richter bearbeitet, gehört und beschieden. Seit dem FISA Amendments Act 2008 besteht nach § 1803(a)(2)(A) gleichwohl die Möglichkeit, ein hearing en banc abzuhalten. In diesem Fall sind alle Richter anwesend. Ein en banc hearing kann auf Initiative der Regierung, einer Telefongesellschaft1119 oder eines bereits mit einem Fall befassten Richters verlangt werden.1120 Damit es tat 1115 Rules of Procedure, Rule 9(a) und (b). Die Zustimmung des Attorney General kann noch bis um zehn Uhr des Sitzungstages nachgereicht werden. 1116 R. B. Walton, Letter to Patrick J. Leahy vom 29. 7. 2013, S. 4 (abrufbar unter: https://www. fjc.gov/content/foreign-intelligence-surveillance-court-1, Stand: 17. 4. 2019). 1117 Rule 17. Hearings. (a) Scheduling. The Judge to whom a matter is presented or assigned must determine ­whether a hearing is necessary and, if so, set the time and place of the hearing. (b) Ex Parte. Except as the Court otherwise directs or the Rules otherwise provide, a hearing in a non-adversarial matter must be ex parte and conducted within the Court’s secure facility. (c) Appearances. Unless excused, the government official providing the factual information in an application or certification and an attorney for the applicant must attend the hearing, along with other representatives of the government, and any other party, as the Court may direct or permit. (d) Testimony; Oath; Recording of Proceedings. A Judge may take testimony under oath and receive other evidence. The testimony may be recorded electronically or as the Judge may other­ wise direct, consistent with the security measures referenced in Rule 3. 1118 R. B. Walton, Letter to Patrick J. Leahy vom 29. 7. 2013, S. 2, 5 f. (abrufbar unter: https:// www.fjc.gov/content/foreign-intelligence-surveillance-court-1, Stand: 17. 4. 2019); D.  Kris, How the FISA Court Really Works, Lawfare vom 2. 9. 2018 (abrufbar unter https://www. lawfareblog.com/how-fisa-court-really-works, Stand: 14. 5. 2019). 1119 Dies betrifft die Telefongesellschaften, die eine production of tangible things-order erhalten haben, siehe Fn. 1031. 1120 Rules of Procedure, Rule 46 und 49.

212

Teil 3: Alternativen

sächlich stattfindet, muss allerdings eine Mehrheit der Richter dafür stimmen. Dies dürfte in der Praxis eher seltener passieren, denn Rule 16 betont den Ausnahmecharakter des en banc Verfahrens und stellt es gleichzeitig unter einen Notwendigkeitsvorbehalt.1121 2. Ex parte Charakter Das Verfahren verläuft ex parte, d. h. nur unter Anhörung und Anwesenheit einer Partei, nämlich der Regierungspartei.1122 Der ex parte Charakter ist ein zentrales Merkmal des FISA Verfahrens. Dieser Umstand führt dazu, dass das Verfahren grundsätzlich non-adversarial (nicht-kontradiktorisch) verläuft. Dass nur die antragstellende Partei (die Regierung), nicht aber der Betroffene repräsentiert ist, ist logische Folge der (geplanten) heimlichen Überwachung. Der Betroffene kann nie als zweite Interessenseite vertreten sein. Gleichwohl gibt es zwei Konstellationen, in denen eine zweite Partei vor dem FISC auftreten kann. Bei dieser zweiten Partei handelt es sich um Telefongesellschaften oder solche Personen, die eine production of tangible things-order1123 erhalten haben. § 1881a(i)(4) und 1861(f)(2)(A)(i) räumt diesen Parteien die Möglichkeit ein, eine ihnen vom FISC auferlegte Anordnung zur Herausgabe von Nutzer- oder sonstigen Daten (§ 1881a(i)(1)) anzufechten.1124 Somit tritt eine zweite Partei vor dem FISC auf, die sich gegen die Anordnung zur Wehr setzen und dadurch dem Regierungsinteresse entgegentreten kann.1125 Aufgrund dieser Wehrfähigkeit wird den Anfechtungsmöglichkeiten zum Teil große Bedeutung zugemessen.1126 Gleichwohl bleibt der letztendlich Betroffene – der überwachte Bürger – unrepräsentiert, denn die Telefongesellschaften sind nicht verpflichtet, die Interessen der Betroffenen zu vertreten.1127 Es entsteht ein unechter kontradiktorischer Charakter. 1121 „However, initial hearings en banc are extraordinary and will be ordered only when a majority of the Judges determines that a matter is of such immediate and extraordinary importance that initial consideration by the en banc Court is necessary, and en banc review is feasible in light of applicable time constraints on Court action.“ (Hervorhebung durch die Verfasserin.) 1122 Rules of Procedure, Rule 7(j) und 17(b). Siehe auch A. Nolan / R. M. Thompson II, Reform of the Foreign Intelligence Surveillance Courts, 26. 8. 2014, S. 4. 1123 Siehe oben Fn. 1031. 1124 Mit diesen Verfahren befasst sich der petition review pool. Nach § 1803(e) sollen die drei in der Nähe des District of Columbia wohnhaften Bundesrichter einen petition review pool bilden, der die Kompetenz hat, Anträge nach 1861(f)(2)(A)(i) oder 1881a(i)(4) zu überprüfen. 1125 „inter partes litigation“, vgl. D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 143. 1126 „[…] the last ‚bulwark‘ against overzealous surveillance“, so C. Bradley, Blind Faith: Litigating in the Foreign Intelligence Surveillance Court, Lawyerist v. 19. 11. 2013 (abrufbar unter: https://lawyerist.com/litigating-foreign-intelligence-surveillance-court/, Stand: 19. 4. 2019), der zugleich die Schwierigkeit einer Anfechtung betont. 1127 E.  Goitein / F.  Patel, What Went Wrong with the FISA  Court, 2015, S. 34. Verfehlt ist daher die Ansicht von C. Bradley, Blind Faith: Litigating in the Foreign Intelligence Surveil-

§ 8 Das U. S.-amerikanische Kontrollmodell

213

3. FISCR als „Berufungsgericht“ Lehnt ein Richter einen Antrag ab, kann derselbe Antrag nicht vor einem anderen FISC Richter gestellt werden, sondern muss an den Foreign Intelligence Court of Review (FISCR) weitergeleitet werden.1128 Der FISCR ist das zweite Gericht, das der FISA etabliert, vgl. § 1803(b). Es besteht aus drei District oder Court of Appeals Judges, die ebenfalls vom Chief Justice ernannt werden.1129 Seine Zuständigkeit besteht darin, die Ablehnung von Überwachungsanträgen durch den FISC zu überprüfen.1130 Trotz des Berufungscharakters stellt die zweite Überprüfung durch den FISCR allerdings keine Berufung im förmlichen Sinne dar.1131 Wird der Antrag auch durch den FISCR abgelehnt, steht der Regierung noch der Weg zum Supreme Court offen, der endgültig über den abgelehnten Antrag entscheidet, vgl. § 1803(b) a. E. Dieser Weg ist bisher jedoch nicht beschritten worden. 4. Benachrichtigungspflicht nur für Anschlussverfahren Grundsätzlich unterliegt die Regierung keiner Mitteilungspflicht hinsichtlich Überwachungsaktivitäten unter FISA. Die Benachrichtigung in Fällen der Auslandsaufklärung ist die große Ausnahme.1132 Nur wenn durch eine Überwachungsmaßnahme gewonnenes Material in einem Zivil-, Straf- oder Verwaltungsverfahren verwendet werden soll, muss sowohl die betroffene Person1133 als auch das das Verfahren leitende Gericht nach § 1806(c)  über diesen Umstand benachrichtigt werden.1134 Sofern eine Benachrichtigung erfolgt, ist sie in zweierlei Hinsicht von lance Court, Lawyerist v. 19. 11. 2013 (abrufbar unter: https://lawyerist.com/litigating-foreignintelligence-surveillance-court/, Stand: 19. 4. 2019), der in der Arbeit der legal advisors eine kontradiktorische Komponente („quasi-adversarial process“) erblickt. Nur weil diese die Anträge nochmal an die Nachrichtendienste zurückgeben, ist noch keine zweite Partei involviert. Die legal advisors repräsentieren nicht die Interessen der Betroffenen. 1128 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 139 mit Fn. 5. 1129 Der FISCR trat zum ersten Mal im Jahr 2002 zusammen, In re Sealed Case, 310 F.3d 717 (FISA Ct. Rev. 2002). 1130 Dies gilt allerdings nur für Anträge hinsichtlich elektronischer Überwachung (§ 1803(b)) oder physical searches (§ 1822(d)), nicht dagegen bei Anträgen für pen / trap Anordnungen. 1131 Das wird auch am Wortlaut von § 1803(a) deutlich: „the record shall be transmitted“ to the FISCR – deutsch: „die Akte soll an den FISCR übermittelt werden“, vgl. D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 151 f. 1132 Vgl. E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 34. 1133 Wer unter den Begriff der betroffenen Person fällt, bestimmt § 1806(c) i. V. m. § 1801(k): Jede Person, die Zielobjekt einer Überwachung war, sowie jede Person, deren Kommunikationen oder Aktivitäten Gegenstand der Überwachung waren. 1134 Das ist ein wesentlicher Unterschied zu den auf der Grundlage von Titel III erfolgenden Überwachungsmaßnahmen im Strafverfahren. Hier muss grundsätzlich nach Ende der Über­ wachung benachrichtigt werden, D. S. Kris / J. D. Wilson, National Security Investigations & Prosecutions II, 2. Aufl. 2012, S. 227.

214

Teil 3: Alternativen

Bedeutung. Sie trägt nicht nur zur Information des Betroffenen bei, sondern führt gleichzeitig dazu, dass die durch den FISC autorisierten Überwachungsmaßnahmen einer weiteren (regulären) gerichtlichen Kontrolle unterliegen. Grundsätzlich besitzt der FISC eine exklusive Zuständigkeit zur gerichtlichen Überprüfung von auf der Grundlage von FISA erfolgenden Überwachungsmaßnahmen. Wurde aber über die Überwachungsmaßnahme benachrichtigt, muss der District Court (Landgericht) den Antrag der Regierung, die durch den FISC Richter ergangene Anordnung sowie alle für die Rechtmäßigkeit der durchgeführten Überwachungsmaßnahme relevanten Materialien in camera und ex parte überprüfen.1135 Das bedeutet, dass die Überprüfung im Geheimen und ohne Offenlegung an den Beklagten erfolgt.1136 Die Überprüfung erfolgt unabhängig davon, ob die betroffene Person irgendetwas unternimmt – z. B. die Verwendung des durch die FISA Überwachung erlangten Beweismaterials anficht. Neben der erfolgten Benachrichtigung gibt es drei weitere Konstellationen, in denen durch den FISC autorisierte Überwachungsmaßnahme zum Gegenstand einer weiteren gerichtlichen Überprüfung werden können, vgl. § 1806(f).1137

III. Kritische Aspekte Der FISC ist Gegenstand heftiger Kritik.1138 Die strukturellen Schwächen, die in der Kritik zum Ausdruck kommen, sollen im Folgenden näher analysiert werden. 1. Ruf als „Rubber Stamp Court“ Der FISC hat sich den Beinamen „Rubber Stamp Court“ zugezogen.1139 Das bedeutet so viel wie: das Gericht setzt nur seinen Stempel unter die eingegange 1135 Streng genommen ist dies nur der Fall, wenn der Attorney eine Erklärung unter Eid abgegeben hat, dass die Offenlegung die Nationale Sicherheit gefährden würde. In der ­Praxis ist dies jedoch immer der Fall, weswegen die Bedingung bisher keine Auswirkung hatte, D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 254. 1136 D. S. Kris / J. D. Wilson, National Security Investigations & Prosecutions II, 2. Aufl. 2012, S. 255. 1137 Die drei anderen Konstellationen können durch eine Motion to suppress, Motion to discover or obtain oder eine Government Petition ausgelöst werden. Siehe im Einzelnen D. S. Kris / J. D. Wilson, National Security Investigations & Prosecutions II, 2. Aufl. 2012, S. 246 ff. 1138 Eine Zusammenfassung rhetorischer Verachtung findet sich bei M. T. Francel, RubberStamping, Admin. L. Rev. 66 (2014), S. 409, 423. Überblicksartig siehe außerdem P. S. Poole, Inside America’s Secret Court: The Foreign Intelligence Surveillance Court (abrufbar unter: http://encryption_policies.tripod.com/us/poole_98_court.htm, Stand: 29. 4. 2019). 1139 So u. a. M. T. Francel, Rubber-Stamping, Admin. L. Rev. 66 (2014), S. 409 ff., insb. 422 ff.; C. Clarke, Is the Foreign Intelligence Surveillance Court Really a Rubber Stamp?, Stan. L. Rev. Online 66 (2014), S. 125 ff.; D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 149; J. D. Mayer, 9–11 and the Secret FISA Court, Case W. Res. Journal of Int. Law 34 (2002), S. 249; L. D. Sloan, ECHELON and the Legal Restraints on Sig-

§ 8 Das U. S.-amerikanische Kontrollmodell

215

nen Anträge, ohne diese zuvor eingehend zu prüfen.1140 Dieser Ruf rührt von einer Zahl her, die prozentual zum Ausdruck bringt, wieviele Anträge der FISC positiv bescheidet. Die jeweiligen Zeiträume und Zahlen unterscheiden sich meist je nach Artikel oder Bericht, aber unter dem Strich liegt die Autorisierungsrate des FISC bei über 99,9 %.1141 Diese Zahl lässt berechtigte Zweifel aufkommen, ob das sie hervorbringende gerichtliche Verfahren tatsächlich beide Interessen – das Sicherheitsinteresse der Nachrichtendienste und die Privatheitsinteressen der betroffenen Personen – gleich stark in den Abwägungsprozess einfließen lässt oder ob sich der FISC vielmehr auf die Seite der Regierung stellt. Die hohe Autorisierungsrate stellt auch das Überprüfungsverfahren selbst in Frage: Welchen Sinn hat eine gerichtliche Kontrolle, wenn am Schluss nahezu jeder Antrag genehmigt wird? Diesem Eindruck wird entgegengehalten, dass diese Zahlen nicht ohne ihren Kontext bewertet werden können. Zunächst beachte die absolute Größe nicht die Tatsache, dass in die Berechnung nur alle endgültig autorisierten Überwachungsmaßnahmen einfließen.1142 Zuvor finde aber ein interaktiver Kommunikations- und Austauschprozess mit den antragstellenden Behörden statt, der in vielen Fällen überhaupt erst zu einem genehmigungsfähigen Antrag führe.1143 Die Regierung erhalte die Möglichkeit, ihren Antrag aufgrund entsprechender Hinweise des Gerichts an das Anforderungsprofil des FISC anzupassen. Zudem können ergänzende Informationen eingeholt werden, die Zweifel an der Autorisierungsfähigkeit ausräumen können. Aus der Sicht der FISC-Befürworter heißt das, dass im Grunde deutlich mehr Anträge abgelehnt werden, als in den Statistiken sichtbar ist, weil die Ablehnung in einer inoffiziellen Vorrunde stattfindet. Diese Auffassung ist jenals Intelligence, Duke L. J. 50 (2001), S. 1467, 1496 mit Fn. 155; P. Colangelo, The Secret FISA Court: Rubber Stamping on Rights (abrufbar unter: http://mediafilter.org/caq/Caq53. court.html, Stand: 18. 4. 2019). 1140 Deutsch: „rubber stamp“ – Stempel; „to rubber-stamp sth.“ – etwas durchwinken. 1141 Siehe z. B. T. Wischmeyer, Überwachung ohne Grenzen, 2017, S. 29; M. T. Francel, Rubber-​Stamping, Admin. L. Rev. 66 (2014), S. 409, 423; J. D. Forgang, „The Right of the People“, Fordham L. R. 78 (2009), S. 217, 236 f.; M. Bedan, Echelon’s Effect, Federal Communications L. J. 59 (2007), S. 425, 432. Genaue Zahlen können den jährlichen Berichten des Attorney General entnommen werden, die dieser nach § 1807(a) u. a. an das Administrative Office of the United States Courts weiterleiten muss, siehe https://fas.org/irp/agency/doj/fisa/index.html#rept (Stand: 24. 4. 2019). Tabellarische Übersicht auch bei D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 140 f. 1142 Dazu R. B. Walton, Letter to Patrick J. Leahy vom 29. 7. 2013, S. 2, 5 f. (abrufbar unter: https:// www.fjc.gov/content/foreign-intelligence-surveillance-court-1, Stand: 17. 4. 2019); M. T. Francel, Rubber-Stamping, Admin. L. Rev. 66 (2014), S. 409, 423 ff.; C. Clarke, Is the Foreign Intelligence Surveillance Court Really a Rubber Stamp?, Stan. L. Rev. Online 66 (2014), S. 125, 129 f.; außerdem J. Lee, A Rare Look Inside America’s Most Secretive Court, BC Law School Magazine v. 21. 1. 2018 (abrufbar unter: http://lawmagazine.bc.edu/2018/01/a-rare-look-insideamericas-most-secretive-court/, Stand: 17. 5. 2019); C. Bradley, Blind Faith: Litigating in the Foreign Intelligence Surveillance Court, Lawyerist v. 19. 11. 2013 (abrufbar unter: https:// lawyerist.com/litigating-foreign-intelligence-surveillance-court/, Stand: 19. 4. 2019). 1143 Einblick in das „give-and-take“ verschaffen die Zitate bei D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 139 f.

216

Teil 3: Alternativen

doch insofern fraglich, weil es bei einer gerichtlichen Überprüfung, die im Sinne der Gewaltenteilung die Exekutive kontrollieren soll, keine einseitige Interaktion geben darf. Es verstößt gegen den Gewaltenteilungsgrundsatz, wenn Judikative und Exekutive kollaborieren. Nichts anderes ist es aber, wenn ein FISC Richter dem Regierungsbeamten vorgibt, wie der Antrag modifiziert werden muss, um positiv beschieden zu werden.1144 Des Weiteren wird ein Vergleich zu den Zahlen anderer ex parte verlaufender Verfahren angestellt, vorrangig zu strafprozessualen Überwachungsmaßnahmen unter Titel III des OCCA.1145 Die Anzahl negativ beschiedener Anträge sei hier ähnlich hoch, wenn nicht höher, weswegen die hohe Genehmigungsrate – wenn sie überhaupt ein Problem darstelle – kein spezielles Problem des FISC sei. Dieser Einwand ist durchaus überzeugend. Allenfalls ließe sich entgegnen, dass der hohen Genehmigungsrate des FISC in Kombination mit anderen Eigenschaften des FISC (im Gegensatz zu Überwachungsmaßnahmen auf der Grundlage des Titel III OCCA erfolgt keine Benachrichtigung, daher ist die Möglichkeit einer weiteren Überprüfung der Maßnahme in einem gerichtlichen Verfahren grundsätzlich ausgeschlossen) eine gravierendere Bedeutung zukommt. 2. Ex parte Verfahren Die größte Kritik entlädt sich an dem ex parte Charakter des Verfahrens. Es stehe im Widerspruch zu Artikel III der U. S.-amerikanischen Verfassung, der verlange, dass gerichtliche Verfahren adversarial, also kontradiktorisch verlaufen.1146 Wegen des einseitigen Verfahrens wird befürchtet, dass die Freiheits- und Privatheitsinteressen der Betroffenen nicht hinreichend berücksichtigt werden. Die Richter sollen die Fälle zwar auch im ex parte Verfahren unter Berücksichtigung und Abwägung beider Interessen entscheiden, doch das ex parte Verfahren verleitet dazu, lediglich eine Perspektive einzunehmen. Es beginnt mit dem schriftlichen Antrag der Regierung, der in der Regel einseitig von Sicherheitsinteressen 1144 Vgl. die Antwort im Interview mit James Baker v. 2. 3. 2007 (abrufbar unter: https://www. pbs.org/wgbh/pages/frontline/homefront/interviews/baker.html, Stand: 15. 5. 2019). Zwar verneint er eine Verhandlungssituation („I wouldn’t characterize it as negotiation.“), aber „I would say there’s back-and-forth, where the court will say they have a concern about a particular.“ 1145 C. Clarke, Is the Foreign Intelligence Surveillance Court Really a Rubber Stamp?, Stan. L. Rev. Online 66 (2014), S. 125, 130 ff.; R. B. Walton, Letter to Patrick J. Leahy vom 29. 7. 2013, S. 2, 5 f. (abrufbar unter: https://www.fjc.gov/content/foreign-intelligence-surveillance-court-1, Stand: 17. 4. 2019). Siehe auch E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 37. 1146 Art. III der Verfassung verlangt einen „case or controversy“, siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 146. „[…] the adversarial process is a hallmark of our legal system“, C. Bradley, Blind Faith: Litigating in the Foreign Intelligence Surveillance Court, Lawyerist v. 19. 11. 2013 (abrufbar unter: https://lawyerist.com/ litigating-foreign-intelligence-surveillance-court/, Stand: 19. 4. 2019); E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 29.

§ 8 Das U. S.-amerikanische Kontrollmodell

217

geleitet ist. Auch im Falle eines hearings ist nur die Regierungsseite repräsentiert und nur diese kann zu dem Antrag Stellung nehmen. Letztendlich erhält der FISC Richter somit nur eine einseitige Darstellung des Falls, was die Wahrnehmung des Falls insgesamt verzerren kann.1147 Zwar kann auch ein kontradiktorisches Verfahren nicht verhindern, dass irrtümlich eine Seite stärkeres Gewicht erhält, aber die Wahrscheinlichkeit ist deutlich geringer.1148 Das ex parte Verfahren bringt es auch mit sich, dass nur die Regierung das Verfahren durch (Prozess)Handlungen beeinflussen kann. Eine Ausnahme hinsichtlich des ex parte Charakters kann lediglich darin erblickt werden, dass unter bestimmten Umständen einer weiteren Partei eine standing position im FISA-Verfahren zukommt. Wie bereits oben dargestellt, räumt § 1881a(i)(4) einer Telefongesellschaft die Möglichkeit ein, eine ihr vom FISC auferlegte Anordnung nach § 1881a(i)(1) anzufechten. Dasselbe gilt nach 1861(f)(2)(A)(i) für Personen, die eine production of tangible things-Anordnung erhalten haben.1149 Die Telefongesellschaften sind jedoch nicht verpflichtet, die Interessen der Betroffenen zu vertreten, sodass zwar zwei Parteien vor dem FISC auftreten, der Betroffene aber gleichwohl unrepräsentiert bleibt. Auch der Gegenstand des Verfahrens, das sich zwischen den Telefongesellschaften und der Regierung abspielt, ist ein anderer als die konkrete Zulässigkeit einer Überwachungsmaßnahme nach Titel I des FISA. Der dadurch erzeugte unechte kontradiktorische Charakter1150 verfehlt den Zweck, dem der echte kontradiktorische Charakter dient: dass beide Parteien gleichberechtigt ihre Sichtweise einbringen und ihre Interessen vertreten können. Auch die Amici Curiae, die seit 2008 für einen kontradiktorischeren Charakter sorgen sollen, vermögen die Einseitigkeit des Verfahrens nur geringfügig abzumildern. Ihre schwache Rolle korreliert mit vier Aspekten. Zunächst liegt es vollständig im Ermessen des Gerichts, ob die Meinung eines Amicus Curiae in einem Fall eingeholt wird.1151 Ihre Konsultation im Verfahren ist also keineswegs verpflichtend, sondern fakultativ. Zweitens steht den Amici Curiae kein uneingeschränktes Informationsrecht zu, sondern nur zu solchen Materialien, die das Gericht als für den Fall relevant erachtet, vgl. § 1893(i)(6), sodass ihre Arbeit und Vorbereitung durch die Informationsasymmetrie ungleich erschwert wird.1152 Drittens liegt die finanzielle Entschädigung der Amici Curiae im Ermessen des Gerichts,

1147

Vgl. auch E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 30 f. Alderman v. United States, 394 U. S. 165, 184 (1969). 1149 Mit diesen Verfahren befasst sich der petition review pool, vgl. § 1803(e). 1150 Siehe oben S. 212. 1151 Selbst in der ersten auf eine Einsetzungspflicht hindeutenden Variante („shall“) sind zugleich zwei Ausnahmemöglichkeiten vorgesehen, siehe C. Squitieri, The Limits of the Freedom Act’s Amicus Curiae, Wash. J. L. Tech. & Arts 11 (2015), S. 197, 205 f. 1152 Dazu C. Squitieri, The Limits of the Freedom Act’s Amicus Curiae, Wash. J. L. Tech. & Arts 11 (2015), S. 197, 206 f. und oben S. 91 ff. 1148

218

Teil 3: Alternativen

vgl. § 1803(i)(11).1153 Doch selbst wenn die genannten drei Aspekte zugunsten des Amicus ausfallen – er wird hinzugezogen, er erhält genügend Informationen und er wird entschädigt – verbleibt trotzdem ein großer Schwachpunkt. Ein Amicus Curiae besitzt im Gegensatz zu dem ursprünglich vorgeschlagenen special advocate keine litigation powers (Verfahrensbefugnisse).1154 Selbstverständlich gibt es in den USA auch außerhalb der nachrichtendienstlichen Telekommunikationsüberwachung Bereiche, in denen richterliche Entscheidungen getroffen werden, ohne dass die betroffene Person dazu Stellung nehmen konnte, z. B. bei strafprozessualen Überwachungen. Der große Unterschied liegt darin, dass in Fällen der strafprozessualen Titel III-Überwachung nach Beendigung der Maßnahme über die erfolgte Überwachung benachrichtigt werden muss. Aufgrund der Mitteilung kann sich die betroffene Person gerichtlich zur Wehr setzen, sodass die Überwachungsmaßnahme ein zweites Mal, dann auch unter Anhörung des Betroffenen, überprüft wird. Da in Überwachungsfällen nach FISA grundsätzlich nicht benachrichtigt wird, fehlt die Möglichkeit einer zweiten Überprüfung unter Berücksichtigung der Betroffenenseite.1155 3. Politisierbarkeit durch den Ernennungsmodus Ein weiterer Kritikpunkt besteht in der Politisierbarkeit des FISC.1156 Die Ernennung der FISC-Richter obliegt allein dem Chief Justice.1157 Der Ernennungsmodus forciert somit keine Kompromissfindungen unterschiedlicher Interessengruppen, sondern legt die Entscheidung in das Ermessen einer Person. Dies führte in der Vergangenheit dazu, dass die Mehrzahl der FISC Richter bisher aus der Gruppe 1153

B. Cook, The new FISA Court Amicus should be able to ignore its congressionally im­ posed duty, Am. U. L. Rev. 66 (2018), S. 539, 562. Siehe auch S. Vladeck, „Expense,“ „Delay,“ and the Inauspicious Debut of the USA FREEDOM Act’s Amicus Provision (abrufbar unter: https://www.justsecurity.org/24152/expense-delay-inauspicious-debut-usa-freedomacts-amicus-provision/, Stand: 16. 4. 2019). 1154 B. Cook, The new FISA Court Amicus should be able to ignore its congressionally im­ posed duty, Am. U. L. Rev. 66 (2018), S. 539, 556, 561 f., 578. 1155 Dazu auch O. Kerr, A Proposal To Reform FISA Court Decisionmaking (abrufbar unter: http:// volokh.com/2013/07/08/a-proposal-to-reform-fisa-court-decisionmaking/, Stand: 29. 4. 2019). 1156 C. Clarke, Is the Foreign Intelligence Surveillance Court Really a Rubber Stamp?, Stan. L. Rev. Online 66 (2014), S. 125, 127 Fn. 5; J. D.  Mayer, 9–11 and the Secret FISA Court, Case W. Res. Journal of Int. Law 34 (2002), S. 249, 252; ausführlich C.  Savage, Roberts’s Picks Reshaping Secret Surveillance Court, NYT v. 25. 7. 2013 (abrufbar unter: https://www. nytimes.com/2013/07/26/us/politics/robertss-picks-reshaping-secret-surveillance-court.html, Stand: 19. 4. 2019). 1157 Vgl. G. Epps, Chief Justice Roberts Appointed Every Judge on the FISA Court: Is that Too Much Power for One Person?, National Journal v. 12. 8. 2013 (abrufbar unter: http:// www.nationaljournal.com/nationalsecurity/chief-justice-john-robertsappointed-every-judgeon-the-fisa-court-20130812, Stand: 20. 5. 2019); L.  Greenhouse, Too Much Work?, NYT v. 7. 8. 2013 (abrufbar unter: https://opinionator.blogs.nytimes.com/2013/08/07/too-much-work/​ ?_php=true&_type=blogs&_r=0, Stand: 20. 5. 2019).

§ 8 Das U. S.-amerikanische Kontrollmodell

219

von Richtern rekrutiert wurde, die von republikanischen Präsidenten ernannt wurde. Als zweitstärkste Gruppe wurden Personen berufen, die vor ihrer Richterlaufbahn bereits eine Karriere in der Exekutive durchlaufen haben und insofern als staats- und regierungsnah gelten.1158 Der Vorteil von aus der Exekutive oder der Staatsanwaltschaft kommender Richter liege darin, dass sie bereits mit der Materie vertraut seien und daher an der richtigen Stelle nachfragen könnten, was das FISA Verfahren insgesamt effektiver und effizienter mache. Kritiker bemängeln dagegen fehlende Pluralität auf der Richterbank, was sich in der Entscheidungsart wiederspiegele. Im Interesse seiner Schutzfunktion und seiner tatsächlichen Macht sollte aber eine Besetzung angestrebt werden, die sich durch eine große Anzahl unterschiedlich denkender, auch regierungskritischer Richter auszeichnet. Ein in Folge ­ ichard der Snowden-Enthüllungen eingebrachter Reformvorschlag von Senator R Blumenthal (Connecticut), der FISA Judge Selection Reform Act of 20131159, adressierte dieses Thema und sprach sich für ein alternatives Ernennungssystem aus, das u. a. die Entscheidungsfreiheit des Chief Justice begrenzte.1160 Der Vorschlag setzte sich aber nicht durch.1161 4. Leistungsfähigkeit vor dem Hintergrund veränderter Rahmenbedingungen Schließlich bestehen Bedenken hinsichtlich der konkreten Leistungsfähigkeit des FISC. Ursprünglich bestand die Aufgabe des FISC darin, einzelne Überwachungs­anordnungen zu autorisieren oder abzulehnen.1162 Doch mit der zunehmenden Modifizierung des FISA und der Erweiterung der gesetzlichen Überwachungsbefugnisse hat sich das Aufgabenfeld des FISC erheblich verändert und vergrößert.1163 Nun hat er nicht nur auch Anträge zu überprüfen, die neben der Telekommunikationsüberwachung auch Durchsuchungen, Pen / Trap-Surveillance 1158 J. Shiffman / K. Cooke, The judges who preside over America’s secret court, 21. 6. 2013 (abrufbar unter: https://www.reuters.com/article/us-usa-security-fisa-judges/the-judges-whopreside-over-americas-secret-court-idUSBRE95K06H20130621, Stand: 15. 5. 2019). 1159 Vgl. dazu https://www.blumenthal.senate.gov/newsroom/press/release/blumenthal-unveilsmajor-legislation-to-reform-fisa-courts (Stand: 19. 4. 2019). 1160 Dazu M. T. Francel, Rubber-Stamping, Admin. L. Rev. 66 (2014), S. 409, 440 ff. 1161 Der Presidential Appointment of FISA Court Judges Act und der FISA Court Account­ ability Act waren weitere Änderungsvorschläge. Zum Ganzen V. S. Chu, Reform of the Foreign Intelligence Surveillance Court (FISC): Selection of Judges, 7. 5. 2014, S. 6. ff. 1162 L. K. Donohue, Continued Oversight of the Foreign Intelligence Surveillance Act: Hearing Before the S. Committee on the Judiciary, 113th Cong., October 2, 2013, S. 18. 1163 Vgl. E. Lichtbau, In Secret, Court Vastly Broadens Powers of N. S. A., NYT v. 6. 7. 2013 (abrufbar unter: https://www.nytimes.com/2013/07/07/us/in-secret-court-vastly-broadens-powersof-nsa.html?module=inline, Stand: 18. 4. 2019). Vgl. auch G. Epps, Chief Justice Roberts Ap­ pointed Every Judge on the FISA Court: Is that Too Much Power for One Person?, National Journal v. 12. 8. 2013 (abrufbar unter: http://www.nationaljournal.com/nationalsecurity/chief-justicejohn-robertsappointed-every-judge-on-the-fisa-court-20130812, Stand: 20. 5. 2019): „Since 2007 or so, though, the FISA Court has bulked up like A-Rod.“

220

Teil 3: Alternativen

oder Production of tangible things-Anordnungen betreffen. Zusätzlich müssen ihm seit dem FISA Amendments Act 2008 auch die mit Section 702 ff. einhergehenden minimization und targeting procedures zur Überprüfung vorgelegt werden.1164 Insbesondere letzteres ist verfassungsrechtlich bedenklich. Section 702 verlangt dem Gericht komplexe Entscheidungen ab, die sich weit von den ursprünglichen Einzelfallentscheidungen entfernt haben.1165 Der FISC muss ex ante über die Zulässigkeit und Rechtmäßigkeit eines ganzen Programms entscheiden, das Millionen von Menschen betrifft.1166 Das erinnert an eine Verwaltungsbehörde, die Verwaltungsrichtlinien für eine Vielzahl von unbestimmten Fällen erlässt.1167 Artikel III der Verfassung verlangt aber einen „case oder controversy“ im Sinne eines individuellen Einzelfalls.1168 Hinzu kommt, dass die absolute Zahl der Überwachungsanträge insgesamt stark angestiegen ist. Das hat zum einen mit dem Technologiefortschritt zu tun.1169 Zum anderen hat sich die Sicherheitspolitik der USA nach den Anschlägen vom 11. September 2001 massiv geändert, was sich u. a. an der durch Edward Snowden aufgedeckten Datensammlungen der NSA gezeigt hat. Beide Umstände fordern die Funktionsweise des FISC heraus.1170 5. Gewaltenteilung Verfassungsrechtliche Bedenken bestehen des Weiteren in Bezug auf den Gewaltenteilungsgrundsatz. Die FISC Richter werden dazu angehalten, im Rahmen ihrer Tätigkeit politische Entscheidungen zu treffen, die nach dem Grundsatz der Gewaltenteilung der Exekutive zustünden. Dies sei beispielsweise der Fall, wenn sie bestimmen, ob ein Fall von internationalem Terrorismus vorliegt oder festlegen, was eine für die ausländischen Beziehungen der USA erforderliche foreign intel­ 1164

Zu weiteren Zuständigkeiten siehe D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 129. 1165 Dazu E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 27 f. Zu den komplexen Entscheidungen zählten auch Maßnahmen auf der Grundlage von Section 215, die aber mittlerweile außer Kraft getreten ist, siehe dazu oben S. 206. 1166 E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 29; United States v. Hasbajrami (2d Cir. Dec. 18, 2019), S. 22 („programmatic pre-clearance“). 1167 C. Savage, Roberts’s Picks Reshaping Secret Surveillance Court, NYT v. 25. 7. 2013 (abrufbar unter: https://www.nytimes.com/2013/07/26/us/politics/robertss-picks-reshaping-secretsurveillance-court.html, Stand: 19. 4. 2019); J. Shiffman / K. Cooke, The judges who preside over America’s secret court, 21. 6. 2013 (abrufbar unter: https://www.reuters.com/article/us-usa-securityfisa-judges/the-judges-who-preside-over-americas-secret-court-idUSBRE95K06H20130621, Stand: 15. 5. 2019). 1168 Dazu ausführlich E. Goitein / F. Patel, What Went Wrong with the FISA Court, 2015, S. 31 ff. 1169 Siehe oben S. 170 ff. 1170 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 142. Unkritisch dagegen J.  Baker (https://www.pbs.org/wgbh/pages/frontline/homefront/ interviews/baker.html, Stand: 16. 5. 2019).

§ 8 Das U. S.-amerikanische Kontrollmodell

221

ligence information ist.1171 Dem kann jedoch Folgendes entgegengehalten werden: Die Auslegung des Gesetzes, wann ein Fall internationalen Terrorismus vorliegt, wird auch von Richtern in Strafverfolgungsfällen verlangt, wo es grundsätzlich als unproblematisch betrachtet wird. Wann eine Überwachungsmaßnahme erforderlich ist, wird vom FISC im Übrigen nur formell, aber nicht materiell geprüft. Die Erforderlichkeitsbestimmung findet vielmehr in der certification der Regierung statt. Der FISC überprüft nur, ob die in der certification dargelegten Gründe nachvollziehbar und plausibel erscheinen. Der FISC-Richter hat keine Möglichkeit, seine Einschätzung an die Stelle derer der Regierung zu setzen.1172

E. Ergebnis des Rechtsvergleichs Die voranstehende rechtsvergleichende Analyse zielte darauf ab, eine Orientie­ rungsfolie für die Kontrolle nachrichtendienstlichen Handelns im Bereich der Telekommunikationsüberwachung zu gewinnen. Im Hinblick auf die Rechtsschutzqualität des Kontrollmodells als tertium comparationis lassen sich Unterschiede und Gemeinsamkeiten herausarbeiten. Vier Dimensionen erscheinen insofern von Interesse.

I. Institutionelle Dimension Was die institutionelle Ausgestaltung des Kontrollmodells angeht, fallen die folgenden Unterschiede zwischen dem deutschen und dem U. S.-amerikanischen Modell in den Blick. Das Kontrollorgan des U. S.-amerikanischen Kontrollmodells ist ein Gericht, das denselben Rang wie alle anderen Gerichte hat, die ihre Grundlage in Artikel 3 der U. S.-amerikanischen Verfassung haben. Es gehört damit eindeutig der Judikative an. Die G 10-Kommission als Kontrollorgan des deutschen Modells ist dagegen eine Sonderschöpfung. Wie oben dargelegt kann die G 10-Kommission daher auch nicht eindeutig im Gewaltenteilungsgefüge verortet werden, weshalb sie den Status eines Kontrollorgans sui generis einnimmt. Beide Kontrollorgane haben ihre rechtliche Grundlage in einem einfachen Bundesgesetz – § 15 G 10 und § 1803 FISA – und sind damit gleich änderungsfest in ihrem Bestand. Die Besetzung beider Kontrollorgane fällt quantitativ und qualitativ unterschiedlich aus. Auf Entscheidungsebene sind am FISC elf Bundesrichter vorhanden. Das Amt des Bundesrichters impliziert, dass alle FISC-Richter juristisch ausgebildet 1171

D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 146 f. 1172 D. S. Kris / J. D. Wilson, National Security Investigations and Prosecutions I, 2. Aufl. 2012, S. 148.

222

Teil 3: Alternativen

sind.1173 Aufgrund ihrer regulären Richtertätigkeit in Zivil- und Strafsachen am Federal District Court haben sie bereits Erfahrung mit den Zulässigkeitsanforderungen der electronic surveillance in Strafverfolgungsfällen, die im Rahmen ihrer Tätigkeit am FISC fruchtbar gemacht werden kann.1174 In der G 10-Kommission entscheiden hingegen keine Richter, sondern vier Kommissionsmitglieder, von denen nur der Vorsitzende juristisch qualifiziert sein muss, die aber zumindest eine richterähnliche Stellung innehaben.1175 Am FISC sind zusätzlich fünf Amici Curiae und fünf Rechtsassistenten tätig, die entweder technische Expertise mitbringen oder Expertise im Bereich Freiheits- und Privatheitsrechte. Die vier Kommissionsmitglieder haben je einen Stellvertreter.

II. Verfahrensrechtliche Dimension Die Verfahrenssituation ist bei beiden Kontrollmodellen ähnlich. Beide Verfah­ ren verlaufen geheim und einseitig1176, was dazu führt, dass der von der Überwachungsmaßnahme Betroffene nicht gehört werden kann. Allerdings besteht am FISC die Möglichkeit, einen Amicus Curiae zu einem Fall hinzuzuziehen, der helfen soll, insbesondere freiheitsrechtliche oder technologische Aspekte zu beleuchten. Was den Turnus und den Sitzungsablauf betrifft, so sind Unterschiede erkennbar. Am FISC ist kontinuierlich pro Woche ein Richter zuständig, der sich für diese Zeit auch örtlich am FISC aufhält. Er bearbeitet die in dieser Zeit anfallenden Fälle in der Regel alleine. Alle elf Richter kommen nur dann für eine Sitzung zusammen, wenn dies extra beantragt wurde. Die G 10-Kommission tritt dagegen grundsätzlich vollständig besetzt zusammen, allerdings nur einmal im Monat. Im Rahmen des U. S.-amerikanischen Modells kann eine ablehnende Entscheidung des FISC auf Initiative der Regierung nochmalig vom FISCR überprüft werden. Fällt auch dessen Entscheidung ablehnend aus, kann letztmöglich der Supreme Court eingeschalten werden, vgl. § 1803(a) und (b). Die G 10-Kommission entscheidet dagegen erst- und letztinstanzlich.1177 1173 Mindestens ein juristischer Abschluss ist verlangt. In der Regel ist das der Juris Doctor (JD). 1174 G.  Croner, Why So Secret? The Foreign Intelligence Surveillance Court and the Unique Fragility of Communications Intelligence, E-Note vom 21. 3. 2018 (abrufbar unter: https:// www.fpri.org/article/2018/03/why-so-secret-the-foreign-intelligence-surveillance-court-andthe-unique-fragility-of-communications-intelligence/, Stand: 17. 5. 2019). 1175 Dazu gehören z. B. die Weisungsfreiheit und die Unabhängigkeit; siehe im Einzelnen oben S. 118. 1176 Mögliche Ausnahme durch die standing position der Telefongesellschaften – strittig, siehe oben S. 212 f. 1177 BVerfGE 143, 1, 5 (Rn. 14). Sollte es infolge der Benachrichtigung (§ 12 G 10) zu einer Klage vor dem Verwaltungsgericht kommen, ist die ursprüngliche Überwachungsanordnung Gegenstand der gerichtlichen Prüfung, nicht aber die Entscheidung der G 10-Kommission.

§ 8 Das U. S.-amerikanische Kontrollmodell

223

Unterschiede sind ferner in der Benachrichtigungspraxis erkennbar. Nach § 12 G 10 muss grundsätzlich nach Einstellung der Überwachungsmaßnahme benachrichtigt werden. Im FISA-Verfahren muss nur benachrichtigt werden, wenn aus der Überwachung gewonnenes Material in einem anderen Verfahren vorgebracht oder offen gelegt wird, vgl. § 1806(c). Ansonsten besteht keine Benachrichtigungspflicht.

III. Tatsächliche Dimension Beide Kontrollmodelle sind mit denselben tatsächlichen Problemen und Herausforderungen konfrontiert, die dem veränderten Realbereich hinsichtlich Technologie und gesetzlicher Befugnisse geschuldet sind. Der technische Fortschritt in der Informationstechnologie führt auf der Seite der Grundrechtsträger zu einem stetig wachsenden Kommunikationsvolumen, das für die Nachrichtendienste potentiell interessantes Material enthält. Auf der Seite der Nachrichtendienste führt der technische Fortschritt dazu, dass die einzelnen Überwachungsmaßnahmen effizienter, großflächiger und dauerhafter / ergiebiger durchgeführt werden können. Aufgrund zahlreicher Änderungen im G 10-Gesetz und im FISA hat auch das Ausmaß der rechtlichen Befugnisse massiv zugenommen. Die wachsenden rechtlichen und technischen Überwachungsmöglichkeiten der Nachrichtendienste kombiniert mit dem gestiegenen Kommunikationsvolumen führen im Ergebnis dazu, dass deutlich mehr überwacht wird. Die absolute Anzahl an Überwachungsmaßnahmen nimmt zu, aber auch die Qualität der Überwachung, die umfassender und struktureller wird, wie man insbesondere an den Programmen auf der Grundlage von Section 702 erkennen kann. Das wiederum wirkt sich auf die Entscheidungstätigkeit der beiden Kontrollorgane aus, deren gesetzlicher Zuschnitt aus einer Zeit stammt, in der das Internet noch Laborcharakter aufwies. Die Entscheidungstätigkeit ist aufgrund der dargestellten Veränderungen numerisch vervielfacht und erheblich komplexer. Die gesetzliche Ausgestaltung aus dem Jahr 1978 entspricht somit nicht mehr der aktuellen Situation.

IV. Entwicklungsdimension Betrachtet man nicht nur den Status quo, sondern auch die Entwicklung der beiden Kontrollmodelle, fällt auf, dass das U. S.-amerikanische Modell wesentlich mehr Reformen erfahren hat als das deutsche. Dazu gehören die Erhöhung der Richteranzahl von sieben auf elf (2001), die Möglichkeit, eine en-banc-Sitzung einzuberufen (2008), die Verlegung des Sitzungssaals aus dem Justizministerium in ein Gerichtsgebäude (2009)1178 und schließlich die dauerhafte Einrichtung des 1178 Der Umstand der örtlichen Veränderung ist nicht zu vernachlässigen. Dies zeigt sich auch am Beispiel des UK Supreme Court, der im Jahr 2009 errichtet wurde und das House of Lords in seiner judikativen Tätigkeit ersetzte. Anders als das House of Lords befindet sich der neue

224

Teil 3: Alternativen

Amici-Curiae-Pools (2015). Diese Reformen  – mögen sie auch zum Teil durch politischen Druck motiviert gewesen sein – zeugen von einer institutionellen und gesetzlichen Änderungs- und Verbesserungsbereitschaft.1179 Das deutsche Modell hat in dieser Hinsicht nur zwei Reformen aus älterer Zeit vorzuweisen. 1978 wurde das vom Bundesverfassungsgericht gerügte Fehlen einer grundsätzlichen Benachrichtigungspflicht gesetzlich bereinigt und 1995 wurde die Anzahl der Kommissionsmitglieder von drei auf vier erhöht. Legislatorische Reaktionen auf Entwicklungen der jüngeren Zeit sind dagegen ausgeblieben.1180

§ 9 Judikativmodell mit alternativem Gerichtszugang Die bisherige Analyse hat gezeigt, dass die aktuelle einfachrechtliche Ausgestaltung des Ersatz-Rechtsschutzmodells in Form der G 10-Kontrolle unzureichend ist. Letztlich werden Grundrechtseingriffe in Art. 10 GG nur sehr eingeschränkt (gerichtlich) kontrolliert. Eine effektive Kontrolle erscheint aber unbedingt notwendig, um der aus der Andersartigkeit nachrichtendienstlicher Aufgabenerfüllung resultierenden Gefahr einer Eigendynamik der Nachrichtendienste entgegenzuwirken.1181 Deshalb soll hier über alternative Kontrollmodelle nachgedacht werden.

A. Bisherige Reformvorschläge In einem ersten Schritt soll analysiert werden, welche Reformüberlegungen bereits angestellt wurden und welche Aspekte davon für ein alternatives Kontrollmodell fruchtbar gemacht werden könnten. Dabei wird der Blick sowohl auf den U. S.-amerikanischen Diskurs gerichtet als auch auf den deutschen. Diese Herangehensweise stützt sich darauf, dass der FISC mit ähnlichen Problemen konfrontiert ist wie die G 10-Kommission.1182 Außerdem sind die U. S.-amerikanischen Reformbemühungen deutlich weiter fortgeschritten als die deutschen.1183 Daher

Supreme Court nicht mehr in den Houses of Parliament, sondern in einem separaten Gebäude, in Middlesex Guildhall. Die räumliche Trennung unterstreicht die Teilung der Gewalten. 1179 Die Wichtigkeit von Reformen betont auch J. Masing, Nachrichtendienste im freiheitlichen  Rechtsstaat, in: Dietrich / Gärditz u. a. (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, 2018, S. 3, 4 (in Bezug auf das BNDG). 1180 Zwar ist im Jahr 2016 ein neues „Unabhängiges Gremium“ zur Kontrolle des AuslandAusland-Fernmeldeverkehrs geschaffen worden, siehe oben S. 116 f. Dies ändert aber streng genommen nichts an der Tätigkeit der G 10-Kommission, da diese aufgrund der von der Bundesregierung vertretenen Nicht-Anwendbarkeit von Art. 10 GG im Ausland den Ausland-Ausland-Fernmeldeverkehr ohnehin nicht kontrollieren darf. 1181 Siehe oben S. 86. 1182 Siehe oben S. 161, 216, 223. 1183 Siehe oben S. 223.

§ 9 Judikativmodell mit alternativem Gerichtszugang

225

könnte es vielversprechend sein, Lösungsansätze aus den USA in die Konzeption eines Alternativmodells einzubeziehen.

I. Die öffentliche Debatte in den USA nach Snowden Im Folgenden soll skizziert werden, welche Entwicklung der U. S.-amerikanische Reformdiskurs genommen hat. Insbesondere die Enthüllungen des Whistleblowers Edward Snowden haben den Diskurs stark vorangetrieben. 1. Die Idee des Special Advocate Die Enthüllungen von Edward Snowden führten in den USA zu einer breiten öffentlichen Debatte über die Effektivität der U. S.-amerikanischen Kontrollarchitektur.1184 Diese Diskussion brachte mehrere Reformvorschläge von Seiten des Kongresses,1185 der Exekutive,1186 des Privacy and Civil Liberties Oversight Board,1187 der Rechtswissenschaft1188 und einzelner FISC-Richter1189 hervor.1190 Vielen von ihnen war gemeinsam, das Amt eines sogenannten „Special Advocate“ einzurichten, mit dem das ex parte Verfahren kontradiktorischer gestaltet werden sollte.1191

1184

S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 6 f. 1185 Z. B. der FISA Court Reform Act of 2013 (S. 1467, 113th Congress); der USA FREEDOM Act (S. 1599, 113th Congress); der Intelligence Oversight and Surveillance Reform Act (S. 1551, 113th Congress). 1186 Report and Recommendations of The President’s Review Group on Intelligence and Communications Technologies v. 12. 12. 2013 (abrufbar auf der Website der NSA: https://www.nsa. gov/News-Features/News-Stories/Article-View/Article/1632802/report-and-recommendationsof-the-presidents-review-group-on-intelligence-and-c/, Stand: 18. 7. 2019). 1187 PCLOB, Report on the Telephone Records Program conducted under Section 215 of the USA PATRIOT Act and on the Operations of the Foreign Intelligence Surveillance Court v. 23. 1. 2014 (abrufbar unter: https://www.pclob.gov/reports/report-215/, Stand: 18. 7. 2019). 1188 Siehe den Vorschlag von S. I. Vladeck, The Case for  a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 18 ff. 1189 J. G.  Carr, A Better Secret Court; NYT v. 22. 7. 2013 (abrufbar unter: https://www. nytimes.com/2013/07/23/opinion/a-better-secret-court.html, Stand: 19. 4. 2019); C.  Savage, Nation Will Gain by Discussing Surveillance, Expert Tells Privacy Board, NYT v. 9. 7. 2013 (abrufbar unter: https://www.nytimes.com/2013/07/10/us/nation-will-gain-by-discussingsurveillance-expert-tells-privacy-board.html?module=inline, Stand: 17. 7. 2019), der auf den Vorschlag von Judge Robertson rekurriert. 1190 Überblick bei S. I.  Vladeck, The Case for  a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 7 ff.; M. T. Francel, Rubber-Stamping, Admin. L. Rev. 66 (2014), S. 409, 431 ff.; A. Nolan / R. M. Thompson II / V. S. Chu, Reform of the Foreign Intelligence Surveillance Courts: Introducing a Public Advocate, 21. 3. 2014, S. 2 ff. 1191 A. Nolan / R. M. Thompson II / V. S. Chu, Reform of the Foreign Intelligence Surveillance Courts: Introducing a Public Advocate, 21. 3. 2014, S. 5: „providing an opposing voice“.

226

Teil 3: Alternativen

Der Special Advocate soll grundsätzlich1192 alle Überwachungsanträge der Regierung vorab erhalten und diese sowie jede Entscheidung des FISC1193 überprüfen. Dazu werden ihm umfassende Einsichtsrechte zugestanden, sodass er das gleiche Informationsniveau erreichen kann wie die antragstellende Regierung. Auch wird ihm die Möglichkeit eingeräumt, externen Sachverstand hinzuzuziehen. Auf dieser Grundlage soll er sich vor dem FISC für eine Gesetzesauslegung einsetzen, die den Privatheitsinteressen der Betroffenen hinreichend Rechnung trägt und den Umfang der Überwachungsmaßnahmen verringert. Dabei geht es allerdings um die abstrakte Bewertung der Interessenlage, nicht aber um die Vertretung von den Einzelinteressen spezifisch betroffener targets.1194 Das Individuum als Betroffener bliebe daher weiter unrepräsentiert. Ein weiterer Schwachpunkt des Special Advocate liegt in der Beschränkung seiner prozessualen Aktionsmöglichkeit. Die meisten Reformvorschläge erlauben dem Special Advocate nur, am FISA-Verfahren teilzunehmen, wenn der FISC ihn explizit zur Teilnahme berufen hat. Auch wenn ihm teilweise das Recht eingeräumt würde, eine solche Berufung zu beantragen, bleibt es beim Ermessen des FISC, ob er tatsächlich hinzugezogen würde. Der Special Advocate hätte somit keine Möglichkeit gehabt, entgegen der Entscheidung des FISC am Verfahren teilzunehmen. Dies hätte zur Folge, dass das Vorbringen von Privatheitsaspekten nur mit der Zustimmung des FISC möglich wäre. Zum Teil werden sogar noch weitergehende inhaltliche Limitierungen erwogen.1195 So soll der Special Advocate nur bei programmatischen Überwachungsmaßnahmen hinzugezogen werden, nicht aber bei Überwachungsmaßnahmen in Einzelfällen.1196 Mit Blick auf die Reformintention, das FISA-Verfahren kontradiktorischer zu gestalten, ist diese Limitierung nicht zielführend. Es entstünde lediglich ein kontradiktorischer Charakter ‚mit Erlaubnisvorbehalt‘. Soweit dem Special Advocate aber eine Teilnahme am Verfahren durch den FISC bewilligt wurde, stehen ihm nach den meisten Vorschlägen auch Verfahrensbefugnisse, insbesondere standing, zu. Außerdem soll er das Recht erhalten, in Fällen einer zugelassenen Anordnung den FISCR anzurufen.1197 Anders als bisher könnte daher auch eine andere Partei als die Regierung beschiedene Anträge vor 1192

Einzelne Unterschiede in der Ausgestaltung sind selbstverständlich nicht zu leugnen. Auch die Entscheidungen des FISCR und des petition review pool sollen überprüft werden. Aus Gründen der besseren Lesbarkeit wird im Folgenden gleichwohl nur auf die Entscheidungen und Verfahren des FISC abgestellt. 1194 Dies ist nur bei den Vorschlägen von Vladeck und dem PCLOB intendiert. Vladeck beruft sich in diesem Punkt auf das Vorbild der class actions (Sammelklagen). 1195 Vgl. S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 20 ff. 1196 “[…] it would be unnecessary in that context, just as it is traditionally unnecessary in the context of ordinary warrant applications pursued in ordinary criminal cases.“, S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 21.  1197 Wie oben dargestellt, handelt es sich dabei nur dem Charakter nach um eine Berufung, nicht aber im förmlichen Sinne, siehe oben S. 213. Verallgemeinernd könnte man auch von einem Appellationsrecht sprechen. 1193

§ 9 Judikativmodell mit alternativem Gerichtszugang

227

die zweite Instanz der im FISA etablierten Gerichtsbarkeit, den FISCR bringen, was im Sinne der kontradiktorischen Absicht einen deutlichen Fortschritt darstellen würde. Hinsichtlich der Modalitäten seiner Ernennung ist eine entpolitisierende Tendenz erkennbar. Während die Ernennung weiterhin dem Chief Justice oder dem Vorsitzenden Richter am FISC obliegt, ist daran gedacht, das Vorschlagsrecht dem Privacy and Civil Liberties Oversight Board zuzuweisen, das eine Liste mit geeigneten Kandidaten präsentieren soll. Die Aufteilung der Ernennung auf zwei Akteure lässt eine Personalentscheidung versprechen, die ein plurales Interessenspektrum widerspiegelt. 2. Amici-Curiae-Pool als ‚Special Advocate light‘ Letztendlich setzte sich jedoch keiner der Vorschläge zur Errichtung eines Special Advocate durch.1198 Stattdessen errichtete der USA FREEDOM Act aus dem Jahr 2015 den Amici-Curiae-Pool. Dabei handelt es sich um eine abgeschwächte Form des zuvor angedachten Special Advocate.1199 Positiv hervorzuheben ist, dass die Amici Curiae eine Antagonistenrolle gegenüber der Regierungspartei einnehmen können. Dadurch entsteht überhaupt erst die Möglichkeit, dass die Richter bei der Befassung des Falls mit zwei Perspektiven konfrontiert werden.1200 Negativ zu bewerten ist der begrenzte Aktionsradius der Amici Curiae.1201 Im Ergebnis fungiert die Institution der Amici Curiae eher als Gerichtsberatung in besonderen Fällen.

II. Reformansätze in Deutschland In Deutschland fällt die Reformdebatte bezüglich einer Verbesserung des G 10-Modells deutlich zurückhaltender aus.1202

1198 Starke Kritik kam beispielsweise von Judge Bates, Brief v. 5. 8. 2014 (abrufbar unter: http://online.wsj.com/public/resources/documents/Leahyletter.pdf, Stand: 18. 7. 2019); kritisch dazu S. I. Vladeck, The Wars of the Judges, Washington L. Rev. 92 (2017), S. 1 ff.; ders., Judge Bates (Unintentionally) Makes the Case for FISC Reform, Just Security v. 7. 8. 2014 (abrufbar unter: https://www.justsecurity.org/13816/judge-bates-fisc-reform/, Stand: 18. 7. 2019). Zu den verfassungsrechtlichen Bedenken siehe oben Fn. 1112. 1199 Zu den Einzelheiten siehe oben S. 209 f. 1200 Es bleibt nicht ohne Einfluss auf den Entscheider, ob nur eine Partei oder beide Parteien den vermeintlich objektiven Gehalt des Falls erläutert haben, vgl. Congressional Record Vol. 161 No. 87, S. 3431 v. 2. 6. 2015 (Aussage von Senator Blumenthal). 1201 Dazu oben S. 209 f. 1202 Zu dieser Erkenntnis bereits oben unter S. 223. Siehe aber die Forderung der FDP „Parlamentarisches Kontrollgremium und G 10-Kommission stärken“ (abrufbar unter: https://www. fdp.de/forderung/parlamentarisches-kontrollgremium-und-g-10-kommission-staerken, Stand: 23. 7. 2019).

228

Teil 3: Alternativen

1. Bürgerrechtsanwalt für die G 10-Kommission Ein jüngerer Reformansatz aus dem Jahr 20151203 knüpft an die U. S.-amerikanischen Reformbemühungen an.1204 Grundsätzlich wird am Konstrukt der G 10-Kommission festgehalten, allerdings soll das G 10-Verfahren um einen Bürgerrechtsanwalt ergänzt werden.1205 Dieser soll an den Sitzungen der G 10-Kommission teilnehmen und die Interessen der Betroffenen vertreten. In diesem Rahmen soll er insbesondere begründen, inwiefern grundrechtliche Freiheiten einer Anordnung entgegenstehen und welche anderen Maßnahmen von geringerer Eingriffsintensität zu einem ähnlichen Erkenntnisgewinn führen könnten.1206 Zur Durchsetzung seiner Interessenvertreterkompetenz wird weiter vorgeschlagen, ihn zur Anzeige gegenüber dem PKGr zu berechtigen sowie ihm in bestimmten Fällen eine Klagebefugnis einzuräumen. Die G 10-Kommission selbst soll stark aufgerüstet werden, um herausgestellte Defizite, insbesondere die prekäre personelle und sachliche Ausstattung, zu beheben. Sie soll mehr und vor allem hauptberufliches Personal erhalten sowie ein umfassend mit juristischem, technischem und nachrichtendienstlichem Sachverstand ausgestattetes Sekretariat. Zudem wird ein engtaktiger Sitzungsturnus empfohlen. Der Vorschlag ist insofern begrüßenswert, als er die Notwendigkeit einer Interessenvertretung für die von Überwachungsmaßnahmen Betroffenen erkennt und mittels der Implementierung eines Bürgerrechtsanwalts zu adressieren versucht. Damit dieser ebenbürtig neben der Regierung am G 10-Verfahren partizipieren kann, wäre es allerdings notwendig, die sehr vorsichtig angedachte Klagebefugnis1207 als ständiges Recht des Bürgerrechtsanwalts zu installieren. Anderenfalls entstünden zwei Kategorien von Verfahrensparteien: solche mit und solche ohne Klagebefugnis. Eine solche Zweiteilung entspräche jedoch nicht der Absicht, das G 10-Verfahren kontradiktorischer auszugestalten.

1203

T. Wetzling, Das Herzstück der deutschen Geheimdienstreform, 23. 9. 2015, Berlin, S. 1 ff., insb. 18 ff. 1204 Ebenso an schwedische Reformbemühungen, siehe T. Wetzling, Das Herzstück der deutschen Geheimdienstreform, 23. 9. 2015, Berlin, S. 20 Fn. 11. Schwedisches Recht wird jedoch in diese Arbeit nicht einbezogen. 1205 T. Wetzling, Das Herzstück der deutschen Geheimdienstreform, 23. 9. 2015, Berlin, S. 19. 1206 Statt von grundrechtlichen Freiheiten spricht Wetzling von dem Recht auf Privatheit. Abgesehen davon, dass der Begriff „Privatheit“ im Deutschen schwierig ist (siehe oben S. 182) und die Grundrechtsdogmatik eher mit dem Begriff der Privatsphäre im Rahmen des APR arbeitet, ist die Privatsphäre nicht explizit im Grundgesetz geschützt, weswegen es im Kontext der G 10-Kommission sinnvoller erscheint, entgegenstehende grundrechtliche Freiheiten im All­ gemeinen zu thematisieren. 1207 „Zudem ist in Erwägung zu ziehen, dieser Person eine Klagebefugnis […] einzuräumen.“, so T. Wetzling, Das Herzstück der deutschen Geheimdienstreform, 23. 9. 2015, Berlin, S. 20.

§ 9 Judikativmodell mit alternativem Gerichtszugang

229

2. Altruistisches Parlamentsklagerecht Ein etwas älterer Vorschlag1208 berücksichtigt ebenfalls die Notwendigkeit der Interessenvertretung, unterscheidet sich aber von den bereits dargestellten Vorschlägen hinsichtlich seiner Affiliation und seiner Zielsetzung. Während die Reformbemühungen in den USA und der Vorschlag des Bürgeranwalts in Deutschland das FISA- oder G 10-Verfahren um einen Interessenvertreter anreichern, also das jeweils bestehende Kontrollmodell optimieren wollen, geht es vorliegend darum, dem Modell der parlamentarischen Kontrolle1209 ein weiteres ‚tool‘ an die Hand zu geben. Es wird vorgeschlagen, „den Instrumentenkasten des Parlaments […] um ein justizielles Instrument anzureichern“1210. Das G 10-Verfahren bliebe davon unberührt. Mithilfe des neuen Instruments soll der Informationsasymmetrie entgegengewirkt werden, welche die parlamentarische Kontrolle bisher stark erschwert.1211 Im Einzelnen stützt sich der Vorschlag auf zwei „dem Prozessrecht bereits bekannte […] Bausteine“1212, deren Effekt der Ausübung parlamentarischer Kontrolle zugutekommen soll. Zunächst soll nach dem Vorbild des § 189 VwGO1213 ein eigener Fachsenat für die Überprüfung nachrichtendienstlicher Aktivitäten bei einem obersten Bundesgericht eingerichtet werden. Dieser hat auf Antrag zu prüfen, ob das Handeln der Nachrichtendienste den gesetzlichen Vorgaben entspricht, und eine Entscheidung über den Antrag zu treffen, die zu begründen ist. Als zweites Bauelement soll ein sogenanntes „Altruistisches Parlamentsklagerecht“ für Fraktionen oder festzulegende Parlamentsquoren etabliert werden, mittels dessen der Fachsenat angerufen werden kann.

1208 K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 160 ff. 1209 Graulich fasst unter das Modell der parlamentarischen Kontrolle wohl sowohl die allgemeinen Instrumente der parlamentarischen Kontrolle (zu parlamentarischen Kontrollen im Allgemeinen siehe oben unter S. 105) als auch die Arbeit von G 10-Kommission und PKGr (vgl. z. B. auf S. 160: „Das Manko der parlamentarischen Kontrolle ist zweifach. Zum einen sind Parlamentarische Kontrollkommission und G 10 Gremium nicht ‚Herren des Verfahrens‘, sondern von der Mitwirkungsbereitschaft der Geheimdienste abhängig.“). Die parlamentarische Verortung der G 10-Kommission entspricht nicht der in der Dissertation vertretenen Ansicht (siehe oben S. 156). Für die Erläuterung seines Vorschlags ist die korrekte Verortung der beiden Gremien jedoch nicht ausschlaggebend. Zu bemerken ist weiterhin, dass Graulich von der Parlamentarischen Kontrollkommission statt dem PKGr spricht, da sein Beitrag vor der Verfassungsreform im Jahr 2009 erschienen ist. 1210 K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 160 f. 1211 Dazu oben S. 91 ff. 1212 K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 161. 1213 § 189 VwGO: Für die nach § 99 Abs. 2 zu treffenden Entscheidungen sind bei den Oberverwaltungsgerichten und dem Bundesverwaltungsgericht Fachsenate zu bilden.

230

Teil 3: Alternativen

Das altruistische Parlamentsklagerecht reagiert auf tatsächliche und rechtliche Gegebenheiten und stützt sich dabei auf das Vorbild der Verbandsklage im Umweltrecht. Im Tatsächlichen beseitigt es die oben geschilderte Zugangsproblematik, in dem die Anrufung des Fachsenats nicht von der Klageerhebung der Betroffenen abhängig gemacht wird. Rechtlich stellt das altruistische Parlamentsklagerecht eine Möglichkeit dar, wie das grundsätzlich in § 42 Abs. 2 VwGO verankerte Erfordernis der subjektiven Rechtsverletzung überwunden werden kann. Aufgrund der Systementscheidung für den Individualrechtsschutz ist die Möglichkeit der Klageerhebung grundsätzlich an eine individuelle Betroffenheit geknüpft. § 42 Abs. 2 VwGO HS. 1 zeigt aber auch an, dass es Fälle gibt, wo auf dieses Kriterium verzichtet werden kann. Solche anderweitigen Bestimmungen betreffen neben der gesetzlichen Prozessstandschaft insbesondere Klagerechte unter „Verzicht auf die Geltendmachung subjektiver öffentlicher Rechte, bzw. den Verzicht auf jeglichen Individualbezug des Klägers zum streitigen Sachverhalt“1214. Unter Letzteres fällt die als Vorbild herangezogene altruistische Verbandsklage1215 im Umweltrecht, welche es staatlich anerkannten Naturschutzvereinigungen ermöglicht, die Verletzung von Rechten anderer oder von ausschließlich öffentlichen Interessen dienenden Rechtsvorschriften in einem verwaltungsgerichtlichen Verfahren geltend zu machen. Ähnlich wie eine Naturschutzvereinigung sollen im Fall nachrichtendienstlicher Überwachungen einzelne Fraktionen oder zu benennende Quoren des Parlaments berechtigt sein, den eingerichteten Fachsenat anzurufen.1216 Die Fraktionen oder Parlamentsquoren wären dann antragsbefugt. Im Rahmen dieser Antragsbefugnis könnte der Antragsteller geltend machen, dass ein Nachrichtendienst gegen objektives Recht verstoßen hat.1217 Der Vorschlag nimmt eine etwas andere Richtung als die bisher vorgestellten Reformbemühungen. Zum einen beinhaltet der Vorschlag die Einbeziehung eines Gerichts, was bisher im deutschen Diskurs nicht angedacht wurde, aus institutionellen Rechtsschutzgesichtspunkten aber positiv zu bewerten ist.1218 Zum anderen besteht eine zusätzliche Neuerung darin, dass das vorgeschlagene Verfahren als zusätzliches Instrument der allgemeinen parlamentarischen Kontrolle fungieren 1214

Wahl / Schütz, in: Schoch / Schneider / Bier, VwGO, § 42 Abs.  2 Rn.  37. Im Gegensatz zur altruistischen Verbandsklage steht die egoistische Verbandsklage, mittels derer der Verband die Verletzung eigener Rechte geltend machen kann. In diesem Fall ist aber nicht § 42 Abs. 2 HS.  1 VwGO, sondern § 42 Abs. 2 HS.  2 VwGO einschlägig. Zu den unterschiedlichen Verbandsklagetypen siehe S. Schlacke, Überindividueller Rechtsschutz, 2008, S. 13 ff.; Wahl / Schütz, in: Schoch / Schneider / Bier, VwGO, § 42 Abs.  2 Rn.  229 ff. 1216 K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 162. 1217 Es wird nicht erläutert, auf welcher Informationsbasis der Antragsteller zu der Annahme gelangen kann, dass ein Nachrichtendienst gegen geltendes Recht verstoßen kann. Es ist anzunehmen, dass die relevanten Dokumente den Parlamentsquoren zumindest in gewissem Umfang zur Verfügung gestellt werden müssen. 1218 Zu der institutionellen Dimension des gerichtlichen Rechtsschutzes und seiner Bedeutung siehe oben S. 142 ff. 1215

§ 9 Judikativmodell mit alternativem Gerichtszugang

231

und nicht einem der beiden bereits eingerichteten Kontrollgremien an die Hand gegeben werden soll. 3. Zwischenfazit Die bisherigen Reformbemühungen schlagen die richtige Richtung ein, bedürfen aber noch der Weiterentwicklung. Die Notwendigkeit, die fehlende Repräsentation Betroffener durch eine anderweitige Interessenvertretung zu kompensieren, wird erkannt und durch einen Special Advocate oder Bürgerrechtsanwalt umzusetzen versucht. Dessen prozessuale Rechte sind allerdings unterschiedlich stark konzipiert und dürften für viele Fälle zu schwach ausgestaltet sein. Außerdem ist seine Teilnahme am Verfahren häufig nicht eigeninitiativ möglich. Der Vorschlag für ein altruistisches Parlamentsklagerecht befasst sich mit der Möglichkeit eines Gerichtszugangs ohne individuelle Betroffenheit und adressiert folglich die Zugangsproblematik, allerdings im Kontext der parlamentarischen Kontrolle. Mit Blick auf die Behebung institutioneller Defizite wird einerseits eine Stärkung der G 10-Kommission anvisiert und andererseits versucht, die „rechtliche Professionalität [der] Justiz“1219 zu implantieren. Jeder Vorschlag enthält somit interessante Aspekte, die partiell zu einer Verbesserung des jeweiligen Kontrollmodells führen können. In der Gesamtbetrachtung bleiben aber beide Vorschläge jeweils auf halber Strecke stehen.

B. Die G 10-Kommission als Bürgerrechtsanwältin Auf der Grundlage der angestellten Erwägungen sollte das primäre Ziel eines alternativen Rechtsschutzmodells darin liegen, die oben reflektierten Probleme der bereits bestehenden und erprobten Rechtsschutzmodelle zu beheben. Der Schwerpunkt muss also darauf liegen, eine alternative Möglichkeit des Gerichtszugangs zu finden, eine Interessenvertretung zur Kompensation der Nicht-Repräsentation des Betroffenen zu entwickeln und einen institutionell starken Spruchkörper für die Überprüfung der Rechtmäßigkeit staatlicher Überwachungsmaßnahmen zu etablieren. Der in dieser Arbeit entwickelte Ansatz greift die bisher eingebrachten Vorschläge auf und entwickelt sie unter Berücksichtigung der herausgestellten Schwächen fort. Ziel ist die Konzeption eines neuen Rechtsschutzmodells, das Elemente der beiden bisher operierenden Rechtsschutzmodelle kombiniert. Dabei werden sowohl die G 10-Kommission als auch ein Gericht unter Berücksichtigung ihrer jeweiligen Stärke in das neue Rechtsschutzmodell einbezogen. Die Institution Ge 1219 K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 161.

232

Teil 3: Alternativen

richt wird als Entscheidungsinstanz beibehalten, während die G 10-Kommission die Rolle eines Bürgerrechtsanwalts übernehmen soll, die an der Stelle der Betroffenen den Zugang zu Gericht herstellt.

I. Die Einbindung der rechtsprechenden Gewalt Nach der durchgeführten Analyse weist die G 10-Kommission hinsichtlich ihrer institutionellen Rechtsschutzqualitäten erhebliche Defizite auf. Es bestehen daher grundsätzlich zwei Optionen: Entweder die Behebung der Defizite oder der Rekurs auf ein institutionelles Arrangement, das sich bereits als rechtsschutzstark erwiesen hat. Erwiesen haben sich in jedem Fall die Gerichte, deren Vorzüge und besondere Bedeutung bereits mehrfach herausgestellt wurden. Die Defizite ließen sich beheben, wenn die G 10-Kommission – wie zum Teil bereits vorgeschlagen1220 – gestärkt und insofern ‚gerichtsähnlicher‘ gemacht würde. Andererseits erscheint nicht einleuchtend, warum die G 10-Kommission gerichtsähnlicher gemacht werden soll, wenn auch direkt auf das funktionierende Kontrollmodell der gerichtlichen Kontrolle zurückgegriffen werden könnte. Die Einbeziehung der rechtsprechenden Gewalt wird auch durch den Vorgängerentwurf eines Gesetzes zur Änderung von Art. 10 GG aus der vierten Legislaturperiode gestützt. In dem Gesetzesentwurf aus dem Jahr 19641221 war zwar auch schon angedacht, den Rechtsschutz von in Art. 10 GG betroffener Grundrechtsträger aufgrund der nachrichtendienstlichen Besonderheiten abzuwandeln. Allerdings wurde damals eine sogenannte „Richterlösung“1222 in Erwägung gezogen. Diese besagte, dass eine durch einen Richter angeordnete oder bestätigte Überwachungsmaßnahme einer in einem gerichtlichen Verfahren ergangenen Entscheidung gleichsteht.1223 Der Richtervorbehalt wurde mit der besonderen Intensität des Grundrechtseingriffs begründet.1224 Von diesem Vorschlag wurde in der nächsten Legislaturperiode abgerückt, da ein „Richter im Rahmen seiner Befugnis zur Anordnung oder Bestätigung einer Beschränkung zu einer Entscheidung genötigt [würde], die nahezu außerhalb seiner berufstypischen Funktion, Sachverhalte an rechtlichen Tatbestandsvoraussetzungen zu messen, gelegen haben würde“1225. 1220 So der Vorschlag von T. Wetzling, Das Herzstück der deutschen Geheimdienstreform, 23. 9. 2015, Berlin, S. 16 f. 1221 Entwurf eines Gesetzes zur Änderung des Grundgesetzes (Artikel 10) v. 17. 10. 1964, BTDrs. IV/2633. 1222 Im Rückblick BT-Drs. V/1879, S. 18. 1223 BT-Drs. IV/2633, S. 4. 1224 BT-Drs. IV/2634, S. 6; auf S. 5 wird ferner rechtsvergleichend festgestellt, dass derartige Anordnungen auch in anderen Ländern dem Richter vorbehalten sind. 1225 BT-Drs. V/1879, S. 18: „Zudem hätte im Hinblick auf die zwangsläufig ziemlich weite Formulierung der Zwecke, die eine nicht anfechtbare Überwachung der Betroffenen rechtfertigen sollten, den Richter im Rahmen seiner Befugnis zur Anordnung oder Bestätigung einer Beschränkung zu einer Entscheidung genötigt, die nahezu außerhalb seiner berufstypischen

§ 9 Judikativmodell mit alternativem Gerichtszugang

233

Diese Begründung ist nicht (mehr) haltbar. Richter werden auch in anderen Fällen mit komplexen Sachverhalten konfrontiert. Im direkten Vergleich drängt sich die strafprozessuale Telekommunikationsüberwachung auf, die nach § 100e Abs. 1 S. 1 i. V. m. § 100a StPO ebenfalls unter Richtervorbehalt steht. Das verwaltungsgerichtliche Rechtsschutzmodell scheitert nicht an den institutionellen Modalitäten des Gerichts, sondern am Gerichtszugang.1226 Insbesondere die Vertraulichkeit der Sachverhalte und Dokumente steht der Einbindung eines Gerichts nicht entgegen, da es bereits jetzt Möglichkeiten gibt, Verschlusssachen gerichtlich überprüfen zu lassen.1227 Seit dem Jahr 2001 gibt es beispielsweise die Möglichkeit sogenannter In-camera-Verfahren nach § 99 Abs. 2 VwGO.1228 In dieser Hinsicht soll die Idee fruchtbar gemacht werden, einen besonderen Fachsenat für nachrichtendienstliche Aktivitäten an einem obersten Bundesgericht einzurichten.1229 Auf diese Weise könnten alle nachrichtendienstlichen Über­ wachungsmaßnahmen auf seine Rechtmäßigkeit hin überprüft werden, ohne dass die Nachrichtendienste an Geheimhaltung einbüßen müssten. Im Unterschied zu dem eingebrachten Vorschlag, der die richterliche Kontrolle des Fachsenats zugunsten der parlamentarischen Kontrolle in Erwägung zieht, soll der Fachsenat hier anstelle der G 10-Kommission als Entscheidungsinstanz agieren. Der Fachsenat soll also direkt in das System der subjektiven Rechtskontrolle eingebunden werden und nicht über den Umweg der objektiven parlamentarischen Kontrolle wirken. Dies hätte den Vorteil, dass von dem regulären verwaltungsgerichtlichen Rechtsschutz zunächst nur insofern abgewichen werden müsste, als man einen Funktion, Sachverhalte an rechtlichen Tatbestandsvoraussetzungen zu messen, gelegen haben würde.“ 1226 Die zwingende Heimlichkeit staatlicher Überwachungsmaßnahmen macht es dem Betroffenen mangels Kenntnis unmöglich, eine entsprechende Klage zu erheben. C. Gusy, Richterliche Kontrolle des Verfassungsschutzes, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz: Bestandsaufnahme und Perspektiven, 1998, S. 182, 183 f.; vgl. auch K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 154; J. Salzwedel, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad / Jahrreiß u. a. (Hrsg.), Gedächtnisschrift Hans Peters, 1967, S. 756, 794. 1227 Früher wurde dagegen befürchtet, ein gerichtliches Verfahren würde Auskunftspflichten der Behörden auslösen, was zu einer „praktisch unlösbar[en]“ Konfliktsituation führen würde, BT-Drs. V/1879, S. 18; IV/2633, S. 4. 1228 Beim In-camera-Verfahren wird in einem geheimen Zwischenverfahren bewertet, ob eine Behörde berechtigterweise eine Vorlagepflicht oder Auskunft verweigern durfte. Das In-cameraVerfahren geht auf eine Entscheidung des BVerfG zurück, in der das Gericht ein Rechtsschutzdefizit in den bis dahin geltenden Regelungen erblickte, siehe BVerfGE 101, 106. Ausführlich zum In-camera-Verfahren Rudisile, in: Schoch / Schneider / Bier, VwGO, § 99 Rn.  31b ff.; W. Neu­ mann, In-camera-Verfahren vor den Verwaltungsgerichten, DVBl. 2016, S. 473 ff.; E. SchmidtAßmann, In-camera-Verfahren, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, 2011, S. 1147 ff. 1229 In diese Richtung auch schon R.  Riegel, Zur Novellierungsbedürftigkeit des Gesetzes zu Art. 10 GG, ZRP 1987, S. 431, 435. Vgl. auch jüngst BVerfG, Urteil v. 19. 5. 2020 – 1 BvR 2835/17, Rn. 280.

234

Teil 3: Alternativen

besonderen Fachsenat für entsprechende In-camera-Verfahren einrichten müsste, sich aber nicht gänzlich von den mit Richtern besetzten Gerichten als qualifizierter und neutraler Entscheidungsinstanz verabschieden müsste. Auf diese Weise könnte man sich die „rechtliche Professionalität [der] Justiz“1230 zunutze machen, ohne den Aufwand, ein Parallelgremium zu etablieren, dass wie ein Gericht sein soll, aber doch keines sein darf.

II. Die G 10-Kommission als Bürgerrechtsanwältin mit altruistischem Klagerecht Mit der Wahl des Gerichts als Entscheidungsinstanz ist der institutionellen Schwäche des G 10-Rechtsschutzmodells kompensierend Rechnung getragen. Es verbleiben der Repräsentationsaspekt und der Gerichtszugangsaspekt, die das neue Rechtsschutzmodell berücksichtigen muss. In dieser Hinsicht könnte die G 10-Kommission als Bürgerrechtsanwältin eingesetzt werden, die mit einem altruistischen Klagerecht ausgestattet ist, das ihr den Gerichtszugang ermöglicht. 1. Die G 10-Kommission als Bürgerrechtsanwältin Allen Vorschlägen war gemeinsam, die mangelnde Repräsentation der von Überwachungsmaßnahmen Betroffener und deren Interessen durch die Implementierung eines Bürgerrechtsanwalts, d. h. eines dritten Interessenvertreters zu kompensieren. Auch in anderen Rechtsbereichen ist eine Tendenz erkennbar, Dritte mit der Wahrnehmung fremder Rechte zu beauftragen, wenn das Rechtsgebiet von einem strukturellen Subordinationsverhältnis oder strukturellen Vollzugsdefiziten geprägt ist. So gibt es eine Reihe von behördlich Beauftragten, die als hoheitliche Sachwalter1231 mit der materiellen und prozessualen Interessenvertretung betraut sind. Dazu zählt beispielsweise die Gleichstellungsbeauftragte nach § 25 BGleiG mit einem Klagerecht nach § 34 Abs. 1 S. 1 BGleiG. Auch das Referenzgebiet des Umweltrechts liefert ein Beispiel, dass Dritte – im Umweltrecht private Interessenverbände – zur Wahrnehmung fremder Rechte eingesetzt werden. Als prozessuales Mittel wird ihnen die Verbandsklage zur Verfügung gestellt.1232 Weiterhin kann die jüngst eingeführte Musterfeststellungsklage1233 als Beispiel aus dem Zivilrecht 1230

So auch K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 161. 1231 Im Unterschied dazu stehen private Sachwalter, dazu S. Schlacke, (Auf)Brüche des Öffentlichen Rechts: von der Verletztenklage zur Interessentenklage, DVBl. 2015, S. 929. 1232 Vgl. § 64 BNatSchG. Zu den landesrechtlichen Regelungen Wahl / Schütz, in: Schoch / ​ Schneider / Bier, VwGO, § 42 Abs.  2 Rn.  236. 1233 Gesetz zur Einführung einer zivilprozessualen Musterfeststellungsklage v. 12. 7. 2018 (BGBl. I, S. 1151). Dazu M.  Heese, Die Musterfeststellungsklage und der Dieselskandal, JZ 2019, S. 429 ff.

§ 9 Judikativmodell mit alternativem Gerichtszugang

235

genannt werden, mittels derer „qualifizierte Einrichtungen“ nach § 606 Abs. 1 S. 2 ZPO eine Feststellungsklage erheben können. Nicht zuletzt ist im nachrichtendienstlichen Bereich selbst ein Beispiel vorhanden, dass als ‚passive Rechtewahrnehmung‘ beschrieben werden kann: Im Falle eines abgelehnten Auskunfts­ begehren durch das BfV kann stellvertretend an die Bundesdatenschutz­beauftragte Auskunft erteilt werden, vgl. § 15 Abs. 4 S. 4 BVerfSchG.1234 Dieser Entwicklung schließt sich auch der hiesige Vorschlag an. Da die von heimlichen Überwachungsmaßnahmen Betroffenen wegen des Geheimhaltungsbedürfnisses nicht selbst beteiligt sein können, ist es konsequent, einen Dritten als Vertreter damit zu betrauen, die Betroffenen und ihre Interessen stellvertretend zu repräsentieren. Hinsichtlich der Besetzung des Dritten wurde in den Reformvorschlägen aus den USA eine Ansiedelung in der Exekutive, Judikative oder die Rekrutierung privater Anwälte diskutiert. Insbesondere gegen die ersten beiden Varianten wurden Einwände vorgebracht, da eine exekutive oder judikative Verortung mit dem Grundsatz der Gewaltenteilung konfligiere.1235 Deshalb sprechen gute Gründe dafür, der G 10-Kommission die Rolle des Bürgerrechtsanwalts zu übertragen. Dabei gilt es die folgenden Aspekte zu berücksichtigen. Zunächst handelt es sich bei der G 10-Kommission um eine Institution sui generis,1236 sodass dem Vorwurf der unzulässigen Gewaltenverschränkung vorgebeugt ist. Als unabhängige und weisungsfreie Instanz kann sie, ohne sich Interessenkonflikten auszusetzen, ihrer Aufgabe nachgehen. Auch der Bestellungsmodus der G 10-Kommission trägt der Aufgabe der Interessenvertretung Rechnung. Indem die Kommission durch das PKGr bestellt ist, das seinerseits aus Vertretern fast aller Parteien besteht, verspricht der Bestellungsakt ein plurales Ergebnis. Die Pluralität der G 10-Kommission stellt sicher, dass der Bürgerrechtsanwalt nicht von einem politischen Interesse geleitet ist. Schließlich lassen sich praktische Erwägungen anstellen, die G 10-Kommission in eine Bürgerrechtsanwältin umzufunktionieren. Das Gremium ist existent und „eingespielt“, hätte aber aufgrund der vorgeschlagenen Einbindung der Gerichte1237 keine zugewiesene Aufgabe mehr. Ihre Entscheidungstätigkeit wird nicht mehr benötigt. Anstatt die Institution eines Bürgerrechtsanwalts gänzlich neu einzurichten, könnte daher auf die bestehenden Ressourcen der G 10-Kommission zurückgegriffen werden. Die G 10-Kommission würde „die Seite wechseln“ und von der Rolle der entscheidenden Instanz in die Rolle des Interessenvertreters übergehen. Dass es sich bei der G 10-Kommission um ein Kollektiv handelt, steht dem nicht entgegen, sondern bringt angesichts der großen Anzahl an Überwachungsmaßnahmen sogar Vorteile mit sich. So könnte sich beispiels 1234

Dazu Mallmann, in: Schenke / Graulich / Ruthig, Sicherheitsrecht, § 15 BVerfSchG Rn. 30; T. Kornblum, Rechtsschutz gegen geheimdienstliche Aktivitäten, 2011, S. 82 f. Für den BND und MAD siehe entsprechend § 22 BNDG und § 9 MADG. 1235 S. I. Vladeck, The Case for a FISA „Special Advocate“, Tex. A & M L. Rev. 2015 (Forthcoming), S. 1, 18 f. 1236 Oben S. 156. 1237 Siehe S. 232 ff.

236

Teil 3: Alternativen

weise ein Teil schwerpunktmäßig mit der Individualüberwachung beschäftigen, während sich der andere Teil auf strategische Beschränkungsmaßnahmen und die Durchsicht der angeordneten Suchbegriffe spezialisiert. Der zweite Baustein des neuen Rechtsschutzmodells besteht somit in der Implementierung eines Bürgerrechtsanwalts, dessen Amt von der G 10-Kommission ausgefüllt wird. Insofern wird an den im Jahr 2015 gemachten Reformvorschlag angeknüpft. Allerdings ist die hier vorgeschlagene Variante stärker. Wäre der Bürgerrechtsanwalt nach dem alten Vorschlag nur in das bestehende G 10-Rechtsschutzmodell integriert worden, wäre zwar das Problem der fehlenden Repräsentation Betroffener behoben. Die institutionellen Defizite bestünden aber weiter fort und würden lediglich eine Ebene nach hinten verlagert werden. Wenn durch den Bürgerrechtsanwalt eine zusätzliche Instanz eingeschaltet wird, ändert sich nichts daran, dass letztendlich die G 10-Kommission über die Anordnung entscheidet und diese in Bezug auf die Rechtsschutzqualität institutionelle Defizite aufweist. Insofern geht der hier vertretene Vorschlag weiter, da er die Notwendigkeit der Interessenvertretung durch die Implementierung des Bürgerrechtsanwalts adressiert, in dieser Hinsicht auf die bereits vorhandene G 10-Kommission zurückgreift, zugleich aber auch die institutionelle Komponente verbessert, indem dafür ein Gericht vorgesehen wird.

2. Altruistisches Klagerecht Um ein Verfahren vor einem Gericht in Gang zu setzen, ist ein entsprechendes Klagerecht erforderlich. Dieses Recht muss nicht nur rechtlich zur Verfügung stehen, sondern auch tatsächlich wahrnehmbar sein. Mithin ist das oben dargestellte Zugangsproblem virulent. Obwohl vielfach objektive Regelungen zum Schutz der Betroffenen vorhanden sind, fehlt es diesen häufig an prozessualer Verwirklichung. Insbesondere in Rechtsgebieten wie dem Umweltrecht oder dem Gleichstellungsrecht bestehen doch weitgehende Vollzugsdefizite. Die Durchsetzbarkeit einer Regelung hängt daher nicht zuletzt von ihrer Einklagbarkeit ab. Anders als in den bisher geäußerten Reformvorschlägen ist es daher erforderlich, dass der Bürgerrechtsanwalt als Interessenvertreter auch ein Recht zur Klagebefugnis hat. Mithilfe der Klagebefugnis kann der Bürgerrechtsanwalt den eingerichteten Fachsenat anrufen, der dann die in Rede stehende Überwachungsmaßnahme auf ihre Rechtmäßigkeit zu überprüfen hat. Nur mit einem solchen Klagerecht kann er die Interessen der Betroffenen effektiv und rechtsschutzkonform wahrnehmen. Grundsätzlich ist die Klagebefugnis im deutschen Recht an eine individuelle Betroffenheit geknüpft. Dieses Erfordernis kann der Bürgerrechtsanwalt nicht erfüllen, da die heimliche Überwachung anderer Grundrechtsträger seine Betroffenheit unberührt lässt. Daher muss auf die Möglichkeit einer anderen gesetzlichen Be-

§ 9 Judikativmodell mit alternativem Gerichtszugang

237

stimmung nach § 42 Abs. 2 HS. 1 VwGO zurückgegriffen werden. Prototyp für eine solche Bestimmung ist die seit dem Jahr 2002 etablierte altruistische Verbandsklage im Umweltrecht.1238 Diese ermöglicht staatlich anerkannten Naturschutzvereinigungen, Rechtsbehelfe nach der Verwaltungsgerichtsordnung einzulegen, ohne in eigenen Rechten betroffen zu sein. Mittels einer solchen überindividuellen Klagebefugnis1239 könnte auch den Interessen der von Überwachungsmaßnahmen Betroffener zur Durchsetzung verholfen werden. Diese nicht an individuelle Betroffenheit anknüpfende Befugnis sollte dem Bürgerrechtsanwalt zustehen, der dadurch den Fachsenat anrufen und so die in Art. 10 Abs. 1 GG verankerten Rechte der Betroffenen an deren Stelle gerichtlich wahrnehmen kann. Durch dieses Klagerecht werden die anderen beiden Eckpfeiler des Alternativ­ modells verbunden. Es gibt ein Gericht als entscheidende Instanz und einen prozessualen Vertreter – den Bürgerrechtsanwalt. Als Bindeglied verschafft das altruistische Klagerecht dem Bürgerrechtsanwalt die Möglichkeit, an das Gericht heranzutreten.

III. Zusammenfassung Der Ansatz der vorliegenden Arbeit besteht darin, ein alternatives Rechtsschutzmodell zu präsentieren, das sich die institutionelle Stärke des verwaltungsgerichtlichen Rechtsschutzmodells zunutze macht und die durch die Heimlichkeit entstehende Zugangsproblematik kompensiert, indem ein Bürgerrechtsanwalt mit der Wahrnehmung der Rechte Betroffener betraut wird, der mit einem der altruistischen Verbandsklage nachgebildeten Klagerecht ein gerichtliches Verfahren auch tatsächlich in Gang setzen kann. Vor dem Hintergrund der oben identifizierten Probleme der bestehenden Modelle (Verwaltungsgerichtlicher Rechtsschutz und G 10-Rechtsschutz) ist das neue Rechtsschutzmodell somit tragfähig. Zudem hat es in praktischer Hinsicht den Vorteil, dass die bestehende G 10-Kommission in das neue Modell eingebunden werden kann, indem sie „die Seite wechselt“ und als Bürgerrechtsanwältin fungiert.

C. Rechtliche Zulässigkeit des Alternativmodells Die Zulässigkeit des in Erwägung gezogenen Alternativmodells ist auch mit Art. 10 Abs. 2 S. 2 GG vereinbar.

1238

§ 64 BNatSchG. Dazu S. Schlacke, Überindividueller Rechtsschutz, 2008, S. 10 ff.

1239

238

Teil 3: Alternativen

I. Gesetzgeberischer Spielraum Wie bereits oben festgestellt, handelt es sich bei Art. 10 Abs. 2 S. 2 GG um eine Ermessensvorschrift („kann“). Die Norm ermächtigt den Gesetzgeber zum Tätig­ werden, zwingt ihn aber weder zu einem bestimmten Modell noch überhaupt zu einem Handeln. Dies bedeutet, dass es dem Gesetzgeber einerseits freistünde, von der Schaffung eines alternativen Rechtsschutzsystems ganz abzusehen und es stattdessen bei der herkömmlichen gerichtlichen Kontrolle zu belassen.1240 Sollte er sich aber dazu entschließen, den Rechtsweg durch von der Volksvertretung bestellte Organe oder Hilfsorgane zu ersetzen, stünde es ihm auch frei, darüber zu entscheiden, wie er das ersetzende Kontrollorgan konzipiert. Art. 10 Abs. 2 S. 2 GG lässt dem Gesetzgeber folglich Spielraum in Bezug auf die einfachrechtliche Ausgestaltung. Ein Gerichtsmodell unter Hinzuziehung eines behördlichen Interessenvertreters ist somit grundsätzlich möglich.

II. Reichweite der Ersetzungsbefugnis Ob ein gerichtliches Rechtsschutzmodell unter Einbeziehung der G 10-Kommission als Bürgerrechtsanwältin von Art. 10 Abs. 2 S. 2 GG auch im Konkreten gedeckt ist, hängt im Wesentlichen davon ab, ob die Ermächtigung in Art. 10 Abs. 2 S. 2 GG ‚gerichtstolerant‘, d. h. der Einbeziehung eines Gerichts in das alternative Rechtsschutzmodell zugänglich ist. Das ist eine Frage der in der Norm formulierten Ersetzungsbefugnis. Die Ersetzungsbefugnis findet sich in der Wendung „kann das Gesetz bestimmen, dass an die Stelle […] tritt“. Der Gesetzgeber kann etwas ersetzen, d. h. etwas Bestehendes durch etwas Neues austauschen. Der Rechtsweg ist dabei der zu ersetzende Gegenstand, was sich aus dem Präpositionalobjekt „an die Stelle des Rechtsweges“ ergibt. Je nachdem, ob der Rechtswegbegriff zwingend die gerichtliche Institution mit umfasst, wäre die Möglichkeit der Einbeziehung eines Gerichts in einem alternativen Rechtsschutzmodell ausgeschlossen oder nicht. Es gilt somit den Rechtsweg begrifflich zu erschließen. Prinzipiell sind zwei Auslegungsvarianten denkbar. 1. G 10-Kommission als Ersatz-Rechtsschutz Bisher wurde der Rechtswegbegriff in Art. 10 Abs. 2 S. 2 GG als Synonym für den gerichtlichen Rechtsschutz ausgelegt. Diesem Verständnis liegt eine Gleichsetzung von Rechtsweg und gerichtlichem Rechtsschutz zugrunde. In der Folge wurde der grundsätzlich für Verwaltungshandeln einschlägige Verwaltungsrechtsschutz durch Verwaltungsgerichte für den Bereich nachrichtendienstlicher Grund 1240 Vgl. auch K. Graulich, Justizgewährung und Geheimdienste, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, S. 143, 160.

§ 9 Judikativmodell mit alternativem Gerichtszugang

239

rechtseingriffe in Art. 10 GG (bis zur Benachrichtigung) insgesamt durch ein Ersatz-Rechtsschutzsystem, das durch die G 10-Kommission betrieben wird, ersetzt. 2. G 10-Kommission als Ersatz-Gerichtszugang Die Gleichsetzung von Rechtsweg und gerichtlichem Rechtsschutz ist jedoch nicht zwingend. Rechtsweg lässt sich auch als einen selbstständigen Teil des gerichtlichen Rechtsschutzes verstehen, nämlich als rechtliche und tatsächliche Möglichkeit des Zugangs zu Gericht. Die Zugangsmöglichkeit bildet erst zusammen mit der institutionellen Dimension, den Gerichten, den gerichtlichen Rechtsschutz. Mit dieser Auslegung verändert sich die Ersetzungsbefugnis in Art. 10 Abs. 2 S. 2 GG, da die von der Volksvertretung bestellten Organe dann als Ersatz für den Gerichtszugang eingesetzt werden und nicht als Ersatz für den gerichtlichen Rechtsschutz insgesamt. a) Der Rechtsweg als Möglichkeit des Gerichtszugangs Der Begriff des Rechtsweges ist gesetzlich nicht definiert. Seine Bedeutung kann daher nur aus den ihn aufgreifenden Vorschriften des Grundgesetzes abgeleitet werden.1241 Von zentraler Bedeutung ist hier zunächst Art. 19 Abs. 4 GG. Dieser beinhaltet – wie oben festgestellt1242 – sowohl eine Rechtsweg- als auch eine Rechtsschutzgarantie, wobei die Rechtsweggarantie für den Zugang zum Gericht steht.1243 Es wird jedoch nicht weiter ausgeführt, was den Zugang zum Gericht ausmacht. Stattdessen wird der Rechtsweg oft nur von seinem Ziel her gedacht. Der Rechtsweg soll zu staatlichen Gerichten führen.1244 Sechs Mal steht der Rechtsweg im Zusammenhang mit einer bestimmten Gerichtsbarkeit, was aber nur aussagt, dass es verschiedene Rechtswege gibt und zumindest der ordentliche Rechtsweg vom Grundgesetz vorausgesetzt wird. Der Rechtsweg wird weiterhin in Art. 94 Abs. 2 GG bzw. einfachrechtlich in § 90 Abs. 2 BVerfGG genannt.1245 In diesem Zusammenhang wird der Rechtsweg als „jede gesetzlich normierte Möglichkeit der Anrufung eines Gerichts“1246 definiert oder auch als jedes „zulässige […] Rechtsmittel der jeweiligen Prozeß 1241 Dies sind Art. 10 Abs. 2 S. 2, Art. 14 Abs. 3 S. 4, Art. 19 Abs. 4, Art. 34 S. 3, Art. 93 Abs. 1 Nr. 4, Art. 94 Abs. 2 S. 2 und Art. 132 Abs. 3 GG. 1242 Siehe oben S. 138 ff. 1243 Siehe oben S. 140 ff.; vgl. auch Schmidt-Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 229: „Zugänglichkeit des Rechtsweges“. 1244 Siehe bereits oben S. 139. 1245 Die Erschöpfung des Rechtsweges war zuerst nur einfachrechtlich normiert. Erst 1969 wurde sie im Rahmen der Notstandsverfassung in die Verfassung aufgenommen, siehe Voßkuhle, in: v. Mangoldt / Klein / Starck, GG, Art.  94 Rn.  37. 1246 BVerfGE 67, 157, 170.

240

Teil 3: Alternativen

ordnung“1247. Rechtsweg kann somit verkürzt als „Möglichkeit der Gerichtsanrufung“ übersetzt werden. Fraglich ist nur, um welche Art der Möglichkeit es geht. Einerseits ist die rechtliche Möglichkeit im Sinne einer gesetzlich vorgesehenen Möglichkeit der Gerichtsanrufung umfasst. Deswegen wird für die weitere Ausformung des Rechtsweges auch auf die Prozessordnungen verwiesen – es handelt sich ja um gesetzlich normierte Möglichkeiten der Gerichtsanrufung. Allerdings kann es aus Rechtsschutzgesichtspunkten nicht allein bei der rechtlichen Möglichkeit bleiben. Vielmehr ist erforderlich, dass die Möglichkeit auch tatsächlich ergriffen werden kann. Der rechtliche Zugang darf nicht aus tatsächlichen Gründen versperrt sein. Somit geht es auch um eine tatsächliche Wahrnehmungsmöglichkeit der Gerichtsanrufung. Der Rechtsweg als Möglichkeit der Gerichtsanrufung hat also eine rechtliche und eine tatsächliche Komponente.1248 Rechtlich hat die Möglichkeit der Gerichtsanrufung – wie bereits festgestellt – durch die differenzierte Ausgestaltung der Fachgerichtsbarkeiten umfassend Ausdruck gefunden. Die Prozessordnungen enthalten detaillierte Regelungen, wie ein Gericht anzurufen ist. Um den Rechtsweg auch tatsächlich zu garantieren, ist der Gesetzgeber entsprechend tätig geworden. Menschen, die aus tatsächlichen Gründen nicht in der Lage sind,1249 den prozessualen Regelungen Folge zu leisten und damit die ihnen rechtlich offen stehende Möglichkeit wahrzunehmen, erhalten von staatlicher Seite Unterstützung, damit sie die Möglichkeit der Gerichtsanrufung auch tatsächlich wahrnehmen können. Ein Beispiel besteht in der Gewährung von Prozesskostenhilfe. Rechtlich gesehen ist es jedermann möglich, den Rechtsweg zu beschreiten. Da die Beschreitung des Rechtsweges aber mit bestimmten Kosten verbunden ist, kann die Möglichkeit in tatsächlicher Hinsicht versperrt sein. Aus Art. 19 Abs. 4 GG folgt daher unmittelbar ein Anspruch auf Prozesskostenhilfe.1250 Ein zweites Beispiel besteht in der Zulassung eines Prozessvertreters für geschäftsunfähige Menschen. Da Geschäftsunfähige intellektuell nicht in der Lage sind, die ihnen rechtlich offenstehende Möglichkeit der Gerichtsanrufung wahrzunehmen, wird ihnen die Möglichkeit eingeräumt, einen gesetzlichen Vertreter an ihrer Stelle handeln zu lassen.1251 1247 BVerfG (K) NJW 1997, 46, 47: „Nur ein offensichtlich unzulässiges Rechtsmittel gehört nicht zum Rechtsweg im Sinne dieser Vorschrift […].“ 1248 Vgl. auch C. Gusy, Richterliche Kontrolle des Verfassungsschutzes, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz: Bestandsaufnahme und Perspektiven, 1998, S. 182, 184, der tatsächliche und rechtliche Schwierigkeiten als Zugangsprobleme identifiziert. 1249 Dabei geht es nicht um Einzelfälle, sondern um tatsächliche Zugangshindernisse struktureller Art.  1250 Huber, in: v. Mangoldt / Klein / Starck, GG, Art. 19 Abs. 4 Rn. 465; vgl. auch Schmidt-­ Aßmann, in: Maunz / Dürig, GG, Art. 19 IV Rn. 242: „[…] die Prozesskostenhilferegelungen [sichern] den gleichmäßigen Zugang zum Gericht für minderbemittelte Kläger ab.“ 1251 Genau genommen wird die Vertretung durch einen Prozessvertreter nicht eingeräumt, sondern vorgeschrieben, vgl. §§ 52 Abs. 1, 51 Abs. 1 ZPO, § 104 Nr. 2 i. V. m. § 1629 Abs. 1 bzw. § 1902 BGB.

§ 9 Judikativmodell mit alternativem Gerichtszugang

241

b) Das Verhältnis des Rechtsweges zum gerichtlichen Rechtsschutz Mit der Definition des Rechtsweges als Möglichkeit der Gerichtsanrufung kann auch das Verhältnis zum gerichtlichen Rechtsschutz näher bestimmt werden. Der Rechtsweg repräsentiert einen selbstständigen Teil des gerichtlichen Rechtsschutzes. Er verkörpert die Zugangsdimension. Die mit Richtern besetzten Gerichte bilden dagegen die institutionelle Dimension des gerichtlichen Rechtsschutzes ab. Erst im Zusammenspiel gewährleisten Zugangs- und institutionelle Dimension den gerichtlichen Rechtsschutz. Beide Dimensionen haben unterschiedlichen Maßstäben zu genügen und können deswegen auch getrennt voneinander behandelt werden. Die geschilderten Zugangshindernisse und deren Bewältigung belegen die eigenständige Bedeutung des Rechtsweges im Rahmen des gerichtlichen Rechtsschutzes, denn sie bestehen losgelöst von der gerichtlichen Entscheidung. Andersherum tangieren beispielsweise Befangenheitsproblematiken nur die Qualität der gerichtlichen Entscheidung, nicht aber den Zugang zu Gericht. Der Rechtsweg bildet somit einen selbstständigen Teil des gerichtlichen Rechtsschutzes, der isoliert von der Einbeziehung der institutionellen Dimension in Form einer judikativen Entscheidungsinstanz behandelt werden kann. c) Veränderung der Ersetzungsbefugnis Indem der Rechtsweg als selbstständiger Teil des gerichtlichen Rechtsschutzes definiert wird, der auf die Möglichkeit des Zugangs zu Gericht abstellt, verändert sich die Ersetzungsbefugnis in Art. 10 Abs. 2 S. 2 GG. „An die Stelle des Rechtsweges“ wird nicht mehr als „an die Stelle des gerichtlichen Rechtsschutzes“ ausgelegt, sondern als „an die Stelle der Möglichkeit des Gerichtszugangs“. Folgte aufgrund der bisherigen Auslegung, dass der gerichtliche Rechtsschutz insgesamt zu ersetzen war, führt die neue Auslegung dazu, dass nur die Zugangsdimension ersetzt werden muss. Die Veränderung der Ersetzungsbefugnis ist daher nicht negativ zu bewerten. Denn je enger die Ersetzungsbefugnis, desto größer wird der Anteil des gerichtlichen Rechtsschutzes, der beibehalten werden kann und gerade nicht ersetzt werden muss. Die größere Erhaltungsmöglichkeit betrifft die institutionelle Dimension des gerichtlichen Rechtsschutzes. Indem der zu ersetzende Gegenstand in Art. 10 Abs. 2 S. 2 GG auf die Zugangsdimension verkleinert wird, kann der gerichtliche Rechtsschutz in seiner institutionellen Dimension erhalten bleiben. Die mit Richtern besetzten Gerichte können dadurch weiterhin zur gerichtlichen Kontrolle des nachrichtendienstlichen Exekutivhandelns eingesetzt werden.1252

1252

Das Präfix „nach“ (Nachprüfung) steht einer solchen Auslegung nicht entgegen, da es bereits beim bisherigen Verständnis der G 10-Kontrolle um eine ex-ante-Prüfung geht und nicht um eine ex-post-Kontrolle. Die Nachprüfung findet vor Vollziehung der Maßnahme statt. Nur bei Gefahr im Verzug ist es möglich, auch ohne vorherige Kontrolle zu überwachen.

242

Teil 3: Alternativen

d) Systematische Untermauerung des Auslegungsergebnisses Die Aufspaltung des gerichtlichen Rechtsschutzes in die beiden Elemente und die damit einhergehende veränderte Ersetzungsbefugnis ist auch in systematischer Hinsicht überzeugend. Im Binnenkontext von Art. 10 Abs. 2 S. 2 GG trägt die Auslegung dem ersten Teil des qualifizierten Gesetzesvorbehalts Rechnung, der zu einer Ausnahme von der Benachrichtigungspflicht ermächtigt. Im Gesamtkontext der Verfassung bestärkt die Auslegung den Stellenwert der Richter und Gerichte. aa) Binnensystematik Auch im Kontext von Art. 10 Abs. 2 Satz 2 GG besteht ein tatsächliches Zugangshindernis.1253 Die Unkenntnis von einer heimlichen staatlichen Überwachungsmaßnahme führt wie finanzielle Mittellosigkeit und intellektuelle Unfähigkeit dazu, dass die Möglichkeit der Gerichtsanrufung aus tatsächlichen Gründen nicht wahrgenommen werden kann. Wer nichts weiß, kann den rechtlich offen stehenden Rechtsweg nicht beschreiten. Die unmittelbar aus den Grundrechten resultierende grundsätzliche Benachrichtigungspflicht1254 schafft hier grundsätzlich Abhilfe, sodass die tatsächliche Wahrnehmungsmöglichkeit der Gerichtsanrufung wieder hergestellt wird.1255 Im Rahmen von Art. 10 Abs. 2 S. 2 GG wird aber explizit dazu ermächtigt, von der Benachrichtigung abzusehen. Somit fehlt es wieder an der Voraussetzung, um die Möglichkeit der Gerichtsanrufung auch tatsächlich wahrzunehmen. Da die Abweichung von der Benachrichtigungspflicht eine Abweichung vom Normalfall ist, wäre es folgerichtig, genau die sich aus der Abweichung ergebenden Probleme zu kompensieren. Dem würde eine alternative Form des Gerichtszugangs Rechnung tragen. bb) Gesamtsystematik Die Auslegung erweist sich auch aus gesamtsystematischen Gründen konsequent, denn sie führt dazu, dass ein Kernbestandteil des gerichtlichen Rechtsschutzsystems erhalten bleiben kann. Wie oben herausgearbeitet kommt der rechtsprechenden Gewalt im Gewaltenteilungsgefüge eine herausragende und besondere Rolle zu.1256 Die rechtsprechende Gewalt ist den Richtern anvertraut und wird durch Gerichte ausgeübt. Die besondere Stellung der Richter und das besondere Vertrauen, was das Gesetz ihnen an vielen Stellen entgegenbringt (z. B. im Rahmen 1253 C. Gusy, Richterliche Kontrolle des Verfassungsschutzes, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz: Bestandsaufnahme und Perspektiven, 1998, S. 182, 183 f. 1254 Siehe oben S. 132. 1255 Einschränkend BVerfGE 141, 220, 261. 1256 Siehe oben S. 142.

§ 9 Judikativmodell mit alternativem Gerichtszugang

243

von Richtervorbehalten), spricht dafür, dass der Ausschluss der rechtsprechenden Gewalt und damit eine Durchbrechung der Gewaltenteilung die absolute Ausnahme sein muss und besonderer Rechtfertigung bedarf. Eine solche Ausnahme wurde bisher für den Fall des Art. 10 Abs. 2 S. 2 GG durch das Bundesverfassungsgericht für notwendig erachtet. Diese Wertung ist aber nicht irreversibel. Zum einen erging die Entscheidung unter politischen Umständen, die Rückschlüsse auf eine gewisse Fremdbestimmtheit der Entscheidungsfindung zulassen.1257 Zum anderen ist nicht ersichtlich, warum die Zulässigkeit des Ausschlusses der rechtsprechenden Gewalt perpetuiert werden soll, wenn die neue Auslegung ermöglicht, den Geheimhaltungsinteressen der Exekutive auch auf andere Art und Weise Rechnung zu tragen. Aus Rechtsschutzgesichtspunkten sollte die Kontrolltätigkeit der rechtsprechenden Gewalt nur insoweit entfallen, wie es unabdingbar notwendig ist. Indem der Rechtsweg als selbstständiger Teil des gerichtlichen Rechtsschutzes ausgelegt wird, der auf die Möglichkeit des Zugangs zu Gericht abstellt, und nur diese Zugangsmöglichkeit ersetzt wird, kann die institutionelle Dimension in Form der Gerichte und Richter aber beibehalten werden. Wenn dadurch zumindest eine Komponente des gerichtlichen Rechtsschutzes erhalten bleiben kann, ist das gesamtsystematisch besser, als wenn keine der beiden Komponenten zum Tragen kommt. Die Erhaltung der institutionellen Dimension und die Ersetzung der Zugangsdimension ist damit gegenüber einer Ersatzkontrolle durch die G 10-Kommission vorzugswürdig.

III. Ergebnis Die neue Auslegung des Rechtsweges als Möglichkeit des Gerichtszugangs verändert die Ersetzungsbefugnis in Art. 10 Abs. 2 S. 2 GG. Indem der Rechtsweg als Möglichkeit des Gerichtszugangs verstanden wird, muss nur die Gerichtszugangsmöglichkeit ersetzt werden, während die institutionelle Dimension des gerichtlichen Rechtsschutzes beibehalten werden kann. Dadurch wird es möglich, ein Gericht in die Konzeption eines alternativen Rechtsschutzmodells einzubeziehen.

D. Konkrete Ausgestaltung des Alternativmodells Die konkrete Ausgestaltung des Alternativmodells ist dem einfachen Gesetz­ geber überlassen. Gleichwohl können im Rahmen der vorliegenden Arbeit einzelne Anstöße gegeben werden.

1257

Siehe oben S. 127 ff.

244

Teil 3: Alternativen

I. Hilfsorgan mit veränderter Aufgabenzuweisung Die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt nun an die Stelle des Rechtsweges als Gerichtszugang. Das von der Volksvertretung bestellte Organ ist nach wie vor die G 10-Kommission. Diese übernimmt als Bürgerrechtsanwältin das Gehen des Rechtsweges. Damit obliegt ihr die Entscheidung, ob das Gericht im Wege der Klage angerufen werden soll. Um diese Entscheidung zu treffen, müssen der G 10-Kommission alle vom Bundesinnenministerium gestellten Anordnungen zur Verfügung stehen. Sie muss in der Lage sein, sämtliche Unterlagen der Sicherheitsbehörden zu prüfen.1258 In dieser Hinsicht kann auch der Gedanke des § 15 Abs. 4 S. 4 BVerfSchG herangezogen werden, der eine stellvertretende Auskunftserteilung an die Bundesdatenschutzbeauftragte vorsieht.1259 Nach Sichtung der relevanten Unterlagen entscheidet die Kommission, in welchen Fällen eine Klageerhebung geboten ist. Erhebt sie Klage, ist sie Prozessvertreter und setzt sich in dieser Funktion für die Aufhebung oder Eingriffsminderung der Beschränkungsmaßnahme ein. Bei strategischen Beschränkungsmaßnahmen ist die individuelle Interessenvertretung schwieriger. Hier sollte die G 10-Kommission anhand der Suchbegriffe und der ausgewählten Telefonverbindungen entscheiden, ob die Beschränkungsmaßnahme noch als verhältnismäßig angesehen werden kann. Ist dies nicht der Fall, sollte sie die geplante Überwachung wie eine Rechtsverordnung oder Satzung gerichtlich angreifen können. Die Mitglieder der G 10-Kommission sollen der Aufgabe des Bürgerrechtsanwalts hauptberuflich nachgehen. Erforderlich sind daher eine angemessene Besoldung sowie ein gut ausgestattetes Sekretariat. Nicht unbedeutend ist auch ihre örtliche Affiliation. Sie könnte beispielsweise an dem entsprechenden Gericht angesiedelt werden oder bei der Bundesdatenschutzbeauftragten. Jedenfalls sollte die G 10-Kommission einen festen Sitz haben.

II. Einbindung eines Gerichts Im Wege des In-camera-Verfahrens kann ein Gericht als Entscheidungsinstanz eingebunden werden. Dabei ist zwischen zwei Typen von In-camera-Verfahren zu entscheiden: dem In-camera-Verfahren als Zwischenverfahren oder dem Incamera-Verfahren als Verfahren in der Hauptsache.1260 Der Fachsenat für das Incamera-Verfahren soll an einem obersten Bundesgericht angesiedelt werden. Dies könnte das Bundesverwaltungsgericht sein, aber auch der Bundesgerichtshof. Für das Bundesverwaltungsgericht spricht, dass die Nachrichtendienste Verwaltungsbehörden sind und ihr Handeln somit als Exekutivhandeln zu qualifizieren ist, das 1258

So schon in Bezug auf die „Richterlösung“ (siehe oben S. 232) BT-Drs. IV/2633, S. 4. Siehe bereits oben S. 235. 1260 Dazu E. Schmidt-Aßmann, In-camera-Verfahren, in: Baumeister (Hrsg.), Staat, Verwaltung und Rechtsschutz, 2011, S. 1147, 1149 ff. 1259

§ 10 Zusammenfassung

245

grundsätzlich in der Verwaltungsgerichtsbarkeit überprüft wird. In Anlehnung an das Unabhängige Gremium, das die Ausland-Ausland-Fernmeldeaufklärung des BND kontrolliert und am BGH angesiedelt ist,1261 könnte aber auch ein Fachsenat des Bundesgerichthofs in Betracht kommen. Da die Rechtmäßigkeit strafprozessualer Telekommunikationsüberwachungen ebenfalls in der ordentlichen Gerichtsbarkeit verhandelt wird, könnten hier möglicherweise Synergien gebündelt werden. Ferner könnte dies die Einheitlichkeit der Rechtsprechung fördern.

§ 10 Zusammenfassung – Untersuchungsgegenstand der vorliegenden Arbeit ist die G 10-Kommission des Bundes. Dabei handelt es sich um eine Kontrollinstitution speziell für nachrichtendienstliches Handeln, das zu heimlichen Grundrechtseingriffen in Art. 10 GG führt. Sie verkörpert eine zum gerichtlichen Rechtsschutzmodell alternative Form des Rechtsschutzes gegen nachrichtendienstliche Aktivitäten, da diese ansonsten weitgehend von gerichtlicher Kontrolle ausgenommen sind. – Die Nachrichtendienste sind ein wesentlicher Bestandteil der deutschen Sicherheitsarchitektur. Als verfassungsschützendes „Frühwarnsystem“1262 leisten sie einen wichtigen Beitrag zur Gewährleistung innerer Sicherheit. Dabei unterscheiden sie sich von anderen Sicherheitsbehörden insbesondere in der Art und Weise ihrer Aufgabenerfüllung. Nachrichtendienstliche Maßnahmen sind grundsätzlich heimlich, geschehen weit im Gefahrenvorfeld und haben eine große Streubreite. Dabei basieren sie auf vergleichsweise wenigen und fragmentarisch gehaltenen gesetzlichen Grundlagen.1263 – Dieser Modus Operandi führt dazu, dass Nachrichtendienste in einem besonderen Spannungsverhältnis agieren. Freiheiten sollen gesichert werden  – die Sicherheitsgewährleistung bringt aber auch Freiheitsbeschränkungen mit sich. Dem „allgemeinen Öffentlichkeitsprinzip der Demokratie“1264 sind heimliche Grundrechtseingriffe grundsätzlich fremd, sodass Nachrichtendiensten häufig ein strukturelles Misstrauen entgegengebracht wird. Ferner ist problematisch, dass heimliche Grundrechtseingriffe die Rechtsschutzmöglichkeiten von Betroffenen erheblich beeinträchtigen, wenn nicht sogar ausschließen.1265

1261

Im Einzelnen oben S. 116 f. E. Werthebach / B. Droste-Lehnen, Der Verfassungsschutz – ein unverzichtbares Instrument der streitbaren Demokratie, DÖV 1992, S. 514, 522; M. A. Zöller, Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, S. 320. 1263 Oben S. 41 ff. und 69 ff. 1264 BVerfGE 70, 324, 358; 103, 44, 63; 130, 318, 344; 135, 317, 356. 1265 S. 67 ff. 1262

246

Teil 3: Alternativen

– Nachrichtendienstliches Handeln ist daher in besonderem Maße rechtfertigungsbedürftig.1266 In diesem Zusammenhang wird die Idee der streitbaren Demokratie relevant, welche die freiheitliche demokratische Grundordnung durch verschiedene Mechanismen schützt. Institutionellen Ausdruck findet sie insbesondere in den Nachrichtendiensten, die als „spezifische Verwaltungseinheit zur Verteidigung der freiheitlichen demokratischen Grundordnung“1267 fungieren.1268 Die Idee der streitbaren Demokratie stellt damit die Legitimationsgrundlage für Aufgabe und Befugnisse der Nachrichtendienste dar.1269 – Gleichwohl bleiben gewisse Legitimationsdefizite bestehen,1270 die bei der Ausgestaltung des nachrichtendienstlichen Auftrags kompensiert werden müssen. Hier spielt die Gewährleistung einer effektiven Kontrolle eine zentrale Rolle.1271 – Die Kontrolle nachrichtendienstlicher Aktivitäten ist allerdings mit erheblichen Schwierigkeiten verbunden: Die Heimlichkeit nachrichtendienstlicher Aufgabenerfüllung erschwert einerseits den Zugang zu Informationen und konfligiert andererseits mit den typischerweise öffentlichkeitsbasierten Kontrollmodellen.1272 – Da die herkömmlichen Kontrollmodelle somit nur eingeschränkt funktionieren, erhalten eigens für nachrichtendienstliches Handeln geschaffene Kontrollinstitutionen besondere Bedeutung.1273 Die im Jahr 1968 errichtete G 10-Kommission stellt neben dem Parlamentarischen Kontrollgremium und dem Unabhängigen Gremium einen zentralen Baustein innerhalb der gegenwärtigen Kontrollarchitektur dar. – Die aus vier Mitgliedern bestehende G 10-Kommission ist die einzige Institution, die von Seiten der Nachrichtendienste angeordnete Eingriffe in Art. 10 Abs. 1 GG vor deren Vollzug auf Zulässigkeit und Notwendigkeit überprüft.1274 Die ansonsten bei verwaltungsrechtlichem Handeln vorgesehene gerichtliche Kontrolle ist grundsätzlich bis zum Zeitpunkt einer Mitteilung über die Überwachungsmaßnahme ausgeschlossen, sodass in diesen Fällen nur die G 10-Kommission Rechtsschutz gewährleisten kann.1275 Gleichwohl besitzt sie keine gerichtsähnlichen Strukturen. Alle Mitglieder üben ein Ehrenamt aus und müssen außer

1266

Dazu S. 77 ff. H.-J. Papier / W. Durner, Streitbare Demokratie, AöR 128 (2003), S. 340, 358. 1268 S. 78 ff. 1269 S. 78 ff. und 87. 1270 S. 83 ff. 1271 S. 86 und § 4 (S. 88 ff.). 1272 Dazu S. 91 ff. 1273 Dazu S. 107 ff. 1274 Zu Besetzung, Aufgabe und Befugnissen der G 10-Kommission siehe insgesamt S. 118 ff. sowie die Vorschrift des § 15 G 10, in der die G 10-Kommission einfachrechtlich ausgestaltet ist. 1275 Dazu S. 123 ff. 1267

§ 10 Zusammenfassung

247

dem Vorsitzenden nicht juristisch qualifiziert sein. Ferner tritt das Gremium nur monatlich zusammen. – Der verfassungsrechtliche Maßstab für die G 10-Kommission findet sich primär in Art. 10 Abs. 2 S. 2 GG.1276 Diese 1968 im Wege einer Verfassungsänderung in das Grundgesetz eingefügte Norm sieht vor, dass Eingriffe in Art. 10 Abs. 1 GG in bestimmten Fällen nicht mitgeteilt werden müssen und dass der Rechtsweg durch eine anderweitige Nachprüfung ersetzt werden kann. Im ersten Abhörurteil des Bundesverfassungsgerichts1277 aus dem Jahr 1970 wurden die Anforderungen an die anderweitige Nachprüfung weiter präzisiert: Erforderlich sei eine Nachprüfung, „die materiell und verfahrensmäßig der gerichtlichen Kontrolle gleichwertig, insbesondere mindestens ebenso wirkungsvoll ist“. Flankierend werden Artt. 19 Abs. 4, 92, 97 und 103 Abs. 1 GG als Maßstab herangezogen. – Ausgehend von diesem Gleichwertigkeitspostulat sind bei der aktuellen Ausgestaltung der G 10-Kommission erhebliche Defizite in materieller und verfahrensrechtlicher Hinsicht zu verzeichnen.1278 Unter anderem korrespondiert die Besetzung des Gremiums sowohl fachlich als auch zahlenmäßig nicht mit seiner gerichtsähnlichen Funktion.1279 Ferner wird der Betroffene nicht gehört, da er kein Teil des G 10-Verfahrens ist.1280 Die G 10-Kommission erfüllt daher die verfassungsrechtlichen Maßstäbe in ihrer derzeitigen einfachrechtlichen Ausgestaltung nur unzureichend. – Zusätzlich wird die G 10-Kommission durch sich kontinuierlich verändernde Rahmenbedingungen herausgefordert.1281 Seit dem Bestehen der Kommission haben sich weitgehende informationstechnologische, befugnisrechtliche und sicherheitspolitische Entwicklungen ereignet. Diese stehen im Kontrast zu den nahezu unveränderten Strukturen und Verfahren der G 10-Kommission und lassen diese als mit ihren Aufgaben überforderte Institution erscheinen.1282 – Die G 10-Kommission unterliegt somit dringendem Reformbedarf. Die rechtsvergleichende Betrachtung des Foreign Intelligence Surveillance Court liefert hierfür wertvolle Anregungen.1283 Zwar offenbart das U. S.-amerikanische Modell ebenfalls strukturelle Schwächen.1284 Institutionell und verfahrensrechtlich finden sich aber überzeugende Ansätze, die bei der Erarbeitung eines Alternativkonzepts für die G 10-Kommission fruchtbar gemacht werden können. Sogenannte Amici Curiae können z. B. seit dem Jahr 2015 zu einem Verfahren vor dem 1276

Zu den verfassungsrechtlichen Maßstäben insgesamt oben § 6 (S. 125 ff.). BVerfGE 30, 1. 1278 § 7 (S. 148 ff.) 1279 S. 158 ff. 1280 Dazu insgesamt S. 160 ff. 1281 S. 164 ff. 1282 S. 175 f. 1283 § 8 (S. 177 ff.). 1284 S. 214 ff. 1277

248

Teil 3: Alternativen

Foreign Intelligence Surveillance Court hinzugezogen werden und sollen dabei helfen, freiheits- und privatheitsrechtliche Aspekte im Verfahren zu betonen.1285 – Im Rahmen der vorliegenden Arbeit wurde ein alternatives Kontrollmodell entwickelt, das auf die bestehenden Defizite reagiert.1286 Im Ausgangspunkt wird an dem Standardmodell der gerichtlichen Kontrolle festgehalten, da diese Form der Kontrolle auf Individualrechtsschutz ausgerichtet ist und ein ausdifferenziertes und funktionierendes System bereithält.1287 Der erforderliche Zugang zum Gericht, der für den Betroffenen mangels Kenntnis unmöglich ist, wird durch eine reformierte G 10-Kommission gewährleistet, die dafür die Rolle eines Bürgerrechtsanwalts einnehmen soll.1288 Mittels eines altruistischen Klagerechts könnte sie einen an einem Bundesgericht angesiedelten Fachsenat anrufen, um die Interessen der Betroffenen zu repräsentieren. Das Modell stützt sich auch auf die Reformdebatte in den USA, die die Einführung eines Special Advocate mit Nachdruck verfolgt.1289 – Das vorgeschlagene Judikativmodell mit alternativem Gerichtszugang ist verfassungsrechtlich zulässig. Es lässt sich im Rahmen einer Neuauslegung des Rechtswegbegriffs (Art. 10 Abs. 2 S. 2 GG) umsetzen.1290 Wurde der Rechtsweg bisher mit dem gerichtlichen Rechtsschutz gleichgesetzt, wird er hier als Möglichkeit des Gerichtszugangs verstanden. Auf diesem Wege wird es möglich, auch für die Kontrolle nachrichtendienstlicher Maßnahmen am gerichtlichen Rechtsschutzmodell festzuhalten, in welchem die G 10-Kommission die Rolle eines Bürgerrechtsanwalts einnehmen und so den Gerichtszugang gewährleisten kann. – Der Vorschlag reagiert gezielt auf die herausgearbeiteten institutionellen und verfahrensrechtlichen Schwächen des bisherigen Kontrollmodells1291 und gewährt damit ein deutliches „Plus“ an Rechtsschutzqualität. Er greift auf bestehende funktionierende Strukturen zurück und kann so einfach und effektiv umgesetzt werden. Anstatt die bestehende Kontrollarchitektur weiter zu zersplittern, wird die bereits etablierte G10-Kommision gestärkt und in ihrer herausragenden Rolle betont.

1285

S. 209 ff. § 9 (S. 224 ff.). 1287 S. 232 ff. 1288 S. 234 ff. 1289 Zur Reformdebatte siehe S. 224 ff. 1290 Zum Ganzen S. 238 ff. 1291 Oben § 7 (S. 148 ff.). 1286

Literaturverzeichnis Abelshauser, Werner / Schwengler, Walter, Anfänge westdeutscher Sicherheitspolitik. Band 4: Wirtschaft und Rüstung. Souveränität und Sicherheit, München 1997. Adams, Maurice / Bomhoff, Jacco (Hrsg.), Practice and Theory in Comparative Law, Cambridge 2012. Aden, H. / Busch, H., Europäisierung des Rechts der Inneren Sicherheit, in: Roggan, Fredrik / ​ Kutscha, Martin (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006, S. 513–579. Ahlf, Ernst-Heinrich, Bundeskriminalamtgesetz. BKAG mit Erläuterungen, Stuttgart 2000. Albers, Marion / Weinzierl, Ruth (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, Baden-Baden 2010. Arnauld, Andreas v., Öffnung der öffentlich-rechtlichen Methode durch Internationalität und Interdisziplinarität. Erscheinungsformen, Chancen, Grenzen, VVDStRL 74 (2015), S. ­39–81. Arndt, Adolf, Anm. zu OLG Schleswig, Urteil vom 1. 8. 1962. Folgen mangelnden rechtlichen Gehörs infolge verzögerter polizeilicher Anhörung, NJW 1963, S. 455–456. Arndt, Claus, Rechtsprobleme der Post- und Fernmeldekontrolle, in: Jekewitz, Jürgen / Melzer, Michael / Zeh, Wolfgang (Hrsg.), Politik als gelebte Verfassung. Aktuelle Probleme des modernen Verfassungsstaates, Opladen 1980, S. 147–161. Arndt, Claus, Das G 10-Verfahren, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat. Beiträge aus Wissenschaft und Praxis, Köln u. a. 1981, S. 43–64. Arndt, Claus, Die „strategische Kontrolle“ von Post- und Fernmeldeverkehrsbeziehungen, NJW 1985, S. 107–111. Arndt, Claus, Kontrolle der Nachrichtendienste bei der Post- und Fernmeldeüberwachung in der Bundesrepublik Deutschland und den Vereinigten Staaten von Amerika, DÖV 1986, S. 169–177. Arndt, Claus, Parlamentarische Kontrolle der Nachrichtendienste, in: Schneider, Hans-Peter / Zeh, Wolfgang (Hrsg.), Parlamentsrecht und Parlamentspraxis in der Bundesrepublik Deutschland. Ein Handbuch, Berlin 1989. Bachof, Otto / Drath, Martin / Gönnenwein, Otto / Walz, Ernst (Hrsg.), Forschungen und Berichte aus dem Öffentlichen Recht, 6. Gedächtnisschrift für Walter Jellinek, 12. Juli 1885 – 9. Juni 1955, München 1955. Bäcker, Carsten, Whistleblowing im Amt. Zwischen Verschwiegenheitspflicht und Verfassungstreue, DV 48 (2015), S. 499–523.

250

Literaturverzeichnis

Bäcker, Matthias, Strategische Telekommunikationsüberwachung auf dem Prüfstand, K u. R 2014, S. 556–561. Bäcker, Matthias, Zur Reform der Eingriffstatbestände im Nachrichtendienstrecht, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat. Kontrolle – Rechtsschutz – Kooperationen, Tübingen 2018, S. 137–151. Bäcker, Matthias, in: Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018. Badura, Peter, Die Legitimation des Verfassungsschutzes, in: BfV (Hrsg.), Verfassungsschutz in der Demokratie. Beiträge aus Wissenschaft und Praxis, Köln 1990, S. 27–51. Badura, Peter / Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht. Zweiter Band. Klärung und Fortbildung des Verfassungsrechts, Tübingen 2001. Baier, Maximilian, Die parlamentarische Kontrolle der Nachrichtendienste und deren Reform, Hamburg 2009. Bantlin, Franziska, Grundrechtsschutz bei Telekommunikationsüberwachung und OnlineDurchsuchung, JuS 2019, S. 669–673. Bartodziej, Peter, Parlamentarische Kontrolle, in: Dietrich, Jan-Hendrik / Eiffler, Sven-R. (Hrsg.), Handbuch des Rechts der Nachrichtendienste, Stuttgart u. a. 2017. Baumeister, Peter (Hrsg.), Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Berlin 2011. Bäumerich, Maik / Schneider, Maximilian, Terrorismusbekämpfung durch Bundeswehreinsätze im Innern: Eine neue alte Diskussion, NVwZ 2017, S. 189–194. Baur, Fritz, Der Anspruch auf rechtliches Gehör, AcP 153 (1954), S. 393–412. Becker, Florian, Grundrechtliche Grenzen staatlicher Überwachung zur Gefahrenabwehr, NVwZ 2015, S. 1335–1340. Becker, Jürgen, § 167 Die wehrhafte Demokratie des Grundgesetzes, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band VII: Normativität und Schutz der Verfassung – Internationale Beziehungen, 1. Aufl., Heidelberg 1992. Bedan, Matt, Echelon’s Effect. The Obsolescence of the U. S. Foreign Intelligence Regime, Federal Communications L. J. 59 (2007), S. 425–444. Beier, Egbert, Geheime Überwachungsmaßnahmen zu Staatssicherheitszwecken außerhalb des Gesetzes zur Beschränkung von Art. 10 GG (G 10). Unter besonderer Berücksichtigung völkerrechtlicher Aspekte sowie einer rechtsvergleichenden Betrachtung mit den Vereinigten Staaten von Amerika, Berlin 1988. Bergemann, Nils, Die Freiheit im Kopf? – Neue Befugnisse für die Nachrichtendienste. Das Gesetz zur Verbesserung der Zusammenarbeit im Bereich des Verfassungsschutzes, NVwZ 2015, S. 1705–1710.

Literaturverzeichnis

251

Bergemann, Nils, Nachrichtendienste und Polizei, in: Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / ​ Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018. Bergt, Matthias, Überwachung und Transparenz, ZD 2014, S. 269–270. Bettermann, Karl August, Verwaltungsakt und Richterspruch, in: Bachof, Otto / Drath, Martin / Gönnenwein, Otto / Walz, Ernst (Hrsg.), Forschungen und Berichte aus dem Öffentlichen Recht. Gedächtnisschrift für Walter Jellinek, 12. Juli 1885 – 9. Juni 1955, München 1955, S. 361–390. Bettermann, Karl August, Die Freiwillige Gerichtsbarkeit im Spannungsfeld zwischen Verwaltung und Rechtsprechung, in: Rosenberg, Leo / Schwab, Karl Heinz (Hrsg.), Festschrift für Friedrich Lent. Zum 75. Geburtstag, München 1957, S. 17–42. Borene, Andrew, „We’re in This Together“. Reframing E. U. Responses to Criminal Un­ authorized Disclosures of U. S. Intelligence Activities, in: Miller, Russell A. (Hrsg.), Privacy and Power. A Transatlantic Dialogue in the Shadow of the NSA-Affair, Cambridge u. a. 2017, S. 257–281. Borgs-Maciejewski, Hermann / Ebert, Frank, Das Recht der Geheimdienste. Kommentar zum Bundesverfassungsschutzgesetz (Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes) sowie zum G 10 (Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses  – Gesetz zu Art. 10 Grundgesetz); nebst Sammlung aller einschlägigen Gesetze des Bundes und der Länder sowie einer Chronik der Nachrichtendienste, Stuttgart 1986. Bormann, Carsten, Transnationale Informationsgewinnung durch Nachrichtendienste und Polizei. Eine Untersuchung von Zulässigkeit und Verwertbarkeit, Frankfurt am Main 2016. Brand, Oliver, Language as a Barrier to Comparative Law, in: Olsen, Frances E. / Lorz, Ralph Alexander / Stein, Dieter (Hrsg.), Translation Issues in Language and Law, New York 2009, S. 18–34. Braun, Johanna, Leitbilder im Recht, Tübingen 2015. Brenner, Michael, Bundesnachrichtendienst im Rechtsstaat. Zwischen geheimdienstlicher Effizienz und rechtsstaatlicher Kontrolle, Bielefeld 1990. Brissa, Enrico, Militärischer Auslandsgeheimdienst der Bundeswehr? Grundlagen und Grenzen des „Militärischen Nachrichtenwesens“, DÖV 2011, S. 391–398. Brissa, Enrico, Aktuelle Entwicklungen der parlamentarischen Kontrolle nachrichtendienstlicher Tätigkeit des Bundes, DÖV 2017, S. 765–774. Brüggemann, Dieter, Die rechtsprechende Gewalt. Wegmarken des Rechtsstaats in Deutschland, Berlin 1962. Brunst, Philipp W., Terrorismusaufklärung, in: Dietrich, Jan-Hendrik / Eiffler, Sven-R. (Hrsg.), Handbuch des Rechts der Nachrichtendienste, Stuttgart u. a. 2017, S. 583–629. Buermeyer, Volker, Rechtsschutzgarantie und Gerichtsverfahrensrecht. Zur Vereinbarkeit rechtlicher und faktischer Erschwernisse in den verwaltungsgerichtlichen Verfahrensordnungen mit Art. 19 Abs. 4 Satz 1 GG, Köln u. a. 1975. Bull, Hans Peter (Hrsg.), Sicherheit durch Gesetze?, Baden-Baden 1987.

252

Literaturverzeichnis

Bull, Hans Peter, Sind Nachrichtendienste unkontrollierbar? Zu der Diskussion über die parlamentarische Kontrolle des Einsatzes nachrichtendienstlicher Mittel am Beispiel Sachsen, DÖV 2008, S. 751–759. Bulla, Eckart, Die Lehre von der streitbaren Demokratie, AöR 98 (1973), S. 340–360. Bundesamt für Verfassungsschutz (Hrsg.), Verfassungsschutz in der Demokratie. Beiträge aus Wissenschaft und Praxis, Köln 1990. Bundesministerium des Innern (Hrsg.), Verfassungsschutz. Beiträge aus Wissenschaft und Praxis, Köln 1966. Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat. Beiträge aus Wissenschaft und Praxis, Köln u. a. 1981. Bundesministerium des Innern (Hrsg.), Verfassungsschutz: Bestandsaufnahme und Perspektiven. Beiträge aus Wissenschaft und Praxis, Halle (Saale) 1998. Cameron, Iain, The Problem of Oversight, in: Dietrich, Jan-Hendrik / Sule, Satish (Hrsg.), Intelligence Law and Policies in Europe. A Handbook. München 2019, S. 38–63. Christopeit, Vera / Wolff, Heinrich Amadeus, Die Reformgesetze zur parlamentarischen Kontrolle der Nachrichtendienste, ZG 2010, S. 77–96. Chu, Vivian S., Reform of the Foreign Intelligence Surveillance Court (FISC): Selection of Judges, Congressional Research Service, 7. 5. 2014. Clancy, Thomas K., The Fourth Amendment. Its History and Interpretation, Third edition, Durham, North Carolina 2017. Clarke, Conor, Is the Foreign Intelligence Surveillance Court Really  a Rubber Stamp? Ex Parte Proceedings and the FISC Win Rate, Stan. L. Rev. Online 66 (2014), S. 125–133. Clarke, Richard A. / Morell, Michael J. / Stone, Geoffrey R. / Sunstein, Cass R. / Swire, Peter, The NSA Report. Liberty and Security in a Changing World, Princeton, NJ 2014. Cloud, Morgan, The Fourth Amendment during the Lochner Era. Privacy, Property, and Liberty in Constitutional Theory, Stanford L. Rev. 48 (1996), S. 555–631. Cole, David / L ederman, Martin S., The National Security Agency’s Domestic Spying Program. Framing the Debate, Indiana L. J. 81 (2006), S. 1355–1425. Conrad, Hermann / Jahrreiß, Hermann / Mikat, Paul / Mosler, Hermann / Nipperdey, Hans Carl / ​ Salzwedel, Jürgen (Hrsg.), Gedächtnisschrift Hans Peters, Berlin / Heidelberg 1967. Constantinesco, Léontin-Jean, Rechtsvergleichung. Band II: Die rechtsvergleichende Methode, Köln 1972. Cook, Ben, The new FISA Court Amicus should be able to ignore its congressionally i­ mposed duty, American University L. Rev. 66 (2018), S. 539–592. Cornils, Matthias, in: Depenheuer, Otto / Grabenwarter, Christoph (Hrsg.), Verfassungs­theorie, Tübingen 2010. Cremer, Wolfgang, § 278 Organisationen zum Schutz von Staat und Verfassung, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band XII, 3. Aufl., Heidelberg 2014.

Literaturverzeichnis

253

Degenhart, Christoph, § 114 Gerichtsorganisation, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band V: Rechtsquellen, Organisation, Finanzen, 3. Aufl., Heidelberg 2007. Deiseroth, Dieter, Stationierung amerikanischer Atomwaffen – begrenzte Souveränität der Bundesrepublik?, KJ 1983, S. 1–21. Deiseroth, Dieter, Enthüllung illegaler Dienst- und Staatsgeheimnisse in Demokratien, in: Deiseroth, Dieter / Falter, Annegret (Hrsg.), Whistleblower in der Sicherheitspolitik – Whistleblowers in Security Politics. Preisverleihung – Awards 2011/2013 (Chelsea E. Manning; Edward J. Snowden), Berlin 2014, S. 11–32. Deiseroth, Dieter / Falter, Annegret (Hrsg.), Whistleblower in der Sicherheitspolitik – Whistleblowers in Security Politics. Preisverleihung – Awards 2011/2013 (Chelsea E. Manning; Edward J. Snowden), Berlin 2014. Denninger, Erhard, Staatsrecht 1, Reinbek 1973. Denninger, Erhard, Die Polizei im Verfassungsgefüge, in: Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / ​ Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018. Denninger, Erhard / Hoffmann-Riem, Wolfgang / Schneider, Hans-Peter / Stein, Ekkehart (Hrsg.), Kommentar zum Grundgesetz für die Bundesrepublik Deutschland (AK-GG), 3. Aufl., Neuwied / K riftel 2001. Depenheuer, Otto / Grabenwarter, Christoph (Hrsg.), Verfassungstheorie, Tübingen 2010. Dietel, Alfred, „Innere Sicherheit“ – Verheißung und reale Möglichkeit, in: Bull, Hans Peter (Hrsg.), Sicherheit durch Gesetze?, Baden-Baden 1987, S. 57–82. Dietrich, Jan-Hendrik, Reform der parlamentarischen Kontrolle der Nachrichtendienste als rechtsstaatliches Gebot und sicherheitspolitische Notwendigkeit, ZRP 2014, S. 205–208. Dietrich, Jan-Hendrik / Eiffler, Sven-R. (Hrsg.), Handbuch des Rechts der Nachrichtendienste, Stuttgart u. a. 2017. Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht, Festgabe für Kurt Graulich zum 70. Geburtstag, Tübingen 2019. Dietrich, Jan-Hendrik / G ärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, ­Gunter (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat, Kontrolle – Rechtsschutz – Kooperationen, Tübingen 2018. Dietrich, Jan-Hendrik / G ärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, ­Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019. Dietrich, Jan-Hendrik / Sule, Satish (Hrsg.), Intelligence Law and Policies in Europe. A Handbook. München 2019. Donohue, Laura K., Continued Oversight of the Foreign Intelligence Surveillance Act: Hear­ ing Before the S. Committee on the Judiciary, 113th Cong., October 2, 2013 (Remarks by Professor Laura K. Donohue, Georgetown U. L. Center). Donohue, Laura K., Section 702 and the Collection of International Telephone and Internet Content, Harvard Journal of Law & Public Policy 38 (2015), S. 117–265.

254

Literaturverzeichnis

Dreier, Horst (Hrsg.), Grundgesetz Kommentar. Band I, 3. Aufl., Tübingen 2013. Dreier, Horst (Hrsg.), Grundgesetz Kommentar. Band II, 3. Aufl., Tübingen 2015. Dreier, Horst (Hrsg.), Grundgesetz Kommentar. Band III, 3. Aufl., Tübingen 2018. Droste, Bernadette, Handbuch des Verfassungsschutzrechts, Stuttgart u. a. 2007. Dürig, Günter / Evers, Hans-Ulrich, Zur verfassungsändernden Beschränkung des Post-, Telefon- und Fernmeldegeheimnisses. Zwei Rechtsgutachten, Bad Homburg v. d. H. 1969. Epping, Volker / Hillgruber, Christian (Hrsg.), BeckOK Grundgesetz, 43. Edition, Stand: 2020. Fleiner, Fritz, Institutionen des Deutschen Verwaltungsrechts, 8. Aufl., Aalen 1928. Forgang, Jonathan D., „The Right of the People“. The NSA, the FISA Amendments Act of 2008, and Foreign Intelligence Surveillance of Americans Overseas, Fordham L. R. 78 (2009), S. 217–266. Foschepoth, Josef, Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, 2. Aufl., Göttingen 2013. Francel, Michael T., Rubber-Stamping. Legislative, Executive, and Judicial Responses to Critiques of the Foreign Intelligence Surveillance Court One Year after the 2013 NSA Leaks, Admin. L. Rev. 66 (2014), S. 409–462. Frankenberg, Günter, Critical Comparisons. Re-thinking Comparative Law, Harvard Int. L. J. 26 (1985) 1985, S. 411–455. Frankenberg, Günter, Kritik des Bekämpfungsrechts, KJ 2005, S. 370–386. Fremuth, Michael Lysander, Wächst zusammen, was zusammengehört? Das Trennungsgebot zwischen Polizeibehörden und Nachrichtendiensten im Lichte der Reform der deutschen Sicherheitsarchitektur, AöR 139 (2014), S. 32–79. Friesenhahn, Ernst, Die Kontrolle der Dienste, in: BMI (Hrsg.), Verfassungsschutz und Rechtsstaat. Beiträge aus Wissenschaft und Praxis, Köln u. a. 1981, S. 87–115. Fuller, Roslyn, A Matter of National Security. Whistleblowing in the Military as a Mechanism for International Law Enforcement, San Diego Int. L. J. 15 (2004), S. 249–298. Gannon, Jonathan W., From Executive Order to Judicial Approval. Tracing the History of Surveillance of U. S. Persons Abroad in Light of Recent Terrorism Investigations, Journal of National Security Law & Policy 59 (2012), S. 59–96. Gärditz, Klaus Ferdinand, Die Reform des Nachrichtendienstrechts des Bundes. Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes und Stärkung des Parlamentarischen Kontrollgremiums, DVBl. 2017, S. 525–534. Gärditz, Klaus Ferdinand, Strategische Fernmeldebeschränkung und Netzknotenüberwachung für den Verfassungsschutz?, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht. Festgabe für Kurt Graulich zum 70. Geburtstag, Tübingen 2019, S. 153–189. Gazeas, Nikolaos, Übermittlung nachrichtendienstlicher Erkenntnisse an Strafverfolgungsbehörden, Berlin 2014.

Literaturverzeichnis

255

Geiger, Hansjörg, Informationsbedürfnisse und Geheimhaltungserfordernisse  – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste, in: Albers, Marion / ​ Weinzierl, Ruth (Hrsg.), Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, Baden-Baden 2010, S. 87–103. Gerdemann, Simon, Revolution des Whistleblowing-Rechts oder Pfeifen im Walde? Der Richtlinienvorschlag der Europäischen Kommission zum Schutz von Whistleblowern, RdA 2019, S. 16–28. Goitein, Elizabeth / Patel, Faiza, What Went Wrong with the FISA Court, Brennan Center for Justice at New York University School of Law, 2015. Goldman, Zachary K. / Rascoff, Samuel James (Hrsg.), Global Intelligence Oversight. Govern­ ing Security in the Twenty-First Century, New York, NY 2016. Götz, Volkmar, § 85, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band IV: Aufgaben des Staates, 3. Aufl., Heidelberg 2006. Graulich, Kurt, Justizgewährung und Geheimdienste, in: Graulich, Kurt / Simon, Dieter (Hrsg.), Terrorismus und Rechtsstaatlichkeit. Analysen, Handlungsoptionen, Perspektiven, Berlin 2007, S. 143–162. Graulich, Kurt / Simon, Dieter (Hrsg.), Terrorismus und Rechtsstaatlichkeit, Analysen, Handlungsoptionen, Perspektiven, Berlin 2007. Gröpl, Christoph, Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung. Legitimation Organisation und Abgrenzungsfragen, München 1993. Günther, Jörg-Michael, Öffentlichkeitsarbeit von Behörden und externes Whistleblowing durch Beamte. Ein aktueller Überblick, NVwZ 2018, S. 1109–1112. Gusy, Christoph, Der Schutz vor Überwachungsmaßnahmen nach dem Gesetz zur Beschränkung des Art. 10 GG, NJW 1981, S. 1581–1586. Gusy, Christoph, Der Militärische Abschirmdienst, DÖV 1983, S. 60–66. Gusy, Christoph, Der Bundesnachrichtendienst, DV 1984, S. 273–294. Gusy, Christoph, Die Rechtstellung der Nachrichtendienste, Jura 1986, S. 296–300. Gusy, Christoph, Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz, DV 1991, S. 467–490. Gusy, Christoph, Befugnisse des Verfassungsschutzes zur Informationserhebung, DVBl. 1991, S. 1288–1295. Gusy, Christoph, Richterliche Kontrolle des Verfassungsschutzes, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz: Bestandsaufnahme und Perspektiven. Beiträge aus Wissenschaft und Praxis, Halle (Saale) 1998, S. 182–223. Gusy, Christoph, Parlamentarische Kontrolle der Nachrichtendienste im demokratischen Rechtsstaat, ZRP 2008, S. 36–40. Gusy, Christoph, Vom neuen Sicherheitsbegriff zur neuen Sicherheitsarchitektur, VerwArch 101 (2010), S. 309–333.

256

Literaturverzeichnis

Gusy, Christoph, Grundrechte und Verfassungsschutz, Wiesbaden 2011. Gusy, Christoph, Reform der Sicherheitsbehörden, ZRP 2012, S. 230–233. Gusy, Christoph, Vom „Neuen Sicherheitsbegriff“ zur „Neuen Sicherheitsarchitektur“, in: Würtenberger, Thomas (Hrsg.), Innere Sicherheit im europäischen Vergleich. Sicherheitsdenken, Sicherheitskonzepte und Sicherheitsarchitektur im Wandel, Münster 2012, S. ­71–106. Gusy, Christoph, Architektur und Rolle der Nachrichtendienste in Deutschland, APuZ 2014, S. 9–14. Gusy, Christoph, Kontrolle der Nachrichtendienste, VerwArch 106 (2015), S. 437–458. Gusy, Christoph, Reformperspektiven des Rechts der Nachrichtendienste, in: Dietrich, JanHendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 19–30. Häberle, Peter, Die Abhörentscheidung des Bundesverfassungsgerichts vom 15. 12. 1970. Analyse und Kritik des Urteils sowie des Minderheitsvotums vom 4. Januar 1971, JZ 1971, S. 145–156. Hadan, Christian, Die strategische Fernmeldeüberwachung des Bundesnachrichtendienstes. Grundlagen, historischer Rechtsrahmen und Grundrechtsrelevanz der (rein auslandsbezogenen) Fernmeldeüberwachung, Hamburg 2017. Haftendorn, Helga, Die Alliierten Vorbehaltsrechte und die Außenpolitik der Bundesrepublik Deutschland. Eine Einführung, in: Haftendorn, Helga / R iecke, Henning (Hrsg.), „… die volle Macht eines souveränen Staates …“. Die alliierten Vorbehaltsrechte als Rahmenbedingung westdeutscher Aussenpolitik 1949–1990 [Ergebnisse eines Kolloquiums der Berlin-Brandenburgischen Akademie der Wissenschaften BBAW 6. – 8. Juli 1995], BadenBaden 1996, S. 9–26. Haftendorn, Helga / Riecke, Henning (Hrsg.), „… die volle Macht eines souveränen Staates …“. Die alliierten Vorbehaltsrechte als Rahmenbedingung westdeutscher Aussenpolitik ­1949–1990 [Ergebnisse eines Kolloquiums der Berlin-Brandenburgischen Akademie der Wissenschaften BBAW 6. – 8. Juli 1995], Baden-Baden 1996. Hansalek, Erik, Die parlamentarische Kontrolle der Bundesregierung im Bereich der Nachrichtendienste, Frankfurt a. M. 2006. Heese, Michael, Die Musterfeststellungsklage und der Dieselskandal. Stationen auf dem langen deutschen Weg in die prozessuale Moderne, JZ 2019, S. 429–440. Hempel, Marcel, Der Bundestag und die Nachrichtendienste – eine Neubestimmung durch Art. 45d GG?, Berlin 2014. Herzog, Roman, Der Auftrag der Verfassungsschutzbehörden, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat. Beiträge aus Wissenschaft und Praxis, Köln u. a. 1981, S. 1–18. Hesse, Konrad, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl., Heidelberg 1995. Hillgruber, Christian / Waldhoff, Christian (Hrsg.), 60 Jahre Bonner Grundgesetz – eine geglückte Verfassung?, Göttingen / Bonn 2010.

Literaturverzeichnis

257

Hirsch, Alexander, Die Kontrolle der Nachrichtendienste. Vergleichende Bestandsaufnahme Praxis und Reform 1996. Hoffmann-Riem, Wolfgang, Freiheit und Sicherheit im Angesicht terroristischer Anschläge, ZRP 2002, S. 497–501. Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Albers, Marion (Hrsg.), Grundlagen des Verwaltungsrechts, Band II: Informationsordnung, Verwaltungsverfahren, Handlungsformen, 2. Aufl., München 2012. Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Band III: Personal, Finanzen, Kontrolle, Sanktionen, Staatliche Einstandspflichten, 2. Aufl., München 2013. Hölscheidt, Sven, Das neue Recht des Bundesnachrichtendienstes, Jura 2017, S. 148–156. Hörauf, Dominic, Die demokratische Kontrolle des Bundesnachrichtendienstes. Ein Rechtsvergleich vor und nach 9/11, Hamburg 2011. Hornung, Gerrit, Kontrollgremiumgesetz, Baden-Baden 2012. Hornung, Gerrit, Parlamentarisches Kontrollgremium und G 10-Kommission, in: Morlok, Martin / Schliesky, Utz / Wiefelspütz, Dieter / Kalb, Moritz (Hrsg.), Parlamentsrecht. Praxis­ handbuch, Baden-Baden 2016. Huber, Bertold, Die strategische Rasterfahndung des Bundesnachrichtendienstes – Eingriffsbefugnisse und Regelungsdefizite, NJW 2013, S. 2572–2577. Huber, Bertold, Nachrichtendienste und EMRK. Die Spruchpraxis des EGMR zur Überwachung der Brief-, Post- und Telekommunikation durch Nachrichtendienste, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand (Hrsg.), Sicherheitsverfassung – Sicherheitsrecht. Festgabe für Kurt Graulich zum 70. Geburtstag, Tübingen 2019, S. 191–205. Hund, Horst, Überwachungsstaat auf dem Vormarsch – Rechtsstaat auf dem Rückzug?, NJW 1992, S. 2118–2123. Huster, Stefan (Hrsg.), Vom Rechtsstaat zum Präventionsstaat, Frankfurt am Main 2008. Isensee, Josef, Das Grundrecht auf Sicherheit. Zu den Schutzpflichten des freiheitlichen Verfassungsstaates, Berlin 1983. Isensee, Josef, § 73 Staatsaufgaben, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band IV. Aufgaben des Staates, 3. Aufl., Heidelberg 2006. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band VII: Normativität und Schutz der Verfassung – Internationale Beziehungen, 1. Aufl., Heidelberg 1992. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band IV: Aufgaben des Staates, 3. Aufl., Heidelberg 2006. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band V: Rechtsquellen, Organisation, Finanzen, 3. Aufl., Heidelberg 2007. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band VI: Bundesstaat, 3. Aufl., Heidelberg 2008.

258

Literaturverzeichnis

Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band XII: Normativität und Schutz der Verfassung, 3. Aufl., Heidelberg 2014. Jarass, Hans D. / Pieroth, Bodo (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland. Kommentar, 16. Aufl., München 2020. Jekewitz, Jürgen / Melzer, Michael / Z eh, Wolfgang (Hrsg.), Politik als gelebte Verfassung. ­A ktuelle Probleme des modernen Verfassungsstaates, Opladen 1980. Jestaedt, Matthias, Das Geheimnis im Staat der Öffentlichkeit. Was darf die Verfassung verbergen?, AöR 126 (2001), S. 204–243. Kahl, Wolfgang, § 47 Begriff, Funktionen und Konzepte von Kontrolle, in: Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Band III: Pesonal, Finanzen, Kontrolle, Sanktionen, Staatliche Einstandspflichten, 2. Aufl., München 2013. Kahl, Wolfgang / Waldhoff, Christian / Walter, Christian (Hrsg.), Bonner Kommentar zum Grundgesetz, 204. Aktualisierung, Stand: Mai 2020. Kaiser, Anna-Bettina, Ausnahmeverfassungsrecht, Tübingen 2020. Kaysers, Hans Henning, Die Unterrichtung Betroffener über Beschränkungen des Brief-, Postund Fernmeldegeheimnisses. Aktuelle Probleme des Artikel 10-Gesetzes und des Terrorismusbekämpfungsgesetzes, AöR 129 (2004), S. 121–140. Kempter, Michael / Steinat, Björn, Compliance. Arbeitsrechtliche Gestaltungsinstrumente und Auswirkungen in der Praxis, NZA 2017, S. 1505–1512. Kirchhof, Paul, Der Auftrag des Grundgesetzes an die rechtsprechende Gewalt, in: Reinhart, Gert (Hrsg.), Richterliche Rechtsfortbildung. Erscheinungsformen Auftrag und Grenzen; Festschrift der Juristischen Fakultät zur 600-Jahr-Feier der Ruprecht-Karls-Universität Heidelberg, Heidelberg 1986, S. 12–37. Kirchhof, Paul, Richterliche Rechtsfindung, gebunden an „Gesetz und Recht“, NJW 1986, S. 2275–2280. Kirchhof, Paul, § 99 Mittel staatlichen Handelns, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band V: Rechtsquellen, Organisation, Finanzen, 3. Aufl., Heidelberg 2007. Kischel, Uwe, Rechtsvergleichung, München 2015. Kischel, Uwe, Diskursvergleich im internationalen und nationalen Recht, VVDStRL 77 (2018), S. 285–326. Klee, Reinhard, Neue Instrumente der Zusammenarbeit von Polizei und Nachrichtendiensten. Geltung Rang und Reichweite des Trennungsgebots, Baden-Baden 2010. Klein, Friedrich, Tragweite der Generalklausel im Art. 19 Abs. 4 des Bonner Grundgesetzes, VVDStRL 8 (1950), S. 67–125. Klein, Hans H., Verfassungstreue und Schutz der Verfassung, VVDStRL 37 (1979), S. 53–110. Kniesel, Michael, „Innere Sicherheit“ und Grundgesetz, ZRP 1996, S. 482–489. ­ aden-​ Koch, Hans-Joachim, Terrorismus – Rechtsfragen der äußeren und inneren Sicherheit, B Baden 2002.

Literaturverzeichnis

259

König, Marco, Trennung und Zusammenarbeit von Polizei und Nachrichtendiensten 2005. Kornblum, Thorsten, Rechtsschutz gegen geheimdienstliche Aktivitäten, Berlin 2011. Krebs, Walter, Kontrolle in staatlichen Entscheidungsprozessen. Ein Beitrag zur rechtlichen Analyse von gerichtlichen parlamentarischen und Rechnungshof-Kontrollen, Heidelberg 1984. Kreis, Simona, Whistleblowing als Beitrag zur Rechtsdurchsetzung, Tübingen 2017. Kris, David S., The Rise and Fall of the FISA Wall, Stan. Law & Policy Rev. 17 (2006), S. 487–529. Kris, David S., Trends and Predictions in Foreign Intelligence Surveillance: The FAA and Beyond, Journal of National Security Law & Policy 8 (2016), S. 377–420. Kris, David S. / Wilson, J. Douglas, National Security Investigations and Prosecutions I, 2nd 2012. Kris, David S. / Wilson, J. Douglas, National Security Investigations & Prosecutions II, 2nd 2012. Kumpf, Tobias, Die Kontrolle der Nachrichtendienste des Bundes. Zur Reform der Kontrolle der Nachrichtendienste und zur Kontrolle der nachrichtendienstlichen Beobachtung von Abgeordneten des Bundestages, Hamburg 2014. Kuschewitz, Henning, Das Bundesverfassungsgericht und die neue „Sicherheitsarchitektur“ 2013. Kutscha, Martin, Innere Sicherheit und Verfassung, in: Roggan, Fredrik / Kutscha, Martin (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006, S. 24–90. Kutscha, Martin, Die Antinomie des Verfassungsschutzes, NVwZ 2013, S. 324–327. Lampe, Joachim, Die Schwierigkeiten mit der Rechtfertigung nachrichtendienstlicher Tätigkeit, NStZ 2015, S. 361–372. Lange, Hans-Jürgen, Innere Sicherheit im politischen System der Bundesrepublik Deutschland, Opladen 1999. Lange, Hans-Jürgen (Hrsg.), Staat, Demokratie und Innere Sicherheit in Deutschland, Opladen 2000. Lange, Hans-Jürgen, Innere Sicherheit als Netzwerk, in: Lange, Hans-Jürgen (Hrsg.), Staat, Demokratie und Innere Sicherheit in Deutschland, Opladen 2000, S. 235–255. Lange, Hans-Jürgen, Der Wandel des föderalen Sicherheitsverbundes, in: Huster, Stefan (Hrsg.), Vom Rechtsstaat zum Präventionsstaat, Frankfurt am Main 2008, S. 64–81. Lemmens, Koen, Comparative Law as an Act of Modesty. A Pragmatic and Realistic Approach to Comparative Legal Scholarship, in: Adams, Maurice / Bomhoff, Jacco (Hrsg.), Practice and Theory in Comparative Law, Cambridge 2012, S. 302–325. Lepsius, Oliver, Sicherheit und Freiheit  – ein zunehmend asymmetrisches Verhältnis, in: Schuppert, Gunnar Folke / Merkel, Wolfgang / Nolte, Georg / Zürn, Michael (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, Baden-Baden 2010, S. 23–54. Lerche, Peter, Zum „Anspruch auf rechtliches Gehör“, ZZP 78 (1965), S. 1–31. Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018.

260

Literaturverzeichnis

Löffelmann, Markus, Überwachung des Brief-, Post- und Fernmeldeverkehrs, in: Dietrich, Jan-Hendrik / Eiffler, Sven-R. (Hrsg.), Handbuch des Rechts der Nachrichtendienste, Stuttgart u. a. 2017, S. 1167–1282. Löffelmann, Markus, Die Ausland-Ausland-Fernmeldeaufklärung, in: Dietrich, Jan-­Hendrik / ​ Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 33–44. Logan, Cedric, The FISA Wall and Federal Investigations, NYU Journal of Law & Liberty 4 (2009), S. 209–251. Lorenz, Dieter, Der Rechtsschutz des Bürgers und die Rechtsweggarantie, München 1973. Löwer, Wolfgang, Wehrhafte Demokratie, in: Hillgruber, Christian / Waldhoff, Christian (Hrsg.), 60 Jahre Bonner Grundgesetz  – eine geglückte Verfassung?, Göttingen / Bonn 2010, S. 65–86. Mangoldt v. / Klein / Starck, GG, Bände I–III, hrsg. von Voßkuhle, Andreas / Huber, Peter M., 7. Aufl., München 2017. Martini, Stefan, Vergleichende Verfassungsrechtsprechung. Praxis, Viabilität und Begründung rechtsvergleichender Argumentation durch Verfassungsgerichte, Berlin 2018. Marxen, Christian, Strategische Fernmeldeaufklärung. Neuerungen in den Kompetenzen des Bundesnachrichtendienstes, DÖV 2018, S. 218–229. Masing, Johannes, Nachrichtendienste im freiheitlichen Rechtsstaat, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat. Kontrolle – Rechtsschutz – Kooperationen, Tübingen 2018, S. 3–19. Maunz, Theodor / Dürig, Günter, Grundgesetz, hrsg. von Scholz, Rupert / Herdegen, Matthias / ​ Klein, Hans H., 90. Aufl., Stand: Februar 2020. Maunz, Theodor / Dürig, Günter / Herzog, Roman (Hrsg.), Grundgesetz. Kommentar Band II, 3. Aufl., München 1971. Maunz, Theodor / Zippelius, Reinhold, Deutsches Staatsrecht. Ein Studienbuch, 28. Aufl., München 1991. Maurer, Hartmut, Rechtsstaatliches Prozessrecht, in: Badura, Peter / Dreier, Horst (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht. Zweiter Band. Klärung und Fortbildung des Verfassungsrechts, Tübingen 2001, S. 467–503. Mayer, Jeremy D., 9–11 and the Secret FISA Court. From Watchdog to Lapdog, Case W. Res. Journal of Int. Law 34 (2002), S. 249–252. Meinel, Florian, Nachrichtendienstliche Auslandsaufklärung als Kompetenzproblem, NVwZ 2018, S. 852–858. Merk, Hans Günther / Werthebach, Eckart, Innere Sicherheit, 2. Aufl., Karlsfeld 1986. Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa. Band V. Grundrechte in Deutschland: Einzelgrundrechte II, Heidelberg 2013.

Literaturverzeichnis

261

Meyer, Frank, Whistleblowing  – Zwischen Selbstregulierung und effektiver Rechtsdurch­ setzung. Ein Beitrag zur Reform des Hinweisgeberschutzes, HRRS 2018, S. 322–332. Michaels, Ralf, The Functional Method of Comparative Law, in: Reimann, Mathias / Zimmermann, Reinhard (Hrsg.), The Oxford Handbook of Comparative Law, 2. Aufl., Oxford 2019, S. 345–389. Miller, Russell A., The Church Committee and the War on Terror, in: ders. (Hrsg.), US National Security, Intelligence and Democracy. From the Church Committee to the War on Terror, London 2008, S. 3–9. Miller, Russell A. (Hrsg.), US National Security, Intelligence and Democracy. From the Church Committee to the War on Terror, London 2008. Miller, Russell A., Intelligence Oversight – Made in Germany, in: Goldman, Zachary K. / Ras­ coff, Samuel James (Hrsg.), Global Intelligence Oversight. Governing Security in the Twenty-First Century, New York, NY 2016, S. 257–288. Miller, Russell A., Introduction. Privacy and Power: A Transatlantic Dialogue in the Shadow of the NSA-Affair, in: ders. (Hrsg.), Privacy and Power. A Transatlantic Dialogue in the Shadow of the NSA-Affair, Cambridge u. a. 2017, S. 1–36. Miller, Russell A., A Rose by Any Other Name? The Comparative Law of the NSA-Affair, in: ders. (Hrsg.), Privacy and Power. A Transatlantic Dialogue in the Shadow of the NSA-Affair, Cambridge u. a. 2017, S. 63–94. Miller, Russell A. (Hrsg.), Privacy and Power. A transatlantic dialogue in the shadow of the NSA-Affair, Cambridge u. a. 2017. Moore, John N. / Roberts, Guy B. / Turner, Robert F. (Hrsg.), National Security Law & Policy, Durham, North Carolina 2015. Morgan, Richard O. W. / Fredman, Jonathan M., The Law of Foreign and National Intelligence, in: Moore, John N. / Roberts, Guy B. / Turner, Robert F. (Hrsg.), National Security Law & Policy, Durham, North Carolina 2015, S. 1041–1086. Morisse-Schilbach, Melanie (Hrsg.), Demokratische Außenpolitik und Geheimdienste, 4. Aspekte eines Widerspruchs in Deutschland, Großbritannien, Israel, USA und Frankreich im Vergleich, Berlin 2008. Morisse-Schilbach, Melanie / Peine, Anke, Demokratische Außenpolitik und Geheimdienste – ein Widerspruch? Forschungsstand, Begriffe, Thesen, in: Morisse-Schilbach, Melanie (Hrsg.), Demokratische Außenpolitik und Geheimdienste. Aspekte eines Widerspruchs in Deutschland, Großbritannien, Israel, USA und Frankreich im Vergleich, Berlin 2008, S. 9–35. Morlok, Martin / Schliesky, Utz / Wiefelspütz, Dieter / Kalb, Moritz (Hrsg.), Parlamentsrecht. Praxishandbuch, Baden-Baden 2016. Morrison, Trevor W., The Story of United States v. United States District Court (Keith): The Surveillance Power, Columbia Public Law & Legal Theory Working Papers 2008, S. 8–35. Möstl, Markus, Verfassungsrechtliche Vorgaben für die strategische Fernmeldeaufklärung und die informationelle Vorfeldarbeit im allgemeinen, DVBl. 1999, S. 1394–1403.

262

Literaturverzeichnis

Möstl, Markus, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung. Sicherheitsgewährleistung im Verfassungsstaat, im Bundesstaat und in der Europäischen Union, Tübingen 2002. Münch, Ingo von / Kunig, Philip (Hrsg.), Grundgesetz. Kommentar, 6. Aufl., München 2012. Musch, Donald J., Civil Liberties and the Foreign Intelligence Surveillance Act, Dobbs Ferry, NY 2003. Nehm, Kay, Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, NJW 2004, S. 3289–3295. Neumann, Werner, In-camera-Verfahren vor den Verwaltungsgerichten, DVBl. 2016, S. ­473–483. Nolan, Andrew / T hompson, Richard M. II, Reform of the Foreign Intelligence Surveillance Courts. Procedural and Operational Changes, Congressional Research Service, 26. 8. 2014. Nolan, Andrew / T hompson, Richard M. II / Chu, Vivian S., Reform of the Foreign Intelligence Surveillance Courts: Introducing a Public Advocate, Congressional Research Service, 21. 3. 2014. Nollau, Guenther, Das Amt. 50 Jahre Zeuge der Geschichte, München 1978. Nolte, Martin, Kontrolle als zentrales Instrument unseres Verfassungsstaats, in: Nolte, M ­ artin / ​ Mutius, Albert v. (Hrsg.), Kontrolle im verfassten Rechtsstaat. Kieler Dokumentation des 50. Wissenschaftlichen Werkstattgesprächs am 10. August 2002 in Kiel anlässlich des 60. Geburtstags von Albert von Mutius, Kiel 2002, S. 11–31. Nolte, Martin / Mutius, Albert v. (Hrsg.), Kontrolle im verfassten Rechtsstaat, 60. Kieler Dokumentation des 50. Wissenschaftlichen Werkstattgesprächs am 10. August 2002 in Kiel anlässlich des 60. Geburtstags von Albert von Mutius, Kiel 2002. Olsen, Frances E. / L orz, Ralph Alexander / Stein, Dieter (Hrsg.), Translation Issues in Language and Law, New York 2009. Omand, David, Means and Methods of Modern Intelligence and their wider Implications, in: Dietrich, Jan-Hendrik / Sule, Satish (Hrsg.), Intelligence Law and Policies in Europe. A Handbook. München 2019, S. 38–63. Papier, Hans-Jürgen / Durner, Wolfgang, Streitbare Demokratie, AöR 128 (2003), S. 340–371. Peitsch, Dietmar / Polzin, Christina, Die parlamentarische Kontrolle der Nachrichtendienste, NVwZ 2000, S. 387–393. Petri, Thomas, Geschichte der Polizei in Deutschland, in: Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / ​ Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018. Pfeiffer, Christian, Telefongespräche im Visier der elektronischen Rasterfahndung, ZRP 1994, S. 253–255. Philippsberg, Robert, Demokratieschutz im Praxistest. Deutschlands Umgang mit extremen Vereinigungen 2015. Piek, Sarah, Die Kritik an der funktionalen Rechtsvergleichung, ZEuP 2013, S. 60–87. Pieroth, Bodo / Schlink, Bernhard / Kniesel, Michael / Kingreen, Thorsten / Poscher, Ralf, Polizei- und Ordnungsrecht. Mit Versammlungsrecht, 9. Aufl., München 2016.

Literaturverzeichnis

263

Pitschas, Rainer, Innere Sicherheit und internationale Verbrechensbekämpfung als Verantwortung des demokratischen Verfassungsstaates, JZ 1993, S. 857–866. Pitschas, Rainer, Der Kampf um Art. 19 IV GG. Funktionsgrenzen des „Neuen Steuerungssystems“ in der Verwaltungsgerichtsbarkeit, ZRP 1998, S. 96–103. Podlech, Adalbert, Datenschutz im Bereich der öffentlichen Verwaltung. Entwürfe eines Gesetzes zur Änderung des Grundgesetzes (Art. 75 GG) zur Einführung einer Rahmenkompetenz für Datenschutz und eines Bundesdatenschutz-Rahmengesetzes, Berlin 1973. Porzner, Konrad, Der Bundesnachrichtendienst im Gefüge der Öffentlichen Verwaltung, DV 1993, S. 235–249. Poscher, Ralf / Rusteberg, Benjamin, Ein Kooperationsverwaltungsrecht des Verfassungsschutzes?, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 145–160. Price, Michael W., Rethinking Privacy: Fourth Amendment „Papers“ and the Third-Party Doctrine, Journal of National Security Law & Policy 2016, S. 247–299. Rachor, Frederik / Roggan, Fredrik, Organisation der Sicherheitsbehörden und Geheimdienste in Deutschland, in: Lisken / Denninger, Handbuch des Polizeirechts. Gefahrenabwehr, Strafverfolgung, Rechtsschutz, hrsg. von Bäcker, Matthias / Denninger, Erhard / Graulich, Kurt, 6. Aufl., München 2018. Rademacher, Timo, Realakte im Rechtsschutzsystem der Europäischen Union, Tübingen 2014. Reimann, Mathias / Zimmermann, Reinhard (Hrsg.), The Oxford Handbook of Comparative Law, 2. Aufl., Oxford 2019. Reinhart, Gert (Hrsg.), Richterliche Rechtsfortbildung. Erscheinungsformen, Auftrag und Grenzen; Festschrift der Juristischen Fakultät zur 600-Jahr-Feier der Ruprecht-Karls-Universität Heidelberg, Heidelberg 1986. Rengeling, Hans-Werner, § 135 Gesetzgebungszuständigkeit, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band VI: Bundesstaat, 3. Aufl., Heidelberg 2008. Riegel, Reinhard, Zur Novellierungsbedürftigkeit des Gesetzes zu Art. 10 GG, ZRP 1987, S. 431–436. Riegel, Reinhard, Zur Suche nach Rechtsgrundlagen für die Fernmeldeaufklärung oder strategische Rasterfahndung durch den Bundesnachrichtendienst (BND), ZRP 1993, S. 468–471. Riegel, Reinhard, Der Quantensprung des Gesetzes zu Art. 10 GG (G 10), ZRP 1995, S. 176– 180. Riegel, Reinhard, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Gesetz zu Artikel 10 Grundgesetz) (G 10) mit Ausführungsvorschriften der Länder, München 1997. Rieger, Thomas, Der Bundesnachrichtendienst im demokratischen Rechtsstaat, Hannover 1984.

264

Literaturverzeichnis

Ritter, Falko L., Die geheimen Nachrichtendienste der Bundesrepublik Deutschland. Rechtsgrundlagen – Aufgaben – Arbeitsweise – Koordinierung – Kontrolle, Heidelberg 1989. Ritterspach, Theo / Geiger, Willi (Hrsg.), Festschrift für Gebhard Müller. Zum 70. Geburtstag des Präsidenten des Bundesverfassungsgerichts, München 1970. Roewer, Helmut, Nachrichtendienstrecht der Bundesrepublik Deutschland. Kommentar und Vorschriftensammlung für die Praxis der Verfassungsschutzbehörden des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes, Köln 1987. Roewer, Helmut / Schäfer, Stefan / Uhl, Matthias, Lexikon der Geheimdienste im 20. Jahrhundert, München 2003. Roggan, Fredrik, G-10-Gesetz, 2. Online-Aufl., 2018. Roggan, Fredrik / Kutscha, Martin (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006. Rosenberg, Leo / Schwab, Karl Heinz (Hrsg.), Festschrift für Friedrich Lent. Zum 75. Geburtstag, München 1957. Rossen-Stadtfeld, Helge, § 29 Beteiligung, Partizipation und Öffentlichkeit, in: HoffmannRiem, Wolfgang / Schmidt-Aßmann, Eberhard / Albers, Marion (Hrsg.), Grundlagen des Verwaltungsrechts. Band II: Informationsordnung, Verwaltungsverfahren, Handlungsformen, 2. Aufl., München 2012. Rupp, Hans H., Rechtsschutz und Verfassungsschutz, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz und Rechtsstaat. Beiträge aus Wissenschaft und Praxis, Köln u. a. 1981, S. 157–170. Rupprecht, Reinhard / Hellenthal, Markus, Programm für eine Europäische Gemeinschaft der Inneren Sicherheit, Innere Sicherheit im Europäischen Binnenmarkt. Eine Veröffentlichung der Bertelsmann-Stiftung, Gütersloh 1992, S. 23–296. Rupprecht, Reinhard / Hellenthal, Markus (Hrsg.), Innere Sicherheit im Europäischen Binnenmarkt, Eine Veröffentlichung der Bertelsmann-Stiftung, Gütersloh 1992. Rütsche, Bernhard, Rechtsvergleichung im öffentlichen Recht: Auslegungsmethode oder blosse Inspirationsquelle?, in: Schmid, Jörg / Morawa, Alexander H. E. / Urscheler, Lukas Heckendorn (Hrsg.), Die Rechtsvergleichung in der Rechtsprechung. Praxis, Legitimität und Methodik, Zürich 2014, S. 121–141. Sachs, Michael (Hrsg.), Grundgesetz. Kommentar, 8. Aufl., München 2018. Salzwedel, Jürgen, Möglichkeiten und Grenzen einer rechtsstaatlichen Kontrolle des Verfassungsschutzes, in: Conrad, Hermann / Jahrreiß, Hermann / Mikat, Paul / Mosler, Hermann / Nipperdey, Hans Carl / Salzwedel, Jürgen (Hrsg.), Gedächtnisschrift Hans Peters, Berlin / Heidelberg 1967, S.  756–796. Sarcevic, Susan, Challenges to the Legal Translator, in: Tiersma, Peter Meijes / Solan, Lawrence M. (Hrsg.), The Oxford Handbook of Language and Law, Oxford 2012, S. 187–199. Sattler, Andreas, Die rechtliche Bedeutung der Entscheidung für die streitbare Demokratie. Untersucht unter besonderer Berücksichtigung der Rechtsprechung des Bundesverfassungsgerichts, Baden-Baden 1982.

Literaturverzeichnis

265

Schafranek, Frank Peter, Die strategische Aufklärung durch den BND nach dem neuen G 10, DÖV 2002, S. 846–851. Schenke, Wolf-Rüdiger / Graulich, Kurt / Ruthig, Josef (Hrsg.), Sicherheitsrecht des Bundes, 2. Aufl., München 2019. Scherzberg, Arno, Die Öffentlichkeit der Verwaltung, Baden-Baden 2000. Scheuner, Ulrich, Verantwortung und Kontrolle in der demokratischen Verfassungsordnung, in: Ritterspach, Theo / Geiger, Willi (Hrsg.), Festschrift für Gebhard Müller. Zum 70. Geburtstag des Präsidenten des Bundesverfassungsgerichts, München 1970, S. 379–402. Schiedermair, Stephanie, § 48 Selbstkontrollen der Verwaltung, in: Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Band III: Pesonal, Finanzen, Kontrolle, Sanktionen, Staatliche Einstandspflichten, 2. Aufl., München 2013. Schlacke, Sabine, Überindividueller Rechtsschutz. Phänomenologie und Systematik überindividueller Klagebefugnisse im Verwaltungs- und Gemeinschaftsrecht insbesondere am Beispiel des Umweltrechts, Tübingen 2008. Schlacke, Sabine, (Auf)Brüche des Öffentlichen Rechts: von der Verletztenklage zur Interessentenklage, DVBl. 2015, S. 929–937. Schlatmann, Arne, Praktische Arbeit der parlamentarischen Nachrichtendienstkontrolle, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 91–97. Schlosser, Peter, Urteilswirkungen und rechtliches Gehör, JZ 1967, S. 431–437. Schluckebier, Wilhelm, Sicherheitsgewährleistung zwischen politischer Gestaltung und verfassungsrechtlicher Bindung, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 3–18. Schmid, Claudia, Demokratische Kontrolle des Verfassungsschutzes in Berlin, in: Smidt, Wolbert K. (Hrsg.), Geheimhaltung und Transparenz. Demokratische Kontrolle der Geheimdienste im internationalen Vergleich, Berlin / Münster 2007, S. 68–73. Schmid, Jörg / Morawa, Alexander H. E. / Heckendorn Urscheler, Lukas (Hrsg.), Die Rechtsvergleichung in der Rechtsprechung. Praxis, Legitimität und Methodik, Zürich 2014. Schmidt-Aßmann, Eberhard, Verwaltungskontrolle: Einleitende Problemskizze, in: SchmidtAßmann, Eberhard / Hoffmann-Riem, Wolfgang (Hrsg.), Verwaltungskontrolle, Baden-­ Baden 2001, S. 9–44. Schmidt-Aßmann, Eberhard, In-camera-Verfahren, in: Baumeister, Peter (Hrsg.), Staat, Verwaltung und Rechtsschutz. Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, Berlin 2011, S. 1147–1165. Schmidt-Aßmann, Eberhard, Kohärenz und Konsistenz des Verwaltungsrechtsschutzes. Herausforderungen angesichts vernetzter Verwaltungen und Rechtsordnungen, Tübingen 2015.

266

Literaturverzeichnis

Schmidt-Aßmann, Eberhard, Zum Standort der Rechtsvergleichung im Verwaltungsrecht, ­ZaöRV 2018, S. 807–862. Schmidt-Aßmann, Eberhard / Hoffmann-Riem, Wolfgang (Hrsg.), Verwaltungskontrolle, 8. Aufl., Baden-Baden 2001. Schmidt-Bleibtreu, Bruno / Klein, Franz (Hrsg.), GG. Kommentar zum Grundgesetz, 14. Aufl., Köln 2017. Schmidt-Bleibtreu, Bruno / Maunz, Theodor / Klein, Franz / Bethge, Herbert (Hrsg.), Bundes­ verfassungsgerichtsgesetz. Kommentar, 59. Erg.-Lfg., Stand: April 2020. Schmidt-Jortzig, Immo Joachim, Ermittlungskompetenzen des BKA, Frankfurt am Main u. a. 2009. Schmidt-Räntsch, Ruth, Dienstaufsicht über Richter. Zugleich eine Auseinandersetzung mit der Rechtsprechung des BGH als Dienstgericht des Bundes, Bielefeld 1985. Schneider, Hans-Peter / Z eh, Wolfgang (Hrsg.), Parlamentsrecht und Parlamentspraxis in der Bundesrepublik Deutschland. Ein Handbuch, Berlin 1989. Schoch, Friedrich, § 50 Gerichtliche Verwaltungskontrollen, in: Hoffmann-Riem, Wolfgang / ​ Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrechts. Band III: Personal, Finanzen, Kontrolle, Sanktionen, Staatliche Einstandspflichten, 2. Aufl., München 2013. Schoch, Friedrich, Polizei- und Ordnungsrecht, in: ders. (Hrsg.), Besonderes Verwaltungsrecht, München 2018, S. 12–300. Schoch, Friedrich (Hrsg.), Besonderes Verwaltungsrecht, München 2018. Schoch, Friedrich / Schneider, Jens-Peter / Bier, Wolfgang (Hrsg.), Verwaltungsgerichts­ordnung. Kommentar, 38. Erg.-Lfg., Stand: Januar 2020. Schrübbers, Hubert, Organisation und Aufgabe des Verfassungsschutzes in der Bundesrepublik Deutschland, in: Bundesministerium des Innern (Hrsg.), Verfassungsschutz. Beiträge aus Wissenschaft und Praxis, Köln 1966. Schunck, Egon, Das Notstandsrecht. Ergänzungsband zu Giese / Schunck Kommentar zum Grundgesetz, Frankfurt am Main 1969. Schuppert, Gunnar Folke / Merkel, Wolfgang / Nolte, Georg / Zürn, Michael (Hrsg.), Der Rechtsstaat unter Bewährungsdruck, Baden-Baden 2010. Schwabenbauer, Thomas, Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1–41. Schwabenbauer, Thomas, Heimliche Grundrechtseingriffe. Ein Beitrag zu den Möglichkeiten und Grenzen sicherheitsbehördlicher Ausforschung, Tübingen 2013. Schwagerl, Hans J., Verfassungsschutz in der Bundesrepublik Deutschland, Heidelberg 1985. Schwander, Timo, Extraterritoriale Wirkungen von Grundrechten im Mehrebenensystem, Berlin 2019.

Literaturverzeichnis

267

Schwarz, Frederick A. O., The Church Committee, then and now, in: ders. (Hrsg.), US National Security, Intelligence and Democracy. From the Church Committee to the War on Terror, London 2008, S. 22–36. Schwetzel, Wolfram, Freiheit, Sicherheit, Terror. Das Verhältnis von Freiheit und Sicherheit nach dem 11. September 2001 auf verfassungsrechtlicher und einfachgesetzlicher Ebene, Köln 2007. Severson, Daniel, American Surveillance of Non-U. S. Persons. Why New Privacy Protec­tions Offer Only Cosmetic Change, Harvard Int. L. J. 56 (2015), S. 465–514. Shirvani, Foroud, Reform der parlamentarischen Kontrolle der Nachrichtendienste. Die Novellen zum Grundgesetz und zum Kontrollgremiumgesetz, VBlBW 2010, S. 99–104. Singer, Jens, Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland, Aachen 2002. Singer, Jens, Praxiskommentar zum Gesetz über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes. Kontrollgremiumgesetz  – PKGrG, Berlin / Heidelberg 2016. Sloan, Lawrence D., ECHELON and the Legal Restraints on Signals Intelligence. A Need for Reevaluation, Duke L. J. 50 (2001), S. 1467–1510. Smidt, Wolbert K. (Hrsg.), Geheimhaltung und Transparenz, Demokratische Kontrolle der Geheimdienste im internationalen Vergleich, Berlin / Münster 2007. Smidt, Wolbert K., Nachrichtendienst-Kultur in der Demokratie. Defizite, Fragen, Forderungen, in: Morisse-Schilbach, Melanie (Hrsg.), Demokratische Außenpolitik und Geheimdienste. Aspekte eines Widerspruchs in Deutschland, Großbritannien, Israel, USA und Frankreich im Vergleich, Berlin 2008, S. 143–172. Sodan, Helge, § 113 Der Status des Richters, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band V: Rechtsquellen, Organisation, Finanzen, 3. Aufl. Heidelberg 2007. Solove, Daniel J., A Taxonomy of Privacy, Univ. of Pennsylvania L. Rev. 154 (2006), S. ­477–560. Sommermann, Karl-Peter, Die Bedeutung der Rechtsvergleichung für die Fortentwicklung des Staats- und Verwaltungsrechts in Europa, DÖV 1999, S. 1017–1029. Squitieri, Chad, The Limits of the Freedom Act’s Amicus Curiae, Wash. J. L. Tech. & Arts 11 (2015), S. 197–210. Starck, Christian, Rechtsvergleichung im öffentlichen Recht, JZ 1997, S. 1021–1030. Stern, Klaus, Das Staatsrecht der Bundesrepublik Deutschland, München 1980. Stoll, Peter-Tobias, Sicherheit als Aufgabe von Staat und Gesellschaft. Verfassungsordnung, Umwelt- und Technikrecht im Umgang mit Unsicherheit und Risiko, Tübingen 2003. Strößenreuther, Martin, Die behördeninterne Kontrolle, Berlin 1991.

268

Literaturverzeichnis

Tanneberger, Steffen, Die Sicherheitsverfassung. Eine systematische Darstellung der Rechtsprechung des Bundesverfassungsgerichts; zugleich ein Beitrag zu einer induktiven Methodenlehre, Tübingen 2014. Thiel, Markus, Germany, in: ders. (Hrsg.), The ‚Militant Democracy‘ Principle in Modern Demo­cracies, Farnham, Surrey 2009, S. 109–145. Thiel, Markus (Hrsg.), The ‚Militant Democracy‘ Principle in Modern Democracies, Farnham, Surrey 2009. Thoma, Richard, Über die Grundrechte im Grundgesetz für die Bundesrepublik Deutschland, in: Wandersleb, Hermann / Traumann, Erich (Hrsg.), Recht – Staat – Wirtschaft, Stuttgart 1951, S. 9–19. Tiersma, Peter Meijes / Solan, Lawrence M. (Hrsg.), The Oxford Handbook of Language and Law, Oxford 2012. Toh, Amos / Patel, Faiza / Goitein, Elizabeth, Overseas Surveillance in an Interconnected World, Brennan Center for Justice at New York University School of Law, 2016. Tye, John N., Meet Executive Order 12333: The Reagan Rule that lets the NSA spy on Americans, The Washington Post, July 18, 2014. Ulfkotte, Udo, Verschlußsache BND, 2. Aufl., München / Berlin 1997. Ullrich, Norbert, Die Verpflichtung der Exekutive und Legislative zum Schutz deutscher Bürger vor der Ausspähung durch ausländische Geheimdienste, DVBl. 2015, S. 204–212. Vismann, Cornelia / Kemmerer, Alexandra / Krajewski, Markus, Medien der Rechtsprechung, Frankfurt am Main 2011. Vladeck, Stephen I., The FISA Court and Article III, Washington and Lee L. Rev. 72 (2015), S. 1161–1180. Vladeck, Stephen I., The Case for  a FISA „Special Advocate“, Texas A&M L. Rev. 2015 (Forthcoming), S. 1–23. Vladeck, Stephen I., The Wars of the Judges, Washington L. Rev. 92 (2017), S. 1–11. Voßkuhle, Andreas, Rechtsschutz gegen den Richter. Zur Integration der Dritten Gewalt in das verfassungsrechtliche Kontrollsystem vor dem Hintergrund des Art. 19 Abs. 4 GG, München 1993. Voßkuhle, Andreas, Das Kompensationsprinzip. Grundlagen einer prospektiven Ausgleichsordnung für die Folgen privater Freiheitsbestätigung – Zur Flexibilisierung des Verwaltungsrechts am Beispiel des Umwelt- und Planungsrechts, Tübingen 1999. Voßkuhle, Andreas, § 131 Präventive Richtervorbehalte, in: Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte in Deutschland und Europa. Band V. Grundrechte in Deutschland: Einzelgrundrechte II, Heidelberg 2013. Wagner, Marc, Die Bundespolizeireform 2008: Aufbauorganisation versus Verfassungsrecht. Eine Analyse, DÖV 2009, S. 66–68. Walde, Thomas, ND-Report. Die Rolle der Geheimen Nachrichtendienste im Regierungs­ system der Bundesrepublik Deutschland, München 1971.

Literaturverzeichnis

269

Waldhoff, Christian, Die reformierte Kontrolle der Nachrichtendienste durch das Parlamentarische Kontrollgremium und das Unabhängige Gremium, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Reform der Nachrichtendienste zwischen Vergesetzlichung und Internationalisierung, Tübingen 2019, S. 73–89. Waldman, Eric, Notstand und Demokratie. Studie zur Situation in der Bundesrepublik Deutschland, Boppard am Rhein 1968. Wandersleb, Hermann / Traumann, Erich (Hrsg.), Recht – Staat – Wirtschaft, Stuttgart 1951. Weber, Ruth Katharina, Der Begründungsstil von Conseil constitutionnel und Bundesverfassungsgericht. Eine vergleichende Analyse der Spruchpraxis, Tübingen 2019. Weisser, Niclas-Frederic, Die Entwicklung des Bundesnachrichtendienstes. Historische Einflüsse, Grundlagen und Grenzen seiner Kompetenzen, Göttingen 2014. Welsch, Peter, Der tendenzielle Fall der Freiheit. Die Ausweitung der staatlichen Überwachung von Fernmeldeverkehr Wohnung und Computer in der Bundesrepublik Deutschland durch G-10 „Großen Lauschangriff“ und Online-Durchsuchung, Marburg 2013. Werner, Martin, Nachrichtentechnik. Eine Einführung für alle Studiengänge, 7. Aufl., Wiesbaden 2010. Werthebach, Eckart / Droste-Lehnen, Bernadette, Der Verfassungsschutz – ein unverzicht­bares Instrument der streitbaren Demokratie, DÖV 1992, S. 514–522. Wetzling, Thorsten, Das Herzstück der deutschen Geheimdienstreform. Vorschläge für eine starke G 10-Kommission, Policy Brief, Berlin 2015. Whistleblowerpreis-Jury, Begründung der Jury. zur Vergabe des Whistleblower-Preises 2013 an Edward J. Snowden, in: Deiseroth, Dieter / Falter, Annegret (Hrsg.), Whistleblower in der Sicherheitspolitik  – Whistleblowers in Security Politics. Preisverleihung  – Awards 2011/2013 (Chelsea E. Manning; Edward J. Snowden), Berlin 2014, S. 55–62. Whitman, James Q., The Two Western Cultures of Privacy. Dignity versus Liberty, Yale L. J. 113 (2004), S. 1151–1221. Wilke, Dieter, § 112 Die rechtsprechende Gewalt, in: Isensee, Josef / K irchhof, Paul (Hrsg.), Handbuch des Staatsrechts der Bundesrepublik Deutschland. Band V: Rechtsquellen, Organisation, Finanzen, 3. Aufl., Heidelberg 2007. Wischmeyer, Thomas, Schranken für die weltweite Überwachung? Was die jüngsten Ankündigungen der NSA zu bedeuten haben, Verfassungsblog, 29. 4. 2017. Wischmeyer, Thomas, Überwachung ohne Grenzen. Zu den rechtlichen Grundlagen nachrichtendienstlicher Tätigkeiten in den USA, Baden-Baden 2017. Wischmeyer, Thomas, Formen und Funktionen des exekutiven Geheimnisschutzes, DV 2018, S. 393–426. Wolf, Thomas, Die Entstehung des BND. Aufbau, Finanzierung, Kontrolle, Berlin 2018. Wolff, Hans J. / Bachof, Otto / Stober, Rolf / Kluth, Winfried, Verwaltungsrecht II, 7. Aufl., München 2010.

270

Literaturverzeichnis

Wolff, Heinrich Amadeus, Der nachrichtendienstliche Geheimnisschutz und die parlamentarische Kontrolle, JZ 2010, S. 173–180. Wolff, Heinrich Amadeus, Verfassung in ausgewählten Teilrechtsordnungen: Konstitutionalisierung und Gegenbewegungen – Sicherheitsrecht, DVBl. 2015, S. 1076–1084. Würtenberger, Thomas (Hrsg.), Innere Sicherheit im europäischen Vergleich, Sicherheitsdenken, Sicherheitskonzepte und Sicherheitsarchitektur im Wandel, Münster 2012. Zöller, Mark A., Informationssysteme und Vorfeldmaßnahmen von Polizei, Staatsanwaltschaft und Nachrichtendiensten. Zur Vernetzung von Strafverfolgung und Kriminalitätsverhütung im Zeitalter von multimedialer Kommunikation und Persönlichkeitsschutz, Heidelberg 2002. Zöller, Mark A., Datenübermittlungen zwischen Polizei, Strafverfolgungsbehörden und Nachrichtendiensten, in: Roggan, Fredrik / Kutscha, Martin (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., Berlin 2006, S. 448–505. Zöller, Mark A., Der Rechtsrahmen für die Übermittlung personenbezogener Daten unter Beteiligung der Nachrichtendienste, in: Dietrich, Jan-Hendrik / Gärditz, Klaus Ferdinand / Graulich, Kurt / Gusy, Christoph / Warg, Gunter (Hrsg.), Nachrichtendienste im demokratischen Rechtsstaat. Kontrolle  – Rechtsschutz  – Kooperationen, Tübingen 2018, S. 185–194. Zweigert, Konrad / Kötz, Hein, Einführung in die Rechtsvergleichung. Auf dem Gebiete des Privatrechts, 3. Aufl., Tübingen 1996.

Sachwortverzeichnis Abhörurteil – erstes  134 ff. – Gleichwertigkeitspostulat 149 – Sondervotum  136 Fn. 702 Amici Curiae  209 f., 217 f., 227 Andersartigkeit nachrichtendienstlicher Aufgabenerfüllung  41 ff. Artikel 10 GG – Abs. 2 S. 2  126 ff., 131 ff., 238 – Benachrichtigungsausschluss  132 f., 135 f. – Gebietsbezogenheit 55 – Grundgesetzänderung  129 f. – Herrschaftsbereich des Empfängers  54 – Schutzbereich  54 f. – Territoriale Reichweite  55, 64 – Zitiergebot 53 Aufklärungsgebiet 60 Ausland-Ausland-Fernmeldeaufklärung ​64 ff. Auslandsnachrichtendienst 38 Äußere Sicherheit  27 Befugnisse, nachrichtendienstliche  50 ff. – Ausland-Ausland-Fernmeldeaufklärung ​ 64 f. – Besondere Auskunftsverlangen  52 f. – Erweiterung  166 ff. – Nachrichtendienstliche Mittel  51 f., 69 Benachrichtigungspflicht  123, 242 – Ausnahmen  123 f., 162 – USA  213, 223 Beschränkungen von Art. 10 GG  56 ff. – Beschränkungen in Einzelfällen  57 f. – Strategische Beschränkungen  58 ff., 166 ff. Beschwerden 120 Besondere Auskunftsverlangen  52 f. Bestrebungen, verfassungsfeindliche  75 BfV (s. Bundesamt für Verfassungsschutz) BKA (s. Bundeskriminalamt) BND (s. Bundesnachrichtendienst) Bundesamt für Verfassungsschutz  40 Bundesgrenzschutz 36

Bundeskriminalamt  36 f. Bundesnachrichtendienst  38 f., 43, 165 ff. Bundespolizei  35 f. Bürgerrechtsanwalt  228 ff., 231 ff. Church Committee  189 Deutschlandvertrag  127, 128 ff. Electronic Surveillance  199 ff. Executive Order 12333  197 f. Federal Buerau of Intelligence  184 f. Fernmeldegeheimnis (s. Artikel 10 GG) Foreign Intelligence  181 f. Foreign Intelligence Surveillance Act  187 ff. – Anwendungsbereich  195 ff. – Titel I  200 – „Wall“ 196 Foreign Intelligence Surveillance Court  186, 207 ff. – Ex parte Verfahren  212, 216 f. – Verfahren  210 ff. Foreign Intelligence Surveillance Court of Review  186, 213 Foreign Power  182 Fourth Amendment (s. Vierter Verfassungszusatz) Freiheitliche demokratische Grundordnung ​ 29, 46, 78, 132 Frühwarnsytem 49 G 10-Gesetz  20, 53 ff., 130, 158, 164, 167 ff. G 10-Kommission – Besetzung  118 ff., 158 – Ehrenamtliche Tätigkeit  118, 155 – Kontrolltätigkeit  119 ff. – Mitteilungsentscheidungen 121 – Sitzungsturnus 118 – Verhältnis zur gerichtlichen Kontrolle 123 ff. G 10-Verfahren  119 ff., 160 ff.

272

Sachwortverzeichnis

Heimlichkeit  69 ff., 97 Hilfsorgan  133 f. In camera-Verfahren  161, 233, 244 Individualmaßnahmen (s. Beschränkungen in Einzelfällen) Individualrechtsschutz  90, 97, 139, 230 Informationsasymmetrie  92 ff., 112, 122 Informationseingriff  97, 99 Informationstechnologie, Entwicklungen 170 ff. Inherent Authority  192 f., 198 Fn. 1047 Inlandsnachrichtendienst 40 Innere Sicherheit – Begriff  25 ff. – Schutzgut 28 – Staatsaufgabe 26 Intelligence Community  183 Katz v. United States  191 Keith Case  193 f. Klagebefugnis  230, 236 Kommunikation – Inhalte 54 – Medium 54 – „one-end-U. S.“  200 – Umstände 54 – Verhalten 171 – Volumen 172 – Vorgang 54 Kompetenztitel  81 ff. Kontrolle  88 ff. – Berichtigungsanspruch 101 – Fremdkontrolle  90, 99 f. – Öffentlichkeitskontrolle 106 – Parlamentarische  105, 185 – Verwaltungskontrolle 89 Kontrollorgan sui generis  156 Laienrichter 155 MAD (s. Militärischer Abschirmdienst) Militärischer Abschirmdienst  40 Nachrichtendienste  38 ff. – Fachgesetze 50 – Fremdkörper des Rechtsstaates  67 ff., 77, 87 – Verhältnis zu Geheimdiensten  38 Fn. 107

National Security  181 National Security Agency  183 f. Nebenbetroffene  57, 123 Notstandsverfassung  127 ff. NSA (s. National Security Agency) Öffentliche Sicherheit  28 f. Öffentlichkeitsprinzip  71, 81 Olmstead v. Unites States  190 Omnibus Crime Control and Safety Act (OCCA)  192 ff. Organisation Gehlen  42 f., 165 Overseas Surveillance  197 Parlamentarisches Kontrollgremium  107 ff. – Art. 45d GG  109 – Berichte/Berichtspflicht  111, 114 ff. – Berücksichtigung der Opposition  110 – Informationsrechte  112 ff. Parlamentsklagerecht, altruistisches  229 ff. PCLOB (s. Privacy and Civil Liberties Oversight Board) Polizeien  35 ff. PPD-28  196 Fn. 1040 Privacy 182 Privacy and Civil Liberties Oversight Board ​ 187, 227 Probable Cause  202, 204 Rasterfahndung  58, 169 Reasonable expectation of privacy  191 Rechtliches Gehör  147 ff., 162 ff. Rechtsprechende Gewalt  142 ff., 242 f. – Qualifikation der Richter  146 – Rechtsprechungsmonopol der Richter 143 f. Rechtsschutz  70, 97, 137 ff., 238 ff. Rechtsvergleich  178 ff., 221 ff. Rechtsweg  138 ff., 239 ff. – Abgrenzung zum Rechtsschutz  140 ff. – Ausschluss, partieller  124 f. – Ersetzung(sbefugnis)  133, 238 – Garantie  138 ff. Richtervorbehalt  86, 162 f., 232 „Section 215“  206 „Section 702“  203 f., 220 Selektor  205 (s. auch Suchbegriffe) Sicherheitsarchitektur  33 f.

Sachwortverzeichnis Sicherheitsbehörden  34 ff. Sicherheitskontext  164 ff. SIGINT 183 Special Advocate  225 ff. Ständiger Bevollmächtigter des PKGr  111 f. Strategische Kontrolle (s. Beschränkungen, strategische) Streitbare Demokratie  78 ff., 126 Streubreite 76 Suchbegriffe  58, 60 ff., 168 Telekommunikationsbeziehungen, internatio­ nale  59, 169 Telekommunikationsdienstleister – Mitwirkungspflicht 53 Telekommunikationsgeheimnis (s. Artikel 10 GG) Tertium Comparationis  179 f. Trennungsgebot 45 – Auflösung 47 – informationelles 45 Trespass doctrine  190

273

Übertragung – gebündelte  59 f. – Kapazität 60 – Weg  54, 59 f. Unabhängiges Gremium  116 ff. Unterrichtungspflichten der Bundesregierung ​ 113 f. USA FREEDOM Act  206, 210, 227 Verbandsklage  230, 237 Verbrechensbekämpfungsgesetz  167 f. Vierter Verfassungszusatz  189 ff. Volkszählungsurteil 43 Vorbehaltsrechte der Alliierten  127 ff. – Geheimdienstvorbehalt 128 – Sicherheitsvorbehalt 128 – Überwachungsvorbehalt 128 Vorfeldmaßnahmen  47, 75 ff. Warrant  190, 192, 194, 201 Whistleblowing  94 ff.