EU-Behörden wollen die totale Überwachung zum Wohle der Bürger Terrorabwehr oder Überwachungsstaat

Autor / Redakteur: Joachim Jakobs / Peter Schmitz

Vorratsdatenspeicherung ist derzeit in Europa ein Reizthema, ist aber eine Kleinigkeit, verglichen mit den Möglichkeiten, die die Überwachungstechnik heute schon bietet. Und die Begehrlichkeiten der Behörden wachsen täglich.

Firmen zum Thema

Die Möglichkeiten der technischen Überwachung sind schon heute fast unbegrenzt. Aber immer öfter muss man sich fragen, ob die Technik noch dem Wohl des Bürgers oder schon einem Überwachungsstaat dient.
Die Möglichkeiten der technischen Überwachung sind schon heute fast unbegrenzt. Aber immer öfter muss man sich fragen, ob die Technik noch dem Wohl des Bürgers oder schon einem Überwachungsstaat dient.

"Der Mensch ist nicht nur auf die Summe seiner Daten zu beschränken" lautet ein Bonmot der früheren Bundesverfassungsrichterin Christine Hohmann-Dennhardt. Doch sie könnte irren: Im November 2009 haben die Regierungschefs der EU im „Europäischen Rat“ festgestellt (pdf), dass Personen mit Hilfe einer Ausweisnummer oder „eines oder mehrerer Merkmale“ identifiziert werden könnten, „die spezifisch für ihre physische, physiologische, geistige, ökonomische, kulturelle oder soziale Identität sind.“

Weiter hat sich der Rat darauf geeinigt, was unter der „Verarbeitung personenbezogener Daten“ zu verstehen ist: Nämlich „die Sammlung, die Aufnahme, Ordnung, Speicherung, Anpassung, Veränderung, Suche, Beratung, Gebrauch und Bekanntgabe durch Übertragung, Weitergabe, oder in anderer Weise Verfügbarmachung, Abgleich oder Kombination, Blockade, Löschung oder Zerstörung“.

Bildergalerie

Auch die Verwendung personenbezogener Daten ist in dem Ratsbeschluss definiert: Die Europäische Polizeibehörde Europol kann diese an Dritte übertragen, soweit der Direktor der Behörde „die Übertragung für absolut notwendig hält, um die essentiellen Interessen der betroffenen Mitgliedsstaaten zu schützen [...]“. Die Daten werden also je nach Laune des Europol-Direktors weitergegeben oder auch nicht.

Reizthema Vorratsdatenspeicherung

Immer wieder wird über Vorratsdatenspeicherung, Onlinedurchsuchung und die Weitergabe von Bank- oder Flugreisedaten an die USA gestritten. Ein Nichts im Verhältnis zu künftigen Möglichkeiten: 2007 hat der damalige Innenminister Wolfgang Schäuble mit einigen seiner europäischen Kollegen ein "Konzeptpapier zur öffentlichen Sicherheit in einer vernetzten Welt“ verfasst: "Die Bürger hinterlassen bereits viele digitale Spuren mit ihren Bewegungen. Eins jedoch ist klar: Die Anzahl dieser Spuren (und die detaillierten Informationen, die sie enthalten) wird sich höchstwahrscheinlich innerhalb der nächsten zehn Jahre um ein Zigfaches steigern.

Von jedem Objekt, das eine Person benutzt, jede Transaktion, die sie unternimmt, und nahezu überall, wo sie hingeht, wird es digitale Aufzeichnungen geben. Das bedeutet für die Sicherheitsorgane reichlich Information und liefert riesige Möglichkeiten für effektive und produktive Sicherheitsanstrengungen.“ Die USA berechnen für jeden, der ins Land will, einen „Terrorscore“ - die statistische Wahrscheinlichkeit, mit der die betreffende Person einen Terroranschlag begeht. Hierzulande heißt das harmlos „Risikoeinschätzung von Fluggästen“.

Den Sicherheitsbehörden kommt dabei die Leistungsfähigkeit der Informationstechnik zu Gute: Die Technik kann jede analoge Information digitalisieren. Und das Internet wirkt als riesiger Daten-Staubsauger, der jedes Bisschen Information begierig aufnimmt, mit beliebig vielen anderen "Bisschens" kombiniert und an beliebiger Stelle wieder ausspuckt.

Muss alles technisch Mögliche auch getan werden?

Bundeskanzlerin Angela Merkel unterstützt die sicherheitspolitische Marschroute - illegales Müllentsorgen, Parken in "der dritten Reihe" oder andere Anrempeln - das alles sei nicht legal und damit zu verfolgen: „Wir werden nicht zulassen, dass technisch Manches möglich ist, aber der Staat es nicht nutzt!“ Bedeutet das nun im Umkehrschluss, dass alles technisch Mögliche auch getan werden muss?

Technisch möglich könnten "intelligente" Kameras sein. Mit diesen will das EU Projekt "indect" nicht nur „auffälliges“ Verhalten entdecken; die Kameras sollen zusätzlich miteinander verknüpft werden und den Verdächtigen so quer durch die Stadt „verfolgen“. „Auffallen“ könnte dabei schon derjenige, der sich am Bahnhof „zu weit“ von seinem Koffer entfernt oder einer Menschenmenge entgegen läuft. Iris, Mimik, Gestik, Gesicht, Haltung, Gang, Ohrmuscheln und sogar Hirnströme eines Menschen in der Fußgängerzone können mit Bildern auf Facebook und Google verglichen und dem Urheber eines „verdächtigen“ Spruchs in einem Onlineforum zugeordnet werden. Weiter könnte der Betreffende die Aufmerksamkeit der Ermittler durch das Klicken des Facebook-“Mögen-Knopfs“ an „falscher“ Stelle, die „falschen“ Freunde oder Freizeitbeschäftigungen erregen.

Der Joker der Sicherheitspolitiker zur Einführung jeglicher Überwachungsgesetze: „Wer nichts zu verbergen hat, hat nichts zu befürchten.“ Wissenschaftler sagen aber, es sei schwierig, einem Computer beizubringen, was ein „Stuhl“ ist. Wie aber soll dann die Maschine korrekt erkennen, was „verdächtig“ ist? Denn: Zur Berechnung eines Terrorscores wäre es nicht nur notwendig, über korrekte Basisdaten zu verfügen; auch die Regeln sollten stimmen, nach denen die Schlussfolgerungen berechnet werden.

Doch es hapert allein schon an den Grundlagen: Ebenfalls Wolfgang Schäuble wollte den Bundesbürgern verpflichtend Fingerabdrücke für den elektronischen Personalausweis abknöpfen. Nachdem Bürgerrechtler Schäubles Fingerabdrücke von einem Glas ergattert und in ihrer Mitgliederzeitschrift veröffentlicht haben, kann jetzt jeder Kriminelle den Eindruck erwecken, Schäuble wärs gewesen. Mittlerweile werden die Fingerabdrücke nur noch freiwillig abgenommen. Die Beweiskraft der Fingerabdrücke jedenfalls ist begrenzt. Und ein darauf aufbauender Terrorscore ebenfalls.

Latente Missbrauchsgefahr

Der Berliner Anwalt Thomas Schulte sieht „eine latente Missbrauchsgefahr“, weil „diese Daten sehr schnell an potentielle Arbeitgeber geraten“ könnten. Sicherheitspolitiker in Großbritannien beeindrucken derlei Einwendungen nicht – sie wollen außerdem Gen-, Fingerabdruck-, Finanz-, Kfz- und Vorratsdaten mutmaßlicher Krimineller, Terroristen und Asylbewerber innerhalb Europas vereinfacht austauschen. Dabei dürften allein die Meinungen darüber auseinander gehen, wer denn die „Kriminellen“ im Fall von „Stuttgart 21“ gewesen sind.

Technisch möglich ist es auch, das Gesundheitswesen, die Stromversorgung oder das Verkehrswesen übers Internet zu steuern – entsprechende Vorbereitungen laufen. Diese Projekte könnten weiteren Aufschluss über die Persönlichkeit, Lebensstandard und -gewohnheiten von Millionen Einwohnern geben. Genauso könnte theoretisch jedem Neugeborenen von Geburt eine elektronische Fußfessel in Form eines Chips unter die Haut gespritzt werden.

Die Technik entwickelt sich seit 50 Jahren mit atemberaubender Geschwindigkeit. Experten glauben, dass dieser Trend noch 20 Jahre anhält. Es ist damit zu rechnen, dass die Entwicklungsversuche von heute die Standardanwendungen von Morgen sein werden. An mobilen Robotern mit künstlicher Intelligenz wird weltweit geforscht.

Technology Review berichtet über Forschungsergebnisse eines Wissenschaftlers der Universität von Toronto: "Waren es früher autoritäre Regime, die Netzzensur und Überwachung praktizierten, würden diese heute von Verteidigungsministerien aller möglichen Länder in Erwägung gezogen, warnt der Kanadier. Der Cyber-Industrielle Komplex gibt sich alle Mühe, den Regierungen die Entscheidung leicht zu machen."

Wir brauchen eine intensive Debatte darüber, ob tatsächlich alle technischen Möglichkeiten zur öffentlichen Sicherheit eingesetzt werden müssen.

Über den Autor

Joachim Jakobs ist einer der Autoren von „Vom Datum zum Dossier – wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann“.

(ID:31592200)