auf nach brazil
Niels Boeing, Hamburg, Mai 2005

Deutschland auf dem Weg in die Überwachungsgesellschaft: Staat und Sicherheitsindustrie arbeiten Hand in Hand, um den Bürgern unbemerkt Daten zu entlocken. Noch stößt deren Auswertung an technische und juristische Grenzen - doch die Zentralisierung der Datenbestände schreitet unaufhaltsam voran.

Noch nicht einmal ein Vierteljahrhundert ist es her, dass die Ankunft eines Orwell’schen Überwachungsstaates befürchtet wurde: 1983 versetzte die bevorstehende Volkszählung eine halbe Generation in Aufruhr, das Bundesverfassungsgericht wurde angerufen - und Apple porträtierte IBM in einem Werbespot als Big Brother. George Orwells brutale Negativvision, die er in seinem Roman „1984“ entwarf, war eine analoge. Die Überwachung besorgte eine Gedankenpolizei, die auf klassische Bespitzelung durch Menschen setzte. Ihr einziges Hightech-Instrument war ein zum „Televisor“ mutiertes Fernsehgerät, mit dem die Partei in die Wohnungen der Bürger spähen konnte. Den gibt es bis heute nicht.

Er ist auch nicht mehr nötig – denn in den letzten Jahren ist eine neue Dystopie denkbar geworden: der digitale Überwachungsstaat. Wozu Spitzel mühsam Informationen zusammenklauben lassen, wenn die Menschen sie ahnungslos von selbst liefern – in Form eines stetig wachsenden digitalen Datenschattens? Wer heute Bürger bespitzeln will, muss lediglich die digitalen Daten analysieren. Gespeist werden die Datenbanken dabei längst nicht allein von misstrauischen Staatsorganen, sondern vor allem von aufmerksamen Unternehmen, die für ihre Kunden nur das Beste wollen. Die gute Nachricht: Noch arbeiten alle Beteiligten mehr neben- als miteinander – der eine untersucht die Beine des Datenschattens, während der andere sich für den Kopf interessiert - und dabei gehen die Beteiligtennicht unbedingt effizient vor. Aber das könnte sich ändern. Eine Phalanx von vielen kleinen Brüdernkönnte das schaffen, was Orwell nur einem Big Brother zugetraut hatte. Die Technologien dafür sind bereits vorhanden.

Statt Televisoren breiten sich Kameraaugen aus. „Der Bedarf hat seit den Anschlägen von New York und Madrid merklich zugenommen“, sagt Bruno Jentner, Marketingleiter der fränkischen Firma Funkwerk Plettac, die unter anderem Videoüberwachungssysteme für die Winterolympiade in Turin und den Athener Flughafen geliefert hat. Waren es anfangs hauptsächlich private Auftraggeber, die Überwachungstechnik in Bahnhöfen, auf Flughäfen und in Bankgebäuden installierten, folgen nun staatliche Organe. Mitte März zum Beispiel wurde in Hamburg eine Kamerakette von Funkwerk Plettac auf der Vergnügungsmeile Reeperbahn installiert. Begründung von Innensenator Udo Nagel: Hamburg wolle dem Sicherheitsbedürfnis von Bürgern und Gästen entgegenkommen.

Die aber werden nicht nur beobachtet, sondern auch gespeichert: „In den letzten zwei, drei Jahren ist mit dem Übergang zu digitalen Networkrecordern die Aufzeichnungsrate stark gestiegen“, sagt Bruno Jentner. Bis 2002 habe der Anteil digitaler vernetzter Systeme am Videoüberwachungsmarkt bei etwa zehn Prozent gelegen, sagt Jentner, seitdem sei er auf 30 bis 40 Prozent gestiegen. Existieren aber erst einmal digitale Bilddaten von Bürgern, können sie im Prinzip auch seinem Datenschatten hinzugefügt werden.

Jentner versichert, dass die Kameras im Einklang mit geltendem Datenschutzrecht installiert werden: „Es gibt klare Voraussetzungen vom Gesetzgeber.“ Eine davon ist das so genannte Privacy Masking. Vor der Inbetriebnahme werden in der Software der um 360 Grad schwenkbaren Kameras die Neigungswinkel eingegeben, unter denen das Objektiv auf Wohnungsfenster zeigt. Schwenkt die Kamera in diesen Bereich, wird im späteren Betrieb der Bildschirm in der Polizeizentrale automatisch geschwärzt. Dieses Privacy Masking wird schon mal vergessen: Bundeskanzlerin Merkels Berliner Wohnung wurde jahrelang von einer Kamera auf dem nahe gelegenen Pergamon-Museum erfasst – der Sicherheitsdienst dürfte seinen Spaß gehabt haben.

Vorreiter in der Videoüberwachung ist Großbritannien, wo schätzungsweise 4 Millionen Überwachungskameras installiert sind. Aber Deutschland holt auf. 2002 beklagte der Vorsitzende des ZVEI-Fachverbandes Sicherheitssysteme, Bernd Seibt, noch die „unbefriedigende Nutzung“ der Videoüberwachung hierzulande. Seitdem hat sich einiges getan: Die meisten Bundesländer haben nach 9/11 in Neufassungen ihrer Polizeigesetze die rechtlichen Grundlagen dafür geschaffen. Und so nimmt es nicht wunder, dass die Branche kräftig wächst: Die auf Sicherheitstechnologien spezialisierte Mario Fischer Unternehmensberatung erwartet, dass das Marktvolumen für Videoüberwachungssysteme in Deutschland von 327 Millionen Euro im vergangenen Jahr auf 455 Millionen Euro 2010 wachsen wird. Weltweit prognostizieren Marktforscher von Frost & Sullivan ein jährliches Wachstum von 11,3 Prozent für den Videoüberwachungsmarkt. Das Marktvolumen würde sich bis 2010 auf 8,64 Milliarden Dollar gegenüber 2003 mehr als verdoppeln.

Aber die Installation von Videoüberwachungssystemen genügt der Sicherheitsindustrie noch nicht: Die digitalen Bilddaten sollen mit Hilfe biometrischer Analyseverfahren auch ausgewertet werden. Dass die deutschen Stadionbetreiber bei der WM hier nicht mit gutem Beispiel vorangehen wollen – nach Auskunft des WM-Organisationskomitees werden die Aufzeichnungen nicht biometrisch ausgewertet -, versteht Verbandsmann Seibt nicht: „Der Verzicht auf Biometrie bei der WM 2006 wäre nicht nur von Nachteil für die innere Sicherheit, sondern auch eine verpasste Chance für das Image Deutschlands als Hochtechnologiestandort.“

Dafür konnte die Sicherheitsindustrie vergangenen Herbst auf einem anderen Biometriefeld punkten: Der „e-Passes“, der im November vergangenen Jahres eingeführt worden ist, speichert auf einem Chip ein frontal aufgenommenes Bild – bitte nicht lächeln –, das an Grenzübergängen mittels Gesichtserkennungssoftware mit Digitalporträts gesuchter Straftäter und Terroristen verglichen werden kann. Ab 2007 soll auf dem Chip auch ein digitalisierter Fingerabdruck hinterlegt werden. Das Beratungsunternehmen International Biometric Group erwartet angesichts dessen einen Boom im weltweiten Biometriemarkt: Der Jahresumsatz, so schätzen die Experten, werde von derzeit 2,1 Milliarden Dollar bis 2010 auf 5,7 Milliarden Dollar wachsen.

Einhundertprozentige Sicherheit bei der Erkennung bieten solche Biometrie-Systeme bislang nicht. Die Raten von falscher Identifizierung oder Ablehnung (im Fachjargon bei false acceptance und false rejection genannt) liegen bei zwei Prozent. Bei standardisierten Bildern seien Maschinen zwar bereits besser als Menschen, sagt der Neuroinformatiker Christoph von der Malsburg, der mit seiner Firma ZN Vision Technologies eins der weltweit führenden Gesichtserkennungssysteme entwickelte. Die Analyse von Bewegtbildern aus Videodaten stecke aber „noch sehr in den Kinderschuhen, sowohl was die Erkennung von Personen angeht – wegen schlechter Auflösung sowie variabler Beleuchtung und Pose – als auch im Sinne der Charakterisierung der Vorgänge.“ Dass die Forschung hier nicht vorankommt, führt von der Malsburg auf die schwache Finanzierung zurück – in den USA ebenso wie in Deutschland. Trotz der hohen Fehlerquote - für Biometrie-Verfechter wie Seibt zählt allein der „Mehrwert an Sicherheit“.

Der Biometrie-Pass hat noch mehr Zweifelhaftes zu bieten: die so genannten RFID-Tags (Radio Frequency Identification). Sie werden nicht per Computer ausgelesen, sondern mittels elektromagnetischer Induktion. Das Lesegerät erzeugt damit berührungslos in der Spule des Tags einen Strom, der dessen Chip zum Senden der gespeicherten Personendaten veranlasst. Die sind verschlüsselt und sollen so Pässe endlich fälschungssicher machen, hoffen die Behörden in den Industrieländern.

Gepusht wird diese Technologie vor allem von der Warenwirtschaft, die sie als Revolution in der Logistik preist. Denn jeder RFID-Chip hat eine weltweit einmalige Nummer, die im so genannten Object Name System (ONS) abgelegt ist. Damit wird zum einen der Weg jeder einzelnen Ware lückenlos nachvollziehbar. Zum anderen sollen die RFID-Chips in Supermärkten und Kaufhäusern die Kassenabrechnung vollends automatisieren. Im Einkaufswagen vorbeigeschobene „RFID-getaggte“ Waren werden individuell erkannt und die entsprechenden Preise zusammengerechnet - so die Vision. Als Mitarbeiter des Metro-Konzern, der zu den treibenden Kräfte der RFID-Technologie gehört, Anfang März auf der Cebit Bundeskanzlerin Merkel die Vorzüge der Technik präsentieren wollten, erlebten sie ein Desaster: Fünf mal mussten sie den vollgepackten Einkaufswagen am Scanner vorbeischieben - dann erst erkannte er den Wageninhalt korrekt. „Da müssen Sie noch mal drüber nachdenken“, soll die Kanzlerin trocken bemerkt haben.

Nachdenken sollten RFID-Verfechter vor allem über zwei hässliche Konsequenzen. In Verbindung mit Kundenkarten, von denen allein in Deutschland 50 Millionen ausgegeben sind, kann aus der detaillierten Einkaufsliste ein perfektes Konsumentenprofil erstellt werden. Damit kann der Handel endlich zur Online-Wirtschaft aufschließen, die dank Cookies solche Profile schon seit langem anlegen kann. Der Datenschatten des Verbrauchers könnte dann etwa einer angeschlossenen Fluglinie mitteilen, dass er zuletzt Unmengen Rum gekauft hat und Sonderangebote für Kubareisen gebrauchen könnte. Das mag noch praktisch sein, heikel wird es, wenn etwa Arbeitgeber oder Versicherungen Zugang zu solchen Daten bekommen sollten.

Akzeptabel ist eine derartige Verknüpfung in keinem Fall. Denn Datenschutz ist das „Recht, vom Staat und von der Wirtschaft in Ruhe gelassen zu werden, wie es Thilo Weichert, Leiter des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein, formuliert. Und: Jedes unbefugte Lesegerät kann die Daten abgreifen, wenn es weniger als zehn Meter an den Chip herangebracht wird. Damit können im Prinzip auch Dritte unmittelbar einen Teil vom individuellen Datenschatten abgreifen.

Diese Befürchtungen weisen die Akteure der RFID-Revolution zwar als Schwarzmalerei von sich. Tatsächlich ist ihnen diese Konsequenz der Technologie aber seit langem bewusst, wie interne Dokumente des Auto-ID Centers (heute Auto-ID Lab), einer internationalen RFID-Industrieplattform, zeigen. „Die beste Kommunikationsstrategie ist, die Technologie schlicht als verbesserten Strichcode zu positionieren“, hieß es 2001 in einer vertraulichen Präsentation. Denn Befragungen hatten schon damals gezeigt, dass 78 Prozent der über RFID Aufgeklärten Bedenken und teilweise explizit Big-Brother-Assoziationen hatten. Dass diese Strategie bislang nicht aufgegangen ist, ist Datenschutzorganisationen wie dem Bielefelder Verein Foebud zu verdanken. Sie entlarvten nicht nur das von Metro im Versuchsmarkt „Future Store“ bereitgestellte RFID-Deaktivierungsgerät als unzulänglich: Die gespeicherten Daten wurden nachweislich nicht vollständig gelöscht. Ihrer Initiative ist auch zu verdanken, dass die Technik nicht übereilt ohne Datenschutzvorkehrungen eingeführt wurde. „Wir wollen keine Abschaffung von RFID, sondern Gesetze, die die Privatsphäre der Bürgerinnen und Bürger schützt“, sagt Rena Tangens, Mitgründerin von Foebud.

Dass die RFID-Chips nun auch auf den WM-Tickets eingesetzt werden, begründet die Fifa offiziell damit, dass es dann bei den Einlasskontrollen in den Stadien keine Sprachprobleme mit ausländischen Fußballfans gebe. Eine eindeutige Identifizierung wäre aber auch mit anderen Verfahren möglich gewesen. Die eigentliche Motivation dürfte schlichter sein: Die WM ist für Sponsor Philips – einen der führenden RFID-Hersteller – eine gute Gelegenheit, die Technologie endlich an den Datenschutzdebatten vorbei als Faktum zu etablieren. Immerhin kommt sie auf über drei Milllionen WM-Tickets zum Einsatz.

Aber auch ohne massive Vernetzung von Sensoren ist das Erstellen von Kundenprofilen schon jetzt ein Problem, wie das so genannte Scoring im Versandhandel oder bei der Kreditvergabe zeigt. Aus einem Mix öffentlich zugänglicher statistischer und bei Adresshändlern beziehbaren Daten wird ein Wert für die Bonität des Kunden errechnet. Ein reales Beispiel: Wer bei einer Online-Bestellung über die Postleitzahl erkennbar Hamburg St. Georg – berüchtigt für seine Drogenszene – als Wohnort eingibt, bekommt als Zahlungsmodus Vorkasse angezeigt. Ein Wohnort wie Blankenese ermöglicht hingegen eine Bezahlung auf Rechnung. Ein glatter Bruch des Datenschutzgesetzes: Es verbietet eine automatisierte Bewertung von Kunden. Nur ist denen wegen der Intransparenz des Verfahrens kaum bewusst, dass sich hier Unternehmen unrechtmäßig ihres Datenschattens bedienen.

Auch am computerisierten Arbeitsplatz droht eine weitere Form von Schnüffelei: die Aufzeichnung sämtlicher Tastenschläge eines Arbeitnehmers, „Keylogging“ genannt. In den USA bereits erlaubt, erfreut sich diese Technologie dort immer stärkerer Beliebtheit. Begründung: Die Arbeitgeber wollen schließlich wissen, wie produktiv ihre Angestellten am Firmenrechner sind. Die müssen in fast allen US-Bundesstaaten nicht einmal darüber aufgeklärt werden, dass jeder Emailtext, jede eingetippte URL abgegriffen wird. Die neuseeländische Firma Keyghost etwa bietet hierfür eine Hardwarelösung an: Der Keylogger wird zwischen Tastatur und Rechner geschaltet und zeichnet 120.000 Anschläge auf. Anfangs hatte Keyghost die Technik nur als Backup-Methode für Vielschreiber wie Journalisten auf dem Markt positioniert. „Natürlich war das Thema Überwachung zuerst heikel, aber jetzt wird es immer üblicher“, sagt Theo Kerdemelidis, Marketingleiter von Keyghost, ohne Umschweife. Die meisten Kunden würden es inzwischen zu Überwachungszwecken einsetzen. Nach einer Studie der American Management Association nutzten 2005 bereits mehr als ein Drittel der befragten US-Unternehmen Keylogging.

Was der Bürger am Rechner macht, interessiert nicht nur Arbeitgeber, sondern auch Strafverfolgungsbehörden. Bislang müssen sie sich noch mit dem Ablauschen des Emailverkehrs begnügen. In den USA ist dies mit dem Patriot Act von 2001 legalisiert worden. Das FBI setzt dabei kommerzielle Programme zum so genannten Packet Sniffing ein. Offiziell hat die US-Bundespolizei davon in den Jahren 2002 und 2003 keinen Gebrauch gemacht, als er im Rahmen des „Carnivore“-Lauschsystems noch Bericht darüber an den US-Kongress erstatten musste. Inzwischen nutzt das FBI andere Technologien, die nicht mehr kontrolliert werden. Die funktionieren offenbar beeindruckend gut, wie der Fall eines Angestellten bei einem Sicherheitstechnologie-Herstellers in Rheinland-Pfalz zeigt, der anonym bleiben möchte. Er schickte 2003 seiner Nichte in den USA kurz vor der Europa-Visite von US-Präsident George W. Bush eine sarkastische Email, Bush besuche ja nun „seine Kolonien“. Kurze Zeit später erhielt die junge Frau Besuch vom FBI – und das Mailkonto wurde vom Provider erst mal gesperrt. George Orwell hätte dies wohl ein „Gedankenverbrechen“ genannt.

So drastisch sind die deutschen Verhältnisse zwar noch nicht. Aber auch hier können Ermittler mit richterlichem Bescheid seit mehr als einem Jahr Emailkonten filzen. Grundlage ist die Telekommunikationsüberwachungsverordnung (TKÜV), die am 1. Januar 2005 in Kraft trat. Die Provider mussten dafür ein eigenes Terminal und das Kryptogerät „SINA-Box“ installieren. Diese Box verschlüsselt die Übermittlung der angeforderten Daten an die Behörden. „Seit der TKÜV ist die Anzahl der Überwachungen nach oben gegangen“, sagt Andreas Maurer, Sprecher des deutschen Providers 1&1 Internet AG.

Der Lauschangriff auf die E-Post war jedoch nur der Anfang. Die nächste Ausbaustufe ist bereits geplant – und zwar nicht in den terrorkriegsgestressten USA, sondern in der sich moderat gebenden EU: die „Vorratsdatenspeicherung“. Hinter diesem Wortungetüm verbirgt sich die Aufzeichnung aller wichtigen Nutzungsdaten durch Provider und Telekommunikationsunternehmen: Telefonnummern, IP-Adressen, User-IDs, Verbindungszeiten, Verbindungsadressaten und einige mehr. Damit lässt sich für jeden Nutzer detailliert festhalten, wann und wie er online war oder telefonierte. Zumindest soll nicht aufgezeichnet werden, welche Webseiten besucht wurden. Strittig ist noch, ob die Datenmengen nur sechs oder gar bis zu 24 Monate aufbewahrt werden müssen. Der Bundestag hat im Februar mit Koalitionsmehrheit erklärt, die im Dezember 2005 beschlossene EU-Richtlinie umsetzen zu wollen.

Für diese Daten interessiert sich nicht nur der Staat, auch Musik- und Filmindustrie frohlocken. Denn die könnten dann die IP-Adressen von Tauschbörsennutzern, die sie der Urheberrechtsverletzung verdächtigen, bequem mit den Nutzerdaten der Provider abgleichen – wenn auch nicht ohne richterlichen Beschluss. Der dürfte aber nur noch eine Formsache sein, nachdem im verabschiedeten Entwurf der Richtlinie die von EU-Parlamentariern geforderte Einschränkung gestrichen wurde, Daten nur bei schweren Straftaten anfordern zu können.

Die Provider rechnen damit, dass allein der Aufbau der nötigen Technik für eine sechsmonatige Speicherung sie rund eine Million Euro kosten wird. Hinzu kommen die Betriebskosten. Ob das Geld gut ausgegeben ist, wird bezweifelt. „Wie bei der TKÜV stellt sich hier die Frage, ob da nicht mit Kanonen auf Spatzen geschossen wird“, sagt Andreas Maurer. Im Prinzip stünden mit der Richtlinie 450 Millionen EU-Bürger unter Generalverdacht. Der Informatiker Hannes Federrath, der die Entwicklungsgruppe von JAP – einem Tool zum anonymen Websurfen – leitet, glaubt nicht, dass die Speicherung der Internetdaten viel bringen wird. „Sie führt nur dazu, dass die Dummen gefangen werden. Die Cleveren benutzen internationale Datenrouten, die weiterhin Anonymität gewährleisten“, vermutet er.

In ihrer geplanten Form soll die Vorratsdatenspeicherung auch eine präventive Ermittlung potenzieller Straftäter oder Terroristen ermöglichen. Luc De Raedt, Data-Mining-Spezialist an der Uni Freiburg, hält dies für noch nicht machbar: „In den gespeicherten Daten ein Muster zu entdecken, die ein ernstlich kriminelles Verhalten charakterisieren, ist meines Erachtens wirklich jenseits des Standes der Technik im Data-Mining.“ Es sei unklar, ob die Kommunikation von Kriminellen andere Muster aufweisen als diejenige unbescholtener Bürger. Hinzu komme, sagt De Raedt, dass kriminelle Aktivitäten so selten sind, dass sie auch dann schwer zu analysieren wären, wenn man ihr Muster kennen würde.

Damit spricht De Raedt ein grundsätzliches Problem an: Wie gewinnen Überwacher aus all den anfallenden Datenmengen verwertbare Informationen? Wie sollen Daten geordnet werden, wenn keine Muster erkennbar sind? In der Theorie des Maschinenlernens nenne man eine solche Suche ein „unüberwachtes Verfahren“, erläutert François Perrevort (Funktion??) vom Fraunhofer Institut für Autonome Intelligente Systeme. „Die Krux des Verfahrens ist, Attribute aus unstrukturierten Daten zu gewinnen“, sagt Perrevort. „Der Erfolg steht und fällt mit der statistischen Funktion, die man zur Auswertung einsetzt.“ Immerhin sei die Computertechnik heute leistungsfähig genug, um solche Analysen problemlos zu bewältigen. Anders gesagt: Die Hardware ist weit genug, die Software noch nicht.

Doch selbst wenn einige Attribute der Zielgruppe – also ein Profil – definiert sind - der Erfolg ist damit noch keineswegs sicher. Der New Yorker Polizeipräsident Raymond Kelly verdeutlichte dies kürzlich im Magazin New Yorker am Beispiel der Londoner Bombenleger vom Juli 2005. Drei seien Briten pakistanischer Abstammung gewesen, einer Jamaikaner, und beim zweiten, vereitelten Anschlag, habe man es mit drei Ostafrikanern zu tun gehabt. Wonach hätte man da suchen sollen? Er hat nach seiner Amtsübernahme das „Racial Profiling“ sofort abgeschafft, weil es ineffektiv sei. „Ich glaube, Profiling ist einfach bekloppt“, wird Kelly zitiert. Statt Hightech-Überwachung setzt er auf klassische Polizeiarbeit mit Präsenz an Kriminaltitätsbrennpunkten – und hat damit großen Erfolg. Inzwischen ist New York City im Kriminalitätsranking von 240 US-Städten mit mehr als 100.000 Einwohnern auf Platz 222.

Ein weiteres Problem von Hightech-Systemen, die unseren Datenschatten mehren und verwalten: Obwohl sie die allgemeine Sicherheit erhöhen sollen, sind sie selbst nicht sicher vor Manipulation. Ein spektakuläres Beispiel lieferte das niederländische Sicherheitslabor Riscure im Juli 2005: Seine Experten zeigten, dass die Biometriedaten des neuen e-Passes nicht nur von Dritten ausgelesen werden können, sondern deren Verschlüsselung unsicher ist. „Nach dem Abfangen der Daten kann der Sicherheitsschutz auf einem normalen PC in zwei Stunden geknackt werden“, teilte Riscure auf seiner Website mit. Die Informatikerin Melanie Rieback von der Freien Universität Amsterdam demonstrierte Anfang des Jahres mit Kollegen, dass sich die Daten auf veränderbaren RFID-Chips so umschreiben lassen, dass sie die damit verknüpften Datenbanken durcheinander bringen oder gar einen Virus aktivieren. „Wir haben nur die Standardkonfiguration ausgenutzt“, sagt Melanie Rieback. Das zeige: „Kein System ist inhärent sicher.“

Auch wenn die vorhandenen Überwachungssysteme noch in vieler Hinsicht unzulänglich sind und sich Staat und Wirtschaft noch schwer damit tun, den unaufhaltsam wachsenden Datenschatten des Bürgers detailliert auszuwerten: Die Daten liegen vor und sind kaum zu reduzieren. Zwar existieren Schutzwälle, die eine Verknüpfung bislang getrennter Datenbestände verhindern. Für die deutschen Sicherheitsorgane ist dies etwa die Trennung zwischen Geheimdiensten und Polizei. Doch mit jedem Anschlag wächst die Versuchung, diese Trennung aufzuheben. Schon 2002 schlug der ehemalige Berliner Innensenator Eckhart Werthebach vor, die Datenbestände aller deutschen Sicherheitsbehörden zusammenzulegen und eine „anlassunabhängige“ Einspeisung von Daten zu erlauben. Werthebach fand für seine Forderung kein Gehör – doch nach einem terroristischen Anschlag in der Bundesrepublik könnte die Stimmung leicht umschlagen. Für den Bremer Anwalt Rolf Gössner, der als Bürgerrechtler und Überwachungskritiker jahrelang illegal vom Verfassungsschutz bespitzelt wurde, ist die Zentralisierung deutscher Sicherheitsbehörden „bereits in vollem Gange“. „Wir gehen in die Richtung eines autoritären Sicherheitsstaates“, urteilt Gössner.

Nicht nur wurden in den vergangenen Jahren mit den Novellen von Länderpolizeigesetzen, dem Zollfahndungsdienstgesetz oder dem (Bundes-)Gesetz zur akustischen Wohnraumüberwachung die Schnüffelmöglichkeiten ausgeweitet. Auch technische Neuerungen werden nach kurzer Zeit uminterpretiert: Sollte das LKW-Mautsystem ursprünglich nur Gebühren abrechnen, wurden bald Stimmen laut, es auch zu Fahndungszwecken einzusetzen. In London ist dies mit dem Innenstadt-Mautsystem bereits geschehen. Auch in Athen sollten die Verkehrsüberwachungskameras, die im Zuge der Olympischen Spiele aufgestellt wurden, für Polizeizwecke umgenutzt werden. Die griechische Datenschutzbehörde untersagte dies einstweilen, aber im Mai soll erneut darüber verhandelt werden.

Dass viele Bürger sich über ihren Datenschatten kaum Gedanken machen, mag daran liegen, dass sie sich noch „wohlfühlen in der Orwellness“, wie es der Internetchronist Peter Glaser einmal ausgedrückt hat. Der digitale Datenabdruck ermöglicht ja erst all die neuen Online-Dienste, die das Leben bequemer machen. Ein allgegenwärtiger Big Brother mit einer autoritären Ideologie ist nirgends zu entdecken. Genau das ist das Problem: Die Überwachungsmöglichkeiten werden von gewählten Volksvertretern erweitert. Der ehemalige Düsseldorfer Polizeipräsident Hans Lisken hat es so formuliert: „An die Stelle des Freiheitsstaates wird der Kontrollstaat treten. Das alles wird &Mac226;rechtsstaatlich’ verlaufen, so dass die Mehrheit den Übergang vom Rechtsstaat zum Unrechtsstaat ... gar nicht bemerken wird.“

[zurück zum Anfang]



© 2005 km 21.0 - diese Seite ist Bestandteil von www.km21.org