Leben online

monitor

Von der Chipkarte bis zum Europol-Netz:

Der Mensch unter ständigem Verdacht!

ein Beitrag von Frauen

Unter gleichnamigem Titel brachte Beat Leuthardt sein Buch 1996 im 'rowohlt' Taschenbuchverlag heraus.

Dieser Artikel versucht einige der Beobachtungen und Thesen Leuthardts mit aktuellen Beispielen aus der Tagespresse zu erhärten und eine Sensibilisierung für technische und wirtschaftliche Entwicklungen zu schaffen, die einschneidende Veränderungen auf dem Gebiet der Rasterung und Erfassung einer Vielzahl menschlicher Aktivitäten ermöglichen und bislang relativ wenig kritisiert werden. Beat Leuthardt ist auch bekannt als Autor des Buches 'Festung Europa', erschienen im Rotbuchverlag, das sich mit der Abschottung Europas gegen unerwünschte Einwanderung sowie den zahlreichen Instrumentarien und Öffentlichkeitskampagnen zum Aufbau der Festung auseinandersetzt.

Überwachung ist nichts Neues

"Nicht, daß Überwachung und Kontrolle, Falschverdacht und Verletzung von Persönlichkeitsrechten neu wären. Seit Ende der 70er Jahre berichten die in der Bundesrepublik neu ernannten Datenschutzbeauftragten über entsprechende Fälle. " (5.22 - die Zahlen in Klammern sind immer die Seitenzahlen aus 'Leben online', alle anderen Literaturangaben als Anmerkungen am Schluß vom Text) " Sowohl Behörden als auch Privatunternehmen unterwerfen unbescholtene Bürgerinnen und Bürger heimlicher Beobachtung, um vermeintlich den Staat zu schützen oder Privatgewinne abzusichern. Sie tun dies mit größter Selbstverständlichkeit. Jeder für sich. Oder indem Privatunternehmen mit Behörden konspirieren.(...)

So nahmen die Ermittlungsbeamtinnen und Ermittlungsbeamten in den 70er Jahren, zu den Zeiten der Antiterrorhysterie, Falschverdacht billigend in Kauf, sie glaubten sich im Staatsnotstand.(...) Die bundesdeutsche Polizei konnte damals erstmals Massenkontrollen Zehntausender von Bürgerinnen und Bürgern durchführen. Sie konnte dabei üben, mit den Neuerungen elektronischer, automatisierter Datenverarbeitung umzugehen.(...)"(S.23/24)

Infolge der ersten Massenkontrollen entstanden Datenbanken wie APIS (1989) (Arbeitsdatei PIOS, (Personen, Institutionen, Objekte, Sachen) Innere Sicherheit), in der sich viele wiederfinden, die zum Beispiel 1987 die Zählnummer an ihren Volkszählungsbögen abgeschnitten haben, beim Sprühen erwischt wurden,... als staatsgefährdend eingestuft. 1989 waren in dieser Datenbank 33.000 Personen gespeichert.[1] Zu lesen sind dort nicht nur Name und die Angabe des Zusammenhangs, indem mensch Aufnahme in die Datensammlung fand, sondern auch Vermerke wie: "Typ Gammler, Intellektueller" oder: "vollbusig, an Nägeln kauend,..."[2]

Den meisten Menschen ab 30 aufwärts wird der Begriff der Rasterfahndung aus den Endsiebzigern bekannt sein.

"'Gesucht werden alle Personen zwischen 20 und 40 Jahren, die in der, Umgebung von Hamburg in einer (anonymen) Hochhaussiedlung wohnen, mit Tiefgaragenplatz, nahe einer Autobahnzufahrt, und ihre Miete sowie die Stromkosten bar bezahlen. ' So etwa könnte ein mögliches (an die Wirklichkeit angelehntes) Suchraster lauten. Die Polizei sucht mit dieser Methode nach bislang unbekannten 'terroristischen Tätern ', die unter Falschnamen konspirative Wohnungen angemietet haben und von denen sie lediglich bestimmte Merkmale kennt beziehungsweise denen sie als typisch geltende "Terroristen"Merkmale zuordnet: "Da die Terroristen die Stromrechnung nicht von Konto zu Konto bezahlen konnten", sagte der ehemalige Präsident des Bundeskriminalamtes (BKA), Horst Herold, "war anzunehmen, daß ihre Falschnamen sich in der Gruppe derer befinden müssen, die ihre Stromrechnung bar bezahlen."

Zunächst werden also irgendwelche Datenfremdbestände eingezogen: etwa von den Stadtwerken die Daten über Stromkundinnen und Stromkunden, sowie ihre Zahlungsgewohnheiten. So geschehen in den Jahren ab 1979 in Hamburg, Nürnberg, Karlsruhe, München, Berlin, Heidelberg und Augsburg. " (S.25/26)

Beat Leuthardt beschreibt anhand weiterer Beispiele Bespitzelungen am Arbeitsplatz und durch Krankenkassen und beschließt die ersten beiden Kapitel seines Buchs mit der Einschätzung:

"Für die Datenschutzbeauftragten in ihrer Mehrheit sind all dies unverändert "Einzelfälle" geblieben. Kritische Institutionen wie die 'Deutsche Vereinigung für Datenschutz' oder das Schweizer Komitee Schluß mit dem Schnüffelstaat' ahnten dahinter stets System und Struktur.(...)

Problematisch wäre es allerdings in ihnen (den Beispielskandalen der 80er und 90er Jahre) bereits die Skizze des totalen Überwachungsstaates zu sehen und hinter jedem Baum einen Spitzel zu vermuten. Die Beispiele belegen vielmehr eine schleichende Entwicklung: Die westliche Gesellschaft wird subtil durchdrungen von offensiven Methoden, Personendaten zu sammeln und zu verwerten. Die Absicherung von Profiten und Wachstumsraten leitet als Rechtfertigungsgrund das Verhalten der Wirtschaft; die Behörden unterstützen sie.

Jetzt folgt auf die Zeit, in der die Akzeptanz für den jederzeitigen Zugriff auf Personaldaten geschaffen wurde, die Phase der umfassenden und systematischen Verwertung dieser Zugriffsmöglichkeiten durch die neue und ständig potentere Elektronik. "(S.36/37)

Vernetzung ohne Grenzen

"Während private Nutzerinnen und Nutzer eben in großem Stil begonnen haben, sich mit der Bedienung von Modems und dem sogenannten Surfen im Internet vertraut zu machen, haben Sicherheits- und Sozialbehörden ihre Netzwerke bereits einigermaßen im Griff. Und wo vor dem Home-PC trotz Alles-in-einem-Werbung wieder mal kein Modem zum anderen und auch sonst nichts recht zusammenpaßt, gehört es auf den mit "Sicherheit" befassten Amtsstuben längst zur Nostalgie, daß man auf die Schaltung von Leitungen warten mußte, der Rechner morgens um 11 Uhr überlastet war und man ihn abends vom Netz nehmen mußte, damit er sich über Nacht nicht zu stark erhitzte.

An Hardware und Software lassen westliche Staaten heute trotz leerer Staatskassen keine Sparmaßnahmen zu, jedes noch so anforderungsreiche Großprojekt wird finanziert. Die Kampagnen zur "Inneren Sicherheit" haben die Arbeit der Sicherheitsbüros enorm erleichtert." (S.39)

"Der Ausbau staatlicher Rechnernetze betrifft zwei Kernbereiche staatlichen Handelns: den mehr oder weniger transparenten Teil der gesamten Büroautomation und des staatlichen Wachstumsbereiches "Statistiken " einerseits, den "Geheimbereich" andererseits - also eben jene Informationssysteme, welche im Auftrag von Kriminalpolizeien und Geheimdiensten, Militär- und Finanzbehörden, Ausländer- und Asylabteilungen sowie Sozialämtern betrieben werden und deren Datenverarbeitung öffentlicher Kenntnisnahme von Gesetzes wegen entzogen oder in der Praxis entzogen ist. VAS, PAS, AFIS, DOSIS, SIS, EIS, CIS/ZIS: Die neuen elektronischen Fahndungs- und Überwachungssysteme sind meist schon an ihren eigentümlichen Kürzeln zu erkennen. " (S.40)

Zeitweise folgten die Meldungen über Neuinstallationen nationaler Systeme Schlag auf Schlag. Gegen das Jahr 2000 folgen nun die länderübergreifenden Systeme. Im folgenden erklären wir kurz einige der Systeme, an denen die BRD beteiligt ist. Alle Systeme dieser Art zu nennen, würde völlig den Rahmen eines solchen Textes sprengen.

Das Schengener Informationssystem APSIS

Die offizielle Begründung für die Einführung des SIS ist der 'Wegfall' der Grenzkontrollen an den Landbinnengrenzen der am Schengener Abkommen teilnehmenden Staaten. Anstelle der angeblich fast europaweiten Reisefreiheit stehen aber die "Ausgleichsmaßnahmen" für den Kontrollabbau im Vordergrund des Schengener Abkommens. Diese zielen ab auf eine hermetische Abriegelung entlang der Außengrenzen von Schengenländern für Nichterwünschte, eine dementsprechend rigiden Visavergabepraxis sowie auf die Regelung, daß nur in einem Schengener Vertragsland ein Asylantrag gestellt werden darf und nicht zuletzt auf enge grenzüberschreitende Polizeikooperation.

Seit Frühjahr 1995 sind über ein eigenes Datennetz die schon bestehenden aber technisch aufgerüsteten Polizeigroßrechner sprich Fahndungscomputer in Wiesbaden, Paris, Brüssel, Luxemburg, Den Haag, Lissabon und Madrid untereinander verbunden. Ein Zentralrechner in einem Vorort von Straßburg bildet hierzu die Relaisstation. Die Daten abgelehnter AsylbewerberInnen sowie zur Einreiseverweigerung ausgeschriebener AusländerInnen, aber auch gesuchte Gegenstände, Waffen, Geldscheine, Ausweispapiere, Autos und vieles mehr werden von zentralen Stellen in jedem Mitgliedsstaat in das System eingegeben. In der BRD hat das Bundeskriminalamt diese Aufgabe. Etwa 30.000 Terminals, davon 9.000 in der BRD, erlauben Grenzschutz, Polizeien und zahlreichen Ämtern teils parallelen Zugriff auf die Personendaten im SIS-Computer. Sieben bis acht Millionen Datensätze sollen dort insgesamt gespeichert werden, - der größere Teil der Datensätze bezieht sich allerdings auf Sachen, denn zu jedem einzelnen geklauten Geldschein gibt es einen eigenen Datensatz. Von den ins SIS eingespeisten Personendaten sind nur wenige von 'dringend Tatverdächtigen' es reicht schon aus, persönliche Merkmale zu besitzen, die aus Polizeisicht 'auffällig' sind, es ist durchaus üblich, präventiv Daten von Personen zu sammeln. Die rechtlichen Voraussetzungen für das Datensammeln sind höchst unbestimmt und insgesamt lockerer, als es in der Vergangenheit üblich war. In den allermeisten Fällen sind die Personendatensätze aber eben welche von sog. 'unerwünschten Ausländern'. Im März 1997 enthielt das SIS 4,6 Millionen Datensätze, von denen die BRD 2,6 Mio. geladen hatte, ca. 56,5%. Aus der Sicht von Bundesinnenminister Kanther ist das immerhin eine Verbesserung gegenüber dem Vorjahr, in dem der Anteil der von der BRD eingespeisten Datensätze noch 62,5% betrug, denn er beschwert sich ständig darüber, daß die anderen Schengen-Staaten nicht ausreichend ihrer Pflicht nachkommen, das SIS mit neuen Daten zu füttern.[3]

EUROPOL

"Mit EUROPOL wird unter dem Stichwort der Bekämpfung gewisser Formen der Kriminalität eine Art westeuropäischer Geheimdienst eingerichtet. Dessen Kompetenzen sind umfassend, wie der vertrauliche Konventionstext zeigt, welcher im Juni 1995 vom EU-Rat Justiz und Inneres nach monatelangen Debatten hinter verschlossenden Türen verabschiedet wurde. Dabei bemühten sich die Minister, im Unterschied noch zu den Rechtsgrundlagen des Schengener Informationssystems, in der EURO-POL-Konvention schon gar nicht mehr um juristische Tarnung dafür, daß praktisch jede Person erfaßt werden kann, wie der (zum damaligen Zeitpunkt) stellvertretende Datenschutzbeauftragte des Bundeslandes Niedersachsen, Thilo Weichert, festhielt.

Im EUROPOL-Informationssystem können über die sogenannte Basisdatei neben verurteilten Straftäterinnen und Straftätern grundsätzlich alle Personen erfaßt werden, "die einer Straftat verdächtig sind", sowie "Personen, bei denen bestimmte schwerwiegende Tatsachen" - man lese genau - "die Annahme rechtfertigen, daß sie Straftaten begehen werden", für die EUROPOL zuständig ist.

'Bestimmte schwerwiegende Tatsachen' sind eine bislang juristisch nicht definierte Begrifflichkeit und lassen deshalb jedwede Interpretation offen.

"In den sogenannten Analysedateien verliert sich schließlich jede Kontur und rechtstaatliche Limitierung. Registriert werden dürfen darin auch Personen, die "bei einer künftigen Strafverfolgung als Zeugen in Betracht kommen", und Personen, "bei denen bestimmte Tatsachen die Annahme rechtfertigen, daß sie Opfer einer solchen Straftat werden können" - sowie deren "Kontakt- und Begleitpersonen." Vorgesehen ist ebenfalls, was Kritiker bereits eine Denunziantendatei nennen ("Personen, die Informationen über die betreffenden Straftaten liefern können...").

Unbestimmt gehalten sind schließlich auch Art und Umfang der Daten, welche über die oben beschriebenen Personenkreise registriert werden dürfen. Hierzu zählen - schon in der Basisdatei - neben Standardangaben wie Name, Geburtsort und Staatsangehörigkeit, "soweit erforderlich", auch "andere zur Identifizierung geeignete Merkmale", beispielsweise Angaben . über "Tatzeiten" und "Tatorte". Letzteres führt besonders dann zu interessanten Interpretationsfragen, wenn es keine Straftat gibt, sondern erst eine künftige Tat angenommen wird. Eingegrenzt wird die Datenmacht allein von der Schwere jener Kriminalität, für welche EUROPOL sich zuständig erklärt. Über diese "Schwere" läßt sich streiten, denn neben Drogenhandel, Geldwäsche und Atomschmuggel nennt die Konvention auch "illegale Einschleusung" und "Menschenhandel", womit im neuen Sprachgebrauch der EU-Justitz- und Innenministerien allerdings nicht mehr die Verschleppung von Frauen, Kindern und Männern gemeint ist, sondern die Unterstützung oder allenfalls Ausbeutung von Flüchtlingen und sonstigen Einreisewilligen auf ihrem heimlichen Weg über EU-Grenzen.

Weitere Pluspunkte für die Polizeifahnder in Den Haag: Ihnen werden, wenn das EUROPOL-Informationssystem erst einmal aufgebaut ist, umfassende Möglichkeiten durch Online-Verbindungen in die angeschlossenen EU-Staaten zur Verfügung stehen. Die rechtliche und politische Kontrolle indes wird begrenzt sein. EUROPOL handele ohne ministerielle, politische oder staatsanwaltschaftliche Direktive, kritisierte Datenschutzexperte Thilo Weichert, sei rechtlich also "gleichsam freischwebend". Statt bloß ein Instrument zur Zusammenarbeit zu sein, soll EUROPOL selber Personendaten sammeln oder aus jeder Quelle beziehen und in das Informationssystem eingeben können. Mit ihrer Tätigkeit außerhalb strenger strafprozessualer Regeln, könne die neue Euro-Polizei strafrechtliche Ermittlungen "nicht nur koordinieren, sondern steuern", kritisierte Weichert im Frühjahr 1995. Die Behörde könne Erkenntnisse ebenso in konkrete Strafverfahren einfließen lassen wie einem nationalen Geheimdienst zukommen lassen. In allen fraglichen Bereichen - Strafprozeßrecht und Verteidigungsrechte, Akten- und Dateneinsichtsrechte würden nationale Regelungen umgangen.

Europas Regierungen spricht dies nicht an. Sie streiten lieber auf einem anderen Schauplatz darüber, wie viele Polizeibedienstete auf die besonders geheimhaltungswürdigen "Analysedateien" Zugriff haben dürfen. Bis heute beteuert auch die deutsche Bundesregierung ständig, Institution und Informationssystem EUROPOL dienten bloß dazu, dem durch die Räumung von Grenzhäuschen und dem Fall der Berliner Mauer vorgeblich geschwächten "Fahndungsverbund Europa" wieder eine Chance im Kampf gegen das Verbrechen zu verschaffen.

Nicht verwunderlich, daß sich die neuen EU-Staaten Österreich Schweden und Finnland bereits für Den Haag angemeldet haben. Und auch den Schweizer Justizminister Arnold Koller juckt es in den Fingern. Er tritt seit längerem dafür ein, "daß auch außerhalb der EU stehende Staaten eng mit EUROPOL kooperieren könnten ".

Ist es da verwunderlich, wenn eine breite Diskussion darüber ausbleibt, daß hier das technisch und konzeptionell wegweisende Überwachungs- und Geheimdienstsystem für das kommende Jahrzehnt aufgebaut wird? EUROPOL sei, so glauben selbst Presseleute in Brüssel weiterhin, eine herkömmliche neue "Polizeizentrale" der EU-Staaten, in der die nationalen Polizeien - eine geläufige Formulierung in Brüssel- "zusammenarbeiten und insbesondere ihre Karteien von Übeltätern und Verdächtigen austauschen."(S.54-57)

Dazu bliebe dann noch zu sagen, daß es zwar ein kurzes und lautes Geschrei in den deutschen Medien gab, als die EUROPOL-Konvention im Oktober '97 von der BRD ratifiziert, also angenommen wurde, das beschränkte sich aber im wesentlichen darauf, daß die EUROPOL-Beamten völlige Immunität bekommen, also sogar rechtlich abgesichert tun und lassen können, was sie wollen.

Büroautomation

afis Nicht nur Fahnundungscomputer werden aufgerüstet, vernetzt und neuen 'Sicherheitsphilosophien' angepaßt, sondern im gleichen Atemzug Büro-und Verwaltungscomputer. Wo früher auf dem Sozialamt die Papierakte gezückt wurde, reicht jetzt ein Blick in den Computer. Daß Computerdaten einfacher an andere Behörden weitergegeben werden können, als Papier, ist leicht vorstellbar. Über die tatsächliche Ämterpraxis gibt es keine genauen Angaben.

Wer weiß, welches Amt berechtigt ist, auf Datenbestände in anderen Behörden, Versicherungen, etc zuzugreifen und was unabhängig von Befugnissen gängige Praxis ist? Fakt ist jedenfalls, daß diejenigen, über die es Datensammlungen gibt, keinen Einblick darin haben. Es wäre doch durchaus legitim, wenn jeder Mensch, alle zu seiner Person gemachten Speicherungen (wenn schon nicht im Fahndungsbereich, dann immerhin im Verwaltungsbereich) einsehen könnte. Stattdessen sind die Monitore in den Behörden so ausgerichtet, daß mensch nicht lesen kann, was die Sachbearbeiterin gerade vor Augen hat. Beim Versuch, den Blick auf den Monitor zu wenden, wird mensch in den meisten Fällen behandelt, als hätte er/sie versucht Geheimakten der jeweiligen Behörde zu erlangen, anstatt in die Datensammlung zur eigenen Person zu gucken.

Laut Leuthardt geht der Trend immer mehr in die Richtung, alle Daten, die zu einem Menschen gespeichert werden, nicht nur verschiedensten Verwaltungen zur Verfügung zu stellen, sondern darüber hinaus auch zu Fahndungs- und Überwachungszwecken freizugeben. 1987 wurde z.B. das deutsche Verwaltungsregister ZEVIS (Zentrales Verkehrsinformationssystem) mit 30 Millionen Datensätzen zum polizeilichen Fahndungsinstrument verwandelt. Jederzeit können bei allen Kontrollen die ZEVIS- Daten mit Fahndungsdaten abgeglichen werden, der erste Schritt zur Erlangung von Bewegungs- und Persönlichkeitsprofilen.

Mit dem Medizinischen Informationssystem AIM sollen in Zukunft EU-weit alle Krankheits- und Gesundheitsdaten von 300 Millionen Menschen in Westeuropa gespeichert und vernetzt werden.

Seit dem 1.1.98 ist eine Verordnung gültig, die den Datenabgleich zwischen Sozialhilfe, Arbeitsämtern sowie Unfall- und Rentenversicherung vorsieht, mit der Begründung, daß so der 'Mißbrauch von Sozialleistungen' gestoppt werden soll.[5] Neu ist auch die Anweisung, daß Sozialämter ohne richterliche Genehmigung an Polizei und Ausländerbehörde den nächsten Vorsprachetermin von Betroffenen mitteilen sollen.[6] Noch nicht rechtlich abgesichert, aber von Kanther sehnlichst gewünscht ist die sog. Warndatei im Ausländerzentralregister, die Personen erfassen soll, die gegen das Ausländergesetz verstoßen haben. Diese Daten sollen dann Polizei, Sozialämtern und Botschaften zugänglich gemacht werden.[7]

Was noch nicht Gesetz ist, kann trotzdem schon lange Praxis sein. Bekannt sind jedenfalls schon seit Jahren Festnahmen auf Sozialämtern. Da wurde offensichtlich der Termin an die Bullen weitergegeben, ab mit oder ohne richterliche Anordnung, ist für die Betroffenen vom Resultat her egal.

Testfeld AusländerInnen

AZR Ausländerzentralregister

"Auch hier mischen sich herkömmliche Verwaltungsvorgänge wie die Personalienregistratur mit systematischer Arbeitsplatzkontrolle und der Überwachung ganzer Bewegungsabläufe, etwa der Ein- und Ausreise bestimmter 'Kategorien' von Ausländerinnen und Ausländern. Ähnlich lautet auch die Kritik der deutschen Datenschutzbeauftragten. In einer Entschließung vom Frühjahr 1994 wenden sie sich insbesondere dagegen, daß das Ausländerzentralregister nicht nur als Informations- und Kommunikationonssystem für die mit der Durchführung ausländischer- und asylrechtlicher Vorschriften betrauten Behörden dienen, sondern darüber hinaus als Informationsverbund für Aufgaben der Polizei, Strafverfolgungsorgane und Nachrichtendienste zur Verfügung stehen soll. Solche "umfassende Verdatung aller Ausländer und Gäste über Raum und Zeit" im deutschen Ausländerzentralregister sieht der Bremer Professor Steinmüller als "die möglicherweise bedrohlichste Entwicklung" der Zukunft, was Informatisierung der Verwaltung angeht."(8)(S.63/64)

Anfang 1996 waren es sieben von den alten 12 EU Staaten, 1997 schon 10 von 16, darunter auch die Bundesrepublik, die voraussetzungslos alle 10 Fingerabdrücke sämtlicher Personen, die als Flüchtlinge ein Asylgesuch einreichen wollten, abgenommen und computerisiert haben. Seit 1993 hat das deutsche BKA Zugriff auf sämtliche in diesem Zusammenhang gemachten Fingerabdruckdaten und checkt seither bei Fahndung jeglicher Art systematisch auch die Daten der Asylsuchenden durch. Noch sind die nationalen Computeranlagen nicht untereinander kompatibel, aber seit 1991 wird ein System geplant (Name EURODAC, Umsetzungsgrad natürlich geheim, Ende '96 wurde der erste

Konventionsentwurf vorgelegt), in dem Kapazitäten für sechs Millionen Fingerabdruckpakete geschaffen werden sollen. Anfragen von allen sich beteiligenden Staaten sollen dann problemlos und schnell bearbeitet werden können, wer einmal als Flüchtling abgelehnt wurde, kann dann auch anderswo nicht mehr einreisen.

Auf rund 19 Mio. DM jährliche Betriebskosten bezifferten Schweizer Buchhalter die Investitionen für ein EU-weit vernetztes Fingerabdruck-Informationssystem. [9]

Ausländerinnen und Ausländer sind diejenigen Personenkreise, die repressiver EDV-Kontrolle sehr direkt und offen ausgesetzt sind. Durch ihren meist unsicheren Status und ihre mittels zahlreicher Gesetze geschaffenen Abhängigkeit sind sie eine Gruppe, die wenig Möglichkeiten hat, sich erfolgreich gegen solche Behandlung zu wehren. Doch Unterstützung wird ihnen seitens der deutschen Bevölkerung nicht gewährt.

Das Tempo der informellen Erfassung einer ganzen sozialen, guthat gezeigt, daß es die allerwenigsten Deutschen interessiert, welchen Schikanen AusländerInnen ausgesetzt sind. In anderen europäischen Staaten liefen die Prozesse ähnlich schnell ab. Ein weiteres der vielen Beispiele für die Diskriminierung und Verachtung von AusländerInnen ist die geplante Einführung der Asylcard. In den Niederlanden seit 1992 im Test, in der BRD soll sie eingeführt werden: eine Zwangschipkarte, auf der laut Papier des Innenmisteriums

"Identifizierungsdaten, Zutrittskontrollfunktionen, Aufenthaltskontrolle, Verfahrensdaten, Empfang von Sachleistungen (z.B. Essensempfang), Empfang von Unterstützungsleistungen, Arbeitserlaubnis, Leistungen von Dritten (z.B. Abrechnungen privater Unterkunftsbetreiber)" registriert werden sollen, mit Datum und Uhrzeit.[10] Für Speicherung und Vollständigkeit der Speicherungen hat der asylsuchende Flüchtling zu sorgen. Ohne Asylcard keine Leistungen! In den Niederlande mußten sich Flüchtlinge bis zu viermal täglich an elektronischen Meldesäulen per Auflegen des Fingers identifizieren und speichern lassen. Kontrolle perfekt! (Infos S.213-215)

Daß AusländerInnen nur eine er ersten Gruppen sind, an denen Überwachungstechnologien ohne nennenswerten Widerstand getestet und durchgesetzt werden, und diese Entwicklung nicht unbedingt dort anhält, wo Otto und Erna Normal zu Hause

sind, wird vorerst kaum wahrgenommen oder nicht in Zusammenhang gebracht. Jedenfalls steht im Anforderungskatalog für das Konzept der Asylcard, daß der "Zwang zur Weiterentwicklung systemimmanent sei", "weitere Ausbau- und Nutzungsmöglichkeiten" sollten geprüft werden - "auch in anderen Verwaltungsbereichen." Einer der wenigen Kritiker hält etwa eine Chipkarte für SozialhilfeempfängerInnen für denkbar, auf die das Geld zweckgebunden gebucht wird, Fahrtkostenbeihilfe kann dann nur noch für Fahrscheine ausgegeben werden.[11]

Überwachung am Arbeitsplatz

camera Wo immer sich am Arbeitsplatz Computer oder Telefonapparate befinden, ist das Potential zur Beobachtung gegeben.

"Die Glasfasertechnik, welche die Digitalisierung der Telekommunikation überhaupt erst möglich gemacht hat, eröffnet auch krasse Möglichkeiten, in die Privatsphäre einzugreifen.

Ohne technische Fertigkeiten kann der Chef aus den Endgeräten seiner Angestellten kleine Abhörwanzen machen. Wer im Großraumbüro oder in der Privatwohnung seinen Apparat auf "Gegensprechen", "Direktansprechen"

programmiert, kann später von jedem anderen ähnlichen Apparat aus das Endmikrofon öffnen und gestochen scharf in den Raum 'hineinhorchen'.

Kein Knacken wird hörbar, kein Lämpchen sichtbar, außer dem ersten Klingelzeichen, das sich überhören läßt, vor allem, wenn sich beim Start des Lauschangriffs noch niemand im Raum befindet.(...)"(S.123/124)

Kameras

"So finden sich im Dienstleistungssektor immer weniger Arbeitsstätten, in denen die Kameras nicht zumindest den Kundenbereich oder verborgene Winkel ausleuchten und dabei wie zufällig auch das Personal erfassen."(S.130)

Meist wird vorgegeben, daß die Technik nur gegen Diebstahl installiert worden wäre, oder zur Sicherheit der Angestellten. Spätestens wenn dem Chef bekannt ist, daß du 78,3 Sekunden auf der Damentoilette zugebracht hast, wird klar, wozu die vorhandene Technik auch sonst noch benutzt wird. Im Gegensatz zu heimlicher Kontrolle geben andere Firmen die Überwachung ihrer Angestellten offen zu. In den USA werden Angestellte von Reisebüros und an Flugschaltern z.B. per Onlineanschluß in der Sprechgarnitur an ihrem Kopf überwacht. Ein Steuersignal registriert jede Sekunde, ob gesprochen wird. Die Länge der Kundengespräche wird per Computer ausgewertet, genauso die Zeit zwischen zwei Gesprächen. Diese Informationen werden mit den Verkaufserfolgen der einzelnen Angestellten verglichen. Bei Schreibkräften wird online die Zahl der Zeichenanschläge und ihre Fehlerquote ausgewertet.

Perfekte Fernüberwachung

"Faszination übt auf Manager der Begriff Telematik aus, der für die Verbindung von Rechentechnik und Datenfernübertragung steht. (...) Telematik läßt sich auch mit Videokameras kombinieren. Die Auslagerung von Produktionsstätten aus Europa in den Osten wird dadurch, wenn der Unternehmer es will, von perfekter Fernüberwachung begleitet.(...) Die Online-Technik des Unternehmers versorgt schwenkbare Kameras mit Steuersignalen von Sensoren, die sozusagen frei programmierbar sind. Jede auffällige Bewegung in jedem Winkel, jeder Hustenton kann die Kamera auf den Ort des Geschehens ausrichten. Das Bild läßt sich via Digitaltechnik sozusagen in Echtzeit, also im selben Sekundenbruchteil, nach Europa übertragen.(...) Gegebenenfalls lassen sich die Arbeiter dank der Bilddokumente "zur Rechenschaft" ziehen."(S. 132/133)

Außerhalb von Haus und Arbeitsplatz

Überwachter Verkehr

Gerade im Bereich des Verkehrs werden überall technische Neuerungen geplant und eingeführt, die das Risiko bergen, Bewegungsbilder über Personen gleich mitzuerstellen.

Im Bereich der öffentlichen Verkehrsmittel sind vielerorts Chipkarten geplant, auf denen automatisch das Entgelt für die entsprechende Fahrt abgebucht wird. Natürlich braucht es dafür auch Angaben über die Fahrtstrecke, Einsteige- und Zielort,... Da eine solche Karte sicherlich nicht jeden Tag neu gekauft wird, sondern z.B. Monatskarten ersetzen soll, werden darauf alle gemachten Fahrten gespeichert.

"Fahrzeugerfassung", "Fahrzeugklassifizierung", "Kontrolle des Fahrzeuggeräts", "Lokalisierung", "Beweismittelsicherung" - und dies alles online, jederzeit auf jeder deutschen Autobahn. Die Rede ist von der vieldiskutierten elektronischen Mautgebühr, also der digitalen Errechnung einer für die Schweiz selbstverständlichen, für Deutschland indes neuartigen Autobahnnutzungsgebühr. Wo in der Schweiz eine papierne, unpersönliche Vignette gekauft und an die Windschutzscheibe geklebt wird, soll es in Deutschland, bald auch in Österreich und dereinst vielleicht in den Niederlanden und Großbritannien, Schweden und Singapur ein individuelles Berechnungs- und Abbuchungssystem geben. Deutsche Technik soll dabei führend werden, zehn Anbieter üben seit 1993 in einem Feldversuch auf der Rheinlandautobahn Köln-Bonn. Die Erfordernisse sind bekannt: Im dichten Verkehrsfluß, im mehrstreifigen Betrieb und während Überholvorgängen muß jedes einzelne Motorfahrzeug individuell erfaßt werden können.(...) Niemand, der ein Bewegungsprofil von über der Hälfte der Deutschen und Nichtdeutschen zeichnen wollte, würde bessere Rahmenbedingungen für sein Vorhaben finden.(...)"(S.152)

Das moderne Auto selbst soll völlig umstrukturiert werden. Kein Fahrzeug soll in Zukunft ohne Bordcomputer rollen, welcher ständig Daten zur Verkehrszentrale sendet und von dort den günstigsten Fahrweg zurückgemeldet bekommt, sowie alle erdenklichen Informationen, die für die Autofahrerin oder den Autofahrer von Belang sein könnten.

GPS Ortung durch Satelliten.

Durch Satellitentechnik wächst die Möglichkeit, heimlich Personendaten zu erlangen. BKA Chef Zachert forderte schon 1993 den Einbau eines Mikrochips in Luxuskarossen, um, diese nach einer Diebstahlanzeige per Satellit zu orten. Das bedeutet natürlich auch, daß sie zu jedem anderen Zeitpunkt geortet werden können. 24 Satelliten umkreisen in einer Flughöhe von rund 20.000 Kilometern den Globus, wodurch in der Regel 7 Satelliten von jedem Punkt der Erde anpeilbar sind. Ein Empfänger auf dem Erdboden kann aus den Zeit- und Bahndaten seinen Aufenthaltsort errechnen. Die Genauigkeit der Ortung beträgt 30-100 Meter. Sie wäre noch präziser möglich. GPS wurde im militärischen Rahmen entwickelt. Die USA planten es für ihr luftraumgestütztes Abwehrkampfprogramm SDI. Um Mißbrauch zu verhindern, verfälschten die Militärs die Satellitensignale leicht, wodurch die ungenauere Ortung erreicht wird. (Informationen von S.154/155)

Chipkarten, die neue unsichtbare Fußspur?

Chips werden unser Leben bestimmen. Schon heute besitzt jedeR von uns mehrere Chipkarten. Die alten Magnetstreifenkarten sterben bereits aus und sind vielfach durch Karten ersetzt worden, die ein rechteckiges Goldplättchen, den Mikrochip, aufweisen. Dieser Speicherchip verhält sich wie ein winziger Computer und kann eine Vielzahl von Informationen bewältigen. Die nächste Kartengeneration wird voraussichtlich frei programmierbar sein.

Chipkarten sind mit Sicherheit nicht allein dazu erdacht, Papierbibilotheksausweise und Krankenscheine zu ersetzen, auch wenn sie anfangs so eingesetzt werden. Nach und nach gibt es immer mehr Karten, die Zusatzfunktionen ausführen können. Die Asylcard zeigt, wie umfassend das Leben eines Menschen per Karte, ausgewertet werden kann. Natürlich sollen für die 'normalen Bürgerinnen und Bürger' zuallererst technischer Fortschritt, Erleichterung des Alltagslebens und mehr Komfort die Existenzberechtigung von Chipkaten ausmachen und nicht deren mögliche Kontrollfunktionen. Doch schon jetzt existieren Telefonkarten (Schweizer Postcard), die veranlassen, daß die Gesprächsgebühren vom Konto abgebucht werden und die eine Speicherung aller geführten Gespräche mitsamt der angewählten Telefonnummern, beinhalten.

1993, zum Inkrafttreten der Gesundheitsreform, erhielten wir die obligatorische Krankenversicherungskarte von unserer Krankenkasse. Damals war nach zähem Ringen durchgesetzt worden, daß die Karte z.B. keinerlei Behandlungsdaten enthalten darf. Doch damit finden sich die Krankenkassen nicht so einfach ab. In Deutschland soll eine Zusatz-Chipkarte für Gesundheitsdaten eingeführt werden, die die komplette Krankengeschichte eines Menschen gespeichert hat, alle Diagnosen von aufgesuchten ÄrztInnen, alle Vorbeuge- und Gesundheitskurse, etc. Das läßt befürchten, daß Menschen in Risiko- und Verhaltensgruppen eingestuft werden und ihnen aufgrund entsprechender Daten noch mehr Leistungen vorenthalten werden sollen. Denn das Ziel der Krankenkassen ist in erster Linie 'Sparen'. Auch ÄrztInnen könnten über die Zusatzcard weitergehend kontrolliert werden. Was verschreiben sie? Wie gut gelingt ihnen eine Diagnose?

An vielen Arbeitsplätzen gibt es mittlerweile Chipkarten, die den einzelnen ArbeiterInnen Zutritt zu bestimmten Räumen und Maschinen gewähren und sie genauso von der Benutzung anderer Gebäudeteile oder der Bedienung anderer Cieräte ausschließen. Für alle diese Karten gilt, daß die Benutzerin oder der Benutzer sich als diejenige bzw. derjenige legitimieren muß, für die/den die Karte ausgestellt wurde. Wo sich vorerst zur Identifizierung mit der Eingabe eines persönlichen Paßworts zufrieden gegeben wurde, wird mittlerweile nach immer sicheren Methoden geforscht, Menschen auf andere Art und Weise eindeutig zu bestimmen.

Biometrische Systeme

Abschließend zur Beschreibung der verschiedenen Erkennungssysteme, zeichnet Leuthardt folgende Zukunftsvision:

"Warum überhaupt versuchen Großrechner auf den Menschen zuzurichten - und nicht die Menschen auf die Maschinen?(...)

Der Gedanke mag erschreckend klingen, ist aber im Ansatz längst erdacht. Bei Tieren ist schon der erste Schritt verwirklicht. Dank eines unter die Tierhaut gesetzten Mikrochips können Hunde und Katzen identifiziert werden und finden so zu Herrchen und Frauchen zurück, wenn sie entlaufen oder gestohlen waren und wieder aufgefunden werden."(S.179)

Nicht nur in der Schweiz, auch bei deutschen Tierärztlnnen finden wir mittlerweile entsprechende Werbung für die Implantierung eines Chips.

Zusammenfassung von Leuthardt's Theonen

Die neuen technische Möglichkeiten und wirtschaftliche Tendenzen zur Kontrolle und Überwachung werden nicht mit sichtbarer Gewalt durchgesetzt. Auch ist Repression und Erfassung nicht der Hauptzweck, derentwegen technologische Großforschungen und Entwicklungen erfolgen. Produkte zu entwickeln und zu vermarkten, die sich in diese Richtung nutzen lassen, ist eher Nebeneffekt oder erwünschtes Abfallprodukt von Konzernstrategien wie z.B. der Glasfaserkabel- und Chip-Großindustrie.

Leuthardt sieht deutliche Parallelen in der Entwicklung von Marktforschung und deren Technologien einerseits und den Methoden von staatlichen Ermittlungsbehörden andererseits. Absichten und Methoden zur Ermittlung von Zielpersonen oder -gruppen, die entweder "negativ"- als möglicherweise bedeutsam im Zusammenhang einer Straftat - oder positiv - als mögliche Konsumentinnen und Konsumenten - ins Visier genommen werden, gleichen sich demnach wie die Informationstechnologie, mit der das geschieht:

"Die staatlichen Ermittlungsbehörden wollen heute stets dasselbe: noch vor der Begehung deliktverdächtiger Handlungen wissen, wer sich zu einer späteren Tat entschließen könnte. Möglichst viel an sogenannten Vorfelddaten soll im Einzelfall erfaßt und ausgewertet werden können, Falschverdächtigungen werden dabei in Kauf genommen. Das EUROPOL-Informationssystem, in dessen "Analysedateien" Personendaten auf Verdacht gespeichert werden dürfen, bringt diese neue Begehrlichkeit der Behörden zum Ausdruck. Was mit dem Wirken bestimmter Antiterroreinheiten begonnen hat, den Mensch aufgrund bestimmter allgemeiner PersÄilichkeitsmerkmale unter grundsätzlichen Verdacht zu stellen, wurde später auf Bereiche wie Geldwäsche- oder Drogenfahndung ausgedehnt t und dabei stetig verstärkt. " (...)

"Auch die privatwirtschaftlichen Direktwerbungsinstitute wollen stets dasselbe: noch vor dem Kauf oder Konsum von Produkten immer genauer wissen, wer sich zu einem solchen späteren Kauf oder Konsum entschließen könnte."(...)

"Beiden Seiten geht es um eine Art Früherkennung "auffälliger" Verhaltensweisen der Bürgerinnen und Bürger. Beide Seiten fühlen sich zur Beschaffung vielfältigster Personendaten und damit zum weitreichenden Eingriff in die Individualspähre der direkt Betroffenen berechtigt und bestreiten eine Pflicht zur Offenbarung solcher Datensammlungen. Hierzu berufen sich beide auf "minderwertige" Rechtfertigungsgründe: Wahrung der "Inneren Sicherheit" im Staat beziehungsweise Wahrung der "Planungssicherheit" auf den Märkten."(...)

Wie die Bürgerinnen und Bürger auf die neue Form der Verwertung von Individualdaten reagieren werden, ist noch weitgehend unklar. Einerseits ist für viele spürbar, daß technikgestützte soziale Kontrolle kein individuelles Problem mehr darstellt. Andererseits treffen schon die mahnenden Worte der Datenschutzbeauftragten kaum auf ein konkretes Echo in der Bevölkerung."(S.208)

Daß die Beunruhigung über die Folgen der neuen Informationstechnologie in der Mitte der Gesellschaft eher gering ist, hängt auch damit zusammen, daß sich die negativen Aspekte hier allenfalls sporadisch zeigen. Hinzu kommt, daß mit großem Engagement in Presse und Werbung versichert wird, daß bestimmte Technologien nur dem Schutz der Bevölkerung vor z.B. Raub und Vergewaltigung und Mord diene. So nehmen viele z.B. die zunehmende Anzahl an Videokameras im Straßenbild nicht als Bedrohung, sondern als positive Überwachung zu ihrer eigenen Sicherheit wahr.

Anders sieht es aus für Menschen, deren Verhältnisse höchst unsicher und die von staatlichen und sozialen Institutionen existenziell abhängig sind. Wo digital statt sozial verwaltet wird, kann die Distanz zu den Bedürftigen besser gewahrt werden. Entscheide erfolgen rechnergesteuert. So scheint kein Mensch mehr einzeln Verantwortung zu tragen, niemand kann mehr zur Rechenschaft gezogen werden, ....

Diese technokratische Entwicklung steht natürlich nicht für sich allein, sie wird durch Gesetzgebung und Rechtsprechung ergänzt.

Stetig wurden in den 80er und vor allem in den 90er Jahren die Asyl- und Ausländergesetze verschärft und zugleich die Ansprüche auf soziale Unterstützung gesenkt. Durch Naturalien oder Gutscheine statt Geld soll jede Leistung, die Flüchtlinge erhalten, überprüfbar sein. Bezahlt werden soll nur noch das, was zum Leben absolut notwendig ist, sei es an ärztlicher Behandlung, Ernährung, Wohnraum oder Kleidung. Ähnliche Herabstufungen sind für alle anderen SozialhilfeempfängerInnen im Gange, wobei sie hierarchisch noch eine Sprosse über den Flüchtlingen auf der Leiter stehen und etwas mehr an Leistungen in Anspruch nehmen dürfen. Solche Anpassungsmaßnahmen nach unten, lassen sich mit Hilfe neuer Generationen von Chipkarten einfach durchsetzen. In der BRD ist die Asylcard geplant, in USA eine Art Sozialhilfekarte. Es macht skeptisch, daß Sozialämter in der BRD mittlerweile auch Chipkarten zur Auszahlung der monatlich zugesprochenen Beträge benutzen.

Unsere Einschätzung zum Horrorscenario

Nach dem Lesen des Buchs ist das Gefühl nicht fern, mit großen Schritten auf George Orwell's 1984 zuzuschreiten. Die geballte Ladung an Informationen und Beispielen für Überwachungstendenzen hinterläßt ein Gefühl der Ohnmacht und Wut.

Ist das alles wirklich so? Oder zeichnet nur die Aneinanderreihung von Beispielen die Entwicklung zum totalen Uberwachungsstaat?

Wir kamen zu der Einschätzung, daß die Entwicklung, die Leuthardt beschreibt, durchaus real und keineswegs überzeichnet ist, da sich fast zu allen Bereichen, die er benennt, neue Beispiele sowie Berichte über Weiterentwicklungen finden lassen:

Einige Tage, nachdem wir das Buch gelesen hatten, waren die Zeitungen voll vom Schweizer Handy-Skandal (Telefongesellschaft Swisscom zeichnet Bewegungsprofile von HandybenutzerInnen und gibt sie an die Polizei weiter). In den folgenden Wochen fanden wir immer wieder Artikel, die bestätigten, daß in mehreren deutschen Städten (Hannover, Nürnberg, Wiesbaden, Frankfurt, Berlin-Brandenburg, Dresden) elektronische Fahrkarten getestet und eingeführt werden sollen. Noch ist nicht entschieden, wieviele Funktionen die Karten zulassen. "Der RVM-Marketingchef ist sich sicher, daß der künftige elektronische RMV- Fahrschein vielseitig verwendbar sein wird. Mit der Karte", sagt Röhring voraus, "wird man den RVM bezahlen, das Ticket im Parkhaus einlösen, telefonieren, im Einzelhandel den Einkauf erledigen, die Bankgeschäfte abwickeln konen".[12] Wahrscheinlich werden zuerst einfachere Karten eingeführt werden und diese dann nach und nach durch Multifunktionskarten ersetzt werden, genau wie in anderen Bereichen auch.

Am 8. April berichtet die 'jungle world' von einem Regierungsentwurf des Bundesjustizministers zur zentralen Erfassung und Speicherung von menschlichen DNA-Datensätzen. Jahrelang wurde diese Form von Analyse bei Sexualstraftätern angewandt. Da Sexualstraftäter auch in der Linken geächtet sind, wurde diesbezüglich weder in gemischten noch in Frauen-Lesben-Zusammenhängen Kritik an der Praxis der Ermittlungsbehörden laut. In den letzten Jahren wurden spektakuläre Fälle von sexuellen Kindesmißhandlungen und Morden immer wieder emotional genutzt, um gesellschaftliche Akzeptanz für mögliche Tätergenanalysen zu erreichen. Dieses Mal wurden in der Region Cloppenburg 18.000 Männer im Alter zwischen 18 und 30 Jahren aufgerufen, sich zur freiwilligen Speichelabgabe bei der Polizei einzufinden. Dem Aufruf kamen nach Angaben der Polizei mehr als 12.000 Männer nach. Bewußt wird versucht, Stimmung gegen diejenigen zu machen, die eine DNA-Analyse und mögliche Speicherung ablehnen. Sie werden als verdächtig angesehen, da sie nicht freiwillig bereit sind, das Gegenteil zu beweisen. Daß diese Schlußfolgerung juristisch nicht erlaubt ist, spielt bei einer solch groß angelegten Öffentlichkeitskampagne kaum eine Rolle. Laut jungle world vom 15.4.:"Auch wenn sich der Täter nicht dem Gentest stelle, habe die 4,5 Millionen Mark teure Aktion einen 'unschätzbaren Wert', so ein Polizeisprecher, und zwar für die 'zwischenmenschlichen Beziehungen in der Region'. Gegenseitiges Mißtrauen unter der Bevölkerung könne durch die Tests schnell ausgeschlossen werden. Es bleibe dann die Erleichterung, daß es 'keiner VON UNS war." Wie schön!

Daß sexuelle Mißhandlungen und Tötungen von Kindern hauptsächlich in der Familie stattfinden, und deshalb meistens gar nicht so weit nach den TäterInnen zu suchen ist, wurde bei dem Ruf nach der Gendatei gezielt außen vor gelassen. Der gefährliche fremde Mann wird gesucht, und zum Schutz unserer Frauen und Kinder tun wir schließlich fast alles, nicht wahr? Wo gehobelt wird, fallen Späne!

Mittlerweile scheinen die Forschungen auf dem Gebiet der Genanalyse große Fortschritte gemacht zu haben, anders ist der neue Gesetzentwurf kaum zu bewerten. Wieder wird der Mord an einem Mädchen benutzt. Diesmal, um gesetzlich abzusichern, daß das Bundeskriminalamt eine umfassende Genkartei anlegen darf, in der alle Menschen Aufnahme finden sollen, die zu einer Haftstrafe von einem Jahr aufwärts verurteilt wurden. Der Zugriff auf die Gensubstanz irgendwelcher "Verdächtigter" wird im Gesetzentwurf bewußt offen gelassen. Kanther geht in seiner Forderung sogar noch einen Schritt weiter. Er will eine schlichte Errichtungsanordnung an das BKA erlassen, anstelle einer juristisch festgeklopften Regelung in Form eines Gesetzes, welche Daten genau gespeichert werden sollen.

An diesem Beispiel zeigt sich, genau wie Leuthardt es beschreibt, daß repressive Erfassungsmethoden zuerst an gesellschaftlichen Randgruppen getestet werden, um den Widerstand möglichst gering zu halten. Sobald die Technik dann ausgereift ist, wird sie so umfassend eingesetzt, wie es möglich ist, was bedeutet, daß viel mehr Menschen, als die ursprüngliche Rand- bzw. Testgruppe, von der Repression betroffen sind.

Leuthardt schreibt sein Buch für BürgerInnen und Bürger aus der Sicht eines Menschen, dem Datenschutz wichtig ist, der aber Bekämpfung von Straftaten im engeren Sinne nicht ablehnt. Unsere Sicht ist demwidersprechend eine andere, nämlich die von Menschen, die nicht vorhaben, sich an die vorgegebenen rechtsstaatlichen Mittel des Protests zu halten und klandestine Organisierung von Widerstand für eine bessere Gesellschaft wichtig und erstrebenswert finden.

Alle im Text beschriebenen Überwachungsmethoden und Techniken werden die Möglichkeiten zukünftiger Organisierung von Linksradikalen einschränken. Wir werden sie mit berücksichtigen und lernen müssen, auch hier durch die Netze zu schlüpfen.

Am 14.2. war in der Frankfurter Rundschau zu lesen, daß die Polizei ohne dringenden Tatverdacht, auch ohne richterliche Anordnung, Satelliten zur Beobachtung von Personen einsetzen darf.[13] Begründet wurde der Beschluß damit, Ermittlungsbehörden seien "Wächter über die Gesetze", deshalb müsse nicht jede "Geheimmaßnahme durch einen Richter angeordnet sein". Anlaß zur Klage war das Verfahren gegen zwei Männer der AIZ (Anti-Imperialistische-Zellen), deren Auto per Global Position System GPS beobachtet worden war. So konnten die Bullen, die vorher einen entsprechenden Sender am Auto angebracht hatten, jederzeit und ohne direkte Observation wissen, wo sich das Auto aufhielt.

Rein technisch können die Bullen eine ganze Menge an Geräten einsetzen, die eine große Gefährdung für alle darstellen, die unbeobachtet bleiben wollen. Viele dieser Methoden sind jedoch sehr teuer, wobei eine stetige Entwicklung auf diesem Gebiet dazu führt, daß die auch Preise für ärmlichere Behörden nach und nach erschwinglich werden. So entscheidet unserer Meinung nach einerseits der Preis und Aufwand, andererseits die vermeintliche Gefährlichkeit einer zu beobachtenden Gruppe und nicht zuletzt das allgemeine politische Klima über den tatsächlichen Einsatz technischer Mittel bei Verfolgung und Fahndung.

Das Bekanntwerden der Benutzung von GPS bei der Observation der AIZ sowie deren inzwischen juristisch festgeklopfte Legitimation, Sprechen dafür, dieses Mittel als 'salonfähig' einzustufen, sprich die Warnung ernst zu nehmen und sich in Zukunft noch genauer damit auseinanderzusetzen, welches Auto zu welchem Zweck eingesetzt wird.

Ein noch viel größeres Risiko, als unbemerkt per Satellit geortet zu werden, birgt mit Sicherheit der Gesetzentwurf zur Genkartei.

Aktuell wurde einer Frau aus Göttingen, die eine Schaufensterscheibe, hinter der Fotos von Wehrmachtsoldaten ausgestellt waren, eingeschmissen haben soll, zwangsweise Speichel entnommen. [14] Das dürfen die Bullen ohne besondere Anordnung. DNA-Analyse der Speichelproben ist nur in Strafverfahren zulässig, nicht in Ordnungswidrigkeitsverfahren.

Angewendet werden darf sie bei Beschuldigten sowie Verdächtigen, sprich, es gibt wenig Schutz davor. Einzige Möglichkeit, die im entsprechenden Interimartikel genannt wird, ist, analoge zum Aussageverweigerungsrecht bei ZeugInnenvernehmungen ein Verweigerungsrecht mit der Begründung, mit der/dem Beschuldigten verwandt oder verlobt zu sein, oder sich selbst mit der Speichelprobe belasten zu können. Das letzteres zu einer neuen Anordnung führen wird, in der der/die VerweigerIn dann eben direkt beschuldigt wird, liegt nahe, von daher taugt diese Möglichkeit sicherlich nichts. Wenn Mensch überlegt, was alles an Tatorten in der Hektik und Aufregung zurückbleibt, wie oft es zu kleineren und größeren Verletzungen, sprich Blutspuren kommt, wer schnell noch ne Kippe mit Speichelrest ins Gebüsch wirft,... dann tut sich hier ein wahres Paradies für die Ermittlungsbehörden auf. Hinzu kommt, daß einmal bei den Bullen abgegebene genetischen Informationen wahrscheinlich nie mehr gelöscht werden, egal ob deren Speicherung gesetzlich vorgesehen ist oder nicht. Im Rahmen des geplanten Gesetzentwurfs zur Genkartei wird eine Speicherungszeit von 20 Jahren vorgeschlagen.

Schlußbemerkung

Vielleicht ist durch diesen Artikel die Sensibilität erhöht worden, die Artikel in der Tagespresse, die beständig neue Beispiele von Umsetzungsversuchen diverser hier genannter Techniken beschreiben, nicht mehr einfach zu überlesen oder als willkommene Dienstleistungsmodernisierung zu begreifen.

Die Richtung ist vorgegeben, und an die Umsetzung der neuen Technologien auf allen Gebieten sind solch enorme Geldsummen und Marktanteile gekoppelt, daß ein bißchen Widerstand sie nicht stoppen wird. Sowohl die Bundesregierung als auch die EU haben riesige Fördertöpfe eingerichtet für die Entwicklung neuer Informationstechnologien.

Beat Leuthardt legt in seinem Buch dar, daß Flüchtlinge diejenigen sind, an denen die neuen Überwachungsmethoden als erstes bewußt und offen repressiv angewandt werden. Dies könnte ein Ansatzpunkt sein, sich einerseits gegen eine solche Form von Überwachungstechnologie zu wehren und sich gleichzeitig solidarisch zu Menschen zu verhalten, die in Deutschland nicht erwünscht sind. Die Berliner Proteste gegen die Einführung einer Chipkarte, mit der Flüchtlinge einkaufen sollen, sind eins der Beispiele in diese Richtung. Genaueres zu den Aktionen ist im folgenden Artikel zu lesen.

Auch der Feldzug gegen Verschlüsselungssysteme wie PGP ist noch nicht beendet. Nach wie vor will Innenminister Kanther Geheimdiensten und Ermittlungsbehörden die Kontrolle über die elektrischen Datenautobahnen ermöglichen. Mit 10 Millionen DM finanziert die Bundesregierung die Entwicklung des Verschlüsselungschips "Pluto". Die offene Hintertür für staatliche Lauscher ist dabei eingebaut, eine Art zusätzlicher Schlüssel, der bei Behörden hinterlegt werden soll. Immerhin gibt es auf Seiten der Wirtschaft genug Gegenstimmen gegen einen solchen Chip, da Industriespionage von Geheimdiensten bzw. der Konkurrenz und sonstiger Mißbrauch befürchtet wird. Wer den Chiffrierschlüssel in der Hand hält, kann nämlich Dokumente nicht nur lesen, sondern auch verändern.[15]

Quellen: