Bitte lächeln - sie werden beobachtet

aus: bambule märz 2000

„Der nächste Schritt werden Identifikationsstellen in Kaufhäusern oder am Eingang von Geschäftszentren sein. Betritt ein Dieb den Laden, identifiziert ihn das System und schlägt Alarm Und warum sollte man bei Dieben aufhören? Warum sollte man Obdachlose in einer Geschäftstelle dulden? Oder Fixer in der Innenstadt?“ (Simon Divies. Institut für Computersicherheit an der School of economies (London) und Direktor von Private International)

Inhalt:
• Vorwort
• Staatliche Daten für Verwaltungszwecke
• Datenflut des täglichen Lebens
• Kameras
• Lauschangriff
• Biometrie
• Big Brother?

Vorwort
Der folgende Beitrag beschreibt einige der Möglichkeiten moderner Technologie, sowie deren Anwendung. Erst das Wissen um die Möglichkeiten macht eine eigene Position möglich. Keinesfalls erhebt der Beitrag Anspruch auf Vollständigkeit; insbesondere die Sonderbehandlung einiger gesellschaftlicher Gruppen wird nicht thematisiert. Wir verweisen an dieser Stelle nur darauf hin, daß beispielsweise von Flüchtlingen und Asylbewerberinnen grundsätzlich Fingerabdrücke genommen und in einer zentralen Datenbank gespeichert werden. In diesem Beitrag wird lediglich die Datenflut jenseits der diversen Sonderbehandlungen beleuchtet.

„Die moderne Informationstechnologie lädt geradezu dazu ein, die örtlich und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in immer größer werdenen Speichern zu sammeln. Die Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das Individuum auf seinem ganzen Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen, Lebensäußerungen zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des Vergessens präsent zu haben.“ (Herold, ehemaliger Präsident des Bundeskrimmalamtes)

Staatliche Daten für Verwaltungszwecke: Altbekanntes und neue Risiken
Das Erheben und Sammeln von Daten ist keine neue Erscheinung. Bei einer der verschiedenen Behörden, wie zum Beispiel den Meldebehörden, dem Kraftfahrzeugamt, der Rentenversicherungsanstalt, dem Sozial- und Arbeitsamt, etc. befinden sich Einträge zu jeder in der BRD lebenden Person. Aus all diesen Daten gehen unter anderem aktuelle wie frühere Arbeitsplätze, Familienstand, berufliche Qualifikation, Name, Alter, aktueller/früherer Wohnort, Vorstrafen, etc. hervor. Diese Daten befinden sich zunächst in unterschiedlichen Ressorts, in unterschiedlichen Computersystemen und sind somit nicht ohne weiteres verknüpfbar. Lesen sie doch jetzt noch mal das Herold Zitat am Beginn dieses Beitrags: die Daten sind vorhanden und die technischen Entwicklungen ermöglichen eine Verknüpfbarkeit. Bislang ist die personenbezogene Verknüpfung dieser Daten in der BRD verboten, aber in Zeiten knapper Staatskassen lassen auch staatliche Stellen aus Kostengründen ihre Datensysteme von Outsourcern verwalten. Das sind eigenständige Firmen, die für ihre Kunden Rechner installieren, Programme eingeben und Informationen verwalten. Sie garantieren eine effektive und professionelle Gestaltung der EDV. Electronic Data System Corporation (EDS/Texas), die IBM-Tochter ISSC oder Debis sind drei dieser Firmen. Zu den Kunden der EDS gehören z.B. die Steuerbehörde Großbritanniens und die staatliche Gesundheitsfürsorge. EDS hat die komplette Datenverarbeitung der Regierung in Südaustralien übernommen, sowie das Computersystem der Einwanderungsbehörde der USA. („Denn sie wissen was sie tun“; Spiegel Spezial Nr.3/1996) Kein übergeordnetes Organ kontrolliert diese Datensammlung und deren Verwendung.

Der digitale Personalausweis
Finnland ist der Vision von Herold von staatlicher Seite näher gekommen. Im Dezember 1999 wurden die alten Personalausweise gegen elektronische Chip-Karten ausgetauscht. Diese „Fineid“ genannte Karte dient als zertifizierte Unterschrift bei elektronischen Transaktionen, sie kann anstatt der Karte eines Mobilfunkbetreibers ins Handy geschoben werden und dient als Zugangsberechtigung für das Pay-Per-View, sowie für verschiedene andere Dienste. („Die Chipkarte löst den Personalausweis ab“ in FAZ 06.12.1999) Es ist eine Frage der Zeit, bis sie auch als Krankenkassenkarte, als Zugangscode für Firmen, etc. verwendet werden wird und somit ein detailliertes Bild jeder Lebensäußerung jedes Bürgers/jeder Bürgerin Finnlands ermöglicht.

Datenflut des täglichen Lebens Chip-, SIM— und Kreditkarten
Die Informationstechnologien durchdringen immer größere Bereiche des Lebens. Als Abfallprodukt entstehen immer mehr individuelle Datenspuren. Das beginnt bei alltäglichen Dingen wie dem Handy. Über die SIM-Karte (Subscriber Identification Module), auf der die jeweilige Telefonnummer gespeichert ist, ist der Besitzer des Gerätes eindeutig identifizierbar. Das Handy sendet in regelmäßigen Abständen Positionssignale aus, damit der Netzbetreiber weiß, wo eingehende Telefonate hin müssen. Über diese Positionssignale läßt sich der Aufenthaltsort auf ca. 500 Meter genau bestimmen. Die Daten werden offensichtlich über einen längeren Zeitraum gespeichert („Im eigenen Netz“ Spiegel 14.08.1995) und ermöglichen somit das Erstellen von individuellen Bewegungsprofilen. Ähnliches läßt sich auch mit Kreditkarten erreichen. Die Informationen darüber, was, wann, wo damit bezahlt wurde, werden von den Banken gespeichert. Aus den gespeicherten Daten lassen sich aber auch ganz andere Informationen entnehmen: der Lifestyle, Reisen, bevorzugte Lektüre, Hobbies etc pp. Je häufiger mit der Kreditkarte (oder mit der Geldkarte, da gibt es keinen Unterschied („Kritik an der Geldkarte bleibt bestehen“ c’t Nr.21/1999)) bezahlt wird, desto detailierter wird das Persönlichkeitsprofil. Praktische Anwendung findet dies bei der Gesellschaft für Zahlungssysteme. Sie betreibt ein Programm namens FALCO. FALCO registriert was und wie oft jeder Kunde mit seiner Karte bezahlt. Aus diesen Daten fertigt das System ein Kundenprofil, das die Kauf- und Lebensgewohnheiten ziemlich exakt spiegelt. Bei Abweichungen verweigert FALCO die Autorisierung und rät zur Identitätsprüfung. („Gläsener Kunde“ Spiegel Spezial Nr.3/1996) So weit so gut, eine Dienstleistung zum Schutz gegen Kreditkartenbetrug. Sicher ist jedoch, daß kaum ein Kunde sein/ihr Einverständnis für den äußerst profitablen Handel mit den sogenannten Personendaten gegeben hat. American Express beispielsweise handelt mit den Kundenprofilen, die sie erstellen. Sie werden für viel Geld an Direkt-Marketing Firmen verkauft. (Beat Leuthardt, Leben online, rororo)
Die Konkurrenz der Firmen untereinander zwängt diese immer mehr Daten über die Kunden zu sammeln, um mit Rabatten oder ähnlichem Kunden zu binden. Karstadt, Ikea, Görtz, um einige zu nennen, haben Kundenkarten eingeführt. Das Kaufverhalten von mehr als 8 Millionen Menschen in der BRD wird allein von diesen Konzernen gespeichert. Solche Datensammlungen können jedoch jederzeit zweckentfremdet werden, wie das „Computer-Assisted Passenger Screening“ in den USA beweist. Das System prüft, ob ein Kunde häufiger in arabische Länder fliegt, denn dann besteht Terrorismusverdacht und die Gepäckkontrolle fällt besonders gründlich aus. (Der nackte. Untertan“ in Spiegel Nr.27/1999) Und natürlich sei an dieser Stelle noch mal beispielhaft auf die Firma EDS hingewiesen. Versandhäuser, Banken, Versicherungen, Fluggesellschaften, Mietwagenfirmen.... überall fallen Daten an und nicht wenige werden von besagtem Outsorcer verwaltet. Auf der Kundenliste von EDS stehen unter anderem: Apple, American Express, Xerox, Opel, Deutsche Lufthansa, usw. usf. Chipkarten erfreuen sich auch in anderen Bereichen großer Beliebtheit. Im Rahmen eines Pilotprojektes an der Bremer Universität ist die Einführung einer StudentInnen-Karte geplant. Auf dieser sollen alle studienbezogenen Informationen gespeichert werden: Noten, Studiendauer etc.. Sie könnte aber auch Verwendung finden als Zugangslegitimation zu Räumen.
In öffentlichen Verkehrssystemen werden Chipkarten eingesetzt, Telefonkarten enthalten offensichtlich eine eindeutige Kennung, mit der zwar nicht die Person identifiziert werden kann, wohl aber welche Gespräche mit der selben Karte gerührt werden.

Anonymität im Netz
Ein weiterer wichtiger Aspekt ist das Internet. Von seiner gesamten Konzeption her ist es nicht mit dem Ziel des Schutzes der persönlichen Privatsphäre entwickelt worden. Es gibt sogar mehrere Standard-Utilities, die speziell zum Zweck der Identifizierung von Benutzern entwickelt wurden. „Jedesmal, wenn sie einen Web-Server besuchen, hinterlassen sie eine Spur. Diese Spur wird auf unterschiedlichen Systemen jeweils anders aufgezeichnet, aber aufgezeichnet wird sie immer. Ein kleines Skript namens test-cgi kann beispielsweise die IP-Nummer, die Einwählnummer (Telefonanschluß) sowie die zuletzt besuchten Seiten protokollieren.“ (hackers guide, anonymos) Insbesondere Anbieter von kostenpflichtigen Web-Seiten, oder online-Bestelldienste plazieren sehr häufig Cookies auf der lokalen Festplatte des Nutzers, was in der Voreinstellung aller Internetbrowser ohne Kontrolle möglich ist (Anm. d. Red: Das kann auch wieder ausgestellt werden, bei Internet Explorer unter „Extras/Internetoptionen/Erweitert“, bei Netscape unter „Bearbeiten/Einstellungen/Erweitert“). Cookies werden verwendet, um Informationen über den/die jeweiligeN Anwenderin zu speichern, während er/sie eine Webseite besucht; abhängig davon, wie Cookies programmiert sind, können sie den Weg durch den Server aufzeichnen. Meinungen im Usenet sind für jederman einsehbar und werden gespeichert. Die Adresse: http://www.dejanews.com/ Das Archiv reicht bis 1995 zurück. Immer wieder werden Sicherheitslücken in den gängigen Internet-Browsern bekannt, die es z.B. Betreibern von Webseiten erlauben, Dateien auf den Rechnern der Besucher zu lesen. (http://www.nat.BG/joro/fr.html; Internet explorer und http://www.nat.bg/joro/netscape.html; netscape)
Allerdings sind es nicht nur Fehler, die die Privatsphäre gefährden. Microsoft mußte im Frühjahr 1999 zugeben, daß bei der Online-Registrierung eine sogenannte GUID (Globally Unique Identifier - etwas verkürzt ist das eine weltweit einmalige Nummer ihres Rechners) zum Microsoft Server übermittelt wird. Diese Nummer steckt auch in allen Dokumenten, die mit Microsoft Programmen erstellt werden. (Big Brother Bill“ in c’t Nr.6/1999) Der Pentium III Prozessor wurde zunächst mit einer eingebrannten, eindeutigen Nummer ausgeliefert („Sicherheit contra Datenschutz“ in c’tNr/1999), der RealPlayer von RealNetworks versendet einen GUID („Heimliche Sammler“ in c’tNr.23/1999) um nur einige Soft- und Hardware zu nennen.

Überwachung am Arbeitsplatz
Die meisten größeren Betriebe sammeln Daten über ihre Angestellten; Daten über Leistung und Gesundheit, Ausbildung, familiäre Verhältnisse, Fehlzeiten, Beförderungen, Belastbarkeit, Ausdauer, Mitgliedschaft in einer Gewerkschaft.... Möglich ist eine automatisierte Fehlzeitüberwachung. Sie bringt der Personalabteilung Daten über Häufigkeit und Grund von Fehlzeiten (Krankheit, Fortbildung, Streik). Hoechst läßt monatlich die Arbeiterinnen zusammenstellen, die eines der folgenden Merkmale aufweisen: „Mehr als 6 Krankheitsfälle innerhalb eines Jahres; mehr als zwei Fälle unentschuldigten Fehlens; mehr als zwei Kalendertage unentschuldigt gefehlt.“ Bleibt einE Arbeiterin in diesem Raster hängen, wird eine Überprüfung eingeleitet. (Nach „dazusy.psi und mopps“ in Kursbuch Nr.66/1981) In vielen Betreiben wird jede Zigaretten- oder Pinkelpause registriert. Man beginnt sich untereinander zu vergleichen, paßt sich an, achtet darauf, nicht aufzufallen. Zugangskontrollen durch Chipkarten zwischen den einzelnen Abteilungen schotten die Arbeiterinnen voneinander ab. Nach einer Untersuchung der American Management Association von 1998 überwachen 40% der Unternehmen ihr Personal auf Schritt und Tritt. Sie überprüfen den email-Verkehr, die Telefongepräche und Anrufbeantworter, erfassen die PC-Passwörter und zeichnen mit Videokameras die Leistung am Arbeitsplatz auf. 41% führen stichprobenartig Drogentests durch. 15% verlangen psychologische- und mehr als 20% Lügendetektor-Tests. („Die Wahnidee vom wahren Kern“ in Le monde diplomatique 1.8.1999)

Kameras - Geschichte einer optischen Überwachung
Die optische Überwachung hat in der BRD eine lange Geschichte. 1958 wurde in München eine Verkehrszentrale eingerichtet, an die von 17 Verkehrsschwerpunkten bewegte Bilder übertragen wurden. 1959 kam zur Überwachung des Straßenverkehrs zur Industriemesse und zur Luftfahrtausstellung in Hannover eine Industriefernsehanlage zum Einsatz; ein Jahr später wurde sie durch mobile, u.a. in Hubschraubern installierte Kameras ergänzt. Auf der Mönckebergstraße in Hamburg, am Köpcke in Hannover oder auf dem Münchener Marienplatz richteten sich die Installationen von Anfang an gegen „Rand- oder Problemgruppen“. 1964 wurde der Münchener Polizei die erste mobile Fernsehausnahmeanlage übergeben - zum Füllen der Lücken der stationären Überwachung, z.B. bei Demonstrationen, Streiks o.ä. 1976 werden bundesweit polizeiliche Beweissicherungs- und Dokumentationstrupps (BeDo) gebildet. Ein weiterer Schritt bei der Globalüberwachung war die „Aktion Paddy“. Zur Absicherung vor RAF-Anschlägen installierte das BKA mit Unterstützung des BND und des Verfassungsschutzes in einem Umkreis von 30 km um das NATO-Hauptquartier in Heidelberg 13 Hochleistungskameras im öffentlichen Raum. Der enorme Kostenverfall elektronischer Geräte und immer leistungsfähigere Computer ließen und lassen die Zahl der Überwachungskameras stetig steigen. Anfang 1996 stellt die Stadt Leipzig ein Pilotprojekt zur „Videoüberwachung von Kriminalitätsschwerpunkten“ vor. („Audio- und Videoüberwachung in Cilip 60 Nr.2/1998)
Ähnliche Projekte gibt es in anderen deutschen Städten. Neben der optischen Überwachung durch staatliche Organe gewinnt die durch Private eine immer größere Rolle. Kein Kaufhaus, keine Tiefgarage, keine Fußgängerzone ohne Kamera. Privatpersonen überwachen ihren Besitz, Konzerne zusätzlich auch ihre Angestellten mit optischen Geräten. Über die Hälfte der 16600 deutschen Tankstellen werden von Kameras überwacht, jede Bank, jede Sparkasse hat mehrere, im Frankfurter Hauptbahnhof kontrollieren 120 Kameras die Reisenden. („Der nackte Untertan“ in Spiegel Nr.27/1999)
Dabei kommt es immer häufiger zu einer Zusammenarbeit zwischen Privaten und staatlichen Stellen: So werden bspw. die 3-S-Zentralen der Deutschen Bahn AG (Service, Sicherheit, Sauberkeit) vom BGS (Bundesgrenzschutz) zur Bahnhofsüberwachung genutzt.

Spitzenreiter Großbritannien
Weltweiter Spitzenreiter beim Einsatz der Viedeoüberwachung ist Großbritannien. Im Rahmen eines CCTV (Closed Circuit Television) genannten System wurden bis 1998 300.000 Kameras installiert; wöchentlich kommen etwa 500 neue dazu. Dieses System verrügt über Infrarotlichtnachtsicht, automatische Verfolgung, Fernbedienung, Audiokanäle, und Zoom. Viele Systeme können auf 100 Meter Entfernung die Aufschrift einer Zigarettenpackung lesen. Im Frühjahr 1999 fand in London ein Großversuch zur automatischen Gesichtserkennung per Videokamera Statt. („Ein tiefer Blick öffnet Tür und Tor“ in FAZ 6.April 1999)
Entsprechende Software liefert z.B. die amerikanische Firma Visionics (Facelt) oder Siemens-Nixdorf (Face-VACS). Das Programm vergleicht die Gesichter, die ihm die Videokameras liefern, mit den Fahndungsfotos einer Datenbank. Stimmen die Gesichter zu 80% überein, wird Alarm geschlagen. Einmal installiert, kann eine Videoüberwachung jederzeit zweckentfremdet werden. Die Anlage verwandelt sich in ein Instrument zur Kontrolle von Arbeit und Produktivität, wie die zahlreichen Kündigungsklagen zeigen, bei denen das elektronische Auge als Belastungszeuge auftritt. Kameras kontrollieren in den Toilettenräumen wie lange die Abwesenheit vom Arbeitsplatz ist, sie registrieren, ob der oder die Angestellte vor dem Computer ein Schwätzchen mit Kolleginnen hält oder arbeitet, usw.

Sicherheit und Ordnung
Nur in seltenen Fällen stößt die Installation von Kameras auf Kritik; wird doch versichert, daß sie sich ausschließlich gegen Kriminelle richten und somit zur allgemeinen Sicherheit beitragen. Das subjektive Gefühl der Sicherheit wird gesteigert. Mit der Realität hat dies aus verschiedenen Gründen nur bedingt etwas zu tun. Gesetzesbrüche oder Regelwidrigkeiten lassen sich nicht per Dekret abschaffen; Einbrüche, körperliche Überfälle oder Autodiebstähle lassen sich durch die Kameras nicht verhindern, sondern lediglich in Gebiete mit weniger Kameras verdrängen. Darüber hinaus können Kameras Verbrechen aus Leidenschaft, Verbrechen, in denen Drogen oder Alkohol eine Rolle spielen oder auch Aktionen professioneller Krimineller nicht verhindern. Die Technik richtet sich von vornherein gegen kleine Gelegenheitsverbrecher, und unerwünschtes Verhalten wie Urinieren in der Öffentlichkeit, Rauchen unter 18, Vandalismus, Grafittisprühereien, Betteln etc. Dies bestätigt auch eine Untersuchung der Universität von Hull, die der Frage nachging, worauf die Wächter vor den Kameras achten. Die Untersuchung ergab, daß sich die Blicke der Wächter vor allem auf junge Leute, Schwarze, Schwule und Minderheiten konzentrieren. Ein Wachmann gab zu, sich nach der Frisur zu richten, ein anderer sagte, Leute mit Hemd und Schlips seien ok. Offensichtlich verfestigt die Kameraüberwachung eher gängige Vorurteile, als die Sicherheit zu steigern. Das folgende Zitat stammt von Tony Blair (seines Zeichens britischer Premierminister) und spricht Bände über die Grundhaltung dieser Maßnahmen: „Es ist wichtig zu erklären, daß wir kleiner Vergehen nicht länger tolerieren. Das Grundprinzip lautet: Ja, es ist gerechtfertigt, gegenüber den Obdachlosen auf der Straße ignorant zu sein.“ („Die Armen bekämpfen“ in Le monde diplomatique April 1999)
Grundsätzlich lassen sich zwei Arten der Videoüberwachung unterscheiden: Die eine verfolgt präventive Zwecke und will die überwachte Person zum jeweils geforderten Verhalten bewegen; die andere steht im Dienst der Strafverfolgung, sie beobachtet und dokumentiert und greift nur bei unerwünschtem Verhalten ein. Insbesondere im Rahmen des erstgenannten Zwecks stellt die Viedeoüberwachung Befehlsgewalt über Verhaltensweisen dar. Das sah auch das Bundesverfassungsgericht einmal so (Volkszählungsurteil vom 15.12.1983): „Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet und weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder Bürgerinitiative behördlich registriert wird und das ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8,9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungsmöglichkeiten des einzelnen beeinträchtigen, sondern auch das Gemeinwohl.“ Videoüberwachung schreckt eventuell Straftäter ab, in jedem Fall verändern sich gleichzeitig aber auch die Verhaltensweisen aller Menschen. Dabei ist wichtig, daß der Überwachte weiß, daß er überwacht wird. Erst dieses Wissen bringt die Disziplinierung hervor und veranlaßt den einzelnen sich so zu verhalten, wie man es von ihm erwartet. Die zweite Art der Videoüberwachung stellt eine neue Form der Kontrolle dar. Durch einen abstrakten, distanzierten, unpersönlichen, automatisierten, bürokratischen und größtenteils unsichtbaren und unverständlichen Mechanismus sammelt die Maschine Informationen und läßt die betreffenden Institutionen gegebenenfalls aktiv werden. Diese Form der Kontrolle erzeugt Ohnmacht, denn erstens scheinen die staatlichen Organe alles zu wissen das, bzw. wo und wie wir beobachtet wurden, zum anderen gibt es kein konkretes Gegenüber, niemand den man zur Verantwortung ziehen kann. Die Zunahme der Überwachung hat weniger mit Sicherheit, als mit Ordnung zu tun. „Just don’t do anything wrong and you have nothing to worry about.“(Spycam City, The Village Voice http://www.villagevoice.com/issues/9840/boal.shtml)

Lauschangriff
Dieser Beitrag wird hier nur einige Möglichkeiten des Abhörens von Kommunikationsdiensten und die gesetzlichen Richtlinien beschreiben. Der Einsatz von „Wanzen“, das Abtasten von Fensterscheiben per Laser, die bionischer Kopplung von Insekten und Miniatur-Videosensoren/Wanzen (DieWelt 24.01.1997) etc wird nicht näher beschrieben, ist allerdings bereits technisch möglich.
Lauschangriff durch die Polizei
Seit 1995 wurde die gesetzliche Grundlage für die Telefonüberwachung mehrfach geändert, erweitert und den neuen Technologien angepaßt. Die in Mai 1995 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV) schreibt den Anbietern von Telekommunikationsdiensten vor allem vor, den abgehörten TK-Verkehr unverschlüsselt und zeitgleich an die Polizei zu liefern, des weiteren müssen alle Informationen zur Kommunikation bzw. Kommunikationsversuchen - die Nummer des Angerufenen, Gesprächsdauer, bei Funknetzen die Funkzelle, die genutzten Dienste (Sprachmailboxen, WWW- oder News-Inhalte bei Internetanschlüssen) -weitergeleitet werden. Das 1996 in Kraft getretene Telekommunikationsgesetz (TGK) legt die Grundlage für eine Ausweitung der Überwachungsbefugnisse. Die Erlaubnis für den Betrieb von TK-Anlagen und Netzen ist nun abhängig von Einrichtungen zur Überwachung. Die Kosten trägt der Anbieter. Gleichzeitig verlangen die Sicherheitsbehörden einen Direktzugriff auf die Kundendateien.
1998 wird das Begleitgesetz zum TKG (TKBegIG) wirksam. Es erweitert die Überwachungsbefugnisse noch einmal. Telekommunikationserkennungen werden nun auch überwacht (Telefon- und Faxnummern, E-Mailadressen, IP-Nummem, Internetnamen..) Zudem wird die Überwachung auf alle die „geschäftsmäßig Telekommunikationsdienste“ anbieten, ausgedehnt. Dies betrifft vor allem interne Firmennetze. Das Resümee: die lückenlose Überwachbarkeit ist realisiert, (nach „Die telekommunikative Überwachungsspirale“ CILIP 60 Nr.2/1998) Das Äquivalent auf europäischer Ebene ist ein Arbeitspapier mit dem Titel „ENFOPOL 98“ (siehe z.B. „Auf den Spuren von ENFOPOL III“ Telepolis24.11.1998)
Echelon
Das Echelon-System ist ein geleugnetes, fast mystisches weltweites computerbasierendes Abhörnetzwerk, daß alle emails, Faxe, den Internetverkehr, Telekommunikation, Satellitenkommunikation etc. scannt; in Zahlen etwa 2.000.000 Verbindungen pro Stunde. („Big Brother Traps the Bitstream“, wired 7/4/1998) Das Besondere an diesem System ist, das es sich erstens primär gegen nicht-militärische Ziele richtet; Regierungen, Organisationen, Firmen jedes Landes; zweitens die Überwachung flächendeckend und ohne jeden Verdacht erfolgt und drittens in großem Maße mit Automatisierungen gearbeitet wird. (Am 10.08.1999 reichte die NSA ein Patent für eine Technologie ein, die in der Lage sein soll, Inhalte von Telefongesprächen in allen Sprachen computergesteuert auszuwerten. Darüber hinaus sollen die so gewonnenen Erkenntnisse vollautomatisch, ohne menschliches Zutun, in nach Themen angelegten Dateien einsortieren können, selbst dann, wenn in dem Gespräch keine sogenannten Schlüsselwörter fallen. („Pochen auf Rückstandigkeit“ in FAZ 09.12.1999)) Das Echelon-System läßt sich als eine Art Computer-Filter charakterisieren, der aus den Billionen Verbindungen eine kleinere Anzahl herausfiltert, die eventuell für die National Security Agency (NSA) in den USA, dem Govermental Communication Headquarter (GCHQ) in Großbritannien und/oder für die anderen beteiligten Geheimdienste (Neuseeland GCSB), Kanada (CSE) und Australien (DSD)) von Interesse sind. Neben dem Ausspionieren von Firmen, Patenten etc überwacht Echelon z.B. auch NGO’s wie Amnesty International („Mit Staubsauger auf Datenjagd“ in FAZ 15.12.1998) ... Die Menge der überwachten Kommunikationswege, und die Menge der produzierten Überwachungsprotokolle ist kaum vorstellbar. 1980 produzierte allein die NSA jährlich zwischen 50 und 100 Millionen als geheim eingestufte Dokumente, eine eigene Verbrennungsanlage vernichtet 6 Tonnen Papier pro Stunde. („The Puzzle Palace“ James Bamford)

Biometrie
Der neuste Schrei sind biometrische Systeme, auf den ersten Blick eine tolle Erfindung, denn wer hat nicht schon eine der vielen Pin-Nummem oder Paßwörter vergessen, die Teil des Lebens in der Informationsgesellschaft sind. Die Erkennung über Gesicht, Stimme, Augen, Unterschrift, Finger oder Hand verspricht eine große Vereinfachung. Aus den jeweiligen Körpermerkmalen werden digitale Daten errechnet, die zur Authenzifierung dienen. Die Risiken erschließen sich auf den zweiten Blick. Eine gestohlene Pin-Nummer läßt sich auswechseln, bei Stimme, Gesicht oder Augen geht das nicht. Zwar versichern die Hersteller biometrischer Systeme die Sicherheit, doch wäre es nicht das erste Mal, daß Hacker knacken, was Entwickler für absolut sicher hielten - z.B. DVD-Kopierschutz, Premiere-Verschlüsselung, etc. Ein zweites Risiko besteht eher im Datenschutzbereich. In der BRD ist eine einheitliche Verwaltungsnummer verboten - anders als in Skandinavischen Ländern beispielsweise. Der Einsatz biometrischer Systeme stellt dieses Verbot in Frage, solange nicht sichergestellt werden kann, daß die Systeme zueinander inkompatibel sind, denn die biometrischen Daten sind weltweit eindeutig. „In vielen Ländern verrügen etwa die Polizeien oder andere staatliche Stellen über riesige Datenbestände an Fingerabdrücken, die per Automated Fingerprint Identification System (AFIS) automatisch, schnell und zuverlässig Fingerabdrücke zuordnen können. Um den „Großen Bruder“ aber nicht in Versuchung zu führen, anhand andrerorts erhobener biometrischer Daten individuelle Bewegungs- und Nutzungsprofile zu erstellen, müssen diese Daten möglichst inkompatibel zu allen AFIS- und vergleichbaren Anwendungen sein.“ (Der Körper als Schlüssel“ in CILIP Nr.5/1999)

Spalte und Herrsche
Mehrfach wurde in den letzten Jahren nach Mordfällen ein Teil der Bevölkerung aufgefordert zwecks Genanalyse Speichelproben abzugeben. 1998 wurden zur Aufklärung eines Mordfalls allein in Cloppenburg 18.000 männliche Einwohner aufgefordert Speichelproben abzugeben. Im selben Jahr verabschiedete der Bundesrat das „DNA-Identitätsfeststellungsgesetz“ und schuf damit die gesetzliche Grundlage für eine Gendatenbank. Damit ist Deutschland neben Großbritannien, den Niederlanden und Österreich das vierte Land in Europa, das mit einer nationalen Gendatenbank ausgestattet ist. („DNA-Analyse und DNA-Datenbanken“ in CILIP 61 Nr.3/1998) Die britische Polizei erfaßt alle StraftäterInnen in einer Gendatei, Kalifornien erfaßt die Gene jedes Neugeborenen und das Pentagon verfügt über 3 Millionen Gendatensätze der eigenen Beschäftigten. („Die Wahnidee vom wahren Kern“ in Le monde diplomatique 1.8.1999) Zwei Ziele der Genanalyse lassen sich leicht ausmachen. Zum einen die Wahnvorstellung ein bestimmtes Gen oder eine bestimmte Konstellation sei für Kriminalität verantwortlich. Einmal identifiziert, würde „Kriminalitäts-Prävention“ bereits vor der Geburt ansetzen. Ein anderes Ziel verfolgte eine Forschungsgruppe in Frankreich. Unter dem Projektnamen „Genetische Risiken und Arbeit“ sollte eine Strategie der Auslese von Berufsbewerbern durch Identifikation von gefährdeten Personen erarbeitet werden. „Vorbeugende Maßnahmen am Arbeitsplatz könnte man sich dann ersparen, und die Anerkennung bestimmter Berufskrankheiten würde bei Personen, denen genetisch eine Anfälligkeit für ein berufsbedingtes Risiko bescheinigt wird, in Frage gestellt werden.“
(„Genetische Diskriminierung am Arbeitsplatz?“ Le monde diplomatique 1.5.1999) Die Arbeitgeber waren begeistert, müßten sie sich doch nicht länger um einen (kostspieligen?) Arbeitsschutz kümmern.

Big Brother?
Die Orwellsche Vision des totalen Kontrollstaates wurde immer wieder für die Kritik an den Überwachungstechnologien benutzt. Dabei ist die heutige Realität um ein Vielfaches komplizierter. Nicht nur der Staat sammelt Daten und wertet diese aus, sondern ebenso Privatpersonen oder Konzerne. Sicher ist die umfassende Kontrolle, aber wer gerade aus welchem Grund kontrolliert, ist nicht mehr so klar. Die Gefahren dieser Tatsache beschreibt unfreiwillig der ehemalige BKA Präsident Herold: „Die moderne Informationstechnologie (lädt) geradezu ein, die örtlich und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in immer größer werdenden Speichern zu sammeln. Die Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das Individuum auf seinem ganzen Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen, Lebensäußerungen zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des Vergessens präsent zu haben.“ In der Auseinandersetzung um die schrittweise Aushöhlung der Privatsphäre kann es also nicht nur um eine Kritik der Überwachungstechnologien oder den Mißbrauch von EDV gehen, sondern die Frage muß gestattet sein, ob der Gebrauch von EDV jeweils gerechtfertigt ist.

Neusetzung staatlicher Aufgaben
Vorweg: In den Sicherheitsdarstellungen öffentlicher Instanzen wurden und werden stets ganz wesentliche Gefährdungen der Menschen ignoriert; die zerstörerische Bewirtschaftung von Boden, Wasser, Luft, das Betreiben großtechnischer Anlagen der Atom- und Chemieindustrie oder der militärische Umgang mit Massenvernichtungswaffen. Die Diskussion über Sicherheit ist stets eine hoch politische, bei der der Staat die Definitionsmacht darüber hat, was die Sicherheit gefährdet und was nicht.
In den Debatten über den großen Lauschangriff und dann den Spähangriff in der BRD - es finden sich weltweit Äquivalente - wird eine wesentliche Entwicklung, die nur wenig mit den Problemen zu tun hat, auf die die Überwachung eine Antwort sein soll, verdeckt: die Neudefinition staatlicher Aufgaben. Seit Jahren ist es vorherrschende Lesart, daß ein schlanker Staat die Antwort auf alle (wirtschaftlichen) Probleme , sei. Nun, der Staat zieht sich teilweise aus der ökonomischen Arena zurück (Privatisierungen...) und reduziert die Aufgaben im sozialen Bereich (Kürzungen der Sozial- und Arbeitslosenhilfe, weniger Geld für Kindergärten, Diskussion über die Privatisierung der ‘Schulgebäude in Bremen...) Im selben Atemzug wird der Repressionsbereich verstärkt. Wo Sicherheit von Arbeitsplatz, Gesundheit, Bildung oder Altersvorsorge für immer mehrt Menschen ungesichert ist, wird mit der Sicherheit im Sinne körperlicher Unversehrtheit Politik gemacht.
Die Marktschreier, die für weniger Staat eintreten, wo es um die Vorrechte des Kapitals, um die Ausbeutung der Arbeitskraft oder der Vernutzung der Natur sind, fordern mit eben solchem Eifer mehr Staat, um die sozialen Folgen zu kaschieren und im Griff zu behalten, die durch diese entstehen.
Verstärkte Repression von Bagatelldelikten und kleinsten Ordnungsverstößen, strengere Strafen, ständige Überwachung von „Risikogruppen“ und „gefährdeten“ Stadtgebieten, Privatisierung des Gefängniswesen... Mit diesem Programm verbreitet sich ein neuer strafrechtlicher Common sense, der völlig im Einklang steht mit den neoliberalen Ansätzen in Wirtschafts- und Gesellschaftsfragen.

Perspektive; St.Pauli.Str. 10-12; 28203 Bremen