BIG BROTHER ?
Bitte lächeln, Sie werden
beobachtet ...
"Der nächste
Schritt werden Identifikationsstellen in Kaufhäusern oder am Eingang von Geschäftszentren
sein. Betritt ein bekannter Dieb den Laden identifiziert ihn das System und schlägt
Alarm. Und warum sollte man bei Dieben aufhören? Warum sollte man Obdachlose in
einer Geschäftsstrasse dulden? Oder Fixer in der Innenstadt?"
(Simon Davies: Institut für Computersicherheit an der School of economics
(London) und Direktor von Privacy International)
Der folgende Beitrag beschreibt einige Möglichkeiten
moderner Technologien, sowie deren Anwendung. Erst das Wissen um die Möglichkeiten
macht eine eigene Position möglich. Keinesfalls erhebt der Beitrag Anspruch auf
Vollständigkeit; insbesondere die Sonderbehandlung einiger gesellschaftlicher
Gruppen wird nicht thematisiert. Wir weisen an dieser Stelle nur daraufhin, dass
beispielsweise von Flüchtlingen und AsylbewerberInnen grundsätzlich Fingerabdrücke
genommen, und in einer zentralen Datenbank gespeichert werden. In diesem Beitrag
wird lediglich die Datenflut jenseits der diversen Sonderbehandlungen
beleuchtet. "Die moderne Informationstechnologie lädt geradezu ein, die örtlich
und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und
Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden
und Wissen in immer größer werdenden Speichern zu sammeln. Die
Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das
Individuum auf seinem ganzen Lebensweg zu begleiten, von ihm laufend
Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in
allen Lebensbereichen, Lebensformen, Lebensäußerungen zu registrieren, zu
beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des
Vergessens präsent zu haben." (Herold, ehemaliger Präsident des
Bundeskriminalamtes)
Staatliche Daten für
Verwaltungszwecke Altbekanntes und neue Risiken
Das Erheben und Sammeln von Daten ist keine neue
Erscheinung. Bei einer der verschiedenen Behörden, wie zum Beispiel den
Meldebehörden, dem Kraftfahrzeugamt, der Rentenversicherungsanstalt, dem
Sozial- und Arbeitsamts, etc. befinden sich Einträge zu jeder in der BRD
lebenden Person. Aus all diesen Daten gehen unter anderem aktuelle wie frühere
Arbeitsplätze, Familienstand, berufliche Qualifikation, Name, Alter,
aktueller/früherer Wohnort, Vorstrafen, etc. hervor. Diese Daten befinden sich
zunächst in unterschiedlichen Ressorts, in unterschiedlichen Computersystemen
und sind somit nicht ohne weiteres verknüpfbar. Lesen Sie doch jetzt noch mal
das Herold-Zitat am Beginn dieses Beitrags - die Daten sind vorhanden und die
technischen Entwicklungen ermöglichen eine Verknüpfbarkeit. Bislang ist die
personenbezogene Verknüpfung dieser Daten in der BRD verboten, aber in Zeiten
knapper Staatskassen lassen auch staatliche Stellen aus Kostengründen ihre
Datensysteme von Outsourcern verwalten. Das sind eigenständige Firmen, die für
ihre Kunden Rechner installieren, Programme eingeben und Informationen
verwalten. Sie garantieren eine effektive und professionelle Gestaltung der EDV.
Electronic Data System Corporation (EDS/Texas), die
IBM-Tochter ISSC, oder Debis
sind drei dieser Firmen. Zu den Kunden der EDS gehören
z.B. die Steuerbehörde Großbritanniens und die staatliche Gesundheitsfürsorge.
EDS hat die komplette Datenverarbeitung der
Regierung in Südaustralien übernommen, sowie das Computersystem der
Einwanderungsbehörde der USA. ("Denn sie wissen was sie tun" in Spiegel
Spezial Nr.3/1996) Kein übergeordnetes Organ kontrolliert diese
Datensammlung und deren Verwendung.
Der digitale Personalausweis
Finnland ist der Vision von Herold von staatlicher
Seite näher gekommen. Im Dezember 1999 wurden die alten Personalausweise gegen
elektronische Chip-Karten ausgetauscht. Diese "Fineid" genannte Karte
dient als zertifizierte Unterschrift bei elektronischen Transaktionen, sie kann
anstatt der Karte eines Mobilfunkbetreibers ins Handy geschoben werden und dient
als Zugangsberechtigung für das Pay-Per-View, sowie für verschiedene andere
Dienste. ("Die Chipkarte löst den Personalausweis ab" in FAZ
06.12.1999) Es ist eine Frage der Zeit, bis sie auch als
Krankenkassenkarte, als Zugangscode für Firmen, etc. verwendet werden wird und
somit ein detailliertes Bild jeder Lebensäußerung jedes Bürgers/jeder Bürgerin
Finnlands ermöglicht.
Schöne neue Welt
Die neuen Technologien versprechen ein leichteres
und bequemeres Leben. Die Schattenseiten des Datenmissbrauchs, aber auch des
normalen Gebrauchs der Daten zeigt folgendes Beispiel: Dem Amerikaner B.K. wurde
seine Brieftasche geklaut. Inhalt einige Dollar, Führerschein und
Sozialversicherungsausweis. Er zeigte den Diebstahl an und vergaß den Vorfall.
Zwei Monate später verlor er erst seinen Job, dann seine Wohnung. Er hatte
keine Ahnung warum. Seine ehemalige Chefin ließ ihn wissen, er sein bei einem
Diebstahl erwischt worden. Er legte ein Zeugnis der Air Force vor, dass er zum
fraglichen Zeitpunkt ein Flugzeug aufgetankt hatte, aber die Entscheidung stand
fest. Nach drei Jahren ohne Arbeit, klärte ihn ein Arbeitgeber, der ihn
ebenfalls ablehnte, auf, dass er bei einer Firma namens "Stores Protective
Association" als Ladendieb gespeichert ist, und diese Firma hatte diese
Information an alle Arbeitgeber weitergegeben, die sich bei ihr nach B.K.
erkundigt hatten. Der Dieb seiner Brieftasche hatte seinen Namen und
Geburtsdatum bei einer Festnahme verwendet und Polizei und SPA übernahmen die
Information ungeprüft. K. verlangte die Information zu löschen, erhielt jedoch
von der Polizei die Auskunft, das wäre unmöglich, falls der Täter noch einmal
diesen Namen benutzt, bräuchte man diese Daten. Eine Anzeige war nicht möglich,
da das einzige Vergehen des Diebes ist, einen Polizisten angelogen zu haben. Für
den Rest seines Lebens muss K. ein Formular mit sich herumtragen, dass er nicht
vorbestraft ist. ("Der nackte Untertan" in Spiegel
Nr. 27/1999) In diesem Beispiel vereinen sich Ge- und Missbrauch von
Datenbeständen. Der "Datenschatten" einer Person ist in der modernen
Welt nicht mehr sicher zu kontrollieren.
Datenflut des täglichen Lebens
Chip-, SIM- und Kreditkarten
Die Informationstechnologien durchdringen immer größere
Bereiche des Lebens. Als Abfallprodukt entstehen immer mehr individuelle
Datenspuren. Das beginnt bei alltäglichen Dingen wie dem Handy. Über die
SIM-Karte (Subscriber Identification Module) auf der die jeweilige Telefonnummer
gespeichert ist, ist der Besitzer des Gerätes eindeutig identifizierbar. Das
Handy sendet in regelmäßigen Abständen Positionssignale aus, damit der
Netzbetreiber weiß, wo eingehende Telefonate hin müssen. Über diese
Positionssignale lässt sich der Aufenthaltsort auf ca. 500 Meter genau
bestimmen. Die Daten werden offensichtlich über einen längeren Zeitraum
gespeichert.("Im eigenen Netz" Spiegel
14.08.1995) und ermöglichen somit das Erstellen von individuellen
Bewegungsprofilen.
Ähnliches lässt sich auch mit Kreditkarten
erreichen. Die Informationen darüber, was, wann, wo damit bezahlt wurde werden
von den Banken gespeichert. Aus den gespeicherten Daten lassen sich aber auch
noch ganz andere Informationen entnehmen; der Lifestyle, Reisen, bevorzugte Lektüre,
Hobbies, etc pp. Je häufiger mit der Kreditkarte (oder der Geldkarte, da gibt
es kaum einen Unterschied ("Kritik an Geldkarte bleibt bestehen" c't
Nr. 21/1999)) bezahlt wird, desto detaillierter wird das Persönlichkeitsprofil.
Praktische Anwendung findet dies bei der Gesellschaft für
Zahlungssysteme. Sie betreibt ein Programm namens FALCO. FALCO
registriert was und wie oft jeder Kunde mit seiner Karte bezahlt. Aus diesen
Daten fertigt das System ein Kundenprofil, das die Kauf- und Lebensgewohnheiten
ziemlich exakt spiegelt. Bei Abweichungen verweigert FALCO die Autorisierung und
rät zur Identitätsprüfung. ("Gläserner Kunde" in Spiegel
Spezial Nr. 3/1996) Soweit so gut, eine Dienstleistung zum Schutz gegen
Kreditkartenbetrug. Sicher ist jedoch, dass kaum ein Kunde sein/ihr Einverständnis
für den äußerst profitablen Handel mit den so gewonnenen Personendaten
gegeben hat. American Express beispielsweise
handelt mit den Kundenprofilen, die sie erstellen. Sie werden für viel Geld an
Direkt-Marketing Firmen verkauft. (Beat Leuthardt, Leben online, rororo)
Die Konkurrenz der Firmen untereinander zwingt
diese immer mehr Daten über die Kunden zu sammeln, um mit Rabatten oder ähnlichem
die Kunden zu binden. Karstadt, Ikea, Görtz, um
einige zu nennen, haben Kundenkarten eingeführt. Das Kaufverhalten von mehr als
8 Millionen Menschen in der BRD wird allein von diesen Konzernen gespeichert.
Solche Datensammlungen können jedoch jederzeit zweckentfremdet werden, wie das
"Computer-Assisted Passenger Screening" in den USA beweißt. Das
System prüft, ob ein Kunde häufiger in arabische Länder fliegt, denn dann
besteht Terrorismusverdacht und die Gepäckkontrolle fällt besonders gründlich
aus. ("Der nackte Untertan" in Der Spiegel
Nr. 27/1999) Und natürlich sei an dieser Stell noch mal beispielhaft auf die
Firma EDS hingewiesen.
Versandhäuser; Banken, Versicherungen,
Fluggesellschaften, Mietwagenfirmen ... überall fallen Daten an und nicht
wenige werden von besagten Outsorcer verwaltet. Auf der Kundenliste von EDS
stehen unter anderem: Apple, American Express, Xerox,
Opel, Deutsche Lufthansa, usw usf. Chipkarten erfreuen sich auch in
anderen Bereichen großer Beliebtheit. Im Rahmen eines Pilotprojekts an der
Bremer-Universität ist die Einführung einer StudentInnen-Karte geplant. Auf
dieser sollen alle studienbezogenen Informationen gespeichert werden: Noten,
Studiendauer etc. Sie könnte aber auch Verwendung finden als
Zugangslegitimation zu Räumen. In öffentlichen Verkehrssystemen werden
Chipkarten eingesetzt, und Telefonkarten enthalten offensichtlich eine
eindeutige Kennung, mit der zwar nicht die Person identifiziert werden kann,
wohl aber welche Gespräche mit der gleichen Karte geführt werden.
Anonymität im Netz
Ein weiterer wichtiger Aspekt ist das Internet.
Von seiner gesamten Konzeption her ist es nicht mit dem Ziel des Schutzes der
persönlichen Privatsphäre entwickelt worden. Es gibt sogar mehrere
Standard-Utilities die speziell zum Zweck der Identifizierung von Benutzern
entwickelt wurden. "Jedes Mal, wenn sie einen Web-Server besuchen,
hinterlassen sie eine Spur. Diese Spur wird auf unterschiedlichen Systemen
jeweils anders aufgezeichnet, aber aufgezeichnet wird sie immer. Ein kleines
Skript namens test-cgi kann beispielsweise die IP-Nummer, die Einwählnummer
(Telefonanschluss) sowie die zuletzt besuchten Seiten protokollieren." (hackers
guide, anonymos)
Insbesondere Anbieter von kostenpflichtigen
Web-Seiten, oder online-Bestelldienste plazieren sehr häufig Cookies auf der
lokalen Festplatte des Nutzers, was in der Voreinstellung aller Internetbrowser
ohne Kontrolle möglich ist. Cookies werden verwendet, um Informationen über
den jeweiligEn AnwenderIn zu speichern, während er/sie eine Webseite besuchen;
abhängig davon wie Cookies programmiert sind, können sie den Weg durch den
Server aufzeichnen. Meinungsäußerungen im Usenet sind für jedermann einsehbar
und werden gespeichert, die Adresse: www.dejanews.com/
Das Archiv reicht bis März 1995 zurück. Immer wieder werden Sicherheitslücken
in den gängigen Internet-Browsern bekannt, die es z.B. Betreibern von
Web-Seiten erlauben Dateien auf dem Rechner des Besuchers zu lesen.
(www.nat.bg/~joro/fr.html;
Internet Explorer und www.nat.bg/~joro/netscape.html;
Netscape)
Allerdings sind es nicht nur Fehler die die
Privatsphäre gefährden. Microsoft musste im Frühjahr
1999 zugeben, dass bei der Online-Registrierung eine sogenannte GUID (Globally
Unique Identifier - etwas verkürzt ist das eine weltweit einmalige Nummer ihres
Rechners) zum Microsoft-Server übermittelt wird. Diese Nummer steckt auch in
allen Dokumenten, die mit Microsoft Programmen erstellt werden. ("Big
Brother Bill" in c't Nr6/1999)
Der Pentium III-Prozessor wurde zunächst mit
einer eingebrannten, eindeutigen Nummer ausgeliefert ("Sicherheit contra
Datenschutz" in c't Nr/1999), der RealPlayer
von RealNetworks versendet eine GUID ("Heimliche Sammler" in c't
Nr23/1999) um nur einige Soft- und Hardware zu nennen.
Überwachung am Arbeitsplatz
Die meisten größeren Betriebe sammeln Daten über
ihre Angestellten - Daten über Leistung und Gesundheit, Ausbildung, familiäre
Verhältnisse, Fehlzeiten, Beförderungen, Belastbarkeit, Ausdauer,
Mitgliedschaft in einer Gewerkschaft.... Möglich ist eine automatisierte
Fehlzeitenüberwachung. Sie bringt der Personalabteilung Daten über Häufigkeit
und Grund von Fehlzeiten (Krankheit, Fortbildung, Streik). Höchst lässt
monatlich die ArbeiterInnen zusammenstellen, die eines der folgenden Merkmale
aufweisen: "Mehr als 6 Krankheitsfälle innerhalb eines Jahres; mehr als
zwei Fälle unentschuldigten Fehlens; mehr als zwei Kalendertage unentschuldigt
gefehlt". Bleibt einE ArbeiterIn in diesem Raster hängen wird eine Überprüfung
eingeleitet. (Nach "DAZUSY, PSI und MOPPS" in Kursbuch
Nr. 66/1981) In vielen Betrieben wird jede Zigaretten- oder Pinkelpause
registriert. Man beginnt sich untereinander zu vergleichen, passt sich an,
achtet darauf nicht aufzufallen. Zugangskontrollen durch Chipkarten zwischen den
einzelnen Abteilungen schotten sich die ArbeiterInnen voneinander ab. Nach einer
Untersuchung der American Management Association
von 1998 überwachen 40% der Unternehmen ihr Personal auf Schritt und tritt. Sie
überprüfen den E-Mail-Verkehr, die Telefongespräche und Anrufbeantworter,
erfassen die PC-Passwörter und zeichnen mit Videokameras die Leistung am
Arbeitsplatz auf. 41% führen stichprobenartig Drogentests durch. 15% verlangen
psychologische und mehr als 20% Lügendetektor-Tests. ("Die Wahnidee vom
wahren Kern" in Le monde diplomatique
01.08.1999)
Kameras Geschichte der optischen Überwachung
Die optische Überwachung hat in der BRD eine
lange Geschichte. 1958 wurde in München eine Verkehrszentrale eingerichtet, an
die von über 17 Verkehrsschwerpunkten bewegte Bilder übertragen wurden. 1959
kam zur Überwachung des Straßenverkehrs zur Industriemesse und zur
Luftfahrausstellung in Hannover eine Industriefernsehanlage zum Einsatz; ein
Jahr später wurde sie durch mobile, u.a. in Hubschraubern installierte Kameras
ergänzt. Auf der Mönkebergstrasse in Hamburg, am Köpcke in Hannover oder auf
dem Münchener Marienplatz richteten sich die Installationen von Anfang an gegen
"Rand- oder Problemgruppen". 1964 wurde der Münchener Polizei die
erste mobile Fernsehaufnahmeanlage übergeben - zum Füllen der Lücken der
stationären Überwachung , z.B. bei Demonstrationen, Streiks o.ä. 1976 werden
bundesweit polizeiliche Beweissicherungs- und Dokumentations-Trupps (BeDo)
gebildet. Ein weiterer Schritt bei der Globalüberwachung war die "Aktion
Paddy". Zur Absicherung vor RAF-Anschlägen installierte das BKA mit
Unterstützung des BND und des Verfassungsschutzes in einem Umkreis von 30 km um
das Nato-Hauptquartier in Heidelberg 13 Hochleistungskameras im öffentlichen
Raum.
Der enorme Kostenverfall elektronischer Geräte
und immer leistungsfähigere Computer ließen und lassen die Zahl der Überwachungskameras
stetig steigen. Anfang 1996 stellt die Stadt Leipzig ein Pilotprojekt zur
"Videoüberwachung von Kriminalitätsschwerpunkten" vor. ("Audio-
und Videoüberwachung" in Cilip 60 Nr. 2/1998)
Ähnliche Projekte gibt es in anderen deutschen Städten. Neben der optischen Überwachung
durch staatliche Organe gewinnt sie durch Private eine immer größere Rolle.
Kein Kaufhaus, keine Tiefgarage, keine Fußgängerzone ohne Kamera.
Privatpersonen überwachen ihren Besitz, Konzerne zusätzlich auch ihre
Angestellten mit optischen Geräten. Über die Hälfte der 16.600 deutschen
Tankstellen werden von Kameras überwacht, jede Bank, jede Sparkasse hat
mehrere, im Frankfurter Hauptbahnhof kontrollieren 120 Kameras die Reisenden.
("Der nackte Untertan" in Spiegel Nr.
27/1999) Dabei kommt es immer häufiger zu einer Zusammenarbeit zwischen
privaten und staatlichen Stellen: So werden bspw. die 3-S-Zentralen der
Deutschen Bahn AG (Service, Sicherheit, Sauberkeit) vom BGS (Bundesgrenzschutz)
zur Bahnhofsüberwachung genutzt.
Spitzenreiter Großbritannien
Weltweiter Spitzenreiter beim Einsatz der Videoüberwachung
ist Großbritannien. Im Rahmen eines CCTV (Closed Circuit Television) genannten
System wurden bis 1998 300.000 Kameras installiert; wöchentlich kommen etwa 500
neue dazu. Dieses System verfügt über Infrarotnachtsicht, automatische
Verfolgung, Fernbedienung, Audiokanäle und Zoom. Viele Systeme können auf 100
Meter die Aufschrift einer Zigarettenpackung lesen. Im Frühjahr 1999 fand in
London ein Großversuch zur automatischen Gesichtserkennung per Videokamera
statt. ("Ein tiefer Blick öffnet Tür und Tor" in FAZ
6.April 1999) Entsprechende Software liefert z.B die amerikanischen Firma
Visionics (FaceIt) oder Siemens-Nixdorf (Face-VACS).
Das Programm vergleicht die Gesichter, die ihm die Videokameras liefern, mit den
Fahndungsfotos einer Datenbank. Stimmen die Gesichter zu 80 Prozent überein
wird Alarm geschlagen. Einmal installiert, kann eine Videoüberwachung jederzeit
zweckentfremdet werden. Ein Beispiel ist die politische Kontrolle der Ereignisse
auf dem Tiananmen-Platz in Peking, 1989, als mehrere Demonstranten
offensichtlich mit Hilfe fest installierter Kameras identifiziert und anschließend
verhaftet wurden.
Auf einmal entdeckt man, dass die in einem
Einkaufszentrum gegen Ladendiebstahl installierten Kameras zur Überwachung des
Personals eingesetzt werden. Die Anlage verwandelt sich in ein Instrument zur
Kontrolle von Arbeit und Produktivität, wie die zahlreichen Kündigungsklagen
zeigen, bei denen das elektronische Auge als Belastungszeuge auftritt. Kameras
kontrollieren in den Toilettenräumen wie lange die Abwesenheit vom Arbeitsplatz
ist, sie registrieren, ob der oder die Angestellte vor dem Computer ein Schwätzchen
mit Kollegen hält oder arbeitet, usw.
Sicherheit und Ordnung
Nur in seltenen Fällen stößt die Installation
von Kameras auf Kritik - wird doch versichert, dass sie sich ausschließlich
gegen Kriminelle richten und somit zur allgemeinen Sicherheit beitragen. Das
subjektive Gefühl der Sicherheit wird gesteigert. Mit der Realität hat dies
aus verschiedenen Gründen nur bedingt etwas zu tun. Gesetzesbrüche oder
Regelwidrigkeiten lassen sich nicht per Dekret abschaffen; Einbrüche, körperliche
Überfälle oder Autodiebstähle lassen sich durch die Kameras nicht verhindern,
sondern lediglich in Gebiete mit weniger Kameras verdrängen. Darüber hinaus können
die Kameras Verbrechen aus Leidenschaft, Verbrechen in denen Drogen oder Alkohol
eine Rolle spielen oder auch Aktionen professioneller Krimineller nicht
verhindern. Die Technik richtet sich von vorneherein gegen kleine
Gelegenheitsverbrecher und unerwünschtes Verhalten wie Urinieren in der Öffentlichkeit,
Rauchen unter 18, Vandalismus, Grafittisprühereien, Betteln etc.
Dies bestätigt auch eine Untersuchung der Universität
von Hull, die der Frage nachging, worauf die Wächter vor den Kameras
achten. Die Untersuchung ergab, dass sich die Blicke der Wächter vor allem auf
junge Leute, Schwarze, Schwule und Minderheiten konzentriert. Ein Wachmann gab
zu, sich nach der Frisur zu richten, ein anderer sagte Leute mit Hemd und
Schlips sein o.k.
Offensichtlich verfestigt die Kameraüberwachung
eher gängige Vorurteile, als die Sicherheit zu steigern. Das folgende Zitat
stammt von Tony Blair (seines Zeichens britischer Premierminister) und spricht Bände
über die Grundhaltung dieser Maßnahmen: "Es ist wichtig zu erklären,
dass wir kleinere Vergehen nicht länger tolerieren. Das Grundprinzip lautet: Ja
es ist gerechtfertigt, gegenüber den Obdachlosen auf der Strasse ignorant zu
sein." ("Die Armen bekämpfen" in Le monde
diplomatique April 1999)
Grundsätzlich lassen sich zwei Arten der Videoüberwachung
unterscheiden: Die eine verfolgt präventive Zwecke und will die überwachte
Person zum jeweils geforderten Verhalten bewegen; die andere steht im Dienst der
Strafverfolgung, sie beobachtet und dokumentiert und greift nur bei unerwünschtem
Verhalten ein. Insbesondere im Rahmen des erstgenannten Zwecks stellt die Videoüberwachung
Befehlsgewalt über Verhaltensweisen dar. Das sah auch das
Bundesverfassungsgericht einmal so (Volksurteil vom 15.12.1983): "Wer
unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als
Information dauerhaft gespeichert, verwendet und weitergegeben werden, wird
versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet,
dass etwa die Teilnahme an einer Versammlung oder Bürgerinitiative behördlich
registriert wird und dass ihm dadurch Risiken entstehen können, wird möglicherweise
auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8,9 GG) verzichten.
Dies würde nicht nur die individuellen Entfaltungschancen des einzelnen beeinträchtigen,
sondern auch das Gemeinwohl."
Videoüberwachung schreckt eventuell Straftäter
ab, in jedem Fall verändert sich gleichzeitig aber auch die Verhaltensweisen
aller Menschen. Dabei ist wichtig, dass der Überwachte weiß, dass er überwacht
wird. Erst dieses Wissen bringt die Disziplinierung hervor und veranlasst den
einzelnen, sich so zu verhalten, wie man es von ihm erwartet.
Die zweite Art der Videoüberwachung stellt eine
neue Form der Kontrolle dar. Durch einen abstrakten, distanzierten, unpersönlichen,
automatisierten, bürokratischen und größtenteils unsichtbaren und unverständlichen
Mechanismus sammelt die Maschine Informationen und lässt die betreffenden
Institutionen gegebenenfalls aktiv werden. Diese Form der Kontrolle erzeugt
Ohnmacht, denn erstens scheinen die staatlichen Organe alles zu wissen, während
wir nicht einmal wissen das, bzw. wo und wie wir beobachtet wurden, zum anderen
gibt es kein konkretes Gegenüber, niemand den man zur Verantwortung ziehen
kann. Die Zunahme der Überwachung hat weniger mit Sicherheit, als mit Ordnung
zu tun. "Just don't do anything wrong and you have nothing to worry about."
(Spycam City, The village Voice)
Lauschangriff
Dieser Beitrag wird hier nur einige Möglichkeiten
des Abhörens von Kommunikationsdiensten und die gesetzlichen Richtlinien
beschreiben. Der Einsatz von "Wanzen", das Abtasten von
Fensterscheiben per Laser, die bionische Kopplung von Insekten und
Miniatur-Videosensoren/Wanzen (Die Welt 24.01.1997)
etc. wird nicht näher beschrieben, ist allerdings bereits technisch möglich.
Lauschangriff durch die Polizei
Seit 1995 wurde die gesetzliche Grundlage für die
Telefonüberwachung mehrfach geändert, erweitert und den neuen Technologien
angepasst. Die im Mai 1995 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV)
schreibt den Anbietern von Telekommunikationsdiensten vor allem vor, den abgehörten
TK-Verkehr unverschlüsselt und zeitgleich an die Polizei zu liefern, des weiteren
müssen alle Informationen zur Kommunikation bzw. Kommunikationsversuchen - die
Nummer des Angerufenen, Gesprächsdauer, bei Funknetzen die Funkzelle, die
genutzten Dienste (Sprachmailboxen, WWW- oder News-Inhalte bei Internetanschlüssen)
- weitergeleitet werden. Das 1996 in Kraft getretene Telekommunikationsgesetz (TKG),
legt die Grundlage für eine Ausweitung der Überwachungsbefugnisse. Die
Erlaubnis für den Betreib von TK-Anlagen und -Netzen ist nun abhängig von
Einrichtungen zur Überwachung. Die Kosten trägt der Anbieter.
Gleichzeitig verlangen die Sicherheitsbehörden
einen Direktzugriff auf die Kundendateien. 1998 wird das Begleitgesetz zum TKG (TKBeglG)
wirksam. Es erweitert die Überwachungsbefugnisse noch einmal.
Telekommunikationskennungen werden nun auch überwacht - Telefon- und Faxnummer,
E-Mailnummern, IP-Nummern, Internetnamen. Zudem wird die Überwachung auf alle,
die "geschäftsmäßig Telekommunikationsdienste" anbieten ausgedehnt.
Dies betrifft vor allem interne Firmennetze. Das Resümee: die lückenlose Überwachbarkeit
der Telekommunikation ist realisiert. (nach "Die telekommunikative
Ueberwachungsspirale" CILIP 60 Nr. 2/1998) Das
Äquivalent auf europäischer Ebene ist ein Arbeitspapier mit dem Titel "ENFOPOL
98" (siehe z.B. "Auf den Spuren von ENFOPOL, III" Telepolis
24.11.1998)
Echelon
Das Echelon-System ist ein geleugnetes, fast
mystisches weltweites computerbasiertes Abhörnetzwerk, dass alle e-mails, Faxe,
den Internetverkehr, Telefonkommunikation, Satellitenkommunikation etc. scannt;
in Zahlen etwa 2.000.000 Verbindungen pro Stunde. ("Big Brother Traps the
Bitstream", wired 7/4/1998) Das besondere an
diesem System ist, dass es sich erstens primär gegen nicht-militärische Ziele
richtet; Regierungen Organisationen, Firmen jedes Landes, zweitens die Überwachung
flächendeckend und ohne jeden Verdacht erfolgt und drittens in großem Masse
mit Automatisierungen gearbeitet wird.
(Am 10.08.1999 reichte die NSA
ein Patent für eine Technology ein, die in der Lage sein soll, Inhalte von
Telefongesprächen in allen Sprachen computergesteuert auszuwerten. Darüber hinaus
sollen die so gewonnenen Erkenntnisse vollautomatisch, ohne menschliches Zutun,
in nach Themen angelegte Dateien einsortieren können, selbst dann, wenn in dem
Gespräche keine sogenannten Schlüsselwörter fallen. ("Pochen auf Rückständigkeit"
in FAZ 09.12.1999))
Das Echelon-System lässt sich als eine Art
Computer-Filter charakterisieren, der aus den Billionen Verbindungen eine
kleinere Anzahl herausfiltert die eventuell für die National Security Agency (NSA)
in den USA, dem Government Communications Headquarters (GCHQ) in Grossbritannien
und/oder für die anderen beteiligten Geheimdienste (Neuseeland (GCSB), Kanada (CSE)
und Australien (DSD)) von Interessen sind. Neben dem Ausspionieren von Firmen,
Patenten, etc überwacht Echelon z.B. auch NGOs wie Amnesty International
("Mit Staubsauger auf Datenjagt im Äther" in FAZ
15.12.1998)
Während des Vietnam-Krieges wurden prominente
Kriegs-Gegner wie Jane Fonda und Dr. Benjamin Spock ebenso überwacht wie das
ehemalige Black Panther Mitglied Eldridge Cleaver. Die Menge der überwachten
Kommunikationswege, und die Menge der produzierten Überwachungsprotokolle ist
kaum vorstellbar. 1980 produzierte allein die NSA jährlich zwischen 50 und 100
Millionen als geheim eingestufte Dokumente, eine eigene Verbrennungsanlage
vernichtet 6 Tonnen Papier pro Stunde. ("The Puzzle Palace" James
Bamford)
Biometrie
Der neueste Schrei sind Biometrische-Systeme, auf
den ersten Blick eine tolle Erfindung, denn wer hat nicht schon mal eine der
vielen Pin-Nummern oder Passwörter vergessen, die Teil des Lebens in der
Informationsgesellschaft sind. Die Erkennung über Gesicht, Stimme, Augen,
Unterschrift, Finger oder Hand verspricht eine große Vereinfachung. Aus den
jeweiligen Körpermerkmalen werden digitale Daten errechnet, die zur
Identifizierung dienen. Die Risiken erschließen sich erst auf den zweiten
Blick. Eine gestohlene Pin-Nummer lässt sich auswechseln, bei Stimme, Gesicht
oder Augen geht das nicht. Zwar versichern die Hersteller biometrischer Systeme
die Sicherheit, doch wäre es nicht das erstemal, dass Hacker knacken, was
Entwickler für absolut sicher hielten - z.B. DVD-Kopierschutz, Premiere-Verschlüsselung,
etc.
Ein zweites Risiko besteht eher im
Datenschutzbereich. In der BRD ist eine einheitliche Verwaltungsnummer verboten
- anders als in den Skandinavischen Ländern beispielsweise. Der Einsatz
biometrischer Systeme stellt dieses Verbot in Frage, solange nicht
sichergestellt werden kann, dass die Systeme zueinander inkompatibel sind, denn
die biometrischen Daten sind weltweit eindeutig. "In vielen Ländern verfügen
etwa die Polizeien oder andere staatliche Stellen über riesige Datenbestände
an Fingerabdrücken, die per Automated Fingerprint Identification System (AFIS)
automatisch, schnell und zuverlässig Fingerabdrücke zuordnen können. Um den
"Großen Bruder" aber nicht in Versuchung zu führen, anhand
anderenorts erhobener biometrischer Daten individuelle Bewegungs- und
Nutzungsprofile zu erstellen, müssen diese Daten möglichst inkompatibel zu
allen AFIS- und vergleichbaren Anwendungen sein." ("Der Körper als
Schlüssel" in Chip Nr5/1999)
Spalte und Herrsche
Mehrfach wurde in den letzten Jahren nach Mordfällen
ein Teil der Bevölkerung aufgefordert, zwecks Genanalyse Speichelproben
abzugeben. 1998 wurden zur Aufklärung eines Mordfalls allein in Cloppenburg
18.000 männliche Einwohner aufgefordert Speichelproben abzugeben. Im selben
Jahr verabschiedete der Bundesrat das "DNA-Identitätsfeststellungsgesetz"
und schuf damit die gesetzliche Grundlage für eine nationale Gendatenbank.
Damit ist Deutschland neben Großbritannien, den Niederlanden und Österreich
das vierte Land in Europa, das mit einer nationalen Gendatenbank ausgestattet
ist. ("DNA-Analyse und DNA-Datenbanken" in Cilip
61 Nr. 3/1998) Die britische Polizei erfasst alle StraftäterInnen in einer
Gendatei, Kalifornien erfasst die Gene jedes Neugeborenen und das Pentagon verfügt
über 3 Millionen Gendatensätze der eigenen Beschäftigten. ("Die Wahnidee
vom wahren Kern" in Le monde diplomatique
01.08.1999)
Zwei Ziele der Genanalyse lassen sich leicht
ausmachen. Zum einen die Wahnvorstellung ein bestimmtes Gen oder eine bestimmte
Genkonstellation sei für Kriminalität verantwortlich. Einmal identifiziert würde
"Kriminalitäts-Prävention" bereits vor der Geburt ansetzen. Ein
anderes Ziel verfolgte eine Forschungsgruppe in Frankreich. Unter dem
Projektnamen "Genetische Risiken und Arbeit" sollte eine Strategie der
Auslese von Berufsbewerbern durch Identifikation von gefährdeten Personen
erarbeitet werden. "Vorbeugende Maßnahmen am Arbeitsplatz könnte man sich
dann ersparen, und die Anerkennung bestimmter Berufskrankheiten würde bei
Personen, denen genetisch eine Anfälligkeit für ein berufsbedingtes Risiko
bescheinigt wird, in Frage gestellt werden." ("Genetische
Diskriminierung am Arbeitsplatz?" Le monde
diplomatique 01.05.1999) Die Arbeitgeber waren begeistert, müssten sie
sich doch nicht länger um einen (kostspieligen?) Arbeitsschutz kümmern.
Big Brother?
Die Orwellsche Vision des totalen Kontrollstaates
wurde immer wieder für die Kritik der Überwachungstechnologien benutzt. Dabei
ist die heutige Realität um ein Vielfaches komplizierter. Nicht nur der Staat
sammelt Daten, und wertet diese aus, sondern ebenso Privatpersonen oder
Konzerne. Sicher ist die umfassende Kontrolle, aber wer gerade aus welchem Grund
kontrolliert ist nicht mehr so klar. Die Gefahren dieser Tatsache beschreibt
unfreiwillig der ehemalige BKA Präsident Herold: "Die moderne
Informationstechnologie lädt geradezu ein, die örtlich und sachlich gezogenen
Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts
aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in
immer größer werdenden Speichern zu sammeln. Die Grenzenlosigkeit der
Informationsverarbeitung würde es gestatten, das Individuum auf seinem ganzen
Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile
seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen; Lebensäußerungen
zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne
die Gnade des Vergessens präsent zu haben." In der Auseinandersetzung um
die schrittweise Aushöhlung der Privatsphäre kann es also nicht nur um eine
Kritik der Überwachungstechnologien oder den Missbrauch von EDV gehen, sondern
die Frage muss gestattet sein, ob der Gebrauch von EDV jeweils gerechtfertigt
ist.
Neusetzung staatlicher Aufgaben
Vorweg: In den Sicherheitsdarstellungen öffentlicher
Instanzen wurden und werden stets ganz wesentliche Gefährdungen der Menschen
ignoriert; die zerstörerische Bewirtschaftung von Boden, Wasser, Luft, das
Betreiben großtechnischer Anlagen der Atom- und Chemieindustrie, oder der militärische
Umgang mit Massenvernichtungswaffen. Die Diskussion über Sicherheit ist stets
eine hoch politische, bei der der Staat die Definitionsmacht darüber hat, was
die Sicherheit gefährdet und was nicht. In den Debatten über den Grossen
Lauschangriff und dann dem Spähangriff in der BRD - es finden sich weltweit Äquivalente
- wird eine wesentliche Entwicklung, die nur wenig mit den Problemen zu tun hat,
auf die die Überwachung eine Antwort sein soll, verdeckt: die Neudefinition
staatlicher Aufgaben. Seit Jahren ist es vorherrschende Lesart, dass ein
schlanker Staat die Antwort auf alle (wirtschaftlichen) Probleme sei. Nun, der
Staat zieht sich teilweise aus der ökonomischen Arena zurück
(Privatisierungen, ...) und reduziert die Ausgaben im sozialen Bereich (Kürzungen
der Sozial- und Arbeitslosenhilfe, weniger Geld für Kindergärten, Diskussion über
die Privatisierung der Schulgebäude in Bremen....).
Im selben Atemzug wird der Repressionsbereich
verstärkt. Wo die Sicherheit von Arbeitsplatz, Gesundheit, Bildung oder
Altersvorsorge für immer mehr Menschen ungesichert ist, wird mit der Sicherheit
im Sinne körperlicher Unversehrtheit Politik gemacht. Die Marktschreier, die für
weniger Staat eintreten, wo es um die Vorrechte des Kapitals, um die Ausbeutung
der Arbeitskraft oder die Vernutzung der Natur ging, fordern mit ebensolchem
Eifer mehr Staat, um die sozialen Folgen zu kaschieren und im Griff zu behalten,
die durch diese entstehen. Verstärkte Repression von Bagatelldelikten und
kleinsten Ordnungsverstößen, strengere Strafen, ständige Überwachung von
"Risikogruppen" und "gefährdeten" Stadtgebieten,
Privatisierung des Gefängniswesen ... Mit diesem Programm verbreitet sich ein
neuer strafrechtlicher Common sense, der völlig im Einklang steht mit den
neoliberalen Ansätzen in Wirtschafts- und Gesellschaftsfragen. "Sicherheit
und Ruhe!" (Goethe, Egmont, Trinkspruch auf die bürgerliche Gesundheit).
Entnommen mit freundlicher
Genehmigung: www.aktuelle-kamera.org
Kontakt: info@aktuelle-kamera.org
Sonst noch im Schwerpunktheft: