Beitragsbild Auf dem Weg zum Überwachungsstaat
Themen / Datenschutz

Auf dem Weg zum Überwa­chungs­staat

09. April 2007

Diskussionsveranstaltung des Hamburger Landesverbandes

Mitteilungen Nr. 196, S. 19-20

Auf dem Weg zum Überwachungsstaat

Wer kennt ihn nicht – den kleinen, praktischen Hebel am Schreibtisch des Polizeibeamten? Das Umlegen des Hebels bewirkt einen Wechsel von „Überwachen“ auf „Speichern“. Und das geschieht in letzter Zeit immer öfter. Denn auf eine einzige Speicherplatte passen inzwischen nicht mehr 24 Stunden, sonder 24 Jahre. Da bleibt der Hebel schon mal etwas länger unten. Oder wird gar nicht mehr zurück geschaltet. Bitte lächeln!
Darüber und über andere Fortschritte auf dem Weg zum modernen Überwachungsstaat berichtete Peter Schaar am Mittwochabend, dem 28. Februar im Kulturhaus der Sternschanze auf einer Diskussionsveranstaltung der Humanistischen Union Hamburg. Der Saal war brechend voll. Über 90 Hamburgerinnen und Hamburger waren gekommen und folgten gespannt dem Vortrag des Bundesbeauftragten für den Datenschutz und Informationsfreiheit, der für über eineinhalb Stunden ihre Aufmerksamkeit fesselte und eine lebhafte Diskussion anregte.
Wir werden täglich registriert, so Peter Schaar. Dies ist jedoch nicht Ergebnis bewusster, im Hinterzimmer ausgekungelter Entscheidungen, sondern langfristig durch technische Entwicklungen und unter unser aller Mitwirkung entstanden. Seit dem Volkszählungsboykott vor über 20 Jahren ist Vieles Realität geworden, was früher Alptraum war, ohne dass wir uns dessen bewusst sind.
Schaar trug eine große Zahl von Einzelvorgängen vor, die in ihrer Gesamtheit deutlich machen, wie wichtig Datenschutz als Grundrechtsschutz gerade heute ist.
Vor 25 Jahren gab es nur Festnetz-Telefone. Heute hat fast jeder ein Handy in der Tasche und auch die Anschlüsse zu Hause sind zu 100% digital. Jede einzelne Verbindung lässt einen Verbindungsdatensatz entstehen, aus dem genau hervorgeht, wer mit wem wann wie lange telefoniert hat. Bei Handygesprächen ist im Verbindungsdatensatz zudem das „wo“ gespeichert. Doch nicht nur beim Telefonieren sendet das Handy Angaben über den Aufenthaltsort – auch im Ruhebetrieb steht das Gerät in minütlichem Kontakt mit dem Mobilnetz und lässt so beispielsweise durch die Anwendungen „Handy finder“ oder „track your kid“ für jeden von uns die Lokalisierung unseres Kindes oder eines verloren gegangenen Handys zu. Im Moment liegt die Genauigkeit bei etwa 300 Metern, doch schon ab nächstem Jahr könnte in jedem Handy ein GPS-System eingebaut sein, das per Satellit eine metergenaue Ortung zulässt. So wurden auch die kürzlich in einem Schneesturm vermissten Amerikaner von Rettungskräften gefunden. Sie trugen ein GPS in der Tasche.
Was durchaus positiven Nutzen hat, kann jedoch auch zu zweifelhaften Zwecken verwendet werden. So wurden beispielsweise Bewegungsmuster von Journalisten oder Geschäftsleuten über ihr Handy verfolgt, ohne dass sie es wussten. Sie haben teilweise erfolgreich auf die Fährte von Kriminellen und zu deren Festnahme geführt. Als vor kurzem eine Scheune in Schleswig Holstein „warm abgerissen“ wurde, konnte der Brandstifter ermittelt werden, indem im Umkreis von 3 km alle anwesenden Handyverbindungen der Funkzelle abgefragt und ausgewertet wurden.
Auch im elektronischen Zahlungsverkehr wird jede einzelne Transaktion registriert. Als im sog. „Mikado“-Fall ein Kinderpornographie-Anbieter auf den Philippinen auch von deutschen Kunden Zahlungen für ein Angebot von 69,90 Euro durch Kreditkartenüberweisungen entgegennahm, wurden kurzerhand 22 Millionen deutsche Kreditkarten durchleuchtet und 321 Treffer erzielt, die auf das Konto des Kinderschänder-Ringes gingen. Solche Maßnahmen werden heute nach Angaben von Fachkreisen bereits täglich eingesetzt.
Haben Sie sich schon einmal gewundert, warum Sie ganz gezielt Werbung zu Ihrem speziellen Interessengebiet bekommen? Dann war die Erstellung eines Kundenprofils erfolgreich. Ob das nun von einer Ihrer Kundenkarten, Ihrem letzten Arztbesuch oder der Teilnahme an einem Gewinnspiel kam, interessiert die Verwalter Ihres Profils in der Wirtschaft wenig. Sie existieren dort in Form eines Avatars, der mit ständiger Aufmerksamkeit verehrt werden will und rasant über Kundendatenbanken ein nahezu omnipräsentes Dasein aufbaut, auf das Sie stolz sein können. Doch es kann genauso gut sein, dass Ihr Avatar ein schlechtes Bild von Ihnen abgibt, wenn z. B. Georeferenzierung oder Scoring dafür sorgen, dass Sie keinen Kredit mehr bekommen oder keinen Arbeitsplatz.
Eine der bahnbrechendsten Erfindungen ist das Radio Frequency Identification, kurz RFID. Es handelt sich um winzige elektronische Chips, die selber über keine Stromquelle verfügen, jedoch durch elektromagnetische Strahlung an der Luftschnittstelle aktiviert werden und ihren Inhalt (z. B. einen individuellen Artikel-Code oder demnächst die gesamte Information ihres Reisepasses samt digitalem Passbild und zwei Fingerabdrücken) an ein Lesegerät sendet. Solche RFIDs werden schon routinemäßig in sehr viele Artikel eingebaut – so wird z. B. die Alarmanlage ausgelöst, wenn jemand versehentlich oder absichtlich ein Buch aus der Bibliothek oder ein Produkt im Supermarkt mitnimmt und am Ausgang durchleuchtet wird. Flugtickets und Fussballtickets sind inzwischen mit RFID ausgestattet. Anonyme Barzahlung? In Zukunft nicht mehr möglich. Denn bald sollen auch Geldscheine RFID-gesichert sein. Und Personen – damit Sie nicht verloren gehen. Eine kleine Spritze reicht, und schon haben Sie einen ständigen Begleiter.
Dass der Festplatteninhalt Ihres Computers mal eben ohne Ihr Wissen über das Internet an BKA.de gesandt werden kann oder auch an Mafia.org, ist da eher nebensächlich.
Wenn Sie dieser Tage am Hauptbahnhof von Mainz aussteigen, sollten Sie besser keinen Turban tragen. Denn es könnte sein, dass Sie damit in das Erkennungsmuster des Referenzbildes eines Fotofahndungs-Projektes fallen, welches die Polizei dort zur Zeit testet. Biometrie nennt sich das Verfahren, bei dem Augenabstand, Nasenform, Lachfalten und eben auch Ihr Turban automatisch von hoch auflösenden Videosystemen ausgewertet werden und von Sicherheitskräften schon heute europaweit vernetzt aufgerufen werden können. Die rechtlichen Grundlagen dafür fehlen – oder müssen sie nachträglich geschaffen werden? Wer soll das entscheiden?
Wir können dankbar dafür sein, denn all dies ist im Interesse unserer Sicherheit. Und Sicherheit wollen wir alle. Sonst würde die Politik nicht so handeln. Denn wir leben in einer Demokratie. Und in einer Demokratie müssen alle zur Verfügung stehenden technologischen Möglichkeiten verwendet werden, um Rechtsbrecher zu finden. Wir brauchen die gleichen Methoden wie die Verbrecher. Sind Sie auch dieser Meinung? Bitte lächeln!
In der sich anschließenden Diskussion ging es insbesondere um die verdeckte Online-Durchsuchung, die vom BGH mangels entsprechender Rechtsgrundlage als rechtswidrig angesehen wird. Mit Kritik wurde quittiert, dass Politik und Polizei ohne jedes vertiefte Nachdenken über die Vereinbarkeit einer solchen Regelung mit dem Grundgesetz quasi automatisch die Schaffung einer entsprechenden Ermächtigungsgrundlage anstreben. Als Verstoß gegen das Grundgesetz wurde eine entsprechende Regelung  im Verfassungsschutzgesetz von NRW  kritisiert. In der Diskussion gab es keinen Widerspruch gegen die Position, dass juristische Maßnahmen allein nicht ausreichen, um einen Überwachungsstaat zu verhindern. Vielmehr ist darüber hinaus das politische Engagement gerade auch der Bürgerrechtsorganisationen erforderlich. Und hier wiederum geht es um die Mitwirkung jedes einzelnen. Gerade auch durch die HU.

nach oben