cover

Gerald Reischl
Unter Kontrolle

Gerald Reischl

Unter Kontrolle

Die fatalen Folgen der staatlichen
Überwachung für Wirtschaft und Gesellschaft

Für Fragen und Anregungen:

Nachdruck 2012

© 2002 by Wirtschaftsverlag Carl Ueberreuter, Frankfurt/Wien

Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.

Umschlaggestaltung: INIT, Büro für Gestaltung, Bielefeld

ISBN Print 978-3-86881-435-4

www.redline-verlag.de

Beachten Sie auch unsere weiteren Verlage unter

_Inhalt

_Vorwort

_Einleitung

Die Filmwelt wird real

Die (Überwachungs)-Welt hat sich geändert

Misstrauen und Angst dominieren unser Leben

Datenjagd kann nach hinten los gehen

Ein Status-Quo-Bericht über die Überwacher

Die Globalisierung der Überwachung

Datenjagd und Informationshunger

US-Überwachung für die ganze Welt

_Die Allmacht der Behörden

Die tägliche Rasterfahndung in unserem Leben

Überwachung statt Freiheit: Der Kontroll-Katalog

Prävention als Schlagwort der Stunde

Die Fratze des Verbrechens

Mit der Stimme suchen

Jeder hinterlässt ein Profil

Gerastert, gefiltert und aussortiert

Nicht unschuldig und nicht gleich

Negative und positive, kleine und große Rasterfahndung

Die Macht des Wissens

Die Suche nach dem verlorenen Schatz

Den Genen auf der Spur

Das DNA-Phantombild

Die europäische DNA-Datenbank

Wir hinterlassen überall unsere Spuren

Ein Horrorszenario?

_Wie das Leben vermessen wird

Der Körper als Ausweis

Die gefährliche Zentraldatei

Fälschungssicher?

Video-Überwachung

Die Biometrie-Touristen

Die Einreise nach Schengen

Männlein oder Weiblein

Verhaltens-Kontrolle

Die Gedankenleser kommen

Die Fingerprint-Datei

Mit Phantombildern auf Verbrecherjagd

Wenn die Software Verwandtschaften aufdeckt

Schau mir in die Augen, Kleines – Die Iris als Pass

Der Hinter grund der Hysterie

Die Flughafen-Kontrolle

Der Background-Check

Das globale Infor mations system

_Die Finanzwelt steht unter Kontrolle

Die zentrale Fahndungsdatei

Geldwäsche im WAP-Gang oder beim Online-Roulette

Die Banken im Untergrund – Underground- und Hawala-Banking

Die globale schwarze Liste

Waschbär jagt Geldwäscher

Die USA-EU-Connection

Zollfahndung

Die Schmuggeljäger der EU

_Die Kontrolle des Netzes

Der Fleischfresser

Computerviren als Spione

Kekse, die nicht schmecken

Das europäische Echelon – Der ETSI-Standard

Röntgenuntersuchung für Handys

Telefonüberwachung

Videoüberwachung

_Die kontrollierte Welt der Kommunikation

Handys als Peilsender und Bewegungsmelder

Lokalisieren und Bewegungsprofile vom Gericht erlaubt

Die Ortung übernimmt der Computer

Tempokontrolle vom All aus

Mit der elektronischen Maut zum gläsernen Menschen

Abhängig von Amerika

Abhängig und kontrolliert von den USA

USA drohen Europa

Das Spionagenetzwerk Echelon

Die Opfer der Spionage

Problem Wirtschaftsspionage

Krypto-Handy und Lauscher im Ausland

Verschlüsselt und abgesichert

Die Abhörfunktion im Computer

Das abhörsichere Netz

Der Blauzahn zeigt Zähne

Die Identität auf vier Quadratmillimetern

_Literaturliste

_Links

_Liste der Datenbanken, in denen der Autor enthalten ist

_Vorwort

„A society that will trade
a little liberty for a little order
will lose both, and deserve neither.“

Thomas Jefferson

Der Schock des 11. September traf die internationalen Datenschützer besonders tief. Auf der internen Mailingliste der Global Internet Liberty Campaign (GILC), dem Dachverband von über fünfzig Bürgerrechts- und Datenschutzorganisationen, riss der Verkehr ebenso plötzlich ab, wie die Anschläge gekommen waren.

US Mitglieder wie die American Civil Liberties Union (200.000 Mitglieder, gegründet von Martin Luther King) verschwanden für Tage aus der weltweiten virtuellen Öffentlichkeit. Wenn jemand seine Stimme auf dieser oder einer anderen wichtigen Liste erhob, hatten die Postings immer denselben Tenor. Bin Laden habe auf die US-Regierung gezielt und voll das Netz getroffen, nun werde hier das bisschen Freiheit drastisch eingeschränkt. Die Realität schien diese von Südafrika bis zur Ukraine, von Japan bis in die USA geäußerten Befürchtungen, nun sei der Super-GAU des weltweiten Datenschutzes passiert, eindrucksvoll zu bestätigen.

Nach einer Schrecksekunde, während der den Geheimdiensten unter anderem von US-Vizepräsident Richard Cheney und CIA-Kenner Tom Clancy vorgeworfen wurde, die klassische Geheimdienst-Arbeit zugunsten eines Overkills an Überwachungstechnologie vernachlässigt zu haben, kamen der Patriot Act und andere Notstandsgesetze heraus. FBI und Geheimdienste aller Art, die nicht nur in Angelegenheiten der nationalen Sicherheit eng zusammenarbeiten, drangen gedeckt durch die neuen Gesetze in die Kommunikationszentren der Informationsgesellschaft vor. Um die 1000 Personen wurden aufgrund der großteils in staatlichen und privaten Datenbanken, bei Internet Providern und Telefoniebetreibern gesammelten Daten verhaftet und ohne Gerichtsverhandlung interniert.

Das ging sehr schnell, denn das Setup dafür hatte man bereits seit Jahren vorbereitet. Mit dem 1994 verabschiedeten Communications Assistance Law Enforcement Act wurden US-Telekoms und Mobilfunk-Betreiber gezwungen, ihre Netze Polizei und Diensten technisch zu öffnen. Seitdem werden immer mehr Schnittstellen eingebaut, an denen die Behörden mit Standleitungen andocken können, um Datensätze abzusaugen. Bei Internet-Providern erschien das FBI mit „Carnivore“ genannten Datenfressern, die ähnlichen Zwecken dienen. Erhoben wurden unterschiedlichste Datensätze – alle Internet-Kontakte bestimmter IPAdressen, wer wann in bestimmte Foren im Internet gepostet hatte, alle Verbindungsdaten bestimmter Nummern aus den letzten drei Monaten, der gesamte Verkehr in diversen Funkzellen der New Yorker Handynetze in den Tagen vor dem Anschlag und Ähnliches mehr.

Dann wurde dieser Datenwust zusammen mit den Inhalten von unterschiedlichen Datenbanken einem Data Mining zugeführt: sie wurden abgeglichen. Nach Kriterien, die man wohl nicht so schnell erfahren wird, blieben die danach Internierten im Raster hängen. Neben der überwiegenden Mehrzahl völlig Unschuldiger wird man vielleicht einige kleine Fische gefangen haben, vom Ergreifen eines echten Terroristen ist wenigstens bis jetzt nichts bekannt.

Auch wenn die Ereignisse vom 11. September 2001 einmalig waren, Parallelen dazu, wie es danach weiterging und wer vor allem nicht gefasst wurde, gibt es allemal.

Während der letzten beiden Jahrzehnte des vorigen Jahrhunderts wurde als Reaktion gegen den Terror der IRA ein Verbund aus mittlerweile 30.000 Überwachungskameras in Großbritannien aufgebaut. Die Beamten, die das so genannte CCTV-System betreiben, beantworten die Frage, ob denn auch IRA-Terroristen durch CCTV erwischt worden seien mit „leider nein“. Als Vorteile des mit enormem Finanz- und Personal-aufwand betriebenen Systems, das alle wichtigen Orte in britischen Städten erfasst, führen sie an, man habe durch CCTV vermehrt Parksünder und Auto-Einbrecher überführt. Zusätzlicher Benefit des Systems: die Leute würden sich seit Einführung der Kameras in der Öffentlichkeit besser benehmen.

Was passiert, wenn ein terroristisches Regime sich existierender Datenbanken über die Bevölkerung bedienen kann, hat Thomas Mathiesen, Professor für Rechtssoziologie an der Universität Oslo, in einem Essay für Telepolis skizziert.

Während des Zweiten Weltkriegs hatten deutsche Besatzungstruppen verschiedene Bevölkerungsregister benutzt. Als nützlich erwies sich das Register des norwegischen Radioamtes. Gleich nach der Invasion 1940 ordneten die deutschen Behörden nach einem „Datenbankabgleich“ an, alle Radios, die Juden in der Hauptstadt gehörten, zu beschlagnahmen. Weil das norwegische Büro für Volkszählung die Juden seit 1866 als eigene Bevölkerungsgruppe registriert hatte, stand den Nazis auch eine Todesliste zur Verfügung. Das Ergebnis war, dass über 50 Prozent der 1400 Juden in Norwegen 1942 ermordet waren, in Dänemark, wo den Nazis keine ähnlichen Register zur Verfügung standen, starb „nur“ ein Prozent der 5600.

Wer das berühmt gewordene Zitat von Thomas Jefferson – jenes USPräsidenten, der das Land in die Unabhängigkeit geführt hatte – genauer ansieht, dem wird auffallen, dass es ein an sich unbedeutendes Wort gleich zweimal enthält. Es sind die kleinen Freiheiten hier und dort, die täglich aufgegeben werden, weil wir allesamt mehr oder weniger rechtschaffen sind und ohnehin kaum etwas oder gar nichts zu verbergen haben.

Wer diese verloren gehenden Kleinteile der Freiheit – sich unbeobachtet bewegen zu können, sich nicht ohne triftigen Grund für irgendetwas rechtfertigen zu müssen, und seine Ruhe zu haben, wenn einem der Sinn danach steht – zusammenzählt, könnte bald eine beunruhigende Summe vor sich haben. Wenn nämlich unter der Rechnung Null, die furchtbarste aller Zahlen, steht.

Wer dieses Netz, das die unzähligen, individuellen Informationen, die für sich allein an ihrem jeweiligen Speicherort durchwegs harmlos sind, verknüpfen kann, wird dem Individuum als solchem die Luft abdrehen. Wie dieser Prozess vor sich geht, das beschreibt Gerald Reischls neues Buch.

Erich Moechel

Leitender Redakteur von FutureZone.orf.at und Editor des Newsletters q/depesche www.quintessenz.org, online seit 1990

_Einleitung

_Die Filmwelt wird real

Robert Clayton Dean ist ein erfolgreicher Rechtsanwalt, glücklich verheiratet und Vater eines Sohnes. Er hat keine Geldsorgen, lebt im Luxus, all seine Wünsche kann er sich erfüllen. Ein perfektes Leben, bis zu jenem Tag, an dem er für seine Frau ein Geschenk kaufen will und in einem Dessousgeschäft einen Bekannten trifft, der kurz darauf von einem Auto überfahren wird. Ab diesem Zeitpunkt ist nichts, wie es vorher war, schlittert sein Leben in ein totales Chaos. Er verliert seinen Job, seine Frau verdächtigt ihn der Untreue, seine Kreditkarten und Konten werden gesperrt. Der Mann mit Einfluss, Macht und Geld hat die Kontrolle über sein Leben verloren, die plötzlich ein anderer zu haben scheint. Warum?

Der alte Bekannte im Dessousgeschäft hatte ihm ohne sein Wissen eine Diskette in die Tasche gesteckt, auf der der Mord an einem Senator zu sehen war, der sich geweigert hatte, ein neues Gesetz zu verabschieden, das die lückenlose technische Überwachung von Verdächtigen gestattet. Robert ist nun selbst Opfer dieser Technologien. Egal, was er tut, wohin er geht – er ist unter totaler Kontrolle. Er ist der „Staatsfeind Nummer 1“, der im gleichnamigen Hollywood-Streifen verwanzt und ständig abgehört wird, der per Satellit oder per Mobilfunk geortet und über den in wenigen Sekunden jede Information aus einer Megadatenbank abgerufen werden kann.

Mitarbeiter von Geheimdiensten können ob dieses Szenarios, in dem Will Smith und Gene Hackman die Hauptrollen spielen, nur schmunzeln. Filmfans finden den Thriller in manchen Bereichen übertrieben, man habe zu tief in die Trickkiste gegriffen, einiges sei technisch nicht machbar. Für die „anderen“, die Kriminalisten und Geheimdienst-Mitarbeiter, ist der Film nicht nur „sehr realistisch“, sie behaupten sogar, die Realität übertreffe den Film: „Glauben Sie wirklich, dass wir das alles nicht können? Wir können noch viel mehr. Und die Technik kann auch noch viel mehr, als im Film angedeutet ist“, versicherte ein Vertreter dieser Gruppe dem Autor.

Der Film „Der Staatsfeind Nr. 1“ ist, so paradox und absurd dies klingt, ein Pflichtfilm für diverse Agenten aus aller Herren Länder, der Streifen gehört zur Ausbildung von Mitarbeitern des deutschen Bundes-Nachrichten-Dienst (BND) oder des österreichischen Heeres-Nachrichten-Amts (HNA), des britischen MI5, der amerikanische National Security Agency (NSA) sowieso, wobei letztere den Filmemachern in Hollywood Tipps gegeben hat. Gene Hackman, einer der Hauptdarsteller, hat sich von NSA-Agenten beraten lassen, wie er bestimmte Dinge richtig darstellen könne und was realistisch sei. Es gibt keinen Spion auf dieser Welt, der diesen Film nicht kennt.

_Die (Überwachungs)-Welt hat sich geändert

Seit dem 11. September 2001, dem Tag der Terroranschläge auf das World Trade Center in New York und das Pentagon in Washington, ist die Welt nicht so, wie sie vorher war. Nach den Attentaten ist die Diskussion um Sicherheitsvorkehrungen, die solche Attentate verhindern hätten können, neu entbrannt. Dabei werden immer wieder Methoden genannt, die einen schweren Angriff auf die Privatsphäre der Bürger darstellen und die jenen gleichen, die im Film „Der Staatsfeind Nr. 1“ verwendet werden. Unter dem Deckmantel der Terrorbekämpfung wollen einige Staaten nun Überwachungssysteme installieren, die einer Totalkontrolle gleich kommen und mit der auch unschuldige, unbescholtene Bürger überwacht und kontrolliert werden.

Die für die Installierung solcher Systeme zuständigen Behörden (Innenministerien, Justizministerien, Verkehrsministerien, EU-Kommission) nutzen dabei die derzeitige Angst und Stimmung in der Bevölkerung – der Terrorismus müsse mit allen Mitteln bekämpft werden – um ihre ohnehin schon lange geplanten Überwachungssysteme quer durch alle Bereiche zu realisieren. Der Staat wird – und das hat nichts mit Panikmache, Verfolgungswahn oder Hysterie zu tun – zum Big Brother, der uns Bürger ständig unter Kontrolle haben will. Er arbeitet an der völligen Transparenz – von Bürgern und Unternehmern, oder, anders formuliert: von Gesellschaft und Wirtschaft.

Die staatliche Kontrolle hat in den vergangenen Jahren kräftig zugenommen. Ein schleichender Prozess. Lauschangriff und Rasterfahndung sind heute ebenso „state of the art“ wie Videoüberwachung, DNA-Analyse, das Durchleuchten von Geldflüssen oder die Kontrolle der Kommunikation.

_Misstrauen und Angst dominieren unser Leben

Dieses Buch zeigt auf, warum es Regierungen und bestimmte Behörden bei der Realisierung ihrer Überwachungspläne so leicht haben. Unter anderem deshalb, weil es derzeit nur wenig Widerstand in der Bevölkerung gibt. Zitate wie „Mir egal, was die von mir wissen“ oder „Ich habe nichts zu verbergen“ sind Indizien dafür, dass man die staatliche Überwachung nicht fürchtet. Die persönliche Sicherheit ist Menschen wichtiger geworden als die persönliche Freiheit. Man lässt sich offenbar lieber in die Privatsphäre schauen als sich unsicher zu fühlen. Und einen weiteren Grund gibt es: Wer sich heute gegen Überwachungsmethoden ausspricht, macht sich offiziell verdächtig, weil er damit ja indirekt auf der Seite des Bösen, auf der Seite von Verbrechern oder Terroristen steht.

Denn die Angst vor Terrorismus und Verbrechen ist größer geworden, weil sich seit dem 11. September 2001 die Wahrscheinlichkeit, selbst Opfer von Gewalttaten zu werden – zumindest in den Köpfen der Menschen – vergrößert hat. Weil in den Medien seit dem 11. September 2001 immer wieder propagiert wird, dass das Böse in Form von „Schläfern“ – Terroristen, die erst aktiv werden, wenn sie der Ruf des Terroristenchefs ereilt – perfekt getarnt mitten in unserer Welt lebt. Mit dieser bewusst geschürten Angst wurde gleichzeitig auch das Misstrauen anderen Menschen gegenüber größer. Hinter jeder schönen Fassade kann sich das Verbrechen verstecken.

Doch die totale Kontrolle könnte nach hinten losgehen und genau das Gegenteil dessen bewirken, was damit erzielt werden soll, nämlich der „Sicherheit“ des Staates und der Bürger zu dienen. Das hat der 11. September 2001 gezeigt. Es gibt wohl keine Nation, die mehr Polizeiorganisationen und Geheimdienste hat, als die Vereinigten Staaten, ob es sich nun um das FBI, die CIA oder NSA handelt. Mitarbeiter sind über die gesamte Welt verstreut, sammeln mit den neuesten Technologien, vom Mobilfunk über Satellitentechnik bis zu komplizierten Analyse-Programmen und Software, Informationen über Informationen. Überwacht werden „brave“ europäische Wirtschaftskonzerne, um amerikanischen Unternehmen Aufträge zuzuschanzen, ebenso wie terroristische Organisationen – ob sie nun Al Kaida, PKK, HAMAS oder Hizbullah heißen. Die Bulletins, die dabei zusammen getragen werden, sind detailliert und umfassend. In vielen Bereichen so informativ, dass man europäischen Unternehmen Aufträge wegschnappen konnte. Im manchen Bereichen aber auch so umfassend, dass sich aus der Fülle der Daten gute und hinweisgebende Informationen nicht mehr herausfiltern ließen.

_Datenjagd kann nach hinten los gehen

Die USA sind Opfer der eigenen Datenjagd geworden. Vor lauter Wald sieht man die Bäume nicht mehr. Anders formuliert: Vor lauter Daten bleiben die wahren, guten Informationen verborgen. Quantität ist nicht Qualität. Quantitative Überwachung sämtlicher Bürger ist qualitativ nicht gut genug, um Verbrechen verhindern oder gar voraus sagen zu können.

Was nützt es, wenn mit modernsten Technologien Telefongespräche abgehört, Persönlichkeits-, Bewegungs- oder Nutzerprofile gemacht, der E-Mail-Verkehr und die Internet-Nutzung mitgeloggt werden? Wer soll diese Daten auswerten, wer soll die Nadel im Heuhaufen suchen?

Pro Tag werden 10 Milliarden SMS verschickt, 4 Milliarden E-Mails mit Millionen von Attachments, von der Datei über die Grafik bis zum Bild, versendet. Es werden 3 Milliarden Telefonate von Festnetzapparaten und einer Milliarde Handys aus geführt sowie einige Milliarden Internet-Seiten aufgerufen. Man müsste mit einem Heer von Tausenden, nein Hunderttausenden Mitarbeitern diese Daten sortieren, durchleuchten und analysieren. Nicht nur nach menschlichem Ermessen unmöglich, sondern technisch auch mit den besten Software-Programmen nicht machbar.

Dem deutschen BND ist es im Zuge der Fernmeldeaufklärung erlaubt, den gesamten Telefonverkehr von und nach Deutschland zu überwachen, was beinahe zehn Millionen Gespräche pro Tag sind. Hochkomplizierte Wortscanner überprüfen dabei die Gespräche und schalten sich automatisch ein, wenn bestimmte Reizworte fallen. Diese „Hit-Wörter“ stammen aus den Bereichen Drogen- und Waffenhandel, Menschenschmuggel und Terrorismus. Da man davon ausgehen kann, dass vor allem um den 11. September in vielen Telefonaten die Worte „Bin Laden“, „Al Kaida“, „Terror“, „George Bush“, „Attentat“ etc. verwendet worden sind und sich daher die Aufnahmemechanismen eingeschaltet haben, wird klar, dass es sich um eine Unmenge von Gesprächen gehandelt haben muss, die nie ausgewertet werden können. Die Totalüberwachung des Telefonverkehrs ist eine Alibiaktion. Kein Scanner-Programm kann so gut sein, dass man aus zehn Millionen Telefonaten jenes bzw. jene herausfiltern kann, in denen tatsächlich gesuchte Verbrecher oder potentielle Attentäter gesprochen haben.

Die Entwickler der Überwachungssysteme geben dennoch nicht auf, versuchen mit anderen Tricks, etwa mit der Verknüpfung verschiedener Systeme und Technologien nicht nur die Trefferquote zu erhöhen, sondern auch Politiker von ihren Produkten zu überzeugen. Und das gelingt ihnen, wenn man die diversen Pläne und Absichten in Europa verfolgt. Doch die Folgen der totalen Überwachung sind fatal. Zwar werden sie jetzt von einem Großteil der Bevölkerung begrüßt – aber die Bürger werden später, wenn es bereits zu spät ist, erkennen, dass sie ihre Privatsphäre verloren haben, dass der Staat mehr weiß, als ihnen lieb und recht ist. Aus dem Bürger wird ein überwachtes und manipulierbares Individuum, das sich gegen den Staat und gegen die Überwachungs-Demokratie aufbäumen wird. Oder alles wird komplett anders kommen: Die Mehrzahl der Menschen verfällt in völlige Lethargie, Gleichgültigkeit, die nicht mehr umzudrehen ist. Die Privatsphäre ist für die Masse der Bürger nicht mehr wichtig und damit haben auch die persönliche Freiheit und die Freiheit im Allgemeinen ausgedient.

Wäre das Thema nicht so ernst, müsste man über diverse Kommentare und „Enthüllungen“, ja über die Naivität mancher Journalisten schmunzeln: Die Terroristen nutzen das Internet, nutzen Handys, Satellitentelefone und können die „avanciertesten Technologien“ ganz selbstverständlich bedienen. Ach wirklich? – fällt einem da nur ein. Ist es heute eine Sensation, ein Satelliten- oder Mobiltelefon zu besitzen? Eine Mil liarde waren es weltweit Anfang 2002. Ist es heute etwas Außergewöhnliches, über einen Internet-Anschluss zu verfügen? E-Mails zu verschicken? Verschlüsselungstechniken zu beherrschen? Das sind Technologien der Gegenwart, unsere Technologien, mit denen wir leben.

_Ein Status-Quo-Bericht über die Überwacher

Es geht in diesem Buch weder um Verschwörungstheorien, noch leidet der Autor unter Verfolgungswahn oder will Panikmache betreiben. Unter Kontrolle ist ein Status-Quo-Bericht. Dieses Buch handelt von der Globalisierung der Überwachung. Es geht darum, aufzuzeigen, dass die Kontrollsysteme nicht nur auf Staaten, Staatenbünde oder auf Kontinente konzentriert sind, sondern dass an globalisierten Systemen gearbeitet wird, die – so das Idealziel – auf Knopfdruck Informationen über jeden Menschen, über jedes Unternehmen auf dieser Welt liefern sollen. Systeme und Datenbanken, wie sie in den Kapiteln „Die Finanzwelt steht unter Kontrolle“, „Die Allmacht der Behörden“ und „Wie das Leben vermessen wird“ beschrieben werden, sind ein Schritt in diese Richtung. Datenbanken, ob sie nun World-Check, KARNAC oder DNA-Database heißen, zielen auf diese globale Kontrolle ab. Eine Suchanfrage in der Mega-Datenbank – und es wird ein Datensatz über uns oder unser Unternehmen ausgeworfen, der detaillierter ist, als wir es selbst für möglich halten. Es ist ein neuer Versuch, die globale Kontrolle einzuführen, wie sie die US-Geheimdienste im Auftrag der Regierung gemeinsam mit alliierten Nationen bereits seit einigen Jahrzehnten mit dem System „Echelon“ versuchen und teilweise auch erfolgreich praktiziert haben. Mit dem weltweiten Schnüffelsystem Echelon, das sämtliche Kommunikationssysteme abgehört hat, wurde etwa erfolgreich Industrie-Spionage betrieben.

In eine ähnliche Richtung geht künftig auch die Kontrolle der Telekommunikation. Die europäische Standardisierungsbehörde ETSI hat einen Überwachungsstandard verabschiedet, der es Behörden auf der ganzen Welt erlaubt, sich in jedes x-beliebige System, ob Handy-Netz oder Internet, einzuklinken und der Kommunikation zu lauschen. In Echtzeit, also ohne Zeitverzögerung.

Tatsache ist, dass man mit jedem Tag mehr über uns, unsere Familie, unsere Firma weiß, dass die Informationen und Datensammlungen bei Staat(en) immer umfangreicher werden. Wir hinterlassen Spuren, die mit Hilfe der „Neuen“ Technologien gespeichert, analysiert und ausgewertet werden. Mit raffinierter Software werden Trends aufgedeckt, werden Prognosen erstellt, versucht man, das menschliche Tun vorherzusagen, vorauszuberechnen. Datenverknüpfung ist eines der Schlagworte, Vorratsdatensammlung das andere. Heute Daten sammeln, damit man diese bei Bedarf in Zukunft auswerten kann. Mit modernen Methoden, die der guten alten Rasterfahndung ziemlich ähnlich sind, werden diese verknüpften Daten analysiert.

_Die Globalisierung der Überwachung

Die globalisierte Überwachung betrifft jeden unserer Lebensbereiche, unsere Gesundheit, unsere finanzielle Situation, jede Art der Kommunikation, ob sie nun über Telefon, Handy oder über Internet geführt wird. Wir werden mit Kameras überwacht. Software analysiert unser Äußeres und unser Verhalten, und dank Mobilfunk, Verkehrssystemen und Plastikkarten können wir jederzeit lokalisiert und unsere Profile können erstellt werden – Bewegungs-, Persönlichkeits- oder Nutzungsprofile.

Die Zahl der Datenbanken, in denen wir gespeichert sind und in denen akribisch genau jede Information von uns und über uns gesammelt wird, steigt mit jedem Tag. Verknüpft ergeben diese Daten ein detailliertes Bild von uns. Schärfer und präziser könnten wir es nicht einmal selbst liefern.

In seinem Buch Im Visier der Datenjäger hat der Autor im Anhang jene Datenbanken aufgelistet, in denen er gespeichert war. Es waren mehr als Hundert. Vier Jahre später hat der Autor dieses Datenbank-Register überarbeitet. Es sind mittlerweile mehr als 200 Datensammlungen, in denen persönliche Informationen über ihn gespeichert werden – obwohl er äußerst sorgsam mit seinen Daten umgeht. Darin sind allerdings weder die diversen Verteiler-Listen enthalten, auf denen Journalisten stehen, noch jene Unternehmen im Internet, die den Autor mit E-Mails und Newsletter versorgen. Würde man diese hinzuzählen, käme man wohl locker an die 1000er-Marke heran.

Wir hinterlassen eben tagtäglich unsere Spuren. Auch wenn wir es nicht wollen, werden tagtäglich Daten und Informationen über uns verbreitet. Von anderen. Entweder, weil denen Datenschutz nicht viel bedeutet oder weil sie unbewusst Informationen weiterleiten. Bestes Beispiel ist das Verbreiten einer E-Mail-Adresse bei Massensendungen.

_Datenjagd und Informationshunger

Die Filmrealität holt die Realität ein. Was Hollywood in Filmen wie „Der Staatsfeind Nr. 1“, „Das Netz“ (mit Sandra Bullock) oder „Außer Kontrolle“ (mit Keanu Reeves) vorzeigt, wird einige Jahre später realisiert. Oder kann man sogar den Spieß umdrehen: Ist nicht das, was im Film als Status Quo gezeigt wird, ein Abbild der Realität? Ist nicht das, was uns in Hollywood-Streifen als Science Fiction vorgegaukelt wird, längst wahr? Können die Geheimdienste nicht mehr, als wir uns vorstellen können?

Allerdings fragt man sich angesichts der Vorfälle des 11. September 2001, warum dieses Überwachungssystem versagt hat. Die USA sind die größten Datensammler, haben die meisten Geheimdienste und das beste Spionagesystem – aber was nützt es, Daten zu sammeln, die man nicht interpretieren, nicht auswerten kann? Wenn man vor lauter Daten die Information dahinter nicht entdeckt? Hätte in einem funktionierenden Überwachungsstaat, in einem globalen Kontrollnetzwerk so etwas nicht verhindert werden müssen?

Oder waren die Vorfälle des 11. September 2001 eine Bestätigung für jene, die noch mehr Kontrollen und noch intensivere Überwachungssysteme und einen globalisierten Datenverbund fordern?

_US-Überwachung für die ganze Welt

Tatsache ist jedenfalls, und das wird in diesem Buch dokumentiert, dass die USA dem Rest der Welt ihre Überwachungsstandards aufzwingen wollen, den Rest der (westlichen) Welt dazu drängen, ebenfalls auf Biometrie und Datenbanken, eben auf „Big-Brother-Methoden“ zu setzen. Bestes Beispiel ist die Forderung der USA an die EU, in EU-Pässen künftig den Fingerabdruck als verpflichtendes Merkmal aufzunehmen. Andernfalls für EU-Bürger wieder die Visumpflicht eingeführt werde.

„Wer nicht mit uns ist, ist gegen uns“, sagte US-Präsident George W. Bush, als er den Kampf gegen den Terror angekündigt hat. Anders interpretiert: Wer nicht unsere Standards realisiert, wer nicht unsere Methoden anwendet, ist nicht auf unserer Seite. Wer sich nicht überwachen und kontrollieren lässt, der ist für das Böse. Wer auf seine Privatsphäre beharrt, handelt nicht nur nicht mehr zeitgemäß, sondern ist auch auf der Seite des Bösen.

Wäre der in diesem Zusammenhang immer wieder gern zitierte George Orwell heute noch am Leben, er könnte wohl nicht glauben, dass seine Prognosen, seine Ideen, die er im Roman 1984 beschrieben hat, einmal wahr würden. Orwell hat sein Szenario um fast 20 Jahre zu früh angesetzt, seine Prognosen sind bei weitem übertroffen worden. Lebte er in der Gegenwart, er würde sich vermutlich schwer tun, einen neuen Überwachungsroman zu schreiben. Denn die Menschen halten technisch nichts mehr für utopisch, es gibt kein System, was heute noch als Science-Fiction durchgehen würde. Jede noch so abstruse Idee wird für realistisch gehalten.

PS: Ich möchte Sie einladen, einerseits die Webseite www.reischl.com bzw. www.datascout.net zu besuchen, andererseits mir Anregungen, Anmerkungen zum Buch, Ergänzungen, Kritik sowie persönliche Erfahrungen mit Datenjägern zukommen zu lassen. Senden Sie Ihre Nachricht an die E-Mail-Adresse gerald@reischl.com. Alle elektronischen Postkarten und Anfragen werden vertraulich behandelt.

_Die Allmacht der Behörden

_Die tägliche Rasterfahndung in unserem Leben

Innenminister Otto Schily ist dafür selbst einmal eingetreten. Als er noch nicht Bundesminister für Inneres war, sondern Anwalt. Gesetze auf Probe, so genannte Sunset Laws – Gesetze, die man einführt, um sie später wieder aus dem Gesetzbuch zu streichen, wenn sie nicht mehr taugen. Und das wäre sowohl für einige der Maßnahmen, die gegenwärtig beschlossen und realisiert werden, als auch für einige der Ideen, die Schily derzeit propagiert, wohl das Beste. Manche Maßnahmen sind so drastisch, dass man von einer Aushöhlung der Verfassung sprechen kann. Es kommt zum Eindringen in die Privatsphäre des Menschen, zu einer Beschneidung der Freiheit. Wenn der Verfassungsschutz künftig auch Informationen bei Banken, bei der Post und bei den Fluggesellschaften einholen darf, weiß man, wie weit es um die Privatsphäre der Bürger bestellt ist. Zum angeblichen Schutz der Bürger vor Verbrechen wird im Privatleben ebenso gestöbert wie in Datenbanken privater Unternehmen – von der Airline bis zum Supermarkt.

Neben dem Verfassungsschutz ist das Bundeskriminalamt mit erweiterten Befugnissen bemächtigt. Kriminalisten sollen nach „Anhaltspunkten für eine Straftat“ suchen, ehe diese begangen wurde. Im Klartext: Das Verbrechen soll verhindert werden. Und um dieses Ziel zu erreichen, werden Methoden erlaubt, die wiederum die Privatrechte aushöhlen. Frei nach dem Motto: Ein braver Bürger könnte sich in einigen Jahren in einen bösen Bürger verwandeln. Wenn es so weit ist, möchte man gerüstet sein. Daher werden jetzt schon Informationen gesammelt, die später die Aufklärung des künftigen Verbrechens erleichtern.

„Die Innere Sicherheit beginnt hier zu Lande wahrlich nicht bei null, sondern befindet sich auf einem hohen Niveau. Die Bundesrepublik kennt ein ausdifferenziertes System von Anti-Terror-Regelungen mit zahlreichen Sondereingriffsbefugnissen für Polizei, Justiz und Geheimdienste, kennt die Raster- und Schleppnetzfahndung, verdachtsunabhängige Schleierfahndungen, eine Fülle von Abhör- und Kontrollmöglichkeiten, darunter den ‚Großen Lauschangriff‘ in und aus Wohnungen; nicht zu vergessen die seit Jahren verschärfte Ausländerüberwachung, geheime Ausforschungsmethoden vom eingeschleusten, verdeckten Ermittler, über angeworbene V-Leute bis hin zum agent provocateur.“ Die Frankfurter Rundschau schrieb am 5. Dezember 2001 treffend, dass die staatliche Aufrüstung zu einer Gefahr für die Bürger und deren Grundrechte werden kann. Die geplanten neuen Sicherheitsinstrumente, ob sie nun Anti-Terror-Gesetz oder Sicherheitspaket II heißen, bringen nicht ein Mehr an Sicherheit, aber dafür ein Mehr an Einschränkungen. Doch das ist dem Staatsbürger nicht bewusst, wie weiter unten genau erklärt wird.

_Überwachung statt Freiheit: Der Kontroll-Katalog

Die Welt, Europa, Deutschland und Österreich müssen sicherer werden. Der Katalog, den Innenminister Otto Schily vorgelegt hat und der fast (zu) liebevoll „Otto-Katalog“ genannt wird, hat es in sich. Ein Unterschied zum Katalog des Versandhauses: An Schilys „Otto-Katalog“ sind die Menschen weit weniger interessiert. Werden all diese Maßnahmen realisiert, dann hat man Bürger und Unternehmen voll unter Kontrolle. Ob man aber auch Verbrechen verhindern kann, ist fraglich. Nehmen wir wieder das Beispiel 11. September 2001: Selbst wenn sämtliche Maßnahmen schon vor diesem Datum umgesetzt worden wären, hätte man die Anschläge nicht verhindern können, hätte man den Terrorpiloten Mohammed Atta, der an der TU in Hamburg-Harburg eingeschrieben war, auch nicht ausfindig gemacht.

Folgendes steht in Schilys „Otto-Katalog“, jenem Gesetz zur Bekämpfung des internationalen Terrorismus, das am 14. Dezember 2001 vom Bundestag verabschiedet und eine Woche später auch vom Bundesrat abgesegnet wurde:

  1. Speicherung von biometrischen Daten in Ausweisen
  2. Sozialdaten dürfen bei der Rasterfahndung verwendet werden
  3. Die Telekommunikations-Überwachung wird ausgedehnt
  4. Das Bundesamt für Verfassungsschutz und der Militärische Abschirmdienst sollen künftig mit technischen Hilfsmitteln Handys orten, Bewegungsprofile erstellen und Peilsender einsetzen dürfen
  5. Banken, Post, Telekommunikationsbetreiber müssen dem Verfassungsschutz alle Fragen beantworten und sind verpflichtet, Kontobewegungen, Nutzungsdaten und Verbindungsdaten zugänglich zu machen
  6. Verbesserte Kooperation zwischen Geheimdiensten und Polizei
  7. Datenverbund und Datenabgleich zwischen Geheimdiensten, europäischen Polizeibehörden, Ausländerbehörden, Finanzbehörden etc.
  8. Stärkere Kontrolle von Ausländern und Einwanderern
  9. Abschaffung des Religionsprivilegs im Vereinsgesetz, damit Vereine leichter überwacht werden können
  10. Ausweitung der Sicherheitsüberprüfungen auf sicherheitsempfindliche Systeme von Infrastruktur-Bereitstellern wie Energieversorgern, Verkehrsnetzen, Telekommunikationsanlagen, Chemie-Unternehmen, Banken, Versicherungen etc.
  11. Das Bundesamt für Verfassungsschutz erhält zusätzliche Kompetenzen bei „Bestrebungen gegen den Gedanken der Völkerverständigung“
  12. Das Bundeskriminalamt darf im Kampf gegen Cyberkriminalität so gut wie alle Methoden anwenden. Das BKA ist zudem für Hightech-Kriminalität zuständig und muss Hackern auf die Spur kommen und die Computerkriminalität bekämpfen
  13. Der Bundesgrenzschutz erhält erweiterte Befugnisse.

_Prävention als Schlagwort der Stunde

Prävention ist eines der Schlagworte der Gegenwart, eine Art Paradigma. Mit aller Entschlossenheit, mit allen verfügbaren Mitteln und Methoden wird versucht, Verbrechen zu verhindern. Wer sich heute gegen Verbrechensprävention ausspricht, steht nicht nur sofort politisch am Pranger, sondern wird gleichzeitig als Beschützer von Tätern angesehen. „Das Zweckbindungsprinzip des Datenschutzes verblasst angesichts des Informationshungers von Polizei, Verfassungsschutz und Ermittlungsbehörden vor der verbreiteten Überzeugung, man solle doch nicht vor mühsam erlangten Informationen lebensfremd die Augen verschließen“, schrieb der Richter am Bundesverfassungsgericht Winfried Hassemer in der Frankfurter Rundschau (13.07.2001).

Für diese Prävention verzichtet mancher Bürger mittlerweile auch auf seine Grundrechte, da er beschützt werden will, da er kein Opfer einer kriminellen Handlung werden will, da er sich, auf einen Nenner gebracht, sicher fühlen will.

Hier hat sich in den vergangenen Jahren eine Änderung vollzogen: Menschen stellen ihre Sicherheit über die persönliche Freiheit. Und wenn man ehrlich ist, will zwar in erster Linie der Staat bzw. staatliche Behörden den allumfassenden Informationszugang, allerdings gibt es – bis auf wenige Ausnahmen – kaum Widerspruch aus der Bevölkerung. Die Menschen sind lieber sicher als frei. Die Angst vor dem Bösen ist größer als die Angst, die Privatsphäre zu verlieren.

Wer jetzt aufschreit und anderer Meinung ist, sollte das Verhalten der Mehrheit der Bürger beobachten: Man hat keine Angst mehr, dass intimste Informationen publik werden, im Gegenteil, man ist förmlich daran interessiert. Was in der Vergangenheit unter allen Umständen geheim, in den eigenen vier Wänden gehalten wurde, wird jetzt stolz der Öffentlichkeit gezeigt. Frei nach der Maxime: „Ich hab ohnehin nichts zu verbergen“ oder „Ich habe nichts Schlimmes getan, also kann man ruhig alles von mir wissen.“ Die Big Brother-Shows zeugen von dieser Einstellung, sämtliche Talk-Shows basieren auf diesem Konzept. Man lässt alle durch ein Schlüsselloch schauen und hat Spaß dabei.

Diese Einstellung, dieser Verzicht auf die Privatheit, wird vom Staat ausgenutzt. Es wird Angst erzeugt, ein Bedrohungsszenario gezeichnet – und der Bürger kann doch nichts dagegen haben, dass man ihn beschützt. „Wer sich von Gefahren und Risiken umstellt sieht, tut gut daran, rechtzeitig dafür zu sorgen, dass das Befürchtete nicht Wirklichkeit wird“, meint Hassemer.

Und die Angst hat sich in den Köpfen der Bürger festgesetzt. Täglich schüren die Medien diese Angst. Mit Berichten von Selbstmordanschlägen, Kriegen, Verbrechen und nach dem 11. September 2001 mit Bildern aus New York, mit Berichten über Milzbrandfälle, mit Reportagen über Terrorismuszellen und Schläfer. Das Böse ist immer und überall, es kann – und das erschreckt viele – jederzeit irgendwo irgendwen betreffen. Und dieser „irgendwer“ kann man selbst sein oder jemand, den man kennt, den man liebt. Wir wollen keine Bedrohung. Was wir wollen: Freiheit? Nein. Wir wollen unseren Frieden.

Der Staat hat seine Rolle geändert. „Er ist vom Brennpunkt der Freiheit in Richtung Brennpunkt der Sicherheit gewandert. Er hat das Kleid des Leviathan, des Bedrohers bürgerlicher Freiheit, abgelegt und das Kleid des Partners übergezogen.“ Nach dem Motto: „Wir schauen auf dich, wir beschützen dich.“ Sein wahres Gesicht, seine „Potenz als Kontrolleur und Kerkermeister“ (Hassemer), verdeckt er, betont aber so -gleich, dass er die Sicherheit nicht garantieren könne, ohne in die Freiheitsrechte einzugreifen.