EU is watching you
Demnächst wird alles, was sich in der EU bewegt, gespeichert. Der "Digitale-Tsunami" des Individuums hinterlässt unauslöschliche Spuren. Die Digitalisierung des Alltagslebens sorgt zwangsläufig dafür, dass immer besser auswertbar wird, was der einzelne getan hat.
"Jedes Objekt, das ein Mensch benutzt, jede Transaktion, die er macht und beinahe jeder Geschäftsgang oder jede Reise, die er unternimmt, erzeugt einen detaillierten digitalen Datensatz Dies generiert einen wahren Schatz an Information für öffentliche Sicherheitsorganisationen und eröffnet gigantische Möglichkeiten zur Steigerung der Effektivität und Produktivität der öffentlichen Sicherheit."
Dieser Satz stammt nicht etwa aus einer schlechten Zukunfts-Horrorstory, sondern aus einem Dokument des Rats der Europäischen Union.
Die EU befindet sich in der Schlussphase der Entwicklung eines neuen Fünfjahresplans (2010 bis 2014) für Innere Sicherheit und Justizangelegenheiten. Und der wird nicht etwa offen und transparent beraten und verabschiedet, sondern bleibt Angelegenheit einer kleinen Gruppe, der so genannte Zukunftsgruppe - Future Group - die auf Anregung von Bundesinnenminister Schäuble unter der deutschen Ratspräsidentschaft ins Leben gerufen wurde (und auf die in einem späteren Artikel noch gesondert einzugehen ist).
Was diese Herren berauscht, ist das Bild von einem "digitalen Tsunami" (wenig sensitiv dieser Ausdruck, doch tatsächlich verwendet!). Die Digitalisierung des Alltagslebens sorgt ganz zwangsläufig dafür, dass immer besser auswertbar wird, was der einzelne getan hat. Voraussetzung ist, dass diese Informationen zusammengeführt und gespeichert werden. Nicht zuletzt erzwingt die EU selbst, dass eine Fülle von Einzeldaten über die Aktivitäten jedes einzelnen erhoben und gespeichert werden. Man denke nur an Vorratsdatenspeicherung oder die Nutzung der Passagierlisten der Fluggesellschaften.
Es darf unterstellt werden, dass diese Maßnahmen und zahlreiche weitere, die im Verlauf dieser Serie noch beleuchtet werden, absichtlich und zweckbestimmt eingerichtet werden. Vordergründig geht es natürlich jeweils um den angegebenen Zweck. Im Hintergrund und ohne dass dafür großartig Aufklärung betrieben würde, verfolgen die einflussreichen Mitglieder der klandestinen Zukunftsgruppe, die Errichtung einer integrierten Infrastruktur für die umfassende Speicherung und Zusammenführung aller Grundinformationen über und Aktivitäten der Bürger im Euroraum.
Ein Paradigmenwechsel bei der Sicherheitspolitik war dafür ausschlaggebend. Denn spätestens seit den Anschlägen vom 11. September 2001 wurden die bis dahin geltenden Konzepte für polizeiliche und nachrichtendienstliche Tätigkeit auf den Kopf gestellt.
Galt zuvor noch der klassisch kriminalistische Ansatz, der sich - ausgehend von einem bestimmten Tatgeschehen- auf der Grundlage gesicherter Erkenntnisse und vermutlicher Tatverdächtiger zu einer Aufklärung des Falles vorarbeitet, wurde seither der "Risk Assessment Approach" eingeführt: Es ist die Idee von einer vorbeugenden Risikoidentifizierung, -einschätzung und -bewertung, die inzwischen ihren Niederschlag in den deutschen Polizeigesetzen (jedes Bundesland hat sein eigenes) und im jüngst novellierten BKA-Gesetz finden.
Aber längst nicht nur dort. Die EU befördert diesen Ansatz großzügig, die Bundesregierung behauptet ebenso treuherzig, wie scheinheilig, hier nur umzusetzen, was die EU vorgibt und verschweigt dabei, dass wesentliche Entwicklungen auf europäischer Ebene aufgrund deutscher Initiative erst angestoßen wurden. Dies gilt im Besonderen für die Future Group und ihre Arbeitsergebnisse, die unter der künftigen schwedischen Ratpräsidentschaft als neues Fünfjahresprogramm für Justiz und Innere Sicherheit zu erwarten sind.
Risk Assessment
[1] Risk Assessment zielt darauf ab, potenzielle Gefahren zu qualifizieren und zu quantifizieren.
Ein erster Schritt besteht darin, potenzielle Gefahrenquellen zu identifizieren. Im Risk Assessment der öffentlichen Sicherheit wäre dies ein Bereich, wo fundierte polizeiliche bzw. geheimdienstliche Ausbildung eingesetzt werden könnte, in Form von Analytikern, die gelernt haben, wie man qualifizierte Hypothesen bildet und testet. Dieses Teilgebiet der Kriminalistik taucht allerdings in der polizeilichen Aus- und Fortbildung seit Jahren nicht mehr als eigenständiges Unterrichtsthema auf.
Auch Intelligence - ein in den Vereinigten Staaten wesentlich weiter verbreitetes methodisches Vorgehen, um in Situationen mit ungewisser oder unvollständiger Informationslage, wie sie charakteristisch sind im "Kampf" gegen Terror, aber auch bei organisierter Kriminalität oder Korruption, wäre ein geeignetes Werkzeug, um proaktiv zur Qualifizierung und Bewertung von Risikofaktoren zu kommen, auf dieser Analyse Entscheidungen aufzubauen und diese umzusetzen.
Dass Sicherheitspolitik sowohl auf die konventionell-kriminalistische, wie auch auf die Vorgehensweise per Intelligence als systematischem Ansatz verzichtet, zeigen die Ereignisse um den 11. September 2001, wo man nachträglich per Rasterfahndung die Personen zu finden suchte, auf die Merkmale wie "Flugausbildung", "muslimischer Hintergrund" und "Männer einer bestimmten Altersklasse" zutrafen. Ähnliches geschieht derzeit wieder mit dem Gesetzesvorhaben "Besuch von Terrorcamps".
Nur am Rande sei bemerkt, dass sowohl qualifizierte Hypothesenbildung als auch das Werkzeug Intelligence an die Grenzen des für wahrscheinlich zu Erachtenden stoßen kann. Wenn ein Intelligence Analyst in den Vereinigten Staaten im Jahr 2000 die Hypothese aufgestellt hätte, dass zeitgleich Flugzeuge in die Towers des World Trade Centers und ins Pentagon gesteuert werden und ein viertes abstürzen wird und aufgrund dieser Analyse entsprechende Abwehrmaßnahmen gefordert hätte, wäre er belächelt worden und mit seinen Vorschlägen abgeblitzt. Man hätte zuvor noch ganz andere Probleme zu lösen, wäre noch das Verbindlichste gewesen, was man ihm direkt ins Gesicht gesagt hätte.
[2] Auf die Identifizierung potenzieller Risiken folgt jeweils deren Einschätzung und Bewertung. Im Bereich der Sicherheitspolitik wären Fragen zu beantworten zur geschätzten Quantifizierung des möglichen Schadens - Personen-, Sach- und Folgeschäden - und zur Wahrscheinlichkeit des Schadeneintritts. Für ein solches Vorgehen in der derzeitigen Sicherheitspolitik der EU und Bundesregierung gibt es keine Anzeichen. Vielmehr wird Sicherheit bzw. die Abwehr nebulöser "Bedrohungen" (siehe oben) als absolutes Ziel deklariert.
Konkret benannt und bewiesen wird hier gar jedoch nichts. Vielmehr werden Schablonen bedient, die dem Zeitgeist entsprechen. So haben wir es heute vorwiegend mit 'Terrorismus'" als angegebenem Risikofaktor zu tun, einige Jahre früher, als der Bundesnachrichtendienst, später dann Europol eine neue Arbeitsgrundlage brauchte, zog man schon gerne mal die Karte Geldwäsche, organisierte Kriminalität, Menschenhandel oder Proliferation.
Heute ist eine starke Tendenz zu 'Kinderpornographie' zu erkennen, wie das höchst aktuelle Beispiel des Bundestagsabgeordneten Tauss belegt. Um nicht missverstanden zu werden: Ich stehe nicht an, solche Gefahren zu verharmlosen. Allerdings würde ich gerne - gemeinsam mit vielen hunderttausend Menschen in diesem Land, die genauso denken - etwas mehr an Fakten sehen. [Der Journalist Helmut Lorscheid hat sich die Mühe gemacht, die von der Bundesregierung ausgerufenen, angeblich konkreten terroristischen Bedrohungen über einen längeren Zeitraum nachzurecherchieren und zu fragen, was dabei eigentlich herausgekommen ist. Das Ergebnis finden Sie hier.]
Vor allem, da die schlecht belegten Behauptungen über angeblich konkrete Bedrohungen von Politikern stammen, deren Glaubwürdigkeit aufgrund ihres eigenen Handels auf das erheblichste gelitten hat.
Man könnte an die Aufgabe der Einschätzung und Bewertung potenzieller Risiken auch anders herangehen, sich fragen, wie hoch das Risiko eines Anschlages auf eine U-Bahn oder den Fluggastbereich im Flughafen Frankfurt sind. Man könnte - angesichts der generellen Unmöglichkeit eines totalen Schutzes - hier zu einer Risikoabwägung kommen und Todesopfer in Kauf nehmen.
Bevor nun ein Aufschrei folgt, sei daran erinnert, dass wir von den gleichen Politiker sprechen, die sich unter der euphemistischen Bezeichnung "Luftsicherheitsgesetz" die gesetzliche Legitimation holen wollten, zivile Flugzeuge, die von Terroristen gekapert wurden, abschießen zu lassen und davon erst durch das Bundesverfassungsgericht abgebracht werden mussten.
Es führen diese Überlegungen zwangsläufig zum Grundsatz der Verhältnismäßigkeit, der jeglichem staatlichen Handeln zugrunde liegt. Er dient dem Schutz vor übermäßiger oder unangemessener Beeinträchtigung der Rechte des Einzelnen. Eine staatliche Maßnahme ist nur dann verhältnismäßig, wenn sie einen legitimen Zweck verfolgt und dabei geeignet ist, den Zweck zu erreichen,erforderlich ist (d.h. es gibt kein milderes Mittel) und angemessen ist (d.h. der Erfolg auf den abgezielt wird, darf nicht außer Verhältnis zur Intensität des Eingriffs sehen).
Nun wurden in jüngerer Zeit mit schöner Regelmäßigkeit Sicherheitsgesetze kassiert vom Bundesverfassungsgericht, was ein deutlicher Indikator dafür ist, dass es schon hapert mit der Legitimität dieser Gesetze. Dies allein schon wäre guter Grund, sich mit den folgenden drei Komponenten des Grundsatzes der Verhältnismäßigkeit ernsthafter als bisher auseinanderzusetzen.
[3] Nach Qualifizierung und Quantifizierung folgt als dritter Schritt die Entdeckung der zuvor identifizierten Risiken. Gäbe es klar definierte Hypothesen (siehe 1), so wäre die Suche nach entsprechenden potenziellen Gefahrenquellen relativ einfach. Von den üblichen "Gegenmaßnahmen", die bei potenziell kriminellen Gefahrenauslösern erwartet werden müssen, wie Tarnung oder Abschottung, einmal abgesehen.
Die aktuelle Sicherheitspolitik verzichtet auf diesen Ansatz. Ersetzt wird die Identifizierung von und nachfolgende 'Entdeckung' dazu passender, möglicher Gefahrenauslöser durch eine diffuse Vorstellung der Entdeckung des
Abweichens von der Norm. Ein Ansatz, der gestützt wird von mathematischen Ansätzen (und damit dem Politiker Wissenschaftlichkeit und somit "Richtigkeit" vorgaukelt), die unter dem Begriff 'Pattern Analysis' subsummiert werden können.
Ebenso wichtig erscheint mir jedoch ein mögliches psychologisches Phänomen bei Schäuble und anderen Verfechtern der absoluten Sicherheit. Sie halten es vermutlich einfach für "zu riskant" sich einzuschränken und festzulegen auf bestimmte Hypothesen (=potenzielle Risikoquellen) weil damit systemisch das Risiko verbunden wäre, nicht alle möglichen Risiken bedacht zu haben.
Es mag hier das Streben nach Perfektion zusätzlich eine Rolle spielen, was ja nicht selten Ausdruck für einen an sich unsicheren Charakter ist, der sich nicht die Blöße geben will, bei einem Fehler ertappt zu werden. Wolfgang Schäuble würde ja,, wie er wiederholt erklärt hat, auch eher ein Flugzeug mit Zivilisten abschießen lassen, bevor es zu einem terroristischem Anschlag mit diesem Flugzeug kommt.
Was nun die diffuse Suche nach dem Abweichen von der Norm angeht, gibt es dafür zahlreiche Ausprägungen. Ich erhielt vor kurzem den Anruf der Kreditkartenorganisation, deren Karte ich seit vielen Jahren nutze. Gefragt wurde, ob es mit meiner Buchung von Flugtickets über diese Karte seine Richtigkeit habe, ich hätte doch bisher Tickets nicht per Kreditkarte bezahlt.
Zur Videoüberwachung des Passagiertransferbereichs eines Großflughafens wird uns erklärt, man könne "auffälliges Vieltelefonieren" inzwischen sicher erkennen und daraufhin entsprechende "vorbeugende" Maßnahmen einleiten. Seien Sie also gewarnt, wenn Sie in Zukunft die unnütze Wartezeit vor dem Abflug nutzen, um noch einige Telefonate zu erledigen. Man könnte Sie für ein Sicherheitsrisiko halten.
Das Gefährliche an diesem Ansatz besteht darin, dass nicht objektiv definiert ist, was 'Norm' eigentlich ist. Auf Anwendungsebene ist Norm das statistische Mittel. Abweichungen nach oben bzw. unten, die einen bestimmten Schwellwert überschreiten, lösen somit einen Alarm aus.
Es hat dieser Ansatz den zusätzlichen Vorteil, voll automatisiert exekutiert werden zu können. Denn zur Berechnung von statistischen Mitteln und Abgleich eines einzelnen Datensets (z.B. Telefonverhalten eines bestimmten Menschen) bedarf es keinerlei intellektueller Intelligenz. Dies wiederum spielt der Vorstellung von Sicherheitspolitik von einer möglichen Automatisierung bzw. Industrialisierung von Polizeiarbeit in die Hände, die an anderer Stelle noch zu beleuchten ist.
Nicht minder bedrohlich ist die Tatsache, dass 'Norm' von den Betreibern solcher Systeme auch subjektiv definiert werden kann. So passt es nicht zur Norm nach dem Denken der aktuellen Sicherheitspolitik, wenn man ein junger Mann ist, muslimischen Glaubens ist und ein Multikulturhaus besucht.
Dass dahinter nicht immer terroristische Motive stehen müssen, sondern beispielsweise auch eine versagende Sozial- und Integrationspolitik gegenüber in Deutschland geborenen Türken der dritten Generation, sollte berücksichtigt werden, passt aber nicht ins aktuelle Bild der Politik. In die zigtausende zu zählen sind Menschen weltweit, die sich auf "no-fly blacklists" wieder finden, ohne auch nur die geringste Ahnung zu haben, was ihnen das zweifelhafte Vergnügen verschafft. Es genügt beispielsweise sowohl schwedischer Staatsbürger als auch ersichtlich somalischer Herkunft zu sein.
Bei der weiteren Betrachtung des "Risk Assessment Ansatzes in der Sicherheitspolitik dringen wir endlich vor zum eigentlichen Thema dieser Artikelreihe: Nämlich der Bedeutung von Informationstechnik und Datenbanken, ohne die Risk Assessment nicht möglich wäre. Wer, weitgehend mit technokratisch-mathematischen Methoden - Abweichungen von der Norm feststellen möchte, braucht dazu eine große umfassende Plattform, auf der möglichst sämtliche Informationen zu finden sind, die der Bürger dieses Landes unfreiwillig, viele allerdings auch unverständlich freiwillig, hinterlässt im Laufe seines bürgerlichen und sozialen Lebens, seiner Rechtsgeschäfte und Berufstätigkeit.
So muss der neue Begriff vom digitalen Tsunami verstanden werden: Sicherheitspolitik auf europäischer Ebene hat verstanden und ist wild entschlossen, zu nutzen, was es da an informatorischen Reichtümern zu fördern und auszuwerten gibt. Und Perfektionisten haben ohnehin kein Verständnis, nicht zu nutzen, was da ist, wenn es denn schon da ist. Der Begriff 'Dual Use' ist im Übrigen in Sicherheitskreisen ein weit verbreiteter und gängiger. So ist zu erklären und sollte im Zusammenhang verstanden werden, was in den letzten Jahren an Gesetzen und Verordnung erlassen wurde und dem Zweck dient, den Bürger dieses Landes dazu zu bringen (bzw. zu zwingen) möglichst viele, digitale Fußabdrücke zu hinterlassen.
Die meisten dieser Gesetze erblicken das Licht der Welt, d.h. werden rechtskräftig, ohne dass die Öffentlichkeit sonderlich Notiz davon nimmt. Der Ablauf während des Gesetzgebungsverfahrens folgt einem eingefahrenen Schema. Der Gesetzentwurf fällt jemandem auf, zumindest dazu ist Opposition ja noch gut, wird in Fachkreisen diskutiert und kritisiert. Die einschlägige Presse (, die immer kleiner und leiser wird), berichtet darüber, die Datenschützer warnen. Meist ist die Rede von einem erneuten Angriff auf die informationelle Selbstbestimmung, ein Begriffsmonster das per se schon geeignet ist, jeden Normalmenschen zum Abschalten zu bringen. "Es geht darum, was über dich in Datenbanken steht" wäre vielleicht griffiger und könnte so manchen dazu bringen, etwas sorgsamer mit seinen Daten umzugehen und etwas hellhöriger zu sein, wenn wieder einmal "der Datenschützer warnt".
Es kommt im Zuge des Gesetzgebungsprozesses zu Anhörungen von Experten, denn warum sollte sich die Regierung vorwerfen lassen, nicht dazu wenigstens die Gelegenheit gegeben zu haben. Anschließend wird verworfen, was Experten Kritisches gesagt haben und berücksichtigt, was die Haltung der gesetzgebenden Gruppierung stützt. So geschehen beim Gesetz über die Anti-Terror-Datei / Gemeinsame Dateien Gesetz, bei der Novellierung des BKA-Gesetzes und jüngst beim Gesetz über Personalausweise und den elektronischen Identitätsnachweis.
Dass der Bundesrat diesem Gesetz vor drei Wochen zugestimmt hat und damit der Weg für seine Einführung endgültig frei ist, findet man nur nach intensivem Suchen in der Presse. Was nur der tut, der sich über die umfassende Bedeutung und Auswirkung dieses Gesetzes bereits bewusst ist, also nur ein verschwindend geringer Teil der Bevölkerung.
Politik, Sicherheitspolitik im Besonderen, hat das Spiel mit der Karotte und dem Stock inzwischen perfektioniert. Meist wird sie hingehalten, um den Esel zum Weitergehen zu locken. Pferdehalter kennen auch die Entartung dieser Methode: Man koche eine Rübe und halte sie - möglichst heiß - dem beißfreudigen Gaul hin. Ähnlich kommt mir vor, was Experten unter den Journalisten mit dem BKA-Gesetz veranstaltet haben.
Es wird da lustvoll und weitgehend frei von Ergebnissen herumgeritten auf der Online-Durchsuchung, einer Maßnahme verdeckter Erhebung von Informationen. Unbestritten handelt es sich um einen nicht hinnehmbaren, gravierenden Eingriff in die Grundrechte des Betroffenen. Gleichzeitig wird jedoch übersehen, dass mit diesem BKA-Gesetz ein Paradigmenwechsel stattgefunden hat.
Denn es werden dem BKA- es steht übrigens unter der politischen Leitung des Bundesinnenministers -, das bisher eine reine Zentralstellenfunktion hatte, erstmals weitreichende eigene, polizeiliche Befugnisse eingeräumt, was es de facto aufwertet zu einer Bundeskriminalpolizei. Online-Durchsuchung ist nicht mehr als die oben geschilderte heiße Rübe und erreicht den gleichen Zweck.
Sicherheitspolitiker können sich die Hände reiben darüber, dass die Journaille und die durch andere Themen abgelenkte Öffentlichkeit [Finanzkrise!] immer weniger mitkriegt, geschweige denn durchschaut, welches System Orwell'schen Ausmaßes kurz vor der Vollendung steht. Aufgebaut aus Komponenten, von denen jede einzelne harmlos klingt und den pflichtschuldigen Warnruf der Datenschützer provoziert hat, was die Gesetzwerdung der einzelnen Komponente nicht weiter beeinträchtigt hat. Hierzu zählen all solche für sich allein betrachtet, begrifflichen Nicht-Aufreger, wie Signaturgesetz, Geldwäschegesetz, Bundesnetzagentur, Elektronischer Personalausweis, Visumpflicht für Reisen in die USA (oder Einreise nach Europa), ELENA und Elster oder die neue Gesundheitskarte.
Was daran tatsächlich in höchstem Maße aufregend ist, werden die nächsten Beiträge zu dieser Artikelreihe darstellen. Zuvor allerdings muss mit einigen Missverständnissen über die Aufgaben von Polizei im Allgemeinen aufgeräumt werden und erklärt werden, wozu Sicherheitspolitik den digitalen Tsunami eigentlich auszubeuten gedenkt, wo es doch, wie viele Normalmenschen meinen, polizeiliche Informationssysteme gibt, in denen vermeintlich schon "alles" drinsteht. (Copyright by Chrisstein, all rights reserved)
Ein Beitrag von --->» radio-utopie
Dieser Bericht wurde nicht geprüft. Für Richtigkeit der Angaben übernimmt Silbernews.at keine Haftung.
Quelle: » MMnews.de