Innere Sicherheit und präventive Aufstandsbekämpfung
Guten Morgen, ein neuer
Sheriff ist in der Stadt
Die "Innere Sicherheit avanciert zum Wahlkampfthema Nummer eins
in diesem Jahr. Freunde wie Gegner paramilitärischer Polizeiaufrüstung,
systematischen Abhörens usw. befinden sich in einem heftigen Handgemenge
darüber, was der Staat über seine Bürger in Erfahrung bringen
sollte und wie er gegebenenfalls mit diesem Wissen umzugehen habe.
Und tatsächlich lesen sich einschlägige Berichte zum Thema wie
direkt aus einem zweitklassigen SciFi-Comic abgeschrieben. Von
automatischen Drohnen zur Gebiets- oder Grenzüberwachung über
Hochgeschwindigkeitsstroboskop-
kameras bis hin zu Kakerlaken, denen Wanzen oder Minikameras eingepflanzt
wurden, verwirklichen Forschungslabors weltweit jede denkbare
Form der automatisierten Überwachung und Kontrolle (1). Die technischen
Möglichkeiten zur routinemäßigen Überwachung von Personen, Fahrzeugen,
Räumlichkeiten und Kommunikationswegen lassen mittlerweile jeden
unauffälligen Mittelklassewagen mit Wiesbadener Kennzeichen als
hoffnungslosen Anachronismus erscheinen. So sind in Großbritannien
Systeme im Einsatz, die automatisch Autokennzeichen erfassen und
speichern und so z.B. jeden Verkehr von und nach London protokollieren.
Ein entsprechendes Gerät hat einen Stückpreis von ca. 2000 £,
so daß die flächendeckende Einführung derartiger Mittel wohl nur
noch eine Frage der Zeit ist.
Kennzeichnend für die neueren Überwachungssysteme ist die Möglichkeit,
kontinuierlich riesige Datenmengen zu erheben, die dann mit Hilfe
von modernsten Datenverarbeitungsanlagen gewichtet und ausgewertet
werden. Damit verschiebt sich die Überwachung von der Reaktion
auf bestimmte Handlungen zu einer vorbeugenden Ausleuchtung im
Idealfall aller Einwohner eines bestimmten Gebietes.
Besonders deutlich wird diese Entwicklung im Bereich der Kommunikation.
Die US-amerikanische National Security Agency (NSA), die 1952 aufgrund einer Direktive Trumans gegründet wurde
und bis heute keiner Kontrollinstanz untersteht, verfügt mit Echelon über eine System, mit dem weltweit in großem Maßstab Kommunikationswege
belauscht wurden (s.a. gd 20). Fünf Echelon-Großstationen hören die Satelliten der meisten internationalen
Telefongesellschaften ab, zudem gibt es eine Reihe kleinerer Stationen,
die auf andere Satelliten in geostationären Umlaufbahnen ausgerichtet
sind. Und auch land- und seegestützte Wege werden von der NSA
angezapft so lag eine Zentrale der NSA in der BRD jahrelang
direkt über der Frankfurter Hauptpost. Das Echelon-System ist deswegen besonders interessant, da es die vorhandenen
technischen Möglichkeiten am exessivsten nutzt. Mit Memex benutzt die NSA ein elektronisches Analysesystem, daß Informationen
mit Hilfe von länderspezifischen Wörterbüchern und Schlüsselwörtern
filtert. Erst dadurch wird es überhaupt möglich, mit den immensen
Datenmengen etwas sinnvolles anzufangen. Zur Veranschaulichung:
allein das Computersystem der CIA (das im übrigen von Experten
der NSA installiert wurde) speichert mehr als vier Terabyte geheime
Daten was einen Aktenstapel von 48 Kilometer Höhe ergeben würde
(2).
In eine ähnliche Richtung gehen die jüngsten Änderungen im bundesdeutschen
Telekommunikationsrecht. Inzwischen sind "Erbringer geschäftsmäßiger Telekommunikationsdienste dazu verpflichtet, sogenannten "Bedarfsträgern, also Nachrichtendiensten und Polizei, aber auch Zollämtern
etc. sowohl das Abhören zu ermöglichen als auch auf eigene Kosten
die technischen Möglichkeiten dafür vorzuhalten und Personal dafür
abzustellen. "Geschäftsmäßige Telekommunikationsdienste sind dabei auch firmeninterne Netze und im Prinzip auch private
Netze, insofern Kosten abgerechnet werden. In Verbindung mit den
Möglichkeiten zum Anlegen von Bewegungsprofilen z.B. per Handy
oder über die verschiedenen Geldkarten verschaffen sich die Behörden
damit kostengünstig die Möglichkeit zu einer fast lückenlosen
Überwachung beliebiger Zielpersonen.
Mit Blick auf die immer wieder angeführte Verbrechensbekämpfung
zeitigen Abhörmaßnahmen allerdings eher bescheidene Erfolge. Auf
Beschluß der Bundesländer wird hierzulande auf "eine systematische Erhebung des Erfolges verzichtet, weil "dies möglicherweise zu rechtspolitisch unerwünschten Konsequenzen führen könnte (zit. n. (2)). Das vielgelobte Allheilmittel Lauschangriff
ließe sich also nicht mehr legitimieren, wenn tatsächliche Zahlen
über Erfolge im Vergleich zu abgehörten Gesprächen veröffentlicht
würden. Dies unterstreicht zweierlei: einerseits greifen die Maßnahmen
nicht dort, wo sie nach offizieller Darstellung unbedingt nötig
sind, nämlich gegen die sog. "organisierte Kriminalität, andererseits
sind sie dennoch politisch gewollt.
Dies ist allerdings nichts Neues: "Die Regierungen haben Zugang zu subtileren und anderen umfangreicheren
Möglichkeiten, in die Privatsphäre einzudringen, erhalten. Entdeckungen
und Erfindungen haben es der Regierung durch weit effektivere
Mittel, als jemanden auf die Folter zu spannen, ermöglicht, das
im Gericht zu enthüllen, was auf der Toilette geflüstert wurde. (zit. n. (1)), so Louis Brandeis, Richter am US Supreme Court.
Brandeis ist schon lange tot, das Zitat von 1928. Der Zweck möglichst
lückenloser Kontrolle liegt selbst in der Logik kapitalistischer
Verwertung. Darin unterscheidet sich die Stechuhr an der Klotür
im Betrieb nicht substantiell von der Kameraüberwachung an belebten
Plätzen. Gewährleistet werden soll die reibungslose Kapitalverwertung,
dazu gehört neben der direkten Überwachung im Betrieb auch die
entsprechende Bewachung von Konsummeilen genauso wie die Bespitzelung
potentiellen oder tatsächlichen Widerstands und Spionage auf dem
Territorium internationaler Konkurrenten. Daß dabei die von den
bürgerlichen Regierungen bei anderer Gelegenheit so beschworenen
"Grundrechte auf der Strecke bleiben, ist weder neu noch sollte
es Anlaß zu moralischer Empörung bieten denn die läßt sich auf
eine Ebene der Auseinandersetzung ein, auf der durch die Herbeikonstruktion
immer neuer Bedrohungen organisierte Kriminalität, Terrorismus,
Jugendkriminalität, Immigration etc. pp. gerade die Legitimation
für die technische Aufrüstung des Staatsapparates geliefert wird.
Es sind auch hier nicht die Mittel, die Anlaß zu Widerstand bieten,
sondern die Zwecke, die mit ihnen verfolgt werden die Zementierung
der bestehenden Verhältnisse
Wolfgang P. Müller
(1) Scientific and Technological Options Assesment (STOA), An Appraisal of Technologies of Political Control, Consultation
Version, Luxembourg, 6. Januar 1998. Das gesamte Dokument liegt
im Internet unter http://jya.com/stoa-atpc.htm. Eine (gekürzte)
deutsche Übersetzung gibt es unter www.heise.de/tp/deutsch/inhalt/
te/1393/1.html
(2) Ruhmann/Schulzki-Haddouti, Abhör-Dschungel, ct 5/98 |