GegenDruck Nr. 22 - April 1998
zurück
Inhalt
weiter

Innere Sicherheit und präventive Aufstandsbekämpfung

Guten Morgen, ein neuer
Sheriff ist in der Stadt …

Die "Innere Sicherheit“ avanciert zum Wahlkampfthema Nummer eins in diesem Jahr. Freunde wie Gegner paramilitärischer Polizeiaufrüstung, systematischen Abhörens usw. befinden sich in einem heftigen Handgemenge darüber, was der Staat über seine Bürger in Erfahrung bringen sollte und wie er gegebenenfalls mit diesem Wissen umzugehen habe.
Und tatsächlich lesen sich einschlägige Berichte zum Thema wie direkt aus einem zweitklassigen SciFi-Comic abgeschrieben. Von automatischen Drohnen zur Gebiets- oder Grenzüberwachung über Hochgeschwindigkeitsstroboskop-
kameras bis hin zu Kakerlaken, denen Wanzen oder Minikameras eingepflanzt wurden, verwirklichen Forschungslabors weltweit jede denkbare Form der automatisierten Überwachung und Kontrolle (1). Die technischen Möglichkeiten zur routinemäßigen Überwachung von Personen, Fahrzeugen, Räumlichkeiten und Kommunikationswegen lassen mittlerweile jeden unauffälligen Mittelklassewagen mit Wiesbadener Kennzeichen als hoffnungslosen Anachronismus erscheinen. So sind in Großbritannien Systeme im Einsatz, die automatisch Autokennzeichen erfassen und speichern und so z.B. jeden Verkehr von und nach London protokollieren. Ein entsprechendes Gerät hat einen Stückpreis von ca. 2000 £, so daß die flächendeckende Einführung derartiger Mittel wohl nur noch eine Frage der Zeit ist.
Kennzeichnend für die neueren Überwachungssysteme ist die Möglichkeit, kontinuierlich riesige Datenmengen zu erheben, die dann mit Hilfe von modernsten Datenverarbeitungsanlagen gewichtet und ausgewertet werden. Damit verschiebt sich die Überwachung von der Reaktion auf bestimmte Handlungen zu einer vorbeugenden Ausleuchtung im Idealfall aller Einwohner eines bestimmten Gebietes.
Besonders deutlich wird diese Entwicklung im Bereich der Kommunikation. Die US-amerikanische National Security Agency (NSA), die 1952 aufgrund einer Direktive Trumans gegründet wurde und bis heute keiner Kontrollinstanz untersteht, verfügt mit Echelon über eine System, mit dem weltweit in großem Maßstab Kommunikationswege belauscht wurden (s.a. gd 20). Fünf Echelon-Großstationen hören die Satelliten der meisten internationalen Telefongesellschaften ab, zudem gibt es eine Reihe kleinerer Stationen, die auf andere Satelliten in geostationären Umlaufbahnen ausgerichtet sind. Und auch land- und seegestützte Wege werden von der NSA angezapft ­ so lag eine Zentrale der NSA in der BRD jahrelang direkt über der Frankfurter Hauptpost. Das Echelon-System ist deswegen besonders interessant, da es die vorhandenen technischen Möglichkeiten am exessivsten nutzt. Mit Memex benutzt die NSA ein elektronisches Analysesystem, daß Informationen mit Hilfe von länderspezifischen Wörterbüchern und Schlüsselwörtern filtert. Erst dadurch wird es überhaupt möglich, mit den immensen Datenmengen etwas sinnvolles anzufangen. Zur Veranschaulichung: allein das Computersystem der CIA (das im übrigen von Experten der NSA installiert wurde) speichert mehr als vier Terabyte geheime Daten ­ was einen Aktenstapel von 48 Kilometer Höhe ergeben würde (2).
In eine ähnliche Richtung gehen die jüngsten Änderungen im bundesdeutschen Telekommunikationsrecht. Inzwischen sind "Erbringer geschäftsmäßiger Telekommunikationsdienste“ dazu verpflichtet, sogenannten "Bedarfsträgern“, also Nachrichtendiensten und Polizei, aber auch Zollämtern etc. sowohl das Abhören zu ermöglichen als auch auf eigene Kosten die technischen Möglichkeiten dafür vorzuhalten und Personal dafür abzustellen. "Geschäftsmäßige Telekommunikationsdienste“ sind dabei auch firmeninterne Netze und im Prinzip auch private Netze, insofern Kosten abgerechnet werden. In Verbindung mit den Möglichkeiten zum Anlegen von Bewegungsprofilen z.B. per Handy oder über die verschiedenen Geldkarten verschaffen sich die Behörden damit kostengünstig die Möglichkeit zu einer fast lückenlosen Überwachung beliebiger Zielpersonen.
Mit Blick auf die immer wieder angeführte Verbrechensbekämpfung zeitigen Abhörmaßnahmen allerdings eher bescheidene Erfolge. Auf Beschluß der Bundesländer wird hierzulande auf "eine systematische Erhebung des Erfolges“ verzichtet, weil "dies möglicherweise zu rechtspolitisch unerwünschten Konsequenzen“ führen könnte (zit. n. (2)). Das vielgelobte Allheilmittel Lauschangriff ließe sich also nicht mehr legitimieren, wenn tatsächliche Zahlen über Erfolge im Vergleich zu abgehörten Gesprächen veröffentlicht würden. Dies unterstreicht zweierlei: einerseits greifen die Maßnahmen nicht dort, wo sie nach offizieller Darstellung unbedingt nötig sind, nämlich gegen die sog. "organisierte Kriminalität“, andererseits sind sie dennoch politisch gewollt.
Dies ist allerdings nichts Neues: "Die Regierungen haben Zugang zu subtileren und anderen umfangreicheren Möglichkeiten, in die Privatsphäre einzudringen, erhalten. Entdeckungen und Erfindungen haben es der Regierung durch weit effektivere Mittel, als jemanden auf die Folter zu spannen, ermöglicht, das im Gericht zu enthüllen, was auf der Toilette geflüstert wurde.“ (zit. n. (1)), so Louis Brandeis, Richter am US Supreme Court. Brandeis ist schon lange tot, das Zitat von 1928. Der Zweck möglichst lückenloser Kontrolle liegt selbst in der Logik kapitalistischer Verwertung. Darin unterscheidet sich die Stechuhr an der Klotür im Betrieb nicht substantiell von der Kameraüberwachung an belebten Plätzen. Gewährleistet werden soll die reibungslose Kapitalverwertung, dazu gehört neben der direkten Überwachung im Betrieb auch die entsprechende Bewachung von Konsummeilen genauso wie die Bespitzelung potentiellen oder tatsächlichen Widerstands und Spionage auf dem Territorium internationaler Konkurrenten. Daß dabei die von den bürgerlichen Regierungen bei anderer Gelegenheit so beschworenen "Grundrechte“ auf der Strecke bleiben, ist weder neu noch sollte es Anlaß zu moralischer Empörung bieten ­ denn die läßt sich auf eine Ebene der Auseinandersetzung ein, auf der durch die Herbeikonstruktion immer neuer Bedrohungen ­ organisierte Kriminalität, Terrorismus, Jugendkriminalität, Immigration etc. pp. ­ gerade die Legitimation für die technische Aufrüstung des Staatsapparates geliefert wird. Es sind auch hier nicht die Mittel, die Anlaß zu Widerstand bieten, sondern die Zwecke, die mit ihnen verfolgt werden ­ die Zementierung der bestehenden Verhältnisse

Wolfgang P. Müller

(1) Scientific and Technological Options Assesment (STOA), An Appraisal of Technologies of Political Control, Consultation Version, Luxembourg, 6. Januar 1998. Das gesamte Dokument liegt im Internet unter http://jya.com/stoa-atpc.htm. Eine (gekürzte) deutsche Übersetzung gibt es unter www.heise.de/tp/deutsch/inhalt/ te/1393/1.html
(2) Ruhmann/Schulzki-Haddouti, Abhör-Dschungel, ct‘ 5/98

Home
Archiv
Inhalt
Links