Jenseits von 1984: Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft. Eine Versachlichung [1. Aufl.] 9783839420034

Der Überwachungsdiskurs wurde in Deutschland bislang stark emotionalisiert geführt - auch in den Wissenschaften. Die Deb

207 72 887KB

German Pages 176 Year 2014

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Inhalt
Die digitale Welt zwischen Freiheit und Sicherheit. Warum eine Versachlichung?
TEIL 1: ELEMENTE DES ÜBERWACHUNGSDISKURSES
Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft
Eine Frage der Balance. Warum es in einer Gesellschaft ohne ernsthaften Diskurs weder Akzeptanz noch stabile Lösungen geben kann
TEIL 2: KONSTITUTION DES ÜBERWACHUNGSDISKURSES
Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU. Staat, Wirtschaft und Mensch im Konflikt zwischen Sicherheit und Freiheit
Der Umgang der Presse mit Sicherheitsthemen. Zwischen Panikmache und seriöser Berichterstattung
TEIL 3: STRUKTUREN DER ÜBERWACHUNG
Informations- und Kommunikationskriminalität. Kriminalität im Zeitalter digitalisierter Lebenswelten
Systematische Probleme und Grenzen der forensischen Informatik
TEIL 4: BEGRÜNDUNG DES DATENSCHUTZES
Der Schatten von Datenschutz und Big Brother. Was kann man damit erklären und wo sind ihre Grenzen für die Forschung zu Überwachung und Kontrolle
Angst im Überwachungsstaat. Eine empirische Studie zur Akzeptanz neuer staatlicher Kontrolltechnologien
Autoren
Recommend Papers

Jenseits von 1984: Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft. Eine Versachlichung [1. Aufl.]
 9783839420034

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Sandro Gaycken (Hg.) Jenseits von 1984

Sandro Gaycken (Hg.)

Jenseits von 1984 Datenschutz und Überwachung in der fortgeschrittenen Informationsgesellschaft. Eine Versachlichung

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2013 transcript Verlag, Bielefeld

Die Verwertung der Texte und Bilder ist ohne Zustimmung des Verlages urheberrechtswidrig und strafbar. Das gilt auch für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und für die Verarbeitung mit elektronischen Systemen. Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Korrektorat: Adelina Harder, Rheda-Wiedenbrück; Angelika Maier, Bielefeld Satz: Justine Haida, Bielefeld Druck: Aalexx Buchproduktion GmbH, Großburgwedel ISBN 978-3-8376-2003-0 Gedruckt auf alterungsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: http://www.transcript-verlag.de Bitte fordern Sie unser Gesamtverzeichnis und andere Broschüren an unter: [email protected]

Inhalt

Die digitale Welt zwischen Freiheit und Sicherheit Warum eine Versachlichung? Sandro Gaycken | 7

T EIL 1: E LEMENTE DES Ü BERWACHUNGSDISKURSES Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft Sandro Gaycken | 15

Eine Frage der Balance Warum es in einer Gesellschaft ohne ernsthaften Diskurs weder Akzeptanz noch stabile Lösungen geben kann Patrick Voss-de Haan | 27

T EIL 2: K ONSTITUTION DES Ü BERWACHUNGSDISKURSES Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU Staat, Wirtschaft und Mensch im Konflikt zwischen Sicherheit und Freiheit Gabriel Brönnimann | 43

Der Umgang der Presse mit Sicherheitsthemen Zwischen Panikmache und seriöser Berichterstattung Kai Biermann | 63

T EIL 3: S TRUK TUREN DER Ü BERWACHUNG Informations- und Kommunikationskriminalität Kriminalität im Zeitalter digitalisierter Lebenswelten Wendy Füllgraf | 83

Systematische Probleme und Grenzen der forensischen Informatik Andreas Dewald, Felix C. Freiling, Sven Schmitt, Michael Spreitzenbarth, Stefan Vömel | 101

T EIL 4: B EGRÜNDUNG DES D ATENSCHUTZES Der Schatten von Datenschutz und Big Brother Was kann man damit erklären und wo sind ihre Grenzen für die Forschung zu Überwachung und Kontrolle Nils Zurawski | 121

Angst im Überwachungsstaat Eine empirische Studie zur Akzeptanz neuer staatlicher Kontrolltechnologien Christian Lüdemann, Christina Schlepper | 147

Autoren | 163

Die digitale Welt zwischen Freiheit und Sicherheit Warum eine Versachlichung? Sandro Gaycken

Die Debatte zur digitalen Überwachung ist nach wie vor stark emotionalisiert. Gegner wie Befürworter greifen gerne zu drastischen Metaphern und starken Worten und sind auch im Umgang mit Fakten lange nicht mehr objektiv. Was ihnen gefällt, wird übertrieben, was nicht in die Argumentation passt, wird verschwiegen. Beide Seiten haben durch die jahrelange Eskalation inzwischen ausgeprägte Haltungen entwickelt. Überwachungsgegner sehen oft nicht weniger als Frieden und Freiheit schlechthin gefährdet, sie malen in den dunkelsten Farben und fühlen sich mit entsprechendem Feuer zu allen möglichen Alleingängen und Bevormundungen berechtigt. Die im Herbst 2011 stattgefundene, überzogen ausgedeutete Kritik am Bundestrojaner durch den Chaos Computer Club ist ein Beispiel für eine Debatte, bei der in Gestalt einer vorgeblich objektiven Kritik vorurteils- und sendungsgetriebene Politik untergebracht wurde. Ähnliches ließ sich Anfang 2012 im Zuge der Debatte um ACTA beobachten. Überwachungsbefürworter dagegen sind entsprechend stark in der Defensive und tendieren ihrerseits zu Irrationalitäten. Denn jeder ihrer Schritte kann zu einem Pressedebakel führen, Wählerstimmen oder Beförderungen kosten. Selbst wenn also sachliche Bedenken an der Rechtmäßigkeit oder der Effektivität einzelner Maßnahmen berechtigt und bekannt sind, müssen diese Zweifel oft so schnell und so kräftig wie möglich beseitigt werden, um klare, harte Positionen halten zu können. Hinzu kommt noch eine die bereits aufgeheizte Debatte zusätzlich befeuernde Presse, die scheinbar besser von Dramen lebt als von Sachlichkeit und die sich meist unreflektiert auf die eine oder die andere Seite

8

Sandro Gaycken

schlägt sowie das als Fakten druckt, was gerade aufgetischt wurde. Die drei wichtigsten Transporteure von Wissen und Meinungen in diesem Bereich – Kritiker, Entscheider, Presse – verhalten sich also egozentrisch. Sie verzerren den Diskurs statt ihn aufzuklären. Das ist in politischen Debatten sicher nicht ungewöhnlich. Für den demokratischen Rechtsstaat ist es dennoch keine gute Ausgangslage. Denn natürlich sind Freiheit und Sicherheit beides legitime Werte, deren Einrichtung aber gerade aufgrund der latent angelegten Möglichkeit der wechselseitigen Einschränkung mit viel Augenmaß, gemeinsam und in mündigen Entscheidungen stattfinden muss. Mündigkeit lässt sich aber durch stark emotionalisierte Debatten kaum herstellen. »Mündigkeit« soll nicht heißen, dass die Bürger unemotional und hochgradig rational entscheiden sollen. Das wäre zu viel gefordert und nicht zwingend im Sinne der Demokratie. Wenn sich eine Bevölkerung mit etwas wohl oder unwohl fühlt, muss das auch jenseits einer guten Verargumentierung ausreichend sein. Aber sie sollte eben nicht von maßlosen, andauernden und selbstsüchtigen Über- und Untertreibungen in diese Emotionalisierung getrieben worden sein. Das ist ein wichtiger Unterschied. Wenn sie sich allein aufgrund einer faktisch vorhandenen Situation unwohl fühlt, darf diese Situation gesellschaftlich abgelehnt werden. Ist dies jedoch die Folge von haltlosen Agitationen, so kann die Entscheidung schlicht nicht als mündig bezeichnet werden. Nach einigen Jahren ohne sichtbare Konsolidierung auf eine etwas objektivere Besprechung – ausgenommen ist hier die Geisteswissenschaft, die schon immer etwas objektiver mit dem Phänomen umgegangen ist – ist also eine Versachlichung dringend zu empfehlen, um zu objektiveren Entscheidungen zu gelangen, Regulierung einsetzen zu lassen oder eben die Abwesenheit von Regulierung beschließen zu können. Dazu will dieser Band einen Anstoß geben. Er liefert wissenschaftliche und praktische Perspektiven auf Wahrnehmung und Realität der Überwachung, illustriert einige wichtige Bedingungen von Überwachungsbefürwortung und Überwachungskritik und beleuchtet die irrationalen und agitativen Momente im Diskurs. So kann hoffentlich zu einer Versachlichung einer bereits zu lange zu egozentrisch getriebenen Debatte beigetragen werden. Das Buch gliedert sich in vier Teile. Ein erster Teil stellt den Überwachungsdiskurs strukturell auf den Prüfstand. Es soll dargestellt werden, welche argumentativen Schwächen und strukturellen Probleme der ak-

Die digitale Welt zwischen Freiheit und Sicherheit

tuelle Überwachungsdiskurs birgt, welche Dimensionen in einem sachlichen Diskurs einer evolvierten Informationsgesellschaft zu behandeln wären und welche Rollen die Vermittler einnehmen müssten. Zunächst wird das grundlegende Verhältnis zwischen Sicherheit und Freiheit illustriert, um im Folgenden zu sehen, welche Elemente dieses Verhältnisses eine objektive Überwachungsdebatte besprechen sollte und wie sich diese in der weiterentwickelten Informationsgesellschaft darstellen. Es wird die Tragfähigkeit einiger prominenter politischer Argumente besprochen und zudem auf starke Tendenzen zu Nationalisierungen der Informationsgesellschaft hingewiesen, die einen anderen Fokus für Überwachungskritik nahelegen. Patrick Voss-de Haan legt dar, wie ein sachlicher Diskurs zu Überwachung eine Balance herstellen kann, die im Interesse der Gesellschaft wäre. Dazu unterscheidet er zwei Phasen eines solchen Diskurses. Die erste Phase ist mit dem Ziel beschrieben, eine einvernehmliche Einschätzung der Situation zu erreichen: Wo steht die Gesellschaft und auf welchen Wegen kann sie weitergehen? Darauf aufbauend muss es in der zweiten Phase um die Bewertung der Handlungsalternativen gehen: Welchen dieser Wege soll sie weitergehen? Dazu skizziert Voss-de Haan, welche Vermittler für eine neutrale Genese von Wissen und Meinen geeignet scheinen. Der zweite Teil des Buches untersucht einige konstituierende Elemente des Überwachungsdiskurses. Er betrachtet, wie Meinungen und Wissen in diesem Bereich real entstehen und sich entwickeln, auf welche Grundperspektiven sich einige der Einstellungen zurückführen lassen und welche Rolle die Meinungsgeber haben. Gabriel Brönnimann untersucht den Überwachungsdiskurs am Beispiel der Vorratsdatenspeicherung, um dort einige Grundmotive des Diskurses festzustellen. Sein Beitrag fragt nach den zentralen Streitpunkten um die Einführung der Vorratsdatenspeicherung, ihrer Einordnung und Argumentation. Der Text verfolgt dabei die These, dass die sich nicht selten diametral widersprechenden Diskurse in der aktuellen politischen Debatte um die Vorratsdatenspeicherung ein altes Spannungsfeld im Cyberspace berühren – dem zwischen der Utopie eines Internets, das vollkommen frei von jeglicher Kontrolle ist, und der Dystopie eines Cyberspace, der bis in den letzten Winkel kontrolliert, überwacht und zensiert wird. Kai Biermann schildert aus der Perspektive des Fachjournalisten den Umgang der Medien mit Sicherheitsthemen. Er skizziert an vielen eindrücklichen Beispielen, wie Geschichten geschrieben werden, unter wel-

9

10

Sandro Gaycken

chen Bedingungen und mit welchen Motiven die Presse arbeitet und welche Probleme sie bewältigen muss. Dabei kommt eine kritische Haltung zum Tragen, die die Einseitigkeit der Medien beim Thema Kriminalität und die Beeinflussung der öffentlichen Wahrnehmung adressiert. Der dritte Teil des Buches zeigt auf, warum Überwachungstechnik existiert, unter welchen Bedingungen sie existieren muss und wie sie eingesetzt wird. Er skizziert daher in zwei Beiträgen den Bereich der Internetüberwachung. Es soll dargestellt werden, welche Verbrechen es in welchen Formen im Netz gibt und welche besonderen Mittel und Bedingungen der Strafverfolgung in diesem Medium herrschen. Wendy Füllgraf beschreibt Art und Umfang der Informations- und Kommunikationskriminalität. Unter Einbindung zahlreicher aktueller Kriminalstatistiken zeigt sie auf, welches reale Ausmaß diese Kriminalitätsform in ihren Varianten hat und welche Schäden entstehen, so dass ein Lagebild abgegeben werden kann. Folgend erklärt der Beitrag, welche Technologien unter welchen Bedingungen genutzt werden und welche Trends zu beobachten sind. Füllgraf diskutiert dabei, ob diese Form der Kriminalität neuartig ist oder nicht und wie sie jenseits der medialen und politischen Debatten zu bewerten ist. Schließlich bespricht der Beitrag die Bedingungen und Möglichkeiten der Bekämpfung und Prävention dieser Kriminalität und die Probleme aus Sicht des Strafverfolgers. Andreas Dewald, Felix C. Freiling, Sven Schmitt, Michael Spreitzenbarth und Stefan Vömel erklären in ihrem Beitrag die heutigen und einige zukünftige Voraussetzungen und Wege der Forensik in digitalen Medien. Sie illustrieren, unter welchen Umständen bestimmte Ermittlungsbefugnisse notwendig sind, um Straftaten überhaupt verfolgen zu können und wie diese mit den Mitteln der forensischen Informatik beschafft werden können. Dabei thematisieren sie Gefahren für Datenschutz und Freiheit und stellen vor, in welchen Konstellationen es keine Alternativen zu ITforensischen Methoden gibt. Sie fragen aber auch kritisch nach technikimmanenten Grenzen bei der digitalen Spurensuche, wobei einige konkrete Problembereiche wie verschlüsselte Kommunikation, verschlüsselte Datenträger und das Auflösen einer IP-Adresse auf den Anschlussinhaber sowie die Ermittlungsinstrumente Onlinedurchsuchung, Quellen, Telekommunikationsüberwachung und Vorratsdatenspeicherung besprochen werden. Der vierte und letzte Teil des Buches untersucht, worauf Datenschutz eigentlich beruht und was davon auf welche Art und Weise argumenta-

Die digitale Welt zwischen Freiheit und Sicherheit

tiv und empirisch unterlegt werden kann. Als besonders wichtige Größe muss dabei das emotionale Empfinden gegenüber Überwachung beachtet werden, wobei insbesondere die Angst eine Größe ist, deren Verminderung sich beide Seiten oft auf die ideologischen Fahnen schreiben. Nils Zurawski beschreibt zunächst Probleme der Messung der Bedrohung von Freiheit durch Sicherheit und stellt einige Grenzen der Forschung in diesem Bereich vor. Dabei stellt er an einigen Bespielen heraus, dass viele Betrachtungen der Bedrohung von Freiheit zu einseitig auf partikulare technische Merkmale ausfallen und weder Praktiken noch die Rolle von Technik bei der Bildung der sozialen Welt berücksichtigen. Zwar sind viele dieser erweiterten Umstände nur schwer zu erfassen und zu messen, ohne ihre Einbindung geht aber auch der Datenschutzdiskurs oft in falsche Richtungen, indem er die für die technischen Laien wichtigen Punkte nicht erfasst. Christian Lüdemann und Christina Schlepper stellen die Ergebnisse einer Studie vor, die verschiedene Relationen von Angst im Kontext von Überwachung untersucht hat. Der Beitrag beschreibt, welche direkten und indirekten Effekte von auf stärkere Bestrafungen abzielenden Einstellungen sowie von der Furcht vor Kriminalität und Terrorismus auf die individuelle Bewertung, d.h. Akzeptanz neuer staatlicher Kontrolltechnologien, ausgehen, wobei viele mögliche Einflüsse wie auch Existenzängste aufgenommen wurden. Die Autoren testen, welche indirekten Effekte negative persönliche Erfahrungen mit staatlicher Kontrolle auf die Akzeptanz neuer staatlicher Kontrolltechnologien haben und inwieweit die erwarteten Kosten und der erwartete Nutzen dieser neuen staatlichen Maßnahmen Akzeptanz beeinflussen. Des Weiteren werden empirische Beziehungen zwischen den verschiedenen Arten von Ängsten untersucht. Schließlich beschreiben die Autoren, welche Zusammenhänge es zwischen diesen Ängsten und der Präferenz für härtere staatliche Strafen (Punitivität) gibt und welche Wirkungen diese Präferenz und diese Ängste auf den erwarteten Nettonutzen und die Akzeptanz ausüben. Dr. Sandro Gaycken, Freie Universität Berlin Februar 2012

11

Teil 1: Elemente des Überwachungsdiskurses

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft Sandro Gaycken

E IN ANGESPANNTES V ERHÄLTNIS Freiheit und Sicherheit sind menschliche Grundbedürfnisse. Genauer gesagt sind sie menschliche Grundbedürfnisse höherer Ordnung. Sie sind nicht unmittelbar emotional erlebbar wie basale Bedürfnisse des Essens, des Schlafens oder des Liebens. Aber sie sind Vorbedingungen für das Erleben dieser basalen Bedürfnisse – einmal ermöglichend, damit diese überhaupt befriedigt werden können, dann differenzierend, damit sie in Varianten ausgeführt werden können, die individuell besonders zusagen. Das macht sie transitiv ebenfalls zu Grundbedürfnissen. Und das macht sie zu besonders wichtigen Grundbedürfnissen. Ihr Fehlen – und dies ist emotional erlebbar – schränkt die Möglichkeiten des Lebens schlechthin ein. Können sie nicht garantiert werden, kann insgesamt weniger garantiert werden. Daher sind Freiheit und Sicherheit auch in besonders hohem Maße schützenswert. Gesellschaftlich ist dies reflektiert, indem die meisten Kulturen sie in der einen oder anderen Form zu wichtigen Werten erklärt haben. Als Werte bedürfen Freiheit und Sicherheit expliziter Aufmerksamkeit und hingebungsvoller Pflege. Dies gilt besonders dann, wenn man kaum einen Bedarf für beides empfindet, man sich also in einer freien und sicheren Umgebung befindet. Denn zum einen sind beide nur äußerst schwer zurückzugewinnen, wenn sie erst einmal verloren sind. Das hat die Geschichte immer wieder eindrücklich bewiesen – für beide Werte. Zum anderen nagen aber auch kontinuierlich Interessen an beiden Werten und versuchen, sie in der einen oder anderen Weise zu modifizieren.

16

Sandro Gaycken

Einige dieser Modifikationen sind legitim und angemessen. Gesellschaften wandeln sich, ihre Bedürfnisse und ihre Bedingungen und Möglichkeiten ändern sich. Dann können und sollten sich auch die Ausdehnungen von Grundwerten verändern. Andere Modifikationen sind allerdings problematisch. Zum einen können sie eher mondänen Interessen entstammen. Es kann Profit gemacht oder Geld eingespart werden, Arbeitsplätze können erhalten oder abgebaut werden, Wissen kann gewonnen werden, Machtpositionen können ausgebaut werden und dergleichen mehr. Das ist nicht pauschal illegitim. Allerdings sind Freiheit und Sicherheit besonders grundlegend. Freiheit und Sicherheit ohne Wohlstand etwa sind möglich und lebenswert, aber Wohlstand ohne Freiheit und Sicherheit scheint weder realisierbar, noch wünschenswert. Mondäne Modifikationen sollten also nicht ohne einige Skrupel angenommen werden. Zum anderen gibt es systemisch wirkende Modifikationen. Sie beeinflussen verschiedene, anhängende Werte. Mehr von dem einen bedeutet dann weniger von dem anderen. Letztere werden nun für diesen Sammelband im Weiteren besonders bedeutsam sein. Denn Freiheit und Sicherheit wirken sich in vielen Fällen einschränkend aufeinander aus. So wird zumindest behauptet. Sieht man genauer hin, hat man oft Schwierigkeiten, eine unmittelbare, konkrete Störung zu finden. Die Fortschritte der Sicherheitstechnik etwa haben in Deutschland weder zur faktischen Streichung von Grundfreiheiten geführt noch zu deutlich erhöhten Verhaftungen Unschuldiger (in vielen Fällen nicht einmal zu deutlich erhöhten Verhaftungen Schuldiger). Was genau ist also die Grundlage dieser wechselseitigen Störung? Ein philosophisch generalisierender Blick macht sie deutlich. Sicherheit ist die Abwesenheit von Schaden. Im hiesigen Sinne geht es dabei vor allem um Schaden, den Menschen absichtlich an anderen Menschen verursachen. Absichten, so etwas zu tun, gibt es reichlich, so dass die Möglichkeit des absichtlichen Schadens durch andere Menschen als persistent anerkannt werden muss. Es muss nicht, aber es kann jederzeit passieren. Ein Schaden besteht vor allem als Einschränkung von Freiheit. Ein Mensch ist nicht pauschal geschädigt, wenn man ihm Gewalt antut oder wenn man ihm Geld abnimmt. Der Verlust von Geld kann gesellschaftlich vereinbart und gerecht sein, wie im Fall der Steuer. Dies mag nicht direkt gewollt sein, muss aber als indirekt gewollt beachtet werden. Menschen wollen in der Regel in wechselseitig begünstigenden und absichernden Gemeinschaften leben, doch dies bringt Selbstbeschränkungen mit sich, die akzeptiert werden müssen. Tut man einem Menschen allerdings etwas

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft

an, was dieser nicht will und was er auch nicht über seinen individuellen Gesellschaftsvertrag akzeptieren muss, schadet man ihm. Schaden ist also eine Einschränkung von Freiheit. Weil Schaden als sehr unangenehm empfunden wird, ist gegen ihn ein gesellschaftlicher Schutz implementiert. Dieser Schutz ist letztlich naturrechtlich, ein Schutz durch größere Stärke. Er besteht in der Möglichkeit der größeren Gewalt der Masse durch Strafverfolgung. Wann immer ein Mensch beschließt, einem anderen Menschen Schaden zuzufügen, muss er damit rechnen, ebenfalls geschädigt zu werden. Diesem »Gegenschaden« kann sich ein Täter, wenn er einmal identifiziert ist, nicht widersetzen, denn hier schadet nicht ein Mensch einem anderen, sondern ein Volk einem Menschen. Das Volk ist unter diesem Aspekt eine übergroße Masse, mit der es der Einzelne nicht aufnehmen kann. Die Gruppe schützt also ihre Mitglieder gegen maliziöse Akte, indem sie versucht, deren Täter abzuschrecken. Da diese Abschreckung allerdings ebenfalls Gewalt sein muss, bewirkt sie essenziell das, was auch Schaden beinhaltet. Sie schränkt Freiheit ein. Ihrer Struktur nach ist Sicherheit damit notwendig als Möglichkeit des Schadens, als Möglichkeit der Einschränkung von Freiheit konzipiert. Diese naturrechtliche Notwendigkeit beschwört den Konflikt zwischen den beiden Grundwerten Sicherheit und Freiheit. Denn da Sicherheit als Möglichkeit der Einschränkung von Freiheit existieren muss, besteht die Gefahr, dass sie auch legitime Freiheiten einschränkt. Ob sie es tut oder nicht, hängt zum einen von ihrer Wirkmächtigkeit (wie viel Freiheit sie also real einschränken könnte) und zum anderen von ihren rechtlichen Rahmenbedingungen und der sicherheitspolitischen Kultur ab. Dies sind leider keine besonders stabilen Größen. Die Wirkmächtigkeit ist etwas, über dessen Ausmaß grundlegend Unklarheit besteht und das zudem dauernd im Fluss ist. Einerseits wird sie dauernd erhöht, indem neue Sicherheitstechnologien real oder vermeintlich die Effizienz der Sicherheit erhöhen. Andererseits wird sie vielfach auch wieder reduziert, indem im Gefolge der gesteigerten technischen Effizienz Personal entlassen wird. Die rechtlichen Rahmenbedingungen und die sicherheitspolitische Kultur dagegen sind etwas fester, aber hier ist es vor allem der Blick in die Geschichte, der beunruhigen muss. Denn über die Jahrzehnte sind politische Kulturen wandelhaft, geradezu wankelmütig. Und mit jeder Änderung der politischen Kultur kann sich die sicherheitspolitische Kultur und können sich auch die rechtlichen Rahmenbedingungen ändern.

17

18

Sandro Gaycken

Auf diese Weise entsteht also das dauernde Spannungsverhältnis. So ist ableitbar, warum Freiheit und Sicherheit zu jeder Zeit in ihrem im Detail stets komplexen Verhältnis viel Aufmerksamkeit und Pflege benötigen. Und so ist auch klar, warum die deutsche Kultur im internationalen Vergleich deutlich stärker freiheitsbetont argumentiert als sicherheitsfreundlich. Der Blick in die Geschichte, in den Wandel der sicherheitspolitischen Kulturen und in die möglichen Konsequenzen für die Freiheit, ist in diesem Land besonders düster. In ihren zwei Diktaturen des vergangenen Jahrhunderts haben die Deutschen mit Nachdruck erlebt, dass ein Verlust der Freiheit zugunsten der Sicherheit Tod und Teufel in ungeahntem Maße nach sich ziehen kann. Ausländische Kritiker halten bei dieser Gelegenheit gerne vor, dass die Deutschen zu sehr sensibilisiert und übervorsichtig sind und etwa zu viel Datenschutz wollen oder zu wenig militärischen Mut beweisen. Das mag sein. Unsere gegenwärtige politische Kultur ist eine stabile, rechtsstaatliche Demokratie mit wenig Grund zur Besorgnis. Aber Deutschland ist auch dasjenige Land, das zwei Mal eine unglückliche Fusion neuer Ideen und Techniken zu Krieg und Sicherheit und alter menschlicher Motive und Schwächen am eigenen Leib erfahren hat und dem daher eine höhere Verantwortung zukommt – gerade auch gegenüber anderen Kulturen, denen diese Erfahrungen fehlen.

D AS RICHTIGE M ASS Aus diesen Erfahrungen sollte aber auch nicht die Haltung abgeleitet werden, dass Freiheit prinzipiell vor Sicherheit ginge. Generelle Priorisierungsversuche der beiden Werte gegeneinander sind nicht tragfähig, obwohl sie häufig in legitimatorischen Debatten anzutreffen sind. Proponenten und Opponenten versuchen jeweils, ihre Position als grundlegend für die andere darzustellen, so dass ein höherer Schutzbedarf und die erhöhte Möglichkeit des Kompromisses des nachgeordneten Guts besteht. Sicherheitsbefürworter betonen, dass es keine Freiheit ohne Sicherheit geben kann, während Freiheitsbefürworter meinen, dass Sicherheit ohne Freiheit nicht lebenswert sei. Beide Positionen sind in dieser Generalität aber überzogen. Eine gute Mitte muss gefunden werden, die detailreich und vorsichtig ermessen werden muss. Bei dieser Ermessung stellt sich nun allerdings die Frage, wie man sie unternimmt. Wie viel oder wie wenig Sicherheit darf oder muss es denn

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft

sein? Als Relata müssen die beiden höheren Bedürfnisse und die Modalitäten ihrer Sicherung herangezogen werden. In Bezug auf Sicherheit lässt sich festhalten, wie hoch und welcher Art das Maß der zu bekämpfenden Unsicherheit ist, wie kostenintensiv, wie stark und auf welche Weise freiheitseinschränkend und wie effektiv die prospektiven Maßnahmen sind. Außerdem kann überprüft werden, was komparativ zu technischen oder nicht-technischen Alternativen erwogen werden sollte. So lassen sich bereits aufgrund einfacher Kosten-Nutzen-Erwägungen Notwendigkeiten und beste Optionen identifizieren und legitimieren. Das Ausmaß an Freiheit, das benötigt wird, ist schwieriger zu ermessen. Unfreiheit durch zu viel Sicherheit ist weit schwieriger zu messen als die in ihren jeweiligen Akten krimineller Handlungen konkretisierbare Unsicherheit. Es gibt konkrete Fälle, wenn wichtige Grundsicherungen der Freiheit direkt angegriffen werden. Dann kann man direkte Gegenüberstellungen anstellen, bei denen umsichtige Güterabwägungen unternommen werden können. Müssen etwa wie im Fall der aktuellen Variante der Vorratsdatenspeicherung nominelle Freiheiten wie die Unschuldsvermutung umgedeutet werden, so muss der Sicherheitsbedarf hoch und real sein, während die Alternativen weniger attraktiv sein sollten. Zudem sind grundsätzlichere Überlegungen anzustellen, wie zur Systematik der Freiheiten und der Rolle der betroffenen Freiheit in dieser Systematik, aber auch zur möglichen und für einen Rechtsstaat nicht tolerablen Entstehung eines Spektrums krimineller Handlungen ohne die Möglichkeit des abschreckenden »Gegenschadens«. In anderen Fällen allerdings ist Freiheit viel diffuser betroffen. Denn neben den nominellen Freiheiten gibt es noch die gefühlte Freiheit. Sie ist bereits in der Formulierung der informationellen Selbstbestimmung angedeutet, erstreckt sich aber auf viele Lebensbereiche und nicht nur auf den der Information und Kommunikation. Kritiker könnten meinen, so etwas wäre nicht wichtig. Solange die nominellen Freiheiten bestehen, sollten sich jeder Bürger und jede Bürgerin ausreichend befreit fühlen. Aber das ginge an der Realität vorbei. Die rechtlichen Rahmenbedingungen ermöglichen Spielräume, die unter Umständen auf ein von vielen Menschen unerträgliches Maß ausgeschöpft werden können. Außerdem können Sicherheitsmaßnahmen durch eine sensationalistische Presse dystopisch aufgebläht werden und als wesentlich bedrückender und gefährlicher empfunden werden, als sie es real sind. So kann auch im funktionierenden Rechtsstaat gefühlte Unfreiheit entstehen und diese Einschränkung muss

19

20

Sandro Gaycken

als relevant betrachtet werden. Denn Freiheit ist letztlich nicht nur auch, sondern vor allem gefühlte Freiheit. Auch in diesen Fällen und ganz gleich, ob die Gründe rational oder irrational sind, muss also freiheitsschützend agiert werden. Für die deutsche Situation bedeutet das, dass auch die historisch begründeten Ängste als vollwertig anzuerkennen sind, auch wenn sie in der inzwischen etablierten Demokratie vielleicht nicht länger passend sind. Gleichzeitig muss erwähnt werden, dass dieses Empfinden noch festgestellt werden muss. Es ist gegenwärtig unklar, ob und wie umfangreich sich die Deutschen vor Überwachung fürchten. Eine Überwachung durch Firmen scheint weit größere Akzeptanz zu erfahren, was für das wertgeschichtliche Empfinden konsistent wäre. Firmen haben in der Vergangenheit seltener Menschen umgebracht als Staaten. Sie können in der einen oder anderen Form behilflich sein. Aber dies scheint schon nicht mehr Teil der unmittelbaren, subjektiven Sorgen zu sein – respektive scheint der Nutzen dessen, was man im Austausch geboten bekommt, ausreichend attraktiv zu sein, um solche höherstufigen Bedenken zu zerstreuen. Auch scheinen jüngere Menschen weniger kritisch zu sein als ältere. Auch das wäre wertgeschichtlich konsistent. Geschichtliche Erfahrung nutzt sich ab. Doch diese Größen sind noch nicht umfänglich und ausreichend differenziert empirisch erforscht.

D IE FORTGESCHRIT TENE I NFORMATIONSGESELLSCHAF T Für die Überwachungsdebatte wären diese Größen wichtige Relata. Doch auch ohne sie ist zu beobachten, dass sich der Diskurs verändert. Ein gewichtiger Grund dafür ist das Voranschreiten der Informationsgesellschaft, das damit einhergehende Voranschreiten ihrer Ideologien und einiger konkreter Überwachungsmaßnahmen hier und in anderen Ländern. So werden neue Ideen, aber auch neue Fakten geschaffen, die wie riesige Feldversuche wirken. Sie erzwingen Anpassungsleistungen und Haltungen der Gesellschaften, die zwar jeweils nicht breit übertragbar, also für jede Kultur in jedem Kontext aussagefähig sind, die aber doch einige etablierte Argumente be- oder entkräften können. Bezeichnend ist etwa die Entwicklung der Post-Privacy-Idee in eine Bewegung, die zwar klein ist, sich aber dennoch intellektuell und im öffentlichen Bild behaupten kann. Das wirkt nicht real als Anregung zu Anti-Privatheit. Dafür gibt es keinen natürlichen Impuls. Aber es wirkt als

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft

Korrektiv auf überzogene Freiheitsforderungen und dystopische Bilder der Folgen von Freiheitsverlust, indem die Gegenthese aufgestellt und gelebt werden kann, ohne dass jemand stirbt und leidet. Zudem ist die reine Existenz einer Opposition ein Zeichen in sich. Sie beweist, dass die Apologeten der Freiheit im Gegensatz zu ihren eigenen Erklärungen nicht die Vertreter der gesamten Gesellschaft gegen ein abstraktes und verschworenes Establishment sind, sondern nur die Vertreter einer Interessengruppe von vielen, deren Größen es erst noch zu bestimmen gilt. So indiziert die Existenz der Gegenidee bereits die Unsinnigkeit einiger Vorurteile. Auch viele der dystopischen Malereien von Überwachungsstaaten können relativiert werden. Viele Länder wie die USA, die teilweise drastische Verstärkungen ihrer Überwachungsapparate unternommen haben, sind nicht automatisch einem totalitären Machtrausch verfallen, sondern beherrschen und benutzen ihre Technologien sinn- und bestimmungsgemäß sowie im Rahmen der von ihren Kulturen tolerierten Vorgaben. Das beweist, dass das Vorhandensein von Möglichkeiten nicht automatisch zu Begehrlichkeiten führt – ein Argument, das auch hierzulande anzutreffen ist. Gleichzeitig haben diese Mega-Überwachungsstaaten aber auch nachgewiesen, dass technische Überwachung nicht so effektiv ist, wie die liefernden Firmen es versprochen hatten. Die Mehrzahl der Fälle wird nach wie vor durch konventionelles, polizeiliches Handwerk bearbeitet und gelöst, wobei die erhöhten Möglichkeiten der Überwachung nur begrenzt überhaupt eine Rolle zu spielen scheinen. Konkrete Zahlen fehlen hier noch, aber viele Gespräche mit hochtechnisierten Strafverfolgern haben einen Kanon sehr deutlich werden lassen: lieber Menschen als Maschinen. Der Abbau von Personal unter dem Anbau von Überwachungstechnik wird als ineffektiv und als falsches Paradigma empfunden. Weniger technische Überwachung und mehr kriminalistisches Personal wird inzwischen von Vielen als neues Paradigma ausgegeben. So hat die massenhafte technische Überwachung nicht nur keine totalitäre Herrschaft geboren, sondern den eigenen Gegentrend eingeläutet. Sicher gibt es Einzelfälle von kleinen Überwachungskatastrophen. Sie werden wie Mantren in Anti-Überwachungsvorträgen repetiert. Aber aus politischer Perspektive muss hier ein angelsächsisches Bonmot eingewandt werden: Shit happens. Einzelfälle gibt es immer. Solange es sich dabei nicht um Großkatastrophen wie Nuklearunfälle handelt sind sie aber noch kein Grund zu gesellschaftsübergreifendem Handeln.

21

22

Sandro Gaycken

Eine Einschränkung muss hier noch gemacht werden. Die Informationsgesellschaft ist noch jung. Das muss ihr zugestanden werden. Sowohl technikhistorisch wie politikgeschichtlich ist sie ein Novum, das noch in Aushandlung befindlich ist und das viele Erfahrungen erst noch machen muss. Von daher sollten die ersten positiven Indikatoren, dass mehr Daten und mehr Überwachung nicht notwendig den Verlust von Freiheit bedeuten, nicht zu der Abduktion einladen, dass sie nie einen Verlust von Freiheit bedeuten. Das wäre naiv, da sich ein Erhalt von Freiheit ja auch nur in den ohnehin schon freiheitlichen Gesellschaften verzeichnen lässt. In den bisher unfreiheitlichen Gesellschaften dagegen zeichnen der Fortschritt von Informationsgesellschaft und Überwachung ein uneindeutiges Bild. In Ländern wie China ist ein klarer Zuwachs von Unfreiheit zu verzeichnen. In anderen Ländern dagegen stellt sich die fehlende Kontrolle des Internets als freiheitsförderndes Merkmal heraus. Das aber sollte nicht überbetont werden. Situationen wie der arabische Frühling waren technikhistorische Eintagsfliegen. Die Regime der Welt haben inzwischen gemerkt, dass die große, weite Freiheit des Internets gefährlich für die eigene Stabilität sein kann. Und da die fehlende Kontrolle des Internets weniger dem Mangel an technischen Möglichkeiten, sondern mehr dem Mangel an Kontrollwillen zuzuordnen ist, muss davon ausgegangen werden, dass diese Regime nachziehen und dass Kontrolle demnächst dort sehr viel alltäglicher und solider sein wird.

N ATIONALISIERUNGEN DER I NFORMATIONSGESELLSCHAF T Damit ist ein wichtiger weiterer Trend indiziert. In den letzten Jahren scheint sich eine Nationalisierung und nationale Kulturalisierung der Informationsgesellschaft und der Überwachung abzuzeichnen. Das globale Medium wird immer stärker aus einer Option für eine globale Kultur auf eine Vielzahl nationaler Kulturen reduziert. In einigen kleinen Bereichen, in denen bestimmte Plattformen dominant bleiben, werden sich weiterhin begrenzt globale Kulturen bilden können. Facebook ist ein Beispiel. Aber auch hier sind und waren in dem, was man mit dieser Plattform tut, wie man sie benutzt, was sie bedeutet, eigentlich schon immer nationale Differenzen zu bemerken. Die Transformation der Informationsgesellschaft in nationale Informationsgesellschaften zieht eine unschöne Konsequenz für den Über-

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft

wachungsdiskurs nach sich. Denn wenn der freiheitliche bzw. sicherheitspolitische Umgang mit neuen Medien und Kommunikationsformen stärker national eingestimmt wird, ist zu erwarten, dass innerhalb weniger Jahre die nationalen politischen Regimeformen entsprechende Technikregime nach sich ziehen. Das wurde bereits für die Rolle des Netzes im arabischen Frühling angedeutet, gilt aber generell für alle Technologien in diesem Bereich und für andere Kontexte. Für die freiheitlich rechtsstaatlichen Demokratien ist das kein Problem. Hier werden alle Abstimmungen unter Einbindung der Presse und der Bevölkerung stattfinden. Parteiensysteme werden die Themen entsprechend dem Bedarf der Bevölkerung auf die politischen Agenden heben. Und es können mehr oder weniger informierte Diskurse darüber stattfinden, deren Ergebnis selbstverständlich jederzeit ein Umbau oder ein Rückbau der Überwachungstechnik sein kann. Aber abgesehen von den Möglichkeiten des Diskurses und der Abstimmung in diesen Ländern werden auch deren Rechtskulturen einschreiten. Sie werden eine missbräuchliche Nutzung dieser Technologien im Hinblick etwa auf die so oft befürchtete totalitaristische Kontrolle nicht erlauben. Dass etwa in Deutschland ein Innenminister in geheimer Kollaboration mit einem Polizeiapparat neu implementierte Überwachungstechnologien im Internet breitbandig dazu nutzt, die gesamte Bevölkerung auszuspionieren, zu kategorisieren und in gefährliche Typen zu unterteilen, um folgend Verhaftungen vorzunehmen, oder dass eben dieser Innenminister für Kinderpornografie aufgestellte Netzblockaden dazu nutzt, um politisch unliebsame Inhalte zu sperren – diese totalitären Gespenster sind gegenwärtig und auch in der näheren Geschichte nicht vorstellbar. Und selbst wenn sie in Ansätzen passieren sollten, kann auf die politische Kultur im Land vertraut werden. Ein Aufschrei würde durch die Bevölkerung gehen und sich bis in die Politik fortsetzen. Nach einigen Jahren Informationsgesellschaft und Überwachungstechnik kann diese Wachsamkeit und Wirkung der politischen Kultur, dieses notwendige Maß an Integrität bereits historisch sicher konstatiert werden. Der Umgang der Rechtsapparate mit den neuen technischen Instrumenten ist im Großen und Ganzen integer und bei Ausreißern – meist eher durch uninformierten technischen Innovationswillen begründet als durch Machtbedürfnisse – ist in der Regel sofort eine intensive politische und öffentliche Debatte zu bemerken. Mit anderen Worten: Die freiheitlich rechtsstaatlichen Demokratien können zwar mit dem Phantom der totalitären Herrschaft argumentieren und zu großer Vorsicht

23

24

Sandro Gaycken

mahnen. Insbesondere hierzulande sollte das aufgrund der historischen Verantwortung auch dringend geschehen. Aber gerade in diesen Staaten ist es recht unwahrscheinlich, dass die Technik zu totalitärer Herrschaft wird. Denn selbst wenn der technische Teil von Georg Orwells 1984 realisiert ist, fehlt doch ganz entscheidend die politische Kultur. Diese Kultur ist ausschlaggebend für die politische Bewertung. Auch wenn die Ingenieure unter den Aktivisten gerne etwas anderes behaupten – Ingenieure tendieren naturgemäß zur drastischen Überbewertung der Relevanz von Technik – die technische Kultur folgt der politischen Kultur und nicht umgekehrt. Das gilt sogar für die neue Netzpolitik, deren politische Wurzeln lediglich im Verborgenen liegen. Für Länder dagegen, die nicht rechtsstaatlich, nicht demokratisch sind, bergen die Nationalisierungen der Informationsgesellschaft eine reale Dystopie. Dort könnten sich die Optionen der Überwachung und sozialen Kontrolle als Kernfunktionen der informationstechnischen Revolution durchsetzen. Schon aus einer reinen Kosten-Nutzen-Perspektive ist das nicht unwahrscheinlich. Die meisten Kontrolltechnologien in diesem Bereich sind billig umzusetzen und skalieren ungewöhnlich gut, solange sie der einfachen Kontrolle des technisch nicht höher begabten Volkes dienen. Diese Länder wären also eigentlich gefordert, sich intensiv gegen entstehende technische Regime, vielleicht sogar gegen die Informationsrevolution als Ganzes zu wenden. In genau diesen Staaten allerdings ist das nicht oder nur unter hohen Kosten möglich. Und da die Gefahren der informationstechnischen Überwachung den meisten Menschen nach wie vor etwas zu diffus und zu unsichtbar sind, werden sich kaum ausreichende Mengen von Oppositionellen in diesen Ländern zusammenfinden. Kurz gesagt: Dort, wo man sich über die totalitären Potenziale von Überwachungstechnik aufregen kann, muss man es nicht, und dort, wo man sich über diese Gefahren aufregen muss, kann man es nicht. Ein anderes Argument, dass sich noch dazwischen schieben ließe, wäre, dass man sich in den Anfängen wehren müsste. Allerdings wurde hierzu bereits festgestellt, dass allein das technische Potenzial zur Kontrolle keine entsprechende Kultur zeugt. Und auch Argumente, nach denen man nicht schon eine entsprechende technische Infrastruktur zur Verfügung stellen sollte, sind letztlich wenig tragfähig. Hier spielt die Globalisierung der Sicherheitsindustrie eine Rolle. Die technischen Geräte und Fortschritte, die diese Kontrolle ermöglichen, sind globale Entwicklungs-

Freiheit und Sicherheit in der fortgeschrittenen Informationsgesellschaft

produkte und wären im Fall des Wechsels der politischen Kultur jederzeit frei erhältlich, käuflich und schnell implementierbar.

E IN ANDERER Ü BERWACHUNGSDISKURS ? Der bestehende, politische Überwachungsdiskurs bildet viele neue Ideen und Entwicklungen noch nicht ab. Sollte er also angesichts des realen und des absehbaren Wandels der Informationsgesellschaften verändert werden? Ist eine neue Phase im Verhältnis von Sicherheit und Freiheit angebrochen, die anders und besser rezipiert werden könnte als mit den Schwarz-Weiß-Argumenten der letzten Jahre? Zumindest könnte die Debatte in einigen Punkten angereichert und variiert werden. Zunächst sollte sie emotional entzerrt werden. Die Erfahrungen der letzten Jahre haben zumindest für Deutschland nachgewiesen, dass Rechtskultur und politische Kultur des Landes ausreichend aufmerksam und vorsichtig sind, wenn es um die Umsetzung von Überwachungsmaßnahmen in der Informationsgesellschaft geht. Die Aufregung könnte also vielleicht ein wenig relativiert werden. Es geht eben nicht um Leben und Tod, sondern um die sorgfältige Einrichtung einer Gesellschaft in neue technische Rahmenbedingungen. Dann könnte sie stärker versachlicht werden. Viele Ecken und Kanten der Diskussion in den vergangenen Jahren konnten deshalb so scharf und gefährlich porträtiert werden, weil keine objektiven Informationen verfügbar waren. Das hat sich aber geändert. Zu vielen Themen wurde inzwischen geforscht, befragt und gemessen, so dass also zu vielen Fragen wie etwa zur Angst vor Überwachung, zur Effizienz von Überwachungsmaßnahmen oder zu deren Notwendigkeit durch erhöhte Kriminalität sehr viel objektiver Stellung bezogen werden kann. Zu dieser Versachlichung gehört dann auch die Berücksichtigung verschiedener neuer Dimensionen, die sich entweder aufgrund von Forschungsergebnissen oder im Laufe der Jahre durch Erfahrung eingestellt haben. Dazu gehört das Verhalten der Presse im Bezug auf Sicherheitsthemen, aber auch die rein subjektiven Wirkungen auf die gefühlte Freiheit. Einige Größen müssten noch eingeholt werden, wie Kosten und Nutzen und der reale Bedarf an Freiheit, beides bezogen auf individuelle Maßnahmen und unter Berücksichtigung von Alternativen. Dann allerdings kann man eine informierte Güterabwägung anstellen. Sie müsste gesamtgesellschaftlich stattfinden, wenn die Themen ausrei-

25

26

Sandro Gaycken

chend Interesse generieren oder systematisch eine große Wirktiefe aufweisen. Ein derart informierter und beruhigter Diskurs wäre möglich und sollte anders aussehen als der gegenwärtige, polare, tendenziöse und emotionalisierte Schlagabtausch. Die streitenden Parteien sollten diesem Diskurs offen gegenüberstehen. Versachlichung und thematische Differenzierung müssen immer im Interesse einer aufgeklärten Gesellschaft stehen. Darüber hinaus ist ein informierter Diskurs politisch wichtig. Denn die informierte Sichtweise suggeriert andere Themen als das weniger informierte Katz-und-Maus-Spiel, das sich an der Tagespolitik und an den verschiedenen kleinen technischen Schritten entlang bewegt. Ein besonders brisantes und wichtiges Thema wäre etwa eine globale Kontrolle von Überwachungs- und Kontrolltechnologien, um die Bevölkerungen totalitärer Staaten vor einem ganz realen 1984 zu schützen. Dies kann ein Thema sein, das wichtiger ist und das auf andere Art und Weise auf einem anderen Spielfeld bearbeitet werden muss. Hier wäre die internationale Staatengemeinschaft aufgerufen, sich auf einen Code of Conduct zu einigen. Die USA sind bereits mit einem lobenswerten Vorstoß international tätig geworden. Sie haben öffentlich bekannt gegeben, sich in Zukunft stärker aktiv gegen Internetzensur in anderen Ländern einzusetzen – bis hin zum Eingriff in die Informationsinfrastrukturen dieser Länder. Ein anderer Regulierungsansatz wäre ein »Global Zero«, eine weltweite Ächtung bestimmter Überwachungs- und Kontrolltechnologien, die auf die Kontrolle ganzer Bevölkerungen abgestellt sind. Dies wäre schwierig und würde zu einer anderen Diskussion führen als der, die im Moment geführt wird. Aber sie wäre drängender und wirksamer. Diese Themen hätten zudem nationale Relevanz. Deutschland ist als Innovationsmotor der Informationsgesellschaften oft als Entwickler oder Teilentwickler von Kontrollund Überwachungstechnologien zu finden. Das wirft die Frage auf, ob die nationale Forschungs- und Entwicklungspolitik nicht unter erhöhte Beobachtung und Kontrolle gestellt werden muss, wenn zu befürchten steht, dass aus dem dabei entwickelten Wissen irgendwann Kontrolltechnik in totalitären Regimen entsteht.

Eine Frage der Balance Warum es in einer Gesellschaft ohne ernsthaften Diskurs weder Akzeptanz noch stabile Lösungen geben kann Patrick Voss-de Haan

Freiheit und Sicherheit sind zwei Seiten derselben Medaille. Sie bedingen einander, da das Eine ohne das Andere nicht nur bedeutungslos wird, sondern gar nicht existieren kann. Die Freiheit, meine Persönlichkeit zu entfalten, meine Meinung zu äußern oder meine Religion auszuüben, verdient diese Bezeichnung nur dann, wenn ich mich nicht durch die bloße Ausübung dieser Freiheit in Gefahr begebe. Die Gesellschaft muss mir die Sicherheit bieten, in der ich diese Freiheit erleben kann. Ebenso ist die Sicherheit von Leib und Leben, von Hab und Gut wertlos, wenn ich keine Freiheit habe, das so Geschützte auch zu nutzen. Ohne Freiheit ist Sicherheit kaum mehr als ein goldener Käfig. Neben dieser gegenseitigen Abhängigkeit jedoch konkurrieren Freiheit und Sicherheit auch miteinander: Die Freiheit des Einzelnen kann alle anderen gefährden und wird somit eingeschränkt, um die Sicherheit Aller zu gewährleisten. Mehr Sicherheit geht oft zu Lasten der Freiheit – und umgekehrt. Die richtige Balance zwischen diesen beiden Werten zu finden, ist eine Aufgabe, der sich die Gesellschaft als Ganzes kaum noch stellt, obwohl es mehr denn je notwendig ist. Die Bedrohungen für die Sicherheit des Einzelnen und der Gesellschaft insgesamt mögen sich zwar über die letzten Jahrzehnte gewandelt haben, aber sie sind kaum weniger geworden. Gleichzeitig wachsen die Möglichkeiten zur Einschränkung der Freiheiten des Einzelnen und der Gesellschaft als Ganzes mit der Entwicklung von Überwachungstechnologien rapide an. Trotzdem werden weder die Gefahren für die Sicherheit noch die möglichen Gegenmaßnahmen mitsamt ihren Einschränkungen der Freiheit in einem umfassenden und

28

Patrick Voss-de Haan

ernsthaften gesellschaftlichen Dialog behandelt. So läuft eine ernsthafte gesellschaftliche Auseinandersetzung meist nur im kleinen Kreise ab – etwa unter Experten oder innerhalb bestimmter Interessengruppen. Erreicht die Diskussion doch einmal die breitere Öffentlichkeit, dann wieder nur als zeitlich und inhaltlich sehr begrenzte Thematisierung in den Medien ohne Vernunft und Tiefe. Einzelne Aspekte werden schlaglichtartig beleuchtet, aber der größere Zusammenhang bleibt meist ausgespart. Es läge jedoch im Interesse aller Beteiligten, diesen gesellschaftlichen Diskurs zu führen. Sowohl Befürworter als auch Gegner einzelner Freiheiten und Maßnahmen haben etwas durch diesen Dialog zu gewinnen, wenn auch aus unterschiedlichen Gründen. Mehr noch hängt aber das Wohl der Gesellschaft als Ganzes davon ab, dass wir uns mit allen – auch kontroversen, komplexen und unangenehmen – Aspekten frühzeitig und umfassend auseinandersetzen. Dabei zeigt sich das Phänomen des verdrängten Diskurses nicht nur im Themenfeld der Balance zwischen Freiheit und Sicherheit, z.B. mit Vorratsdatenspeicherung, Internetsperren und Ganzkörperscannern, sondern in fast allen Themenbereichen mit gesellschaftlicher Relevanz. Dazu gehört z.B. die Auseinandersetzung um die Nutzung der Kernkraft, den Einsatz der Gentechnologie, unseren Umgang mit der Gefahr der globalen Erwärmung oder die Möglichkeiten und Risiken des »Human Enhancement«. Wegen der beschleunigenden Entwicklung und des sich schnell wandelnden Umgangs mit Informationen gehört die Frage nach Notwendigkeit und Gefahr der Überwachung zweifellos zu den dringendsten.

Z IELE UND TEILNEHMER DES D ISKURSES Die Möglichkeiten moderner Überwachungsmaßnahmen sind extrem vielfältig, und ähnlich vielfältig sind auch die Argumente für und wider ihre Nutzung. Die Ziele reichen dabei von der Vorbeugung und Aufklärung von Straftaten, besonders im Terrorismus und in der organisierten Kriminalität (z.B. Vorratsdatenspeicherung oder Telekommunikationsüberwachung), über die Vermeidung von bzw. Reaktion auf Unfälle und Katastrophen (etwa durch Videoüberwachung, Verkehrsleitsysteme, großflächige Sensorsysteme) bis hin zum individuellen Schutz einzelner Personen (z.B. zur gesundheitlichen Überwachung von Patienten oder Ortung von Hilfsbedürftigen). Umfang und Tiefe der Überwachung können ähnlich stark

Eine Frage der Balance

variieren: Einerseits lassen sich sehr detaillierte, explizite und persönliche Informationen, die zweifellos höchst schutzwürdig sind, für eine direkte Auswertung erlangen. Andererseits geht es auch um Daten, die eine eher indirekte Natur besitzen, nur für eine mögliche spätere Nutzung bei Bedarf gedacht sind oder auch überhaupt erst im Zusammenhang mit anderen Informationen den Charakter einer Überwachung entwickeln können. Hinzu kommen außerdem Maßnahmen von nichtstaatlichen Stellen, die daher vielleicht nicht als Überwachungsmaßnahmen im eigentlichen Sinne betrachtet werden, etwa das automatische Speichern von Ortsdaten in Smartphones oder das Tracking und Profiling von Personen und ihrem Konsumverhalten im Einzelhandel durch Rabattsysteme und Bonusprogramme wie »Payback« und im Internet durch kommerzielle Anbieter auf deren Webseiten. In der Regel werden solche Aktivitäten von den Betreibern mit der Möglichkeit begründet, im Sinne des Kunden bessere Dienstleistungen anbieten zu können. Da sie es häufig anstreben, noch viel mehr Personen in zum Teil auch einer viel tieferen Form zu überwachen, als staatliche Stellen dies tun oder anstreben, und diese Informationen dann gezielt für eigene Interessen einzusetzen, sollten diese Aktivitäten zweifellos in eine Diskussion zur Überwachung einbezogen werden. Aus dem breiten Spektrum von Zielen ergeben sich entsprechend vielfältige Argumente und Interessengruppen für und gegen Überwachungsmaßnahmen. Neben den Sicherheitsbehörden und Bürgerrechtsvertretern als offensichtlichen Befürwortern beziehungsweise Kritikern solcher Maßnahmen sind die Politik und die Medien weitere grundsätzliche Beteiligte an dem – bisher unzureichenden – Diskurs. Politiker werden zwar nicht als eine geschlossene Gruppe auftreten, sondern in der Regel schon aufgrund ihrer Zugehörigkeit zu Regierung oder Opposition unterschiedliche Positionen vertreten, und sie könnten meist ohne Weiteres den Befürwortern oder Gegnern zugeordnet werden. Andererseits sollen sie den Willen des Volkes erkennen und besitzen aufgrund ihrer Position und Aufgabe einen nicht unerheblichen Einfluss auf die Meinungsbildung in der Bevölkerung. Experten treten meist ebenfalls nicht als eine geschlossene Gruppe auf, sondern lassen sich sowohl unter den Befürwortern als auch den Kritikern finden.1 Trotzdem kann ihnen eine wesentliche Rolle im Diskurs zukom1 | Anders als Befürworter, Kritiker, Politiker oder Journalisten sind echte Experten jedoch schwieriger eindeutig zu identifizieren.

29

30

Patrick Voss-de Haan

men, wenn es weniger um eine Frage der ethischen Bewertung von zumindest grundsätzlich verständlichen Themenkomplexen geht, z.B. zum »großen Lauschangriff« oder der Präimplantationsdiagnostik, als vielmehr um eine Analyse und Darstellung komplexer Zusammenhänge, z.B. bei Internetsperren oder der Nutzung der Kernkraft. Im letzteren Fall sind primär qualifizierte Aussagen zu objektiven Fragestellungen gefordert (Ist etwas möglich, effektiv, ungefährlich?), nicht jedoch zu gesellschaftlichen Bewertungen (Ist etwas gut oder schlecht, wünschenswert oder abzulehnen?). Die Medien selbst bilden ebenfalls eine – wenn auch recht uneinheitliche – Gruppe, da sie quasi als Moderator am öffentlichen Diskurs beteiligt sind oder besser: sein sollten.2 Wegen des entscheidenden Einflusses der Medien auf die öffentliche Meinung und politische Entscheidungen liegt in ihrer Art der Behandlung, aber auch im Umstand des Nicht-Behandelns wichtiger Themen ein entscheidender Faktor für den Ablauf jedes gesellschaftlichen Diskurses. Im Gegensatz zu Befürwortern und Kritikern, der Politik und den Medien ist die Gesellschaft als Ganzes kein solcher aktiv Beteiligter am Diskurs. Doch stellt sie die Summe dar, sowohl der Diskussionsteilnehmer als auch der vielen Nichtteilnehmer, die von den Entscheidungen und Konsequenzen trotz allen Desinteresses ebenso betroffen sein werden. Daraus ergibt sich ein sehr intensives – wenn auch nicht immer vollständig bewusstes – Interesse der gesamten Gesellschaft an einem umfassenden und ernsthaften Diskurs. Letztlich sollte die Gesellschaft die Entscheidungen fällen, nachdem sie die Alternativen verstanden und bewertet hat. Zwischen verschiedenen Kulturkreisen und Staatsformen gibt es gewaltige Unterschiede in Ausmaß und Form, in denen eine Gesellschaft die Diskussion um ihre zentralen Themen betreibt. Die zeitlichen Veränderungen innerhalb eines Kulturkreises sind oft wesentlich subtiler. In den späten 60er und frühen 70er Jahren des 20. Jahrhunderts kam es in Deutschland, wie in anderen Teilen Europas und speziell der westlichen Welt, zu sehr intensiven gesellschaftlichen Auseinandersetzungen. Auch 2 | Dies ist jedoch nicht im Sinne der Vertretung eigener Interessen gemeint, z.B. insoweit Journalisten vom »großen Lauschangriff« betroffen waren. In dieser Hinsicht sind auch Medienvertreter als Befürworter oder Kritiker zu betrachten, wobei die Verbindung der neutralen Moderation mit der Parteinahme durchaus problematisch sein kann.

Eine Frage der Balance

in den folgenden Jahren befasste sich die Gesellschaft noch in breiterem Maße mit einer Reihe von Themen, z.B. mit dem NATO-Doppelbeschluss, der Volkszählung und dem Umweltschutz, speziell der Kernkraft. Für die Zeit nach dem Mauerfall 1989 und der friedlichen Revolution in der DDR entsteht jedoch der Eindruck, dass es deutlich seltener und nur weniger intensiv geführte gesellschaftliche Auseinandersetzungen gab. Streitpunkte, wie Gentechnologie, Globale Erwärmung bis hin zu Überwachungsaspekten, wie Vorratsdatenspeicherung, Videoüberwachung und Ganzkörperscanner, wurden und werden zwar in begrenztem Rahmen thematisiert und manches wird von Teilen der Gesellschaft auch sehr intensiv gefordert oder abgelehnt, aber die Diskussion geht selten in die Breite der Bevölkerung. Wenn eine Breitenwirkung erreicht wird, dann ist diese inhaltlich meist durch eine oberflächliche Behandlung bestimmt und verschwindet in kürzester Zeit wieder aus dem Fokus der Medien, weil sie durch das nächste Thema ersetzt wird.

M ANGELNDE A K ZEP TANZ UND IHRE F OLGEN Wenn eine tiefer gehende Auseinandersetzung in der Gesellschaft fehlt, hat dies empfindliche Konsequenzen. Zuallererst besteht aus Sicht der Gesellschaft die Gefahr, aufgrund der nur oberflächlichen Behandlung nicht alle Argumente berücksichtigen zu können, so dass die resultierende Entscheidung nicht der (derzeit) bestmöglichen Lösung und den wahren Interessen der Gesellschaft entsprechen kann. Für Kritiker angestrebter Maßnahmen ist der gesellschaftliche Diskurs in dieser Hinsicht oft wichtig, um die Öffentlichkeit überhaupt zu sensibilisieren und ihre Aufmerksamkeit auf das Thema zu lenken. Ohne einen offenen Diskurs droht leichter eine »schleichende« Einführung von strittigen Maßnahmen.3 Für Befürworter 3 | Im Sinne einer staatlichen Überwachung ist die Gefahr von »schleichenden« Einführungen zumindest insofern begrenzt, als in der Regel ein Gesetzgebungsverfahren zugrunde liegen muss, das ein Mindestmaß an parlamentarischer Auseinandersetzung mit dem Thema und damit auch eine gewisse Aufmerksamkeit der Gesellschaft ermöglicht. Inwieweit die Öffentlichkeit diese Möglichkeit (frühzeitig) nutzt, ist eine andere Frage. Im nichtstaatlichen Bereich hingegen, z.B. hinsichtlich der Überwachung des Konsumverhaltens von Individuen durch Tracking des Surfverhaltens im Internet oder durch Bonusprogramme im Einzelhandel,

31

32

Patrick Voss-de Haan

besteht hingegen häufig die Gefahr, dass ohne Diskurs nicht Argumente, sondern Emotionen, den Ausschlag für eine Entscheidung geben. Das Risiko einer »Panikmache« lässt sich am ehesten durch eine objektive Diskussion vermeiden. (Hierbei können sowohl eine »schleichende« Einführung oder »Panikmache« in bester Absicht geschehen als auch eine offene Diskussion in weniger guter Absicht vermieden werden.) Im Interesse aller sollte es sein, mit einem frühzeitigen, umfassenden Diskurs zu vermeiden, dass Entscheidungen aufgrund des Eindrucks einzelner Ereignisse oder aus vorübergehenden Stimmungen heraus getroffen werden: In der Folge von Terroranschlägen war in der Vergangenheit eine deutlich erhöhte Akzeptanz für Überwachungsmaßnahmen zu erkennen, die mit der Zeit ebenso deutlich wieder abflaute; bei der Diskussion um die Einführung von Körperscannern bei Fluggastkontrollen war die ablehnende Reaktion der Öffentlichkeit in Deutschland speziell nach entsprechender Berichterstattung in den Massenmedien besonders deutlich spürbar, wobei das Interesse bald darauf wieder erlahmte. Vermeiden Kritiker eine frühzeitige Diskussion – z.B. weil das Thema in der Öffentlichkeit bereits mehrheitlich auf emotionaler Ebene abgelehnt wird und sie diese Ablehnung nicht schwächen möchten –, dann kann die öffentliche Meinung im Fall eines Terroranschlags oder -versuchs schnell kippen. Wenn andererseits Befürworter Maßnahmen durchsetzen können, ohne dass diese vorher bewusst von der Gesellschaft verstanden und akzeptiert wurden, kann dies ebenso schnell zu einem »Backlash« führen. Aufgrund der als »schleichend« wahrgenommenen Einführung kann – unabhängig von einer inhaltlichen Beurteilung – eine massive Ablehnung entstehen, so dass es nachträglich zu einem Kurswechsel oder gar einer völligen Umkehr kommt.4 ist die Gefahr erheblich größer, da hier parallel zur technologischen Entwicklung keinerlei Aufmerksamkeit oder Diskurs des Gesetzgebers oder der Gesellschaft garantiert ist. 4 | Eine extrem schnelle Einführung von Maßnahmen zeigte sich z.B. als in den USA mit dem USA PATRIOT Act im Jahr 2001 weniger als zwei Monate nach dem Anschlag von 9/11 erhebliche Einschränkungen der Bürgerrechte beschlossen wurden, die vor dem Anschlag in dieser Form nur schwer vorstellbar gewesen wären. In Deutschland zeigte sich ein Kurswechsel im Überwachungsbereich, u.a. im Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (ZugErschwG, häufig als »Internetsperren« zur Bekämpfung der Kin-

Eine Frage der Balance

Ein gesellschaftlicher Konsens, der auf einer qualifizierten Auseinandersetzung möglichst vieler Beteiligter mit den wesentlichen Argumenten basiert und daher eine ausreichende Akzeptanz genießt, hat die besten Chancen, die Position der Gesellschaft und deren mögliche langfristige Änderungen zu erfassen, aber unter dem Eindruck singulärer Ereignisse trotzdem stabil zu bleiben und nicht von Stimmungsschwankungen abzuhängen.

D ER W EG IN DIE A BWÄRTSSPIR ALE Die Ursachen für den mangelnden Dialog unserer Gesellschaft sind vielfältig. Neben viel zitierten individuellen Aspekten, zu denen eine schwindende Aufmerksamkeitsspanne genauso wie die zunehmende Politikverdrossenheit des Einzelnen gehören, führen auch die bestehenden Rahmenbedingungen zu einer schwindenden Bereitschaft vieler Beteiligter, in den Dialog zu investieren. Die Medienlandschaft, die seit etwa drei Jahrzehnten immer stärker von Auflagen und Quoten bestimmt wird und immer weniger einem Bildungsauftrag gerecht wird, bietet kaum noch das notwendige Umfeld für den Dialog. Wie lange ein Thema behandelt wird, hängt weniger vom Thema selbst ab als vielmehr davon, wann das nächste Quoten versprechende Thema aufkommt und das bisherige verdrängt. Auch die Tiefe, in der Themen behandelt werden, leidet unter dem Blick auf Auflagen und Quoten. Eine umfassende, präzise und gleichzeitig verständliche Berichterstattung wird zusätzlich auch durch die steigende Komplexität vieler Themen, insbesondere im naturwissenschaftlich-technisch geprägten Bereich, erschwert. Aus Sicht des Bürgers kommt schließlich noch die Unübersichtlichkeit der verfügbaren Informationsangebote und Argumente hinzu: Die schiere Vielfalt unterschiedlicher Quellen aber auch die zunehmende Monopolisierung der Medien und Verflechtung mit der Wirtschaft machen es dem Laien immer schwerer, die Qualität der Informationen und der Bewertungen adäquat einzuschätzen.5 Falls er derpornographie bezeichnet), das zwar im Juni 2009 vom Bundestag beschlossen, jedoch dann nie angewandt und zwei Jahre später wieder aufgehoben wurde. 5 | So lassen sich z.B. zur Effektivität der Videoüberwachung völlig unterschiedliche Aussagen in den Medien finden. Zum Teil wird die Videoüberwachung dabei als Erfolg in jeder Hinsicht gesehen, an anderer Stelle wird lediglich ein begrenz-

33

34

Patrick Voss-de Haan

überhaupt bereit ist, sich dem Thema zu stellen, wird er häufig mit einer Unzahl unterschiedlicher und sogar widersprüchlicher Aussagen konfrontiert. Die Versuchung ist dann groß, sich auf die Quellen zu beschränken, die seine eigene Einstellung stützen, oder sich resigniert aus dem Dialog zurückzuziehen. Diese schlechten Rahmenbedingungen und die geringe Erfahrung der meisten Beteiligten mit einem echten gesellschaftlichen Diskurs führen zu einem Teufelskreis: Je geringer die Beteiligung am Diskurs ausfällt und je weniger die sinnvolle Durchführung gesichert ist, desto unvorhersehbarer werden der Ablauf und das Ergebnis. In der Folge wird ein Diskurs auch für ernsthaft interessierte Vertreter unterschiedlicher Positionen weniger attraktiv, da man weder davon ausgehen kann, dass das Ergebnis eine ausreichende Qualität haben wird (weil die Form des Diskurses nicht ausreicht), noch, dass eine ausreichende Akzeptanz entstehen wird (weil nicht genügend Bürger am Diskurs teilnehmen). Stattdessen werden jene Strategien attraktiver, die statt auf einen offenen Dialog lieber auf Heimlichkeit oder Emotionen setzen. Je seltener aber ein ernsthafter Diskurs durchgeführt wird, umso geringer ist die Erfahrung aller mit diesem Prozess; je schlechter diese Rahmenbedingungen sind, umso mehr sinkt die Beteiligung.

V ON DER A NALYSE ÜBER DIE B E WERTUNG ZUR E NTSCHEIDUNG Die Balance zwischen Sicherheit und Freiheit ist keine Frage eines Entweder-oder. Eine demokratische Gesellschaft wird immer nach beidem verlangen. Es stellt sich auch nicht die Frage, welche Balance zwischen diesen beiden Werten »die Richtige« ist – dies könnte kein Diskurs leisten. Was richtig ist, hängt von den Werten der Gesellschaft und der Situation, in der sie sich befindet, ab. Eine Balance, die heute perfekt erscheint, kann in einem Jahrzehnt unpassend sein. Welche Balance im jeweiligen Moment von einem Mitglied oder einer Gruppe der Gesellschaft als die Bestmögliche gesehen wird, ist vielmehr eine Frage der Analyse der Situation (z.B. ter Nutzen für sehr spezielle Anwen dungsfälle attestiert, von anderen wiederum wird lediglich ein Verdrängungseffekt gesehen, der dem beabsichtigten Nutzen widerspricht.

Eine Frage der Balance

welche konkrete Gefährdung der öffentlichen Sicherheit sieht man, welchen Sicherheitsgewinn und welche konkrete Einschränkung von Freiheiten erwartet man durch vorgeschlagene Maßnahmen) und der Bewertung der Handlungsalternativen (d.h. der erwartete Sicherheitsgewinn wiegt den zu erwartenden Freiheitsverlust aus der eigenen Sicht auf). Somit teilt sich der gesellschaftliche Dialog in zwei Phasen. Die Erste muss das Ziel haben, eine einvernehmliche Einschätzung der Situation zu erreichen: Wo ist die Gesellschaft und auf welchen Wegen kann sie weitergehen? Darauf aufbauend muss es in der zweiten Phase um die Bewertung der Handlungsalternativen gehen: Welchen dieser Wege soll sie weitergehen? Während eine einvernehmliche Antwort auf die erste Frage zumindest denkbar ist, wird sich für die letztere nur selten Einstimmigkeit erzielen lassen. Insofern gewinnt ein klares Verständnis der unterschiedlichen Wertvorstellungen als zweites Ziel des Dialogs enorm an Bedeutung: Verschiedene Bewertungen – und für Manchen auch unangenehme Entscheidungen als deren Folge – sind leichter hinzunehmen, wenn die zugrunde liegenden unterschiedlichen Werte bzw. deren unterschiedliche Gewichtung allen Beteiligten zumindest bewusst sind. Noch wichtiger für die Akzeptanz einer gesellschaftlichen Entscheidung, auch bei den unterlegenen Teilnehmern des Diskurses, ist das Gefühl, dass der Dialog zumindest offen und fair geführt wurde (selbst wenn sich die eigene Meinung nicht durchsetzen konnte). Die wesentlichen Argumente und deren Bewertung müssen für die Gesellschaft als Ganzes nachvollziehbar sein. Auf der Basis einer solchen Akzeptanz lässt sich dann auch »Konsenssicherheit«, d.h. Vertrauen in eine ausreichende Stabilität solcher Beschlüsse, erreichen. Im Bereich der Überwachung – wie auch bei vielen Themen außerhalb des Ausgleichs zwischen Freiheit und Sicherheit – befindet sich unsere Gesellschaft sowohl hinsichtlich der Situationseinschätzung wie auch der Wertvorstellungen noch fernab jedes gemeinsamen Verständnisses. Die Folge sind einerseits die zum Teil massive und pauschale Ablehnung des eingeschlagenen Weges, die den weiteren Dialog erschwert, und andererseits verschiedene nachträgliche Kurskorrekturen, die sowohl das Vertrauen in den Entscheidungsprozess mindern als auch die Gesellschaft bei der Umsetzung von Entscheidungen vor Probleme stellen. Wenn ein gesellschaftlicher Diskurs dementsprechend wichtig für das Erreichen und die Akzeptanz der Entscheidungen ist, wenn unsere Ge-

35

36

Patrick Voss-de Haan

sellschaft inzwischen einen solchen Diskurs immer weniger umfassend anwendet und wenn diese Entwicklung selbstverstärkend wirkt, dann stellt sich die Frage, wie dieser Kreis durchbrochen werden kann. Zwar können sowohl die Befürworter als auch die Gegner einzelner Maßnahmen durch die Versachlichung der Auseinandersetzung ihre Argumente besser zum Tragen bringen und haben somit viel zu gewinnen, doch setzt dies nicht nur Vertrauen in den Diskurs voraus, sondern auch in die tatsächliche Überlegenheit und Überzeugungskraft der eigenen Argumente. Wenn ein solches Vertrauen fehlt, werden die Kontrahenten immer wieder geneigt sein, die sachliche Auseinandersetzung zu vermeiden – sei es aus Furcht vor der Unterlegenheit der eigenen Argumente oder einer Leichtgläubigkeit der Öffentlichkeit und ihrer Manipulation durch die gegnerische Seite. Es kann nicht ausreichen, allein auf die Einsicht der Befürworter und Kritiker zu setzen. Nachdem auch Politiker in der Regel dem einen oder anderen Lager zuzurechnen sind, bleiben im Wesentlichen noch die Gruppen der Medien und der Experten übrig, um eine Durchführung des gesellschaftlichen Diskurses zu sichern.

A K TEURE UND A UFGABEN IN DEN P HASEN DES D ISKURSES Die beiden Phasen des Diskurses sind in ihrem Charakter sehr unterschiedlich. Die erste Phase – die Analyse der Situation und die Darstellung der Handlungsalternativen – können die Medien in der Regel nicht allein bewältigen. Zur Unterstützung ihrer Moderatorenrolle benötigen sie kompetente, neutrale Hilfe, damit der Zugang zu allen wesentlichen Informationen gesichert und einer Manipulation der öffentlichen Meinung durch irreführende Darstellungen vorgebeugt werden kann.6 Bei naturwissenschaftlichen und medizinischen Fragestellungen ebenso wie bei den häufig technologielastigen Themen der Überwachung ist diese Objektivierung des Dialogs und die kritische Überprüfung der Argumente vor einer Meinungsbildung zwingend notwendig, um im weiteren Verlauf geeignete und stabile Entscheidungen erzielen zu können. Die meisten Bür6 | Die Vermittlung des Rauchens als gesundheitsfördernde Aktivität durch die von der Tabakindustrie geförderte »wissenschaftliche« Forschung in der Mitte des letzten Jahrhunderts ist ein Paradebeispiel für die erfolgreiche Manipulation durch irreführende Darstellungen.

Eine Frage der Balance

ger haben keine Chance zu beurteilen, wie effektiv Internetsperren oder Körperscanner wirklich sein beziehungsweise wie leicht sie umgangen werden können. Den vielen Behauptungen der Befürworter und der Gegner zu den Vor- und Nachteilen dieser Ansätze stehen sie ohne neutrale Unterstützung dementsprechend hilflos gegenüber. In der Regel besitzen auch Journalisten nicht die notwendigen Fachkenntnisse, dies alleine zu leisten. Für die Aufgabe dieser kritischen Betrachtung der Argumentationen bieten sich demnach Experten an, jedoch hat dieser Ansatz auch zwei Schwachpunkte. Zum einen kann es schwer sein, einen geeigneten Experten zu finden, der sowohl fachlich kompetent als auch in der Lage ist, die wissenschaftlichen oder technischen Aspekte einer breiten Öffentlichkeit nahe zu bringen. Zum anderen gehören auch Experten oft zu den Gruppen der Befürworter oder Gegner, so dass fachliche Kompetenz noch nicht als Garant für Objektivität ausreicht. Beide Einschränkungen lassen sich weitgehend kompensieren und das Risiko einer absichtlichen oder versehentlichen Fehlinformation im gesamten Diskurs spürbar verringern, wenn ausreichend viele unterschiedliche Experten gezielt ausgewählt und einbezogen werden. Journalisten haben insofern neben ihrer Moderatorenrolle im Diskurs die Aufgabe, geeignete Experten ausfindig zu machen und die Öffentlichkeit bei der Auseinandersetzung mit den Experten-Informationen zu unterstützen. Gemeinsam mit Experten müssen sie der Gesellschaft die Möglichkeit bieten, die Behauptungen beider Seiten zu prüfen und darüber hinaus jene Fragen zu stellen, die eventuell von beiden Seiten ausgespart wurden.7

7 | Diese beiden Aufgaben der Medien lassen sich bisher nicht ohne die klassischen Massenmedien erfüllen, auch wenn das Internet hinsichtlich Unabhängigkeit von Medienkonzernen und freier Verfügbarkeit der Informationen eine gewisse Attraktivität besitzt. Zum einen ist der Zugang noch nicht für alle Bevölkerungsschichten ausreichend gesichert. Zum anderen wüsste ein Laie trotz der grundsätzlichen Verfügbarkeit der Informationen kaum, wonach er suchen oder wie er die Funde bewerten sollte. Unabhängige Informationen zum Thema wären in der zu erwartenden Flut der Behauptungen der Gegner und Kritiker schwer zu finden. Ebenso groß wie das Risiko, wichtige Argumente nicht zu finden, wäre die Gefahr, ohne die Hilfe von Experten falschen Argumenten zu folgen. Als ergänzendes Angebot vertiefender Informationen wird das Internet jedoch bereits von den klassischen Medien genutzt.

37

38

Patrick Voss-de Haan

Zum Ende der ersten Phase des Diskurses hat sich die Gesellschaft im Idealfall hinsichtlich der Einschätzung der Situation und der möglichen Handlungsalternativen grundsätzlich geeinigt. Dies mag auf den ersten Blick unwahrscheinlich wirken, ist aber durchaus erreichbar: Es ist zum Beispiel kaum ein Streitpunkt, dass eine Vorratsdatenspeicherung bei der Kriminalitätsbekämpfung helfen kann. Ebenso unstrittig dürfte es sein, dass eine Vorratsdatenspeicherung in jedem Fall auch einen gewissen Eingriff in die informationelle Selbstbestimmung darstellen kann. Die Streitpunkte liegen vielmehr in der Bewertung, wie groß die Hilfe für die Kriminalitätsbekämpfung ist, wie sehr die informationelle Selbstbestimmung beeinträchtigt wird und welcher Aspekt für unsere Gesellschaft größere Bedeutung hat und als wertvoller anzusehen ist. Die Entscheidung für den einen oder den anderen Weg lässt sich nur sinnvoll treffen, wenn die tatsächlichen Konsequenzen, also die Vor- und Nachteile der möglichen Wege, aus der Analysephase bekannt und unstrittig sind. Nur die Wenigsten (oder die Reichsten) würden sich ein Auto kaufen, ohne vorher zu ermitteln, was es kostet, wie viel Benzin es verbraucht, ob es in die eigene Garage passt und wie teuer Steuer und Versicherung sind. Diese Werte lassen sich objektiv feststellen – auch wenn bei identischen Werten sich der eine für und der andere gegen einen Kauf aussprechen wird. In gesellschaftlichen Fragen beschaffen wir uns jedoch oft genug noch nicht einmal die verfügbaren Antworten, bevor wir entscheiden. In der zweiten Phase des Diskurses, die sich mit der Bewertung der Argumente und Handlungsalternativen beschäftigt, geht es nicht mehr um fachliche Fragen. Insofern werden keine Experten mehr zu einer möglichst objektiven Einschätzung benötigt. Die wesentliche Rolle, die in dieser Phase zu erfüllen ist, bleibt weitgehend den Medien und nicht zuletzt der Politik überlassen: einen Rahmen zu bieten, der es der Gesellschaft ermöglicht, auf der Basis ihrer Werte eine Entscheidung zu treffen. Auch wenn die Möglichkeiten hierfür nicht konsequent genutzt werden, so sind sie doch grundsätzlich vorhanden. Die politische Diskussion um die gesetzliche Regelung der Präimplantationsdiagnostik zeigte durch den sehr disziplinierten und auf die Frage der gesellschaftlichen Werte konzentrierten Ablauf, dass trotz unterschiedlicher Bewertungen ein qualifizierter Diskurs – wenn auch nicht unbedingt in der gewünschten Breite – möglich ist. Wenn diese zweite Phase erst einmal erreicht ist, droht sie in der Regel weniger am Dialog und seiner Durchführung zu scheitern als vielmehr an einem Mangel an klaren Wertvorstellungen.

Eine Frage der Balance

S CHWIERIGE W EGE AUS DER M ISERE : DIE V ER ANT WORTUNG DER B E TEILIGTEN Die Schwächen des Diskurses in unserer Gesellschaft liegen derzeit in der ersten Phase. Ein Gewinn für einen echten informierten Diskurs in der Gesellschaft könnte durch eine neutrale Institution erzielt werden, die unterschiedliche Positionen aufbereitet (z.B. wesentliche Argumente zusammenfasst und die zugrunde liegende Methodik – wenn auch nicht die Inhalte – wissenschaftlich bewertet).8 Eine solche Institution könnte helfen, von der bisher gelegentlich geführten Diskussion näher zu einem wirklich informierten Diskurs zu kommen. Auch könnte sie bei der Auswahl und Bewertung von Experten unterstützen. Der Laie (also der regelmäßig größte Teil der Bevölkerung), der den Experten auf Seiten der Befürworter oder Kritiker meist hilflos ausgeliefert ist, bekäme die Möglichkeit, Argumente selbst abzuwägen und sich eine eigene Meinung zu bilden, anstatt, wie so oft, eine der häufig angebotenen vorgefertigten »Komplett-Meinungen« zu übernehmen. Als Nebeneffekt kann eine bessere Möglichkeit sich zu beteiligen der Politikverdrossenheit entgegenwirken, die nicht nur aus dem Gefühl des mangelnden Einflusses auf Entscheidungen, sondern auch aus dem Unverständnis der Themen an sich resultiert. Allerdings wäre nicht nur die Finanzierung einer solchen Institution schwierig, wenn ihre Unabhängigkeit gewahrt werden soll, sondern es wäre zweifellos auch ein langer Weg, Neutralität und Objektivität zu erreichen und die Öffentlichkeit hiervon auch zu überzeugen.9

8 | Die Reaktorsicherheitskommission ist ein Beispiel für eine ähnliche Einrichtung, die bereits erfolgreich zur Objektivierung ihres Themas beigetragen hat. Allerdings ist sie auf ein eng umrissenes Gebiet beschränkt und berät trotz ihrer Unabhängigkeit letztlich den Bundesminister für Umwelt, Naturschutz und Reaktorsicherheit. Auch repräsentiert die Kommission erst laut ihrer 40 Jahre nach ihrer Gründung im Jahr 1958 neu gefassten Satzung die gesamte Bandbreite der nach dem Stand von Wissenschaft und Technik vertretbaren Anschauungen. 9 | In einem solchen Zusammenhang wäre auch das Internet als Medium für den Diskurs beziehungsweise seine Unterstützung besser geeignet, da diese Institution eine sowohl einfach erreichbare als auch für jeden leicht einzuschätzende Quelle darstellt.

39

40

Patrick Voss-de Haan

Letzten Endes steht und fällt der gesamte Ansatz eines gesellschaftlichen Diskurses aber mit der Bereitschaft der Beteiligten, sich an die wesentlichen Schritte zu halten. Dies alles verlangt Disziplin von Befürwortern und Kritikern, bedeutet aber auch einen nicht unerheblichen Aufwand für die Medien und Experten – und vor allem für die Öffentlichkeit. Die Medien müssen ihrem Auftrag wieder gerecht werden und neben der Unterhaltung und der Jagd nach Quoten auch diesem gesellschaftlichen Diskurs verpflichtet sein. Gleichzeitig muss die Öffentlichkeit dies von den Medien einfordern – letztlich liefern insbesondere die privaten Medien das, was am meisten konsumiert wird und somit die besten Quoten bringt. Solange die Nachfrage sich nicht ändert, ist kein besseres Angebot zu erwarten. Noch wichtiger jedoch wird die Bereitschaft des einzelnen sein, sich selbst intensiver mit einem Thema und auch dessen komplexeren Aspekten auseinanderzusetzen. Ohne sie wird der Laie bestenfalls ein oberflächliches Verständnis erreichen und bei der Bewertung der Situation weiterhin gerne vorgefertigte Aussagen der prominenten Befürworter oder Kritiker übernehmen. Die neu entfachte Diskussion um die Nutzung der Kernkraft, die Aktivitäten um »Stuttgart 21«, die Auseinandersetzung um Internetsperren und die Behandlung der Frage der Präimplantationsdiagnostik zeigen sicherlich noch keine Routine in einem umfassenden und ernsthaften Dialog. Doch selbst wenn die Methode noch verbesserungswürdig bleibt, ist die grundsätzliche Bereitschaft zum Engagement in der Gesellschaft noch nicht ausgestorben und es lässt zumindest hoffen, dass dieser Weg gangbar bleibt. Vor dem Hintergrund der anstehenden, oft richtungsweisenden Entscheidungen zu Fragen der Überwachung – aber auch zur Umwelt, einer alternden Gesellschaft und einer immer mehr übervölkerten Erde – ist die Bedeutung des Diskurses und der Bereitschaft jedes Einzelnen, sich daran zu beteiligen, kaum zu überschätzen.

Teil 2: Konstitution des Überwachungsdiskurses

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU Staat, Wirtschaft und Mensch im Konflikt zwischen Sicherheit und Freiheit Gabriel Brönnimann

E INLEITUNG Die Fragen, welche Regeln im Cyberspace für Bürger, für Staaten und für Organisationen zu gelten hätten, gab es schon bevor das World Wide Web überhaupt existierte.1 Heute durchdringt das Internet alle Bereiche des Lebens. Dass es längst zu einer der »kritischsten Infrastrukturen des 21. Jahrhunderts«2 geworden ist, würde niemand mehr bestreiten. Die Fragen über den Cyberspace aber, sie sind geblieben. Der vorliegende Aufsatz untersucht einige dieser Fragen, die in Form von Diskursen die politische Wirklichkeit beeinflussen, im Zusammenhang mit der stark umstrittenen Einführung der Vorratsdatenspeicherung in der EU – einem behördlich verordneten Kontroll- und Überwachungs1 | John Brunners dystopischer SF-Roman »Shockwave Rider« (1975) etwa spielt in einer komplett von Computern vernetzten Welt, in der ein Hacker gegen eine korrupte Regierung kämpft, die ihre Bürger, welche alle mit einem persönlichen »Code« ausgestattet sind, der nötig ist, um Zutritt zum Netz zu bekommen, überwacht und kontrolliert. 2 | Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Regions: A public-private partnership on the Future Internet. Brüssel, 28.10.2009, http://ec.europa. eu/information_society/activities/foi/library/docs/fi-communication_en.pdf Alle Übersetzungen sind jeweils meine.

44

Gabriel Brönnimann

instrument. Wie deutlich werden wird, kann der Staat das Internet überwachen, indem er die »Mitte« (Deibert/Rohonzinski 2010: 9) des Netzwerks kontrolliert: Informationen über den Informationsfluss und die Nutzer im Internet holt er sich bei den privaten Internet Service Providers (ISPs). Der Staat greift also nicht auf die Endpunkte des Netzwerks zu, etwa direkt auf zwei miteinander kommunizierende Computer: Er kann den Datenfluss entweder in der Mitte bei den ISPs überwachen lassen oder, indem er Engpässe (»choke points«) im Netz (etwa die Router an den Ländergrenzen) kontrolliert und überwacht. Ein Beispiel: Schwedens Abwehrdienst FRA (Försvarets radioanstalt) überwacht seit dem 1. Januar 2009 den gesamten Telefon- und Internetverkehr, der Schwedens Grenzen überquert.3 Ein Staat, der absolute politische und physische Kontrolle sowohl über ISPs als auch über die Engpässe des Netzes ausübt, ist gar in der Lage, das Internet abzustellen – eine Tatsache, die Ägyptens ehemaliges Regime ab dem 28. Januar 2011 fünf Tage lang eindrücklich demonstrierte (Glanz 2011: A1). Diese Arbeit untersucht folgende Fragen: Welches sind die zentralen Streitpunkte um die Einführung der Vorratsdatenspeicherung? Wie sind sie einzuordnen? Wie kann ihnen begegnet werden? Dabei geht der Text von der These aus, dass die sich nicht selten diametral widersprechenden Diskurse in der aktuellen politischen Debatte um die Vorratsdatenspeicherung ein Spannungsfeld berühren, das immer wieder sichtbar wird, wenn es um das Verhandeln staatlichen Einflusses im Cyberspace geht – ein Spannungsfeld, das mindestens so alt ist wie das Internet selbst. Es liegt in einem Bereich zwischen zwei gleichermaßen extremen, gegensätzlichen und unerreichbaren Zuständen des Cyberspace: einerseits der Utopie eines Internets, das vollkommen frei von jeglicher Kontrolle ist, und andererseits der Dystopie eines Cyberspace, der bis in den letzten Winkel kontrolliert, überwacht und zensiert wird. Zwischen diesen konstruierten Zuständen findet die Debatte um realisierbare staatliche Projekte statt. Im Falle der Vorratsdatenspeicherung ist es etwa die Möglichkeit einer späteren Überprüfung der Identität und vergangenen Online-Aktivitäten von Verbrechern, indem Daten sämtlicher Internetnutzer gespeichert werden.

3 | Sweden approves wiretapping law. BBC news, 19.6.2008, http://news.bbc.co. uk/2/hi/europe/7463333.stm. Das Gesetz im schwedischen Original (Försvarsutskottets betänkande 2007/08:FöU15 Lag om signalspaning m.m. ([förnyad behandling]) www.riksdagen.se/webbnav/?nid=3322&rm=2007/08&bet=F%C3%B6U15

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

Um auf die gestellten Fragen einzugehen, folgt zuerst ein Exkurs über »Cyber-Utopien« – grundlegende Vorstellungen vom Internet als quasi staatenloser Parallelwelt –, die noch heute das Denken über den Cyberspace beeinflussen. Danach zeigt der Absatz »Realpolitik und Cyberspace«, dass die westlichen Demokratien längst, und in zunehmendem Maß, Kontrolle und Einfluss im Internet ausüben. Es folgt der Absatz über »die Einführung der Vorratsdatenspeicherung in der EU«, der einen Überblick über den Verlauf der Einführung der EU-Richtlinie sowie der wichtigsten damit verbundenen Streitpunkte gibt. Abschließend unterzieht das Kapitel »Analyse und Ausblick« die zusammengetragenen Faktoren einer Analyse und präsentiert Lösungsvorschläge.

C YBER -U TOPIEN Frühe Internettheoretiker und -techniker konstruierten ein Bild vom Netz als einer Parallelwelt, die den Staat transzendiert. In ihr sei der Mensch mit einer neuen Identität (oder Identitäten) ausgestattet; seine (staats-)bürgerliche Identität sei im Cyberspace bedeutungslos. Entsprechend habe sich der Staat möglichst vollständig aus dem Internet herauszuhalten.4 In diese Richtung zielte etwa John Perry Barlows viel beachtete »Unabhängigkeitserklärung des Cyberspace« (Barlow 1996). Der Mitbegründer der Electronic Frontier Foundation (EFF) verfasste 1996 diese Kampfansage an den Staat, der im Internet »nicht willkommen« sei und »keine Hoheitsgewalt besitze«. »Ihr kennt uns nicht«, so Barlow an die »Regierungen der industriellen Welt«, diese »müden Riesen aus Fleisch und Stahl«. Im Cyberspace sei der Mensch »ohne Materie«, weshalb staatliche »Konzepte von Besitz, Rede, Identität, Bewegung und Zusammenhang […] nicht anwendbar« seien. Diese Netz-Philosophie wurde gleichzeitig von Juristen theoretisch untermauert: »Der Aufstieg des globalen Computernetzwerks zerstört die Verbindung zwischen dem geografischen Ort und: (1) der Macht der lokalen Regierung, Kontrolle über das Online-Verhalten auszuüben; (2) die Auswirkungen des Online-Verhaltens auf 4 | Ralf Bendrath nennt Vertreter dieser in den 1990er-Jahren weit verbreiteten Ansicht »Cyber-Separatisten«, vgl. Bendrath 2007: 114-116.

45

46

Gabriel Brönnimann

Individuen oder Dinge; (3) die Legitimität der Bemühungen einer lokalen Regierung, Regeln durchzusetzen, die globale Phänomene betreffen […]. Das Netz untergräbt daher ein System des Regel-Erlassens basierend auf Grenzen zwischen physischen Orten radikal [...].« (Post/Johnson 1996: 1367ff.)

Schließlich wurde dieser Diskurs auch gerne mit den dem Internet zugrunde liegenden Technologien verbunden (vgl. Hofmann 2010: 10) Ein typisches Argument: »Das Internet basiert auf einer einfachen Folge von Protokollen […]. Dieser Minimalismus des Designs ist Absicht. Er reflektiert sowohl eine politische Entscheidung, Kontrolle auszuschalten, als auch eine technologische Entscheidung für den optimalen Netzwerk-Aufbau.« (Lessig 1992: 32) Mögen die hier skizzierten cyber-separatistischen Diskurse auch bis in die Anfangszeit des Internets zurückgehen: Das von ihnen angesprochene Spannungsfeld zwischen Bürgern, Staat, Wirtschaft und Gesetz im Cyberspace ist bis heute von unverminderter Brisanz, sowohl diskursiv als auch in der Praxis. In nur unwesentlich abgeänderter Form sind cyber-separatistische Tendenzen mittlerweile auch auf der politischen Bühne anzutreffen und erfreuen sich, gerade in manchen Ländern der EU, wachsender Unterstützung. Das deutlichste Beispiel dafür liefern die nach schwedischem Vorbild überall in Europa entstehenden Piratenparteien. Manche Thesen der von der deutschen Piratenpartei im Oktober 2010 vorgestellten »Zehn Thesen der Piratenpartei zur Netzpolitik« sind nichts weiter als eine Umformulierung einiger Kernaussagen von John Perry Barlows »Unabhängigkeitserklärung des Cyberspace«. So heißt es etwa in These vier, »Das Netz spiegelt die reale Welt, doch es ist von anderer Natur«: »Begriffe wie Raum, Zeit, Nähe, Territorium, Identität, Gewalt, Ressourcen, Freiheit, Arbeit und Eigentum haben im Netz gänzlich andere Bedeutung. Das Netz wird von anderen Gesetzmäßigkeiten bestimmt […] Das Netz ist ein Raum, wie es ihn in der realen Welt nicht gibt […] Die Forderung daraus: Gesetze der realen Welt dürfen nicht einfach auf das Netz angewendet werden.« 5

5 | Zehn Thesen der Piratenpartei zur Netzpolitik, 21.10.2010, http://web.pira tenpartei.de/papiere/2010/10thesen

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

Wie das nächste Kapitel zeigt, werden Gesetze der realen Welt längst auf das Netz angewendet.

R E ALPOLITIK UND C YBERSPACE So stark und nach wie vor präsent die utopischen, cyber-separatistischen Vorstellungen auch sein mögen, die Realität richtete sich kaum je nach ihnen.6 Ihre Anhänger haben schlicht »vergessen, dass die Machtverhältnisse der politischen Institutionen der Offline-Welt nicht einfach verschwinden, nur weil ein neues Massenmedium auf den Plan tritt.« (Bendrath 2007: 140) Zwar hielten sich westliche Demokratien, allen voran die USA, welche die gesamte Entwicklung des Internets finanziert haben, lange Zeit zurück, ließen den Dingen ihren Lauf und griffen kaum je regulierend ein (vgl. Lewis 2010: 56). Jedoch zeigt die Entwicklung des globalen Internets – sei es in China (mit seinen Sperren, Zensur-Einrichtungen und einem gewaltigen Heer von regierungstreuen Bloggern und Kommentatoren)7, Russland (mit subtileren Internet-Steuerungs- und Überwachungsmethoden)8 oder dem Iran (mit vielen Sperren und einem stetig differenzierteren Überwachungsapparat)9 –, dass ein mehrheitlich freies und staatlich unzensiertes Internet keine Selbstverständlichkeit ist. Das Internet des Westens ist bewusst gewählt, »nicht Fügung, nicht Schicksal, und nicht Naturgesetz.« (Goldsmith/Wu 2006: 90) Als bewusst gewählt ist auch die anfängliche Zurückhaltung der westlichen Staaten zu werten, im Internet regelnd und kontrollierend einzugreifen. Sie lässt sich auch historisch begründen. Die cyber-utopischen Vorstellungen der Internetgründer, verbunden mit dem Wachstum der globalen Industrie während der Dotcom-Ära beeinflussten die Entscheidungsträger in vielen Ländern dahingehend, die meisten Steuerungsfunktionen dem 6 | Das Internet kann gar als Lehrstück dafür dienen, wie der Staat, langsam aber sicher, mehr und mehr Kontrolle über eine neue, globale Informationstechnologie übernimmt. Vgl. dazu etwa die zentralen Thesen in Spar 2001 und Wu 2010. 7 | Für die derzeit wohl umfassendste Analyse der staatlichen Filter- und Kontrollmechanismen in Chinas Cyberspace vgl. Deibert et al. 2010: 449-485. 8 | Vgl. ebd. 209-226 sowie Morozov 2011: 58f., 126-130. 9 | Deibert et al. 2010: 545-559.

47

48

Gabriel Brönnimann

privaten Sektor zu überlassen (vgl. Lewis 2010: 56). Hinzu kommt, dass die politische Kultur der USA traditionell Selbstregulierung staatlicher Regulierung vorzieht, was das Tempo staatlicher Einflussnahme auf neue Technologien und deren Anwendung drosselt (vgl. ebd.: 61). Entsprechend kam dem Staat auch im Jahr 1997, als der Cyberspace im Strategiebericht der US-Regierung10 endgültig zur bedrohten kritischen Infrastruktur von höchster nationaler Bedeutung ernannt wurde, die Rolle eines Supporters zu, der die »Bemühungen der Besitzer und Betreiber der kritischen Infrastrukturen unterstützt.« (Ebd.: 35-45) Vierzehn Jahre nach dem Bericht für die Regierung Clinton ist das Internet im demokratischen Westen zwar immer noch weitgehend offen und frei, aber weniger frei von staatlicher Kontrolle. So haben mittlerweile viele nationale Gerichtsprozesse gegen Vorgänge im Internet gezeigt, dass »[d]as Konzept des nationalen Hoheitsgebietes exakt nachgebildet und auf den Cyberspace angewendet wird […]« (Hayashi 2007: 80)11 – und das nicht selten und durchaus oft mit Erfolg, was dazu führt, dass die Welt des Cyberspace sich, ihrer transnationalen Struktur zum Trotz, mehr und mehr entlang nationaler Grenzen orientiert. Sogar der Gründer und ehemalige CEO von Yahoo, Jerry Yang, früher ein lautstarker Vertreter eines freien Internets, musste 2005 bemerken: »Um in China, oder irgendwo sonst auf der Welt, Geschäfte zu tätigen, müssen wir uns an die örtliche Gesetzgebung halten.« (Wang 2005) Das Verhältnis zwischen Staat und Internet ist seit Ende der 1990er Jahre einem Wandel unterzogen – man muss von einem eigentlichen Paradigmenwechsel sprechen. Mehrere Faktoren sind dafür verantwortlich. Besonders hervorzuheben ist aber das Problem der Sicherheit: Dass eine wie auch immer geartete selbstregulierende Kraft des Internets oder 10 | Commission on Critical Infrastructure Protection (1997): Critical Foundations: Protecting America’s Infrastructures. 11 | Vgl. dazu auch den von Hayashi (S. 70-77) beschriebenen Prozess der Ligue contre le racisme et l’antisémitisme (LICRA) vor dem französischen Tribunal de Grande Instance und dem Cour d’Appel gegen den US-Internet-Giganten Yahoo! Inc., weil deren Auktionsseite den Verkauf von Nazi-Memorabilien auf französischem Staatsgebiet zuließ (Yahoo verlor den Fall, musste sämtliche derartige Angebote für Frankreich sperren und entschloss sich später gar zu einer neuen Geschäftspolitik, die den Verkauf derartiger Gegenstände nicht mehr zulässt). Dazu und zu ähnlichen Fällen vgl. auch Goldsmith/Wu 2006: 1-10; 147f.

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

Bemühungen des Privatsektors dem Vormarsch des organisierten Verbrechens, der systematischen Industriespionage, dem Verseuchen und Ausspionieren unzähliger PCs mit Malware oder dem Verbreiten illegaler Inhalte wirkungsvolle und verpflichtende Gegenmaßnahmen und Lösungen entgegenzusetzen hätten, gehört, so der breite Konsens, in den Bereich des Wunschdenkens. Eine Trillion US-Dollar soll der wirtschaftliche Schaden durch Cybercrime im Jahr 2009 weltweit betragen haben.12 Tendenz steigend. Unter dem Eindruck dieser realen und wachsenden Bedrohungen geben die Staaten des Westens ihre Politik der Nichteinmischung langsam aber sicher auf. Das Strategiepapier der Obama-Regierung (Cyberspace Policy Review 2009) zeigt die Tendenz deutlich: In den USA koordiniert ein nationaler »Cyber-Zar« die Abwehrstrategien neu. Eine weitere Maßnahme aus dem Strategiepapier, die das Internet sicherer machen soll: Die geplante »National Strategy for Trusted Identities in Cyberspace« (vgl. Schmidt 2010). Konkret: eine verpflichtende Sicherheits-ID für gewisse Bereiche im Netz. Zudem versuchen US-Kongressabgeordnete mit Eingaben, die absolute Kontrolle des Staates über sicherheitsrelevante Teile des Internets zu erlangen (vgl. Lieberman et al. 2011). Auch in Europa lässt sich dieser Paradigmenwechsel feststellen – schon früher und stärker als in den USA. Erwähnenswert ist hier etwa die EU-Richtlinie 95/46/EG (Europäisches Parlament 1995) (»Datenschutzrichtlinie«): Sie gilt nach wie vor als eines der weltweit einflussreichsten internationalen Steuerungsinstrumente des Datenschutzes, mit großen Auswirkungen auf den Cyberspace (Bendrath 2007: 125). Die EU-Richtlinie 2002/58/EG (Europäisches Parlament 2002) regelt explizit den Schutz persönlicher Daten in der elektronischen Kommunikation. Nur wenig später wurde die europaweite Vorratsdatenspeicherung angedacht – in der EU ist dieses Überwachungsinstrument im Gegensatz zu den USA seit einigen Jahren Realität. Der folgende Teil dieses Aufsatzes handelt nun von der Einführung der Vorratsdatenspeicherung in der EU und vom starken Widerstand dagegen. 12 | Siehe http://news.cnet.com/8301-1009_3-10152246-83.html. Eine Studie von 2010, die 48 von Cybercrime betroffene US-Firmen untersuchte, kam auf einen durchschnittlichen Schaden pro Firma von 3,8 Millionen US-Dollar (präventive Maßnahmen nicht mit eingerechnet). www.riskandinsurancechalkboard.com/ uploads/file/Ponemon%20Study%281%29.pdf

49

50

Gabriel Brönnimann

D IE E INFÜHRUNG DER V ORRATSDATENSPEICHERUNG IN DER EU Weniger als 24 Monate nach den terroristischen Zuganschlägen in Madrid – und direkt von diesem Ereignis sowie den Terroranschlägen vom 7. Juli 2005 in London beeinflusst (vgl. DeSimone 2010: 291; Kosta/Valcke 2006: 370) – wurde in Brüssel die »Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten« verabschiedet (Europäisches Parlament 2006). Nur drei Monate dauerte es vom ersten Entwurf bis zum endgültigen Text – Rekordzeit für eine EU-Richtlinie (vgl. Bittner 2010), welche ab März 2004 von der englischen Regierung forciert und ab Herbst 2005 unter englischer EU-Ratspräsidentschaft verwirklicht wurde (vgl. DeSimone 2010: 300-302). Die Richtlinie musste von den Mitgliedsstaaten bis zum 15. September 2007 (Telefonie-Daten) respektive 15. März 2009 (Internet-Daten) in nationales Gesetz umgesetzt werden. Wer, mit wem, wo, womit, wann, und wie lange – das ist, vereinfacht gesagt, die Art der Daten, welche die ISPs der verschiedenen Länder auf Vorrat speichern müssen. Es wird also beispielsweise nicht der Inhalt einer E-Mail gespeichert, sondern die verwendete und die angeschriebene E-Mail-Adresse. Bezüglich des Internets werden die ISPs der EU-Länder verpflichtet, sämtliche Identitäten und E-Mail-Anschriften der Teilnehmer (inkl. IP-Adressen), Art, Datum, Ort und Dauer jeder erfolgten Verbindung zu speichern, und zwar »zum Zwecke der Ermittlung, Feststellung und Verfolgung von schweren Straftaten, wie sie von jedem Mitgliedsstaat in seinem nationalen Recht bestimmt werden.« Die Speicherungsdauer beträgt dabei sechs bis maximal 24 Monate. Damit ist klar: die EU-Richtlinie 2006/24/EG ist eine behördlich verordnete Kontrolle des Internets, die bei den ISPs, also an der »Mitte« des Netzwerks, ansetzt, um im Namen der Sicherheit (»Verfolgung von schweren Straftaten«) das Telefon- und Surf-Verhalten sämtlicher User in den Kommunikationsnetzwerken der EU-Staaten zu überwachen. Ebenso klar sind die Gründe, die zur Einführung der Richtlinie führten: Eine der Hauptschwierigkeiten für Ermittler im Internet ist das Problem der Zuordnung von IP-Adressen zu Personen. Die Möglichkeit, im Verdachtsfall (beispielsweise bei Geldwäscherei oder Kinderpornografie) per richterlichen Beschluss auf gespeicherte Bestandes- und Verbindungsdaten zuzugreifen, um damit mutmaßlichen Verbrechern eine Tat auch wirklich

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

nachzuweisen, gilt unter Ermittlern als unverzichtbares Mittel im Kampf gegen Verbrecher, die sich des Internets bedienen.13 Trotzdem stieß die Richtlinie vor, während und nach ihrer Einführung auch auf teilweise massiven Widerstand. Zwar »dürfen keinerlei Daten, die Aufschluss über den Inhalt einer Kommunikation geben, auf Vorrat gespeichert werden« (Art. 5, Abs. 2) – doch unter anderem wird exakt dieser Punkt sowohl von Juristen (vgl. Taylor 2006: 311; Kosta/Valcke 2006: 379f.; DeSimone 2010: 291-318) als auch von Datenschützern14 bestritten. Ein Beispiel: Mit der »History« besuchter Webseiten lassen sich aussagekräftige Persönlichkeitsprofile erstellen.15 Kaum jemand würde bestreiten, dass etwa das wiederholte Besuchen eines Web-Forums für HIV-Infizierte oder der E-Mail-Verkehr mit einer entsprechenden Klinik »Aufschluss über den Inhalt« der Kommunikation gibt.16 Kritisiert wurde das Gesetz nicht nur wegen möglicher Verletzungen der Privatsphäre – auch andere Punkte sind umstritten. So wurde in juristischen Kommentaren, auch solchen, die einer »Harmonisierung« der Datenerfassung in verschiedenen EU-Staaten prinzipiell nicht abgeneigt sind (vgl. Taylor 2006), bemängelt, dass die Richtlinie weder exakt defi13 | »Der Zugang zu Kommunikationsdaten ist, zumindest in einigen Fällen, die einzige Möglichkeit, schwere Verbrechen aufzudecken und zu bestrafen. In manchen Fällen kann der Zugriff auf Daten auch von zentraler Bedeutung sein, um ein Individuum von Vorwürfen und Verdachtsmomenten zu entlasten. Wir brauchen die Vorratsdatenspeicherung als Instrument, um die Sicherheit in unseren Mitgliedsstaaten zu erhalten.« (Malmström 2010) 14 | Ein Beispiel unter vielen: Die deutsche Vereinigung »Arbeitskreis Vorratsdatenspeicherung« (www.vorratsdatenspeicherung.de/static/portal_de.html), ein Zusammenschluss von Bürgerrechtlern, Datenschützern, Organisationen und Internet-Nutzern gegen die Vorratsdatenspeicherung, spricht explizit von einem »unverhältnismäßig[en Eingriff] in die persönliche Privatsphäre«. 15 | Eindrücklich etwa das von der »Zeit« erstellte Persönlichkeitsprofil des Grünenpolitikers Malte Spitz, der sich die von ihm angelegten Vorratsdaten per Klage beschafft hatte und in Zusammenarbeit mit der Zeitung veröffentlichen ließ (Biermann 2011). 16 | Es darf davon ausgegangen werden, dass viele Terroristen und Verbrecher ihre Kommunikation verschlüsseln. Für Gesetzeshüter sei aber bereits »die Möglichkeit, Ausgangspunkt, Ziel und Ort der Kommunikation zu überwachen, potentiell wertvoll« (Hunter 2006: 17f.).

51

52

Gabriel Brönnimann

niert, wer die »zuständigen nationalen Behörden« sind, die Zugriff auf die Daten haben, noch die »schweren Straftaten«, die einen Zugriff auf die Daten erlauben (respektive: sie überlässt diese Definition explizit den Mitgliedsstaaten) (vgl. ebd.: 309, 311; Kosta/Valcke 2006: 374). Diese Befürchtungen waren nicht unbegründet,17 wie etwa das Beispiel von Ungarn zeigt: Die Richtlinie wurde hier am 15. März 2008 umgesetzt – allerdings ohne die »schweren Straftaten« oder den Zugriff auf die Daten genauer zu definieren, was die Hungarian Civil Liberties Union (HCLU) zu einer Verfassungsklage bewegte, die zum Zeitpunkt des Verfassens dieser Arbeit noch gängig war.18 Ein bulgarisches Gericht verhinderte im Dezember 2008 nach Eingang einer Klage, dass Beamte des Innenministeriums ohne richterlichen Beschluss auf die auf Vorrat gespeicherten Daten zugreifen können, wie das in der nationalen Umsetzung der EU-Richtlinie vom Januar 2008 vorgesehen war (Access To Information Programme 2008). In Rumänien erklärte das Verfassungsgericht die Vorratsdatenspeicherung am 8. Oktober 2009 für verfassungswidrig – die Umsetzung der Richtlinie wurde damit bis auf Weiteres verhindert.19 Auch in Zypern hat das Oberste Gericht in einem Urteil vom 1. Februar 2011 die nationale Umsetzung der EU-Richtlinie in mehreren Punkten 17 | Die Artikel-29-Datenschutzgruppe der EU fand Mängel in der Umsetzung der Richtlinie 2006/24/EG und kam in ihrem Bericht vom 13. Juli 2010 gar zum Schluss, dass die Richtlinie »nicht kohärent umgesetzt« wurde. Siehe Bericht 01/2010 über die zweite gemeinsame Durchsetzungsmaßnahme: Erfüllung der nach den innerstaatlichen Rechtsvorschriften über die Vorratsspeicherung von Verkehrsdaten aufgrund der Artikel 6 und 9 der Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) und der Richtlinie 2006/24/ EG (über die Vorratsspeicherung von Daten und zur Änderung der Datenschutzrichtlinie für elektronische Kommunikation) bestehenden Pflichten durch die Telekommunikations-Diensteanbieter und die Internet-Diensteanbieter auf nationaler Ebene. http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp172 _de.pdf 18 | Siehe http://tasz.hu/en/data-protection/constitutional-complaint-filed-hcluagainst-hungarian-telecom-data-retention-regulat 19 | Das Urteil des rumänischen Verfassungsgerichtes vom 8. Oktober 2009 im Original: www.ccr.ro/decisions/pdf/ro/2009/D1258_09.pdf und in deutscher Übersetzung: www.vorratsdatenspeicherung.de/content/view/342/79/ lang,de/#Urteil

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

für illegal erklärt und die Löschung von einigen von der Polizei bestellten Datensätzen angeordnet (vgl. Evripidou 2011). Zuletzt hat das tschechische Verfassungsgericht am 22. März 2011 die Umsetzung der Vorratsdatenspeicherung für verfassungswidrig erklärt. Internationale Beachtung fand die Verfassungsklage gegen die Umsetzung der Vorratsdatenspeicherung in Deutschland. Im November 2007 wurde das Gesetz zur Umsetzung der Richtlinie 2006/24/EG vom deutschen Bundestag beschlossen, danach vom Bundesrat gutgeheißen und am 31. Dezember wurde das »Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG« im Dezember im Bundesgesetzblatt veröffentlicht (BGBl 2007). Am gleichen Tag legte die »Aktion Vorratsdatenspeicherung« eine von ihr begleitete über 150-seitige Verfassungsbeschwerde (Aktenzeichen 1 BvR 256/08) beim Bundesverfassungsgericht in Karlsruhe ein.20 Weitere Klagen liberaler (Aktenzeichen 1 BvR 263/08) und grüner Politiker (1 BvR 586/08) folgten. Nachdem das Bundesverfassungsgericht im März 2008 die Vorratsdatenspeicherung schon vor dem endgültigen Urteil per Eilantrag teilweise auf Eis gelegt hatte (BVerfG 2008), erging am 2. März 2010 das Urteil (BVerfG 2010): Das beschlossene Gesetz wurde für nichtig erklärt, die darin enthaltenen Regelungen »verstoßen gegen Artikel 10 Absatz 1 des Grundgesetzes« (ebd.), befand das Gericht. Es war das (einstweilige) Ende der Vorratsdatenspeicherung in Deutschland: Sämtliche bereits gespeicherten Kommunikationsdaten mussten unverzüglich gelöscht werden und durften nicht zur Strafverfolgung an die Behörden weitergeleitet werden. Das BVerfG hat aber die Vorratsdatenspeicherung nicht grundsätzlich als verfassungswidrig eingestuft – nur das Gesetz, sprich die konkrete Umsetzung der Richtlinie in Deutschland, verstieß gegen die Verfassung. Fünf von 27 EU-Staaten (Belgien, Griechenland, Irland, Luxemburg und Schweden) haben des Weiteren – Mahnungen und Bußen der EU zum Trotz – die Richtlinie 2006/24/EG noch immer nicht in nationales Recht umgesetzt.21 Datenschützer und Politiker aus ganz Europa fordern die EU-

20 | Verfassungsbeschwerde Vorratsdatenspeicherung, http://wiki.vorratsdaten speicherung.de/images/Verfassungsbeschwerde_Vorratsdatenspeicherung.pdf 21 | Stand Ende Februar 2011.

53

54

Gabriel Brönnimann

Kommission auf, die Vorratsdatenspeicherung abzuschaffen.22 Tatsächlich wird die Richtlinie derzeit überarbeitet (Dülffer 2010). Von politischer Seite wird es zu einer Abschaffung allerdings kaum kommen – dazu scheint die Ansicht, die Überwachung auf Vorrat sei ein unverzichtbares Instrument im Kampf gegen das Verbrechen, zu stark. EU-Innenkommissarin Cecilia Malmström brachte die vorherrschende Meinung in ihrem Vortrag an der EU-Kommissionskonferenz am 3. Dezember 2010 auf den Punkt: »[…] wir müssen erkennen, dass die Vorratsdatenspeicherung dauerhaft erhalten bleiben wird, und das aus gutem Grund« (Malmström 2010). Die Gegner sehen keinen einzigen guten Grund. Die einflussreichsten Kämpfer gegen die Einführung der Vorratsdatenspeicherung in Deutschland – die Mitglieder des »Arbeitskreis Vorratsdatenspeicherung« – wehren sich sogar vehement gegen das »Eckpunktepapier zur Sicherung vorhandener Verkehrsdaten und Gewährleistung von Bestandsdatenauskünften im Internet« (BMJ 2011), welches für Deutschland – im Einklang mit dem Urteil des BVerfG – neu eine Speicherung allein der dynamischen IP-Adressen für maximal sieben Tage (statt sechs Monate) vorsehen würde. Gemäß der neu zur Diskussion vorgeschlagenen Regelung hätte die Polizei überdies nur Zugriff auf die erhobenen Personalien hinter den IP-Adressen, falls ihr eine IP-Adresse im Zuge laufender Ermittlungen bereits explizit bekannt ist. Während der Arbeitskreis Vorratsdatenspeicherung auch diese neuen, weitaus weniger weit reichenden Vorschläge unter Kampflosungen wie »Freie Internetnutzung ohne Rechtfertigungszwang! Gegen Generalverdacht gegenüber allen Internetnutzern! Gegen einen Dammbruch auf dem Weg in eine Überwachungsgesellschaft!«23 bekämpft, bleibt er eines schuldig: Alternativvorschläge, wie man Verbrechern (von Erpressern bis zu Verbreitern von Kinderpornografie) ohne rückwirkendes Feststellen ihrer Offline-Identität das Handwerk legen könnte. Ein Bewusstsein für die sich stetig verschärfende Sicherheitsproblematik im Cyberspace sucht man auf den Webseiten von Datenschützern in vielen Fällen vergeblich. Dies, obwohl längst auch prominente Verfechter eines möglichst offenen,

22 | Brief an die verantwortlichen EU-Kommissionsmitglieder, unterzeichnet von Mitgliedern von mehr als 100 Organisationen aus 23 europäischen Ländern, siehe www.vorratsdatenspeicherung.de/content/view/370/1/lang,en/ 23 | Vgl. http://wiki.vorratsdatenspeicherung.de/Wort_halten_FDP

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

freien und demokratischen Internets die Problematik als nicht mehr vernachlässigbar bezeichnen (vgl. Zittrain 2008: 45, 51, 245). Mit ihrem Heraufbeschwören von Bildern eines Überwachungsstaates im Sinne von George Orwell machen die oben zitierten Voten deutlich, welche Extreme in der Debatte gegen die Einführung der Vorratsdatenspeicherung bemüht werden. Sie zeigen auch, wie deutlich sich der staatliche Sicherheitsdiskurs und die Diskurse der Gegner widersprechen. Das folgende Kapitel ordnet das bisher Aufgezeigte, analysiert grundlegende Probleme und schlägt Lösungen vor.

A NALYSE UND A USBLICK Es gehört zu den Aufgaben des Staates, für die Sicherheit von Bürgern und Gesellschaft zu sorgen. Somit sind Staaten – auch in Zukunft – auf technische und juristische Mittel und Lösungen angewiesen, die ihnen das Ermitteln von Verbrechern und deren Handlungen im Internet erlauben. Ob die Vorratsdatenspeicherung in der heutigen Form der Weisheit letzter Schluss ist, wird sich erst zeigen.24 Sicher scheint nur: Solche oder ähnliche Maßnahmen werden kaum mehr verschwinden. Am Beispiel der Vorratsdatenspeicherung in der EU hat dieser Aufsatz eine ganze Reihe von Streitpunkten aufgezeigt, die mit der Einführung dieses behördlich verordneten Kontroll- und Überwachungsinstruments des Internets verbunden sind. Dabei sind zwei grundsätzlich verschiedene Tendenzen in den Argumenten gegen die Einführung der Richtlinie zu unterscheiden. Auf der einen Seite, wie oben aufgezeigt, stehen juristische Einwände, die Hinweise auf tatsächliche Mängel sowohl in der Richtlinie selbst als auch in ihren diversen nationalen Umsetzungen geben. Diese juristischen Einwände, die oft von Datenschützern ausgingen, führten in 24 | Die letzte Prüfung der Maßnahme vor oberster Instanz – dem Europäischen Gerichtshof (EuGH) – steht noch immer aus. Das Urteil des BVerfG vermied eine Konfrontation mit dem EuGH, indem es nicht die Richtlinie 2006/24/EG, sondern deren konkrete Umsetzung in Deutschland verurteilte. In Irland streben die Datenschützer von »Digital Rights Ireland« mit ihren Anwälten seit geraumer Zeit einen Prozess vor dem EuGH an, vgl. Digital Rights Ireland Data Retention Case, in: McGarr Solicitors vom 10.5.2010, www.mcgarrsolicitors.ie/2010/05/10/ digital-rights-ireland-date-rention-case/

55

56

Gabriel Brönnimann

der Regel dazu, dass die Umsetzung der Vorratsdatenspeicherung besser mit Grundrechten in Einklang gebracht wurde – und sie führten nicht zuletzt auch dazu, dass die EU-Kommission die Richtlinie bereits nach vier Jahren einer Überprüfung unterzieht. So sind diese Formen der Kritik an neuen Steuerungsmitteln des Internets nicht nur berechtigt – sie sind auch nötig, soll ein Projekt wie die Vorratsdatenspeicherung wirklich gesellschafts- und demokratieverträglich werden. Auf der anderen Seite müssen die Diskurse dort, wo sie Extrempositionen heraufbeschwören – seien es orwellsche Dystopien oder Cyber-Utopien eines komplett freien Internets, das sich selbst reguliert – zu denken geben. Zumal manche davon in ihrer letzten Konsequenz als staatsfeindlich gelesen werden können, etwa, indem sie demokratischen Staaten prinzipiell vorwerfen, ein Instrument wie die Vorratsdatenspeicherung führe ohnehin, und womöglich gar gewollt, zu einem Überwachungsstaat. Datenschützer, die sich extremer cyber-separatistischer Diskurse bedienen, führen sich insofern selbst ad absurdum, als sie sich im Kampf gegen die Vorratsdatenspeicherung ebenfalls auf rein staatliche Errungenschaften, Grundrechte und Gesetze berufen, etwa auf bereits etablierte Regelungen wie die erwähnten EU-Datenschutzrichtlinien 95/46/EG und 2002/58/EG. Der staatlich verordnete Schutz der Bürger – ein weiterer Beweis dafür, dass das Internet schon vor der Vorratsdatenspeicherung staatlich reguliert war – wird von der EU auch weiter ausgebaut. So müssen gemäß der letzten Änderung der Richtlinie 2002/58/EG vom 25. November 2009 Telefon- und Internetprovider im Fall einer Datenschutzverletzung die zuständige nationale Behörde informieren sowie, sollten durch die Verletzung »Teilnehmer oder Personen in ihrer Privatsphäre beeinträchtigt« (Amtsblatt der Europäischen Union 2009) werden, die betroffenen Personen. Es gilt jedoch, auch die mit cyber-separatistischen Diskursen geschürten und real vorhandenen und verbreiteten Ängste und Vorstellungen ernst zu nehmen. Die durch das Internet geweckten Utopien, die Menschen im Cyberspace würden »es besser machen als unsere miserablen Regierungssysteme, das Konstrukt der Nation begraben, irgendwie anders, besser leben« (Goldsmith/Wu 2006: 27), sind nach wie vor stark. Die große Frage lautet: Wie kann die »unnötigerweise feindliche Beziehung zwischen Sicherheit und Datenschutz« (CSIS Center for Strategic & International Studies 2011: 10f.) verbessert werden? Das Misstrauen mancher

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

Datenschützer und ihrer Anhänger – unter ihnen auch Organisationen wie die EFF, deren Wurzeln cyber-separatistischer nicht sein könnten25 – gegenüber jeder staatlichen Sicherheits- und Kontrollmaßnahme ist groß. Wesentlich für ein Wiederherstellen des Vertrauens können zwei Faktoren sein, die von staatlicher Seite zu wenig beachtet werden: »Transparenz und Aufsicht« (Galperin 2010). Die Richtlinie 2006/24/EG schreibt sowohl die Einführung von Maßnahmen zu »Datenschutz und Datensicherheit« (Art. 7) als auch eine öffentliche »Kontrollstelle«, die in »absoluter Unabhängigkeit« (Art. 9) Datensicherheit und -schutz garantiert, vor. Das Vorschreiben dieser Maßnahmen ist aber nicht ausreichend, obwohl exakt die Punkte Datenschutz, Datensicherheit und unabhängige Kontrolle von eminenter Bedeutung für die Wahrung der Grundrechte sind. Doch solange diese Punkte nur auf dem Papier stehen, so lange niemand dafür sorgt, dass die verlangten Prozesse auch tatsächlich implementiert werden, so lange niemand transparent und offensiv über sämtliche Vorgänge sowohl auf Seiten der überwachenden als auch der kontrollierenden Stellen informiert, wird das Misstrauen sowohl gegenüber Sicherheitsmaßnahmen als auch gegenüber dem Staat allgemein höchstens größer. Sicherheit, die mit demokratischen Grundwerten vereinbar ist und auf Vertrauen stößt, wird Mehraufwand und Mehrausgaben bedeuten. Beides dürfen Regierungen nicht scheuen, geht es doch um weitaus mehr als um Technologie.

L ITER ATUR Access to Information Programme (2008): Data Retention on the Internet – Legal Action by Access to Information Programme in Bulgaria, www. aip-bg.org/documents/data_retention_campaign_eng.htm Access To Information Programme (2008): The Bulgarian Supreme Administrative Court (SAC) repealed a provision of the Data Retention in the Internet Regulation. www.aip-bg.org/documents/data_retention_cam paign_11122008eng.htm

25 | Dass sich die EFF aktiv ideell und personell am Kampf gegen die Vorratsdatenspeicherung in der EU beteiligt, zeigt sich etwa bei Galperin 2010.

57

58

Gabriel Brönnimann

Barlow, John P. (1996): A Declaration of the Independence of Cyberspace: https://projects.eff.org/~barlow/Declaration-Final.html BBC news (2008): Sweden approves wiretapping law, http://news.bbc. co.uk/2/hi/europe/7463333.stm vom 19.06.2008. Bendrath, Ralf (2007): »The Return of the State in Cyberspace: The Hybrid Regulation of Global Data Protection«, in: Myriam Dunn/Sai Felicia Krishna-Hensel/Victor Mauer (Hg..), The Resurgence of the State: Trends and Processes in Cyberspace Governance, Aldershot: Ashgate Publishing, S. 111-152. BGBl (2007): Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21.12.2007, www.bgbl.de/ Xaver/start.xav?startbk=Bundesanzeiger_BGBl Biermann, Kai (2011): »Was Vorratsdaten über uns verraten«, in: Zeit Online vom 24.02.2011, www.zeit.de/digital/datenschutz/2011-02/vorrats daten-malte-spitz Bittner, Jochen (2010): »›Verbrechen verschwinden nicht von allein‹: Ein Gespräch mit EU-Innenkommissarin Cecilia Malmström über Vorratsdatenspeicherung, härtere Strafen für Kinderpornografie und die Sehnsucht der Bürger nach Sicherheit«, in: Zeit Online vom 05.09.2010, www.zeit.de/2010/36/Interview-Malmstroem?page=all BMJ (2011): Eckpunktepapier zur Sicherung vorhandener Verkehrsdaten und Gewährleistung von Bestandsdatenauskünften im Internet, www. bmj.de/SharedDocs/Downloads/DE/pdfs/eckpunktepapr_zur_siche rung_vorhandener_verkehrsdaten.pdf?__blob=publicationFile Brunner, John (1975): The Shockwave Rider, New York: Harper & Row. BVerfG (2010), 1 BvR 256/08 vom 02.03.2010, Absatz-Nr. (1-345), www. bverfg.de/entscheidungen/rs20100302_1bvr025608.html BVerfG (2008): Eilantrag in Sachen »Vorratsdatenspeicherung« teilweise erfolgreich vom 11.03.2008, www.bundesverfassungsgericht.de/presse mitteilungen/bvg08-037.html Constitutional Complaint Filed by HCLU Against Hungarian Telecom Data Retention Regulations, Hungarian Civil Liberties Union, 2.6.2008, http://tasz.hu/en/data-protection/constitutional-complaint-filed-hcluagainst-hungarian-telecom-data-retention-regulat Comission of the European Communities (2009): Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Regions. A public-pri-

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

vate partnership on the Future Internet, Brüssel, 28.10.2009, http:// ec.europa.eu/information_society/activities/foi/library/docs/fi-com munication_en.pdf CSIS Center for Strategic & International Studies (2011): Cybersecurity Two Years Later. A Report of the CSIS Commission on Cybersecurity for the 44th Presidency, http://csis.org/files/publication/110128_Lewis_Cyber securityTwoYearsLater_Web.pdf Cyberspace Policy Review (2009): Assuring A Trusted And Resilient Information And Communications Infrastructure, Washington DC, www. whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf Deibert, Ronald J./Palfrey, John G./Rohozinski, Rafal/Zittrain, Jonathan (Hg.) (2010): Access Controlled. The Shaping of Power, Rights, and Rule in Cyberspace, Cambridge: MIT Press. Deibert, Ronald J./Rohonzinski, Rafal (2010): »Beyond Denial. Introducing Next-Generation Information Access Controls«, in: Ronald J. Dei-bert/ John G. Palfrey/ Rafal Rohozinski/Jonathan Zittrain (Hg.), Access Controlled. The Shaping of Power, Rights, and Rule in Cyberspace, Cambridge: MIT Press, S. 3-13. DeSimone, Christian (2010): »Pitting Karlsruhe Against Luxembourg? German Data Protection and the Contested Implementation of the EU Data Retention Directive«, in: German Law Journal 11, S. 291-318, www. germanlawjournal.com/index.php?pageID=11&artID=1240 »Digital Rights Ireland Data Retention Case«, in: McGarr Solicitors vom 10.5.2010, www.mcgarrsolicitors.ie/2010/05/10/digital-rights-ireland-daterention-case/ Dülffer, Meike (2010): »Malmström lässt Vorratsdaten-Richtlinie überprüfen«, in: Zeit Online vom 01.09.2010, www.zeit.de/digital/daten schutz/2010-09/vorratsdatenspeicherung-malmstroem Europäische Komission (2010): Bericht 01/2010 über die zweite gemeinsame Durchsetzungsmaßnahme: Erfüllung der nach den innerstaatlichen Rechtsvorschriften über die Vorratsspeicherung von Verkehrsdaten aufgrund der Artikel 6 und 9 der Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) und der Richtlinie 2006/24/ EG (über die Vorratsspeicherung von Daten und zur Änderung der Datenschutzrichtlinie für elektronische Kommunikation) bestehenden Pflichten durch die Telekommunikations-Diensteanbieter und die Internet-Diensteanbieter auf nationaler Ebene, http://ec.europa.eu/justice/ policies/privacy/docs/wpdocs/2010/wp172_de.pdf

59

60

Gabriel Brönnimann

Europäisches Parlament (1995): Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, http://eur-lex.europa.eu/LexUriServ/LexUri Serv.do?uri=CELEX:31995L0046:DE:HTML Europäisches Parlament (2002): Richtlinie 2002/58/EG des europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), http://eur-lex.europa.eu/LexUriServ/LexUriServ.do ?uri=OJ:L:2002:201:0037:0047:DE:PDF Europäisches Parlament (2006): Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, http://eur-lex.europa.eu/LexUriServ/LexUri Serv.do?uri=CELEX:32006L0024:DE:HTML Europäische Union: Artikel 2: Änderungen der Richtlinie 2002/58/EG (Datenschutzrichtlinie für die elektronische Kommunikation), in: Amtsblatt der Europäischen Union, 52:L 337, S. 30, http://eur-lex.euro pa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:FULL:DE:PDF vom 18.12.2009. European Commission Cordis: FP7 Security Research project leaflets, http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html Evripidou, Stefanos (2011): »Big Blow to Police Powers«, in: Cyprus Mail vom 03.02.2011, www.cyprus-mail.com/crime/big-blow-police-powers/ 20110203 First Annual Cost of Cyber Crime Study (2010): Benchmark Study of U.S. Companies. Ponemon Institute LLC, www.riskandinsurancechalkboard. com/uploads/file/Ponemon%20Study%281%29.pdf Sveriges Riksdag: Försvarsutskottets betänkande 2007/08: FöU15 Lag om signalspaning m.m. (förnyad behandling) www.riksdagen.se/webbnav/ ?nid=3322&rm=2007/08&bet=F %C3 %B6U15 Galperin, Eva (2010): »EFF Urges EU Data Protection Authorities to Call for the Repeal of the EU Data Retention Directive«, in: EFF vom 25.10. 2010, www.eff.org/deeplinks/2010/10/eff-calls-eu-data-protection-andprivacy

Die umkämpfte Einführung der Vorratsdatenspeicherung in der EU

Glanz, James (2011): »Egypt Leaders Found ›Off‹ Switch for Internet«, in: New York Times vom 16.2.2011, S. A1, www.nytimes.com/2011/02/16/ technology/16internet.html?_r=1 Goldsmith, Jack/Wu, Tim (2006): Who Controls The Internet? Illusions of a Borderless World, New York: Oxford University Press. Hayashi, Mika (2007): »The Information Revolution and the Rules of Jurisdiction in Public International Law«, in: Myriam Dunn/Sai Felicia Krishna-Hensel/Victor Mauer (Hg.), The Resurgence of the State. Trends and Processes in Cyberspace Governance, Aldershot: Ashgate Publishing, S. 59-83. Hofmann, Jeanette (2010): The Libertarian Origins of Cybercrime. Unintended Side-Effects of a Political Utopia. ESRC Centre for Analysis of Risk and Regulation, London: School of Economics and Political Science. Hunter, Philip (2006): »ISP data retention becomes a reality«, in: Computer Fraud & Security 4, S. 17-18. Kosta, Eleni/Valcke, Peggy (2006): »Telecommunications – the EU data retention directive: Retaining the data retention directive«, in: Computer Law & Security Report 22, S. 370-380. Lessig, Lawrence (1999): Code and other laws of cyberspace, New York: Basic Books. Lewis, James A. (2010): »Sovereignty and the Role of Government in Cyberspace«, in: The Brown Journal of World Affairs 16,2, S. 55-65. Lieberman, Joe/Collins, Susan/Carper, Tom (2011): Introduce Bill To Address Serious Cyber Threats, http://lieberman.senate.gov/index.cfm/ news-events/news/2011/2/lieberman-collins-carper-introduce-bill-toaddress-serious-cyber-security-threats vom 18.02.2011. Malmström, Cecilia (2010): Taking on the Data Retention Directive. European Commission conference, Brüssel, http://europa.eu/rapid/press ReleasesAction.do?reference=SPEECH/10/723 Mills, Elinor (2009): »Study. Cybercrime cost firms $1 trillion globally«, in: Cnet News vom 28.01.2009 http://news.cnet.com/8301-1009_3-1015224683.html Morozov, Evgeny (2011): »The Net Delusion. The Dark Side of Internet Freedom«, in: Public Affairs. Wang, Jerry, zit. n.: »Obeying Orders«, in: The Washington Post vom 18.09. 2005. www.washingtonpost.com/wp-dyn/content/article/2005/09/17/AR 2005091701135.html

61

62

Gabriel Brönnimann

Post, David G./Johnson, David R. (1996): »Law and Borders: the rise of law in cyberspace«, in: Stanford Law Review 48, S. 1367-1402, www.temple. edu/lawschool/dpost/Borders.html President’s Comission on Critical Infrastructure Protection (1997): Critical Foundations. Protecting America’s Infrastructures Quirchmayr, Gerald/Wills, Christopher C. (2010): »Some thoughts on the legal background of the continuously increasing privacy risk in information systems and how to deal with it«, in: IEEE 24th International Conference on Advanced Information Networking and Application Workshops, WAINA 2010, S. 240-244. Schmidt, Howard A. (2010): The National Strategy for Trusted Identities in Cyberspace, www.whitehouse.gov/blog/2010/06/25/national-strategytrusted-identities-cyberspace Spar, Debora L. (2001): Ruling the Waves: Cycles of Discovery, Chaos, and Wealth from the Compass to the Internet, New York: Harcourt. Starostik, Meinhard (2007): Verfassungsbeschwerde Vorratsdatenspeicherung vom 31.12.2007, http://wiki.vorratsdatenspeicherung.de/images/ Verfassungsbeschwerde_Vorratsdatenspeicherung.pdf Taylor, Mark (2006): »Electronic communications – EU. The EU Data Retention Directive«, in: Computer Law & Security Report 22, S. 309-312. Urteil des Obersten Gerichts von Zypern vom 01.02. 2011. www.supremecourt. gov.cy/Judicial/SC.nsf/All/5B67A764B86AA78EC225782F004F6D28/ $file/65-09.pdf Urteil des rumänischen Verfassungsgerichtshofs (Curtea Constituţională a României), Entscheidung Nr. 1258 vom 8.10.2009, rumänisches Originaldokument: www.ccr.ro/decisions/pdf/ro/2009/D1258_09.pdf, deutsche Übersetzung: www.vorratsdatenspeicherung.de/content/view/342/79/ lang,de/#Urteil Wiki-Eintrag des Arbeitskreises Vorratsdatenspeicherung gegen das »Eckpunktepapier zur Sicherung vorhandener Verkehrsdaten und Gewährleistung von Bestandstatenauskünften im Internet« (2011): Wort halten FDP, http://wiki.vorratsdatenspeicherung.de/Wort_halten_FDP Wu, Tim (2010): The Master Switch. The Rise and Fall of Information Empires, New York: Alfred A. Knopf. Zehn Thesen der Piratenpartei zur Netzpolitik vom 21.07.2010, www.pira tenpartei.de/papiere/2010/10thesen Zittrain, Jonathan (2008): The Future of the Internet – And How to Stop It. New Haven/London: Yale University Press.

Der Umgang der Presse mit Sicherheitsthemen Zwischen Panikmache und seriöser Berichterstattung Kai Biermann

D IE F ILMVERLEIHER DES S ICHERHEITSKINOS Der Schriftsteller Ephraim Kishon bezeichnete Medien einmal als »bellende Wachhunde der Demokratie«. Genau wie Wachhunde erfüllen sie eine Funktion, auch wenn sie im Zweifel einmal zu oft bellen: Sie sorgen für Aufmerksamkeit. Allerdings müssen sich Medien fragen lassen, wie gut sie in dieser Funktion sind, wenn sie ständig und immer bellen und nicht mehr zwischen einem Briefträger und einem Einbrecher zu unterscheiden wissen. Ja, sie müssen sich fragen lassen, ob sie der Demokratie nutzen, wenn sie beim Briefträger Alarm schlagen, beim Einbrecher aber das Maul halten. Ein solcher Wachhund behielte seine Stellung nicht lange, doch leisten wir uns Medien, die genau das tun: wichtige Zusammenhänge ignorieren und unwichtige dramatisieren. Ein Beispiel, an dem sich dieses zeigt, ist der Umgang mit den Themen Sicherheit und Kriminalität. Im Jahr 1977 gab es – wie die Suche in einem großen, vor allem deutsche Medien umfassenden Archiv zeigt – 479 journalistische Texte, die das Wort »Terror« enthielten und 2575 Artikel, in denen der Begriff »Terrorismus« vorkam. Im Jahr 2001 erschienen demnach in deutschen Zeitungen und Zeitschriften 14.820 mal das Wort »Terror« und 12.042 mal das Wort »Terrorismus«. Kein Wunder, ließe sich einwenden, es war immerhin das Jahr der Anschläge vom 11. September 2001 und der Beginn des internationalen »war on terror«. Doch auch 1977 war nicht irgendein Jahr. Es war das des »deutschen Herbstes«. In diesem Jahr ermordete die RAF Hanns Martin Schleyer,

64

Kai Biermann

entführten palästinensische Terroristen die Lufthansa®-Maschine »Landshut« und brachten sich die Führungsfiguren des deutschen Terrorismus im Gefängnis um. Im Straßenbild gab es mit Maschinenpistolen bewaffnete Polizisten, während in den Medien die Rasterfahndung diskutiert und das Ende der Freiheit heraufbeschworen wurde. Bis heute gilt dieser Zeitraum als eine der schwersten Krisen der Bundesrepublik. Die Mehrzahl der Taten des Jahres 1977 waren solche, die der deutschen Öffentlichkeit sehr viel näher waren als die unserer Zeit, geschahen sie doch nicht in New York oder Kabul, sondern in Bad Homburg, Köln oder Stuttgart. Interessant an diesen Zahlen ist nicht nur die Zunahme der Häufigkeit der beiden Worte in deutschen Medien, interessant ist auch, wie stark vor allem der »Terror« gewachsen ist und offensichtlich zum Synonym für Terrorismus wurde. Bedeutet das lateinische terror doch »Schrecken«. Nicht diejenigen also, die den Terror ausüben, die ihn als Instrument nutzen, um bestimmte Ziele zu erreichen, sind heute im Fokus der medialen Berichterstattung, sondern der Effekt, den sie mit ihren Taten eigentlich erzielen wollen – die Angst selbst. Der Terror und seine eindeutigen Bilder sind im Konkurrenzkampf von Zeitungen, Radio, Fernsehen und Internet zu einem Verkaufsargument geworden, einem Aufmerksamkeit sichernden Reiz. Dieser Umstand ist angesichts der Funktion der Medien und angesichts der Komplexität des Themas durchaus heikel. Dienstag, 4. September 2007. In Oberschledorn, einem Dorf mit 900 Einwohnern im Hochsauerland das zum nahen Medebach gehört, warten 300 Polizisten des Bundeskriminalamtes und der Spezialeinheit GSG9. Ihr Ziel sind Fritz G., Daniel S. und Adem Y., drei junge Männer, die in einer angemieteten Ferienwohnung versuchen, aus Wasserstoffperoxid Bomben zu bauen. Es ist die größte Polizeiaktion gegen Terroristen seit der Fahndung nach dem entführten Hanns Martin Schleyer 1977. Um 14.29 Uhr kommt der Befehl zum Zugriff, eine Dreiviertelstunde später meldet der Einsatzleiter Erfolg und die drei jungen Männer werden in den kommenden Wochen und Monaten im Land als die »Sauerland-Gruppe« bekannt. Bereits kurz nach der Festnahme gibt es erste Berichte, die entscheidenden Informationen verdanken Polizei und Bundesanwaltschaft der Überwachung des E-Mail-Verkehrs der Männer, ja möglicherweise einer Onlinedurchsuchung. Als im April 2009 vor dem Oberlandesgericht Düsseldorf der Prozess gegen sie beginnt, werden Art und Umfang der elektronischen Überwachung nach und nach deutlicher.

Der Umgang der Presse mit Sicherheitsthemen

Am 7. September 2009 erscheinen in zwei überregionalen Tageszeitungen Analysen über die von der Polizei eingesetzten Mittel. Sie kommen zu völlig verschiedenen Schlussfolgerungen. So schreibt Anette Ramelsberger in der »Süddeutschen Zeitung«, die Täter seien ihren Überwachern fast entkommen. Die Überschrift lautet: »Täuschen, tarnen, tricksen – Wie es die Terrorverdächtigen immer wieder schafften, die Fahnder abzuschütteln«. In dem Text geht es unter anderem darum, dass Polizisten den E-Mail-Verkehr der drei abhörten: »Das glückte einige Monate lang gut. Aber ausgerechnet im August, als die entscheidende Phase der Anschlagsvorbereitung begann und es besonders wichtig für die Fahnder gewesen wäre, die Verdächtigen nicht aus den Augen zu verlieren, versiegte die Quelle. Zu dem Zeitpunkt, als die mutmaßlichen Täter ihre zwölf gehorteten Fässer mit Wasserstoffperoxid aus dem Versteck holen und mit der Herstellung von Sprengstoff beginnen wollten, spielten sie ein Verschlüsselungsprogramm auf einen ihrer Computer.« (Ramelsberger 2009)

Das klingt dramatisch, so als ob im entscheidenden Augenblick die Mittel der Polizei nicht mehr genügt hätten, um die Gefahr zu bannen. Gestützt wird der Eindruck durch ein Zitat: »Da wurden wir blind«, sagt ein ungenannter »Fahnder« der SZ. Und er sagt, was nach seiner Meinung und wohl auch nach Meinung der Autorin des Textes notwendig gewesen wäre, um diese Bedrohung in den Griff zu bekommen: »Da hätte uns ein Trojaner geholfen, um da einzudringen.« (Ebd.) Als ob das noch nicht genügt, um auf das Problem hinzuweisen, verstärkt die Autorin anschließend noch die Bedrohung: »Die Täter versuchten in den letzten Wochen vor ihrem Anschlag sogar, noch weiteres Sprengstoffmaterial zu bekommen. ›Sie hatten bei ihrem Händler in der Nähe von Hannover bereits weitere Fässer geordert‹, berichten Geheimdienstler.« (Ebd.) Das hört sich gefährlich an. Als es ernst wurde, so legt der Text nahe, waren die Strafverfolger hilflos. Diese Bedrohung wird im Folgenden noch auf die Zukunft projiziert und so eine nicht absehbare und damit umso größere Gefahr beschworen: »Den Ermittlern geht es aber nicht nur um die Aufklärung dieses Falles, sondern bereits um den nächsten. Denn dass die Täter durch ihre Verschlüsselungsaktion der Polizei die Augen vernebelten, wird, wenn es zum Prozess kommt, vor Gericht eine Rolle spielen. Und die Angeklagten, ihre Hintermänner und mögliche Nach-

65

66

Kai Biermann

ahmer werden daraus lernen, wie sie sich am besten schützen können. ›Wir werden blind und taub, wenn wir hier nicht mithalten‹, sagt ein hoher Sicherheitsverantwortlicher.« (Ebd.)

Am gleichen Tag wie die »Süddeutsche Zeitung« beschreibt Friederike von Tiesenhausen den gleichen Sachverhalt in der »Financial Times Deutschland«. Ihre Überschrift lautet »Auf Augenhöhe mit den Tätern – Großer und Kleiner Lauschangriff wurden bei Überwachung eingesetzt«. Im Text heißt es: »Weil es sich um einen Einzelfall handelt, ist die Aussagekraft der spektakulären Festnahme zweier deutscher islamischer Konvertiten und eines Türken im Sauerland begrenzt. Doch lässt sich am Ablauf des Falls zeigen, dass die deutschen Behörden dem islamistischen Terrorismus nicht hilflos gegenüberstehen. Die Beamten hatten genügend rechtlichen Spielraum, um die notwendigen Ermittlungen einzuleiten. Und sie verfügten über das Handwerkszeug, um den monatelangen Einsatz zum Erfolg zu führen. Vor allem bei den Überwachungsmethoden ist so ziemlich alles zum Einsatz gekommen, was das deutsche Polizeirecht zu bieten hat. ›Wir haben sämtliche Register gezogen‹, sagte gestern ein beteiligter Ermittler voller Stolz. ›Wir waren auf gleicher Augenhöhe mit den Tätern, nicht auf ihren Fersen.‹« (von Tiesenhausen 2009)

Sowohl Ramelsberger als auch von Tiesenhausen beschäftigten sich zu diesem Zeitpunkt schon seit Jahren mit dem Thema innere Sicherheit und Terrorismus und arbeiteten für überregionale Tageszeitungen, die als seriös und liberal gelten. Die eine Journalistin leitet aus dem Fall ab, es brauche schärfere Überwachungsinstrumente, insbesondere die Onlinedurchsuchung, die andere aber scheint sich dessen nicht so sicher zu sein. Von Tiesenhausens Analyse legt vielmehr den Schluss nahe, die Polizei sei gut ausgestattet und benötige keine weiteren Mittel.

S TARKE T ÄTER , SCHWACHE O PFER — MEDIENGERECHTE V ERBRECHEN Medien machen Meinungen, das ist keine neue Erkenntnis. Einige wollen es sogar tun, sehen es als ihre Aufgabe an. Das Beispiel zeigt, dass es dazu nicht einmal brüllender Überschriften und plakativer Metaphern bedarf.

Der Umgang der Presse mit Sicherheitsthemen

Klare Meinungsmache ist im deutschen Journalismus eher selten und vor allem BILD vorbehalten. Doch auch seriöse und unaufgeregte Berichterstattung transportiert Haltungen. Die Kunst liegt darin, den richtigen Zitatgeber zu finden und ihn die gewünschte Ansicht vortragen zu lassen, beziehungsweise nicht gewünschte Zitate nicht zu erwähnen. Doch geht die Meinungsmache noch viel weiter. Verschiedene Studien haben untersucht, wie Medien Kriminalität darstellen. Allein schon in der Auswahl der berichteten Fälle zeigt sich eine Form von Stimmungsmache. Michael O’Connell forscht an der School of Psychology am University College in Dublin. 1999 beschäftigte er sich mit dem »media bias«, der Einseitigkeit der Medien beim Thema Kriminalität. Demnach beeinflussen sie die Wahrnehmung auf vier Wegen: indem sie häufiger schwere oder atypische Verbrechen präsentieren, indem sie schweren Verbrechen überhaupt viel Platz einräumen, indem sie meistens Taten auswählen, die verletzliche, also schwache, Opfer und unverwundbare, daher starke, Täter zeigen und indem sie grundsätzlich dem juristischen System pessimistisch gegenüber stehen. Auch wenn sich die Studie auf Irland bezieht, den Effekt, den diese Auswahl bewirkt, erleben wir auch in Deutschland – es ist die seltsame Diskrepanz zwischen der tatsächlichen Kriminalität und der sehr viel größeren Angst vor ihr. Deutschland ist ein sicheres Land und hat stagnierende bis sinkende Kriminalitätsraten. Zumindest geben das die entsprechenden Statistiken an. Selbstverständlich zeigen diese nur ein Abbild des Anzeigeverhaltens der Bürger und der Aufklärungsarbeit der Polizei und sind somit selbst nur ein Teil des Bildes. Doch dürfte der in ihnen sichtbare Trend, der nach unten zeigt, der objektiven Situation entsprechen. Seit 1993 gilt die polizeiliche Kriminalstatistik des Bundeskriminalamtes für das ganze Land als brauchbar. Seitdem registriert sie überwiegend sinkende Tatzahlen. In nur fünf von siebzehn Jahren gab es Steigerungen in Höhe von ein bis zwei Prozent zum Vorjahr, nie jedoch über den Wert von 1993 hinaus. Seit 2005 sinken die Zahlen auf einen historischen Tiefstand. Gleichzeitig steigt die Aufklärungsquote stetig und liegt derzeit bei zuvor noch nie erreichten 56 Prozent. Deutschland wird also immer sicherer. Trotzdem fürchten sich viele Bundesbürger, Opfer eines Verbrechens zu werden. Zwar geht auch die Kriminalitätsfurcht zurück, wie Studien beispielsweise des Deutschen Instituts der Wirtschaft (DIW) zeigen. Immer noch aber ist die Angst vor Verbrechen wichtig. Bis Mitte der 1990er

67

68

Kai Biermann

Jahre gehörte die Angst vor Straftaten regelmäßig zu den sieben wichtigsten Sorgen im Index der R+V Versicherung »Die Ängste der Deutschen«. Dann wurde diese Sorge auf einen der hinteren Plätze verdrängt. Um ab 2003 von einer ähnlichen abgelöst zu werden – der Sorge vor Terrorismus. Wie hieß es als Fazit in der Studie des DIW? Man rege an, »den Einfluss der Medien und der Politik auf das Kriminalitätsempfinden genauer zu untersuchen«. Denn: »Anhand der wenigen einschlägigen Studien gibt es zumindest Anhaltspunkte, die dafür sprechen, dass die Medien das Kriminalitätsthema in der Mitte der 90er Jahre weniger in den Vordergrund der Berichterstattung gestellt haben als noch zu Beginn der 90er Jahre.« Damit kein Missverständnis entsteht: Hier soll nicht behauptet werden, dass Medien absichtlich oder gar mit Vorsatz täuschen und die Meinung beeinflussen. Doch hat ein Mechanismus, der in unserer Psyche wirkt, zur Folge, dass die angstmachende Nachricht größere Chancen auf Veröffentlichung hat, als die beruhigende: Der alarmierende Text in der »Süddeutschen« zur »Sauerland-Gruppe« stand auf der zweiten Seite des Blattes, der entwarnende in der »Financial Times Deutschland« auf Seite zwölf. Wodurch nun wird der Umgang deutscher Medien mit Sicherheitsthemen bestimmt? Oder konkreter: Welche Mechanismen führen dazu, dass es aufklärende und abwägende Berichterstattung, beispielsweise über Terrorismus, schwer hat? Warum ist die Chance, dass eine Meldung gedruckt wird, die Ängste schürt, größer?

R ISIKOWAHRNEHMUNG ODER DER UMGEKEHRTE L OT TOEFFEK T Oberflächlich betrachtet lassen sich finanzielle Interessen anführen: Medien brauchen Auflage, also veröffentlichen sie, was Auflage bringt. Warum aber verkaufen sich besorgniserregende Berichte über Terrorismus gut, warum werden sie gelesen? Denn das werden sie, auch daran kann kein Zweifel bestehen. Onlinemedien, die noch eindeutiger auf den direkten Anreiz der Leser, Klicks genannt, ausgerichtet sind, belegen das. Allein der Marktführer »Spiegel Online« hat in seinem Archiv ungefähr 622.000 Texte zum Thema »Terror« und 131.000 zu »Terrorismus«, wie eine Abfrage via Google zeigt. Das Thema »zieht«, wie es unter Journalisten heißt, oder, wie es die Onlinekollegen formulieren würden: es »klickt«.

Der Umgang der Presse mit Sicherheitsthemen

Warum, das kann die Psychologie erklären. Gleich mehrere Mechanismen wirken dabei. Einer heißt Risikowahrnehmung: Bestimmte Dinge machen uns mehr Angst als andere, unabhängig von ihrer tatsächlichen Gefährlichkeit. Leider steht Terrorismus dabei ganz oben auf der Liste. Denn die drohende und plötzliche Katastrophe ist eines der Risiken, vor denen wir uns am heftigsten fürchten. Umso heftiger, je geringer die Wahrscheinlichkeit des Eintritts ist und je mehr Tote es geben kann, wenn es dennoch geschieht. Die Explosion eines Flugzeugs am wolkenlosen Himmel jagt uns Schrecken ein, schleichende Bedrohungen dagegen unterschätzen wir. Lampenöl oder Rohmilchkäse etwa sind in unseren Augen harmlos, obwohl durch sie in Europa viel mehr Menschen sterben als durch Bomben. Menschen sind nicht rational und somit auch nicht die Medien. Dächten wir rational, müssten wir Terroristen kaum fürchten, trotz einheimischer Varianten wie RAF, IRA oder ETA und trotz der islamistischen Anschläge von Madrid und London. Von 2004 bis 2011 – das ist der Zeitraum, den das Worldwide Incidents Tracking System des amerikanischen National Counterterrorism Center NCTC beobachtet hat – starben bei Anschlägen in Europa insgesamt 749 Menschen. Von Autos umgebracht wurden in dieser Zeit fast 40.000 – und das durchschnittlich jedes Jahr. Die Furcht, Opfer eines Attentats zu werden, hat nichts zu tun mit der tatsächlichen Gefahr. Hingegen hat Lottospielen viel damit zu tun. Streng genommen sind es unsere Erwartungen und Hoffnungen, wenn wir gegen den Zufall wetten und Geld auf kleine Kugeln setzen, um zu gewinnen. Die Auswahl der Gewinnzahlen folgt keinem erkennbaren Prinzip und ist unabhängig von den Fähigkeiten oder Voraussetzungen des Spielers. Die Tatsache, dass kaum jemand gewinnt und die Gewinnchance statistisch aberwitzig klein ist, schreckt trotzdem niemanden ab. Wir sind so. Leider nutzen Terroristen dieses Prinzip. Religion, Besitz oder Hautfarbe ihrer Opfer sind ihnen gleichgültig. Ihr Ziel ist der Jedermann. Dabei ist es unerheblich, wie viele Menschen tatsächlich getroffen werden oder wie oft die Täter zuschlagen, die Beliebigkeit ist es, die Angst macht. Der Risikoforscher Ortwin Renn nennt es den »umgekehrten Lottoeffekt«: Irgendwer muss beim Glücksspiel gewinnen, also denken wir, warum nicht ich. Bei einem Attentat verliert garantiert jemand sein Leben und wir fürchten, das könnten auch wir sein. »Wenn etwas zufällig treffen kann und niemand weiß, wer der nächste ist, steigt die Besorgnis.« So etwas führe bei Menschen »zu einer fast mythologischen Angst«, sagt Renn.

69

70

Kai Biermann

Ein zweiter Mechanismus, der der angstmachenden Meldung Platz und Aufmerksamkeit garantiert, wird in der Forschung unter dem Namen »Non-helping-Bystander-Syndrom« diskutiert, den Gaffereffekt. Warum tun wir nichts, wenn andere offensichtlich in Not sind? Warum bleiben wir überhaupt stehen und starren und gehen nicht einfach weiter, wenn wir schon nicht helfen? Die Ursachen sind die gleichen, wie die, die dafür sorgen, dass wir Berichte über Anschläge in Medien verschlingen. Die Theorie sagt, dass wir uns auf diese Art über Risiken informieren wollen, dass wir so versuchen abzuschätzen, wie groß die Gefahr für uns ist, einem ähnlichen Umstand zum Opfer zu fallen und dass wir versuchen, für uns selbst zu kalkulieren, wie wir in einer solchen Situation handeln würden. Wir haben ein tiefes Bedürfnis, uns über Kriminalität und Gewalt in unserer Umgebung zu informieren und Medien bedienen das seit jeher, sei es in Büchern, Filmen oder Zeitungen. Brutale Bilder ziehen uns an und Medien, die solche präsentieren, gewinnen Leser.

S TRENGERE G ESE T ZE SIND BILLIG Damit wird nebenbei auch erklärt, warum wir so dankbar für eine Politik sind, die uns vorgaukelt, sie könne Risiken steuern, ja Gefahren reduzieren oder gar ausschließen. Wir gruseln uns gern ein wenig. Gleichzeitig aber wollen wir beruhigt und in Sicherheit gewiegt werden. Deswegen nehmen Berichte über immer neue Sicherheitsmaßnahmen in den Medien ebenfalls breiten Raum ein. Und deswegen muss man Texte, in denen beschrieben wird, dass irgendein zuvor beschlossenes Sicherheitsgesetz sinn- und wirkungslos war und deshalb abgeschafft wurde, lange suchen. So etwas kommt praktisch nicht vor. Wir hoffen, dass selbst objektiv nutzlose Normen irgendwann noch etwas nutzen können. So wie wir glauben, dass wir reich werden, wenn wir die Lottozahlen nach einem bestimmten Muster ankreuzen. Journalisten sind Menschen, sie denken also genauso. Politiker auch, weswegen sie gar nicht auf die Idee kommen, Sicherheitsgesetze abzuschaffen. Im Gegenteil. Der Sicherheitsforscher Renn formuliert es so: Früher habe man alles als Strafe Gottes begriffen und gleichzeitig dem göttlichen Ratschluss absolut vertraut. Die enormen Lebensrisiken zum Beispiel des Mittelalters hätten sich dadurch gut meistern lassen. Heute

Der Umgang der Presse mit Sicherheitsthemen

jedoch vertraut kaum noch jemand auf Gott, außer dem Wetter gilt fast alles als beeinflussbar. Dieser Einstellung trügen auch Politiker Rechnung, wenn sie nach Attentaten reflexhaft neue Sicherheitsmaßnahmen ankündigten. »Dieser Aktionismus ist vom objektiven Standpunkt aus irrational«, sagt Renn. »Doch er ist sinnvoll, da er die Wut, nichts tun zu können und damit das subjektiv empfundene Risiko mindert.« Der Aktionismus kostet nichts, in Zeiten hoher Staatsschulden ist das eine schöne Beigabe. In ihrem Buch »Inszenierung: Innere Sicherheit« schreiben Ronald Hitzler und Helge Peters: »Es ist für demokratische Politiker immer reizvoll, die Kriminalitätsgefahr zu beschwören und scharfe Strafen zu fordern. Solche Beschwörungen und Forderungen können auf breite Zustimmung rechnen. Es werden keine wahlergebnisrelevanten Interessen verletzt. Wer die Erhöhung des Benzinpreises fordert, wird vielleicht Grüne auf seine Seite bringen, den schlichten Autofahrer aber verärgern. Wer die unnachsichtige Verfolgung von Verbrechern fordert, muss keine politisch relevante Gruppe fürchten. Er darf Beifall erwarten.«

Medien fungieren dabei als Teil des »politisch-publizistischen Verstärkerkreislaufs«, wie ihn Sebastian Scheerer bereits 1978 nannte. Sie sehen in solchen Forderungen geldwerte Informationen. Polizei und Politiker wiederum fassen die Berichterstattung anschließend als Beleg für Handlungsbedarf auf und starten entsprechende Aktivitäten. Medien, Strafverfolger und Politik instrumentalisieren sich wechselseitig, man könnte auch sagen, sie bilden eine Art Umwälzpumpe. Die Rolle der Medien ist dabei die des Heizers, der dem Kreislauf immer neue Energie in Form von Aufmerksamkeit zuführt. Das ist die Währung im Kampf um Leser. Dieser Kampf ist schnell und manchmal schmutzig, ihn gewinnt der erste und emotionalste. Er hat die größte Chance, Profit aus einem Ereignis zu ziehen. Was dazu führt, dass nicht der ausgewogene Kommentar oder die seitenlange Analyse nach einem Anschlag die Aufmacherplätze belegen, sondern knallende Überschriften, brutale Fotos oder noch besser Videos. Das Bild soll »für sich selbst stehen«, wie es im journalistischen Jargon heißt, es soll keiner weiteren Erläuterung bedürfen, sondern so schnell und direkt wie möglich ins Hirn gelangen. Wie eine Droge. Wofür Orson Welles 1938 in seinem berühmt gewordenen CBS-Hörspiel »The War of the Worlds« 60 Minuten brauchte, nämlich Angst und Besorg-

71

72

Kai Biermann

nis bei seinen Zuhörern auszulösen, das schaffen Bilder heute in Sekunden. Nicht umsonst strahlte der amerikanische Nachrichtensender CNN sein exklusives Video, auf dem zu sehen war, wie das zweite Flugzeug im World Trade Center einschlägt, wieder und wieder und wieder aus. Tagelang.

D R ANG ZUR B OULE VARDISIERUNG Doch die Faszination der Leser für das Thema ist nur ein Aspekt in der Beziehung von Medien und innerer Sicherheit. Mit ihm allein kann kaum erklärt werden, warum Gewalt und deren Bekämpfung einen so breiten und immer noch wachsenden Raum in der Berichterstattung einnehmen. Und das tun sie: In seiner Studie »Good Cop/Bad Cop: Mass Media and the Cycle of Police Reform« beschreibt der amerikanische Strafrechtsprofessor Jarret Lovell, dass in amerikanischen Medien »crime stories« dreimal so häufig zu lesen sind wie Berichte über den Präsidenten. Interessant ist dabei vor allem, wie sich in den vergangenen Jahrzehnten der sogenannte Nachrichtenwert gewandelt hat, der news value, wie ihn sein Erfinder Walter Lippmann nennt. Denn die Kriterien, nach denen Redaktionen auswählen, was berichtet wird und was nicht, verändern sich. So wird der »human touch« immer wichtiger, es muss »menscheln«, wie es im Branchenjargon heißt. Das meint nicht nur Klatschgeschichten, sondern auch Berichte über Kriminalität, die immer ein klares Täter-Opfer-Schema liefern und damit eine Orientierung des Lesers/Hörers/Sehers erleichtern. Das Schlagwort dafür lautet »Boulevardisierung«. Auch Konflikte spielen eine wachsende Rolle, seien es nun Kriege oder familiäre Streits. Klassisch politische Berichte hingegen werden seltener. Untersucht haben das unter anderem Georg Ruhrmann und Roland Göbbel. Sie schreiben, die Kriminalitätsberichterstattung der privaten Medien sei »mit bis zu acht Prozent viermal so hoch wie bei den öffentlich-rechtlichen Sendern mit maximal zwei Prozent«. Auch bei Katastrophenmeldungen dominierten »sichtbar« die Privaten. Das Thema Sicherheitspolitik, das all diese Geschichten und Möglichkeiten bietet, ist prädestiniert für eine durch Sensationen getriebene Berichterstattung. Gleichzeitig gibt es immer mehr private Medien und damit einen immer stärkeren Drang zur Boulevardisierung auch in öffentlich-rechtlichen Redaktionen. Hinzu kommt das Internet, das diese Prozesse noch beschleunigt. Die Frage, wie Medien zu Sicherheitsthemen

Der Umgang der Presse mit Sicherheitsthemen

stehen, ließe sich also kurz beantworten mit: Sie lieben sie, sie finden sie sexy. Sicherheitsthemen haben alles, was Aufmerksamkeit garantiert, sie wecken Emotionen bei den Empfängern, sie bieten Orientierung im Sinne von Gut und Böse, sie lassen sich personalisieren und skandalisieren. Dass dabei Stereotype transportiert, Konflikte geschürt und Ausgrenzung forciert werden, wird von den vielen Journalisten vielleicht bedauert, aber im Zweifel wohl in Kauf genommen. Welche Wirkung das entfalten kann, erlebte ein junges Paar in seinen Flitterwochen. Knapp zwei Monate nach der Festnahme der »SauerlandGruppe« stürmten Polizisten ein Ferienhaus am Rand vom Hamwiede, einem zu Walsrode gehörenden Ort in Niedersachsen. Sie glaubten, dort islamistische Terroristen zu finden. Denn Einwohner hatten dem Landeskriminalamt gemeldet, ein »etwa 30-jähriger Mann südländisch-orientalischer Herkunft und eine etwa 25- bis 30-jährige, sehr gut deutsch sprechende Frau« hätten das Haus gemietet, unmittelbar nach der Anreise bar bezahlt, sich seitdem aber kaum noch gezeigt und die Vorhänge auch tagsüber zugezogen. Außerdem liege das Haus »abgelegen am Ortsrand in einem Wald« und über das Grundstück sei »direkt ein an der A 27 befindlicher Rastplatz der Bundesautobahn« zu erreichen. Wie die »taz« später berichtete, machte sich das Landeskriminalsamt Niedersachsen nicht die Mühe, diese vagen Informationen zu prüfen. Sie genügten den Beamten vielmehr, um die örtliche Polizei einzuschalten und der reichten diese Hinweise, um mit acht Mann anzurücken und ohne Hausdurchsuchungsbefehl gegen 22 Uhr in das Gebäude einzudringen. Sie fanden dort ein verschrecktes Paar in seinen Flitterwochen, das anschließend einen Anwalt einschaltete, um den Überfall gerichtlich aufarbeiten zu lassen. Als Ursache dieses Vorfalls kann getrost Terrorangst angenommen werden. Geschürt auch und gerade durch die Medienberichte über die »Sauerland-Gruppe« in den Wochen zuvor.

H AT TEN WIR BISL ANG WIRKLICH NUR G LÜCK ? »Wir hatten bisher nur sehr, sehr viel Glück. Bis jetzt«, lautete die Unterzeile eines Textes über vereitelte oder schief gegangene Attentate in Deutschland. Er erschien am 15. Februar 2008 im Magazin der »Süddeutschen Zeitung«, nicht unbedingt bekannt für schreiende Aufmachung und plat-

73

74

Kai Biermann

te Parolen. Sein Titel lautete: »Der Tod vor der Tür.« Man kann die Lage tatsächlich so interpretieren, wie es die Autorin tat und annehmen, dass es allein Glück war, was uns in Deutschland bislang vor einem tödlichen Anschlag bewahrte. Man könnte jedoch auch annehmen und aufschreiben, dass die Arbeit der Polizei und der Staatsanwaltschaften effektiv und erfolgreich ist. Und dass es kompliziert ist, eine funktionierende Bombe zu bauen – komplizierter, als die vielen Berichte über die Möglichkeiten heutiger Terroristen nahe legen. Fakten zumindest gibt es, die diese etwas weniger aufregende These stützen. Die Bomben, die im Sommer 2006 in zwei Kölner Regionalzügen detonieren sollten, taten es nicht, weil sie dilettantisch gebaut waren, oder, wie es die Generalbundesanwaltschaft beschrieb: Die Sprengsätze konnten »konstruktionsbedingt nicht explodieren«. Solche Beispiele gibt es in der Geschichte des »Homegrown-Terrorismus« einige – denn die Ausbildung der schnell radikalisierten Täter ist dürftig. Oft beziehen sie ihr Wissen aus den von der Politik so verteufelten »Bombenbauanleitungen im Internet«. Aber gerade flüssige Sprengstoffe wie sie auch die »Sauerland-Gruppe« einsetzen wollte, bergen Risiken und sind schwer zu handhaben. Der letzte erfolgreiche Anschlag mit Flüssigsprengstoff auf ein Flugzeug wurde 1987 von zwei nordkoreanischen Agenten ausgeführt, Profis mit einer professionellen Bombe. Wer industrielle oder militärische Sprengstoffe benutzen kann und Experten hat, um sie mit einem Zünder zu verdrahten, wie beispielsweise die Hisbollah oder die IRA, der sprengt auch etwas in die Luft. Wer so etwas zum ersten Mal versucht, indem er sich an Anleitungen aus dem Internet oder aus Chemiebüchern hält, hat große Chancen, in erster Linie sich selbst zu schaden. Erzählt werden solche Geschichten aber sehr viel seltener. Genau wie diejenigen, die von erfolgreichen Ermittlungen und dank diesen von verhinderten Attentaten handeln. Dabei gibt es einige verhinderte Attentate in Europa: im Dezember 2000 auf den Weihnachtsmarkt in Straßburg, im September 2002 auf amerikanische Militäreinrichtungen, im Dezember 2004 auf den damaligen irakischen Ministerpräsidenten in Berlin, im April 2004 auf jüdische Einrichtungen in Berlin, im November 2006 auf ein israelisches Flugzeug in Frankfurt. Auch Ramelsberger zählt in ihrem Text im SZ-Magazin einige davon auf und spricht von erfolgreicher Polizeiarbeit. Überschrift und Unterzeile aber suggerieren etwas anderes – wir haben allein Glück, dass nichts passiert. Glück?

Der Umgang der Presse mit Sicherheitsthemen

Unter der Überschrift »Hallo, Orwell!«, führte der »Stern« im April 2007 ein Gespräch mit dem im Magazin so bezeichneten »Großen Bruder«. Gemeint war nicht die nebulöse, alles überwachende Macht aus George Orwells fiktivem Werk »1984«, gemeint war der damalige Innenminister der schwarz-roten Koalition, Wolfgang Schäuble. Die Fragen, die die Interviewer Stefan Braun und Hans Peter Schütz dem Minister stellten, sind prototypisch für das Handeln deutscher Medien, wenn es um das Thema Sicherheit geht. Schäubles Antworten im Übrigen auch. Ein Ausschnitt: Stern: »Wir sind gerne hysterisch, wenn es darum geht, dass unser Innenminister unfreiwillig das Geschäft der Terroristen besorgt, indem er die freiheitliche Gesellschaft so abschnürt, dass die Freiheit stirbt.« Schäuble: »Das ist nun wirklich Unsinn. Wenn man Passbilder heute elektronisch speichert, dann ist es nur richtig, darauf auch elektronisch Zugriff zu haben und dafür die rechtliche Grundlage zu schaffen. Das kann einen solchen Vorwurf nicht rechtfertigen. Durch die öffentliche Darstellung gewinnt man den Eindruck, die Leute hielten mich für einen Besessenen.« Stern: »Wir tun das auch. Sind Sie besessen?« Schäuble: »Nein. Ich bin überhaupt nicht besessen. Ich bin ein Mann, der um die Verantwortung eines Innenministers weiß, der für die Sicherheit der Menschen in diesem Land zuständig ist. Wir machen nicht immer neue Sicherheitsgesetze. Wir tun, was wir tun müssen: Durch die Föderalismuskommission hat das Bundeskriminalamt die Befugnis für die Gefahrenabwehr im Kampf gegen den internationalen Terrorismus erhalten. Dafür müssen wir die rechtliche Grundlage schaffen. Und ich werde das mit der nötigen Mischung aus Entschlossenheit und Gelassenheit tun.« (Braun/Schütz 2007)

Etwas später heißt es im Interview: »Wegen dieser Geißel wollen Sie das Land in einen Hochsicherheitstrakt verwandeln.« Schäuble: »Unsinn. Mit solchen Übertreibungen missbrauchen Sie die Bürger, weil Sie ihnen Ängste einreden, die mit der Wirklichkeit nichts zu tun haben.« Stern: »Wir schüren keine Ängste, die Politik löst Ängste aus. Ausdehnung der Maut-Technik, Speichern der Fingerabdrücke, Onlinerecherche des BKA – wo soll das enden? Schäuble: »Wir müssen akzeptieren, dass die gesellschaftliche und technologische Entwicklung immer weitergeht. Früher musste man nicht mit Anschlägen wie

75

76

Kai Biermann

den glücklicherweise gescheiterten Kofferbombenattentaten in deutschen Regionalzügen rechnen. Alle Experten sagen, es sei nicht eine Frage des Ob, sondern nur noch eine Frage des Wann des nächsten Anschlags. In dieser Zeit leben wir.« (Ebd.)

Natürlich soll uns niemand in falscher Sicherheit wiegen, uns erzählen, es könne nichts passieren. Ständiger Alarmismus aber ist garantiert ein Ausschlag des Pendels in die falsche Richtung. Eine Richtung, vor der beispielsweise auch die Wochenzeitung »Die Zeit« nicht gefeit ist, die als sozialliberal und ausgewogen argumentierend gilt. Sie fordert von Schäubles Nachfolger im Amt des Innenministers, Thomas de Maizère, geradezu solchen Alarmismus. Unter der Überschrift »Liberallala« schrieb Bernd Ulrich dort in einem Aufmachertext über den Nachfolger Schäubles: »Doch warum die Partei spätestens seit dem Amtsantritt von Thomas de Maizière als Innenminister auch noch bei der Inneren Sicherheit auf einen liberalen Kurs geht, bleibt unerfindlich. Dass sie es tut, ist nicht nur für die Union eine Gefahr. Schon wenige Tage nach seiner Vereidigung verkündete de Maizière in einem Interview: ›Ich kann mit dem Begriff ›Innere Sicherheit‹ wenig anfangen. Mir gefällt ›Innerer Friede und öffentliche Sicherheit‹ besser.‹ Ein CDU-Innenminister, der als erste Amtshandlung den handfesten und jedem bekannten Begriff ›Innere Sicherheit‹ durch eine schwammig-technokratische Formulierung ersetzt, an wen richtet der sich eigentlich? An diejenigen, die sich verunsichert fühlen von Terrorismus, Straßenkriminalität oder Sexualverbrechern? Oder an jene kleine Elite liberaler Juristen, die schon längst bei Grünen, FDP und SPD ihre politische Heimat gefunden haben?« (Ebd.)

Nicht scharf genug sei der Minister, lautet der Vorwurf des Autors, die Union habe sich »von einer Politik von Recht und Ordnung« abgewandt und damit das Land der Unsicherheit und der Gefahr preisgegeben. Was können Politiker aus solchen Texten lernen? Dass sich liberales Handeln nicht auszahlt. Das Volk wünscht »Law-and-Order«, wie Ulrich es nennt. Also bekommt es das auch. »Wenn nicht das gesamte Instrumentarium ausgeschöpft wird, könnte sich die organisierte Kriminalität so ausbreiten, dass die Demokratie gefährdet ist«, sagte der CSU-Politiker Günther Beckstein schon 1998. Der Anspruch, der darin steckt, ist der von absoluter Kontrolle. Keine Handbreit Boden darf von der Politik aufgege-

Der Umgang der Presse mit Sicherheitsthemen

ben, keine Unsicherheit zugelassen werden. Unwichtig, ob es etwas nützt, oder nicht.

E CHTE L ÖSUNGEN WÄREN TEUER UND RISK ANT Noch dazu, da die Unternehmungen, die etwas nützen würden, unglaublich teuer und langfristig sind, also nicht für die politische und mediale Vermarktung taugen. Wollte man die Sicherheit erhöhen, schreibt der amerikanische Sicherheitsexperte Bruce Schneier in seinem Essay »Rare Risk and Overreactions«, müsse der Fokus auf dem eigentlichen Risiko liegen, der Gemeinsamkeit aller Attentäter. »Und nicht auf der konkreten Bedrohung, ein Flugzeug mit Flüssigsprengstoff in die Luft zu jagen.« Denn die Gefahr sei nicht der einzelne Attentäter mit seiner Waffe, sondern es seien »troubled young adults«, junge Erwachsene mit Problemen und ohne Perspektive. Statt Gesetzen zur Überwachung der Bevölkerung bräuchte es also Programme gegen Armut und Hoffnungslosigkeit. Die aber spielen im Kampf gegen internationalen Terrorismus keine Rolle, weil sie teuer und mühsam sind. Aber es geht auch noch um etwas anderes: um unseren Wunsch, alles im Griff zu haben, jede Lage zu beherrschen. Terrorismus aber lässt sich nicht beherrschen. Er ist wie all unsere gesellschaftlichen Probleme so komplex, dass Hilfe auf vielen Ebenen ansetzen müsste, noch dazu langfristig geplant, finanziert und überprüft werden müsste: viele unpopuläre Entscheidungen, viele verschiedene Interessen, viele Möglichkeiten der Niederlage. Wie einfach ist es dagegen, Polizisten heimliche Durchsuchungen oder, wie in den USA geschehen, Geheimdiensten das Foltern zu erlauben. Brutal? Antidemokratisch? Sicher. Doch die vermutete Wirksamkeit und der Symbolgehalt sind ungleich höher. Und der Symbolgehalt ist es, auf den Menschen reagieren. Uns ist wichtig, dass schnell irgendetwas passiert. Langfristige Folgen kann kaum jemand überblicken. Sicherheitspolitik bekämpft nicht den Terrorismus, sie bekämpft die Angst davor. Sie ist Sicherheitskino, das mit schönen Bildern beruhigen soll. Und Medien sind dabei die Filmverleiher.

77

78

Kai Biermann

D AS P ROBLEM DER UNÜBERPRÜFBAREN Q UELLEN Ein letztes Beispiel, das einen Aspekt des Problems vom Umgang der Medien mit dem Thema Sicherheit zeigt. »Die zwanzigfache Menge des Madrider Sprengstoffs«, lautete eine Überschrift am 6.  September 2007 in der »Frankfurter Allgemeinen Zeitung«, wenige Tage nach der Festnahme der »Sauerland-Gruppe«. Und in der Unterzeile hieß es: »In einer Garage in der sauerländischen Provinz wurde eine verheerende Anschlagsserie geplant«. Obwohl zu diesem Zeitpunkt noch wenig bekannt ist über die Attentäter und die von ihnen gewählten Waffen, stellen die Zeitung und die Polizei, von der der Vergleich stammt, Assoziationen her zwischen den gerade festgenommenen und dem Attentat von Madrid. Im Sauerland ist nichts passiert. In Madrid starben 2004 bei insgesamt zehn gleichzeitigen Anschlägen auf Vorortzüge 191 Menschen, mehr als 2.000 wurden verletzt. Zwanzig Mal so viel wie diese Taten ist eine Dimension, die Angst machen kann und soll. Drei Jahre nach der Festnahme gab es dann Berichte, das Wasserstoffperoxid im Sauerland sei nachgerade ungefährlich gewesen, da Beamte des Bundesnachrichtendienstes das von den Tätern gekaufte Material im Juli 2007 gegen eine »harmlose Ersatzflüssigkeit« ausgetauscht hätten. Das Problem ist: Journalisten sind beim Thema Sicherheit vor allem auf eine Quelle angewiesen, auf die Polizei. Weitere, abgesehen von den Opfern, gibt es meistens nicht oder sie sind für Journalisten nicht erreichbar. Die Informationen, die zur Verfügung stehen, sind damit einseitig und nicht unabhängig überprüfbar. Nicht nur Medien konstruieren unser Bild der inneren und äußeren Sicherheit, auch die Polizei und die Staatsanwaltschaften tun das, zum Teil sehr bewusst. Sei es nur aus der Notwendigkeit, bestimmte Informationen geheim halten zu müssen, um Involvierte nicht zu gefährden. Ein Grund mehr für Berichterstatter, sich dem Thema vorsichtig und analytisch zu nähern. Beherzigt wird es trotzdem selten. Wir sind so.

L ITER ATUR Biermann, Kai (2005): »Die Zeitzünder in unseren Köpfen«, in: die tageszeitung vom 08.07.2005, www.tagebau.com/?p=36 (abgerufen am 16.07.2010).

Der Umgang der Presse mit Sicherheitsthemen

Braun, Stefan/Schütz, Hans P. (2007): »Hallo, Orwell!«, in: Der Stern 17, S. 46. Carstens, Peter (2007): »Die zwanzigfache Menge des Madrider Sprengstoffs«, in: Frankfurter Allgemeine Zeitung vom 06.09.2007, S. 3. Dittmann, Jörg (2005): »Entwicklung der Kriminalitätseinstellungen in Deutschland – eine Zeitreihenanalyse anhand allgemeiner Bevölkerungsumfragen«, in: Discussion Papers 468, Berlin: DIW, www.diw. de/documents/publikationen/73/diw_01.c.42836.de/dp468.pdf (abgerufen am 24.07.2010). Dittmann, Jörg (2009): »Unsicherheit in Zeiten gesellschaftlicher Transformation. Zur Entwicklung und Dynamik von Sorgen in der Bevölkerung in Deutschland«, in: SOEP Papers 243, Berlin: DIW, www.diw. de/documents/publikationen/73/diw_01.c.344459.de/diw_sp0243.pdf (abgerufen am 24.07.2010). Dubois, Judith (2002): »Media Coverage of Organized Crime: Impact on Public Opinion?«, in: Research & Evaluation Branch, Royla Canadian Mounted Police, Ottawa, www.rcmp-grc.gc.ca/pubs/ccaps-spcca/pdf/ media-eng.pdf (abgerufen am 16.07.2010). Statistisches Amt der Europäischen Union, Eurostat: Verkehrstote im Straßenverkehr, EU (27 Länder), http://epp.eurostat.ec.europa.eu/tgm/ table.do?tab=table&init=1&language=de&pcode=tsdtr420&plugin=0 (abgerufen am 17.1.2012). Geisler, Astrid (2008): »Terror im Liebesnest«, in: die tageszeitung vom 02.01.2008, S. 3, www.taz.de/1/politik/deutschland/artikel/1/terror-imliebesnest/ (abgerufen am 16.07.2010). Hitzler, Ronald/Peters, Helge (Hg.) (1998): Inszenierung: Innere Sicherheit. Daten und Diskurse, Wiesbaden: VS Verlag für Sozialwissenschaften. Kersten, Joachim (2009): »Medien und innere Sicherheit«, in: Hans-Jürgen Lange/H. Peter Ohly/Jo Reichertz (Hg.), Auf der Suche nach neuer Sicherheit, Fakten, Theorien und Folgen, 2. Aufl., Wiesbaden: VS Verlag für Sozialwissenschaften. Lovell, Jarret S. (2003): »Good cop/bad cop: Mass media and the cycle of police reform«, Monsey, NY: Willow Tree Press. O’Connell, Michael (1999): »Is Irish Public Opinion towards Crime Distorted by Media Bias?«, in: European Journal of Communication 14/2, S. 191-212.

79

80

Kai Biermann

R+V Infocenter: »Die Ängste der Deutschen 2009«, Wiesbaden 2009, www.ruv.de/de/presse/download/pdf/aengste-der-deutschen-2009/ 20090903-aengste-der-deutschen-2009-grafik.pdf (abgerufen am 24.07. 2010). Ramelsberger, Anette (2008): »Der Tod vor der Tür. In Deutschland herrscht seit Jahren das Gefühl, der Krieg der Islamisten sei weit weg. Dabei ist der Terror längst hier angekommen. Wir hatten einfach nur sehr, sehr viel Glück. Bis jetzt.«, in: Magazin der Süddeutschen Zeitung vom 15.02.2008. Ramelsberger, Anette (2009): »Täuschen, tarnen, tricksen – Wie es die Terrorverdächtigen immer wieder schafften, die Fahnder abzuschütteln«, in: Süddeutsche Zeitung vom 07.09.2009, S. 2. Ruhrmann, Georg/Göbbel, Roland (2007): Veränderung der Nachrichtenfaktoren und Auswirkungen auf die journalistische Praxis in Deutschland. Abschlussbericht für netzwerk recherche e.V., Wiesbaden, www. netzwerkrecherche.de/files/nr-studie-nachrichtenfaktoren.pdf (abgerufen am 16.07.2010). Schneier, Bruce (2007): »Rare Risk and Overreaction«, in: Schneier on Security vom 15.05.2007, www.schneier.com/blog/archives/2007/05/ rare_risk_and_o_1.html (abgerufen am 17.08.2010). Tiesenhausen, Friederike von (2009): »Auf Augenhöhe mit den Tätern – Großer und Kleiner Lauschangriff wurden bei Überwachung eingesetzt«, in: Financial Times Deutschland vom 07.09.2009, S. 12. Ulrich, Bernd (2010): »Liberallala«, in: Die Zeit 33, S. 1. www.zeit.de/2010/ 33/01-Innere-Sicherheit (abgerufen am 17.08.2009). Worldwide Incidents Tracking System des National Counterterrorism Center NCTC, https://wits.nctc.gov/FederalDiscoverWITS/index.do? Rd=ICRegion|4294957068|Europe&Rcv=Victim&Nf=p_IncidentDate |GT+20000101||TotalDeadCount|GTEQ+1&Ns=p_IncidentDate&N=0 (abgerufen am 17.01.2012).

Teil 3: Strukturen der Überwachung

Informationsund Kommunikationskriminalität Kriminalität im Zeitalter digitalisierter Lebenswelten Wendy Füllgraf »Technologies may change rapidly, but human nature does not.« (Grabosky 2001: 248)

1. K L ASSISCHE D ELIK TE ODER NEUES P HÄNOMEN ? Mit der Einführung des ersten Browsers 1993 wurde nicht nur das World Wide Web populär, sondern auch das Internetwork – heute wird nur noch der Begriff Internet verwendet – zugänglich für jedermann, der über die entsprechende Zugangshardware und -software verfügte. Das Internetwork, das vordem vornehmlich für die Informationsgewinnung und Kommunikation zu militärischen und später auch wissenschaftlichen Zwecken genutzt wurde, baute ab den frühen 90er Jahren verstärkt auf kommerziellen Netzwerken auf. Schnell zeigten sich die wirtschaftlichen Vorteile des Internets und das Medium erfuhr – und erfährt bis heute – eine wachsende Akzeptanz und Integration in verschiedene Bereiche des gesellschaftlichen Lebens. 2010 nutzten bereits über 50 Millionen Deutsche (72  %) das Internet. Auch die Kriminalität, als feste Größe des sozialen Lebens, dringt in die digitalisierten Lebenswelten und Kriminelle haben schnell erkannt, wie sich die IuK-Technologien und insbesondere das Internet effektiv für ihre Zwecke nutzen lassen. Die sich stets weiterentwickelnden IuK-Technologien und Möglichkeiten der Nutzung des Internets provozieren das Entstehen immer neuer modi operandi. Hierbei darf allerdings nicht übersehen werden, dass viele dieser kriminellen Handlungen der IuK-Kriminalität im

84

Wendy Füllgraf

engeren Sinne, d.h. gegen oder mithilfe von Informations- und Kommunikationssystemen, von ihrer Substanz her nicht gänzlich neu sind. Lediglich das Medium, über das beziehungsweise gegen das diese Handlungen geführt werden, und damit nur die besondere Art der Tatausführung hat es bis vor ein paar Jahrzehnten noch nicht gegeben und unterscheidet die IuK-Delikte von den klassischen Delikten der »analogen« Lebenswelt. Bedeutung erlangen die besonderen Eigenschaften des Internets und der Nutzungsmöglichkeiten vernetzter Systeme im Bereich der Kriminalität und der Kriminalitätsbekämpfung durch die erhebliche Erleichterung bestimmter illegitimer Handlungen und dadurch, dass sie diese lukrativer machen, als dies bei ihrer Durchführung in der »analogen« Welt der Fall wäre: Die IuK-Kriminalität erreicht eine globale Reichweite, wie kaum ein anderes Kriminalitätsphänomen. Das Zielspektrum und die Tatgelegenheiten sind – auch aufgrund der stetig wachsenden Nutzerzahlen und der Integration der IuK-Technologien in zahlreiche Lebensbereiche – im Vergleich zu anderen kriminellen Phänomenen überdurchschnittlich groß. Das Entdeckungsrisiko ist hingegen vergleichsweise gering und der Täter kann in kürzerer Zeit mehr Tathandlungen begehen und effektiver über sich selbst täuschen. Im Gegensatz zur Ausführung von Tathandlungen in anderen Kriminalitätsbereichen muss der Täter keine spezifischen Eigenschaften aufweisen, wie z.B. eine ausgeprägte physische Konstitution, Aggressionsbereitschaft und auch das Alter spielt keine Rolle. Gleichzeitig ist im Bereich der materiellen Schädigung die Schwelle zur Tatbegehung weitaus niedriger aufgrund einer weitgehenden Unsichtbarkeit des Opfers und der Folgen. Die Distanz zum Opfer beziehungsweise die nahezu völlige »physische Abwesenheit« des Opfers im digitalen Raum, erleichtert psychologische Prozesse wie z.B. Neutralisierungstechniken die Ausblendung eines Geschädigten und damit auch die Ausblendung des Unrechts der Tatausführung. Doch auch der Nutzer von IuK-Technologien begünstigt durch sein eigenes, teilweise naives oder riskantes Nutzungsverhalten Viktimisierungsprozesse. Den Täter führt dieses unvorsichtige Verhalten im Umgang mit dem Internet schneller zu seinem Ziel. Hinzu kommt, dass anders als zu den Anfangszeiten vernetzter Systeme, der Täter nicht einmal mehr über eine außerordentlich qualifizierte technische Versiertheit verfügen muss, da sich viele technologische »Tatmittel«, wie z.B. zahlreiche Schadprogrammvarianten bereits auf dem Online-Schwarzmarkt erhalten lassen.

Informations- und Kommunikationskriminalität

Die hohe Anonymität bei der Nutzung des Internets und die mangelnde Stofflichkeit von Daten und Prozessen machen das Internet zum hervorragend nutzbaren Tat- und Kommunikationswerkzeug. Die unüblichen kriminalgeographischen Eigenschaften der Delikte1 und die häufig extrem große Schlagdistanz, die in vielen Fällen Ländergrenzen überschreitet, erschweren polizeiliche Ermittlungen und die Strafverfolgung. Die Zeitfenster zur Erfassung des Täters sind klein bemessen und die Beweissicherung und -führung ist durch die mangelnde Stofflichkeit deliktischer Prozesse beziehungsweise der Veränderung oder Löschung von Beweismaterial bis zur Sicherstellung gegenüber der Ermittlungsprozesse bei »analogen« Delikten komplexer. Umso wichtiger ist es, dass sich Strafverfolgung und Ermittlung auf die Besonderheiten dieses Deliktsbereichs einstellen und mit dem entsprechenden Einsatz von Maßnahmen und Ressourcen reagieren. Teilweise wird aus diesem Grund gefordert, dass sich die Strafverfolgung ähnlicher Mittel wie die Täter bedienen dürfen. Um in Echtzeit Beweismittel erheben zu können, sei der Einsatz des Hacking und das Einbringen von Schadsoftware in verdächtige Computersysteme nötig. Eine solche Forderung bringt allerdings erhebliche Grundrechtseingriffe mit sich. So ist die Online-Durchsuchung vor dem Hintergrund des Schutzes von Daten und der Kommunikationsfreiheit ein Eingriff in das Grundrecht auf Gewährung der Vertraulichkeit und Integrität informationstechnischer Systeme2 und lediglich in engen Grenzen sowie nur im Falle konkreter Gefährdungsmomente einsetz- beziehungsweise durchführbar (Herzog 2009: 8). Für die Bekämpfung und Prävention von IuK-Kriminalität spielt – wie bei anderen Kriminalitätsphänomenen auch – die Anzeigebereitschaft der Geschädigten eine wichtige Rolle. Schwierigkeiten bereitet hier die Tatsache, dass viele Betroffene keine positive Kenntnis von der Tat und ihrer eigenen Viktimisierung durch IuK-Delikte erhalten, wie z.B. im Falle des Ausspähens von Daten oder dem Anschluss des eigenen Rechners über Schadsoftware an ein Botnetz3 . Werden die Opfer des Schadenseintritts 1 | Der Ort der Tatausübung ist fast nie auch der Ort, an dem der Taterfolg eintritt. Hinzu kommt, dass es bei einem Ort der Tathandlung häufig mehrere Taterfolgsorte gibt, da das Zielspektrum einer Tathandlung extrem breit sein kann. 2 | BVerfG, 1 BvR 370/07, 595/07 vom 27.02.2008 3 | Ist ein Rechner, der zuvor mit Schadsoftware infiziert wurde, als Zombie an ein Botnetz angeschlossen, kann dieser bei der Durchführung von DDoS-Attacken

85

86

Wendy Füllgraf

gewahr, wie z.B. bei der Löschung oder Unbrauchbarmachung ihrer Daten durch Viren oder Würmer, sehen trotzdem viele der Geschädigten darin noch keinen Anlass, sich an die Polizei zu wenden. Dies begründet sich zum einen darin, dass derartige Vorfälle durch die Geschädigten häufig als Lappalien (ab-)gewertet werden, zumindest solange der Schaden keine signifikante Höhe erreicht. Zum anderen wird auf Seiten der Geschädigten teilweise vermutet, dass die Ermittlungsorgane bei diesen Vorfällen wenig ausrichten könnten. Handelt es sich bei den Geschädigten um Unternehmen, dann sind es häufig die befürchteten Imageverluste, die durch das Bekanntwerden von Sicherheitslücken entstehen können, die von einer Anzeigenerstattung abhalten. Aber auch die Sorge, dass im Rahmen von Ermittlungen Rechner durchsucht werden, weckt Befürchtungen, dass die Vertraulichkeit der Daten nicht sichergestellt sein könnte oder auch dass Inhalte entdeckt werden, die zu einer Anzeige gegen das eigene Unternehmen führen könnten. Die Entwicklung von IuK-Delikten birgt nicht nur eine überdurchschnittliche Dynamik, sondern auch eine gewisse Schnelllebigkeit: Mit dem rasanten Aufkommen neuerer und besserer Technologien werden die alten schneller als dies bisher möglich war verdrängt und überflüssig. Die IuK-Kriminalität hat sich in den letzten zwei Jahrzehnten phänomenologisch ständig gewandelt. Bis zum Beginn des 21. Jahrhunderts waren z.B. das Hacken von Telefonanlagen, die Herstellung sowie der Einsatz von Dialern und der Missbrauch von Telefonkarten, Taten, die das Kriminalitätsphänomen maßgeblich bestimmten. In den letzten zehn Jahren sind es überwiegend solche Taten, die die Möglichkeiten des Internets ausnutzen, welche die IuK-Kriminalität im engeren Sinne ausmachen. Die Klassifizierung der IuK-Delikte nach ihrer »Stoßrichtung« (Dornseif 2005) erlaubt eine strukturierte Zusammenfassung der einzelnen Tatbegehungsweisen nach ihrer entsprechenden Funktion beziehungsweise Zielrichtung. Auf Basis dieser Klassifizierung lassen sich die Delikte wie folgt darstellen:

mitwirken, Spams verbreiten oder missbilligte Inhalte, wie z.B. Kinderpornographie oder extremistische Propaganda, in den »digitalen« Umlauf bringen.

Informations- und Kommunikationskriminalität

Manipulative Vermögensverschiebungen Zu der »manipulativen Vermögensverschiebung« lassen sich der Missbrauch von Kredikarten, der Identitätsdiebstahl (Identity-Theft), die Manipulation von Aktienkursen mittels Web-Spoofing, der Missbrauch beim Vertrieb von Waren über Datennetze, Betrugsdelikte unter Ausnutzung der Informationstechnologie4 und Erpressung5 zählen. Der Begriff des digitalen Identitätsdiebstahls erfasst u.a. dem Phishing zuzurechnende Handlungen, wobei streng genommen die Begrifflichkeit des Diebstahls irreführend ist, da Identitätsinformationen in betrügerischer Absicht »lediglich« ausgespäht, kopiert und missbraucht werden: Die Phishing-Handlungen umfassen das Ausspähen sensibler Daten wie z.B. Passwörter zu verschiedenen Online-Konten (Online-Warenhäuser, Auktionsplattformen, soziale Netzwerke, E-Mail-Konten usw.) sowie Konto- und Kreditkartendaten aber auch anderer identitätsrelevanter Informationen wie z.B. Sozialversicherungsnummern. Diese ausgespähten Informationen werden entweder durch den Täter selbst oder nach dem Verkauf an andere (oftmals über Online-Schwarzmärkte) durch diese missbräuchlich verwendet. Das Phishing wird über die Verbreitung von Phishing-E-Mails ermöglicht, deren Absender eine gewisse Vertrauenswürdigkeit imitiert und die Links zu manipulierten Webseiten enthalten, die dazu auffordern die o.g. persönlichen Informationen preiszugeben oder zunehmend über die sog. Drive-by-Infection unbemerkt Schadsoftware auf dem Rechner installieren. Häufig werden potentielle Opfer auch durch das »social engineering« dazu verleitet, Anhänge zu öffnen oder bestimmte Internetseiten zu besuchen. Phishing wird nach derzeitigen Prognosen zunehmend auch auf mobile Endgeräte übergreifen, wie z.B. Smartphones. Da Nutzer ihre finanziellen 4 | Im Gegensatz zum Betrug in der analogen Welt, kann der Täter im digitalen Raum leichter ein Vertrauensverhältnis zu potentiellen Kunden aufbauen und in kürzerer Zeit eine größere Zahl potentieller Opfer erreichen. Dementsprechend größer ist auch die Gewinnspanne des Betruges über das Internet (Grabosky/ Smith 2001: 33). 5 | Bei der digitalen Erpressung wird dem Opfer mit der Weitergabe zuvor ausgespähter Daten gedroht oder aber Funktionen des Rechners werden durch Schadsoftware (auch Ransomware) blockiert und das Opfer wird aufgefordert Geld für die »Freigabe« des Systems zu bezahlen.

87

88

Wendy Füllgraf

Transaktionen vermehrt auch über diese vornehmen, entsteht hier ein neuer Markt für Straftäter, insbesondere solange die Sicherheitsstandards der Betriebssysteme dieser mobilen Geräte noch nicht ausgereift sind. 2010 nutzten ca. 24 Millionen Deutsche über mobile Endgeräte das Internet. Phishing ist zu einem wachsenden Problem mit hohem Gefährdungspotenzial für den Einzelnen geworden. Es weist in seiner Form zunehmend Strukturen der Organisierten Kriminalität (Ziercke 2007: 35) auf und birgt damit zudem ein hohes Schadenspotenzial.

Nutzungsbeeinträchtigungen Zu den »Nutzungsbeeinträchtigungen« zählen Defacements, selbstreproduzierende Codes, Malware und (Distributed-)Denial-of-Service-Attacken (Dornseif 2005). Beim Web-Defacement werden Webseiten »entstellt«, d.h. die Inhalte einer Webseite werden unberechtigterweise verändert oder aber die Webseite wird durch eine Seite des Angreifers ersetzt. Das Schadenspotenzial sog. Web-Defacements ist eher gering, es ähnelt dem Graffiti in der analogen Welt. Selbstreproduzierende Codes sind Viren und Würmer, die über infizierte E-Mail-Anhänge, Dokumente oder durch manipulierte Webseiten mittels Drive-by-Infection übertragen werden. Viren und Würmer gehören der Gruppe der Schadprogramme an, zu denen auch Trojanische Pferde zählen, die u.a. in der Lage sind, Daten auszuspähen und diese selbstständig an den Täter zu übermitteln, ohne dass diese Abläufe vom Opfer wahrgenommen werden. Über derartige Schadprogramme wird das Phishing ermöglicht, die Schadensgewichtung solcher Programme ist eher hoch. Im Fall einer Denial-of-Service-Attacke wird zunächst eine Vielzahl von Rechnern durch Schadsoftware infiziert, ohne dass die Nutzer hierdurch zunächst einen Nachteil haben und es infolgedessen auch nicht merken. Anschließend werden die infizierten Rechner über einen zentralen Rechner vernetzt und gesteuert, um Angriffe auf ausgewählte Systeme auszuführen. Die verschärfte Form ist die Distributed-Denial-of-Service-Attacke, welche mittels mehrerer hundert bis tausend vernetzter Rechner, die als Botnetze gesteuert werden, abläuft. Über diese Botnetze werden an einzelne Systeme gleichzeitig zahlreiche Zugriffe und Anfragen abgegeben, die letztlich dafür sorgen, dass die Systeme abstürzen. Derartige Attacken lassen sich noch nicht wirkungsvoll verhindern. Das Schadenspotenzial variiert.

Informations- und Kommunikationskriminalität

Informationsverschaffung Hacking und Spionage lassen sich als Handlungen der »Informationsverschaffung« einordnen (Dornseif 2005). Immer geht der Spionage das Hacking voraus, bei dem Sicherheitsbarrieren von Rechnern überwunden werden, um in die Rechner einzudringen und diese Systeme gegebenenfalls zu übernehmen. Das Hacking kann allerdings auch ausgeführt werden, um Schwachstellen in Systemen aufzuspüren und diese zu beheben und muss nicht zwangsläufig das Ausspionieren oder Verändern von Daten zur Folge haben. Der Übergang zu den erwähnten Delikten der Vermögensverschiebung ist fließend: Der Identitätsdiebstahl, das Abgreifen von Kontodaten, Zugangsdaten, Kreditkartendaten etc. sind das Ergebnis von Spionagedelikten.

Kommunikationsdelikte Zu den »Kommunikationsdelikten« werden Spams und die Kommunikation missbilligter Inhalte gezählt (Dornseif 2005). Spams sind E-Mails, die in großer Zahl häufig wahllos an verschiedene Empfänger(-listen) geschickt werden und oftmals Schadprogramme wie Viren, Würmer und Trojanische Pferde transportieren. Die Verbreitung missbilligter Inhalte, wie z.B. extremistische Propaganda und Kinderpornographie, erfolgt anonym, schnell und kann – einmal gestartet – nur selten gestoppt geschweige denn »zurückgerufen« werden.

Das Bundeslagebild IuK-Kriminalität/Cybercrime Das aktuelle Bundeslagebild Cybercrime 20106 (BKA) legt den Fokus insbesondere auf den Diebstahl digitaler Identitäten, auf mobile Endgeräte (wie z.B. Smartphones) als Angriffsziele von IuK-Kriminalität und auf Botnetze zur Tatausführung. Der Diebstahl digitaler Identitäten umfasst neben dem Phishing das Carding7 (Kreditkartenbetrug) und die digitale Erpressung. 6 | früher: Informations- und Kommunikationstechnik (IuK)-Kriminalität 7 | Hierbei werden ausgespähte Kreditkarteninformationen für den Einkauf in Online-Shops missbraucht. Die so erlangten Waren werden dann online weiterverkauft. In Untergrundforen des Internets werden nicht nur massenhaft Kreditkarten-

89

90

Wendy Füllgraf

Diese Auflistung von Delikten ist nicht abschließend: Die IuK-Delikte entwickeln sich dynamisch weiter, provoziert zum einen durch Sicherheitsmechanismen, die ständig verbessert werden und damit durch den (erfolgreichen) Versuch der Täter, diese zu durchdringen und aufzubrechen, in einer fortlaufenden Professionalisierung der Täter resultieren; zum anderen provoziert durch den Fortschritt der IuK-Technologien, die neue Tatgelegenheiten bieten und die der Täter unter Anpassung der Tathandlungen und -mittel ausnutzt. Mobile Endgeräte wie Handys, Smartphones, vernetzte Steuerungssysteme im Haushalt oder in Autos usw. werden die zukünftigen Zielobjekte von IuK-Delikten sein beziehungsweise sind es bereits. Als ein sich dynamisch weiterentwickelndes Kriminalitätsphänomen stellt die IuK-Kriminalität nicht nur die praktische Ermittlungs- und Präventionsarbeit vor besondere Herausforderungen, sondern auch das Rechtssystem, dessen Gesetze und Befugnisse flexibel genug sein müssen, um auf diese Dynamik auch dauerhaft reagieren zu können.

2. D YNAMIK VERSUS S TR AFBARKEIT Das Aufkommen und der Fortschritt in der Entwicklung der IuK-Technologien ließen neue Tathandlungsmöglichkeiten entstehen, die lange Zeit nicht normativ geregelt waren. Diese Handlungen stellen aufgrund ihrer Sozialschädlichkeit strafwürdiges Unrecht dar, waren aber bei ihrem Aufkommen gesetzlich nicht abgedeckt und zeigten somit eine Strafbarkeitslücke auf, die unverzüglich geschlossen werden musste (Vetter 2002: 14). 1986 führte das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) neue Straftatbestände ein, die diese Strafbarkeitslücken schlossen. Als sich in den 1980er Jahren die Schäden durch Geldautomatenmanipulationen und der Missbrauch von Telekommunikationssystemen zu einem ernstzunehmenden Phänomen entwickelten, erkannte der deutsche Gesetzgeber, dass die bestehenden Strafbarkeitslücken für derartige strafwürdige Handlungen durch eine umfangreiche strafrechtliche Reform geschlossen werden mussten. Mit dem 2. WiKG wurden neue daten angeboten, sondern auch die Bereitschaft sog. »Carder« gewünschte Waren mit gestohlenen Daten zu kaufen und diese an den Auftraggeber oder die Mittelsmänner zu verschicken.

Informations- und Kommunikationskriminalität

Straftatbestände geschaffen und bereits vorhandene passend erweitert. Der Tatbestand der Verletzung des Briefgeheimnisses § 202 StGB wurde um den Tatbestand des Ausspähens von Daten § 202a StGB erweitert. Hiermit wurde sichergestellt, dass auch das Sich-Verschaffen von Daten, die »nicht unmittelbar wahrnehmbar gespeichert sind« strafbar ist; so lässt sich z.B. das Phishing aber auch das Hacking mit § 202a StGB abdecken. Die Sachbeschädigung § 303 StGB wurde um die Tatbestände der Datenveränderung § 303a StGB und der Computersabotage § 303b StGB erweitert und trägt damit der Tatsache Rechnung, dass im Zeitalter digitalisierter Lebensbereiche auch das Beschädigen »nicht unmittelbar wahrnehmbarer« fremder »Sachen« ein strafwürdiges Unrecht darstellt. Mit den §§ 303a, b StGB wird zudem der Versuch unter Strafe gestellt. Der Tatbestand des Betrugs § 263 StGB wurde um den Computerbetrug § 263a StGB erweitert und hat damit nicht nur die Strafbarkeitslücke für »rechtswidrige Vermögensverschiebungen durch Manipulation eines Datenverarbeitungsprozesses« geschlossen (Vetter 2002: 50), sondern auch das Vorbereiten einer solchen Straftat. § 263a StGB erfasst z.B. auch das Phishing (neben § 202a StGB). Mit dem Informations- und Kommunikationsdienste-Gesetz (IuKDG) wurde 1997 auf die dynamische Entwicklung im Bereich der IuK-Technologien mit klaren Rahmenbedingungen und Rechtssicherheit reagiert. Das IuKDG hat durch Artikel 4 die Normen des Strafgesetzbuches im Schriftenbegriff (§ 11 III StGB) um die Variante »Datenspeicher« und im § 86 I StGB (Verbreiten von Propagandamitteln verfassungswidriger Organisationen) um die Tathandlungsalternative »in Datenspeichern öffentlich zugänglich macht« ergänzt. Vor dem Hintergrund der Internetspezifischen Zugangs- und Verbreitungsmöglichkeiten kinderpornographischer Materialien wurde der § 184 StGB inhaltlich durch den Zusatz »oder wirklichkeitsnahes« in den Absätzen 4 und 5 dahingehend erweitert, dass nicht nur die Verbreitung von kinderpornographischen Schriften strafbar ist, sondern auch das Verbreiten von kinderpornographischen Zeichnungen, Zeichentrickfilmen, Fotomontagen und wörtlichen Darstellungen. Mit dem 41. Strafrechtsänderungsgesetz (August 2007) wurden zudem die §§ 202b, c StGB eingeführt, wodurch die Breite und der Umfang der Tathandlung des Hacking nun voll abgedeckt werden. § 202b StGB stellt die Strafbarkeit des Abfangens von Daten sicher und § 202c StGB – als umstrittener sog. »Hackerparagraph« – gewährleistet die Strafbarkeit des Vorbereitens des Ausspähens und Abfangens von Daten.

91

92

Wendy Füllgraf

Internationale Vorgaben und Übereinkommen Da es sich bei der IuK-Kriminalität um ein extraterritoriales Phänomen handelt, ist eine rechtlich geregelte internationale Zusammenarbeit, die grenzüberschreitende Ermittlungen – auch vor dem Hintergrund relativ kleiner Zeitfenster zur Strafverfolgung – beschleunigt, notwendig. Um der Strafverfolgung zu entgehen oder diese zu erschweren, nutzen Straftäter im Bereich der IuK-Kriminalität häufig die Unterschiede in den nationalen Gesetzgebungen aus. Der Europarat schuf aufgrund dessen mit dem Übereinkommen über Computerkriminalität vom 23. November 20018 das erste und bisher einzige international bindende Instrument zur internationalen Bekämpfung von IuK-Kriminalität. Daran schloss sich die Europäische Gemeinschaft mit dem Rahmenbeschluss 2005/222/JI des Rates über Angriffe auf Informationssysteme vom 24. Februar 20059 an. Beide Übereinkommen verfolgen die Anpassung nationaler Strafrechtsvorschriften und die Beseitigung bestehender Divergenzen zwischen den Strafrechtsordnungen der Mitgliedsstaaten im Sinne der effektiven Bekämpfung von IuK-Kriminalität. Das Übereinkommen über Computerkriminalität greift legislative Maßnahmen der Bekämpfung von Angriffen gegen und mithilfe von Computernetzwerken auf und strebt neben der Verbesserung internationaler Zusammenarbeit auch die Anpassung nationaler Strafverfahrensrechte an die zunehmende Digitalisierung von Gesellschaften an. In dem Übereinkommen über Computerkriminalität werden strafbare Handlungen definiert und materiell-strafrechtliche Vorgaben zu Deliktskategorien gemacht. Darüber hinaus werden Aussagen zu Ermittlungsmaßnahmen und den Bereichen Auslieferung und Rechtshilfe getroffen, die als Richtlinien gelten und in der Umsetzung der gesetzgebenden Souveränität der einzelnen Mitgliedsstaaten unterliegen. So fordert das Übereinkommen über Computerkriminalität z.B. in Artikel 2, dass bereits für alle vorsätzlichen Formen des rechtswidrigen Zugriffs auf Computersysteme die Strafbarkeit gewährleistet wird. Da mit dem bloßen Eindringen, dem Hacking, in 8 | Die sog. Budapest Convention on Cybercrime: http://conventions.coe.int/ Treaty/EN/Treaties/html/185.htm 9 | ht tp://eur-lex.europa.eu/LexUriSer v/LexUriSer v.do?uri=CELE X:32005F0 222:DE:NOT

Informations- und Kommunikationskriminalität

Systeme bereits eine Verletzung der Rechtssphäre vorliegt und mit dem Hacking oftmals die Verletzung weiterer Rechtsgüter einhergeht, erscheint eine »Vorfeldkriminalisierung« dieser Handlungsweise des Eindringens in Computersysteme geboten. Das Übereinkommen über Computerkriminalität unterteilt die Delikte im materiellen Strafrecht in vier Titel: Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen (Titel 1), Computerbezogene Straftaten (Titel 2), Inhaltsbezogene Straftaten (Titel 3), Straftaten in Zusammenhang mit Verletzungen des Urheberrechts und verwandter Schutzrechte (Titel 4). Deutschland erfüllt die Vorgaben des Übereinkommens, weswegen das Übereinkommen am 9. März 2009 durch Deutschland ratifiziert wurde.10 Das 41. StrÄndG dient der Umsetzung des Übereinkommens des Europarates und der Umsetzung des Rahmenbeschlusses über Angriffe auf Informationssysteme wie folgt: So deckt sich (z.B.) §  202b StGB mit Artikel  3 (rechtswidriges Abfangen) des Übereinkommens über Computerkriminalität. § 202c StGB und die Erweiterung des § 303a StGB setzen Artikel 6 (Missbrauch von Vorrichtungen) des Übereinkommens um, § 202c StGB findet auch auf die Vorbereitung einer Straftat nach § 30 a (1) StGB Anwendung. Artikel 5 (Eingriff in ein System) des Übereinkommens und Artikel 3 (rechtswidriger Systemeingriff) des Rahmenbeschluss des Rates über Angriffe auf Informationssysteme werden mit dem erweiterten § 303b StGB umgesetzt.11

3. L AGEBILD DER I U K-K RIMINALITÄT IN D EUTSCHL AND Da aufgrund der bereits erläuterten Komplexität des Kriminalitätsphänomens von einem relativ großen Dunkelfeld auszugehen ist, lässt sich nicht das gesamte Ausmaß des Aufkommens von IuK-Delikten darstellen. So finden z.B. viele Tathandlungen aus dem Bereich der IuK-Delikte keinen Eingang in die Kriminalstatistiken, da zu vermuten ist, dass das Anzeigeverhalten in bestimmten Bereichen der IuK-Kriminalität aus den bereits genannten Gründen eher schwach ausgeprägt ist. Das Anzeigeverhalten 10 | http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185& CM=8&DF=06/06/2011&CL=GER 11 | BT-Drucksache 16/3656 vom 30.11.2006: www.gesmat.bundesgerichts hof.de/gesetzesmaterialien/16_wp/straendg_computer/1603656.pdf

93

94

Wendy Füllgraf

bestimmt jedoch in wesentlichem Maße Umfang und Entwicklung der erfassten Kriminalität (Reuband 2004: 239). Daneben werden auf operativer Ebene statistische Verzerrungen durch z.B. intensivere Ermittlungstätigkeiten »produziert«, die u.a. dafür ausschlaggebend sind, dass Schwankungen im Verlauf der statistischen Erfassung auftauchen. Das bedeutet, dass Anstiege in der statistisch erfassten Kriminalität nicht unbedingt auf die tatsächliche Entwicklung der Kriminalität verweisen. Häufig sind derartige Schwankungen auf gestiegenes beziehungsweise gesunkenes Kontroll- und/oder Anzeigeverhalten zurückzuführen (Heinz 2004: 376ff.). Weitere verzerrende Einflussfaktoren auf die statistische Darstellung von Kriminalitätsformen liegen in Änderungen des Strafrechts und Modifikationen der statistischen Erfassungsmodalitäten selbst begründet. Darüber hinaus lassen die Erfassungskriterien der polizeilichen Kriminalstatistik keine dezidierte Darstellung der IuK-Kriminalität zu, da die IuK-Delikte nachträglich unter die Straftatengruppe »Computerkriminalität« subsumiert wurden. Das bedeutet, dass die Darstellung der IuKDelikte durch die Delikte der Computerkriminalität, die nicht via Internet begangen werden, verzerrt wird. Im Weiteren interessieren vor allem die Datenveränderung (§  303a StGB) und die Computersabotage (§ 303b StGB), die beide unter einem Summenschlüssel (674200) statistisch erfasst werden. Damit lassen sich keine gesonderten Aussagen zu den Delikten treffen. Daneben sind die §§ 202a, b und c StGB von für das Lagebild der IuK-Kriminalität von Interesse. Auch hier werden die drei Tatbestände unter einem Summenschlüssel (678000) erfasst, wobei die Erfassung der §§ 202b und c StGB erst ab 2007 erfolgt. Der Computerbetrug § 263a StGB wird unter dem Summenschlüssel 517500 erfasst. Für das Jahr 2009 wurden 50.254 Fälle der IuK-Kriminalität im engeren Sinne in der PKS ausgewiesen. Im Jahr 2010 wurden 59.839 Fälle registriert. Für die Darstellung des Verlaufs und der Entwicklung von Straftaten gilt, dass absolute Zahlen aufgrund der Veränderungen in der Bevölkerungsentwicklung weniger geeignet sind. Im Folgenden werden die Häufigkeitszahlen für die Delikte der IuKKriminalität im engeren Sinne (Straftaten, die mithilfe oder gegen moderne IuK-Technologien begangen werden) dargestellt, d.h. die Zahl der polizeilich registrierten Straftaten je 100.000 Einwohner. Nichtangezeigte und -bekanntgewordene Straftaten bleiben damit unberücksichtigt, sie

Informations- und Kommunikationskriminalität

bilden das sog. Dunkelfeld. Dennoch müssen auch bei der Interpretation von Häufigkeitszahlen mögliche Verzerrungsfaktoren (wie z.B. Veränderungen im Anzeigeverhalten etc.) berücksichtigt werden.

Entwicklung der Gesamthäufigkeitszahl polizeilich registrierter Fälle Im Bereich des Ausspähens von Daten ist die Häufigkeitszahl im Jahr 2007 sprunghaft angestiegen. Der Grund hierfür liegt in der Kriminalisierung des Abfangens von Daten und der Kriminalisierung von Vorbereitungshandlungen für das Ausspähen sowie Abfangen. Die 202b und c StGB wurden ebenfalls in den Summenschlüssel 678000 aufgenommen. Die Datenveränderung und die Computersabotage werden in der PKS unter einem Summenschlüssel 674200 ausgewiesen. Die Häufigkeitszahl ist zwar kontinuierlich ansteigend, jedoch nicht in dem Ausmaß wie beim Ausspähen/Abfangen von Daten und dem Computerbetrug.

Die Häufigkeitszahl der registrierten Fälle des Computerbetruges steigt seit den letzten zwanzig Jahren und die absolute Fallzahl ist zwischen 1997 und 2008 um fast das Dreifache gestiegen. 2001 gab es mit 17.300 Fällen ein extrem hohes Fallaufkommen, was sich letztlich nur auf konzentrier-

95

96

Wendy Füllgraf

tere Ermittlungstätigkeiten und größere Ermittlungsverfahren zurückführen lässt.

Sonderkennung »Tatmittel Internet« Neben dem Summenschlüssel der Computerkriminalität werden in der PKS über eine Sonderkennung relevante Straftaten(-gruppen) ausgewiesen, die mittels Internet begangen wurden. Hierbei muss berücksichtigt werden, dass sich bei der Zuweisung der Sonderkennung zu den jeweiligen Delikten, immer ein gewisses Ausmaß der Nicht-Erfassung entsprechender Delikte einstellen kann. Auch hier gilt, dass die Erfassung mittels der Sonderkennung lange nicht die tatsächliche Kriminalitätsbelastung abdeckt.

Informations- und Kommunikationskriminalität

Straftatenanteile an Straftaten mit »Tatmittel Internet = 246.607 Fälle« für das Jahr 2010

Quelle: Polizeiliche Kriminalstatistik 2010, BKA

Bundeslagebild IuK-Kriminalität 12 Das Bundeslagebild IuK-Kriminalität verzeichnet für das Jahr 2009 2.923 Fälle des Phishing im Zusammenhang mit im Online-Banking verwalteten Konten (mit einem Schaden von ca. 4.000 Euro pro Fall). Für das Jahr 2010 wurden beim BKA 8.387 Phishing-Fälle registriert (ebenfalls mit einem Schaden von ca. 4.000 Euro/Fall). Bei Zeitraumanalysen müssen die Einflüsse von Neu- und Entkriminalisierungen berücksichtigt werden (Heinz 2004: 382): Verstärkte Kriminalisierung abweichender Verhaltensformen durch formelle Prozesse wie der Gesetzgebung, aber auch durch informelle Prozesse wie der verstärkten Aufklärungs- und Öffentlichkeitsarbeit, wird im Bereich der IuK-Kriminalität insbesondere durch die wachsende Verbreitung und Integration von IuK-Technologien in Bereiche des täglichen Lebens und das daraus resultierende zunehmende Gefährdungs- und Schadenspotenzial bedingt. 12 | Ab 2010: Bundeslagebild Cybercrime.

97

98

Wendy Füllgraf

Lässt man bei der Interpretation die statistischen Verzerrungsfaktoren außen vor, so lässt sich vermuten, dass trotz des Einflusses des sich verändernden Kontroll- und Anzeigeverhaltens die tatsächliche Belastung der IuK-Kriminalität im Laufe der letzten zwanzig Jahre angestiegen ist. Die gestiegene Zahl der Internetnutzer bedeutet ein größeres Zielspektrum für Angriffe und die sich ständig fortentwickelnden IuK-Technologien ermöglichen den Tätern nicht nur diese für missbräuchliche Zwecke einzusetzen, sondern auch gegen diese zu agieren. Es ist zu vermuten, dass mit der Zunahme der Internetnutzung die Internetkriminalität proportional wächst (Bode 2009). Im Gegensatz zu der Häufigkeitszahl der polizeilich registrierten Fälle im Bereich der IuK-Kriminalität im engeren Sinne, ist bei der Entwicklung der Häufigkeitszahlen gerichtlicher Verurteilungen kein Trend zu erkennen. D.h., dass die polizeilich registrierten Fälle zwar steigen, proportional gesehen jedoch weniger Fälle von der Justiz als verurteilungswürdig eingestuft werden (Statistisches Bundesamt).

Digitalisierte Taten – analoger Schaden Der Taterfolg von Straftaten, die mithilfe oder gegen IuK-Technologien und die im virtuellen Raum über das Internet begangen werden, tritt häufig in der analogen Welt ein und hat für den Geschädigten reale Konsequenzen, die unabhängig von der Nutzung der IuK-Technologien und dem Internet bewältigt werden müssen. Die Spanne des Schadenspotenzials der über das Internet verübten Straftaten ist groß und abhängig von dem jeweiligen Delikt. Die Summe des Schadens der Delikte der IuK-Kriminalität, die in der PKS mit Schadenssummen erfasst werden, betrug für 2009 36,9 Millionen Euro (2008: 37,2 Mio. Euro). Für 2010 beläuft sich der Schaden auf ca. 61,5 Millionen Euro. Das Gefährdungspotenzial der IuK-Kriminalität wächst, da der intensivierte Einsatz modifizierter Sicherheitsmaßnahmen die Anpassung der Täter zum Durchbrechen dieser Sicherungen provoziert und somit für eine zunehmende Professionalisierung der Tätergruppen sorgt. Zudem bilden die Täter zunehmende Fähigkeiten im »social engineering« aus. Hierbei werden häufig falsche Identitäten vorgetäuscht, die ein Vertrauensverhältnis vorgeben, um an verschiedene Informationen des potentiellen Opfers zu gelangen. Dies kann über E-Mails geschehen, die darüber

Informations- und Kommunikationskriminalität

hinaus dazu auffordern, mit Schadsoftware infizierte Anhänge zu öffnen oder infizierte Internetseiten zu besuchen. Mit der zunehmenden Integration von sozialen Netzwerken in das Kommunikationsverhalten der Menschen – so hatte z.B. Facebook 2010 bereits ca. 12 Millionen Mitglieder in Deutschland – eröffnet sich hier den Tätern ein besonders breites Feld für das »social engineering«. Die Distanz zum potentiellen Opfer und die »physische Abwesenheit« im virtuellen Raum erlaubt es dem Täter in verschiedene »vertrauenswürdige« Rollen zu schlüpfen und die gewünschten Reaktionen – nämlich das Preisgeben relevanter Informationen oder das Ausführen bestimmter Handlungen – zu provozieren.

L ITER ATUR Bode, Th. (2009): »Tatort 2.0 – Herausforderungen des Internets«, in: Bund Deutscher Kriminalbeamter (Hg.), der kriminalist 11, VVA Kommunikation, S. 14-21. Bundeskriminalamt (2011): Bundeslagebild Cybercrime, www.bka.de/lage berichte/iuk/bundeslagebild_cybercrime_2010.pdf Bundeskriminalamt (2011): Polizeiliche Kriminalstatistik 2010, www.bka. de/pks/pks2010/startseite.html Dornseif, M. (2005): Phänomenologie der IT-Delinquenz. Dissertation an der Hochschulschrift der Friedrich-Wilhelms-Universität Bonn. Rechts- und Staatswissenschaftliche Fakultät. Grabosky, P. N. (2001): »Virtual Criminality: Old Wine in New Bottles?«, in: Social & Legal Studies 10/2, S. 243-249. Grabosky, P. N./Smith, R. (2001): »Telecommunication fraud in the digital age. The convergence of technologies«, in: D. S. Wall (Hg.), Crime and the Internet, London: Routledge. Heinz, W. (2004): »›Alle 5 Sekunden geschieht eine Straftat‹ – ›Wer hier wohnt, lebt auf Nummer Sicher‹. Von Schwierigkeiten und Fehlern der Berichterstattung über Kriminalität«, in: U. Dörmann (Hg.): Zahlen sprechen nicht für sich: Aufsätze zu Kriminalstatistik, Dunkelfeld und Sicherheitsgefühl aus drei Jahrzehnten, München: Luchterhand Verlag. Herzog, F. (2009): Straftaten im Internet, Computerkriminalität und die Cybercrime Convention, in: Politica Criminal 8, D 1-8, S. 1-11.

99

100

Wendy Füllgraf

Reuband, K.-H. (2004): »Kriminalitätsentwicklung und Medienwirklichkeit. Wie die Kriminalitätslage durch die PKS, Politiker und Medien konstruiert wird«, in: M. Walter/H. Kania/H.-J. Albrecht (Hg.), Alltagsvorstellungen von Kriminalität. Individuelle und gesellschaftliche Bedeutung von Kriminalitätsbildern für die Lebensgestaltung, Berlin, Münster, Wien, Zürich, London: LIT Verlag. Statistisches Bundesamt: Rechtspflege – Strafverfolgung, Fachserie 10, Reihe 3. Erscheinungsfolge: jährlich, www.destatis.de/jetspeed/portal/ cms/Sites/destatis/Internet/DE/Navigation/Publikationen/Fachver oeffentlichungen/Rechtspflege.psml Vetter, J. (2002): Gesetzeslücken bei der Internetkriminalität, Dissertation an Hochschulschrift der Universität Konstanz. Fachbereich für Rechtswissenschaften. Ziercke, J. (2007): Neue Formen der Kriminalität. Aktuelle Entwicklungen, Gefahrenpotenzial und Bekämpfungsansätze aus Sicht des Bundeskriminalamts, in: CD Sicherheits-Management 1/07, DFS, S. 21-45.

Systematische Probleme und Grenzen der forensischen Informatik Andreas Dewald, Felix C. Freiling, Sven Schmitt, Michael Spreitzenbarth, Stefan Vömel

1. E INLEITUNG Forensische Informatik ist die Anwendung wissenschaftlicher Methoden der Informatik auf Fragen des Rechtssystems. Dies umfasst insbesondere alle Formen der Sicherung und Analyse digitaler Spuren, wie sie etwa bei Straftaten im Bereich der Computerkriminalität anfallen. Die Informatik stellt sich damit in die Reihe anderer forensischer Wissenschaften und schließt die eher praktisch ausgerichteten Gebiete der Computerforensik und der digitalen Forensik ein. Aufgrund der großen Bedeutung, die Informationstechnologie für unsere Gesellschaft hat, fallen heute bei fast allen Straftaten digitale Spuren in verschiedenster Form an. Diese manifestieren sich bisher meist auf Festplatten, externen USB-basierten Datenträgern oder in Speicherkarten, vermehrt jedoch auch auf Mobiltelefonen, in Digitalkameras oder Navigationsgeräten, in Zukunft voraussichtlich ebenfalls in Haushaltsgeräten, Fahrzeugelektronik oder computergestützten Prothesen. Digitale Spuren füllen dabei die Lücke, die die Abwesenheit dinglicher, also physischer Spuren im Cyberspace hinterlässt. An Stelle eines blutigen Messers, das beispielsweise am physischen Tatort eines Gewaltverbrechens sichergestellt wird, versuchen computerforensische Ermittler Beweise am digitalen Tatort aufzufinden. Dabei kann es sich um eine Festplatte des Beschuldigten handeln, auf der nach gelöschten Entwürfen von Drohbriefen oder Resten von gestohlenen Datenbeständen gesucht wird.

102

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

Personen, die intensiv digitale Geräte nutzen, hinterlassen sehr viele digitale Spuren. Vor allem die textuelle Kommunikation über E-Mail, SMS, Chat oder Twitter, aber auch die Historie des Surfverhaltens oder die Liste an Stichworten, die in Suchmaschinen eingegeben werden, erlauben tiefe Einblicke in die persönlichen Lebensumstände  (vgl. Kurz/Rieger 2009). Die forensische Informatik operiert also in einem ethisch-moralischen Spannungsfeld, das gesellschaftlich durch die Gesetzgebung reglementiert wird. Zwar ist dies charakteristisch für alle forensischen Wissenschaften, jedoch gilt dies für die forensische Informatik aufgrund des Umfangs und der Qualität digitaler Spuren in besonderem Maße. In Ansätzen vergleichbar sind allenfalls die Diskussionen, die im Bereich der mikroskopischen DNA-Spuren geführt wurden (vgl. Spiegel Online 2009). Der für diesen Beitrag relevante Teil des angesprochenen Spannungsfeldes lässt sich am einfachsten durch zwei Standpunkte charakterisieren, die wir aus didaktischen Gründen zugespitzt als Extrempositionen zweier Akteursgruppen darstellen wollen. Die eine Gruppe, die wir kurz »Ermittler« nennen wollen, vertritt die Interessen der Strafverfolgung. Hierzu gehören insbesondere leitende Personen von Innenbehörden und Strafverfolgungseinrichtungen, aber auch die entsprechenden Personen aus Polizei und Staatsanwaltschaft, die die eigentliche Ermittlungsarbeit erledigen. Diese Gruppe steht unter öffentlichem Druck, Straftaten zu verfolgen und aufzuklären. Sie wünscht sich möglichst umfassende Ermittlungsinstrumente und hat Angst vor »rechtsfreien Räumen«, in denen Kriminelle sich mit digitalen Tricks wie Verschlüsselung leicht und wirksam dem Zugriff der Strafverfolgung entziehen können. Die andere Gruppe nennen wir die »Datenschützer«, die jedes zusätzliche digitale Ermittlungsinstrument kritisch beäugen. Hierzu gehören die von Amts wegen damit befassten Personen, wie etwa die Datenschutzbeauftragten von Bund und Ländern, aber auch kritische Techniker und Netzaktivisten, wie sie sich etwa im Arbeitskreis Vorratsdatenspeicherung (vgl. Arbeitskreis Vorratsdatenspeicherung 2011) organisieren. Diese Gruppe möchte vermeiden, dass Ermittlungsbehörden zu tiefe Einblicke in die persönliche Lebensführung von Bürgern erhält, und hat Angst vor einem »Überwachungsstaat«. Den Ermittlern wird tendenziell misstraut, und ihnen wird unterstellt, sich durch zusätzliche Ermittlungsbefugnisse »nur die Arbeit leicht zu machen«. Dieser Beitrag versucht, die Diskussion innerhalb des Spannungsfeldes, also auch insbesondere die Diskussion zwischen den beiden skizzier-

Systematische Probleme und Grenzen der forensischen Informatik

ten Gruppen, zu bereichern und zwar aus einer eher technischen Sicht, genauer einer ermittlungstechnischen Sicht. Grob gesprochen suchen wir nach technik-immanenten, also in einem gewissen Sinne prinzipiellen, Grenzen bei der digitalen Spurensuche. Wir fragen uns, unter welchen Umständen bestimmte Ermittlungsbefugnisse notwendig sind, um Straftaten überhaupt verfolgen zu können. Wir tun dies mit einem Blick auf heutige wie auch mögliche zukünftige Technologien und diskutieren, in welchen Konstellationen es keine Alternativen (oder nur sehr ineffiziente) zu bestimmten forensischen Möglichkeiten gibt. Wir beschreiben in Abschnitt 2 zunächst den konzeptionellen Diskussionsrahmen, definieren die Begriffe »Sicherheit« und »Freiheit« sowie das Kontinuum dazwischen. In Abschnitt 3 befassen wir uns beispielhaft mit konkreten Problembereichen, bei denen die Strafverfolgung an technische Grenzen stößt. Konkret sind dies verschlüsselte Kommunikation, verschlüsselte Datenträger und das Auflösen einer IP-Adresse auf den Anschlussinhaber sowie die Ermittlungsinstrumente Onlinedurchsuchung, Quellen-Telekommunikationsüberwachung und Vorratsdatenspeicherung. Wir beschreiben auch alternative Ermittlungsansätze zu den vorgenannten. Abschnitt 4 fasst die wesentlichen Erkenntnisse dieses Beitrages zusammen. Wir setzen ein gewisses technisches Grundverständnis für Computer und das Internet voraus, so wie es in einführenden Kapiteln andernorts für technisch interessierte Laien vermittelt wird (vgl. Böckenförde 2003; Brodowski/Freiling 2011; Seitz 2004). Wir diskutieren auch nicht die Frage, wie sich Bürger durch den Einsatz von Firewalls, anonymisierten Servern und Verschlüsselung einen Teil der vermeintlich verloren gegangenen Privatsphäre zurückholen können. Die damit verbundene interessante Frage, wie viel Aufwand einem Bürger zuzumuten ist, um seine eigene Informationstechnik vor staatlichen und kriminellen Eindringlingen abzusichern, wird ebenfalls nicht behandelt.

103

104

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

2. K ONZEP TIONELLER D ISKUSSIONSR AHMEN UND P ROBLEMDEFINITION Dieser Beitrag behandelt das Gebiet der digitalen Forensik, d.h. es liegt eine Form der Cyberkriminalität zugrunde, bei der ein Computer entweder als Tatmittel oder als Angriffsziel diente. Die dabei angefallenen digitalen Spuren werden im Rahmen der Forensik analysiert.

2.1 Akteure der Cyberkriminalität Abbildung 1 zeigt schematisch die Akteure und die Spielregeln in diesem Szenario. Dazu zählen einerseits der Cyberspace mit seinen virtuellen Ressourcen wie zum Beispiel Software, Daten oder auch virtuellen Maschinen und andererseits die reale Welt mit ihren physischen Ressourcen. Trotz aller Virtualität sind physische Ressourcen notwendig für den Cyberspace, denn letztendlich muss jedes virtuelle Bit immer auf einem physischen Speicher abgelegt werden. Im Zusammenhang des Modells bedeutet »Akteure haben Zugriff«, dass sie etwas physisch oder virtuell kontrollieren können.

Systematische Probleme und Grenzen der forensischen Informatik

Die Akteure, die in diesem Szenario beteiligt sind, definieren wir wie folgt: • Staatsbürger möchten sich gerne »sicher« in der realen Welt und im Cyberspace bewegen, d.h. im Wesentlichen »gefahrlos«. Potentielle Gefahren in diesem Zusammenhang sind beispielsweise der Verlust eigener Daten, Eingriffe in die Privatsphäre, Verletzung der Integrität von Daten oder IT-Systemen sowie eine Einschränkung der Verfügbarkeit von Computerrechnern und -netzwerken. • Angreifer möchten »bösartige« Ziele erreichen und begehen dabei kriminelle Handlungen (Straftaten). • Zu der Gruppe der Ermittler zählen Strafverfolger und Strafverfolgungsbehörden. Sie haben die Aufgabe, Straftaten zu vermeiden (Prävention) oder aufzuklären und die Täter einem Strafverfahren zuzuführen (Repression). Angreifer und Staatsbürger sind »von außen« auf den ersten Blick nur schwer zu unterscheiden. Dieser Unterschied wird erst im Laufe oder am Ende einer Ermittlung deutlich.

2.2 Annahmen Nachdem wir die Akteure und den konzeptionellen Rahmen beschrieben haben, möchten wir an dieser Stelle die Regeln erläutern, die in diesem Zusammenhang gelten: • Die Akteure unterliegen alle den physischen Naturgesetzen, insbesondere bei physischem Zugriff auf bestimmte Ressourcen. Beispielsweise wird eine Festplatte beschädigt oder gar vollständig zerstört, sofern auf sie mit einem Hammer wiederholt fest eingeschlagen wird. • Technische Gesetzmäßigkeiten regeln den virtuellen Zugriff auf Ressourcen. Der Aufbau einer Internetverbindung zu einem Rechner ist zum Beispiel nur möglich, wenn dessen IP-Adresse ebenfalls bekannt ist. • Gesellschaftliche Übereinkünfte (Gesetze) regeln, welche Aktivitäten sozialschädlich (also kriminell) sind und welche nicht. Zusätzlich gibt es noch Grundrechte. Diese müssen bei allen Handlungen gegeneinander abgewogen werden. Prinzipiell gibt es aber einen gesellschaftlichen Konsens, was »normalerweise« erlaubt ist und was verboten.

105

106

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

• Die Strafverfolgung muss manchmal die Grundrechte einschränken (z.B. bei einer Durchsuchung oder Verhaftung), aber auch dieses Vorgehen ist durch eigene Gesetze geregelt. Beispiele für diese Regelungen sind die Strafprozessordnung (StPO) oder auch die gesetzlichen Grundlagen für den Einsatz der später in diesem Beitrag diskutierten Ermittlungsinstrumente: Quellen-TKÜ bzw. Online-Durchsuchung und Vorratsdatenspeicherung. Diese eigenen Gesetze werden auch als »Ermächtigungsgrundlagen« bezeichnet. Eine Ermächtigungsgrundlage bestimmt konkrete Zwangsmittel bzw. Zwangsmaßnahmen (wie zum Beispiel Beschlagnahme, vorläufige Festnahme oder ähnliches) und regelt, was für Ermittler »ausnahmsweise« erlaubt ist und was auch weiterhin nicht erlaubt ist. Zusätzlich unterscheiden wir noch zwischen »technischen« und »nicht-technischen« Ermächtigungsgrundlagen, also Regeln, die sich auf den Cyberspace bzw. auf die reale Welt beziehen. Die Beispiele Quellen-TKÜ und Vorratsdatenspeicherung sind in diesem Zusammenhang technische Ermächtigungsgrundlagen, die Regeln zur Durchsuchung von Wohnräumen (StPO) sind dagegen nichttechnische Ermächtigungsgrundlagen.

2.3 Problemdefinition Im Kontext dieses Beitrags definieren wir »Freiheit« vereinfachend als das uneingeschränkte Gelten der Grundrechte. Maximale Freiheit bedeutet dann, dass keine Ermächtigungsgrundlagen existieren. In diesem Fall hat die Strafverfolgung keinerlei besondere Befugnisse. Des Weiteren definieren wir »Sicherheit« vereinfachend als die potenzielle Möglichkeit, sowohl Strafen zu verfolgen und Straftäter zu bestrafen, als auch – bei Kenntnis über eine geplante Straftat – präventiv einzugreifen. Die Ausweitung von Ermächtigungsgrundlagen impliziert die gleichzeitige Einschränkung der Grundrechte. Auf Basis obiger Definition führt eine erhöhte Sicherheit damit unmittelbar zur Einschränkung der Freiheit. Das optimale Gleichgewicht zwischen maximal möglicher Freiheit und ausreichender Sicherheit hängt somit vom Sicherheitsbedürfnis der Gesellschaft ab. Wie viel Sicherheit notwendig ist und wie Ermächtigungsgrundlagen zu ihrer Gewährleistung ausgeweitet werden sollten, muss daher einen gesellschaftlichen Konsens darstellen. Beispielsweise schränkt die Vorratsdatenspeicherung die Privatsphäre der Internetnutzer ein, um eine bessere Verfolgbarkeit von Straftaten im Cyberspace zu erreichen.

Systematische Probleme und Grenzen der forensischen Informatik

Ähnlich schränkt die Onlinedurchsuchung die Integrität des überwachten Computers ein.

2.4 Grundsätzliche Fragen Bevor wir uns konkreten Problembereichen widmen, möchten wir die grundsätzlichen Fragestellungen nach der Notwendigkeit von Ermächtigungsgrundlagen im Allgemeinen diskutieren. Zur Durchsetzung von Sanktionen sind Ermächtigungsgrundlagen zwingend erforderlich, da Maßnahmen, wie beispielsweise die Inhaftierung, unmittelbar Grundrechte (das Recht auf Freiheit) verletzen. Aber bereits zur Aufklärung potenzieller Straftaten sind Ermächtigungsgrundlagen notwendig, da auch Maßnahmen wie die Vernehmung von Personen oder die Sicherstellung von Beweismitteln eine Verletzung der normal geltenden Gesetze darstellen. Zum Schutz der Grundrechte wird die Anwendung der Ermächtigungsgrundlagen mitunter an bestimmte Voraussetzungen, wie beispielsweise einen konkreten und begründeten Verdacht, geknüpft. Jedoch können die Rechte einer Person ebenfalls von einer Einschränkung betroffen sein, wenn sie zu unrecht unter Verdacht gerät, aber auch wenn sie Opfer einer Straftat wurde oder in einer Ermittlung als Zeuge fungiert.

3. K ONKRE TE P ROBLEMBEREICHE Im Folgenden zeigen wir beispielhaft aktuelle Spannungsfelder auf, die zwischen den beiden Polen »Freiheit« und »Sicherheit« bestehen und die durch Errungenschaften der Technik entstanden sind.

3.1 Verschlüsselte Kommunikation Strafverfolgungsbehörden haben zum Zweck der Verbrechensaufklärung – und teilweise auch zur Gefahrenabwehr – die Möglichkeit, die Telefonkommunikation eines Verdächtigen über verschiedene Kanäle abzuhören. Hierzu zählen nicht nur Telefongespräche, sondern beispielsweise auch ein- und ausgehende Faxnachrichten sowie Mobilfunknachrichten, die mittels Short Message Service (SMS) übertragen werden. Diese im Rahmen der Telekommunikationsüberwachung (TKÜ) durchgeführten Maßnah-

107

108

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

men basieren auf §100a der Strafprozessordnung (StPO) und sind, gemäß § 100b StPO, im Vorfeld durch ein Gericht anzuordnen oder bei Gefahr im Verzug innerhalb von drei Werktagen durch ein Gericht zu bestätigen. Zusätzlich zu den oben genannten Kommunikationskanälen können Behörden bei hinreichendem Tatverdacht ebenfalls den Netzwerkverkehr eines Teilnehmers überwachen. Als problematisch erweist sich dabei zunehmend der Einsatz von (Ende-zu-Ende-)Verschlüsselung, beispielsweise bei der Nutzung bestimmter Voice over IP- (VoIP-)Protokolle zur Durchführung von (Video-)Telefonie oder beim Austausch sensibler Informationen auf Basis von E-Mail-Nachrichten. Dabei werden die zu übermittelnden Daten auf dem Gerät des Senders ver- und auf dem Gerät des Empfängers wieder entschlüsselt. Durch den Aufbau eines geschützten Kommunikationskanals ist das bloße »Mitschneiden« der jeweiligen Daten aus Sicht von Strafverfolgungsbehörden daher nur noch wenig ergiebig. Für den einzelnen Staatsbürger kann der Einsatz von Verschlüsselungstechnologie dagegen einen Mehrwert an Sicherheit und Privatsphäre darstellen und damit das Gefühl der wahrgenommenen Freiheit verstärken, da übertragene Inhalte nicht ohne weiteres Zutun eingesehen bzw. überwacht werden können. Um der Verschiebung des Spannungsfeldes in Richtung der Freiheit von Staatsbürgern zu begegnen, haben Sicherheitsbehörden damit begonnen, weitergehende technische Mittel zu entwickeln und einzusetzen, mit denen die Überwachung und Aufzeichnung von verschlüsselter Kommunikation möglich wird. Solche Maßnahmen werden unter dem Begriff der quellenspezifischen Telekommunikationsüberwachung (»Quellen-TKÜ«) zusammengefasst. Hierzu wird ein verstecktes Überwachungsprogramm, oft als Trojanisches Pferd getarnt, auf das Endgerät eines Verdächtigen eingebracht. Nach erfolgter Installation zeichnet das Programm die jeweiligen Kommunikationsinhalte noch vor ihrer Verschlüsselung bzw. nach ihrer Entschlüsselung auf und leitet diese an die ermittelnden Verantwortlichen aus. Sowohl die Verwendung als auch die technische Implementierung eines solchen Programmes werfen zahlreiche ethische und gesellschaftlich-rechtliche Fragestellungen auf. Aus diesem Grund wurde diese Thematik in der Vergangenheit auch breit in der Öffentlichkeit diskutiert (vgl. Buermeyer/Bäcker 2009; Chaos Computer Club 2011; Schröder/Schröder 2008). So ist es zum Beispiel bei der Überwachung eines Netzwerkkanals unter Umständen schwierig, fallrelevante Inhalte von privaten Bestand-

Systematische Probleme und Grenzen der forensischen Informatik

teilen einer Kommunikation zu trennen.1 Ebenso müssen ggf. installierte Schutzapplikationen wie Antiviren-Software oder Firewalls auf dem betroffenen Endgerät zuvor deaktiviert oder umgangen werden, um den verdeckten Betrieb des Überwachungsprogramms zu ermöglichen. Dies erfordert oftmals tiefgreifende Veränderungen am jeweiligen System und erlaubt potenziell eine umfassende Mitverfolgung der gesamten Benutzeraktivität (vgl. Chaos Computer Club 2011). Neben der dargestellten Möglichkeit zur Quellen-TKÜ kommen mehrere Alternativen in Betracht. So können E-Mail-Nachrichten auf Grundlage des §100a StPO und in Kooperation mit dem zuständigen E-Mail-Provider auch ohne Benachrichtigung des Betroffenen aus dessen Posteingang kopiert werden. Zur Aufzeichnung von Sprache und Ton ist ebenfalls die Durchführung eines (digitalen) »Lauschangriffes« möglich, also die Anbringung von Mikrofonen und Kameras, beispielsweise in der Wohnung des Verdächtigen. In allen Fällen ist eine Beschränkung von TKÜ-Maßnahmen auf eine bestimmte Überwachungsdauer und einen bestimmten Überwachungszweck, wie sie durch §§100a,b StPO vorgesehen ist, dringend erforderlich. Zusätzlich muss auch die Einhaltung dieser rechtlichen Beschränkungen in jedem Einzelfall streng kontrolliert werden.

3.2 Verschlüsselte Datenträger Um einen unberechtigten Zugriff auf vertrauliche Informationen zu verhindern und die Privatsphäre zu schützen, werden digitale Datenträger heute in zunehmendem Maße verschlüsselt (vgl. Getgen 2009). Diese Entwicklung wird begünstigt durch die Integration entsprechender, komfortabel zu bedienender Werkzeuge in moderne Betriebssysteme bzw. die einfache Bereitstellung derartiger Funktionen in Form von kostengünstigen und frei erhältlichen Softwareapplikationen. Der Einsatz von Verschlüsselungstechologie kann das Auffinden und die Auswertung digitaler Spuren im Rahmen der Strafverfolgung bzw. der Gefahrenabwehr erheblich erschweren und unter Umständen vollständig zunichte machen, sofern der Beschuldigte die Herausgabe des be1 | Rechtlich schreibt §100a StPO jedoch vor, dass Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch die TKÜ-Maßnahme erlangt wurden, nicht verwendet werden können und Aufzeichnungen darüber unverzüglich zu löschen sind.

109

110

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

nötigten Kennwortes bzw. Dechiffrierschlüssels verweigert. Die manuelle oder automatische Umkehrung des Verschlüsselungsvorganges mit Hilfe technischer Mittel ist aufgrund der Komplexität existierender Verschlüsselungsalgorithmen in der Regel nahezu aussichtslos. Durch eine geschickte Befragung und die Berücksichtigung sozialer und herkunftstypischer Merkmale des Verdächtigen (»Social Engineering«) können die geforderten Authentifizierungsinformationen jedoch unter Umständen erraten werden. Wie mehrere Studien in der Vergangenheit zeigten, sind solche Ansätze trotz ihrer eher naiven und simplen Natur durchaus erfolgsversprechend (vgl. Riley 2006; Zviran/Haga 1999). Als Alternative zu den oben beschriebenen Maßnahmen kommt – bei Vorliegen eines hinreichenden Tatverdachts – wiederum das Einbringen eines Computerprogramms auf dem oder den IT-Systemen eines Verdächtigen in Frage (sogenannte Onlinedurchsuchung). Aus technischer Sicht ist das Programm zu jenem, das bei der Quellen-TKÜ zum Einsatz kommt (vgl. Abschnitt 3.1), sehr ähnlich. In diesem Fall zielt das Programm jedoch nicht auf das Mitschneiden von Kommunikationsinhalten ab, sondern auf die verdeckte Protokollierung von Benutzereingaben und -aktivitäten sowie auf die Suche nach verdächtigen, fallbezogenen Daten, die auf dem IT-System gespeichert sind. Ein Vorteil dieser Methode gegenüber der Quellen-TKÜ ist, dass lokal verwendete Passwörter, z.B. zur Entschlüsselung von chiffrierten Daten, mitgeschnitten und eingesetzte Verschlüsselungsprodukte möglicherweise umgangen werden können. Abhängig vom implementierten Funktionsumfang des für die Onlinedurchsuchung eingesetzten Programmes, kann die aufgezeichnete Datenmenge sehr groß sein und zu einer umfangreichen Überwachung des Betroffenen beitragen. Damit stellt jede Onlinedurchsuchung potenziell einen massiven Eingriff in die Persönlichkeitsrechte jener Staatsbürger dar, die das betroffene IT-System benutzen. Der Einsatz dieser Maßnahmen ist deshalb an strenge gesetzliche Vorlagen gebunden (vgl. Abschnitt 3.1). Wie bereits angedeutet, ist die Durchführung der Quellen-TKÜ oder der Onlinedurchsuchung aus Sicht der Strafverfolgungsbehörden erforderlich geworden, weil die Widerstandsfähigkeit gängiger Verschlüsselungsalgorithmen gegenüber (legitimen) Angriffen ausreichend hoch ist, um das Einsehen der jeweiligen Daten ohne Kenntnis des benötigten Dechiffrierschlüssels oder -kennwortes wirksam zu verhindern. Diese Problematik kann durch den Vergleich von Fallbeispielen der realen und virtuellen Welt weiter verdeutlicht werden: In der realen Welt können vertrauliche Doku-

Systematische Probleme und Grenzen der forensischen Informatik

mente zum Beispiel in einem Tresor eingelagert werden, um sie vor unbefugtem Zugriff zu schützen. Für die Staatsgewalt bestehen verschiedene Möglichkeiten, dennoch Zugriff auf die eingeschlossenen Dokumente zu erhalten, entweder durch Auffinden des dazugehörigen Tresorschlüssels oder durch Eingabe der richtigen Zahlenkombination. Führen diese Maßnahmen nicht zum Erfolg, besteht letztendlich die Möglichkeit, den Tresor unter Anwendung von physischer Gewalt (z.B. durch Bohrung oder Sprengung) zu öffnen und die Dokumente zu sichern. Das verdeckte Ausspähen des Öffnungsvorganges ist aus diesem Grund nicht erforderlich. In der virtuellen Welt ist das Ausprobieren aller existierenden (Schlüssel-)Kombinationen zum Entschlüsseln der digital chiffrierten Daten zwar möglich, jedoch mit hinreichend hoher Wahrscheinlichkeit innerhalb eines akzeptablen Zeitrahmens nicht zielführend. Erfolgsversprechende Lösungen der letzten Instanz wie das Sprengen eines Tresors sind in der virtuellen Welt in der Regel ebenfalls nicht anwendbar. Der technische Fortschritt und, in diesem konkreten Beispiel die Entwicklung starker Verschlüsselungsalgorithmen, schränkt damit die »Sicherheit« ein und hinterlässt eine Lücke in der Reihe der gefahrenabwehrenden bzw. strafprozessualen Maßnahmen, die für die Aufklärung von (potenziell kriminellen) Sachverhalten eingesetzt werden können. Es ist zugleich Anliegen und Aufgabe der Strafverfolgungsbehörden, diese Lücke durch die Entwicklung und den angemessenen Einsatz geeigneter (technischer) Mittel zu schließen.

3.3 Auflösung von IP-Adressen Im Rahmen der Sicherstellung und Auswertung digitaler Spuren ist die Analyse von Internet- (IP-)Adressen eine wichtige Aufgabe von Ermittlungsbehörden. Bestandteil dieser Untersuchungen ist insbesondere die Lokalisierung der entsprechenden physischen Systeme sowie der Abgleich von Adressen und Zeitstempeln mit tatrelevanten Zeitpunkten, um strafrechtliche Handlungen nachzuweisen. In der Praxis erweist sich die eindeutige Identifizierung eines Täters und vor allem die Zuordnung einer IP-Adresse zu einer konkreten Person jedoch oftmals als schwierig. Dies ist auf verschiedene Faktoren zurückzuführen, die wir im Folgenden näher skizzieren möchten. Ein Netzteilnehmer ist, sofern er sich nicht aktiv auf einer Webseite ausweist, in vielen Fällen ausschließlich dem Internet Service Provider

111

112

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

(ISP) namentlich bekannt. Nach Anmeldung mit einem festgelegten Benutzernamen und Kennwort vergibt dieser eine, in der Regel zeitlich befristete, (dynamische) IP-Adresse, über die sich der Vertragspartner fortan im Internet bewegen kann. Entsprechend den Regelungen, die im Gesetz zur Vorratsdatenspeicherung vorgesehen waren, sollten Daten über diesen Vorgang für die Dauer von sechs Monaten vorgehalten werden. Durch das Urteil des Bundesverfassungsgerichtes vom März 2011 wurden diese Maßnahmen jedoch als verfassungswidrig eingestuft (vgl. Bundesverfassungsgericht 2010). Als Folge dieser Erklärung beschränkten viele ISP die Archivierungsperiode der anfallenden Daten auf wenige Tage. Dieser Zeitraum ist zur Durchführung polizeilicher Ermittlungen jedoch oftmals zu kurz. Eine weitere Schwierigkeit, mit der sich Strafverfolgungsbehörden konfrontiert sehen, entsteht durch die zunehmende Nutzung sogenannter »Surfsticks« und mobiler Endgeräte: Mobilfunk-Anbieter weisen mehreren Teilnehmern die gleiche IP-Adresse zu, um die Gesamtzahl benötigter Adressen zu reduzieren. Obwohl das individuelle Nutzungsverhalten weiterhin über eine spezielle Kennung, der International Mobile Subscriber Identity (IMSI), nachvollzogen werden kann, gestaltet sich eine gezielte Rückverfolgung dadurch insbesondere beim Einsatz einer anonym erworbenen SIM-Karte als nahezu unmöglich. Während die Aufklärung von Verfahren, in denen eine IP-Adresse der einzige Ermittlungsansatz ist, deshalb als problematisch angesehen werden muss, kann die Berücksichtigung weiterer Aspekte jedoch durchaus zu Fortschritten bei den Ermittlungen führen. Wir veranschaulichen mögliche Faktoren, die eine weitere Untersuchung behindern oder positiv beeinflussen können, anhand einiger Deliktarten. Cyber-Mobbing, Cyber-Bullying, Cyber-Stalking: Insbesondere unter Jugendlichen ist die Nutzung von »Online-Communities« und Internetdiensten wie Email, Chat und Instant Messaging weit verbreitet (vgl. Medienpädagogischer Forschungsverbund Südwest 2010). Der zunehmende Austausch über das Internet fördert die Preisgabe persönlicher Informationen, führt darüber hinaus aber auch zu einer steigenden Zahl an Berichten über Missbrauch und Fehlverhalten. Die Bandbreite von Taten ist dabei groß und reicht von Beschimpfungen, Beleidigungen und Diffamierungen bis hin zu langfristigen Belästigungen, Verfolgung und Ankündigung von Gewalt (vgl. Grimm et al. 2008). Ein negatives Beispiel, das in jüngster Vergangenheit auf großes Medieninteresse stieß, war die Plattform iShareGossip, die es Teilnehmern ermöglichte, Hetzbeiträge unter

Systematische Probleme und Grenzen der forensischen Informatik

dem Deckmantel der Anonymität zu veröffentlichen (vgl. Lischka et al. 2011). Während Betroffene in solchen Fällen stark unter dem ausgesetzten sozialen Druck leiden, ist es aus technischer Sicht schwierig, die Urheber einer solchen Attacke auszumachen, sofern lediglich die IP-Adresse des jeweiligen Beitragschreibers bekannt ist und Art und Inhalt der Nachricht keine weiteren Rückschlüsse über dessen Herkunft zulassen. Cyber-Grooming: Ähnliche Beobachtungen gelten auch für das Thema des Cyber-Groomings, d.h. die gezielte Ansprache von Minderjährigen über das Internet durch Erwachsene, um (sexuelle) Treffen anzubahnen und zu verwirklichen. Im Gegensatz zu den oben beschriebenen Deliktarten, bei denen der Täter häufig aus dem Umfeld des Betroffenen stammt (vgl. Grimm/Rhein 2008), muss beim Cyber-Grooming zwischen Täter und Opfer zunächst keine nähere Verbindung bestehen. Solange der Kontakt daher ausschließlich virtuell erfolgt, ist eine Identifikation des Urhebers schwierig, insbesondere da bei einer Auswertung möglicher Chatprotokolle davon ausgegangen werden muss, dass dieser gezielt falsche Angaben über sich machte (zum Beispiel hinsichtlich seines Alters, Aussehens etc.), um sich das Vertrauen des Opfers zu erschleichen. Eine forensische Analyse derartiger Quellen ist daher oftmals nicht nur aufwendig, sondern unter Umständen auch irreführend und wenig ergiebig. Waren- und Dienstleistungsbetrug über das Internet: Ein signifikanter Vorteil bei der Aufklärung von Waren- und Dienstleistungsbetrug über das Internet ist die ausführliche Protokollierung der relevanten Transaktionen. Ermittlern stehen deshalb neben der IP-Adresse des Handelspartners in der Regel auch diverse persönliche Informationen, wie zum Beispiel Benutzername, Kontaktadresse und Kontodaten des Beschuldigten, zur Verfügung. Obwohl viele dieser Angaben gefälscht sein können, stellt insbesondere die Verfolgung der Finanzströme und physikalischen Warenwege ein erfolgversprechendes Mittel zur Aufklärung des jeweiligen Sachverhalts dar. Zu beachten ist dabei jedoch, dass insbesondere bei Geldströmen häufig versucht wird, diese mit Hilfe von anonymen Zahlungsdiensten und sogenannten »Finanzagenten« zu verschleiern. Deren Aufgabe besteht darin, »das von den eigentlichen Tätern erlangte Geld aus ihrem Konto entgegenzunehmen und gegen eine Provision auszahlen zu lassen, um es anschließend ins Ausland zu transferieren« (Bär 2007: 233). Im Rahmen polizeilicher Ermittlungen werden daher zunächst diese Drittparteien aufgrund der Beihilfe zum Computerbetrug oder der Geldwäsche zur Verantwortung gezogen, weniger die tatsächlichen Urheber des Vorfalles.

113

114

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

Auch Warenströme können durch die Nutzung von »Warenagenten« (analog zu Finanzagenten) und anonyme Packstationen verschleiert werden. Angriff auf Computer und Netzwerke über das Internet: Die Rückverfolgung von IP-Adressen nach einem Angriff auf Computer und Netzwerke über das Internet ist ein fester Bestandteil forensischer Untersuchungen. Auswertungen decken dabei jedoch oftmals lediglich den letzten Ursprungsort einer Attacke auf, da Computerkriminelle in der Regel mehrere (gekaperte) Zwischenrechner zur Durchführung ihrer Aktivitäten verwenden, um ihre tatsächliche Herkunft zu verschleiern (vgl. Honeynet Projekt 2004). Zur Identifikation der Täter kommt daher zusätzlich der Analyse der verwendeten Angriffswerkzeuge – sofern diese sichergestellt werden konnten – eine zentrale Bedeutung zu. Vor allem technisch ausgefeilte Schadprogramme lassen häufig Rückschlüsse auf die Urheber einer Attacke zu und ermöglichen einen Einblick in deren Motive. Da die Anzahl von Personen mit entsprechenden Fähigkeiten zur Erstellung von Schadprogrammen begrenzt ist, können durch eine systematische Überwachung und Infiltration des Umfeldes unter Umständen weitere Erkenntnisse über den Vorfall gewonnen werden (vgl. Menn 2010).

4. Z USAMMENFASSUNG Dieser Beitrag hat beispielhaft beschrieben, bei welchen Deliktarten der Cyberkriminalität besondere Ermittlungsbefugnisse technisch notwendig sind, um Straftaten überhaupt verfolgen zu können. Ob und wenn ja mit welchem Aufwand diese Straftaten verfolgt werden sollen, ist eine andere Frage, die nur im politischen und gesellschaftlichen Diskurs beantwortet werden kann. Das Problem der Gesellschaft besteht darin, einen sinnvollen Arbeitspunkt zwischen Sicherheit und Freiheit zu identifizieren. Naturgemäß tendiert die eingangs beschriebene Gruppe der Ermittler eher zur Sicherheit, die Gruppe der Datenschützer zur Freiheit. Insgesamt sind hoch entwickelte Gesellschaften sehr viel mehr auf sichere Informationstechnik angewiesen als die organisierte Kriminalität. Darum sollte der Staat aus unserer Sicht technische Entwicklungen hin zu mehr Sicherheit, also etwa die umfassende Einführung starker Kryptographie bei der Kommunikation, aktiv unterstützen (vgl. Pfitzmann 2007). Auch wenn dies die Ermittlungsbehörden vor Probleme bei der Strafverfolgung stellt, kann man feststellen, dass es auch vor der Einführung ver-

Systematische Probleme und Grenzen der forensischen Informatik

netzter Computersysteme Deliktarten gab, die nicht oder nur mit unverhältnismäßig hohem Aufwand verfolgt werden konnten. Beispiele sind Beleidigungen, geringfügige Sachbeschädigungen oder Gelegenheitsdiebstahl. Im Interesse einer effizienten Ressourcennutzung der Behörden wurden und werden entsprechende Strafverfahren in der Regel eingestellt, ohne dass dies heute in größerem Umfang öffentlich beklagt wird. In anderen Fällen, wie etwa im Straßenverkehr, wurden Instrumente wie KfzKennzeichen eingeführt, um eine vermeintliche Anonymität aufzulösen und die Verfolgung von Straftaten zu erleichtern. Auch wenn man weitreichende Ermittlungsinstrumente wie Onlinedurchsuchung und Vorratsdatenspeicherung ablehnt, so muss man trotzdem nicht jede Form von Cyberkriminalität einfach hinnehmen. Denn die Erfahrung zeigt: Auch Cyberkriminelle machen Fehler und hinterlassen nahezu unvermeidlich Spuren. Insbesondere bei wiederholter und geschäftsmäßiger Ausübung krimineller Handlungen ist dies der Fall. Gerade diese Formen der Kriminalität sind besonders sozialschädlich und sollten deshalb im Fokus der Ermittlungsbehörden stehen. Im Vergleich zum Umgang mit physischen Spuren, den man seit gut 150 Jahren polizeilich pflegt, gibt es bei Strafverfolgungsbehörden im Umgang mit digitalen Spuren noch vergleichsweise wenig Erfahrungen. Die anhaltende Forschung im Bereich der forensischen Informatik zeigt jedoch immer wieder neue Spurenquellen auf, die noch nicht hinreichend erschlossen wurden. Aus unserer Sicht kann es also im Kontinuum zwischen Sicherheit und Freiheit auch Arbeitspunkte geben, die Sicherheit gewährleisten, ohne zu viel an Freiheit zu opfern.

5. D ANKSAGUNGEN Wir danken Dominik Brodowski, Konstantin Sack und Victor Völzow für hilfreiche Diskussionen bei der Entstehung dieses Beitrags.

L ITER ATUR Arbeitskreis Vorratsdatenspeicherung (2011): »Stoppt die Vorratsdatenspeicherung!«, www.vorratsdatenspeicherung.de/

115

116

A. Dewald, F.C. Freiling, S. Schmitt, M. Spreitzenbarth, S. Vömel

Bär, Wolfgang (2007): Handbuch zur EDV-Beweissicherung im Strafverfahren, Stuttgart: Boorberg. Böckenförde, Thomas (2003): Die Ermittlung im Netz: Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen: Mohr Siebeck. Brodowski, Dominik/Freiling, Felix C. (2011): Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, Berlin: Forschungsforum Öffentliche Sicherheit (= Schriftenreihe Sicherheit, Band 4). Buermeyer, Ulf/Bäcker, Matthias (2009): Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des x 100a StPO, in: HRRS 10, S. 433-441. Bundesverfassungsgericht (2010): 1 BvR 256/08 vom 2.3.2010, Absatz-Nr. (1-345). Chaos Computer Club (2011): Analyse einer Regierungs-Malware, www. ccc.de/system/uploads/76/original/staatstrojanerreport23.pdf Getgen, Kimberly (2009): 2009 Encryption and Key Management Industry Benchmark Report - A Risk Management Benchmark for Data Protection, Sausalito (USA), Trust Catalyst Grimm, Petra/Rhein, Stefanie/Clausen-Muradian, Elisabeth (2008): Gewalt im Web 2.0, Berlin: Vistas. Honeynet Project (Hg.) (2004): Know your Enemy – Learning about Security Threats, Upper Saddle River: Addison Wesley. Kurz, Constanze/Rieger, Frank (2009): Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung, www.ccc.de/de/vds/VDS_ nal18.pdf Lischka, Konrad/Stöcker, Christian/Ternieden, Hendrik (2011): Pöbeln als Geschäftsmodell, www.spiegel.de/netzwelt/web/0,1518,752748,00. html Medienpädagogischer Forschungsverbund Südwest (2010): JIM 2010 – Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland, http://mpfs.de/_leadmin/JIM-pdf10/JIM2010.pdf Menn, Joseph (2010): Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet, New York: PublicAffairs Press. Pfitzmann, Andreas (2007): Möglichkeiten und Grenzen der Nutzungsüberwachung von Informations- und Kommunikationssystemen in einer freiheitlichen demokratischen Gesellschaft, http://dud.inf. tudresden.de/literatur/MoegGrenzderNutzuebIuK-Sys-V1-0.pdf

Systematische Probleme und Grenzen der forensischen Informatik

Riley, Shannon (2006): Password Security: What Users Know and What They Actually Do, in: Usability News 8/1. Schröder, Burkhard/Schröder, Claudia (2008): Die Online-Durchsuchung, Heidelberg: dpunkt-Verlag (Telepolis). Seitz, Nicolai (2004): Strafverfolgungsmaßnahmen im Internet, Köln: Heymanns. Spiegel Online (2009): »›Phantom-Mörderin‹ ist ein Phantom«, www. spiegel.de/panorama/justiz/0,1518,615969,00.html Zviran, Moshe/Haga, William J. (1999): Password Security: An Empirical Study, in: Journal of Management Information Systems 15/4, S. 161-184.

117

Teil 4: Begründung des Datenschutzes

Der Schatten von Datenschutz und Big Brother Was kann man damit erklären und wo sind ihre Grenzen für die Forschung zu Überwachung und Kontrolle Nils Zurawski

Im Sommer 2010 nahm das schon seit längerem heiß diskutierte und brisante Thema Google erneut Fahrt auf. Der Dienst Google Street View will in Deutschland seine Bilder freischalten, worüber auf breiter Front diskutiert wird. Politiker, Datenschützer und Datenschutzaktivisten mahnen gesetzliche Regelungen an, die sogenannten Online Geo-Dienste einzuschränken und deren verwendete Daten besser zu kontrollieren. In der Presse wird debattiert, ob Google böse ist (vg. FAZ, 15.08.2010) oder ob die Politik die Entwicklung einfach verschlafen hat, was diese Art von Diensten angeht (vgl. NDR Info, 18.08.2010). Datenschutz ist generell der Aufhänger oder Perspektive, um Entwicklungen zu diskutieren, die mit Begriffen wie Überwachung und Kontrolle eng in Verbindung stehen. Auch wenn es im Fall von Street View durchaus um Datenschutz und den Schutz von Privatsphäre geht, so verkürzt sich die daran anschließende Diskussion leider auch auf diesen Aspekt. Debatten dieser Art haben zudem meist eine technologische Dimension, das heißt dass Datenschutz häufig angesichts technischer Entwicklungen, wie Internetdienste, biometrische Verfahren oder die Verbindung aus beiden, intensiv diskutiert wird. So legt die Informatikerin und Computer-Aktivistin Constanze Kurz in einem eindrücklichen Aufsatz dar, wie maschinenlesbar der Mensch bereits geworden ist, wobei sie vor allem auf die Messbarkeit menschlicher Eigenschaften und körperlicher Merkmale verweist (vgl. Kurz 2010: 9). Die Überwachung des Menschen wäre danach so nicht länger auf einen Big Brother, eine übergeordnete, totalitäre Instanz angewiesen, nicht auf

122

Nils Zurawski

panoptische Gefängnisse oder deren institutionellen Äquivalente, sondern kann ganz im Stillen und durch die biometrischen Spuren des Menschen diesen überall und unbemerkt überwachen, kontrollieren und damit auch steuern. Ergänzt man diese Aufzählung um die Vorratsdatenspeicherung, Kundenkarten, die E-Pässe, den »Nacktscanner« sowie ganz allgemein die Videoüberwachung, dann ergibt sich ungefähr das Bild der öffentlichen Debatte zum Thema Überwachung, die im Kern aus drei wesentlichen Punkten besteht, die, obwohl enorm wichtig, jedoch auch ihre eigene Beschränkung bestimmen: • Konzentration auf Datenschutz und den Schutz der Privatsphäre • Technik (beziehungsweise Technologie)-Orientierung und Determination • Verweis auf den Big Brother beziehungsweise den Staat oder fast allmächtige Unternehmen Jeder einzelne dieser Punkte ist ein wichtiger Beitrag zur gesellschaftlichen Debatte über Überwachung und Kontrolle. Ich möchte an dieser Stelle weder den Datenschutz noch die Folgen und Risiken von Technologie und gesellschaftlicher Technisierung für obsolet erklären. Dennoch scheint es mir, als würde die Fixierung auf diese Aspekte die Debatte unnötig einschränken und dadurch andere Aspekte einer öffentlichen und zum Teil auch wissenschaftlichen Diskussion an den Rand drängen.

1. E RKL ÄRUNGSPOTENZIALE UND B ESCHR ÄNKUNGEN Datenschutz Der Bezug auf den Datenschutz führt zu einer primär legalistischen Betrachtung von Gesellschaft, in der über Gesetze und das Wachen über die Einhaltung der Gesetze und Regelungen ein faires Miteinander gewährleistet werden soll. Datenschutz versucht einen adäquaten Umgang mit erhobenen Daten zu schaffen, unter der Prämisse des Schutzes der Bürger vor einem allzu datenhungrigen Staat beziehungsweise vor neugierigen Unternehmen und Arbeitgebern. Dabei werden Aspekte sozialer und kultureller Praxen nicht beachtet, was zum Beispiel dazu führen kann, dass Datenschutz in bestimmten Bereichen nicht diejenigen erreicht, die er zu

Der Schatten von Datenschutz und Big Brother

mehr Wachsamkeit im Umgang mit ihren Daten anregen möchte. Am Beispiel von Kundenkarten und Einkaufspraktiken mache ich das weiter unten deutlicher. In der Diskussion um Datenschutz und Überwachungsund Kontrollmaßnahmen verwischen obendrein zwei gesellschaftliche Bereiche, die analytisch getrennt werden sollten: die Privatsphäre und die Öffentlichkeit oder das Öffentliche. So viel wie die Erhebung von x-beliebigen Daten in meine Persönlichkeitsrechte eingreifen können, z.B. mit wem ich wann telefoniert habe und worüber – so wenig geht es um meine Privatsphäre bei Videoüberwachung im öffentlichen Raum. Im Gegenteil, dort steht mein Recht und meine Freiheit im Vordergrund, mich in der Öffentlichkeit unerkannt zu bewegen, mich gegebenenfalls (auch kritisch) zu äußern und eben nicht privat zu sein – von den Rechten am eigenen Bild und an der Unversehrtheit der Person einmal abgesehen. Auch wenn es so scheint, als ginge es um die gleichen Dinge, so müssen die beiden Sphären gesellschaftlichen Lebens – das Private und das Öffentliche – analytisch getrennt bleiben, gerade damit der Schutz beider unter verschiedenen Voraussetzungen gewährleistet bleibt. Anonym, aber sichtbar in der Öffentlichkeit – vertraut, bekannt aber geschützt im Privaten, z.B. in der Wohnung oder wenn es um persönliche Informationen geht. Eine alleinige Konzentration auf die Privatsphäre unterschlägt, dass es auch um Freiheit, um Risiko und um das Recht ungehindert öffentlich agieren zu können geht. Die Aussage von Facebook-Gründer Marc Zuckerberg, dass die Privatsphäre überholt sei (taz 10.1.2010, faz 6.8.2010), ist ebenso fahrlässig wie gefährlich, denn damit würden beide Sphären gefährdet und dem Zugriff Zuckerbergs ausgesetzt. Die so von ihm geforderte und als gesellschaftliche Errungenschaft gepriesene Transparenz darf nicht unabhängig von seinem Unternehmen gesehen werden. Dasselbe gilt für Google und die Debatte um Street View, aber auch ganz allgemein für den Konzern und seine missionarische Weltverbesserungsphilosophie, hinter der nach wie vor ein an Gewinnmaximierung orientiertes Unternehmen steht (vgl. Wegfing 2010; Hamann 2010). Ein Artikel in der New York Times (vgl. Vance 2010; Krysmanski 2010) erhellt die weitergehenden Ideen der Google-Gründer und anderer Techno-Missionare auf erschreckend offene und absurde Weise. Allein die Verknüpfungen von neuen Nano/Bio/KITechnologien mit den Unternehmenszielen von Google und der Mission, den Menschen aus Fleisch und Blut hinter sich zu lassen – eine nicht sehr neue Idee (vgl. u.a. Poster 1995) –, zeigt die elitären Züge einer Vision, in der Datenschutz gar nicht mehr vorkommt. Eine Analyse würde ganz

123

124

Nils Zurawski

andere Schwerpunkte in Betracht ziehen müssen, denn der Schutz von Daten ist hierbei das geringere Problem. Vielmehr steht hier die Freiheit und die Möglichkeit von Demokratie sowie die Rechte zur Selbstverwirklichung des Menschen auf dem Spiel. Überspitzt ließe sich hier auch von technofaschistischen Ideen sprechen. Wenn Datenschutz immer synonym mit dem Phänomen Überwachung in Verbindung gebracht wird beziehungsweise bei Datenschutz auch immer sofort Kontrolle, der große Bruder und die Möglichkeiten totalitärer Herrschaft evoziert werden, dann wird eine Analyse von Überwachung selbst äußerst schwierig. Denn dann würden sowohl beim Thema Datenschutz die Verhältnismäßigkeiten verrückt als auch ein Blick für die vielfältigen Aspekte von Überwachung verloren gehen, zu denen auch die lustvolle Seite von Überwachung zählen kann, die fürsorgliche, die spielerische – ebenso wie die totalitäre und einschränkende. Überwachung hat neben der sozialen und politischen Dimension sehr wohl auch eine kulturelle, oft im Alltag verankerte. Weiterhin verdeckt die Rubrizierung bestimmter Ereignisse unter Datenschutz wichtige Fragen und Aspekte von möglichem oder tatsächlichem Fehlverhalten – wie zum Beispiel bei den sogenannten Skandalen um illegales Abhören von Telefonaten und das Ausspionieren von E-MailVerkehr bei der Telekom oder der Bahn AG (vgl. u.a. Süddeutsche Zeitung 27.5.2008, Stern 30.1.2001). Das eigentliche Problem hat mit Datenschutz wenig zu tun, sondern mit Anstand, Moral und der profanen Missachtung von Geheimnissen und Gesetzen. Dazu allerdings kann auch der Datenschutz nichts beitragen – es genügt allein der Wille, diese Regeln zu brechen und seine Mitarbeiter oder recherchierende Journalisten zu beschnüffeln (vgl. auch Zurawski 2009). Das hat mehr mit Stasi denn mit Datenschutz zu tun. Die Betitelung dieser Vorkommnisse als Datenskandal ist daher irreführend – denn letztlich geht es dabei um das (illegale) Ausschnüffeln von Personen, worin sich eher ein Klima des Misstrauens und der Paranoia widerspiegelt anstatt eine unsachgemäße Behandlung bereits erhobener Daten. Im Falle des Widerstandes gegen eine Vorratsdatenspeicherung wird genau dieses Problem angesprochen – die unbegründete Verdächtigung großer Bevölkerungsgruppen, mithin das präventive Ausspionieren ohne konkreten Anlass. Es wird hier versucht den Überwachungsstaat über den Datenschutz einzuschränken oder gar zu verhindern. Das ist ein wichtiges Anliegen und soll hier auch nicht in Frage gestellt werden. Es bleibt fraglich, ob durch Gesetze sich diese Frechheiten der Unternehmen

Der Schatten von Datenschutz und Big Brother

und Arbeitgeber unterbinden lassen, denn technisch möglich bleibt es auch mit Gesetz. Hier ist nicht der Datenschutz gefragt, sondern vielmehr handelt es sich um eine moralische Frage und um die Möglichkeiten des Miteinander, letztlich auch um die Qualität von Arbeit unter den Bedingungen neoliberaler Wirtschafts- und Managementphilosophien.

Technik und Kontext Wenn sich das Augenmerk auf einige wenige, zumeist mit Computertechnologien in Verbindung stehende Bereiche beschränkt, dann werden Aspekte von Überwachung und Kontrolle, die mehr als die Speicherung von Telefondaten, die gegenwärtigen Möglichkeiten und Ideologien der Kontrolle, soziale Sortierung und den Ausschluss ungewollter Menschen aufzeigen, nicht thematisiert. Die Sicherung der Außengrenzen der Europäischen Union und der dafür zuständigen Behörde Frontex wären dafür ein Beispiel. Auch wenn hier der Datenschutz ein möglicher Ansatz wäre, verläuft der Diskurs unter der Kategorie Migration (vgl. Morice/Rodier 2010; Marischka 2007). Tatsächlich geht es auch weniger um Datenschutz, sondern um das, was David Lyon eine Form der sozialen Sortierung (social sorting, vgl. Lyon 2007) nennt. Überwachung heißt nicht nur zu wissen, sondern beinhaltet über die Verarbeitung und Anwendung des Wissens auch die gezielte Steuerung von Populationen, es bedeutet über In- und Exklusionen von Menschen zu bestimmen und diese so letztendlich zu kontrollieren. Ihre Kategorisierung – im Falle der Migranten als illegal oder entsprechend ihrer Herkunft, anhand physischer Merkmale und über ihre DNA – ist der Schlüssel ihrer Kontrolle. Auch hier geht es um die Erfassung von Menschen, weshalb man auch hier mit dem Datenschutz argumentieren könnte, es aber selten tut, was auch nicht angemessen wäre. Im Kern steckt ein ganz anderes Problem, welches essentiell für eine Debatte um die gesellschaftlichen Folgen von Kontrolle und Überwachung ist, nämlich die Klassifizierung von Menschen und Gruppen von Menschen anhand sozialer, körperlicher oder kontextueller (z.B. räumlicher) Merkmale. Damit schließt sich der zweite zentrale Punkt der Diskussionen über Überwachung an: die Rolle, welche Technik beziehungsweise Technologien darin spielen und unter welchen Prämissen diese betrachtet werden. Das Internet, der E-Pass, die Vorratsdatenspeicherung, digitale Dienste, Kundenkarten, Biometrie u.a. – in oder über diese Techniken entstünden

125

126

Nils Zurawski

Probleme, die nur in einer Angleichung oder Verbesserung der Technik selbst zu beheben seien. Eine solche Sichtweise würde aber bedeuten, dass der Mensch als handelndes Subjekt und Urheber der Technik in den Hintergrund tritt und sich sein Verhalten durch sie bestimmen ließe. Mensch und Gesellschaft werden so zur Reaktion gezwungen, ohne einen Freiraum zu haben, in dem sie Technik mitgestalten, diese adaptieren, umwidmen, widerständig nutzen oder einfach ablehnen können. Wenn es um Technik oder gar um spezielle Kontrolltechnologien geht, dann reicht es nicht aus, deren Eigenschaften wie in einer Leistungsschau zu beschreiben – das läuft allzu leicht auf einen bloßen Alarmismus hinaus, der nur aufzählt, aber wenig Kontext bereit stellt und selten abwägt beziehungsweise den Menschen als Teil von Technik (und umgekehrt) außen vor lässt. Häufig wäre eine Analyse, die diese Technik als kulturelles Gut oder gar als Praxis ansieht, weiterführender (vgl. Zurawski 2010). Wenn Technik nur als ein auf die Menschen einwirkendes Phänomen gesehen wird (im Sinne einer Technikdetermination), verschwinden alle Möglichkeiten die Praktiken und Kontexte ihrer Anwendung, die Bedingungen ihrer Produktion – das gilt insbesondere auch für Software und Algorithmen – sowie die in diese eingeschriebenen (oder projizierten) Bedeutungen mit zu denken und zu erforschen. Letztlich wird in der Auseinandersetzung mit Technik über den Begriff selbst nicht oder nur sehr wenig nachgedacht. Verwendet wird er ganz allgemein im Sinne von technischen Systemen – im Zusammenhang mit Datenschutz zumeist digitaler Informationsverarbeitung und ihrer Vernetzung, mithin Computertechnik. Um diese Verengung aufzuheben, ist eine Perspektive notwendig, die zum einen die Einbettung von Technik in soziale Praktiken und das Alltagshandeln berücksichtigt und zum anderen die Ziele und somit die Zusammenhänge und die dahinterstehenden Ideen und Wünsche ihrer Urheber oder Verfechter untersucht. Die Erfassung von Merkmalen wie sie in und über biometrische Verfahren geschieht, können noch nicht der Endpunkt einer Analyse sein. Kurz weist zu Recht darauf hin, dass vor allem die Vernetzung der verschiedenen Techniken und Systeme ein wesentliches Merkmal von Überwachungspraktiken ist – der Fakt allerdings, dass dabei kategorisiert wird, ist für sich genommen nicht problematisch und wie Bowker/Star (1999) meinen, ein wesentliches Merkmal unseres Menschseins (vgl. ebd.). Problematisch werden Kategorien und Klassifikationen durch ihren Kontext, die Absicht oder die Verbindung von Mustern und Merkmalen mit besonderen Wertungen und Abstufungen, um z.B. Menschen auszuschließen, zu selek-

Der Schatten von Datenschutz und Big Brother

tieren oder zu stigmatisieren. Auch hier müsste eine Analyse zunächst an den Bedingungen der Klassifikationen ansetzen, bevor die Technologien, die die dafür geeigneten Muster hervorheben oder produzieren, in den Mittelpunkt rücken. Ein alleiniger Fokus auf Mustererkennungstechnologien greift analytisch zu kurz und erscheint oft nicht mehr als ein ängstlicher Warnruf: »Schaut her, was die machen – die können meine Muster erkennen«. Muster erkennen und einordnen ist jedoch die Grundvoraussetzung für menschliches Verhalten und soziales Zusammenspiel. Erst der Kontext entscheidet, ob es sich dabei um ein kontrollierendes, überwachendes Verhalten handelt und ob es dabei um die gezielte Manipulation und Steuerung von Menschen (sowie deren möglichen Ausschluss) oder doch deren Fürsorge handelt – und ob damit grundlegende Freiheiten und Rechte betroffen sind. Außerdem würde eine gezielte Analyse des Kontextes auch die Handlungen und eventuellen Neuinterpretationen der Handelnden mit einbeziehen, womit die Dynamik eine adäquate Aufmerksamkeit erfahren würde. Dass Technik nicht ohne Weiteres einfach nur funktioniert, sondern auch aufgeladen mit Wünschen und Hoffnungen ist, soll am Beispiel der biometrischen Identitätserkennung erläutert werden. Dort wird versucht mit der Technik zu verstehen, obwohl es tatsächlich über einen Musterabgleich nicht hinausreicht. Leider liegt hierin die fatale Qualität der Anstrengungen menschliche Muster und Verhaltensweisen zu messen und zu speichern. Der Wunsch verstehen zu können, gibt den Kontext für die Technik und ihre Konsequenzen – ohne diesen Wunsch wäre Biometrie nicht das, worüber wir heute diskutieren und wovor Kurz in ihrem Artikel über die Möglichkeiten und Konsequenzen vernetzter Biometrie warnt.

Totale Über wachung Der dritte Aspekt vieler Debatten um Überwachung – auch immer wieder im Zusammenhang mit Datenschutz – ist das Bild des großen Bruders – also einer totalitären, alles wissenden, alles kontrollierenden und beeinflussenden Übermacht. Dabei ist es gleich, ob es sich dabei um staatliche Bürokratien mit den Möglichkeiten exekutiver Gewaltapparate (Polizei, Armee) oder um große Unternehmen handelt, die keine explizite Zensur ausüben müssen, um ihre Kunden zu maßregeln oder zu kontrollieren. Transparenz und Freiheit nach Google oder Facebook sind unternehmerische Aspekte, die de facto keinen öffentlichen Raum etablieren, sondern einen privaten, welcher letztendlich von den Unternehmen kontrolliert und

127

128

Nils Zurawski

bestimmt wird (vgl. auch Schiller 1996: 139). Die Frage ist, ob es analytisch klug ist, den totalitären großen Bruder, den alles-wissenden Moloch zu bemühen, um über den Entzug öffentlicher Aufgaben durch private Unternehmen nachzudenken. In dieser Figur wird häufig eine Gegnerschaft zwischen dem Bürger als Objekt und der staatlich oder privat verfassten Bürokratie gemalt, die nur zum Teil einer Analyse standhält. Jeder demokratische Widerstand gegen von diesen Akteuren geplante Maßnahmen würde durch eine so einfache Sichtweise diskreditiert. Dabei sind durch bürgerschaftliches Engagement beachtliche Erfolge gegen die Datengier und Allmachtsfantasien von Regierungen im Rahmen der Terror- und Kriminalitätsbekämpfung sowie von Unternehmen unter dem Deckmantel der Kundenvorteile erzielt worden. Ohne Frage ist es sinnvoll, solche, vielfach mit scheinbar vernünftigen und am Wohl der Bürger/des Konsumenten orientierten, Argumente einer genaueren Analyse zu unterziehen. Das Bild des Big Brother, welches sich selbst bereits von dem Orwell’schen Original entfernt hat, ist dabei allerdings nur bedingt hilfreich. Denn es transportiert auch eine Hilflosigkeit mit, die in der Konsequenz eine Untätigkeit des Bürgers voraussetzt, die so nicht gegeben ist. Außerdem würde das bedeuten, dass Überwachung eine uni-direktionale Angelegenheit ist, die einzig darauf abzielt, eine totalitäre Herrschaft zu etablieren. Eine solche graustufenlose Sichtweise wird weder dem Phänomen gerecht, noch den Aktivitäten von engagierten Bürgern gegen einzelne Missstände. Für wissenschaftliche Erörterungen gibt es mit der Erklärungsfigur des Panopticon (vgl. Foucault 1994) ein ähnliches Problem. Überwachung wird viel zu häufig gleichgesetzt mit dem panoptischen Effekt, ohne entweder ein tieferes Verständnis für das Konzept zu entwickeln, was es bedeutet, woher es kommt und für welche Zusammenhänge es tatsächlich brauchbar ist und für welche nicht; oder ohne weitere Dimensionen von Überwachung zu beachten und zu mutmaßen, Überwachung sei immer und überall panoptisch (vgl. Haggerty 2006). Mein Anliegen hier ist es nicht zu zeigen, dass Datenschutz oder technik-orientierte Betrachtungen überflüssig sind. Im Gegenteil, ich möchte den festgestellten Einschränkungen Ergänzungen zur Seite stellen und der öffentlichen Diskussion und wissenschaftlichen Forschung damit weitere Perspektiven eröffnen oder auch nur darauf hinweisen. Gerade im Hinblick auf eine wissenschaftliche Beschäftigung mit dem Thema Überwachung greift eine konzeptionelle und begriffliche Orientierung, die durch den Datenschutz und den Fokus auf Privatsphäre geprägt ist, wesentlich

Der Schatten von Datenschutz und Big Brother

zu kurz. Sie bleibt dabei sogar in Einzelfällen hinter aktuellen Ergebnissen und Diskursen zurück. Welche möglichen ergänzenden Perspektiven für die Diskussion und Analyse von Überwachung beziehungsweise für Gesellschaft unter den Bedingungen von Überwachung, Technologie und dem Versprechen völliger Risikokontrolle es möglicherweise jenseits des Datenschutzes noch gibt, will ich anhand der Beispiele Kundenkarte und Biometrie erläutern.

2. Ü BERWACHUNG ALS P R A XIS UND E RKENNTNIS Kundenkarten als kulturelle Alltagspraxis Bereits zweimal innerhalb von zwei Jahren hat die Stiftung Warentest Kundenkarten getestet (vgl. Finanztest 06/2008 und 06/2010). Die eingeräumten Rabatte sowie die Datenschutzregelungen der Unternehmen bezüglich der Karte waren die zentralen Aspekte der Tests. In beiden Tests ist das Ergebnis, dass die Rabatte beinahe ausnahmslos unerheblich sind und dass viele, nicht alle, Unternehmen einen zu laxen Umgang mit den Daten pflegen. Die Ergebnisse wurden weithin verbreitet und in vielen Medien besprochen. Eigentlich ein Grund eine Kundenkarte beim nächsten Mal an der Kasse abzulehnen oder die bereits im Besitz befindliche zurück zu geben. Bei zwei bis vier Karten (je nach Messung und Rechnung) pro Bundesbürger scheint jedoch genau das Gegenteil der Fall zu sein. Konsumenten nehmen die Karten an und scheinen sich nicht um Probleme des Datenschutzes zu kümmern oder darum, dass jemand ein Profil ihrer Einkäufe aufzeichnen könnte. In einem Forschungsprojekt mit dem Titel »Konsum(-kontroll-)technologien« habe ich zwischen 2008 und 2010 untersucht, inwiefern Kundenkarten ein Teil sozio-kultureller Alltagspraxen sind – unter der Annahme, dass darin auch begründet liegt, warum diese Technik trotz der bekannten Risiken bei den Konsumenten so beliebt ist. Selbstverständlich sind die Strategien und Aktivitäten der Unternehmen ganz genau zu beobachten und Verbraucher- sowie Datenschützer tun gut daran, zu testen und im Zweifel zu warnen oder auch zu verwarnen. Dennoch besteht eine kommunikative Diskrepanz zwischen dem, was diese Akteure sagen und wovor sie warnen und einer Praxis Kundenkarte, die als Teil von Einkaufspraktiken und materieller Kultur auf einer anderen Ebene funktioniert. Vereinfacht ausgedrückt reden Daten-

129

130

Nils Zurawski

schützer an den Bedürfnissen von Konsumenten vorbei. Datenschutz ist kein so wichtiger Teil von Einkaufspraktiken, dass den Argumenten eine derartige Bedeutung zugeschrieben wird, wie es das Thema »Datenschutz und Kundenprofile« vermuten ließe. Worin und warum besteht eine solche Kommunikationslücke? In der Untersuchung habe ich in Gruppeninterviews mit insgesamt 50 Personen Gespräche über das Einkaufen geführt, in deren Verlauf auch über die Schwerpunkte Rabatte im Allgemeinen, Kundenkarten und Datenschutz gesprochen wurde, ohne dass meine Gesprächspartner vor der Unterhaltung über diese letzten Schwerpunkte wussten. Einkaufen, so die Annahme, ist eine so alltägliche Praktik, dass sich damit auch andere Bereiche sozialen und kulturellen Lebens erforschen lassen, die darin verwoben und davon bestimmt sind (vgl. Miller 1998). Im Anschluss an vor allem anthropologische Forschung zu Konsum und Einkaufen hat sich in den Aussagen der Interviewten gezeigt, dass die Alltagspraxis Einkaufen mehr ist als nur der rationale Erwerb von Waren gegen Geld. Verschiedene, sich wiederholende narrative Figuren lassen sich bei unterschiedlichen Personen feststellen, so zum Beispiel Fragen nach den Geschlechter-Rollen des Einkaufens. Oft werden von Männern und Frauen im Verweis auf den jeweils anderen (häufig der nicht anwesende Partner) eigene Einkaufspraktiken charakterisiert. Dass dabei fast klischeehaft bekannte Bilder bedient wurden, war umso interessanter. Frauen sahen in den Männern häufig keine adäquaten Einkaufspartner, Männer überließen ihren Frauen bestimmte Einkaufspraktiken und bevorzugten selbst andere, zumeist einfachere, schnellere und solche, die ein rationales Handeln unterstellten. Eine weitere narrative Figur hebt die sozialen Beziehungen hervor, indem das Einkaufen, auch wenn es allein geschieht, häufig in Bezug zu anderen Personen gesetzt wird. So wird für jemanden – Frau, Kinder, Eltern – eingekauft. Diese Personen sind so Teil des Aktes selbst. Soziale Beziehungen werden darüber hergestellt und aufrecht erhalten. So kann ein Einkaufsbummel (von vielen auch Shopping genannt) auch dazu genutzt werden, mit Freunden oder Freundinnen loszuziehen, sich auszutauschen, gemeinsam einen Kaffee trinken zu gehen und sich gegenseitig zu beraten. Erzählungen übers Einkaufen zeigen nicht nur wie alltäglich diese Praktik ist, sondern andersherum wird über die Erzählungen auch der Alltag an sich reflektiert. Einkaufen ist Alltag – und der Alltag wird im Einkaufen zum Thema gemacht. Abschweifungen waren in den Interviews keine Seltenheit. Einkaufen wird so zu einem narrativen Vehikel, um über den All-

Der Schatten von Datenschutz und Big Brother

tag, eigene Gewohnheiten, soziale Beziehungen und konkrete Praktiken wie auch dadurch angeregte Ideen zu sprechen. Auf die Frage nach dem schönsten oder letzten Einkaufserlebnis, wurde außer dem Akt selbst auch noch die Notwendigkeit für den Einkauf, die Beziehung zum Partner oder die generelle Struktur des Alltags wiedergegeben. So erfuhr ich von einem älteren Mann, er selbst Rentner, dessen Frau noch berufstätig war, dass er seine Einkäufe immer zu einer bestimmten Tageszeit tätigt, eingebettet in die generelle Struktur seiner Tage. Dabei erzählte er nicht nur über den Einkauf, sondern auch über sich, seine Umgebung und seine Einstellung zu bestimmten Läden und Leuten. In diesem Zusammenhang ist auch die narrative Figur des Dorfes von Bedeutung, denn in Verbindung mit dem Datenschutz spielt diese wieder eine wichtige Rolle. Einkaufen findet häufig auch an vertrauten Orten statt und gerade beim täglichen Einkauf wird auf die Vertrautheit mit Verkäufern und bestimmten Geschäften hervorgehoben – es sei dann »… wie ein kleines Dorf«. Die Verortung, welche sich eben oft in der Idee des Dorfes oder einer Gemeinschaft ausdrückt, ist dabei der entscheidende Aufhänger. Es werden damit Zugehörigkeiten, Vertrauen oder auf Gegenseitigkeit basierende soziale Beziehungen erklärt oder konstruiert. Dabei darf nicht vergessen werden, dass die interviewten Personen alle aus Hamburg stammen, also einer Stadt mit durchweg urbanen Strukturen, die Dörfliches nur als Klischee oder Inszenierung anbieten kann (vgl. Zurawski 2010). Kundenkarten schließen nahtlos an diese narrativen Figuren an. Fragt man nach den Gründen, warum die Personen eine Kundenkarte besitzen, dann lassen sich verschiedene immer wieder vorkommende Argumentationslinien nachzeichnen. Neben dem Argument der Rabatte und Punkte selbst, steht das des »guten Geschäfts« sowie der Aspekt »Vertauen« im Vordergrund. Kundenkarten werden vor allem dann genommen, wenn man ohnehin in einem Geschäft oft einkaufen geht, den Laden also kennt und ihm vertraut – »…da habe ich so ein gutes Gefühl«. Dabei betrifft dieses Gefühl nicht primär das Angebot der Kundenkarte selbst, sondern das Geschäft oder Unternehmen. Datenschutz im Zusammenhang mit der Karte kommt hauptsächlich als Argument für die Ablehnung oder für Bedenken hinsichtlich solcher Karten vor, allerdings nur sehr vereinzelt. Ähnlich selten wird als ablehnendes Argument die Verpflichtung genannt, die sich aus dem Besitz einer Kundenkarte ergibt. Man wolle durch eine Karte nicht gezwungen oder verpflichtet sein in einem bestimmten Geschäft kaufen zu müssen. Eine fast absurde Aussage, allerdings interes-

131

132

Nils Zurawski

sant, wenn man das Argument umdreht und daraus schließt, dass eine Kundenkarte nicht nur ein Instrument für Rabatte, sondern vielmehr ein Zeichen einer sozialen Beziehung ist, die sich zwischen Konsument und Unternehmen ergibt und mit der Karte besiegelt wird. Dieses Argument schließt an narrative Figuren zum Einkaufen an, in denen es um soziale Beziehungen geht, in denen Einkaufen nicht nur Warenerwerb ist, sondern auch ein den Alltag regelnder und strukturierender Akt, in dem sich gleichzeitig der Alltag wiederfinden und das Soziale an sich konstruieren lässt. Kundenkarten sind zuallererst eine kulturelle und soziale Alltagspraxis, in der die Technik und damit auch Überlegungen zum Datenschutz als solche in den Hintergrund treten. Als technischer Gegenstand wird die Karte fast nicht wahrgenommen, ebenso wenig wie die daran hängenden Software und Warenkontrollsysteme sowie die vernetzten Computertechnologien. Technik drückt sich hier in einer Praxis aus, weshalb einerseits die Kontrolle vom Konsumenten nicht als solche wahrgenommen wird und andererseits aus demselben Grund problemlos funktioniert. Das Thema Datenschutz wurde in den Interviews dann ausgiebig diskutiert, wenn es direkt von mir angesprochen wurde. Die Kenntnisse waren durchschnittlich, wobei die Angst vor unerwünschter Werbung durch das Sammeln und die Weitergabe der Daten bei den meisten Gesprächspartnern überwog. Auf meine Frage, ob es denn in den als dörflichen Strukturen hervorgehobenen Einkaufsorten, welche sich durch die gegenseitige Bekanntschaft der Konsumenten und Verkäufer, Ladenbesitzer und der anderen Kunden definiert, leichter wäre Persönliches zu offenbaren, war die überwiegende Antwort positiv. Bedenkt man, dass gerade das Dorf als Bild für eine hohe soziale Kontrolle steht, dann ist dieses verwunderlich. Die Interviewten merkten aber an, dass gerade die Möglichkeit des Austausches, das Kennen des Anderen und das darüber gewonnene Vertrauen, eine ungeschützte Weitergabe von persönlichen Informationen erleichtere – und auch die Schlachtereiverkäuferin kennt nach einer Weile meine Vorlieben, mein Konsumprofil. Vertrauen, wie schon beim Erwerb einer Kundenkarte, ist der Schlüssel zum Verständnis. Kundenkarten werden von einem vertrauten Geschäft angenommen – nicht der Rabatt ist der Anreiz, sondern die Beziehung zum Geschäft. Und somit kann Datenschutz auch nicht der entscheidende Faktor des Vertrauensverlustes oder der Skepsis sein, da er in der Praxis keine für diese Praktik wichtige Rolle spielt. Die Kommunikationslücke zwischen Verbraucher- und Datenschützern hier

Der Schatten von Datenschutz und Big Brother

und den Konsumenten dort ergibt sich aus dem unterschiedlichen Fokus der Akteure. Indem der Datenschutz die Alltagspraktiken nicht berücksichtigt, kann er sich auch kein Gehör für sein Anliegen verschaffen. Das Vertrauen in den sachgemäßen Umgang mit den offenbarten Daten wird vom Konsumenten unter das generelle Vertrauen und die Nähe zu einem Unternehmen subsumiert. Diese Situation ist keineswegs aussichtslos – denn darum wissend, könnte der Datenschutz seine Kommunikationsstrategien entsprechend anpassen. Dass es sich dabei nicht um eine Ignoranz aufseiten der Konsumenten handelt, wird deutlich, wenn es um Bankgeheimnisse, Geld und speziell den Kauf von Waren im Internet geht. Dort wird sehr engagiert und oft kenntnisreich von den Gefahren erzählt und auch von möglichen Gegenmaßnahmen. Im Gegenzug zu der Vertrautheit der Kundenkarte, wurde das Internet oft mit Anonymität, Unübersichtlichkeit und einer latenten Gefahr verbunden. Es ist hier also der Kontext, der über das Bewusstsein für mögliche Gefahren der Datensammlungen entscheidet. Kundenkarten allein über den Zugang Datenschutz zu analysieren würde bedeuten, diese Kontexte nicht sehen zu können. Andersherum hilft eine Analyse solcher Techniken als Alltagspraktiken zu sehen, wie und wo Kontrolle, Überprüfung und die Beobachtung von Menschen anschlussfähig ist und daher nicht plump als Überwachungsstaat daherkommt. Überhaupt würde ich in diesem speziellen Fall davon absehen wollen, von überwachen zu sprechen, da auch damit wieder die falschen Assoziationen geweckt würden – unter anderem die des allmächtigen Unternehmens oder des vorschreibenden Staates. Eine generelle Perspektive, über die sich Phänomene wie Kontrolle und Überwachung auch untersuchen lassen, ist die der Praktiken. Überwachung, Kontrolle und Profiling passieren, sind Tätigkeiten und haben daher Akteure, deren Einbettung in soziale Beziehungen und die sie umgebende Kultur sich anzuschauen lohnt. Dann kann man genauer sehen, wie Kontrollregime im Detail funktionieren und wo möglicher Widerstand oder eigensinniges Verhalten ansetzen könnten.

Biometrie: Kontrollieren und Verstehen »Der maschinenlesbare Mensch ist längst Realität« – so lautet die Unterzeile zum Artikel von Constanze Kurz über die Reichweite und die Konsequenzen von Biometrie (vgl. ebd. 2010). Die darin geschilderte Technik und ihre Möglichkeiten sind beeindruckend, ja fast beängstigend. Dabei hat sie noch

133

134

Nils Zurawski

nicht einmal alles aufgezählt. Die Möglichkeiten nicht nur körperliche Merkmale zu messen, sondern auch in uns »hinein zu schauen«, wie das mit funktioneller Magnetresonanztomographie (fMRT oder Gehirn-Scans) in der Gehirnforschung bereits Standard ist, erweitert die Palette der Techniken. Diese spezielle Idee folgt dem alten Traum des Gedankenlesens, oft kombiniert mit der präventiven Kontrolle kriminellen Verhaltens (vgl. Qullier 2006; Rose 2006; zur Problematik von Hirnforschung und Menschenbild siehe auch Quante 1997). Eine bloße Aufzählung der Techniken und ihrer Potenziale reicht aber nicht aus, um zwei Probleme oder Fragen zu erörtern, die ebenfalls mit diesen Techniken verbunden sind. Eines deutet Kurz am Ende an, wenn sie ernüchtert feststellt, dass unsere körperlichen Merkmale sich nicht austauschen lassen wie ein profanes Passwort. Worum es hier geht, ist die Rolle und Bedeutung von Identität in einem System, das lediglich auf die Identifizierung von Individuen ausgerichtet ist. Daran schließt ein zweites Problem von Biometrie generell an, nämlich das von Erkennen und Verstehen. Nimmt man die Gehirnscans, dann geht es um mehr als nur um das Erkennen von Mustern – es geht auch darum zu verstehen. Und aus der Nähe betrachtet geht es darum z.B. auch, wenn viele der gemessenen Merkmale in Datensätzen zusammengetragen werden, um etwa einen Kriminalfall zu lösen. Biometrische Verfahren und Biometrie als kulturell-technisches System insgesamt beruhen in solchen Fällen auf grundsätzlich falschen Ausgangsannahmen. Und die Kritik an Ihnen muss sich von der Technik als solcher lösen, damit darüber hinausgehende Analysen möglich sind, die den sozialen und kulturellen Kontext einschließen – sonst werden diese falschen Grundannahmen in der Kritik möglicherweise wiederholt. Die Frage, die mich deshalb hier interessiert, ist: Können biometrische Verfahren wirklich nach innen schauen und unsere Identität feststellen? Ist die personale Identität tatsächlich etwas Inneres, was einen tiefen untrennbaren körperlichen Kern besitzt – oder ist sie vor allem kulturell und sozial verankert? Handelt es sich bei den biometrischen Merkmalen nicht eher um Oberflächlichkeiten, nämlich Fingerlinien, Irismuster, Gesichtsproportionen, Bewegungen, denen wir selbst die Stellvertretung des jeweils Eigenen eines Menschen, des Innerlichen, Intimen, gemeinhin seiner Identität, einfach zuschreiben? Einige dieser Merkmale sind genetisch bedingt, wurden vererbt und sind im Vergleich mit der Vielzahl von Menschen einmalig, jedoch nicht immer und in jedem Fall eindeutig. Vergleiche von Genspuren und Irismustern operieren mit Wahrscheinlichkeiten,

Der Schatten von Datenschutz und Big Brother

nicht mit absoluten Wahrheiten. Von diesen Merkmalen auf die innere Verfassung eines Menschen zu schließen ist so nicht möglich. Bei den Gehirnscans, welche sich auch auf biometrische Muster beziehen, geht die Intention deutlich über diese Oberflächlichkeit hinaus. Selbstverständlich werden keine Gedanken protokolliert, sondern chemische Reaktionen und physische Kräfte sowie deren Veränderungen in verschiedenen Gehirnarealen, denn eigentlich liefere die fMRI nur Informationen über die Neuroanatomie, so der Neuropsychologe Lutz Jänicke zu den Wünschen, Träumen und falschen Analogien bezüglich der bildgebenden Hirnforschung (vgl. Rüschemeyer 2009). Was diese bedeuten, muss auch hier zunächst offen bleiben. Deshalb muss eine Analyse biometrischer Verfahren nicht auf die Technik konzentriert bleiben, sondern die Wünsche und Vorstellungen dessen, was Biometrie sein soll, was sie können soll und was in sie über die Technologien selbst hineingelesen wird, im Zentrum stehen. Dadurch wird ein Umgang und die Analyse dieser Verfahren und der Praxis Biometrie generell so schwierig und interessant zugleich. Die auf die Technologie übertragenen Wünsche verdecken in der Praxis der Anwendungen und den dazugehörigen (Sicherheits-)Diskursen die im Moment nur zu erahnenden Konsequenzen. Konsequenzen, die tief in das soziale Gefüge unserer Gesellschaften schneiden dürften. Die Konsequenzen ergeben sich durch die Klassifizierung und Bewertung der erhobenen körperlichen Merkmale. Der Wunsch, der sich in diesen Klassifizierungen verbirgt, die im Zuge von Rasterungen und neuen Technologien, wie etwa in der Kriminalistik, eingesetzt und dabei immer beliebter und in der Anwendung vielfältiger werden, ist der Wunsch nach einer eindeutigen und jederzeitigen Identifizierbarkeit eines Individuums. Das hat auch dazu geführt, dass eigentlich individuelle Kategorien paradoxerweise kollektiv anwendbar sind, ja notwendigerweise sein müssen. Es wird nicht eine bestimmte Person gesucht, sondern eine aus einer Gruppe, mit identifizierten oder wahrscheinlichen Merkmalen. Im Zusammenhang der Kriminalistik wird schon von Steckbriefen aus dem Erbgut gesprochen. Die Begeisterung über Genanalysen ist so groß, dass im Zuge der Ermittlungsmöglichkeiten schon einmal die Belange des Datenschutzes und der nicht-intendierten Konsequenzen unbeachtet bleiben, wenn Gen-Spuren auf Gruppen von Menschen als mögliche Täter hinweisen können, z.B. bezüglich der regionalen Herkunft (z.B. Osteuropa, Afrika oder Asien; vgl. Asendorpf 2009). Es wird in solchen Fällen dann gern von Hinweisen auf die Identität eines Täters gesprochen, wenn es sich tatsächlich doch nur

135

136

Nils Zurawski

um Hinweise auf Möglichkeiten zur Identifizierung eines potenziellen Täters handelt, welche zumeist bis kurz vor Schluss unbekannt bleibt. Ein mutmaßlicher Täter, der anhand von DNA-Spuren (und anderen forensischen Indizien) gesucht wird, ist eine Ansammlung von Kategorien von Merkmalen – kein konkretes Individuum, bestenfalls ein Phantom. Das wesentliche Problem biometrischer Praxis ist daher auch das ungeklärte Verhältnis von Identität und Identifikation. Beide Begriffe und Konzepte sind Teil der Praxis biometrischer Verfahren, ohne dass dabei klar ist, welche Konsequenzen diese Praxis für sie hat. Problematisch ist dabei bereits die Vermischung der beiden Konzepte, die in der Tat unterschiedliche Dinge beschreiben und eher gegensätzlich als substitutiv behandelt werden müssen. Personale Identität (gleich ob ethnisch, gender, national oder kulturell) ist kollektiv ausgehandelt, kontextgebunden und vor allem dynamisch, anpassungsfähig und verhandelbar. Es ist möglich in einem bestimmten Rahmen verschiedene Identitäten anzunehmen und somit je nach Kontext verschiedene Rollen auszufüllen. Identifikationen hingegen haben keinerlei Spielraum, zumindest wird das im Hinblick auf messbare Merkmale so behauptet, was aber hinsichtlich der technischen Verfahren nicht zutreffend ist. Um zu identifizieren, wird gemessen, um die Ergebnisse dann mit einem vorprogrammierten Raster anzuschauen, ob sie übereinstimmen oder nicht. Aber nur was passt fällt in das nächste Raster. Identifikation ist individuell, im Gegensatz zur flüssigen, in Bewegung stehenden und auf andere ausgerichteten Identität. Bei Identifikation muss ich in eine vorgefertigte Schablone passen, um Einlass zu erlangen – aber wenn ich passe, bin ich auch auf diese entsprechende Kategorie festgelegt und es sind damit möglicherweise Privilegien oder Diskriminierungen verbunden – oder eben gerade nicht. Grundsätzliche Unterscheidungen sind auf verschiedenen Ebenen feststellbar. Identität ist kollektiv ausgehandelt, wandelbar und beschreibt oder enthält soziale Beziehungen, während Identifikation individuell festgelegt ist, vorher festgelegte Muster oder Details (wieder-)erkennt und eher ausschnitthaft Dinge erfasst, während Identität an der Ganzheitlichkeit interessiert ist. Identität ist primär eine soziokulturelle Kategorie, während Identifikation eine Technik ist, die sozial bedeutsam werden kann. Vermischungen und Überschneidungen sind selbstverständlich möglich. Was genau Identität ausmacht, ist schwer auf eine konkrete Formel zu bringen. Man kann dazu unterschiedliche Ansätze wählen, um zu beschreiben, was die Grundlagen und Bedingungen für kollektive und indivi-

Der Schatten von Datenschutz und Big Brother

duelle Formen der Formation von Identität sind. Identität bedeutet häufig nicht mehr als zu zeigen, dass ein Ausweispapier mit der Person in irgendeiner Weise übereinstimmt. Dann wieder heißt Identität, vor anderen Mitgliedern einer Gruppe (ethnisch, sprachlich, (sub-)kulturell, national usw.) als ebensolches Mitglied zu bestehen, also deren kulturelle und rituelle Codes zu beherrschen. Identität bedeutet notwendig eine Differenz zu denen, die diese nicht mit mir teilen, aber ebenso ist Identität eine Ressource für die Selbstvergewisserung für Praktiken und soziales Handeln innerhalb einer Gruppe. Über Traditionen wird eine Rechtfertigung und genealogische Bedeutung von Identität hergestellt, ganz gleich ob es sich dabei um »konstruierte« Identitäten oder »gewachsene« handelt. Identität besteht aus einer Differenz zu anderen, aus unverwechselbaren Merkmalen, an denen eine Identität von außen und innen gleichermaßen festgestellt werden kann sowie aus Erfahrungen (vgl. u.a. Zurawski 2000 zu ethnischer/kultureller Identität). Die individuelle Identität einer Person kann mit den Daten auf einem Ausweispapier nicht annähernd zufriedenstellend beschrieben werden. Sie ist jedoch eng mit dieser verbunden und prägt ihr Verhalten und Handeln. Verbindungen zu den kollektiven Identitäten von integrierenden Kollektiven haben einen Einfluss auf die personale Identität – sie muss aber nicht zu jedem Zeitpunkt auch relevant für ein Verhalten sein. Damit Mechanismen und Praktiken der Ordnung, wie Identität sie ermöglicht, auch immer funktionieren und unzweifelhaft ablaufen können, muss eine Identität verifiziert werden. Da Identität wechselhaft, konstruiert, aushandelbar, falsch, vorgespielt, sozial verankert, kontextgebunden sein kann – ist Identifizierung hingegen klar und eindeutig. Die Frage, die durch Identifikationen immer beantwortet werden soll, ist »wer ist es?«. Die Antwortmöglichkeiten sind vielfältig, und sie reichen von genealogischen Zuordnungen (Sohn, Tochter von XY), über soziale Beziehungen bis hin zu persönlichen, intimen, biologischen Kennzeichen oder dem Namen, der wiederum eine legal-soziale Größe darstellt (vgl. Marx 2006: 94f). Welche Art der Identität benutzt werden kann oder erwünscht ist, ist von der Situation abhängig. Biometrische Verfahren lassen allerdings nur eine Art von Merkmalen zu, was den Körper und damit Personen zu einer Ansammlung von Informationen macht (vgl. Lyon 2007: 112). Trotz der technischen Beschränktheit der Systeme auf die Funktion des Musterabgleiches, sind diese Systeme doch mehr als nur neutrale Mustererkennungs-Maschinen. Eine zentrale Funktion biometrischer Erfassung ist die

137

138

Nils Zurawski

Authentifizierung einer Person, d.h. der Abgleich von physischen Merkmalen mit der sozialen Identität, welche über den registrierten Namen Anschluss an das System findet. Dabei geht es um Zugangsberechtigungen zu Räumen, das Passieren von Grenzen, Kontrollen im Allgemeinen sowie die Verifikation einer Passidentität. Das Verfahren beruht allein darauf, dass ein Fingerabdruck mit dem übereinstimmt, der als solcher vorher registriert und mit einer beliebigen personalen Identität verbunden wurde. Dabei zeigt sich ein Kernproblem, welches in der Praxis von Biometrie enthalten ist, aber von den technischen Verfahren verdeckt wird, nämlich wie unter diesen Bedingungen Vertrauen hergestellt wird. Diese Frage ist zentral für die Unterscheidung von Identität und Identifikation. Genau betrachtet, sagen biometrische Überprüfungen eines dieser Merkmale nur aus, dass dieses Merkmal anwesend war/ist – wie im Falle der Kriminalistik, wo die Spuren oftmals nur auf eine Anwesenheit hindeuten können. Wer das dann tatsächlich ist und was die Person ausmacht, ist erst einmal zweitrangig. Nun ist anzunehmen, dass eine Iris auch zu dem Körper gehört, der bei der Registrierung anwesend war – aber andere Varianten sind durchaus denkbar. Die Konsequenz solcher überprüfender Verfahren ist allerdings, dass eine Person in mehrere Merkmale zerlegt wird, die – als Datensatz – nur noch zur Überprüfung dienen und an der Person als solcher nicht interessiert sind. Mehr noch, geht es nicht länger um ein Individuum, sondern um Gruppen von Menschen, Klassen von Bevölkerungen, Kategorien von Personen, die zu den unterschiedlichsten Zwecken gefiltert werden sollen. Biometrie wurde und wird dazu genutzt, die Bevölkerung zu managen – das gilt für die Kolonialmächte, die Fingerabdrücke und andere anthropometrische Verfahren nutzten, um die jeweils in den Kolonien lebenden Völker mithilfe von Klassifizierungen zu beherrschen und vor allem zu administrieren (vgl. Hanke 2003; Ogura 2006; Lyon 2007: 129). Und auch heute sind die Verfahren Bausteine teilweise diskriminierender Politik gegenüber Sozialhilfeempfängern oder Einwanderern. Neue Grenzregime und Initiativen zum Schutz von Grenzen gegen illegale Zuwanderung in Europa und den USA setzen auf Biometrie und produzieren in der Folge Gruppen, die in einer solchen Unterscheidung – Asylsuchende, illegale Einwanderer, Flüchtlinge – gar nicht existieren, da die Gründe für ihre nach Europa orientierte Mobilität (Flucht) nicht so verschieden sind, wie es diese (juristisch inspirierten) Klassifizierungen suggerieren (vgl. van der Ploeg 2006). Obwohl die Technologien an den Grenzen praktisch nichts weiter tun als einen Musterabgleich durchzu-

Der Schatten von Datenschutz und Big Brother

führen, sind sie Teil eines interpretativen Systems und von Ausschlussmaßnahmen, die über das Erkennen hinausgehen, also eine auf Erkennen basierende Handlung initiieren, die jedoch nichts vom Kontext oder den Gründen des Grenzübertrittes verstanden hat. Und wie jede Technologie ist auch Biometrie fehleranfällig und besitzt zudem das Risiko, von nichtautorisiertem Personal missbraucht und gehackt zu werden. Fehleranfälligkeit ist bei allen Technologien das Grundproblem, weshalb es per se nie um ein Individuum gehen kann, sondern immer um Gruppen von Personen, denn auch die Falsch-Positiven1 müssen bei der Diskussion der Praktiken mit einbezogen werden – auch ihre Identität ist betroffen. Ihre Möglichkeit, sich als der/diejenige auszugeben, der sie tatsächlich sind, wird durch einen Fehlalarm gemindert. Das trifft auch auf die vermeintlich exakte Bestimmung von Identität durch DNA-Analysen zu. Die Wissenschaft kann eine solche Genauigkeit überhaupt nicht hergeben, wie die Experten und Forscher z.B. hinsichtlich der kriminalistischen Euphorie zu bedenken geben. Allein die weltweiten Migrationsbewegungen über Kulturen und Kontinente hinweg sowie vielfältige Umwelteinflüsse machen solche Kategorien suspekt und oftmals wertlos. Das phänotypische Aussehen einer Person deutet auf nichts weiter hin, als auf die Vermutung, dass diese Person Eltern oder Großeltern aus anderen Weltregionen gehabt haben könnte. Für die Identität einer Person kann dieses wichtig sein, muss es aber nicht. Wenn aber die beschriebenen Grenz- und Identifizierungsregime (vgl. van der Ploeg 2006; Lyon 2007; Lyon & Bennett 2008) gerade darauf abzielen, bestimmte Gruppen aufgrund von Andersartigkeit einer besonderen (biometrischen) Prüfung zu unterziehen, dann wird ersichtlich wie Biometrie als Praxis nicht nur an der Erkennung von Mustern interessiert ist, sondern darüber hinaus ein System der Interpretation bedient. Der Wunsch mit Biometrie frühzeitig zu erkennen und die Folgen abzuschätzen ist noch keine Gedankenleserei, gibt aber vor, dass nur anhand von Merkmalen solche Entscheidungen zu rechtfertigen sind. Und wenn man dann nicht genau weiß, wonach man suchen soll, bieten sich Kategorien von Mustern an, die bestimmte physiologische Merkmale gemeinsam haben oder aus der gleichen Gruppe kommen könnten. Dass 1 | Der Begriff »Falsch-Positive« bezeichnet diejenigen Fälle, die bei einer Prüfung als Treffer (positiv) bewertet worden sind, sich aber als Fehler (falsch) herausstellen. Werden Terroristen gesucht, sind die Falsch-Positiven diejenigen Bürger, die als Terrorist gefiltert werden, aber gar keine sind.

139

140

Nils Zurawski

diese Gruppen oder Kategorien konstruiert und politisch verantwortet werden, um möglichst weit vor den Grenzen oder bei anderen Gelegenheiten die einen durchzulassen und die anderen auszuschließen, zeigt die Crux von Biometrie. Eigentlich eignet sich das Verfahren nicht für solche Entscheidungen, dennoch wird so getan als würde mehr als nur der Blick auf das Merkmal möglich (Amoore 2008: 23).

3. F A ZIT Datenschutz und die kritische Betrachtung von Technologie ist auch weiterhin wichtig. Überwachung und Kontrolle haben aber durchaus weitere Aspekte, die zentral sind für ein besseres Verständnis ihrer Prozesse und deren Ausgestaltung. Hier eröffnen sich neue Perspektiven, mit denen die Einbettung von Techniken in den Alltag und der Umgang mit diesen verstanden und analysiert werden kann. Das Beispiel der Kundenkarten hat illustriert, warum eine Kommunikation, die vor den Gefahren ungebremsten Datensammelns seitens der Unternehmen warnt, bei den Nutzern – den Konsumenten – nicht unbedingt so ankommt, wie es vielleicht wünschenswert wäre. Vereinfacht gesagt ist Datenschutz keine relevante Praktik des Alltages und somit auch nicht von Bedeutung bei der direkten Nutzung der Kundenkarten, nämlich beim Einkaufen selbst. Das schließt einen reflektierten Umgang mit dem Thema seitens der Konsumenten nicht aus und auch nicht deren Erkenntnis, dass die Abgabe von Daten zu Problemen führen kann. Vielmehr legt die so durchgeführte Analyse von Kontrolle und Kundensteuerung im Konsumbereich damit offen, woran Strategien der Kontrolle und des Profilings anschließen können und warum sie letztlich so enorm gut funktionieren. Entscheidend sind die beiden Aspekte Vertrauen und Alltag. Kommunikations- und Aufklärungsstrategien des Datenschutzes müssten darauf aufbauen, um ihre Adressaten auch tatsächlich zu erreichen. Auf einer allgemeineren Ebene zeigt das Beispiel der Kundenkarten auch, dass Überwachung und Kontrolle über Praktiken vermittelt, ausgeübt oder eingeführt sowie eingeübt werden. Nicht immer handelt es sich dabei um Beziehungen von Macht und Abhängigkeit, in denen ein Apparat dem Individuum oder Bürger gegenübersteht – oft aber auch nur um eine Praktik, an die sich gerade wegen ihrer Alltäglichkeit von anderer Seite anschließen lässt. Nicht alles, was nach Überwachung aussieht, ist es in der

Der Schatten von Datenschutz und Big Brother

Praxis auch, und umgekehrt. Die Analyse von Praktiken allerdings kann die Verwerfungen zeigen, die sich aus dem Widerspruch zwischen dem, was Kontrolle leisten kann und will und den tatsächlichen Handlungen der Beteiligten auf allen Seiten ergeben. Eine Sicht von oben nimmt dabei vieles nur schemen- und ausschnitthaft wahr, so dass diese durch Ansätze, die sich auf die Praktiken von Kontrolle und Überwachung konzentrieren, ergänzt werden sollte. Das bedeutet darauf zu schauen, wo und wie Überwachung, Kontrolle und die Überprüfung tatsächlich stattfinden, sozusagen eine Analyse an den Interfaces der Kontrollstrategien, die nicht unbedingt danach aussehen müssen. Das schließt auch ein, dass Technik sowohl als in diese Praktiken eingebettet, als auch diese formend betrachtet werden muss. Technik – auch Kontrolltechnik – tritt im Alltag in der Regel als materielles Objekt auf – der Scanner, der Pass, die Theke, an der der Kontrollbeamte an der Grenze sitzt usw. Es reicht nur bedingt aus zu sagen, was z.B. biometrische Techniken können und welche Merkmale erfasst werden sowie, dass damit unsere Privatsphäre verletzt wird, wenn dabei nicht beachtet wird, inwiefern auch die Materialität von technischen Gegenständen unsere Welt, unsere Sicht auf die Welt und unseren Umgang mit ihr beeinflussen. Am Beispiel des schwierigen Verhältnisses von Identität und Identifikation hinsichtlich biometrischer Merkmalserkennung und menschlicher Erkennbarkeit habe ich versucht diesen Punkt ein wenig zu illustrieren. Technik/Technologie sollte als materielle Kultur (und Praxis) betrachtet werden, um die dynamische, prozessuale, aktive und kreative Rolle zu verstehen, die Menschen und Nicht-Menschen bei der Bildung der sozialen Welt jeweils spielen (vgl. Vannini 2009: 23). Insbesondere dann, wenn Überzeugungen, Ideologien und politische Strategien die Form von technischen Gegenständen annehmen, wie das bei den E-Pässen oder biometrischen Maßnahmen an Grenzen (insbesondere an Flughäfen) der Fall ist (vgl. Vannini 2009). Wenn es also um Technik geht, dann lohnt es sich, die bisherige Perspektive der Technikkritik und Warnung um eine Betrachtung von Technik als materielle Kultur und als Teil sozio-kultureller Praktiken zu ergänzen. Eine Beschreibung von Technik, in der es scheint, als sei der Mensch ihr passiv ausgeliefert, verwirft jede Möglichkeit des Widerstandes, des Eigensinns im Handeln und sieht auch nicht, was in der Technik steckt und welche sozialen Beziehungen darüber eventuell verhandelt und vermittelt werden. Für die Kundenkarten bietet es sich u.a. an, zu schauen, inwiefern darüber nicht monetäre Tausch- sowie Vertrauens-

141

142

Nils Zurawski

verhältnisse vermittelt werden – der Konsument also nicht nur ausgeliefert ist, sondern im Umgang mit der Technik durchaus auch eigene Strategien verfolgt. Dadurch können auch durchaus die Ziele und Absichten der Unternehmen konterkariert werden. Eine Analyse solcher Techniken darf selbstverständlich nicht hier enden. Aber grundsätzlich werden dadurch andere Voraussetzungen für eine generelle Analyse gelegt, die wesentlich weiter reicht. Bilder und griffige Entsprechungen für Überwachung und eine durch diese in vielen Bereichen geprägte Gesellschaft gibt es einige. Der Big Brother ist das verfänglichste und in vielerlei Hinsicht heute das unpraktischste. Es beschreibt ein allwissendes, omnipotentes und totalitäres System, dem der Bürger – so man ihn denn darin so nennen kann – ausgeliefert ist. Hier besteht eine Willkürherrschaft der vollständigen Kontrolle. Auch wenn es Tendenzen von Unternehmen wie Google gibt, die den Eindruck vermitteln, als würden sie einen Big Brother imitieren, so erscheint mir dieses Bild zu klischee- und schemenhaft, als dass es einen Gebrauchswert für die Beschreibung von Phänomenen hat, die mit Überwachung und Kontrolle zusammenhängen. Das ähnlich erscheinende Panopticon lässt sich wesentlich besser analytisch verwenden, auch wenn es häufig auf seinen Gefängnischarakter verkürzt wird und der fürsorgliche Aspekt dabei verloren geht. Zunehmend wurde dieses Bild in der Forschung von der einer surveillant assemblages (Haggerty/Ericson 2000; Norris 2007) abgelöst. Hiermit wird eine rhizomartige Struktur ohne Zentrale beschrieben, deren Überwachungspotenzial in der Vernetzung vieler kleiner Punkte und Kontroll-Interfaces liegt. Auch in diesem Ansatz überwiegt eine Technik zentrierte Perspektive, so dass deutlich wird, wieso es sich lohnt, diese zu ergänzen und konsequenterweise Technik als materielle Kultur und Praxis zu begreifen. Dann wird klar, dass es sich hierbei nicht nur um Maschinen handelt, die etwas machen oder über die etwas gesteuert wird, sondern auch und vor allem um interpretative Projektionsflächen. Die Dynamik der Wechselwirkungen von Technologie, technischen Gegenständen und Menschen ist wichtig, um zu verstehen, wie sich daraus Kontrolle und Überwachung überhaupt erst ergeben. Das oben diskutierte Beispiel von Biometrie und Identität hat gezeigt das Datenschutz zwar ein Mittel zur Eindämmung damit verbundener Probleme sein kann, es jedoch nicht die eigentlichen Zusammenhänge thematisieren kann. Datenschutz operiert auf der gleichen Ebene wie es eine technikorientierte Sichtweise auch tut und setzt dem wirksame juristische Mittel entgegen. Die Wechselwir-

Der Schatten von Datenschutz und Big Brother

kungen und die auf diese Weise nicht entdeckten Konsequenzen werden aber nicht thematisiert. Letztlich lassen sich, gerade weil es sich hier um dynamische und interpretative Zusammenhänge handelt, auch nie alle Folgen abschätzen. Um so wichtiger erscheint es mir deshalb darauf zu drängen, Überwachung und Kontrolle durch ihre Praktiken, die darin eingebetteten Techniken sowie die darüber verhandelten Gesellschaftsbilder und Interpretationen von Welt zu analysieren. Und dafür braucht es auch adäquate Bilder, die jenseits des Big Brother liegen und in denen sowohl politökonomische oder kapitalismuskritische Perspektiven ebenso berücksichtigt werden, wie solche die eher technisch geprägt sind oder jene, die mit eher spielerischen Begriffen operieren.

L ITER ATUR Amoore, Louise (2008): »Governing by identity«, in: David Lyon/Colin J. Bennett (Hg.), Playing the identity card, London, New York: Routledge. Asendorpf, Dirk (2009): »Steckbrief aus dem Erbgut«, in: Die Zeit 11 vom 05.03.2009, S. 35. Bowker, Geoffrey/Star, Susan Leigh (1999): Sorting things out, Cambridge. Finanztest (2010): Für Jäger und Sammler, August 2010, S. 12-17. Finanztest (2008): Verfühung à la carte, Juni 2008, S. 14-18. Haggerty, Kevin/Ericson, Richard (2009): »The surveillant assemblage«, in: British Journal of Sociology 51/4 (December 2000), S. 605-622. Haggerty, Kevin (2006): »Tear down the walls of the panopticon«, in: David Lyon: Theorizing Surviellance. The Panoptican and beyond. Cullompton: Willan. Hamann, Götz (2010): »Die stille Angst des Weltkonzerns«, in: Die Zeit 34 vom 19.08.2010, S. 6. Hanke, Christine (2003): »Rasterungen der physischen Anthropologie um 1900«, in: Tanja Nusser/Elisabeth Strowick (Hg.), Rasterfahndungen, Bielefeld: transcript. Krysmanski, Hans-Jürgen (2010): »Gesellschaftliche Planung und das System der vernetzten Computer«, in: Das Argument, Nr. 286, 2/2010, S. 195-204. Kurz, Constanze (2010): Big Brother war gestern. der maschinenlesbare Mensch ist bereits Realität, in: Le Monde Diplomatique 13.8.2010, S. 9. Lyon, David (2007): Surveillance Studies. An Overview, Cambridge: Polity.

143

144

Nils Zurawski

Marischka, Christoph (2007): »Frontex offenbart die aggressive Politik der Europäischen Union«, in: IMI-Standpunkt 15/2008, www.imi-online. de/2008.php3?id=1715 Marx, Gary T. (2006): »Varieties of personal information as influences on attitudes towards surveillance«, in: Kevin D. Haggerty/Richard V. Ericson (Hg.), The new politics of surveillance and visibility, Toronto: UTP. Miller, Daniel (1998): A theory of shopping, Combridge: Polity. Morice, Alain/Rodier, Claire (2010): »Europas Mauern«, in: Le Monde Diplomatique, Juni 2010, S. 1, 12-13. Norris, Clive (2007): »The Intensification and Bifurcation of Surveillance in British Criminal Justice Policy«, in: European Journal of Criminal Policy and Research 13, S. 139-158. Ogura, Toshimaru (2006): »Electronic government and surveillance-oriented society«, in: David, Lyon (Hg.), Theorizing surveillance. The panopticon and beyond, Cullhompton: Willan. Oullier, Olivier (2006): »Neurowissenschaften im Dienst des Antiterrorkampfs«, in: Le Monde Diplomatique, Januar 2006, S. 5. Poster, Mark: The second media age, Cambridge: polity. Quante, Michael (1997): »Macht und Ohnmacht der Menschenbilder: Medizin zwischen Medien und Moral«, in: Jutta Phillips-Krug/Cecilia Hausheer (Hg.), Frankensteins Kinder. Film und Medizin, Zürich: Cantz. Rose, Steven (2006): »We are moving ever closer to the era of mind control. The military interest in new brain-scanning technology is beginning to show a sinister side«, in: The Guardian vom 05.02.2006, http://obser ver.guardian.co.uk/comment/story/0,,1702525,00.html Rüschemeyer, Georg (2009): »Die Illusion der Einsicht«, in: Frankfurter Allgemeine Sonntagszeitung vom 10.05.2009, S. 64. Schiller, Herbert I. (1996): Information inequalities. The deepening social crisis in America, New York, London: Routledge. Stang, Michael (2009): »Zwei blaue Vergissmeinnicht …«, in: Frankfurter Allgemeine Sonntagszeitung vom 15.03.2009, S. 72. Vance, Ashlee (2010): »Merely human. That’s so yesterday«, in: New York Times vom 12.06.2010, www.nytimes.com/2010/06/13/business/13sing. html?_r=1&scp=2&sq=ashlee %20vance&st=cse Van der Ploeg, Irma (2006): »Borderline Identities: The enrollment of Bodies in the technological reconstruction of borders«, in: Torin Monahan

Der Schatten von Datenschutz und Big Brother

(Hg.), Surveillance and Security. Technological politics and power in everyday life, New York, London: Routledge. Vannini, Phillip (2009): »Material Culture Studies and the Sociology and Anthropology of Technology«, in: Phillip Vannini (Hg.), Material culture and technology in everyday life, New York et al.: Lang. Wegfing, Heinrich (2010): »Die neue Welt ist nackt«, in: Die Zeit 34 vom 19.08.2010, S. 4. Zurawski, Nils (2000): Virutelle Ethnizität. Studien zu Identität, Kultur und Internet, Frankfurt a.M.: Peter Lang. Zurawski, Nils (2009): »Die Frechheit der Konzerne. Warum Datenschutz das Schnüffeln nicht verhindern kann«, in. analyse & Kritik 539, vom 15.05.2009, S. 16. Zurawski, Nils (2010): »›Budni, ist doch Ehrensache!‹ – Kundenkarten als Kontrollinstrument und die Alltäglichkeit des Einkaufens«, in: Nils Zurawski (Hg), Überwachungspraxen – Praktiken der Überwachung. Analysen zum Verhältnis von Alltag, Technik und Kontrolle, Opladen: Budrich UniPress Ltd.

145

Angst im Überwachungsstaat Eine empirische Studie zur Akzeptanz neuer staatlicher Kontrolltechnologien Christian Lüdemann, Christina Schlepper

1. E INLEITUNG Einige wenige Beispiele aus dem Bereich der Sicherheitsgesetzgebung seit dem 11. September 2001 dürften ausreichen, um den radikalen Wandel der Politik der Inneren Sicherheit in Deutschland im Kampf gegen den Terrorismus deutlich zu machen: • Alle EU-Bürger müssen zwei Fingerabdrücke und ein biometrisches Lichtbild abgeben, um fortan einen Reisepass zu erhalten. • Das Bankgeheimnis gehört faktisch der Vergangenheit an, da das Kontenabrufverfahren einer Vielzahl von Behörden, darunter auch Finanzämtern, den Abruf der Kontostammdaten aller Kunden deutscher Kreditinstitute erlaubt. • In der Anti-Terrordatei werden sämtliche Angaben über Personen gespeichert, über die sich durch Querverweise Anhaltspunkte auf geplante Attentate ergeben könnten. Darin enthalten sind allerdings nicht nur die sogenannten »akuten Gefährder«, der Großteil der in der Anti-Terrordatei gespeicherten Personen gilt als unbedenklich. • Der Online-Zugriff auf digitalisierte Passbilder ermöglicht Polizei- und Ordnungsbehörden den automatisierten Abruf von in Pass- und Personalausweisregistern gespeicherten Personalien und Lichtbildern. • Mit der Vorratsdatenspeicherung wird monatelang für alle EU-Bürger protokolliert, wer mit wem wie lange und wo telefoniert hat, wer wann und wie lange das Internet genutzt hat und wer mit wem per E-Mail

148

Christian Lüdemann, Christina Schlepper

kommuniziert hat. In Deutschland wurde diese Regelung durch das Urteil des Bundesverfassungsgerichts vom 02.03.2010 als verfassungswidrig erklärt. • Die Online-Durchsuchung ermöglicht den heimlichen staatlichen Zugriff auf private Computer. • Das Reiseverhalten der Bürger wird erfasst, da Flug- und Schiffspassagierdaten von der Bundespolizei registriert werden. Allein dieser kursorische Blick auf diese neuen staatlichen Kontrolltechnologien zeigt bereits, wie groß die Menge persönlicher Daten ist, die seit den Terroranschlägen vom 11. September 2001 vom Staat erfasst werden. Dieses Netzwerk neuer Kontroll- und Überwachungsmaßnahmen lässt sich nach Haggerty und Ericson (2000) auch als »surveillant assemblage« bezeichnen. Das Sammeln von Daten dient jedoch nicht mehr allein der Verfolgung bereits begangener Straftaten, sondern auch und insbesondere der Gefahrenabwehr und damit der Prävention von Risiken. Diese Risiken erstrecken sich allerdings nicht nur auf terroristische Anschläge, sondern auf Kriminalitätsrisiken allgemein. Das Funktionieren einer Gesellschaft wird nun nicht zuletzt auch davon bestimmt, dass solche staatlichen Überwachungsmaßnahmen von den Bürgern angenommen und akzeptiert werden. Zur Förderung dieser Akzeptanz trägt bei, dass eine mediale und politische Problematisierung der Sicherheitslage stattfindet, die auf ein verstärktes Sicherheitsbedürfnis in der Bevölkerung abzielt. Dabei beschränkt sich der öffentliche Gefahrendiskurs nicht nur auf die (wie auch immer geartete) Bedrohung der Inneren Sicherheit durch terroristische Anschläge, sondern erstreckt sich auch auf eine vermeintlich besorgniserregende Entwicklung der Kriminalität, gegen welche ein härteres Vorgehen als notwendig propagiert wird. Durch diese massenmediale Konstruktion von Bedrohungslagen soll die Kriminalitätsfurcht der Bürger geschürt und ein punitives gesellschaftliches Klima geschaffen werden (vgl. hierzu die Theorie des »punitive populism«; Bottoms 1995). So haben Studien (Pfeiffer et al. 2004; Windzio/Kleimann 2006) gezeigt, dass der Konsum von Nachrichtensendungen des Privatfernsehens zu einer starken Überschätzung der Kriminalitätsentwicklung führt. Diese Fehleinschätzung verstärkt wiederum die Punitivität, d.h. den Ruf nach strengeren Strafen durch den Staat. Auf diese Weise scheint die zunehmende Ausdehnung staatlicher Kontrolle und Überwachung in Kombination mit einer punitiveren Gangart in der Kriminalpolitik (vgl.

Angst im Überwachungsstaat

Sack 2009) tatsächlich den wachsenden Sicherheitsinteressen und Strafbedürfnissen der Bürger Rechnung zu tragen und gleichzeitig eine gewisse Legitimation und Akzeptanz zu erlangen. Hiervon ausgehend möchten wir im Folgenden der Frage nachgehen, welche direkten und indirekten Effekte von punitiven Einstellungen sowie von der Furcht vor Kriminalität und Terrorismus auf die individuelle Bewertung, d.h. Akzeptanz neuer staatlicher Kontrolltechnologien ausgehen. Dass die Angst vor terroristischen Anschlägen die Unterstützung und Akzeptanz restriktiver staatlicher Kontroll- und Überwachungsmaßnahmen fördert, zeigen Studien aus den U.S.A. (Davis/Silver 2004; Huddy et al. 2005). Da sich herausgestellt hat, dass es oftmals soziale, ökonomische und existenzielle Ängste und Unsicherheiten sind, die der Punitivität (Bauman 2000; Garland 2001) und Kriminalitätsfurcht (Hirtenlehner 2006; Kury 2007) in der Bevölkerung Vorschub leisten, haben wir auch Existenzängste in unser Modell aufgenommen und überprüfen ihren Einfluss auf Kriminalitätsfurcht und Punitivität. Weiter werden wir anhand unserer Daten testen, welche indirekten Effekte negative persönliche Erfahrungen mit staatlicher Kontrolle auf die Akzeptanz neuer staatlicher Kontrolltechnologien haben. Dabei geht es also gewissermaßen um die faktisch erlittenen Kosten durch Maßnahmen staatlicher Kontrolle. Zu diesen Kosten gehören auch persönliche Viktimisierungserfahrungen durch Kriminalität, die einen positiven Effekt auf die Kriminalitätsfurcht ausüben (Bals 2004; Lüdemann 2006). Zum anderen werden wir analysieren, welche Wirkungen die erwarteten Kosten und der erwartete Nutzen dieser neuen staatlichen Maßnahmen auf ihre Akzeptanz haben. Darüber hinaus werden wir überprüfen, welche empirischen Beziehungen zwischen den verschiedenen Arten von Ängsten bestehen, welche Zusammenhänge es zwischen diesen Ängsten und der Präferenz für härtere staatliche Strafen (Punitivität) gibt und welche Wirkungen diese Präferenz und diese Ängste auf den erwarteten Nettonutzen und die Akzeptanz haben. Die verschiedenen Dimensionen der erhobenen Variablen und die von uns theoretisch postulierten direkten oder indirekten Effekte dieser Variablen auf die Akzeptanz sind der Tabelle 1 zu entnehmen.

149

150

Christian Lüdemann, Christina Schlepper

Tabelle 1: Dimensionen der Variablen und theoretisch postulierte direkte oder indirekte Effekte auf die Akzeptanz; (+) = positiver Effekt; (-) = negativer Effekt

Dimension

Erfahrungen mit Kriminalität und staatlicher Kontrolle konativ • persönliche Viktimisierung (+)

Variablen • negative Erfahrungen mit staatlicher Kontrolle (–)

Ängste

Erwartungen von Kosten und Nutzen

Präferenzen für staatliche Strafen und Kontrolle

affektiv

kognitiv

affektiv

• existenzielle Ängste (+)

• erwarteter • Punitivität Nettonutzen (+) (Nutzen – Kosten) • Kriminalitäts• Akzeptanz staatlicher furcht (+) (Bewertung) Kontrollmaßstaatlicher nahmen (+) Kontrollmaß• Terrorangst (+) nahmen

2. S TICHPROBE UND M ESSUNG DER V ARIABLEN Bei der Studie handelt es sich um eine standardisierte Telefonbefragung einer repräsentativen Stichprobe von 2176 in Privathaushalten lebenden Personen ab 18 Jahren aus dem gesamten Bundesgebiet, die im Oktober 2009 durchgeführt wurde. Die staatlichen Überwachungsmaßnahmen, die im Zentrum unserer Befragung stehen, sind Maßnahmen, die die gesamte Bevölkerung oder sehr große Subpopulationen betreffen (InternetNutzer, Nutzer von Telefonen, Bankkunden, Reisende, E-Pass-Besitzer). Die entsprechenden Items lauteten: (1) Aufnahme biometrischer Merkmale in den Reisepass und Personalausweis, d.h. von zwei gespeicherten Fingerabdrücken und einem auf einem Mikrochip gespeicherten digitalisierten Lichtbild; (2) Möglichkeit des Online-Zugriffs von Polizei und Bußgeldbehörden auf digitalisierte Passbilder aus dem Reisepass oder Personalausweis verdächtiger Personen; (3) Möglichkeit des Abrufs von Bankdaten verdächtiger Personen durch Behörden, wie z.B. Finanz-, Arbeits-, Sozialund Polizeibehörden; (4) Vorratsdatenspeicherung 1, d.h. die Speicherung von Telefon- und Internetverbindungsdaten durch Telefongesellschaften für 6 Monate. 1 | Zum Zeitpunkt der Befragung lag das Urteil des Bundesverfassungsgerichtes vom 2.3.2010, das die Vorratsdatenspeicherung in Deutschland außer Kraft setzte, noch nicht vor.

Angst im Überwachungsstaat

Aus den Daten geht hervor mit wem Sie wann und wie lange telefoniert haben und mit wem Sie wann E-Mail- oder SMS-Kontakt hatten. Bei Handynutzung wird auch der Standort festgehalten; (5) Möglichkeit der Online-Durchsuchung, d.h. dass Sicherheitsbehörden auf persönliche Daten privater Computer von verdächtigen Personen zugreifen können, ohne dass Betroffene dies merken; (6) AntiterrorDatei in Form einer gemeinsamen Datenbank von 38 deutschen Ermittlungs- und Polizeibehörden, in der personenbezogene Daten von Verdächtigen und von Personen im Umfeld von Verdächtigen gespeichert sind. Dazu gehören Daten wie z.B. Name, Adresse, Religionszugehörigkeit, Waffenbesitz, Reisebewegungen oder Bankverbindungen; (7) Erfassung der Passagierdaten von Flug- und Schiffsreisenden durch die Bundespolizei. Zu diesen Daten gehören unter anderem Name, Geschlecht, Staatsangehörigkeit und Daten zum genauen Reiseverlauf.

Die Einstellung zu jeder einzelnen dieser Maßnahmen wurde durch die Frage gemessen, wie gut oder wie schlecht Befragte die jeweilige Maßnahme finden (vierstufige Skala von »sehr gut« = 4 bis »sehr schlecht« = 1). Aus den einzelnen Bewertungen wurde ein Mittelwert der Bewertung über alle Maßnahmen gebildet. Da davon auszugehen war, dass noch nicht alle Befragten von den Maßnahmen gehört hatten, wurden die einzelnen Maßnahmen relativ ausführlich, verständlich und z.T. mit Beispielen beschrieben. Die Tatsache, dass die Befragung in die Zeit der Koalitionsverhandlungen (Oktober 2009) der neuen Bundesregierung fiel, in der die »Abschwächung« einiger dieser Maßnahmen öffentlich diskutiert wurde, hat sicher zu einer größeren Salienz dieser Maßnahmen bei den Befragten geführt. Die Akzeptanz, d.h. die positive oder negative Bewertung neuer staatlicher Überwachungsmaßnahmen soll unter anderem durch eine multiattributive Einstellungstheorie erklärt werden (Ajzen 2005; Eagly/Chaiken 1993: 155ff.; Semin/Fiedler 1996: 1f.). Gemäß dieser Theorie hängt die positive oder negative Einstellung einer Person gegenüber einem bestimmten Einstellungsobjekt von den subjektiven Annahmen dieser Person ab, in denen sie dieses Einstellungsobjekt mit bestimmten Attributen, d.h. Merkmalen oder Konsequenzen verknüpft. Diese Attribute werden dem Einstellungsobjekt mit einer subjektiven Wahrscheinlichkeit zugeschrieben. Die Einstellungstheorie lautet:

151

152

Christian Lüdemann, Christina Schlepper

Je stär ker ne ga tiv be wer te te Attri bu te und/oder je schwä cher positiv be wer tete Attri bu te sub jek tiv mit ei nem Ein stel lungs objekt ver knüpft werden, desto ne gativer ist auch die Einstellung ge gen über dem Ein stel lungs ob jekt.

Obwohl die subjektiven Annahmen über das Vorliegen bestimmter Attribute objektiv falsch sein können, sind sie von hoher subjektiver Bedeutung für die Bildung einer Einstellung gegenüber dem Einstellungsobjekt. Wenn man den erwarteten Nettonutzen staatlicher Überwachungsmaßnahmen als Differenz zwischen dem erwarteten Nutzen und den erwarteten Kosten dieser Maßnahmen definiert, lautet unsere Hypothese: Je geringer der erwartete Nettonutzen staatlicher Überwachungsmaßnahmen ist, desto negativer werden diese Überwachungsmaßnahmen bewertet, d.h. desto geringer ist die Akzeptanz dieser Maßnahmen.

Nutzen- und Kostenmerkmale von Technologien spielten auch in der Forschung zur Technikakzeptanz in den 1980er und 1990er Jahren bereits eine Rolle (Renn/Zwick 1997; Petermann/Scherz 2005). In Abgrenzung zur Technikakzeptanzforschung soll hier jedoch ein breiteres Spektrum von Merkmalen und Folgen erfasst werden. Zur Messung des erwarteten Nettonutzens dieser Maßnahmen wurden die Personen gefragt, für wie wahrscheinlich sie es halten, dass bestimmte Konsequenzen als Folge dieser Maßnahmen auftreten (vierstufige Skala von »Ja, auf jeden Fall« = 3 bis »Nein, auf keinen Fall« = 0). Diese Folgen können erstens positiv oder negativ sein, d.h. sie stellen positive oder negative Externalitäten (d.h. Effekte staatlichen Handelns für Dritte) für Bürger dar. Sie können sich zweitens auf eine kognitive oder affektive Dimension beziehen und es kann sich drittens um individuelle oder kollektive Folgen, d.h. um kollektive Güter beziehungsweise kollektive Übel handeln. Da für Personen nicht nur die rein »instrumentellen« Folgen (z.B. Senkung der Kriminalität, Verhinderung terroristischer Anschläge) bestimmter Maßnahmen relevant sind, sondern auch, wie diese Maßnahmen (die zu bestimmten Folgen führen) angewendet und praktiziert werden, beziehen sich einige Folgen auch auf die »procedural utility« (vgl. Frey et al. 2004), d.h. darauf, ob diese staatlichen Maßnahmen als fair oder gerecht empfunden werden. Bei der »procedural utility« geht es darum, ob Bürger das Gefühl haben, dass staatliche Maßnahmen ihre Autonomie und Freiheit sowie ihr Bedürfnis nach Selbstbestimmung respektieren und zeigen, dass der Staat seinen Bürgern

Angst im Überwachungsstaat

vertraut. So lässt sich aus der Crowding-Theory (vgl. Frey/Jegen 2001) ableiten, dass staatliches Misstrauen seinen Bürgern gegenüber und zunehmende staatliche Kontrolle dazu führen, dass die Unterstützung und damit die Akzeptanz staatlicher Maßnahmen durch die Bürger sinkt. Alle Folgen sind so formuliert, dass sie eine eindeutige Valenzrichtung besitzen, d.h. eine eindeutig negative oder positive Bewertung implizieren, weil aus forschungsökonomischen Gründen nur die Auftrittswahrscheinlichkeit der jeweiligen Folge erhoben wurde und nicht, wie es die multiattributive Einstellungstheorie eigentlich erfordern würde, auch die jeweilige Bewertung dieser Folge. Zur Vermeidung von response-sets wurden positive und negative Folgen unsystematisch gemischt vorgegeben. Zur kognitiven Erleichterung wurde zunächst nach individuellen und dann nach kollektiven Folgen gefragt. Die Items lauteten ((+) = positive Folge, d.h. Nutzen; (-) = negative Folge, d.h. Kosten). (1) sich wesentlich sicherer fühlen (+); (2) Behörden gehen mit den Daten vertrauenswürdig um (+); (3) Gefühl, die Kontrolle darüber zu verlieren, wie die Daten verwendet und gespeichert werden (-); (4) Gefühl, vom Staat ungerechtfertigt verdächtigt zu werden (-); (5) Behörden verwenden die Daten nur zu Zwecken, denen man zugestimmt hat (+); (6) Gefühl, die Kontrolle darüber zu verlieren, ob, wann und in welchem Ausmaß man vom Staat überwacht wird (-); (7) Die Maßnahmen erfüllen meine Erwartungen an den Staat (+); (8) sich am Telefon, im Internet oder in E-Mails nicht mehr frei und unbefangen äußern (-); (9) Verletzung der Privatsphäre (-); (10) Entstehung eines Klimas gegenseitigen Misstrauens zwischen Staat und Bürgern (-); (11) Zunahme einer ablehnenden Haltung der Bürger gegenüber der Politik (-); (12) Verhinderung terroristischer Anschläge in Deutschland (+); (13) Bürger werden vorsichtiger im Umgang mit ihren persönlichen Daten (+); (14) Furcht der Bürger vor Kriminalität und Terroranschlägen nimmt zu (-); (15) es werden in diese Maßnahmen zu viele Steuergelder investiert (-); (16) Senkung der Zahl von Straftaten (+); (17) der Staat wird immer mehr Kontroll- und Überwachungsmaßnahmen einführen (-)

Der erwartete Nettonutzen der Maßnahmen (d.h. Nutzen - Kosten) wurde als Differenz berechnet (Mittelwert für positive Folgen - Mittelwert für negative Folgen). Negative Erfahrungen mit staatlicher Kontrolle wurden durch Fragen erhoben, die sich darauf bezogen, ob Befragte selber schon folgende Erfahrungen gemacht haben (Ja = 1; Nein = 0; additiver Index):

153

154

Christian Lüdemann, Christina Schlepper

(1) Flug aufgrund von Kontrollen an einem deutschen Flughafen verpasst; (2) überdurchschnittlich langes Warten aufgrund von Kontrollen bei der Abfertigung an einem deutschen Flughafen; (3) an einem deutschen Flughafen oder an der Grenze abgetastet worden; (4) Gepäck wurde an einem deutschen Flughafen oder an der Gren ze geöffnet und durchsucht; (5) verbale oder körperliche Auseinandersetzung mit Polizei-, Sicher heits- oder Zoll beamten gehabt; (6) bei Verkehrskontrolle kontrolliert worden; (7) bei Personenkontrolle auf der Straße kontrolliert worden; (8) Festnahme durch die Polizei (9) von der Polizei als Beschuldigter oder Verdächtigter verhört worden; (10) Anzeige durch die Polizei; (11) Verurteilung von einem Gericht zu einer Geldstrafe; (12) Zahlung eines Bußgelds z.B. wegen Lärmbelästigung oder falschen Parkens; (13) eingehende Durchsuchung des Autos an der deutschen Grenze; (14) Punkte in der Verkehrssünderdatei in Flensburg bekommen

Punitivität wurde durch die Zustimmung zu folgenden Items gemessen (vierstufige Skala von »stimme voll und ganz zu« = 3 bis »stimme überhaupt nicht zu« = o; Cronbachs Ơ= .59): (1) »Harte Strafen sind notwendig, damit andere davon abgehalten werden, Straftaten zu begehen«; (2) »Die Todesstrafe sollte weltweit abgeschafft werden«; (3) »Bei vielen Tätern hilft gegen erneute Straffälligkeit nur noch Abschreckung durch harte Strafen«; (4) »Durch Gefängnisstrafen geraten viele erst richtig auf die schiefe Bahn« (Antworten auf die gedrehten Items 2 und 4 wur den invers recodiert)

Ein weiterer Bereich der Befragung erfasste unterschiedliche Arten von Ängsten. So wurde erstens gefragt, wie groß bestimmte existenzielle Ängste sind (»überhaupt keine Angst« = 1 bis »sehr große Angst« = 4; Cronbachs Ơ= 77): (1) schwer krank zu werden; (2) arbeitslos zu werden; (3) im Alter den Lebensstandard nicht mehr halten zu können; (4) im Alter zu vereinsamen; (5) im Alter anderen als Pflegefall zur Last zu fallen

Zweitens wurde (mit den gleichen Antwortkategorien) gefragt, wie groß die Kriminalitätsfurcht ist (Cronbachs Ơ= 86): (1) Opfer eines Diebstahls zu werden; (2) Opfer eines Wohnungseinbruchs zu werden; (3) Opfer eines Überfalls zu werden

Angst im Überwachungsstaat

Drittens wurde (mit den gleichen Antwortkategorien) gefragt, wie groß die Angst ist, dass terroristische Anschläge in Deutschland verübt werden. Die persönliche Viktimisierung durch Kriminalität wurde durch die Frage erhoben, ob Befragte in den letzten 12 Monaten Opfer folgender Delikte wurden (Ja = 1; Nein = 0; additiver Index): (1) Diebstahl; (2) Einbruch in Wohnräume, Keller oder Garage; (3) Eindringen ohne Erlaubnis in Wohnräume, Keller oder Garage; (4) gewalttätige Konflikte, bei denen nicht versucht wurde, dem Opfer etwas wegzunehmen; (5) absichtlich mit oder ohne Waffe z.B. gestoßen, geschlagen oder auf andere Weise tätlich angegriffen worden

3. E MPIRISCHE E RGEBNISSE Den Mittelwerten in Tabelle 2 kann man entnehmen, dass die Vorratsdatenspeicherung die geringste und die biometrischen Ausweisdokumente die höchste Akzeptanz von allen neuen Maßnahmen in der Bevölkerung erfahren. Die durchschnittliche Akzeptanz aller sieben Maßnahmen (2.68) tendiert dabei in die Richtung »eher gut«. Der Modus bezeichnet den am häufigsten vorkommenden Wert in einer Verteilung und die Standardabweichung ist ein gängiges Maß für die Streuung einer Variablen. Tabelle 2: Bewertungen der staatlichen Maßnahmen (4 = »sehr gut«; 3 = »eher gut«; 2 = »eher schlecht«; 1 = »sehr schlecht«) Mittelwert

Modus

Standardabweichung

Biometrische Ausweisdokumente

staatliche Maßnahme

3.03

3

.872

Antiterror-Datei

2.98

3

.843

Zugriff auf Passbilder

2.97

3

.858

Erfassung von Passagierdaten

2.79

3

.879

Zugriff auf Bankdaten

2.60

3

.915

Online-Durchsuchung

2.36

3

1.018

Vorratsdatenspeicherung

2.06

2

.948

Bewertung aller sieben Maßnahmen

2.68

2.71

.641

Zur Überprüfung unserer in Tabelle 1 formulierten Hypothesen haben wir ein Strukturgleichungsmodell formuliert und mit dem Programm AMOS (vgl. Byrne 2010) an unseren Daten überprüft (vgl. Abbildung 1). Bei den

155

156

Christian Lüdemann, Christina Schlepper

Parametern an den Pfaden dieses Modells handelt es sich um standardisierte Regressionskoeffizienten. Alle Regressionskoeffizienten sind mindestens auf dem Fünf-Prozent-Niveau signifikant. Über den endogenen Variablen (d.h. den Variablen, auf die Pfeile zeigen) ist das R² eingetragen, das für die erklärte Varianz in dieser Variable steht. Gebogene Doppelpfeile stehen für korrelative Zusammenhänge und die Residuen E1 bis E4 repräsentieren den Einfluss nicht im Modell berücksichtigter Variablen auf die jeweilige endogene Variable. Die Modellanpassung an unsere Daten ist als sehr gut zu bezeichnen (N = 2176; Chi² = 113,746; df. = 12; p < .001; GFI = .987; AGFI = .961; CFI = .971; RMSA =.062). Abbildung 1: Strukturgleichungsmodell -,10 Terrorangst

Kontrollerfahrung

,11

-,13

,15

,07

,40

,09

Nettonutzen

E2

,62 ,39

,52

,18 Bewertung

E1 ,07 ,08

Existenzangst

,20

Punitivität

,06 ,09

,34

E3 ,38 E4

Kriminalitätsfurcht ,08

Viktimisierung

,15

Angst im Überwachungsstaat

Welche theoretisch postulierten Effekte haben sich nun in unserer multivariaten Analyse bestätigt? Was den Einfluss von Ängsten auf die Akzeptanz staatlicher Überwachung angeht, lässt sich feststellen, dass die Furcht vor terroristischen Anschlägen und die Kriminalitätsfurcht direkte positive Effekte auf die Bewertung der neuen staatlichen Maßnahmen haben. Existenzängste wirken ebenfalls Akzeptanz fördernd, allerdings nur indirekt über ihren positiven Einfluss auf Kriminalitätsfurcht und Punitivität. Darüber hinaus zeigt sich ein positiver Zusammenhang zwischen Existenzängsten und Kriminalitätsfurcht, d.h. je stärker die allgemeinen Lebensängste sind, desto höher fällt auch die Furcht einer Person aus, Opfer einer Straftat zu werden. In gleicher Weise steigert auch die Angst vor einem terroristischen Anschlag die Kriminalitätsfurcht. In Bezug auf die Erfahrungen mit Kriminalität und staatlicher Kontrolle hat die Analyse ergeben, dass negative Erfahrungen mit staatlicher Kontrolle den erwarteten Nettonutzen vermindern und daher indirekt einen negativen Einfluss auf die Bewertung der Überwachungsmaßnahmen ausüben. Vermittelt über die Kriminalitätsfurcht ist ein das Strafbedürfnis steigernder Effekt der Viktimisierung zu verzeichnen. Somit wirken Viktimisierungserfahrungen indirekt über ihren positiven Einfluss auf die Kriminalitätsfurcht verstärkend auf die Akzeptanz staatlicher Kontrolle. Die stärksten Effekte auf die Akzeptanz der neuen Überwachungsmaßnahmen gehen von dem erwarteten Nettonutzen dieser Maßnahmen aus. Je größer der erwartete Nettonutzen dieser Kontrollinstrumente eingeschätzt wird, desto besser fällt auch ihre Bewertung aus. Dabei wird der erwartete Nettonutzen positiv von der Furcht vor terroristischen Anschlägen beeinflusst, d.h. Personen, die große Angst vor einem Terroranschlag haben, schätzen den erwarteten Nettonutzen der staatlichen Maßnahmen höher ein als Personen mit geringer Angst vor terroristischen Attentaten. Weiter zeigt sich ein positiver Einfluss punitiver Vorstellungen auf den erwarteten Nettonutzen. Indirekt steigern auch Existenzängste und Viktimisierungserfahrungen den erwarteten Nettonutzen staatlicher Überwachungsmaßnahmen und fördern damit die Akzeptanz der staatlichen Maßnahmen. Schließlich wirkt sich auch Punitivität förderlich auf die Akzeptanz der Maßnahmen aus. Punitive Vorstellungen werden wiederum positiv durch die verschiedenen Arten von Ängsten beeinflusst, d.h. je stärker die Existenzängste sowie die Furcht vor Kriminalität und Terrorismus, desto höher ist auch das Strafbedürfnis einer Person. Ähnliche Zusammenhänge

157

158

Christian Lüdemann, Christina Schlepper

finden sich auch in anderen Untersuchungen. So zeigt sich der positive Effekt von Kriminalitätsfurcht auf Punitivität auch im European Crime Survey (Kühnrich/Kania 2005). Ebenso bestätigt sich dieser Zusammenhang bei Costelloe et al. (2009), deren Studie auch einen die Kriminalitätsfurcht steigernden Einfluss von (finanziellen) Existenzängsten belegt. Die größten standardisierten totalen Effekte (totale Effekte = direkte + indirekte Effekte) auf unsere zentrale endogene Variable (durchschnittliche) Bewertung staatlicher Kontroll- und Überwachungsmaßnahmen haben der erwartete Nettonutzen (.62), Punitivität (.31) und die Terrorangst (.23).

4. F A ZIT UND A USBLICK Im Übrigen hat sich herausgestellt, dass das Ausmaß des Wissens über diese staatlichen Maßnahmen (Haben Befragte schon einmal von dieser Maßnahme gehört oder nicht?) keinen Einfluss auf die Akzeptanz dieser Überwachungsmaßnahmen hat. Dies unterstreicht umso mehr die Bedeutung der perzipierten Bedrohung durch Kriminalität und Terrorismus sowie die Rolle existenzieller Lebensängste und lässt darauf schließen, dass die Bewertung staatlicher Überwachungsmaßnahmen stark affektiv besetzt ist. Aufgrund dieser Abhängigkeit der Akzeptanz von dem in der Bevölkerung vorhandenen Angstniveau sei abschließend ein Blick auf die Entwicklung der Ängste der Bürger in den vergangenen Jahren geworfen. Betrachtet man die Ergebnisse der jährlichen Bevölkerungsbefragung des R+V Infocenters über die »Ängste der Deutschen« (R+V Infocenter 2009), ist festzustellen, dass persönliche Lebensängste wie die Angst vor eigener Arbeitslosigkeit, schweren Erkrankungen und im Alter ein Pflegefall zu werden, seit 1991 konstant die vorderen Rangplätze der stärksten Ängste einnehmen. Eine über die Jahre ansteigende Tendenz ist jedoch nicht festzustellen. Die Furcht vor Straftaten hatte dagegen ihren Höchststand (Platz 2) im Jahr 1991, nahm von da an kontinuierlich ab und ist schon seit 1998 nicht mehr unter den sieben stärksten Ängsten vertreten (vgl. R+V Infocenter 2009). 2009 rangiert die Angst vor Straftaten sogar nur noch auf dem 15. und damit vorletzten Platz. Auch die Furcht vor Terrorismus scheint sich rückläufig zu entwickeln. Lediglich in den Jahren 2003, 2004 und 2007 war diese unter den sieben größten Ängsten, seither befindet sie sich nur noch im Mittelfeld (2009: Platz 9). Im Eurobarometer 2009

Angst im Überwachungsstaat

nimmt der Terrorismus sogar nur den vorletzten Rangplatz aller Themen ein, von denen sich deutsche Bürger am meisten betroffen fühlen. Angesichts dieser Ergebnisse, die insgesamt auf einen Abwärtstrend des Angstniveaus in der Bevölkerung hinweisen, verwundert es nicht, dass das Widerstandspotential gegen staatliche Überwachung in den letzten Jahren offenbar zuzunehmen scheint. Dies zeigt sich zum einen daran, dass gegen die Mehrheit der genannten staatlichen Überwachungsmaßnahmen Verfassungsbeschwerde eingereicht wurde. Dabei beschränkt sich der Kreis der Kläger nicht auf verfassungsrechtliche Experten und Vertreter von Bürgerrechtsorganisationen. Allein an der Klage gegen die Vorratsdatenspeicherung beteiligten sich über 30.000 Bürger. Auch eine Petition gegen die Vorratsdatenspeicherung fand über 12.000 Unterzeichner. Darüber hinaus wurden auch Petitionen gegen den Zwang zur Abgabe biometrischer Merkmale und die Online-Durchsuchung eingereicht. Der wachsende Protest beschränkt sich jedoch nicht allein auf die rechtliche Ebene, sondern trägt sich auch auf die Straße. So findet seit 2006 jährlich die Demonstration »Freiheit statt Angst« statt, die sich gegen die zunehmende Überwachung durch Staat und Wirtschaft richtet. Diese Demonstration wurde von zahlreichen, zunehmend stärker untereinander vernetzten Bürgerrechtsorganisationen ins Leben gerufen. Waren es im ersten Jahr (2006) nur etwa 250 Demonstranten, so stieg die Zahl der Teilnehmer in den Folgejahren in den fünfstelligen Bereich auf über 15.000 an und hält sich auf konstant hohem Niveau. Wie auch für die vorangegangenen Jahre variieren die offiziellen Schätzungen der Teilnehmerzahlen dieser Demonstration auch für das Jahr 2009: 15.000 Teilnehmer (Lüders 2009), > 20.000 (AK Vorratsdatenspeicherung), 25.000 (netzpolitik.org), > 30.000 (Piratenpartei). Wenn man nun eine mittlere Schätzung von 22.500 ([30.000 + 15.000]/2) zugrunde legt, ist das Ausmaß der Mobilisierung der Öffentlichkeit also als durchaus hoch zu bezeichnen. Nicht zuletzt weist auch das Wahlergebnis der Piratenpartei von zwei Prozent bei der Bundestagswahl 2009 in die Richtung eines zunehmenden Widerstands innerhalb der Bevölkerung gegen staatliche Überwachung. Dies entspricht immerhin 1,24 Millionen Wählerstimmen. Weiter zeigen auch die Mitgliederzahlen der Piratenpartei einen rasanten Zuwachs von nur 52 Mitgliedern im Jahr 2006 auf aktuell 34.322 Mitglieder (Stand: 29.08.2012). Damit hat sich diese »One-Issue«-Partei als neuer politischer Unternehmer, der sich dem Schutz von Bürgerrechten und der

159

160

Christian Lüdemann, Christina Schlepper

Privatsphäre sowie dem Datenschutz verschrieben hat, innerhalb kürzester Zeit zur siebtgrößten Partei Deutschlands entwickelt. All diese Indikatoren deuten darauf hin, dass nicht nur der Bevölkerungsanteil, der mit der zunehmenden staatlichen Überwachung nicht einverstanden ist, stetig zunimmt, sondern dass sich dieser Widerstand auch immer stärker institutionalisiert. Damit verfestigt und verbreitert sich auch die Basis für ein gesellschaftliches Klima, in welchem sich der Abbau von Bürger- und Freiheitsrechten und der Ausbau staatlicher Überwachungsmöglichkeiten durch eine restriktive Sicherheitsgesetzgebung immer weniger ungehindert durchsetzen lässt.

L ITER ATUR Ajzen, Icek (2005): Attitudes, Personality and Behavior, 2. Aufl., MiltonKeynes. Bals, Nadine (2004): »Kriminalität als Stress. Bedingungen der Entstehung von Kriminalitätsfurcht«, in: Soziale Probleme 15, S. 54-76. Bauman, Zygmunt (2000): Die Krise der Politik. Fluch und Chance einer neuen Öffentlichkeit, Hamburg. Bottoms, Anthony (1995): »The Philosophy and Politics of Punishment and Sentencing«, in: Clarkson/Morgan (Hg.), The Politics of Sentencing Reform, Oxford, S. 17-49. Byrne, Barbara M. (2010): Structural Equation Modeling with AMOS. Basic Concepts, Applications, and Programming, Thousand Oaks. Costelloe, Michael T./Chiricos, Ted/Gertz, Marc (2009): »Punitive attitudes toward criminals. Exploring the relevance of crime salience and economic insecurity«, in: Punishment & Society 11, S. 25-49. Davis, Darren W./Silver, Brian D. (2004): »Civil Liberties vs. Security: Public Opinion in the Context of the Terrorist Attacks on America«, in: American Journal of Political Science 48, S. 28-46. Eagly, Alice H./Chaiken, Shelly (1993): The Psychology of Attitudes, Fort Worth. Frey, Bruno S./Benz, Matthias/Stutzer, Alois (2004): »Introducing Procedural Utility: Not Only What, but Also How Matters«, in: Journal of Institutional and Theoretical Economics 160, S. 377-401. Frey, Bruno S./Jegen, Reto (2001): »Motivation Crowding Theory: A Survey of Empirical Evidence«, in: Journal of Economic Surveys 15, S. 589-611.

Angst im Überwachungsstaat

Garland, David (2001): The Culture of Control. Crime and Social Order in Contemporary Society, Chicago. Haggerty, Kevin D./Ericson, Richard V. (2000): »The Surveillant Assemblage« in: British Journal of Sociology 51, S. 605-622. Hirtenlehner, Helmut (2006): »Kriminalitätsfurcht – Ausdruck generalisierter Ängste und schwindender Gewissheiten? Untersuchung zur empirischen Bewährung der Generalisierungsthese in einer österreichischen Kommune«, in: Kölner Zeitschrift für Soziologie und Sozialpsychologie 58, S. 307-331. Huddy, Leonie/Feldman, Stanley/Taber, Charles/Lahav, Gallya (2005): »Threat, Anxiety, and Support of Anti-Terrorism Policies«, in: American Journal of Political Science 49, S. 593-608. Kühnrich, Harald/Kania, Bernd (2005): Attitudes Towards Punishment in the European Union. Results from the 2005 European Crime Survey (ECSS) with Focus on Germany. ECSS Project: Research Report MPI, Freiburg. Kury, Helmut (2007): »Mehr Sicherheit durch mehr Strafe?«, in: Aus Politik und Zeitgeschichte 40-41, S. 30-37. Lüdemann, Christian (2006): »Kriminalitätsfurcht im urbanen Raum. Eine Mehrebenenanalyse zu individuellen und sozialräumlichen Determinanten verschiedener Dimensionen von Kriminalitätsfurcht«, in: Kölner Zeitschrift für Soziologie und Sozialpsychologie 58, S. 285-306. Lüders, Sven (2009): »›Freiheit statt Angst 2009‹ – eine Demonstration und ihre Nebenwirkungen« in: Mitteilungen der Humanistischen Union 207, S. 14-16. Petermann, Thomas/Scherz, Constanze (2005): »TA und (Technik)Akzeptanz(forschung)«, in: Technikfolgenabschätzung – Theorie und Praxis 3, S. 45-53. Pfeiffer, Christian/Kleimann, Matthias/Windzio, Michael (2004): »Die Medien, das Böse, und wir. Zu den Auswirkungen der Mediennutzung auf Kriminalitätswahrnehmung, Strafbedürfnisse und Kriminalpolitik«, in: Monatsschrift für Kriminologie und Strafrechtsreform 88, S. 415-436. Renn, Ortwin/Zwick, Michael M. (1997): Risiko- und Technikakzeptanz, Berlin. R+V Infocenter (2009): »Langzeitvergleich: Die sieben größten Ängste 1991 bis 2009«, in: www.ruv.de/de/presse/download/pdf/aengste-derdeutschen-2009/20090903-aengste-der-deutschen-2009-grafik-7groesste-aengste.pdf (abgerufen am 08.02.2010).

161

162

Christian Lüdemann, Christina Schlepper

Sack, Fritz (2009): »Symbolische Politik und wachsende Punitivität«, in: Dollinger/Schmidt-Semisch (Hg.), Handbuch Jugendkriminalität. Sozialpädagogik und Kriminologie im Dialog, Wiesbaden, S. 63-89. Semin, Gün R./Fiedler, Klaus (Hg.) (1996): Applied Social Psychology, London. Windzio, Michael/Kleimann, Matthias (2006): »Die kriminelle Gesellschaft als mediale Konstruktion? Mediennutzung, Kriminalitätswahrnehmung und Einstellung zum Strafen« in: Soziale Welt 57, S. 193-215.

Autoren

Kai Biermann: Geboren 1972 in Berlin, Psychologie-Diplom 1997 an der Humboldt-Universität, daneben freie Mitarbeit bei der »Brigitte«. Anschließend Volontariat bei der »Berliner Zeitung«, Producer im Politikressort der »Financial Times Deutschland«, Reporter und Politikredakteur bei der »Netzeitung« und Freier für verschiedene Zeitungen, darunter »Das Magazin« und die »taz«. Seit Mai 2007 bei ZEIT ONLINE, anfangs als Hauptstadtkorrespondent, seit 2009 zuständig für die Themen Internet, Datenschutz und Netzpolitik. Bloggt seit März 2010 gemeinsam mit Martin Haase unter neusprech.org. Wurde 2011 für das Blog und für die Mitarbeit an der interaktiven Grafik »Verräterisches Handy« mit zwei Grimme-Online-Awards ausgezeichnet. Gabriel Brönnimann ist Historiker und Journalist. Von 2010 bis 2012 arbeitete er als Senior Researcher für Cyber Policy beim Center for Security Studies an der ETH Zürich. Heute arbeitet er bei Schweizer Radio und Fernsehen SRF. Andreas Dewald ist wissenschaftlicher Mitarbeiter am Lehrstuhl für IT-Sicherheitsinfrastrukturen an der Friedrich-Alexander-Universität ErlangenNürnberg. Der Diplom-Informatiker studierte an der Universität Mannheim und erhielt 2010 für seine Diplomarbeit »Detection and Prevention of Malicious Websites« den Studienpreis der Gesellschaft für Datenschutz und Datensicherheit. Im Rahmen seiner Arbeit betreut Andreas Dewald den ersten deutschen Master-Studiengang der digitalen Forensik. Seine Forschungsschwerpunkte liegen im Bereich der forensischen Informatik und der angewandten IT-Sicherheit.

164

Jenseits von 1984

Felix Freiling ist Inhaber des Lehrstuhls für IT-Sicherheitsinfrastrukturen an der Friedrich-Alexander-Universität Erlangen-Nürnberg. Schwerpunkte seiner Arbeitsgruppe in Forschung und Lehre sind offensive Methoden der IT-Sicherheit, technische Aspekte der Cyberkriminalität sowie digitale Forensik. Wendy Füllgraf, 1981 in Berlin geboren, machte ihren Magister der Pädagogik und einen Master der Internationalen Kriminologie in Norddeutschland. Derzeit arbeitet sie beim Kriminalistischen Institut des Bundeskriminalamts in Wiesbaden als wissenschaftliche Mitarbeiterin. Sie publiziert in Fachzeitschriften über den Phänomenbereich Cybercrime und konzentriert aktuelle Forschungsschwerpunkte auf soziologische und kriminologische Aspekte verschiedener Ausprägungen von Cybercrime. Dr. Sandro Gaycken ist Senior Researcher im Fachbereich Informatik an der Freien Universität Berlin. Er forscht zu Informationstechnik und Gesellschaft, genauer zu Datenschutz, Datensicherheit, Cyberwarfare, Cybercrime, Hacking sowie zu Utopien der Informationsgesellschaften. Neben seiner Forschungstätigkeit berät Sandro Gaycken Politik und Wirtschaft. Er war mehrfach zu Anhörungen im Bundestag, der NATO, der G8 sowie der EU und arbeitet gegenwärtig neben seiner Forschung als Stratege zu Cyber-Außenpolitik im Planungsstab des Auswärtigen Amtes. Christian Lüdemann (inzwischen leider verstorben), Dr. phil. PD, studierte Soziologie an der Universität Hamburg und promovierte über Alltagstheorien des Gesetzgebers zur Neuregelung des Schwangerschaftsabbruchs. Danach war er mehrere Jahre in verschiedenen Projekten als wissenschaftlicher Mitarbeiter sowie als Hochschulassistent für Methoden und Statistik an der Universität Bremen tätig. Er habilitierte mit einer empirischen Arbeit zum Umweltverhalten und übernahm Lehrstuhlvertretungen an diversen Universitäten. Seit 2004 arbeitete er im Institut für Sicherheitsund Präventionsforschung und war dort zuletzt Projektleiter des DFGProjektes »Der überwachte Bürger zwischen Apathie und Protest«. Seine Arbeitsschwerpunkte waren: Abweichendes Verhalten, Methodologie, Umweltverhalten, Fremdenfeindlichkeit, Theorien rationalen Handelns.

Autoren

Christina Schlepper, Dipl. Soz. Dipl. Krim., studierte Soziologie an der Ludwig-Maximilians-Universität München und Kriminologie an der Universität Hamburg. Derzeit ist sie Geschäftsführerin des Instituts für Sicherheitsund Präventionsforschung und wissenschaftliche Mitarbeiterin im Institut für Kriminologische Sozialforschung der Universität Hamburg. Sie promoviert über die Entwicklung der Strafgesetzgebung in der Spätmoderne. Zu ihren Forschungsinteressen gehören Kriminal- und Sicherheitspolitik, Kontroll- und Überwachungstechnologien, Punitivität, maritime Sicherheit. Sven Schmitt ist Doktorand am Lehrstuhl für IT-Sicherheitsinfrastrukturen an der Friedrich-Alexander-Universität Erlangen-Nürnberg. Seine Interessensschwerpunkte mit Bezug zu Forschung und Entwicklung liegen in Bereichen der digitalen Forensik, u.a. Datenbankforensik und Forensik in virtualisierten Umgebungen. Michael Spreitzenbarth ist Doktorrand am Lehrstuhl für IT-Sicherheitsinfrastrukturen an der Friedrich-Alexander-Universität Erlangen-Nürnberg. Schwerpunkte seiner Forschung sind offensive und defensive Methoden der Mobilfunk-Sicherheit sowie digitale Forensik im Bereich Android. Stefan Vömel studierte Diplom-Wirtschaftsinformatik an der Universität Mannheim mit den Schwerpunkten IT-Sicherheit und Verteilte Systeme. Nach Abschluss seines Studiums forschte er zunächst als Stipendiat des Landes Baden-Württembergs an verschiedenen Themengebieten der Computerforensik, seit 2011 als wissenschaftlicher Mitarbeiter am Lehrstuhl für IT-Sicherheitsinfrastrukturen der Friedrich-Alexander-Universität Erlangen-Nürnberg. Im Rahmen seiner Doktorarbeit beschäftigt er sich insbesondere mit der forensischen Akquisition und Analyse von Hauptspeicherdaten. Dr. Patrick Voss-de Haan wurde 1968 in Hamburg geboren. Seit seinem Studium der Physik in Stanford und Mainz arbeitet er u.a. als freier Wissenschaftsjournalist. Er hat für Zeitungen und Zeitschriften geschrieben, an naturwissenschaftlichen Enzyklopädien und diversen Fachbüchern mitgearbeitet sowie ein populärwissenschaftliches Buch über Physik und Kriminaltechnik veröffentlicht. Derzeit sind Zukunftstechnologien einer seiner journalistischen Schwerpunkte, insbesondere die Frage nach der Wechselwirkung zwischen Informationstechnologie und Gesellschaft.

165

166

Jenseits von 1984

Nils Zurawski – geb. 1968, Studium der Soziologie, Ethnologie, Geographie in Münster; Promotion 1999: »Virtuelle Ethnizität. Studien zu Identität, Kultur und Internet« (2000); Feldforschung zu »Gewalt und Identität« in Nordirland 2000-2001, Forschungsprojekte zu Videoüberwachung, Kundenkarten, Konsum(kontroll)technologien, Sicherheit. Publikationen zu Überwachung, Kameras, Konsum, Identität, Nordirland, Gewalt, Kartographie, Raum. Blog: www.surveillance-studies.org. Er arbeitet an der Universität Hamburg.

Kultur- und Medientheorie Sabine Fabo, Melanie Kurz (Hg.) Vielen Dank für Ihren Einkauf Konsumkultur aus Sicht von Design, Kunst und Medien November 2012, 188 Seiten, kart., zahlr. z.T. farb. Abb., 19,80 €, ISBN 978-3-8376-2170-9

Erika Fischer-Lichte, Kristiane Hasselmann, Alma-Elisa Kittner (Hg.) Kampf der Künste! Kultur im Zeichen von Medienkonkurrenz und Eventstrategien April 2013, ca. 300 Seiten, kart., zahlr. Abb., ca. 28,80 €, ISBN 978-3-89942-873-5

Sven Grampp, Jens Ruchatz Die Fernsehserie Eine medienwissenschaftliche Einführung März 2013, ca. 200 Seiten, kart., ca. 16,80 €, ISBN 978-3-8376-1755-9

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

Kultur- und Medientheorie Bastian Lange, Hans-Joachim Bürkner, Elke Schüssler (Hg.) Akustisches Kapital Wertschöpfung in der Musikwirtschaft März 2013, ca. 230 Seiten, kart., ca. 29,80 €, ISBN 978-3-8376-2256-0

Annette Jael Lehmann, Philip Ursprung (Hg.) Bild und Raum Klassische Texte zu Spatial Turn und Visual Culture Juni 2013, ca. 300 Seiten, kart., ca. 29,80 €, ISBN 978-3-8376-1431-2

Ramón Reichert Die Macht der Vielen Über den neuen Kult der digitalen Vernetzung April 2013, ca. 200 Seiten, kart., ca. 24,80 €, ISBN 978-3-8376-2127-3

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

Kultur- und Medientheorie Michael Andreas, Natascha Frankenberg (Hg.) Im Netz der Eindeutigkeiten Unbestimmte Figuren und die Irritation von Identität

Urs Hangartner, Felix Keller, Dorothea Oechslin (Hg.) Wissen durch Bilder Sachcomics als Medien von Bildung und Information

März 2013, ca. 240 Seiten, kart., zahlr. Abb., ca. 29,80 €, ISBN 978-3-8376-2196-9

April 2013, ca. 260 Seiten, kart., zahlr. z.T. farb. Abb., ca. 29,80 €, ISBN 978-3-8376-1983-6

Vittoria Borsò, Michele Cometa (Hg.) Die Kunst, das Leben zu »bewirtschaften« Biós zwischen Politik, Ökonomie und Ästhetik

Markus Leibenath, Stefan Heiland, Heiderose Kilper, Sabine Tzschaschel (Hg.) Wie werden Landschaften gemacht? Sozialwissenschaftliche Perspektiven auf die Konstituierung von Kulturlandschaften

Februar 2013, ca. 342 Seiten, kart., ca. 32,80 €, ISBN 978-3-8376-1756-6

Vittoria Borsò (Hg.) Wissen und Leben – Wissen für das Leben Herausforderungen einer affirmativen Biopolitik April 2013, ca. 260 Seiten, kart., ca. 29,80 €, ISBN 978-3-8376-2160-0

Frédéric Döhl, Renate Wöhrer (Hg.) Zitieren, appropriieren, sampeln Referenzielle Verfahren in den Gegenwartskünsten Dezember 2013, ca. 240 Seiten, kart., zahlr. Abb., ca. 32,80 €, ISBN 978-3-8376-2330-7

Özkan Ezli, Andreas Langenohl, Valentin Rauer, Claudia Marion Voigtmann (Hg.) Die Integrationsdebatte zwischen Assimilation und Diversität Grenzziehungen in Theorie, Kunst und Gesellschaft

März 2013, ca. 278 Seiten, kart., ca. 29,80 €, ISBN 978-3-8376-1994-2

Claudia Mareis, Matthias Held, Gesche Joost (Hg.) Wer gestaltet die Gestaltung? Praxis, Theorie und Geschichte des partizipatorischen Designs März 2013, ca. 300 Seiten, kart., zahlr. z.T. farb. Abb., ca. 29,80 €, ISBN 978-3-8376-2038-2

Tobias Nanz, Johannes Pause (Hg.) Politiken des Ereignisses Mediale Formierungen von Vergangenheit und Zukunft Juli 2013, ca. 300 Seiten, kart., zahlr. Abb., ca. 29,80 €, ISBN 978-3-8376-1993-5

Wiebke Porombka Medialität urbaner Infrastrukturen Der öffentliche Nahverkehr, 1870-1933 März 2013, 440 Seiten, kart., ca. 35,80 €, ISBN 978-3-8376-2168-6

März 2013, ca. 260 Seiten, kart., ca. 28,80 €, ISBN 978-3-8376-1888-4

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

Zeitdiagnosen bei transcript Geert Lovink

Das Halbwegs Soziale Eine Kritik der Vernetzungskultur

2012, 240 Seiten, kart., 22,80 €, ISBN 978-3-8376-1957-7 Social Media oder das Ende der Sozialität, wie wir sie kannten – das Web 2.0 hat unsere sozialen Kontakte und die Mechanismen des Öffentlichen umgekrempelt. Lovinks brillante Analysen zeigen nicht nur die Hintergründe dieser Entwicklung, sondern weisen auch Wege aus der Misere. »Lovinks Kritik ist deutlich. Aber sie ist mit Bedacht formuliert.« Stefan Schulz, Frankfurter Allgemeine Zeitung, 22.10.2012 »Ein kraftvoller Appell sowohl an Wissenschaftler als auch an uns als Nutzer, die sozialen Medien nicht dem Kommerz zu überlassen, solange wir die Technologien noch selbst wählen können.« Ulrike Westhoff, WDR 3 Gutenbergs Welt, 16.09.2012

www.transcript-verlag.de

Zeitdiagnosen bei transcript Christoph Bieber, Claus Leggewie (Hg.)

Unter Piraten Erkundungen in einer neuen politischen Arena

2012, 248 Seiten, kart., 19,80 €, ISBN 978-3-8376-2071-9 Piratenpartei – Hype oder echte Erneuerung der Politik? Werden der digitale Wertekanon der Piraten und ihre politischen Stilmittel wie radikale Transparenz und »liquid democracy« die Politik verändern? Namhafte Wissenschaftler und Publizisten versuchen eine erste Analyse. »Die Herausgeber [...] tragen mit einer vielseitigen Beitragssammlung zur Debatte über die neue politische Bewegung der Piraten bei.« Jörg Riemenschneider, NDR Info, 09.07.2012 »Erstmals wagen sich Publizisten und Forscher unterschiedlichster Disziplinen an eine fundierte Analyse.« Petra Sorge, Cicero, 5 (2012)

www.transcript-verlag.de

Die Plattform für Veränderung Hier informieren und vernetzen sich politisch und gesellschaftlich engagierte Menschen. Die Bewegungsplattform bietet Raum für alle Themen und alle Akteure – für bundesweite Kampagnen, für die Bürgerinitiative vor Ort und für neue Ideen, die Unterstützung und MitstreiterInnen suchen. Veränderung setzt Bewegung voraus. Gemeinsam mit euch wollen wir die Alternativen sichtbar machen und die Zivilgesellschaft stärken.

Im Netz in

formiere

n n ra u s n und da

lt in die We

klichke – die Wir

it ändern

Termine ankündigen Aktionen starten lokal vernetzen bloggen Initiativen vorstellen Ideen schmieden alternative Orte empfehlen mitmachen!

www.bewegung.taz.de