"Jedes Objekt, das ein Mensch benutzt, jede Transaktion, die er macht und beinahe jeder Geschäftsgang oder jede Reise, die er unternimmt, erzeugt einen detaillierten digitalen Datensatz Dies generiert einen wahren Schatz an Information für öffentliche Sicherheitsorganisationen und eröffnet gigantische Möglichkeiten zur Steigerung der Effektivität und Produktivität der öffentlichen Sicherheit."
DieEU befindet sich in der Schlussphase der Entwicklung eines neuenFünfjahresplans (2010 bis 2014) für Innere Sicherheit undJustizangelegenheiten. Und der wird nicht etwa offen und transparentberaten und verabschiedet, sondern bleibt Angelegenheit einer kleinenGruppe, der so genannte Zukunftsgruppe - Future Group - die aufAnregung von Bundesinnenminister Schäuble unter der deutschenRatspräsidentschaft ins Leben gerufen wurde (und auf die in einemspäteren Artikel noch gesondert einzugehen ist).
Was diese Herren berauscht, ist das Bild von einem "digitalen Tsunami" (wenigsensitiv dieser Ausdruck, doch tatsächlich verwendet!). DieDigitalisierung des Alltagslebens sorgt ganz zwangsläufig dafür, dassimmer besser auswertbar wird, was der einzelne getan hat. Voraussetzungist, dass diese Informationen zusammengeführt und gespeichert werden.Nicht zuletzt erzwingt die EU selbst, dass eine Fülle von Einzeldatenüber die Aktivitäten jedes einzelnen erhoben und gespeichert werden.Man denke nur an Vorratsdatenspeicherung oder die Nutzung derPassagierlisten der Fluggesellschaften.
Es darf unterstelltwerden, dass diese Maßnahmen und zahlreiche weitere, die im Verlaufdieser Serie noch beleuchtet werden, absichtlich und zweckbestimmteingerichtet werden. Vordergründig geht es natürlich jeweils um denangegebenen Zweck. Im Hintergrund und ohne dass dafür großartigAufklärung betrieben würde, verfolgen die einflussreichen Mitgliederder klandestinen Zukunftsgruppe, die Errichtung einer integriertenInfrastruktur für die umfassende Speicherung und Zusammenführung allerGrundinformationen über und Aktivitäten der Bürger im Euroraum.
EinParadigmenwechsel bei der Sicherheitspolitik war dafür ausschlaggebend.Denn spätestens seit den Anschlägen vom 11. September 2001 wurden diebis dahin geltenden Konzepte für polizeiliche undnachrichtendienstliche Tätigkeit auf den Kopf gestellt.
Risk Assessment
[1] Risk Assessment zielt darauf ab, potenzielle Gefahren zu qualifizieren und zu quantifizieren.
Ein erster Schritt besteht darin, potenzielle Gefahrenquellen zu identifizieren.Im Risk Assessment der öffentlichen Sicherheit wäre dies ein Bereich,wo fundierte polizeiliche bzw. geheimdienstliche Ausbildung eingesetztwerden könnte, in Form von Analytikern, die gelernt haben, wie manqualifizierte Hypothesen bildet und testet. Dieses Teilgebiet derKriminalistik taucht allerdings in der polizeilichen Aus- undFortbildung seit Jahren nicht mehr als eigenständiges Unterrichtsthemaauf.
Dass Sicherheitspolitik sowohl auf diekonventionell-kriminalistische, wie auch auf die Vorgehensweise perIntelligence als systematischem Ansatz verzichtet, zeigen dieEreignisse um den 11. September 2001, wo man nachträglich perRasterfahndung die Personen zu finden suchte, auf die Merkmale wie"Flugausbildung", "muslimischer Hintergrund" und "Männer einerbestimmten Altersklasse" zutrafen. Ähnliches geschieht derzeit wiedermit dem Gesetzesvorhaben "Besuch von Terrorcamps".
[2] Auf die Identifizierung potenzieller Risiken folgt jeweils deren Einschätzung und Bewertung.Im Bereich der Sicherheitspolitik wären Fragen zu beantworten zurgeschätzten Quantifizierung des möglichen Schadens - Personen-, Sach-und Folgeschäden - und zur Wahrscheinlichkeit des Schadeneintritts. Fürein solches Vorgehen in der derzeitigen Sicherheitspolitik der EU undBundesregierung gibt es keine Anzeichen. Vielmehr wird Sicherheit bzw.die Abwehr nebulöser "Bedrohungen" (siehe oben) als absolutes Zieldeklariert.
Konkret benannt und bewiesen wird hier gar jedochnichts. Vielmehr werden Schablonen bedient, die dem Zeitgeistentsprechen. So haben wir es heute vorwiegend mit 'Terrorismus'" alsangegebenem Risikofaktor zu tun, einige Jahre früher, als derBundesnachrichtendienst, später dann Europol eine neue Arbeitsgrundlagebrauchte, zog man schon gerne mal die Karte Geldwäsche, organisierteKriminalität, Menschenhandel oder Proliferation.
Mankönnte an die Aufgabe der Einschätzung und Bewertung potenziellerRisiken auch anders herangehen, sich fragen, wie hoch das Risiko einesAnschlages auf eine U-Bahn oder den Fluggastbereich im FlughafenFrankfurt sind. Man könnte - angesichts der generellen Unmöglichkeiteines totalen Schutzes - hier zu einer Risikoabwägung kommen undTodesopfer in Kauf nehmen.
Es führendiese Überlegungen zwangsläufig zum Grundsatz der Verhältnismäßigkeit,der jeglichem staatlichen Handeln zugrunde liegt. Er dient dem Schutzvor übermäßiger oder unangemessener Beeinträchtigung der Rechte desEinzelnen. Eine staatliche Maßnahme ist nur dann verhältnismäßig, wennsie
- einen legitimen Zweck verfolgt und dabei
- geeignet ist, den Zweck zu erreichen,
- erforderlich ist (d.h. es gibt kein milderes Mittel) und
- angemessen ist (d.h. der Erfolg auf den abgezielt wird, darf nicht außer Verhältnis zur Intensität des Eingriffs sehen).
Nunwurden in jüngerer Zeit mit schöner Regelmäßigkeit Sicherheitsgesetzekassiert vom Bundesverfassungsgericht, was ein deutlicher Indikatordafür ist, dass es schon hapert mit der Legitimität dieser Gesetze.Dies allein schon wäre guter Grund, sich mit den folgenden dreiKomponenten des Grundsatzes der Verhältnismäßigkeit ernsthafter alsbisher auseinanderzusetzen.
[3] Nach Qualifizierung und Quantifizierung folgt als dritter Schritt die Entdeckung der zuvor identifizierten Risiken.Gäbe es klar definierte Hypothesen (siehe 1), so wäre die Suche nachentsprechenden potenziellen Gefahrenquellen relativ einfach. Von denüblichen "Gegenmaßnahmen", die bei potenziell kriminellenGefahrenauslösern erwartet werden müssen, wie Tarnung oder Abschottung,einmal abgesehen.
Die aktuelle Sicherheitspolitik verzichtet aufdiesen Ansatz. Ersetzt wird die Identifizierung von und nachfolgende'Entdeckung' dazu passender, möglicher Gefahrenauslöser durch einediffuse Vorstellung der Entdeckung des Abweichens von der Norm.Ein Ansatz, der gestützt wird von mathematischen Ansätzen (und damitdem Politiker Wissenschaftlichkeit und somit "Richtigkeit" vorgaukelt),die unter dem Begriff 'Pattern Analysis' subsummiert werden können.
Ebenso wichtig erscheint mir jedoch ein mögliches psychologisches Phänomen bei Schäuble und anderen Verfechtern der absoluten Sicherheit. Sie halten es vermutlich einfach für "zu riskant" sich einzuschränken und festzulegen auf bestimmte Hypothesen (=potenzielle Risikoquellen) weil damit systemisch das Risiko verbunden wäre, nicht alle möglichenRisiken bedacht zu haben.
Was nun die diffuse Suche nach demAbweichen von der Norm angeht, gibt es dafür zahlreiche Ausprägungen.Ich erhielt vor kurzem den Anruf der Kreditkartenorganisation, derenKarte ich seit vielen Jahren nutze. Gefragt wurde, ob es mit meinerBuchung von Flugtickets über diese Karte seine Richtigkeit habe, ichhätte doch bisher Tickets nicht per Kreditkarte bezahlt.
DasGefährliche an diesem Ansatz besteht darin, dass nicht objektivdefiniert ist, was 'Norm' eigentlich ist. Auf Anwendungsebene ist Normdas statistische Mittel. Abweichungen nach oben bzw. unten, die einenbestimmten Schwellwert überschreiten, lösen somit einen Alarm aus.
Nicht minder bedrohlich ist dieTatsache, dass 'Norm' von den Betreibern solcher Systeme auch subjektivdefiniert werden kann. So passt es nicht zur Norm nach dem Denken deraktuellen Sicherheitspolitik, wenn man ein junger Mann ist,muslimischen Glaubens ist und ein Multikulturhaus besucht.
Bei der weiterenBetrachtung des "Risk Assessment Ansatzes in der Sicherheitspolitikdringen wir endlich vor zum eigentlichen Thema dieser Artikelreihe:Nämlich der Bedeutung von Informationstechnik und Datenbanken,ohne die Risk Assessment nicht möglich wäre. Wer, weitgehend mittechnokratisch-mathematischen Methoden - Abweichungen von der Normfeststellen möchte, braucht dazu eine große umfassende Plattform, aufder möglichst sämtliche Informationen zu finden sind, die der Bürgerdieses Landes unfreiwillig, viele allerdings auch unverständlichfreiwillig, hinterlässt im Laufe seines bürgerlichen und sozialenLebens, seiner Rechtsgeschäfte und Berufstätigkeit.
Die meisten dieser Gesetze erblicken das Licht derWelt, d.h. werden rechtskräftig, ohne dass die Öffentlichkeitsonderlich Notiz davon nimmt. Der Ablauf während desGesetzgebungsverfahrens folgt einem eingefahrenen Schema. DerGesetzentwurf fällt jemandem auf, zumindest dazu ist Opposition ja nochgut, wird in Fachkreisen diskutiert und kritisiert. Die einschlägigePresse (, die immer kleiner und leiser wird), berichtet darüber, dieDatenschützer warnen. Meist ist die Rede von einem erneuten Angriff aufdie informationelle Selbstbestimmung, ein Begriffsmonster das per se schon geeignet ist, jeden Normalmenschen zum Abschalten zu bringen. "Es geht darum, was über dich in Datenbanken steht" wärevielleicht griffiger und könnte so manchen dazu bringen, etwassorgsamer mit seinen Daten umzugehen und etwas hellhöriger zu sein,wenn wieder einmal "der Datenschützer warnt".
Es kommt im Zuge desGesetzgebungsprozesses zu Anhörungen von Experten, denn warum solltesich die Regierung vorwerfen lassen, nicht dazu wenigstens dieGelegenheit gegeben zu haben. Anschließend wird verworfen, was ExpertenKritisches gesagt haben und berücksichtigt, was die Haltung dergesetzgebenden Gruppierung stützt. So geschehen beim Gesetz über dieAnti-Terror-Datei / Gemeinsame Dateien Gesetz, bei der Novellierung desBKA-Gesetzes und jüngst beim Gesetz über Personalausweise und denelektronischen Identitätsnachweis.
Politik,Sicherheitspolitik im Besonderen, hat das Spiel mit der Karotte und demStock inzwischen perfektioniert. Meist wird sie hingehalten, um denEsel zum Weitergehen zu locken. Pferdehalter kennen auch die Entartungdieser Methode: Man koche eine Rübe und halte sie - möglichst heiß -dem beißfreudigen Gaul hin. Ähnlich kommt mir vor, was Experten unterden Journalisten mit dem BKA-Gesetz veranstaltet haben.
Was darantatsächlich in höchstem Maße aufregend ist, werden die nächstenBeiträge zu dieser Artikelreihe darstellen. Zuvor allerdings muss miteinigen Missverständnissen über die Aufgaben von Polizei im Allgemeinenaufgeräumt werden und erklärt werden, wozu Sicherheitspolitik dendigitalen Tsunami eigentlich auszubeuten gedenkt, wo es doch, wie vieleNormalmenschen meinen, polizeiliche Informationssysteme gibt, in denenvermeintlich schon "alles" drinsteht. (Copyright by Chrisstein, all rights reserved)