Der Blick nach vorn im Datendschungel: Datafizierung und Prävention

von Benjamin Derin, Christian Meyer und Friederike Wegner

Staatliches Interesse an Daten ist keineswegs neu. Mit der fortschreitenden Digitalisierung gewinnt das Nutzungspotenzial von In­formationen – und damit auch das polizeiliche Streben danach – jedoch eine neue Qualität. Der behördliche Datenhunger trifft zudem auf eine unter dem Primat der Prävention stehende Gesellschaft, die ihr Verständnis von Sicherheit und Risiko neu definiert.

Registrierungs- und Identifizierungstechniken haben eine lange historische Tradition. Das Interesse am (heimlichen) Beobachten anderer lässt sich bis in die Antike zurückverfolgen. In der Renaissance entwickelten sich kulturell geprägte Praktiken und Techniken (wie Geheimschriften, Kryptographie, verborgene Tunnel und Türen), die alsbald auch (sicherheits-)politisch genutzt wurden.

Selbst die scheinbar harmlose Einführung von Hausnummern diente nicht (nur) dazu, die Orientierung der Bevölkerung zu erleichtern. Haus­num­mern gibt es seit dem 18. Jahrhundert, dem Zeitalter von Rationalisierung und sich verdichtender Bürokratisierung; und sie waren stets eine von der Obrigkeit verordnete Maßnahme, die die staatliche Kontrolle in den Bereich der häuslichen Privatsphäre ausweitete. In Wien versuchte man 1753 im Zuge einer Polizeireform und unter dem Stichwort der Verbrechensbekämpfung eine Hausnummerierung einzuführen. Nut­zen und Gebrauch der individuellen Häuserkennzeichnung wuchsen schnell über den ursprünglich angegeben Zweck hinaus. Die Nummerierung erleichterte die militärische Rekrutierung, die Bekämpfung von Bettelei, aber auch Steuer- und Versicherungsangelegenheiten.

Die Erhebung und statistische Auswertung von Daten und Informationen nahm Ende des 19. Jahrhunderts stark zu. Der Kriminalist Al­phonse Bertillon entwickelte ein frühes biometrisches Verfahren zur Per­sonenidentifikation, um Wiederholungtäter*innen zu erkennen. Einige Jahre später legte Francis Galton den Grundstein für die Daktyloskopie, die Nutzung des Fingerabdrucks. Heute begegnet uns die Biomet­rie in automatisierter Form als Fingerabdruck-Identi­fizie­rungs­sys­tem oder als „intelligente“ Videoüberwachung mit Gesichtserkennung.[1]

Ende der 1960er Jahre hatte die Polizei in Deutschland mit der EDV-Nutzung begonnen. 1972 gingen die ersten Komponenten des INPOL-Systems ans Netz. „Kommissar Computer“ trat auf den Plan, und sein Auftritt war verbunden mit neuen präventiven Konzepten, deren bedeutendster Vertreter Horst Herold wurde, der von 1971 bis 1981 Präsident des Bundeskriminalamts (BKA) war.[2]

Das technische Niveau der 1970er und frühen 1980er Jahre war zwar – von heute aus betrachtet – sehr niedrig. Dennoch zeigt sich bereits in diesen Jahren die Verschiebung des polizeilichen Selbstverständnisses von der Aufklärung und Verfolgung hin zur „vorbeugenden Bekämpfung“ von Straftaten. Die Polizei solle nicht nur reagieren, sondern frühzeitig agieren, „vor die Lage kommen“ … Derartige Parolen, mit denen heute das Predictive Policing beworben wird, fanden sich bereits in dieser frühen Phase der Computerisierung der Polizeiarbeit.

Als zusätzlicher Treibriemen für die Einführung neuer Techniken und für die Ausweitung darauf gestützter polizeilicher und geheimdienstlicher Befugnisse wirkte bereits in den 1970er Jahren die Terrorismusbekämpfung. Unter Herolds Präsidentschaft praktizierte das BKA Ende der 1970er Jahre die ersten Rasterfahndungen und bediente sich bei diesen „negativen Datenabgleichen“ unter anderem an den Datenbeständen anderer Behörden oder öffentlicher und privater Unternehmen.

Zwar stand die technische und rechtliche Entwicklung auch in den 1990er Jahren nicht still. Ideologisch getrieben wurde sie unter anderem durch die Debatte um „Organisierte Kriminalität“. Mit den Anschlägen des 11. September 2001 wurde die Terrorismusbekämpfung jedoch erneut zur zentralen Legitimationsfigur für den Ausbau von Überwachungsmöglichkeiten. Auf europäischer Ebene erfolgte ein enormer Ausbau großer Datenbanken, der mit dem Aufstieg der Biometrie als neuer Technik einherging. 2005 beschloss die Europäische Union (EU) ihre Richtlinie zur Vorratsspeicherung von Telekommunikationsdaten, 2016 folgte nach langem Hin und Her die Richtlinie zur Fluggastdatenspeicherung. Ähnliche Entwicklungen fanden auf nationaler Ebene (nicht nur) in Deutschland statt; das 2017 verabschiedete neue BKA-Gesetz sowie die neuen Länderpolizeigesetze sind aktuelle Beispiele.

Mit der Entwicklung der Informations- und Kommunikationstechnologien sind der Überwachung ungeahnte neue Möglichkeiten eröffnet worden. Heute haben Menschen eine Vielzahl von exakt zuordenbaren Adressen: Wohn- und Büroadressen, IP- und E-Mail-Adressen, (Mobil-) Telefonnummern und Smart-Homes. Entsprechend der wachsenden Datenvielfalt hat sich auch das Interesse an deren polizeilicher Erfassung und Analyse erweitert. Standortdatenabfrage, Chatverläufe, Staatstrojaner und Verschlüsselungsverbote sind Gegenstand populärer Debatten um Überwachung und Prävention.

Präventiver Hunger nach Daten

Präventionskonzepte waren weder in den 1970er Jahren, im „sozialdemokratischen Jahrzehnt“, noch sind sie heute im neoliberalen Zeitalter auf den Bereich der Inneren Sicherheit beschränkt.[3] In den 1970er Jahren waren sie Teil der allgemeinen Planungseuphorie, die die gesamte öffentliche Verwaltung erfasste. Für Horst Herold hatte die Polizei durch ihr in Akten und Karteien gebundenes Wissen über die Gesellschaft ein „Erkenntnisprivileg“. Die Mobilisierung dieses Wissens durch die EDV sowie eine daran ausgerichtete organisatorische Reform sollte die Polizei in die Lage versetzen, „Gesetzesnormen zur Aufhebung oder Änderung der gesellschaftlichen Bedingungen, unter denen Kriminalität entsteht“, zu formulieren. Die Polizei erschien dabei quasi als Motor einer „gesetzgeberischen Prävention“, einer Reformpolitik, die zu mehr Gleichheit und Gerechtigkeit führen sollte.

Die Hoffnungen auf eine „gesellschaftssanitäre Rolle“ der Polizei verschwand schon bald nach dem Ausscheiden des Intellektuellen Herold von der polizeilichen Tagesordnung. Ziel war nun nicht mehr die Abschaffung der Kriminalität, sondern nur noch deren Kontrolle. Doch auch unter dem neuen „abgespeckten“ Ziel bleibt Prävention abhängig von Information. „Jede Prävention steht vor einem grundlegenden Problem: Sie muss mit dem beschränkten Wissen der Gegenwart eine Prognose erstellen und auf dieser Basis ein präventives Handlungsprogramm entwerfen. Die Gewinnung und Verarbeitung von Informationen bildet deshalb die Basis jeder Präventionsstrategie“ und der „Bedarf an Informationen nimmt in dem Maße zu, indem Unklarheit über das Ausmaß und die Bedingungsfaktoren dessen besteht, was verhindert werden soll – ein Merkmal, das auf die komplexen Phänomene ‚Kriminalität‘ und ‚Sicherheit‘ eindeutig zutrifft. Wer erfolgreiche Kriminalprävention betreiben will, weiß deshalb nie genug.“[4]

Prävention als Risikomanagement

Dies gilt umso mehr, je größer die Schäden sind, denen präventiv entgegen getreten werden soll. Spätestens seit dem 11. September 2001 erscheinen auch Worst-Case-Sezenarien plausibel und bestimmen die Präventionskonzepte nicht nur in der Terrorismusbekämpfung.

Obwohl solche Worst-Case-Szenarien unwahrscheinlich erscheinen, sind die Maßnahmen, die ergriffen werden, um ihren Eintritt zu verhindern, real und haben Konsequenzen für die Grundrechte der davon Betroffenen. Auch wenn diese ansonsten „unbescholten“ sind, droht ihnen, wenn sie als Träger*innen gefährlicher Merkmale erkannt werden, der Ausschluss von bestimmten Rechten oder eine eingehende Kontrolle. Das ist die Logik, die beispielsweise der Fluggastdatenspeicherung und
-auswertung oder den Einreisegenehmigungssystemen (wie dem System ETIAS der EU) unterliegt.

Mit der Prävention verändert sich grundlegend der gesellschaftliche Umgang mit der Zeit. Während traditionell Erfahrungen aus der Vergangenheit als Orientierung für ein Handeln in der Gegenwart dienten, wird heute zunehmend die Gegenwart unter der Imagination einer düsteren Zukunft umstrukturiert. Dass etwas schlimmes passieren wird, wird vorausgesetzt, die Bedrohung als gegeben angenommen. Einzig Wahrscheinlichkeit, Intensität und möglicher Zeitpunkt eines Terrorakts (oder eines schweren Verbrechens, einer Umweltkatastrophe oder ähnlichem) müssen noch ausgehandelt und dementsprechende Maßnahmen ergriffen werden.

Diese Risikoprävention entspricht weitgehend jener Gouvernementalität, die Michel Foucault bereits ab Mitte des 18. Jahrhunderts als zunehmende staatliche Praxis erkannte. Ausgehend von der Ökonomie entstehe ein neuer Machttyp,[5] der auf die gesamte Bevölkerung und deren Sicherheit zielt – „zugleich aufgeklärt, durchdacht, analytisch, wohlberechnet, vorausschauend“. Bürgerliche Wissenschaft und die Entstehung eines modernen Staatswesens stehen in engem Zusammenhang mit dem Glauben an eine Abbildbarkeit der Gesellschaft in Zahlen. Mittels Messungen und Statistik sollen Zusammenhänge aufgedeckt und Vorhersagen getroffen werden. Von nun an sind nicht mehr nur Verbote sowie Methoden des Überwachens und Strafens relevant, die sich an Einzelne richten, sondern zunehmend Fragen nach Kriminalitätsraten und Einflüssen auf deren Veränderung. Das Umfeld von Delikten (zum Beispiel Geographie, soziales Milieu) und Möglichkeiten, dieses zu beeinflussen, sind jetzt Gegenstand eines spezifisch staatlichen Wissens. Es geht, so Foucault, nicht länger um den einzelnen Regelübertritt, sondern um ein möglichst ökonomisches Verhältnis zwischen Delinquenz und Repression. Zugespitzt: Ab wie vielen Ladendiebstählen lohnt sich die Beschäftigung eines Ladendetektivs oder die Installation einer Kameraanlage? Oder etwas komplizierter: Welche Faktoren müssen zusammenkommen, damit der Algorithmus von Gotham den hessischen Polizist*innen empfiehlt, in eine bestimmte Straße zu fahren? Es geht mehr um akzeptable Grenzwerte und Relationen, weniger um Normen als vielmehr um Normalisierung.

Digitaler Präventionsstaat

Die Erfahrungen mit dem internationalen Terrorismus bieten den Anlass der neueren Präventionsstrategien, der technische Fortschritt – das, was gemeinhin als Digitalisierung bezeichnet wird – liefert die Möglichkeiten. Die Metainfrastruktur des Internets und die darüber stattfindende Kommunikation, Mobiltelefone, Digitalkameras und die Konvergenz dieser Technologien im Smartphone bringen eine zuvor unvorstellbare Menge und Qualität an Daten mit sich. Eine Unmenge an Bildern, Kontaktdaten und vor allem detaillierte Bewegungs-, Konsum- und Persönlichkeitsprofile bieten nie dagewesene Erkenntnisse über Bevölkerung und Einzelpersonen. Diese zunächst privatwirtschaftlich gesammelten Daten wecken Begehrlichkeiten bei Polizeien und Geheimdiensten, die sie in ihrem präventiven Sinne nutzen. EU-Innenminister*innen freuten sich bereits 2007 über den anrollenden „Daten-Tsunami“ und bemühen sich seither, nicht vom sicherheitspolitischen Surfbrett zu fallen.[6] Die großen Plattformunternehmen mit ihren datenzentrierten Geschäftsmodellen (Google, Amazon, Facebook, Apple und deren angegliederte Firmen; kurz: GAFA) haben nicht nur faktische Datenmonopole, man kann auch davon ausgehen, dass sie über die avanciertesten Auswertungsmethoden verfügen. Doch ihr Interesse unterscheidet sich von dem der Polizeien. Statt um präventive Bevölkerungskontrolle geht es ihnen um kommerzielle Interessen. Die Subjekte sind für sie primär als Konsument*innen interessant, nicht als potenzielle Terrorist*innen. Daher ist es für GAFA und deren Werbekund*innen relativ gleichgültig, wenn einzelne kein Profil haben. Sie verkaufen zwar zielgerichtete (targeted) Werbung, doch dafür reichen Interessengruppen oder ein lokal eingegrenztes Publikum, um es für die Anzeigenkund*innen attraktiv zu machen. Staatliche Überwachung ist hingegen am Einzelnen interessiert. Sie darf – der Logik der Prävention folgend – keine Lücke dulden, weil das einzelne Subjekt, das durch das Raster fällt, reicht, um die Bombe in der U-Bahn zu legen.

Doch Plattformen und Sicherheitsbehörden inspirieren sich auch gegenseitig und sind nicht immer leicht zu trennen, wenn es um den Umgang mit Daten geht. Beispielsweise wurden die Potenziale rechnergestützten Marketings nach dem 11. September 2001 offensiv als Werkzeuge zur Terrorismusbekämpfung beworben und Google suchte schon vor dem Patriot Act in den eigenen Daten nach Hinweisen auf die 9/11-Attentäter. Suchanfragen sind in den vergangenen Jahren zu einem immer wichtigeren Teil polizeilicher Ermittlungen geworden. Google kooperiert seit 2004 verstärkt mit CIA und anderen Sicherheitsbehörden, macht mit ihnen Geschäfte und ist auch technologisch mit ihnen verstrickt, zumindest in den USA.[7]

Das Verhältnis zwischen GAFA und Staatsgewalt ist nichtsdestoweniger von Widersprüchen geprägt, die gelegentlich auch offen ausgetragen werden. Beispiele sind der Streit um die Verantwortlichkeiten bei gesetzwidrigen Postings (Uploadfilter), die wiederkehrenden Auseinandersetzungen um Backdoors zu staatlichen Überwachungszwecken in Apps oder den Zugriff auf verschlüsselte Daten in Mobiltelefonen.

Ebenso dient das Feld digitaler Kommunikation den Polizeien nicht nur als schier unendliche Ressource und Ermittlungsinstrument, sondern gilt ihnen ebenso als Gefahrengebiet, das genuine Bedrohungen wie Angriffe auf kritische Infrastrukturen oder Cybercrime hervorbringt.

Um die Sicherheit des Staats und seiner Interessen zu schützen, darf es keine unkontrollierten digitalen Schlupfwinkel (Darknet, verschlüsselte Kommunikation, anonymisierte Dienste) geben. Um diese auszuleuchten, soll kein Mittel ungenutzt bleiben. Was technisch möglich ist, soll auch gemacht werden – so der Imperativ innerer Sicherheit. Die Polizei muss mit dem Verbrechen gleichziehen, idealiter sogar besser ausgestattet sein. Das heißt im Klartext, es darf keine Verschlüsselung geben, die der Staat nicht knacken kann, keine Daten, auf die er keinen Zugriff hat.

Auch wenn die Präventionsorientierung nicht auf den Bereich innerer Sicherheit beschränkt ist, sondern ein gesamtgesellschaftliches Phänomen darstellt, hat die Polizei daran ihr ganz eigenes Interesse. Andererseits agiert sie nicht unabhängig von gesellschaftlichen Diskursen und Stimmungen, sondern steht mit ihnen in einer Wechselbeziehung.[8]

Der heutige Präventionsstaat fußt auf digitaler Technologie und wird diese Basis auch vorerst nicht verlassen. Eine kritische Perspektive muss sich dabei bewusst sein, dass auch ein noch so vorausschauendes Vorgehen gegen Kriminalität oder Terrorismus nur Symbolik oder bestenfalls Symptombekämpfung darstellen kann, da solche Phänomene letztlich auf Widersprüche in der (kapitalistischen) Gesellschaft zurückgehen und eine hundertprozentige Risikofreiheit unerreichbar ist.

„Die Herrschaftsdienlichkeit der sich mehrfach überlagernden, vielfingrigen technologischen Sicherheitsnetze lässt sich kaum noch institutionell, noch viel weniger Personal zuordnen, so sehr Personen und Institutionen davon profitieren. Diese Netze dienen in einer nur technologisch erreichbaren Weite und Tiefe dem System kapitalistischer Herrschaft jenseits aller liberaldemokratischen Verfassungsgarnierungen.“[9]

Techno Policing zwischen Glauben und Wissen

Prävention ist ein nicht abschließbarer Prozess. Dies gilt insbesondere auch, wenn sie leitende Strategie einer Technisierung, genauer einer Datafizierung der Polizei ist. Das Wissen über potenzielle Risiken könnte schließlich immer noch besser, noch umfassender sein. Hinter Maßnahmen wie der Vorratsdatenspeicherung steht der Gedanke, dass jede Person irgendwann zur Zielperson werden könnte.[10] Weil die Zukunft unbestimmt ist, müssen alle erfasst werden. Diese Rationalität entwickelt ihre eigene Dynamik. Das manische Datensammeln der Behörden dient aber nicht nur konkreten Ermittlungen. Die verfügbaren Daten werden auch zur algorithmischen Verdachtsschöpfung eingesetzt.

Programme wie hessenDATA[11] sollen der Polizei dazu verhelfen, „vor die Lage“ zu kommen, also präventiv Alarm zu schlagen und proaktives Handeln auszulösen, beispielsweise durch die Bestreifung eines einbruchgefährdeten Gebiets oder die Hausdurchsuchung bei einem „Gefährder“. Mit der Software werden keine neuen Daten erhoben, sondern bestehende Daten zusammengeführt und analysiert: Darunter fallen polizeiinterne Informationen über abgeschlossene Fälle und laufende Fahndungen, Daten aus Telefonüberwachungen oder ausgelesenen Handys und sonstige Kommunikationsdaten. Die Stärke ist die mögliche Verknüpfung von sogenannten strukturierten Daten (Tabellen etc.) mit unstrukturierten (etwa Fotos). Neue Zusammenhänge zwischen Objekten und Personen oder zwischen verschiedenen Ermittlungen sollen so zu Tage gefördert werden. Dazu kann hessenDATA auch Informationen aus sozialen Netzwerken einbeziehen. (Das hessische Innenministerium behauptet, dass die Software keinen Zugriff auf das Internet habe und nur Daten verwendet würden, welche die Polizei von Plattformen rechtmäßig erlangt hätte.)

Die Polizeibehörden sollen die öffentlich zugänglichen Daten auf Facebook, Twitter, Instagram und Co. zwar nicht anlasslos abgrasen, aber für konkrete Maßnahmen nutzen. Man bezeichnet dies als Social Media Intelligence oder allgemeiner als Open Source Intelligence (OSINT). Auch für den Verfassungsschutz sind die öffentlich zugänglichen Quellen durch Social Media erheblich gewachsen. Die Masse der Daten (nicht nur im Netz, sondern auch auf beschlagnahmten Geräten oder Bilder aus Videoüberwachung) ist nur noch maschinell zu bewältigen, so dass auch die Technisierung ihre eigene Dynamik entfaltet und für die Datenauswertung immer öfter auf sogenannte künstliche Intelligenz (KI) und maschinelles Lernen zurückgegriffen wird. Zugunsten des (Aber-)Glau­bens an die Allmacht technikgestützter Prognostik wird allzu häufig übersehen, dass auch diese Algorithmen entwickelt, mit Daten gefüttert, anhand menschengemachter Theorien ausgerichtet und interpretiert werden müssen. Wie und nach welchen Anforderungen dies geschieht, bleibt weitgehend im Dunkeln. Und dass sich durch den Einsatz solcher Technologien ein höheres Sicherheitsniveau erreichen ließe, ist keineswegs nachgewiesen.

Ob die rechtsterroristische Anschlagswelle in Hessen diesen Glauben nachhaltig erschüttert hat, wird sich noch zeigen. Die Zeichen sehen nicht danach aus. Im Gegenteil laufen aktuell mehrere Forschungsprogramme, die sich der Verknüpfung von Social Media- und Polizeidaten widmen und technische Lösungen für gesellschaftliche Widersprüche nahelegen. Auch die Anbieter entsprechender Gadgets und Software ver­passen ihrerseits keine Gelegenheit, den vermeintlichen technischen Vorsprung der Kriminellen zu betonen, damit ein möglichst großer Teil der Polizeibudgets später in den Konzernbilanzen auftaucht. Unter dem Titel SENTINEL experimentieren die Polizeien in Osnabrück, Dortmund und München mit OSINT und erhoffen sich Hinweise darauf, ob eine Zielperson Sportschütze, Kampfhundehalter oder kampfsporterfahren ist. Mit PANDORA, X-Sonar und RadigZ laufen aktuell zudem drei Forschungsprogramme zu Prävention gegen sogenannte Radikalisierung und Propaganda im Netz.

Neben dem Erkennen von Beziehungsmustern ist automatische Gesichtserkennung ein beliebtes Anwendungsfeld von KI. Das Problem der False Positives, also fälschlich gemeldeter Treffer, hat sich bei einem Test am Berliner Bahnhof Südkreuz erneut eindrücklich gezeigt. Gesichtserkennungssoftware lauert aber nicht nur hinter Kameras an öffentlichen Orten, sondern kann sich auch hinter lustigen Apps verbergen, deren Algorithmus durch die Nutzung trainiert wird.

Im Vergleich zu Kameras, die oft gut sichtbar sind, sind Datenbanken als maschinelle Infrastruktur, Software und gespeicherten Daten ihrem Wesen nach im Verborgenen. Einmal in den Datenbanken, wird der ursprüngliche Zweck der Speicherung von dem Datum getrennt und die Einträge können neu kombiniert werden. Was am Ende abgerufen wird, ist so mitunter hochgradig konstruiert und technisch geformt, erscheint auf dem Screen aber als nackte Wahrheit, die polizeiliches Handeln anleitet. Als Herrschaftswissen unterliegen polizeiliche Daten ebenso notwendig der Geheimhaltung[12] wie die Google Algorithmen als Herz des Geschäftsmodells.

Polizeiliche Praxis ändert sich unter dem Einfluss von Digitalisierungsprozessen. Doch es wäre unzulässig verkürzt zu behaupten, es sei „die Technik“, die uns vor eine neue Situation stellt. Sicherheitstechnik ist wie alles andere auch von Menschen gemacht und daher nicht jenseits von sozialen Kräfteverhältnissen zu verstehen.

„Zu keiner Zeit in der Menschheitsgeschichte hat es derart gute Bedingungen für eine totalitäre Diktatur gegeben wie heute … Natürlich kann man Bilder von Aufständen in Sekundenbruchteilen in alle Welt schicken, das kann kein Diktator mehr verhindern. Aber es ist schon die Frage, wer auf welche Informationen Zugriff hat. Da hat ein smarter totalitärer Herrscher ganz andere Möglichkeiten als ein x-beliebiger User.“[13]

Die rechtliche Entwicklung

Die zunehmende präventive und sicherheitsobsessive Ausrichtung der Gesellschaft und die stets voranschreitenden technischen Möglichkeiten finden ihren Niederschlag auch in einer entsprechenden rechtlichen Entwicklung. Einerseits füllen sich die Gesetzbücher mit neuen Eingriffsbefugnissen zur Datenerhebung, insbesondere im Vorfeld konkreter Gefahrenlagen und unter Einbeziehung der neuesten Überwachungstechnologien. Andererseits werden die Voraussetzungen für eine nahezu grenzenlose Nutzung, Auswertung, Speicherung und Weitergabe der verfügbaren Daten geschaffen.

Auf der Ebene der Datenerhebung sind neben klassische Ermittlungsbefugnisse wie die Telefonüberwachung etwa automatisierte Bestandsdatenauskünfte, Verkehrsdatenabfragen, E-Mail-Beschlagnahmen, Server-Überwachungen, stille SMS, IMSI-Catcher, Funkzellenabfragen, Quellen-TKÜ und Online-Durchsuchungen getreten. Dass noch um die Jahrtausendwende die Debatte um die Einführung eines vergleichsweise eingegrenzten Instruments wie des sogenannten Großen Lauschangriffs zum Rücktritt einer Justizministerin führen konnte, scheint in Zeiten, in denen Maßnahmen wie die Online-Durchsuchung per Änderungsantrag und ohne wesentlichen parteipolitischen Widerstand durch das Parlament geschleust werden, kaum noch vorstellbar. Bemerkenswert ist dabei, dass regelmäßig nicht das Gesetz die Praxis ändert, sondern umgekehrt: Technologien wie die stille SMS oder die Quellen-TKÜ werden von den Behörden zunächst ohne spezifische Ermächtigung eingesetzt, sobald die technischen Möglichkeiten entstehen, und im Zweifel auf bestehende Rechtsgrundlagen gestützt. Daraufhin entscheiden entweder die Gerichte, dass dies ausreicht – oder der Gesetzgeber erlässt schleunigst das erforderliche Gesetz.

Parallel zum Ausbau der originären Erhebungsermächtigungen findet eine zunehmende rechtliche Einbeziehung der Privaten unter Ausnutzung von deren mitunter massiven Datenbeständen und Ressourcen statt. Die Überwachung von Telefonen ist unter anderem deshalb so beliebt, weil die Betreibenden früh gesetzlich verpflichtet wurden, auf eigene Kosten die erforderlichen technischen Einrichtungen vorzuhalten. Und heute verblasst das Abfangen der Standortdaten einzelner Mobiltelefone durch die Polizei angesichts der gigantischen Datenlager, auf die Regelungen wie die Vorratsdatenspeicherung oder die Fluggastdatenspeicherung Zugriff versprechen. Hier wird sich insbesondere die Frage nach dem staatlichen Zugriff auf die Datenreservoirs von GAFA stellen (derzeit etwa anhand des Netzwerkdurchsetzungsgesetzes und seinen fortwährenden Ausweitungen).

Weil der staatliche Datenstaubsauger im Laufe der letzten Jahrzehnte in nahezu jeden Lebensbereich vorgedrungen ist, könnte der gesetzliche Datenhunger bald an eine Art natürliche Grenze stoßen: Irgendwann gibt es schlicht keine Felder mehr, die der Informationsgewinnung verschlossen sind und in die sich „Gesellschaftsfeinde“ noch flüchten könnten – das Gegenteil von „going dark“ ist nun mal die grenzenlose Helligkeit. Dies andeutend, hat sich die gesellschaftliche Auseinandersetzung bereits auf die nächste Ebene verlagert: Von wachsender Bedeutung ist der sich an die Erhebung anschließende Umgang mit den erlangten Daten. Das polizeiliche Interesse liegt häufig nicht so sehr in der Erlangung eines spezifischen Datums, sondern in Abgleich, Austausch und computergestützter Auswertung großer Mengen an Daten, die für sich genommen relativ harmlos sein können. Dieses Interesse ist wie dargelegt Konsequenz sowohl der technischen Entwicklung und der damit einhergehenden Analyse- und Verknüpfungsmöglichkeiten, als auch des gewandelten gesellschaftlichen Anspruchs dahingehend, Gefahren zu erkennen, bevor sie sich realisieren – also zu einem Zeitpunkt, zu dem die Relevanz der erhobenen Daten nicht ohne Weiteres ersichtlich ist. Nachdem sich mittlerweile die Erkenntnis durchgesetzt hat, dass auch die Weiterverwendung und der Abruf von Daten sowie schon die nur flüchtige Erfassung etwa im Rahmen massenhafter automatisierter Verfahren einen Eingriff in die informationelle Selbstbestimmung darstellen und es in dieser Hinsicht keine „belanglosen“ Daten gibt, entfaltet sich auf diesem Gebiet eine umso geschäftigere gesetzgeberische Aktivität. Dies umfasst etwa die Erleichterung der behördeninternen Weiterverwertung und Umwidmung von Daten (so unter dem erneuerten Bundeskriminalamtsgesetz), aber auch den Austausch unter Behörden (beispielsweise im Rahmen des Gemeinsamen Terrorismusabwehrzentrums oder den weitreichenden Übermittlungsbefugnissen der Landesverfassungsschutzgesetze), insbesondere auch auf internationaler Ebene und in auf den ersten Blick unscheinbaren Bereichen wie dem nunmehr direkten Zugriff aller Polizeibehörden auf die biometrischen Lichtbilddatenbanken der Meldebehörden ohne konkreten Anlass. Ebenso relevant ist die Ausweitung dessen, was mit verfügbaren Daten jeweils angestellt werden darf, also zum Beispiel die schrittweise in die Polizeigesetze implementierte Erlaubnis des Einsatzes von Analysesoftware wie hessenDATA, automatisierter Gesichtserkennungstechnologie und intelligenten Kamerasystemen, die selbstlernend erkennen sollen, ob jemand gerade in verdächtiger Weise einen Koffer abstellt. In dieselbe Kerbe schlagen auch Maßnahmen wie die erweiterte DNA-Analyse, mittels der das potenzielle Aussehen und teilweise auch die Herkunft eines Spurengebers prognostiziert werden dürfen. Die Verlagerung von der Erhebungs- auf die Verwertungsebene wird bislang nur von einem unzureichenden Bewusstsein für die damit einhergehenden eigenständigen rechtlichen Problematiken begleitet. Das Dogma der Prävention und die schiere Wucht der technologischen Machbarkeit überlagern häufig noch jegliche Bedenken.

Ausblick

Es stellt sich einmal mehr die Frage, in was für einer Gesellschaft wir leben wollen. Passen die enorme Ausweitung des Erlaubten und deren Auswirkungen auf Bürgerrechte mit unseren Vorstellungen zusammen? Das perfide und ständig wiederholte Versprechen, dass die nächste schwere Straftat oder der nächste Anschlag zwar bevorstünden, sich aber mittels ausreichender Eingriffsbefugnisse und Datenverarbeitung verhindern ließen, kann nicht darüber hinwegtäuschen, dass hundertprozentige Sicherheit und automatisierte Prävention illusorisch bleiben müssen. Ohne die Risiken zu leugnen, die aus einer Gesellschaft voller Widersprüche notwendig erwachsen, müssen die Maßnahmen zu deren Bekämpfung immer kritisiert und manchmal auch selbst bekämpft werden.

Die durchaus verheerenden Ereignisse um die Corona-Pandemie der letzten Monate haben die Wucht solcher Hoffnungen eindrucksvoll bewiesen: Die Telekom übermittelte an das dem Bundesgesundheitsministerium unterstellte Robert-Koch-Institut unbürokratisch die Bewegungsdaten von 46 Millionen Kund*innen zur Abbildung von Mobilitätsverhalten, und Pläne für eine gesetzliche Ermächtigung zur personenbezogenen Ortung aller Kontaktpersonen von Infizierten lagen sofort auf dem Tisch. Dieses Beispiel außerhalb des Innere-Sicherheits-Diskurses zeigt, wie schmerzhaft die Auseinandersetzung über die Grenzen von Datenverarbeitung werden kann – aber auch, warum sie so dringend notwendig und besser früher als später zu führen ist.

[1]      s. den Artikel von Roland Meyer in dieser Ausgabe
[2]     Ein ausführliches und noch heute lesenswertes Interview mit Herold Herold erschien in Bürgerrechte & Polizei/CILIP Nr. 16 (3/1983) und 18 (2/1984). Auf cilip.de ist es frei verfügbar.
[3]     zur gesamtgesellschaftlichen Präventivorientierung: Castel, R.: Von der Gefährlichkeit zum Risiko: Auf dem Weg in eine post-disziplinäre Ordnung?, episteme. Online-Ma­ga­zin für Philosophie und Praxis 2002, No. 2, www.episteme.de/htmls/Castel.html
[4]     siehe Pütter, N.: Prävention – eine populäre Überzeugung, in: Bürgerrechte & Polizei 86 (1/2007), S. 3-15 (9f.)
[5]     Foucault nennt diese Macht Gouvernementalität. Die Verweise beziehen sich auf: Foucault, M.: Sicherheit, Territorium, Bevölkerung. Geschichte der Gouvernementalität I, Frankfurt/M. 2006
[6]     Die Rede vom Daten-Tsunami drückt auch eine – in der übrigen Digitalisierungsdiskussion wiederkehrende – Naturalisierung aus, die suggeriert, man sei den technologischen Veränderungen ausgeliefert und könne lediglich reagieren; siehe: EU-Innen­po­li­ti­ker rüsten sich für den digitalen Tsunami, heise online v. 11.9.2018
[7]     Levin, Y.: Surveillance Valley. The Secret Military History of the Internet, New York 2018
[8]     zur subjektiven Sicherheit siehe Singelnstein, T.: Sicherheit, Prävention und Polizei, in: Bürgerrechte & Polizei/CILIP 118/119 (Juni 2019), S. 17-24
[9]     Narr, W.-D: Die Technologisierung der Polizei, in: Bürgerrechte & Polizei/CILIP 76 (3/2003), S. 6-11
[10]   zum Begriff des Targeting: Chamayou, G.: Oceanic enemy. A brief philosophical history of the NSA, in: Radical Philosophy 2015, No. 191, pp. 2-12
[11]    HessenDATA basiert auf der Software Gotham und wurde von der US-amerikanischen Firma Palantir entwickelt. Seit 2017 ist es in Hessen im Einsatz, in NRW wird gerade ein vergleichbares Palantir-Produkt eingeführt. Zunächst war der Einsatz von hessenDATA auf Anti-Terror-Ermittlungen beschränkt, mittlerweile wird das System auch im Bereich der organisierten Kriminalität und rechtsmotivierter Straftaten genutzt. Eine Smartphone-Version für den mobilen Einsatz ist in Vorbereitung.
[12]   Pütter, N.: Geheimisse im Informationszeitalter, in: Bürgerrechte & Polizei/CILIP 107 (Januar 2015), S. 3-9. Auch Foucault betont die Notwendigkeit der Geheimhaltung staatlichen Wissens.
[13]   Die Grenze ist überschritten. Interview mit Armin Grunwald, Süddeutsche Zeitung online v. 28.1.2018

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.