Contite1.jpg (10220 Byte)

CONTRASTE IM MÄRZ 2013: Selbstbestimmt arbeiten · Interview mit Frigga Haug - Kompass für die politische Praxis: Die Vier-in-einem-Perspektive · Recht auf Arbeit? - Das Ganze des Lebens · Offenes Technologie-Labor: Neue Arbeit - Neue Kultur = OTELO · Parecon versus Peer-Produktion - Michael Albert: Beschreibung von Parecon - Christian Siefkes: Meine Zweifel an Parecon · Gedanken zu Wertewandel und Grundeinkommen - Von der Arbeit und Leistung  zu Freiwilligkeit und Füllebewusstsein +++ Breite Solidarität gegen Zwangsräumung in Berlin-Kreuzberg: "Die Häuser denen, die drin wohnen" +++ elis.corner: Körperliche Arbeit +++ 8. Stuttgart Open Fair - Endstation: Alle einsteigen! · Gründungskonvent zum BürgerInnenparlament: Rückbesinnung auf die "res publica" +++ Libertäre Bildung als Kristallisationspunkt für AktivistInnen, Theorie-Orientierte, pragmatische UtopistInnen und Betroffene: Gemeinsam radikaler hinterfragen +++ Netzwerk News: Zu viel vom Schlechten - Herrschaftskritik aus linksradikaler Sicht +++ Herrschaftsfreie Ökonomie: Geld und Eigentum abschaffen! - ... und warum das noch lange nicht reicht! +++ Sich gegenseitig unterstützen - Herrschaftsverhältnisse aufkündigen, Teil 2: Sabotage im Alltag +++ Politikwissenschaft: Fachbuch zur Piratenpartei  +++ Ticker Repression und Rechtsfälle +++ Kritik der vereinfachten Welterklärungen (den Kopf entlasten - Teil 5) Gesammelte Beispiele - "Verschwörungstheorien"  vorgestellt +++ Bürgerenergie Berlin eG: Regional - erneuerbar - bürgereigen - Genossenschaft will das Stromnetz der Hauptstadt in Bürgerhand organisieren · Bürgerenergiegenossenschaft Wolfhagen eG: Genossenschaftliches Vorzeigemodell auf gutem Weg - Stadtwerkebeteiligung wird realisiert +++ u.v.m.

Monatszeitung für Selbstorganisation

 

Home Nach oben Bestellungen

April01

Aus dem Inhalt
Online-Demonstration

BIG BROTHER ?

Bitte lächeln, Sie werden beobachtet ...

"Der nächste Schritt werden Identifikationsstellen in Kaufhäusern oder am Eingang von Geschäftszentren sein. Betritt ein bekannter Dieb den Laden identifiziert ihn das System und schlägt Alarm. Und warum sollte man bei Dieben aufhören? Warum sollte man Obdachlose in einer Geschäftsstrasse dulden? Oder Fixer in der Innenstadt?" 
(Simon Davies: Institut für Computersicherheit an der School of economics (London) und Direktor von Privacy International)

Der folgende Beitrag beschreibt einige Möglichkeiten moderner Technologien, sowie deren Anwendung. Erst das Wissen um die Möglichkeiten macht eine eigene Position möglich. Keinesfalls erhebt der Beitrag Anspruch auf Vollständigkeit; insbesondere die Sonderbehandlung einiger gesellschaftlicher Gruppen wird nicht thematisiert. Wir weisen an dieser Stelle nur daraufhin, dass beispielsweise von Flüchtlingen und AsylbewerberInnen grundsätzlich Fingerabdrücke genommen, und in einer zentralen Datenbank gespeichert werden. In diesem Beitrag wird lediglich die Datenflut jenseits der diversen Sonderbehandlungen beleuchtet. "Die moderne Informationstechnologie lädt geradezu ein, die örtlich und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in immer größer werdenden Speichern zu sammeln. Die Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das Individuum auf seinem ganzen Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen, Lebensäußerungen zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des Vergessens präsent zu haben." (Herold, ehemaliger Präsident des Bundeskriminalamtes)

Staatliche Daten für Verwaltungszwecke Altbekanntes und neue Risiken

Das Erheben und Sammeln von Daten ist keine neue Erscheinung. Bei einer der verschiedenen Behörden, wie zum Beispiel den Meldebehörden, dem Kraftfahrzeugamt, der Rentenversicherungsanstalt, dem Sozial- und Arbeitsamts, etc. befinden sich Einträge zu jeder in der BRD lebenden Person. Aus all diesen Daten gehen unter anderem aktuelle wie frühere Arbeitsplätze, Familienstand, berufliche Qualifikation, Name, Alter, aktueller/früherer Wohnort, Vorstrafen, etc. hervor. Diese Daten befinden sich zunächst in unterschiedlichen Ressorts, in unterschiedlichen Computersystemen und sind somit nicht ohne weiteres verknüpfbar. Lesen Sie doch jetzt noch mal das Herold-Zitat am Beginn dieses Beitrags - die Daten sind vorhanden und die technischen Entwicklungen ermöglichen eine Verknüpfbarkeit. Bislang ist die personenbezogene Verknüpfung dieser Daten in der BRD verboten, aber in Zeiten knapper Staatskassen lassen auch staatliche Stellen aus Kostengründen ihre Datensysteme von Outsourcern verwalten. Das sind eigenständige Firmen, die für ihre Kunden Rechner installieren, Programme eingeben und Informationen verwalten. Sie garantieren eine effektive und professionelle Gestaltung der EDV. Electronic Data System Corporation (EDS/Texas), die IBM-Tochter ISSC, oder Debis sind drei dieser Firmen. Zu den Kunden der EDS gehören z.B. die Steuerbehörde Großbritanniens und die staatliche Gesundheitsfürsorge. EDS hat die komplette Datenverarbeitung der Regierung in Südaustralien übernommen, sowie das Computersystem der Einwanderungsbehörde der USA. ("Denn sie wissen was sie tun" in Spiegel Spezial Nr.3/1996) Kein übergeordnetes Organ kontrolliert diese Datensammlung und deren Verwendung.

Der digitale Personalausweis

Finnland ist der Vision von Herold von staatlicher Seite näher gekommen. Im Dezember 1999 wurden die alten Personalausweise gegen elektronische Chip-Karten ausgetauscht. Diese "Fineid" genannte Karte dient als zertifizierte Unterschrift bei elektronischen Transaktionen, sie kann anstatt der Karte eines Mobilfunkbetreibers ins Handy geschoben werden und dient als Zugangsberechtigung für das Pay-Per-View, sowie für verschiedene andere Dienste. ("Die Chipkarte löst den Personalausweis ab" in FAZ 06.12.1999) Es ist eine Frage der Zeit, bis sie auch als Krankenkassenkarte, als Zugangscode für Firmen, etc. verwendet werden wird und somit ein detailliertes Bild jeder Lebensäußerung jedes Bürgers/jeder Bürgerin Finnlands ermöglicht.

Schöne neue Welt

Die neuen Technologien versprechen ein leichteres und bequemeres Leben. Die Schattenseiten des Datenmissbrauchs, aber auch des normalen Gebrauchs der Daten zeigt folgendes Beispiel: Dem Amerikaner B.K. wurde seine Brieftasche geklaut. Inhalt einige Dollar, Führerschein und Sozialversicherungsausweis. Er zeigte den Diebstahl an und vergaß den Vorfall. Zwei Monate später verlor er erst seinen Job, dann seine Wohnung. Er hatte keine Ahnung warum. Seine ehemalige Chefin ließ ihn wissen, er sein bei einem Diebstahl erwischt worden. Er legte ein Zeugnis der Air Force vor, dass er zum fraglichen Zeitpunkt ein Flugzeug aufgetankt hatte, aber die Entscheidung stand fest. Nach drei Jahren ohne Arbeit, klärte ihn ein Arbeitgeber, der ihn ebenfalls ablehnte, auf, dass er bei einer Firma namens "Stores Protective Association" als Ladendieb gespeichert ist, und diese Firma hatte diese Information an alle Arbeitgeber weitergegeben, die sich bei ihr nach B.K. erkundigt hatten. Der Dieb seiner Brieftasche hatte seinen Namen und Geburtsdatum bei einer Festnahme verwendet und Polizei und SPA übernahmen die Information ungeprüft. K. verlangte die Information zu löschen, erhielt jedoch von der Polizei die Auskunft, das wäre unmöglich, falls der Täter noch einmal diesen Namen benutzt, bräuchte man diese Daten. Eine Anzeige war nicht möglich, da das einzige Vergehen des Diebes ist, einen Polizisten angelogen zu haben. Für den Rest seines Lebens muss K. ein Formular mit sich herumtragen, dass er nicht vorbestraft ist. ("Der nackte Untertan" in Spiegel Nr. 27/1999) In diesem Beispiel vereinen sich Ge- und Missbrauch von Datenbeständen. Der "Datenschatten" einer Person ist in der modernen Welt nicht mehr sicher zu kontrollieren.

Datenflut des täglichen Lebens Chip-, SIM- und Kreditkarten

Die Informationstechnologien durchdringen immer größere Bereiche des Lebens. Als Abfallprodukt entstehen immer mehr individuelle Datenspuren. Das beginnt bei alltäglichen Dingen wie dem Handy. Über die SIM-Karte (Subscriber Identification Module) auf der die jeweilige Telefonnummer gespeichert ist, ist der Besitzer des Gerätes eindeutig identifizierbar. Das Handy sendet in regelmäßigen Abständen Positionssignale aus, damit der Netzbetreiber weiß, wo eingehende Telefonate hin müssen. Über diese Positionssignale lässt sich der Aufenthaltsort auf ca. 500 Meter genau bestimmen. Die Daten werden offensichtlich über einen längeren Zeitraum gespeichert.("Im eigenen Netz" Spiegel 14.08.1995) und ermöglichen somit das Erstellen von individuellen Bewegungsprofilen.

Ähnliches lässt sich auch mit Kreditkarten erreichen. Die Informationen darüber, was, wann, wo damit bezahlt wurde werden von den Banken gespeichert. Aus den gespeicherten Daten lassen sich aber auch noch ganz andere Informationen entnehmen; der Lifestyle, Reisen, bevorzugte Lektüre, Hobbies, etc pp. Je häufiger mit der Kreditkarte (oder der Geldkarte, da gibt es kaum einen Unterschied ("Kritik an Geldkarte bleibt bestehen" c't Nr. 21/1999)) bezahlt wird, desto detaillierter wird das Persönlichkeitsprofil. Praktische Anwendung findet dies bei der Gesellschaft für Zahlungssysteme. Sie betreibt ein Programm namens FALCO. FALCO registriert was und wie oft jeder Kunde mit seiner Karte bezahlt. Aus diesen Daten fertigt das System ein Kundenprofil, das die Kauf- und Lebensgewohnheiten ziemlich exakt spiegelt. Bei Abweichungen verweigert FALCO die Autorisierung und rät zur Identitätsprüfung. ("Gläserner Kunde" in Spiegel Spezial Nr. 3/1996) Soweit so gut, eine Dienstleistung zum Schutz gegen Kreditkartenbetrug. Sicher ist jedoch, dass kaum ein Kunde sein/ihr Einverständnis für den äußerst profitablen Handel mit den so gewonnenen Personendaten gegeben hat. American Express beispielsweise handelt mit den Kundenprofilen, die sie erstellen. Sie werden für viel Geld an Direkt-Marketing Firmen verkauft. (Beat Leuthardt, Leben online, rororo)

Die Konkurrenz der Firmen untereinander zwingt diese immer mehr Daten über die Kunden zu sammeln, um mit Rabatten oder ähnlichem die Kunden zu binden. Karstadt, Ikea, Görtz, um einige zu nennen, haben Kundenkarten eingeführt. Das Kaufverhalten von mehr als 8 Millionen Menschen in der BRD wird allein von diesen Konzernen gespeichert. Solche Datensammlungen können jedoch jederzeit zweckentfremdet werden, wie das "Computer-Assisted Passenger Screening" in den USA beweißt. Das System prüft, ob ein Kunde häufiger in arabische Länder fliegt, denn dann besteht Terrorismusverdacht und die Gepäckkontrolle fällt besonders gründlich aus. ("Der nackte Untertan" in Der Spiegel Nr. 27/1999) Und natürlich sei an dieser Stell noch mal beispielhaft auf die Firma EDS hingewiesen.

Versandhäuser; Banken, Versicherungen, Fluggesellschaften, Mietwagenfirmen ... überall fallen Daten an und nicht wenige werden von besagten Outsorcer verwaltet. Auf der Kundenliste von EDS stehen unter anderem: Apple, American Express, Xerox, Opel, Deutsche Lufthansa, usw usf. Chipkarten erfreuen sich auch in anderen Bereichen großer Beliebtheit. Im Rahmen eines Pilotprojekts an der Bremer-Universität ist die Einführung einer StudentInnen-Karte geplant. Auf dieser sollen alle studienbezogenen Informationen gespeichert werden: Noten, Studiendauer etc. Sie könnte aber auch Verwendung finden als Zugangslegitimation zu Räumen. In öffentlichen Verkehrssystemen werden Chipkarten eingesetzt, und Telefonkarten enthalten offensichtlich eine eindeutige Kennung, mit der zwar nicht die Person identifiziert werden kann, wohl aber welche Gespräche mit der gleichen Karte geführt werden.

Anonymität im Netz

Ein weiterer wichtiger Aspekt ist das Internet. Von seiner gesamten Konzeption her ist es nicht mit dem Ziel des Schutzes der persönlichen Privatsphäre entwickelt worden. Es gibt sogar mehrere Standard-Utilities die speziell zum Zweck der Identifizierung von Benutzern entwickelt wurden. "Jedes Mal, wenn sie einen Web-Server besuchen, hinterlassen sie eine Spur. Diese Spur wird auf unterschiedlichen Systemen jeweils anders aufgezeichnet, aber aufgezeichnet wird sie immer. Ein kleines Skript namens test-cgi kann beispielsweise die IP-Nummer, die Einwählnummer (Telefonanschluss) sowie die zuletzt besuchten Seiten protokollieren." (hackers guide, anonymos)

Insbesondere Anbieter von kostenpflichtigen Web-Seiten, oder online-Bestelldienste plazieren sehr häufig Cookies auf der lokalen Festplatte des Nutzers, was in der Voreinstellung aller Internetbrowser ohne Kontrolle möglich ist. Cookies werden verwendet, um Informationen über den jeweiligEn AnwenderIn zu speichern, während er/sie eine Webseite besuchen; abhängig davon wie Cookies programmiert sind, können sie den Weg durch den Server aufzeichnen. Meinungsäußerungen im Usenet sind für jedermann einsehbar und werden gespeichert, die Adresse: www.dejanews.com/ Das Archiv reicht bis März 1995 zurück. Immer wieder werden Sicherheitslücken in den gängigen Internet-Browsern bekannt, die es z.B. Betreibern von Web-Seiten erlauben Dateien auf dem Rechner des Besuchers zu lesen.

(www.nat.bg/~joro/fr.html; Internet Explorer und www.nat.bg/~joro/netscape.html; Netscape)

Allerdings sind es nicht nur Fehler die die Privatsphäre gefährden. Microsoft musste im Frühjahr 1999 zugeben, dass bei der Online-Registrierung eine sogenannte GUID (Globally Unique Identifier - etwas verkürzt ist das eine weltweit einmalige Nummer ihres Rechners) zum Microsoft-Server übermittelt wird. Diese Nummer steckt auch in allen Dokumenten, die mit Microsoft Programmen erstellt werden. ("Big Brother Bill" in c't Nr6/1999)

Der Pentium III-Prozessor wurde zunächst mit einer eingebrannten, eindeutigen Nummer ausgeliefert ("Sicherheit contra Datenschutz" in c't Nr/1999), der RealPlayer von RealNetworks versendet eine GUID ("Heimliche Sammler" in c't Nr23/1999) um nur einige Soft- und Hardware zu nennen.

Überwachung am Arbeitsplatz

Die meisten größeren Betriebe sammeln Daten über ihre Angestellten - Daten über Leistung und Gesundheit, Ausbildung, familiäre Verhältnisse, Fehlzeiten, Beförderungen, Belastbarkeit, Ausdauer, Mitgliedschaft in einer Gewerkschaft.... Möglich ist eine automatisierte Fehlzeitenüberwachung. Sie bringt der Personalabteilung Daten über Häufigkeit und Grund von Fehlzeiten (Krankheit, Fortbildung, Streik). Höchst lässt monatlich die ArbeiterInnen zusammenstellen, die eines der folgenden Merkmale aufweisen: "Mehr als 6 Krankheitsfälle innerhalb eines Jahres; mehr als zwei Fälle unentschuldigten Fehlens; mehr als zwei Kalendertage unentschuldigt gefehlt". Bleibt einE ArbeiterIn in diesem Raster hängen wird eine Überprüfung eingeleitet. (Nach "DAZUSY, PSI und MOPPS" in Kursbuch Nr. 66/1981) In vielen Betrieben wird jede Zigaretten- oder Pinkelpause registriert. Man beginnt sich untereinander zu vergleichen, passt sich an, achtet darauf nicht aufzufallen. Zugangskontrollen durch Chipkarten zwischen den einzelnen Abteilungen schotten sich die ArbeiterInnen voneinander ab. Nach einer Untersuchung der American Management Association von 1998 überwachen 40% der Unternehmen ihr Personal auf Schritt und tritt. Sie überprüfen den E-Mail-Verkehr, die Telefongespräche und Anrufbeantworter, erfassen die PC-Passwörter und zeichnen mit Videokameras die Leistung am Arbeitsplatz auf. 41% führen stichprobenartig Drogentests durch. 15% verlangen psychologische und mehr als 20% Lügendetektor-Tests. ("Die Wahnidee vom wahren Kern" in Le monde diplomatique 01.08.1999)

Kameras Geschichte der optischen Überwachung

Die optische Überwachung hat in der BRD eine lange Geschichte. 1958 wurde in München eine Verkehrszentrale eingerichtet, an die von über 17 Verkehrsschwerpunkten bewegte Bilder übertragen wurden. 1959 kam zur Überwachung des Straßenverkehrs zur Industriemesse und zur Luftfahrausstellung in Hannover eine Industriefernsehanlage zum Einsatz; ein Jahr später wurde sie durch mobile, u.a. in Hubschraubern installierte Kameras ergänzt. Auf der Mönkebergstrasse in Hamburg, am Köpcke in Hannover oder auf dem Münchener Marienplatz richteten sich die Installationen von Anfang an gegen "Rand- oder Problemgruppen". 1964 wurde der Münchener Polizei die erste mobile Fernsehaufnahmeanlage übergeben - zum Füllen der Lücken der stationären Überwachung , z.B. bei Demonstrationen, Streiks o.ä. 1976 werden bundesweit polizeiliche Beweissicherungs- und Dokumentations-Trupps (BeDo) gebildet. Ein weiterer Schritt bei der Globalüberwachung war die "Aktion Paddy". Zur Absicherung vor RAF-Anschlägen installierte das BKA mit Unterstützung des BND und des Verfassungsschutzes in einem Umkreis von 30 km um das Nato-Hauptquartier in Heidelberg 13 Hochleistungskameras im öffentlichen Raum.

Der enorme Kostenverfall elektronischer Geräte und immer leistungsfähigere Computer ließen und lassen die Zahl der Überwachungskameras stetig steigen. Anfang 1996 stellt die Stadt Leipzig ein Pilotprojekt zur "Videoüberwachung von Kriminalitätsschwerpunkten" vor. ("Audio- und Videoüberwachung" in Cilip 60 Nr. 2/1998) Ähnliche Projekte gibt es in anderen deutschen Städten. Neben der optischen Überwachung durch staatliche Organe gewinnt sie durch Private eine immer größere Rolle. Kein Kaufhaus, keine Tiefgarage, keine Fußgängerzone ohne Kamera. Privatpersonen überwachen ihren Besitz, Konzerne zusätzlich auch ihre Angestellten mit optischen Geräten. Über die Hälfte der 16.600 deutschen Tankstellen werden von Kameras überwacht, jede Bank, jede Sparkasse hat mehrere, im Frankfurter Hauptbahnhof kontrollieren 120 Kameras die Reisenden. ("Der nackte Untertan" in Spiegel Nr. 27/1999) Dabei kommt es immer häufiger zu einer Zusammenarbeit zwischen privaten und staatlichen Stellen: So werden bspw. die 3-S-Zentralen der Deutschen Bahn AG (Service, Sicherheit, Sauberkeit) vom BGS (Bundesgrenzschutz) zur Bahnhofsüberwachung genutzt.

Spitzenreiter Großbritannien

Weltweiter Spitzenreiter beim Einsatz der Videoüberwachung ist Großbritannien. Im Rahmen eines CCTV (Closed Circuit Television) genannten System wurden bis 1998 300.000 Kameras installiert; wöchentlich kommen etwa 500 neue dazu. Dieses System verfügt über Infrarotnachtsicht, automatische Verfolgung, Fernbedienung, Audiokanäle und Zoom. Viele Systeme können auf 100 Meter die Aufschrift einer Zigarettenpackung lesen. Im Frühjahr 1999 fand in London ein Großversuch zur automatischen Gesichtserkennung per Videokamera statt. ("Ein tiefer Blick öffnet Tür und Tor" in FAZ 6.April 1999) Entsprechende Software liefert z.B die amerikanischen Firma Visionics (FaceIt) oder Siemens-Nixdorf (Face-VACS). Das Programm vergleicht die Gesichter, die ihm die Videokameras liefern, mit den Fahndungsfotos einer Datenbank. Stimmen die Gesichter zu 80 Prozent überein wird Alarm geschlagen. Einmal installiert, kann eine Videoüberwachung jederzeit zweckentfremdet werden. Ein Beispiel ist die politische Kontrolle der Ereignisse auf dem Tiananmen-Platz in Peking, 1989, als mehrere Demonstranten offensichtlich mit Hilfe fest installierter Kameras identifiziert und anschließend verhaftet wurden.

Auf einmal entdeckt man, dass die in einem Einkaufszentrum gegen Ladendiebstahl installierten Kameras zur Überwachung des Personals eingesetzt werden. Die Anlage verwandelt sich in ein Instrument zur Kontrolle von Arbeit und Produktivität, wie die zahlreichen Kündigungsklagen zeigen, bei denen das elektronische Auge als Belastungszeuge auftritt. Kameras kontrollieren in den Toilettenräumen wie lange die Abwesenheit vom Arbeitsplatz ist, sie registrieren, ob der oder die Angestellte vor dem Computer ein Schwätzchen mit Kollegen hält oder arbeitet, usw.

Sicherheit und Ordnung

Nur in seltenen Fällen stößt die Installation von Kameras auf Kritik - wird doch versichert, dass sie sich ausschließlich gegen Kriminelle richten und somit zur allgemeinen Sicherheit beitragen. Das subjektive Gefühl der Sicherheit wird gesteigert. Mit der Realität hat dies aus verschiedenen Gründen nur bedingt etwas zu tun. Gesetzesbrüche oder Regelwidrigkeiten lassen sich nicht per Dekret abschaffen; Einbrüche, körperliche Überfälle oder Autodiebstähle lassen sich durch die Kameras nicht verhindern, sondern lediglich in Gebiete mit weniger Kameras verdrängen. Darüber hinaus können die Kameras Verbrechen aus Leidenschaft, Verbrechen in denen Drogen oder Alkohol eine Rolle spielen oder auch Aktionen professioneller Krimineller nicht verhindern. Die Technik richtet sich von vorneherein gegen kleine Gelegenheitsverbrecher und unerwünschtes Verhalten wie Urinieren in der Öffentlichkeit, Rauchen unter 18, Vandalismus, Grafittisprühereien, Betteln etc.

Dies bestätigt auch eine Untersuchung der Universität von Hull, die der Frage nachging, worauf die Wächter vor den Kameras achten. Die Untersuchung ergab, dass sich die Blicke der Wächter vor allem auf junge Leute, Schwarze, Schwule und Minderheiten konzentriert. Ein Wachmann gab zu, sich nach der Frisur zu richten, ein anderer sagte Leute mit Hemd und Schlips sein o.k.

Offensichtlich verfestigt die Kameraüberwachung eher gängige Vorurteile, als die Sicherheit zu steigern. Das folgende Zitat stammt von Tony Blair (seines Zeichens britischer Premierminister) und spricht Bände über die Grundhaltung dieser Maßnahmen: "Es ist wichtig zu erklären, dass wir kleinere Vergehen nicht länger tolerieren. Das Grundprinzip lautet: Ja es ist gerechtfertigt, gegenüber den Obdachlosen auf der Strasse ignorant zu sein." ("Die Armen bekämpfen" in Le monde diplomatique April 1999)

Grundsätzlich lassen sich zwei Arten der Videoüberwachung unterscheiden: Die eine verfolgt präventive Zwecke und will die überwachte Person zum jeweils geforderten Verhalten bewegen; die andere steht im Dienst der Strafverfolgung, sie beobachtet und dokumentiert und greift nur bei unerwünschtem Verhalten ein. Insbesondere im Rahmen des erstgenannten Zwecks stellt die Videoüberwachung Befehlsgewalt über Verhaltensweisen dar. Das sah auch das Bundesverfassungsgericht einmal so (Volksurteil vom 15.12.1983): "Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet und weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder Bürgerinitiative behördlich registriert wird und dass ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8,9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des einzelnen beeinträchtigen, sondern auch das Gemeinwohl."

Videoüberwachung schreckt eventuell Straftäter ab, in jedem Fall verändert sich gleichzeitig aber auch die Verhaltensweisen aller Menschen. Dabei ist wichtig, dass der Überwachte weiß, dass er überwacht wird. Erst dieses Wissen bringt die Disziplinierung hervor und veranlasst den einzelnen, sich so zu verhalten, wie man es von ihm erwartet.

Die zweite Art der Videoüberwachung stellt eine neue Form der Kontrolle dar. Durch einen abstrakten, distanzierten, unpersönlichen, automatisierten, bürokratischen und größtenteils unsichtbaren und unverständlichen Mechanismus sammelt die Maschine Informationen und lässt die betreffenden Institutionen gegebenenfalls aktiv werden. Diese Form der Kontrolle erzeugt Ohnmacht, denn erstens scheinen die staatlichen Organe alles zu wissen, während wir nicht einmal wissen das, bzw. wo und wie wir beobachtet wurden, zum anderen gibt es kein konkretes Gegenüber, niemand den man zur Verantwortung ziehen kann. Die Zunahme der Überwachung hat weniger mit Sicherheit, als mit Ordnung zu tun. "Just don't do anything wrong and you have nothing to worry about." (Spycam City, The village Voice)

Lauschangriff

Dieser Beitrag wird hier nur einige Möglichkeiten des Abhörens von Kommunikationsdiensten und die gesetzlichen Richtlinien beschreiben. Der Einsatz von "Wanzen", das Abtasten von Fensterscheiben per Laser, die bionische Kopplung von Insekten und Miniatur-Videosensoren/Wanzen (Die Welt 24.01.1997) etc. wird nicht näher beschrieben, ist allerdings bereits technisch möglich.

Lauschangriff durch die Polizei

Seit 1995 wurde die gesetzliche Grundlage für die Telefonüberwachung mehrfach geändert, erweitert und den neuen Technologien angepasst. Die im Mai 1995 erlassene Fernmeldeverkehrs-Überwachungsverordnung (FÜV) schreibt den Anbietern von Telekommunikationsdiensten vor allem vor, den abgehörten TK-Verkehr unverschlüsselt und zeitgleich an die Polizei zu liefern, des weiteren müssen alle Informationen zur Kommunikation bzw. Kommunikationsversuchen - die Nummer des Angerufenen, Gesprächsdauer, bei Funknetzen die Funkzelle, die genutzten Dienste (Sprachmailboxen, WWW- oder News-Inhalte bei Internetanschlüssen) - weitergeleitet werden. Das 1996 in Kraft getretene Telekommunikationsgesetz (TKG), legt die Grundlage für eine Ausweitung der Überwachungsbefugnisse. Die Erlaubnis für den Betreib von TK-Anlagen und -Netzen ist nun abhängig von Einrichtungen zur Überwachung. Die Kosten trägt der Anbieter.

Gleichzeitig verlangen die Sicherheitsbehörden einen Direktzugriff auf die Kundendateien. 1998 wird das Begleitgesetz zum TKG (TKBeglG) wirksam. Es erweitert die Überwachungsbefugnisse noch einmal. Telekommunikationskennungen werden nun auch überwacht - Telefon- und Faxnummer, E-Mailnummern, IP-Nummern, Internetnamen. Zudem wird die Überwachung auf alle, die "geschäftsmäßig Telekommunikationsdienste" anbieten ausgedehnt. Dies betrifft vor allem interne Firmennetze. Das Resümee: die lückenlose Überwachbarkeit der Telekommunikation ist realisiert. (nach "Die telekommunikative Ueberwachungsspirale" CILIP 60 Nr. 2/1998) Das Äquivalent auf europäischer Ebene ist ein Arbeitspapier mit dem Titel "ENFOPOL 98" (siehe z.B. "Auf den Spuren von ENFOPOL, III" Telepolis 24.11.1998)

Echelon

Das Echelon-System ist ein geleugnetes, fast mystisches weltweites computerbasiertes Abhörnetzwerk, dass alle e-mails, Faxe, den Internetverkehr, Telefonkommunikation, Satellitenkommunikation etc. scannt; in Zahlen etwa 2.000.000 Verbindungen pro Stunde. ("Big Brother Traps the Bitstream", wired 7/4/1998) Das besondere an diesem System ist, dass es sich erstens primär gegen nicht-militärische Ziele richtet; Regierungen Organisationen, Firmen jedes Landes, zweitens die Überwachung flächendeckend und ohne jeden Verdacht erfolgt und drittens in großem Masse mit Automatisierungen gearbeitet wird.

(Am 10.08.1999 reichte die NSA ein Patent für eine Technology ein, die in der Lage sein soll, Inhalte von Telefongesprächen in allen Sprachen computergesteuert auszuwerten. Darüber hinaus sollen die so gewonnenen Erkenntnisse vollautomatisch, ohne menschliches Zutun, in nach Themen angelegte Dateien einsortieren können, selbst dann, wenn in dem Gespräche keine sogenannten Schlüsselwörter fallen. ("Pochen auf Rückständigkeit" in FAZ 09.12.1999))

Das Echelon-System lässt sich als eine Art Computer-Filter charakterisieren, der aus den Billionen Verbindungen eine kleinere Anzahl herausfiltert die eventuell für die National Security Agency (NSA) in den USA, dem Government Communications Headquarters (GCHQ) in Grossbritannien und/oder für die anderen beteiligten Geheimdienste (Neuseeland (GCSB), Kanada (CSE) und Australien (DSD)) von Interessen sind. Neben dem Ausspionieren von Firmen, Patenten, etc überwacht Echelon z.B. auch NGOs wie Amnesty International ("Mit Staubsauger auf Datenjagt im Äther" in FAZ 15.12.1998)

Während des Vietnam-Krieges wurden prominente Kriegs-Gegner wie Jane Fonda und Dr. Benjamin Spock ebenso überwacht wie das ehemalige Black Panther Mitglied Eldridge Cleaver. Die Menge der überwachten Kommunikationswege, und die Menge der produzierten Überwachungsprotokolle ist kaum vorstellbar. 1980 produzierte allein die NSA jährlich zwischen 50 und 100 Millionen als geheim eingestufte Dokumente, eine eigene Verbrennungsanlage vernichtet 6 Tonnen Papier pro Stunde. ("The Puzzle Palace" James Bamford)

Biometrie

Der neueste Schrei sind Biometrische-Systeme, auf den ersten Blick eine tolle Erfindung, denn wer hat nicht schon mal eine der vielen Pin-Nummern oder Passwörter vergessen, die Teil des Lebens in der Informationsgesellschaft sind. Die Erkennung über Gesicht, Stimme, Augen, Unterschrift, Finger oder Hand verspricht eine große Vereinfachung. Aus den jeweiligen Körpermerkmalen werden digitale Daten errechnet, die zur Identifizierung dienen. Die Risiken erschließen sich erst auf den zweiten Blick. Eine gestohlene Pin-Nummer lässt sich auswechseln, bei Stimme, Gesicht oder Augen geht das nicht. Zwar versichern die Hersteller biometrischer Systeme die Sicherheit, doch wäre es nicht das erstemal, dass Hacker knacken, was Entwickler für absolut sicher hielten - z.B. DVD-Kopierschutz, Premiere-Verschlüsselung, etc.

Ein zweites Risiko besteht eher im Datenschutzbereich. In der BRD ist eine einheitliche Verwaltungsnummer verboten - anders als in den Skandinavischen Ländern beispielsweise. Der Einsatz biometrischer Systeme stellt dieses Verbot in Frage, solange nicht sichergestellt werden kann, dass die Systeme zueinander inkompatibel sind, denn die biometrischen Daten sind weltweit eindeutig. "In vielen Ländern verfügen etwa die Polizeien oder andere staatliche Stellen über riesige Datenbestände an Fingerabdrücken, die per Automated Fingerprint Identification System (AFIS) automatisch, schnell und zuverlässig Fingerabdrücke zuordnen können. Um den "Großen Bruder" aber nicht in Versuchung zu führen, anhand anderenorts erhobener biometrischer Daten individuelle Bewegungs- und Nutzungsprofile zu erstellen, müssen diese Daten möglichst inkompatibel zu allen AFIS- und vergleichbaren Anwendungen sein." ("Der Körper als Schlüssel" in Chip Nr5/1999)

Spalte und Herrsche

Mehrfach wurde in den letzten Jahren nach Mordfällen ein Teil der Bevölkerung aufgefordert, zwecks Genanalyse Speichelproben abzugeben. 1998 wurden zur Aufklärung eines Mordfalls allein in Cloppenburg 18.000 männliche Einwohner aufgefordert Speichelproben abzugeben. Im selben Jahr verabschiedete der Bundesrat das "DNA-Identitätsfeststellungsgesetz" und schuf damit die gesetzliche Grundlage für eine nationale Gendatenbank. Damit ist Deutschland neben Großbritannien, den Niederlanden und Österreich das vierte Land in Europa, das mit einer nationalen Gendatenbank ausgestattet ist. ("DNA-Analyse und DNA-Datenbanken" in Cilip 61 Nr. 3/1998) Die britische Polizei erfasst alle StraftäterInnen in einer Gendatei, Kalifornien erfasst die Gene jedes Neugeborenen und das Pentagon verfügt über 3 Millionen Gendatensätze der eigenen Beschäftigten. ("Die Wahnidee vom wahren Kern" in Le monde diplomatique 01.08.1999)

Zwei Ziele der Genanalyse lassen sich leicht ausmachen. Zum einen die Wahnvorstellung ein bestimmtes Gen oder eine bestimmte Genkonstellation sei für Kriminalität verantwortlich. Einmal identifiziert würde "Kriminalitäts-Prävention" bereits vor der Geburt ansetzen. Ein anderes Ziel verfolgte eine Forschungsgruppe in Frankreich. Unter dem Projektnamen "Genetische Risiken und Arbeit" sollte eine Strategie der Auslese von Berufsbewerbern durch Identifikation von gefährdeten Personen erarbeitet werden. "Vorbeugende Maßnahmen am Arbeitsplatz könnte man sich dann ersparen, und die Anerkennung bestimmter Berufskrankheiten würde bei Personen, denen genetisch eine Anfälligkeit für ein berufsbedingtes Risiko bescheinigt wird, in Frage gestellt werden." ("Genetische Diskriminierung am Arbeitsplatz?" Le monde diplomatique 01.05.1999) Die Arbeitgeber waren begeistert, müssten sie sich doch nicht länger um einen (kostspieligen?) Arbeitsschutz kümmern.

Big Brother?

Die Orwellsche Vision des totalen Kontrollstaates wurde immer wieder für die Kritik der Überwachungstechnologien benutzt. Dabei ist die heutige Realität um ein Vielfaches komplizierter. Nicht nur der Staat sammelt Daten, und wertet diese aus, sondern ebenso Privatpersonen oder Konzerne. Sicher ist die umfassende Kontrolle, aber wer gerade aus welchem Grund kontrolliert ist nicht mehr so klar. Die Gefahren dieser Tatsache beschreibt unfreiwillig der ehemalige BKA Präsident Herold: "Die moderne Informationstechnologie lädt geradezu ein, die örtlich und sachlich gezogenen Grenzen ihrer Anwendung aufzuheben, die Enge und Isoliertheit von Ressorts aufzulösen, innerstaatliche und nationale Grenzen zu überwinden und Wissen in immer größer werdenden Speichern zu sammeln. Die Grenzenlosigkeit der Informationsverarbeitung würde es gestatten, das Individuum auf seinem ganzen Lebensweg zu begleiten, von ihm laufend Momentaufnahmen, Ganzbilder und Profile seiner Persönlichkeit zu liefern, es in allen Lebensbereichen, Lebensformen; Lebensäußerungen zu registrieren, zu beobachten, zu überwachen und die so gewonnenen Daten ohne die Gnade des Vergessens präsent zu haben." In der Auseinandersetzung um die schrittweise Aushöhlung der Privatsphäre kann es also nicht nur um eine Kritik der Überwachungstechnologien oder den Missbrauch von EDV gehen, sondern die Frage muss gestattet sein, ob der Gebrauch von EDV jeweils gerechtfertigt ist.

Neusetzung staatlicher Aufgaben

Vorweg: In den Sicherheitsdarstellungen öffentlicher Instanzen wurden und werden stets ganz wesentliche Gefährdungen der Menschen ignoriert; die zerstörerische Bewirtschaftung von Boden, Wasser, Luft, das Betreiben großtechnischer Anlagen der Atom- und Chemieindustrie, oder der militärische Umgang mit Massenvernichtungswaffen. Die Diskussion über Sicherheit ist stets eine hoch politische, bei der der Staat die Definitionsmacht darüber hat, was die Sicherheit gefährdet und was nicht. In den Debatten über den Grossen Lauschangriff und dann dem Spähangriff in der BRD - es finden sich weltweit Äquivalente - wird eine wesentliche Entwicklung, die nur wenig mit den Problemen zu tun hat, auf die die Überwachung eine Antwort sein soll, verdeckt: die Neudefinition staatlicher Aufgaben. Seit Jahren ist es vorherrschende Lesart, dass ein schlanker Staat die Antwort auf alle (wirtschaftlichen) Probleme sei. Nun, der Staat zieht sich teilweise aus der ökonomischen Arena zurück (Privatisierungen, ...) und reduziert die Ausgaben im sozialen Bereich (Kürzungen der Sozial- und Arbeitslosenhilfe, weniger Geld für Kindergärten, Diskussion über die Privatisierung der Schulgebäude in Bremen....).

Im selben Atemzug wird der Repressionsbereich verstärkt. Wo die Sicherheit von Arbeitsplatz, Gesundheit, Bildung oder Altersvorsorge für immer mehr Menschen ungesichert ist, wird mit der Sicherheit im Sinne körperlicher Unversehrtheit Politik gemacht. Die Marktschreier, die für weniger Staat eintreten, wo es um die Vorrechte des Kapitals, um die Ausbeutung der Arbeitskraft oder die Vernutzung der Natur ging, fordern mit ebensolchem Eifer mehr Staat, um die sozialen Folgen zu kaschieren und im Griff zu behalten, die durch diese entstehen. Verstärkte Repression von Bagatelldelikten und kleinsten Ordnungsverstößen, strengere Strafen, ständige Überwachung von "Risikogruppen" und "gefährdeten" Stadtgebieten, Privatisierung des Gefängniswesen ... Mit diesem Programm verbreitet sich ein neuer strafrechtlicher Common sense, der völlig im Einklang steht mit den neoliberalen Ansätzen in Wirtschafts- und Gesellschaftsfragen. "Sicherheit und Ruhe!" (Goethe, Egmont, Trinkspruch auf die bürgerliche Gesundheit).

Entnommen mit freundlicher Genehmigung: www.aktuelle-kamera.org

Kontakt: info@aktuelle-kamera.org

Sonst noch im Schwerpunktheft:

Mobile Überwachung: Das Handy als elektronische Fußfessel
Ökonomische Aspekte - Wir werden glücklicher!
Sicherheit im Netz: Lauschangriff auf Politikerin
Telefonüberwachung: CIA hört mit - und versteht
Mitlauschen wird gesetzlich geregelt - In Echtzeit Daten weiterleiten
Überwachung total: Die kleinen Helfer des großen Bruders
Geschichte der Kameraüberwachung
Literaturhinweise, Links

Zum Herunterladen: 43 min. Radiosendung von N3 zum Thema (26 MB)

 

 

Home ] Nach oben ] Aus dem Inhalt ] Online-Demonstration ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: CONTRASTE
Copyright © 1999 CONTRASTE Monatszeitung für Selbstorganisation
Stand: 07. August 2008