Seit langem wird über Vorratsdatenspeicherung (VDS), Fluggastdatenspeicherung, Big Data, Überwachung von sozialen Netzwerken und weitere staatliche Maßnahmen geredet, um Verbrechen, illegaler Migration und „Hass und Hetze“ Herr zu werden. Jetzt, nach dem Anschlag in Magdeburg, setzt der Generalsekretär der CDU noch einen drauf. Er sagt laut Deutschlandfunk: „Es gibt Register für Rechtsextreme und Islamisten, aber keines für psychisch kranke Gewalttäter.“
Außerdem will er, laut Deutschlandfunk, dass das Aufenthaltsrecht für Asylbewerber nach der zweiten begangenen Straftat zwingend erlischt.
Noch ein Register?
Carsten Linnemann will ein Register für „psychisch kranke Gewalttäter“, von Recht und Gesetz hat er eher weniger Ahnung. Ein psychisch kranker Mensch ist einer, bei dem eine psychische Erkrankung durch Fachärzte festgestellt wurde. Ein Täter – ich reduziere den Begriff „Gewalttäter“ auf den juristischen Kern – ist jemand, der eine Tat begangen hat. Bis zur gerichtlichen Feststellung der Täterschaft ist dieser höchstens ein Verdächtiger.
Wen will Carsten Linnemann in das Register aufnehmen? Der Attentäter von Magdeburg, juristisch ausgedrückt: der nach Verfahrensstand als des Attentats Verdächtigter oder Beschuldigter zu Bezeichnende, wäre jedenfalls nicht in diesem Register zu finden gewesen. Unabhängig davon, ob eine psychische Erkrankung bereits ärztlich diagnostiziert war.
Es ist das übliche Schaulaufen von Politikern, ob Linnemann oder Faeser, wenn jetzt wieder Datensammlungen gefordert werden.
Sind solche Überwachungsmaßnahmen eigentlich sinnvoll und nützlich für die Sicherheit?
Oder sind sie repressiv und gefährlich?
„Den Wettlauf zwischen Panzer und Geschoss gewinnt am Ende immer das Geschoss.“
Das ist einer der Sprüche, die Militärs gern und oft gebrauchen. Diese Behauptung lässt sich auch auf den Sicherheitsfanatismus der Politiker anwenden. Nehmen wir als Beispiel die Vorratsdatenspeicherung, das Lieblingsinstrument verschiedener Sicherheitsexperten, was sehen wir da?
Es werden im Falle der Einführung der VDS die Verbindungsdaten von Festnetztelefonie, Mobilfunk und Internetverbindungen für eine festgelegte Frist gespeichert. Wozu das Ganze?
Das erste Ziel ist die Aufklärung von Straftaten und terroristischen Aktivitäten. Im Nachhinein werden Daten von verdächtigen Personen und Organisationen ausgewertet und Verbindungen mit der Tat und zwischen den Verdächtigen rekonstruiert. Das ist normale konventionelle polizeiliche Tätigkeit mit neuen Mitteln. Allerdings werden meist die „dummen Verbrecher“ mit diesen Methoden gefasst. Dazu später mehr.
Den Protagonisten der Überwachung geht es aber um die Prävention.
Sehr stark vereinfacht, lässt sich diese Prävention mit dem allseits bekannten Amazon-Prinzip („Menschen, die diesen Artikel kauften, kauften auch …“) vergleichen. Mit komplexen Algorithmen – heute behauptet man, es wäre künstliche Intelligenz – werden massenhaft anlasslos erfasste Daten durchsucht und ausgewertet.
Wenn also Täter X aus diesem Datenbestand die Websites XYZ besuchte, mit den Personen oder Organisationen ABC kommunizierte und die Schlagworte KLM gebrauchte, dann ist jeder, der diesem Schema entspricht, verdächtig. Das Beispiel soll nur der Illustration dienen und ist stark vereinfacht dargestellt.
Diese Sicherheitsarchitektur ist der Panzer. Wie sieht es aber mit dem Geschoss aus?
Kann man diese Präventionsmaßnahmen umgehen?
Oben ist von „dummen“ Verbrechern die Rede. Mit „dumm“ ist die Kategorie gemeint, die diese Sicherheitsarchitektur nicht kennt oder ignoriert – sozusagen diejenigen, die mit einer Keule auf einen Leopard 2 losgehen. Wer die Sicherheitsmaßnahmen kennt, kann sie mit analogen Kommunikationsmitteln aus dem 20. Jahrhundert, wie persönlichen Treffen an nicht überwachten Orten, toten Briefkästen, öffentlichen Telefonen und ähnlichem, umgehen.
Diese „analoge“ Kommunikation ist zwar auch den Ermittlungsbehörden bekannt, aber mit dem bereits seit Jahren anhaltenden Personalabbau und der Konzentration auf die digitale Ermittlungsarbeit werden dafür keine Ressourcen zur Verfügung stehen. Wie bereits bei der Digitalisierung werden die Ermittlungsbehörden also wieder den Tätern hinterherhecheln und sie nicht einholen.
Das ist der Teil, der die vermutliche Wirkungslosigkeit der von Politikern angestrebten Sicherheitsarchitektur zeigt. Diese Politiker lassen sich von US-Serien wie Navy CIS, Numbers und weiteren blenden. In denen lernen die Verbrecher nicht, in der Realität schon.
Wo liegen die Gefahren dieser Maßnahmen?
Diese angestrebten Maßnahmen beruhen auf riesigen Datenbeständen und deren Auswertung. Wir sollten aus der Geschichte einiges über Missbrauch von Daten gelernt haben.
So diente die Hollerith-Maschine zur Erfassung von Einwohnerdaten für Volkszählungen, Wahlregister, Steuererhebungen und andere administrative Aufgaben des Staates. Teilweise wurde dabei die Religionszugehörigkeit erfasst, was dazu führte, dass in einigen Regionen die Nationalsozialisten nach der sogenannten Machtergreifung 1933 eine komplette Auflistung jüdischer Menschen abrufen konnten.
Die Daten aus den angestrebten Überwachungsmaßnahmen werden viel komplexer sein, denken wir nur an die Chatkontrolle, die von vielen Politikern aus SPD und CDU/CSU befürwortet wird. Wenn diese Daten in die falschen Hände kommen, dann wird uns die Auswertung der Hollerith-Lochkarten als unbedeutend erscheinen.
Fazit: Man muss nicht paranoid sein, aber auch wenn manchem die Gefahr der Datensammlungen in einer Demokratie als unbedeutend erscheint, bestehen mehr Gefahren als Nutzen in diesen Maßnahmen.
Bereits 2015 hat der Autor dazu geschrieben: „Wenn es im Dritten Reich Vorratsdatenspeicherung und Big Data gegeben hätte, wäre nach dem Zweiten Weltkrieg kein einziger Sozialdemokrat übrig geblieben. Christen auch nicht, liebe CDU/CSU.“
Keine Kommentare bisher