|
Von
Matthias Becker ist bei Telepolis das Buch "Datenschatten" erschienen
(1).
Er beschäftigt sich mit den Methoden der elektronischen Überwachung, den
Beweggründen der Überwacher und dem Unbehagen der Überwachten. Ihm geht
es um die Fragen:
Wie beeinflusst der Datenschatten die sozialen Beziehungen? Wie
verändert er die Machtverhältnisse zwischen Staat und Bürger, Polizei
und Bevölkerung, im Büro und der Fabrik? (S. 5)
Becker trennt nicht immer sauber zwischen dem, was er selber den
Datenschatten nennt, und der Präsenz von Überwachung. Der Datenschatten
ist die Spur, die man tagtäglich beim Onlinebanking, bei der mobilen
Kommunikation, durch Überwachungskameras in öffentlichen Räumen und
bei anderen Gelegenheiten hinterlässt. Wer auf sie alle oder auf Teile davon
zugreifen kann, kann zugleich auch ein Profil und ein Abbild der
Handlungen des Überwachten erstellen.
Eine präsente und wahrgenommene Überwachung erfolgt durch die Kamera
in der Bank, die auf den Geldautomaten ausgerichtet ist, das Blitzgerät
an der Ampelanlage, die Kamera auf öffentlichen Plätzen und besonders
stark: Die elektronische Fußfessel. Zwischen dieser Art der Überwachung
und den Datenschatten, die durch andere Informationssammlungen
(Vorratsdaten, Kontobewegungen u.a.) hervorgerufen werden, trennt Becker
nicht immer genau genug.
Nehmen wir die elektronische Fußfessel als ein extremes Beispiel. Sie
dient dazu, Gefangenschaft zu vermeiden und die droht nicht jedermann.
Die Fußfessel muss als Drohung begriffen werden, sonst funktioniert sie
nicht.
Etwas anderes sind die diffusen Datenschatten und die Überwachung im
Geheimen, auf die Becker anspricht (siehe
Kasten rechts). Auch insoweit wäre eine differenzierte Betrachtung
angezeigt gewesen. Ich gebe ihm recht darin, dass es nicht auf die Art
der Überwachung ankommt, sondern darauf - und darin unterscheiden wir
uns - welche Erhebungs- und Verwertungsregeln bestehen und wie sie
kontrolliert werden.
|
Die Formen der Überwachung unterscheiden
sich, je nachdem, in welchem Bereich sie zum Einsatz kommt. Im
zwischenmenschlichen Bereich muss sie anders aussehen als in
Organisationen wie Unternehmen oder Verwaltungen. Die Macht der
Überwacher beruht nicht darauf, welche Technik sie zur Verfügung
haben, sondern inwieweit sie die Regeln bestimmen können.
Überwachung soll abschrecken und einschüchtern. Sie soll
Fehlverhalten riskant machen. Damit kommuniziert sie eine
Drohung. Stellt sich allerdings heraus, dass hinter dieser
Drohung nichts steht, erfüllt sie lediglich eine merkwürdig
rituelle Funktion. Die Überwachungskameras repräsentieren die
Anwesenheit der Kontrollmacht, obwohl sie nicht zu sehen ist,
wie das Kruzifix im Klassenzimmer die spirituelle Gegenwart des
Erlösers. Wo der Einsatz von Überwachungstechnik mehr sein soll
als ein kommunikativer Akt, ist entscheidend, dass sie sich
verbirgt. Das ist in überraschend vielen Fällen der Fall: Die
Methoden der Marktforscher, Detektive, Polizisten und Agenten
beruhen auf Täuschung und Geheimhaltung. Sie müssen verdeckte
Ermittler sein. Überwachung, die den Überwachten keine Regeln
vorschreiben kann, muss täuschen und sich verstecken. Sie muss
verschleiern, wie sie funktioniert.
Zunächst aber, das ist ein Allgemeinplatz, kommuniziert
Überwachung Misstrauen. Mit unterschiedlichen Folgen legt es den
Überwachten nahe, zur Täuschung Zuflucht zu nehmen. Je nach dem,
wie leicht das möglich ist, verfehlt Überwachung dann ihr Ziel
und führt zu weniger statt zu mehr Kontrolle. Das Misstrauen,
das in der Überwachung zum Ausdruck kommt, richtet sich aber
nicht nur gegen die Überwachten, sondern auch gegen den
Überwacher selbst. Sie ist das Kennzeichen einer Macht, die sich
nicht darauf verlassen kann oder nicht verlassen will, dass man
ihre Wünsche befolgt. Eskalierende Überwachung zeigt Schwäche.
Die Allmachtsphantasien der Sicherheits-Funktionäre sind
kompensatorisch: Sie haben Angst vor der Bevölkerung.
Becker (S. 161 - 162) |
|
Becker:
Es geht beim Fahnden im
Internet also auch um Alltagskriminalität?
Kochheim:
Ich hoffe doch. Die „kleine Kriminalität“
ist im Internet alltäglich. Ich denke da an Betrügereien bei eBay,
Täuschungen über die eigene Identität oder an Foren, wo diskriminierende
Bilder abgelegt werden. Solche Formen der Kriminalität haben sich weit
verbreitet hat und führen zu viel sozialem Unfrieden.
Becker:
Verstehen Sie als Staatsanwalt das Unbehagen in der Bevölkerung, wenn
Daten in der Fläche erhoben werden und dann der Justiz zur Verfügung
stehen – wie es bei Vorratsdatenspeicherung der Fall ist?
Kochheim:
Selbstverständlich. Auch ich laufe mit einem Handy herum und mein
Aufenthaltsort wird sich ein halbes Jahr lang nachvollziehen lassen.
Andererseits haben wir wegen der Entscheidung des
Bundesverfassungsgerichts zur Vorratsdatenspeicherung das Riesenproblem,
dass wir bestimmte Delikte überhaupt nicht verfolgen können. An die
Vorratsdaten kommen wir nur bei Delikten, die mit mehr als fünf Jahren
Freiheitsstrafe geahndet werden. Der ganze große Bereich der einfachen
Kriminalität, der für die Bevölkerung ausgesprochen belastend ist, lässt
sich dagegen nicht verfolgen. Was ist mit Beleidigung oder Nachstellen
im Netz? Wenn wir bei solchen Taten nicht die IP-Adressen ermitteln
können, entsteht ein rechtsfreier Raum.
Telefoninterview vom 07.12.2009
|
|
Becker geht
es um eine grundsätzliche Kritik am Entstehen und an der Auswertung der
Datenschatten als geheimer Prozess und an der präsenten Überwachung
überhaupt.
Die Kehrseite davon artet leicht zur Maschinenstürmerei einerseits
oder zur Hilflosigkeit andererseits aus. Das habe ich Becker anhand der
Vorratsdatenspeicherung deutlich zu machen versucht (siehe
Kasten links): Wenn in Bezug auf "kleine" Betrügereien,
Identitätsdiebstahl, Nachstellungen und Verleumdungen keine Rechts- und
Strafverfolgung mehr möglich sind, weil die Datenspuren nicht mehr zur
Verfügung stehen (sprich: Verkehrsdaten), dann muss eine allgemeine
Verunsicherung eintreten. Ihre Folgen sind: Verdrossenheit gegen Staat
und Gesellschaft, Apathie oder Faustrecht. Ich möchte weder das Eine
noch das Andere.
Globaler
Handel, Internet, verzögerungsfreie Kommunikation und die Vorzüge der
Informationsgesellschaft können nur funktionieren, wenn dabei
Datenschatten entstehen.
Deshalb sind auch die Verwertungsregeln so überaus wichtig.
Missbräuche, mit denen verschiedene große Unternehmen bekannt geworden
sind, lassen sich damit nicht grundsätzlich vermeiden. Dazu braucht es
zusätzliche Kontrollmaßnahmen, Sicherheitsstrukturen und Sanktionen.
Beckers
undifferenzierte Betrachtung verschiedener Formen und Zwecke der
Überwachung behindern ihn offenbar dabei, die Probleme in ihrer wahren
Dimension zu sehen.
|
Der konsequente Verzicht auf Datenschatten und Überwachung führt
zurück in die vor-informationstechnische Gesellschaft und in den
Nachtwächterstaat. Die wirtschaftlichen und persönlichen Freiheiten, die
die Gegenwart möglich macht, brauchen ein Korrektiv. Das ist die
Rechtsstaatlichkeit und die Rechtsschutzgewährung. Damit sie greifen,
muss der Staat die Einhaltung von Regeln überwachen und dazu muss er
auch rückwirkend auf Datenschatten zugreifen können.
Dasselbe gilt für die Wirtschaft. Wenn sie keinem Vertrag im
Onlineverkehr vertrauen kann, dann können irgendwann keine Leistungen
mehr per Netz getauscht werden. Die Leichtigkeit, Schnelligkeit und
Ortsunabhängigkeit des Dienstleistungs- und Warenverkehr bleiben schnell
auf der Strecke, wenn sie mit Beliebigkeit und Unverantwortlichkeit
verbunden werden.
Die
Gefahren des Missbrauchs von Datenschatten lassen sich nicht bestreiten.
Der Verzicht auf Kontrolle und auf gespeicherte Daten verhindert
hingegen die Verlässlichkeit des Rechtsstaates. Wir brauchen ein
ausgewogenes System, das Überwachung zulässt und die Überwacher effektiv
überwacht.
15.07.2010: Beckers Replik ist äußerst freundlich ausgefallen:
Matthias Becker, "Eine grundsätzliche Kritik am
Entstehen und an der Auswertung der Datenschatten", Blog 14.07.2010
|