<html> <figure class=„logo“><svg xmlns=„http://www.w3.org/2000/svg“ viewbox=„0 0 180 39.3“ fill=„#b42900“ class=„svgtp“ width=„180“><title>telepolis</title><path data-name=„telepolis“ d=„M17.2.5v4.4h-5.9v33.9H6.1V4.9H0V.5zm19.4 0v4.4h-8.9V17h7.9v4.4h-7.9v13h8.8v4.4h-14V.5zm12.7 0v33.9h8.8v4.4h-14V.5zm28 0v4.4h-8.8V17h7.9v4.4h-7.9v13h8.8v4.4h-14V.5zm8.3 38.3V.5h6.2c4.4 0 10.1.4 10.1 10.3 0 7.8-3.1 11.4-11.1 11.1v17zm5.2-34v12.7c4.4.3 5.7-2.1 5.7-6.3s-1-6.3-5-6.3zM127 19.7c0 6.9-.1 19.7-10.2 19.7s-10.2-12.7-10.2-19.7S106.7 0 116.8 0 127 12.7 127 19.7zm-14.9 0c0 8.1.6 14.9 4.7 14.9s4.7-6.8 4.7-14.9-.6-14.9-4.7-14.9-4.7 6.7-4.7 14.9zM138.7.5v33.9h8.8v4.4h-14V.5zm18.5 38.3H152V.5h5.2m20.9 5.9a7.2 7.2 0 0 0-4.4-1.6 4.6 4.6 0 0 0-4.6 4.9 6.1 6.1 0 0 0 1.4 4.2l3.9 4.2c3.5 3.5 5.5 6 5.5 11.2s-3.4 10-9.2 10a9.2 9.2 0 0 1-5.7-1.8v-5.1a8.5 8.5 0 0 0 5.1 2c3.2 0 4.6-2.5 4.6-5.3 0-7.6-10.9-9.1-10.9-19.2 0-5.4 2.9-9.8 8.7-9.8a10.6 10.6 0 0 1 5.5 1.3z“/></svg></figure><h1>Eine kriminogenfreie Gesellschaft durch Data Mining?</h1><div class=„publish-info“>   –  Ralf Grötker</div> <div class=„content“> <p>In den 70er Jahren griffen die Kripobeamten noch bloß auf Angaben zur Wohnanschrift, KFZ-Haltung oder zur Stromzahlungsgebaren zurück. Heute hingegen öffnet sich ihnen ein Datenbestand, der Aufschluss über so gut wie alle Lebensbereiche geben kann - angefangen vom Zahlungsverkehr mit der EC- oder mit der Kreditkarte, den Kundenlisten von Versandhäusern und Adresshändlern und den Konsumentendaten der Paybackfirmen. Alles lässt sich rückverfolgen: jede Flugreise, jedes Telefongespräch, jeder Besuch bei der Videothek.</p> <!– RSPEAK_STOP –> <figure class=„rteinlinebild col-lg-12 col-md-12 col-sm-12 col-xs-12“ style=„max-width:px;“><img src=„https://1.f.ix.de/scale/geometry/700/q75/tp/imgs/89/1/9/7/6/3/5/9/1f265f4928739626.gif“ srcset=„“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„“ class=„img-responsive“/></figure><!– RSPEAK_START –><p>Der Datenberg ist gewachsen. Trotzdem ist das Prozedere der Rasterfahndung bis heute gleich geblieben: In einem ersten Schritt wird ein Verdächtigenprofil erstellt. Aufgrund dieses Profils wird die Suchanfrage mit den Merkmalen und deren logischen Verknüpfungen formuliert. Weiter geht es mit dem Einsammeln der Daten bei den jeweiligen Behörden oder Firmen und schließlich dem Abgleich der Daten, der Schnittmengenermittlung. Der „Bodensatz“ an Daten, wie es im kriminalistischen Jargon heißt, wird mit den herkömmlichen Methoden polizeilicher Beobachtung weiter verfolgt. </p> <p>Mitunter wird - etwa in der Frankfurter Allgemeinen Sonntagszeitung - darüber <b>spekuliert[1]</b>, ob man nicht „Fuzzy Logic“, „Link-Analyse“ und „Data Mining“ heutzutage viel effektiver rasterfahnden könnte als zu Horst Herolds Zeiten. Aber diese Vermutung hält einer näheren Überprüfung nicht stand. </p> <p>Data Mining ist eine Sammlung verschiedener Techniken unter anderem aus den Bereichen Statistik, Maschinelles Lernen und Künstliche Intelligenz. Data Mining oder <em>Knowledge Discovery in Databases</em> (KDD), <em>Wissenserwerb an Datenbanken</em> (WED), wird verwendet, um riesige Datenmengen nach Mustern zu durchkämmen, die man ohne diese Techniken nicht finden würde. </p> <p>Data Mining benutzt man, um den genetischen Code zu analysieren, in der Astronomie, in der Werbung, und im Kundenmanagment - und bei der der Verbrechensbekämpfung. Data Mining wird eingesetzt zur Klassifizierung: zur Aufdeckung wahrscheinlicher Versicherungsbetrüge oder um bei der Suchmaschine Google zu jedem Treffer ähnliche Webseiten anzuzeigen. Data Mining wird verwendet, um anhand statistischer Daten abzuschätzen, wie hoch das Einkommen von Haushalten einer bestimmten Straße ist, oder um vorherzusagen, welche Kunden einem Unternehmen in den nächsten Monaten den Rücken kehren könnten. Nur bei der Rasterfahndung kommt Data Mining nicht zum Einsatz. Warum? </p>
<div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
<p>"Bei der Rasterfahndung", so der Mathematiker <b>Stefan Wrobel[2]</b> von der Universität Magdeburg, "steht das Ergebnis, das Data Mining liefern könnte, bereits fest. Man kennt das interessante Muster."</p>
</div>
<p>Das Muster basiert auf den Persönlichkeitsbildern von Mohammed Atta und seinen Genossen. Nun muss man nur noch vorhandene Datenbestände nach diesem Muster „durchrastern“ und das Ergebnis eventuell mit den Dateien der Polizei und der Sicherheitsdienste abgleichen. Ob man das Muster mit Data Mining nicht verfeinern könnte? Dies, vermutet Stefan Wrobel, würde im aktuellen Fall vermutlich daran scheitern, dass man viel zuwenig Beispiele hat - zu wenig Terroristen. Denn Data-Mining-Software wie etwa die künstlichen neuronalen Netze müssen erst einmal mit einer großen Menge von Daten und Beispielen trainiert werden, damit die Suche nach weiteren Merkmalsträgern gelingt. </p> <h3 class=„subheading“ id=„nav_daten_einfach1“>Daten einfach abgetippt</h3><p>Eine Möglichkeit, meint einer von Wrobels Kollegen, der Wirtschaftsinformatiker <b>Steffan Baron[3]</b> von der Berliner Humboldt-Universität, würde es freilich geben, Data Mining auch zum Zwecke der Rasterfahndung einzusetzen: Man müsste nur die kompletten Verzeichnisse der Meldebehörden, die Ausländerregister, die Daten der Geldinstitute, Telekommunikationsdienstleister und Fluglinien zusammen werfen und die Maschine nach Ähnlichkeiten suchen lassen. Dabei kämen zwar Tausende verschiedener Muster heraus - aber darunter vielleicht auch ein für die Kriminalbeamten interessantes Ergebnis. Ganz sicher wäre ihnen aber auch ein Aufstand der Datenschutzbeauftragten. </p> <p>Bislang müssen sich die Fahnder mit etwas kleineren Datenbänken zufrieden geben. Der richterliche Bescheid erlaubt ihnen zwar den Zugriff auf die Register von Ausländerbehörden, Universitäten und Einwohnermeldeämtern. Gerade die öffentlichen Stellen sind mit diesen Anfragen jedoch nicht selten überfordert. So lieferte die Stadt Bernau bei Berlin den Ermittlern Daten von fast jedem zehnten Einwohner. Im Datenbanksystem war eine Filterung nach Herkunftsländern einfach nicht vorgesehen. </p> <p>Mit gutem Grund auch bat der Berliner Polizeipräsident vor kurzem die Humboldt-Universität in einem <b>Schreiben[4]</b> darum, „nach Möglichkeit die geforderten Daten auf einer handelsüblichen 3 1/2 Zoll-Diskette zu erfassen“. Nicht nur an dieser Universität waren die Daten zuvor dem Kriminaloberkommissar in einem versiegelten Umschlag auf Papierform persönlich in die Hand gedrückt worden. </p> <p>Aber auch wenn die Technik vorsintflutlich ist: Das Bedrohungszenarium ist trotzdem komplett: Denn eben das dürfen die Fahnder ab 1.1.2002 nach dem neuen „Terrorismusbekämpfungsgesetz“, das die Rasterfahndung „durch die Einbeziehung von bestimmten Sozialdaten wirkungsvoller“ gestaltet, wie das Bundesinnenministerium schreibt. </p> <p>Bislang brauchten die Ermittler noch eine richterlicher Ermächtigung, wenn sie zum Zwecke des Rasterns in Datenbestände private Firmen Einsicht nehmen wollten. Juristisch gesehen fußt die Rasterfahndung auf drei verschiedenen Säulen. Zunächst sind da die Paragraphen 98 a bis c der Strafprozessordnung und die entsprechenden Passagen in den Polizeigesetzen der Länder. In beiden Fällen ermittelt die Polizei - einmal zur Aufklärung von Straftaten, das andere Mal, wie derzeit, zur Abwehr von Gefahren. Als weiterer Akteur ist der Verfassungsschutz mit im Spiel. Bislang durfte dieser, im Gegensatz zu den mit richterlicher Anordnung versehenen Kripobeamten, nur in Register Einsicht nehmen, die ohnehin in öffentlicher Hand waren. Mit dem neuen Gesetz wird der Verfassungsschutz ermächtigt, auch die Datenbestände von Banken, Finanzunternehmen, Post-, Telekommunikations- und Flugunternehmen einsehen zu können - ohne richterliche Anordnung. </p> <h3 class=„subheading“ id=„nav_die_negative2“>Die „negative Rasterfahndung“</h3><p>Einem Vorschlag von Horst Herold folgend, war es eine Zeitlang üblich, zwischen „positiver“ und „negativer“ Rasterfahndung zu unterscheiden - wobei die negative Rasterfahndung nach Meinung Herolds eine besonders harmlose Methode darstellt. Inzwischen beurteilt man, zumindest was den Datenschutz betrifft, beide Verfahren gleich. </p> <p>Bei der positiven Rasterfahndung werden die Daten beispielsweise von kraft richterlichen Haftbefehls gesuchten Personen gegen ein Magnetband mit den Namen der Einwohner einer bestimmten Stadt abgeglichen, so dass die Namen aller mit Haftbefehl gesuchten Einwohner auf einem Ergebnisdatenträger gespeichert werden können. Auf diese Weise konnten etwa im ersten Halbjahr 1979 in Bayern 234 Personen festgenommen und die Aufenthaltsorte von 435 weiteren gesuchten Personen ermittelt werden. </p> <p>Spektakulärer gestaltete sich die Suche nach den Terroristen, die die Lufthansa-Maschine „Landshut“ im Oktober 1977 gekapert und nach Mogadischu entführt hatten. Das BKA speicherte die Daten von 70.000 Hotelmeldezetteln im Abflugsorte Palma de Mallorca und verglich die Daten mit der Pios-Terroristendatei. Drei der vier Täter konnten auf diese Weise identifiziert werden. </p> <p>Häufiger als die positive Rasterfahndung jedoch wurde und wird die so genannte negative Rasterfahndung praktiziert. Bei dieser Suche nach bislang unbekannte Personen wird ein Ausgangsdatenbestand durch eine Reihe von Löschungsläufe schrittweise verringert (deshalb auch die vermeintliche Unbedenklichkeit dieser Methode), bis nur noch ein „Bodensatz“ Verdächtiger übrigbleibt - wie im Falle der <b>Frankfurter Fahndung[5]</b>, die zur Festnahme Rudolf Heißlers führte. </p> <p>Positive wie negative Fahndungsmethoden sind im Grund den gleichen Einwänden ausgeliefert. Im Zuge der größtenteils geheim gehaltenen Rasterfahndungen wird das Handeln von Polizei und Verfassungsschutz nicht nur für die jeweils betroffenen Gruppen, sondern für die gesamte Bevölkerung unberechenbar. Die Folge ist, wie Datenschützer befürchten, Angst, die zur Anpassung führt. Die Deutsche Vereinigung für Datenschutz spricht im Zusammenhang mit der Rasterfahndung nach islamischen Schläfern von „Kollateralschäden“: Schon die Möglichkeit, von polizeilicher Ausforschung betroffen zu sein, heißt es in einer <b>Mitteilung[6]</b> der Vereinigung, beeinträchtige die individuelle Unbefangenheit, von den Grund- und Menschenrechten Gebrauch zu machen. </p> <p>Das sehen längst nicht alle so. <b>Klaus Rogall[7]</b> ist als Professor für Strafrecht und Strafprozessrecht an der FU Berlin mit den Rechtsgrundlagen der Rasterfahndung vertraut und hat in den siebziger Jahren im Bundesjustizminsterium an der Verrrechtlichung der Rasterfahndung mitgewirkt. Er sieht keine Bedenken gegen die Rasterfahndung und glaubt, dass diese „völlig falsch dargestellt und analysiert worden ist - dass das, was dazu im rechtswissenschaftlichen Bereich geschrieben worden ist, überwiegend Unsinn ist“: </p>
<div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
<p>Ich bin der Meinung, dass um die Rasterfahndung ein viel zu großes Brimborium gemacht wird und so getan wird, als sei das etwas furchtbares. Das ist aber in Wahrheit nicht der Fall. ... Der Umstand, dass ich Merkmalsträger bin, ist rein zufällig. Aber er ist auch nicht ehrenrührig. Das ist die schicksalhafte Verknüpfung mit einem Ereignis, das ist sozusagen Kismet - wie wenn ein Baum umfällt und auf einen drauffällt, da kann man auch nichts machen."</p>
</div>
<p>Und eine schöne Anekdote hat Rogall auch beizusteuern. Bei der Rasterfahndung, erzählt er, verhält es sich nämlich wie in einem Film von André Cayat: </p>
<div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
<p>"Da wird ein Polizeibeamter Zeuge, wie jemand umgebracht wird. Der Täter, mit Mantel und Hut, flüchtet hinter einen Leuchtturm. Der Kommissar läuft hinterher, geht um den Leuchtturm herum, und steht plötzlich zwei Männern mit Mänteln und Hüten gegenüber. Der jeweils andere sagt: Ich stand schon immer hier, der andere kam hinzu. - Das sind zwei Merkmalsträger, Merkmal ist hier: hinter dem Leuchtturm befindlich, Mantel und Hut, und Mann... das ist bei der Rasterfahndung nicht anders."</p>
</div>
<p>Recht hat er - und das spricht nicht unbedingt für die Rasterfahndung. </p> <h3 class=„subheading“ id=„nav_missbrauch_ist3“>Missbrauch ist verboten</h3><p>Ein weiterer Quell der Unberechenbarkeit war zumindest in den 80er Jahren das Verhalten der Kriminalbehörden. Obwohl der damalige Bundesdatenschutzbeauftragte Hans Peter Bull immer wieder Kritik an der unrechtmäßigen Speicherung bestimmter Informationen übte - Informationen etwa über „verfassungsgefährdende Organisationen“, über Besucher von inhaftierten Terroristen oder über Bürger, die sich mit datenschutzrechtlichen Anliegen an das BKA gewendet hatten - , stellte sich bei Nachprüfungen wiederholt heraus, dass das BKA diese Daten trotz Anordnung nicht gelöscht hatte. </p> <p>Inwiefern diese Gefahr des Missbrauches nun wirklich ein Einwand gegen die Rasterfahdung ist, darüber kann man sich streiten. </p> <p>„Es hat da Beanstandungen gegeben“, so noch einmal Klaus Rogall, „die ich beim besten Willen nicht nachvollziehen konnte. Schließlich sind es doch nicht die Datenschutzbeauftragten selbst, die die Berichte schreiben - Bull, Simitis und wie sie alle geheißen haben - sondern deren Mitarbeiter. Und was muss in dem Bericht stehen? Klar, ein bisschen muss auch beanstandet werden, der eine sieht das lockerer, der andere enger. Und natürlich ist es gut, wenn er auch irgendetwas findet: Da rechtfertigt er doch seine Existenz.“ Nein, im Ernst: Missbrauch - „so etwas darf ein Beamter nicht tun, und wenn er es doch tut, macht er sich strafbar.“ Deshalb, sagt Klaus Rogall, muss man den Beamten trauen: „Gegen die Institution der Post oder des Briefträgers spricht ja auch nicht, dass es immer wieder Briefträger gibt, die delinquieren - die keine Lust haben, auszutragen, und einen trinken gehen und die Post irgendwo hin schmeißen.“ Das kann man natürlich auch anders sehen. Wolf Dieter Narr, Professor für Politologie an der FU Berlin und Redaktionsmitglied von „Bürgerrechte & Polizei/Cilip“(www.cilip.de) findet das Vertrauen darauf, dass die Beamten sich an die Regeln halten schlichtweg „Quatsch“: „Wenn es ein Gewaltmonopol gibt, dann ist die erste Konsequenz jedes liberalen Denkens die der Kontrolle und einer gesetzlich verengten Bestimmung.“ Denn was mit den Daten passiert, die zum Zwecke einer Rasterfahndung erhoben werden, und inwiefern diese nach Abschluss der Aktion auch wie vorgesehen wieder gelöscht werden, kann im Einzelfall wohl kaum jemand überprüfen. </p> <h3 class=„subheading“ id=„nav_eine4“>Eine kriminogenfreie Gesellschaft</h3><p>Eine weitere Gefahr, die mit der Rasterfahndung einhergeht, könnte darin bestehen, dass diese Technik es der Polizei erlaubt, wie im derzeitigen Fall, auch vorbeugende Verbrechensbekämpfung zu betreiben - in den Landespolizeigesetzen ist dies sogar explizit so vorgesehen. </p> <p>Besonders alarmierende Pläne gab es diesbezüglich in den 70er Jahren: Damals kursierten Annahmen über den Zusammenhang von Familienverhältnissen, Geburtsort, Beruf des Vaters von Neugeborenen (!) einerseits und andererseits der Wahrscheinlichkeit, dass diese später einmal mit dem Gesetz in Konflikt gerate würden. Auch wenn derartige Theorien niemals zum Anlass zu polizeilichen Fahndungen genommen wurden, kann man kaum bestreiten, dass die merkmalsbasierte Fahndung der Polizei eine gewisse sozial-gestalterische Kompetenz einräumt: Denn an ihr liegt es, bestimmte Kombinationen persönlicher Eigenschaften als „kriminogen“ zu stigmatisieren. So sieht es auch Wolf-Dieter Narr: </p>
<div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
<p>"Herold Traum war das gleiche, was gegenwärtig von unverantwortlichen Humangenetikern auch vorgegeben wird: dass man herausfinden kann, ob ich zum Beispiel ein Genom mit Verdacht in Richtung Trinkertätigkeit, Zuckerkrankheit oder eben auch potentiell kriminellem Verhalten habe. Bei Herold war das zweiffellos ein Motiv: eine kriminogenfreie Gesellschaft zu schaffen."</p>
</div>
<h3 class=„subheading“ id=„nav_neue5“>Neue Interpretationen alter Rechte</h3><p>Schon die bloße Erfassung von Daten, wie sie bei der Rasterfahndung vorgenommen wird, stellt übrigens - unabhängig von allen übrigen Einwänden - einen Grundrechtseingriff dar. Metaphorisch kommt dies durch den Gedanken zum Ausdruck, dass der von der Rasterung seiner Daten betroffene Bürger quasi berührt wird - auch wenn nur sein Name durch den Rechner läuft. Im <b>Urteil zur Volkszählung[8]</b> wird diese Vorstellung ausbuchstabiert: Das im Grundgesetz verbürgte allgemeine Persönlichkeitsrecht, so urteilten die Karlsruher Richter 1983, umfasst „auch die aus dem Gedanken der Selbstbestimmung folgende Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden.“ Dabei kommt es nicht auf die Art der Daten an. Denn angesichts die Verarbeitungs- und Verknüpfungsmöglichkeiten der Informationstechnologie, so das Urteil, gibt es kein „belangloses Datum mehr“: „Wieweit Informationen sensibel sind, kann hiernach nicht allein davon abhängen, ob sie intime Vorgänge betreffen.“ </p> <div class=„rtetextbox col-lg-12 col-md-12 col-sm-12 col-xs-12“>
<p>1983, so noch einmal der Berliner Politologe Wolf-Dieter Narr, "hat das Verfassungsgericht zum ersten Mal erkannt, dass neue Technologien und ihre Verwendung neue Formen, Interpretationen alter Rechte bedürfen.... Wenn ich Informationen benutze, auch wenn sie mich körperlich noch nicht betreffen, dann ist im Informationszeitalter, wo man mit Informationen herrschen kann, ohne dass man die Körper betrifft, eine neue Form des Rechts und des Schutzes notwendig. Das war die große Erkenntnis."</p> </div>
<p>Zwei Punkte sind hier besonders wichtig. Zum einen, darauf kommt das Urteil explizit zu sprechen, besteht die Gefahr der Erstellung eines „Persönlichkeitsbildes“, dessen Richtigkeit und Verwendung der Betroffene nur unzureichend kontrollieren kann: Er hat seine Selbstdarstellung nicht mehr im Griff. Denn auch wenn man damit rechnen muss, dass die eigenen Meldedaten eventuell fahndungsmäßig überprüft werden, so trifft dies auf die Mitteilungen zum Einkommen, die man dem Sozialamt macht oder die auf der Telefonrechung aufgeführten Verbindungsnachweise gerade nicht zu. Die Krux bei der Rasterfahndung liegt folglich darin, dass hier Daten, die im Rahmen verschiedener, strikt voneinander getrennter „Rollenspiele“ preisgegeben werden, zusammengefügt werden können - ohne dass der Betroffene dies zu überschauen vermag. </p> <p>Darüber hinaus findet, allein durch die Speicherung von Personennamen unter bestimmten Rubriken, eine - wenn auch sehr vage - Form von Beobachtung statt. Und wer sich beobachtet weiß, kann sich nicht mehr völlig ungezwungen verhalten. Das muss gar nicht so weit gehen, dass man mehr oder weniger rational begründete Ängste davor hat, für ein bestimmtes Verhalten - zum Beispiel für politische Meinungsäußerungen - sanktioniert zu werden. Es genügt, dass die Beobachtungsperspektive internalisiert wird - dass der Beobachtete nicht umhin kann, sich selbst mit den Augen eines Dritten zu sehen. Schon in diesem „Big Brother-Gefühl“ liegt, wie die Amsterdamer Philosophin Beate Rössler dies jüngst in ihrem Buch <b>Über den Wert des Privaten[9]</b> ausgeführt hat, eine bedeutsame Einschränkung persönlicher Autonomie. </p> <p>Wenn Verfassungsschützer fortan heimlich in den Datenbeständen nicht nur von Meldeämtern und polizeilichen Informationssystemen, sondern auch von Banken, Fluggesellschaften und Versandhäusern stöbern und diese nach Belieben rastern dürfen, dann eröffnet sich ein ganz neuer Möglichkeitsraum: Wir werden uns der zentralen Zusammenführbarkeit so gut wie aller im Laufe des Lebens angefallenen Informationen stets bewusst sein müssen. Das mag vage klingen und ein wenig spekulativ - und es ist es auch. Aber die Furcht vor dem Ungewissen und bloß Möglichen ist nicht unberechtigt. </p> <p>Nicht zuletzt das Beispiel der Rasterfahndung zeigt, wie nahe Wirkliches und Mögliches beisammen liegen, wenig in der Sache des Datenschutzes auf die Einschränkung durch bloß konventionelle Regeln vertraut werden darf - und seien diese gesetzlicher Natur. Denn sind Informationen einmal gespeichert, kann - solange keine technischen Barrieren bestehen - niemand garantieren, ob diese auf lange Sicht vor Zugriff und Zusammenführung sicher sind. Somit potenzieren sich die Unwägbarkeiten: Denn Einstellungen zum Datenschutz und Gesetze können sich ändern. Sie tun dies gerade jetzt (<b>Der 11. September im Gerichtssaal[10]</b>). </p> <p>Literatur </p>
</div>
<hr/><p>
<strong>URL dieses Artikels:</strong><br/>
http://www.heise.de/-3423295
</p>
<p>
<strong>Links in diesem Artikel:</strong><br/><small>[1] http://www.bigbrotherawards.de/current/.pol/add.html</small><br/><small>[2] http://wwwiws.cs.uni-magdeburg.de/~wrobel/</small><br/><small>[3] http://www.wiwi.hu-berlin.de/~sbaron/</small><br/><small>[4] https://www.heise.de/tp/features/Politischer-Sprengstoff-3422507.html</small><br/><small>[5] http://www.heise.de/tp/features/Eene-meene-muh-Rasterfahndung-in-Deutschland-Teil-1-3423095.html</small><br/><small>[6] http://www.aktiv.org/DVD/Pressemitteilungen/2001_5.html</small><br/><small>[7] http://www.fu-berlin.de/jura/fachbereich/lehreundforschung/professoren/rogall/</small><br/><small>[8] http://www.datenschutz-berlin.de/gesetze/sonstige/volksz.htm</small><br/><small>[9] http://www.heise.de/tp/features/Deliberieren-hinter-geschlossener-Tuer-3453134.html</small><br/><small>[10] http://www.heise.de/tp/features/Der-11-September-im-Gerichtssaal-3423373.html</small><br/></p>
</html>