Qgelm

Eine kriminogenfreie Gesellschaft durch Data Mining?

Originalartikel

Backup

<html> <figure class=„logo“><svg xmlns=„http://www.w3.org/2000/svg“ viewbox=„0 0 180 39.3“ fill=„#b42900“ class=„svgtp“ width=„180“><title>telepolis</title><path data-name=„telepolis“ d=„M17.2.5v4.4h-5.9v33.9H6.1V4.9H0V.5zm19.4 0v4.4h-8.9V17h7.9v4.4h-7.9v13h8.8v4.4h-14V.5zm12.7 0v33.9h8.8v4.4h-14V.5zm28 0v4.4h-8.8V17h7.9v4.4h-7.9v13h8.8v4.4h-14V.5zm8.3 38.3V.5h6.2c4.4 0 10.1.4 10.1 10.3 0 7.8-3.1 11.4-11.1 11.1v17zm5.2-34v12.7c4.4.3 5.7-2.1 5.7-6.3s-1-6.3-5-6.3zM127 19.7c0 6.9-.1 19.7-10.2 19.7s-10.2-12.7-10.2-19.7S106.7 0 116.8 0 127 12.7 127 19.7zm-14.9 0c0 8.1.6 14.9 4.7 14.9s4.7-6.8 4.7-14.9-.6-14.9-4.7-14.9-4.7 6.7-4.7 14.9zM138.7.5v33.9h8.8v4.4h-14V.5zm18.5 38.3H152V.5h5.2m20.9 5.9a7.2 7.2 0 0 0-4.4-1.6 4.6 4.6 0 0 0-4.6 4.9 6.1 6.1 0 0 0 1.4 4.2l3.9 4.2c3.5 3.5 5.5 6 5.5 11.2s-3.4 10-9.2 10a9.2 9.2 0 0 1-5.7-1.8v-5.1a8.5 8.5 0 0 0 5.1 2c3.2 0 4.6-2.5 4.6-5.3 0-7.6-10.9-9.1-10.9-19.2 0-5.4 2.9-9.8 8.7-9.8a10.6 10.6 0 0 1 5.5 1.3z“/></svg></figure><h1>Eine kriminogenfreie Gesellschaft durch Data Mining?</h1><div class=„publish-info“> &#8194; &#8211; &#8194;Ralf Gr&#246;tker</div> <div class=„content“> <p>In den 70er Jahren griffen die Kripobeamten noch blo&#223; auf Angaben zur Wohnanschrift, KFZ-Haltung oder zur Stromzahlungsgebaren zur&#252;ck. Heute hingegen &#246;ffnet sich ihnen ein Datenbestand, der Aufschluss &#252;ber so gut wie alle Lebensbereiche geben kann - angefangen vom Zahlungsverkehr mit der EC- oder mit der Kreditkarte, den Kundenlisten von Versandh&#228;usern und Adressh&#228;ndlern und den Konsumentendaten der Paybackfirmen. Alles l&#228;sst sich r&#252;ckverfolgen: jede Flugreise, jedes Telefongespr&#228;ch, jeder Besuch bei der Videothek.</p> <!– RSPEAK_STOP –> <figure class=„rteinlinebild col-lg-12 col-md-12 col-sm-12 col-xs-12“ style=„max-width:px;“><img src=„https://1.f.ix.de/scale/geometry/700/q75/tp/imgs/89/1/9/7/6/3/5/9/1f265f4928739626.gif“ srcset=„“ sizes=„(min-width: 80em) 43.75em, (min-width: 64em) 66.66vw, 100vw“ alt=„“ class=„img-responsive“/></figure><!– RSPEAK_START –><p>Der Datenberg ist gewachsen. Trotzdem ist das Prozedere der Rasterfahndung bis heute gleich geblieben: In einem ersten Schritt wird ein Verd&#228;chtigenprofil erstellt. Aufgrund dieses Profils wird die Suchanfrage mit den Merkmalen und deren logischen Verkn&#252;pfungen formuliert. Weiter geht es mit dem Einsammeln der Daten bei den jeweiligen Beh&#246;rden oder Firmen und schlie&#223;lich dem Abgleich der Daten, der Schnittmengenermittlung. Der „Bodensatz“ an Daten, wie es im kriminalistischen Jargon hei&#223;t, wird mit den herk&#246;mmlichen Methoden polizeilicher Beobachtung weiter verfolgt. </p> <p>Mitunter wird - etwa in der Frankfurter Allgemeinen Sonntagszeitung - dar&#252;ber <b>spekuliert[1]</b>, ob man nicht „Fuzzy Logic“, „Link-Analyse“ und „Data Mining“ heutzutage viel effektiver rasterfahnden k&#246;nnte als zu Horst Herolds Zeiten. Aber diese Vermutung h&#228;lt einer n&#228;heren &#220;berpr&#252;fung nicht stand. </p> <p>Data Mining ist eine Sammlung verschiedener Techniken unter anderem aus den Bereichen Statistik, Maschinelles Lernen und K&#252;nstliche Intelligenz. Data Mining oder <em>Knowledge Discovery in Databases</em> (KDD), <em>Wissenserwerb an Datenbanken</em> (WED), wird verwendet, um riesige Datenmengen nach Mustern zu durchk&#228;mmen, die man ohne diese Techniken nicht finden w&#252;rde. </p> <p>Data Mining benutzt man, um den genetischen Code zu analysieren, in der Astronomie, in der Werbung, und im Kundenmanagment - und bei der der Verbrechensbek&#228;mpfung. Data Mining wird eingesetzt zur Klassifizierung: zur Aufdeckung wahrscheinlicher Versicherungsbetr&#252;ge oder um bei der Suchmaschine Google zu jedem Treffer &#228;hnliche Webseiten anzuzeigen. Data Mining wird verwendet, um anhand statistischer Daten abzusch&#228;tzen, wie hoch das Einkommen von Haushalten einer bestimmten Stra&#223;e ist, oder um vorherzusagen, welche Kunden einem Unternehmen in den n&#228;chsten Monaten den R&#252;cken kehren k&#246;nnten. Nur bei der Rasterfahndung kommt Data Mining nicht zum Einsatz. Warum? </p>

  <div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
      <p>"Bei der Rasterfahndung", so der Mathematiker <b>Stefan Wrobel[2]</b> von der Universit&#228;t Magdeburg, "steht das Ergebnis, das Data Mining liefern k&#246;nnte, bereits fest. Man kennt das interessante Muster."</p>
  </div>

<p>Das Muster basiert auf den Pers&#246;nlichkeitsbildern von Mohammed Atta und seinen Genossen. Nun muss man nur noch vorhandene Datenbest&#228;nde nach diesem Muster „durchrastern“ und das Ergebnis eventuell mit den Dateien der Polizei und der Sicherheitsdienste abgleichen. Ob man das Muster mit Data Mining nicht verfeinern k&#246;nnte? Dies, vermutet Stefan Wrobel, w&#252;rde im aktuellen Fall vermutlich daran scheitern, dass man viel zuwenig Beispiele hat - zu wenig Terroristen. Denn Data-Mining-Software wie etwa die k&#252;nstlichen neuronalen Netze m&#252;ssen erst einmal mit einer gro&#223;en Menge von Daten und Beispielen trainiert werden, damit die Suche nach weiteren Merkmalstr&#228;gern gelingt. </p> <h3 class=„subheading“ id=„nav_daten_einfach1“>Daten einfach abgetippt</h3><p>Eine M&#246;glichkeit, meint einer von Wrobels Kollegen, der Wirtschaftsinformatiker <b>Steffan Baron[3]</b> von der Berliner Humboldt-Universit&#228;t, w&#252;rde es freilich geben, Data Mining auch zum Zwecke der Rasterfahndung einzusetzen: Man m&#252;sste nur die kompletten Verzeichnisse der Meldebeh&#246;rden, die Ausl&#228;nderregister, die Daten der Geldinstitute, Telekommunikationsdienstleister und Fluglinien zusammen werfen und die Maschine nach &#196;hnlichkeiten suchen lassen. Dabei k&#228;men zwar Tausende verschiedener Muster heraus - aber darunter vielleicht auch ein f&#252;r die Kriminalbeamten interessantes Ergebnis. Ganz sicher w&#228;re ihnen aber auch ein Aufstand der Datenschutzbeauftragten. </p> <p>Bislang m&#252;ssen sich die Fahnder mit etwas kleineren Datenb&#228;nken zufrieden geben. Der richterliche Bescheid erlaubt ihnen zwar den Zugriff auf die Register von Ausl&#228;nderbeh&#246;rden, Universit&#228;ten und Einwohnermelde&#228;mtern. Gerade die &#246;ffentlichen Stellen sind mit diesen Anfragen jedoch nicht selten &#252;berfordert. So lieferte die Stadt Bernau bei Berlin den Ermittlern Daten von fast jedem zehnten Einwohner. Im Datenbanksystem war eine Filterung nach Herkunftsl&#228;ndern einfach nicht vorgesehen. </p> <p>Mit gutem Grund auch bat der Berliner Polizeipr&#228;sident vor kurzem die Humboldt-Universit&#228;t in einem <b>Schreiben[4]</b> darum, „nach M&#246;glichkeit die geforderten Daten auf einer handels&#252;blichen 3 1/2 Zoll-Diskette zu erfassen“. Nicht nur an dieser Universit&#228;t waren die Daten zuvor dem Kriminaloberkommissar in einem versiegelten Umschlag auf Papierform pers&#246;nlich in die Hand gedr&#252;ckt worden. </p> <p>Aber auch wenn die Technik vorsintflutlich ist: Das Bedrohungszenarium ist trotzdem komplett: Denn eben das d&#252;rfen die Fahnder ab 1.1.2002 nach dem neuen „Terrorismusbek&#228;mpfungsgesetz“, das die Rasterfahndung „durch die Einbeziehung von bestimmten Sozialdaten wirkungsvoller“ gestaltet, wie das Bundesinnenministerium schreibt. </p> <p>Bislang brauchten die Ermittler noch eine richterlicher Erm&#228;chtigung, wenn sie zum Zwecke des Rasterns in Datenbest&#228;nde private Firmen Einsicht nehmen wollten. Juristisch gesehen fu&#223;t die Rasterfahndung auf drei verschiedenen S&#228;ulen. Zun&#228;chst sind da die Paragraphen 98 a bis c der Strafprozessordnung und die entsprechenden Passagen in den Polizeigesetzen der L&#228;nder. In beiden F&#228;llen ermittelt die Polizei - einmal zur Aufkl&#228;rung von Straftaten, das andere Mal, wie derzeit, zur Abwehr von Gefahren. Als weiterer Akteur ist der Verfassungsschutz mit im Spiel. Bislang durfte dieser, im Gegensatz zu den mit richterlicher Anordnung versehenen Kripobeamten, nur in Register Einsicht nehmen, die ohnehin in &#246;ffentlicher Hand waren. Mit dem neuen Gesetz wird der Verfassungsschutz erm&#228;chtigt, auch die Datenbest&#228;nde von Banken, Finanzunternehmen, Post-, Telekommunikations- und Flugunternehmen einsehen zu k&#246;nnen - ohne richterliche Anordnung. </p> <h3 class=„subheading“ id=„nav_die_negative2“>Die „negative Rasterfahndung“</h3><p>Einem Vorschlag von Horst Herold folgend, war es eine Zeitlang &#252;blich, zwischen „positiver“ und „negativer“ Rasterfahndung zu unterscheiden - wobei die negative Rasterfahndung nach Meinung Herolds eine besonders harmlose Methode darstellt. Inzwischen beurteilt man, zumindest was den Datenschutz betrifft, beide Verfahren gleich. </p> <p>Bei der positiven Rasterfahndung werden die Daten beispielsweise von kraft richterlichen Haftbefehls gesuchten Personen gegen ein Magnetband mit den Namen der Einwohner einer bestimmten Stadt abgeglichen, so dass die Namen aller mit Haftbefehl gesuchten Einwohner auf einem Ergebnisdatentr&#228;ger gespeichert werden k&#246;nnen. Auf diese Weise konnten etwa im ersten Halbjahr 1979 in Bayern 234 Personen festgenommen und die Aufenthaltsorte von 435 weiteren gesuchten Personen ermittelt werden. </p> <p>Spektakul&#228;rer gestaltete sich die Suche nach den Terroristen, die die Lufthansa-Maschine „Landshut“ im Oktober 1977 gekapert und nach Mogadischu entf&#252;hrt hatten. Das BKA speicherte die Daten von 70.000 Hotelmeldezetteln im Abflugsorte Palma de Mallorca und verglich die Daten mit der Pios-Terroristendatei. Drei der vier T&#228;ter konnten auf diese Weise identifiziert werden. </p> <p>H&#228;ufiger als die positive Rasterfahndung jedoch wurde und wird die so genannte negative Rasterfahndung praktiziert. Bei dieser Suche nach bislang unbekannte Personen wird ein Ausgangsdatenbestand durch eine Reihe von L&#246;schungsl&#228;ufe schrittweise verringert (deshalb auch die vermeintliche Unbedenklichkeit dieser Methode), bis nur noch ein „Bodensatz“ Verd&#228;chtiger &#252;brigbleibt - wie im Falle der <b>Frankfurter Fahndung[5]</b>, die zur Festnahme Rudolf Hei&#223;lers f&#252;hrte. </p> <p>Positive wie negative Fahndungsmethoden sind im Grund den gleichen Einw&#228;nden ausgeliefert. Im Zuge der gr&#246;&#223;tenteils geheim gehaltenen Rasterfahndungen wird das Handeln von Polizei und Verfassungsschutz nicht nur f&#252;r die jeweils betroffenen Gruppen, sondern f&#252;r die gesamte Bev&#246;lkerung unberechenbar. Die Folge ist, wie Datensch&#252;tzer bef&#252;rchten, Angst, die zur Anpassung f&#252;hrt. Die Deutsche Vereinigung f&#252;r Datenschutz spricht im Zusammenhang mit der Rasterfahndung nach islamischen Schl&#228;fern von „Kollateralsch&#228;den“: Schon die M&#246;glichkeit, von polizeilicher Ausforschung betroffen zu sein, hei&#223;t es in einer <b>Mitteilung[6]</b> der Vereinigung, beeintr&#228;chtige die individuelle Unbefangenheit, von den Grund- und Menschenrechten Gebrauch zu machen. </p> <p>Das sehen l&#228;ngst nicht alle so. <b>Klaus Rogall[7]</b> ist als Professor f&#252;r Strafrecht und Strafprozessrecht an der FU Berlin mit den Rechtsgrundlagen der Rasterfahndung vertraut und hat in den siebziger Jahren im Bundesjustizminsterium an der Verrrechtlichung der Rasterfahndung mitgewirkt. Er sieht keine Bedenken gegen die Rasterfahndung und glaubt, dass diese „v&#246;llig falsch dargestellt und analysiert worden ist - dass das, was dazu im rechtswissenschaftlichen Bereich geschrieben worden ist, &#252;berwiegend Unsinn ist“: </p>

  <div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
      <p>Ich bin der Meinung, dass um die Rasterfahndung ein viel zu gro&#223;es Brimborium gemacht wird und so getan wird, als sei das etwas furchtbares. Das ist aber in Wahrheit nicht der Fall. ... Der Umstand, dass ich Merkmalstr&#228;ger bin, ist rein zuf&#228;llig. Aber er ist auch nicht ehrenr&#252;hrig. Das ist die schicksalhafte Verkn&#252;pfung mit einem Ereignis, das ist sozusagen Kismet - wie wenn ein Baum umf&#228;llt und auf einen drauff&#228;llt, da kann man auch nichts machen."</p>
  </div>

<p>Und eine sch&#246;ne Anekdote hat Rogall auch beizusteuern. Bei der Rasterfahndung, erz&#228;hlt er, verh&#228;lt es sich n&#228;mlich wie in einem Film von Andr&#233; Cayat: </p>

  <div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
      <p>"Da wird ein Polizeibeamter Zeuge, wie jemand umgebracht wird. Der T&#228;ter, mit Mantel und Hut, fl&#252;chtet hinter einen Leuchtturm. Der Kommissar l&#228;uft hinterher, geht um den Leuchtturm herum, und steht pl&#246;tzlich zwei M&#228;nnern mit M&#228;nteln und H&#252;ten gegen&#252;ber. Der jeweils andere sagt: Ich stand schon immer hier, der andere kam hinzu. - Das sind zwei Merkmalstr&#228;ger, Merkmal ist hier: hinter dem Leuchtturm befindlich, Mantel und Hut, und Mann... das ist bei der Rasterfahndung nicht anders."</p>
  </div>

<p>Recht hat er - und das spricht nicht unbedingt f&#252;r die Rasterfahndung. </p> <h3 class=„subheading“ id=„nav_missbrauch_ist3“>Missbrauch ist verboten</h3><p>Ein weiterer Quell der Unberechenbarkeit war zumindest in den 80er Jahren das Verhalten der Kriminalbeh&#246;rden. Obwohl der damalige Bundesdatenschutzbeauftragte Hans Peter Bull immer wieder Kritik an der unrechtm&#228;&#223;igen Speicherung bestimmter Informationen &#252;bte - Informationen etwa &#252;ber „verfassungsgef&#228;hrdende Organisationen“, &#252;ber Besucher von inhaftierten Terroristen oder &#252;ber B&#252;rger, die sich mit datenschutzrechtlichen Anliegen an das BKA gewendet hatten - , stellte sich bei Nachpr&#252;fungen wiederholt heraus, dass das BKA diese Daten trotz Anordnung nicht gel&#246;scht hatte. </p> <p>Inwiefern diese Gefahr des Missbrauches nun wirklich ein Einwand gegen die Rasterfahdung ist, dar&#252;ber kann man sich streiten. </p> <p>„Es hat da Beanstandungen gegeben“, so noch einmal Klaus Rogall, „die ich beim besten Willen nicht nachvollziehen konnte. Schlie&#223;lich sind es doch nicht die Datenschutzbeauftragten selbst, die die Berichte schreiben - Bull, Simitis und wie sie alle gehei&#223;en haben - sondern deren Mitarbeiter. Und was muss in dem Bericht stehen? Klar, ein bisschen muss auch beanstandet werden, der eine sieht das lockerer, der andere enger. Und nat&#252;rlich ist es gut, wenn er auch irgendetwas findet: Da rechtfertigt er doch seine Existenz.“ Nein, im Ernst: Missbrauch - „so etwas darf ein Beamter nicht tun, und wenn er es doch tut, macht er sich strafbar.“ Deshalb, sagt Klaus Rogall, muss man den Beamten trauen: „Gegen die Institution der Post oder des Brieftr&#228;gers spricht ja auch nicht, dass es immer wieder Brieftr&#228;ger gibt, die delinquieren - die keine Lust haben, auszutragen, und einen trinken gehen und die Post irgendwo hin schmei&#223;en.“ Das kann man nat&#252;rlich auch anders sehen. Wolf Dieter Narr, Professor f&#252;r Politologie an der FU Berlin und Redaktionsmitglied von „B&#252;rgerrechte &amp; Polizei/Cilip“(www.cilip.de) findet das Vertrauen darauf, dass die Beamten sich an die Regeln halten schlichtweg „Quatsch“: „Wenn es ein Gewaltmonopol gibt, dann ist die erste Konsequenz jedes liberalen Denkens die der Kontrolle und einer gesetzlich verengten Bestimmung.“ Denn was mit den Daten passiert, die zum Zwecke einer Rasterfahndung erhoben werden, und inwiefern diese nach Abschluss der Aktion auch wie vorgesehen wieder gel&#246;scht werden, kann im Einzelfall wohl kaum jemand &#252;berpr&#252;fen. </p> <h3 class=„subheading“ id=„nav_eine4“>Eine kriminogenfreie Gesellschaft</h3><p>Eine weitere Gefahr, die mit der Rasterfahndung einhergeht, k&#246;nnte darin bestehen, dass diese Technik es der Polizei erlaubt, wie im derzeitigen Fall, auch vorbeugende Verbrechensbek&#228;mpfung zu betreiben - in den Landespolizeigesetzen ist dies sogar explizit so vorgesehen. </p> <p>Besonders alarmierende Pl&#228;ne gab es diesbez&#252;glich in den 70er Jahren: Damals kursierten Annahmen &#252;ber den Zusammenhang von Familienverh&#228;ltnissen, Geburtsort, Beruf des Vaters von Neugeborenen (!) einerseits und andererseits der Wahrscheinlichkeit, dass diese sp&#228;ter einmal mit dem Gesetz in Konflikt gerate w&#252;rden. Auch wenn derartige Theorien niemals zum Anlass zu polizeilichen Fahndungen genommen wurden, kann man kaum bestreiten, dass die merkmalsbasierte Fahndung der Polizei eine gewisse sozial-gestalterische Kompetenz einr&#228;umt: Denn an ihr liegt es, bestimmte Kombinationen pers&#246;nlicher Eigenschaften als „kriminogen“ zu stigmatisieren. So sieht es auch Wolf-Dieter Narr: </p>

  <div class="rte__textbox col-lg-12 col-md-12 col-sm-12 col-xs-12">
      <p>"Herold Traum war das gleiche, was gegenw&#228;rtig von unverantwortlichen Humangenetikern auch vorgegeben wird: dass man herausfinden kann, ob ich zum Beispiel ein Genom mit Verdacht in Richtung Trinkert&#228;tigkeit, Zuckerkrankheit oder eben auch potentiell kriminellem Verhalten habe. Bei Herold war das zweiffellos ein Motiv: eine kriminogenfreie Gesellschaft zu schaffen."</p>
  </div>

<h3 class=„subheading“ id=„nav_neue5“>Neue Interpretationen alter Rechte</h3><p>Schon die blo&#223;e Erfassung von Daten, wie sie bei der Rasterfahndung vorgenommen wird, stellt &#252;brigens - unabh&#228;ngig von allen &#252;brigen Einw&#228;nden - einen Grundrechtseingriff dar. Metaphorisch kommt dies durch den Gedanken zum Ausdruck, dass der von der Rasterung seiner Daten betroffene B&#252;rger quasi ber&#252;hrt wird - auch wenn nur sein Name durch den Rechner l&#228;uft. Im <b>Urteil zur Volksz&#228;hlung[8]</b> wird diese Vorstellung ausbuchstabiert: Das im Grundgesetz verb&#252;rgte allgemeine Pers&#246;nlichkeitsrecht, so urteilten die Karlsruher Richter 1983, umfasst „auch die aus dem Gedanken der Selbstbestimmung folgende Befugnis des Einzelnen, grunds&#228;tzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen pers&#246;nliche Lebenssachverhalte offenbart werden.“ Dabei kommt es nicht auf die Art der Daten an. Denn angesichts die Verarbeitungs- und Verkn&#252;pfungsm&#246;glichkeiten der Informationstechnologie, so das Urteil, gibt es kein „belangloses Datum mehr“: „Wieweit Informationen sensibel sind, kann hiernach nicht allein davon abh&#228;ngen, ob sie intime Vorg&#228;nge betreffen.“ </p> <div class=„rtetextbox col-lg-12 col-md-12 col-sm-12 col-xs-12“>

      <p>1983, so noch einmal der Berliner Politologe Wolf-Dieter Narr, "hat das Verfassungsgericht zum ersten Mal erkannt, dass neue Technologien und ihre Verwendung neue Formen, Interpretationen alter Rechte bed&#252;rfen.... Wenn ich Informationen benutze, auch wenn sie mich k&#246;rperlich noch nicht betreffen, dann ist im Informationszeitalter, wo man mit Informationen herrschen kann, ohne dass man die K&#246;rper betrifft, eine neue Form des Rechts und des Schutzes notwendig. Das war die gro&#223;e Erkenntnis."</p>
  </div>

<p>Zwei Punkte sind hier besonders wichtig. Zum einen, darauf kommt das Urteil explizit zu sprechen, besteht die Gefahr der Erstellung eines „Pers&#246;nlichkeitsbildes“, dessen Richtigkeit und Verwendung der Betroffene nur unzureichend kontrollieren kann: Er hat seine Selbstdarstellung nicht mehr im Griff. Denn auch wenn man damit rechnen muss, dass die eigenen Meldedaten eventuell fahndungsm&#228;&#223;ig &#252;berpr&#252;ft werden, so trifft dies auf die Mitteilungen zum Einkommen, die man dem Sozialamt macht oder die auf der Telefonrechung aufgef&#252;hrten Verbindungsnachweise gerade nicht zu. Die Krux bei der Rasterfahndung liegt folglich darin, dass hier Daten, die im Rahmen verschiedener, strikt voneinander getrennter „Rollenspiele“ preisgegeben werden, zusammengef&#252;gt werden k&#246;nnen - ohne dass der Betroffene dies zu &#252;berschauen vermag. </p> <p>Dar&#252;ber hinaus findet, allein durch die Speicherung von Personennamen unter bestimmten Rubriken, eine - wenn auch sehr vage - Form von Beobachtung statt. Und wer sich beobachtet wei&#223;, kann sich nicht mehr v&#246;llig ungezwungen verhalten. Das muss gar nicht so weit gehen, dass man mehr oder weniger rational begr&#252;ndete &#196;ngste davor hat, f&#252;r ein bestimmtes Verhalten - zum Beispiel f&#252;r politische Meinungs&#228;u&#223;erungen - sanktioniert zu werden. Es gen&#252;gt, dass die Beobachtungsperspektive internalisiert wird - dass der Beobachtete nicht umhin kann, sich selbst mit den Augen eines Dritten zu sehen. Schon in diesem „Big Brother-Gef&#252;hl“ liegt, wie die Amsterdamer Philosophin Beate R&#246;ssler dies j&#252;ngst in ihrem Buch <b>&#220;ber den Wert des Privaten[9]</b> ausgef&#252;hrt hat, eine bedeutsame Einschr&#228;nkung pers&#246;nlicher Autonomie. </p> <p>Wenn Verfassungssch&#252;tzer fortan heimlich in den Datenbest&#228;nden nicht nur von Melde&#228;mtern und polizeilichen Informationssystemen, sondern auch von Banken, Fluggesellschaften und Versandh&#228;usern st&#246;bern und diese nach Belieben rastern d&#252;rfen, dann er&#246;ffnet sich ein ganz neuer M&#246;glichkeitsraum: Wir werden uns der zentralen Zusammenf&#252;hrbarkeit so gut wie aller im Laufe des Lebens angefallenen Informationen stets bewusst sein m&#252;ssen. Das mag vage klingen und ein wenig spekulativ - und es ist es auch. Aber die Furcht vor dem Ungewissen und blo&#223; M&#246;glichen ist nicht unberechtigt. </p> <p>Nicht zuletzt das Beispiel der Rasterfahndung zeigt, wie nahe Wirkliches und M&#246;gliches beisammen liegen, wenig in der Sache des Datenschutzes auf die Einschr&#228;nkung durch blo&#223; konventionelle Regeln vertraut werden darf - und seien diese gesetzlicher Natur. Denn sind Informationen einmal gespeichert, kann - solange keine technischen Barrieren bestehen - niemand garantieren, ob diese auf lange Sicht vor Zugriff und Zusammenf&#252;hrung sicher sind. Somit potenzieren sich die Unw&#228;gbarkeiten: Denn Einstellungen zum Datenschutz und Gesetze k&#246;nnen sich &#228;ndern. Sie tun dies gerade jetzt (<b>Der 11. September im Gerichtssaal[10]</b>). </p> <p>Literatur </p>

      </div>
      <hr/><p>
          <strong>URL dieses Artikels:</strong><br/>
          http://www.heise.de/-3423295
      </p>
          <p>
              <strong>Links in diesem Artikel:</strong><br/><small>[1]&#160;http://www.bigbrotherawards.de/current/.pol/add.html</small><br/><small>[2]&#160;http://wwwiws.cs.uni-magdeburg.de/~wrobel/</small><br/><small>[3]&#160;http://www.wiwi.hu-berlin.de/~sbaron/</small><br/><small>[4]&#160;https://www.heise.de/tp/features/Politischer-Sprengstoff-3422507.html</small><br/><small>[5]&#160;http://www.heise.de/tp/features/Eene-meene-muh-Rasterfahndung-in-Deutschland-Teil-1-3423095.html</small><br/><small>[6]&#160;http://www.aktiv.org/DVD/Pressemitteilungen/2001_5.html</small><br/><small>[7]&#160;http://www.fu-berlin.de/jura/fachbereich/lehreundforschung/professoren/rogall/</small><br/><small>[8]&#160;http://www.datenschutz-berlin.de/gesetze/sonstige/volksz.htm</small><br/><small>[9]&#160;http://www.heise.de/tp/features/Deliberieren-hinter-geschlossener-Tuer-3453134.html</small><br/><small>[10]&#160;http://www.heise.de/tp/features/Der-11-September-im-Gerichtssaal-3423373.html</small><br/></p>

</html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information