Technologische Aufrüstung von Polizeien und Geheimdiensten

22. Dezember 2011 | Veröffentlicht von Walter Schumacher / mj, Keine Kommentare

Am 4. Advent ging es im Linken Zentrum um die technologische Aufrüstung von Polizeien und Geheimdiensten durch Lieferanten aus der Software- und Rüstungsindustrie.

Knapp 40 BesucherInnen waren zur Sonntagmatinee gekommen, um sich über moderne, digitale Werkzeuge zur Kontrolle von „abweichendem Verhalten“ zu informieren. Zum Thema hatte die Linkspartei zwei hochkarätige Experten eingeladen und einen Vertreter der Piratenpartei aus Aachen.

 

Überblick über die Funktionsweise aktueller polizeilich-digitaler Ermittlungsmethoden

Hierzu berichtete Matthias Monroy (Journalist aus Berlin) und nannte folgende Methoden:

  • Funkzellenauswertung zur Ortung von Handys („Wer befindet sich wo?“) In Staaten mit funktionierenden Rechtssystemen führt diese Auswertung vielleicht „nur“ zu Prozessen, in anderen Regimen aber schnell zu brutaler Gewaltanwendung gegen Protestierende, weil mit Hilfe der Kenntnis, an welchem Ort wie viele Menschen zusammengekommen sind, die staatlichen Milizen entsprechend früh informiert sind und einschreiten können.

  • Polizeiliche Spezialsoftware (Staatstrojaner) zum direkten Ausspähen der Kommunikationsinhalte auf PCs, ergänzt durch Ermittlungssoftware zur Analyse, welche Menschen besonders häufig miteinander kommunizieren, hierbei wird nur die Häufigkeit der Kontakte erfasst und keine Inhalte.

  • Als weiteren Ausblick berichtete Monroy von einer Neuentwicklung, der „Predictive Analytics“ (vorausschauende Analyse), einer Methode mit dem Ziel, (politische) Straftaten computergestützt „vorher zu sehen“.

  • Ein Detail am Rande: mittlerweile können Bilder von öffentlichen Plätzen in den Polizeizentralen dargestellt werden, auf denen „sichtbar“ ist, wo die Alkoholkonzentration in der Luft besonders hoch ist, wo sich also alkoholisierte Menschen befinden, von denen eine Gefahr ausgehen könnte. (siehe Foto)

Bsp. Bild Methanol-Scanner in Bilddarstellung (Foto von kraz)

Überwachungstechnik wofür?

Die offizielle Begründung für diese Methoden lautet: Sie dienten der allgemeinen Strafverfolgung. Denkbar sei aber auch, so Monroy, sie primär für politische Zwecke einzusetzen, um potenzielle „Staatsfeinde“ aufzuspüren. Die Technik sei aber auch dazu geeignet, die „Kommunikation zwischen Unerwünschten“ zu kritischen Zeitpunkten zu unterbinden!

Zentrale Aufgabe der Überwachung ist das „Data Mining“, also aus der Datenfülle etwas Wichtiges zu extrahieren. Unter Fachleuten herrscht Einigkeit darüber, dass der Informationsgehalt über Netzwerke (Verbindungen zwischen Personen) wichtiger ist als der Inhalt der einzelnen Gespräche. In dem Zusammenhang war die Aussage des Referenten aufschlussreich, dass es wenig Sinn ergibt, seine E-Mails nur teilweise zu verschlüsseln, weil alleine dadurch ein Verdacht aufkommt. Denn dadurch wird die Kommunikation für die staatlichen Dienste interessant. Der Inhalt der verschlüsselten Nachricht ist hier nur von zweitrangiger Bedeutung.

Überwachungstechnik als Exportprodukt?

Monroy berichtet, dass Deutsche Firmen wie DigiTask und Utimaco auf dem Weltmarkt beim Export ihrer Software eine große Rolle spielen. Für Aachen interessant: Die Firma Utimaco Safeware hat ihren Sitz in Aachen mit ca. 160 Mitarbeitern! Als Länder, in die Überwachungssoftware exportiert wird, nannte Monroy u.a. Saudi-Arabien, das Ägypten unter Mubarak.

Was ist, wenn „Private“ diese Überwachungstechnik nutzen?

Die gesamte Überwachungstechnik können auch Privatpersonen kaufen, ebenso wie Nicht-Staatliche-Organisationen. Das englische Beispiel Murdok und die Sunday-Sun hat gezeigt, welche Auswüchse möglich sind: massive Abhören von Handys durch Privatpersonen.

„Bevölkerungsscanner“

Des weiteren wurde von dem Referenten über indect berichtet, einem aus EU-Steuergeldern bezahlten Forschungsprojekt, welches die Möglichkeiten zur Überwachung der Bevölkerung „verbessern“ soll.

Politische Bewertung und Konsequenzen der Überwachung im Netz

Tobias Morsches (IT-Sicherheitsexperte aus Köln) wies in seinem Vortrag darauf hin, dass jeder ein Recht darauf habe, für seine Kommunikation im Netz ein Pseudonym zu benutzen. Vielfach wären durch die Offenlegung des Namens die persönlichen Konsequenzen zu groß. Wer bspw. einen Skandal innerhalb seiner Firma „öffentlich“ macht oder wer kritische Kommentare veröffentlicht, die mit seinem Job etwas zu tun haben, gefährdet diesen dadurch.

Auch bei einer Rasterfahndung könne jeder schnell zum „Beifang“ werden. Morsches verwies dabei auf den Film „minority report“ als „gutes“ Beispiel für Vorverurteilung.

Wie steht es um die Datenspeicherung?

Staatliche Stellen wollten zunächst einmal alle Daten speichern, um daraus später die interessanten Details herauszusuchen. Die Parteien CDU, SPD, GRÜNE, FDP würden dieses Vorgehen immer wieder akzeptieren. Zur Zeit stoppen erst Gerichtsentscheidungen dieses Verfahren.

Morsches schlug vor, immer umgekehrt vorzugehen. Das heißt, erst in der Politik den Verdacht zu definieren und dann nach Verdächtigen zu suchen.

Die heutigen Gesetze stammen aus der Zeit der analogen Technik

Heute existiert vielfach ein „rechtsfreier Raum“, so Udo Pütz als Vertreter der Piraten-Partei. Die neue Technik ermögliche beispielsweise das „Kopieren“ von Musikstücken, sodass es eigentlich kein „Klauen“ mehr ist. Diese Technik entwickelt sich in einem rasten Tempo, dass viele Richter diese nicht mehr verstehen. Neben der Rechtsprechung könne auch die Gesetzgebung mit diesem Tempo nicht mithalten und entspreche nicht mehr den Stand der Technik.

Die „Überwachungsorgie“ entspringe weniger dem bösen Willen der Politiker, sondern eher einer Angst und Überforderung. Nur dem Inlandsgeheimdienst, dem Verfassungsschutz, wollte Pütz diese Unwissenheit nicht zubilligen. Diese wüssten sehr wohl, was gemacht wird.

Wie sich wehren?

Bei der anschließenden Diskussion gab Monroy den Tipp, offensiv gegen die staatliche Sammelwut anzugehen durch ein Einfordern der gesammelten Daten, die die eigene Person betreffen.

Also: „Reclaim Your Data!“ siehe www.datenschmutz.de und http://datacollective.net

Eine Schlussbemerkung

Es war bei der Veranstaltung sehr angenehm zu beobachten, wie die VertreterInnen der Piraten- und Linkspartei gemeinsam in der Sache und ohne Konkurrenzverhalten argumentierten.

Die Kommentarfunktion für ältere Artikel ist geschlossen.

Bitte bleibe mit Deinen Kommentaren sachlich und respektvoll.

Kommentarregeln:

An jedem Artikelende gibt es eine Kommentarfunktion. Diese ist für 6 Tage nach Erscheinungsdatum freigeschaltet, danach ist die Kommentarmöglichkeit geschlossen.

Richtlinien für die Kommentare:

  • Rechte Hetze in den Kommentaren wird nicht geduldet.
  • Keine Beleidigungen, bleibt sachlich.
  • Bitte keine Abhandlungen oder sinnfreie Texte schreiben, fasst euch kurz
    (maximal ca. 2500 Zeichen)
  • Bitte nur relevante Inhalte posten.
Der Administrator behält sich vor, Kommentare die sich nicht daran halten zu löschen.