Knapp zwei Monate nach den Angriffen auf das Londoner Verkehrsnetz stehen die technischen Helfer der Strafverfolgungsbehörden gut da. Die Täter waren auf Videofilmen und Überwachungskameras in den U-Bahnen und Plätzen gesehen und identifiziert worden. Moderne Überwachungstechnik kann offensichtlich bei der Fahndung nach Terroristen behilflich sein. Diejenigen, die sich mehr technisches Equipment bei der Suche nach möglichen Attentätern wünschen, haben mit den schnellen Erfolgen in der britischen Hauptstadt gute Argumente auf ihrer Seite. Es bleibt aber die Frage, ob die Hilfsmittel mehr können als Aufklären. Können sie auch dafür sorgen, dass solche Katastrophen nicht immer wieder passieren?
Zumindest die Hoffnung, dass mit steigender Überwachung die Gefahr künftiger Anschläge sinkt, erhält durch die Londoner Fahndungserfolge neue Nahrung. So forderten führende Unionspolitiker kurz nach dem 7. Juli den verstärkten Einsatz von Kameras auf öffentlichen Plätzen. Doch auch die Forderung nach anderen Überwachungs- und Kontrollmaßnahmen, die sich viel tiefer in die Privatsphäre graben, werden immer lauter.
Außer den biometrischen Pässen, dem Vorzeigeprojekt von Bundesinnenminister Otto Schily, zählen dazu das Überwachen von IP-Telefonaten und Internet-Weblogs, das Dokumentieren des Surfverhaltens verdächtiger Personen im Internet, Flugpassagierdaten, oder gar sexuelle Neigungen, wie das Nachrichtenmagazin Der Spiegel jüngst berichtete. In Großbritannien sollen jetzt KFZ-Kennzeichen mit RFID-Funkchips ausgestattet werden, um Fahrzeuge besser zu überwachen.
Es gilt einerseits, die Bewegungen verdächtiger Personen zu verfolgen. Wo gehen sie hin, mit dem treffen sie sich, wann reisen sie aus und wann wieder ein? Andererseits sollen die gesammelten Informationen Aufschluss geben über mögliche Helfershelfer, die mit Verdächtigen in Kontakt getreten sind. Wenn die Daten gut organisiert sind soll es sogar möglich sein, Bürger, die vorher nicht aufgefallen sind, anhand der gesammelten Daten dem Kreis von Terroristen zuzuordnen und als Verdächtige zu identifizieren.
“Sammelt man alles, ist es so als sammle man nichts”
Soweit die Theorie. Das alles produziert allerdings eine unfassbare Menge von Daten, die irgendwo abgelegt und analysiert werden müssen. Darin liegt eines der großen Probleme, Überwachungsdaten als Abwehrinstrument für Terrorangriffe einzusetzen. Riesige Datenbanken horten inzwischen eine kaum vorstellbare Masse an Informationen. Software-Lösungen bahnen sich ihren Weg, stellen Vergleiche an, rekonstruieren Abläufe verdächtiger Personen, ziehen den Kreis möglicher Attentäter enger und die Fahnder warten darauf, dass am Ende ein auch noch so kleiner Hinweis heraus kommt, der ihnen sagt, wo sie weitersuchen müssen.
Die Dimension heutiger Terrorismus-Datenbanken haben einen Sicherheitsexperten zu der Erkenntnis kommen lassen: “Sammelt man alles, ist es so als sammle man nichts.” Damit steht er nicht alleine. Der Berichterstatter im Europaparlament, Alexander Alvaro, hält eine “totale Überwachung” für “absurd”. Anfang Juni schickte er daher die Pläne des Europäischen Rates, Daten zur Terrorismusbekämpfung auf Vorrat zu speichern, zum Schmollen in die Ecke.
Hinzu kommt, dass verschiedene Terrorismus-Datenbanken existieren, sie aber untereinander nicht abgeglichen werden. Unter mangelndem Informationsaustausch leiden Behörden schon innerstaatlich. Beispiel: Das amerikanische 170-Millionen-Dollar-Projekt ‘Case File System’ – eine Lösung, die den Datenaustausch zwischen Meldebehörden, FBI und anderen Ämtern organisieren sollte. Sie war nicht lauffähig, wie es hieß. Jetzt soll die Neuauflage ‘Sentinel’ endlich die gewünschten Erfolge liefern.
Ohne zentrale Stelle oder ein gut organisiertes Netzwerk bleibt das Sammelsurium Makulatur. Das einzige, was die Rechenzentren produzieren, sind enorme Kosten. “Wir haben keinen Beweis dafür, dass eine Zusatzspeicherung außer Zusatzkosten etwas bringt”, sagte die CSU-Abgeordnete Angelika Niebler nach der Diskussion um die Vorratsspeicherung in Brüssel. Massenspeicherung ist teuer. Nach Ansicht des Branchenverbandes Bitkom verursacht die Vorratsspeicherung von Verbindungsdaten Summen in dreistelliger Millionenhöhe.
Orwell kannte auch keinen Datenschutz
Selbst wenn man den Erfolg oder besser die Möglichkeit der Erfolgsfähigkeit solcher Mammut-Datenbanken einmal akzeptiert, stößt man doch auf eine weitere Hürde: Sind diese Mittel mit dem Datenschutz vereinbar? Der Bundesbeauftragte für den Datenschutz, Peter Schaar wiederholt immer wieder, dass die Privatsphäre von Millionen unbescholtener Bundesbürger auf der Abschussliste steht und hofft, dass jemand zuhört.
Page: 1 2
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…