11.06.1979

„Das Stahlnetz stülpt sich über uns“

Die Polizei der Zukunft wird eine andere, höherstufige, mit einer gesellschafts-sanitären Aufgabe sein.
BKA-Chef Horst Herold
Was Menschen jahrtausendelang
aus Handlinien und Vogelgedärm, Kristallkugeln oder Kaffeesatz zu ergründen trachteten -- Computer scheinen es verraten zu können: die Wahrheit über die Zukunft.
Im Jahre 1958 gaben US-Sozialwissenschaftler einem Elektronenhirn je 280 Daten von 239 Neugeborenen ein -darunter Hinweise auf Gruppenmerkmale wie Familienverhältnisse, Geburtsort oder Beruf des Vaters. Dann ließen die Zukunftsforscher sich vorhersagen, welche der Babys später einmal, im Jugendalter, mit dem Gesetz in Konflikt geraten würden.
Die Säuglinge sind inzwischen herangewachsen, die Prognosen überprüft. Das Resultat der "Longitudinalstudie" von 1958 fasziniert amerikanische Kriminologen und Soziologen, Polizeiführer und Politiker: Die Computer-Prophezeiung hat sich mit sensationell anmutender Präzision bewahrheitet -- bei einer "Abweichung von nur 3,5 Prozent", wie der deutsche EDV-Experte und Ex-Parlamentarier Professor Frank Haenschke das Resümee der Untersuchung vor einem Datenverarbeiter-Kongreß referierte.
Politiker wie Haenschke, Vorsitzender der Arbeitsgruppe Datenschutz beim SPD-Parteivorstand, plagt seither eine Schreckensvision: Polizei oder Geheimdienste könnten eines Tages dazu übergehen, nach dem US-Modell mit Computer-Hilfe abweichendes Verhalten von Bürgern vorbeugend zu bekämpfen -- durch allumfassende Verdatung der Bevölkerung,
"Wer bewahrt uns davor", kommentierte die liberale Hamburger "Zeit" den amerikanischen Baby-Versuch, "daß eine übereifrige amtliche Stelle, gemäß dem an sich vernünftigen Vorsatz "Vorbeugen ist besser als heilen", daraus die Konsequenz zieht, dieses Prüfverfahren zu übernehmen und die Ausmerzung der Fehlstellen im familiären Umfeld zu betreiben?"
Der Argwohn scheint nicht unbegründet. In westdeutschen Kriminalfachblättern wie in Polizeiakademien werden bereits -- vorerst verhalten -- die Chancen diskutiert, per EDV nicht nur geschehene Verbrechen aufzuklären, sondern auch künftige Delikte zu verhindern.
Die Computerisierung, schreibt BKA-Chef Horst Herold, habe der Polizei zu einem "überlegenen Erkenntnisprivileg" verholfen und ihr die Möglichkeit gegeben, "dem Verbrechen nicht mehr wie im Nachtrab hinterherzuhinken, sondern ihm bereits in den Ursachen zu begegnen".
Seinen eigenen Anteil an dieser Entwicklung unterschätzt Herold keineswegs: Mit Hilfe der vom ihm geschaffenen Methoden könne es "zum ersten Mal in der Geschichte von Polizei und Justiz" gelingen, "die Kriminalität bis auf einen unausrottbaren Bodensatz zurückzudrängen".
Mut zu solchen Mutmaßungen machen dem Kriminalisten Erfolge, die Westdeutschlands Polizei und Nachrichtendienste in den letzten Jahren mit zwei elektronischen Verfahren erzielt haben, über die in der Öffentlichkeit bislang kaum etwas bekanntgeworden ist, In beiden Fällen werden Daten der Sicherheitsbehörden mit Informationen aus externen Computern kombiniert:
Beim sogenannten Fahndungsabgleich durchkämmen Kripo-Elektroniker die Datensammlungen von Krankenkassen, Meldeämtern und anderen Behörden systematisch nach den Namen bekannter, zur Festnahme ausgeschriebener Täter. Mit Ermittlungsrastern versuchen Fahnder und Agentenjäger unbekannten Tätern auf die Spur zu kommen, indem sie eigene und fremde Dateien nach Personen mit Eigenschaften, Verhaltensweisen oder Präferenzen durchsuchen, die sie beim Täter vermuten.
Beide Verfahren zählen zu den bestgehüteten Geheimnissen westdeutscher Spionageabwehrer und Strafverfolger. "Wir wären schön blöd, wenn wir diese Möglichkeiten schildern würden", sagt Richard Meier, Präsident des Bundesamtes für Verfassungsschutz (BfV): "Das ist alles lebendiger Stoff."
Professor Hans Peter Bull, der Bundesbeauftragte für den Datenschutz, ist nur unvollständig unterrichtet. In einer Stellungnahme für den Innenausschuß des Bundestages begnügte er sich letzten Monat mit dem knappen Hinweis, durch Raster- und Abgleichmethoden werde ein "besonders schwieriges Problem" aufgeworfen. Unter Umständen, deutete Bull an, seien solche Aktionen "rechtswidrig".
Diese Anmerkung reichte hin, die Geheimelektroniker aufs höchste zu alarmieren. Wer wie Bull die Rasterfahndung kritisiere, protestierte Herold in Bonn, lege "die Axt an die Arbeit der Kriminalpolizei". Ein Spitzen-Verfassungsschützer zum SPIEGEL: "Ohne Raster können wir den Laden dichtmachen."
Entwickelt wurden die neuen elektronischen Waffen Mitte der sechziger Jahre im BKA. Am Anfang stand die Überlegung, daß ein Teil der polizeilich Gesuchten, die von ihrem Wohnort spurlos verschwunden waren, irgendwo anders im Bundesgebiet gemeldet sein könnten.
Die Konsequenz lag nahe: Beim sogenannten Bundesfahndungstag 1967, als der Kriminalpolizei erstmals der Datenbestand der BKA-Personenfahndung auf Magnetband zur Verfügung stand, wurden die Kripoadressen mit den Personalien von sieben Millionen meldeamtlich erfaßten Westdeutschen verglichen.
"Seit dieser Zeit", heißt es in einem BKA-internen Papier, "werden monatlich Datenvergleichsbänder erstellt und den interessierten Dienststellen zur Durchführung maschineller Vergleiche mit Einwohnermeldedateien und ähnlichen Dateien angeboten:"
Die Erfolge waren rundum erfreulich. Die Zahl der Aufenthaltsermittlungen stieg 1976 auf 9000, letztes Jahr sogar auf 20 000 an. Rechtliche Probleme traten nicht auf. Der Datenschutzausschuß des Mainzer Landtages etwa notierte unlängst, gegen eine solche Computer-Nutzung seien "keine Einwendungen" anzumelden.
Allerdings: Die Zahl derart erzielter Fahndungserfolge" so viel ist abzusehen, läßt sich nicht unbegrenzt steigern. Nur relativ wenige Täter sind, so ein Fahnder" "noch so dämlich, auf ein Einwohnermeldeamt zu gehen und zu sagen: Hier bin ich". Rund 90 Prozent aller Untergetauchten, meint Herold, leben heute irgendwo unter richtigem Namen, aber "unter Verstoß gegen melderechtliche Vorschriften".
Von diesen Tätern aber unterhalten nach Herolds Schätzungen "mindestens 80 Prozent" ein Kraftfahrzeug. Notwendig sei folglich, "die Personenfahndung zu einer Fahndung gegen das Kraftfahrzeug zu erweitern, das der Gesuchte fährt"; daher sei "ein Datenverbund zum Kraftfahrt-Bundesamt eine Lebensfrage für die Polizei".
Am 1. Januar 1971 übergab das BKA seine Fahndungsnotierungen erstmals den Flensburger Auto-Registratoren "laufend zur Überprüfung"; ein Verbund ist geplant.
Was aber, wenn immer mehr Gesuchte weder sich noch ein Auto behördlich anmelden? Wer allen Grund hat, Kontakte zu staatlichen Stellen zu scheuen, könnte sich, folgerten Fahnder, immerhin wohltätigen Instanzen anvertrauen -- in der Hoffnung, daß der Polizei wenigstens deren Daten unzugänglich sind.
Doch gefehlt. Schon in den sechziger Jahren waren die Namenssammlungen des Rotkreuz-Suchdienstes" wie der damalige Karlsruher Bundesanwalt Max Kohlhaas beanstandete, "für manche Strafverfolgungsbehörde als lohnende Ausbeutungsmöglichkeit interessant".
Gelegentlich wuchsen sich polizeiliche Datenrazzien zu politischen Skandalen aus -- so 1968, als Hunderte von uniformierten Beamten, das Fahndungsbuch in der Hand, die Karteikästen diverser Ortskrankenkassen filzten; so 1975, als Rauschgiftfahnder die Patientenliste einer Aachener Drogenberatungsstelle beschlagnahmten.
Die Problematik solcher Fahndungsmethoden liegt auf der Hand: Jeder Erfolg, den die Polizei auf diese Weise etwa bei der Bekämpfung der Rauschgiftkriminalität erzielt, mindert zwangsläufig das Vertrauen in die Verschwiegenheit der Drogenberater -- und damit deren Effizienz.
Ein Datenverbund zwischen Polizei und Gesundheitswesen würde, wie Herold einräumt, letztlich dazu führen, "daß ein Gesuchter nicht einmal mehr zum Arzt gehen kann" -- was auch der BKA-Chef nicht möchte.
"Bis jetzt" seien daher Gesundheitsdaten in Fahndungsabgleiche nicht einbezogen worden. Ob das für immer so bleiben soll, läßt Herold offen. Für mutmaßliche Mörder, gibt er zu bedenken, müsse derlei Rücksichtnahme nicht unbedingt gelten.
Sollte die Polizei ihre Einstellung zur Schutzwürdigkeit von Gesundheitsdaten grundlegend ändern, würde es kaum jemand bemerken. Denn so auffällig einst die Razzien in den Krankenkassenkarteien waren, so still vollzieht sich heute, nach der Computerisierung des Sozialwesens, der Abgleich polizeilicher und polizeifremder Magnetbänder.
Weitgehend verborgen blieb daher bislang, wie tief sich die EDV-Fahnder in den letzten Jahren auf der Suche nach Untergetauchten in Bereiche vorgewagt haben, die dem "Sozialgeheimnis" unterliegen. Dieser im Sozialgesetzbuch verankerte Begriff soll die vielfältigen Informationen über Behinderungen und Einkommensverhältnisse, Arbeitszeiten und Fürsorgezahlungen schützen, die bei Krankenkassen und Rentenversicherungen, Arbeits- und Sozialämtern millionenfach gehortet werden.
Auf Zugang zu Sozialdateien glauben sich Strafverfolger beispielsweise angewiesen, weil flüchtige Täter immer häufiger falsche Namen annehmen und dabei mit Vorliebe in die Identität Verstorbener oder Verzogener schlüpfen. Dabei allerdings unterläuft ihnen häufig eine Panne: Sie lassen auf den angenommenen Namen eine zweite Rentenversicherungsnummer ausstellen.
In der Renten-Datei
Suche nach Doppelgängern.
Solchen Doppelgängern kommen die EDV-Fahnder leicht auf die Schliche: Sie gleichen alle Namen, denen mehr als eine Rentennummer zugeordnet ist, gegen ihre Fahndungsdaten ab. Allein im letzten Jahr bezog das BKA -- wie bei einem Bonner Datenschutz-Hearing publik wurde -- von der Würzburger Datenstelle des "Verbandes Deutscher Rentenversicherungsträger" für seine Computer-Fahndung rund "6000 verdächtige Adressen" dieser Art.
Datenschützer Bull, der diesem Hinweis nachging, stellte mit "Erstaunen" fest, daß in der Würzburger Rechenstelle des privatrechtlich organisierten Verbandes detaillierte Angaben über 45 Millionen Bundesbürger erfaßt sind. Gleichwohl unterliege Deutschlands derzeit "größte Datenumschlagstelle" (Bull) keinerlei staatlicher Aufsicht: "Die Datenschutzkontrolle, die ich ausübe, ist auf das Mittel der Beanstandung beschränkt; stärkere Aufsichtsmittel können gegenüber dem Verband nicht angewandt werden."
Längst liebäugeln Fahnder auch mit den Daten von 700 000 Schülern und Studenten, die gemäß Bundesausbildungsförderungsgesetz "Bafög" beziehen; unter ihnen könnten sich beispielsweise Terroristen verbergen. Herold: "Es muß möglich sein, dort unter voller Abdeckung aller persönlicher Angaben von Nichtbetroffenen die Anschrift eines Schuldigen herauszufinden."
Gewachsen ist der Appetit auf fremde Daten, seit Kriminalisten erkannt haben, daß die EDV sich nicht nur zur Fahndung nach bekannten Personen, sondern auch zur Ermittlung unbekannter Täter eignet. Die zu diesem Zweck geschaffene BKA-eigene "Straftaten-/Straftäter-Datei" ist da nur von begrenztem Nutzen: Sie soll zwar eines Tages auf Knopfdruck "alle verheirateten schwäbischen Kirchendiebe über 1,80 Meter" ausspucken, umfaßt aber nur Personen, die irgendwann einmal als Tatverdächtige in Erscheinung getreten sind.
Diese Lücke könnte das BKA durch Recherchen in jenen Datensammlungen füllen, in denen (fast) alle Bundesbürger registriert sind. "Oder sollen wir etwa", fragt Herold, "die Suche nach einem Mörder aufgeben, wenn wir als einzigen Ermittlungsansatz erführen, daß er ein bestimmtes Alter hat und Mitglied einer Krankenkasse ist?"
In einem solchen Fall -- er ist angeblich noch nicht eingetreten -- würde der BKA-Chef die Krankenkasse bitten, ein Magnetband, das nur Namen und Geburtsdaten der Versicherten, nicht jedoch andere Daten enthält zum Zwecke von Recherchierläufen zur Verfügung zu stellen.
Und wenn zusätzliche Ansätze bekannt sind? Norbert Gansel, einer der Datenschutz-Experten der SPD-Bundestagsfraktion, glaubt, daß Herold die Versicherungscomputer dann auch "nach sämtlichen Personen zwischen 30 und 35 Jahren mit Goldzähnen im linken Oberkiefer" durchsuchen lassen würde.
Selbstverständlich, berichten Ermittler, zapfen sie gegebenenfalls auch Kundendateien, Reisebüro-Register und Telephon-Computer an -- etwa "wenn bekannt ist, daß ein unbekannter Mörder unter dem 26. April bei einem Versandhaus etwas bestellt hat", oder "wenn man weiß, der hat heute einen Flug gebucht" oder "der hat von einem Großhotel aus mit seinem Komplicen telephoniert". Ein BKA-Beamter: "Dann gehen wir mit einem Beschlagnahmebeschluß hin und sagen, gebt die Daten raus."
Konfisziert wurden in den letzten Monaten aber auch mehrfach die Kundenkarteien von Händlern, die Radios mit verbotenen Empfangsbereichen vertreiben. Diese Daten verhalfen der Polizei zu einem Ermittlungsraster" in dem sich zuhauf arglose Bürger verfingen: Die Überlegung, daß Terroristen gern Polizeifunk hören, veranlaßte Fahnder, Tausende von Radiofreunden heimzusuchen, die sich schon vor Jahren über den Versandhandel Allband-Empfänger zum Abhören von Amateurfunk oder "Radio Canada" zugelegt hatten (SPIEGEL 23/1979).
Verboten, wohlgemerkt, ist nicht der Besitz, sondern lediglich der Betrieb solcher Empfangsgeräte. Müssen, wenn Kundendateien derart ungeschützt gegenüber polizeilichem Zugriff sind, eines Tages nicht auch Besteller von Kleinstkameras oder Minimikrophonen, von revolutionärer Literatur oder gewisser Arten von Pornographie damit rechnen, sozusagen auf Verdacht zum Objekt von Rasterermittlungen und Hausdurchsuchungen gemacht zu werden -- als potentielle Agenten und Abhörer, als mögliche Terroristen oder Kinderschänder?
"Wir haben das System der DDR geknackt."
Post von einem Kriminaloberrat bekam in Frankfurt vor einiger Zeit ein Hobby-Filmer, der mit seiner (seltenen) Kamera bei einer Kundgebung Aufnahmen von Polizisten und Demonstranten gemacht hatte. Die Bilder erschienen dem Beamten für Ermittlungszwecke interessant. Den Amateur wunderte weniger das Auskunftsbegehren als der Umstand, "woher die Polizei meine Adresse hat".
Der Filmemacher vermutete, die könne "doch nur aus der Kundenkartei der Firma stammen", und beklagte sich beim hessischen Datenschutzbeauftragten. Er fürchte nämlich, schrieb der Beschwerdeführer, daß eines Tages "auch Daten frei sind, in denen was über meine Vermögensverhältnisse steht, oder Daten, in denen Auskünfte über meine Einkäufe in Sex-Shops und Bücherläden stecken".
In großem Stil wurden Ermittlungsraster vom BKA erstmals 1977 bei der Suche nach den Schleyer-Entführern verwendet. Die Erpresserbriefe, auf verschiedenen Schreibmaschinen getippt, waren damals stets auf dem Pariser Gare du Nord aufgegeben worden, jeweils um 6.30 Uhr, alle Briefmarken von derselben Zunge befeuchtet. Die Ermittler kombinierten, ein deutscher Kurier habe die Briefe per Bahn nach Paris gebracht.
Fünf Wochen lang ließ daraufhin das BKA die Namen aller 20- bis 35jährigen Parisfahrer registrieren, die Listen per Computer auf Mehrfachreisende hin überprüfen und deren Namen wiederum mit den Inpol-Beständen vergleichen. Acht Verdächtige blieben schließlich übrig. Zumindest einer von ihnen zählt tatsächlich zur Terrorszene: Seine Fingerabdrücke fanden sich in jener "konspirativen Wohnung" in Nürnberg, in der Elisabeth von Dyck erschossen wurde.
Ähnlicher Rastermethoden bedienten sich Rauschgiftexperten des BKA. Sie erfaßten in einer Datei "Heroin Fernost" (Tarn-Kürzel: Hefo) jahrelang alle verfügbaren Anschriften von Bürgern ostasiatischer Länder, die in die Bundesrepublik einflogen. Wie Datenschützer Bull erfuhr, sollen in Hefo darüber hinaus auch "Beschäftigte von China-Restaurants" gespeichert worden sein.
Eine solche Erfassung ist nach Ansicht Bulls "materiell rechtswidrig": "Die Aufnahme in eine polizeiliche Datei allein an die Staatsangehörigkeit und Benutzung bestimmter Verkehrsmittel oder die Beschäftigung in China-Restaurants zu knüpfen", sei ein eindeutiger Verstoß gegen "rechtsstaatliche Anforderungen".
Nur in "ganz extremen Fällen", meint Bull, "mag es für eine sehr kurz bemessene Frist und unter besonders strengen Zugriffsregelungen erlaubt sein, solche Rasterfahndungen vorzunehmen. Von alledem ist hier aber nichts ersichtlich". Eine Löschung der Hefo-Daten sei daher "unbedingt zu fordern".
Rasterrecherchen -- wie problematisch sie auch häufig sein mögen -- ermöglichten immerhin dem Kölner Bundesamt für Verfassungsschutz (BfV) einige seiner bislang spektakulärsten Erfolge. Allein 1976 wurden dank der offiziell geheimgehaltenen "neuen Methoden" (Präsident Meier) 48 Bürger als Ostagenten festgenommen, 37 setzten sich ab.
In den meisten Fällen war es Analytikern der Abwehr gelungen, mit Hilfe von Nadis und Fremddateien sowie einem Raster aus "typischen Agentenmerkmalen" die Verdächtigen einzukreisen.
Das Prinzip mutet simpel an: Wenn beispielsweise amtsnotorisch wäre, daß DDR-Agenten häufig über Dänemark einreisen, die Namen ausgewanderter Bundesbürger annehmen und sich mit Papieren ausweisen, die in deutschen Auslandsvertretungen ausgestellt sind -- dann läge für Geheimdienstler nahe, welche Dateien sie anzapfen müssen, um die Dunkelmänner ausfindig zu machen ... Wir haben", sagt ein BfV-Mann, "das "System Anmeldung" der DDR geknackt."
Kein Problem auch, Ost-Berliner Agententreffs mit Bundesbürgern elektronisch auszumachen. Wenn bekannt ist, daß in Westdeutschland stationierte Ostspione für einen Tag nach West-Berlin fliegen und von dort aus zur Berichterstattung in den Ostsektor wechseln -- auch dann ist für EDV-Experten klar, welche Datenbestände abgeglichen werden müssen, um die Gesuchten zu isolieren und zu packen.
Doch auch die Risiken der Rasterarbeit liegen auf der Hand ... "Die Zahl der Kontrollierten", sagt Bull. "ist wesentlich größer als die der gesuchten Verdächtigen:" Und mancher gerät ins elektronische Gitterwerk, ohne sich so leicht daraus befreien zu können.
Bonns Innenministerium, für Datenschutz delikaterweise ebenso zuständig wie für die innere Sicherheit, ließ in der Staatsbürger-Illustrierten "PZ" einen Fall darstellen, der aufzeigt, welche Gefahren dem einzelnen schon jetzt drohen:
Er ist Physiker, verheiratet, arbeitet in einem Rüstungabetrieb und wollte von München nach Hamburg fliegen. Direktflüge waren ausgebucht, er wählte den Umweg über West-Berlin. Den Zwischenaufenthalt nutzte er zu einem Besuch bei einer alten Freundin. Drei Tage nach seiner Rückkehr wird er zum Sicherheitsbeauftragten seines Betriebes bestellt. Was er denn, bitte schön, in Berlin getrieben habe und ob er etwa "drüben" gewesen sei.
Dem Physiker blieben zwei Möglichkeiten: einen Ehebruch zugeben oder sich dem Verdacht aussetzen, berufsschädigende "Ostkontakte" unterhalten zu haben. Verantwortlich für diese Zwangslage war der Computer: Der Direktflug nach Hamburg wäre "normal" gewesen, der Flug über West-Berlin war "unnormal", fiel auf und hatte Konsequenzen: Ein Stück Privatleben war nicht mehr privat.
"Wenn eine große Zahl von Personen um einer kleinen Zahl von Störern willen mit polizeilichen Maßnahmen belastet wird", urteilt Bull über die Rastertechniken des BKA, "kann der Grundsatz der Verhältnismäßigkeit die ganze Aktion rechtswidrig werden lassen."
Erst ins Raster, dann ins Gefängnis.
Auch die Rasterprogramme der geheimen Dienste produzieren gleichsam maschinell Hunderte, wenn nicht Tausende von Verdächtigungen -- deren Stichhaltigkeit sich nur durch Bespitzelung. Verhöre, Haussuchungen und Lauschaktionen abklären läßt. Dabei können Unschuldige um ihren guten Ruf wie um ihren Arbeitsplatz gebracht und bisweilen in schier kafkaeske Situationen getrieben werden.
Denn wer sich in einem Geheimdienstraster verfängt, sieht sich -- Umkehr des gängigen Beweislastprinzips -- häufig gezwungen, seine Schuldlosigkeit nachzuweisen und sich gegen Vorwürfe zu verteidigen, die ihm nie eröffnet werden (weil auch der Computer sie nicht ausdruckt). An die Stelle der rechtsstaatlichen Unschuldsvermutung setzt die Rasterfahndung die elektronisch erzeugte Schuldvermutung.
Die Gefahren geheimer EDV-Recherchen zeigten sich im Mai 1977 auf das drastischste in Hamburg. Binnen 24 Stunden nahm die Polizei dort einige mit Computerhilfe ermittelte Spionageverdächtige fest. Der prominenteste, Rolf Grunert, Chef des Bundes Deutscher Kriminalbeamter, ist inzwischen verurteilt worden, ein anderer indes erwies sich nach mehrwöchiger Haft als zu Unrecht beschuldigt (siehe Kasten Seite 38).
"Ich will Listen, ich will Listen."
Gleichwohl behauptet BfV-Chef Meier: "Auf diesem Gebiet ist uns bislang nichts Spektakuläres danebengegangen." Wie die Agentenjäger in Köln brüten denn auch die Kriminalisten in Wiesbaden derzeit über neuen, noch raffinierteren Rastern.
Nach Ansicht von Datenschützern haben die elektronischen Ermittlungsmethoden bereits jetzt zwei gefährliche Tendenzen ausgelöst: Zwangsläufig führten die Raster dazu, daß
entweder immer mehr fremde Datensammlungen in den Dienst der Polizei- und Geheimdienstarbeit gestellt werden oder
immer häufiger "nachrichtendienstliebe Mittel", von der Wanze bis zur Telephonüberwachung, eingesetzt werden müssen, um den EDV-Verdächtigungen rationell nachgehen zu können.
Hohe Sicherheitsbeamte bestreiten diese Trends nicht, sondern versuchen, sie zu rechtfertigen. Beide Entwicklungen, behaupten sie, lägen im Interesse der betroffenen Bürger.
Denn je mehr Datensammlungen zu Ermittlungszwecken genutzt werden könnten, desto sicherer gerate das Raster, desto geringer werde mithin der Anteil jener, die vom Computer zu Unrecht verdächtigt werden.
Und: Ein kurzfristiger Einsatz von Wanzen, ein wenige Tage währendes Abhören von Telephonen zur Abklärung eines Verdachts sei schließlich viel bürgerfreundlicher als womöglich monatelange Schritt-und-Tritt-Beschattung durch Beamte, die ohne technische Hilfsmittel häufig nur wenig Be- oder Entlastendes in Erfahrung bringen können. Obendrein, geben Verfassungsschützer zu verstehen, reiche ihr Personalbestand gar nicht aus, um jeden per Raster Verdächtigten einer arbeitsintensiven Langzeit-Observation auszusetzen.
Die Gefahr, daß in den elektronischen Schleppnetzen ungleich mehr Menschen hängenbleiben, als jemals mit konventionellen Mitteln überprüft werden können, wird durch eine interne Studie des Innenministeriums belegt. Die Beamten, heißt es in dem Papier, "haben nach Abfragen der Computer oft nur die Wahl, allen Angeboten und Hinweisen nachzugehen und damit wegen der Unergiebigkeit vieler Hinweise zur eigentlichen Ermittlungsarbeit nicht zu kommen oder das Risiko auf sich zu nehmen, möglicherweise entscheidende Hinweise nicht zu beachten".
Dieses Dilemma offenbarte sich bereits während der Schleyer-Fahndung. In deren erster Phase hatten sich die Ermittler auf ein Denkraster versteift, dem die Annahme zugrunde lag, die Helfershelfer der Entführer hielten sich erstens im Raum Köln und zweitens in einer Arztpraxis auf. Der damalige Innenminister Maihofer ("Ich will Listen, ich will Listen") verlangte von den Fahndern prompt, alle Kölner Ärzte abzuhören. Der Plan scheiterte jedoch an Bedenken des BfV-Präsidenten Meier und seines ministeriellen Aufsehers Gerhard von Loewenich.
Datenschützer rechnen damit, daß schon in wenigen Jahren Raster entwickelt werden, die heute noch utopisch anmuten. Im EDV-Bereich, unkte die Hamburger "Zeit", werde nun einmal "nach einer verqueren, aber unausweichlichen Logik gemacht, was gemacht werden kann".
Von der Rasterrecherche nach unbekannten Tätern wäre der Weg in der Tat nicht weit zur Suche nach künftigen Tätern. Die schwarze Phantasie manch eines Datenschützers reicht hin, mögliche Zukunftsraster schon an die Wand zu malen.
Schleppnetz-Fahndung auch nach Terroristen von morgen?
Längst beispielsweise glauben Kriminalisten, aber auch Psychologen wie der Bonner Lothar von Balluseck und Politologen wie der Amerikaner Richard Clutterbuck allen Ernstes, herausgefunden zu haben, welche Eigenschaften Heranwachsende aufweisen, die zu Fundamentalopposition oder Terrorismus disponiert sind. Etwa: überdurchschnittliche Ausbildung (einschlägige Daten fänden sich in den Computern von Bafög-Ämtern und Schulbehörden),
vaterlose Jugend (Meldedateien), hoher Intelligenzquotient (Musterungsämter),
hochaufgeschossener, schmalgliedriger Körperbau (schulärztlicher Dienst).
Technisch könnte ein Massenabgleich solcher Daten in einigen Jahren möglich sein. "Aufgrund der Verknüpfungstechniken, die bereits jetzt verfügbar sind, und sobald man die Probleme der Formalisierung von Berichten gelöst hat und Programme für die gewünschten Zwecke erstellt sind", sagt der ehemalige hessische Datenschutzexperte Willi Birkelbach, könne eine "Zusammenführung der Daten" durch "Verbindung der Datenbanken" erreicht werden.
Birkelbach: "Wenn in einem solchen System dann die sogenannte Schleppnetztechnik frei angewandt wird, das heißt, das regelrechte Durchkämmen aller vorhandenen Unterlagen nach bestimmten Suchmerkmalen, bereitet das Herausfinden selbst eines einzelnen Individuums aus Millionen anhand bestimmter Kriterien keinerlei Schwierigkeiten mehr."
Aber ist politisch tatsächlich ein Verfassungsschutzamt denkbar, das eines Tages, aus "gesellschaftssanitären" Beweggründen, potentielle Störenfriede mit solchen Rastern zu fassen versucht?
Jener Spitzenelektroniker, unter dessen Verantwortung in den letzten Jahren für das BfV die elektronischen Ermittlungsprogramme entwickelt wurden, lächelt nachdenklich und antwortet: "Vielleicht zu einem Zeitpunkt, zu dem wir unserer Berufspflichten enthoben sind."
"Denkereinheiten" sollen Geschlechtskrankheiten erfassen.
Vergleichsweise weit gediehen scheinen Überlegungen, den Computer zur Verhütung der allgemeinen Kriminalität einzusetzen. Wie der Staat dereinst dem Verbrechen "in den Ursachen begegnen" (Herold) könnte, vermögen allerdings auch Polizeiplaner erst vage zu skizzieren.
Einige Kriminalisten und Kriminologen plädieren für die Bildung von örtlichen und regionalen "Denkereinheiten" aus erfahrenen "Stabskriminalisten". Diese Beamten sollten Zugang zu den Datenbeständen anderer Behörden haben und mit den Möglichkeiten der EDV ebenso vertraut sein wie beispielsweise mit "der Ethologie" der Lehre von den ererbten Verhaltensweisen" -- so Bremens Kripochef, der Leitende Kriminaldirektor Dr. Herbert Schäfer, kürzlich in einem Aufsatz über "zwischenbehördliche Kriminalitätsprophylaxe".
Durch "Datenaustausch" müßten die "Präventionskommissariate"" schlägt Christdemokrat Schäfer vor, zunächst einmal eine soziologische Totalerfassung ihres Vorbeugereviers vornehmen. Heranziehen möchte Schäfer nahezu alles Wissen, das der Bürokratie verfügbar ist. Informationen über Abstammung und Autobesitz, Familienstand und Jugendhilfefälle, Fürsorge- und Wohngeldzahlungen, Berufspendler und Konfessionszugehörigkeit hält er für polizeilich ebenso bedeutsam wie Angaben über Rauschgiftabhängige und Trunksüchtige, Selbstmorde und -versuche, Geschlechtskrankheiten und Ehescheidungen.
Bremens Chefkriminalist, immerhin, möchte sich mit anonymisierten Angaben begnügen; er hält es für "nicht vertretbar", etwa Sozialarbeitern Daten über "einen namentlich zu benennenden Einzelfall" abzuverlangen. Andere Fachleute und auch einzelne Politiker jedoch träumen bereits davon, den Computer örtliche Kriminalitätskarten zeichnen zu lassen, auf denen Sozialstrukturen und abweichendes Verhalten mehrdimensional und auf den Meter genau verzeichnet sind.
Der Kriminologe Professor Hans-Dieter Schwind etwa erarbeitete einen "Kriminalitätsatlas Bochum", der Straftaten und Sozialdaten -- vom Wahlverhalten bis zum Schulabschluß
"nach der z. Z. kleinsten räumlichen Erfassungseinheit, dem Statistischen Wohnplatz", registriert. "Noch günstiger wäre es", fordert der mittlerweile zum Justizminister im Niedersachsen-Kabinett Albrecht avancierte Wissenschaftler, wenn Sozialinformationen und Kriminalitätsaufkommen "nach dem statistischen Wohnblock (Straße, Hausnummer) erfaßt werden" könnten -- ein Verfahren, das eine Anonymislierung kaum mehr zulassen würde und in seiner Detailgenauigkeit der amerikanischen Baby-Studie schon sehr nahekäme.
Ob solche Pläne je Wirklichkeit werden, steht dahin: Dem Wunsch der Polizei und der geheimen Dienste nach umfassendem Datentransfer scheint sich mehr und mehr Widerstand entgegenzustellen -- Folge wachsenden Datenschutzbewußtseins.
Arbeitsämter etwa prozessierten vor den Landgerichten Darmstadt und Wuppertal -- mit unterschiedlichem Ausgang -- gegen Strafverfolger, die auf Herausgabe von Akten über Arbeitnehmer bestanden. Während einige Krankenkassen ohne weiteres neben Namen und Anschrift ihrer Versicherten auch die Arbeitgeberadressen preisgeben, weigern sich andere neuerdings, überhaupt etwas herauszurücken.
Über mangelnde Kooperation von Krankenkassen klagen auch Verfassungsschützer, die sich dort nach Fehlzeiten von Versicherten zu erkundigen pflegen; die Abwehrexperten wollen auf diese Weise herausfinden, ob jemand zu einem bestimmten Zeitpunkt statt zur Arbeit zu einem Agententreff gegangen sein könnte.
Der Versuch von Verfassungsschützern, sich die Studentenlisten badenwürttembergischer Hochschulen zu beschaffen, führte letzten Monat zu landespolitischen Auseinandersetzungen. Und behindert sehen sich Geheimdienstler und Politfahnder zunehmend auch in ihrem Bemühen, durch Hinweise auf das Leseverhalten von Bürgern potentiellen Verfassungsfeinden und Terroristen auf die Spur zu kommen:
Nachdem das Bonner Innenministerium im Frühjahr letzten Jahres bereits Lektürelisten vernichten lassen mußte, mit deren Hilfe Grenzer dem Verfassungsschutz Beobachtungen über Leser von 287 linken Zeitschriften melden sollten, empfahl Datenschützer Bull im Sommer allen Bibliotheken, sogleich nach Rückgabe eines Buches vorsorglich die Ausleihdaten zu löschen.
Zwar fand Bull, vom "Verein der Bibliothekare in öffentlichen Büchereien" alarmiert, keinen Beweis dafür, "daß es pauschale Kontrollen des Leseverhaltens durch Verfassungsschutzbehörden gegeben hat". Seines Wissens seien jedoch "in einzelnen Fällen" Büchereidaten an die Polizei weitergeleitet oder von ihr abgefragt worden.
Gleichwohl hält Bull "rechtliche Klarstellungen" für notwendig, um zu verhindern, daß -- wie in einigen US-Staaten geschehen -- Geheimpolizisten jeden erfassen, der beispielsweise eine Che-Guevara-Biographie ausleiht.
Geplant: Datenbewegungen der dritten Art.
In der Tat ist in der Bundesrepublik die Rechtslage, was die Weitergabe von Bibliotheks- oder auch Sozialdaten betrifft, weithin unklar und umstritten.
Staatsschützer und Strafverfolger argumentieren, gemäß Grundgesetz-Artikel 35 habe jede Behörde jeder anderen Amtshilfe zu leisten. Staatsanwälte berufen sich obendrein darauf, daß Ankläger laut Paragraph 161 der Strafprozeßordnung das Recht haben, bei allen Ämtern Auskünfte einzuholen. Geheimdienstler verweisen auf das Bundes-Verfassungsschutzgesetz, dessen Paragraph 3 ihnen die Aufgabe zuweist, Informationen zu sammeln.
Datenschützer dagegen geben zu bedenken, daß das Amtshilfeprinzip "nicht uneingeschränkt" (Bull) gelten dürfe. Denn ungehemmter Datenaustausch, der letztlich jeden Bürger durchschaubar mache, würde die in der Verfassung verbürgten Persönlichkeitsrechte verletzen (siehe Kasten Seile 54).
Juristen wie Bull kennen die Schwierigkeiten, den Zielkonflikt zwischen den Persönlichkeitsrechten des Bürgers und dem Strafverfolgungsanspruch des Staates durch eindeutige Regelungen zu lösen.
Nach Paragraph 35 des Sozialgesetzbuches etwa dürfen Angaben zur Person ohne Einwilligung des Betroffenen nur dann "offenbart" werden, wenn eine "gesetzliche Mitteilungspflicht" besteht. Doch gerade in diesem Detail steckt der Teufel: Exakt jene Mitteilungspflicht glauben Strafverfolger und Ermittler in den Gummiparagraphen der Spezialgesetze, die ihre Arbeit regeln, verankert zu finden.
Beenden ließe sich die Rechtsunsicherheit, meint Bull, durch eine präzise Fixierung von Weitergabeverboten und -geboten. Im Sozialgesetzbuch beispielsweise, dessen Novellierung derzeit im Bundestag beraten wird, müsse der Geheimnisschutz deutlich "stärker als bei den Steuerbehörden ausgestaltet" werden.
Polizeipolitiker, insbesondere in den unionsregierten Ländern, dagegen sind bereit, den Sozialdatenschutz zugunsten der Verbrechensbekämpfung großzügig zu durchlöchern. Hans-Joachim Rohrlach, Direktor der Bundesversicherungsanstalt für Angestellte (BfA), klagt, Polizisten verlangten "eine Art Generalbefugnis zur Datenoffenbarung". Das Versicherungsgeheimnis dürfe, meint Rohrlach, allein bei rechtfertigendem Notstand durchbrochen werden, also etwa bei Mord.
Einige Strafverfolger sind derweil die dauernden Querelen mit Rechtswissenschaftlern und Datenschützern leid geworden. Ihnen wäre, nach dem Ärger mit Karteikastenrazzien und Magnetbandaustausch, am liebsten die Ausweitung eines neuen, absolut unauffälligen Typs der Informationsübermittlung: Datenbewegungen der dritten Art,
Ein Höchstmaß an Effektivität, so das Kalkül. lasse sich erst erreichen, wenn alle polizeilich interessanten Datenbanken elektronisch aneinandergekoppelt würden -- zu einem EDV-Verbund, der zwar dezentral organisiert ist, dessen Wirkungsgrad jedoch dem eines zentralen Bundeseinheitscomputers gleichkäme.
Der technischen Verknüpfung von Polizei- und Fremddateien soll auch "Dispol" dienen, das künftige "Digitale Sondernetz der Polizei". Wie ein Faden, der eine Perlenkette zusammenhält, soll der Dispol-Draht eine Vielzahl von Computern mit Inpol verbinden:
* das geplante "Zentrale Verkehrs-Informationssystem" (Zevis) des Flensburger Kraftfahrt-Bundesamtes, in dem Daten über 25 Millionen Fahrzeuge erfaßt sind;
* das in Köln vom Bund unterhaltene "Ausländerzentralregister" (AZR), das Informationen über knapp fünf Millionen Nichtdeutsche umfaßt und dessen Anschluß von Herold für "unerläßlich" gehalten wird, um Ausweisungsverfügungen durchzusetzen;
* das Berliner "Bundeszentralregister" (BZR), das fünf Millionen Bürger erfaßt, die einmal wegen Geistesschwäche, Drogensucht oder Alkoholismus "nicht nur einstweilig" in eine Anstalt eingewiesen wurden, dazu Vorbestrafte und einstige Fürsorgezöglinge;
* die landeseigenen Einwohnerdateien, die wiederum mit den Meldeämtern der Kommunen verbunden sind; dort werden bis zu 200 Informationen je Bürger bereitgehalten. Herold begründet die Notwendigkeit eines so gigantischen Verbunds -- zu dem auch die Nachrichtendienste weitgehend Zugang haben würden -- mit einem Beschluß der Innenministerkonferenz aus dem Jahre 1972: Das Kriposystem müsse "sämtliche polizeilichen Unformationsbedürfnisse" befriedigen.
Dispol soll über automatische Vermittlungsstellen ("intelligente Knoten") einen "wechselseitigen Zugriff sämtlicher Informationsbeteiligter" ermöglichen, "ohne daß die Nachrichten sich in einem "Sternmittelpunkt" wie etwa dem BKA verdichten müssen". Herold versichert: "Aspekte des Datenschutzes berücksichtigt das Netzprogramm selbst."
Datenschützer wenden ein, daß zuviel Datenaustausch zwischen Behörden, die vom Gesetzgeher bewußt gegeneinander abgeschottet worden sind, den Charakter der bundesdeutschen Gesellschaft grundlegend verändern könnte.
Das Prinzip der Ressortverantwortung und die vertikale Gliederung der Behörden, der Föderalismus und die Gewaltenteilung -- all dies sollte, warnte letztes Jahr der DGB, einmal "den Weg in den totalitären Staat verbauen", sollte "Machtbalance schaffen". Unregulierte Informationsflüsse indes drohten die Gesellschaft aus dem Gleichgewicht zu bringen.
Kommt mit Dispol
die "Jedermann-Ermittlungsakte"?
Beispiel: das Meldewesen. In vielen Bundesländern wurden nach 1945 vom Zuständigkeitsbereich der "Sicherheits- und Ordnungspolizei" alle "verwaltungspolizeilichen Aufgaben" -- Meldewesen, Bau-, Gewerbe-, Gesundheitsaufsicht -- abgetrennt. Eine informationstechnische Wiedervereinigung von Polizei und Meldeämtern könnte nun, so Bull, Praktiken ermöglichen, die "mit rechtsstaatlichen Grundsätzen nicht mehr vereinbar" wären. Nach Anschluß der Adressenregister an das Polizeinetz, fürchtet auch die "Deutsche Vereinigung für Datenschutz", würde Dispol zu einer elektronischen "Jedermann-Ermittlungsakte".
Datenschützer mögen nicht einmal ausschließen, daß die staatliche Superakte eines Tages auch mit Angaben über Einstellungen und Gesinnungen angereichert wird. In einigen westdeutschen Firmen- und Forschungscomputern jedenfalls sind komplette Polit- oder Psychodossiers bereits gespeichert. Und ein Teil dieser Daten wäre vor dem Zugriff etwa interessierter geheimer Instanzen kaum geschützt.
Ein Godesberger Ehevermittlungsunternehmen fragte seine Kunden beispielsweise: "Möchten Sie, daß die Großindustrie verstaatlicht wird?" In Mainz stellte die Stadtverwaltung 18 000 Jungakademikern Fragen wie: "Sind Sie ... Mitglied einer Gruppe, eines Vereins oder einer Organisation?"
In Hessen und Niedersachsen mußten Schüler -- ohne Wissen ihrer Eltern -- bis zu 133 Fragen beantworten: mit den Tests sollten politische Einstellungen, religiöse Bekenntnisse und "polizeilich unentdeckte Straftaten" vor dem 14. Lebensjahr ermittelt werden, ferner der soziale Status der Eltern und die Häufigkeit des Geschlechtsverkehrs.
In Hamburg wie in anderen Städten wurden Zehntausende von Studenten hochschulamtlich aufgefordert, "in Ihrem eigenen Interesse" vor der Immatrikulation auf einem achtseitigen, nicht hinreichend anonymisierten Erfassungsbogen politische Statements zu beurteilen, etwa:
Ich glaube, daß ein großes Maß an Freiheit wichtiger ist als ... Achtung vor dem Gesetz ... a) stimmt, b) unsicher, c) stimmt nicht.
Sollten Nachrichtendienste, zwecks Rasterarbeit oder Sicherheitsüberprüfung von Geheimnisträgern, jemals Interesse an solchem Datenmaterial finden, stünde nach dem Buchstaben einschlägiger Gesetze einem Zugriff kaum etwas entgegen -- sofern die Informationen Aufschluß über Verfassungsfeindliches geben und bei "Behörden des Landes, der Gemeinden, der Gemeindeverbände", bei "Gerichten" oder "juristischen Personen des öffentlichen Rechts" lagern.
Denn diese Stellen -- von der Handwerkskammer bis zur Hochschule, vom Gesundheitsamt bis zur Finanzfahndung -- sind nach den weitgehend wortgleichen Verfassungsschutzgesetzen der Länder zur Kooperation mit dem geheimen Nachrichtendienst verpflichtet (SPIEGEL 30/1976).
"Wenn Adolf Hitler
Nadis und Inpol gehabt hätte ..."
Datenschützer schreckt der Gedanke. was Systeme nach Dispol- und Nadis-Art bewirken könnten, wenn ein Staat ins Totalitäre abgleitet. "Eine handstreichähnliche Eroberung von zentralen Datenanlagen" durch Terroristen oder außer Kontrolle geratene Geheimdienste sei, fürchtet der DGB-Datenexperte Hans-Hermann Wohlgemuth, "kaum auszuschließen".
Und auf einem hessischen SPD-Parteitag fragte ein Delegierter: "Wäre denn irgendein Linker oder irgendein Jude dem KZ oder irgendein Geisteskranker der Euthanasie entgangen, wenn Hitler das Ausländerregister und das Bundeszentralregister und Nadis und Inpol gehabt hätte?"
Realistischer mutet die Befürchtung an, eine perfekte elektronische Verhaltenskontrolle könne die Mechanismen demokratischer Willensbildung irreparabel beschädigen. "Die Möglichkeit der Meinungsäußerung ohne Furcht davor, daß jede vorläufige Aussage irgendwo registriert wird", sagt der Oldenburger Rechtswissenschaftler Professor Klaus Lenk, "ist konstitutiv für einen freien politischen Prozeß."
Wird die explosionsartige Informationskonzentration nicht gebremst, käme es, wie die Kommunikationsforscherin Antje Pieper fürchtet, zu "lebenslänglicher Verfolgbarkeit systemfremder oder unbequemer Daten" -- und wohl auch zur "Aussteuerung der nicht zum System passenden Individuen".
"Das wäre", formuliert Birkelbach, "vergleichbar der Installierung von kontinuierlich arbeitenden Fernsehaugen, die das Leben eines Menschen ständig begleiten und in Bild und Ton sein Tun und Lassen aufnehmen."
Datenschutzpolitiker suchen denn auch seit langem nach Möglichkeiten, per Gesetz zu verhindern, daß zumindest in den Dämmerzonen des Geheimbereichs, mit Nadis, Dispol und Adreßregistern, die verstreuten Personendaten zu Quer- oder Längsschnitt-Profilen von Bürgern zusammengeführt werden.
Sozialdemokrat Haenschke fordert eine "Offenlegung regelmäßiger Datenübermittlung öffentlicher oder privater Stellen an den Geheimbereich", sozialliberale Landespolitiker planen Verbesserungen ihrer Verfassungsschutzgesetze. Bull will das Sozialgeheimnis stärken und durchsetzen, daß das künftige Meldegesetz nur einem einzigen Zweck dient: Es soll die zentrale Speicherung von Personendaten auf jenes Minimum beschränken, das zur Identifikation und Lokalisierung von Bürgern notwendig ist.
Innenminister Baum läßt derweil ein Gesetz entwerfen, das die sogenannte Amtshilfe zwischen Polizei und Verfassungsschutz grundgesetzkonform regeln soll -- was für Unionspolitiker schon Anlaß war, den Freidemokraten als "Sicherheitsrisiko" zu diffamieren.
Baum solle, fordert Straußens CSU, zurücktreten, "bevor größerer Schaden angerichtet wird". Springers "Welt am Sonntag" sorgt sich: "Wer schützt eigentlich unseren Verfassungsschutz?" Und in der "Bild-Zeitung" fragt der christsoziale Ex-Innenminister Hermann Höcherl schlitzohrig: "Warum Terroristen eigentlich nicht erfassen?" -- als ob es darum ginge.
Das Oppositionsargument, schärfere Datenschutzregelungen würden Polizei und Geheimdienste um wertvolle Chancen zur Ermittlung, Fahndung und damit zur Rechtsdurchsetzung bringen, zieht zumindest nicht bei Datenschutz-Professor Bull.
"Ein Staat" weiß der Rechtswissenschaftler, "der alle materiellen Ansprüche hundertprozentig durchsetzen wollte, wäre kein hundertprozentiger Rechtsstaat."
"Er wäre", meint Bull, "in Wahrheit ein Zwangsstaat." Ende

DER SPIEGEL 24/1979
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


DER SPIEGEL 24/1979
Titelbild
Abo-Angebote

Den SPIEGEL lesen oder verschenken und Vorteile sichern!

Jetzt Abo sichern
Ältere SPIEGEL-Ausgaben

Kostenloses Archiv:
Stöbern Sie im kompletten SPIEGEL-Archiv seit
1947 – bis auf die vergangenen zwölf Monate kostenlos für Sie.

Wollen Sie ältere SPIEGEL-Ausgaben bestellen?
Hier erhalten Sie Ausgaben, die älter als drei Jahre sind.

Artikel als PDF
Artikel als PDF ansehen

„Das Stahlnetz stülpt sich über uns“

  • Ekel-Rezepte aus dem Netz: Angrillen des Grauens
  • Duisburg: Wohnblock "Weißer Riese" gesprengt
  • Rettung aus Seenot: Havarierte "Viking Sky" erreicht sicheren Hafen
  • Deutsche Muslime nach Christchurch: Wie groß ist die Angst nach den Anschlägen?