Bürgerrechte & Polizei/CILIP 61 (3/98) | |
Das Arsenal des Großen Bruders im Land der
Freiheit
Überwachungstechnologien in den Vereinigten Staaten |
|
| |
von David Banisar | |
| |
Subtilere
und weitreichendere Mittel zur Beeinträchtigung der Privatssphäre
sind für die Regierung verfügbar geworden. Entdeckungen und
Erfindungen haben es den Regierenden durch Mittel, die viel effektiver als die
Streckbank sind, ermöglicht, vor Gericht herauszufinden, was im
Hinterzimmer geflüstert worden ist, so schrieb Richter Louis
Brandeis vom US-Supreme Court im Jahre 1928.
[1]
Heute wäre er vermutlich sprachlos angesichts der neuen
Überwachungstechnologien, die weit über das hinausgehen, was er sich
damals vorstellen konnte.
Von
Richter Brandeis Zeiten bis in die 60er Jahre war Überwachung in
erster Linie eine handwerkliche Anstrengung, in der Automation oder
Datenabgleich kaum möglich waren. Die Aktivitäten einer Person zu
verfolgen, bedeutete, daß man ihr von Ort zu Ort praktisch auf dem
Fuß folgen mußte und diejenigen auszufragen hatte, mit denen sie in
Kontakt getreten war. Die Informationen wurden dann mit der Schreibmaschine
protokolliert und in großen Aktenschränken verwahrt. Diese
Vorgehensweise war sehr arbeitsintensiv und auf bestimmte Zielpersonen
beschränkt. Ein umfassender Abgleich von Akten war unmöglich. Nur
extremistische Regimes haben sich auf ausgedehnte
Überwachungsmaßnahmen einlassen können in der DDR
beschäftigte die Staatssicherheit 10.000 Angestellte, um die
Gespräche der Bürger abzuhören und zu transkribieren.
All
dies änderte sich in den 60er Jahren mit der Entwicklung
leistungsfähiger Computer, die große Informationsmengen zentral
speichern und verarbeiten konnten. Sowohl die US-Bundesregierung, als auch
private Unternehmen begannen diese Rechenkapazitäten zu nutzen.
Unternehmen, die Telekommunikationsdienste, Kreditkarten, Bankgeschäfte
und andere Verbraucherdienstleistungen anboten, rationalisierten nicht nur ihre
Geschäftsabläufe, sondern verwendeten die anfallenden Daten auch
für Kreditvergabe, Vermarktung und andere Zwecke.
Moderne Trends
Für
die Ausbreitung der Überwachunsgtechnologien in den USA waren drei
Faktoren von ausschlaggebender Bedeutung. Zum einen wuchsen durch die
zunehmende Leistungsfähigkeit der Computer und deren Vernetzung die
Möglichkeiten, Informationen über Individuen zu sammeln, zu
analysieren und abrufbar zu halten. Die Gentechnik und neuere Entwicklungen in
der Medizin, fortschrittliche Transportsysteme und finanzielle Transaktionen
ließen die Menge der durch jede Person generierten Daten in die Höhe
schnellen. Durch Hochgeschwindigkeitsnetzwerke verbundene und mit
intelligenter Software ausgestattete Computer können
zusammen mit eindeutigen Identifikatoren wie der Sozialversicherungsnummer
augenblicklich umfassende Dossiers über jede beliebige Person erzeugen,
ohne daß es dazu noch eines zentralen Computersystems bedürfte.
Nationale Gesetze und internationale Verträge förderten die
Zentralisierung der Information und ihren Transfer über die Grenzen
hinweg. Die Möglichkeiten einer rechtlichen Regulierung auf lokaler,
häufig selbst auf nationaler Ebene wurden damit reduziert.
Einen
zweiten Antriebsfaktor bildete das Ende des Kalten Krieges. Zur Sicherung ihrer
Budgets suchen Militärbürokratie und Geheimdienste heute nach neuen
Aufgabengebieten. CIA, National Security Agency (NSA) und andere Behörden
engagieren sich in wachsendem Maß auf dem Gebiet der Wirtschaftsspionage
und intensivieren ihre Kooperation mit Strafverfolgungsorganen. Terrorismus,
Drogenhandel und Geldwäsche liefern dazu die Legitimation. Auch das
Militär ist damit beschäftigt, seine Technik für den
Zivilbereich nutzbar zu machen. Der Rückgang ihrer Geschäfte im
militärischen Bereich seit den 80er Jahren zwingt Computer- und
Elektronikfirmen, nach neuen Kunden für ihre Produkte Ausschau zu halten.
Marktchancen für ursprünglich militärische Technologie
eröffnen u.a. die Bundespolizei (FBI) sowie staatliche und kommunale
Verwaltungsbehörden.
[2]
Unternehmen wie E-Systems, Electronic Data Systems
oder Texas Instruments verkaufen etwa Infrarotgeräte und
computergestützte Expertensysteme an Bundesstaats- und Lokalregierungen.
Darüber hinaus veräußern sie ihre Ware aber auch an repressive
Regimes (Thailand, China, Türkei).
[3] Ein
dritter Katalysator ist in der Bürokratiereform zu sehen. Die Tendenz zur
Verschlankung der Verwaltungen und zum Abbau sozialer Dienste hat die Nachfrage
nach Mitteln der Kontrolle, des Abgleichs und der Identifizierung von Personen
ansteigen lassen. Neue Techniken werden zunächst an
Bevölkerungsgruppen erprobt, die nur über wenig politische Macht
verfügen. Danach wird die Anwendung entlang der sozioökonomischen
Leiter allmählich auf weitere gesellschaftliche Gruppen ausgedehnt.
Fingerabdrücke, Datenabgleiche, Ausweise und andere datenschutzsensible
Programme wurden anfangs an Sozialhilfeempfängern, Immigranten,
Kriminellen und Militärangehörigen getestet. Einmal für diese
Gruppen eingeführt und verbindlich gemacht, sind diese
Überwachungsmaßnahmen nur schwer wiederaufzuheben und werden
unversehens zur allgemeinen Praxis. Firmen wenden ähnliche Vorgehensweisen
auf ihre Angestellten und Kunden an.
Die
neuen Technologien führen zu ausgedehnter und routinemäßiger
Überwachung von großen Teilen der Bevölkerung, ohne auf
Genehmigungen oder formale Untersuchungsverfahren angewiesen zu sein. Sie
lassen sich grob in die Kategorien Überwachung, Identifikation und
Vernetzung einteilen, wobei es allerdings häufige Kombinationen, z.B. von
biometrischen Verfahren und Identitätskarten oder Videokameras und
Gesichtserkennung, gibt.
Technologien der Identifikation
In
einer computerisierten und vernetzten Welt ermöglicht eine universelle
Identifikationsnummer oder ein anderer eindeutiger Identifikator die
Zusammenführung oder Wiedergewinnung persönlicher Daten. Das
Interesse an einer vereinfachten Verwaltung erzeugt einen wachsenden Druck,
solche Identifikatoren einzuführen.
Identifikationsnummern:
Aus der Geschichte wissen wir, daß Nummern schon immer zur Identifikation
von Personen verwendet wurden. Die Sozialversicherungsnummer (SSN), die 1938 in
den USA eingeführt wurde, sollte ursprünglich nur ein Hilfsmittel der
Verwaltung darstellen und den Arbeitern den Bezug von Renten garantieren. 1961
ging die Steuerverwaltung (IRS) dazu über, diese Registriernummer als
Steuerkennzeichen zu verwenden. Allmählich folgten andere Behörden
diesem Beispiel. Heute bildet sie eine Personenkennziffer für den gesamten
wirtschaftlichen und sozialen Bereich von der Krankenversicherung bis zu
Telefongesellschaften.
Identifikationskarten:
Der Ausweis ist eine andere Technik mit einer langen und zweifelhaften
Geschichte. Die Römer benutzten vor 2.000 Jahren tesserae
genannte Kacheln, um ihre Sklaven, Soldaten und Bürger zu identifizieren.
Heute werden Identitätsausweise in vielen Ländern verwendet und
schließen meist Fotografien und zunehmend auch Fingerabdrücke sowie
Name, Adresse und Identifikationsnummer ein. Auf der Rückseite kann auch
ein Magnetstreifen oder eine optische Lesezone angebracht sein, die den Ausweis
maschinenlesbar macht. Diese Karten werden oft dazu benutzt, verschiedene
Datenbanken über einen Identifikator wie die Sozialversicherungsnummer zu
koppeln. Was oft mit einem singulären Zweck beginnt, vervielfältigt
sich, wenn die Karte erst einmal da ist ein Vorgang, der als
function creep (schleichender Prozeß) beschrieben wird. Der
Kongreß erließ 1996 ein Gesetz, das alle Kraftfahrzeugbehörden
des Landes anhält, einen einheitlichen Führerschein einzuführen.
Viele sahen darin die Vorstufe zu einem nationalen Personalausweis. Nach
erheblichen Protesten stoppte der Kongreß im Oktober 1998 die Gelder
für das Projekt.
Andere
Technikvarianten erlauben die Speicherung von Daten auf der Karte selbst.
Sogenannte Smart Cards arbeiten mit Mikrochips, auf denen viele
Seiten Information gespeichert werden können. Einige US-Staaten wie Utah
und New Jersey haben jüngst die Einführung einer Mehrzweck-Smart Card
(u.a. als Fahrzeugschein und Bibliotheksausweis) betrieben, mußten diese
Pläne aber nach heftigen Protesten wieder aufgeben. Unter dem Slogan
reinventing government (Wiedererfindung der Verwaltung) forderten
Bundesbehörden, jedem Bürger eine einzige Karte für den Bezug
von Sozialhilfe, Essenmarken und anderen Funktionen von Bundesverwaltungen
auszustellen. Karten, die optische Speichermedien verwenden, können
hunderte Seiten Information tragen und sollen persönliche
Krankengeschichten bis hin zu Röntgenaufnahmen speichern.
Biometrie:
Unter Biometrie versteht man die Verwendung einzigartiger körperlicher
Charakteristika zur Identifikation einer Person. Die ab Ende des 19.
Jahrhunderts eingeführte Fingerabdrucktechnik stellt den Anfang der
Biometrie in der Moderne dar. Bis vor kurzem wurden Fingerabdrücke nur bei
Polizei und Strafjustiz verwendet. Im Laufe der letzten Jahre kamen
automatisierte Systeme auf, mit denen Abdrücke elektro-optisch
gescannt werden können. Das FBI investierte mehrere hundert
Millionen Dollar für den Aufbau eines Automatisierten
Fingerabdruckidentifizierungssystems (AFIS). Da die Abdrücke inzwischen
mit weniger Aufwand aufgenommen werden können, werden sie nun auch
für andere Anwender interessant. In Kalifornien und New York ist die
Abnahme von Fingerabdrücken Voraussetzung für den Bezug von
Sozialhilfe. Sozialmißbrauch, so zeigt eine jüngere
Studie aus New York, wird damit nur selten aufgedeckt.
[4]
Trotzdem weitete New York sein Programm auch auf die Familienmitglieder von
Sozialhilfeempfängern aus. Die Verwendung von Fingerabdrücken
betrifft nun auch die Normalbürger: Kalifornien verlangt
Daumenabdrücke für die Ausstellung von Führerscheinen. Viele
Großbanken nehmen Fingerabdrücke von Kunden ab, wenn sie Schecks
einlösen wollen, aber kein Konto bei der betreffenden Bank führen.
Der
Gebrauch genetischer Information (DNA) zur Personenidentifizierung expandiert
ebenfalls. Viele Staaten verlangen verurteilten Straftätern inzwischen
DNA-Proben ab. Die Einrichtung eines DNA-Labors und einer Zentralstelle
für alle Proben, die von den Strafverfolgungsbehörden der
Bundesstaaten gesammelt worden sind, ist ein weiteres Millionenprojekt des FBI.
Die Datenbank wurde im Oktober 1998 mit 250.000 DNA-Proben in Online-Betrieb
genommen; weitere 350.000 stehen noch zur Bearbeitung an. Das
US-Verteidigungsministerium baut ein DNA-Register aller ehemaligen und
gegenwärtigen Angehörigen und Reservisten der Streitkräfte auf.
Die Daten sollen für unbestimmte Zeit aufbewahrt werden.
[5] Für
handbiometrische Verfahren werden Länge und Längenverhältnisse
der Finger gemessen. Die USA, die Niederlande, Kanada und Deutschland
beteiligen sich an einem Pilotprogramm, das Handbiometrie und Ausweise zur
Abfertigung von Flugpassagieren auf internationalen Flügen einsetzt.
Reisenden wird dazu die Hand vermessen und ein entsprechender Ausweis
ausgehändigt. Wenn sie zur Grenzkontrolle kommen, zeigen sie die Karte vor
und legen ihre Hand auf ein Lesegerät, das die Identität prüft
und die Verbindung zu mehreren Computerdatenbanken herstellt. Die teilnehmenden
Länder haben ein internationales Abkommen über vereinfachten
Informationsaustausch geschlossen und beabsichtigen, in absehbarer Zeit alle
internationalen Passagiere einzubeziehen. Das System wird von Control
Data und Canon geliefert und zählt schon über
70.000 Teilnehmer.
Um
verdeckte Identifizierung zu ermöglichen, wird gegenwärtig fieberhaft
an Gesichtserkennungs- und Wärmeidentifikationsverfahren gearbeitet.
Gesichtserkennung funktioniert unter Zuhilfenahme bestimmter Gesichtslinien,
die unter verschiedenen Winkeln gemessen und dann digital codiert werden, so
daß ein Computer das Ergebnis mit abgespeicherten Bildern in einer
Datenbank oder auf dem Chip eines Ausweises vergleichen kann.
[6]
NeuroMetric, ein Hersteller aus Florida, behauptet, daß
sein System Gesichter in Sekundenschnelle erkennen und gegen
einen Bestand von 50 Mio. Bildern abgleichen kann. Die amerikanische
Einwanderungsbehörde investiert Millionen von Dollar in ein Pilotprogramm,
das unter Nutzung von Videokameras und Computerdatenbanken die Beamten an
Flughäfen, Kontrollstellen und anderen Zugangsbereichen bei
der Identifikation von bekannten illegalen und kriminellen
Ausländern, Terroristen, Drogenschmugglern und anderen Personen, für
die sich die US-Regierung interessiert, unterstützen soll.
[7] Technologien
zur Überwachung
Dieselben
Kräfte, die für den Fortschritt der Identifikationstechnologien
sorgten, treiben auch die Entwicklung von Techniken voran, mit denen das
Sammeln von Informationen über Personen vereinfacht wird. Die
Fähigkeiten, durch Wände zu sehen, Unterhaltungen mitzuhören und
den Aufenthalt von Personen zu verfolgen, wurden dadurch wesentlich verbessert
bzw. überhaupt erst geschaffen. Die Verfolgung von Personen anhand der von
ihnen gelegten Datenspur dataveillance ist eine
der Optionen, die sich dabei ergeben.
Telefonüberwachung:
In den letzten 10 Jahren haben die Telefonüberwachungen in den USA
erheblich zugenommen. 1994 erließ der Kongreß den
Communications Assistance for Law Enforcement Act. Das Gesetz
zwingt alle Telekommunikationsanbieter und deren Ausrüster dazu, nur
solche Technik zu entwickeln und zu gebrauchen, die das Abhören durch
staatliche Behörden ohne wesentliche Hindernisse ermöglicht. Die
Federal Communications Commission (Regulierungsbehörde)
prüft derzeit die Forderung des FBI, daß alle Mobiltelefone
permanent Ortungsdaten ausstrahlen sollen.
[8]
Zur selben Zeit bekundet die Regierung, die Entwicklung von zugangsfesten
Verschlüsselungstechnologien auszusetzen.
[9] Videoüberwachung:
Die technologische Entwicklung hat die Möglichkeiten der
Übertragungskameras erweitert und gleichzeitig deren Kosten reduziert. Sie
sind nun in Läden und in der Öffentlichkeit allgegenwärtig.
Einige US-amerikanische Städte, wie z.B. Baltimore, rüsten bestimmte
Gebiete mit zentralgesteuerten Kamerasystemen aus, die Personen beobachtend
verfolgen können, wo immer sie hingehen. Diese Systeme werden mit
Verfahren zur Gesichtserkennung kombiniert, um Personen, die sich in diesen
Gebieten bewegen, unverzüglich identifizieren zu können. Kleinere
Kamerasysteme, die man überall kaufen kann, werden vielfach in Schulen,
Büros und Wohnbereichen eingesetzt.
Fortschritte
in der Technik machen es inzwischen auch möglich, durch Kleidung und
Wände zu sehen. Infrarotgeräte können Temperaturen in 0,18
°C-Schritten auflösen und erlauben es, unter bestimmten
Umständen durch die Wände von Häusern und Gebäuden hindurch
Aktivitäten zu registrieren.
[10]
Passive Wärmestrahlen-Detektoren verwenden eine Art Radar, um Kleidung
durchdringen zu können. Diese Systeme werten die Emissionen des vom
menschlichen Körper (als Wärmestrahlung) ausgehenden
elektromagnetischen Spektrums aus. So können Gegenstände wie Waffen,
Drogen oder Schlüssel, die am Körper getragen werden, verdeckt aus
einer Entfernung von etwa vier Metern oder mehr angezeigt werden. Auch mit
dieser Technik läßt sich im Prinzip durch Wände sehen.
[11]
An Flughäfen wird sogenannte
Backscatter-Röntgentechnologie eingesetzt, mit derer sich
der Inhalt von Gepäck und Kleidung durchleuchten läßt.
Intelligente Transportsysteme (ITS):
Unter diesem Begriff werden verschiedenste Anwendungen von
Kollisionsschutzsystemen, automatischem Wegezoll und verkehrsabhängigem
Gebühreneinzug bis hin zu satellitengestützten Ortungssystemen
zusammengefaßt.
[12]
Sie funktionieren alle nach demselben Prinzip: sie verfolgen die Bewegungen von
Personen im öffentlichen oder Individualverkehr und zeichnen sie auf. Nach
den gegenwärtigen Vorstellungen sollen die Daten sowohl für
Strafverfolgungsbehörden als auch für gewerbliche Zwecke, etwa
Marketing, zugänglich sein. In New York City betreibt das FBI bereits ein
real time physical tracking system.
[13]
Versicherungen drängen die Fahrzeugbesitzer, das sog.
Lojack-System zu installieren: Ein im Fahrzeug befindlicher
Sender kann aus der Ferne aktiviert werden. Die von ihm ausgesendeten Signale
führen zu dem abhanden gekommenen oder gestohlenen Wagen.
Digitales Bargeld:
Potentiell werden digitale Geldsysteme die weitreichendsten Möglichkeiten
zur Erfassung von persönlichen Informationen bereitstellen. Software und
Chipkarten ersetzen Papiergeld und Münzen durch digitales Geld, das
für eine Reihe von Zwecken, einschließlich kleinerer finanzieller
Transaktionen wie das Lesen einer Online-Zeitung, Telefongebühren,
Wegegebühren oder den Einkauf beim Händler um die Ecke benutzt werden
kann. In den USA bedient man sich hierfür bisher meist einer Kreditkarte.
Fast alle sich gegenwärtig in der Entwicklung befindlichen Systeme wie
Mondex in Kanada und Großbritannien speichern Informationen über
jede einzelne Transaktion. Dies erzeugt eine bisher unvorstellbare Menge an
Informationen über das Verhalten von Personen und deren Umgebung. Polizei
und Geheimdienste haben sich gegen anonymisierte Bezahlverfahren gewandt, da
sie deren Mißbrauch zu Geldwäschezwecken befürchten.
Technologien
zur Analyse und Verteilung
Moderne
Computer und Netzwerke machen es Regierungsstellen und großen
Organisationen möglich, umfangreiche Datensammlungen mit personenbezogenen
Informationen zu unterhalten; sie gewähren auch Dritten einen
erleichterten Zugang. Datensammlungen können zudem mit fortschrittlichen
Suchalgorithmen bearbeitet werden, mit deren Hilfe sich in den riesigen
Informationsmengen Beziehungen und Muster entdecken lassen.
Datenbanken:
Von den Hunderten staatlicher Datenbanken ist das vom FBI betriebene National
Crime Information Center (NCIC) eine der größten. Es verbindet
500.000 Benutzer aus 19.000 Bundes-, Staats- und Lokalbehörden und
enthält 24 Mio. Datensätze. Die Zahl der Abfragen für
Ermittlungen und Personenüberprüfungen belaufen sich jährlich
auf etwa 1 Mrd. Das General Accounting Office kritisierte 1993
die fehlende Datensicherheit im NCIC. Mißbräuche seien
regelmäßig vorgekommen.
[14]
Trotz dieser Kritik gibt es Bestrebungen, die Zugangsmöglichkeiten zum
NCIC auszubauen. So bietet Motorola ein System zum kabellosen
Zugriff auf die NCIC-Datenbank einschließlich eines Scanners für
Führerscheine und Bildübertragung an.
Auch
der gewerbliche Sektor hat die Möglichkeiten der Speicherung und
Verarbeitung von Informationen ausgeweitet. Direktvermarkter verschlingen in
geradezu erschreckendem Maße jedes Datum über persönliches
Verhalten, dem sie Herr werden können. Sie verarbeiten Einkaufsbelege,
Umfragen, Daten aus Kreditkonten, Informationen des Verkehrsamtes,
Krankengeschichten und viele andere Quellen, um umfassende Grundlagen für
gezielte Marketingstrategien zur Hand zu haben. Die Firma Donnelly
Marketing behauptet von sich, Unterlagen über 86 Millionen
Haushalte und 125 Millionen Einzelpersonen zu besitzen. Viele dieser
Datenbanken werden auch von Regierungsstellen benutzt: Das FBI, die nationale
Drogenbehörde DEA und die Steuerpolizei IRS sollen heimlich solche
Vermarktungslisten aufgekauft und zu Ermittlungszwecken ihren
Datenbeständen hinzugefügt haben.
Künstliche Intelligenz (KI):
Je umfassender und vernetzter die Datenbanken, desto mehr setzen die Benutzer
auf künstliche Intelligenz, um in den Daten verborgene Muster und
Verbindungen aufzudecken. KI-Systeme verwenden eine Reihe unterschiedlicher
Ansätze wie Link-analysis, neuronale Netzwerke und Expertensysteme. Der
bedeutendste Nutzer dieser Technologie ist gegenwärtig das
Finanzministerium, das sie gegen Geldwäsche und Drogenhandel einsetzt. Das
Financial Crime Enforcement Network (FinCEN) stellt eine
Datenbank der Datenbanken dar, die Hunderte von behördlichen
Registern, von der Aufstellung verdächtiger Transaktionen über die
Bestände der DEA mit kommerziellen Datenbanken verknüpft.
[15]
FinCEN arbeitet mit einem Expertensystem, das Informationen analysiert und jede
Transaktion auf einer Skala einstuft. Im Anschluß daran wird für die
weitere Ermittlung auf das Verfahren der Link-analysis zurückgegriffen.
[16]
Das FBI benutzt für die Bekämpfung von organisierter
Kriminalität, Drogenhandel und Terrorismus ein KI-System mit der
Bezeichnung Multi-Domain Expert System (MDES). Kontaktnetze und
Beziehungen von und zu Verdächtigen sollen damit nachvollzogen werden.
[17]
Angerufene Telefonanschlüsse, die leicht aus Teilnehmerlisten und
Rechnungsdaten gewonnen werden können, lassen sich automatisch in die
Datenbasis aufnehmen.
Die Reaktion der Gerichte
Das
Olmstead-Urteil von 1928, gegen das Richter Brandeis mit seinem
Minderheitsvotum opponierte, legte fest, daß Telefonüberwachungen
nicht mit Hausdurchsuchungen zu vergleichen seien und damit nicht dem vierten
Verfassungszusatz zu unterwerfen wären. Das Urteil führte dazu,
daß die Haltung der Gerichte auch hinsichtlich Datensammlungen und
anderen Überwachungstechnologien uneindeutig blieb. 1968 wurde es mit der
Begründung revidiert, daß die Verfassung Menschen und nicht
Plätze schützt. Technologien, die eine angemessene Erwartung
auf Schutz der Privatheitsphäre (reasonable expectation of
privacy) unterlaufen, verletzten eben doch den vierten
Verfassungszusatz. Für ihren Einsatz sei eine richterliche Anordnung und
ein hinreichender Tatverdacht vonnöten.
[18]
Mit der Begründung, die Betroffenen dürften vernünftigerweise
bei von Dritten gespeicherten Informationen (Telefonnummern, Bankauszügen
etc.) keinen Schutz der Privatsphäre erwarten, hebelten nachfolgende
Urteile diese liberale Position wieder aus.
Trotzdem
gibt es Hoffnungsschimmer. So sind sich die Gerichte in der Beurteilung von
Infrarotgeräten nicht einig. Einige Bundesgerichte haben entschieden,
daß dieses Verfahren den vierten Verfassungszusatz nicht verletzte. Die
vom Haus und seinen Bewohnern emittierte und von den Infrarotgeräten
aufgefangene Energie gilt in diesen Urteilen schlicht als
Abfallwärme.
[19]
Dagegen steht eine jüngere Entscheidung des 10. Bezirksgerichts, das in
dem infrage stehenden Fall das Infrarotbild eines Hauses als Beweismittel
ablehnte. Die Betroffenen seien nicht verpflichtet, jedes
Ermittlungsinstrument aus dem Regierungsarsenal zu antizipieren und sich
dagegen zu wappnen. Die häusliche Privatsphäre (zu deutsch:
die Unverletzlichkeit der Wohnung, d. Red.) wäre ansonsten den jeweiligen
technischen Möglichkeiten der Behörden unterworfen. Wer es
versäume oder nicht dazu in der Lage sei, sich vor solchen Eingriffen zu
schützen, für den sei der vierte Verfassungszusatz außer Kraft
gesetzt. Die Behörden würden in diesem Fall die häusliche
Privatsphäre vom Stand eines technologischen Rüstungswettlaufs, von
Maßnahmen und Gegenmaßnahmen zwischen der Regierung und dem
Durchschnittsbürger abhängig machen ein Wettlauf, das
läßt sich absehen, den die Bürger sicherlich verlieren
werden.
[20] Der
Harvard-Rechtsprofessor Lawrence Tribe stellt fest, daß das Oberste
Gericht meist beim Schutz von Verfassungsrechten gegen die Gefahren neuer
Technologien versagt hat.
[21]
In manchen Entscheidungen wie dem Olmstead-Fall von 1928, so Tribe, hat
das Gericht die Verfassung unverständlicherweise so ausgelegt, als
enthalte sie eine bewußte Entscheidung, den Schutz nicht auf Bedrohungen
auszuweiten, die die Denker des 18. Jahrhunderts einfach noch nicht voraussehen
konnten. Jüngere Entscheidungen seien schon eher
nachvollziehbar aber immer noch gedankenlos. Immerhin würde
das Fehlen expliziter Schutzvorkehrungen gegen neue Technologien in der
Verfassung nicht mehr als eine bewußte Wertentscheidung,
sondern als Mangel an technologischer Voraussicht und
Vorstellungskraft interpretiert. Es scheint durchaus möglich,
daß in Zukunft andere Gerichte auf die Entscheidung des 10.
Bezirksgericht zurückgreifen werden, wenn sie es mit neuen
Überwachungstechnologien zu tun bekommen.
Politische Reaktionen
In
den politischen Diskussionen der USA hat die Privatsphäre einen hohen
Stellenwert. In allen Meinungsumfragen sprechen sich 80% der Befragten
dafür aus, daß die Regierung in dieser Hinsicht etwas unternehmen
sollte. Regelmäßig ziehen große Firmen wie American Express
oder American Airlines Proteste auf sich, wenn sie den Weiterverkauf von
Personendaten ankündigen. Auf der politischen Ebene schließen
bisweilen Liberale und Konservative spontane Koalitionen, wenn es um den Kampf
gegen neue Überwachungsmaßnahmen, gegen einen nationalen
Personalausweis oder erweiterte Abhörbefugnisse geht.
Über
hundert Gesetze sind im Kongreß im letzten Jahr eingebracht worden, die
Datenschutz und Persönlichkeitsrechte berühren. Dabei hat die
Industrie ihr ganzes Gewicht gegen vorgeschlagene neue Schutznormen
eingebracht. Das Weiße Haus befürwortet allenfalls bei Krankendaten
eine wenn auch unzureichende rechtliche Regulierung, ansonsten
spricht sich die Regierung für Selbstkontrolle der
betreffenden Verwaltungen oder Firmen aus. Im letzten Jahr verabschiedete der
Kongreß daher nur einige wenige, noch dazu unbedeutende
Datenschutzregelungen. Polizei und Geheimdienste konnten dagegen ihre
Interessen im Kongreß weitgehend durchsetzen. Sie erhielten neue
Befugnisse zum nachfolgenden Abhören und zum Zugriff auf
Reisedaten. Millioneninvestitionen für DNA-Datenbanken und andere
Computersysteme der Polizei wurden bewilligt.
Dennoch:
Die Zahl der Gesetzesvorschläge, die den Datenschutz ernstnehmen, nimmt
zu, und der Druck in der Öffentlichkeit für mehr Datenschutz
wächst. Bezeichnenderweise findet dabei die Datenschutzrichtlinie der EU
viel Aufmerksamkeit. Dem Risiko, ohne entsprechende gesetzliche Regelungen den
Austausch persönlicher Daten zwischen Europa und den USA zu
gefährden, will man aus dem Weg gehen.
Rechtsanwalt
David Banisar ist Policy Director des Electronic Privacy Information Center
(Washington, D.C.) und Vizedirektor von Privacy International. Er gibt das
International Privacy Bulletin heraus und war Mitautor von The
Electronic Privacy Sourcebook (Wiley and Sons, 1997).
[2] The
Washington Post v. 9.10.1995
[3] vgl.
Privacy International: Big Brother Incorporated A Report on the
International Trade in Surveillance Technology and its Links to the Arms
Industry. Abrufbar unter http://www.privacy.org/pi/reports/big_bro/
[4] New
York Times v. 29.9.1995
[5] Los
Angeles Times v. 27.12.1995
[6] Davies,
S.: Big Brother, London 1996
[7] INS
Funding Request Fiscal Year 1993
[9] 1993
hatte es mit dem Clipper Chip begonnen, der jetzt durch
Key Escrow und Key Recovery-Systeme ersetzt wurde.
[10] BNA
Crim. Prac. Man., Sept. 28, 1994, p. 451
[11] Nowhere
to Hide, in: The New Scientist, Special Supplement, Nov. 4, 1995, p. 4
[12] Alpert,
S.: Intelligent Transportation Systems in the United States, International
Privacy Bulletin, Vol. 3, No. 3, p. A1
[13] Burnham,
D.: Above the Law: Secret Deals, Political Fixes, and Other Misadventures of
the U.S. Department of Justice, New York 1996, p. 138
[14] ebd.,
p. 99
[15] Office
of Technology Assessment (OTA), Information Technologies for Control of Money
Laundering, Washington (U.S. Government Printing Office) 1996
[16] ebd.,
p.53
[17] Burnham
a.a.O. (Fn. 13), p. 168
[18] Katz
v. United States, 389 U.S. 347 (1967)
[19] US
vs. Pinson, 24 F.3d 1056 (8
th
Cir.), cert. denied, 115 S. Ct. 664 (1994)
[20] US
vs. Cusmano, 1995 U.S. App. LEXIS 27924, Oct. 4, 1995
[21] Tribe,
L.: The Constitution in Cyberspace, Keynote Address at the First Conference on
Computers, Freedom, and Privacy, March 1991
| |
Startseite | Inhaltsverzeichnis | |
© Bürgerrechte & Polizei/CILIP 1998 HTML-Auszeichnung: Felix Bübl. Zuletzt verändert am 31. Dezember 1998. |