Wer nichts zu verbergen hat…

„Hast du denn etwas zu verbergen?“ Diese Frage hört man schon seit Jahrzehnten, wenn man sich gegen Überwachung, behördliche Kontrollen, spezielle Ermittlungsverfahren, wie die Rasterfahndung oder auch nur die Datenerhebung im Rahmen der Volkszählung ausspricht. Denn „Wer nichts zu verbergen hat, hat ja auch nichts zu befürchten“ oder?

Selbst, wenn das stimmen würde, bliebe die Frage der informellen Selbstbestimmung und ob es nicht vollkommen in Ordnung ist, wenn man ebenso wenig Wert darauf legt, dass sich Algorithmen durch die digitale Korrespondenz fressen, wie auf unerlaubtes Öffnen der physischen Post oder ungebetene Schnüffelei in den eigenen vier Wänden.
Das Problem ist allerdings, dass der Ansatz von Grund auf falsch ist. Durch eine großflächige digitale Rasterfahndung – und nichts Anderes ist die Suche nach bestimmten Begriffen und Kommunikationsmustern – können vollkommen unbescholtene Menschen in den Fokus der Ermittlungen kommen.

Das Prinzip ist ganz einfach. Man sucht nach Worten oder Verhaltensweisen, wie man sie von Terroristen kennt, die man als mögliche Risiken einschätzt oder von denen man glaubt, dass potenzielle Terroristen sich so äußern oder entsprechend agieren. Daneben sucht man nach Personen, die mit „gefährlichen“ Individuen in Kontakt stehen und Menschen, die mit diesen Kontakten kommunizieren und Leute, die wiederum…

Nun ergibt sich allein aus den Zahlenverhältnissen, es gibt nun mal sehr viel mehr „normale“ Menschen, als Terroristen, dass sich zwangsläufig mehr Unschuldige im Netz der Überwachung verfangen werden, als Terroristen entwischen.
Um das zu veranschaulichen ein fiktives Zahlenbeispiel: Nehmen wir an, die Geheimdienste hätten ein so akkurates Raster entwickelt, dass die Fehlerquote bei nur einem Prozent läge (was in der Realität nahezu unmöglich sein dürfte). Weiter gehen wir davon aus, dass von 80 Millionen Bundesbürgern rund 50 Millionen am überwachten Online-Verkehr teilnehmen, von denen wiederum vermutlich sehr hoch gegriffene 1000 Personen potenzielle Terroristen sind.
Von den 1000 Gefährdern würden tatsächlich 990 auffällig werden und nur 10 könnten durch die Maschen schlüpfen. Von den 49.999.000 allerdings würden die Algorithmen in unserem Beispiel bei 499.900 Menschen Alarm schlagen. Zusammen mit den tatsächlichen Risikogruppen ergibt das 500.800 Personen, aus denen man jetzt die tatsächlichen 900 potenziellen Täter herausfiltern müsste. Allein die schiere Menge stellt die Effizienz dieser Strategie in Frage und lässt vermuten, dass sich mit klassischer Polizeiarbeit in den bekannten Milieus eine höhere Trefferquote erzielen ließe.

Daneben steht aber auch die Frage nach den knapp 500.000 Unbeteiligten. Ihre Unschuld müsste sich ja schnell erweisen müsste man meinen. Tatsächlich widerspricht das aber der Arbeitsweise von Ermittlungsbehörden, denn die sind darauf ausgelegt, Täter zu präsentieren und Belastendes zu suchen, nicht Entlastendes. Gerade, wenn erst ein „Anfangsverdacht“ ausgemacht ist, tendieren Ermittler dazu, alle anfallenden Beobachtungen in diesem Sinne zu interpretieren.

Exemplarisch kann man das am Fall des berliner Soziologen Andrej Holm zeigen, der in den letzten Jahren wiederholt unfreiwillig Schlagzeilen gemacht hat. Holm wurde verdächtigt, Kopf oder wenigsten intellektueller Vordenker der so genannten „Militanten Gruppe“ zu sein, die zwischen 2001 und 2009 mit Brandanschlägen, vor allem auch auf Einrichtungen der Bundeswehr, von sich reden machte.
Holms Beispiel passt vor allem deshalb sehr gut, weil er zunächst durch einen der digitalen Rasterfahndung sehr ähnlichen Vorgang in das Blickfeld geriet, in diesem Fall aber eine simple Suchmaschinenrecherche. So stellte man fest, dass der über Stadtentwicklung forschende Soziologe in seinen Veröffentlichungen Begriffe wie „Gentrifizierung“ verwendete, die sich auch in den Bekennerschreiben der „Militanten Gruppe“ fanden. Bei näherer Betrachtung stellte man fest, dass Holm über die nötige Infrastruktur, namentlich Zugang zu Universitätsbibliothek, und so in der Lage sei „die anspruchsvollen Texte der Militanten Gruppe zu verfassen“.

Das Ermittlungsverfahren gegen Holm ist mittlerweile eingestellt, doch die Einsicht in die Akten der knapp einjährigen Ermittlung, auf dessen Höhepunkt Holms Wohnung durchsucht und er für etwa einen Monat in Untersuchungshaft genommen wurde, zeigen die Mechanismen der Umdeutung. So wurde etwa jeder Gang zum Fußballschauen in der Kneipe zu einem „konspirativen Treffen“, weil Holm sein Mobiltelefon nicht dabei oder ausgeschaltet hatte.
Doch es muss nicht mal zu solch drastischen Maßnahmen kommen. Die Reihe derer, die sich ohne den Grund zu kennen und oft genug ohne etwas dagegen tun zu können auf No Flight Listen wieder fanden oder beim Versuch in die USA einzureisen postwendend zurück geschickt wurden, umfasst auch Prominente und (im ersten Fall) sogar US Senatoren.
Mit etwas gutem bzw. bösem Willen lässt sich eine Menge Darstellen, wenn man nur die richtigen Aspekte heraus sucht, im Sinne des gewünschten Ergebnisses interpretiert und alles, was nicht dazu passt, unter den Tisch fallen lässt. Allein damit, seinen Leumund wieder herzustellen, kann man jemanden eine Weile beschäftigen.

Und welche Stellen haben noch Zugriff auf diese „Analysen“? Muss sich überhaupt noch jemand um eine Stelle im öffentlichen Dienst bewerben, der mal mit jemandem in Kontakt stand, der mit jemandem in Kontakt stand? Wir wirklich „nur“ nach möglichen Terroristen gesucht oder auch nach politisch Missliebigen oder etwa wirtschaftlichen Konkurrenten? Wird tatsächlich nur gelesen oder auch (um)geschrieben? Mit etwas gutem bzw. bösem Willen lässt sich eine Menge Darstellen, wenn man nur die richtigen Aspekte heraus sucht, im Sinne des gewünschten Ergebnisses interpretiert und alles, was nicht dazu passt, unter den Tisch fallen lässt. Allein

Wir sicher sind wir jetzt, dass wir nichts zu verbergen haben?

Im Original veröffentlicht beim Spiegelfechter.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s