Home
http://www.faz.net/-gsf-743oz
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Antiterrordatei Wenn alle Daten fließen

Antiterrordatei, das klingt vernünftig - und ist der Versuch, auf der Basis einer speziellen Software die Trennung zwischen Polizei und Geheimdiensten auszuhebeln.

© Richard Ross/Anzenberger Vergrößern Aus dem Projekt „Architecture of Authority“ des amerikanischen Fotografen Richard Ross

In deutschen Geheimdiensten und Polizeien vollzieht sich seit einigen Jahren eine stille Revolution, die von Fahndern und ihren Behördenleitern nicht gern im Licht der Öffentlichkeit diskutiert wird. Lieber präsentieren sie sich so, wie das Fernsehpublikum sie aus dem Abendkrimi kennt: schuhsohlenverschleißende Kommissare, die sich auf Erfahrung, Psychologie und harte Straßenarbeit verlassen, um knifflige Verbrechen aufzuklären. Computer gibt es in der Fernsehrealität oft nur am Rande, als bessere Schreibmaschine oder, wenn der Drehbuchschreiber modern gesinnt ist, als digitalen Tatort.

Die Realität ist mittlerweile in einigen Abteilungen der Kriminalämter eine ganz andere. Umfangreiche Datenmengen werden mit Hilfe von für Geheimdienste entwickelter Fahndungssoftware gesammelt, aufbereitet, analysiert, mit anderen Behörden ausgetauscht. Immer mehr Daten werden schon deshalb erfasst, weil man sie nun ohne große Mühen speichern und verarbeiten kann. Wie die jüngst bekannt gewordenen Skandale um die sogenannte Funkzellenabfrage zeigten, bei denen Millionen von Aufenthalts- und Verbindungsdaten erfasst, analysiert und wie selbstverständlich aufbewahrt wurden, gibt es keine Hemmungen mehr.

Ein auf den ersten Blick unüberschaubares Gewirr an nationalen und internationalen Dateien, Datenbanken und Analysesystemen hat Einzug gehalten. Und wie so oft im Strafverfolgungsalltag, wo in erster Linie der Erfolg zählt und Datenschutzbedenken eher als ärgerliches Arbeitshindernis gesehen werden, hechelt die gesetzliche Regulierung der Realität hinterher. Was jetzt in den polizeilichen Amtsstuben passiert, ist bei den Geheimdiensten schon vor vielen Jahren Alltag geworden. Die Art des Arbeitens hat sich grundlegend geändert.

Alles mit allem verknüpfen

Alles, was irgendwie digitalisierbar ist, von Namen, Orten und Adressen, Telefonnummern, Kontakten, Autodaten, Bankkonten bis hin zu abgehörten E-Mails, Telefonaten und Agentenberichten, wird in umfassenden Datenbanken erfasst. Nachdem die Amerikaner die Ursache für das Versagen ihrer Dienste bei der Verhinderung der Anschläge vom 11. September primär in der ungenügenden Auswertung und Vernetzung der in den verschiedenen Diensten vorhandenen Daten ausmachten, sind für die Anbieter von spezialisierter Geheimdienst-Software goldene Zeiten angebrochen. Das Ziel: alles mit allem verknüpfen.

Zum Jahrestag der Tötung Usama Bin Ladins werden die Autoren der atemlosen Berichte über die kombinierte Geheimdienst- und Sonderkommando-Aktion nicht müde zu betonen, wie wichtig für den Erfolg der umfangreiche, grenzenlose und reibungsfreie Austausch von allen nur erdenklichen Datenschnipseln gewesen sei. Gern ist die Rede vom sogenannten „pocket litter“, also von Daten, die teilweise aus den Tascheninhalten von bei nächtlichen Hausstürmungen gefangenen oder getöteten Verdächtigen gewonnen werden.

Möglichst schnell sollen die Schnipsel digitalisiert werden, um sie in Beziehung zu den bereits gespeicherten Daten zu setzen und im besten Fall die Sturmtruppen gleich zum nächsten Ziel weiterfliegen zu lassen. Dass alle, denen von den maskierten Spezialkommandos in Pakistan, Afghanistan, Jemen, Somalia oder Mali die Tür eingetreten wird, tatsächlich Al-Qaida-Terroristen sind, glauben wohl nicht einmal die Architekten dieser Strategie. Aus Gründen der moralischen Rechtfertigung wird einfach definiert, dass jeder, der am Einschlagsort einer Rakete getötet wurde, mindestens ein Taliban war.

1 | 2 | 3 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Internet-Kriminalität Black-out im Cyberkrieg

Hacker räumen Bankkonten leer, stehlen Daten und freuen sich auf vernetzte Produkte im Internet der Dinge. Geheimdienste sind nicht besser. Und die Quantencomputer kommen erst noch. Mehr Von Carsten Knop

21.02.2015, 16:25 Uhr | Wirtschaft
Listen statt Liken Facebook besser organisieren

Wer Seiten in Listen organisiert, kann Interessen folgen, ohne dazu passende Seiten zu liken und den eigenen Newsfeed zu verstopfen. Maike Haselmann zeigt, wie man Listen anlegt. Was interessiert Sie rund um Facebook & Co.? Schicken Sie Ihre Fragen an socialmedia@faz.de Mehr Von Maike Haselmann

01.10.2014, 15:22 Uhr | Technik-Motor
Geknackte SIM-Karten Jedes Mittel ist recht

Zunehmend geraten Internet-Sicherheitsfirmen ins Visier der Geheimdienste. Der neueste Angriff von NSA und GCHQ zielt auf die Hersteller von SIM-Karten, betroffen ist auch ein deutsches Unternehmen. Die Bundesregierung schweigt. Mehr Von Constanze Kurz

23.02.2015, 22:23 Uhr | Feuilleton
Mobiler Brennkressel Fahrende Schnapsbrenner im Armagnac

In der südwestfranzösischen Region Armagnac wird seit Jahrhunderten Weinbrand destilliert, aber nicht alle Winzer der Region können sich dafür eine eigene Anlage leisten. Sie nehmen deshalb die Dienste fahrender Schnapsbrenner in Anspruch. Mehr

08.12.2014, 12:32 Uhr | Stil
Verschlüsseler im Visier Google warnt vor globalen Spähattacken des FBI

Das amerikanische Justizministerium will die Befugnisse des Inlandsgeheimdienstes FBI ausweiten. Nutzer von Verschlüsselungstechnik sollen leichter ausgespäht werden dürfen. Der Internetkonzern Google warnt vor verheerenden Folgen. Mehr

18.02.2015, 22:23 Uhr | Technik-Motor
   Permalink
 Permalink

Veröffentlicht: 04.11.2012, 20:36 Uhr

Blinde Flecken der westlichen Welt

Von Mark Siemons

Zur Buchvorstellung des vierten Bandes von Heinrich-August Winklers „Geschichte des Westens. Die Zeit der Gegenwart“ saßen sich der Autor und Frank-Walter Steinmeier in der Berliner Nikolaikirche gegenüber – und erzählten sich was. Mehr 2 4