Die Illusion der Überwachung
In Orwells Büchern wurden politisch unkorrekte Gedanken nicht nur mit dem Tode bestraft, sondern mit der Löschung einer jeden noch so kleinen Spur der Existenz des „Verbrechers“ bestraft. Die totale Überwachung der Gesellschaft beruhte dort auf Kameras in Privatwohnungen und Folter zur Erzwingung von Geständnissen. Bis vor kurzem wurden bei uns Bürger belogen, dass die Ortung ihrer Mobiltelefone sehr schwierig ist. So ist es aber nicht. Man kann jederzeit ein Bewegungsprofil für die vergangenen Jahre erstellen. Doch wie genau sind diese Daten? Zu genau. Je nach Art der involvierten Dienste beginnt die Genauigkeit im Bereich eines Stadtbezirks und endet beim Metermaßstab. Auch der Wechsel der SIM-Karte bewahrt einen nicht vor Überwachung.
Schlüsselbegriffe: Bombe, Anschlag
Jedes Mobiltelefon muss sich zunächst ins Netz einloggen und dabei seine individuelle IMEI-Nummer übermitteln, erst danach wir die SIM-Karte ausgelesen. Somit ist die Ermittlung aller Telefonnummern, die man auch im selben Telefon verwendet sehr einfach. Systeme zur Überwachung aller Verbindungen schlagen seit langem Alarm, wenn in einem Gespräch einer der Schlüsselbegriffe wie z.B. „Bombe“ oder „Anschlag“ fällt. Auch der Wechsel des Telefonapparats bringt nichts, denn es gibt gespeicherte Stimmprofile von überwachten Personen. Sie sind einzigartig wie ein Fingerabdruck und können jederzeit zugeordnet werden. So weitgehende Überwachungsmethoden sind jedoch nur hochrangigen Politikern und gefährlichen Terroristen vorbehalten. Ein Übriges tun allgegenwärtige Überwachungskameras – sowohl privater Sicherheitsfirmen, wie auch der städtischen Behörden – die die Identifizierung des Benutzers eines jeweiligen Telefonapparates und seiner Begleiter ermöglichen.
Überwachung rund um die Uhr
Eine weitere Eigenschaft der Mobiltelefone ist die Übertragung von Tönen rund um die Uhr. Möglich ist das sogar bei abgeschaltetem Telefon und ohne Wissen und Zustimmung des Besitzers, solange sich nur eine Batterie im Telefon befindet. Mobiltelefone versetzen sich nach dem Abschalten in einen Standby-Modus. Dadurch verlieren sie nicht ihre individuellen Einstellungen und ein zuvor eingestellter Wecker kann trotzdem klingeln. SMS-Nachrichten werden laut gesetzlichen Vorgaben offiziell mindestens 5 Jahre lang gespeichert. Ähnlich ist es mit privaten Emails. Es gibt tatsächlich keine Geheimnisse. Nicht einmal diejenigen, die dynamische IP-Adressen verwenden, können sich anonym im Netz bewegen. Sie können ebenso wenig anonym Artikel lesen oder in der Wikipedia stöbern. Sympathisierst du mit Nazis, interessierst du dich für Judaismus, Milzbrandzucht oder Homosexuelle Sex-Techniken? Jede dieser Informationen könnte in deinen Personalakten abgespeichert und gegen dich verwendet werden. Einzig die Unfähigkeit niederer Staatsdienste könnte verhindern, dass der Autor oder Leser eines Textes ermittelt werden könnte. Auch wenn man die Fähigkeiten von Spionagesatelliten ausschließt, gibt es trotzdem genügend Möglichkeiten, eine Gesellschaft in Schach zu halten.
Legale Folter?
Die Technologie soll dem Menschen und der Sicherheit der Gesellschaft dienen. Das tut sie sicherlich auch. Dank dieser und anderer Techniken gelang die Operation „Schwert“ (Überführung einer islamistischen Terroristengruppe), die Entdeckung einer Bombe im Rohbau des Nationalstadions in Warschau mit Hilfe deutscher Nachrichtendienste oder die Verhaftung russischer Spione, die polnische Offiziere zu bestechen versuchten. Folter war bei Orwell an der Tagesordnung – ebenso in Zeiten der heiligen Inquisition, in den Verließen der Gestapo und in Guantanamo auf Cuba. In den USA werden Forderungen nach einer vollständigen Legalisierung der Folter immer lauter. Einer der Befürworter ist Alan Dershowitz. In Polen beklagen sich Inhaftierte immer häufiger über Schläge, unmenschliche und erniedrigende Behandlungen und Einschüchterung bei Verhören. Gefangene in Polizeizellen kommen ums Leben. Wenn das demokratische Amerika Waterboarding befürwortet und das mächtige China tibetanische Dissidenten mit Stromschlägen traktieren kann, warum sollte man dann nicht einfach wirksame Methoden an die jeweiligen lokalen Bedingungen anpassen können? Vermutlich lagen aus genau diesem Grund die geheimen CIA-Gefängnisse, in denen verfassungsmäßige Menschenrechte verletzt wurden, in Polen.
Das System hat Lücken
Der Preis für den Verzicht auf Freiheit und Privatsphäre sollte die totale Sicherheit sein. Ist sie aber nicht. Doch warum ist das so, wenn die Sicherheitsorgane ein nahezu vollständiges Arsenal an Überwachungsmöglichkeiten in der Hand haben? Je größer das System, desto einfacher kann man es umgehen, wenn man nur weiß wie das System funktioniert und man die Beweismittel kreativ zum Vertuschen der eigenen Schuld verwenden kann. Man stelle sich die Situation vor, dass ein Verbrecher gezielt ein Vertuschungsgespräch von seinem Mobiltelefon führt, um eine Überwachung in die Irre zu führen. Die Mechanismen, die zur Überführung des Täters führen müssten, dienen dann als Entlastungsmaterial. Überwachungsmaterial ist nur dann verwertbar und wertvoll, wenn der Überwachte nichts von der Überwachung weiß. Ist er sich jedoch der totalen Überwachung bewusst, kann er das System in die Irre führen.
Die Illusion der Überwachung
Der Stolz der Sicherheitsdienste führt dazu, dass sie ganze Gesellschaften unter die Lupe nehmen, aber keine Ideen für die Bekämpfung wirklich gefährlicher Täter haben. Mafia-Organisationen schöpfen Milliarden Euro aus der Wirtschaft ab, Terroristen konnten seit den Anschlägen am 11. September ganze Armeen von Kämpfern ausbilden. Die Illusion der totalen Überwachung kostete Tausende Menschen das Leben. Sowohl in Amerika aber auch in Polen.
Die Megabite-Bombe
Schon Stanislaw Lem nannte so den Informationsüberfluss, der gegenüber jenen wehrlos ist, die sich außerhalb des Systems bewegen oder seine Schwächen zu nutzen wissen. Wieso verzichten wir also einerseits auf unsere Grundrechte aber ermöglichen fremden Menschen den Zugriff auf unsere größten Geheimnisse? Lohnt sich das überhaupt, wenn das System einfach nicht zu funktionieren scheint?