Das Arsenal des ‘Großen Bruders’ im Land der Freiheit- Überwachungstechnologien in den Vereinigten Staaten

von David Banisar

„Subtilere und weitreichendere Mittel zur Beeinträchtigung der Privatssphäre sind für die Regierung verfügbar geworden. Entdeckungen und Erfindungen haben es den Regierenden durch Mittel, die viel effektiver als die Streckbank sind, ermöglicht, vor Gericht herauszufinden, was im Hinterzimmer geflüstert worden ist“, so schrieb Richter Louis Brandeis vom US-Supreme Court im Jahre 1928. [1] Heute wäre er vermutlich sprachlos angesichts der neuen Überwachungstechnologien, die weit über das hinausgehen, was er sich damals vorstellen konnte.

Von Richter Brandeis’ Zeiten bis in die 60er Jahre war Überwachung in erster Linie eine handwerkliche Anstrengung, in der Automation oder Datenabgleich kaum möglich waren. Die Aktivitäten einer Person zu verfolgen, bedeutete, daß man ihr von Ort zu Ort praktisch auf dem Fuß folgen mußte und diejenigen auszufragen hatte, mit denen sie in Kontakt getreten war. Die Informationen wurden dann mit der Schreibmaschine protokolliert und in großen Aktenschränken verwahrt. Diese Vorgehensweise war sehr arbeitsintensiv und auf bestimmte Zielpersonen beschränkt. Ein umfassender Abgleich von Akten war unmöglich. Nur extremistische Regimes haben sich auf ausgedehnte Überwachungsmaßnahmen einlassen können – in der DDR beschäftigte die Staatssicherheit 10.000 Angestellte, um die Gespräche der Bürger abzuhören und zu transkribieren.

All dies änderte sich in den 60er Jahren mit der Entwicklung leistungsfähiger Computer, die große Informationsmengen zentral speichern und verarbeiten konnten. Sowohl die US-Bundesregierung, als auch private Unternehmen begannen diese Rechenkapazitäten zu nutzen. Unternehmen, die Telekommunikationsdienste, Kreditkarten, Bankgeschäfte und andere Verbraucherdienstleistungen anboten, rationalisierten nicht nur ihre Geschäftsabläufe, sondern verwendeten die anfallenden Daten auch für Kreditvergabe, Vermarktung und andere Zwecke.

Moderne Trends

Für die Ausbreitung der Überwachunsgtechnologien in den USA waren drei Faktoren von ausschlaggebender Bedeutung. Zum einen wuchsen durch die zunehmende Leistungsfähigkeit der Computer und deren Vernetzung die Möglichkeiten, Informationen über Individuen zu sammeln, zu analysieren und abrufbar zu halten. Die Gentechnik und neuere Entwicklungen in der Medizin, fortschrittliche Transportsysteme und finanzielle Transaktionen ließen die Menge der durch jede Person generierten Daten in die Höhe schnellen. Durch Hochgeschwindigkeitsnetzwerke verbundene und mit ‘intelligenter’ Software ausgestattete Computer können zusammen mit eindeutigen Identifikatoren wie der Sozialversicherungsnummer augenblicklich umfassende Dossiers über jede beliebige Person erzeugen, ohne daß es dazu noch eines zentralen Computersystems bedürfte. Nationale Gesetze und internationale Verträge förderten die Zentralisierung der Information und ihren Transfer über die Grenzen hinweg. Die Möglichkeiten einer rechtlichen Regulierung auf lokaler, häufig selbst auf nationaler Ebene wurden damit reduziert.
Einen zweiten Antriebsfaktor bildete das Ende des Kalten Krieges. Zur Sicherung ihrer Budgets suchen Militärbürokratie und Geheimdienste heute nach neuen Aufgabengebieten. CIA, National Security Agency (NSA) und andere Behörden engagieren sich in wachsendem Maß auf dem Gebiet der Wirtschaftsspionage und intensivieren ihre Kooperation mit Strafverfolgungsorganen. Terrorismus, Drogenhandel und Geldwäsche liefern dazu die Legitimation. Auch das Militär ist damit beschäftigt, seine Technik für den Zivilbereich nutzbar zu machen. Der Rückgang ihrer Geschäfte im militärischen Bereich seit den 80er Jahren zwingt Computer- und Elektronikfirmen, nach neuen Kunden für ihre Produkte Ausschau zu halten. Marktchancen für ursprünglich militärische Technologie eröffnen u.a. die Bundespolizei (FBI) sowie staatliche und kommunale Verwaltungsbehörden. [2] Unternehmen wie ‘E-Systems’, ‘Electronic Data Systems’ oder ‘Texas Instruments’ verkaufen etwa Infrarotgeräte und computergestützte Expertensysteme an Bundesstaats- und Lokalregierungen. Darüber hinaus veräußern sie ihre Ware aber auch an repressive Regimes (Thailand, China, Türkei). [3]
Ein dritter Katalysator ist in der Bürokratiereform zu sehen. Die Tendenz zur Verschlankung der Verwaltungen und zum Abbau sozialer Dienste hat die Nachfrage nach Mitteln der Kontrolle, des Abgleichs und der Identifizierung von Personen ansteigen lassen. Neue Techniken werden zunächst an Bevölkerungsgruppen erprobt, die nur über wenig politische Macht verfügen. Danach wird die Anwendung entlang der sozioökonomischen Leiter allmählich auf weitere gesellschaftliche Gruppen ausgedehnt. Fingerabdrücke, Datenabgleiche, Ausweise und andere datenschutzsensible Programme wurden anfangs an Sozialhilfeempfängern, Immigranten, Kriminellen und Militärangehörigen getestet. Einmal für diese Gruppen eingeführt und verbindlich gemacht, sind diese Überwachungsmaßnahmen nur schwer wiederaufzuheben und werden unversehens zur allgemeinen Praxis. Firmen wenden ähnliche Vorgehensweisen auf ihre Angestellten und Kunden an.
Die neuen Technologien führen zu ausgedehnter und routinemäßiger Überwachung von großen Teilen der Bevölkerung, ohne auf Genehmigungen oder formale Untersuchungsverfahren angewiesen zu sein. Sie lassen sich grob in die Kategorien Überwachung, Identifikation und Vernetzung einteilen, wobei es allerdings häufige Kombinationen, z.B. von biometrischen Verfahren und Identitätskarten oder Videokameras und Gesichtserkennung, gibt.

Technologien der Identifikation

In einer computerisierten und vernetzten Welt ermöglicht eine universelle Identifikationsnummer oder ein anderer eindeutiger Identifikator die Zusammenführung oder Wiedergewinnung persönlicher Daten. Das Interesse an einer vereinfachten Verwaltung erzeugt einen wachsenden Druck, solche Identifikatoren einzuführen.
Identifikationsnummern: Aus der Geschichte wissen wir, daß Nummern schon immer zur Identifikation von Personen verwendet wurden. Die Sozialversicherungsnummer (SSN), die 1938 in den USA eingeführt wurde, sollte ursprünglich nur ein Hilfsmittel der Verwaltung darstellen und den Arbeitern den Bezug von Renten garantieren. 1961 ging die Steuerverwaltung (IRS) dazu über, diese Registriernummer als Steuerkennzeichen zu verwenden. Allmählich folgten andere Behörden diesem Beispiel. Heute bildet sie eine Personenkennziffer für den gesamten wirtschaftlichen und sozialen Bereich von der Krankenversicherung bis zu Telefongesellschaften.
Identifikationskarten: Der Ausweis ist eine andere Technik mit einer langen und zweifelhaften Geschichte. Die Römer benutzten vor 2.000 Jahren ‘tesserae’ genannte Kacheln, um ihre Sklaven, Soldaten und Bürger zu identifizieren. Heute werden Identitätsausweise in vielen Ländern verwendet und schließen meist Fotografien und zunehmend auch Fingerabdrücke sowie Name, Adresse und Identifikationsnummer ein. Auf der Rückseite kann auch ein Magnetstreifen oder eine optische Lesezone angebracht sein, die den Ausweis maschinenlesbar macht. Diese Karten werden oft dazu benutzt, verschiedene Datenbanken über einen Identifikator wie die Sozialversicherungsnummer zu koppeln. Was oft mit einem singulären Zweck beginnt, vervielfältigt sich, wenn die Karte erst einmal da ist – ein Vorgang, der als ‘function creep’ (schleichender Prozeß) beschrieben wird. Der Kongreß erließ 1996 ein Gesetz, das alle Kraftfahrzeugbehörden des Landes anhält, einen einheitlichen Führerschein einzuführen. Viele sahen darin die Vorstufe zu einem nationalen Personalausweis. Nach erheblichen Protesten stoppte der Kongreß im Oktober 1998 die Gelder für das Projekt.
Andere Technikvarianten erlauben die Speicherung von Daten auf der Karte selbst. Sogenannte ‘Smart Cards’ arbeiten mit Mikrochips, auf denen viele Seiten Information gespeichert werden können. Einige US-Staaten wie Utah und New Jersey haben jüngst die Einführung einer Mehrzweck-Smart Card (u.a. als Fahrzeugschein und Bibliotheksausweis) betrieben, mußten diese Pläne aber nach heftigen Protesten wieder aufgeben. Unter dem Slogan ‘reinventing government’ (Wiedererfindung der Verwaltung) forderten Bundesbehörden, jedem Bürger eine einzige Karte für den Bezug von Sozialhilfe, Essenmarken und anderen Funktionen von Bundesverwaltungen auszustellen. Karten, die optische Speichermedien verwenden, können hunderte Seiten Information tragen und sollen persönliche Krankengeschichten bis hin zu Röntgenaufnahmen speichern.
Biometrie: Unter Biometrie versteht man die Verwendung einzigartiger körperlicher Charakteristika zur Identifikation einer Person. Die ab Ende des 19. Jahrhunderts eingeführte Fingerabdrucktechnik stellt den Anfang der Biometrie in der Moderne dar. Bis vor kurzem wurden Fingerabdrücke nur bei Polizei und Strafjustiz verwendet. Im Laufe der letzten Jahre kamen automatisierte Systeme auf, mit denen Abdrücke elektro-optisch ‘gescannt’ werden können. Das FBI investierte mehrere hundert Millionen Dollar für den Aufbau eines Automatisierten Fingerabdruckidentifizierungssystems (AFIS). Da die Abdrücke inzwischen mit weniger Aufwand aufgenommen werden können, werden sie nun auch für andere Anwender interessant. In Kalifornien und New York ist die Abnahme von Fingerabdrücken Voraussetzung für den Bezug von Sozialhilfe. ‘Sozialmißbrauch’, so zeigt eine jüngere Studie aus New York, wird damit nur selten aufgedeckt. [4] Trotzdem weitete New York sein Programm auch auf die Familienmitglieder von Sozialhilfeempfängern aus. Die Verwendung von Fingerabdrücken betrifft nun auch die ‘Normalbürger’: Kalifornien verlangt Daumenabdrücke für die Ausstellung von Führerscheinen. Viele Großbanken nehmen Fingerabdrücke von Kunden ab, wenn sie Schecks einlösen wollen, aber kein Konto bei der betreffenden Bank führen.
Der Gebrauch genetischer Information (DNA) zur Personenidentifizierung expandiert ebenfalls. Viele Staaten verlangen verurteilten Straftätern inzwischen DNA-Proben ab. Die Einrichtung eines DNA-Labors und einer Zentralstelle für alle Proben, die von den Strafverfolgungsbehörden der Bundesstaaten gesammelt worden sind, ist ein weiteres Millionenprojekt des FBI. Die Datenbank wurde im Oktober 1998 mit 250.000 DNA-Proben in Online-Betrieb genommen; weitere 350.000 stehen noch zur Bearbeitung an. Das US-Verteidigungsministerium baut ein DNA-Register aller ehemaligen und gegenwärtigen Angehörigen und Reservisten der Streitkräfte auf. Die Daten sollen für unbestimmte Zeit aufbewahrt werden. [5]
Für handbiometrische Verfahren werden Länge und Längenverhältnisse der Finger gemessen. Die USA, die Niederlande, Kanada und Deutschland beteiligen sich an einem Pilotprogramm, das Handbiometrie und Ausweise zur Abfertigung von Flugpassagieren auf internationalen Flügen einsetzt. Reisenden wird dazu die Hand vermessen und ein entsprechender Ausweis ausgehändigt. Wenn sie zur Grenzkontrolle kommen, zeigen sie die Karte vor und legen ihre Hand auf ein Lesegerät, das die Identität prüft und die Verbindung zu mehreren Computerdatenbanken herstellt. Die teilnehmenden Länder haben ein internationales Abkommen über vereinfachten Informationsaustausch geschlossen und beabsichtigen, in absehbarer Zeit alle internationalen Passagiere einzubeziehen. Das System wird von ‘Control Data’ und ‘Canon’ geliefert und zählt schon über 70.000 Teilnehmer.
Um verdeckte Identifizierung zu ermöglichen, wird gegenwärtig fieberhaft an Gesichtserkennungs- und Wärmeidentifikationsverfahren gearbeitet. Gesichtserkennung funktioniert unter Zuhilfenahme bestimmter Gesichtslinien, die unter verschiedenen Winkeln gemessen und dann digital codiert werden, so daß ein Computer das Ergebnis mit abgespeicherten Bildern in einer Datenbank oder auf dem Chip eines Ausweises vergleichen kann. [6] ‘NeuroMetric’, ein Hersteller aus Florida, behauptet, daß sein System Gesichter in Sekundenschnelle ‘erkennen’ und gegen einen Bestand von 50 Mio. Bildern abgleichen kann. Die amerikanische Einwanderungsbehörde investiert Millionen von Dollar in ein Pilotprogramm, das unter Nutzung von Videokameras und Computerdatenbanken die Beamten an „Flughäfen, Kontrollstellen und anderen Zugangsbereichen“ bei der Identifikation „von bekannten illegalen und kriminellen Ausländern, Terroristen, Drogenschmugglern und anderen Personen, für die sich die US-Regierung interessiert“, unterstützen soll. [7]

Technologien zur Überwachung

Dieselben Kräfte, die für den Fortschritt der Identifikationstechnologien sorgten, treiben auch die Entwicklung von Techniken voran, mit denen das Sammeln von Informationen über Personen vereinfacht wird. Die Fähigkeiten, durch Wände zu sehen, Unterhaltungen mitzuhören und den Aufenthalt von Personen zu verfolgen, wurden dadurch wesentlich verbessert bzw. überhaupt erst geschaffen. Die Verfolgung von Personen anhand der von ihnen gelegten Datenspur – ‘dataveillance’ – ist eine der Optionen, die sich dabei ergeben.
Telefonüberwachung: In den letzten 10 Jahren haben die Telefonüberwachungen in den USA erheblich zugenommen. 1994 erließ der Kongreß den ‘Communications Assistance for Law Enforcement Act’. Das Gesetz zwingt alle Telekommunikationsanbieter und deren Ausrüster dazu, nur solche Technik zu entwickeln und zu gebrauchen, die das Abhören durch staatliche Behörden ohne wesentliche Hindernisse ermöglicht. Die ‘Federal Communications Commission’ (Regulierungsbehörde) prüft derzeit die Forderung des FBI, daß alle Mobiltelefone permanent Ortungsdaten ausstrahlen sollen. [8] Zur selben Zeit bekundet die Regierung, die Entwicklung von zugangsfesten Verschlüsselungstechnologien auszusetzen. [9]
Videoüberwachung: Die technologische Entwicklung hat die Möglichkeiten der Übertragungskameras erweitert und gleichzeitig deren Kosten reduziert. Sie sind nun in Läden und in der Öffentlichkeit allgegenwärtig. Einige US-amerikanische Städte, wie z.B. Baltimore, rüsten bestimmte Gebiete mit zentralgesteuerten Kamerasystemen aus, die Personen beobachtend verfolgen können, wo immer sie hingehen. Diese Systeme werden mit Verfahren zur Gesichtserkennung kombiniert, um Personen, die sich in diesen Gebieten bewegen, unverzüglich identifizieren zu können. Kleinere Kamerasysteme, die man überall kaufen kann, werden vielfach in Schulen, Büros und Wohnbereichen eingesetzt.
Fortschritte in der Technik machen es inzwischen auch möglich, durch Kleidung und Wände zu sehen. Infrarotgeräte können Temperaturen in 0,18 °C-Schritten auflösen und erlauben es, unter bestimmten Umständen durch die Wände von Häusern und Gebäuden hindurch Aktivitäten zu registrieren. [10] Passive Wärmestrahlen-Detektoren verwenden eine Art Radar, um Kleidung durchdringen zu können. Diese Systeme werten die Emissionen des vom menschlichen Körper (als Wärmestrahlung) ausgehenden elektromagnetischen Spektrums aus. So können Gegenstände wie Waffen, Drogen oder Schlüssel, die am Körper getragen werden, verdeckt aus einer Entfernung von etwa vier Metern oder mehr angezeigt werden. Auch mit dieser Technik läßt sich im Prinzip durch Wände sehen. [11] An Flughäfen wird sogenannte ‘Backscatter’-Röntgentechnologie eingesetzt, mit derer sich der Inhalt von Gepäck und Kleidung durchleuchten läßt.
Intelligente Transportsysteme (ITS): Unter diesem Begriff werden verschiedenste Anwendungen von Kollisionsschutzsystemen, automatischem Wegezoll und verkehrsabhängigem Gebühreneinzug bis hin zu satellitengestützten Ortungssystemen zusammengefaßt. [12] Sie funktionieren alle nach demselben Prinzip: sie verfolgen die Bewegungen von Personen im öffentlichen oder Individualverkehr und zeichnen sie auf. Nach den gegenwärtigen Vorstellungen sollen die Daten sowohl für Strafverfolgungsbehörden als auch für gewerbliche Zwecke, etwa Marketing, zugänglich sein. In New York City betreibt das FBI bereits ein ‘real time physical tracking system’. [13] Versicherungen drängen die Fahrzeugbesitzer, das sog. ‘Lojack’-System zu installieren: Ein im Fahrzeug befindlicher Sender kann aus der Ferne aktiviert werden. Die von ihm ausgesendeten Signale führen zu dem abhanden gekommenen oder gestohlenen Wagen.
Digitales Bargeld: Potentiell werden digitale Geldsysteme die weitreichendsten Möglichkeiten zur Erfassung von persönlichen Informationen bereitstellen. Software und Chipkarten ersetzen Papiergeld und Münzen durch digitales Geld, das für eine Reihe von Zwecken, einschließlich kleinerer finanzieller Transaktionen wie das Lesen einer Online-Zeitung, Telefongebühren, Wegegebühren oder den Einkauf beim Händler um die Ecke benutzt werden kann. In den USA bedient man sich hierfür bisher meist einer Kreditkarte. Fast alle sich gegenwärtig in der Entwicklung befindlichen Systeme wie Mondex in Kanada und Großbritannien speichern Informationen über jede einzelne Transaktion. Dies erzeugt eine bisher unvorstellbare Menge an Informationen über das Verhalten von Personen und deren Umgebung. Polizei und Geheimdienste haben sich gegen anonymisierte Bezahlverfahren gewandt, da sie deren Mißbrauch zu Geldwäschezwecken befürchten.

Technologien zur Analyse und Verteilung

Moderne Computer und Netzwerke machen es Regierungsstellen und großen Organisationen möglich, umfangreiche Datensammlungen mit personenbezogenen Informationen zu unterhalten; sie gewähren auch Dritten einen erleichterten Zugang. Datensammlungen können zudem mit fortschrittlichen Suchalgorithmen bearbeitet werden, mit deren Hilfe sich in den riesigen Informationsmengen Beziehungen und Muster entdecken lassen.
Datenbanken: Von den Hunderten staatlicher Datenbanken ist das vom FBI betriebene National Crime Information Center (NCIC) eine der größten. Es verbindet 500.000 Benutzer aus 19.000 Bundes-, Staats- und Lokalbehörden und enthält 24 Mio. Datensätze. Die Zahl der Abfragen für Ermittlungen und Personenüberprüfungen belaufen sich jährlich auf etwa 1 Mrd. Das ‘General Accounting Office’ kritisierte 1993 die fehlende Datensicherheit im NCIC. Mißbräuche seien regelmäßig vorgekommen. [14] Trotz dieser Kritik gibt es Bestrebungen, die Zugangsmöglichkeiten zum NCIC auszubauen. So bietet ‘Motorola’ ein System zum kabellosen Zugriff auf die NCIC-Datenbank einschließlich eines Scanners für Führerscheine und Bildübertragung an.
Auch der gewerbliche Sektor hat die Möglichkeiten der Speicherung und Verarbeitung von Informationen ausgeweitet. Direktvermarkter verschlingen in geradezu erschreckendem Maße jedes Datum über persönliches Verhalten, dem sie Herr werden können. Sie verarbeiten Einkaufsbelege, Umfragen, Daten aus Kreditkonten, Informationen des Verkehrsamtes, Krankengeschichten und viele andere Quellen, um umfassende Grundlagen für gezielte Marketingstrategien zur Hand zu haben. Die Firma ‘Donnelly Marketing’ behauptet von sich, Unterlagen über 86 Millionen Haushalte und 125 Millionen Einzelpersonen zu besitzen. Viele dieser Datenbanken werden auch von Regierungsstellen benutzt: Das FBI, die nationale Drogenbehörde DEA und die Steuerpolizei IRS sollen heimlich solche Vermarktungslisten aufgekauft und zu Ermittlungszwecken ihren Datenbeständen hinzugefügt haben.
Künstliche Intelligenz (KI): Je umfassender und vernetzter die Datenbanken, desto mehr setzen die Benutzer auf künstliche Intelligenz, um in den Daten verborgene Muster und Verbindungen aufzudecken. KI-Systeme verwenden eine Reihe unterschiedlicher Ansätze wie Link-analysis, neuronale Netzwerke und Expertensysteme. Der bedeutendste Nutzer dieser Technologie ist gegenwärtig das Finanzministerium, das sie gegen Geldwäsche und Drogenhandel einsetzt. Das ‘Financial Crime Enforcement Network’ (FinCEN) stellt „eine Datenbank der Datenbanken“ dar, die Hunderte von behördlichen Registern, von der Aufstellung verdächtiger Transaktionen über die Bestände der DEA mit kommerziellen Datenbanken verknüpft. [15] FinCEN arbeitet mit einem Expertensystem, das Informationen analysiert und jede Transaktion auf einer Skala einstuft. Im Anschluß daran wird für die weitere Ermittlung auf das Verfahren der Link-analysis zurückgegriffen. [16] Das FBI benutzt für die Bekämpfung von organisierter Kriminalität, Drogenhandel und Terrorismus ein KI-System mit der Bezeichnung ‘Multi-Domain Expert System’ (MDES). Kontaktnetze und Beziehungen von und zu Verdächtigen sollen damit nachvollzogen werden. [17] Angerufene Telefonanschlüsse, die leicht aus Teilnehmerlisten und Rechnungsdaten gewonnen werden können, lassen sich automatisch in die Datenbasis aufnehmen.

Die Reaktion der Gerichte

Das Olmstead-Urteil von 1928, gegen das Richter Brandeis mit seinem Minderheitsvotum opponierte, legte fest, daß Telefonüberwachungen nicht mit Hausdurchsuchungen zu vergleichen seien und damit nicht dem vierten Verfassungszusatz zu unterwerfen wären. Das Urteil führte dazu, daß die Haltung der Gerichte auch hinsichtlich Datensammlungen und anderen Überwachungstechnologien uneindeutig blieb. 1968 wurde es mit der Begründung revidiert, daß die Verfassung „Menschen und nicht Plätze schützt“. Technologien, die eine angemessene Erwartung auf Schutz der Privatheitsphäre (‘reasonable expectation of privacy’) unterlaufen, verletzten eben doch den vierten Verfassungszusatz. Für ihren Einsatz sei eine richterliche Anordnung und ein hinreichender Tatverdacht vonnöten. [18] Mit der Begründung, die Betroffenen dürften vernünftigerweise bei von Dritten gespeicherten Informationen (Telefonnummern, Bankauszügen etc.) keinen Schutz der Privatsphäre erwarten, hebelten nachfolgende Urteile diese liberale Position wieder aus.
Trotzdem gibt es Hoffnungsschimmer. So sind sich die Gerichte in der Beurteilung von Infrarotgeräten nicht einig. Einige Bundesgerichte haben entschieden, daß dieses Verfahren den vierten Verfassungszusatz nicht verletzte. Die vom Haus und seinen Bewohnern emittierte und von den Infrarotgeräten aufgefangene Energie gilt in diesen Urteilen schlicht als ‘Abfallwärme’. [19] Dagegen steht eine jüngere Entscheidung des 10. Bezirksgerichts, das in dem infrage stehenden Fall das Infrarotbild eines Hauses als Beweismittel ablehnte. Die Betroffenen seien „nicht verpflichtet, jedes Ermittlungsinstrument aus dem Regierungsarsenal zu antizipieren und sich dagegen zu wappnen.“ Die häusliche Privatsphäre (zu deutsch: die Unverletzlichkeit der Wohnung, d. Red.) wäre ansonsten den jeweiligen technischen Möglichkeiten der Behörden unterworfen. Wer es versäume oder nicht dazu in der Lage sei, sich vor solchen Eingriffen zu schützen, für den sei der vierte Verfassungszusatz außer Kraft gesetzt. „Die Behörden würden in diesem Fall die häusliche Privatsphäre vom Stand eines technologischen Rüstungswettlaufs, von Maßnahmen und Gegenmaßnahmen zwischen der Regierung und dem Durchschnittsbürger abhängig machen – ein Wettlauf, das läßt sich absehen, den die Bürger sicherlich verlieren werden“. [20]
Der Harvard-Rechtsprofessor Lawrence Tribe stellt fest, daß das Oberste Gericht meist beim Schutz von Verfassungsrechten gegen die Gefahren neuer Technologien versagt hat. [21] In manchen Entscheidungen wie dem Olmstead-Fall von 1928, so Tribe, „hat das Gericht die Verfassung unverständlicherweise so ausgelegt, als enthalte sie eine bewußte Entscheidung, den Schutz nicht auf Bedrohungen auszuweiten, die die Denker des 18. Jahrhunderts einfach noch nicht voraussehen konnten.“ Jüngere Entscheidungen seien „schon eher nachvollziehbar – aber immer noch gedankenlos“. Immerhin würde das Fehlen expliziter Schutzvorkehrungen gegen neue Technologien in der Verfassung nicht mehr als eine „bewußte Wertentscheidung“, sondern als „Mangel an technologischer Voraussicht und Vorstellungskraft“ interpretiert. Es scheint durchaus möglich, daß in Zukunft andere Gerichte auf die Entscheidung des 10. Bezirksgericht zurückgreifen werden, wenn sie es mit neuen Überwachungstechnologien zu tun bekommen.

Politische Reaktionen

In den politischen Diskussionen der USA hat die Privatsphäre einen hohen Stellenwert. In allen Meinungsumfragen sprechen sich 80% der Befragten dafür aus, daß die Regierung in dieser Hinsicht etwas unternehmen sollte. Regelmäßig ziehen große Firmen wie American Express oder American Airlines Proteste auf sich, wenn sie den Weiterverkauf von Personendaten ankündigen. Auf der politischen Ebene schließen bisweilen Liberale und Konservative spontane Koalitionen, wenn es um den Kampf gegen neue Überwachungsmaßnahmen, gegen einen nationalen Personalausweis oder erweiterte Abhörbefugnisse geht.
Über hundert Gesetze sind im Kongreß im letzten Jahr eingebracht worden, die Datenschutz und Persönlichkeitsrechte berühren. Dabei hat die Industrie ihr ganzes Gewicht gegen vorgeschlagene neue Schutznormen eingebracht. Das Weiße Haus befürwortet allenfalls bei Krankendaten eine – wenn auch unzureichende – rechtliche Regulierung, ansonsten spricht sich die Regierung für ‘Selbstkontrolle’ der betreffenden Verwaltungen oder Firmen aus. Im letzten Jahr verabschiedete der Kongreß daher nur einige wenige, noch dazu unbedeutende Datenschutzregelungen. Polizei und Geheimdienste konnten dagegen ihre Interessen im Kongreß weitgehend durchsetzen. Sie erhielten neue Befugnisse zum ‘nachfolgenden Abhören’ und zum Zugriff auf Reisedaten. Millioneninvestitionen für DNA-Datenbanken und andere Computersysteme der Polizei wurden bewilligt.
Dennoch: Die Zahl der Gesetzesvorschläge, die den Datenschutz ernstnehmen, nimmt zu, und der Druck in der Öffentlichkeit für mehr Datenschutz wächst. Bezeichnenderweise findet dabei die Datenschutzrichtlinie der EU viel Aufmerksamkeit. Dem Risiko, ohne entsprechende gesetzliche Regelungen den Austausch persönlicher Daten zwischen Europa und den USA zu gefährden, will man aus dem Weg gehen.

Rechtsanwalt David Banisar ist Policy Director des Electronic Privacy Information Center (Washington, D.C.) und Vizedirektor von Privacy International. Er gibt das International Privacy Bulletin heraus und war Mitautor von „The Electronic Privacy Sourcebook“ (Wiley and Sons, 1997).
[1] US v. Olmstead, 277 U.S. 438 (1928), Minderheitsvotum Brandeis
[2] The Washington Post v. 9.10.1995
[3] vgl. Privacy International: Big Brother Incorporated – A Report on the International Trade in Surveillance Technology and its Links to the Arms Industry. Abrufbar unter http://www.privacy.org/pi/reports/big_bro/
[4] New York Times v. 29.9.1995
[5] Los Angeles Times v. 27.12.1995
[6] Davies, S.: Big Brother, London 1996
[7] INS Funding Request Fiscal Year 1993
[8] siehe http://www.epic.org/privacy/wiretap/
[9] 1993 hatte es mit dem ‘Clipper Chip’ begonnen, der jetzt durch ‘Key Escrow’ und ‘Key Recovery’-Systeme ersetzt wurde.
[10] BNA Crim. Prac. Man., Sept. 28, 1994, p. 451
[11] Nowhere to Hide, in: The New Scientist, Special Supplement, Nov. 4, 1995, p. 4
[12] Alpert, S.: Intelligent Transportation Systems in the United States, International Privacy Bulletin, Vol. 3, No. 3, p. A1
[13] Burnham, D.: Above the Law: Secret Deals, Political Fixes, and Other Misadventures of the U.S. Department of Justice, New York 1996, p. 138
[14] ebd., p. 99
[15] Office of Technology Assessment (OTA), Information Technologies for Control of Money Laundering, Washington (U.S. Government Printing Office) 1996
[16] ebd., p.53
[17] Burnham a.a.O. (Fn. 13), p. 168
[18] Katz v. United States, 389 U.S. 347 (1967)
[19] US vs. Pinson, 24 F.3d 1056 (8 th Cir.), cert. denied, 115 S. Ct. 664 (1994)
[20] US vs. Cusmano, 1995 U.S. App. LEXIS 27924, Oct. 4, 1995
[21] Tribe, L.: The Constitution in Cyberspace, Keynote Address at the First Conference on Computers, Freedom, and Privacy, March 1991

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert