Wird schon helfen – Datenbankfusion zur Terrorbekämpfung

von Martin Kahl

Mehr Geld für BND und Verfassungsschutz, bessere Vernetzung der europäischen Datenbanken, die Schaffung eines Ein- und Ausreiseregisters, die Übermittlung von europäischen Fluggastdaten an die Sicherheitsbehörden der EU-Mitgliedsstaaten, mehr Videoüberwachung, Kennzeichenlesesysteme, Biometrie – und vieles mehr. Detaillierte Angaben dazu, ob die angepeilten Maßnahmen überhaupt wirksam sind, werden selten gegeben. Politische Entscheidungsträger denken sich in der Regel nicht selbst aus, was gebraucht wird, vielmehr werden von den Sicherheitsbehörden Bedarfe angemeldet, die ihrer Arbeitslogik entsprechen. Und die sagt im Zweifelsfall: mehr hilft mehr. So sind im Zuge der Bekämpfung des Terrorismus im Laufe der letzten 15 Jahre unzählige verdachtsabhängige und verdachtsunabhängige Maßnahmen ergriffen worden. Allein auf Ebene der EU waren es mehr als 250.

Nach neuen Anschlägen wurden jeweils einige Maßnahmen beschlossen, die identische Anschläge in der Zukunft verhindern sollten, nach 9/11 etwa das Verschließen der Cockpittüren in Flugzeugen. Es wurden aber stets auch Maßnahmen angemahnt, die zur Verhinderung des konkreten Anschlags nichts beigetragen hätten. Das waren Wunschprojekte aus Kreisen der Sicherheitsbehörden und einzelner Politiker. Die Vorratsdatenspeicherung war so ein Wiedergänger, der nach jedem Anschlag als dringend notwendig annonciert wurde. Nachdem diese Maßnahme nun eingeführt worden ist und es zu weiteren Anschlägen gekommen ist, werden andere Heilmittel vorgeschlagen. Besonders intensiv propagiert wird im Moment eine bessere Vernetzung der europäischen Datenbanken. Das Schengener Informationssystem der zweiten Generation (SIS II), das Visa-Informationssystem (VIS), das Europol Informationssystem (EIS), die Fingerabdruckdatenbank für Asylbewerber Eurodac und nationale Polizeisysteme (etwa INPOL in Deutschland) sollen wesentlich enger als bisher miteinander verknüpft werden. Die Begründung dafür lautet: Die Zusammenarbeit der europäischen Sicherheitsbehörden funktioniert nicht. Nun hat es aber nicht an einem unzureichenden europäischen Datenaustausch gelegen, dass die Anschläge von Paris, Brüssel, Nizza oder Würzburg nicht verhindert werden konnten. Er hat, wie sich herausgestellt hat, eigentlich ganz gut funktioniert. Das Problem war nicht die unzureichende Vernetzung, sondern dass es gegen die späteren Täter vor ihrer Tat einfach nicht genug Verdachtsmomente gab, um gegen sie vorzugehen. Eine Ausnahme war der mutmaßliche spätere Paris-Attentäter Abdelhamid Abaaoud. Nach ihm wurde ab Ende 2014 gefahndet, er konnte sich in Griechenland aber einer Verhaftung entziehen und unerkannt nach Syrien fliehen. Auch dies war keine Folge von schlecht vernetzten europäischen Datenbanken. Die Sicherheitsbehörden waren ihm nach geheimdienstlichen Hinweisen dicht auf der Spur. Das heißt nicht, dass es keine Situationen gab, in denen versäumt wurde, Informationen weiterzugeben. In den bekannten Fällen war dies aber eher ein Problem der Sicherheitsbehörden innerhalb einzelner Staaten. Dies alles ficht die Sicherheitsbehörden und Politiker bei ihren Forderungen nicht an. Sie sagen: Bessere Datenvernetzung auf europäischer Ebene hilft, wenn nicht in der Vergangenheit, dann vielleicht in der Zukunft. Wirkliche Begründungen für diese Hoffnung werden nicht geliefert. Zum Beleg müssen Aussagen reichen wie die, dass eine bessere Vernetzung der Daten notwendig sei, um „gefährliche Wissenslücken“ (de Maizière) zu verhindern. So klingt es beim Bundesinnenminster und auch bei der niederländischen Ratspräsidentschaft, die ein langes Papier herausgegeben hat, in der die angestrebten Vernetzungsmaßnahmen ausführlich dargelegt werden. Bei den Begründungen fasst sich die Ratspräsidentschaft sehr kurz.

Sicherheitsinstitutionen sind an der steten Verbesserung ihrer operativen Fähigkeiten interessiert. Ihnen geht es darum, schnell abklären zu können, ob gegen eine Person etwas vorliegt oder nicht, ob sie als Islamist bekannt ist und welche Verbindungen zu andern Personen sie hat. Dies heißt aber nicht, dass überprüfte Personen ungefährlich sind, wenn es keine Treffer bei Datenbankabfragen gibt. Die Attentäter von Nizza und Würzburg hatten keine Datenbankeinträge, die sie verdächtig gemacht haben, die Täter von Paris und Brüssel hatten zwar zum Teil Einträge im SIS, sie waren, wie der mutmaßlich an den Anschlägen von Paris beteiligte Salah Abdeslam und die Bakraouis-Brüder aber lediglich als Kleinkriminelle registriert. Das hat im Fall Abdeslam sogar zu einer europaweiten verdeckten Fahndung ausgereicht, so dass die Behörden wussten, wohin Abdeslam innerhalb Europas gereist war. Nur Hinweise auf seine Gefährlichkeit gaben die Daten nicht her. Sämtliche Attentäter von Paris und Brüssel waren zudem – bis auf zwei nach wie vor ungeklärte Fälle – europäische Staatsbürger und deshalb weder im VIS noch im Eurodac gespeichert. Die jetzt durch die engere Vernetzung der Datenbanken erwarteten „Kreuztreffer“ konnten sich in diesen Fällen gar nicht ergeben. Die Herkunft, Radikalisierung und Tatvorbereitung der europäischen Islamisten liegt offenbar anders, als die Datenbankfusionäre imaginieren.

Die Logik des Datensammelns kennt keine Grenzen, außer denen, die der Gesetzgeber festlegt. Aus geheimdienstlicher und polizeilicher Sicht könnte jede Information wichtig sein oder werden. Deshalb wollen sie möglichst viele Daten erheben und festhalten. Nach den letzten Anschlägen folgen die politischen Entscheidungsträger dieser Logik nahezu blind, etwa wenn der Innenminister erkärt, in Zeiten der Krise sei der Datenschutz zweitranging. „Blind“ meint, dass selbst Maßnahmen, die tief in das informationelle Selbstbestimmungsrecht eingreifen, beschlossen werden, ohne dass zuvor eine Analyse darüber angestellt wurde, wo spezifische Defizite bestanden oder Fehler gemacht worden sind und wo neue Maßnahmen auf Basis einer solchen genauen Analyse ansetzen könnten. Kein Befürworter der Datenbankfusion auf europäischer Ebene hat bisher gezeigt, welche Mängel beim europäischen Informationsaustauch nun genau dazu geführt haben, dass die Anschläge von Paris, Brüssel und an anderen Orten nicht verhindert werden konnten. Stattdessen wird auf mögliche Wissenslücken in der Zukunft verwiesen. Solange die Sicherheitsbehörden nicht im Besitz sämtlicher Informationen über alle Bürger_innen sind, lassen sich solche Lücken behaupten.

Gesetzliche Vorgaben einer zunehmenden Zahl von Nationalstaaten sowie der EU bestimmen zwar, dass evaluiert wird, wodurch sich die Verhältnismäßigkeit einer Maßnahme auszeichnet und inwieweit sie öffentlichen Gütern (in diesem Falle der öffentlichen Sicherheit) dienlich ist. Solche Untersuchungen können, müssen aber nicht unbedingt wissenschaftlichen Ansprüchen genügen und haben oft nur den Zweck, die beschlossenen Maßnahmen im Nachhinein zu rechtfertigen. In einem Bericht etwa, den die Europäische Kommission zu Maßnahmen der EU gegen den Terrorismus vorgelegt hat, beschränkte sie sich darauf, lediglich alle unter ihrer Ägide auf den Weg gebrachten Antiterrormaßnahmen  aufzuzählen und diese als ihre „wichtigsten Errungenschaften“ darzustellen. Das Europäische Parlament hat dies anschließend kritisiert und gefordert „zu untersuchen, ob die in der EU zur Verhütung und Bekämpfung von Terrorismus ergriffenen Maßnahmen faktengestützt (und nicht auf Annahmen basiert), bedarfsorientiert, kohärent und Teil einer umfassenden Strategie zur Terrorismusbekämpfung waren“ (Quelle). Eine von der Kommission daraufhin angekündigte umfassende Evaluation zur Antiterrorismuspolitik der EU ist bis heute nicht vorgelegt worden. Bei der Evaluation, die die Bundesregierung 2005 zu den verschärften Sicherheitsgesetzen veranlasst hat, beschränkte sich die Argumentation lediglich auf Angaben darüber, wie häufig eine bestimmte Maßnahme angewendet worden ist sowie die Auflistung einzelner Ermittlungen. Diese Auflistungen sagten aber nichts darüber aus, ob tatsächlich strafbare Handlungen oder Anschläge verhindert oder verdächtige Personen der Begehung einer Straftat überführt werden konnten. Beobachter haben deshalb kritisiert, dass es sich bei dieser Evaluation lediglich um eine ex-post-Rationalisi­erung außergewöhnlicher Eingriffsbefugnisse gehandelt habe.

Solange es Anschläge gibt, wird es auch neue Maßnahmen geben – ob sie problemangemessen sind, ist kein besonders wichtiges Entscheidungskriterium dabei. Vermutungen reichen hier aus und die Arbeitslogiken der Sicherheitsbehörden geben den Ausschlag. Hinzu kommen die Demonstration von Handlungsfähigkeit und das Bestreben, dem Vorwurf zu entgehen, nicht genug zur Terrorabwehr unternommen zu haben. Zur Legitimationsbeschaffung genügen luftige Begründungen wie die von de Maizière: sie sind kaum in Frage gestellt worden. Offenbar können die Befürworter der beschriebenen Maßnahmen an einen weit verbreiteten „Technopositivismus“ anknüpfen, der insinuiert, dass Maßnahmen, die in einem technischen Sinne funktionieren, auch gleichzeitig wirksam (effektiv und effizient) sind. Was als „wirksam“ erachtet wird, ist somit nicht das Ergebnis kühler Kalkulation und Evaluation, sondern in einem breiten Setting aus alltagsweltlichen Vorstellungen und Praktiken verankert. Wirksamkeitsvorstellungen beruhen in der Regel nicht auf einer bewussten Orientierung an nachgewiesenen Erfolgen, sondern rekurrieren auf ein sich Verlassen auf das, was zuvor erlernt, verinnerlicht und nicht zuletzt in Ritualen der Intensivierung von Sicherheitsmaßnahmen reproduziert worden ist.

Quellen:

Kommission der Europäischen Gemeinschaften. 2010. Politik der EU zur Terrorismusbekämpfung: Wichtigste Errungenschaften und künftige Herausforderungen, KOM(2010) 386 endgültig, 20.07.2010.

KahlDr. Martin Kahl ist Politikwissenschaftler und arbeitet als Wissenschaftlicher Referent am Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH). Er forscht zu Problemen der inneren und äußeren Sicherheit mit dem Schwerpunkt Terrorismus und Terrorismusbe­kämpfung. Hier interessieren ihn unter anderem Fragen der Effektivität von Antiterror-Maßnahmen, Radikalisierungsprozesse und die Politik der Überwachung.

1 Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.