„Das Stahlnetz stülpt sich über uns“ – SPIEGEL-Serie von 1979 über elektronische Überwachung und die Gefahren des Computers

Die Auseinandersetzungen mit den elektronischen Schnüffeleien des Bundeskriminalamtes und der Verfassungsschutzbehörden sind deutlich älter als die Debatte um den Bundestrojaner (2011) oder den Großen Lauschangriff (1995). Bereits Ende der 1970er wurde befürchtet, dass die Sicherheitsbehörden mit Hilfe von Computern nun erstmalig dazu in der Lage seien, einen großen Teil der Bevölkerung systematisch zu überwachen und zu „verdaten“.

Der folgende Text zu dem Thema ist ein Auszug aus meiner geschichtswissenschaftlichen Masterarbeit mit dem Thema “Ursprünge und Entwicklung des Chaos Computer Clubs in den 1980er Jahren” (PDF|ePub). Weitere Auszüge folgen in den nächsten Wochen.

In einer siebenteiligen Serie mit dem Titel „Das Stahlnetz stülpt sich über uns“1 berichtete DER SPIEGEL im Sommer 1979 umfangreich über die neuen Formen der elektronischen Datensammlung, Überwachung und Fahndung sowie über die damit verbundenen Ängste. Die vom SPIEGEL-Redakteur Jochen Bölsche verfasste Serie kann für die Debatte über elektronische Überwachung und den Gefahren eines hemmungslosen Computereinsatzes als sehr einflussreich angesehen werden, da sie einen größeren Leserkreis erstmals ausführlich über die schon vorhandene oder geplanten elektronischen Überwachungsmaßnahmen aufklärte.

Angereichert mit Stellungnahmen von Datenschützern, Polizisten und Politikern erschien die Reportage bereits im September 1979 auch als Buch.2 Im Vorwort schrieb Bölsche dort: „Wer die Bundesrepublik des Jahres 1979 als perfekten Überwachungsstaat darstellt, redet ihn herbei.“3 Aber: „Wer nicht verharmlosen will, muß auf all die vielen schon heute sichtbaren Tendenzen hinweisen, die – wenn sie nicht gestoppt werden – die Bundesrepublik eines Tages in der Tat in einen totalitären Überwachungsstaat verwandeln können.“4 Im Folgenden wird daher die SPIEGEL-Serie als Beispiel für die befürchteten Möglichkeiten und Auswirkungen einer computergestützten Überwachung herangezogen, nicht aber für die 1979 tatsächlich praktizierten Maßnahmen.

Das Bundeskriminalamt (BKA), so erfährt der Leser der Serie, sei in den letzten Jahren durch den Einsatz von Computern von einer bloßen „Briefkastenbehörde“ zu einer „Waffe [geworden], die den Ordnungskräften zu ›technischer, informatorischer und intellektueller Überlegenheit‹ gegenüber dem Bösen“5 verhelfe.

Insbesondere viele jüngere Menschen würden sich mittlerweile derart von den Computern und der Sammelleidenschaft der Sicherheitsbehörden bedroht fühlen, dass sie aus Angst um ihre berufliche Zukunft nicht mehr an Demonstrationen oder Unterschriftensammlungen teilnehmen würden, da sie befürchten, dadurch in die Datenbanken der Sicherheitsbehörden zu gelangen.6 Im PIOS-Register („Personen, Institutionen, Objekte, Sachen“) des BKA seien schließlich schon Hinweise auf vage Tipps aus der Bevölkerung, polizeiliche Mutmaßungen oder Namen aus Adressbüchern von Terrorismusverdächtigen gespeichert.7 Neben den internen Datenbanken seien auch die Datenbestände anderer Behörden für Sicherheitsbehörden leicht zugänglich. Waren früher noch auffällige und personalintensive Durchsuchungen nötig, um beispielsweise an die in Daten einer Krankenkasse zu kommen, sei dies im Zeitalter der Computerisierung problemlos unauffällig und per Knopfdruck möglich.8

Von den vielen Datenbanken gehe im Zeitalter des Computers jedoch eine besondere Gefahr aus:

„Eine im Prinzip unbegrenzte Zahl von Informationen an einer unbegrenzten Zahl von Orten über unbegrenzte Zeit verwahren und dennoch binnen Sekunden sortieren und zusammenfügen zu können – diese Möglichkeiten der EDV schufen erst die Voraussetzung für die massenhafte Erfassung politischer Personendaten, für die millionenfache Regelanfrage, für die weithin zur Routine gewordenen Sicherheitsüberprüfungen.“9

Damit sei jedoch

„das Skelett einer Maschinerie perfekt [geworden], die technisch geeignet wäre zur politischen Vollkontrolle eines Volkes: Alles Abweichende ließe sich, einerseits, speichern; jeder Bürger könnte, andererseits, beliebig häufig daraufhin durchleuchtet werden, ob er abweicht von der jeweils politisch erwünschten Norm.“10

Neben einer verstärkten Datensammlung und Auswertung würden das BKA und der Verfassungsschutz auch auf eine verbesserte Überwachung setzen. Mithilfe eines neuen, maschinenlesbaren Personalausweises, der 1981 eingeführt werden soll, könne die Polizei künftig leichter sämtliche Personen überprüfen und, etwa bei einem Grenzübertritt, automatisch mit ihren Datenbanken abgleichen.11 Für sich alleine genommen sei der computerlesbare Personalausweis in Form einer Plastikkarte zwar relativ harmlos sowie deutlich praktischer und fälschungssicherer als der bisherige Personalausweis,12 im Zusammenspiel mit den geplanten Ausweislesegeräten und den Datenbanken der Sicherheitsbehörden könnte er jedoch dazu führen, dass automatische Bewegungsprofile von bestimmten Personen erstellt werden.13

Über Umwege könne der neue Personalausweis sogar dazu führen, dass die einst gestoppte Einführung einer bundeseinheitlichen Personenkennziffer doch noch realisiert werde. So würden der auf dem Ausweis maschinenlesbar gespeicherte Name und das ebenfalls maschinenlesbar gespeicherte Geburtsdatum bereits ausreichen, um Informationen aus einer Vielzahl von unterschiedlichen Datenbanken zusammenzutragen und auszuwerten. Da der Ausweis zudem von einer zentralen Behörde produziert werden soll, ermögliche er den Behörden auch den Zugriff auf sämtliche Passfotos und Unterschriften der Bundesbürger, die diese EDV-gerecht aufbereiten und bei Bedarf abrufen könnten.14

Die Vielzahl der verfügbaren Daten und die Weiterentwicklung der EDV werde schon in wenigen Jahren nicht nur die Suche nach Tätern bereits begangener Taten ermöglichen, sondern auch potenzielle Täter im Voraus identifizieren können. So könnten, nach dem Glauben einiger Kriminalisten, potenzielle Terroristen oder Fundamentaloppositionelle daran erkannt werden, dass sie überdurchschnittlich gebildet, intelligent, vaterlos und schmächtig gebaut seien.15 Auch der allgemeinen Kriminalität könnte mithilfe der richtigen Datenabfragen von „Präventionskommisariaten“ bereits in ihren Ursachen begegnet werden, so die Hoffnung von BKA-Präsident Herold.16

Den Abschluss der SPIEGEL-Serie bildet ein Essay von Hans-Magnus Enzensberger, der auf einem Vortrag basiert. Unter dem Titel „Der Sonnenstaat des Doktor Herold“17 schilderte er einem amerikanischen Publikum seine Beobachtungen und Analyse der westdeutschen Politik.

Obwohl die Demokratie mittlerweile tief in Westdeutschland verankert sei, könnten jeden Tag haarsträubende Übergriffe der Ämter beobachtet werden, und im Fernsehen seien Politiker zu hören, denen bereits der Gedanke der Freiheit unerträglich sei.18 Enzensberger selber habe bereits Hausdurchsuchungen und Überwachung erfahren, er sei aber bislang niemals wegen seiner Schriften vor Gericht gestellt worden, deren Inhalte ihn in anderen deutschen Staaten unweigerlich ins Gefängnis gebracht hätten. Er halte die politische Realität in Westdeutschland deswegen für ein „Kuddelmuddel“19.

Das von ihm beobachtete Durcheinander käme daher, dass in der Bundesrepublik zwei grundlegend unterschiedliche Systeme der Repression nebeneinander existieren würden. Dass eine System stehe in der Tradition von Metternich, Bismarck und Hitler. Es basiere auf einer tief verwurzelten Obrigkeitsstaatlichkeit und habe zwar an Prestige verloren, werde aber vor allem vom rechten Flügel der CDU/CSU durch Personen wie Franz-Joseph Strauß weiterhin am Leben gehalten.20 Das andere System sei von grundsätzlich neuerer Natur. Die Experten dieses Kontroll- und Repressionssystems gehörten zur technokratischen Elite, hätten studiert und verfügten über ein hoch differenziertes Menschenbild. Politisch seien sie häufig der SPD nahestehend. Die Grundlage ihrer Macht sei der Computer.21 Ihr Ziel sei nicht Repression, sondern die „präventive Planung einer kybernetisch gesteuerten störungsfreien Gesellschaft“22.

Die besondere Gefahr dieser neuen Entwicklung gehe aber davon aus, dass die Linken die alten Formen der Repression immer noch für gefährlicher halten würden als die neuen. Diese würden sich zudem einer breiten Unterstützung der Bevölkerung erfreuen, scheinen sie doch das reibungslose Funktionieren des Alltags sicherzustellen. Statt an Rassenhass und Chauvinismus appelliere das neue System vor allem an das Eigeninteresse und die Vernunft der Bevölkerung. Niemand hätte schließlich ein Interesse daran, dass sein Flugzeug entführt werde, daher brächten die Bürger ein grundlegendes Verständnis für gewisse Maßnahmen und ein Eindringen in ihre Privatsphäre auf, die schlichtweg als notwendig dargestellt werden. Mit den bürgerlichen Freiheitsrechten könne es unter solchen Bedingungen aber nicht weit her sein.23

Die Polizeiexperten, allen voran der BKA-Präsident Horst Herold, hätten vor, der westdeutschen Bevölkerung „ein Neues Atlantis der allgemeinen Inneren Sicherheit [zu] bescheren, einen sozialdemokratischen Sonnenstaat, eine Insel Felsenburg für Sozialautomaten, gelenkt und gesteuert von den allwissenden und aufgeklärten Hohenpriestern des Orakels von Wiesbaden“24.

Show 24 footnotes

  1. Vgl. (Jochen Bölsche): SPIEGEL-Serie „Das Stahlnetz stülpt sich über uns“. Die westdeutschen Polizei- und Geheimdienstcomputer. (I) In: DER SPIEGEL 18/1979, S. 24-29; (II) In: DER SPIEGEL 19/1979, S. 36-56; (III) In: DER SPIEGEL 20/1979, S. 36-57; (IV) In: DER SPIEGEL 21/1979, S. 67-87; (V) In: DER SPIEGEL 22/1979, S. 72-94; (VI) In: DER SPIEGEL 23/1979, S. 38-54; (VII) In: DER SPIEGEL 24/1979, S. 34-57.
  2. Vgl. Jochen Bölsche: Der Weg in den Überwachungsstaat. Reinbek 1979.
  3. Bölsche: Überwachungsstaat, S. 9.
  4. Bölsche: Überwachungsstaat, S. 9.
  5. „Das Stahlnetz stülpt sich über uns“ (I). Die westdeutschen Polizei- und Geheimdienstcomputer. In: DER SPIEGEL 18/1979, S. 24-29, hier S. 27f. Auch in: Bölsche: Überwachungsstaat, S. 17f. Zur Aufrüstung der Polizei, speziell des BKAs mit Computern siehe Klaus Weinhauer: Zwischen „Partisanenkampf“ und „Kommissar Computer“. Polizei und Linksterrorismus in der Bundesrepublik bis Anfang der 1980er Jahre. In: Klaus Weinhauer, Jörg Requate, Heinz-Gerhard Haupt (Hrsg.): Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren. Frankfurt a. M 2006. S. 244-270, hier S. 248 sowie Peter Becker: Dem Täter auf der Spur. Eine Geschichte der Kriminalistik. Darmstadt 2005. S. 187-209.
  6. Vgl. „Das Stahlnetz stülpt sich über uns“ (I), S. 25f. Auch in: Bölsche: Überwachungsstaat, S. 14f.
  7. Vgl. „Das Stahlnetz stülpt sich über uns“ (II). Wie Inpol arbeitet. In: DER SPIEGEL 19/1979, S. 36-56, hier S. 43. Auch in: Bölsche: Überwachungsstaat, S. 26.
  8. Vgl. „Das Stahlnetz stülpt sich über uns“ (VII). Fahndungsabgleich und Ermittlungsraster. In: DER SPIEGEL 24/1979, S. 34-57, hier S. 36-39. Auch in: Bölsche: Überwachungsstaat, S. 92f.
  9. „Das Stahlnetz stülpt sich über uns“ (III). Wie Nadis funktioniert. In: DER SPIEGEL 20/1979, S. 36-57, hier S. 41. Auch in: Bölsche: Überwachungsstaat, S. 39.
  10. „Das Stahlnetz stülpt sich über uns“ (III), S. 41. Auch in: Bölsche: Überwachungsstaat, S. 39. Hervorhebung im Original.
  11. Vgl. „Das Stahlnetz stülpt sich über uns“ (V). Elektronische Beschattung. In: DER SPIEGEL 21/1979, S. 72-94, hier S. 94. Auch in: Bölsche: Überwachungsstaat, S. 72.
  12. Vgl. „Das Stahlnetz stülpt sich über uns“ (VI). Inpol-Ausweis und Personenkennzeichen. In: DER SPIEGEL 23/1979, S. 38-54, hier S. 39. Auch in: Bölsche: Überwachungsstaat, S. 76.
  13. Vgl. „Das Stahlnetz stülpt sich über uns“ (VI), S. 39-41. Auch in: Bölsche: Überwachungsstaat, S. 76-78.
  14. Vgl. „Das Stahlnetz stülpt sich über uns“ (VI), S. 52f. Auch in: Bölsche: Überwachungsstaat, S. 83f.
  15. Vgl. „Das Stahlnetz stülpt sich über uns“ (VII), S. 48. Auch in: Bölsche: Überwachungsstaat, S. 98.
  16. Vgl. „Das Stahlnetz stülpt sich über uns“ (VII), S. 34f. Auch in: Bölsche: Überwachungsstaat, S. 99.
  17. Vgl. Hans-Magnus Enzensberger: „Der Sonnenstaat des Doktor Herold“. Hans-Magnus Enzensberger über Privatsphäre, Demokratie und Polizeicomputer. In: DER SPIEGEL 25/1979, S. 68-78.
  18. Vgl. Enzensberger: Sonnenstaat, S. 69.
  19. Enzensberger: Sonnenstaat, S. 71f.
  20. Vgl. Enzensberger: Sonnenstaat, S. 72f.
  21. Vgl. Enzensberger: Sonnenstaat, S. 73.
  22. Enzensberger: Sonnenstaat, S. 73.
  23. Vgl Enzensberger: Sonnenstaat, S. 76.
  24. Enzensberger: Sonnenstaat, S. 78. Enzensberger hält diese Utopie der Kriminologen aber im Grunde für lächerlich. Wenn nicht durch organisierten Protest, werde dieser Traum durch bloße „Erosion, mit ihren vier langsamen, unwiderstehlichen Reitern, die da heißen Gelächter, Schlamperei, Zufall und Entropie“, zu einem Ende kommen, vgl. Enzensberger: Sonnenstaat, S. 78.

Kommentar schreiben

4 Kommentare.

  1. Michael Ziemba

    Interessant. Bitte mich zu kontaktieren

  2. Das Netz: Inpol, NSA, GCQH | - pingback on 5. Januar 2014 um 16:13

Kommentar schreiben


Hinweis - Du kannst dies benutzenHTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Trackbacks und Pingbacks: