You are on page 1of 40

APuZ

Aus Politik und Zeitgeschichte


5 ± 6/2006 ´ 30. Januar 2006

Digitalisierung und Datenschutz


Manfred Osten
Digitalisierung und kulturelles Gedåchtnis

Alexander Roûnagel
Datenschutz im 21. Jahrhundert

Britta Oertel ´ Michaela Wælk


Anwendungspotenziale ¹intelligenterª Funketiketten

Patrick Radden Keefe


Der globale Lauschangriff

Dennis Mocigemba
Computer und Nachhaltigkeit

Beilage zur Wochenzeitung Das Parlament


Editorial
Mitte der achtziger Jahre sorgte die bevorstehende Volkszåh-
lung in der alten Bundesrepublik fçr Aufruhr. Eine starke Pro-
testbewegung rief zum Boykott auf. Per Fragebogen wurden
schlieûlich 1987 Haushaltsgræûen, Wohnverhåltnisse, Alters-
struktur und Arbeitsståtten ermittelt. Der ¹Zåhlerª ging damals
von Haus zu Haus.

Mit der Digitalisierung der Kommunikation im 21. Jahrhun-


dert wurden ganz neue Voraussetzungen fçr eine vernetzte Da-
tensammlung geschaffen. Bei der Zahlung mit Kredit- und Kun-
denkarten, bei Online-Buchungen, beim Surfen im Internet, bei
der Nutzung von Mobiltelefonen und bei der Mauterfassung
entstehen Datenspuren, die ¹verdachtsunabhångigª gespeichert
werden. Zudem schreitet die elektronische Ûberwachung æffent-
licher Råume fort. Immer kleinere, ¹intelligenteª Funketiketten
sowie biometrische Kennzeichen in Personaldokumenten sind
Vorboten einer neuen, vernetzten Welt, in der umfassende Da-
tenspeicher miteinander kommunizieren. Mit der Sammelwut
wåchst auch der Datenmçll. Stehen beispielsweise die Ertråge
des globalen Lauschangriffs via Satellit und Internet im Verhålt-
nis zum Aufwand? Von den Terroranschlågen des 11. September
2001 wurden die Geheimdienste der USA offenbar vællig çber-
rascht. Doch angesichts terroristischer Bedrohungsszenarien ist
die Bereitschaft groû, im Namen der Sicherheit das Private sorg-
los preiszugeben.

Nicht nur das demokratische Freiheitsrecht auf informatio-


nelle Selbstbestimmung, sondern auch das kulturelle Gedåchtnis
steht im digitalen Zeitalter zur Disposition. Super-8-Filme, Dias,
Videobånder, Disketten und selbst CD-ROMs sind Medien der
Vergangenheit. Auf ihnen gespeicherte Daten drohen in naher
Zukunft unwiederbringlich verloren zu gehen.

Hans-Georg Golz
Manfred Osten der akademischen Intelligenz zu pervertieren
droheª.

Digitalisierung Nach Einschåtzung Peter Kçmmels spricht

und kulturelles
gegen diesen Befund bundesdeutscher Erin-
nerungslosigkeit auch keineswegs die Tatsa-
che neuerer und neuester erinnerungsorien-

Gedåchtnis
tierter Fernsehsendungen. Es handele sich
hierbei vielmehr um erinnerungsschonende
Pauschalreisen in die NS-Vergangenheit, die

Essay das Verdikt Sigmund Freuds einlæsen, nach


dem man sich erinnere, um zu vergessen. Da
aber eine solche Strategie des Vergessens ¹fçr
die Deutschen nicht statthaft ist, wåhlen sie
gern eine Art der Erinnerung, die dem Ver-
gessen nahe kommt. Es ist die Erinnerung als

E in russisches Sprichwort besagt: ¹Wer


die Vergangenheit anfasst, verliert ein
Auge. Wer aber die Vergangenheit vergisst,
Zerstreuung.ª 3

Nun kænnte man hilfesuchend einwenden,


verliert beide Augen.ª Haben wir beide dass ja gerade die Bundesrepublik eine infla-
Augen verloren? Wenn ja, wo liegen die Ursa- tionsartige Fçlle von historischen Ausstellun-
chen dafçr? Gibt es eine Geschichte des ero- gen ± von den Staufer- und Preuûen-Ausstel-
dierenden Gedåcht- lungen bis hin zur umstrittenen Schau ¹Ver-
nisses, die erklårt, brechen der Wehrmachtª ± vorweisen kænne.
Manfred Osten warum wir heute, wie Aber auch hier fehlt, nach Bohrers Einschåt-
Dr. jur., geb. 1938; General- es der Øgyptologe und zung, jedes historische Langzeitgedåchtnis.
sekretär a. D. der Alexander von Gedåchtnisforscher Es handele sich vielmehr nur um scheinbar
Humboldt-Stiftung. Jan Assmann formu- Kontinuitåt behauptende Events und Happe-
Jean-Paul-Straûe 12, liert hat, eine ¹Gesell- nings des Erinnerns: ¹Das seit den 80er Jah-
53173 Bonn. schaft des Vergessensª ren aufgetauchte Interesse breiter Bevælke-
sind? 1 rungsschichten an frçheren Kulturen (. . .)
kann nicht fçr die hier veranschlagte Fern-
Man kænnte gegen diese Vermutung ein- erinnerung in Anspruch genommen werden.
wenden, dass zum Beispiel seit weit mehr als Bei solchen Geschichtsinszenierungen, die
einem Jahrzehnt in Deutschland nicht mehr heute einer generellen Ausstellungspraxis der
von einem Vergessen der Geschichte des Na- groûen Museen entsprechen, wird eine neue
tionalsozialismus die Rede sein kann. Aller- Art des durchaus legitimen Voyeurismus an-
dings hat Karl Heinz Bohrer mit guten Grçn- gesprochen, in dem sich eine von Abstraktio-
den darauf hingewiesen, dass unsere Erinne- nen çbermçdete Gesellschaft ausruht: Bilder
rungskultur sich in Wahrheit nur als ein statt Buchstaben, beziehungsweise Argumen-
historisches ¹Nahverhåltnisª manifestiere. Es ten. Mit historischer Fernerinnerung (. . .) hat
fehle jedes ¹Fernverhåltnisª zur Geschichte: das wenig zu tun. Eher zeigt sich hier das ei-
¹Die Nichtexistenz eines Verhåltnisses zur gentçmliche Phånomen einer unendlichen
geschichtlichen Ferne, das heiût, zur deut-
1 Vgl. allgemein zum Thema dieses Essays: Sym-
schen Geschichte jenseits des Bezugsereignis-
ses Nationalsozialismus, das wird sofort evi- posium ¹Das kulturelle Gedåchtnis im 21. Jahr-
hundertª am 23. 4. 2005 in Karlsruhe, dort der Vortrag
dent, ist nicht das Resultat eines Willensaktes,
von Manfred Osten, Gespeichert, das heiût vergessen ±
der heute oder morgen revidierbar wåre, son- moderne Speichertechnologien, Aufbewahrungs-
dern ist eine Art mentales Apriori, eine zwei- praktiken und gesellschaftliche Implikationen, http://
te Haut bundesrepublikanischen Bewusst- digbib.ubka.uni-karlsruhe.de/diva/2005±314; ferner
seins.ª 2 Bohrer hat diese ¹zweite Hautª de- Manfred Osten, Das geraubte Gedåchtnis. Digitale
finiert als ¹vollkommenen Verlust jeder Systeme und die Zerstærung der Erinnerungskultur,
Frankfurt/M. 2004.
Erinnerung an eine national-orientierte kol- 2 Karl Heinz Bohrer, Ekstasen der Zeit, Mçnchen
lektive Vergangenheitª. Diese Erinnerungslo- 2003, S. 20 f.; dort auch die folgenden Zitate.
sigkeit werde allerdings ¹verdeckt durch die 3 Peter Kçmmel, Ein Volk in der Zeitmaschine, in: Die

memoria-Rede, die zu einem Kitsch-Ritual Zeit, Nr. 10 vom 26. 2. 2004, S. 41.

APuZ 5 ± 6/2006 3
Gegenwart, die sowohl Vergangenheit als (August 2005) veræffentlichten Arbeitsmarkt-
auch Zukunft auf das ewige Jetzt kulturellen handbuch des Nçrnberger Instituts fçr Ar-
Konsums schrumpfen låsst.ª 4 In der fehlen- beitsmarkt- und Berufsforschung (IAB): Von
den Fernerinnerung sieht Bohrer den wesent- rund 2,8 Millionen Arbeitslosen, die seit
lichen Grund fçr die Unfåhigkeit der Nach- mehr als einem Jahr ohne Beschåftigung sind,
kriegsdeutschen zu trauern und fçr die besitzt ein wesentlicher Teil keine Berufsaus-
Schwierigkeiten, das Holocaust-Mahnmal in bildung oder verfçgt nur çber veraltete Fach-
Berlin zu akzeptieren: ¹Denn selbst ein Ge- kenntnisse. Zurzeit werden rund 400 000 Ju-
dåchtnis, das sich des Holocaust bewusst ist, gendliche durch berufsvorbereitende Maû-
(. . .) verdient nur dann diesen Namen, wenn nahmen der Bundesagentur fçr Arbeit (BA)
es sich nicht nur der Holocaust-Zeit, sondern ¹nachqualifiziertª ± in einem Bildungs-Repa-
der Zeit und der Zeiten bewusst ist, die vor raturbereich, fçr den jåhrlich 1,2 Milliarden
dieser Zeit liegen.ª 5 Euro aufgewendet werden mçssen und der
bereits ein Fçnftel jedes Jahrganges betrifft.
Wie aber mçsste sich ein solches Bewusst- Die IAB-Chefin Jutta Allmendinger kom-
sein konstituieren? Es mçsste vor allem der mentiert: Diese Jugendlichen seien ¹nicht
Einsicht Kierkegaards in den grundsåtzlichen dumm geborenª, sondern wçrden durch das
Ambivalenz-Charakter des Gedåchtnisses ge- deutsche Bildungssystem ¹dumm gemacht
schuldet sein: Dass nåmlich das Leben zwar (. . .). Wir vergeuden die wichtigste Zukunfts-
vorwårts gelebt, aber nur rçckwårts verstan- ressource in erheblichem Umfang.ª 6
den wird. Beide Richtungen der Zeitachse,
die Zukunft wie die Herkunft, mçssten im Gedåchtnisgestçtzte Herkunftskompetenz
Interesse einer erfolgreichen Bewåltigung der muss indes in die Irre fçhren, wenn sie sich
Gegenwart im Blick behalten werden. Das als Selbstzweck einer bloûen Restauration
heiût einerseits, Nietzsches Gedanken beher- des Vergangenen versteht. Erinnert sei an
zigen: ¹Wer handeln will, muss vergessen das Amnesiegebot im antiken Griechenland.
kænnen.ª Aber es heiût auch andererseits, zu Amnesie, das Nicht-Erinnern, hatte sich
beherzigen, dass, wer die Vergangenheit ver- schon frçh als probates Mittel einer Friedens-
gisst, dazu verdammt ist, sie zu wiederholen. strategie erwiesen. Um Bçrgerkriege und
Hinzu kommt, dass ein Minimum an Ge- endlose Revanchekriege zu vermeiden, wurde
dåchtniskultur konstitutiv ist fçr die Ent- daher das kollektive Vergessen vergangener
wicklung von Urteilskraft, Qualitåtsbewusst- Fehler und Gråueltaten verordnet, eine Art
sein und Humanitåt ± mit der Konsequenz, ¹Flurbereinigung des Gedåchtnissesª zur Si-
dass das Ziel jeder Erziehung die Entwick- cherung von Gegenwart und Zukunft. In die-
lung gedåchtnisgestçtzter Urteilskraft sein sem Sinne hat Cicero drei Tage nach Cåsars
mçsste. Bildung mit dem Ziel bloûer Vermitt- Ermordung ein Amnesiegebot verkçndet.
lung von Zukunftskompetenz ohne Her- Sogar die Schlussakte des Friedensschlusses
kunftsgedåchtnis erscheint demnach als pro- von Osnabrçck und Mçnster zur Beendigung
blematische Zukunftsvorsorge. Denn eine des Dreiûigjåhrigen Krieges enthålt eine
Ausbildung, die vorrangig auf die Vorberei- Amnesie. Und noch Ludwig XVIII. hat
tung fçr einen zur Zeit marktgångigen Beruf Amnesie verkçndet im Hinblick auf die
ausgerichtet ist, låuft Gefahr, auf kçnftige Schandtaten der franzæsischen Revolutionåre
neue Berufsfelder nicht ausreichend reagieren gegençber seinen Vorfahren.
zu kænnen. Nur eine gedåchtnisgestçtzte Ur-
teilskraft wird çber jenen Bildungsmehrwert
verfçgen, der sich nicht allein an einer zur Das Erodieren des kulturellen
Ideologie geronnenen Betriebswirtschaftsleh- Gedåchtnisses
re mit rein monetårer Kosten-Nutzen-Rech-
nung orientiert. Andererseits ist mit der Franzæsischen Re-
volution auch jenes Phånomen verschwis-
Die volkswirtschaftlichen Folgen des gras- tert, das eingangs angedeutet wurde: jene
sierenden Mangels einer gedåchtnisgestçtzten Geschichte eines raschen Erodierens des
Kultur zeigen sich beispielsweise im zuletzt kulturellen Gedåchtnisses, dessen Spåtfolgen
4 K. H. Bohrer (Anm. 2), S. 14. 6 Zit. in: Frankfurter Allgemeine Zeitung vom 19. 8.
5 Ebd., S. 51. 2005, S. 11.

4 APuZ 5 ± 6/2006
sich bis in die Gegenwart verfolgen lassen. Den II. Teil seines ¹Faustª hat Goethe vor-
Die Franzæsische Revolution hatte 1792 ra- sorglich versiegelt. Hierdurch wollte er mæg-
dikal mit dem alten Gedåchtnis, mit 1800 licherweise seinen Zeitgenossen die Einsicht
Jahren christlicher Tradition Europas, gebro- in diese schwarze Bçchse der Pandora erspa-
chen. Denn 1792 endete (mit der Ausrufung ren. Erst Nietzsche hat Ende des 19. Jahrhun-
des Jahres 1 des Revolutionskalenders) die derts diese Bçchse wieder geæffnet ± mit dem
bisherige christliche Zeitrechnung nach dem Hinweis, dass der inzwischen erreichte Ver-
Gregorianischen Kalender. Und es blieb lust des kulturellen Gedåchtnisses bereits den
Napoleon 1803 vorbehalten, im Wege des neuen Menschentyp der ¹Legionåre des Au-
Reichsdeputationshauptschlusses in Regens- genblicksª hervorgebracht habe. Die barbari-
burg den Traditionsbruch, das Zerreiûen der schen Traditions- und Gedåchtnisbrçche der
Ankerketten der alten Zeit, zu vollenden beiden Weltkriege, die metaphorische Ge-
durch die Auslæschung des Gedåchtnisses dåchtnisauslæschung der Bçcherverbrennung
der Kirchen, Klæster, Archive und Biblio- von 1933 und die Liquidation der bçrgerli-
theken. chen Gedåchtniskultur in der Folge der 68er
Revolte haben die weitere Entwicklung dieses
Goethe hat frçh am Beispiel dieses Vergan- Typs begçnstigt. Hinzu kommt das histori-
genheitshasses der Franzæsischen Revolution sche Kurzzeitgedåchtnis mit dem Jahr 1945
und der nachfolgenden Såkularisation be- als ¹Stunde Nullª und der inzwischen zuneh-
merkt, dass sich das kulturelle Gedåchtnis im mende monetåre Rechtfertigungsdruck fçr
Umbau befindet und wir nur deshalb keine alle gedåchtnisgestçtzten Phånomene und In-
Barbaren sind, weil ¹noch Reste des Alter- stitutionen vor allem in den Bereichen der
tumsª um uns sind. Er versuchte im ¹West- Kultur und der Geisteswissenschaften.
Ústlichen Divanª, dem rapiden Erodieren
des kulturellen Gedåchtnisses zu begegnen: Digitale Gedåchtnisspeicher
¹Wer nicht von dreitausend Jahren / sich
weiû Rechenschaft zu geben, / mag im Dun- Die damit verbundenen Erosionen des kultu-
keln unerfahren / von Tag zu Tage leben.ª rellen, nationalen und individuellen Gedåcht-
Die Folgen dieses sich rasch verkçrzenden nisses werden durch eine Transformation der
Gedåchtnisses brachte er lakonisch auf die Speicher des Gedåchtnisses begleitet. Die
Formel: ¹Nichts Entsetzlicheres als tåtige Rede ist von der Verkçrzung der Halbwerts-
Unwissenheitª. Und es war Franz Grillpar- zeit der digital gespeicherten Memorabilien.
zer, der schon 1848 das ¹Entsetzlicheª dieser Welche Halbwertszeit haben diese Speicher?
¹tåtigen Unwissenheitª mit einer Formulie- Wer sind die Archivare? Wie bestimmen die
rung çber den Gang der ¹neueren Bildungª digitalen Betriebssysteme die Art des Erin-
zugespitzt hat: ¹Von der Humanitåt çber die nerns? In seiner Analyse der ¹Gegenwarts-
Nationalitåt zur Bestialitåtª. vergessenheitª hat Wolfgang Hagen betont,
dass Presse, Radio und Fernsehen keine
Goethe hatte die Folgen einer gedåchtnis- Rçcksicht auf die Dauerhaftigkeit einer Spei-
losen Fortschritts-Idolatrie im II. Teil der cherung nehmen: ¹Die Gegenwartsfixierung
¹Faustª-Tragædie vorweggenommen: Faust, einer pressemaschinellen und elektronischen
der bereits im Hinblick auf die Schleifspur Kommunikationstechnologie, die auf der Sti-
seiner Untaten im Tau von Lethes Fluten pulierung von Individualkonsum grçndet, ist
Orgien des Vergessens feiert, agiert im 5. gegençber Vergangenheit indifferent und
Akt als Protagonist eines modernen Vergan- macht in Bezug auf die Zukunft blind.ª 7
genheitshasses. Er låsst die ¹Ûberreste des
Altertumsª beseitigen, die Goethe als letztes Womit sich die Frage stellt, ob Øhnliches
Bollwerk gegen eine gedåchtnislose Barbarei auch fçr das digital gespeicherte Gedåchtnis
verstanden hatte. Er låsst Philemon und Bau- gilt. Das Verhåltnis von vergånglicher und
cis auslæschen mit der Konsequenz, dass dauerhafter Erinnerungsspur ist inzwischen
damit auch die mit der alten Gedåchtniskul- zu einem globalen Thema avanciert. In das
tur verschwisterte Metaphysik eliminiert Anfang der neunziger Jahre des vorigen Jahr-
wird: Der unerkannt unter den Menschen hunderts ins Leben gerufene UNESCO-Pro-
wandelnde Gættervater Zeus, der bei Phile-
mon und Baucis Gastrecht genieût, wird 7 Wolfgang Hagen, Gegenwartsvergessenheit, Berlin

ebenfalls ermordet. 2003, S. 119.

APuZ 5 ± 6/2006 5
gramm ¹Memory of the Worldª, ein Register Zeitalters: die Apokalyptiker auf der einen
fçr das kollektive Weltgedåchtnis, sollen be- und die Evangelisten auf der anderen Seite.
deutende Schrift-, Ton-, Bild- und Filmdoku- Die digitalen Evangelisten als Anhånger fro-
mente aufgenommen werden mit dem Ziel, her Botschaften globaler Natur prophezeien
sie digital im Internet zu pråsentieren. Das unter anderem das Heraufziehen einer direk-
Programm stellt erstmalig eine digitale Lang- ten elektronischen Demokratie, den Abbau
zeitspeicherung des kulturellen Erbes zur von Hierarchien und die nachhaltige Nutzung
Diskussion, und zwar im Hinblick auf Doku- von Ressourcen. Die digitalen Apokalyptiker
mente, die auf der Weltskala als erinnerungs- verkçnden demgegençber die Schrecken einer
wçrdig deklariert werden kænnen. Zukunft des ¹rasenden Stillstandsª im Sinne
des Medienphilosophen Paul Virilio und die
Daraus ergibt sich das Paradoxon, dass aus- Gespensterwelt medialer Simulation und Vir-
gerechnet die Memorabilien des kollektiven tualitåt im Sinne Jean Baudrillards.
Langzeitgedåchtnisses einem global verfçgba-
ren Speichermedium mit technisch bedingtem Unbestritten ist, dass die digitalen Spei-
Kurzzeitgedåchtnis anvertraut werden sollen. chermedien inzwischen eine zentrale Rolle
Joachim-Felix Leonhard hat diesen Sachver- spielen; ihre rasche Entwicklung fçhrt zu
halt so beschrieben: ¹Bei kaum einem Bereich, Verånderungen, die niemand wirklich ab-
der sich mit Kulturerbe und Bewertungen be- schåtzen kann. Sicher ist auch, dass diese Ent-
fasst, ist deshalb die Frage so virulent, wer wicklung das relativ dauerhafte Buchgedåcht-
denn heute ± im Zeitalter digitaler Kommuni- nis langfristig in einen vællig neuen Aggregat-
kation und nicht geklårter Langzeitarchivie- zustand çberfçhren wird. Der Benutzer
rung zwecks kçnftiger Verfçgbarkeit ± ent- digitaler Speichermedien, bislang geçbt im
scheidet, an was wir uns morgen erinnern wer- Umgang mit selbstgenerierten Assoziationen
den. (. . .) Es ist, als ob eine imaginåre Invasion und Einsichten in Verbindungen, findet sich
aus der Galaxis stattfånde und uns vor die Ro- jedenfalls plætzlich wieder als habitualisierter
binsonfrage stellte. So wie einst Noah befragt Nutzer von Speicherkapazitåten mit tech-
wurde, welche Werte und Gegenstånde wich- nisch bestimmten formalen Verknçpfungen
tig erscheinen und ± in notwendiger Beschrån- und der Abhångigkeit von digitalen ¹Such-
kung bzw. Selektion ± in ein kleines Boot, eine maschinenª. In dem Maûe, in welchem sich
Art virtuelle Arche, zu legen seien.ª 8 Hans die Festplatten und Server mit diesen ¹Digili-
Magnus Enzensberger hat dieses Gespenst so satenª fçllen, entleeren sich die Bçcherregale
skizziert: ¹Das rasante Innovationstempo hat der alten Bibliotheken: ¹Es ist ein verlocken-
nåmlich zur Folge, dass die Halbwertszeit der des futuristisches Gedankenspiel: Die Buch-
Speichermedien sinkt. Die National Archives bestånde der Bibliotheken der Welt, von der
in Washington sind nicht mehr in der Lage, nichtigsten Broschçre bis hin zur massiven
elektronische Aufzeichnungen aus den sechzi- Enzyklopådie, werden vollautomatisch ge-
ger und siebziger Jahren zu lesen. Die Geråte, scannt. Hochleistungsscanner legen Buch fçr
die dazu nætig wåren, sind långst ausgestor- Buch auf seinen Rçcken, scannen Seite fçr
ben. Spezialisten, die die Daten auf aktuelle Seite den Buchtext, indem sie das Papier der
Formate konvertieren kænnten, sind rar und nachfolgenden Seiten ansaugen und selbst-
teuer, sodass der græûte Teil des Materials als ståndig umlegen. (. . .) Ein faszinierendes Sze-
verloren gelten muss. Offenbar verfçgen die nario ist dies, derzeit zwar noch ein wenig
neuen Medien nur çber ein technisch begrenz- utopisch, aber angesichts der rasanten Ent-
tes Kurzzeitgedåchtnis. Die kulturellen Impli- wicklungen der IT-Technologie vermutlich in
kationen dieser Tatsache sind bisher noch gar absehbarer Zeit schon als realistisch anzuse-
nicht erkannt worden.ª 9 hen.ª 10

Ûber diese Implikationen streiten sich in- Aber auch diese Hoffnung trçgt, zumin-
zwischen die beiden Fraktionen des digitalen dest fçr den Einzelkunden. Denn bereits ein-
fache Rechenexempel zeigen, dass kaum ein
8 Joachim-Felix Leonhard, Kulturelles Erbe und Ge-

dåchtnisbildung, in: Deutsche UNESCO-Kommission


(Hrsg.), Lernziel Weltoffenheit. Fçnfzig Jahre deut- 10 Barbara Schneider-Kempf/Martin Hollender, Brau-

sche Mitarbeit in der UNESCO, Bonn 2001, S. 131. chen wir im digitalen Zeitalter noch Lesesåle? Eine
9 Hans Magnus Enzensberger, Nomaden im Regal, Berliner Antwort, in: Jahrbuch Preuûischer Kulturbe-
Frankfurt/M. 2003, S. 122. sitz, 39 (2002), S. 101± 114.

6 APuZ 5 ± 6/2006
kçnftiger Benutzer çber die Finanzkraft ver- scher Geråte verschiedener Generationen,
fçgen wird, um såmtliche fçr ihn relevanten Hersteller und Verfahrensweisen.
Volltexte auf eigene Kosten abzurufen: ¹Vor
allem geistes- und gesellschaftswissenschaftli- Die hæchste Dringlichkeit dçrfte aber an-
che Forschungsarbeiten verlangen mitunter gesichts der Unmæglichkeit eines digitalen
nach Dutzenden, ja Hunderten von zu kon- Langzeitgedåchtnisses jene Schlçsseltechno-
sultierenden Schriften. Nicht allein Literatur- logie beanspruchen, mit der zurzeit die digi-
wissenschaftler aber wollen stæbern, sich im talen Evangelisten einen Ausweg aus dem
Geschriebenen verlieren, zielgerichtet oder Dilemma ihrer vergånglichen Memorabilien
ziellos suchen, Anregungen finden, Abseiti- prophezeien: das Storage Area Network
ges ebenso wie Grundsåtzliches entdecken ± (SAN). Das von einer Gruppe (¹Internet
und zwar in den Bçcherregalen des Lesesaales Engineering Task-Forceª) von Komponen-
ebenso wie im Kosmos der Netzquellen. Die ten- und Computerherstellern geplante SAN-
Chance, Datenmengen zukçnftig komforta- System nutzt eine signifikante Eigenschaft di-
bel am privaten PC laden zu kænnen, låsst gitaler Information: die Unmæglichkeit, Ko-
hoffen: Die Notwendigkeit als Einzelkunde, pien vom Original zu unterscheiden. Eine
als ,enduser`, horrende Kosten tragen zu mçs- Langzeit-Ûberlebensfåhigkeit von Memora-
sen, schreckt hingegen ab.ª 11 bilien kænnte daher zumindest potenziell
durch eine globale Ubiquitåt digitaler Infor-
Kollektiver Wissensschwund? mationsklone gesichert werden. Das heiût,
die jeweilige Information mçsste durch digi-
Die zentrale Frage lautet: Muss mit einem tales ¹Spiegelnª (mirroring) weltweit geogra-
kollektiven Wissensschwund auf Grund der fisch verteilt werden ± Sicherung also durch
raschen Alterungsprozesse der digitalen Sys- wiederholte automatische Spiegelung, eine
teme gerechnet werden? Nachdem auch das bereits von der Open-Software-Bewegung
in den letzten 150 Jahren in Bçchern mit såu- implementierte Strategie, die jetzt Teil der
rehaltigem Papier materialisierte Gedåchtnis SAN-Standards wurde.
Auflæsungserscheinungen zeigt, droht den di-
gitalen Gedåchtnistrågern eine noch wesent- Und dies mit doppelter Zielsetzung: Einer-
lich kçrzere Halbwertszeit des Verfalls. Die seits ermæglicht SAN, dass Datenspeicherge-
Produzenten optischer Gedåchtnisspeicher råte mit sehr hoher Speicherkapazitåt, die an
versprechen zwar eine Haltbarkeit von hun- einem bestimmten Ort installiert werden,
dert Jahren etwa fçr CD-ROMs. Aber das çber private oder auch æffentliche Netzwerke
Versprechen eines hundertjåhrigen Langzeit- als Komponenten des Computers oder eines
gedåchtnisses der optischen Speicherprodu- lokalen Netzwerks genutzt werden kænnen.
zenten ist nicht verifizierbar. Ein Beweis der Andererseits fçhrt es zur Langzeitsicherung
produktbegleitenden Behauptungen wird der Informationen regelmåûig Updates durch
nicht angetreten. Und bevor die digitalen Ge- und çberprçft automatisch die Konsistenz
dåchtnisdaten Opfer von Materialermçdung aller ¹gespiegeltenª, das heiût ¹verteiltenª
werden, verschwinden bereits jene Geråte, Kopien. SAN erlaubt die kostengçnstige und
mit denen diese Daten ursprçnglich bearbei- langfristige Speicherung von Informationen
tet wurden. Hinzu kommt, dass auch die Pro- durch die Nutzung von Speichergeråten aller
gramme, welche die binåren Reihen von mæglichen Hersteller; allerdings unter der
Nullen und Einsen in lesbare Information Voraussetzung, dass die Produkte dieser Her-
umwandeln kænnen, spåtestens auf den Rech- steller dem SAN-Standard entsprechen mçs-
nern der çbernåchsten Generation nicht mehr sen. Das Fazit lautet: ¹SAN-Spiegelungs-
pråsent sind. Inzwischen verlangt die schwin- strategien ermæglichen das periodische, voll-
dende Dauerhaftigkeit von Hardware zusåtz- kommen automatisierte Ûbertragen von
lich neue Strategien des Personalmanage- Information von einer Speicherungshardwa-
ments zur Sicherung digitaler Gedåchtnis- re, die am Ende ihrer Haltbarkeit steht, auf
inhalte. Das bedeutet vor allem die eine neue, die mit dem SAN verbunden
Entwicklung und Aufrechterhaltung speziel- ist.ª 12
ler Mitarbeiterfåhigkeiten fçr das Ûberleben
digitaler Informationen angesichts techni-
12 Peter Cromwell, Digitale Systeme und Nachhaltig-
11 Ebd., S. 106. keit, Mçnchen 2003, S. 20 f.

APuZ 5 ± 6/2006 7
Immerhin wåren auch bei SAN die Funda- Auch die Geschichtswissenschaft ist inzwi-
mente zunåchst weiterhin nicht nur von der schen ins Visier der Hirnforschung geraten:
Gedåchtnisfragilitåt der Trågermedien ge- als Epiphånomen neuronaler Vorgånge, die
prågt, sondern auch von der Abhångigkeit die Vergangenheit immer wieder neu inter-
von Energie und der ståndig notwendigen pretieren und konstituieren, je nachdem,
Adaption an aktuelle technische Standards, wofçr wir im kollektiven Gedåchtnis jewei-
ganz abgesehen davon, dass auch SAN-Lang- liger Erinnerungsgemeinschaften sozialen
zeitdaten nicht geschçtzt sind gegen Naturge- Rçckhalt finden. Diese Einsicht hat bereits
walten. Sicher ist, dass die digitalen Systeme Walter Benjamin mit seinem Hinweis bestå-
vorteilhaft bleiben werden fçr diejenigen, die tigt, dass das Gedåchtnis nicht etwa ein In-
sie mit eigener gedåchtnisgestçtzter Urteils- strument zur Erkundung der Vergangenheit
kraft zu nutzen verstehen. Zu den groûen sei, sondern vielmehr ihr Schauplatz. Diesem
Verdiensten der Digitalisierung zåhlt die kænnten mit Hilfe des CREB-Proteins kçnf-
damit verbundene Demokratisierung des tig erhebliche kçnstliche Eingriffe und Verån-
Wissens im Sinne einer globalen Verfçgbar- derungen drohen in Gestalt von Gedåchtnis-
keit des in Archiven, Bibliotheken und Mu- medikamenten, die bereits in wenigen Jahren
seen gesammelten kulturellen Erbes. zur Auswahl als memory blocker oder memo-
ry enhancer zur Verfçgung stehen dçrften,
Die Zukunft des Gedåchtnisses mit zurzeit noch unabsehbaren Folgen des
Ge- und Missbrauchs.
Ein letzter Blick soll der Zukunft der Memo-
rabilien des individuellen und kollektiven Das Gedåchtnis ist seit den neunziger Jah-
Gedåchtnisses gelten. Die Rede ist vom ren des 20. Jahrhunderts auf dem Wege, sich
CREB (camp-responsive-element-binding)- auch zum Leitbegriff einer kulturwissen-
Protein, einer Entdeckung des Neurobiolo- schaftlichen Neuorientierung zu entwickeln.
gen Eric R. Kandel, der dafçr im Jahr 2000 Und dies als ein transdisziplinårer For-
den Medizin-Nobelpreis erhielt. Das CREB- schungsgegenstand, der sich immer mehr ge-
Protein spielt eine biochemische Schlçsselrol- gençber ganz unterschiedlichen Disziplinen
le in jenen neuronalen Aktivitåten des Ge- æffnet und seit den neunziger Jahren sogar
hirns, die fçr die Erinnerung zuståndig sind: neue Formen der Vergangenheitspolitik ini-
Es schaltet Gene ein, die fçr eine stårkere Si- tiiert hat. Verschiedene Staaten haben damit
gnalçbertragung zwischen zwei Neuronen begonnen, sich verstårkt zu einem ¹negativen
sorgen, mit dem Ergebnis, dass ein flçchtiger Gedåchtnisª zu bekennen, um damit von
Eindruck dauerhaft im Gedåchtnis verankert jenem fragwçrdigen heroischen Positiv-Ge-
wird. Sollte es gelingen, dieses Protein kçnst- dåchtnis, das bereits Nietzsche als ¹monu-
lich zu produzieren, wåren Science-Fiction- mentalische Geschichtsschreibungª gerçgt
Vorstellungen aller Art Tor und Tçr geæffnet hat, abzurçcken. Fçr jede Erinnerungsge-
fçr die Erinnerungs- und Vergessensgesell- meinschaft aber wird weiterhin die unaufheb-
schaft der Zukunft. bare Ambivalenz des Goethe'schen Verdikts
gelten: ¹Wir alle leben vom Vergangenen und
Inzwischen hat die Neurowissenschaft gehen am Vergangenen zugrunde.ª Dies
auch Goethes Erkenntnis beståtigt, dass das kænnte auch als Einladung verstanden wer-
Gedåchtnis mit dem Interesse wåchst. Das den, im Akt des Erinnerns das Heute, die Zu-
heiût, Memorabilien, die emotional positiv kunft und das Vergangene zu umfassen ±
begleitet werden, haften offenbar besonders jenes januskæpfige Bewusstsein also, das zu-
lange im Gedåchtnis. Und neurobiologische rçck und voraus blickt und sich als Aufhe-
Forschungsergebnisse der Stanford Universi- bung der Zeit durch Vergessen versteht, und
ty haben gezeigt, wie dem Menschen selekti- zugleich als Hingabe an die Zeit, der das Ge-
ves Vergessen gelingt, indem er die Aktivitåt dåchtnis Dauer verleiht. Der jçdische Lyriker
jener Instanz dåmpft, die im Gehirn fçr den Paul Celan hat 1952 dieses schwierige Kunst-
Prozess der Bewusstwerdung und Langzeit- stçck in ein Gedicht gefasst: ¹Wir lieben
speicherung verantwortlich ist: der Hippo- einander wie Mohn und Gedåchtnis.ª
campus. Die gewçnschte Verdrångung von
Erinnerungen gelingt durch einen gesteiger-
ten Erregungszustand der beiden Seiten des
Vorderhirns, des pråfrontalen Kortex.

8 APuZ 5 ± 6/2006
Alexander Roûnagel Bereits eine kurze Betrachtung der gemein-
samen Entwicklungsschritte von Informa-

Datenschutz im tionstechnik und Datenschutz macht dies


deutlich. 3 In einer ersten Stufe fand die Da-

21. Jahrhundert
tenverarbeitung in Rechenzentren statt. Die
Daten wurden in Formularen erfasst und per
Hand eingegeben. Die Datenverarbeitung be-
traf nur einen kleinen Ausschnitt des Lebens
und war ± soweit die Daten beim Betroffenen

D ie Miniaturisierung technischer Kom-


ponenten (Prozessoren, Sensoren, Ak-
toren, Mikrofone und Kameras) schreitet
erhoben worden waren ± fçr diesen weitge-
hend kontrollierbar. Der Betroffene wusste in
der Regel, wo welche Daten çber ihn verarbei-
fort. Die Leistung von Rechnern und drahtlo- tet wurden. Fçr diese Stufe der Datenverarbei-
sen Kommunikationstechniken wird perma- tung sind die Schutzkonzepte der ursprçngli-
nent erhæht, Sensorik und Ortsbestimmung chen Datenschutzgesetze entwickelt worden
erreichen eine hohe (dies gilt auch fçr die europåische Daten-
Genauigkeit und die schutz-Richtlinie). Die Nutzung von PCs hat
Alexander Roûnagel
autarke Energiever- die Datenschutzrisiken zwar erhæht, aber
Dr. jur., geb. 1950; Professor für
sorgung wird zuneh- nicht auf eine neue qualitative Stufe gehoben.
Öffentliches Recht mit dem
Schwerpunkt Recht der Technik
mend leistungsfåhi-
ger. Die technischen Die zweite Stufe wurde mit der ± weltwei-
und des Umweltschutzes an der
Komponenten und ten ± Vernetzung der Rechner erreicht. Da-
Universität Kassel und Vizeprä-
Dienstleistungen wer- durch entstand ein eigener virtueller Sozial-
sident der Universität Kassel;
den zudem immer bil- raum, in den nahezu alle Aktivitåten, die in
wiss. Leiter der ¹Projektgruppe
liger und breiter ver- der kærperlichen Welt vorgenommen werden,
verfassungsverträgliche Tech-
fçgbar. Diese tech- çbertragen wurden. Jede Handlung in diesem
nikgestaltung (provet)ª im For-
nisch-wirtschaftlichen Cyberspace hinterlåsst Datenspuren. Weder
schungszentrum für Informa-
Entwicklungen lassen die Erhebung der Daten noch deren ± letzt-
tionstechnik-Gestaltung (ITeG)
eine Welt wahrschein- lich weltweite ± Verbreitung und Verwen-
der Universität Kassel;
lich werden, in der dung kænnen vom Betroffenen kontrolliert
wiss. Direktor des Instituts
viele Alltagsgegen- werden. Fçr die Datenverarbeitung in
für Europäisches Medienrecht
stånde mit Sensor-, Deutschland versuchen die Ende der neun-
(EMR) in Saarbrücken.
Kommunikations- ziger Jahre erlassenen Multimedia-Daten-
Universität Kassel, Institut für
und Rechnertechnik schutzgesetze, die Risiken in den Griff zu be-
Wirtschaftsrecht, Nora-Platiel-
ausgestattet sind. Die kommen. 4 Diese Datenverarbeitung betrifft
Str. 5, 34109 Kassel.
Vision, die Mark Wei- je nach Nutzung des Internets einen groûen
a.rossnagel@uni-kassel.de
ser bereits 1990 als oder kleinen Ausschnitt des tåglichen Lebens,
ubiquitous computing
formulierte, 1 scheint Wirklichkeit zu werden.
1 Vgl. Mark Weiser, The Computer for the 21st Cen-
Wir gehen einer Welt entgegen, in der Daten-
tury, in: Scientific American, 265 (1991), S. 94±104.
verarbeitung allgegenwårtig geworden ist, 2 Vgl. Vlad Coroama u. a., Szenarien des Kollegs
aber im Hintergrund ablåuft, in der compu- ¹Leben in einer smarten Umgebung ± Auswirkungen
terisierte Alltagsgegenstånde unmerklich und des Ubiquitous Computingª, 2003; Marc Lang-
umfassend den Menschen in einer ¹smartenª heinrich/Friedemann Mattern, Digitalisierung des All-
Umgebung ihre Dienste anbieten. 2 tags. Was ist Pervasive Computing?, in: Aus Politik
und Zeitgeschichte, (2003) 42, S. 6 ff.; Friedemann
Mattern (Hrsg.), Total vernetzt, Berlin 2003; Elgar
Diese Welt wird neue Chancen fçr persæn-
Fleisch/Friedemann Mattern (Hrsg.), Das Internet der
liche Entfaltung und Komfort, fçr Wirtschaft Dinge. Ubiquitous Computing und RFID in der Pra-
und Arbeit bringen, aber sie stellt auch viele xis: Visionen, Technologien, Anwendungen, Hand-
Herausforderungen an die Selbstbestimmung lungsanleitungen, Berlin 2005.
3 Vgl. Alexander Roûnagel, Das rechtliche Konzept
der Individuen. Aus Sicht des Datenschutzes
kann der bevorstehende Entwicklungssprung der Selbstbestimmung in der mobilen Gesellschaft, in:
Jçrgen Taeger/Andreas Wiebe (Hrsg.), Mobilitåt ± Te-
kaum çberbewertet werden, denn er stellt die lematik ± Recht, Kæln 2005, S. 54 f.
bewåhrten Regulierungskonzepte in Frage 4 Vgl. z. B. Alexander Roûnagel, Datenschutz in Tele-
und erfordert die Entwicklung neuer Ansåtze und Mediendiensten, in: ders. (Hrsg.), Handbuch Da-
des Datenschutzes. tenschutzrecht, Mçnchen 2003, S. 1280 ff.

APuZ 5 ± 6/2006 9
diesen aber potenziell vollståndig. Allerdings die Kommunikation mit anderen gelingen.
kann der Betroffene den Risiken des Internets Wer dagegen ¹nicht mit hinreichender Sicher-
zumindest noch dadurch entgehen, dass er heit çberschauen kann, welche ihn betreffen-
diesen virtuellen Sozialraum meidet. den Informationen in bestimmten Bereichen
seiner sozialen Umwelt bekannt sind, und
Mit ubiquitous computing, allgegenwårti- wer das Wissen mæglicher Kommunikations-
gem Rechnen, gelangt die Datenverarbeitung partner nicht einigermaûen abzuschåtzen ver-
in die Alltagsgegenstånde der kærperlichen mag, kann in seiner Freiheit wesentlich ge-
Welt ± und damit auf eine neue, dritte Stufe. hemmt werden, aus eigener Selbstbestim-
Sie erfasst potenziell alle Lebensbereiche und mung zu planen oder zu entscheidenª. 5
diese potenziell vollståndig. In dieser Welt
wachsen Kærperlichkeit und Virtualitåt zu- Informationelle Selbstbestimmung ist zu-
sammen. Informationen aus der virtuellen gleich die Grundlage einer freien und demokra-
Welt werden in der kærperlichen verfçgbar, tischen Kommunikationsverfassung. Selbst-
Informationen aus der realen Welt in die vir- bestimmung ist ¹eine elementare Funktions-
tuelle integriert. Aus dieser Welt und der in bedingung eines freiheitlich demokratischen
ihr stattfindenden Datenverarbeitung gibt es Gemeinwesensª, das ¹auf Handlungs- und
keinen Ausweg. Mitwirkungsfåhigkeit seiner Bçrgerª angewie-
sen ist. 6 Informationelle Selbstbestimmung
Insofern verschårft sich das Problem des zielt somit auf eine Kommunikationsordnung,
Datenschutzes radikal, und seine Læsung die einen selbstbestimmten Informations-
wird existenziell. Datenschutz wird in einer austausch und eine freie demokratische Wil-
so skizzierten Welt immer wichtiger, aber er lensbildung ermæglicht.
wird auch zunehmend gefåhrdet sein. Im Fol-
genden wird das rechtliche Konzept der in- Um informationelle Selbstbestimmung
formationellen Selbstbestimmung fçr die wirksam werden zu lassen, verfolgt das
erste und auch die zweite Stufe beschrieben. Datenschutzrecht das folgende normative
Sodann werden die Herausforderungen un- Schutzprogramm: 1. Die Verarbeitung perso-
tersucht, denen dieses Konzept in der dritten nenbezogener Daten ist nur zulåssig, wenn
Stufe ausgesetzt ist. Schlieûlich wird versucht, der Gesetzgeber oder der Betroffene diese
Ansåtze zu benennen, die erforderlich sind, hinsichtlich Umfang und Zweck gebilligt
um Selbstbestimmung auch in dieser neuen haben. 2. Damit der Betroffene die Datenver-
Welt zu ermæglichen. arbeitung am Maûstab der gesetzlichen Er-
laubnis kontrollieren oder informiert in diese
einwilligen kann, muss die Datenverarbeitung
Informationelle Selbstbestimmung und ihm gegençber transparent sein. 3. Die Da-
Datenschutzrecht tenverarbeitung ist nur fçr den gebilligten
Zweck zulåssig und darf nur in dem Umfang
Datenschutz ist ein irrefçhrender Begriff, erfolgen, der erforderlich ist, um diesen zu er-
denn es sollen nicht die Daten (des Datenbe- reichen. Der Betroffene hat Auskunfts- und
sitzers) geschçtzt werden, sondern die infor- Korrekturrechte.
mationelle Selbstbestimmung (des Betroffe-
nen). Informationelle Selbstbestimmung lau-
tet fçr das Bundesverfassungsgericht Herausforderungen durch
(BVerfG) die verfassungsrechtliche Antwort allgegenwårtige Datenverarbeitung
auf die besonderen Risiken der automatischen
Datenverarbeitung fçr die Selbstbestimmung Die Gewåhrleistung der informationellen
des Einzelnen. Dieses Grundrecht hat eine Selbstbestimmung durch dieses normative
subjektive und eine objektive Schutzrichtung. Schutzprogramm ist durch die Entwicklung
zu einer allgegenwårtigen Datenverarbeitung
Die informationelle Selbstbestimmung gefåhrdet. Dadurch wird nicht die Notwen-
schçtzt zum einen die selbstbestimmte Ent- digkeit informationeller Selbstbestimmung in
wicklung und Entfaltung des Einzelnen. Frage gestellt. Wenn die Welt allgegenwårti-
Diese kann nur in einer fçr ihn kontrollierba-
ren Selbstdarstellung in unterschiedlichen so- 5 BVerfGE 65, 1 (43) (Volkszåhlungsurteil).
zialen Rollen und der Rçckspiegelung durch 6 Ebd.

10 APuZ 5 ± 6/2006
ger Datenverarbeitung human und lebens- Interessenten fçr diese Daten kænnten zum
wert sein soll, muss diese Selbstbestimmung Beispiel Anbieter von Waren und Dienst-
mehr noch als heute gewåhrleistet sein. Frag- leistungen, Arbeitgeber, Versicherungen,
lich ist jedoch, ob das bisherige datenschutz- Auskunfteien oder staatliche Ûberwachungs-
rechtliche Schutzprogramm fçr dieses behærden, aber auch der neugierige Nachbar
Grundrecht noch angemessen ist. 7 oder ein eifersçchtiger Liebhaber sein. Mit
der allgegenwårtigen Datenverarbeitung wird
Die meisten Anwendungen allgegenwårti- eine potenziell perfekte Ûberwachungsinfra-
ger Informationstechnik werden von den Be- struktur aufgebaut. Durch die Pflicht von Te-
troffenen selbst gewåhlt und gern genutzt, lekommunikationsanbietern zur Vorratsda-
weil sie ihnen Erweiterungen ihrer geistigen tenspeicherung wurde fçr staatliche Ûberwa-
und kærperlichen Fåhigkeiten bieten, sie bei chungsbehærden hierzu auch schon ein
Routineaufgaben unterstçtzen, ihnen Ent- Zugang eræffnet.
scheidungen abnehmen und das Leben be-
quemer machen. Sie werden individualisierte Durch allgegenwårtige Datenverarbeitung
Dienste und Geråte fordern, die sich ihnen werden nicht nur neue Missbrauchsmæglich-
anpassen, und im Gegenzug ± mehr oder we- keiten eræffnet. Diesen kænnte man durchaus
niger notgedrungen ± damit einverstanden mit dem bisherigen Schutzprogramm (und
sein, dass die Hintergrundsysteme die not- eventuell besser ausgestatteten Aufsichtsbe-
wendige Kenntnis çber ihre Lebensweisen, hærden) begegnen. Entscheidender ist, dass
Gewohnheiten, Einstellungen und Pråferen- durch allgegenwårtige Datenverarbeitung das
zen erhalten. Zwar wird es auch kçnftig klare bisherige Schutzprogramm als solches in
und einfache Frontstellungen zwischen Be- jedem seiner Bestandteile in Frage gestellt
troffenen und Datenverarbeitern geben, die wird.
zum Beispiel Waren mit RFID 8 versehen,
diese auswerten und ihren Kunden keine So stoûen zum Beispiel die bisherigen In-
Wahlmæglichkeit lassen. Hierfçr werden dem strumente der Transparenz an subjektive
bestehenden Datenschutzprogramm klare Grenzen. Allein die zu erwartende Vervielfa-
Antworten zu entnehmen sein, die den Auf- chung der Datenverarbeitungsvorgånge in
sichtsbehærden ein passendes Verhalten er- allen Lebensbereichen çbersteigt die mægli-
mæglichen. Im Regelfall werden aber die Ver- che Aufmerksamkeit um ein Vielfaches.
håltnisse komplizierter und schwieriger zu Zudem soll die allgegenwårtige Rechnertech-
bewerten sein. nik gerade im Hintergrund und damit un-
merklich den Menschen bei vielen Alltags-
Computerisierte Alltagsgegenstånde be- handlungen unterstçtzen. Niemand wçrde es
gleiten die Menschen bei ihren Tåtigkeiten akzeptieren, wenn er tåglich tausendfach bei
und unterstçtzen sie ± scheinbar mitdenkend meist alltåglichen Tåtigkeiten Anzeigen, Un-
± in einer sich selbst organisierenden Weise. terrichtungen oder Hinweise zur Kenntnis
Sie fungieren nicht mehr nur als Tråger und nehmen mçsste. Selbst wenn er dies wollte,
Mittler von Daten, sondern generieren Daten stehen oft keine oder keine adåquaten Ausga-
selbst, die sie untereinander austauschen, und bemedien zur Verfçgung. Auûerdem setzen
¹entwickelnª ein eigenes ¹Gedåchtnisª. Sie hohe Komplexitåt und vielfåltige Zwecke der
werden unmerklich Teil des Verhaltens und mæglichen Transparenz objektive Grenzen.
Handelns ihrer Nutzer. Sie ermæglichen es, Statt eines einfachen Datensatzes (z. B. Post-
von den Betroffenen sehr pråzise Profile çber adresse) wçrde dem Betroffenen bei einer
ihre Handlungen, Bewegungen, Beziehungen, Auskunft çber die verarbeiteten Daten ein
Verhaltensweisen, Einstellungen und Pråfe- komplexes Sensordestillat pråsentiert, bei
renzen in der kærperlichen Welt zu erzeugen. dem meist nur vermutet werden kann, dass es
die betroffene Person meint. 9 Fçr viele An-
7 Vgl. hierzu auch Alexander Roûnagel/Jçrgen Mçller, wendungen wird bei der Datenerhebung un-
Ubiquitous Computing ± neue Herausforderungen fçr klar sein, ob die Daten personenbezogen
den Datenschutz. Ein Paradigmenwechsel und die von
ihm betroffenen normativen Ansåtze, in: Computer
und Recht, (2004), S. 628 ff. 9 Vgl. auch Marc Langheinrich, Die Privatsphåre im
8 RFID = Radio Frequency Identification. Anm. der Ubiquitous Computing ± Datenschutzaspekte der
Red.: Vgl. dazu den Beitrag von Britta Oertel und Mi- RFID-Technologie, www.vs.inf.eth.ch/publ/papers/
chaela Wælk in diesem Heft. langhein2004rfid.pdf, S. 12.

APuZ 5 ± 6/2006 11
sind. Sie erhalten den Personenbezug ± wenn munikation, fçr die sich die Infrastruktur
çberhaupt ± oft erst viel spåter. Vielfach wird jeweils situationsabhångig und ståndig wech-
die (Mit-)Erhebung von Daten (durch Kame- selnd mit Hilfe der Endgeråte der Kommuni-
ra oder Sensor) sogar unerwçnscht sein. Eine kationspartner und unbeteiligter Dritter bil-
Unterrichtung des Betroffenen wird daher det, nicht vorherbestimmt werden, welche
vielfach unmæglich oder sehr schwierig sein. Beteiligten zu welchen Zwecken welche
Daten erhalten und verarbeiten. 14 Jeder kann
Eine Einwilligung fçr jeden Akt der Da- ein mobiles Ad-hoc-Netz, sozial betrachtet,
tenverarbeitung zu fordern, wçrde angesichts fçr beliebige Zwecke benutzen. Jeder kann in
der Fçlle und Vielfalt der Vorgånge und der diesem Netz, technisch betrachtet, zeitweise
Unzahl von verantwortlichen Stellen zu einer und abwechselnd als Sender, Mittler und
Ûberforderung aller Beteiligten fçhren. Noch Empfånger wirken. Werden dabei die Vor-
weniger umsetzbar wåre es, hierfçr die gel- gånge in verschiedenen Lebensbereichen
tenden Formvorschriften ± Schriftform oder miteinander verknçpft oder werden techni-
elektronische Form ± zu fordern. Selbst eine sche Funktionen miteinander verschmolzen,
Einwilligung in der fçr das Internet gedach- wechselt der Zweck, zu dem Daten anfång-
ten Form einer elektronischen Beståtigung 10 lich erhoben und verarbeitet wurden, mehr-
dçrfte unter diesen Umstånden meist nicht fach ± ohne dass dies dem vom Gesetzgeber
praktikabel sein. In dieser Welt wird die Ein- oder dem Betroffenen gewçnschten Ziel wi-
willigung als Instrument des Datenschutz- derspricht.
rechts in bisher bekannter Form nur in gene-
ralisierter Anwendung çberleben kænnen. Bei Werden aber Daten fçr vielfåltige und
vorher bekannten Dienstleistungen werden wechselnde Zwecke erhoben, sind eine an
die Betroffenen in Rahmenvertrågen mit all- einem begrenzten Zweck orientierte Ab-
gemeinen Zweckbestimmungen ihre Einwilli- schottung von Daten, ein daran anknçpfender
gung erteilen. Damit wird die Steuerungskraft Zugriffsschutz und eine auf der Zweckunter-
der Einwilligung fçr die Zulåssigkeit der Da- scheidung aufbauende informationelle Ge-
tenverarbeitung noch weiter sinken. Fçr waltenteilung schwierig zu verwirklichen,
spontane Kommunikationen wird die Einwil- vielfach sogar unpassend. Øhnlich verhålt es
ligung ihre Bedeutung ganz verlieren. sich mit dem Verbot einer Datenhaltung auf
Vorrat und einer Profilbildung. Wenn An-
Die Zweckbindung widerspricht der Idee wendungen Erinnerungsfunktionen fçr kçnf-
einer unbemerkten, komplexen und sponta- tige Zwecke erfçllen sollen, die noch nicht
nen technischen Unterstçtzung. Je vielfåltiger bestimmt werden kænnen, sind Datenspeiche-
und umfassender die zu erfassenden Alltags- rungen auf Vorrat nicht zu vermeiden. Wenn
handlungen sind, umso schwieriger wird es, die Systeme kontextsensitiv und selbstlernend
den Zweck einzelner Datenverarbeitungen sein sollen, werden sie aus den vielfåltigen
vorab festzulegen und zu begrenzen. 11 Die Datenspuren, die der Nutzer bei seinen All-
klare Bestimmung des Zwecks, der oft durch tagshandlungen hinterlåsst, und seinen Pråfe-
die funktionale Zuordnung zu einem Geråt renzen, die seinen Handlungen implizit ent-
abgegrenzt war (zum Beispiel: Fernsprechap- nommen werden kænnen, vielfåltige Profile
parat fçr Sprachkommunikation), ist nicht erzeugen mçssen.
mehr mæglich. Daher stellt sich die Frage, ob
der bereichsspezifisch, klar und pråzise fest- Das Problem der Zweckbindung kænnte
gelegte Zweck, den das BVerfG fordert, 12 formal durch eine weite Fassung der Zweck-
noch das angemessene Kriterium sein kann, bestimmung gelæst werden. Dadurch wird
um die zulåssige Datenverarbeitung abzu- aber die Steuerungswirkung der Zweckbe-
grenzen. 13 So kann etwa fçr Ad-hoc-Kom- stimmung nicht verbessert. Im Gegenteil ±
Generalklauseln wie das ¹berechtigte Inte-
10 Vgl. § 4 Abs. 2 Teledienstedatenschutzgesetz und resseª und Gebote zur Abwågung mit
§ 18 Abs. 2 Mediendienstestaatsvertrag. ¹schutzwçrdigen Interessenª des Be-
11 Vgl. hierzu auch M. Langheinrich (Anm. 9), S. 9.
12 BVerfGE 65, 1 (44, 46).
troffenen 15 wåren fçr die informationelle
13 Vgl. kritisch aus anderen Grçnden Alexander Roû-

nagel/Andreas Pfitzmann/Hansjçrgen Garstka, Mo- 14 Vgl. Stefan Ernst, Rechtliche Probleme mobiler Ad-

dernisierung des Datenschutzrechts, Gutachten fçr das hoc-Netze, in: J. Taeger/A. Wiebe (Anm. 3), S. 127 ff.
Bundesministerium des Innern, 2001, S. 29 ff. 15 S. §§ 28 und 29 Bundesdatenschutzgesetz.

12 APuZ 5 ± 6/2006
Selbstbestimmung kontraproduktiv, weil sie arbeitung typische enge Verknçpfung der
praktisch die Datenverarbeitung freigeben Sensorinformation mit Ereignissen der realen
und fçr den Betroffene unkontrollierbar ma- Welt erlaubt selbst bei konsequenter Verwen-
chen. 16 Bleiben solche Generalklauseln be- dung von Pseudonymen in vielen Fållen eine
stehen, werden sie bei einer allgegenwårtigen einfache Personenidentifikation. So kænnen
Datenverarbeitung mit neuen Bedeutungen zum Beispiel bei einem Indoor-Lokalisie-
gefçllt. Sie werden in der Praxis die ¹Freikar- rungssystem die pseudonymen Benutzer an-
teª fçr alle Interessierten sein, die vielfåltigen hand ihres bevorzugten Aufenthaltsortes
und umfassenden Datenspuren fçr ihre identifiziert werden. 18
Zwecke zu verarbeiten.
Mitwirkungs- und Korrekturrechte des Be-
Da das Prinzip der Erforderlichkeit am troffenen werden wegen der Vervielfachung
Zweck der Datenverarbeitung ausgerichtet und Komplexitåt der Datenverarbeitung im
ist, erleidet es die gleiche Schwåchung wie Alltag, die oft unmerklich stattfinden wird,
das Prinzip der Zweckbindung. Soll die Da- an Durchsetzungsfåhigkeit verlieren. Auûer-
tenverarbeitung im Hintergrund ablaufen, auf dem werden die Vielzahl der beteiligten
Daten zugreifen, die durch andere Anwen- Akteure, die spontane Ver- und Entnetzung
dungen bereits generiert wurden, und gerade sowie der ståndige Rollenwechsel zwischen
dadurch einen besonderen Mehrwert erzeu- Datenverarbeiter und Betroffenem zu einer
gen, wird es schwierig sein, fçr jede einzelne Zersplitterung der Verantwortung fçr die Da-
Anwendung eine Begrenzung der zu erhe- tenverarbeitung fçhren. Schlieûlich werden
benden Daten oder deren frçhzeitige Læ- die verantwortlichen Stellen selbst oft nicht
schung durchzusetzen. Auch die Einbezie- wissen, welche personenbezogenen Daten sie
hung von Umweltbedingungen mittels Sen- verarbeiten. Vorgånge aber zu protokollieren,
sortechnik in einer dynamischen, laufend um Auskunfts- und Korrekturrechte erfçllen
aktualisierenden Weise beschrånkt zudem die zu kænnen, wåre in vielen Fållen im Hinblick
Begrenzungsfunktion des Erforderlichkeits- auf Datensparsamkeit kontraproduktiv.
prinzips. Das Ziel, die Gegenstånde mit
einem ¹Gedåchtnisª auszustatten, um da- Zusammenfassend ist festzustellen: Alle
durch das læchrige Gedåchtnis des Nutzers Bestandteile des çberkommenen Schutzpro-
zu erweitern, låsst das Erforderlichkeitsprin- gramms werden durch allgegenwårtige Da-
zip leer laufen. 17 tenverarbeitung ausgehæhlt oder çberspielt.
Daher ist die Frage ganz grundsåtzlich zu
Aus dem gleichen Grund stæût der Grund- stellen, ob unter diesen Verhåltnissen infor-
satz der Datenvermeidung an Grenzen. Viel- mationelle Selbstbestimmung çberhaupt noch
fach kann erst eine Vielzahl langfristig gespei- mæglich ist.
cherter Daten die gewçnschte Unterstçt-
zungsleistung bieten. Auch die Verarbeitung
anonymer und pseudonymer Daten kann un- Ansåtze zur Wahrung der
geeignet sein, weil die Daten oftmals unmit- informationellen Selbstbestimmung
telbar erhoben werden: Eine Kamera, ein Mi-
krofon oder ein Sensor nehmen anders als ein Um informationelle Selbstbestimmung wei-
Webformular den Benutzer direkt wahr und terhin zu gewåhrleisten, muss das normative
kænnen vielfach nicht ohne Offenlegung der Schutzprogramm modifiziert und ergånzt
Identitåt des Benutzers verwendet werden. werden. In welche Richtung diese Moderni-
Indirekte Sensoren wie zum Beispiel druck- sierung des Datenschutzrechts gehen muss,
empfindliche Bodenplatten kænnen auch soll kurz angedeutet werden. 19
ohne direkte Wahrnehmung primårer biome-
trischer Attribute durch Data-Mining-Tech- Erstens sind die bisherigen Zulassungskon-
niken Menschen etwa an ihrem Gang identifi- trollen verstårkt durch Gestaltungs- und Ver-
zieren. Die fçr die allgegenwårtige Datenver- arbeitungsregeln zu ergånzen. Statt das
Schwergewicht auf eine einmalige, lange vor
16 Vgl. kritisch A. Roûnagel/A. Pfitzmann/H. Garstka der Datenverarbeitung liegende Zulassungs-
(Anm. 13), S. 77 f.
17 Vgl. auch Friedemann Mattern, Ubiquitous Com- 18 Vgl. M. Langheinrich (Anm. 9), S. 11 f.
puting, in: J. Taeger/A. Wiebe (Anm. 3), 28 ff. 19 Vgl. ausfçhrlicher A. Roûnagel (Anm. 3), S. 70 ff.

APuZ 5 ± 6/2006 13
entscheidung durch Zwecksetzung des Ge- erfordern, sondern muss automatisiert erfol-
setzgebers oder des Betroffenen zu legen, gen. Wenn die datenverarbeitenden Alltagsge-
sollte Datenschutz kçnftig vorrangig durch genstånde ein Signal aussenden, kann dies
Gestaltungs- und Verarbeitungsregeln be- von einem Endgeråt des Betroffenen erkannt
wirkt werden, die permanent zu beachten werden und zu einer automatisierten Auswer-
sind. 20 So kænnte zum Beispiel Transparenz tung der zugehærigen Datenschutzerklårung
statt auf einzelne Daten stårker auf Struktur- fçhren. Entsprechend den voreingestell-
informationen bezogen sein und statt durch ten Datenschutzpråferenzen kann dann ein
eine einmalige Unterrichtung durch eine P3P 24-åhnlicher Client die Einwilligung er-
ståndig einsehbare Datenschutzerklårung im teilen oder ablehnen. In Zweifelsfållen kann
Internet gewåhrleistet werden. Eine andere das Geråt je nach Voreinstellung den Betrof-
Transparenzforderung kænnte darin liegen, fenen warnen und ihm die Erklårung in der
von allen datenverarbeitenden Alltagsgegen- von ihm gewåhlten Sprache anzeigen oder
stånden eine technisch auswertbare Signalisie- akustisch ausgeben. Die Hinweis- und Warn-
rung zu fordern, wenn sie Daten erheben. dichte muss einstellbar sein. 25 Die Durchset-
Die Einwilligung kænnte eine Aufwertung zung von Verarbeitungsregeln muss im Re-
erfahren, wenn sie auf ein technisches Geråt gelfall durch Technik und nicht durch per-
der betroffenen Person ¹delegiertª werden sænliches Handeln des Betroffenen erreicht
kænnte, das bei jedem signalisierten Verarbei- werden. 26 Technischer Datenschutz hat ge-
tungsvorgang im Hintergrund die Daten- gençber rein rechtlichem Datenschutz Effek-
schutz-Policies prçft, akzeptiert oder ver- tivitåtsvorteile: Was technisch verhindert
wirft. 21 Als ein Einverståndnis kænnte auch wird, muss nicht mehr verboten werden.
anzusehen sein, wenn der Betroffene bewusst Gegen Verhaltensregeln kann verstoûen wer-
und freiwillig seine individuellen Fåhigkeiten den, gegen technische Begrenzungen nicht.
unterstçtzende und verstårkende Techniksys- Datenschutztechnik kann so Kontrollen und
teme und Dienste nutzt. Im Gegenzug mçs- Strafen çberflçssig machen.
sen diese so gestaltet sein, dass sie çber Da-
tenschutzfunktionen verfçgen, die er auswåh- Drittens muss Vorsorge die Gefahrenab-
len und fçr sich konfigurieren kann. 22 wehr ergånzen, zum einen durch die Redu-
zierung von Risiken und zum anderen durch
Die Beispiele haben gezeigt, dass diese Ge- pråventive Folgenbegrenzungen potenzieller
staltungs- und Verarbeitungsregeln auf tech- Schåden. Die Risiken fçr die informationelle
nische Umsetzung angewiesen sind. Daher Selbstbestimmung sind in einer Welt allge-
sollte Datenschutz zweitens stårker durch genwårtiger Datenverarbeitung nicht mehr
Technikgestaltung statt durch Verhaltensre- ausreichend zu bewåltigen, wenn nur auf die
geln gewåhrleistet werden. 23 Informationelle Verarbeitung personenbezogener Daten abge-
Selbstbestimmung muss durch Infrastruktu- stellt wird. Vielmehr sind im Sinn vorgreifen-
ren unterstçtzt werden, die es ermæglichen, der Folgenbegrenzung auch Situationen zu
auf Gefåhrdungen automatisch zu reagieren, regeln, in denen noch gar keine personenbe-
ohne dass dies aufdringlich oder belåstigend zogenen Daten entstanden sind. So bedçrfen
wirkt. Ein Beispiel: Die Einhaltung von Ver- zum Beispiel die Sammlungen von Sensor-
arbeitungsregeln zu kontrollieren darf nicht informationen, Umgebungsdaten oder von
die permanente persænliche Aufmerksamkeit pseudonymen Pråferenzen einer vorsorgen-
den Regelung, wenn die Mæglichkeit oder gar
20 Vgl. A. Roûnagel/A. Pfitzmann/H. Garstka
(Anm. 13), S. 70 ff.
21 Vgl. hierzu auch M. Langheinrich (Anm. 9), S. 10 f. 24 P3P = Platform for Privacy Preferences, eine inter-
22 Vgl. auch Alexander Roûnagel, Datenschutz im nationale, standardisierte Plattform zum Austausch
Jahr 2015 ± in einer Welt des Ubiquitous Computing, von Datenschutzinformationen im Internet. Der User
in: Johann Bizer/Albert von Mutius/Thomas B. Petri/ soll beim Besuch einer Website schnell und automati-
Thilo Weichert (Hrsg.), Innovativer Datenschutz ± siert einen Ûberblick erhalten, welche Daten der
Wçnsche, Wege, Wirklichkeit, Festschrift fçr Helmut Webanbieter oder Dritte zu welchen Zwecken verar-
Båumler, Kiel 2004, S. 335±351. beiten. Vgl. www.w3c.org/P3P.
23 Vgl. Marit Kæhntopp und Burckhardt Nedden, 25 Vgl. hierzu auch, allerdings mit skeptischen Hin-

Datenschutz und ¹Privacy Enhancing Technologiesª, weisen, M. Langheinrich (Anm. 9), S. 10.
in: Alexander Roûnagel (Hrsg.), Allianz von Medien- 26 Vgl. z. B. Jçrgen Mçller/Matthias Handy, RFID

recht und Informationstechnik?, Baden-Baden 2001, und Datenschutzrecht, in: Datenschutz und Daten-
S. 55 ff. und 67 ff. sicherheit, (2004) 11, S. 629.

14 APuZ 5 ± 6/2006
die Absicht besteht, sie irgendwann einmal Der Schutz der informationellen Selbstbe-
mit einem Personenbezug zu versehen. 27 stimmung bedarf schlieûlich sechstens einer
Auch sind zur Risikobegrenzung Anforde- objektiven Ordnung, die in der Praxis mehr
rungen an eine transparente, datensparsame, und mehr an die Stelle individueller Rechte-
kontrollierbare und missbrauchsvermeidende wahrnehmung tritt. Die Einhaltung von Da-
Technikgestaltung zu formulieren. Ebenso tenschutzvorgaben kann kçnftig immer weni-
entspricht es dem Vorsorgegedanken, die ein- ger von der individuellen Kontrolle des Be-
zusetzenden Techniksysteme pråventiven troffenen abhångig gemacht werden. Sie muss
(freiwilligen) Prçfungen ihrer Datenschutz- in noch viel stårkerem Maû stellvertretend
konformitåt zu unterziehen und diese Prç- Kontrollverfahren und Kontrollstellen çber-
fung zu dokumentieren. tragen werden, die das Vertrauen der Betroffe-
nen genieûen. Gegenstand der Kontrolle mçs-
Regelungen, die sich nur an Datenverarbei- sen Systeme mit ihren Funktionen und Struk-
ter richten, dçrften viele Gestaltungsziele turen sein, nicht so sehr die individuellen
nicht erreichen. In viel stårkerem Maû sind Daten. Ziel der Kontrolle muss es sein, die in-
daher viertens die Technikgestalter als Rege- dividuellen und gesellschaftlichen Wirkungen
lungsadressaten anzusprechen. Diese sollten der technischen Systeme zu çberprçfen und
vor allem Prçfpflichten fçr eine datenschutz- diese datenschutzgerecht zu gestalten.
konforme Gestaltung ihrer Produkte, eine
Pflicht zur Dokumentation dieser Prçfungen Ausblick
fçr bestimmte Systeme und Hinweispflichten
fçr verbleibende Risiken treffen. 28 Auch soll- Informationelle Selbstbestimmung wird im
ten sie verpflichtet werden, ihre Produkte 21. Jahrhundert nur gewahrt werden kænnen,
mit datenschutzkonformen Default-Einstel- wenn ihr Schutzprogramm modifiziert und
lungen auszuliefern. 29 ergånzt wird. Notwendig ist eine objekti-
vierte Ordnung der Datenverarbeitung und
Die datenschutzgerechte Gestaltung der -kommunikation bei professioneller Kontrol-
kçnftigen Welt allgegenwårtiger Datenverar- le, mit vorsorgender Gestaltung von Struktu-
beitung fordert die aktive Mitwirkung der Ent- ren und Systemen, der Inpflichtnahme von
wickler, Gestalter und Anwender. Sie werden Herstellern zur Umsetzung von Datenschutz
nur fçr eine Unterstçtzung zu gewinnen sein, in Technik sowie der Nutzung von Eigennutz
wenn sie davon einen Vorteil haben. Daher durch Anreize zu datenschutzgerechtem
sollte fçnftens die Verfolgung legitimen Eigen- Handeln.
nutzes in einer Form ermæglicht werden, die
zugleich auch dem Gemeinwohl dient. Daten- Ob diese neuen Ansåtze erfolgreich sind,
schutz muss daher zu einem Werbeargument muss bis zum Beweis durch die Praxis als
und Wettbewerbsvorteil werden. Dies ist mæg- offen gelten. Sie sind notwendige, keine
lich durch die freiwillige Auditierung von An- hinreichenden Bedingungen. Hinzu kommen
wendungen, die Zertifizierung von Produkten mçssen bei den Individuen das Bewusstsein,
und die Pråsentation von Datenschutzerklå- dass informationelle Selbstbestimmung ein
rungen. Werden diese von Datenschutzemp- hohes, aber gefåhrdetes Gut ist, sowie der
fehlungen ™ la ¹Stiftung Warentestª, von Ran- Wunsch, es zu bewahren, und in der Gesell-
kings oder durch die Berçcksichtigung bei æf- schaft die Erkenntnis, dass hierfçr Struktur-
fentlichen Auftragsvergaben begleitet, kann ein ånderungen erforderlich sind, und der politi-
Wettbewerb um den besseren Datenschutz ent- sche Wille, sie auch umzusetzen. Ohne die
stehen. Dann werden die Gestaltungsziele bei- dargestellten Anpassungen dçrfte die Vorher-
nahe von selbst erreicht. 30 sage nicht schwer sein, dass die informatio-
nelle Selbstbestimmung schleichend ihrer Be-
27 Vgl. Alexander Roûnagel/Philip Scholz, Daten- deutungslosigkeit entgegengeht.
schutz durch Anonymitåt und Pseudonymitåt, in:
MultiMedia & Recht, (2000), S. 728 ff.
28 Vgl. A. Roûnagel/A. Pfitzmann/H. Garstka
(Anm. 13), S. 143 ff.
29 Zur Verantwortung der Informatiker vgl. Alexander

Roûnagel, in: Informatik-Spektrum, (2005) 6, S. 462 ff.


30 Vgl. Alexander Roûnagel, Datenschutzaudit, in:

ders. (Anm. 4), S. 439 ff.

APuZ 5 ± 6/2006 15
Britta Oertel ´ Michaela Wælk ternehmensçbergreifenden Einsatz, beispiels-
weise bei der Warenrçckverfolgung çber die

Anwendungs- gesamte Wertschæpfungskette hinweg.

potenziale
Die Entwicklungsperspektiven der RFID-
Technologie hången nicht allein von den tech-
nischen Mæglichkeiten ab. Neben Technolo-

¹intelligenterª gie und Standardisierung zåhlen Wirt-


schaftlichkeitsberechnungen, Informations-
sicherheit und Datenschutz sowie die

Funketiketten gesellschaftliche Akzeptanz zu den zentralen


Erfolgsfaktoren. Gleichzeitig rçckt die Frage,
ob und in welcher Form zusåtzliche daten-
schutzrechtliche Regelungen durch den brei-
teren Einsatz von RFID-Systemen erforder-

A utomatisierte Identifikation und Daten-


erfassung zeichnen sich durch eine
schnelllebige Entwicklung aus und sind einer
lich sind, verstårkt in den Mittelpunkt der ge-
sellschaftlichen Debatte, die meist unter dem
Stichwort ¹glåserner Kundeª bzw. ¹glåserner
ebenso dynamischen æffentlichen Diskussion Bçrgerª gefçhrt wird.
ausgesetzt. Die ¹intel-
Britta Oertel ligentenª Etiketten Um die Chancen von RFID zu nutzen und
M.A., Informationswissenschaft- werden in den Medien gleichzeitig die Bedrohung fçr die Persæn-
lerin und Geografin; Mitarbeite- auch als Funkchips, lichkeitssphåre zu minimieren, mçssen die
rin des Instituts für Zukunftsstu- Smart Labels oder Grundsåtze von Informationssicherheit und
dien und Technologiebewertung sogar ¹Schnçffel- Datenschutzrecht bereits bei der Konzeption
gGmbH (IZT), Schopenhauer- chipsª bezeichnet. und Markteinfçhrung von RFID-Anwendun-
straûe 26, 14129 Berlin. Diese automatischen gen umgesetzt werden. Es gilt, RFID-Sys-
b.oertel@izt.de Identifikationssysteme teme zu entwickeln und einzusetzen, die
heiûen in der Fach- auch den mittel- und langfristigen Anforde-
Michaela Wælk sprache RFID (Radio- rungen von Wirtschaft und Privatpersonen an
M.A., Informationswissen- Frequenz- IDentifika- Informationssicherheit 1 und Datenschutz 2
schaftlerin und Volkswirtin; tion) und sollen tradi- entsprechen. Nur so kænnen zentrale Barrie-
Mitarbeiterin des IZT. tionelle Læsungen wie ren bei der wirtschaftlichen Nutzung der
m.woelk@izt.de den Barcode ersetzen. RFID-Technologie frçhzeitig erkannt und so
Die Funktion von weit wie mæglich vermieden werden.
RFID besteht darin,
Waren, Tiere oder auch Personen çber Funk Im Mittelpunkt dieses Beitrags stehen die
eindeutig und kontaktlos zu identifizieren. Anwendungspotenziale von RFID-Systemen.
Der Einsatz von RFID-Systemen eignet sich
çberall dort, wo automatisch gekennzeichnet,
erkannt, registriert, gelagert, çberwacht oder Was ist RFID-Technologie?
transportiert werden soll.
RFID-Systeme werden in vielfåltigen Varian-
Die RFID-Technologie ist eine typische ten angeboten. Trotz der groûen Bandbreite ist
Querschnittstechnologie, die in nahezu allen jedes RFID-System durch drei Eigenschaften
Lebens- und Wirtschaftsbereichen angewandt definiert: 1. Elektronische Identifikation: Das
werden kann. In ausgewåhlten Marktsegmen- System ermæglicht eine eindeutige Kennzeich-
ten zeigen RFID-Systeme bereits seit Jahr- nung von Objekten durch elektronisch gespei-
zehnten eine kontinuierliche Marktentwick- cherte Daten. 2. Kontaktlose Datençbertra-
lung. In anderen Bereichen werden RFID-
1 Zu Fragen der Informationssicherheit vgl. die unter
Systeme getestet. In der Praxis çberwiegen
derzeit noch unternehmensinterne Einzellæ- Mitwirkung der Autorinnen erstellte Studie ¹Risiken
und Chancen des Einsatzes von RFID-Systemenª (s.
sungen, unter anderem aufgrund unzurei- Kasten am Ende des Textes).
chender Standardisierung und zu hoher In- 2 Zu den spezifischen Risiken von RFID-Systemen im
vestitionskosten. Das Potenzial von RFID- Bereich des Datenschutzes vgl. den Beitrag von Ale-
Systemen besteht jedoch insbesondere im un- xander Roûnagel in diesem Heft.

16 APuZ 5 ± 6/2006
gung: Die Daten kænnen zur Identifikation des lenbereich. Ein weiteres Unterscheidungs-
Objekts drahtlos çber einen Funkfrequenzka- merkmal besteht in der zum Einsatz kom-
nal ausgelesen werden. 3. Senden auf Abruf (on menden Speichertechnologie. Hier wird
call): Ein gekennzeichnetes Objekt sendet grundsåtzlich zwischen Read-only- und
seine Daten nur dann, wenn ein dafçr vorgese- Read-write-Systemen unterschieden. Auch
henes Lesegeråt diesen Vorgang abruft. die Art der Energieversorgung und die daraus
resultierende Unterscheidung in aktive Trans-
Ein RFID-System besteht aus zwei techni- ponder mit eigener Energiequelle bzw. passi-
schen Komponenten, einem Transponder und ve Transponder, die durch das Lesegeråt mit
einem Lesegeråt: Der Transponder ± auch als Energie versorgt werden, ist von grundlegen-
tag bezeichnet ± fungiert als Datentråger. Er der Bedeutung.
wird an einem Objekt angebracht (z. B. an
einer Ware oder einer Verpackung) bzw. in Aufgrund dieser Merkmale kænnen Grup-
ein Objekt integriert (z. B. in eine Chipkarte) pen von RFID-Systemen gebildet und bezçg-
und kann kontaktlos çber Funktechnologie lich der Leistungsfåhigkeit ihrer jeweiligen
ausgelesen und je nach Technologie neu be- Komponenten in Low-End-Systeme, Systeme
schrieben werden. Grundsåtzlich setzt sich mittlerer Leistungsfåhigkeit und High-End-
der Transponder aus einer integrierten Schal- Systeme unterschieden werden. Eine weitere
tung und einem Radiofrequenzmodul zusam- Gruppierung kann entsprechend ihrer jewei-
men. Auf dem Transponder sind eine Identifi- ligen Reichweite ± also des maximal mægli-
kationsnummer und weitere Daten çber den chen Abstandes zwischen Transponder und
Transponder bzw. çber das Objekt, mit dem Lesegeråt ± erfolgen. Hier werden Close-
dieser verbunden ist, gespeichert. Das Erfas- Coupling-, Remote-Coupling- sowie Long-
sungsgeråt ± im Folgenden als Lesegeråt be- Range-Systeme unterschieden.
zeichnet ± besteht je nach eingesetzter Tech-
nologie aus einer Lese- bzw. einer Schreib-/
Leseeinheit sowie aus einer Antenne. Das Le- Anwendungspotenziale
segeråt liest Daten vom Transponder und
kann ihn anweisen, weitere Daten zu spei- RFID-Technologie låsst sich in nahezu allen
chern. Weiterhin kontrolliert das Lesegeråt Lebens- und Wirtschaftsbereichen anwenden.
die Qualitåt der Datençbermittlung. Die Le- Theoretisch sind ihre Einsatzgebiete unbe-
segeråte sind mit einer zusåtzlichen Schnitt- grenzt (vgl. die Abbildung). Grundsåtzlich
stelle ausgestattet, um die empfangenen geht es dabei immer um die Identifikation
Daten an ein anderes System (PC, Automa- von Objekten. Bislang scheiterte eine weit
tensteuerung) weiterzuleiten und dort weiter verbreitete Nutzung der Technologie an den
zu verarbeiten. relativ hohen Kosten der Implementierung.
Hierzu zåhlen Kosten fçr die Hardwarebe-
Sowohl Transponder als auch Lesegeråte schaffung, die zusåtzlichen Softwarekompo-
werden in verschiedenen Ausfçhrungen ange- nenten und ± ein oft vernachlåssigter Faktor ±
boten, die jeweils auf spezifische Anwen- die Aufwendungen einer organisatorischen
dungsfelder und Einsatzbereiche ausgerichtet Anpassung an neue bzw. verånderte Ge-
sind. Das Angebot an Lesegeråten kann grob schåftsprozesse. 3
in stationåre und mobile Ausfçhrungen ge-
gliedert werden, die teilweise auch fçr die Branchençbergreifend kænnen die folgen-
Nutzung in rauen Umgebungen geeignet den Anwendungsgebiete unterschieden wer-
sind. Auch das Angebot an Transpondern ist den:
vielfåltig. Die Bauformen reichen vom Glas-
Injektat çber die elektrische Ohrenmarke bis ± Kennzeichnung von Objekten: Praxisrele-
hin zu Scheckkartenformaten, verschiedenen vante Anwendungen der kontaktlosen RFID-
Scheibenbauformen sowie schlagfesten und Identifikationssysteme in diesem Anwen-
bei bis zu 200 Grad Celsius hitzebeståndigen dungsgebiet finden sich beispielsweise in den
Datentrågern fçr die Lackierstraûen in der Bereichen Tieridentifikation, Behålteridenti-
Automobilindustrie. 3 Vgl. Progress Software, RFID-Integration ± Brç-

ckenschlag vom Transponder zur Unternehmens-


RFID-Systeme nutzen unterschiedliche anwendung, www.progress.com/worldwide/de/docs/
Frequenzen, vom Lang- bis zum Mikrowel- rfid_whitepaper_de_gif.pdf (27. 11. 2005).

APuZ 5 ± 6/2006 17
fikation und Abfallentsorgung. Aber auch die Abbildung: Anwendungen von RFID-Systemen
eindeutige Kennzeichnung von Waren und
die Personenidentifikation zåhlen zu den re-
levanten Anwendungen. Kennzeichnung
Reduktion Objekte Prozessoptimierung
± Echtheitsprçfung von Dokumenten: Welt- Diebstahl Reparatur
weit werden Ansåtze getestet, um RFID-
Transponder in Personalausweise und Reise-
påsse zu integrieren. Das Ziel besteht darin,
elektronische Fålschungsschutzmechanismen Echtheitsprüfung
RFID-Systeme
umzusetzen, erweiterte Echtheitsprçfungen Dokumente
Kontrolle
zu ermæglichen und biometrische Merkmale Zutritt und
± beispielsweise das Gesicht oder einen Fin- Routen
gerabdruck ± in Ausweisen, etwa im Reise- Beobachtung
pass, zu speichern. Umwelt Automatisierung

± Instandhaltung und Reparatur, Rçckrufak- Supply Chain IZT


tionen: RFID-Transponder werden von Un-
ternehmen unterschiedlicher volkswirtschaft-
licher Branchen zunehmend auch fçr automa- time-Prinzips zum entscheidenden Erfolgs-
tisierte und individualisierte Instandhaltungs- faktor.
und Reparaturdienste sowie fçr Rçckrufak-
tionen genutzt. Im Folgenden werden auf Basis der voran-
gestellten branchençbergreifenden Systema-
± Zutritts- und Routenkontrollen: Magnet- tik einige ausgewåhlte Anwendungsbereiche
oder Chipkarten gehæren bereits zum gesell- von RFID-Systemen aufgezeigt.
schaftlichen Alltag. RFID-Systeme ermægli-
chen es heute, kontaktlos Daten zu erfassen
und so die Leistungsmerkmale der traditionel- Kennzeichnung von Objekten im Krankenhaus
len Kartenanwendungen zu erweitern. Das
Anwendungsspektrum von RFID-Systemen Der Kostendruck im Gesundheitswesen und
reicht von der Wegfahrsperre im Auto çber die zunehmenden rechtlichen Vorschriften zu
Zutrittssysteme beispielsweise in Betrieben. einer immer besseren Leistungsdokumenta-
tion verlangen in der medizinischen Versor-
± Diebstahlsicherung und Reduktion von gung neue Læsungen. So hat beispielsweise
Verlustmengen: Hier geht es vor allem um die die Gesundheitsstrukturreform Reorganisa-
Reduktion von Schwund und Diebstahl. tionsprozesse ausgelæst, die sich in neuen
RFID-Systeme dienen Fluggesellschaften rechtlichen, organisatorischen und technolo-
nicht nur als Routenkontrolle, sondern helfen gischen Konzepten niederschlagen (diagnose-
auch bei der Reduktion von Verlusten bzw. bezogene Fallgruppen, integrierte Versor-
dem schnelleren Auffinden von verloren ge- gung).
gangenen Gepåckstçcken.
± Umweltmonitoring und Sensorik: RFID- Auf der Suche nach Innovationen, die den
Systeme kænnen in Verbindung mit hochgra- Arbeitsprozess in Kliniken optimieren und
dig miniaturisierten, drahtlosen Sensoren damit neben einer Qualitåtssteigerung zu
dazu beitragen, die vielfåltigen Phånomene einer Kostensenkung fçhren, gewinnt die
der Umwelt mit bislang nicht mæglicher Ge- RFID-Technologie eine zunehmend bedeu-
nauigkeit zu beobachten und Umweltbelas- tendere Rolle. Auch wenn umfassende
tungen zu çberwachen. RFID-Læsungen fçr den Pharma- und Ge-
sundheitssektor derzeit noch eher Vision als
± Supply-Chain-Management: Transponder Realitåt sind, veranschaulicht die RFID-
ermæglichen neben der reinen Identifikation Technologie in verschiedenen Pilotprojekten
von Objekten die Steuerung von Waren und technologische Innovationspotenziale, die
Gçtern in komplexen Systemen. Dabei wird neben der Authentifizierung auch die ver-
die automatisierte Steuerung und Ûberwa- schiedenen Mæglichkeiten der Identifikation
chung der Lieferkette in Zeiten von Lagerre- und der prozessimmanenten Qualitåtssiche-
duktionen und der Durchsetzung des Just-in- rung umfassen. Die çber den Transponder

18 APuZ 5 ± 6/2006
mægliche Authentifizierung der Benutzer ver- darçber, wann die nåchsten Behandlungster-
folgt im Gesundheitswesen zwei Funktionen: mine anstehen. 5
Die Eingabe der Daten kann eindeutig zu-
rçckverfolgt und die Dokumentare festge- Die RFID-basierte Identifikation im Ge-
stellt werden. Zudem wird es durch die Au- sundheitswesen kann sich neben der Identifi-
thentifizierung mæglich, die klinischen Daten kation von Personen auch auf die Identifika-
rollenbasiert nach dem Informationsbedarf tion von Material und medizinischen Geråten
anzuzeigen. Auf den Transpondern kænnen beziehen. So låsst sich mit aktiver Transpon-
entsprechend dem Datenschutz Zugriffsrech- dertechnologie die Kçhlkettençberwachung
te gespeichert werden. Sowohl Ørzte als auch verschiedener Medizinprodukte direkt im
examiniertes Pflegepersonal oder Zivildienst- Prozess und ohne zusåtzlichen Aufwand
leistende werden mit diesen Transpondern durchfçhren. So zeichnen beispielsweise an
z. B. am Stationsrechner individuell und auto- Blutbeuteln angebrachte aktive Transponder
matisch angemeldet. Wåhrend die behandeln- eventuelle Temperaturabweichungen auf und
den Oberårzte kontrollierten Zugriff auf die beugen so einer Schådigung des Patienten
gesamte Patientenakte erhalten, kænnen die durch die Verabreichung verfallener Blutkon-
Pflegerinnen und Pfleger ausschlieûlich die serven vor. 6 Auch die Inventarisierung und
fçr ihren Aufgabenbereich relevanten Teile das Bestellwesen kænnen deutlich vereinfacht
einsehen. Die Authentifizierung ist nicht nur werden: Transponder an allen medizinischen
am Stationsrechner mæglich, sondern auch Geråten erleichtern die Verwaltung des ab-
bei der Zutrittskontrolle zu einzelnen Råu- schreibbaren Bestandes. Die ausgelesenen In-
men oder ganzen Klinikbereichen, sodass formationen geben den verantwortlichen
sich die Tçr zum Medikamentenraum oder Mitarbeiterinnen und Mitarbeitern aus
dem Arztzimmer nur fçr Befugte æffnet. 4 der Krankenhausverwaltung einen genauen
Ûberblick çber das Inventar und die erforder-
Fçr eine umfassende RFID-Læsung ist es lichen Anschaffungen.
erforderlich, auch die Patientinnen und Pa-
tienten mit einem Transponder auszustatten. Zutritts- und Routenkontrollen
Sie erhalten bei der Aufnahme in das Kran-
kenhaus ein Armband, das sie durch alle Be- Kontaktlose Zutrittssysteme haben sich be-
handlungsstationen begleitet und auf dem per reits auf dem Markt durchgesetzt, wenn der
RFID-Chip der Verweis auf die Patientenda- Anbieter eine schnelle Identifikation von Ein-
ten im Krankenhaus-Informations-System zelpersonen oder Gruppen unterstçtzen oder
(KIS) gespeichert ist. Die behandelnden langwierige Kontrollverfahren verkçrzen
Ørzte kænnen bei der Visite mit einem mobi- mæchte. Dabei sind RFID-Systeme immer
len Endgeråt diesen tag auslesen und erhalten dann unter ækonomischen Kriterien attraktiv,
alle zum Patienten gehærenden Informatio- wenn Personen Kontrollpunkte wiederholt
nen. Auf diese Weise sollen Verwechslungen passieren mçssen. Als typisches und langjåhri-
ausgeschlossen werden. Die Eindeutigkeit der ges Einsatzfeld haben sich elektronische Zu-
Identifizierung kann lebenswichtig sein, gangskontrollsysteme an Urlaubszielen eta-
wenn medikamentæse Unvertråglichkeiten bliert, die in der Regel mit einer digitalen
vorliegen oder bestimmte Dosierungen nicht ¹Geldbærseª kombiniert werden.
çber- oder unterschritten werden dçrfen.
Auch bei der Identifikation der Patienten vor So wurde in der æsterreichischen Region
einer Operation oder bei der Zuordnung von Nassfeld/Sonnenalpe in der Saison 1999/2000
Pflege- und Betreuungsleistungen kann eine RFID-Læsung umgesetzt, die eine Viel-
RFID die medizinische Versorgungsleistung zahl touristischer Leistungstråger, wie Hotel-,
unterstçtzen. Zudem kænnen die Patientin- Skihçtten-, Skilift- oder Bergbahnbetreiber,
nen und Patienten insofern Nutzen daraus einbezieht. Der Gast soll sich wåhrend des ge-
ziehen, als sie an im Krankenhaus aufgestell- samten Aufenthalts ¹berçhrungs- und bar-
ten Informationsterminals individuelle In-
5 Auf dieser Basis hat beispielsweise Arcor im Sana-
formation abrufen kænnen, beispielsweise
Klinikum-Remscheid ein Pilotprojekt realisiert;
vgl. http: // isis.de / RFID-Technologie _ und _ Koer-
4 Vgl. Optimierung von Betreuung und Wirtschaft- persen. 914.0.html (29. 11. 2005).
lichkeit in Kliniken, www.n-tier.de/2_Produkte/2_1/ 6 Vgl. ACG Identification Technologies GmbH,

2_1_2/hp_wireless_clinic_d.pdf (28. 11. 2005). www.acq.de (2. 7. 2004).

APuZ 5 ± 6/2006 19
geldlosª in der Region bewegen kænnen. Mit Geldbærse ausgestellt. Je nach den gebuchten
einer Investitionsgesamtsumme von 715 000 Leistungen ermæglicht die Karte den Zutritt
Euro wurden achtzig Erfassungsgeråte, zehn zu Skilifts, die Nutzung des Ski- und Board-
Standardkassensysteme sowie fçnfzig so ge- verleihs sowie weiterer Angebote in der ge-
nannte Offsite Points Of Sale ± Ausgabestellen samten Region. Typischerweise erfolgt die
in Hotels- und Beherbergungsbetrieben, Ski- Zutrittskontrolle çber Schleusensysteme oder
verleihstellen und Skischulen ± aufgebaut. durch in Tçrrahmen installierte Zugangskon-
Leistungen kænnen auch çber das Internet trollen. In Bars und Restaurants werden zu
oder Mobilfunknetze gebucht und bei jeder zahlende Betråge mit mobilen Erfassungsge-
Ausgabestelle auf dem Transponder gespei- råten abgebucht. Die hohe Akzeptanz auf der
chert werden. Hierfçr wurde ein regionales Kundenseite begrçnden die Betreiber vor
Funknetz aufgebaut, das in çber vierzig allem mit der Bequemlichkeit fçr den Kun-
Sende- und Empfangsstationen PCs mit den. Am Skilift entfållt das umståndliche Su-
einem Server verbindet, der Gåstedaten zen- chen nach dem Skipass. Sofern die Karte ver-
tral speichert. loren geht, kann sie schnell gesperrt und neu
ausgestellt werden. Die Wartezeiten an den
Zum Einsatz kommen zwei unterschiedli- Verkaufsstellen werden verkçrzt.
che Typen von Transpondern im Kartenfor-
mat: Karten im Frequenzbereich von 122,8 Fçr den Betreiber ergeben sich Einspa-
kHz werden fçr Multiapplikationskarten ge- rungspotenziale durch den schnelleren Zu-
nutzt (die auch als ¹Hotelschlçsselª Verwen- gang beispielsweise an Skilifts, durch den ge-
dung finden), Karten im Frequenzbereich von ringeren Personalaufwand bei der Zutritts-
13,56 MHz finden als Skipass Verwendung. kontrolle oder durch die schnellere
Die Speichergræûe betrågt bei den eingesetzten Abwicklung von Zahlungsprozessen. Darauf
13,56-MHz-Karten 2 048 Bit. Die 13,56- aufbauend ermæglichen es die Daten des zen-
MHz- Datentråger haben eine Up- und tralen Marketingservers auch, das Leistungs-
Downlink-Geschwindigkeit von bis zu 26 kbit angebot einzelner Leistungstråger oder des
pro Sekunde, die 122,8-kHz-Karten nur von Zielgebietes insgesamt zu optimieren. Die
drei kbit. Zwar erfçllt das Kartenformat die Anwendung ermæglicht eine detaillierte Aus-
ISO-Norm 7810 und hat damit die typischen wertung der Daten einzelner Kunden bzw.
Chipkartengræûe von 85,6 6 54 Millimeter. der Nachfrage nach Leistungen und des Um-
Das eigentliche RFID-System jedoch ist kein satzvolumens insgesamt. Es entsteht eine
ISO-Datentråger. Der maximale Lese- und groûe Menge personenbezogener Daten, die
Schreibabstand betrågt jeweils 40 Zentimeter. durchaus ein genaues Bild der Pråferenzen
und der Aufenthaltsorte bzw. der Pfade des
Antikollisionsverfahren sind zwar grund- Kunden wåhrend des Aufenthaltes in der Re-
såtzlich mæglich, wurden aufgrund einer ¹ex- gion abgeben kænnen. An jeder Kasse kann
tremen Verschlechterung der Performanceª eine genaue Routenverfolgung des Datentrå-
auf der Hardware-Seite im Erfassungsgeråt gers erfolgen (benutzte Anlagen, zurçckge-
aber nicht umgesetzt. Da Personen im Ski-Be- legte Hæhenmeter). Diese Daten kænnen fçr
reich einen durchschnittlichen Abstand von die Optimierung der Liftauslastung und die
80 Zentimetern halten, ist auch die Zahl der Infrastrukturplanung herangezogen werden.
Transponder im Erkennungsbereich begrenzt. Gegenwårtig wird an Programmen gearbeitet,
Um Fehler bei der Ûbertragung der Daten er- die diese Kundenstræme grafisch darstellen
kennen zu kænnen, wird der Cyclic Redun- sollen und damit auch dem Skigast eine Infor-
dancy Check eingesetzt. Auf den meisten der mation çber die Gebietsauslastung geben
verwendeten Datentråger ist es mæglich, meh- kænnen.
rere Ebenen mit Berechtigungen zu belegen
(z. B. Skipass auf der ersten Ebene, Hotel- Tickets fçr die Fuûball-Weltmeisterschaft
schlçssel auf der zweiten Ebene). Die Berech-
tigungen werden passwortgeschçtzt gespei- Breites æffentliches Interesse weckt der Ein-
chert. Eine Verschlçsselung der gespeicherten satz von RFID-Systemen im Zuge der
Daten erfolgt fçr jede einzelne Ebene. Fuûball-Weltmeisterschaft (WM) 2006 in
Deutschland. So plant das Organisationsko-
Den Gåsten wird bei Ankunft eine Karte mitee des Deutschen Fuûball-Bundes, alle
fçr Zimmer, Skidepot, Skiverleih, Skipass und Eintrittskarten mit Transpondern und die

20 APuZ 5 ± 6/2006
Eintrittsschleusen der zwælf Stadien mit den Vorgaben der Veranstalter auch die Aus-
RFID-Lesegeråten auszustatten. Die Trans- weis- oder Reisepassnummer im Formular
ponder werden eine Reichweite von zehn anzugeben.ª 9 Beim Einlass werden die auf
Zentimetern haben, das heiût, Besucherinnen dem Transponder gespeicherten Daten mit
und Besucher mçssen die Tickets gezielt an der Datenbank des elektronischen Einlasssys-
die Lesegeråte heranfçhren. Im Rahmen des tems abgeglichen. In Zweifelsfållen mçssen
Confederation Cups im Sommer vergangenen sich die Besucher ausweisen, um so einen Ab-
Jahres wurde das System bereits im Stadion gleich mit den bei der Registrierung gespei-
in Frankfurt/Main erfolgreich getestet. cherten Daten zu ermæglichen. Somit wird
zwar kein absoluter Schutz vor Fålschungen
Die Eintrittskarten werden zu 95 Prozent realisiert, aber der unberechtigte Zutritt
çber das Internet nachgefragt. Am ersten Ver- durch Fålschungen deutlich erschwert.
kaufstag wurden rund acht Millionen Zugrif-
fe auf den Server der WM 2006 verzeichnet. ± Neuausstellung im Verlustfall: Bei Verlust
Das Interesse an Tickets çbersteigt das Ange- eines Tickets kænnen die Tickets ersetzt wer-
bot deutlich. Das Organisationskomitee geht den. Hierzu wird die eindeutige Identifika-
davon aus, dass dem Angebot von drei Mil- tionsnummer des ursprçnglichen Tickets ge-
lionen Eintrittskarten fçr die 64 Spiele eine sperrt und eine neue Kennzeichnung verge-
Nachfrage in Hæhe von etwa 50 Millionen ben.
Bestellungen ± vergleichbar der letzten WM
in Japan und Sçdkorea ± gegençbersteht. Die ± Schneller Zutritt: Im Berliner Olympiasta-
Ticketpreise variieren zwischen 35 Euro fçr dion sollen rund 75 000 Besucher in einem
die gçnstigsten Karten in einem Vorrunden- Zeitraum von zwei Stunden auch bei interna-
spiel und 100 bis maximal 600 Euro fçr das tionalen Groûveranstaltungen und daraus re-
Endspiel. 7 Diese Zahlen verdeutlichen, dass sultierenden erhæhten Sicherheitsanforderun-
Tickets fçr die WM ein knappes Gut sind. gen auf Basis der RFID-Technologie die Zu-
Trotzdem soll die Nachfrage nicht çber den trittskontrollen passieren kænnen.
Preis, sondern çber eine Verlosung der meis-
ten Karten geregelt werden. 8 ± Internationale Sicherheitsauflagen: Die
FIFA hat die Vergabe der WM nach Deutsch-
Vor diesem Hintergrund bietet die RFID- land mit Auflagen verbunden, beispielsweise,
Technologie einige Vorteile gegençber ande- um das Risiko von Stærungen und Bedrohun-
ren Zutrittssystemen: gen durch Hooligans zu reduzieren. Die Ti-
ckets mçssen personalisiert sein, eine ¹Fan-
± Fålschungssicherheit: Durch die Verifizie- Trennungª muss gewåhrleistet und ein Ab-
rung der Kåufer bei personalisierten Tickets gleich der Stadionsverbotsdateien der wich-
mittels elektronischer Identifikation und tigsten teilnehmenden Staaten mit den Daten
kontaktloser Datençbertragung sollen die Be- der Besucher durchgefçhrt werden. Um diese
sucher besser vor gefålschten Tickets ge- Personalisierung auch bei Zuschauern mit
schçtzt werden: ¹Aus Sicherheitsgrçnden einer Vielzahl von Nationalitåten zu gewåhr-
und zur Unterbindung des Schwarzhandels leisten, erfasst die FIFA Pass- bzw. Personal-
kænnen Tickets nur mit Zustimmung des ausweisnummern. Darçber hinaus soll das
FIFA Fuûball-Weltmeisterschaft 2006 Orga- RFID-System im Bedarfsfall auch ¹skalier-
nisationskomitees Deutschland çbertragen bareª Sicherheitsvorkehrungen unterstçtzen.
werden. Jedes Ticket wird auf den Namen Nach der WM soll das Konzept von den Sta-
des Bestellers oder den Namen des bei der dionbetreibern auch fçr die Bundesliga und
Bestellung angegebenen Besuchers ausge- andere Groûveranstaltungen genutzt wer-
stellt. Zu Kontrollzwecken ist entsprechend den. 10

7 http://fifaworldcup.yahoo.com/06/de/tickets/pri- Datenschçtzer und Datenschutzexperten


ces.html (28. 11. 2005). erkennen an, dass bei der Fuûball-Weltmeis-
8 Vgl. Willi Behr, Consultant Ticketing fçr die FIFA
terschaft eine ¹Sondersituation mit besonde-
Fuûball WM 2006, Vortrag anlåsslich des Berliner Zu-
kunftsgespråchs ¹Pervasive Computing ± Chancen
und Risiken einer neuen Technologieª des IZT ± In- 9Wie Anm. 7.
stitut fçr Zukunftsstudien und Technologiebewertung 10Vgl. Ecin, Fuûball-WM 2006 baut auf RFID,
am 26. 10. 2005. www.ecin.de/news/2004/01/16/06623 (27. 11. 2005).

APuZ 5 ± 6/2006 21
ren Gefåhrdungen gegebenª ist und dass sich denen aufgrund hoher Nachweispflichten
das Organisationskomitee des DFB nicht den hæchste Prozesssicherheit erforderlich wird
Auflagen der FIFA entziehen kann. Gleich- und zudem ein geschlossener Logistikkreis-
zeitig weisen sie darauf hin, dass die RFID- lauf die Wiederverwendbarkeit der bislang
Anwendung anlåsslich der WM nicht ohne noch teuren Chips sicherstellt, etwa in der
Anpassungsmaûnahmen im Rahmen der Automobilindustrie. Offene Systeme, die
Bundesliga weitergefçhrt werden kann: So ist heute Grundlage der Anwendung im Handel
es in Deutschland unzulåssig, Seriennummern und der Konsumgçterindustrie sind, kommen
der Personalausweise so zu nutzen, dass ¹mit laut Studie dagegen aufgrund der hohen
ihrer Hilfe ein Abruf personenbezogener Investitionen in Chips, Reader-Infrastruktur
Daten aus Dateien oder eine Verknçpfung und Systemintegration noch nicht auf ein
von Dateien mæglich istª. 11 Die Personalisie- Kosten-Nutzen-Verhåltnis.
rung der Tickets anlåsslich der WM ist allein
der besonderen Situation geschuldet und Nichtsdestotrotz ist der Einzelhandel vor
sollte eine Ausnahme darstellen. 12 dem Hintergrund des intensivierten Wettbe-
werbsdrucks bestrebt, mithilfe der RFID-
Technologie die Kosten in der Logistik flå-
Logistiknetzwerke chendeckend zu senken. So bildet der
METRO Group Future Store ± eine Koope-
Durch ihre Transparenz werden der RFID- ration der METRO Group mit SAP, Intel
Technologie hohe Chancen zugesprochen, und IBM sowie weiteren Partnerunterneh-
logistische Prozessablåufe effizienter steuern men aus den Bereichen Informationstechno-
zu kænnen. Im Kern geht es um die Erschlie- logie und Konsumgçterindustrie ± im nord-
ûung von Rationalisierungspotenzialen inner- rhein-westfålischen Rheinberg das Pilotpro-
halb unternehmensçbergreifender Wertschæp- jekt fçr Supermårkte mit einem Bçndel von
fungsketten bzw. um græûtmægliche Effizienz technologischen Neuerungen, darunter die
bei den çbergreifenden Material-, Informati- RFID-Identifikation. Eingesetzt wird sie der-
ons- und Geldmittelflçssen. Durch den Ein- zeit hauptsåchlich in der Lieferkette und im
satz der RFID-Technologie kænnen Produkte Lager des Future Stores zur Erprobung der
und Materialien in Echtzeit bis auf ¹Losgræûe Technologie. In weiteren Ausbaustufen soll
Einsª çber das gesamte Logistiknetzwerk hin- der Einsatz ausgeweitet werden. Dieser Ein-
weg verfolgt werden. Zudem ist eine Integrati- satz entspricht den Ergebnissen einer Studie,
on materieller betrieblicher Ressourcen mit die fçr die Warenwirtschaft zwei zentrale
bestehenden IT-Systemen mæglich. An den Vorteile der RFID-Technologie benennt: die
Waren angebrachte Funkchips liefern Daten Reduzierung von Bestånden und damit die
zu Produkten und ihren zeitlichen und råumli- Reduzierung von Lager- und Kapitalbin-
chen Bewegungen. Voraussetzungen sind die dungskosten sowie die Reduzierung von Per-
Definition gemeinsamer Standards sowie Læ- sonalkosten in den Geschåften und Lagern. 14
sungen, die Kosten und Nutzen adåquat auf
die beteiligten Akteure der Wertschæpfungs- RFID-Systeme werden zunehmend auch
kette verteilen. zur logistischen Optimierung von Um-
schlagsplåtzen wie Flughåfen oder Håfen ge-
Den Untersuchungsergebnissen einer Stu- nutzt. Auf dem Container-Terminal Alten-
die von Booz Allen Hamilton und der Uni- werder (CTA) des Hamburger Hafens
versitåt St. Gallen 13 zufolge rechnet sich der werden bereits heute Verladung, Zwischenla-
Einsatz von RFID in denjenigen Branchen, in gerung und Weitertransport der standardisier-
11 Vgl. die datenschutzrechtlichen Bestimmungen des
ten Stahlboxen nahezu lçckenlos von einem
Gesetzes çber Personalausweise (PAuswG). Computerprogramm organisiert. Sieben halb-
12 Vgl. Alexander Dix, Berliner Beauftragter fçr Da- automatische Brçcken am Kai platzieren die
tenschutz und Informationsfreiheit, Vortrag anlåsslich Container pråzise auf 35 fahrerlose Lastwa-
des Berliner Zukunftsgespråch ¹Pervasive Compu-
tingª (Anm. 8).
13 Vgl. Booz Allen Hamilton in Kooperation mit der 14 Vgl. RFID spart dem deutschen Einzelhandel sechs

Universitåt St. Gallen, RFID-Technologie: Neuer In- Milliarden Euro pro Jahr: Nutzen fçr Håndler ± Kos-
novationsmotor fçr Logistik und Industrie?, ten fçr Hersteller, Pressemitteilung vom 8. 3. 2004,
www.boozallen.de/content/downloads/5h_rfid.pdf www.atkearney.de/content/veroeffentlichungen/pres-
(14. 12. 2005). semitteilungen_detail.php/id/49046 (14. 11. 2005).

22 APuZ 5 ± 6/2006
gen, die ± çber elektromagnetische Transpon- bar. Der Stand der Diffusion, der Umsåtze
der geleitet ± jeweils einen der elf Lagerblæ- und der Marktanteile von RFID-Systemen
cke ansteuern. Auf dem CTA-Gelånde wer- bleibt in der Folge national wie international
den die Routen der automatischen Fahrzeuge unscharf. Ob sie zukçnftig als Massentechno-
çber einen Computer geplant und gesteuert. logie eingesetzt wird, hångt nicht zuletzt von
Ein feinmaschiges Netz von im Asphalt inte- den Erfolgen der laufenden Pilotprojekte von
grierten Transpondern kontrolliert dabei Pionieranwendern ab.
ståndig die Position der Fahrzeuge in dem
100 mal 1 400 Meter groûen Areal zwischen Auf der Grundlage von RFID-Systemen
Kai und Lager. Bis Ende 2005 sollten nahezu kænnen Daten sehr viel leichter als bisher ge-
12 000 Transponder im Asphalt versenkt sein sammelt werden. Im Zuge der weiteren Ver-
und insgesamt 65 computergesteuerte, auto- breitung der RFID-Technologie stellt sich die
matische Fahrzeuge mit stets aktualisierten Frage, wer darçber bestimmen kann oder darf,
Positionsdaten versorgen. 15 ob und mit welchen Informationen elektro-
nisch aufgewertete Dinge verknçpft werden.
Um die Chancen von RFID zu nutzen und
Ausblick gleichzeitig die Bedrohung fçr die Persænlich-
keitssphåre so gering wie mæglich zu halten,
In einzelnen Anwendungszusammenhången mçssen die Grundsåtze eines zeitgemåûen
konnte aufgezeigt werden, welche Vorteile Datenschutzrechts in RFID-Systemen bereits
der Einsatz von RFID-Systemen beispiels- frçhzeitig im Design-Prozess und in der
weise fçr das Gesundheitswesen oder fçr Lo- Markteinfçhrung umgesetzt werden. Hierzu
gistik-Dienstleister bieten kann. Chancen las- zåhlen vor allem der Grundsatz der Daten-
sen sich vor allem in Anwendungsgebieten sparsamkeit und die schnellstmægliche Ano-
und Branchen ausmachen, in denen Produkti- nymisierung oder Verschlçsselung personen-
vitåtsfortschritte durch eine verstårkte Auto- bezogener Daten. Dies gilt umso mehr, als po-
matisierung erzielt werden sollen. litische und rechtliche Rahmenbedingungen
im Zuge der fortschreitenden Globalisierung
Zu den Hauptwachstumsfaktoren fçr die zunehmend schwieriger zu gestalten sind.
weitere Verbreitung von RFID-Systemen
zåhlen sinkende Preise und zunehmende ge-
setzliche Vorgaben. Aber auch die Kompati-
Internetempfehlungen der Autorinnen
bilitåt und Interoperabilitåt sowie die Durch-
Die Abschåtzung der Chancen und Risiken des Ein-
setzung von einheitlichen Standards sind
satzes von RFID-Systemen mit Blick auf die Infor-
wesentliche Elemente, welche die Entwick-
mationssicherheit und den Datenschutz und einem
lungsmæglichkeiten von RFID-Systemen
Ûberblick çber die Anwendungspotenziale der
maûgeblich beeinflussen. Positive Impulse
RFID-Technologie ist Gegenstand der Studie ¹Risi-
gehen zudem von der zunehmenden Be-
ken und Chancen des Einsatzes von RFID-Syste-
kanntheit der RFID-Læsungen und vom An-
menª. Sie wurde im Auftrag und in Zusammenarbeit
gebot kundenorientierter Læsungen aus.
mit dem Bundesamt fçr Sicherheit in der Informati-
onstechnik (BSI) in einer interdisziplinåren Koope-
Die Marktdaten und Berichte zum Einsatz
ration des Instituts fçr Zukunftsstudien und Tech-
von RFID-Systemen sind håufig punktuell,
nologiebewertung (IZT) und der Eidgenæssischen
beziehen sich auf einzelne volkswirtschaftli-
Materialprçfungs- und Forschungsanstalt (EMPA)
che Sektoren und Anwendungsgebiete und
erstellt. Die Studie ist kostenlos in deutscher und
geben keinen çbergreifenden Marktçberblick.
englischer Sprache im Internetangebot des IZT unter
Die verwendeten Datengrundlagen, Erhe-
www.izt.de/publikationen/andere_verlage erhålt-
bungsmethoden und Marktabgrenzungen
lich. Barrierefreie Fassungen stehen auf dem Server
sind sehr unterschiedlich, nicht immer trans-
des BSI unter www.bsi.bund.de/fachthem/rfid/stu-
parent und daher nicht miteinander vergleich-
die.htm bereit.
15 Vgl. Torsten Engelhardt, Der Hamburger Hafen, in:

Geo, (2003) 11; Thomas Koch, Automatik-Portalkrane


im CTA-Containerlager, in: Hebezeuge und Færder-
mittel, 44 (2004) 11; Produktinformation der IND ±
Mobile Datensysteme GmbH, Willich: Transport-
auftråge via Datenfunk.

APuZ 5 ± 6/2006 23
Patrick Radden Keefe Aus welch eigentçmlichem Gebråu leiten
unsere Regierungen das Gefçhl der Bedro-

Der globale hung ab, das wir an einem bestimmten Tag


empfinden sollen? Die meisten Menschen
machen sich davon keine Vorstellung. Aus

Lauschangriff aufgefangenem chatter, so hærten wir, gehe


hervor, dass der Irak unter Saddam Hussein
Massenvernichtungswaffen herstelle. Zudem
sei chatter den Terrorangriffen vom 11. Sep-
tember 2001 vorausgegangen. In den Wochen

I m Februar 2003 unternahm die New Yor-


ker Polizei hektische Anstrengungen, um
die U-Bahn vor einem Terrorangriff zu schçt-
vor einer Katastrophe, so wird uns gesagt,
bilde sich ein bestimmtes Muster heraus. Vor
dem 11. September, den Bombenanschlågen
zen. Eine 16 000 Mann starke, in der Terror- in Bali im Oktober 2002 und den Selbstmord-
bekåmpfung besonders geschulte Einsatz- attentaten in Riad im November 2003 sei
truppe bezog çberall in der Stadt Stellung. chatter ganz plætzlich zu einem regelrechten
Die Behærden verstårkten die Patrouillen und Crescendo fremder Stimmen angestiegen.
Kontrollpunkte entlang der unzåhligen unter- Dann Stille. Dann Desaster. Wir wissen nur
irdischen Arterien, çber welche die Pendler sehr wenig çber die Terroristen der Al-
tagtåglich nach Manhattan hinein und wieder Qaida, çber ihren perversen Fundamentalis-
hinaus stræmen. Polizeibeamte postierten sich mus, die tædliche Verbindung einer rçckwårts
an jedem einzelnen gewandten Philosophie mit einer zukunftsge-
Patrick Radden Keefe Eingang der 16 unter richteten Technologie, çber ihre schwer fass-
geb. 1976; Yale Law School; Wasser befindlichen bare, virusåhnliche Organisationsstruktur.
Projektleiter am World Policy U-Bahntunnel inner- Der verråterische, sich veråndernde Rhyth-
Institute, New York. halb und auûerhalb mus aber ist uns inzwischen bekannt: erst
54 Sidney Place, Brooklyn, der Stadtgrenzen und chatter, dann Stille, dann Angriff. Elektroni-
NY 11201, USA. schritten die hunderte sches Geschnatter ist zum alles çberragenden,
Psrkeefe@gmail.com Meilen langen Bahn- geisterhaften Phånomen der ersten Jahre des
steige mit Spçrhun- 21. Jahrhunderts geworden. Wer redet da?
den, Geigerzåhlern Wer hært zu? Wie vollzieht sich dieses Zuhæ-
und Gasmasken ab. Was hatte diese plætzliche ren? Und vielleicht am wichtigsten: Wie ver-
Verstårkung der Sicherheitsmaûnahmen aus- trauenswçrdig ist chatter als Vorbote kçnfti-
gelæst? Was hatte das New York Police gen Unheils?
Department aufgeschreckt? Es war nur ein
einziges Wort in einer abgehærten Unterhal-
tung zwischen Terrorverdåchtigen: ¹Under- Das Echelon-Netzwerk
groundª.
Eine verbreitete Verschwærungstheorie besagt
Ganz harmlos hat sich der Begriff chatter Folgendes: Die USA sind das beherrschende
in unseren Wortschatz eingeschlichen, ¹Ge- Mitglied eines geheimen Netzwerks, das ge-
plapperª bzw. ¹Geschnatterª ± ein kleines meinsam mit vier anderen anglophonen
Wort, belanglos in seinen Assoziationen. Måchten ± Groûbritannien, Kanada, Austra-
Ûber Nacht erhielt der Begriff jedoch eine lien und Neuseeland ± die Gespråche von
neue und beunruhigende Bedeutung. Inzwi- Menschen, den chatter, rund um den Globus
schen ist das elektronische ¹Geschnatterª belauscht. Der Pakt zwischen diesen Låndern
eines bestimmten Tages gleichsam zu einer wurde vor einem halben Jahrhundert ge-
Art Panikbarometer geworden. Wie aus den schlossen, in einem Dokument, das so geheim
meteorologischen Hinweisen, die einer Wet- ist, dass seine Existenz von keiner der betei-
tervorhersage zugrunde liegen, leiten wir aus ligten Regierungen zugegeben worden ist:
chatter ab, ob sich ein Unheil zusammen-
braut, ob wir uns im Alarmzustand oder Ûbersetzung aus dem Amerikanischen von Susanne
Laux, Kænigswinter.
sogar im hæchsten Alarmzustand befinden; Der Beitrag beruht auf dem Buch des Autors, Chatter.
chatter vermittelt uns die exakte akustische Dispatches from the Secret World of Global Eaves-
Nuance fçr den Bedrohungsindex des nåchs- dropping, New York 2005. Dort finden sich auch alle
ten Tages. Quellenhinweise.

24 APuZ 5 ± 6/2006
UKUSA. Das von den genannten Staaten ge- und unsichtbare Internetwanzen gibt, die
knçpfte Netzwerk zeichnet tåglich Milliar- sich parasitengleich an den Knotenpunkten
den von Telefonaten, E-Mails, Faxen und Te- und Kreuzungen der Datenautobahn fest-
lexen auf und verbreitet sie çber eine Reihe setzen.
automatischer Kanåle an interessierte Grup-
pen in den fçnf Låndern. Auf diese Art be- Obwohl viele Amerikaner gar nicht wissen,
spitzeln die USA ihre NATO-Verbçndeten dass sie existiert, ist die National Security
und Groûbritannien seine Verbçndeten in der Agency (NSA) ± jene Behærde, die fçr elek-
EU: Das Netzwerk hat jede andere Bindung, tronische Lauschaktionen zuståndig ist ± græ-
etwa Loyalitåt und Zugehærigkeit, ersetzt. ûer als CIA und FBI zusammen. Diese bei-
Jedes Land hat Gesetze gegen die Bespitze- den besser bekannten Geheimdienste sind im
lung seiner eigenen Bçrger erlassen, nicht Vergleich zur NSA belanglos. Wåhrend die
aber dagegen, dass seine Verbçndeten diese CIA ungefåhr 20 000 Beschåftigte und ein
Bçrger ausspionieren ± und so wirft Groûbri- Budget von annåhernd drei Milliarden US-
tannien auf Betreiben der USA gelegentlich Dollar aufweist, verfçgt die NSA çber mehr
ein Auge auf Einzelpersonen in den Vereinig- als 60 000 Beschåftigte, die çber den gesamten
ten Staaten, im stillschweigenden Einverneh- Globus verstreut sind, und ihr Budget wird
men darçber, dass die Briten jeden auftau- auf jåhrlich sechs Milliarden US-Dollar ge-
chenden Leckerbissen auch çber den Tisch schåtzt. Bei der amerikanisch-britischen Zu-
reichen. sammenarbeit bei Sigint verfçgt die NSA
çber sehr viel engere Beziehungen zum briti-
Die Technologie, die diese fçnf Lånder schen Abhærdienst (Government Communi-
zum Abhæren der Kommunikation nutzen, cations Headquarters, GCHQ) als zur ameri-
ist hæchst ausgeklçgelt. Unser kleiner Wort- kanischen CIA. Das anglophone Netzwerk,
schatz zur Beschreibung von ¹lauschenª so heiût es, hært absolut alles, und doch ist
strotzt vor Anachronismen. In seinen ¹Com- seine Existenz ein nahezu perfekt gehçtetes
mentaries on the Laws of Englandª (1765/69) Geheimnis ± manchmal selbst fçr die gesetz-
definierte Sir William Blackstone einen Lau- gebenden Kærperschaften jener Lånder, die es
scher (eavesdropper) als jemanden, der ¹hin- betreiben. Der Codename dieses Netzwerks
ter Mauern, unter Fenstern oder unter den lautet Echelon.
Dachgesimsen eines Hauses Gespråche mit-
hært und daraus verleumderische und bos- Wie jede gute Verschwærungstheorie låsst
hafte Geschichten stricktª. Der Begriff Lau- sich auch die eben aufgezeigte nicht falsifizie-
scher låsst noch immer an Subjekte denken, ren. Es låsst sich weder beweisen, dass sie der
die sich wie in den Theaterstçcken Shake- Realitåt entspricht, noch låsst sie sich wider-
speares und Moli res hinter Wandschirmen legen. Genåhrt wird die Theorie durch offi-
verstecken. Selbst wiretap, das Anzapfen zielle Dementis und Weigerungen, sie zu
eines Kabels, hat etwas Kurioses: Viele Ab- kommentieren. Sie ist das paranoide Mårchen
hærmaûnahmen im vergangenen Jahrhundert des Internetzeitalters. Ihre Verbreitung verlief
hatten nichts damit zu tun, ein Kabel anzu- so epidemisch, wie Geschichten dies online
zapfen, sondern damit, Signale ganz einfach zu tun pflegen; die Verschwærungstheorie
aus der Luft zu ¹pflçckenª. spielt mit den Øngsten, die jene Menschen
hegen, die groûe Mengen an persænlichen
Signals intelligence, im Polit- und Agenten- Informationen in ein Netzwerk einspei-
jargon auch Sigint genannt, ist die wenig be- sen, ohne zu wissen, wie sicher der Transfer
kannte Bezeichnung, die von den modernen dieser Informationen ist. Gleichzeitig aber
Lauschern fçr das Abhæren und Auswerten scheint die Theorie ± trotz der angeblich
elektronischer Signale verwendet wird. Lau- grenzenlosen Natur des Internets ± in Euro-
schen ist zu einem besonders innovativen pa eine græûere Anhångerschaft gefunden
Spiel geworden, seit es Abhærstationen gibt, zu haben als in den USA. Wenn Meldungen
die Gespråche aufzeichnen, die çber Satelli- çber Echelon çberhaupt ins Bewusst-
ten- und Mikrowellenantennen verbreitet sein der Amerikaner vorgedrungen sind,
werden, seit es Spionagesatelliten gibt, dann nicht etwa çber Tageszeitungen
die meilenweit çber uns im Weltraum schwe- oder die Abendnachrichten, sondern eher
ben und sich in Radiofrequenzen auf çber eine alarmistische Fernseh- und Roman-
dem Boden einklinken, seit es unhærbare folklore.

APuZ 5 ± 6/2006 25
Eigentçmlich an dieser besonderen Ver- ckelt worden sei, um die in Europa und an-
schwærungstheorie ist: Zumindest in groben derswo gefçhrte Kommunikation abzuhæren.
Zçgen scheint sie zuzutreffen. Vor einigen ¹Tatsåchlich beschrånkte es sich nicht nur auf
Jahren hat das Europåische Parlament einen Europaª, so Inman, ¹es hatte weltweite Aus-
Untersuchungsausschuss eingesetzt, um die maûe.ª Eine der umstrittensten Behauptun-
Wahrheit çber Echelon herauszufinden. Wird gen des Untersuchungsausschusses im EU-
es dazu benutzt, die Europåer auszuspionie- Parlament lag darin, dass Echelon zur Wirt-
ren? Der Ausschuss hat ein ganzes Jahr damit schafts- und Industriespionage genutzt wor-
verbracht, Nachforschungen zu betreiben den sei ± was US-Offizielle vehement ver-
und Interviews durchzufçhren und stand am neinten. Inman hingegen beeilte sich, klar-
Ende doch mit leeren Hånden da; seine Mit- zustellen, dass Echelons ¹tatsåchliche
glieder konnten keinen Beweis erbringen, Bedeutung wirtschaftlicher Natur warª.
und die Geheimdienste waren zu keiner Zu-
sammenarbeit bereit. Zumindest eine Zeit
lang gelang es der NSA, jenen Nimbus der Das Ende der Geheimagenten
Unscheinbarkeit bewahren, der in den USA
den Witz aufkommen lieû, das Kçrzel stehe Ungeachtet der Andeutungen Inmans, Eche-
fçr ¹Never Say Anythingª, oder einfacher lon werde nicht mehr eingesetzt, sind die
noch: ¹No Such Agencyª. amerikanischen Geheimdienste derzeit in
einer neuen technologischen Seifenblase ge-
Eine kleine Gruppe von Journalisten und fangen. Wåhrend in den spåten neunziger
Forschern in Groûbritannien, Dånemark, Jahren jeder College-Schçler mit einem eilig
Neuseeland und den USA begann, um die zusammengeschusterten Geschåftsplan fçr
Welt zu reisen und ¹Horchpostenª zu identi- ein ¹dot-comª-Unternehmen groûe Mengen
fizieren, jene Einrichtungen des Weltraum- an Risikokapital anlocken konnte, sind es
zeitalters, die zum Abhæren von çber Mikro- heute die neuen Technologien zur nationalen
wellen und Satelliten çbermittelten Gesprå- Sicherheit, die ± egal wie teuer sie sind oder
chen genutzt werden und mit denen der wie unklug ± lukrative Vertråge ermæglichen.
Planet seit dem Kalten Krieg regelrecht çber- Der teuerste Einzelposten im amerikanischen
såt ist. Sie fçhrten Interviews mit ehemaligen Geheimdienstetat des Jahres 2005 ist die
¹Lauschernª und durchforsteten æffentliche, jçngste Generation eines ¹Stealthª-Spionage-
nicht långer als geheim eingestufte Doku- satelliten, der die Erde unentdeckt im Welt-
mente, Unternehmensbeschreibungen, Tages- raum umkreisen und Ziele auf dem Boden fo-
ordnungen von Konferenzen, Patente ± alles, tografieren soll. Die ¹Tarnkappenª-Qualitå-
was einen Hinweis auf die Existenz und die ten dieses Satelliten mit dem Codenamen
Konturen des Echelon-Netzwerks geben ¹Mistyª sind jedoch zweifelhaft ± als die
kænnte. erste Generation 1990 in den Orbit geschickt
wurde, wurde sie fast sofort entdeckt, und
Eine interessante Wende ergab sich, als vor das nicht etwa vom sowjetischen Geheim-
ungefåhr einem Jahr ein amerikanischer Jour- dienst, sondern von Hobbyastronomen in
nalist des Internet-Magazins ¹Slate.comª ein Schottland und Frankreich. Der Preis fçr die-
Routineinterview mit Admiral Bobby Ray ses von Lockheed-Martin entwickelte ¹Su-
Inman fçhrte, dem ehemaligen Direktor der perdingª, bei dem mehrere amerikanische Se-
NSA. Der Fragesteller, A. L. Bardach, hatte natoren Vorbehalte angemeldet haben, liegt
den Admiral zum Irak und zum Anti-Terror- bei 9,5 Milliarden US-Dollar. Mit diesem
Krieg befragt, als er abrupt das Thema wech- Geld, so ein Offizieller aus dem Pentagon,
selte und auf Echelon zu sprechen kam. kænne man eine zweite CIA aufbauen.
Inman wurde vielleicht çberrumpelt, doch er
beståtigte bereitwillig dessen Existenz. Er Dies sieht nach einer verfehlten Prioritå-
sprach von dem Programm in der Vergangen- tensetzung aus, es stimmt aber mit den jçngs-
heitsform, ganz so, als ob es mit den Jahren ten Vorlieben der amerikanischen Geheim-
von neueren Technologien und Codenamen dienste çberein. Die USA verfçgen derzeit
abgelæst worden sei, nicht zuletzt, nachdem çber weniger als 2 000 weltweit operierende
die Medien çber das System berichtet hatten, Geheimagenten, jedoch çber mehr als 30 000
und nach der eingehenden Untersuchung in Lauscher. Alle drei Stunden sammeln die Sa-
Brçssel. Er beståtigte, dass Echelon entwi- telliten der NSA Informationen vom Umfang

26 APuZ 5 ± 6/2006
der Library of Congress in Washington. agent çberflçssig werden kænnte. CIA-Di-
Doch Amerika leidet unter einem derart dra- rektor Stansfield Turner traf sich zweimal pro
matischen Mangel an Sprachwissenschaftlern, Woche mit Pråsident Jimmy Carter, um ihn
welche die Milliarden abgehærten Kommuni- çber die verschiedenen Formen der Nach-
kationsschnipsel auswerten kænnten, dass richtenbeschaffung durch die USA zu infor-
Ende 2005 ein gewaltiger Rçckstau von auf- mieren. Beide hielten den ¹traditionellen
gefangenen Gespråchen zwischen Terrorver- Agentenª im Grunde genommen fçr anti-
dåchtigen aufgelaufen war, die noch çbersetzt quiert. Nur wenige Wochen vor den Terror-
werden mussten ± ein Rçckstand von rund angriffen des 11. September veræffentlichte
8 000 Stunden. ein frçherer CIA-Agent namens Reuel Marc
Gerecht im ¹Atlantic Monthlyª einen Arti-
So sieht das undurchschaubare Gesicht der kel, in dem er die ¹risikoscheue bçrokratische
amerikanischen Geheimdienste im 21. Jahr- Natur der Behærdeª beklagte und durchbli-
hundert aus. Das Ende des Kalten Krieges cken lieû, dass diese Einstellung dazu gefçhrt
verånderte grundlegend die Art der geheim- habe, dass es im Nahen Osten keine wir-
dienstlichen Tåtigkeit. Die Dezentralisierung kungsvolle operative Aufklårung mehr gebe.
der Bedrohung, die von der Sowjetunion aus- Seine Schlussfolgerung lautete: ¹Solange die
gegangen war, fçhrte zusammen mit einem Soldaten Osama Bin Ladens nicht selbst in
geschrumpften Verteidigungshaushalt, neuem ein Konsulat oder eine Botschaft der USA
Optimismus und einer niedrigeren Toleranz- kommen, stehen die Chancen eines Abwehr-
schwelle der USA fçr Opfer und Verluste zu offiziers der CIA schlecht, çberhaupt jemals
einer erheblichen Reduzierung der Spione einen solchen zu Gesicht zu bekommen.ª
vor Ort. Verschwunden sind die in einen
Trenchcoat gekleideten Kalten Krieger der
Romane von John le Carr, die CIA-Spione, Das UKUSA-Abkommen
die als Vorhut der Geheimdienste ausgesandt
wurden, um aus den Botschaften heraus die Als Henry Lewis Stimson 1929 von Pråsident
Opposition zu infiltrieren oder um Maulwçr- Herbert Hoover zum Auûenminister ernannt
fe und Doppelagenten zu rekrutieren und bei wurde und erfuhr, dass amerikanische Code-
all dem ihr Leben riskierten. Gegen Ende des knacker die Kommunikation der britischen,
Kalten Krieges war die operative Aufklå- franzæsischen, italienischen und japanischen
rungsarbeit (Human intelligence bzw. Hu- Diplomaten abgehært und gelesen hatten, em-
mint im Geheimdienstjargon) bereits im Nie- pærte er sich: ¹Gentlemen lesen keine Post
dergang begriffen; sie verlor in den neunziger von anderen Leutenª ± so sein çberlieferter
Jahren weiter an Bedeutung. Ausspruch. Ungeachtet dieser Pietåt aber
waren Abhæraktionen im 20. Jahrhundert so-
Die Amerikaner waren nicht långer gewillt, wohl in Kriegs- als auch in Friedenszeiten ein
das Leben von Geheimagenten in Låndern wichtiger, wenn auch verschleierter Teil der
aufs Spiel zu setzen, die angesichts des Ver- Arbeit des amerikanischen Geheimdienstap-
schwindens der Sowjetunion keine strategi- parates.
sche Rolle mehr spielten, oder das Leben von
Soldaten an Orten wie Mogadischu oder Sa- Nachdem die Alliierten im Zweiten Welt-
rajewo zu gefåhrden. Sie investierten stattdes- krieg nicht zuletzt aufgrund ihrer geheimen
sen kråftig in neue Technologien der Krieg- Kooperation bei der Entschlçsselung elektro-
fçhrung und der Nachrichtenbeschaffung nischer Signale siegreich waren, entschlossen
durch eine Ûberwachung aus der Ferne. Die sie sich, diese fruchtbare Zusammenarbeit in
Regierungen unter George Bush sen. und Bill Friedenszeiten fortzufçhren. Am 12. Septem-
Clinton machten in einer Reihe von Konflik- ber 1945, kurz nach der japanischen Kapitula-
ten deutlich, dass die USA von nun an, wo tion, unterzeichnete Pråsident Harry Truman
immer dies mæglich schien, den Einsatz von ein streng geheimes, aus einem Satz bestehen-
Geråten dem von Menschen vorzogen. des Memorandum, das den Kriegs- und den
Marineminister ermåchtigte, ¹die Zusammen-
Dieser Trend war nicht neu. Seit den sieb- arbeit auf dem Feld der Nachrichtenbeschaf-
ziger Jahren hatte der Gedanke an Gewicht fung zwischen der amerikanischen und der
gewonnen, dass mit dem Fortschritt der britischen Armee und Marine fortzusetzen,
Technik der vor Ort operierende Geheim- diese Zusammenarbeit im besten Interesse

APuZ 5 ± 6/2006 27
der Vereinigten Staaten auszuweiten, zu mo- der Anfangsphase der 1947 zunåchst nur von
difizieren oder aber zu beendenª. den USA und Groûbritannien unterzeichne-
ten Vereinbarung sollte der britische GCHQ
Warum sollte die enge Zusammenarbeit in seine Horchposten in Groûbritannien und auf
Friedenszeiten fortgesetzt werden? Zum Teil Zypern zur Bespitzelung Westeuropas und
ist dies mit den Befçrchtungen der Alliierten des Nahen Ostens nutzen. Im folgenden Jahr
bezçglich der Sicherheitslage zu erklåren, vor traten Kanada, Australien und Neuseeland
allem angesichts des Aufstiegs der Sowjetuni- dem Abkommen als ¹zweite Parteiª bei. Eine
on unter Stalin. Die Amerikaner befçrchte- weitere Gruppe ¹dritter Parteienª wie Japan,
ten, dass sie nicht alle in der Welt versendeten Sçdkorea und verschiedene NATO-Verbçn-
Signale abfangen kænnten. Die Horchposten dete kamen in den folgenden Jahren hinzu.
ihrer Marine waren vor allem auf den Pazifik
ausgerichtet und befanden sich in Guam, Entscheidend war eine Abstufung des Ab-
Samoa und Okinawa; ihre Erfassung des At- kommens, das keineswegs gleichberechtigte
lantiks war auf den Sçden konzentriert, auf Vertragsparteien vorsah. Groûbritannien und
Puerto Rico, Brasilien und die Region um die USA sind ¹erste Parteienª. Aber selbst
den Panama-Kanal. Wåhrenddessen verfçg- diese Einteilung ist irrefçhrend. Wåhrend des
ten die Briten çber Abhærstationen im Nord- Krieges mag sich Groûbritannien noch mehr
atlantik, in der Nordsee und im Mittelmeer, oder weniger auf Augenhæhe mit den USA
im Roten Meer und im Indischen Ozean bis befunden haben, in den ersten Nachkriegs-
hin zum Sçdpazifik. Die Briten hatten zudem jahren aber und mit Beginn des Kalten Krie-
Zugang zu den Abhærstationen in Kanada, ges, als die USA ihre Position als Supermacht
Australien, Neuseeland und Sçdafrika. Zum festigten, wurde der Status der Briten Schritt
Teil war es auf ihre Aufgabenverteilung wåh- fçr Schritt zurçckgestuft. Ein ehemaliger
rend des Krieges zurçckzufçhren, dass die NSA-Beamter hat dies folgendermaûen aus-
USA und Groûbritannien jeweils das besa- gedrçckt: ¹(Alle) Informationen gelangen in
ûen, was dem anderen fehlte. Nur durch eine die USA, die USA aber erwidern diese Wei-
fortgesetzte Zusammenarbeit glaubten sie, tergabe von Information an die anderen
jene globale Allwissenheit erwerben zu kæn- Måchte nicht in vollem Umfang.ª Tatsåchlich
nen, die in einer unsicheren Nachkriegszeit geben die meisten amerikanischen Stçtz-
angeraten zu sein schien. punkte in anderen Låndern ihre gesammelten
Nachrichten direkt an das Hauptquartier der
So kam es, dass der amerikanische Dechif- NSA in Fort Meade in Maryland weiter. Von
frierexperte William Friedman im Februar dort erhalten die anderen Måchte die Infor-
1946 fçr zwei Monate zu Geheimverhandlun- mationen. Obwohl also die verbçndeten Staa-
gen nach England reiste. Sir Stewart Menzies, ten die gigantischen Ohren der NSA beher-
Leiter des britischen Militårgeheimdienstes bergen, hæren sie nur das, was Amerika sie
MI6, war ermåchtigt worden, auch im Auftrag hæren lassen mæchte.
Kanadas und Australiens zu verhandeln. Im
Verlauf dieser Gespråche kristallisierte sich ein Eine Schwierigkeit, ein solches Netzwerk
Dokument heraus, das in seiner endgçltigen geheim zu halten, besteht darin, dass die
Version rund 25 Seiten umfassen sollte. In den Stçtzpunkte çberall zu finden und nicht ge-
archivierten Aufzeichnungen fehlt ein kurzer, rade unauffållig sind. In Menwith Hill, mitten
aber folgenreicher Abschnitt: die eingangs ge- im Yorkshire Moor in Nordengland, sprieûen
nannte Geheimdienstvereinbarung zwischen Dutzende eierschalenfarbene ¹Kuppelnª aus
Groûbritannien und den USA, bekannt als der Erde. Sie sehen aus wie riesige Golfbålle.
¹United Kingdom±USA Communications In- Jede dieser weiûen Kuppeln beherbergt eine
telligence Agreementª, abgekçrzt UKUSA. sehr empfindliche Satellitenschçssel, schçtzt
Ihre bloûe Existenz unterliegt noch immer diese vor den Elementen und verhçllt deren
strenger Geheimhaltung, und Kopien des voll- Ausrichtung. Offiziell ist Menwith Hill ein
ståndigen Dokuments lagern in Tresoren in Stçtzpunkt der britischen Luftwaffe, in Wirk-
den Hauptstådten der fçnf Signatarstaaten. lichkeit aber Arbeitsplatz fçr 1 400 Amerika-
ner ± Ingenieure, Mathematiker, Dechiffrier-
Die Vereinbarung zerschnitt die Erde in Experten, Linguisten, Analytiker. Jede nur
fçnf Verantwortungsbereiche, um die Arbeit vorstellbare Berufsrichtung wird fçr eine Ab-
des globalen Lauschangriffs zu verteilen. In hæraktion globaler Gçte benætigt.

28 APuZ 5 ± 6/2006
Menwith Hill ist der græûte Horchposten, hung fçr die Privatsphåre Einzelner darstellt.
der strahlendste Stern in einer Konstellation In der Vergangenheit haben die Geheimdiens-
groûer und kleiner Stçtzpunkte, deren Mi- te beståndig versichert, dass sie zwar Men-
krowellenantennen und Satellitenschçsseln in schen rund um den Globus abhæren, nicht
den Himmel weisen: Bad Aibling in Deutsch- aber Amerikaner. Im vergangenen Jahr je-
land, Misawa in Japan, Akrotiri auf Zypern, doch, wåhrend der Anhærungen des neuen
Guantanamo Bay auf Kuba und Pine Gap UN-Botschafters der USA, John Bolton, vor
mitten im Herzen Australiens. Trotz ihrer dem amerikanischen Senat stellte sich heraus,
Lage in fremden Låndern werden diese Stçtz- dass diesem wåhrend seiner Zeit als Unter-
punkte in der Regel mit vollem Einverstånd- staatssekretår im State Department mehrfach
nis der nationalen Regierungen von den Berichte çber Gespråche von US-Bçrgern
Amerikanern betrieben. Die meisten der Staa- vorgelegt wurden. Offiziell ist die NSA bei
ten, die diese Stçtzpunkte zur Verfçgung stel- der Anlage derartiger Berichte verpflichtet,
len, haben dafçr çberzeugende Grçnde: ein die Namen der Betroffenen durch die allge-
enges militårisches Bçndnis mit den USA mit meine Bezeichnung ¹US-Bçrgerª zu erset-
dem stillschweigenden oder ausdrçcklichen zen, um deren Privatsphåre zu schçtzen. Auf
Versprechen militårischen Schutzes, sollte er Rçckfrage Boltons allerdings versorgte ihn
jemals benætigt werden, ferner ein gewisser die NSA kurzerhand mit den entsprechenden
Austausch von geheimdienstlichen Erkennt- Klarnamen. Nach eingehenden Recherchen
nissen, bei dem der ¹Mieterª jede wertvolle enthçllte das Magazin ¹Newsweekª, dass die
Erkenntnis an die ¹vemietendeª Regierung Offenlegung der Namen von US-Bçrgern in
weitergibt. Oft spielt auch Geld die entschei- der Tat allgemeine, wenn auch nicht offen zu-
dende Rolle: Um einen Stçtzpunkt in einem gegebene Praxis in Washington sei, und dass
strategischen Teil der Welt aufrechtzuerhal- die NSA wåhrend eines Zeitraums von 18
ten, an dem eine Vielzahl elektronischer Si- Monaten in den Jahren 2003 bis 2004 etwas
gnale empfangen werden kann, sind die USA mehr als 10 000 Namen auf diese Art und
bereit, sehr groûzçgige Mieten zu zahlen. Weise preisgegeben habe.

Selbst die engsten Verbçndeten der Ameri- Dies håtte nach den Enthçllungen des Jah-
kaner im Geheimdienstbereich ± Groûbritan- res 2004, dass die NSA den britischen Abhær-
nien, Kanada, Australien und Neuseeland ± dienst GCHQ um Unterstçtzung bei der Be-
haben nur begrenzten Einfluss auf die Vor- spitzelung von Mitgliedern des UN-Sicher-
gånge auf diesen Stçtzpunkten. Sicher befin- heitsrates in New York gebeten hatte, nicht
den sich Vertreter der jeweiligen Lånderregie- wirklich çberraschen sollen. Seinerzeit sollten
rungen innerhalb des Zauns, und manchmal deren Stimmverhalten bezçglich des Resolu-
spielen sie auch eine wichtige Rolle: Sie helfen tionsentwurfes zum Irak beeinflusst und sie
bei der Steuerung und der Wartung der zur davon çberzeugt werden, dass weitere Waf-
Nachrichtenbeschaffung nætigen Ausrçstung feninspektionen keine weise Læsung seien.
oder bei der Analyse der Ergebnisse. Genau- Ein streng geheimes Memorandum eines
so oft aber ist die Rolle dieser Regierungsver- NSA-Beschåftigten namens Frank Koza vom
treter lediglich symbolischer Natur. Ein briti- 31. Januar 2003 las sich wie folgt: ¹Wie Sie
scher Offizier, der auf dem Stçtzpunkt der wohl schon gehært haben, bereitet die Behær-
Royal Air Force in Edzell, einem amerikani- de eine groûe Aktion vor, die sich insbeson-
schen Horchposten sçdlich von Aberdeen in dere auf die Mitglieder des UN-Sicherheitsra-
Schottland, beschåftigt war, erklårte in den tes (UNSC) richtet (ausgenommen natçrlich
siebziger Jahren in einem Gerichtsverfahren: die USA und Groûbritannien), um Erkennt-
¹Ich bin der einzige britische Beamte auf dem nisse darçber zu gewinnen, wie die Mitglie-
Stçtzpunkt. Ich weiû nicht, was dort ge- der in der gegenwårtigen Debatte um die
schieht. (. . .) Ich bin vællig isoliert, meine Irak-Resolution reagieren werden, çber Ab-
US-Kollegen reden nicht mit mir.ª stimmungsplåne hinsichtlich verwandter Re-
solutionen, darçber, welche Verhandlungspo-
sitionen und welche Bçndnisse sie mæglicher-
Im Vorfeld des Irak-Krieges weise einzunehmen gedenken etc. ± die ganze
Bandbreite der Informationen, die amerikani-
Es muss nicht hervorgehoben werden, dass schen Entscheidungstrågern einen Vorsprung
der globale Lauschangriff eine ernste Bedro- verschaffen kænnten bei der Herbeifçhrung

APuZ 5 ± 6/2006 29
von Resultaten, die amerikanischen Zielen ge- sen ihrer Lånder zu færdern und kçnftige Ter-
legen kommen und um Ûberraschungen aus- rorangriffe zu verhindern. Eine typisch ame-
zuschalten.ª rikanische Einstellung, die in den Jahren seit
dem 11. September 2001 håufig geåuûert
Das Memorandum, das von Katherine wurde, lautet: ¹Warum sollte ich mich um
Gunn, einer jungen chinesischen Ûbersetze- meine Privatsphåre oder um Antiabhær-Ge-
rin beim GCHQ, publik gemacht wurde, ent- setze sorgen, wenn ich nichts Verbotenes tue?
hçllte, dass die USA und Groûbritannien Schlieûlich dient diese Form der Abhærtech-
wenig Bedenken hatten, eine ganze Reihe von nologie unser aller Sicherheit.ª
Gesetzen und vertraglichen Verpflichtungen
gegen das Ausspionieren im eigenen Land In unsicheren Zeiten scheint jeder Konflikt
und von Diplomaten zu verletzen, um eine zwischen den Bedingungen der Freiheit und
Zustimmung zur Invasion des Irak zu errei- der Sicherheit zugunsten letzterer entschie-
chen. Weiter hieû es in dem Memorandum, den zu werden. Das græûte Problem der elek-
dass eine ¹Flutª von Abhærmaûnahmen, die tronischen Nachrichtenbeschaffung ist, dass
sich gegen Diplomaten aus den so genannten sie mit so viel Geheimniskråmerei betrieben
¹mittleren sechsª Låndern richte, nætig sei ± wird. Wir sind nicht in der Lage, ihre Wirk-
jene Delegationen im Sicherheitsrat, die sich samkeit einschåtzen zu kænnen. In vielerlei
bezçglich ihrer Stimmabgabe bei der bevor- Hinsicht mçssen wir uns nicht mit der Frage
stehenden Irak-Resolution noch unsicher aufhalten, wie bedrohlich diese Technologie
waren: Angola, Kamerun, Chile, Mexiko, fçr die Privatsphåre oder bçrgerliche Freihei-
Guinea und Pakistan. Koza fçhrte weiter aus, ten sein kann, wenn wir uns nicht zuvor einer
dass die NSA auch um die Weitergabe von wichtigeren, der entscheidenden Frage zu-
Informationen çber die ¹nicht im Sicherheits- wenden: Funktionieren diese Technologien
rat angestellten Ûberlegungen, Debatten und çberhaupt? Wenn viel mehr Kommunikation
Stimmverhaltenª gebeten habe und dass abgehært wird, als gesichtet und çbersetzt
¹diese Aktion (zumindest mit diesem beson- werden kann, wåre Sigint, das Abhæren und
deren Fokus) mæglicherweise Mitte nåchster Auswerten elektronischer Signale, nicht nur
Woche, nach der Rede des Auûenministers eine Gefåhrdung der bçrgerlichen Freiheiten,
im Sicherheitsrat am 5. Februar, ihren Hæhe- sondern eine gigantische Verschwendung von
punktª erreichen werde. Ressourcen und finanziellen Mitteln.

Wie nie zuvor hat dieser Vorfall die engen Schlieûlich haben sich auch die meisten
Arbeitsbeziehungen zwischen den USA und Versprechungen der ¹dot-com-Blaseª als Illu-
Groûbritannien in Fragen der Nachrichten- sion erwiesen. Die meisten jener ehrgeizigen
beschaffung enthçllt. Nach Aussage von Ka- Geschåftsplåne kurz vor der Jahrtausendwen-
therine Gunn war es fçr das GCHQ nicht de warfen kaum greifbare Resultate ab. Ist es
ungewæhnlich, derartige Anfragen von einem nicht mæglich, dass die Investitionen in die
Angehærigen eines, wie sich am Ende heraus- Ûberwachungstechnologie eine åhnliche Ent-
stellte, auslåndischen Geheimdienstes zu er- tåuschung garantieren? Und, wenn das zu-
halten. Der Vorfall zeigte ferner, dass mit Ge- trifft: Ist es nicht mæglich, dass sich die Vor-
heimhaltung auch strafloses Handeln einher stellung von der globalen Allwissenheit durch
geht ± Geheimdienste, die çber enorme Mæg- Abhærtechnologie ebenso als Illusion erwei-
lichkeiten verfçgen, neigen unbeobachtet sen wird? Kænnte nicht auch diese Blase plat-
vom kontrollierenden Blick parlamentari- zen?
scher Kærperschaften oder der Medien dazu,
sich rçcksichtslos çber nationales und inter- Es lieûe sich mit Recht behaupten, dass
nationales Recht hinwegzusetzen. dies schon långst geschehen ist. Der Hæhe-
punkt der amerikanischen Begeisterung çber
die neue Geheimdiensttechnologie traf mit
Die Illusion globaler Allwissenheit der ¹groûenª Abhæraktion zusammen, um
die Frank Koza von der NSA nachgesucht
Nun kænnte man einwenden, den Geheim- hatte. Am 5. Februar 2003 trat US-Auûenmi-
diensten kænne getrost unterstellt werden, nister Colin Powell an das Podium des Welt-
dass sie vom Bestreben geleitet werden, ihren sicherheitsrates und erklårte: ¹Vor wenigen
Job gut zu erledigen, die nationalen Interes- Wochen erst haben wir ein Gespråch zwi-

30 APuZ 5 ± 6/2006
schen zwei Befehlshabern des Zweiten Korps weit zu sagen, dass es nach bestem Wissen
der Republikanischen Garden im Irak abge- des Ûberwachungsteams seit 1991 kein Che-
hært, bei dem einer der beiden dem anderen miewaffenprogramm im Irak mehr gegeben
eine Anweisung gibt.ª Begleitet von Ûberset- habe. Die abgehærten Telefongespråche hat-
zungen lieû Powell daraufhin eine arabische ten nur scheinbar einen schlçssigen Beweis
Tonbandaufnahme abspielen. ¹Sie werden im fçr Powells Behauptungen geliefert.
Verlauf des Gespråchs hæren, was der eine
dem anderen mitteilen mæchteª, so Powell Hier liegt die Achillesferse von Echelon
weiter, ¹er will durch Wiederholungen sicher- und des monstræsen weltweiten Ûberwa-
gehen, dass der andere Kerl alles auch deut- chungsapparates: Gespråche sind eine derart
lich versteht, so dass es niedergeschrieben verånderliche, mehrdeutige Angelegenheit, so
und vollståndig verstanden werden konnte. beladen mit Tåuschungen und Doppelzçn-
Hæren Sie zu.ª gigkeit, Schænfårberei und Verschleierung,
dass man die Welt beim Zuhæren wie durch
Der Raum war erfçllt von zwei arabischen eine geschwårzte Glasscherbe sieht. Es ist
Månnerstimmen, die sich ein von Stærgeråu- eine Sache, eine Nachricht aufzufangen, hin-
schen verzerrtes Frage-und-Antwort-Spiel gegen eine ganz andere zu verstehen, was sie
lieferten. Die Ûbersetzung lautete: Oberst: bedeutet ± selbst unter der Annahme, dass
¹Captain Ibrahim?ª ± Captain: ¹Ich hære Sie, alles andere nach Plan verlåuft, dass ein Ge-
Sir.ª ± Oberst: ¹Streichen Sie das.ª ± Captain: språch abgehært, pçnktlich çbersetzt, in sei-
¹Streichen Sie das [wiederholt die Anweisun- ner wærtlichen Bedeutung verstanden und an
gen].ª ± Oberst: ¹Den Begriff.ª ± Captain: die zuståndigen Stellen weitergegeben und
¹Den Begriff.ª ± Oberst: ¹Nervengas.ª ± verbreitet wird. Gespråche nach Hinweisen
Captain: ¹Nervengas.ª ± Oberst: ¹Wo auch auf kçnftige Ereignisse zu durchsuchen ist so
immer es auftaucht.ª ± Captain: ¹Wo auch willkçrlich und unsicher wie Kaffeesatzlese-
immer es auftaucht.ª ± Oberst: ¹In den An- rei.
weisungen çber Funk.ª ± Captain: ¹In den
Anweisungen.ª ± Oberst: ¹Ûber Funk.ª ± Es war eine der merkwçrdigen Ironien des
Captain: ¹Ûber Funk.ª Sommers 2001, dass sich nur eine Woche
nach der Annahme des Echelon-Abschluss-
¹Warum wiederholt er das auf diese berichts im Europåischen Parlament, der die
Weise?ª, fragte Powell, nachdem das Band Umrisse eines angeblich allmåchtigen anglo-
abgespielt worden war. ¹Warum drångt er so amerikanischen Ûberwachungsnetzes auf-
beharrlich darauf, dass dies verstanden wor- zeichnete, ein massiver und verheerender An-
den ist? Und warum verweist er so eindring- griff ereignete, der keinerlei Eingang in die
lich auf die Anweisungen çber Funk? Weil Ohren der damit befassten Geheimdienste ge-
der hæhere Offizier besorgt ist, dass jemand funden hatte. Dem System, das nach Aussage
dies abhæren kænnte.ª Powell machte eine eines ehemaligen kanadischen Horchpostens
Pause, um seine Worte wirken zu lassen: ¹In ¹alles erfasst, was zu jedem beliebigen Zeit-
der Tatª, so Powell weiter, ¹jemand hat ge- punkt weltweit ausgestrahlt wird (. . .). Jeden
lauscht.ª Im scharfen Tonfall des Anklågers Quadratzentimeterª, ist es nicht gelungen,
erklårte Powell, dass die Unterhaltung die auch nur die Vorboten einer Warnung aufzu-
¹zurçckhaltende Einschåtzungª der Bush- fangen. Nach diesem doppelten Versagen der
Regierung beståtige, nach der die Irakis çber Geheimdienste im Vorfeld des 11. September
einen Vorrat von 100 bis 500 Tonnen chemi- 2001 und im andauernden Irak-Konflikt låsst
scher Kampfstoffe verfçgten. sich kaum mehr bestreiten, dass der globale
Lauschangriff seine Zukunft bereits hinter
Dies taten sie aber nicht. Acht Monate sich hat. Er ist gescheitert.
nach Powells Vorfçhrung, am 2. Oktober
2003, teilte der Waffenexperte David Kay, der
von George Tenet ernannte Chef des CIA-
Ûberwachungsteams im Irak, den Mitglie-
dern des Geheimdienstausschusses des ameri-
kanischen Kongresses mit, dass er keinen Be-
weis fçr die Existenz von chemischen Kampf-
stoffen vorlegen kænne. Kay ging sogar so

APuZ 5 ± 6/2006 31
Dennis Mocigemba nerhalb der Welt der Informationstechnologie
(IT). Øhnlich geartete Debatten haben die IT-

Computer und Branche in der Vergangenheit stark geprågt,


ja gespalten: Schlagworte wie Freie Software,

Nachhaltigkeit
Digitale Spaltung, Softwarepatente und Open
Source bergen seit Jahren, teilweise seit Jahr-
zehnten ein starkes Konfliktpotenzial. Die
mit diesen Schlagworten belegten Debatten
wurden bisher selten mit dem Begriff Nach-

A m 22. April, dem weltweiten Aktionstag


fçr die Erde (Earth Day) des Jahres
2005, versammelten sich Aktivisten ver-
haltigkeit assoziiert. Das dçrfte vornehmlich
daran liegen, dass ihr Schwerpunkt meist auf
dem Ausgleich ækonomischer und sozialer
schiedener Nichtregierungsorganisationen Interessen lag. Úkologische Aspekte spielten
(NGOs) zu einer unApple-Kampagne vor hæchstens im Hinblick auf Gesundheits-
dem Hauptquartier der Firma Apple Compu- aspekte und den Verbraucherschutz eine
ters in Cupertino, Kalifornien. Mit ihrem Rolle.
Protest wollten sie das Unternehmen ermah-
nen, soziale und ækologische Standards ein- Der Begriff der Nachhaltigkeit stammt ur-
zuhalten. Zwar feierte die Computerfirma sprçnglich aus der Forstwirtschaft. Mittler-
in den vergangenen weile hat er eine bemerkenswerte Karriere
Quartalen einen Re- als politisches Konzept hinter sich und
Dennis Mocigemba kordgewinn nach dem sickert seit einigen Jahren verstårkt in den all-
Dr. phil., geb. 1975; Postdoctoral nåchsten. Im Ver- tåglichen Sprachgebrauch. Die Folge sind
Fellow an der International gleich zu den Kon- konkurrierende Begriffsdefinitionen und
University Bremen, Jacobs kurrenten Hewlett eine wachsende Ambiguitåt. Gemåû dem
Center for Lifelong Learning, Packard und Dell, so 1987 veræffentlichten Zukunftsbericht der
Communication Science. der Kernvorwurf der Weltkommission fçr Umwelt und Entwick-
Postfach 750 561, Aktivisten, sei Apple lung (Brundtland-Report) wird Nachhaltig-
28725 Bremen. allerdings ein Nach- keit hier als ein auf die Ausgewogenheit
d.mocigemba@iu-bremen.de zçgler im Umgang ækonomischer, ækologischer und sozialer
mit Elektroschrott Interessen gerichteter Aushandlungsprozess
und produziere weiterhin Produkte mit verschiedener Akteure und Interessen-
hohen Anteilen umwelt- und gesundheits- gruppen verstanden. 1
schådigender Schwermetalle.
Einige dieser Aushandlungsprozesse wer-
In Europa, insbesondere in Deutschland, den im Folgenden skizziert und auf ihren
wurde fçr die Giftstoff- und Elektroschrott- normativen Grundgedanken reduziert:
debatte vergleichsweise schnell ein institutio- die Vermittlung zwischen ækonomischen,
neller Rahmen geschaffen: Im Januar 2003 er- sozialen und ækologischen Interessen. Eine
lieû die Europåische Union Richtlinien zur solche Reduktion æffnet die Diskurse der
Reduzierung gefåhrlicher Stoffe in Neuge- IT-Welt fçr Auûenstehende und erlaubt
råten und zum Umgang mit Altgeråten. eine breitere Vermittlung dessen, worum es
Als einer der ersten Mitgliedstaaten in den teilweise sehr technischen Debat-
setzte Deutschland beide Richtlinien mit ten jeweils geht. Dadurch wird eine breite
dem am 23. Mårz 2005 in Kraft getrete- Partizipation an der Diskussion der Frage
nen ¹Gesetz çber das Inverkehrbringen, ermæglicht, in welcher Welt wir mit wel-
die Rçcknahme und die umweltvertrågli- cher Technik leben wollen. Diese Partizi-
che Entsorgung von Elektro- und Elektro- pation ist die notwendige Voraussetzung
nikgeråtenª (ElektroG) in nationales Recht fçr jegliche Form nachhaltiger Entwick-
um. lung.

Die Giftstoff- und Elektroschrottdebatte


dient als anschauliches und aktuelles Beispiel
fçr einen Ausgleich zwischen ækonomischen 1 Vgl. World Commission for Environment and De-
Interessen und ækologischen sowie sozialen velopment (WCED), Our Common Future, New
Forderungen unterschiedlicher Akteure in- York 1987.

32 APuZ 5 ± 6/2006
Digitale Spaltung Die starke Verbreitung von Personalcom-
putern (PCs) und des Zugangs zum Internet
Die Geschichte des Computers als techni- in der industrialisierten Welt låsst derartige
sches Artefakt und Produkt ist geprågt von Forderungen als Relikte vergangener Zeiten
polarisierenden Debatten çber seine Sozial- erscheinen. Doch ist die Debatte um die Ver-
vertråglichkeit. Noch Ende der sechziger fçgungsmacht und den Zugang zu IT-Tech-
Jahre waren Computer in der æffentlichen nologie auch heute noch aktuell. Die gesell-
Meinung stark umstritten. Man betrachtete schaftliche Spaltung vollzieht sich allerdings
sie als entmenschlichenden Faktor in Arbeits- nicht mehr vornehmlich zwischen technikbe-
prozessen und in der Gesellschaft generell. In geisterten Nerds und skeptischen Fluffies.
den USA sah sie die Bewegung gegen den Zwar sprechen deutsche Initiativen wie
Vietnamkrieg zudem als Mittel der Kriegfçh- ¹Schulen ans Netzª oder verschiedene Senio-
rung an und stellte sie in einen politischen rennetze gezielt vermeintlich benachteiligte
und sozialen Kontext. soziale Gruppen an. Eine viel tiefere digitale
Spaltung jedoch vollzieht sich im globalen
Mit zunehmender Verbreitung stieg der Maûstab zwischen industrialisierter Welt und
Computer allmåhlich zum politischen Sym- Entwicklungslåndern.
bol auf. Viel einflussreicher als die diffusen
Befçrchtungen einer skeptischen Úffentlich- Die digitale Spaltung (digital divide) war
keit waren hierbei allerdings soziale Bewe- Anlass fçr den ersten UN-Weltgipfel zur In-
gungen und ihre Forderungen aus Kreisen, formationsgesellschaft (WSIS) 2003 in Genf.
die an der Entwicklung und Verbreitung von Dort wurden Grundsåtze und ein Aktions-
Hard- und Software maûgeblich beteiligt plan zur Gestaltung einer weltweiten Infor-
waren. Pioniere wie Joseph Carl Robnett mationsgesellschaft formuliert. Der zweite
Licklider und Douglas Engelbart priesen mit Gipfel dieser Art fand im November 2005 in
griffigen Visionen und Schlagworten Tunis statt. Er wurde dominiert von Diskus-
(¹Mensch-Computer-Symbioseª bzw. ¹Intel- sionen çber die freie Meinungsåuûerung im
ligenzverstårkungª) die Nçtzlichkeit der Internet, die Úffnung der Mårkte in årmeren
Computertechnologie auch im Privaten, Låndern fçr die Informationstechnologien
einem Bereich, in dem sich diese fçr breite und die Verwaltung des Internets (internet
Teile der Bevælkerung zu jener Zeit noch governance).
nicht erkennen lieû.

Diese zunåchst unpolitischen Visionen Usability und Barrierefreiheit


wurden bald mit politischen und sozialen
Forderungen aufgeladen: ¹Computer Power Eine andere Diskussion hat ebenfalls mit der
to the People!ª, lautete in den siebziger Jah- Frage zu tun, wie die Chancen und Vorteile
ren das Motto der als ¹Computer Liberationª des Computers als Werkzeug und Arbeits-
firmierenden Bewegung. ¹By Computer Lib. mittel sozialvertråglich verteilt werden kæn-
I mean simply: making people freer through nen, und konzentriert sich somit ebenfalls auf
computersª, 2 beschrieb Ted Nelson, der viel- den Ausgleich zwischen ækonomischen und
leicht profilierteste Aktivist jener Tage, das sozialen Interessen. Es handelt sich um den
Ziel. Nelson warnte vor einer gesellschaftli- im Bereich der Qualitåtssicherung angesiedel-
chen Spaltung durch die ungleiche Verteilung ten Diskurs çber die Anpassung von Compu-
von Computern und den damit einhergehen- tersystemen an die Bedçrfnisse verschiedener
den ungleichen Chancen, von ihnen zu profi- Nutzergruppen. Unter Nutzern versteht man
tieren. Plakativ und provokativ sprach er von hier Personen, die den Computer fçr ihre
zwei sich voneinander entfernenden Kultu- Zwecke benutzen (mçssen), ohne çber ein
ren, den Nerds und den Fluffies; die einen detailliertes Verståndnis seiner technischen
hatten Zugriff auf und Kenntnisse çber die Funktionsweise zu verfçgen.
neue Technologie, den anderen blieb sie ver-
wehrt. Usability (Nutzungsqualitåt bzw. Ge-
brauchstauglichkeit) und Barrierefreiheit sind
zwei zentrale Termini dieser Diskussion.
2 Theodor Holm Nelson, Computer Lib/Dream Ma- Hinter ihnen steckt die soziale Forderung an
chines, (Eigenverlag) 1974, S. 70. Softwareentwickler, Computersysteme an die

APuZ 5 ± 6/2006 33
Bedçrfnisse ihrer Nutzer anzupassen, um nie- logischen Forderungen konfrontiert. So grçn-
mandem systematisch die Mæglichkeit zu dete sich im Jahr 2001 in den USA die Com-
rauben, von Computersystemen zu profitie- puter Take Back Campaign (CTBC) mit dem
ren. Auch soll niemand gezwungen werden, Ziel, Hersteller von Hardware zu einem ver-
seine Lebens- und Arbeitsweisen technischen antwortlichen Umgang mit Altgeråten, zur
Notwendigkeiten zu unterwerfen. Allein der Mitgestaltung von Gesetzesinitiativen, For-
technische Fortschritt und der Einzug des mulierung von Recyclingzielen und Etablie-
Computers in fast alle Lebensbereiche dçrfe rung von Rçcknahmesystemen zu bewegen.
nicht dazu fçhren, dass Personen, beispiels- Mit der jåhrlich veræffentlichten Computer
weise aufgrund mangelnder technischer Report Card versucht die CTBC, eine Wåh-
Kompetenz oder Begeisterung, sozial be- rung zu etablieren, die Auskunft çber die
nachteiligt wçrden. Computerprogramme Rçcknahmeaktivitåten eines Produzenten im
sollten deshalb in hohem Maûe gebrauchs- Vergleich zu seinen Verkaufsmengen erlaubt.
tauglich sein. Usability ist ein mittlerweile Die Inaktivitåt der groûen Hersteller fçhrt
international genormtes Konzept (ISO laut CTBC derzeit håufig dazu, dass Elektro-
9241:11), nach dem Software aufgabenange- schrott çber unseriæse Recyclingfirmen in
messen, selbstbeschreibungsfåhig, erwar- Entwicklungslånder verschifft und dort nicht
tungskonform, steuerbar, fehlertolerant, lern- fachgerecht entsorgt wird, nicht selten durch
færderlich und individualisierbar sein muss (schlecht bezahlte und ungençgend ge-
(ISO 9241:10). schçtzte) Håftlinge in Gefångnissen. Schåt-
zungen zufolge exportieren allein die USA
Das Konzept der Barrierefreiheit legt das bis zu 80 Prozent ihres Elektroschrotts nach
Hauptaugenmerk auf Personen mit Behinde- Indien, China und Pakistan, wo Computer
rungen (z. B. Sehbehinderte) und ist vor allem ohne Schutzvorrichtungen zerlegt oder offen
im Zusammenhang mit dem Internet bekannt verbrannt werden. Elektroschrott verursacht
geworden. Als barrierefrei bezeichnet man heute das weltweit am schnellsten wachsende
Internetangebote, die sowohl von Menschen Abfallproblem.
mit Behinderung oder mit altersbedingten
Einschrånkungen als auch von automatischen Problematisch ist das Recycling von Com-
Suchprogrammen uneingeschrånkt genutzt puter-Hardware, weil sich nur etwa fçnf bis
werden kænnen. Da dies nur selten vollstån- zehn Prozent eines Geråts wiederverwerten
dig erreicht wird, spricht man auch von bar- lassen. Der Rest låsst sich durch Verbrennung
rierearmen Produkten und Angeboten. Auch allenfalls in Form von Energie wieder nutzen.
der Terminus Barrierefreiheit, der meist mit Bis zu zehn Prozent des Gesamtvolumens
accessibility çbersetzt wird, zielt auf sozialen eines PCs mçssen endgelagert werden. 4
Ausgleich: Potenziell benachteiligte Personen Wåhrend Rçcknahmesysteme bei anderen
sollen von der Computernutzung gleicherma- Elektrogeråten bereits gut funktionieren, ist
ûen profitieren kænnen. die Quote fachgerecht recycelter Computer
noch sehr gering. Das eingangs erwåhnte
Usability wird oft als Qualitåtsmerkmal ElektroG ist der Versuch des deutschen Ge-
eines Produkts verstanden, dessen Umset- setzgebers, die Produktverantwortung durch
zung sich auch ækonomisch rentiert. 3 Barrie- die Hersteller zu erhæhen, indem diese die
refreiheit hingegen wird von Softwareent- Entsorgungskosten der Altgeråte tragen mçs-
wicklern eher aufgrund gesetzlicher Ver- sen. Damit soll ein ækonomischer Anreiz fçr
pflichtungen angestrebt oder aufgrund ihrer eine umweltschonende Produktionsweise ge-
solidarischen Wertorientierung, selten aus schaffen werden.
ækonomischem Nutzenkalkçl.
Neben der Frage nach der Wiederverwer-
Elektroschrott und Ressourcenverbrauch tung von Elektroschrott ist aus ækologischer,
aber auch aus wirtschaftlicher Perspektive
Wie eingangs angedeutet, sehen sich Hardwa-
reproduzenten seit einiger Zeit zunehmend 4 Vgl. Thomas Beschorner et al., Institutionalisierung
nicht nur mit sozialen, sondern auch mit æko- von Nachhaltigkeit. Eine vergleichende Untersuchung
der organisationalen Bedçrfnisfelder Bauen & Woh-
3 Vgl. Jakob Nielsen, Usability Engineering, San nen, Mobilitåt und Information & Kommunikation,
Francisco 1994, S. 2 ff. Berlin 2005, S. 198.

34 APuZ 5 ± 6/2006
vor allem die Frage nach dem Ressourcenver- Teilen von Information. In einem offenen
brauch von Informationstechnologie interes- Brief verteidigte Gates sein Vorgehen und
sant: Wåhrend der Energieverbrauch in der stellte seine Arbeit als Programmierer mit
Produktionsphase von Hardware, insbeson- jener der Hardwareentwickler auf eine Stufe.
dere von Prozessoren, weiterhin steigt, sinkt Er bezichtigte Entwickler, die Software frei
der Energieverbrauch in der Nutzungsphase teilten, des Diebstahls und warf ihnen vor, die
seit Jahren stetig. Entsprechende Siegel wie Entwicklung guter Software zu erschweren.
etwa das EPA-Siegel der US-Umweltbehærde Der Brief læste heftige Debatten aus, und der
oder das schwedische TCO 95 sollen den Vorfall ging als Software Flap in die Ge-
Verbraucher auf besonders energiesparende schichte ein.
und somit langfristig gçnstigere Hardware-
komponenten hinweisen und nachhaltige Mit dem Aufstieg der Softwareproduktion
Konsumprozesse anregen. zur Industrie verloren ethisch-moralische und
soziale Forderungen gegençber ækonomischen
Die Optimierung der Hardware fçhrt zu Interessen zunehmend an Bedeutung, bis der
erhæhter Effizienz. Einzelne Geråte oder Informatiker Richard Stallman 1985 die Free
Komponenten verrichten bei gleichbleiben- Software Foundation (FSF), eine gemeinnçtzi-
dem Energieverbrauch hæhere Leistungen. ge Organisation zur Færderung und Produk-
Dennoch werden mit solchen Effizienzsteige- tion Freier Software, grçndete. Sein Konzept
rungen absolut betrachtet nicht zwingend umfasst vorrangig Fragen zur Lizenzierung
Ressourcen eingespart. Das Phånomen, dass von Software und die Forderung nach einem
Effizienzsteigerungen einzelner Geråte oder fçr jedermann zugånglichen Quelltext. Be-
Komponenten durch eine wachsende Ver- kanntheit erlangte Stallman durch das GNU-
breitung und Nutzung dieser Geråte ausge- Projekt. 7 Dieses verfolgt das Ziel, ein freies
glichen oder sogar çberkompensiert werden, Betriebssystem zu etablieren und die Hacker-
nennt sich rebound effect. Hoffnungen da- Ethik wiederzubeleben. Motivation schæpfte
rauf, Informationstechnologie wçrde be- Stallman dabei vornehmlich aus seiner Arbeit
stimmte energieintensive Praktiken des All- an einem Texteditor namens Emacs, der von
tags wie beispielsweise den Papierverbrauch vielen Entwicklern gemeinsam erarbeitet und
reduzieren, werden immer wieder enttåuscht. ståndig verbessert wurde. Die Nutzungsbedin-
Langfristig werden Effizienzsteigerungen nur gungen von Emacs sahen vor, dass jeder das
dort zu einer im Sinne von Nachhaltigkeit er- Programm frei anwenden und seinen Bedçrf-
wçnschten Wirkung fçhren, wo sie mit Suffi- nissen (z. B. durch das Schreiben von Zusatz-
zienzstrategien einhergehen, die z. B. die ab- funktionen) anpassen darf, solange er diese
solute Gçtermenge begrenzen oder auf eine Ønderungen der Gemeinschaft von Nutzern
energiesparende Geråtenutzung abzielen, ein- (Emacs Commune) mitteilt: ¹Emacs was more
gebettet in Lebensstile und alltågliche Prakti- than a single software programm. It was a so-
ken. 5 cial contract.ª 8 Stallman sprach håufig von
einer Church of Emacs und den moralischen
Verpflichtungen der Entwicklergemeinde.
Freie Software und Open Source
Neben einigen heute weit verbreiteten Ent-
Im Jahr 1976 verkauften Bill Gates und Paul wicklerwerkzeugen (z. B. Debugger, Compi-
Allen einen BASIC-Interpreter, einen ¹Ûber- ler) ist die GNU General Public License
setzerª der Computersprache BASIC, fçr (GNU GPL) aus dem Jahr 1989 das wahr-
den damals sehr populåren Altair-Heimcom- scheinlich wertvollste Resultat des GNU-
puter. Dieser Verkauf rief Aufsehen und Em- Projekts. Diese versucht ganz im Geiste alter
pærung hervor, weil er gegen die damals unter Hackerzeiten am Massachusetts Institute of
Programmierern dominierende Hacker-Ethik Technology (MIT) oder in der Emacs Com-
verstieû. 6 Diese garantierte Softwareentwick- mune das Teilen von Information und das ge-
lern freien Zugriff auf und uneingeschrånktes
5 Vgl. Lorenz M. Hilty/Thomas F. Ruddy, Towards a 7 GNU ist ein rekursives Akronym und steht fçr

Sustainable Information Society, in: Informatik/Infor- ¹GNU is not Unixª.


matique, 4 (2000), S. 8. 8 Sam Williams, Free as in Freedom. Richard Stall-
6 Vgl. Steven Levy, Hackers. Heroes of the Computer man's Crusade for Free Software, Sebastopol 2002,
Revolution, London 1994, S. 39 ff. S. 85.

APuZ 5 ± 6/2006 35
meinschaftliche Entwickeln zu forcieren. Sie æffnen und zu demokratisieren, ist beiden
garantiert die Partizipation am Entwicklungs- Ansåtzen gemein, bezçglich Motivation und
prozess von Software nach den Fåhigkeiten Mittel hingegen unterscheiden sie sich.
des Einzelnen und nicht nach Firmenzugehæ-
rigkeit. Die GNU GPL hatte einschneidende Mit seinem Engagement fçr Freie Software
Wirkung auf den Entwicklungsprozess von und der daraus hervorgegangenen Open-
Software: 1991 veræffentlichte Linus Torvalds Source-Bewegung hat Stallman die wahr-
das dem GNU-Projekt lange fehlende Herz scheinlich bedeutendste Nachhaltigkeitsde-
eines freien Betriebssystems, den Kernel na- batte innerhalb der IT-Welt angestoûen und
mens Linux. Er stellte diesen unter die GNU soziale Aspekte, zum Beispiel bezçglich ega-
GPL. Der Siegeszug von Linux ist seither litårer Zugangs- und Nutzungschancen, so-
auch ein Siegeszug der GNU GPL und somit wohl im Produktions- als auch im Nutzungs-
eines alternativen, egalitåren, offenen und prozess von Software fest verankert.
freieren Entwicklungsmodells von Software.

Trotz seines Votums fçr die GNU GPL Softwarepatente


distanzierte sich Torvalds stets vehement von
den ethisch-moralischen Ansprçchen der Ein weiteres Spannungsfeld, das als Nachhal-
FSF. Er bezeichnete Stallman als ¹religiæsen tigkeitsdiskurs betrachtet werden kann, ist
Fanatikerª und grenzte sich wiederholt von die Debatte um das Recycling von Software.
dessen sozialen und politischen Forderungen Mit der Ablehnung der EU-Richtlinie zur
ab: ¹Ich muss zugeben, dass mir die gesell- Patentierbarkeit ¹computerimplementierter
schaftspolitischen Fragen, die Stallman so am Erfindungenª im Juli 2005 durch das Europå-
Herzen lagen (. . .), kaum bewusst waren ische Parlament ist diese Diskussion auch in
(. . .). Mich interessierte die Technik, nicht die Deutschland wieder entflammt. Eine allge-
Politik.ª 9 1998 spaltete sich ein Teil der Free- mein akzeptierte Definition fçr Softwarepa-
Software-Bewegung von Stallman ab und tente hat sich hier bisher nicht durchsetzen
fçhrte den Begriff Open Source ein. Dieser kænnen. Vor allem die Frage nach der Techni-
unterscheidet sich nur geringfçgig von Stall- zitåt und Trivialitåt einer Software (-Erfin-
mans Free Software-Konzept. Open-Source- dung) steht hier im Mittelpunkt. Anders als
Anhånger kritisieren an der Free-Software- traditionelle Patente, die sich auf technische
Bewegung vornehmlich deren starke ideolo- Erfindungen beschrånken, beziehen sich Soft-
gische Ausrichtung und die Ûberbewertung warepatente oft auf Ideen. Von Lizenzverein-
ethisch-moralischer gegençber technischen barungen, die das Urheberrecht schçtzen und
Diskussionen. Derartige Spannungen inner- immer fçr bestimmte Implementierungen gel-
halb dieses alternativen Modells der Soft- ten, unterscheiden sich Softwarepatente da-
wareentwicklung fçhrten zu zwei unter- durch, dass sie nicht einzelne Programme,
schiedlichen Schulen. Eric Raymond brachte sondern ganze Verfahrensklassen schçtzen. In
dies mit einer Metapher auf den Punkt: Den den USA ist die Patentierung von Software
Ansatz Stallmans und der FSF verglich er mit sehr verbreitet, was zu dem Phånomen der
dem Bau einer Kathedrale, den Ansatz der Trivialpatente gefçhrt hat: So besitzt z. B.
Open-Source-Bewegung mit einem Basar: amazon.com ein Patent auf den Einkauf per
Wåhrend der Kathedralenbau einen groûen Mausklick (One-Click-Shopping), die Firma
Entwurf benætigt und hehre moralische Adobe auf die Darstellung eines Karteikar-
Werte die treibende Kraft hinter dem Bau tenreiters am Bildschirm und Apple auf eine
darstellen, existiert der Basar aufgrund einer Methode zur Stapelung mehrerer virtueller
Vielzahl unterschiedlicher Einzelinteressen, Dokumente auf dem Desktop.
die keines ideologischen Ûberbaus bedçr-
fen. 10 Das Ziel, den Entwicklungsprozess zu Neben der Legalitåt ist auch die Legitimitåt
der Softwarepatentierung sehr umstritten.
9 Linus Torvalds/David Diamond, Just for Fun. Wie
Kritiker der Softwarepatentierung wie Stall-
ein Freak die Computerwelt revolutionierte, Mçnchen man oder der gemeinnçtzige Færderverein fçr
2002, S. 66.
10 Vgl. Eric Raymond, The Cathedral and The Bazaar.
eine Freie Informationelle Infrastruktur
Musings on Linux and Open Source by an Accidental sehen in Softwarepatenten eine Einschrån-
Revolutionary. Revised and expanded edition, Sebas- kung der Programmierfreiheit. Sie befçrchten
topol 2001. vor allem eine Benachteiligung kleiner und

36 APuZ 5 ± 6/2006
mittelståndischer Unternehmen. Groûe Un- findet mit Weblogs (Internettagebçchern),
ternehmen kænnten, so die Sorge, die Patente Podcasts (privaten Audio-Dateien) und
kleiner Unternehmen schlicht ignorieren, bis Video-Podcasts einen vorlåufigen Hæhe-
diese die Gerichtskosten zur Durchsetzung punkt. Ehemals passive Rezipienten kænnen
ihrer Patente nicht mehr aufbringen. Auch sich zu aktiven Sendern aufschwingen und
wird eine Zementierung bestehender Markt- ihre eigenen Radio- oder Fernsehshows an-
verhåltnisse befçrchtet. Entwickler kænnten bieten. Podcasting entwickelte sich seit Au-
mit einem Softwarepatent nicht nur die Ver- gust 2004 zu einem sozialen Phånomen mit
breitung und Benutzung einzelner Software- vielen Millionen Zuhærern und mehreren
produkte, sondern fçr sehr lange Zeitspannen zehntausend aktiven Podcastern.
(bis zu 20 Jahre), die im Computerzeitalter
vielleicht nicht mehr angemessen sind, ganze Eine ¹vielseitige, aktive und gestaltende
Ideen und Verfahrensklassen reglementieren. Beteiligung am politischen Geschehen und
Die Frage hinter der Debatte lautet: Wem damit eine græûere Einflussnahme auf die po-
wollen wir wofçr und wie lange Monopol- litische Willensbildungª durch die Bçrgerin-
schutz gewåhren? nen und Bçrger verspricht sich auch die En-
quete-Kommission des Bundestages ¹Zu-
kunft der Medien in Wirtschaft und
Hypertext und Wiki Gesellschaftª von den Neuen Medien. 14 Die
FDP versuchte im Bundestagswahlkampf
Soziologen wie Pierre Bourdieu haben wie- 2005 mit der Initiative www.deutschlandpro-
derholt auf den Zusammenhang zwischen gramm.de, die Partizipation mit Hilfe des In-
Kapitalakkumulation (Anhåufung von mate- ternets zu erweitern: In moderierten Foren
riellen Gçtern, aber auch von Wissen und So- hatten Interessierte die Mæglichkeit, an der
zialkapital) und Benennungsmacht, der Auto- Erstellung des Wahlprogramms mitzuwirken.
ritåt, auch in anderen gesellschaftlichen Fel-
dern Einfluss auszuçben, hingewiesen. 11 Die Der Erfolg des World Wide Web (WWW)
Auflæsung der klassischen Rollenverteilung seit Anfang der neunziger Jahre ist nicht zu-
zwischen Kommunikator und Rezipient letzt auf die Umsetzung des Hypertextkon-
durch neue Technologien ist vor diesem Hin- zepts zurçckzufçhren, wie die Begriffe
tergrund ein besonders interessantes Phåno- Hypertext Transfer Protocol (HTTP) oder
men. Hypertext Markup Language (HTML) zei-
gen. Streng genommen wurde im WWW çber
Bereits Vannavar Bush deutete in seiner Vi- viele Jahre hinweg nur ein Aspekt des von
sion vom Memory Extender, einem Geråt zur Nelson anvisierten Hypertext-Konzepts rea-
assoziativen Verknçpfung und Bewahrung lisiert: die nicht-lineare Informationsdarbie-
von Informationen unterschiedlicher Natur, tung. Hypertexte in Form von Websites
das Konzept des Hypertextes an. 12 Ted Nel- waren weiterhin von Kommunikatoren ver-
son griff dieses in den siebziger Jahren auf fasst. Zwar erleichterte es die einfach erlern-
und verband es explizit mit sozialen Forde- bare HTML-Sprache, sich aus der passiven
rungen nach mehr Freiheit und Gleichheit. 13 Rolle des Rezipienten in die profilierte Posi-
Personen, denen viele Informationen bisher tion des Kommunikators zu versetzen. Man
nur in der passiven Position des Rezipienten blieb aber weiterhin entweder Kommunika-
verfçgbar waren, sollten durch vernetzte tor oder Rezipient.
Computersysteme in die Lage versetzt wer-
den, auch als Kommunikatoren an Informa- Das Phånomen, dass diese Rollen gezielt
tionsaustauschprozessen teilnehmen zu kæn- aufgelæst werden, findet sich erst in neueren
nen. Was ursprçnglich mit individueller Web- Angeboten, etwa bei den so genannten Wikis:
site-Gestaltung von Privatleuten begann, ¹Bei Wikis handelt es sich um im Internet
verfçgbare Seitensammlungen, die nicht nur
11 Vgl. Pierre Bourdieu, Sozialer Raum und Klassen.
von jedem Nutzer gelesen, sondern auch ge-
Leœon sur la leœon. Zwei Vorlesungen, Frankfurt/M.
1985.
12 Vgl. Vannevar Bush, As we may think, in: Atlantic 14 Deutscher Bundestag, Schlussbericht der Enquete-

Monthly, 176 (1945), S 101 ±108. Kommission ¹Zukunft der Medien in Wirtschaft und
13 Vgl. Theodor-Holm Nelson, Literary Machines, Gesellschaftª. Deutschlands Weg in die Informations-
(Eigenverlag) 1981, S. 0/2 ff. und 2/61. gesellschaft, Drucksache 13/1104, Bonn 1998, S. 79.

APuZ 5 ± 6/2006 37
åndert und gelæscht werden kænnen. Sie sind seine Sorge, wçrden sich langfristig nicht die
somit offene Content-Management-Systeme, besten Informationen, sondern die am
die ohne vorherige Anmeldung und Authen- schnellsten erreichbaren durchsetzen.
tifizierung auf jede Art der Kontrolle ver-
zichten. Trotz dieses zunåchst chaotisch und Ausblick
unkontrolliert anmutenden Konzepts ver-
birgt sich dahinter ein åuûerst erfolgreicher Nachhaltigkeitsdebatten im Sinne von Aus-
Ansatz eines kollaborativen Wissensmanage- handlungsprozessen zwischen ækonomi-
ments, das Schreiben wird als offener, kollek- schen, sozialen und ækologischen Interessen
tiver Prozess verstanden. Die gleichberech- finden sich innerhalb der IT-Welt zuhauf,
tigte Gestaltungsfreiheit jedes einzelnen auch wenn sie selten explizit mit dem Begriff
Nutzers macht es zu einem demokratischen Nachhaltigkeit assoziiert werden. Manche
und partizipativen Ansatz der Wissensgene- dieser Debatten existieren bereits seit Jahr-
rierung.ª 15 zehnten, andere sind noch jung. Einige ver-
mægen weltweit die Gemçter zu erhitzen, an-
Ein besonders erfolgreiches Projekt dieser dere sind von lokal begrenztem Interesse. Die
auf freies Teilen von Information ausgerichte- Liste lieûe sich mit Schlagworten wie Daten-
ten sozialen Bewegung ist Wikipedia, eine schutz, Bildschirmarbeitsverordnung, Social
freie Enzyklopådie, zu der jeder sein Wissen Software, E-Government oder Software-Pira-
beisteuern kann. 2001 startete die von der terie beliebig erweitern.
Non-Profit-Organisation Wikimedia betrie-
bene Enzyklopådie in englischer Sprache. Sicherlich wird man den Debatten nicht
Mittlerweile enthålt Wikipedia hunderttau- immer vollståndig gerecht, wenn man sie auf
sende Artikel in çber hundert Sprachen. Fçr ihren normativen Grundgedanken, nåmlich
die Nachhaltigkeitsdebatte sind Projekte wie den Ausgleich zwischen ækonomischen, so-
Wikipedia trotz aller Negativschlagzeilen der zialen und ækologischen Interessen reduziert.
jçngsten Vergangenheit hinsichtlich der Zu- Der Vorteil einer solchen Reduktion besteht
verlåssigkeit ¹sozialer Softwareª 16 deshalb allerdings darin, diese Debatten fçr Auûen-
bedeutsam, weil sie die soziale Forderung stehende zu æffnen und ihnen zu vermitteln,
nach mehr Gleichheit im Informationsaus- worum es geht und ob sie selbst betroffen
tausch und die Unabhångigkeit von Benen- sind. Dies ist die Grundlage fçr die Partizipa-
nungsmacht und ækonomischem Kapital um- tion mæglichst breiter Bevælkerungsschichten
setzen. an der Beantwortung der Frage: ¹In welcher
Welt wollen wir mit welcher Technik leben?ª
Die Leichtigkeit, mit der man im WWW Eine solche Partizipation wiederum ist eine
als Kommunikator aktiv werden kann, ist ge- notwendige Voraussetzung fçr das, was die
legentlich auch kritisiert worden. Joseph Wei- Bundesregierung als Nachhaltigkeit definiert:
zenbaum etwa verglich das Internet mit ein gesellschaftlicher Zustand, der in einem
einem Schrottplatz, in dem durchaus die eine diskursiven Verfahren als wçnschenswert und
oder andere Perle zu finden sei, die jedoch gerecht ermittelt wurde. 18
mçsse man lange suchen. 17 Er kritisiert vor
allem, dass die zentrale Stellung im Internet Internet-Empfehlungen des Autors
und somit die wahrgenommene Wichtigkeit www.itu.int/wsis/
einer Information nicht långer vom Wissen www.computertakeback.com/
oder der Fachkompetenz ihres Verfassers, www.fsf.org/
sondern vornehmlich von ihrem Google- http://de.wikipedia.org/wiki/Wikipedia
Ranking abhångig sei. Auf diese Weise, so www.empa.ch/sis

15 Matthias Barth, Internetbasierte Nachhaltigkeits-

kommunikation, in: Gerd Michelsen/Jasmin Gode-


mann (Hrsg.), Handbuch Nachhaltigkeitskommuni-
kation, Mçnchen 2005, S. 270.
16 Vgl. z. B. Bernd Graff, Unleserlicher Mist. Die On-

line-Enzyklopådie Wikipedia ist entzaubert, in: Sçd- 18 Vgl. Jærg Tremmel, Nachhaltigkeit als politische
deutsche Zeitung vom 7. 12. 2005. und analytische Kategorie, Mçnchen 2003, S. 38.
17 Vgl. Joseph Weizenbaum, Computermacht und

Gesellschaft, Frankfurt/M. 2001, S. 15 ff.

38 APuZ 5 ± 6/2006
Herausgegeben von
der Bundeszentrale
fçr politische Bildung
Adenauerallee 86
53113 Bonn.

Redaktion
Dr. Katharina Belwe
Dr. Hans-Georg Golz
(verantwortlich fçr diese Ausgabe)
Dr. Ludwig Watzal
Sabine Klingelhæfer
Andreas Kætzing (Volontår)
Telefon: (0 18 88) 5 15-0
oder (02 28) 36 91-0

Internet
www.bpb.de/publikationen/apuz
E-Mail: apuz@bpb.de

Druck
Frankfurter Societåts-
Druckerei GmbH,
60268 Frankfurt am Main

Vertrieb und Leserservice


Die Vertriebsabteilung der
Wochenzeitung Das Parlament
Frankenallee 71 ±81,
60327 Frankfurt am Main,
Telefon (0 69) 75 01-42 53,

APuZ
Telefax (0 69) 75 01-45 02,
E-Mail: parlament@fsd.de,
nimmt entgegen:
* Nachforderungen der Zeitschrift
Aus Politik und Zeitgeschichte
Nåchste Ausgabe 7/2006 ´ 13. Februar 2006
* Abonnementsbestellungen der
Wochenzeitung einschlieûlich
APuZ zum Preis von Euro 19,15
halbjåhrlich, Jahresvorzugspreis

Inszenierte Politik Euro 34,90 einschlieûlich


Mehrwertsteuer; Kçndigung
drei Wochen vor Ablauf
des Berechnungszeitraumes;
* Bestellungen von Sammelmappen
Andreas Dærner fçr APuZ zum Preis von
Euro 3,58 zuzçglich
Politik als Fiktion Verpackungskosten, Portokosten
und Mehrwertsteuer.
Christina Holtz-Bacha
Strategien des modernen Wahlkampfes Die Veræffentlichungen
in Aus Politik und Zeitgeschichte
stellen keine Meinungsåuûerung
Kathrin Kaschura
des Herausgebers dar; sie dienen
Politiker als Prominente ± die Sicht der Zuschauer lediglich der Unterrichtung und
Urteilsbildung.
Frank Bæsch
Fçr Unterrichtszwecke dçrfen
Politische Skandale in Deutschland und Groûbritannien
Kopien in Klassensatzstårke herge-
stellt werden.
Bernhard Linke
Politik und Inszenierung in der Ræmischen Republik ISSN 0479-611 X
Digitalisierung ´ Datenschutz APuZ 5 ± 6/2006

Manfred Osten
3-8 Digitalisierung und kulturelles Gedåchtnis
Erodiert unser kulturelles Gedåchtnis? Angesichts der Problematik digitaler
Speichersysteme und der Ergebnisse der Hirnforschung muss der Verlust unseres
kulturellen Gedåchtnisses befçrchtet werden ± mit noch unbekannten Implika-
tionen fçr die Zukunft unserer Gesellschaft.

Alexander Roûnagel
9-15 Datenschutz im 21. Jahrhundert
Informationelle Selbstbestimmung wird im 21. Jahrhundert nur gewahrt werden
kænnen, wenn ihr Schutzprogramm modifiziert wird. Notwendig ist eine objek-
tivierte Ordnung der allgegenwårtigen Datenverarbeitung und -kommunikation
bei professioneller Kontrolle.

Britta Oertel ´ Michaela Wælk


16-23 Anwendungspotenziale ¹intelligenterª Funketiketten
Die RFID-Technologie ist eine Querschnittstechnologie, deren Anwendungspo-
tenziale in nahezu allen Lebens- und Wirtschaftsbereichen liegen. In ausgewåhl-
ten Marktsegmenten zeigen RFID-Systeme bereits seit Jahrzehnten eine konti-
nuierliche Entwicklung.

Patrick Radden Keefe


24-31 Der globale Lauschangriff
In unsicheren Zeiten scheint jeder Konflikt zwischen Freiheit und Sicherheit zu-
gunsten letzterer entschieden zu werden. Wenn aber viel mehr Kommunikation
abgehært wird, als gesichtet und çbersetzt werden kann, ist der globale Lausch-
angriff nicht nur eine Gefåhrdung der bçrgerlichen Freiheiten, sondern eine gi-
gantische Verschwendung von Ressourcen und finanziellen Mitteln.

Dennis Mocigemba
32-38 Computer und Nachhaltigkeit
Verschiedene Diskurse aus der IT-Welt werden als Nachhaltigkeitsdebatten vor-
gestellt, indem sie auf ihren normativen Grundgedanken, die Vermittlung zwi-
schen ækonomischen, sozialen und ækologischen Interessen, reduziert werden.
Dies ermæglicht die Partizipation breiter Bevælkerungsschichten.

You might also like