Acht Thesen zu Polizei und Sicherheitspolitik

6. Mai 2013 | Von | Kategorie: POLIZEI, POLITIK, INNERE SICHERHEIT

(1) Aufgaben der Polizei, aus Sicht der Bürger und der Polizei selbst

Aus Sicht des Bürgers wird Polizei ihren Aufgaben nicht mehr bzw. nicht vollständig gerecht. Der Bürger erhält nicht mehr die Sicherheit, den Schutz der körperlichen Unversehrtheit und seines Eigentums, auf den er bisher ganz selbstverständlich Anspruch zu haben glaubt. Polizei erklärt zum gleichen Thema, dafür gar nicht zuständig zu sein: Wesentliche Aufgaben der Polizei seien vielmehr die Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung, die Verhütung von Straftaten, sowie die Unterstützung der Staatsanwaltschaften bei der Ermittlung und Strafverfolgung. Dennoch unternimmt die PR-Abteilung der Sicherheitspolitik viel, um Bürger glauben zu machen, es ginge um ihre Sicherheit und ihren Schutz.

(2) Strukturreformen und ihre Auswirkungen

In vielen Bundesländern fanden in den vergangenen zwei Jahrzehnten Polizei-Strukturreformen statt. Das federführende Innenministerium erklärt in jedem Einzelfall neu, dass hier die Quadratur des Kreises gelingt: Erhöhung der Effektivität der Polizei, bei Beibehaltung des bisherigen Niveaus an Schutz und Sicherheit für die Bevölkerung und weiterer Steigerung der Aufklärungsquoten. An Stellenstreichungen – nun ja, die Haushaltslage! – führt kein Weg vorbei. Praktisch wird damit dreierlei erreicht: Erstens, dass sich kein Mitarbeiter der Polizei mehr sicher fühlt hinsichtlich seiner beruflichen Zukunft. Zweitens, dass ganze Heerscharen jung angeworbener und frisch ausgebildeter Polizeibeamter des gehobenen und höheren Dienstes keine Aufstiegschancen mehr haben, ja, schlicht nicht mehr gebraucht werden und drittens, dass funktionierende polizeiliche Arbeitseinheiten, die tatsächlich Ergebnisse aufzuweisen haben, in regelmäßigem Turnus wieder zerschlagen werden. Know-How und Kompetenz für bestimmte Deliktsbereiche werden so planmäßig in alle Winde zerstreut.

(3) Sicherheitsgesetze: Behaupteter Nutzen und was davon übrig bleibt

Polizei und Nachrichtendienste haben durch die Gesetzgebung in den letzten beiden Dekaden Rechte erhalten, die einen erheblichen Eingriff in die Persönlichkeits- und Freiheitsrechte des einzelnen bedeuten. „TINA“ war jeweils die Begründung dafür: there is no alternative! zur Abwehr einer angeblich wesentlich „höheren Gefahr“. Anfänglich war dies der Rauschgifthandel und die Falschgeldkriminalität, dann kamen Organisierte Kriminalität und Geldwäsche und schließlich – seit 2001 – der Terrorismus als Standardbegründung hinzu. Selbst die jüngsten Enthüllungen über den rechtsterroristischen „NSU“ werden genutzt, um weitere Verschärfungen der Sicherheitsgesetze zu fordern bzw. durchzusetzen, obwohl gerade hier Anlass wäre, eklatante Versäumnisse in der Arbeit der Sicherheitsbehörden festzustellen und nach den Ursachen zu suchen.

Wir Bürger haben seither vielem zugestimmt: Nehmen hin, dass Telefongespräche abgehört werden können und dürfen, dass festgestellt wird, in welcher Funkzelle wir uns mit dem Handy bewegt haben, dass gespeichert wird, mit wem wir emailen, welche Websites wir besuchen, welches Dessous für Frau oder Freundin wir in welchem Webshop ordern. Brav füllen wir das Shampoo für die Drei-Tages-Reise in ein kleines Plastikfläschchen um, nehmen in Kauf, dass wildfremde Menschen zusehen, während Kontrolleure in unserem Handgepäck herumwühlen, uns auffordern, Stiefel auszuziehen und Gürtel abzulegen, bevor wir weiter dürfen Richtung Fluggate. Wir akzeptieren, dass vorab an die USA übermittelt wird, welchen Flieger wir besteigen, was wir gerne essen würden auf dem Flug und mit welcher Kreditkarte der Flug bezahlt wurde. Und an all das haben wird uns inzwischen gewöhnt – das ist das Fatale! –– denn „man kann ja ohnehin nichts machen“.

Was wir allerdings vermissen, ist die dem Bürger versprochene Gegenleistung dieser Sicherheitspolitik: Rauschgifthandel gehört zur etablierten Alltagskriminalität, Geldwäsche verursacht, so schätzte der BDK , jährliche Schäden von 50 Milliarden Euro, die Organisierte Kriminalität feiert fröhliche Urstände, eine effektive Bekämpfung von Wirtschaftskriminalität und Korruption im Besonderen findet nicht statt. Und dann bliebe noch die „Bekämpfung des Terrorismus“, welcher von Politikern fast aller Parteien und von führenden Funktionären der Polizeigewerkschaften besonders gern als Begründung für die Forderung nach weiteren Überwachungsmaßnahmen angeführt wird (wenn „Kinderpornographie“ – die zweitliebste Begründung – gerade einmal nicht taugt.) Geradezu verstörend ist, dass noch Monate nachdem die Existenz des „NSU“ und seiner Morde öffentlich wurde, kaum greifbare Ermittlungsergebnisse vorzuweisen sind, ganz im Gegenteil der Verdacht im Raum steht, dass Mitarbeiter von Sicherheitsbehörden mit Neonazis kollaboriert haben, während sich Politik und Gewerkschaftsfunktionäre darin überbieten, auf dieser Welle die Vorratsdatenspeicherung endlich durchzuprügeln. Unanständige persönliche Angriffe und Verunglimpfungen auf die Bundesjustizministerin wurden von den Verfechtern dieser Sicherheitspolitik ebenso bedenkenlos geritten, wie unterschlagen wurde, dass das Bundesverfassungsgericht einer Vorratsdatenspeicherung äußerst enge Grenzen gezogen hat und aus diesem Grund das frühere Gesetz für verfassungswidrig erklärt hat.

(4) Totale Aufrüstung „ziviler“ Datenbanken

Ergänzt wurden in den letzten Jahren die diversen „Gesetze zur Bekämpfung …“ durch solche mit völlig harmlosen Namen, denen man nicht ansieht, dass auch sie zu mehr Kontrolle und Überwachung beitragen: Angefangen von der Steueridentifikationsnummer, die entgegen den früheren Beteuerungen inzwischen selbstverständlich als eindeutige Personenkennzahl verwendet wird, gefolgt von der Einführung eines bundeszentralen Einwohnermelderegisters, über den „elektronischen“ Reisepass und Personalausweis mit biometrischen Merkmalen, letzterer auf Wunsch auch mit eingebauter Signatur, mit der dann eindeutig zu identifizieren ist, wer den Ausweis zur „Unterschrift“ benutzt hat. Die Datenkrake Elena, gedacht als zentraler Einkommensnachweis für Arbeitnehmer und Arbeitslose, wurde Anfang 2012 nicht etwa eingestellt wegen datenschutzrechtlicher Bedenken, sondern aufgrund technischer Probleme. Bundesverkehrsminister Ramsauer drängt auf die Einführung einer PKW-Maut, vordergründig zur Finanzierung des Straßennetzes. Dass die ohnehin schon vorhandenen Mautbrücken über den Autobahnen Nummernschilder automatisch erkennen, ist für die Mautüberwachung ebenso hilfreich, wie perfekt geeignet, um von allen Autobahnbenutzern Bewegungsprofile zu erstellen. Wir dürfen dann also auch noch dafür bezahlen, dass erfasst wird, wann und wohin sich unser Auto bewegt. Diese Aufzählung ist alles andere als vollständig: Welche umfassenden Möglichkeiten der Nutzung solcher, an sich „ziviler“ Datenquellen Polizei heute schon hat, eröffnet – unfreiwillig – und auf 39 Seiten der „Leitfaden zum Datenzugriff“ der Generalstaatsanwaltschaft München, der vor einigen Monaten publik wurde. Der Bundesdatenschutzbeauftragte spricht in diesem Zusammenhang zutreffend von einer „Überwachungsgesamtrechnung“, die den meisten Bürgern noch längst nicht bewusst ist.
All diesen Gesetzesvorhaben ist eines gemein: Sie erzeugen Datensammlungen, die zunächst – selbstverständlich! – nur für den jeweils erklärten Zweck angelegt werden, in ihrer Nutzung strikt begrenzt und im Übrigen angeblich auch effektiv kontrolliert werden. So steht es anfangs jeweils auf dem Papier – bis dann in der Zeitung vom nächsten „Datenskandal“ zu lesen ist. Neben dieser offiziellen Lesart, gibt es eine nicht minder offizielle, jedoch weit weniger bekannte Lesart: Sie stammt aus einem Dokument des Rats der Europäischen Union und umreißt die Vision der modernen Sicherheitspolitik: Es heißt dort wörtlich:

„Jedes Objekt, das ein Mensch benutzt, jede Transaktion, die er macht und beinahe jeder Geschäftsgang oder jede Reise, die er unternimmt, erzeugt einen detaillierten digitalen Datensatz Dies generiert einen wahren Schatz an Information für öffentliche Sicherheitsorganisationen und eröffnet gigantische Möglichkeiten zur Steigerung der Effektivität und Produktivität der öffentlichen Sicherheit.“

Erdacht worden ist das Ganze im Rahmen der Entwicklung des neuen Fünfjahresplans (2010 bis 2014) für Innere Sicherheit und Justizangelegenheiten durch die so genannte „Future Group“, die auf Anregung des damaligen Bundesinnenministers Schäuble unter der deutschen Ratspräsidentschaft (2007) ins Leben gerufen wurde. Was diese Herren berauschte, ist das Bild von einem „digitalen Tsunami“: Ein Paradigmenwechsel bei der Sicherheitspolitik, genannt „Risk-Assessment-Ansatz“, ist verantwortlich für diese totale Aufrüstung der Datenbanken-Infrastruktur. Es ist die Idee von einer vorbeugenden Risikoidentifizierung, -einschätzung und -bewertung, die inzwischen ihren Niederschlag auch in den Polizeigesetzen der Länder und im novellierten BKA-Gesetz gefunden hat.

(5) Polizeiliche Datenbanken

Der Risk-Assessment-Ansatz ist auf dem besten Wege, auch die Polizeiarbeit auf den Kopf zu stellen. Nicht mehr das klassisch-kriminalistische Vorgehen von Ermittlung, Auswertung und Aufklärung steht im Mittelpunkt, sondern die Nutzung der vorhandenen, zivilen (siehe These 4) und das Füttern der diversen polizeilichen Datenbanken. Es ist dies nicht zuletzt auch der Tatsache geschuldet, dass die Aufklärung von Straftaten nur noch einen Teil der polizeilichen Aufgaben ausmacht (siehe These 1), daneben die „Gefahrenabwehr“ den eigentlichen Schwerpunkt der polizeilichen Arbeit nach deren Selbstverständnis ausmacht.

Und Polizei kann nicht klagen über einen Mangel an polizeilichen Datenbanken: Jedes der 16 Bundesländer, die Bundespolizei, das Bundeskriminalamt und das Zollkriminalamt, haben jeweils ihre eigenen Systeme. Da gibt es die gemeinsamen (Inpol) Fahndungs- und Auskunftssysteme, Vorgangs¬- und Fallbearbeitungssysteme in jedem Land, (Inpol-Fall) Meldesysteme, Analyse- und Auswertewerkzeuge . Ein neuer polizeilicher Informations- und Analyseverbund (PIAV) steht in den Startlöchern. Die Terrorismusbekämpfung macht es angeblich notwendig, Daten zwischen den Nachrichtendiensten und Polizeibehörden auszutauschen und abzugleichen. Dafür wurden „Gemeinsame Dateien“ aufgebaut. Die Landesämter und das Bundesamt für Verfassungsschutz, der Bundesnachrichtendienst und der Militärische Abschirmdienst sind damit zu weiteren Abfragern (weniger Anbietern!) im „Markt“ der Datensammlungen von Sicherheitsbehörden geworden. Das Befüttern und Abfragen dieser Datenbanken kostet jeden einzelnen Polizeibeamten viel Zeit und Nerven. Denn jede einzelne ist eine Insel, die gesondert befüllt, bzw. erforscht und durchsucht werden muss.

(6) Klassische kriminalistische Auswertung wird ersetzt durch die „Auswertung von Datenbanken“

Auf die Methoden der klassischen Kriminalistik wird heute kaum noch Wert gelegt. In den Ausbildungsplänen der deutschen Polizei kommt ein Fach „kriminalistische Auswertung“ nicht mehr vor. Weitgehend vergessen ist, was man früher darunter verstand: Spuren und sonstige Ermittlungsansätze in einem Kriminalfall systematisch zu erschließen und zu dokumentieren, Hypothesen aufzustellen über das mögliche Tatgeschehen und seinen Hintergrund, Aufträge zu erteilen, um diese Hypothesen zu überprüfen und damit, nach – zugegeben mühseliger – Kleinarbeit, die Sicherheit zu haben, dass der „Fall“ – auf der Grundlage aller überhaupt vorhandenen Erkenntnisse – systematisch, vollständig und „nach bestem fachlichem Wissen und Gewissen“ bearbeitet worden ist. Von dieser einmal gängigen Praxis ist heutige Polizeiarbeit Lichtjahre entfernt. Was nicht nur ein Problem darstellt für Polizei und ihren Anspruch an sich selbst, sondern vor allem auch für Betroffene – Geschädigte, Tatverdächtige bzw. Beschuldigte – sowie Anwälte, Staatsanwälte und Richter.

Der modern ausgebildete Polizist versteht unter „Auswertung“ weitgehend die „Auswertung von Datenbanken“. Dabei wird „die Wirklichkeit“ abgeglichen gegen das, was sich in polizeilichen und anderen Datenbanken so findet: Das Vorgehen ist fahrlässig und gefährlich, solange die Datenbanken der Sicherheitsbehörden so sind, wie sie sind: Über ein- und dieselbe Person in der Wirklichkeit kann es beliebig viele „Datensätze“ in den diversen Datenbanken geben. Aufgrund der Vielzahl der verwendeten, miteinander nicht kompatiblen und inhaltlich nicht abgeglichenen Systeme, ist es unmöglich, diese Informationen automatisch richtig zusammenzuführen. Information über den einzelnen ist also immer unvollständig. Über völlig unterschiedliche Personen kann es Datensätze geben, die sich scheinbar auf ein- und dieselbe Person beziehen. Damit entstehen false Positives – falsche „Erkenntnisse“ – mit fatalen Ergebnissen für die Betroffenen, wie die Fälle von Personen belegen, die aufgrund solcher Fehler fälschlich auf „Terrorlisten“ gesetzt wurden. Stolz ist man auf die „Link Analysis“ – Auswertung von Beziehungen zwischen Personen, oder auch anderen ‚Objekten’. Rein zufällige Begegnungen – zur gleichen Zeit am gleichen Ort – erhalten damit eine scheinbare Signifikanz ohne jede faktische Bedeutung. Der davon Betroffene allerdings wird zum Verdächtigen. Auf die Qualität und Bewertung der Information wird nicht ausreichend geachtet: Gerade in die so beliebten Fallbearbeitungssysteme werden „weiche“ Informationen eingestellt: Behauptungen und Hörensagen, von wem auch immer, ohne dass für die einzelne Information gespeichert werden kann, wie sicher diese Information und wie zuverlässig die Quelle ist. Auf Belege, schriftliche Dokumente, die den Nachweisen liefern, woher eine Information eigentlich kommt, wird inzwischen weitgehend verzichtet. Dass es immerhin die Strafprozessordnung ist, die dieses Vorgehen verlangt, wird im gemeinsamen Konsens aller Beteiligten wohlwollend „vergessen“. Was aber soll herauskommen, wenn solcher Datenschrott herangezogen wird, um polizeiliche Auswertung im neuerdings verstandenen Sinne zu betreiben?!

(7) Datenaustausch zwischen Polizeibehörden und das Fehlen des Rechtsbewusstseins über den notwendigen Datenschutz

Hoch im Kurs steht, ungeachtet der zweifelhaften Qualität polizeilicher Informationssammlungen, auch der Ansatz: „Was Mein ist, ist auch Dein!“ – zumindst unter Polizeibehörden. Aktuelle IT-Projekte von Bund und Ländern, wie das bereits erwähnte PIAV oder das „Informationsmodell Polizei“ (IMP) sollen den „Datenaustausch voranbringen. Die Befürworter dieses Kurses betrachten Daten nicht mehr als Mittel zum Zweck ihrer polizeilichen Arbeit, sondern vielmehr als eigenen Wert, nämlich als Handelsobjekt. Auch daraus erklärt sich das Primat der Informationsquantität vor der –qualität.

Der Ansatz an sich ist schon fachlich fragwürdig, so, als ob jeder Raubüberfall auf eine Bank in Mecklenburg-Vorpommern automatisch dann leichter zu klären wäre, wenn man auf einen Pool weitgehend unqualifizierter Informationen auch aus Bayern und Baden-Württemberg zugreifen könnte. Dieser Ansatz ist redundant, da es die originäre Aufgabe der längst vorhandenen, polizeilichen Bund-Länder-Verbund¬systeme ist, in bestimmten Fällen und wo dafür gesetzliche Regelungen bestehen, die Plattform für einen solchen Informationsaustausch bereitzustellen. Und dieser Ansatz ist rechtlich fragwürdig, ist er doch darauf angelegt, andere Verbundteilnehmer, zu denen auch das Bundeskriminalamt gehört, zeitnah teilhaben zu lassen an allen Erkenntnissen über Personen, Objekte und Sachen, die überhaupt eine Rolle spielen im Rahmen einer „polizeilichen Fallbearbeitung“ in den Ländern. Es bedeutet dies praktisch, dass jegliche, noch so ungesicherte Information ohne weitere Bewertung, Qualitätssicherung oder Filterung einfach in einen großen Topf geworfen werden und zeitnah dem BKA und allen anderen Verbundteilnehmern zu Verfügung gestellt werden soll. Regelungen zur Datenübermittlung, wie sie in jedem Polizeigesetz enthalten sind, werden im derzeitigen Realisierungsstand schlicht ignoriert. Angeblich sind die Anforderungen an polizeiliche Informationssysteme, wie sie sich aus den Polizeigesetzen ergeben, technisch nicht umsetzbar; eine Behauptung, für die erstens jeder Beweis fehlt, die zweitens nicht zutrifft und die drittens die Frage aufwirft, ob Polizeigesetze, zumindest in diesem Punkt, Schaufenstergesetze sind.

Die Personalien von Geschädigten und Verdächtigen, aber auch die von nur peripher Beteiligten, Angehörigen, Hinweisgebern oder Zeugen, bleiben lange gespeichert. Wie lange – besonders wenn sie weitergegeben wurden – ist unklar und für den Betroffenen nicht mehr nachzuvollziehen. Denn es würde voraussetzen, dass gespeichert wird, wer was an wen weitergegben hat. Wer dies weiß, verzichtet in Zukunft darauf, der Polizei einen Hinweis zu geben oder ein verdächtiges Gepäckstück am Bahnhof oder Flughafen anzuzeigen: Denn das Einzige, was sicher ist nach einer solchen Anzeige, ist, dass seine Daten eingebrannt bleiben in den polizeilichen Informationssysteme – und kaum Kontrolle gegeben ist, was von wo an wen und warum weitergeleitet wird – Europol und Drittländer mit unakzeptablen Datenschutzstandards inbegriffen.

(8) Wie ginge es besser?!

Der aktuelle Ansatz von „Risk Assessment“ der entsprechenden Auswertung von Datenbanken ist ebenso kurzsichtig, wie unintelligent. Es ist ein Ansatz, der glaubt, dass eine möglichst große Sammlung von unqualifizierten Informationen über Ereignisse aus der Vergangenheit und deren Auswertung durch roboterhaftes Durchfiltern, „Data Mining“ oder auch „Rasterfahndung“, genannt, irgendwelche signifikanten Erkenntnisse über die Verhütung von Gefahren oder Straftaten in der Zukunft liefern könnte. Dieser Ansatz ist von ähnlicher intellektueller Brillanz, wie der, ein Edelmetallgeschäft zu eröffnen, indem man Müllkippen durchwühlt. Da bleibt, durchaus zugegeben, schon was hängen. Ob dies allerdings der größte, mögliche Fang ist und ob es – angesichts des hohen Zeit- und Geldaufwandes, der in polizeiliche „Auswertung“ gesteckt wird – nicht effektivere Methoden gibt, muss hinterfragt werden.

Es gibt dazu durchaus eine Alternative: Den Intelligence-Prozess, der sich für einige wenige Jahre ausbreiten konnte, bevor die allgemeine Hysterie nach den Terroranschlägen vom September 2001 gute Ansätze für Methodik und Planung völlig vernebelte. Er besteht aus vier Phasen und beginnt damit, dass ein Problem identifiziert wird und möglichst präzise in Frageform formuliert wird (z.B.: Mögliche Anschläge gegen die USA mit möglichst großer Opferzahl und Breitenwirkung). In Phase 2 folgt die Festlegung der notwendigen und relevanten Informationen, die benötigt werden, um diese Problemstellung / Frage zu beantworten. In Phase 3 werden diese Informationen – so vollständig wie möglich – beschafft. Und in Phase 4 wird daraus ein „Lagebild“ gefertigt, über die notwendigen Maßnahmen entschieden und diese umgesetzt. Worauf der Prozess u.u. mit neuer Problemstellung von vorne beginnt.

Intelligence erfordert anders denkende und agierende Mitarbeiter, als die, die man heute heranzieht (siehe These 2), Leute, die Selbstbewusstsein haben, auch gegenüber ihren Vorgesetzten; die die Kompetenz und Erfahrung haben, Entscheidungen herbeizuführen und umzusetzen und die sich dies auch trauen, ohne Angst davor haben zu müssen, dass man Fehler ihnen persönlich ankreidet; Mitarbeiter, die anders und besser ausgebildet sind, als dies bisher geschieht, aktive Führung, die dieses Wort auch verdient und Führungskräfte, die, auch ethisch und moralisch, diesem Anspruch verpflichtet sind und nicht vorrangig dem Gedanken an die Auswirkungen ihres Handelns auf die persönliche Karriere.

 

 

 

Schlagworte: , , , , , , , , , , , , , , , , , , , , , , , , , ,

Schreibe einen Kommentar