Datenschutz zwischen Terror und Informationsgesellschaft
Dieser Text gibt das Einführungsreferat von Dr. Thilo Weichert bei der Tagung RechtsLinks am 10. November 2001 in der Humboldt-Universität Berlin wieder, die von der Vereinigung Demokratischer Juristinnen und Juristen (VDJ) gemeinsam mit der Bundesarbeitsgemeinschaft Kritischer Juragruppe (BAKJ), dem akj Berlin und der DVD veranstaltet wurde. Dr. Thilo Weichert ist Vorsitzender der "Deutschen Vereinigung für Datenschutz (DVD)"
I. Der Auslöser
Die Schatten des World Trade Centers liegen auch über Deutschland. Sie liegen hier bei uns nicht nur über amerikanischen und israelischen Einrichtungen, sondern auch über den Grundrechten unseres Grundgesetzes. Auch diese sind durch den Terrorismus bedroht. Es sind nicht direkt bin Laden und seine Helfeshelfer, von denen die Gefahr ausgeht. Diese sind nur die Auslöser. Es ist seltsam dunkel geworden in unserer Informationsgesellschaft, die - so die frühe Erkenntnis von Robert Jungk und auch schon vor einiger Zeit von Ulrich Beck auf den Begriff gebracht - auch eine Risikogesellschaft ist. Als ich am 11. September im Fernsehen mit verfolgte, wie die Türme des World Trade Center in sich zusammenbrachen und tausende von Menschen unter sich begruben, hatte ich schon eine vage Befürchtung: Könnte es nicht sein, dass da gerade auch die Hoffnung auf einen zivilisierten Umgang mit unseren modernen technischen Risiken zusammenbricht? Die ersten zwei drei Tage - noch geprägt vom Schock und von Sprachlosigkeit - ließen noch an einen vernünftigen Umgang der Politik und der Gesellschaft mit diesem Wahnsinnsverbrechen glauben. Doch die Scham war kurz. Vier Tage danach waren die Signale gestellt: Der erste Jahrzehnt des dritten Jahrtausends, das wie kein anderes von Informationstechnik geprägt sein wird, soll wohl auch das Jahrzehnt sein, in dem mit Hilfe dieser Technik die Globalisierung des Überwachungsstaates realisiert wird. Bemerkenswert ist, dass das Signal nicht von einem der vielen ewig-gestrigen und dafür altbekannten autoritätsfixierten Politiker gestellt wurde, sondern von einem Mann namens Schily, der in den 70er Jahren noch als Markenzeichen für die Verteidigung bürgerlicher Freiheiten gegen den autoritären Staat galt, gegen einen Staat, der die Bekämpfung des Extremfalls "Terrorismus" zum Normalfall erklären wollte.
II. Hoffnung statt Feindbilder
Zwar hinterließ das Feindbild "Terrorismus" in den 70er Jahren seine gesetzgeberischen Spuren, ebenso wie zuvor das Feindbild des "Weltkommunismus" solche in den 50er und 60er Jahren legte. Doch auch dieses Gespenst hatte - die Grundrechte sind dankbar - keine dauerhafte Substanz. So wurde in den 80er Jahren ein anderes Gespenst bemüht - das der "Organisierten Kriminalität" - um die weitere Mobilmachung der Behörden, die gemeinhin Sicherheitsbehörden genannt werden, zu rechtfertigen. Doch auch diese ideologische Front brach nach etwa 10 Jahren zusammen, so dass wir in den 90er Jahren ein verblüffendes Phänomen miterleben durften: Obwohl sich die informationstechnischen Überwachungsmöglichkeiten potenzierten, zivilisierte sich unsere Sicherheitspolitik. Dies war zweifellos der entspannten Sicherheitslage in den hochindustrialisierten Ländern, also vor allem hier in Europa geschuldet, unter dessen Schirm sich eine Wohlstandsmentalität ausbreitete, die kaum noch einen Blick zuließ auf die globalen Konflikte, auf demokratische und freiheitliche Katastrophen und auf soziale Ungerechtigkeit in dem, was wir noch vor Kurzem zweite und dritte Welt nannten.
Ein Grund für unser Wohlgefühl lag auch darin, dass wir uns der Informationstechnik bemächtigten, die wir noch vor zwanzig Jahren als den Schlüssel für die moderne Diktatur fürchteten. Wir erlebten insbesondere in den 90er Jahren eine Demokratisierung der Informationstechnik, die uns mit ihren medialen und kommunikativen Möglichkeiten eher die Überwachung möglicher Überwacher eröffnete als dass wir unsere eigene Überwachung befürchteten. Internet für Jedermann, Informationsfreiheit, Verschlüsselungs-Freiheit und Mediatisierung der neuen Medien sind einige Stichworte, die für diese wenig analysierte, aber doch zufrieden genossene Periode stehen. Wir haben plötzlich die Informationstechnik nicht als Schlüssel für unsere Entmündigung in der Hand, sondern als Schlüssel zur Mündigkeit. Wir agieren im Internet als globaler Publizist oder als bestinformierter Wissenschaftler, wir reißen mit ihm fast alle Schranken von Raum und Zeit für unsere Kommunikation, die unsere neue Freiheit ist, ein.
Und diese Errungenschaften sollen nun mit dem Anschlag auf das Word Trade Center in Gefahr sein? Ja - sie sind es! Das Feuerwerk an Überwachungsmaßnahmen, das seit etwas mehr als einem Monat abgebrannt wird, kann unsere Republik verändern und kaum jemand scheint sich dagegen zur Wehr zu setzen. Von den politischen Parteien, ist wenig zu erwarten. Die großen Parteien müssen sich in vager Erkenntnis ihrer Hilflosigkeit gegenüber dem Terrorismus mit einem "starken Staat" als Garant für Sicherheit profilieren. Die FDP empfindet als Koalitionspartner eines "Richter Gnadenlos" kaum noch freiheitsrechtliche Scham, allenfalls noch, wenn es gegen den informationellen Griff auf das private Bankkonto geht. Bündnis 90/Die Grünen verlieren bei dem Spagat zwischen Regierungsbeteiligung mit der SPD und Bürgerrechtspartei auf beiden Seiten den Boden unter den Füßen. Und die Grundrechtsrhetorik der PDS wird - in Erinnerung an die Grundrechtsverachtung ihrer Vorgängerpartei SED - auch (noch?) nicht richtig ernst genommen.
III. Ist Datenschutz Terroristenschutz?
Sicher ist es verständlich, dass die Gesellschaft nach den Anschlägen in den USA länger in Sprachlosigkeit verharrt als die geschwätzigkeitsgeübte Politik. Das Schweigen und die Neu-Besinnung dürfen aber nicht zu lange dauern; anderenfalls entfalten die von der Politik vorbereiteten Knebel, Fesseln und Kontrollen ihre Wirkung. Das Vokabular des "starken Staates" hätte vor dem 11. September nur das mitleidige Attribut "Spinner" geerntet. Jetzt ernten selbst die unsinnigsten Vorschläge Applaus oder zumindest ergebene Duldsamkeit, sind sie doch Ausdruck für die Priorität des neu entdeckten Sicherheitsthemas. Das Kaninchen bewegt sich nicht in der Hoffnung, dass sich die Schlange doch noch als Wachhund entpuppt.
Wir haben es mit einer - eigentlich hinlänglich bekannten - Doppelstrategie zu tun: Das ideologische Feld wird durch Grundrechtsdiffamierung bereitet. Der Datenschutz als Tatenschutz wird wieder zum geflügelten Wort in politischen Talk-Shows und dann zum Gassenhauer an den Stammtischen und bayerischen Bierzelten. Steigerung ist möglich: Schilys Sprecher machte den Datenschutz gleich zum Terroristenschutz, dadurch werden DatenschützerInnen zu Komplizen der internationalen Terroristen. Und Dank der unglücklichen deutschen Begrifflichkeit kann der "Datenschutz" noch als diametraler Gegensatz zum "Menschenschutz" präsentiert werden.
Wer leibhaftige DatenschützerInnen kennt weiß, dass diese Bilder fern jeglicher Realität sind. Doch das ist gleichgültig. Von Bedeutung ist, dass diese Rhetorik ablenkt von unangenehmen Fakten:
- von einer bisher absolut falschen Einschätzung der Bedrohungslage,
- einem Vollzugsdefizit der Sicherheitsbehörden - auch PolizistInnen und GeheimdienstlerInnen sind Menschen und fehlbar,
- und dass wir in einer Risikogesellschaft leben, in der es keine absolute Sicherheit auch vor viel katastrophaleren Angriffen, wie der erlebte, geben kann.
IV. Ein neues Bedrohungsscenario
Der Anschlag in den USA ist im Hinblick auf die Zahl der Toten, die menschenverachtende Motivation, ja selbst in der Wahl der Waffen, nicht einzigartig. Er ist insofern ungeeignet als Beleg für den Beginn einer neuen sicherheitspolitischen Epoche. Die Einzigartigkeit dieses Anschlags besteht darin, dass uns mit einem Schlag vor Augen geführt wurde, wie mit Low-Tech die Zentren unserer High-Tech-Gesellschaft und damit im Grund die Basis unseres Wohlstandes angegriffen werden können - und dies durch einzelne Menschen und mit globaler Wirkung. Die einzige Antwort auf diese Herausforderung war und ist bisher die Weiterentwicklung des High-Tech und dessen verstärkte Anwendung, ungeachtet freiheitlicher oder demokratischer Werte - der Einsatz von High-Tech-Waffen und High-Tech-Datenverarbeitung. Möglich wäre sicherlich auch eine ganz andere Sicherheitsphilosofie, die - auch unter Einsatz moderner, sog. intelligenter Technik - auf den Abbau von Risiken und auf soziale und technische Prävention setzt.
Ein Wechsel zu solch einer Sicherheit muss nicht radikal erfolgen; er ist heute zweifellos noch möglich. Bei aller Abhängigkeit von Risikotechniken sind wir hierauf - noch - nicht existenziell angewiesen. Wir sollten uns daher schleunigst darüber Gedanken machen, wo und wie unser bisheriges Sicherheitssystem Mängel aufweist und auch, wo und wie - angesichts der Erkenntnis einer neuen Bedrohungslage - auch neue begrenzte Grundrechtseingriffe erfolgen müssen.
V. Jeder Mensch ist verdächtig ...
Betrachten wir aber die Vorschläge, die derzeit im Schwange sind, so müssen wir feststellen, dass ein Denkprozess noch nicht begonnen wurde. Der Aktionismus zeugt nicht von Souveräntität, schon gar nicht von gefestigten Grundwerten, sondern vom krampfhaften Festhalten an Lösungen, deren Untauglichkeit zwar bekannt ist, die einem aber das Gefühl geben, schnell etwas getan zu haben.
- Die Einführung des Fingerabdrucks oder auch beliebig anderer biometrischer Merkmale auf Ausweisen und Pässen hat zwangsläufig die Speicherung dieser biometrischen Merkmale zur Folge und deren Nutzung für nicht absehbare Zwecke.
- Die Einführung einer zentralen Datei sämtlichen Bankkonten ist zwar selbst zur Bekämpfung von Steuerbetrug und Geldwäsche ungeeignet, gibt aber kurzfristig das Gefühl der Möglichkeit des Überblicks über Finanztransaktionen, deren bisherige Unüberschaubarkeit zweifellos unverantwortlich ist.
- Der unbeobachtete Zugriff der Geheimdienste auf unsere Bankkonten ist da schon unheimlicher, wenn da Männer mit hochgeschlagenem Kragen erfahren, woher mein Geld kommt und wohin es geht.
- Die halbjährige Speicherung sämtlicher Telekommunikations- und Verbindungsdaten, allein um vielleicht damit eine Straftat im Nachhinein entdecken oder aufklären zu können, ist ein gewaltiges Anhäufen von Datenschrott, in dem sich die wirklich Kriminellen mit einfachen und verfügbaren technischen Mitteln verbergen können und in dem vor allem die Blauäugigen ins Visier geraten.
- Selbst die Etablierung eines Datenverbundes zwischen den Geheimdiensten und dem Bundeskriminalamt scheint keinen Schrecken zu provozieren.
Mit keinem dieser Maßnahmen hätten die Anschläge von Washington und New York verhindert werden können. In Kenntnis der schrecklichen Möglichkeiten der Zukunft lässt sich auch mit keiner dieser Maßnahmen wirksam ein künftiger Anschlag verhindern. Sie sind ein Stochern im Nebel, bei dem das Stochern mehr Sicherheit im Gefühl gibt als einen tatsächlichen Fund sicherheitsrelevanter Erkenntnis. Das Stochern bedingt Überwachung. Das Überwachen bringt den Überwachern ein gutes Gefühl, es gibt ein Gefühl von Macht und Stärke, auch wenn diese nicht über Kriminelle ausgeübt werden, sondern über unbescholtene und unverdächtige einfache Menschen. Dass diese Überwachung einen selbst einholt, stellt sich der Politiker nicht vor. Wie hätten sonst der Vorschlag eingebracht werden können, die Reisebewegungen in "Schurkenstaaten" zu registrieren und auszuwerten - der Außenminister hätte dann sicher einen prominenten Verdächtigen abgegeben - oder der Vorschlag, generell die Fluglisten aller Fluggesellschaften zu sieben - der Verteidigungsminister und so mancher andere Politiker müsste sich dann nicht so lange mit Dementis zu Lustreisen herumschlagen. Im Ernst: Überwachung und Überwachungsdruck sind sicherlich in begrenztem Maße geeignet, Kleinkriminalität einzuschränken. Gegen professionelle organisierte, evtl. terroristische Kriminalität muss gezielter und differenzierter vorgegangen werden.
VI. ... aber besonders verdächtig sind die Fremden
Es ist erstaunlich, wieviel Maßnahmen sich unsere Politiker haben einfallen lassen, die die gesamte Bevölkerung treffen. Offensichtlich haben sie sich so in ihre Überwachungsmaßnahmen hineingesteigert, dass sie keinen Widerspruch mehr erwarten. Dabei sind doch die Anschläge in den USA geeignet zur Rechtfertigung von Überwachungsaktionismus, der deutsche Christen, die ab und zu einmal einen zuviel heben und die auch mal die Steuer betrügen, gar nicht treffen muss. Das Bild des Schläfers ist das eines jungen islamistischen Mannes arabischer Herkunft, der gerade nicht durch kleinere Vergehen oder verdächtiges Verhalten auffällt. Die Absurdität der Kontroll- und Überwachungslogik hat sich bei der jüngsten Rasterfahndung gezeigt, ohne dass es die Verantwortlichen sehen wollten: Verdächtig sind nur die Nichtverdächtigen. Und nicht verdächtig sind die meisten, in jedem Fall aber nur die Anderen.
Und die Anderen, das sind die Ausländer oder die Moslems. Diese Logik hat auch Sicherheitsminister Schily ebenso verstanden wie die CDU-CSU-Opposition. Ausländer eigneten sich schon immer als Versuchskaninchen für neue Überwachungsmaßnahmen. Das Ausländerzentralregister war schon immer ein Vorläufer, als es 1953 als erste konventionelle bundesweite Zentraldatei eingeführt wurde, als es, 1967 vor der Polizei automatisiert wurde, als es 1990 technologisch aktualisiert wurde und heute, wo es mit Fotos und Religionszugehörigkeit, mit automatisierten Dialogverfahren und mit manchem weiteren Schnickschnack der gesamten Verwaltung, vom kommunalen Sozialamt bis zum Bundeskriminalamt zur Verfügung stehen soll. Was bei den Deutschen einen Aufschrei der Empörung auslösen würde, kann bei Ausländern bedenkenlos getestet werden: Nicht nur die bundesweite Registererfassung, sondern etwa auch die Regelanfrage bei Polizei und Geheimdiensten bei Einbürgerung, bei Beantragung einer Aufenthaltserlaubnis oder auch nur eines Visums. Zentrale Speicherungen sind nach der vernetzten Unübersichtlichkeit der letzten Jahre wieder im Kommen: Eine zentrale Visadatei, eine zentrale Warndatei, eine zentrale Fingerabdruckdatei und eine neue zentrale Sprachdatenbank, aus denen dann bald die zentrale Biometriedatei entwickelt wird?
VII. ... in ganz Europa
Und dann das Ganze bitte auch auf europäisch! Haben wir nicht schon in Göteborg und in Genua festgestellt, dass die Gefahren nicht mehr national, sondern mindestens europäisch bekämpft werden müssen? So schaffen wir uns für unser europäisches Polizeiamt neue Aufgaben und neue Stellen. Eine Gendatei muss her, eine Fingerabdruckdatei - Eurodac ist schon am Entstehen. Die Fahndungsdatei - das Schengener Informationssystem - ist dringend modernisierungsbedürftig. Oder wie wär´s mit europäischer Rasterfahndung, Schleierfahndung, mit europäischen Task Forces mit operativen, d.h. exekutiven Befugnissen? Tatsächlich bedarf es oft der internationalen, zumindest der europäischen polizeilichen Kooperation. Nichts dagegen! Doch sind den derzeit Aktiven die Demokratie und die Freiheitsrechte im Wege. Auf Law-and-Order können sich die europäischen Sicherheitsstrategen einigen, auf Grundrechte oder gar auf parlamentarische Kontrolle und individuelle Klagemöglichkeiten nicht. Und so kommt es, dass z.B. Europol bis heute ohne Parlamentskontrolle und ohne effektiven Grundrechtsschutz heranwachsen muss. Vom diesen Mängeln ist bei keinem Politiker die Rede. Grundrechte und Rechtsschutz oder ein all zu hinderlicher Parlamentarismus sind einfach nicht modern genug, um im atemlosen globalen Sicherheitsstreben mithalten zu können.
VIII. Der schleichende Wandel des freiheitlich demokratischen Rechtsstaats
Käme es den Politikern nur auf Symbolik an, so wäre das alles gar nicht so schlimm. Bliebe es bei der Symbolik, so gäbe es für BürgerrechtlerInnen tatsächlich keinen Grund zur Aufregung. Sicherlich machen symbolische Gesetze mehr Stimmung, als dass sie akute Schmerzen verursachten. Diese symbolischen Gesetze haben eines mit Schläfern gemein. Sie können wachgerüttelt werden und dann sind sie nicht mehr zu stoppen. Solche Schläfergesetze haben wir schon heute mehr als genug: Das gilt für die Notstandsgesetze vom Ende der 60er Jahre ebenso wie für die ersten bundesdeutschen Anti-Terror-Gesetze aus den 70ern. So wird jetzt die Rasterfahndung von Horst Herold - dem ehemaligen BKA-Präsident und genialen Vordenker informationstechnischer Sicherheitslogik - wiederbelebt nach jahrzehntelangem Tiefschlaf. Schon damals hat die Rasterfahndung fast nichts gebracht, außer viel Aufwand und Arbeit und viel rechtsstaatliche Kosten. Nur dass zu den RAF-Attentätern einigermaßen sinnvolle Rastermerkmale zusammengestellt werden konnten, wovon wir heute bei den Anhängern bin Ladens meilenweit entfernt sind. Entweder es bleibt keiner im Raster hängen oder es werden unüberschaubar viele sein: aus arabischen Ländern stammende Studenten gibt es in Deutschland tausende. Diese Menschen werden dann von der Polizei besucht. Ihr Leben wird ausgeforscht. Ihre Namen und ihr Verdacht verschwindet in den Datenbanken der Ausländer-, Geheim- und Polizeibehörden und taucht immer wieder bei Gelegenheit auf. Und auf den wieder auf tauchenden Verdacht folgen Berufs- und Beschäftigungsverbote, Einreise- und Aufenthaltsverbote und Ausweisungen, evtl. verbunden mit Folter und Tod.
IX. Die terroristische Stimmung
Die Fremden, von denen einige die Anschläge ausgeführt haben und von denen aber Tausende um uns herum leben, haben wir bisher - schon gar nicht als Bedrohung - kaum mehr bewusst wahrgenommen. Alle multikulturelle und tolerante Rhetorik kann nicht darüber hinwegtäuschen, dass die Fremden uns mit jeder Erfassung und jeder Überwachungsmaßnahme fremder werden, obwohl wir hoffen, sie dadurch besser kennen lernen (und kontrollieren) zu können. Die typische Reaktion auf Überwachung ist Angst, Abwehr und Aggression. Dies gilt zunächst für die Überwachten. Dies gilt aber auch für die Überwacher. Wer die jüngsten Entwürfe des Bundesinnenministeriums für ein zweites Terrorismusbekämpfungspaket liest, muss sich fragen: Welche Angst haben die Autoren vor den Fremden, dass sie diese derart drangsalieren müssen. Angst, Abwehr und Aggression schaukeln sich gegenseitig hoch. Geschaffen wird dabei ein Klima, in dem der Terrorismus vortrefflich gedeiht. Um dies zu wissen, müssen wir nicht nach Nordirland oder nach Palästina schauen. Dafür finden wir genügend deutsche Belege. So wird die Terroristenbekämpfung selbst zum Sicherheitsrisiko.
Sage niemand: "Wer nichts zu verbergen hat, hat nichts zu befürchten. Wir leben doch in einem demokratischen Rechtsstaat." Letzteres soll nicht bestritten werden, noch nicht. Insofern unterscheidet sich das Deutschland der Bundesrepublik von dem des Nationalsozialismus und dem der DDR. Doch sollten wir uns darüber im Klaren sein, dass die beiden jüngeren deutschen Diktaturen sich durch Merkmale auszeichneten, die denen der Terroristengesetze entsprechen: Deren Sicherheitsorgane operierten im Geheimen; diese warteten auch nicht, bis eine konkrete Straftat oder Gefahr vorlag, um tätig zu werden. Die vorbeugende Verbrechensbekämpfung und die Nutzung geheimdienstlicher Mittel gehören heute zum Standardrepertoire der deutschen Polizei. Und selbst im Geburtszustand kann sich die Europäische Polizeibehörde Europol schon dieser Mittel bedienen. Gewissheiten sind für Sicherheitsbehörden trivial. Ihre Daseinberechtigung liegt in der Aufhellung des Ungewissen, der Ungewissheit über den Täter einer vergangenen Tat und in der Abwehr ungewisser Risiken in der Zukunft. Wenn gerade oder gar nur das Unverdächtige verdächtig ist, dann ist auch die Unschuld des Unschuldigen ungewiss.
Den rechtschaffenen Mensch, der seiner Überwachung im Interesse der Bekämpfung der Terrorismus zustimmt, sollte klar werden, dass sich die Offenheit gegenüber seinem Nachbarn, vor dem er (fast) keine Geheimnisse hat, von dem Wissen von Polizei und Diensten unterscheidet. In deren Datenbanken, wo unsere Kontoverbindungen und unsere Fingerabdrücke gespeichert sind, ist alles Persönliche, das das Wissen unseres Nachbarn ungefährlich macht, ja sogar soziale Sicherheit verspricht, ausgeblendet. Verloren ist nicht nur der persönliche Kontakt, sondern auch der individuelle Kontext, aus dem heraus die Daten entstanden sind. Dieser Kontext ist in behördlichen Datenbanken nicht zu finden, und schon gar nicht im Internet. Werden Daten - aus welchen auch immer - in einen terroristischen Kontext gestellt, so ist es mit der Privatsphäre der Person und vielleicht auch um seine Freiheit geschehen.
Demokratie, Datenschutz, Rechtsstaat und Freiheitsrechte, all das ist nicht einfach vorhanden oder es fehlt. Diese Werte sind mehr oder weniger vorhanden. Und derzeit erleben wir eine kaum zu beschreibende Erosion und wenig erkennbare Hinweise auf Gegenkräfte. Wie wollen wir der islamistischen Gemeinde in der Welt unsere christlichen Werte von Freiheit und Demokratie, in deren Namen die Terroristen bekämpft werden sollen, verständlich machen, wenn wir sie nicht vorleben, wenn wir sie gerade dieser verweigern. In der globalen Informationsgesellschaft kann es eine Kriegsberichterstattung, in der es nur chirurgische Schläge und keine zivilen Opfer gibt, nur für kurze begrenzte Zeit geben. Dann wird sich das Anti-Terroristenbündnis wieder zerfleddern, wenn nicht die Werte, die verteidigt werden sollen, zugleich Bestandteil des Angriffs gegen den Terrorismus sind.
X. Perspektive
Die Perspektive ist düster: Was Gestapo und Stasi an Kontrolltechniken zur Hand hatten, ist Kinderkram zu dem, was heute möglich ist und auch gemacht wird. Schlüsseltechnologien sind die Kontrolle des Internet oder sonstiger elektronischer Netze als Kommunikations- und Informationsmedium und die Videoüberwachung des öffentlichen Raums. Die Biometrie erfüllt die Funktion der Beschaffung unverwechselbarer Personenkennzeichen. Die Wanze im Schlafzimmer und die Satellitenüberwachung im Freien schaffen die Ausleuchtung der bisher noch unerreichten Ecken. Die räumliche Orientierung erledigen Mobilfunk und Satellitennavigation. Was aber all diese Techniken noch nicht überwachen können, das sind die Gedanken der Menschen. Und deshalb wird es auch weiterhin künftig Terrorismus geben. Aber genau aus dem gleichen Grund wird es auch in Zukunft weiterhin eine Nachfrage nach Privatheit und nach persönlicher Freiheit geben. Und nur Privatheit und Freiheit machen unser Leben wirklich lebenswert. Mit diesen Werten erst gewinnt die Informationstechnik ihren Sinn als ein technisches Instrument zur Verlängerung all dieser Grundrechte. Daher müssen wir etwas unternehmen gegen deren Terrorisierung durch Terroristenbekämpfungsgesetze.