Eine permanente digitale Schleierfahndung?

Stephan Heinrich über die Veränderung der Polizeiarbeit durch Kommunikations- und Informationstechnik

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Computer spielen in der alltäglichen Polizeiarbeit eine immer größere Rolle. Software-Firmen wie IBM oder SAP bieten den Ermittlungsbehörden spezielle Produkte an, die eine Fülle von Datenquellen auswerten sollen. Wie verändert Kommunikations- und Informationstechnik die Polizei? Bleiben die Bürgerrechte dabei auf der Strecke? Ein Gespräch mit Stephan Heinrich, Politikwissenschaftler und Autor von „Innere Sicherheit und neue Informations- und Kommunikationstechnologien“.

„Prinzipiell kann jede Datenbank und jede Informationsquelle eingebunden werden“, sagt Ralf Wagner von SAP über das neue Produkt seiner Firma. Investigative Case Management for Public Sector (ICM) ist eine Software, die für Sicherheitsbehörden aller Art gedacht ist. Seit Februar ist sie im Handel.

Unsere Zielgruppen sind alle Behörden, die Ermittlungen durchführen: die verschiedenen Polizeibehörden, die Zollfahndung, unter Umständen auch Versicherungen. Die Feuerwehr im australischen Melbourne will mit ICM ihre Ermittlungen über Brandursachen und Fehlalarme organisieren, und wir haben bereits ausländische Nachrichtendienste als Kunden.

Ralf Wagner

Die Produktbeschreibung der Firma klingt beeindruckend: ICM soll es möglich machen, Informationsquellen aller Art zusammenzufassen und gleichzeitig alle Arbeitsvorgänge in der jeweiligen Behörde abzubilden. In einer Werbebroschüre des Unternehmens heißt es:

Immer häufiger beinhaltet die Ermittlungsarbeit die Erhebung, Verdichtung und Verwertung etwa von Verbindungs- oder Telekommunikationsüberwachungs-Daten, Funkzellenauswertungen oder Daten über finanzielle Transaktionen. Zu diesem Zweck können auch Systeme zur Telefonkommunikationsüberwachung und Analysetools angebunden werden.

SAP

Das System kann Daten aus dem Internet mit Geoinformationsdaten verbinden, polizeiliche Datenbanken wie INPOL oder das Schengener Informationssystem mit Informationen aus einer laufenden Ermittlung. Beschlagnahmte Festplatten oder Email-Accounts wiederum können nach semantischen Wortgruppen durchsucht werden. Vermuten die Polizeibeamten Verbindungen zu einer bestimmten Straftat, durchsucht ICM die Daten beispielsweise nach Hinweisen auf eine Reise oder auf Betäubungsmittel.

SAP ICM ist sowohl eine Plattform (die auf Netweaver beruht), als auch eine Sammlung von „analytischen Applikationen“. Viele davon stammen von Business Objects, der Firma, die SAP 2007 aufkaufte. Außerdem enthält ICM auch Data-Warehouse–Funktionen – die Arbeit der Behörde kann, fallübergreifend, statistisch ausgewertet werden. Und ab jetzt – so jedenfalls lautet das Versprechen! – übernimmt ICM einen Teil der polizeilichen Überwachung. Verändert sich die „Datenlage“ in einem Fall – ein neuer Eintrag in einem Blog im Internet, eine Kontobewegung, eine bestimmte Telefonverbindung –, dann weist das Computerprogramm den Sachbearbeiter automatisch darauf hin.

Ermittlungssoftware wie ICM gibt es schon länger. Wie verändert sie die Polizeiarbeit? Was bedeutete es für den Datenschutz, wenn immer schneller immer größere Datenmengen durchsucht werden können? Der Politikwissenschafter Stephan Heinrich hat ein Buch zum Thema geschrieben: Innere Sicherheit und neue Informations- und Kommunikationstechnologien.

Die Produktbeschreibung der ICM-Software klingt ziemlich beeindruckend ...

Stephan Heinrich: Na ja, eigentlich gibt es bereits alles, was ICM verspricht: Die Verknüpfung mit Geoinformationssystemen, das „semantische“ Durchsuchen von Datenträgern und natürlich auch den Zugriff auf Fahndungsdaten und Daten der Meldeämter, wobei die allerdings Kommunen verschiedene Datenformate benutzen, was oft Schwierigkeiten macht. Bei der Telekommunikationsüberwachung (TKÜ) sind die Polizeibehörden übrigens aus gutem Grund sehr zurückhaltend, die Überwachungsanlagen direkt mit ihren Computersystemen zu verbinden, ebenso bei Internetanbindung ihrer Computer. Schließlich birgt jede Verbindung Sicherheitsrisiken. In den vergangenen Jahren sind mehrmals interne Informationen nach außen gedrungen, zum Beispiel vor zwei Jahren in Hessen Fahndungsdaten. Die Informationstechnik (IT) der Sonderermittlungsbereiche und die TKÜ werden deshalb abgeschottet. Diese Systeme werden schlicht physisch nicht verbunden.

Wie hat IT die Arbeit der Polizei insgesamt verändert?

Stephan Heinrich: Die kriminalistische Arbeit findet heute immer mehr am Schreibtisch vor dem Bildschirm statt, aber sie hat sich nicht von der physischen Sphäre entkoppelt. Man muss immer noch raus und Zeugen befragen, Tatorte untersuchen und ähnliches. Daran wird sich auch nichts ändern. Ein großer Teil der polizeilichen Aufgaben ist an das Eingreifen vor Ort gebunden. Die Polizei ist das vollziehende Organ des staatlichen Gewaltmonopols. Als solches verfolgt sie Bankräuber, nimmt einen Verkehrsunfall auf oder begleitet eine Demonstration. Das lässt sich durch IT nicht ersetzen.

Also keine neue Qualität?

Stephan Heinrich: Es gab sicher Effizienzgewinne, aber wie groß die sind, ist schwer zu sagen. Die moderne IT hat viele Abläufe beschleunigt. Zum Beispiel sind die Einsatzleitzentralen heute viel leistungsstärker geworden, weil die Leitung eine viel bessere Übersicht hat. Die Großsysteme bieten auch schneller Informationen für die strategische Planung. Sie sehen zum Beispiel, an welchen Orten viel Kriminalität passiert, wo es viele Verkehrsunfälle gibt und so weiter und können darauf zeitnah reagieren. Früher musste man zu diesem Zweck die Tagebücher der Polizisten auswerten, und Wochen oder Monate später hatte man dann eine Stecknadelkarte.

Das gilt auch für einen großen Teil der kriminalistischen Arbeit. Größere Datenmengen können heute in kürzerer Zeit durchdrungen werden können. IT hat die Menge und die Qualität der Informationen unglaublich verbessert. Sie können komplexe Bewegungsprofile und Kontaktprofile erstellen. Und wer mehr Informationen hat, findet eben auch mehr Indizien.

Aber wird nicht das wiederum zum Problem? Wie James Carafano von der US-amerikanischen Heritage Foundation einst sagte: „Je mehr Heu du hast, desto schwerer ist es, die Nadel zu finden!“

Stephan Heinrich: Einerseits bekommen wir immer Daten, andererseits bekommen wir auch immer bessere Werkzeuge, um mit der Datenflut umzugehen. Dieses Wettrennen ist meines Erachtens derzeit noch unentschieden. Man könnte sagen, der Polizei stehen mehr Daten zur Verfügung, sie kann aus ihnen Ermittlungsansätze gewinnen – aber die können erfolgreich sein oder eben nicht.

Ein Beispiel: Vor ein paar Jahren wurde in einem Heidelberger Vorort eine Arztpraxis überfallen und dort eine Scheckkarte gestohlen. Die Polizei kannte die Nummer der Scheckkarte und den Tatort. Über Handyortungen fand man heraus, welche Personen zum fraglichen Zeitpunkt in der Gegend waren. Kurze Zeit wurde die Scheckkarte in Mannheim, nur wenige Kilometer entfernt benutzt. Auch die Verbindungsdaten der Mobiltelefone dort wurden erhoben. Diese beiden Datenberge wurden miteinander abgeglichen. Man hat auch Ermittlungsansätze gefunden, und die waren schlussendlich auch erfolgreich – aber eben nicht in dem Fall der überfallenen Arztpraxis in Heidelberg. Den Täter hat man schließlich durch ein ganz traditionelles kriminalistisches Vorgehen gefunden.

Der Polizei stehen also immer mehr Informationen zur Verfügung. Löst sich mit Hilfe der IT die Ermittlungsarbeit von einem konkreten Anlass? Oder anders gefragt: Kommt es zu einer permanenten digitalen Schleierfahndung, bei der alle Bürger untersucht werden, ob sie sich nun verdächtig gemacht haben oder nicht?

Stephan Heinrich: Das glaube ich nicht, schon weil die Polizei personell dazu gar nicht in der Lage ist. Ihre Ressourcen sind beschränkt, und die Beamten fragen sich natürlich, ob sich der technische Aufwand bei dem jeweiligen Tatbestand lohnt. Theoretisch könnte die Polizei natürlich sagen: „Wir lassen das System jeden Morgen einmal durchlaufen und schauen, was es uns Interessantes ausspuckt!“ Aber praktisch käme sie gar nicht damit hinterher, all diese neuen Ansätze zu prüfen. Höchstens in speziellen Bereichen, zum Beispiel bei der politisch motivierten Kriminalität, Terrorismus und ähnlichem wird die Lage permanent überwacht. Aber das lässt sich nicht auf die Alltagskriminalität übertragen.

Ist der Zugriff der Polizei auf die Gesellschaft gewachsen? Weil die Kontrolldichte größer wurde?

Stephan Heinrich: Die technischen Möglichkeiten der Kontrolle sind gewachsen, aber eben nur theoretisch. Im gleichen Maße, wie die Technik leistungsfähiger wurde, wurde der Wachtmeister an der Ecke wegrationalisiert, erst in den Streifenwagen hinein, und mittlerweile wurden auch die ausgedünnt. Ich will damit nicht sagen, dass der Technikeinsatz der Polizei unproblematisch sei. Die poilzeilichen Informationssammlungen berühren immer Bürgerrechte und den Datenschutz. Es muss immer wieder neu kontrolliert werden, wie die Polizei ihre technischen Mittel einsetzt.

Bleiben wir einen Moment bei den polizeilichen Ermittlungen. Was nützt Software in diesem Bereich? Wie weit lassen sich Nachforschungen automatisieren?

Stephan Heinrich: In manchen, besonderen Deliktbereichen gibt es Software-Tools, die ziemlich erfolgreich sind, in anderen nicht. Zum Beispiel wurde in Kanada für Ermittlungen bei Sexualstraftaten das ViCLAS-System entwickelt (Violent Crime Linkage Analysis System). Das ist im Prinzip ein umfangreicher digitaler Fragebogen, aus dem dann mit einem Algorithmus eine Wahrscheinlichkeit errechnet wird, ob es sich um einen Serientäter handelt, ob es eine Einzeltat ist, was für ein „Profil“ der Täter hat und ähnliches. Das Interessante an ViCLAS ist aber, dass das Verfahren zwar Software-gestützt funktioniert, aber mindestens zwei Personen getrennt voneinander die Datensätze eingegeben, um die Unterschiede in der Interpretation herauszufiltern. Dann wird das vom Computer errechnete Ergebnis in Gruppendiskussionen erörtert und gegebenenfalls auch verworfen. Also ziemlich das Gegenteil von Rationalisierung!

Mir scheint das Investigative Case Management von SAP ein ziemlich ehrgeiziger Versuch zu sein, möglichst alle Datenquellen in einer Plattform zu integrieren. Wie erfolgversprechend ist dieser Ansatz?

Stephan Heinrich: Auch dieser Ansatz ist im Prinzip nicht neu. Der frühere Präsident des Bundeskriminalamts (BKA) Horst Herold hat ihn schon in den 70er Jahren verfolgt. Herold wollte möglichst umfassend alle Informationen, an die die Polizei gelangt, integrieren, alles „wissen, was die Polizei weiß“. Der „elektronische Notizblock“ jedes Polizisten sollte erfasst werden, um eine möglichst große Datenbasis zu haben und diese dann mit wissenschaftlichen Methoden auszuwerten – um im Idealfall schon vor dem Täter zu wissen, was der Täter machen wird!

Ob das in der Kriminalitätsbekämpfung sinnvoll ist? Die bisherigen Erfahrungen zeigen, dass die gezielte Auswertung des Datenbergs die große Herausforderung ist, nicht die Schaffung des Datenbergs. Natürlich kann man jede Information speichern, weil sie irgendwann später einmal wichtig sein könnte. Aber das nutzt wenig, weil man mit noch so großen Datenmengen das Kriminalitätsverhalten – zumindest derzeit – nicht vorhersehen kann. Lange Zeit arbeitete die Polizei auf Grundlage der „Perseveranz-“ oder „modus operandi–Theorie“. Sie besagt ungefähr, dass ein Täter an einem bestimmten Delikt und einer bestimmten Vorgehensweise festhält. Aber schon in den 70er Jahren hat sich durch empirische Untersuchungen herausgestellt, dass bei solchen Ermittlungen nur die Dummen ins Netz gehen, diejenigen, die bei ihrer Methode und einem bestimmten Delikt bleiben. So funktioniert Kriminalität nicht.