Privatheit im digitalen Zeitalter 9783205792765, 9783205795292

164 83 3MB

German Pages [208] Year 2014

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Privatheit im digitalen Zeitalter
 9783205792765, 9783205795292

Citation preview

Wolfgang Schmale Marie-Theres Tinnefeld

Privatheit im digitalen Zeitalter

2014 BÖHLAU VERLAG WIEN KÖLN WEIMAR

Gedruckt mit Unterstützung der Österreichischen Forschungsgemeinschaft

Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Umschlagabbildung: Reinhard Fritz [http://www.reinhard-fritz.de/] Mit freundlicher Genehmigung des Künstlers. © 2014 by Böhlau Verlag Ges.m.b.H & Co. KG, Wien Köln Weimar Wiesingerstraße 1, 1010 Wien, www.boehlau-verlag.com Alle Rechte vorbehalten. Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist unzulässig. Umschlaggestaltung: Michael Haderer, Wien Korrektorat: Kornelia Trinkaus, Meerbusch Satz: synpannier. Gestaltung & Wissenschafskommunikation, Bielefeld Druck und Bindung: Finidr s.r.o., Český Těšín Gedruckt auf chlor- und säurefrei gebleichtem Papier ISBN 978-3-205-79529-2

Inhalt

Vorwort  ................................................................................................  I

9

Ein Entwurf am Anfang der Menschheitsgeschichte: der Garten als Ort der Privatheit  .............................................  13

Sinnenfällige Gartenbilder und rechtskulturelle Perspektiven  ............................................................................  14 Code der Paradiesgeschichte  .....................................................  19 Das menschliche Maß der Privatheit  ........................................  25 II

Privatheit als Geschichte der informationellen Selbstbestimmung  .....................................................................  29

Informationsordnung und informationelle Selbstbestimmung  ..................................................................  Informationelle Selbstbestimmung zwischen dem Selbst und der Allgemeinheit  .. ....................  Privatheit und Informationsordnungen in der Geschichte  . . ..  Informationelle Fremdbestimmung durch den Staat  ............. 

30 34 38 55

III Privatheit im digitalen Imperium: Der Datenschutz als Lotse in der Informationsflut und als Forum für eine Kultur des Dialogs  .......................................................  77 Information als Rechtsgut  . . ........................................................  78 Erbe alter Rechtskulturen  ..........................................................  81 Datenschutz als rechtskulturelle Leistung  ...............................  86

Inhalt

Informationsflut und offene Gesellschaft  .. ...............................  87 Datenschutzrechtliche Lotsendienste  ......................................  93 Ruf der Aufklärung  .....................................................................  94 IV Privatheit und Trojanische Pferde  ...........................................  97 Die unsichtbare Jagd nach privaten Informationen  .. ..............  100 Ziel und Rechtsgrundlage der Staatstrojaner  ..........................  102 Die Botschaft Kafkas  .. .................................................................  104 Geschichte der Staatstrojaner  ....................................................  105 Menschenrechtliche Beherrschbarkeit neuer Technologien  .. ..  109 V Öffentlichkeit, Geheimhaltung und Privatheit  . . ..................  111 Notorisch neugierige Europäer  .. ................................................  112 Kurze „Geschichte der Information“  ........................................  113 Funktion demokratischer Öffentlichkeit  .................................  119 Grenzenlose Öffentlichkeit: das Beispiel WikiLeaks  . . ...........  121

Qualitätsjournalismus im Vergleich zur Öffentlichkeitsarbeit einer Regierung  . . ...............................  124 Wissen und Macht  ......................................................................  125 VI Privatheit im Bild einer Identität durch Grundrechte  ........  127 Ein gewagter Versuch  . . ................................................................  128 Weg der Einheit Europas  ............................................................  130 Europas Identität – eine Vorgeschichte  . . ..................................  134 Europäische Identität durch Grundrechte  .. .............................  137 Einfluss des Schutzes der Privatheit auf die Identität  .............  142 Friedenswirksame Antwort  .. ......................................................  143

6

Inhalt

VII Moderner KassandrarufDas Recht auf Privatheit – ein universelles Menschenrecht  ..............................................  147 Universelles Menschenrecht auf Privatheit  .. ............................  149 Internationaler und unionsweiter Schutz  ................................  150 Auslegung und Rechtsprechung  . . ..............................................  151

Vom zukünftigen Verhältnis zwischen der Union und EMRK  . . ............................................................................  151 Big Data  ........................................................................................  152 Interesse an Risikobeherrschung  ...............................................  162 Ruf der Kassandra und Rückfragen der Bürger  ......................  163 Abkürzungsverzeichnis  .....................................................................  171 Anmerkungen  .....................................................................................  173 Anmerkungen Kapitel I  . . ............................................................  173 Anmerkungen Kapitel II  ............................................................  176 Anmerkungen Kapitel III  ..........................................................  185 Anmerkungen Kapitel IV  . . .........................................................  186 Anmerkungen Kapitel V  ............................................................  188 Anmerkungen Kapitel VI  . . .........................................................  191 Anmerkungen Kapitel VII  .........................................................  195 Orts-, Personen- und Sachregister  ..................................................  199

7

Vorwort

Privatheit und Selbstbestimmung besitzen für den Einzelnen und für eine funktionierende offene Demokratie wesentliche Bedeutung. Beides ist mit der Urgeschichte des Menschen im ‚Garten Eden‘ eng verbunden – jedenfalls wurden modern gesprochen Privatheit und Selbstbestimmung schon im Alten Testament in ‚vordemokratischer‘ Zeit thema­ tisiert. Es ist nicht wichtig, ob die Urgeschichte (1. Buch Mose) sich genau so zugetragen hat; wichtig ist die Thematisierung des zentralen Zusammenhangs schon in den ältesten Schriftstücken (das Buch geht möglicherweise auf die Zeit zwischen dem 9. und 7. Jahrhundert v. Chr. zurück, die Endfassung stammt wohl aus der Zeit um 400 v. Chr.), die überliefert wurden. Denn dies bedeutet, dass es seit alters ein Bewusstsein über Privatheit und Selbstbestimmung gibt, das sich in einer der Urerzählungen, die wir besitzen, geäußert hat. Die Vorstellung des Privaten, über seine Funktion und seine Gefährdung hat sich im Laufe der Jahrtausende gewandelt. Im Kern ist das Private und Intime wohl auch in Theorien der Zivilisation immer als ein besonderer Wert in der Menschheitsgeschichte aufgeschienen (Elias Canetti). Sie findet sich im Wertesystem der Grundund Menschenrechtserklärungen des 20. und 21. Jahrhunderts und wird insbesondere mit dem räumlichen Bereich des Zuhause und der (Brief-)Korrespondenz bzw. der Telekommunikation verbunden. Wenn in der globalen digitalisierten Welt von heute das GrundMenschenrecht auf Privatheit unter dem Kürzel Datenschutz auf der europäischen Agenda steht, dann spricht einiges dafür, dass es sich

Vorwort

um ein Thema handelt, das mit der Substanz der Menschenrechte selbst zu tun hat. Jenes Bewusstsein besteht offenbar unabhängig von den politischen Organisationsformen der Gesellschaften im Lauf der Geschichte. Es gehört ganz grundsätzlich zum Menschen, allerdings hat sich die Situation im Laufe der letzten Jahrhunderte, insbesondere seit dem 18. Jahrhundert grundlegend geändert. Zeitgleich mit der Verstetigung der Demokratie als Staats- und Gesellschaftsform haben sich Bedrohungen von Privatheit und Selbstbestimmung entwickelt, die es zu kennen und in Bezug auf ihr Gefährdungspotenzial für die Demokratie zu untersuchen gilt. Beides geschieht in diesem Buch. Die Einrichtung des Schutzes personenbezogener Daten entstand in den siebziger Jahren des 20. Jahrhunderts als Reaktion auf die informationstechnologische Entwicklung, auf die Erfindung der ersten Großrechner. Heute sind es digitale Technologien oder Social Media, die Menschen permanent und global verbinden. Das Datenschutzrecht reagiert auf die Technik, „gerade so wie Leitplanken, die bei bereits fließendem Verkehr eingebaut werden müssen.“ (Helmut Bäumler). Nach europäischem Recht soll der Schutz personenbezogener Daten bereits in der Technologie selbst angelegt werden. Das Datenschutzrecht ist kein isolierter, nachträglich in die Rechtsordnung eingefügter Fremdkörper. Es kann als eine zivilisatorische Leistung angesehen werden, die eine selbstbestimmte Lebensführung und offene Kommunikation auch unter den Bedingungen der Informations- und Kommunikationstechnologien sichern will. Denn vom digitalen Baum der Erkenntnis wollen viele essen! Wir leben mittlerweile im digitalen Zeitalter und von Big Data: „Big Data“ steht für Prozesse der grenzenlosen Anhäufung, Vernetzung, Kombinier- und Auswertbarkeit von personenbezogenen Daten, die das Rechtsgut „Privatheit“ aushöhlen können. Was damit gemeint sein kann, zeigt der Skandal um die Ausspionierung von Milliarden persönlicher und privater Kommunikationsdaten weltweit durch die NSA (National Security Agency), der im Juni 2013 aufgedeckt werden konnte. Im Vergleich dazu war George Orwell, der Autor von „1984“, ein geradezu phantasieloser Mensch! 10

Vorwort

In diesem Kontext kommt dem Garten als Paradigma für Privatheit und damit als kulturgeschichtlicher Wurzel für den Datenschutz eine zentrale Rolle zu. Der Gedanke des Datenschutzes wird damit gleichsam aus seinen begriffsjuristischen Fesseln befreit und in eine Alltagserfahrung umgesetzt. Die hier als Eingangsgedanken geschlagene Brücke zwischen Privatheit, Datenschutz, biblischer Urerzählung und Orten des Gartens drückt dies aus. Kein Ort scheint besser geeignet als ein Garten, um das Zusammenspiel von Wahrnehmung und Gestaltungsfreiheit sinnlich erfahrbar zu machen. In gewisser Weise sind daher Orte des Gartens kommunikative Zwischenräume, die den individuellen Rückzug, aber dabei das offene Gespräch ermöglichen. Gegenüber einer Welt des ubiquitous computing, in der die Sinne des Menschen über körperabhängige Fähigkeiten hinaus technisch erweitert und geschärft werden sollen, vermitteln Orte des Gartens eine unmittelbare sinnliche Erfahrung. Das Diktum Voltaires, dass es darauf ankomme, die eigenen Gärten zu kultivieren, gilt als Epochenspruch. Der Datenschutz ist heute integraler Bestandteil eines umfassenden Informationsrechts. Er öffnet historisch gesehen den Blick für die Wechselbeziehungen von den Anfängen der Menschenrechte im Zeitalter der Aufklärung zu den Arkanräumen des Staates bzw. den verborgenen Seiten der Macht, der Teilhabe an globalen Informations- und Wissensflüssen im Internet bis hin zum drohenden Verschwinden des Privatheitsschutzes bei Sozialen Netzwerken wie Facebook, bei Suchmaschinen wie Google, die Persönlichkeitsprofile anbieten, oder bei WikiLeaks, wenn die Plattform nur Rohmaterial ohne einen erforderlichen Schutz von persönlichen Daten präsentiert. Manche behaupten, dass die neue Entwicklung zur Bloßstellung der eigenen Privatheit im Internet und zur Überwachung der Gesellschaft unter dem Banner des Staates aus Sicherheitsgründen zwar zum Ende der Privatheit, aber nicht zum Ende der individuellen Freiheit führe. Dabei wird vergessen, dass Privatheit ein uraltes kulturelles Vermächtnis ist, ein Quellcode der Freiheit des Einzelnen und der offenen Demokratie. Die Autorin, Juristin, und der Autor, Historiker, arbeiten seit langem in dem großen Themenfeld von Recht, Freiheit und Demokratie. Das 11

Vorwort

vorliegende Buch ist ein Ergebnis langer Befassung und Forschung, die im Grunde für beide inzwischen zur Lebensgeschichte gehört. In den letzten Jahren sind daraus bereits einige gemeinsame Artikel entstanden, die die Idee für dieses Buch und einen Teil des Textes liefern. Die Gedanken dieses Buches gehen über die üblichen Grenzen der beiden Wissenschaften – Rechtswissenschaft, Geschichtswissenschaft – hinweg, vielmehr wird das Recht im Licht der Kultur- und Sozialgeschichte wie auch die Geschichte im Licht der juristischen Norm, im Licht von Recht und Gesetz gesehen. Beides steht seit der Antike, seit der Frühgeschichte des Menschen, soweit wir diese kennen können, in einem Zusammenhang enger Verflechtung. Das gemeinsame Sehen und Nachdenken der Juristin und des Historikers ermöglicht jenen Abstand, den die Zivilgesellschaft einnehmen können muss, um Wert, Notwendigkeit, Bedrohung, Beeinträchtigung von Privatheit und Selbstbestimmung heute zu ermessen. Daraus resultieren Überlegungen, die im letzten Kapitel zur Rettung alter Vermächtnisse im neuen Gewand angedacht werden können: Hier kann die Athener Version der Kassandra-Tragödie eine Rolle spielen. Der Blick in die Zukunft ist keineswegs eine Prophezeiung der Kassandra, sondern vielmehr ein „treffsicheres Erkennen bekannter Zusammenhänge und deren voraussichtliche Folgen“ ( Jerzy Stempowski). So gesehen kann die Stimme der Kassandra in den offenen demokratischen Dialog eingebunden werden.

12

I

Ein Entwurf am Anfang der Menschheitsgeschichte: der Garten als Ort der Privatheit

Der Garten als Ort der Privatheit

Sinnenfällige Gartenbilder und rechtskulturelle Perspektiven

In allen Kulturen der Welt finden sich poetische Geschichten von glanzvollen öffentlichen und gehegten privaten Gärten.1 Sie wurden zur Signatur von Städten und Inseln wie der Mainau im Bodensee oder von privaten Lebensräumen, etwa von Claude Monet im französischen Giverny am nördlichen Ufer der Seine oder von Max Liebermann am Berliner Wannsee. In ihrer Nähe zu privaten Lebensräumen scheinen sie die Bedingungen des freien Denkens zu garantieren: Gelassenheit, Akzeptanz von Natur und Körper, praktisches Nutzverhalten, Freiräume im Verhältnis zu Diktaturen.2 Orte des Gartens schaffen vielfältige Möglichkeiten, das Zusammenspiel von Bewegung, Wahrnehmung, Verstand und die Lust auf das Schöne erfahrbar zu machen. „Die Lust“, erklärt schon der Kirchen­ vater Augustinus mit Blick auf die fünf menschlichen Sinne, „geht auf das Schöne aus, das Wohlklingende, Duftende, Schmackhafte, lindig zu Befühlende“.3 In vielen Gärten finden wir das Wohlklingende in herabströmenden Kaskaden einer Wassertreppe, das Duftende im Rosengarten, das Schmackhafte in den Obst- und Kräutergärten und das lindig zu Befühlende in Moos- und Wiesenbeeten oder auf Gartenbänken im Schatten blühender Bäume. Insbesondere das Zeitalter der Renaissance hat tiefe Spuren für den individuellen Blick auf das Verhältnis von Mensch und Garten hinterlassen. Es ist in den zeitgenössischen Quellen gut dokumentiert, dass der Garten in der Renaissance als Ort von Privatheit, Geselligkeit und des Gesprächs, eben als ein Leben stiftender „Freiraum“ wahrgenommen wurde.4 In jener Zeit wurde der Mensch als Individuum entdeckt, das nicht nur die Welt wissenschaftlich und technisch erkundete, sondern sich auch dem umzäunten Garten als einem Ort der individuellen Entwicklung, des „Bei-sich-Seins“ und der persönlichen Kommunikation zuwandte.5 Die Umrundung des Gartens als Refugium und als Ort des offenen Gesprächs hat in heutiger Zeit der französische Soziologe und 14

Sinnenfällige Gartenbilder und rechtskulturelle Perspektiven

Gartenhistoriker Michel Conan in den Blick genommen, wenn er erklärt: „Räume des Gartens geben Individuen die Chance, ihren persönlichen Ausdruck zu entwickeln und ein Gespür für Kraft und Selbstentfaltung zu entwickeln.“6 Komplementär funktionieren Gärten und Parks im Leben einer Stadt als kommunikative Zwischenräume im Spannungsfeld von privatem und öffentlichem Leben. Sie ermög­ lichen Frauen und Männern neue Formen des sozialen Lebens und einer ungeplanten kulturellen Entwicklung.7 Der kreative und lebensfreund­ liche Zusammenhang zwischen Gärten, Privatheit und Geselligkeit ist höchst verständlich und realistisch. Er ist auch den politisch Mächtigen nicht entgangen. Totalitäre Regime wie das Dritte Reich haben solche „Freiräume“ zur Diskriminierung und Ausgrenzung von Menschen benutzt oder ganz zerstört, etwa in der Kulturrevolution unter Mao Zedong in China.8 Davon sind in der urbanen Topographie öffentliche Parks und Gärten ebenso wie private Gärten oder auch Friedhöfe betroffen.9 Schergen des Dritten Reiches haben Juden systematisch und brutal aus diesen letzten Freiräumen verdrängt, in denen sie Ruhe finden und mit Anderen ihre Meinung frei und unbeobachtet austauschen konnten. Heute sind diese Orte häufig Erlebnis- und Erinnerungsorte,10 etwa das Areal des jüdischen Malers Max Liebermann in Berlin. Für Max Liebermann war seine Villa mit Garten am Wannsee ein Ort der Muße und der Freiheit, in dem er wunderbare Gartenbilder komponierte. Die Nationalsozialisten haben ihn aus diesem Ort vertrieben, Haus und Garten „arisiert“. Die „Wohnräume im Freien“ von Max L ­ iebermann und seiner Familie wurden anhand von geretteten Aquarellen und Ölbildern und deren zahlreichen Motiven (z. B. Blumenstauden am Gärtnerhäuschen, Blumenterrasse, Krautgarten, Rosengarten, Heckengärtchen, Birkenallee, Gartenbank mit Tochter unter Kastanienbaum) wieder bepflanzt und für Besucher geöffnet.11 Eine als Zivilisation verstandene Kultur ist ohne Freiräume des Gartens nicht denkbar. Voltaire fordert nicht von ungefähr am Ende seiner berühmten und erschreckenden Satire über die beste aller Welten: „Nun aber müssen wir unseren Garten bestellen (il faut cultiver notre jardin), 15

Der Garten als Ort der Privatheit

um gegen Unmenschlichkeit in der keineswegs besten aller Welten, den eigenen Garten zu kultivieren.“12 Bedeutende philosophische Texte wurden im 18. Jahrhundert, in der Zeit der Aufklärung, als Gartengespräche inszeniert.13 Sie sind für Jean Jacques Rousseau die ideale Form des Philosophierens. In seiner Nouvelle Héloïse entwirft der Philosoph das Konzept des Modellgartens „Elysée“, mit vielen Spaziergängen und Gesprächen.14 In seiner fünften „promenade“ schildert er alle Elemente, die den Garten als Ort der Glückseligkeit und der unvergleichlichen Gedankentiefe ausweisen. Im Park von Vincennes vollzieht er später den Bruch mit der Fortschrittshoffnung der Aufklärung.15 Mit seiner Kritik hat Rousseau den Garten als Medium der Aufklärung, als Bereich intensiver persönlicher Erfahrung nicht infrage gestellt. Die Geschichte des Landschaftsgartens, die sich in vielen privaten Gärten vollendet hat, legt davon ein beredtes Zeugnis ab.16 So hat auch die behutsame Erneuerung des Gartens und der Villa von Max Liebermann am Wannsee diesem Ort seinen besonderen Rang in der Geschichte privater Gärten wieder gegeben und gleichzeitig ein Zeichen der Erinnerung gegen einen blind wütenden unmenschlichen Antisemitismus geschaffen. In den Großstädten der Welt geht es heute um neue Raumverhältnisse, Entfernungen, Nähe und Ferne einer wachsenden Menschenmenge mit oft beunruhigendem pluralen Hintergrund. Räume und Orte müssen neu erschlossen werden. Aber auf welchen Wegen? Menschen suchen nicht nur private Gärten, sondern finden sich zunehmend in urbanen Gemeinschaftsgärten und interkulturellen Gärten zusammen, etwa in New York, Buenos Aires, Kapstadt, München, Berlin oder Rostock. In solchen Gärten pflanzen, ernten und essen sie und erfahren dabei viel über ihre jeweiligen kulturellen Traditionen und ihre unterschiedliche Herkunft. Sie schaffen die Möglichkeit, einen Weg der Verständigung und des Friedens auf eine neue Gemeinsamkeit hin. Sie wenden sich gleichzeitig gegen die Diskriminierung Anderer und eine wachsende Ausländerfeindlichkeit. Das alles ist lebensfreundlich und bedeutet den Ansatz zu einer pluralistischen Gesellschaft, die sich näher kommen will. 16

Sinnenfällige Gartenbilder und rechtskulturelle Perspektiven

Dieses spezielle Ziel verfolgt auch der interkulturelle Garten in RostockLichtenhagen. Er ist dort nach dem explosionsartigen, gewalttätigen Ausbruch von Fremdenfeindlichkeit im Jahre 1992 entstanden, nachdem Flüchtlinge als „Schmarotzer“ ausgegrenzt und ihr Asylbewerberheim niedergebrannt worden ist.17 Konzepte urbaner Gartengemeinschaften hat die Ingenieurin, Stadtund Regionalplanerin Ella von der Haide unter dem aussagestarken Motto „Eine andere Welt ist pflanzbar“ in Filmen dokumentiert.18 Der Titel ist gleichzeitig hoch politisch. Die gemeinsame Arbeit in urbanen Gärten soll nicht nur Kräfte im Interesse der Integration von Menschen unterschiedlicher ethnischer Herkunft und Zugehörigkeit freisetzen, sondern auch ökologische Anliegen, das heißt „Ecological Goodness“, verfolgen.19 Unter dem Aspekt einer bedrohten Umwelt ist das Thema „Garten und Persönlichkeitsentfaltung“ auf der Garteninsel Mainau aktuell geworden. Mit der Einsicht, dass die Erhaltung einer intakten Umwelt Voraussetzung für den grundrechtlichen Schutz von Würde und Freiheit des Menschen ist, legte Graf Lennart Bernadotte am 20. April 1961 eine „Grüne Charta“ der Mainau nieder, die individuelle und letztlich auch politische Freiheit in Beziehung zu Umwelt- und Naturschutz setzt, mit dem Ziel der Nachhaltigkeit.20 Wer die einzigartige Natur auf der Mainau in ihren vielgestaltigen Erscheinungen mit seinen Sinnen aufgenommen hat, kann sich unschwer vorstellen, warum gerade hier in Anlehnung an das deutsche Grundgesetz eine Grüne Charta als Grundlage für einen kulturell bestimmten landschaftlichen Raum mit Freiheitsrechten des Menschen verschränkt worden ist. Die Charta betont, wie tief der Gedanke der freien Entfaltung des Menschen mit Freiräumen des Gartens, die Teile einer Landschaft sind, verbunden ist. Die sinnenfällige Wahrnehmung des Gartens hat deutlich eine rechtskulturelle Komponente. Sie wird im Folgenden explizit mit Grund- und Menschenrechten in Beziehung gesetzt, speziell mit dem Recht auf Privatheit und Datenschutz. Altes Recht war häufig sinnenfällig und plastisch; man musste sehen und hören.21 Das moderne, oft abstrakt formulierte Recht entfernt sich 17

Der Garten als Ort der Privatheit

dagegen stark von Menschen. Es ist daher naheliegend, wieder das sinnenfällige Recht in Erinnerung zu rufen. Anders ist der Wert eines Rechts oft für viele Bürger und Bürgerinnen nicht mehr verständlich. Hierher gehört auch die Frage nach der Bedeutung von Freiräumen für private Lebensweisen. Die Antwort kommt in der informationstechnisch vernetzten Welt von heute nicht mehr ohne die Stimme des Datenschutzes aus. Das Datenschutzrecht ist am Ende des zwanzigsten Jahrhunderts fast schlagartig mit der technischen Verarbeitung von persönlichen Daten entstanden und will jede Information, die sich auf eine Person bezieht (information relating to a subject) grundsätzlich schützen. Das aus dem verfassungsrechtlich verankerten allgemeinen Persönlichkeitsrecht abgeleitete Grundrecht will auch private Freiräume der Wohnung, des Gartens, der Innenhöfe und Balkone vor einer digitalisierten Erfassung in Ton und Bild in der realen geografischen und der virtuellen Welt des Internets gegenüber Fremden abgrenzen.22 Dabei können wir die Tatsache nicht übersehen, dass die Menschen noch immer in einer materiellen Welt, in Wohnungen und Gärten leben und menschliche Nähe brauchen. Können Modelle des Gartens ein abstraktes Recht, etwa ein Recht, das sich unter dem Kürzel „Datenschutz“ von vielen Bürgern entfernt hat, sinnenfällig machen? Wie die genannten Beispiele zeigen, sind Gärten und Parks für Leben und Überleben des Einzelnen, für seine kommunikative Entfaltung von elementarer Bedeutung. Mit dieser Erfahrung vor Augen, kann das Thema Rechtskultur eine sinnenfällige Perspektive gewinnen.

18

Code der Paradiesgeschichte

Code der Paradiesgeschichte

Reife Früchte (110 x 200 cm, Acryl-Lasuren auf Leinwand) Reinhard Fritz, 2011 [in Farbe: www.reinhard-fritz.de/dance.html]. Mit freundlicher Genehmigung des Künstlers. Das Werk des Münchener Künstlers Reinhard Fritz „Reife Früchte“ wird hier als Verweis auf den Paradiesbaum und das Paradies verstanden.

Mit dem Begriff des Gartens ist untrennbar der mutmaßliche Anfang der Menschheitsgeschichte in einem Garten Eden verbunden. Kann das Erzählen der Ursprungs- und Wesensgeschichte des Menschen eine Chance sein, sich in die Aufklärung des Rechts auf Privatheit tiefer „hineinzubilden“? Wir könnten vielleicht denken, dass sich der Anfang der Menschheitsgeschichte nicht erzählen lässt, weil die Fakten und die Zeugen fehlen. Eine Geschichte ganz und gar aus Mutmaßungen entstehen zu lassen, ist nach Kant nicht viel besser, als den Entwurf zu einem Roman zu machen.23 Sie würde „nicht den Namen einer mutmaßlichen Geschichte, sondern einer bloßen Erdichtung führen können“.24 Genau diese Unzulänglichkeit ist der Grund, warum nach Kant eine authentische Quelle hinzukommen muss. Der Königsberger Philosoph meint mit der Urkunde die Paradiesgeschichte aus dem Alten Testament. Sie ist in Verbindung mit Mythologien und Utopien ein bedeutendes Thema bis heute. 19

Der Garten als Ort der Privatheit

Die biblische Geschichte berichtet von einem Garten Eden im „Osten“ mit einem großen Strom, der den Urgarten bewässert. Er teilt sich später in vier lebensspendende Wasserläufe, die in alle vier Himmelsrichtungen rund um den Erdkreis fließen. Das Bild dieses Gartens wurde gemäß dem Bibelwort „Und Gott der Herr pflanzte einen Garten in Eden gen Morgen […]“ (Gen. 2,8) auch auf mittelalterlichen Weltkarten erfasst.25 Nach verbreiteter Auffassung war die Erde eine kreisförmige Scheibe, die in sogenannten Radkarten mit T-O-Schema dargestellt wurde. Im Osten, über dem Querbalken des T, erhielt das Paradies oft einen zentralen Platz.26 Vergleichbares erfahren wir auch im Koran, dem heiligen Buch des Islams, in dem der Garten als sinnenfälliges Bild des Paradieses eine herausragende Stellung einnimmt: „Frohe Botschaft euch heute! Gärten durcheilt von Bächen, ewig darinnen zu weilen! Das ist die große Glückseligkeit“ (Koran, Sure 57,12). Mit wenigen Strichen wird in der biblischen Geschichte auf die besondere Schönheit der Bäume und die Köstlichkeit der Früchte hingewiesen (Gen. 2,9). Unter den Bäumen finden sich zwei besondere Bäume: ein „Baum des Lebens“ und ein „Baum der Erkenntnis“. Im Orient ist die Vorstellung vom Baum des Lebens weit verbreitet; wir finden den Lebensbaum zum Beispiel eingewebt in alten Teppichen. Der Baum der Erkenntnis von Gut und Böse (Gen. 3,4) taucht dagegen allein in der Bibel auf. Nachdem die ersten Menschen (nur) von den Früchten dieses Baumes gegessen und damit gegen das (einzige) göttliche Verbot im Paradies verstoßen haben, erkennen sie, dass für sie etwas nicht gut ist, dass sie nackt sind; sie schämen sich und bekleiden sich mit Feigenblättern (Gen. 3,9 – 12). Die Menschen sind nun nicht länger mehr in das organische Strömen der paradiesischen Natur eingebettet. Dabei wandelt sich ihr im „Im-Paradies-Sein“ zu einem „Auf-das-Paradies-Blick“. Sie müssen nach der Vertreibung aus dem Paradies einen neuen Standort finden. Mit der (rechts-)anthropologischen Frage hat sich Kant befasst. Nach ihm gibt es für den Menschen eine Chance, die Schuld, die er durch Unvernunft im Paradies auf sich geladen hat, durch vernünftiges Handeln wieder zu tilgen.27 Das für unseren Zusammenhang Bedeutsame an dieser 20

Code der Paradiesgeschichte

Argumentation ist der Gedanke, dass der Mensch von seiner Vernunft Gebrauch machen soll, um sich als freier Mensch entfalten zu können. An dieser Stelle wäre es noch einmal interessant, einen kurzen Exkurs in die Bibel zu unternehmen: Was bedeutet das Phänomen der Scham für den Schutz der Privatheit? Was bedeuten Freiräume wie der Garten in tatsächlicher Hinsicht für die Selbstentfaltung und die Möglichkeit des Sich-Mitteilens? Welche Botschaft enthält die Paradiesgeschichte für die Forderung eines nachhaltigen Umweltschutzes? Das Phänomen der Scham

Der biblische Erzähler versteht das „Sich-Bekleiden“ nach dem Sündenfall als Ausdruck einer Selbstbewahrung. Diese Sicht ist nicht nur in sogenannten zivilen Kulturen verbreitet.28 Sie deutet daraufhin, dass das Gefühl der Scham trotz großer kultureller Verschiedenheiten weltweit etwas mit Abgrenzung, mit Nähe und Distanz zu tun hat. In der Scham schützt der Mensch intime Inhalte und Beziehungen, die durch das Eindringen Unbefugter gestört oder ganz verhindert werden können. Hans Peter Duerr hält das Gefühl der Scham für den Ausdruck einer symbolischen Abgrenzung zwischen Öffentlichem und Intimem.29 Das passt auch zu Untersuchungen von Soziologen und Sozialpsychologen, wonach der Einzelne die Wahl haben muss, sich mitzuteilen oder sich zu verbergen. Ohne diese Chance ist soziales Zusammenleben in einer Gesellschaft nicht möglich.30 Diese Erkenntnis ist heute ein großes Thema im Datenschutz. Das vom deutschen Bundesverfassungsgericht im Jahr 1983 aus dem verfassungsrechtlich verankerten Persönlichkeitsrecht geschöpfte Grundrecht gewährleistet, dass ich mein Inneres nicht jedem, der mich fragt, sei er ein Dritter oder der Staat, preisgeben muss. Privates und intimes Leben weist notwendig gewisse Raumbindungen auf. Der Einzelne braucht reale und virtuell vernetzte Räume, um sich frei entfalten zu können. Sie sind seit jeher mit der Idee umfriedeter Orte verbunden, zu denen nur der Zutritt findet, der dazugehört und willkommen ist.31 Diesem Bedürfnis nach privaten Räumen der Selbstvergewisserung und familiären Verbundenheit tragen Menschenrechtskonventionen, die Europäische Grundrechte-Charta und 21

Der Garten als Ort der Privatheit

nationale Verfassungen Rechnung. Im deutschen Grundgesetz findet sich das Postulat der Unverletzlichkeit der Wohnung, zu deren Bereich auch Balkone oder Innenhöfe gehören. Das Bundesverfassungsgericht hat in seiner Entscheidung zum Lauschangriff auf Wohnungen betont, dass auch die vertrauliche Kommunikation einen Freiraum um der höchstpersönlichen Lebensgestaltung willen benötigt.32 Den Zusammenhang zwischen dem Recht auf Privatheit und Orten des Rückzugs sowie der Kommunikation verdeutlicht die Europäische Grundrechte-Charta: „Jede Person hat das Recht auf Achtung ihres ­Privat- und Familienlebens, ihrer Wohnung sowie ihrer Kommunikation.“33 Im Zusammenspiel mit dem Datenschutz richtet sich der Schutz gegen die schier grenzenlosen medialen und technologischen Augen in der realen und virtuellen Welt, mit denen Dritte oder Staaten immer tiefer private und intime Orte ausleuchten und weltweit präsentieren. Aber es gibt auch Menschen, die ihr höchstpersönliches Leben in Social Media, also auf Kommunikationsplattformen im Online-Bereich ausbreiten, etwa persönliche Bilder und Tagebucheintragungen oder auch eigene intime Profile selbst generieren. Wenn das eigene persönliche Leben nicht wichtiger ist als irgendein auswechselbares Kleidungsstück, was macht dann die Identität des Einzelnen aus? Ein ganz anderes Beispiel: David Sieveking zeigt in einem berührenden Film seine demenzkranke Mutter Gretel und berichtet über ihr Leben.34 Der Mediziner und Jurist Rainer Erlinger hat den brisanten Film über den Verfall eines Menschen einfühlsam besprochen. Wenngleich es sich bei dem Film in erster Linie um „einen Liebesfilm“ und um einen Film, der „Hoffnung weckt“ handelt, stellt Erlinger dennoch die Frage: „Darf man einen Menschen, der das nicht mehr versteht, im Film zeigen, bis hin zur Offenbarung von Tagebuchinhalten?“ Und er fährt fort: „Die Einzige, die befugt gewesen wäre, darüber zu entscheiden, ist Gretel.“35 Man kam ihm kaum widersprechen.36 Die Botschaft des Paradiesbildes weist in die gleiche Richtung: Der in die Freiheit entlassene Mensch, der mit der Gabe ausgestattet ist, „Gut und Böse“ zu unterscheiden bzw. zu erkennen, was „gut oder schlecht“ für ihn ist, hat es selbst in der Hand, sein Intim- und Privatleben in der 22

Code der Paradiesgeschichte

Öffentlichkeit auszubreiten, vor den Augen aller Menschen zu leben. Den Vorhang vor dem Leben eines Anderen darf ein Dritter aber ohne Not nicht heben. Selbst wenn ein Mensch nicht mehr selbst über sein eigenes Leben bestimmen kann, so steht ihm um seiner Menschenwürde willen dennoch der Schutz seiner Privatheit zu. Er darf nicht bloßgestellt werden. Auch der demente Mensch hat einen Anspruch auf Selbstbewahrung, die seit alters mit dem Begriff der Scham verbunden wird. Die Erzählung vom biblischen Urgarten spricht über die Scham als einem der Schlüsselbegriffe im Leben eines Menschen. Sie ist gleichsam eine Reaktion, um Privatheit zu verteidigen, das eigene Leben selbstverantwortlich zu gestalten. Auf dieser Spur werden Grundgegebenheiten der „condition humaine“ deutlich, so wie sie gestern, heute und morgen anzutreffen sind. Der Blick auf das Paradies zeigt zugleich den Garten als einen Ort der Begegnung und des Glücks. Er ist im Lied der Lieder Salomons, dem Hohen Lied des Alten Testaments, Sinnbild für den geliebten Menschen (HL 4,12 – 16): Ein verschlossener Garten ist meine Schwester Braut, ein verschlossener Garten, ein versiegelter Quell. Ein Lustgarten sprosst aus diesem Quell, Granatbäume mit köstlichen Früchten, Hennadolden, Nardenblüten, Narde, Krokus, Gewürzrohr und Zimt, alle Weihrauchbäume, Myrrhe und Aloe, allerbester Balsam. Die Quelle des Gartens bist du, ein Brunnen lebendigen Wassers, Wasser vom Libanon. Nordwind, erwache! Südwind herbei! Durchwacht meinen Garten, lasst strömen die Balsamdüfte! Mein Geliebter komme in seinen Garten und esse von den köstlichen Früchten.

Den ganz besonderen Zauber dieser Verse, der zugleich in das Innere des geliebten Menschen wie in eine Ferne zu reichen scheint, spiegelt das Foto der weißen Pfingstrose von Loni Liebermann wieder, deren Blätter sich in feinen Regungen des Lichts entfalten. 23

Der Garten als Ort der Privatheit

Pfingstrose (Fotografie) Loni Liebermann Mit freundlicher Genehmigung der Künstlerin. Den Zauber des Hohen Lieds aus dem Alten Testament spiegelt das Foto der weißen Pfingstrose von Loni Liebermann wider, deren Blätter sich in feinen Regungen des Lichts entfalten.

Mit dem Hohen Lied macht sich die Bibel „zur Verbündeten aller Liebenden, die keine andere Legitimation haben als die Liebe.“37 Sie kann nur in einer personalen Beziehung entstehen, die einem gehegten Garten vergleichbar ist. Diese Vorstellung ist untrennbar mit der sozialen Rolle des Menschen verbunden, die auf ein persönliches Gegenüber angewiesen ist (Gen. 2,18).38 Der Garten als Daseinsgeschenk und Daseinsaufgabe

In der biblischen Erzählung setzt Gott den Menschen in einen wohlverwahrten Garten, damit er ihn bebaue und hüte (Gen. 2,15 – 17). Der Garten wird als eine Daseinsgabe des Schöpfers (Gen. 2,8) und als eine Daseinsaufgabe für den Menschen (Gen. 2,15) verstanden. Dahinter verbirgt sich die Forderung nach Verantwortung für die Zukunft der Erde und für die Lebensrechte zukünftiger Generationen wie sie etwa in der Grünen Charta der Mainau angesprochen werden. 24

Das menschliche Maß der Privatheit

In modernen westlichen Verfassungen, etwa im deutschen Grundgesetz, findet sich die Forderung eines nachhaltigen Umweltschutzes „nur“ als Staatsziel.39 Es spricht alles dafür, dass eine intakte Umwelt zu den Freiheitsvoraussetzungen heutiger und zukünftiger Menschen gehört. Diese Umwelt ist gefährdet, etwa durch die Vergiftung von Grundwasser mit Chemikalien, die Abholzung von Landschaften, die atomare Einwirkung auf Lebenswelten, die in unserer Zeit zum intensivsten und von allen verstandenen Zeichen der Bedrohung des Menschen durch den Menschen geworden ist. Schon aus menschenrechtlicher Perspektive sollten Bürger an der Verwirklichung des Umweltrechts rechtzeitig beteiligt werden.40 Auf den achtsamen Umgang mit Landschaft und Garten können wir alle Einfluss nehmen. Eine Zukunft für den Menschen in einer ihm gemäßen Umwelt ist nur zu finden, wenn die gegebene Situation beobachtet, ökologische, ökonomische und soziale Belange mit bedacht werden. Es ist eine Natur, die in ihrer Besonderheit wahrgenommen werden muss. Es gibt dazu viele Versuche. So schaffen Menschen in der Industrienachfolge heute etwa Haldenparks. Das heißt, dass sie ehemalige Biotope wie die Industriebrache in das Konzept eines Parks integrieren. Auf diese Weise bleibt die bestehende Landschaft erhalten, die Natur erobert in einem dynamischen Prozess das Gelände zurück; es entsteht ein Lebensraum mit einer großen Vielfalt an Tier- und Pflanzenarten. Eine so verstandene Landschaftsplanung öffnet neue umweltschonende Perspektiven für Menschen, Pflanzen und Tiere.

Das menschliche Maß der Privatheit

Für den Gehirnforscher Ernst Pöppel ist der Garten das menschliche Maß.41 In diesem Licht besehen ist es naheliegend, Privatheit im ­Zeichen des Paradiesgartens sinnenfällig zu machen. In einer seiner letzten Aufzeichnungen schrieb Franz Kafka: „Wir sind nicht nur deshalb sündig, weil wir vom Baum der Erkenntnis gegessen haben, sondern auch deshalb, weil wir vom Baum des Lebens noch nicht gegessen haben.“42 Begeben wir uns also in Freiräume des Gartens, um ein tieferes Wissen über den Wert der Privatheit zu erfahren. 25

Der Garten als Ort der Privatheit

Privatheit und Garten sind ohne Sozialbezug nicht denkbar. In diesem Sinn gewinnen heute urbane und interkulturelle Gärten als kommunikative Zwischenräume mehr und mehr an Bedeutung. Denn: Die Arbeit in einem Garten ist unmittelbar und körperlich. Das Leben unter Bäumen, Sträuchern, Blumen und allerlei Getier ist eine große Schule der Wahrnehmung durch die Sinne. Die Pflanzen entwickeln sich, indem die Menschen darauf achten, wie viel Wasser und Licht sie brauchen, wie sie auf den Wind und den Schatten reagieren, den andere Pflanzen auf sie werfen. Auf diese Weise lernen sie auch die Bedürfnisse der einheimischen und fremden Pflanzen, Kräuter und Blumen kennen.43 Die Zusammenarbeit im Schutz von Gärten kann Menschen verschiedener Herkunft, etwa Menschen mit Migrationshintergrund, selbst bei großer Unterschiedlichkeit, zusammenführen. Die Vernichtung „unwerten Lebens“ war das Ziel des Nationalsozialismus. Hitler, aber auch Stalin verband dieses Ziel mit der teuf­l ischen Idee des Gärtners als Planer und Lenker einer perfekten Gesellschaftsordnung, in der Juden und andere „minderwertige“ Menschen als ‚Ungeziefer‘, ‚Unkraut‘ oder ‚Schädling‘ ausgemerzt werden mussten.44 Was die Diktatoren brutal in Szene gesetzt haben, ist ein Gegenentwurf zum Paradiesgarten mit dessen Schöpferkraft, deren Bedeutung für die private Existenz des Menschen hier gezeigt wurde. Sie kann auch von einem abstrakten Recht nicht ignoriert werden.

26

Das menschliche Maß der Privatheit

Interkultureller Garten (Fotografie) Loni Liebermann Mit freundlicher Genehmigung der Künstlerin Privatheit und Garten sind ohne Sozialbezug nicht denkbar. Daher gewinnen urbane und interkulturelle Gärten als kommunikative Zwischenräume an Bedeutung. Die Zusammenarbeit im Schutz von Gärten kann Menschen verschiedener Herkunft selbst bei großer Unterschiedlichkeit, zusammenführen. 27

Der Garten als Ort der Privatheit

Im Zuge der neuen Informations- und Kommunikationstechnologien ist seit den 1960er- und 1970er-Jahren ein Diskurs um die informationelle Privatheit bzw. um die informationelle Selbstbestimmung und den Datenschutz entstanden. Die Frage nach dem Schutz der Privat­ heit ist in Verbindung mit dem Recht auf Informationsfreiheit ein zentrales Thema der Netzpolitik im 21. Jahrhundert geworden. Was kann eine Informationsordnung hier bewirken? Erweist sich das digitale Netz gleichsam als Apfel des Paradieses? Wird der Mensch, der das „ubiquitous computing“ und den Informationsüberfluss erfunden hat, jetzt vom Unheil einer hemmungslosen Wissbegierde „heimgesucht“? Oder muss nicht vielmehr zwischen dem Fortschritt in der digitalen Informationsverarbeitung, der Erfindung von Suchmaschinen und ihrer Anwendung durch den Menschen unterschieden werden? Die neuen Kulturtechniken verlangen eine menschenbezogene Einkleidung und Verantwortung jedes Einzelnen im Umgang mit seinen persönlichen Informationen. Andernfalls können sie als Fortschrittsfallen ihren Nutzen auffressen und das Gegenteil von Aufklärung bewirken. Den radikalen Zugriffsmöglichkeiten auf Daten bzw. Informationen und deren menschenrechtlichen Auswirkungen wird im Folgenden auf der Grundlage der geschichtlichen Entwicklungen nachgegangen.

28

II Privatheit als Geschichte der informationellen Selbstbestimmung

Privatheit als Geschichte der informationellen Selbstbestimmung

Wir sind als Selbst, Ich, Individuum, Einzelner die Summe aller über uns existierenden Informationen.45

Informationsordnung und informationelle Selbstbestimmung

Kommunizieren gehört zum Menschen wie Essen, Trinken und Schlafen.46 Kommunikation verläuft nach gewissen Regeln, die je nach Zeit, Raum und Kultur unterschiedlich sind. Das, was kommuniziert wird, lässt sich nach Kategorien unterscheiden. Eine dieser Kategorien lautet „Information“. Begriffs- und bedeutungsgeschichtlich meint Information „Nachricht, Auskunft, Belehrung.“47 Inhaltlich geht es um die Kommunikation von Fakten, Sinn- und Bedeutungseinheiten, die im Gegensatz zu komplexen Phänomenen für die Zwecke der Übermittlung mittels geeigneter Medien in Gestalt informationeller Einheiten (= „Daten“) einfach und überschaubar gehalten werden. Der 1978 von Georg Werckmeister und Willi Egloff48 formulierte und seitdem geradezu routinemäßig immer wieder zitierte Zusammenhang zwischen Information und „allgemeiner Natur der Wirklichkeit“ hebt auf eine Objektivität ab, die der erkenntnistheoretischen Dekonstruktion der Wirklichkeitswahrnehmung des Menschen widerspricht.49 Deshalb ist die Eingliederung von „Sinn- und Bedeutungseinheit“ in die Definition von Information wichtig. Nützlich auch für kulturgeschichtliche Untersuchungen bleibt die folgende Charakterisierung G. Werckmeisters von „Information“: Information ist somit ein Begriff, dh ein expliziertes (manifestiertes) Verhältnis zwischen dem einzelnen Gegenstand, seinen besonderen Verhaltensweisen und Eigenschaften (Bestimmungen) sowie seiner Zugehörigkeit zu einer allgemeinen Gattung.50

Wichtig ist der Aspekt der Vermittlung des Konkreten, Einzelnen, Besonderen mit dem Allgemeinen, das kulturgeschichtlich als Kontext zu verstehen ist. Werckmeisters Begriff „Gegenstand“ ist bewusst 30

Informationsordnung und informationelle Selbstbestimmung

unbestimmt und kann ebenso Personen wie Gegenstände im engeren Wortsinn bedeuten. Informationen können unendlich kombiniert werden, das heißt sie können den Grundstock für komplexe Informationsgebilde abgeben. Medien können ganz verschiedene sein, von der mündlichen Übermittlung, über jede Form der Schrift- und Bildlichkeit bis hin zu den modernen digitalen Medien. Im Rahmen der Kategorie Information lassen sich viele Gruppen bilden, innerhalb derer sich personenbezogene Informationen, also Informationen, die Fakten sowie Sinn- und Bedeutungszusammenhänge einer konkreten Person beinhalten, als eigene Gruppe festlegen lassen. Solche personenbezogenen Informationen kennen wir aus jeder Phase der Geschichte, aus jeder Kultur, aus jeder Gesellschaft. Sie machen auch eine der wichtigsten, wenn nicht die wichtigste Quelle für die Geschichtswissenschaft aus. Kulturhistorisch betrachtet ist die Frage, wie es überhaupt zur Entstehung von Informationen über den Einzelnen kommt, wichtig, da diese nicht einfach da sind. In unterschiedlichen Epochen entstehen verschieden geartete Informationen über den Einzelnen, die Produktionsprozesse unterscheiden sich, vor allem verändert sich auch die Menge der Informationen. Interessant sind also die Entstehungsprozesse dessen, was wir Informationen über den Einzelnen oder, fachterminologisch, „personenbezogene Daten“ nennen, und was dann, wenn es ‚da ist‘, einer rechtlichen Würdigung und Behandlung bedarf. Die historischen, auch gegenwartsgeschichtlichen, Bedingungen der Produktion von Informationen oder personenbezogenen Daten gehen der eigentlichen „Informations-“ oder „Datenerhebung“ voraus. Wir haben es zu unterschiedlichen Zeiten in der Geschichte mit unterschiedlichen „Informationsordnungen“ zu tun. „Informationsordnungen“ sind „grundlegende Regelungsideen, die für den Informationsverkehr maßgeblich sind“.51 Diese Definition lässt sich sehr gut nicht nur juristisch, sondern auch kulturhistorisch ausfüllen. Informationsordnung ist nicht gerade ein eingeführter kulturgeschichtlicher Begriff. Er wird vorwiegend juristisch verwendet und verstanden. Gleichwohl gab es 31

Privatheit als Geschichte der informationellen Selbstbestimmung

schon immer Regeln für die Kommunikation personenbezogener Informationen, die früher zwar kaum gesetzlich oder gewohnheitsrechtlich festgelegt wurden, sondern von der Gesellschaft bzw. diesen oder jenen Sozialgruppen bestimmt wurden. Die Grenzen zwischen zulässiger und nicht zulässiger Kommunikation personenbezogener Informationen waren unscharf und veränderten sich im Laufe der Zeiten. Solche Grenzen hingen entscheidend von den jeweils geltenden Auffassungen von Öffentlichkeit und Privatheit ab. Manches, was heute an personenbezogenen Informationen öffentlich kommuniziert wird, wurde auch in der Antike öffentlich kommuniziert, während es in dieser oder jener Epoche dazwischen privat blieb oder bleiben sollte. Außerdem hängt Zulässigkeit (oder nicht) immer von den sozialen Verbünden und Milieus ab, zu denen jemand gehört(e). Innerhalb der Altersgruppe der Jugend galten schon immer andere Regeln für die Kommunikation personenbezogener Informationen als außerhalb. Dasselbe lässt sich analog für zusammengehörige Sozialverbünde sagen: Machteliten, ökonomische Eliten, Berufsstände usw. Vom Grundsatz her gilt das meiste davon auch heute, aber die niederschwellige Verfügbarkeit digitaler Medien kann genutzt werden, um alle informellen, sozialen Konventionen folgende Regeln für die Kommunikation von personenbezogenen Informationen zu unterlaufen. Dasselbe gilt für die ‚Aufhebbarkeit‘ rechtlicher Regeln durch praktisches digitales Tun durch Privatpersonen oder Funktionsträger des Staates, das dann zwar widerrechtlich und strafbar, aber, wie die Erfahrung lehrt, schwer zu verhindern ist. Hier ist der Punkt erreicht, wo auch kulturgeschichtlich eine weitere Unterscheidung zu beachten ist, nämlich die zwischen informationeller Selbstbestimmung einerseits, und informationeller Fremdbestimmung andererseits. Obwohl dies moderne Fachbegriffe sind, betreffen sie Sachverhalte, die ebenso für vergangene Epochen festgestellt werden können. Selbst- und Fremdbestimmung, und sei es in Bezug auf personenbezogene Informationen, gab es schon immer. „Informationelle Selbstbestimmung“ hat zwei Bedeutungen: Zum einen geht es juristisch um das grundsätzliche individuelle Recht auf und über alle solche Informationen zu bestimmen, die Auskunft über 32

Informationsordnung und informationelle Selbstbestimmung

einen selbst geben und geben können, zugleich geht es um die Grenzen dieses Grundrechts. Zum anderen heißt kulturgeschichtlich betrachtet „informationelle Selbstbestimmung“, dass ich (selber) über mich Informationen produziere und selber deren Privatheit und bzw. oder Öffentlichkeit bestimme. Informationelle Fremdbestimmung hat analog diese beiden Bedeutungen: Produktion von Informationen über mich durch Dritte, Verwendung selber oder fremdproduzierter Informationen über mich durch Dritte. Viele personenbezogene Informationen, die für uns heutzutage selbstverständlich sind, z. B. solche die ‚klassischerweise‘ im Reisepass verzeichnet sind (Geburtsdatum, Geschlecht, Größe, Augenfarbe, sonstige auffällige identitätsbeweisende körperliche Merkmale), sind erst im Lauf der Geschichte von Obrigkeitswegen zu solchen der Fremdbestimmung unterliegenden, Informationen in einer rechtlich festgelegten Kombination gemacht worden. Während es sich hierbei um sehr allgemeine Informationen handelt, die auch ohne obrigkeitliches Handeln vorliegen würden, wurden andere ‚erfunden‘ wie der digitale Fingerabdruck oder andere biometrische Informationen, die nicht einfach, gewissermaßen naturgegeben, vorliegen, sondern die erst fremdproduziert werden müssen mittels digitaler Techniken. Juristisch betrachtet geht es um den rechtlich geregelten Umgang mit produzierten Informationen. Nicht immer in der Geschichte52 war dieser rechtlich geregelt: Zwar reicht die Institution des Berufsgeheimnisses weit zurück, durch das wie im antiken Eid des Hippokrates personenbezogene Informationen über Gesundheit und Krankheit geschützt werden, aber bis zum 18. Jahrhundert war Informationsfreiheit so gut wie kein rechtlicher Regelungsgegenstand.53 Es existierten Arkanbereiche wie im Umfeld des Herrschers und der Staatsgeschäfte, die Ohrenbeichte war ein Geheimnisbereich, die Anfänge des Briefgeheimnisses liegen ebenfalls weiter zurück.54 Die Frage nach modern gesprochen personenbezogenen Informationen wurde in der Aufklärung im Kontext von Wahrheit und Lüge diskutiert, der Wahrheit wurde bei einigen Autoren der absolute Vorrang eingeräumt. Johann August Schlettwein schrieb 1784 in § 115 in 33

Privatheit als Geschichte der informationellen Selbstbestimmung

seinem Buch „Die Rechte der Menschheit oder der einzige wahre Grund aller Gesetze, Ordnungen und Verfassungen“ über die Frage, „Ob ein Mensch das Recht habe, von seinem Mitmenschen das Böse zu sagen, wenns Wahrheit ist?“ (so der Titel des § 115): Die Wahrheit aber darf jeder meiner Mitmenschen nicht nur von mir denken, sondern auch von mir sagen. [Dieser Satz ist in Sperrschrift als Hauptsatz des Paragraphen gesetzt; W. S.] Ist es wahr, daß ich lasterhaft bin, daß ich dumm bin, daß ich ein Pedant bin, daß ich diesen oder jenen Leibes=Fehler, diese, oder jene Krankheiten an mir habe, oder in diesem oder jenem bedaurenswürdigen Zustande lebe, so habe ich kein Recht, von andern Menschen zu fordern, daß sie dieses alles nicht von mir denken, oder sagen sollen, weil ich kein Recht haben kann, von meinen Mitmenschen nur in irgend einem Falle zu fordern, daß sie in einem Irrthum bleiben, oder denselbigen weiter ausbreiten sollen.55

Heute einen solchen Lehrsatz aufzustellen, würde bedeuten, sich einem Sturm der Entrüstung ausgesetzt zu sehen; man würde, jedenfalls bei dieser sehr allgemeinen Formulierung, massiv gegen gängige Auffassungen zur informationellen Selbstbestimmung und zum Datenschutz verstoßen, wenngleich sie mit der Freiheit der Meinungsäußerung in Einklang stehen können.

Informationelle Selbstbestimmung zwischen dem Selbst und der Allgemeinheit

Das Selbst (oder Ich) und damit auch die Informationen über dieses und zu diesem Selbst sind grundsätzlich der Sphäre der Privatheit zuzurechnen. Es gilt jedoch eine grundlegende anthropologische Erkenntnis, nämlich dass der Mensch „der Information (…) gerade auch zur Herausbildung des eigenen Ichs [bedarf ]. (…) Wer nichts über oder von anderen weiß, kann auch nichts selbst bestimmen, wer oder was er ist.“56 Dies zeigt, wie schwer eine Abgrenzung in der Praxis ist, denn 34

Zwischen dem Selbst und der Allgemeinheit

der Aufbau des Ichs und der Ich-Identität, für die personenbezogene Informationen anderer benötigt werden, ist in einem Zwischenbereich zwischen Privatheit und sozialer Öffentlichkeit und Gemeinschaft angelegt. Welche personenbezogenen Informationen anderer aber in diesem Entwicklungsprozess benötigt werden, ist von Mensch zu Mensch verschieden, selbst wenn es entwicklungspsychologisch betrachtet objektive Verläufe im Sinne von Mustern und Regelmäßigkeiten gibt, die somit auf viele Menschen gleichermaßen zutreffen. Zugleich entsteht das Selbst aufgrund der Zuweisung von personenbezogenen bzw. personenbestimmbaren Informationen, die stark in die Sphäre des Privaten eingreifen können. Die Zuweisung einer Geschlechtsidentität, früher bei der Geburt, heute zumeist bereits bei der Ultraschalluntersuchung in der Schwangerschaft, stellt nach Judith Butler eine solche Fremdzuweisung dar, die aber äußerst stark das künftige private und öffentliche Leben bestimmen wird, ganz gleich, ob die Zuweisung akzeptiert oder ob sie spätestens ab der Pubertät als problematisch – bis hin zur Geschlechtsumwandlung – empfunden wird.57 Wie entscheidend diese Zuweisung ist, wird klar, wenn es zu einem Gerichtsverfahren wegen der Änderung des Personenstands kommt. Noch zu Beginn der 1980er-Jahre wiesen Gerichte trotz eindeutiger Sachlage Ansuchen um Änderung der Geschlechtsbezeichnung im Personenstand zurück.58 Informationen, die mit der beruflichen und öffentlichen Funktion einer Person zusammenhängen, unterliegen nicht einschränkungslos der Privatheit und der informationellen Selbstbestimmung. Durch gesellschaftliche Konventionen generierte Informationen, wie der soziale Status z. B., entziehen sich im Grundsatz der Privatheit, während Details, die mit dem sozialen Status verbunden sind – etwa Informationen über Vermögen, Lebensstil – der Privatheit zuzuordnen sind. Für Personen des öffentlichen Interesses gelten dabei eingeschränktere Regeln der informationellen Selbstbestimmung im Vergleich zu Personen, an denen die Öffentlichkeit kein spezifisches Interesse hat oder haben kann, ohne heute geltende moralische und ethische Grundsätze zu verletzen. 35

Privatheit als Geschichte der informationellen Selbstbestimmung

Die Grenzen zwischen Privatheit und Öffentlichkeit sind auch in der konkreten Perspektive der Bestimmung über Informationen, die, in der Sicht von innen, die Identität des Selbst oder Ich bzw., in der Sicht von außen, die Identität des Individuums beschreiben, fließend. Teils gibt ein Mensch solche Informationen über sich zwangsweise weiter. Das ist dann der Fall, wenn er durch normierte und standardisierte informationelle Kategorien definiert ist, die genau zu dem Zweck vorgehalten und im Bedarfsfall abgerufen werden können, wenn ein Mensch sich identifizieren muss oder soll; teils tut er das freiwillig (z. B. in digitalen sozialen Netzwerken), teils in einer Mischung aus beiden wie beim Surfen im Web, teils gezwungenermaßen, weil es der Staat oder die Rentenversicherung gesetzlich fordert. Der Begriff der Information wird in diesem Kapitel, wie eingangs festgehalten, breit gefasst. Er wird an die Begriffe Identität und Identifizierung geknüpft. Identität wird hierbei dem Selbst oder Ich und seiner Binnensicht zugeordnet, Identifizierung wird der Öffentlichkeit (Staat, Gesellschaft, andere Gruppen) zugeordnet. Das Medium der Identität ist die Selbstdarstellung, die im Kern auf informationeller Selbstbestimmung im oben genannten doppelten Sinn beruht. Ich gebe die Informationen preis, die ich preisgeben will, und ich bestimme zumindest mit darüber, wer diese Informationen bekommt. Ich produziere mindestens einen Teil dieser Informationen, mein unverwechselbares Ich, selbst. Die Medien der Identifizierung sind die Zuweisung von Identitätsmerkmalen und die erzwungene Preisgabe von Informationen. Zu unterscheiden ist zwischen gesetzlichem bzw. obrigkeitlichem Zwang und anderen Mechanismen wie der sozialen Produktion von Identifizierungsmerkmalen (Beispiel sozialer Status), deren Konstruktion mittels neuer Techniken wie der Nutzung bestimmter Algorithmen, die meine Anfragen bei einer Suchmaschine oder mein Surfverhalten ‚interpretieren‘ und mir eine möglicherweise falsche Identität zuweisen. Die informationelle Selbstbestimmung, die dem Selbst oder Ich eine gewisse Kontrolle über seine oder ihre Identität gibt, wird in der Gegenwart durch den Rechtsstaat geschützt, aber auch begrenzt. Der Streit betrifft das Ausmaß des Schutzes und die Grenzziehungen – wo 36

Zwischen dem Selbst und der Allgemeinheit

kann oder darf im Sinne des Gemeinwohls nicht geschützt werden, wo hingegen muss im Sinne der Grund- und Menschenrechte sowie Bürgerrechte geschützt werden? Die informationelle Selbstbestimmung wird vielfach nicht respektiert, indem sie durch fragwürdige Rechtsauslegung (Staatstrojaner z. B.) oder Täuschung unterlaufen wird, z. B. beim Phishing (Angreifer senden u. a. virenverseuchte Attachments mit einer Mail) oder dem Identitätsdiebstahl (technische und soziale Vertrauensverhältnisse werden in einer Mail zum Diebstahl von Daten und Geld vorgetäuscht) oder beim zweckfremden Umgang mit Kundendaten. Weniger Gegenstand von Streit zumindest im Rechtsstaat sind die traditionellen Komponenten der Selbstbestimmung wie jener Teil des Privaten, der mit Intimität, mit dem Kernbereich privater Lebensgestaltung (keineswegs und zwangsläufig nur im sexuellen Sinn) charakterisiert wird. Eher dem Streit über Grenzen des Rechtsschutzes ausgesetzt sind Informationen über einen Menschen, die im Kontext der modernen Konsumgesellschaft sowie vor allem im Kontext der gewachsenen Möglichkeiten entstehen, als Einzelner über Know how und Gewalttechniken verfügen und diese zum Schaden und ggf. Tod vieler Menschen einsetzen zu können. Der Streit bezieht sich darüber hinaus auf die wachsende Zahl von Informationen über den Einzelnen, die von Staats wegen entstehen und in Datenbanken gesammelt werden, weil man sich davon einen ökonomischeren Umgang z. B. mit Steuergeldern und damit einen Beitrag zum Gemeinwohl verspricht. Inwieweit Menschen schon immer auch diesen Typus von Informationen über sich selbst produziert haben bzw. produzieren mussten, ist z. T. eine Frage der Sicht auf die Geschichte, z. T. auch schwer zu beantworten, da wir keine entsprechenden Quellen besitzen. Wir sind heute als Selbst, Ich, Individuum, Einzelner die Summe aller über uns existierenden Informationen – könnte man sagen. Valentin Groebner meint sogar, dass „Identität nichts ist, was eine Einzelperson selbst hat, sondern (…) für ein Set kollektiv verwendeter Zeichen steht“.59 Dass nicht Alle auf alle Informationen Zugriff haben, ist Voraussetzung dafür, noch Selbst sein zu können. Dasselbe gilt für die Mischung aus selbstproduzierten und selbstbestimmten Informationen mit den 37

Privatheit als Geschichte der informationellen Selbstbestimmung

zugewiesenen und fremdproduzierten. Hier ist eine gewisse Balance erforderlich, die irgendwo zwischen dem – geschlechtsneutral gemeint – „lonely wolf “ und der „ferngesteuerten Puppe“ oder dem Avatar liegt. Für die Frage nach der informationellen Selbst- und Fremdbestimmung sind vier Perspektiven relevant: Die des Ichs oder Selbst (Identität); die dreigeteilte der Identifizierung, die teils über soziale und öffentliche Zuweisungen, die vermutlich genauso notwendig wie die selbstproduzierten sind, vonstattengeht, teils durch staatliche, sei es allgemein obrigkeitliche, sei es in der Gegenwart rechtsstaatliche Identifizierungen geschieht, teils automatisiert wie im Internet abläuft. Identifizierung heißt, durch Zuweisung von Informationen eine Identität schaffen (sozial: z. B. Zuordnung zu einem sozialen Status; Staat: z. B. Sozialversicherungsnummer, Steuernummer, Passnummer, biome­trische Daten; Internet: z. B. Sammlung von Daten durch Algorithmen, die eine künstliche Identität erzeugen). Letztlich steckt hinter der Frage der informationellen Selbstbestimmung bzw. Fremdbestimmung eine Grundsatzfrage der Philosophie seit der Antike und später der Theologie, nämlich, was den Menschen außer seiner Physis eigentlich ausmacht – als Gattungswesen und als Einzelnen. Sind gattungsimmanente Informationen, die, seit es Menschen gibt, durch Milliarden von Einzelnen reproduziert und damit individualisiert werden, genauso Gegenstand der informationellen Selbstbestimmung wie einzigartige Informationen über das Selbst?

Privatheit und Informationsordnungen in der Geschichte Umfang der Privatheit

Privatheit ist keine neuzeitliche Erscheinung, sondern Teil des Menschen, wie es im Kapitel über Garten und Paradies dargestellt worden ist. Der Umfang der Privatheit gestaltete sich hingegen in verschiedenen histo­ rischen Epochen unterschiedlich, entsprechend stellt sich die Frage nach der informationellen Selbst- bzw. Fremdbestimmung unterschiedlich dar. Meistens ist es nicht ganz zutreffend, von der Privatheit zu sprechen, 38

Privatheit und Informationsordnungen in der Geschichte

da diese eventuell standes- und schichtenspezifisch ausgestaltet war. Sie variierte regional und zeitlich. Für die meisten Gesellschaften seit der Antike bis heute gilt, dass die Sphäre der Privatheit umso stärker eingegrenzt, das heißt reduziert wird, je höher der soziale Stand ist. Ob es sich, wie früher, um einen hohen Adligen oder heute den Weltstar handelt, ist dabei nicht wirklich erheblich. Zu Rom in der Antike bemerkt Paul Veyne: „Es gibt ein Anrecht aller auf ein bestimmtes Verhalten jedes Einzelnen. Sei er Dekurio, Plebejer oder gar Senator, von keinem Römer wird vermutet, daß er ein persönliches Intimleben hat. Jeder kann sich an jeden wenden und über jeden urteilen (…).“60 Wenn diese Einschätzung zutrifft, so dürfte im antiken Rom weitgehende „Informationsfreiheit“ geherrscht haben, die sich ebenso auf Nutzung und Verbreitung der Informationen bezogen hätte. Veyne fährt fort: „Niemand kommt darum herum, der öffentlichen Meinung Rechenschaft über sein privates Leben zu geben, selbst nicht die Kaiser …“.61 Folgt man dem Autor, gab es geradezu eine Pflicht für den Einzelnen, auch das, was in der Neuzeit als Familienangelegenheit, die sonst niemanden was angeht, je nachdem auch als schmutzige Wäsche bezeichnet wurde, öffentlich zu debattieren. Von Privatheit, die eine Art Auswahlrecht des Einzelnen beinhaltet, welche Informationen über ihn nach ‚draußen‘ gelangen sollen und welche nicht, kann da kaum mehr die Rede sein. Zumindest ab dem Spätmittelalter sind hinreichend Quellen verfügbar, die eine zunehmende familiäre Privatheit belegen, die der Außenwelt verschlossen bleiben sollte.62 Vieles von dem, was in der Öffentlichkeit verhandelt wurde, hatte sich im Haus ereignet. Grundsätzlich steht Haus (oder Wohnung) bis heute für einen geschützten Bereich und wird als räumliche Privatsphäre von den Grund- und Menschenrechtserklärungen erfasst. Geschützt wird aber nicht nur das Private im Haus, sondern das Haus als Institution, weil der Einzelne „Rückzugsräume“ im engeren Sinn braucht. Das Haus im weiteren Sinn ist nicht nur ein Ort der privaten Lebensgestaltung (des Privaten), sondern dient oft zugleich der Öffentlichkeit, z. B. wenn zur Ausübung einer Amts- oder öffentlichen Funktion kein eigenständiger Funktionsraum vorgesehen, sondern diese vom Amts- oder 39

Privatheit als Geschichte der informationellen Selbstbestimmung

Funktionsträger zu Hause auszuüben war. Ein sozialer Status brachte gegebenenfalls bestimmte soziale Pflichten und Verantwortung mit sich, sodass das Haus für Arme, Bittsteller, Reisende, Gäste ‚offen‘ zu stehen hatte. Wer in einem Haus bis wohin und in welche Zimmer hineingelangte, folgte den sozialen Konventionen des Sozialverbundes, dem der Hausbesitzer oder die Hausbesitzerin angehörte. Gelegentlich wird die Meinung vertreten, dass Menschen früher, in der vorindustriellen Zeit, wegen „beengte(r) Wohnverhältnisse und d(er) Verbindung von Wohn- und Arbeitswelt (…) wenig Raum für eine Privatsphäre“ zur Verfügung gehabt hätten. „Im Gegenteil, Familien- und Berufsleben waren weitgehend transparent, so daß man zwangsläufig vieles über den anderen wußte.“63 Bei genauerem Hinsehen erweist sich diese Einschätzung als zu pauschal. Menschen hatten schon immer auch unter den genannten Lebensverhältnissen erstaunliche Möglichkeiten, Informationen über sich zurückzuhalten und zu verbergen. Die Gerichtsakten der frühen Neuzeit sind voll von „Entdeckungen“ an und über Menschen, wo man gedacht hätte, dass es hätte bekannt sein müssen. Das bezieht sich z. B. auf die Geschlechtszugehörigkeit und deren Dissimulation mittels Travestie oder, manchmal, Transvestismus.64 Ein anderer Falltypus, den die Volkskundlerin Waltraud Pulz untersucht hat, waren Frauen, die vorgaben, sogar jahrelang nahrungsabstinent leben zu können. Es handelte sich dabei im 16. und 17. Jahrhundert um Frauen, die nicht in Klöstern lebten. Trotz strengster Überprüfungen konnte nicht immer Täuschung nachgewiesen werden – abgesehen davon, dass eine lange andauernde Nahrungsabstinenz grundsätzlich für möglich erachtet wurde. Ein Beispiel illustriert, dass selbst bei engster Bewachung die Täuschung – wir gehen ja heutzutage von einer tatsächlichen Täuschung aus – Bestand haben konnte: Die 1539 beginnende und wie üblich als allmähliche Reduktion der Nahrung infolge einer Krankheit geschilderte Abstinenz der zehnjährigen Margareta Weiss aus Rot im Fürstbistum Speyer wurde beispielsweise zuerst zehn Tage lang durch das Dorfgericht im Pfarrhaus zu Rot kon­ trolliert, dann durch einen hohen Verwaltungsbeamten, der das Mädchen 40

Privatheit und Informationsordnungen in der Geschichte

mit Zuckerbrot und Gewalt zum Essen zu nötigen versuchte. In der Folge wurde Margareta erneut isoliert, indem man sie zur Überwachung auf den für ihr Dorf zuständigen Amtssitz brachte. Schließlich wurde sie 1542 auf Befehl des Königs anläßlich des Reichstags nach Speyer gebracht und auch dort wieder unter ständige Aufsicht gestellt; mit ihrer Beobachtung wurde der königliche Leibarzt Bucoldianus betraut. Nachdem man keinerlei Betrug nachweisen konnte, wurde Margareta Weiss vom König (…) reich beschenkt.65

„Räumliche Enge“ ist daher ein sehr relatives Kriterium: Menschen, die an räumliche Enge als normalen Lebensumstand gewöhnt sind, sind dennoch in der Lage, für sich einen Arkanraum zu schaffen, der nicht so ohne Weiteres aufgebrochen werden kann. Nein, man wusste nicht „zwangsläufig vieles über den anderen“. In jeder Gesellschaft existieren auch unter beengten Verhältnissen Räume und unsichtbare Mauern, die den Einzelnen schützen. Es ist richtig, dass Wohn- und Arbeitswelt vor der Industrialisierung oft räumlich eng miteinander verbunden waren, aber das war nur relativ. Erstens traf es für viele Tätigkeiten („Berufe“) von vorneherein so nicht zu (Soldaten, Staatsdiener aller Art, Handwerker und Arbeiter auf den Baustellen, Arbeiter in Manufakturen; auch auf dem Land hockten die Leute nicht permanent aufeinander, denn es gab u. a. geschlechterspezifische Begegnungsräume; etc.), zweitens waren in vielen Berufen die eigentlichen Arbeitsräume von den Wohnräumen getrennt (Handwerke, Handel und Verkauf, Landwirtschaft etc.), drittens waren viele Räume innen und außen geschlechtsspezifisch aufgeteilt, sodass Frauen über personenbezogene Informationen verfügten, über die Männer nicht verfügten, und umgekehrt, wobei Frauen meistens mehr und breiter über solche Informationen verfügten als Männer, selbst wenn es sich um eher den Männern vorbehaltene Sphären (wie die ‚politische‘ Öffentlichkeit, sei es des Dorfes, der Stadt oder einer höheren Ebene) handelte. Ein Blick zurück in die Geschichte von Privatheit und die jeweiligen „Informationsordnungen“ lohnt sich daher. Allem geht voran, dass es Privatheit in jeder historischen 41

Privatheit als Geschichte der informationellen Selbstbestimmung

Epoche gegeben hat. Privatheit ist nichts, was erst im 18. und 19. Jahrhundert entstanden wäre. Wenn das Haus (die Wohnung) bis heute der bevorzugte tatsächliche, aber auch topische Ort der Privatheit ist, so wurde es dennoch nicht zwangsläufig als ein den Blicken anderer völlig verschlossener Ort gebaut. Wie blickdurchlässig ein Haus war (und ist), hängt vom sozialen Status und den finanziellen Verhältnissen des Besitzers ab, es hängt von den klimatischen Verhältnissen ab, ob Hitze, Kälte, Wind, häufiger Regen usw. abgehalten werden müssen. Zwischen den Architekturen von Häusern und den statusabhängigen Definitionen von Privatheit besteht seit eh und je ein Zusammenhang.66 Das Zulassen oder Verhindern von Blicken von außen ist Teil der informationellen Selbstbestimmung. In Orwells „1984“ ist dies jedoch dem Einzelnen aus der Hand genommen, es wird Teil der informationellen Fremdbestimmung, er wird zum Informationsobjekt. Beim jungen Fürsten- oder Königspaar war bis in die frühe Neuzeit nicht einmal das Schlafgemach wirklich intim, es war kein Ort absoluter Privatheit und des Schutzes vor den Blicken Dritter, da der Vollzug des Geschlechtsakts zwischen den beiden keine Privatsache darstellte. Informationen über die Jungfräulichkeit der Braut und über den Vollzug oder nicht des Aktes in „der ersten Nacht“ nach der Hochzeit waren eine öffentliche Angelegenheit. Natürlich handelt es sich beim Fürsten- oder Königspaar um einen Sonderfall, aber das geschilderte Prinzip ist aus verschiedensten Kulturen bekannt und ist vom Grundsatz her nicht schicht- oder standesspezifisch. Solange die Eheschließung Kernbestandteil der sozialen Ordnung der Reproduktion war, das heißt, der Hauptzweck der Heirat darin gesehen wurde, Kinder zu zeugen, war ehelicher Geschlechtsverkehr keine, zumindest nicht ausschließlich, Privatsache. Obwohl es paradox klingen mag – Sexualität war so gut wie nie und praktisch für niemanden in der Geschichte ein Bereich arkaner Privatheit, und zwar unabhängig davon, ob die ökonomischen Verhältnisse ein eigenes Schlafzimmer oder wenigstens ein eigenes Bett für das Ehepaar zuließen oder die gesamte Familie im selben Raum bzw. mehrere in 42

Privatheit und Informationsordnungen in der Geschichte

einem Bett schlafen musste(n). Danielle Régnier-Bohler hat ‚das Bett‘ einmal als „Halbinsel der Privatheit“ charakterisiert.67 Die weltliche und religiöse Obrigkeit schloss gegebenenfalls unter Androhung von Sanktionen bestimmte Sexualpraktiken als unerlaubt aus und ließ nachforschen, ob die Gebote eingehalten wurden. Erst die Individualisierung der Lebensverhältnisse in den letzten Jahrzehnten hat hier Änderungen erbracht, obwohl Sexualität und sexuelles Handeln so öffentlich und explizit wie kaum jemals zuvor debattiert (und ins Bild gesetzt) werden. Grundsätzlich gilt trotzdem in der Gegenwart ein Schlafzimmer ebenso wie das Ganze der Sexualität als Ort und Teil des Privaten, was privat zu bleiben hat. Privatheit definierte sich immer nach konkreten Lebensumständen. Peter Brown schreibt in Bezug auf das in seiner Existenz in der römischen Antike bedrohte Judentum und in Bezug auf die ebenfalls in der Existenz bedrohten beginnenden christlichen Gruppen zum Thema Privatheit: In diesen Jahrhunderten ängstlicher Besorgnis um die Solidarität einer gefährdeten Gruppe entwickelte sich ein geschärftes negatives Gespür für das Private. Das Allerprivateste des Individuums, seine verborgenen Regungen und Motive, die für die Gruppe unergründlichen Triebfedern des Handelns, »die Gedanken des Herzens«, beobachtete man mit besonderer Aufmerksamkeit, als mögliche Quelle jener Spannungen, an denen die ideale Solidarität der religiösen Gemeinschaft zerbrechen konnte.68

Allgemeiner lässt sich formulieren, dass alle personenbezogenen Informationen, die mit der Funktion eines Individuums für den Erhalt und die Distinktion der Gruppe oder des Kollektivs, dem es angehört, zu tun haben, kaum geschützt sind. Im Gegenteil: Der Einzelne wurde anhand eines Kriterienkatalogs zur Gewissenserforschung und, im Christentum, zur Beichte angehalten. Der Einzelne musste, veranlasst durch Fremdbestimmung, selber Informationen über sich selbst produzieren und gegebenenfalls bekanntgeben. Vergleichbares ist aus dem Gebaren der kommunistischen bzw. sozialistischen Parteien des Ostblocks bis zu dessen Ende bekannt. 43

Privatheit als Geschichte der informationellen Selbstbestimmung

Einen besonderen Gesichtspunkt im Zusammenhang des Umfangs von Privatheit stellt „Privatheit und Statusdemonstration“ dar. Seit der Antike kennen wir viele Spielarten der Statusdemonstration, eine Form der Selbstdarstellung, die im Detail aus vielen Informationen über mich selbst besteht.69 Der soziale Status setzt sich aus vielen einzelnen personenbezogenen Informationen zusammen, die ein bestimmtes Bild der Person ergeben sollen. Insoweit es sich um eine Statusdemonstration handelt, geht es um selbstbestimmte Informationen, die der oder einer bestimmten Öffentlichkeit über sich selbst zugänglich gemacht werden. Seit dem 17. Jahrhundert und der Entstehung der Konsumgesellschaft haben sich auch für breitere Bevölkerungsgruppen Möglichkeiten der Statusdemonstration eröffnet,70 es entstand eine neue Qualität und Quantität der Selbstproduktion von personenbezogenen Informationen, die sich aus dem Umfang und der Art der Konsumgüter ergaben. Gleichzeitig ist eine Statusdemonstration nicht nur durch Selbstbestimmung zu erlangen, sondern sie muss gewissen sozialen Konventionen gehorchen, um verstanden zu werden. Ein Individuum produziert infolgedessen Informationen über sich zum Zweck der Statusdemonstration, die Erwartungen bedienen und zufriedenstellen. Dies lässt sich als eine subtile Variante der informationellen Fremdbestimmung interpretieren. Die informationelle Selbstbestimmung funktioniert weder autark noch autonom, sondern immer nur in einem sozialen Verbund, dessen Größe und Umfang variiert und nicht festgelegt ist. Aus steuerlichen Gründen wurde im Spätmittelalter begonnen, Verzeichnisse von Feuerstellen (Haus) anzulegen, in denen personenbezogene Informationen zum Status geführt wurden. So konnte die Höhe der einzuhebenden Kopf- oder einer anderen Steuer festgelegt werden. Langfristig resultierte daraus ein Konflikt zwischen selbstbestimmten und fremdbestimmten Informationen: Die sozial erwartete wenn nicht geforderte Statusdemonstration, die ja aus personenbezogenen Informationen besteht, geriet in Konflikt mit den fremdbestimmten Informationen, die möglichst hohe Steuern begründen sollten. 44

Privatheit und Informationsordnungen in der Geschichte

Informationelle Selbstbestimmung als Selbstdefinition

Als Kain Abel erschlug, produzierte er selbst über sich eine identitäre Kerninformation, die im Wort „Kainsmerkmal“ ihren sprachlichen Niederschlag gefunden hat. Es war seine Entscheidung, das zu tun, was er tat, und damit diese identitäre Kerninformation über sich zu produzieren. Das war keine Fremdzuweisung. Sofern diese biblische Geschichte eine Ur- oder Kernerfahrung des Menschen erzählt, ist festzustellen, dass seit Menschengedenken das Selbst Informationen aus eigenem Antrieb über sich produziert und diese seiner Identität hinzufügt bzw. diese daraus Schritt für Schritt entwickelt. Informationelle Selbstbestimmung heißt nicht nur, selber über die Verbreitung und Verwendung von Informa­tionen, die über einen selbst existieren, zu bestimmen, sondern bedeutet historisch zunächst einmal, selber Schöpfer von Informationen über sich selbst zu sein. Der große, heute anhaltende, historische Konflikt besteht nämlich zuerst zwischen den selbst geschöpften und den von anderen geschaffenen Informationen über das Selbst. Sodann beziehen sich die Begriffe auf den Umgang mit den Informationen. Die von anderen über eine Person geschaffenen Informationen sind damit weder dem Recht der informationellen Selbstbestimmung entzogen, noch sind die vom Einzelnen selbst geschöpften oder produzierten Informationen ausschließlich der privaten Verfügungsgewalt unterstellbar, da der Mensch ein soziales und verantwortliches Wesen ist. Die informationelle Selbstbestimmung in beiden Bedeutungen ist zuallererst unabdingbarer Teil einer jeden menschlichen Lebensgeschichte vom Kleinkind bis zum Erwachsenen und bis zum Tod. Daher ist die Entfremdung und Enteignung dieser selbst produzierten und vielfach ja identitär einzigartigen Informationen überaus gravierend, wie es z. B. beim Mobbing im Internet geschieht, und kann das Opfer in den Selbstmord treiben. Nicht alle der im Zuge der individuellen Lebensgeschichte entstehenden Informationen sind einzigartig. Sie beziehen sich zwar auf den konkreten Menschen, der immer einzigartig ist, aber strukturell sind sie nicht per se einzigartig. Außerdem wurde ihnen nicht zu allen 45

Privatheit als Geschichte der informationellen Selbstbestimmung

historischen Zeiten immer dieselbe hohe Bedeutung zugewiesen, wie es seit der „Entdeckung des Ich“ (Richard van Dülmen)71 der Fall ist. In einer ganz groben historischen Phasenaufteilung lässt sich festhalten, dass bis in die frühe Neuzeit sozial generierte Informationen über den Einzelnen ein sehr viel höheres Gewicht besaßen als dann etwa ab dem 18. Jahrhundert. Öffentliche Personen wie Königinnen und Könige sind davon auszunehmen, da hier schon immer massenhaft Informationen produziert wurden, die zwar eine individuelle Person charakterisieren sollten, in Wirklichkeit aber Schemen reproduzierten oder neu produzierten, um die Herrscher/innenrolle zu festigen. Über lange Zeit genügte im Wesentlichen der Name zur (Selbst-) Identifizierung. Paul Veyne formulierte es in Bezug auf den antiken römischen Adel recht drastisch: „Im Altertum wurde ein vornehmer Mann nicht mit seinem »Beruf«, ob Schiffseigner oder Landwirt, gleichgesetzt – er war er selbst, ein Mensch. Anachronistisch ausgedrückt: Hätte es damals Visitenkarten gegeben, so hätte auf ihr nur sein Name gestanden.“72 Diese auf einen römischen Vornehmen gemünzte Feststellung galt in späteren Jahrhunderten für sehr viel breitere Teile der Gesellschaft. Der Name war zusammen mit dem Geschlecht die zentrale individuelle Information, die dem Einzelnen aufgrund performativer Sprechakte bei der Geburt anhaftete und die er wann immer nötig preiszugeben hatte. In manchen Sprachen wie dem Isländischen wurden und werden dem Vatersnamen das Suffix -son oder -dóttir für „Sohn von/Tochter von“ angehängt, in anderen wie dem Spanischen wurden und werden jeweils die ersten Teile des mütterlichen sowie des väterlichen Familien­ namens kombiniert, wieder anderswo wurden im Lauf der Zeit zum anfangs alleinigen Vornamen dann Hausnamen (Patronyme und Matro­ nyme) erfunden, um zur Identifizierung eines Menschen beizutragen. In den Dörfern erfolgte die Identifizierung oft über den Hofnamen, Pilger erhielten vom Pfarrer ein Leumundszeugnis zur Identifizierung und trugen während der Pilgerfahrt ein typisches Pilgerzeichen (z. B. das der sogenannten Jakobsmuschel). Bei den wichtigeren Familien erfolgte die Identifizierung über die dynastische Herkunftsbezeichnung und so 46

Privatheit und Informationsordnungen in der Geschichte

fort. In der frühen Neuzeit wurde begonnen, in den Pfarrgemeinden systematisch Register anzulegen, in denen bestimmte Basisinformationen abgelegt wurden: Geburtsdatum, familiäre Herkunft (eventuell mit Zusatzangaben zum Beruf des Vaters), Taufdatum mit Taufpaten, Sterbedatum. Wenn jemand nicht im Geburtsort verstarb, war es u. U. schwierig, Verbindungen zwischen den verschiedenen Registern herzustellen. Interessanterweise war es in der frühen Neuzeit relativ leicht, seinen Namen selber umzuändern, das resultierte im Prinzip aus einem individuellen Willensakt. Informationen zur Person und zum Personenstand dürften, bevor Register regulär und regelmäßig, meistens auf ausdrückliche Veranlassung der weltlichen und kirchlichen Obrigkeit hin – in Russland beispielsweise geschah dies erst 1724 auf Veranlassung Zar Peters I.73 – , angelegt wurden, privat gesammelt worden sein. Wahrscheinlich geschah dies aus privatem familiären Antrieb, der der Familiengeschichte galt, erstmals systematisch im Italien des Spätmittelalters und der Frührenaissance.74 Das heute als selbstverständlich vorausgesetzte Wissen um das eigene Geburtsdatum konnte vor der Neuzeit keineswegs allgemein vorausgesetzt werden, es war nicht zwingend erforderlich und war, im Gegensatz zur Kenntnis der Herkunft, nicht Kernbestandteil der Ich-Identität. Wer jemand war, ergab sich prinzipiell aus der jeweiligen Lebenswelt. Diese reichte im Normalfall zur Identifizierung eines Menschen aus. Wurde diese verlassen, geschah dies im Normalfall auf eine geregelte Weise innerhalb von Personenverbünden verschiedenster Art, innerhalb derer die der Identifizierung dienenden Informationen bekannt waren oder in gewohnter konventioneller Weise übermittelt wurden (persönlich bekannt, Verbleib innerhalb des lokalen Kontextes, aber Wechsel des Hauses wie bei Knechten, Mägden, Eheschließungen innerhalb des als lokal zu bezeichnenden Radius’; Brief, Begleit- oder obrigkeitlicher Geleitbrief,75 Begleitperson etc.). War jemand in einer bestimmten Rolle unterwegs – Diplomat, Pilger, Bettler, Händler etc. – war es üblich, leicht erkennbare, also normierte Erkennungszeichen zu tragen.76 Wer sich Verfehlungen zuschulden kommen ließ und damit negative Informationen über sich selbst produzierte, tat dies, sofern es sich 47

Privatheit als Geschichte der informationellen Selbstbestimmung

nicht um eine Straftat handelte, zumeist auf erwartbare Weise: Fest in der Vorstellung der Menschen verankert war das Bild von den Lebensaltersstufen; dieses treppenartige Bildschema von der Geburt bis zum Tod wurde auch als Bild breit gestreut.77 Mit jedem Lebensalter waren bestimmte – eben erwartbare – Irrungen und Wirrungen verbunden; ebenso freilich Positives. Wer also im Rahmen solcher Schemen fehlte, brauchte sich nicht sein Leben lang dafür zu verantworten oder zu rechtfertigen, während die Ausradierung des Vergessens durch das Internet (s. u.) gegenwärtig dazu führt, dass sich z. B. Jugendliche etwas, was früher zwar bestraft, aber eben verstanden und nach einer gewissen Zeit wieder vergessen wurde, und als altersbedingtes über die Stränge schlagen oder Irren eingeordnet wurde, offenbar ihr Leben lang vorhalten lassen müssen, und das in aller digitalen und weiteren medialen Öffentlichkeit. Aus diesem Grund wird im 21. Jahrhundert ein Recht auf Vergessen (digitaler Radiergummi) diskutiert. Bis ins 19. und teilweise 20. Jahrhundert, bevor zivile oder kirchliche Vereine wie die Pfadfinder erfunden waren, war es üblich, dass sich die Burschen eines Dorfes oder eines Stadtviertels in Banden organisierten. Hier war so einiges möglich und zugelassen, von den Eltern und der Gesellschaft toleriert, weil man davon ausging, dass die Burschen, bevor eine Eheschließung ins Auge gefasst werden konnte, von Natur wegen ihre Triebe (körperliche Gewalt, Saufen, Sex) ausleben können mussten. Viele Burschen taten da Dinge, die, täten sie dasselbe heute und würde das in einem sozialen Netzwerk auftauchen, ihnen wohl ihr Leben lang vorgehalten würden, während es in der Vergangenheit als eine Lebensphase betrachtet wurde, die die Gesellschaft ertrug, bis sie abgeschlossen und damit auch erledigt war. Die Burschen produzierten dabei einen Haufen personenbezogener Informationen, die heute negativ kodiert werden, während man sie früher zwar nicht schätzte, aber als unvermeidlich hinnahm und dann spätestens ab der Eheschließung ad acta legte, solange nicht informelle oder ausgesprochen strafrechtliche Grenzen überschritten worden waren. In das Schema des Erwartbaren gehört bezüglich der christlichen Welt die Idee der Sünde, in der im Kern eine, im Übrigen erzwingbar durch 48

Privatheit und Informationsordnungen in der Geschichte

die Beichte, Information oder Informationsreihe über das Ich steckt. Beichten, Sühnen und Vergeben sind eine kulturhistorisch hochinteressante Entwicklung der Bestimmung über Informationen über das Ich, bei der mehrere Akteure zusammenwirken. Zugleich leitet der (lange) Sündenkatalog den Einzelnen an, über sich Informationen zu produzieren, die zwar zur Intimität gehören, aber stereotypisiert sind und nicht gesichert das betreffende Individuum informationell beschreiben. Die Gewissenserforschung ist nicht automatisch eine Selbsterkenntnis, in deren Verlauf zunächst für das Selbst Informationen entstehen, über deren weitere Mitteilung dann zu entscheiden ist. Peter Dinzelbacher spricht vom „erzwungenen Individuum“.78 Wenn dies alles – feste gesellschaftliche Rolle und Position, Verfehlungen und Irrungen im erwartbaren Rahmen – nicht zutraf, galt ein Individuum als nicht sicher identifizierbar, seinen Äußerungen wurde eventuell kein Glauben geschenkt, es gehörte einer bedrohlichen Randgruppe an und wurde gemieden, verstoßen, verbannt, verurteilt. Täuschungen Dritter über die eigene Identität sind bekannt. Berühmt wurde der Fall des Martin Guerre aus dem französischen 16. Jahrhundert, der seine Familie verließ.79 Als später ein Mann zurückkehrte, der sich als Martin Guerre ausgab und es zunächst schaffte, glaubwürdig als solcher wieder von der Familie und seiner Frau aufgenommen zu werden, hatte das Gericht in Toulouse sehr viel Mühe, die Wahrheit herauszufinden (der echte Martin Guerre kehrte nach Jahren tatsächlich zurück). In anderen Fällen wurde gezielt mit Transvestierung umgegangen – Frauen in Männerkleidern, Männer in Frauenkleidern, um die Identität zu verschleiern. Die Obrigkeit mochte dies stören, die Menschen oft weniger oder gar nicht. Anderes, wo man systematisch und nicht fallweise Informationen über sich als Individuum produzierte, mit denen der Staat oder die Wirtschaft oder sonstwer oder sonstwas Missbrauch treiben konnte, gab es kaum. In aller Regel wurden bestimmte Rollen in der Gemeinschaft, in die jemand hineingeboren wurde, ausgefüllt. Das heißt nicht, dass es keine Individualität oder keine Varianten zur Ausfüllung der Rollen gegeben hätte, aber vieles, was heute unter die informationelle 49

Privatheit als Geschichte der informationellen Selbstbestimmung

Selbstbestimmung fallen muss, ist zu anderen Zeiten wie etwa Krankheit und Unfall mit religiösen Erklärungsmustern verbunden gewesen und stellte daher kaum eine private Information dar, über deren Mitteilung individuell zu entscheiden gewesen wäre. Schon immer haben Menschen Selbstzeugnisse produziert. Wer es sich leisten konnte und damit eng verbunden den notwendigen gesellschaftlichen Status besaß, konnte dies gewissermaßen für die Ewigkeit tun: in Grabkammern, auf und in Sarkophagen, auf Grabsteinen, Grabdenkmälern, Epitaphen. Vieles, was wir über frühere Gesellschaften wie die Etrusker wissen, wissen wir nur deshalb. Fürsten und Fürstinnen, Herrscher etc. verfügten schon in alten Kulturen wie der Ägyptischen über ein breites Instrumentarium, sich selbst zu verewigen bzw. verewigen zu lassen. In mehreren Epochen wurde informationelle Selbstbestimmung mit einem besonderen Blick für das Andenken nach dem Tod ausgeübt. Vielleicht war diese Variante der informationellen Selbstbestimmung sogar wichtiger als die informationelle Selbstbestimmung zu Lebzeiten. Die antiken Verfasser historischer, naturkundlicher, philosophischer und politischer Schriften streuten Autobiografisches in die Texte ein. Mit den spätantiken Confessiones des Augustinus lag seit dem 5. Jahrhundert ein europäisches Modell für ein Selbstzeugnis vor. Hinweise und Aussagen über sich selbst kannte auch das Mittelalter.80 Autobiografisches Schreiben wurde seit dem Spätmittelalter zur Gewohnheit, mehr für Männer als für Frauen, aber für beide Geschlechter gibt es viele Selbstzeugnisse. Es war auf gebildete Schreibkundige beschränkt, während für die Mehrheit der anderen Menschen höchstens sogenannte „Ego-Dokumente“, oft bruchstückhafte Selbstzeugnisse aller Art, entstanden.81 Und auch die Zahl der Menschen, für die es diese Selbstzeugnisse gab, stellte eine Minderheit dar. Das Spektrum reicht, unterhalb der Schwelle von Autobiografie und Tagebuch, von Haushaltsbüchern mit eingestreuten persönlichen Informationen bis hin zu Aussagen vor Gericht. Jede Art von Selbstzeugnis kann auch sehr intime Informa­ tionen beinhalten, die der Urheber oder die Urheberin nicht zwingend geheim halten wollte. Ein berühmtes Beispiel ist das Tagebuch des 50

Privatheit und Informationsordnungen in der Geschichte

Briten Samuel Pepys, der zum Jahr 1668 eintrug, wie er in den Besitz eines pornografischen Bändchens gelangte, durch das Anschauen der Abbildungen zur Masturbation verleitet wurde und es anschließend ins Kaminfeuer warf. Auch andere erotische Begebenheiten vertraute er dem Tagebuch an, dessen Überlieferung nach seinem Tod er bewusst in Kauf nahm, indem er es nicht rechtzeitig zerstörte, sondern unter seine Bücher einreihte und seine Wiederentdeckung durch einen späteren Familienangehörigen Fortuna anheimstellte.82 Seit dem 15. und 16. Jahrhundert nahmen Tagebücher und Selbstdarstellungen in Gestalt von Selbstporträts zu, die mitunter erstaunlich freizügig mit personenbezogenen und intimen Informationen waren. Der Künstler Benvenuto Cellini verfasste im Alter von 58 Jahren seine Lebensgeschichte (1566 vollendet), die er zur Veröffentlichung vorgesehen hatte. Allerdings erlebte er dies nicht mehr selber. Diese Selbstdarstellung ist äußerst freizügig.83 Ein gewisser Matthäus Schwarz (kein Künstler, sondern Bankier in Augsburg) zeichnete sich selber in Vorund Rückansicht nackt in seinem sogenannten Trachtenbuch von 1526, das seine Lebensgeschichte enthält (Schwarz war 63 Jahre alt, als er sein Leben niederschrieb).84 Berühmt ist das ungeschönte nackte Selbstporträt Albrecht Dürers von 1503, das aber sehr wahrscheinlich nicht zur Veröffentlichung bestimmt war. Nicht Jedermann, aber einige Männer gingen in der Produktion intimer personenbezogener Informationen sehr weit und bestimmten selber, ob diese Informationen privat blieben oder öffentlich werden durften.85 Die Anfertigung von Porträts durch Künstler mag man eher als Elitenphänomen ansehen, aber das seit dem 15. Jahrhundert sich mehrende Phänomen ist in Bezug auf die Verbreitung personenbezogener Informationen von großem Interesse, da diese Porträts, die konkreten lebenden Individuen gewidmet waren, im Wesentlichen tatsächlich das Individuum mit seinen individuellen Merkmalen zeigten und sich nicht auf die Wiedergabe von idealisierten Typen beschränkten, selbst wenn Letzteres eine Rolle spielte.86 Insgesamt erreichte informationelle Selbstbestimmung im Sinne der Selbstdarstellung zu Beginn der frühen Neuzeit eine neue Qualität. 51

Privatheit als Geschichte der informationellen Selbstbestimmung

Eine Art Verlängerung von Porträt und Selbstporträt stellten die im 16. Jahrhundert üblicher werdenden Leichenpredigten87 dar, die ähnlich wie ein ausgestaltetes Grabdenkmal oder Epitaph personenbezogene Informationen in gewisser Weise kanonisieren und der Nachwelt überliefern. Der Bezug zum Bild der Nachwelt vom konkreten Individuum dürfte bei den meisten dieser Selbst- und Fremdporträts ähnlich wie in der Antike entscheidend gewesen sein. Das ändert sich im Lauf der Neuzeit, wo auch die selbst produzierten Informationen über sich selbst immer mehr auf die Gegenwart bezogen werden. Gerade bei Tagebüchern, Selbstbiografien und Briefwechseln, die nicht oder zumindest nicht von vorneherein zum Zweck der späteren Veröffentlichung verfasst wurden, stellte sich auch schon in früheren Jahrhunderten die Frage der informationellen Fremdbestimmung. Zum Beispiel in Bezug auf den Umstand, dass niemand nur über sich selbst schrieb und berichtete, sondern auch über andere Menschen, zumeist des eigenen familiären und Freundesumfeldes. Charles de La Roncière gibt ein spätmittelalterliches Beispiel aus der Toskana: Die Memoirenschreiber ergänzten ihre Schilderungen des Aussehens ihrer »consortes« um prägnante Charakterskizzen. Donato Velluti registriert bei allen seinen Vettern und Kusinen (bis zu denen zweiten und dritten Grades) deren moralische Qualitäten. Dabei verfällt er niemals in Gemeinplätze, sondern ist sichtlich um Einfühlung und Genauigkeit bemüht. Nicht weniger als 79 verschiedene Adjektive benutzt er, um den Charakter und das Verhalten seiner Verwandten zu beschreiben. Ein Mann von Welt, äußert er nicht nur Bewunderung und hat keine Hemmungen, abweichendes Verhalten zu kritisieren. Und zweifellos sind seine Urteile geprägt von den Werten seiner Zeit, seines Milieus und seiner Generation. An den Nuancen der 79 Adjektive erkennt man, daß er viel übrig hat für Klugheit des Urteils, Umsicht der Geschäftsführung und Ungezwungenheit des Umgangs; verhaßt sind ihm Verschlagenheit und Verschwendung. Mit diesen Einschränkungen (seine Urteile klingen weder sehr philanthropisch noch sonderlich christlich) ist er im allgemeinen wohlwollend, anerkennend 52

Privatheit und Informationsordnungen in der Geschichte

und optimistisch (75 Prozent seiner Adjektive drücken einen positiven Sachverhalt aus.)88

Anderes, wo personenbezogene Daten produziert werden, lässt sich nicht direkt dem Feld der informationellen Selbstbestimmung zuordnen. Jemand wie Pepys berichtete z. B. über den Kauf verschiedenster Konsumgüter, nur dass er das im Tagebuch tat, zu dem zu seinen Lebzeiten keiner außer ihm Zugang besaß. Er konnte schlechterdings keine Kreditkartenspur im Internet hinterlassen und kein Internethändler oder Suchmaschinenbetreiber konnte von seinen Konsumvorlieben ohne seine Einwilligung Profile anlegen, um auf ihn zugeschnittene Werbung auf den Bildschirm einzublenden. Wenn, dann existierte ein persönliches Verhältnis zum Buchhändler, Händler optischer Instrumente, zum Hauslieferanten von Lebensmitteln etc., die Vorlieben und Gewohnheiten kannten, aber alles blieb im Rahmen eines konkreten Personenverbunds, der solange gut funktionierte, wie ein unausgesprochenes und juristisch kaum formuliertes informationelles Selbstbestimmungsrecht praktiziert wurde. Seit dem späten 18. Jahrhundert steigt die Zahl der Menschen, die ihr Leben aufschreiben, Tagebuch führen oder private Briefe hinterlassen. Mit der langsam zunehmenden Alphabetisierung wurde dies leichter, aber das Phänomen hängt auch mit der Individualisierung der Lebensverhältnisse und der höheren Wertschätzung des Individuums gewissermaßen als einzigartiges Original zusammen. Lesen, Schreiben und Rechnen zu lernen, besaß für viele Menschen einen ökonomischen Wert, es handelte sich nicht zu allererst um ein Instrument der Selbsterkenntnis und Selbstverwirklichung, der Produktion eines Selbst. Das kam allmählich dazu, sodass es auch für sogenannte ‚einfache‘ Menschen sinnvoll erschien, das eigene Leben für die eigenen Nachkommen aufzuschreiben. Jedenfalls ist das ein häufig genanntes Motiv. Viele dieser autobiografischen Dokumente reproduzieren bis zu einem gewissen Grad objektivierte Lebensmuster, dennoch sind sie nicht austauschbar, denn die Schreiberinnen und Schreiber setzen sich mit ihrem Leben auseinander. Die Mosaiksteine, selbst wenn sie einem 53

Privatheit als Geschichte der informationellen Selbstbestimmung

Muster folgen, sind bunt und individuell in ihrer konkreten Buntheit unverwechselbar.89 Man kann dieses vermehrte über sich selber Schreiben und damit vermehrte Produzieren von Informationen über das Selbst in eine lange Reihe immer neuer Möglichkeiten und Medien stellen, die im Zuge der Industrialisierung der Arbeitswelt, die eben auch die „Freizeit“ und später den Urlaub brachte, entstanden und für die Selbstdarstellung genutzt werden konnten. Diese Reihe reicht bis ins Web 2.0. Ein Grenzfeld, in dem in gewissem Sinn personenbezogene Informationen andauernd entstehen, ist das Reden und Schreiben. In letzter Zeit hat es mehrfach Fälle gegeben, wo abfällige Äußerungen einer Person z. B. über den Arbeitgeber, die er oder sie selber in einem sozialen Netzwerk getätigt hat, zu ernsthaften Konsequenzen am Arbeitsplatz geführt haben. Unsere Gegenwart ist in der Beziehung äußerst empfindlich, negative, unvorteilhafte oder unfreundliche Äußerungen des einen über den anderen in irgendeinem Medium werden mit ziem­ licher Härte bekämpft. In erster Linie sind solche Äußerungen selbst produzierte Informationen, die nicht nur etwas über das Objekt der Äußerungen, sondern zunächst einiges über den Urheber der Äußerungen selbst aussagen. Es handelt sich um selbst produzierte Informationen, deren Bezug die eigene Person ist. Jahrhundertelang war ein grober, unhöflicher und rücksichtsloser Umgangston allerdings üblich. Vieles, was in den Zeitungen im 19. Jahrhundert, als die Presse vielfach zuallererst eine Meinungspresse war, geschrieben wurde, lässt uns heute staunen ob der Grobheit und den Kopf schütteln und es gäbe derzeit wohl drastische Folgen. Erst wenn die rhetorischen Kodes anderes vorschreiben – höflich-zurückhaltendes, respektvolles, diplo­ matisches und verschlüsseltes vorsichtiges Reden und Schreiben über andere Personen –, werden Abweichungen davon aufgrund ihrer Distinktion von den geltenden rhetorischen Kodes zu auf die eigene Person bezogenen Informationen, die schnell der informationellen Selbstbestimmung entgleiten.

54

Informationelle Fremdbestimmung durch den Staat

Informationelle Fremdbestimmung durch den Staat

Er besaß darum selbst in diesem Augenblick noch Sinn für die statistische Entzauberung seiner Person, und das von dem Polizeiorgan auf ihn angewandte Maß- und Beschreibungsverfahren begeisterte ihn wie ein vom Satan erfundenes Liebesgedicht. Das Wunderbarste daran war, daß die Polizei einen Menschen nicht nur so zergliedern kann, daß von ihm nichts übrig bleibt, sondern daß sie ihn aus diesen nichtigen Bestandteilen auch wieder unverwechselbar zusammensetzt und an ihnen erkennt. Es ist für diese Leistung nur nötig, daß etwas Unwägbares hinzutritt, daß sie Verdacht nennt. [Robert Musil, Der Mann ohne Eigenschaften]90

Der quantitative Anstieg der vom Ich produzierten Informationen über das Selbst verläuft parallel zum Anstieg der nicht zuletzt von Staats wegen produzierten Informationen über den Einzelnen. Ein Feld von Datenerhebung und -speicherung betrifft die Grundlegung und die Grundlagen des Staats als Steuern erhebender Staat. Die Regelmäßigkeit des Steuern Einhebens, unabhängig von fallweisen Zustimmungen der Stände oder später der Parlamente, gehört zu den wesentlichen Kennzeichen der europäischen Staatsbildung, die allerdings diesbezüglich auf einen erheblichen Widerstand der Bevölkerung traf.91 Schon vor Jahrzehnten hat Gerhard Oestreich diesen ungemein geschichtsmächtigen Prozess im Begriff der Sozialdisziplinierung zusammengefasst.92 Ohne eine immer umfassendere Erhebung personenbezogener Daten hätte sich diese nicht durchgesetzt. Trotz mancher Kontroverse93 um den Ausdruck „Sozialdisziplinierung“ selber herrscht in der Forschung Einigkeit, dass die Entwicklung des modernen Staats seit dem Spätmittelalter durch das Phänomen der Registrierung von Informationen über Individuen und der Identifizierung von Individuen über diese Informationen charakterisiert wird. Der Siegeszug der Schriftlichkeit, der im europäischen Mittelalter einsetzt, war sehr eng an die Funktion von Schrift, zu registrieren, gebunden.94 Im 17./18. Jahrhundert entstanden dann außerdem unter sehr unterschiedlichen Namen Informationsdienste, die Informationen über 55

Privatheit als Geschichte der informationellen Selbstbestimmung

konkrete Personen, aber natürlich auch über zu verkaufende Objekte, Häuser und anderes sammelten und gegen Geld zur Verfügung stellten. Eine erste recht umfassende europäische Studie hierzu wurde von Anton Tantner erarbeitet.95 Um den Informationen Publizität zu verschaffen, wurden Anzeigenblätter gedruckt, die in Bezug auf konkrete Personen jedoch die Anonymität wahrten und mit Chiffren operierten, die auf den im Büro selber vorliegenden Akt verwiesen. Später im 18. Jahrhundert hatten vielfach die Intelligenzblätter die Funktion der Informationsvermittlung übernommen. In diesem Medium wurden zugleich personenbezogene Informationen vonseiten der Polizei veröffentlicht (s. u.). Um 1700 erweitert sich mithin das Spektrum von Feldern, in denen personenbezogene Informationen (Daten) eine Rolle spielen, um das der Vermittlungsdienste, also um das Feld der, allgemein gesprochen, Dienstleistung. Die Printmedien, die in diesem Zeitalter zu Massenmedien werden, vermitteln die Felder. Von besonderem Interesse im Rahmen der Thematik von informationeller Selbstbestimmung und Datenschutz ist freilich die Erhebung von personenbezogenen Informationen durch die Obrigkeit, den Staat, und der Umgang mit diesen Daten. Historisch begann die zwangsweise eingeforderte Preisgabe individueller Informationen im Absolutismus, als die Herrschaftsträger die Idee entwickelten, Menschen mittels eines Passes zu identifizieren, um diese im Sinne des „Sicherheitsdispositivs“ (Foucault) in bestimmten vorgesehenen Situationen kontrollieren zu können. Informationen über den Einzelnen im Sinne der Problemstellung „informationelle Selbstund Fremdbestimmung“ entstanden historisch im Dreieck von politischer Kontrolle (Staat, Institutionen der Herrschaftsausübung, Polizei), Mobilität (Arbeit, Konsum, Bildung, ‚Freizeit‘) und Individualisierung (Individuum, Privatsphäre, Kommunikation). Von Anfang an spielte auf staatlicher Seite der Gedanke der Prävention eine entscheidende Rolle. Zur Gewährleistung einer wie auch immer zu definierenden öffentlichen Sicherheit wurden personenbezogene Daten erhoben und weiter verarbeitet. Der Gedanke der Prävention macht im Grunde jede allgemeine Datenerhebung wie etwa für das Passdokument zur „Vorratserhebung“, 56

Informationelle Fremdbestimmung durch den Staat

insoweit es um die Vorsorge für Fälle der Identifizierung oder denkbare Fälle von Rechtsverstößen geht. Bei der historischen Einschätzung des Phänomens ist weniger vom heutigen juristischen Begriff der Vorratsdatenerhebung sondern von der Motivlage der historischen Akteure auszugehen. Der Begriff des Sicherheitsdispositivs deckt dies gut ab.96 Im genannten Dreieck von politischer Kontrolle, Mobilität und Individualisierung entstand eine von ‚der Polizei‘ kontrollierte Informationsordnung. ‚Polizei‘ meint historisch mehr als das, was wir heute darunter verstehen. Die „gute Policey“97 umfasste prinzipiell alles, was dem Wohlergehen eines politischen Gemeinwesens (angeblich) diente. Die ursprüngliche Bedeutung des Begriffs war nicht so sehr institutionell, sondern allgemein staatsphilosophisch. Michel Foucault hat diesen Kontext in einer Vorlesung am Collège de France am 29. März 1978 sehr gut beschrieben: Was also die Polizei umfaßt, ist im Grunde ein riesiger Bereich, von dem man sagen könnte, daß er vom Leben zum Mehr-als-nur-leben reicht. Damit meine ich: die Polizei soll sich vergewissern, daß die Menschen leben, und zwar in großer Zahl, die Polizei soll sich vergewissern, daß sie genug zum leben haben und folglich, daß sie genug haben, um nicht zu sehr oder in zu großer Zahl sterben [Foucault meint damit die Problematik von Missernten, mangelnder Verteilungsinfrastruktur für Grundnahrungsmittel und Hungersnöten; W. S.]. Sie soll sich aber zugleich vergewissern, daß alles, was in ihrer Tätigkeit über die reine Subsistenz hinausgeht, wirklich auf solche Weise hergestellt, verteilt, aufgeteilt und in Umlauf gebracht wird, daß der Staat tatsächlich seine Kraft daraus ziehen kann. Sagen wir mit einem Wort, daß in diesem ökonomischen und sozialen System, man könnte sogar sagen: in diesem neuen anthropologischen System, das am Ende des 16. und zu Beginn des 17. Jahrhunderts eingerichtet wird und das nicht mehr vom unmittelbaren Problem des Überlebens bestimmt wird, sondern nun vom Problem: leben und etwas mehr als nur leben, nun, das ist der Ort, an dem die Polizei ansetzt, insofern sie die Gesamtheit der Techniken darstellt, die sicherstellen, daß das Leben und das Etwas-mehr-als-nur-leben, das Zusammenleben und 57

Privatheit als Geschichte der informationellen Selbstbestimmung

die Kommunikation tatsächlich in die Kräfte des Staates umwandelbar ist [Hervorhebungen W. S.].98

Die „Kräfte des Staates“ sind eine frühneuzeitliche Vorstellung, in der sich das Modell des modernen Staats gewissermaßen energetisch materialisiert, aber dies bleibt bis in die zweite Hälfte des 20. Jahrhunderts die Leitidee der Staatsräson. Erst die Privatisierungsideologie der letzten Jahrzehnte brach damit im Grundsatz, allerdings scheint die Welle der Privatisierung einstmals öffentlich-rechtlicher Dienstleistungen zum Wohle der Allgemeinheit abzuflachen; zum Teil werden Privatisierungen schon wieder rückgewickelt. Die „Umwandlung von Zusammenleben und Kommunikation in die Kräfte des Staates“, wie es Foucault sagt, charakterisiert sehr gut die neue Informationsordnung, in der personenbezogene Informationen für den Staat immer interessanter und wichtiger werden. Aus der Leitidee der „guten Policey“ wird allmählich die Institution Polizei, die sich wiederum zentral um das „Sicherheitsdispositiv“ – ein weiterer Schlüsselbegriff Foucaults – kümmert. Die neue Informationsordnung erscheint wie der Kern des Sicherheitsdispositivs. Aus vielen europäischen Ländern sind seit dem Spätmittelalter Feuerstellen- bzw. Haus- und Einwohnerzählungslisten oder -register bekannt, die vorwiegend den fiskalischen Interessen der Obrigkeit dienten. Eine regelmäßige Aktualisierung solcher Daten gelang bis weit ins 19. Jahrhundert nicht und wurde auch nicht überall systematisch angestrebt. Gleichwohl geschah dies alles seit spätestens der Mitte des 18. Jahrhunderts regelmäßiger, besser organisiert, umfassender. Eine wichtige Rolle spielte dabei ein besseres Funktionieren der Verwaltungen. Üblich war es, für Erhebungen von Informationen aller Art Formulare zu drucken, die dann in den Freifeldern von Hand ausgefüllt wurden. Der Staat wollte wissen, wie viele Menschen ihn bevölkerten, er wollte Kenntnis der regionalen Bevölkerungsverteilung haben. Das ergab Aufschlüsse über die Zahl möglicher Rekruten ebenso wie über soziale und ökonomische Besitzverhältnisse. Die Bevölkerung wehrte sich oft dagegen, zeigte sich störrisch und unwillig, da man befürchtete, dass „Seelenkonskriptionen“, Häusernummerierungen99 und Kataster zu 58

Informationelle Fremdbestimmung durch den Staat

viele persönliche Daten der Obrigkeit zugänglich machten. Es wurde ein wohlverstandener Eigensinn gepflegt, um die genaue Kenntnis und Interpretation der persönlichen Verhältnisse nicht aus der Hand an die Obrigkeit geben zu müssen. Formulare visualisieren geradezu die Standardisierung und Normierung von personenbezogenen Daten, sie visualisieren den Umstand der Instrumentalisierbarkeit dieser Daten, die im Formular einer Entkontextualisierung unterzogen werden. Mit dem Formular beginnt die Massenerhebung von Daten und faktisch deren Massenspeicherung, institutionell ausgedrückt durch die Bürokratie, heute am ehesten durch den Computer.100 Insgesamt wurde die Lebenswelt der Menschen aber sukzessive nach Gesichtspunkten von Rationalität und rationellem Handeln normiert.101 Die Entwicklung von Normen, die festlegen, was „normal“ ist und was von der Norm abweicht, eröffnete ein immenses Handlungsfeld für Fremdidentifizierungen, insoweit ein Mensch im Verhältnis zu den aufgestellten Normen bestimmt wurde. Das Produzieren und Sammeln personenbezogener Daten steht seit Jahrhunderten im engsten Zusammenhang mit dem Prozess der Normierung. Der Normierung des Körpers, bezogen auf die allgemeine körperliche Konstitution in Gestalt z. B. der Anthropometrie, bezogen auf medizinische Normen, auf die Sexualität, auf die Verpackung des Körpers in Kleidung, in Mode, in Bezug auf das Aussehen, auf die Physiognomie und die Verbindung all dessen mit Identitäts- und Charaktermerkmalen – besonders fatal im Zusammenhang der Physiognomie! –, wurde große Aufmerksamkeit geschenkt. Normierung, rein phänomenologisch betrachtet, unterläuft per se informationelle Selbstbestimmung. Entscheidend war, dass – kulturgeschichtlich erklärbar – bis in die Mitte des 18. Jahrhunderts kaum behördliche ‚Speicher‘ vorgesehen und auch nicht vorhanden waren, die private, das heißt nicht-normierte Informationen abrufbereit und missbrauchbar aufgenommen hätten. Erst die, so könnte man sagen, Erfindung der modernen Identität und der modernen Privatheit führte zur Entstehung solcher Speicher: Ob dies nun wie heute Chips mit persönlichen Daten, z. B. medizinischen 59

Privatheit als Geschichte der informationellen Selbstbestimmung

Daten, oder früher Personenakten bei Behörden wie der Polizei sind, hat zunächst keine Relevanz. Ein einziges Beispiel (Melderegister) mag illustrieren, was ein solcher Speicher heute ausmacht: So sind 1989 allein in Berlin (West) insgesamt 437.764 Außen- und Binnenwanderungen registriert worden, wobei darin Zuzüge aus sowie Fortzüge ins Ausland nicht enthalten sind. Bei der damaligen Einwohnerzahl von ca. 2 Millionen Bürgern bedeutet dies, daß innerhalb eines Jahres personenbezogene Daten jedes vierten Einwohners der Stadt allein aufgrund der Wahrnehmung seines Freizügigkeitsgrundrechts mit der polizeilichen Fahndungsdatei „abgeglichen“ wurden.102

In Europa waren „Zigeuner“ jene Bevölkerungsgruppe, die frühzeitig einer rigiden informationellen Fremdbestimmung unterworfen wurden. Zur Identifizierung wurden bestimmte allgemeine Speicherungstech­ niken genutzt, mit denen sich Leo Lucassen in seiner Arbeit über „Zigeuner“ als „polizeilichen Ordnungsbegriff “ auseinandersetzt. Steckbriefe waren keine Erfindung des 18. Jahrhunderts, wurden aber zunehmend ‚perfektioniert‘.103 Zur besseren Verbreitung ging man dazu über, diese zu drucken, teilweise wurden sie gedruckt mittels eines beliebter werdenden Informationsmediums, der sogenannten „Intelligenzblätter“, verbreitet. „Eine weitere Form des polizeilichen Informationsaustausches (…) war die Veröffentlichung von Hunderten bis Tausenden von Steckbriefen als Buch. Diese Actenmäßigen Nachrichten gab es vereinzelt schon seit 1736 (…).“104 Im 19. Jahrhundert multiplizierten sich Polizeiblätter, die zunehmend die Daten präventiv aufbereiteten und einer gewissen Bedrohungsparanoia Ausdruck verliehen.105 Juden waren die andere große und bedeutende Bevölkerungsgruppe, denen seit dem Mittelalter Identifizierungsmerkmale von außen aufgedrückt wurden und anhand derer sie anschließend „identifiziert“ wurden. Frühzeitig wurden biologische und rassistische Grundannahmen verwendet, wie es der spanische Begriff der „limpieza de sangre“, der „Blutreinheit“ ausdrückt.106 Zur Konversion gezwungene Juden wurden gleichwohl als „unrein“ betrachtet und als „unreine“ conversos 60

Informationelle Fremdbestimmung durch den Staat

stigmatisiert. Stigmatisierungen sind grundsätzlich Zeichen für informationelle Fremdbestimmung und Fremdidentifizierung, beidem sind die betroffenen Menschen weitgehend wehrlos ausgeliefert. Die seit dem 18. Jahrhundert vorangetriebene Anthropologie und deren Ausbau zur Wissenschaft verstetigte den Rassenbegriff: Die Verwissenschaftlichung der Arbeitsbegriffe wie die Unterteilung der Menschheit in verschiedene Rassen aufgrund angeblich essenziell distinkter Merkmale beförderte den Vorgang der stigmatisierenden Fremdbestimmung stärker, als es die älteren, vor allem kulturell-anthro­ pologischen ausgerichteten Fremdbestimmungen vermocht hatten.107 Im Fall von Rassismus wurden Wissenschaften zum „Datenspeicher“, wobei dort nicht nur Daten gesammelt wurden, sondern sie wurden von den Wissenschaften (Anthropologie, Medizin, Biologie, später auch Soziologie) kreiert. Eine systematische Ausnahme bezüglich der meistens eher defizitären personenbezogenen Datenspeicherung vor 1750 mögen Gerichtsakten darstellen: Hier wurden natürlich sehr persönliche und ggf. intime Informationen aufgenommen und schriftlich festgehalten, aber eine systematische Nutzung für andere Zwecke als die Urteilsfindung war – die unvermeidlichen Skandalfälle ausgenommen – mindestens aus praktischen Gründen so gut wie nicht möglich. Zum einen waren Gerichtsakten schon in früheren Jahrhunderten geschützt und nicht jedermann zugänglich, zum anderen wurden in erster Linie Urteilsregister systematisch geführt und archiviert, während die üblichen Prozessunterlagen nicht in jedem Fall aufgehoben und archiviert wurden. Gerichtsregister sind zumeist über die Namen der Prozessparteien zugänglich, wenn man nicht Seite für Seite durchgeht – was eher dem Habitus des heutigen Forschers und weniger den Bedürfnissen der Zeitgenossen früherer Jahrhunderte entspricht. Das heißt, die meisten Informationen fielen irgendwann dem Vergessen anheim, da alle Interessierten nach und nach wegstarben. Gerade der heute so frappierende Mechanismus, dass ausgerechnet das auf schnelle Änderung und Aktualisierung angelegte Medium Internet das gefährlichste Archiv aller historischen Zeiten darstellt, da es nichts vergisst, wenn nicht jemand 61

Privatheit als Geschichte der informationellen Selbstbestimmung

ausdrücklich Informationen endgültig löscht (was wiederum 99,9% aller User nicht erlaubt wird), war noch nicht erfunden. Kulturgeschichtlich kann die Missachtung der informationellen Selbstbestimmung mit der ‚Manie des Datensammelns‘ in Verbindung gebracht werden: Das ist ein weites Feld und reicht von der Anlage umfassender Personenkarteien – auch für wissenschaftliche Zwecke! – über den Beginn der elektronischen Datenverarbeitung anfänglich mit Lochkarten(ausweisen) bis hin zum Sammeln und Auswerten vermeintlich öffentlicher Daten in sozialen Netzwerken. Das Datensammeln von Staats wegen erreicht spätestens mit Nationalsozialismus, Faschismus, Diktaturen, ‚Sicherheitsdiensten‘ der Ostblockstaaten etc. neue Dimensionen, wo sich das Sammeln vermeintlich objektiver Informationen/ Daten über Personen mit konstruierten zuweisenden vermischt – Juden werden auf diesem Weg zu Juden gemacht; „unwertes Leben“ wird so geschaffen. Das heißt, individuumsbezogene Informationen werden dem Individuum entfremdet und enteignet, jegliches informationelles Selbstbestimmungsrecht wird ausgeschaltet zum Zweck der Unter­ drückung, der psychischen, der physischen Vernichtung. Um Missverständnissen vorzubeugen sei der Vollständigkeit halber darauf hingewiesen, dass andere Datenspeicher, die aber nicht primär personenbezogene Daten betreffen, historisch natürlich schon lange vorhanden waren. Bereits die Antike kennt beispielsweise Bibliotheks­ kataloge. Generell stellen Kataloge aller Art Datenspeicher dar, aus denen gegebenenfalls auch personenbezogene Daten extrahiert werden können, aber das war nicht ihr Grund und nicht ihre primäre Intention. Die leicht herstellbare Verknüpfung unterschiedlicher Datenspeicher mit unterschiedlichen Intentionen mithilfe digitaler Techniken hebt solche historischen Abgrenzungen freilich zunehmend auf. Semantische, syntaktische und grammatikalische Analysen, die digital an digitalen Inhalten jedweder Art durchgeführt werden können, ermöglichen es zum Beispiel, vermeintlich anonyme digitale Inhalte konkreten Personen zuzuordnen, also diese zu identifizieren. Damit wird das gesamte Web und Internet zum Datenspeicher, aus dem jederzeit personenbezogene Daten auch aus solchen Inhalten extrahiert bzw. hergestellt werden können, die absolut nicht 62

Informationelle Fremdbestimmung durch den Staat

für diesen Zweck gedacht waren, sondern durch Anonymisierung genau dies verhindern sollten. Im Grunde sind wir an einem Punkt angelangt, wo es nicht mehr sinnvoll ist, von einer Informationsordnung zu sprechen. Nach Alain Corbin war es Ende des 19. Jahrhunderts soweit gewesen, dass „neue Techniken [es] ermöglichten, für jeden Menschen eine unveränderliche und leicht nachweisbare Identität festzustellen.“108 Eine dieser Techniken war natürlich die Fotografie, eine andere die „anthro­ pometrische Methode“ von Alphonse Bertillon, die in Frankreich 1882 bei der Polizei eingeführt wurde: „Bertillon wies nach, daß sechs oder sieben präzise und nach einem bestimmten System vorgenommene Knochenmessungen ausreichen, um einen Menschen eindeutig zu identifizieren.“109 In weitere Folge wurden noch andere Identifizierungsmethoden entwickelt wie Blutuntersuchungen und Fingerabdrücke. Miloš Vec gibt einen Einblick in die Kreativität dieser Zeit (spätes 19. Jahrhundert bis ca. 1930) bezüglich der Erfindung neuer oder Nutzung medizinisch-naturwissenschaftlicher Identifizierungsmethoden: Röntgenfotografie, Osteologie, Skeletographie, Osteoskopie, Photogrammetrie, Graphologie, Graphonomie, Graphometrie, ergänzend zur Daktyloskopie: Jodogramme, Vucetichismo, Poroskopie, Galtonismus, Iknophalangometrie, Creiroskopie; Dermatotypie, Ektopathoskopie oder Pathektoskopie, Venoskopie, Retinoskopie, Fundophotoskopie, Ophthalmometrie, Odentometrie, Prosometrie, Kraniografie, etc.110 Diese Kreativität, die oft natürlich in nichts anderes als eine Sackgasse führte, war global – schon damals. Innerhalb weniger Jahre entstanden im Zuge der „anthropometrischen Bertillonage“ (Vec), der Polizeifotografie, anderer Methoden, schließlich der Fingerabdrucknahme nicht nur Hunderttausende, sondern Millionen von personenbezogenen Daten, die in kaum übersichtlich zu gestaltenden Registraturen, hunderten Metern an Karteikästen usw. archiviert wurden. Ohne Computer konnte keine effektive Nutzung der Daten gelingen – Vec spricht von einer „Datenfresssucht“.111 Bezüglich der Fingerabdrücke wurde jedoch ein Formelsystem zur Beschreibung von Wirbeln und Schleifen erfunden, das die drei Zeichen „i“, „m“ und „o“ benutzte und so schnellere Übermittlung und Vergleiche garantierte.112 63

Privatheit als Geschichte der informationellen Selbstbestimmung

Zunächst ging es um die Identifizierung von Straftätern, aber bald wurden die Kriterien auch auf andere Sozialgruppen angewandt wie Hausierer oder Wanderburschen. Solche Leute mussten (ab 1912 in Frankreich) „anthropometrische Ausweise“ besitzen, in denen Name, Vorname, Geburtsort, Geburtsdatum, Name der Eltern, Fingerabdrücke, Foto und Unterschrift enthalten sein mussten. „Schon bald erkannte man die Gefährdung der Privatsphäre, die diese neuartigen Verfahren bzw. ihr Mißbrauch mit sich bringen konnten. Auf dem Höhepunkt der Affäre Dreyfus erregte die Anthropometrie den heftigen Unwillen der Dreyfusarden und löste eine öffentliche Diskussion aus.“113 Man sieht, wie der Staat um 1900 (hier von A. Corbin am Beispiel des franzö­ sischen gezeigt) zentrale personenbezogene Daten erhebt, ja kreieren lässt, wie sich sofort Missbrauchsmöglichkeiten eröffnen, die zumindest im Rahmen des Ermessensspielraums einzelner Amtsträger vorhanden sind und genutzt werden, aber wie auch sofort eine öffentliche und kritische Diskussion unter den Vorzeichen des Schutzes der Privatheit entsteht. Offenbar wurde selbst auf dem Land schon im 19. Jahrhundert Widerstand gegen die „Bekanntgabe persönlicher Daten durch den Pfarrer“ ausgeübt!114 Mit dem französischen Beispiel aus der Zeit um 1900 befinden wir uns an der Schwelle zum modernen zeitgenössischen Passwesen. Bis es soweit war, wurden seit dem 18. Jahrhundert verschiedenste Entwicklungsschritte getätigt, aber selbst bezüglich des Mittelalters und der frühen Neuzeit lassen sich mit Valentin Groebner aufschlussreiche Identifizierungsmethoden feststellen. Am dauerhaftesten und aufgrund ihrer Normiertheit leicht zu deuten waren „Straf- oder Schutzzeichen“, die „ins Gesicht oder auf den Körper eingeschrieben“ wurden.115 Einen Sonderfall stellen die – nicht staatlichen – Universitätsmatrikel dar, die geführt wurden, seit es Universitäten gibt. Diese nahmen personenbezogene Daten nach einer gewissen Systematik auf und enthielten zusätzlich informationelle Zuweisungen wie etwa die Einordnung in eine „Nation“. An der Wiener Universität wurden vier akademische Nationen geführt: die österreichische, die ungarische, die rheinische und die sächsische. Außerdem wurden Vor- und Familienname, Herkunftsort, 64

Informationelle Fremdbestimmung durch den Staat

Aufnahmetaxe, allfällige bereits erworbene akademische Titel und natürlich das Immatrikulationsdatum aufgeführt. Weitere Angaben zum sozialen Status (Adeliger, Geistlicher) sind möglich.116 Trotz einer längeren Vorgeschichte passierten die für die Gegenwart entscheidenden Schritte vorwiegend ab dem 18. Jahrhundert. Man kann sich diesen säkularen Vorgang am Beispiel der Habsburgermonarchie vergegenwärtigen, die im späteren 18. Jahrhundert vom Atlantik (süd­ liche Niederlande) bis weit ins südöstliche Europa reichte; zwischen den südlichen Niederlanden und Österreich bestand kein durchgehender Herrschaftsraum, der ‚Rest‘ der Monarchie bestand jedoch aus einem durchgehend verbundenen riesigen Gebiet. Keine andere europäische Monarchie der damaligen Zeit, bis zum Ersten Weltkrieg, war mit diesem „Phänomen“ vergleichbar. Eine solchermaßen vielfältig und heterogen strukturierte Monarchie beförderte automatisch Mobilität und Migration, die der Regelung und Kontrolle bedurfte.117 Im Lauf des 18. und 19. Jahrhunderts wurden umfassende, immer wieder geänderte, rechtliche Regelungen für die Ausstellung von Pässen erlassen, wobei „Pass“ hier als Sammelbegriff für zunächst sehr verschiedene Reiseerlaubnisse verwendet wird.118 Im Falle von Abschiebungen in die Heimatgemeinde wurden Schubpässe ausgestellt. Die Entwicklung von Reisepässen hatte nicht nur einen Kontrolleffekt, sondern förderte durchaus die Entstehung des Staatsbürgers, insoweit das Recht, einen Pass auszustellen, das im 18. Jahrhundert aufgrund der feudalen Herrschaftsstruktur auch noch niederen Herrschaften zustand, schrittweise an rein staatliche Stellen überging, und insoweit der Pass als solcher allmählich vereinheitlicht wurde. Das heißt, die Differenzierung nach Berufsgruppen, deren Reisen ökonomisch erwünscht waren (Kaufleute, Gesellen, höhere Beamte etc.), nach Ständen, nach erwünschten und weniger erwünschten Reisezwecken wurde ebenfalls schrittweise reduziert. Hinzukam, dass ein Fremder, ein Ausländer, durch den Pass, den er zu Kontrollen an der Grenze oder im Inland, bei Behörden etc. vorlegen musste, dadurch erst recht zum Fremden und Ausländer, zum Angehörigen eines anderen Staates wenn nicht einer anderen Nation gemacht wurde. Wenn alles freundlich und friedlich ablief, wurde hier 65

Privatheit als Geschichte der informationellen Selbstbestimmung

staatsbürgerliche Identität praktisch erfahren, wenn es weniger freundlich und friedlich, sondern vielleicht willkürlich ablief, wurde jedenfalls die Identifizierung als Fremder, der von den Einheimischen durch allerlei Maßnahmen unterschieden wurde, verspürt.119 Da ein Zusammenhang mit „Staatsbürgerschaft“ besteht, sei hierzu ein kurzer Exkurs eingefügt: Im Zeitalter der Französischen Revolution gewinnt das Thema einer Staatsbürgerschaft an Virulenz. „Staatsbürgerschaft“ lässt sich gleichfalls unter dem Gesichtspunkt der informa­ tionellen Fremdbestimmung sehen, selbst wenn dies in der historischen Forschung unüblich ist. Staatsbürgerschaft ist nichts anderes als ein definierter Satz von personenbezogenen Daten, denen eine Person entspricht oder nicht entspricht. Dieser Satz personenbezogener Daten wird vom politischen Souverän festgelegt. In der repräsentativen Demokratie ist dies konkret das Parlament, in den gegenwärtigen konstitutionellen Monarchien Europas ist es ebenfalls das Parlament, in den älteren Monarchien war es im Prinzip der König, der sich auf seine Minister und Berater sowie speziell auf die Polizeibehörden und deren Vorschläge stützte. Jedenfalls existiert in diesem Zusammenhang keine informationelle Selbstbestimmung. Teilweise bedarf es eines individuellen Willensaktes, um Staatsbürger/in zu werden, der normalerweise freiwillig erfolgt und insoweit als selbstbestimmter Akt zu gelten hat, ohne dass es sich dabei um informationelle Selbstbestimmung handeln könnte. Was heißt informationelle Fremdbestimmung im Zusammenhang von Staatsbürgerschaft? Historisch haben sich unterschiedliche ‚Modelle‘ herausgebildet, soweit es um einen Automatismus geht. In Deutschland wurde die ethnische Abstammung zur Grundlage der automatisch verliehenen Staatsbürgerschaft, in Frankreich die Tatsache des Geborenwerdens auf dem Staatsterritorium.120 Beide Modelle werden in der Regel als jus sanguinis (Abstammungsprinzip) bzw. jus soli (Terri­ torialprinzip) auf den Begriff gebracht. Jeder anderweitige Erwerb der Staatsbürgerschaft unterliegt den jeweils dafür festgelegten recht­ lichen Bestimmungen, mit denen sich jemand in Übereinstimmung bringen muss. Beide Modelle arbeiten bezüglich des Automatismus mit einer ganz zentralen personenbezogenen Information (ethnische 66

Informationelle Fremdbestimmung durch den Staat

Abstammung bzw. Geburtsort), die aber nicht vom eigenen Willen, sondern von einer Setzung und Zuschreibung abhängt. Erst die Ablegung einer Staatsbürgerschaft zugunsten einer anderen und neuen ist ein selbstbestimmter Willensakt. So einfach die beiden Modelle im Kern erscheinen, so wenig einfach war der Weg dorthin. Die Debatten über die Kriterien der Staatsbürgerschaft waren langwierig, kontrovers, emotional, essentialistisch, teilweise rassistisch. Der Prozess der informationellen Fremdbestimmung im Zusammenhang von Staatsbürgerschaft verlief in diesen Debatten. Welche Informationen enthielt nun ein Pass? „Ein Reisepaß enthielt eine Personenbeschreibung des Paßwerbers (Aussehen, besondere Eigenschaften), er gab Auskunft über Geburts-, Zuständigkeits- und Wohnort, Beruf bzw. gesellschaftliche Stellung („Charakter“), Religionsbekenntnis, Zweck und Ziel der Reise.“121 Aufgrund einer Verordnung vom 25. März 1801 wurde ein einheitliches gedrucktes Formular in der Habsburgermonarchie zur Anwendung gebracht, in dem zur Person folgende Angaben zu machen waren: Alter, Statur, Gesicht, Haare, Augen, Nase. Dazu kamen Name, Herkunft, Reiseziel, Mitreisende (s. o.), Gültigkeitsdauer. Niederösterreich verlangte ab 1808 zusätzliche Informationen im Pass wie Religionszugehörigkeit, Familienstand und Beruf.122 Zunächst wurden nur Pässe bewilligt, die streng zeitlich für den Reisezweck befristet wurden, in bestimmten Fällen wiederholt notwendiger Reisen konnte dies natürlich berücksichtigt werden. „Mitreisende Kinder, Ehefrauen oder Dienstboten wurden ohne eigene Personenbeschreibung ebenfalls namentlich auf dem Paß vermerkt.“123 Der Passanwärter unterschrieb oder setzte drei Kreuze, wenn er nicht schreiben konnte. In den berechtigten Ämtern wurden Passevidenzen geführt, man könnte sagen, mit dem Passwesen entstanden auch behördliche Datenspeicher wie die sogenannten Passtabellen: Paßtabellen waren Aufzeichnungen, die bei den Kreisämtern zu jedem eingegangenen Antrag auf Ausstellung eines Auslandspasses angelegt wurden. (…) Die Paßtabelle beinhaltete die persönlichen Daten des Paßwerbers und eine Personenbeschreibung. Neben Zweck und Ziel 67

Privatheit als Geschichte der informationellen Selbstbestimmung

der Reise gab es für Rubriken jener Ämter, deren Zustimmung für die Genehmigung des Antrages notwendig war. Lag diese vor, wurde die Paßtabelle unterfertigt.124

Für Schubpässe galt Sinngemäßes. Bei Reisenden aus anderen Ländern wurden ähnliche Daten erhoben. Neben dem Pass im engeren Wortsinn existierten zumindest im 19. Jahrhundert in verschiedenen europäischen Ländern andere Dokumente mit ähnlicher Zielsetzung: Wanderbücher für Gesellen, Inlandsausweise oder, in Frankreich, „cartes de sûreté“ (Dekret vom 19. September 1792, farbliche Unterscheidungen!)125 in England wurden an Ausländer vorübergehend Meldezettel ausgeteilt und die personenbezogenen Daten wurden im Londoner „Alien Office“, das zwischen ca. 1793 und 1836 bestand, zentral gesammelt. Nicht nur hier wurden solche Daten über Ausländer in der mit viel Misstrauen angereicherten Epoche der Französischen Revolution und Napoleons für Spionagezwecke ausgewertet.126 Voraussetzung für das Sammeln von Daten speziell über Ausländer waren funktionierende Polizeibehörden, wie sie seit dem 17. und 18. Jahrhundert allenthalben aufgebaut wurden. In Paris etwa wurden im späten 18. Jahrhundert zweimal pro Woche Berichte über alle Ausländer an das zuständige Ministerium abgeliefert. Hierzu bedurfte es eines gewissen Apparates an Informanten, die sog. mouches, die die Betreffenden ausspionierten.127 Für die cartes de sûreté wurden möglichst folgende Angaben erhoben: Ausgabedatum des Ausweises, Name, sozialer Stand bzw. Beruf, Alter, Wohnort, voriger Wohnort, Datum der Ankunft in Paris, Geburtsort, Unterschrift; ggf. weitere Daten: Größe, Haarfarbe, Augenfarbe, Form von Nase, Mund, Kinn und Gesicht.128 Mit den revolutionären Überwachungsausschüssen (ab 1792) erweiterte sich das Spektrum der präventiven Datenerhebung gegenüber allen Bürgern, die auf ihre revolutionäre Gesinnung oder eben angebliche Gegnerschaft zur Revolution hin beäugt und bewertet wurden. Die Bürger versuchten durch entsprechend angepasste Verhaltensweisen von sich selber Informationen zu produzieren, die möglichst jeder 68

Informationelle Fremdbestimmung durch den Staat

Verdächtigung zuvorkommen sollten. Die Polizei in Wien war nicht minder misstrauisch und beobachtete Ausländer systematisch. In der Revolutionsepoche war die Sorge vor Verschwörungen und Geheimaktionen sehr groß.129 Informationelle Selbstbestimmung war nicht vorgesehen, man bediente sich der Daten nach Gutdünken. Preußen gab (nach 1870) rote und grüne Aufenthaltsgenehmigungen für ausländische Arbeiter aus. Die Farbe war schon für sich genommen eine Information zur genehmigten Aufenthaltsdauer des Ausweisträgers.130 Ausweiskontrollen an den Grenzen und/oder im Innern eines Landes entwickelten sich im 19. Jahrhundert uneinheitlich. In den Revolutionsepochen, also auch um 1848 und in den ersten Jahren danach, wurden sie verstärkt, nach 1850 vielfach ganz abgeschafft, sodass Reisende zwar einen Pass oder einen anderen vorgeschriebenen Ausweis mit sich führen mussten, aber nicht automatisch kontrolliert wurden.131 Irgendwann gingen die meisten europäischen Staaten – im Jahrhundert der intensiven Nationalstaatsbildung! – so liberal miteinander um, dass ‚man‘ (wenn man das Geld hatte) von Lissabon nach St. Petersburg reisen konnte, ohne ein einziges Mal seinen Pass vorzeigen zu müssen. Das ändert nichts am Umstand, dass zunehmend seit dem 18. Jahrhundert immer systematischer, die Bevölkerung umfassender, Pässe und Ausweise ausgegeben und dementsprechend personenbezogene Daten erfasst wurden, für die auch diverse ‚Datenspeicher‘ vorgesehen wurden. So mussten im 19. Jahrhundert vielfach Gästebücher geführt werden – an sich keine Erfindung dieses, sondern spätestens des 15. Jahrhunderts132 –, Privatleute hatten für ihre privaten Gäste von Auswärts Meldezettel auszufüllen, es existierten Visumregister. Auf all dies hatte die Polizei Zugriff und es fehlt nicht an schrecklichen Berichten über Missbrauch mit diesen Daten.133 Nach A. Fahrmeir berichtete das britische Außenministerium 1901 aufgrund einer Umfrage, „daß in keinem anderen europäischen Staat Entschädigungen für ungerechtfertigte und willkürliche Ausweisungen eingeklagt werden konnten.“134 Der Erste Weltkrieg trug zur weiteren Implementierung des Passwesens bei, da „Ausländer“ als potenzielle Spione des Feindes gelten 69

Privatheit als Geschichte der informationellen Selbstbestimmung

konnten und eine stärkere Kontrolle angestrebt wurde. Dieses Passregime wurde nach dem Kriegsende beibehalten, nicht zuletzt, um auf vorliegende Informationen im Fall der Fälle zurückgreifen zu können. Der Völkerbund machte sich internationale Standards für das Passwesen zur Aufgabe. Unter den im Bereich der Kriminalistik entstandenen Identifizierungsmethoden setzte sich am Vorabend des Ersten Weltkriegs global die Fingerabdrucknahme durch, Portugal und Brasilien führten schon 1912 verpflichtend den Fingerabdruck im Pass ein. Im Deutschen Reich verlangten dies Sachsen und Bayern (rechter Zeigefinger). Dass heute immer mehr Länder digitale Fingerabdrücke für den Pass vorsehen oder bei der Einreise wie in die USA nehmen, wurde schon vor Hundert Jahren intensiv diskutiert und gewünscht. Vec stellt die überbordende Fantasie der Zeit dar; im Grunde regten Kriminalisten an, die gesamte Weltbevölkerung per Fingerabdruck zu identifizieren. Dies sei ja ganz allgemein nützlich: Identifizierung von Personen bei Katastrophen und Unglücken, Vermeidung der Verwechslung von Babys in „Gebäranstalten“, Absicherung von Geldgeschäften mit hohen Beträgen, Absicherung von Urkunden usw.135 Die Kontrollinteressen des Staates richteten sich zumeist zusätzlich auf bestimmte Gruppen, die allerdings erst zur Gruppe gemacht wurden. Michel Foucault hatte solchen staatlichen Handlungsweisen, die vermehrt seit dem 18. Jahrhundert feststellbar sind, den Begriff der Biopolitik zugewiesen – Politik mit dem und über den Körper der Untertanen bzw. StaatsbürgerInnen.136 Foucault legte in „Sexualität und Wahrheit“ das Augenmerk auf das, „was die produktive Effizienz, den strategischen Reichtum und die Positivität der Macht ausmacht.“137 Man könnte auch vom kreativen Potenzial der Macht – im Zusammenhang von Privatheit und informationeller Selbstbestimmung heißt das in der Regel: der staatlichen Macht – sprechen. Das Basismaterial dieses kreativen Potenzials sind die personenbezogenen Daten, die erhoben und genutzt werden. Ein aufschlussreiches historisches Beispiel hierfür hat Angela Taeger138 erstellt, auf das kurz eingegangen werden soll. 70

Informationelle Fremdbestimmung durch den Staat

Es geht um die sogenannte „Sodomie“ in Frankreich, ein an sich weit gefasster Begriff, der aber im 18. Jahrhundert im Wesentlichen mannmännliche Sexualität bezeichnete. Diese Form der Sexualität wurde seit der römischen Antike von Staat und Kirche als unzulässige abweichende Sexualpraxis strafrechtlich verfolgt, vorgesehen waren drastische Strafen wie das Verbrennen des oder der überführten Sodomiten. Aus zahlreichen Forschungen wissen wir, dass Bi- und Homosexualität in Europa praktiziert wurde, unter Umständen sogar breit in bestimmten lokalen und regionalen Kontexten.139 Die Diskrepanz zwischen gesellschaftlicher Zulässigkeit und Praxis – örtlich sehr verschieden! – auf der einen und kirchlicher und strafrechtlicher Ächtung auf der anderen Seite ist ein Faktum. Foucault hatte festgestellt, dass ab dem 18. Jahrhundert die Fassade der Ächtung aufrecht blieb, dass dies aber nicht eine wachsende vor allem auch wissenschaftliche Neugierde über die Beschaffenheiten menschlicher Sexualität hinderte. Nachdem in Frankreich mit einer zunächst marginal erscheinenden institutionellen Ergänzung in der Ordonnance criminelle von 1670 den Polizeibehörden zusätzlich zu den an sich zuständigen Gerichten die Möglichkeit eingeräumt worden war, „Sodomie“ und andere als sexuell anstößig bezeichnete Praktiken auszuforschen, entstand hier speziell bei der Pariser Polizei jener kreative Freiraum von Macht, der letztlich zu einer Identifizierung von mann-männlicher Sexualität als Homosexualität führte. Homosexualität als Form sexueller Identität ‚entstand‘ gewissermaßen im Zuge der Sammlung personenbezogener sexueller Daten durch die Pariser Polizei. Bis zu einem gewissen Grad passierte etwas Erstaunliches, wie A. Taeger feststellt: Nachdem früher auch „Sodomiten“ regelmäßig und für lange Jahre wenn nicht Jahrzehnte in die Bastille eingesperrt worden waren, „finden sich zum einen unter den Daten aus der Bastille bereits ab 1729 keine Sodomiten betreffenden mehr und zum anderen, unter einer anderen Registratur, mehrere tausend Akten über Männer, die die Polizei wegen sodomie verhaftet, jedoch lediglich verhört, um sie dann wieder auf freien Fuß zu setzen.“140 Nicht genug damit: 71

Privatheit als Geschichte der informationellen Selbstbestimmung

Im letzten Drittel des 18. Jahrhunderts verzichtet die Polizei nicht allein auf Sanktionen, sondern zunehmend selbst auf individuelle Fahndungen, Verhaftungen, Verhöre. Das Interesse der Ordnungsmacht an Sodomiten also expandiert, das, deren Verhalten strafend zu unterbinden, tendiert dagegen gegen Null. Ziel ist offensichtlich nicht die Beseitigung devianter Sexualität, sondern die Entlarvung, der aktenkundige, ja, nur noch statistische Nachweis möglichst vieler Sodomiten.141

Im Grunde haben wir es hier mit einem historischen Beispiel für Vorratsdatensammlung und -speicherung zu tun, das sich zunächst aus der Art der Konstruktion der Pariser Polizei erklärt: Diese war von ­Ludwig  XIV. 1667 als „Lieutenance générale de police de Paris“ eingerichtet und dem König direkt unterstellt worden. Dieser Behörde obliegt es (…) für eine rationale Sichtung und die rationelle Abschöpfung verfügbarer oder erschließbarer Ressourcen Sorge zu tragen. Im Rahmen dieses Auftrags hat sie sich mit Allem und Jedem zu befassen, Alltägliches, scheinbar Nichtiges auszukundschaften und zu registrieren, um es der Zentralgewalt zugänglich zu machen. Sexuelle Gewohnheiten zählen nunmehr zu den wichtigen Alltäglichkeiten (…).142

Taeger analysiert darüber hinaus, wie sich diese neu geschaffene Behörde mittels Instrumentalisierung der erfassten Daten gegenüber bereits etablierten Institutionen wie den Gerichten ihren und einen immer bedeutenderen Platz verschafft. Indem sie „Sodomie“ zu einem „sozialen Problem stilisiert“,143 das sie beobachtet und unter Kontrolle hält, macht sich die Behörde unentbehrlich, zugleich übt sie „Definitionsmacht“144 aus. Es werde nicht „planmäßig repressiv gegen die sodomie vor[gegangen]“, sondern es werde „versuch[t] (…) sie hervorzubringen, sie nachzuweisen, zu analysieren, immer wieder festzustellen.“145 Solche Identifizierungen von Staats wegen, für die personenbezogene Daten konstruiert, zugewiesen, gesammelt und gespeichert wurden, um anschließend für Handlungen gegen die fremdidentifizierten Individuen oder Gruppen verwendet zu werden, werden bis heute andauernd ins 72

Informationelle Fremdbestimmung durch den Staat

Werk gesetzt. Im gewissen Sinn liefert das Beispiel der Pariser Polizei seit 1667 die historische Blaupause hierfür. Einige weitere Beispiele sollen dies verdeutlichen: Im Rahmen der Cholerabedrohung im späteren 19. und frühen 20. Jahrhundert wurden in Preußen und Großbritannien, deren Gebiete von Auswanderern aus Russland, Österreich-Ungarn und anderen Ländern nach Übersee durchquert oder für kurzfristige Zwischenstopps auf dem Weg zum Schiff betreten wurden, Maßnahmen zur Abwehr eingeschleppter Krankheiten entwickelt und umgesetzt. Diese Maßnahmen trafen jedoch nicht alle Migranten in derselben Weise. Die Wege, die die beiden von Christiane Reinecke untersuchten Vergleichsländer einschlugen, unterschieden sich in vielen Punkten, aber wohlhabendere und ‚sauber‘ aussehende Reisende wurden weniger streng oder kaum kontrolliert und untersucht, während in Preußen russisch-jüdische Auswanderer zu einer konkreten Gruppe konstruiert wurden, der eine ganze Reihe negativer Eigenschaften zugeschrieben wurde, insbesondere Schmutzigkeit. Die dabei angewendeten Praktiken scheinen, wie ­Reinecke bemerkt, auf die Praktiken in den späteren Vernichtungslagern vorauszuweisen: Die entsprechend identifizierten Auswanderer auf Transit mussten sich nackt ausziehen, ihre Kleidung und das Gepäck wurden desinfiziert, die Menschen mussten sich mit einem Desinfek­ tionsmittel einreiben und wurden dann in einen Raum geschickt, unter dessen Decke Brausen hingen, die zentral in Betrieb gesetzt wurden. Privatheit existierte hier nicht mehr. Der Umstand, dass die britischen Behörden solche Maßnahmen nicht vorsahen, sondern verkürzt ausgedrückt ‚liberaler‘ mit der Kontrolle von Auswanderungsreisenden waren, unterstreicht im Gegenzug den Konstruktionscharakter auf preußischer Seite.146 In Preußen wurden nach einem vorgegebenen Schema der körperlich-medizinischen Inspektion personenbezogene Daten produziert, die mit Stereotypen speziell zu Juden aus dem Zarenreich oder Galizien (zur Donaumonarchie gehörig) vermischt wurden. Die erstellten Daten waren in erster Linie für den Gebrauch vor Ort bestimmt, um Transitreisende ggf. zurückzuschicken; die Rückweisungsrate war nicht sehr hoch, 73

Privatheit als Geschichte der informationellen Selbstbestimmung

im einstelligen Prozentbereich, kaum über 5%.147 Mittelfristig wurden jedoch Stereotype verfestigt, insbesondere gegenüber Juden, die durch behördliche informationelle Fremdbestimmung zu etwas gemacht wurden, als das sie sich selber nicht sahen und nicht sehen konnten und nicht wollten. Das in Großbritannien bis in die 1960er-Jahre bestehende Melde­ wesen für Ausländer wurde nach Reinecke von der Londoner Polizei und dem MI 5 wie folgt begründet: „Nachdem zu Beginn des Ersten Weltkriegs ausreichende Daten über die enemy aliens gefehlt hatten, sollte das Register [Melderegister; W. S.] nun für künftige Notlagen Informationen über die ausländische Bevölkerung sammeln und damit zum Schutz der öffentlichen Sicherheit beitragen.“148 Hier handelte es sich um einen eindeutigen Fall von Vorratsdatenspeicherung. Die Melde­ auflagen waren streng, „einige dieser [Melde]Karten (muten) wie ein behördlich geführtes Familienalbum an.“149 Es waren nicht nur Adressen und Adresswechsel, Name, Foto und Staatsbürgerschaft anzugeben, sondern auch Arbeitsplatz, Heirat, Kinder, Scheidung. In Deutschland wurde nach dem Ersten Weltkrieg den Forschungen von Dieter Gosewinkel zufolge150 zunehmend nach „Deutschstämmigkeit“, nach „Volkszugehörigkeit“ bzw. „Fremdstämmigkeit“ unterschieden. Nicht nur in Deutschland wurde der widerrechtliche Aufenthalt von Ausländern „kriminalisiert“:151 Der vom Staat gesetzte rechtliche Rahmen hält Bestimmungen vor, die Ausländer faktisch verschiedenen Gruppen zuordnen (Ausländer mit Aufenthaltsrecht, Ausländer mit illegalem Status, Deutschstämmige, Nicht-Deutschstämmige, Juden, Nicht-Juden; u. a. m.), und verpflichtet Behörden und Polizei, den Menschen entsprechende Identifizierungsmerkmale zuzuweisen. Deren konkrete Kombination in Bezug auf eine bestimmte Person führt sodann zu polizeilichem/behördlichem Handeln. Auszuweisende Ausländer wurden zunehmend in Lager eingewiesen, die Sammel- oder Konzentrationslager genannt wurden.152 So wurde jemand erst recht durch diese besondere Räumlichkeit und Örtlichkeit zu jemandem gemacht, und dieses „Zu-jemandem-gemacht-Werden“ lag außerhalb jeglicher informationeller Selbstbestimmung. 74

Informationelle Fremdbestimmung durch den Staat

Aus Sicht des Staates mögen die Merkmale „objektiv“ gegeben sein; erst die Historisierung dieser Identifizierungshandlungen und des gesamten „Sicherheitsdispositivs“ als Informationsordnung zeigt, dass es sich um zeit- und kontextabhängige Konstruktionen, also um informationelle Fremdbestimmungen handelt, die für den Einzelnen weitreichende Konsequenzen haben und die über einen Zeitraum von einigen Jahrzehnten zur Ausbildung oder Fortführung sowie Verfestigung von Stereotypen führten, die für ungezählte Menschen in den Diktaturen des europäischen 20. Jahrhunderts tödliche Auswirkungen hatten. Die Identifizierungspraktiken der totalitären Regime der ersten Hälfte des 20. Jahrhunderts – Nationalsozialismus, italienischer und spanischer Faschismus, verschiedene faschistische Bewegungen und Kollaborateure allenthalben in Europa – führten Millionen Menschen direkt in den Tod. Außerdem förderten sie das Denunziantentum153 aus niederen Beweggründen: So umfassend die systematische Überwachung angelegt war, bei der Einleitung von Gestapo-Ermittlungen und Strafverfahren, die Delikte aus dem privaten Leben betrafen, wie regimekritische Äußerungen, Abhören ausländischer Sender, verbotene Kontakte zu ausländischen Zwangsarbeitern etc., spielte sie eine relativ geringe Rolle. Die Akten der Gestapo und der Gerichte zeigen, daß etwa zwei Drittel bis drei Viertel der Anzeigen, die diese Delikte betrafen, von Privatpersonen aus dem Umfeld der Angeschuldigten stammten.154

In diesen Regimen wurde (und wird) die Ich-Identität, die aus der informationellen Selbstbestimmung sowie einer konventionellen sozial­ verträglichen Fremdbestimmung, die grundsätzlich ein In-der-Gesellschaft-leben-Können fördern soll, nahezu vollständig durch eine Fremd­ identifizierung mittels informationeller Fremdbestimmung ersetzt. Was jemand ist, legte die NSDAP oder eine andere totalitäre Einheitspartei fest, die Zuweisung der Identität, die akzeptiert oder verfolgt wird, erfolgt aus der Ideologie heraus. Die todbringendsten Identifizierungen werden pseudo-wissenschaftlich verbrämt. Dies hat mit den 75

Privatheit als Geschichte der informationellen Selbstbestimmung

Identifizierungspraktiken, wie sie in der frühen Neuzeit und intensiver seit dem 18. Jahrhundert entwickelt wurden, nur mehr wenig zu tun. Der Grundgedanke der „guten Policey“ ging im Zwischenkriegseuropa in großem Umfang verloren oder wurde in den totalitären Staaten vollständig pervertiert. Es stellt sich zum Schluss dieses geschichtlichen Überblicks bis zum Zweiten Weltkrieg noch eine Frage: Gab es nach 1945 zumindest im demokratischen Westen (nach 1989 im ehemaligen Ostblock) eine Rückeignung/Restitution personenbezogener Informationen in die Verfügungsgewalt des Einzelnen oder nicht? Die Restitutionsfrage stellt sich ja nicht nur im materiellen Sinn! Die informationelle Fremdbestimmung wuchs sich in den totalitären Regimen zu einer Enteignung selbstbestimmter Identität aus. Sinn des Begriffs der Restitution in diesem Zusammenhang ist daher die Dekonstruktion der Fremdidentifizierung im Zuge der fremdbestimmten Produktion von Daten über Menschen. Anhaltender Antisemitismus, anhaltende Stigmatisierung von Roma und Sinti, die Negatividentifizierung von Flüchtlingen als „Wirtschaftsflüchtlinge“, von Fremden als „Illegale“, weitverbreitete Homophobie, die Schwierigkeiten, auf die die Rehabilitierung sogenannter Deserteure im Zweiten Weltkrieg trifft, all dies sind Zeichen einer teilweise schon im späten 19. Jahrhundert grundgelegten informationellen Fremdbestimmung und Fremdidentifizierung, die vielleicht intellektuell und wissenschaftlich, aber nicht sozial-öffentlich und auch nicht polizeilich dekonstruiert wurde. Die selbstbestimmte Identität aufgrund informationeller Selbstbestimmung wurde nicht restituiert.

76

III Privatheit im digitalen Imperium: Der Datenschutz als Lotse in der Informationsflut und als Forum für eine Kultur des Dialogs

Privatheit im digitalen Imperium

Im Hortus Bulborum (Fotografie) Loni Liebermann Mit freundlicher Genehmigung der Künstlerin Das Foto schoss die Künstlerin im niederländischen Hortus Bulborum [www.hortus-bulborum.nl/deutsch]. Es setzt die heute so dringend notwendige „Kultur des Dialogs“ ins Bild! [in Farbe: www.euregio-im-bild.de/fotos/blumenzwiebeln-stiftung-fruehling_11-05-09-0199.html]

Information als Rechtsgut

Im Folgenden wird der Versuch unternommen, das Rechtsgut „Information“ auszuloten, namentlich das Verhältnis zwischen Information und Selbstbestimmung.155 Der Begriff Rechtsgut erweitert die im vorigen Kapitel eröffnete historische Perspektive. Wegweisend wurden dabei und sind Entscheidungen des Bundesverfassungsgerichts. „Information“ – so formulierte Karl Steinbuch 1978 – „ist die durch Signale veranlasste Strukturveränderung in einem Empfänger“.156 Sie ändert nach Colin Cherry das „Bewusstsein“ des Menschen.157 Beides drückt sehr gut Konsequenzen aus, die aus der im vorangehenden Kapitel dargestellten Geschichte des Verhältnisses von Privatheit und personenbezogenen 78

Information als Rechtsgut

Informationen zu ziehen sind. Das heißt, Informationen entscheiden mit über den Stand der Informiertheit des Einzelnen und damit auch über seine Handlungs- und Mitwirkungsfähigkeit im privaten und öffent­lichen Leben, mithin auch über die Demokratiefähigkeit einer Gesellschaft. Information hängt immer mit Wissen zusammen. Sie ist der Faktor, der die Bewusstseinslage, die Ratio und das Gefühl des Einzelnen verändern kann. Das heißt auch, dass Information in sozialen Bezugssystemen von erlebenden, miteinander sprechenden und handelnden Menschen hineinwirkt. Entsprechend stellt sich die Frage nach dem, was passiert, wenn Information manipuliert wird. Durch eine wie auch immer geartete informationelle Manipulation droht – wie das oberste deutsche Gericht feststellt – mehr als nur die individuelle Selbstbestimmung des Einzelnen zu verkümmern.158 In seinem Volkszählungsurteil vom 15. Dezember 1983 hat das Bundesverfassungsgericht auf die subtilen, für den Einzelnen häufig undurchschaubaren Mittel der Informationstechnologie reagiert und den Datenschutz als Grundrecht auf informationelle Selbstbestimmung mit dem Schutz der Menschenwürde verknüpft und eingerichtet (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG). Die Gewährleistung des Datenschutzes findet sich heute auch in der EU-Grundrechte-Charta (EGRC), die im Jahr 2009 zusammen mit dem Vertrag von Lissabon rechtsverbindlich geworden ist. Der EUDatenschutzartikel (Art. 8 EGRC) ist aus dem Recht auf Achtung des Privat- und Familienlebens (Art. 7 EGRC) hervorgegangen, der sich inhaltlich eng am Schutz der Privatsphäre in der Europäischen Menschenrechtskonvention (Art. 8 EMRK) orientiert, die weit, dynamisch und auch im Sinne des Datenschutzes zu interpretieren ist. Der Datenschutz ist in Reaktion auf das Aufkommen und die Verbreitung der Computertechnologie im 20. Jahrhundert entstanden. Das europäische Datenschutzrecht befasst sich im 21. Jahrhundert mit den neuen technischen Entwicklungen, die durch die globale Verdichtung der informationellen Kommunikationsmittel auf die Lebensbedingungen des Menschen allgegenwärtig und nachhaltig einwirken. Das Grundrecht auf Datenschutz ist in der Zusammenschau mit dem Recht auf Privatheit zu einer „Richtschnur für menschliches Handeln“ 79

Privatheit im digitalen Imperium

geworden. Bei einem Rückblick auf alte Rechtskulturen zeigt sich, dass es sich bei dem „neuen“ Grundrecht um eine Weiterführung uralter Rechtspositionen in die besonderen Bedingungen des 21. Jahrhunderts handelt. Die digitale Netzwelt bietet Suchmaschinen und Informationsspeicher mit einer ständig wachsenden Fülle von Bildern. Der Informationsträger Bild ist heute eines der herausragendsten Mittel in der Kommunikation. Dabei steht einer hohen semantischen Fülle der Bilder und Videos oft eine mangelnde Decodierfähigkeit der Betrachter gegenüber.159 Das ist besonders dann der Fall, wenn Informationen wie Flutwellen über die Empfänger hereinbrechen, wenn reale Bilder einer beliebigen Interpretation offen stehen oder bewusst manipuliert werden. Jede freie und selbstbewusste Gesellschaft lebt von der Gedankenund Meinungsäußerungsfreiheit, die in der Grundrechte-Charta der Europäischen Union (Art. 11 Abs. 1 EGRC), in der Europäischen Menschrechtskonvention des Europarates (Art. 10 EMRK) sowie in natio­ nalen Verfassungen wie dem deutschen Grundgesetz (Art. 5 Abs. 1 Satz 1 GG) garantiert ist. Menschen sind auf Wissen aus Quellen der mitgeteilten und unverkürzten Information ebenso angewiesen wie auf den Dialog mit Anderen, dem textlichen, akustischen oder bildlichen Austausch von Argumenten und Thesen, den auch freie Medien transportieren.160 Dabei geht es im weiteren Sinn um den funktionierenden Zusammenhang zwischen Wissen und freier Persönlichkeitsentfaltung. Mit der steigenden Bedeutung von Informationen muss der Datenschutz um die Perspektive der Informationsfreiheit erweitert werden. In den USA wird „freedom of information“ als „The Peoples Right to Know“ definiert. In Europa finden sich Gewährleistungen des Grundrechts auf Informationsfreiheit in der Grundrechte-Charta (Art. 11 Abs. 1 Satz 2 EGRC), der Europäischen Menschenrechtskonvention (Art. 10 EMRK) und beispielsweise im Grundgesetz (Art. 5 Abs. 1 Satz 1 GG). Das Recht auf Informationszugang zielt historisch auf die Offenlegung staatlicher Angelegenheiten, die überwiegend in Akten verborgen waren und heute dateimäßig verarbeitet werden.161 Inzwischen wurden die Schwächen einer geheimen Verwaltung erkannt und 80

Erbe alter Rechtskulturen

durch die Forderung nach Publizität und Transparenz der Verwaltung, vorbehaltlich gewisser Schranken, abgelöst. Das Grundrecht auf Informationsfreiheit steht für einen öffentlichen Zugang der Bürger zu staatlichen Informationsquellen. Im Vergleich dazu sollen im Recht des Datenschutzes die Bürger grundsätzlich wissen können, „wer was wann und bei welcher Gelegenheit über sie weiß“.162 Aus diesem Verständnis speist sich nicht nur die besondere Reservierung von Privatheit für den Einzelnen, sondern auch die Einrichtung seines Rechts, über das Schicksal der eigenen Daten (mit-)zubestimmen und ggf. den freien Zugang zu persönlichen Informationen zu blockieren. Unter bestimmten Voraussetzungen sind daher Spannungen zwischen den Rechten auf Datenschutz und Informationsfreiheit nicht zu vermeiden. Beide Rechte ermöglichen Information und Wissen und damit auch Teilhabe am demokratischen Leben. Informationsfreiheit kann allerdings ohne die Perspektive der Privatheit nicht gedacht werden. Oder anders formuliert: Der breit gestreute globale Informationszugang sollte immer um die Perspektive der Privatheit angereichert werden, um eine zivile, menschenwürdige Kultur zu ermöglichen. Die Gründe dafür sollen im Folgenden vertieft werden.

Erbe alter Rechtskulturen

Der Datenschutz beruht auf dem Konzept informationeller Selbstbestimmung. Das Grundrecht soll gewährleisten, dass sich das Individuum selbstbestimmt (autonom) allein und mit Anderen entfalten kann (Freiheit auf Gegenseitigkeit).163 Tatsächlich stößt der Einzelne dabei auf zahlreiche Grenzen und Einflussfaktoren innerer und äußerer Art. Zu den inneren Faktoren gehören Vorstellungen von Fremdbildern bzw. auch wirkmächtige Stereotype in der Gesellschaft, denen generell etwa Juden und Roma ausgesetzt sind, aber insbesondere auch Frauen im Arbeitsleben begegnen, die etwa wegen einer potenziellen Schwangerschaft nicht dauerhaft verfügbar seien. Deshalb steht der Frau im Rahmen des Beschäftigtendatenschutzes nicht nur das Recht 81

Privatheit im digitalen Imperium

zu, die Antwort auf die Frage nach einer Schwangerschaft zu verweigern, sondern sie hat auch die Erlaubnis der höchstrichterlichen deutschen Rechtsprechung, zu „lügen“.164 Die Philosophin Simone Dietz hat das Problem der Lüge generell angesprochen: „Niemand hat allein durch seine Frage schon das Recht auf Auskunft. Wenn ich, um meine Privatsphäre zu schützen, den Anderen belüge, verletze ich seine Rechte nicht, ich verachte ihn dadurch auch nicht.“165 Der Datenschutz insgesamt ist Teil einer Informationsordnung, die über territoriale Grenzen hinweg dazu beitragen soll, dass fremdbestimmte Einflussfaktoren möglichst gering gehalten werden. Dazu muss er Menschen davor schützen, dass sie unter unreflektierten Vorstellungen bzw. Rastern etwa als Einwanderer (herumstreunender Zigeuner, gewaltbereiter Islamist, Migranten-Machismo usw.) von Sicherheitsbehörden oder Anderen dateimäßig erfasst werden, die treffsicher auch Zonen privater Existenz gefährden. Zusammen mit dem Schutz der räumlichen Privatsphäre, namentlich der Wohnung, dem uralten Patientengeheimnis und dem Schutz der Korrespondenz (Brief- bzw. Telekommunikationsgeheimnis), ist das Grund- und Menschenrecht auf Datenschutz Quelle für eine selbstbestimmte Lebensführung und offene Kommunikation. Und da diese vornehmlich im Privaten ihre Wurzeln hat, wird der Begriff des Datenschutzes auch mit dem der informationellen Privatheit verbunden. Wenn wir über die Unverletzlichkeit der räumlichen Intim- und Privatsphäre sprechen, so folgen wir einer rechtlichen Tradition, die Jahrtausende zurückreicht. Es handelt sich um einen Bereich, in dem eine verlässliche Beziehungskultur zwischen den Menschen entsteht, wo kraftvolle Bindungen möglich sind und wo der Mut zum Widerstand gegen Unrechtsregime wachsen kann.166 Ein exemplarisches Beispiel dafür ist das Leben von Hans und Sophie Scholl, die im Jahre 1944 Widerstand gegen die Nationalsozialisten unter dem Namen „Die Weiße Rose“ organisierten. Ihr „Verbrechen“ bestand darin, dass sie Flugblätter in der Universität München verteilten, in denen sie vor dem Krieg, vor den Verbrechen an der Menschlichkeit warnten und zum Widerstand 82

Erbe alter Rechtskulturen

gegen den nationalistischen Unrechtsstaat aufriefen. Für ihre Zivil­ courage wurden sie als Volksverräter verurteilt, das Urteil sehr schnell vollstreckt. Der Film von Marc Rothemund „Sophie Scholl – Die letzten Tage“, zeigt eindringlich die privaten Nischen der Geschwister, die ihr eigenes Denken und ihre Standfestigkeit (mit-)ermöglichten. Bereits das alte jüdische Recht hob hervor, dass schon die bloße Unsicherheit darüber, ob wir überwacht werden, unsere Freiheit einschränkt, uns an einem freien Sprechen und Handeln an privaten Orten hindert.167 Diesem Grundgedanken entsprechen die Ausführungen des deutschen Bundesverfassungsgerichts, das in seinem Urteil zur akustischen Wohnraumüberwachung im März 2004 die Staatsgewalt verpflichtet, den unantastbaren Kernbereich des grundrechtlichen Schutzes der räumlichen Privatheit (Art. 13 Abs. 1 und Abs. 3 sowie Art. 1 Abs. 1 GG) zu respektieren,168 der durch die „Wanze“ und teles­ kopische Beobachtungen, durch Späh- und Lauschangriffe unsicher geworden ist.169 Die Rechtsprechung betont, dass die grundrechtliche Gewährleistung auch den Schutz vor technischen Überwachungsmaßnahmen umfasst, die von außerhalb der Wohnung gesteuert werden. Im 21. Jahrhundert gehören dazu Drohnen, die von Sicherheitsbehörden oder auch Medien eingesetzt werden. Die kleinsten Modelle kann das menschliche Auge nicht mehr von Vögeln oder Insekten unterscheiden. Sie können mühelos über Gartenhecken und Mauern gesteuert werden, um Menschen im privaten Umfeld digital zu erfassen. Es steht außer Frage, dass der Einsatz von autonomen Drohnen zur Überwachung von „auffälligen Personen“ im geschützten Wohnbereich aus Gründen der Inneren Sicherheit grundrechtswidrig ist. Für Medien, die etwa mit kleinen Kamera-Drohnen Fotojournalismus betreiben und prominente Personen bis über geschützte Gartenbereiche bzw. Privatgrundstücke verfolgen und digital erfassen, gilt Entsprechendes. Es handelt sich jeweils um eine schwere Persönlichkeitsrechtsverletzung, die keinesfalls von der Freiheit der Medien gedeckt ist.170 Drohnen und satellitengestützte Überwachungssysteme sollen an den Grenzen der Europäischen Union im Zusammenhang mit einem integrierten Grenzmanagement (Ein- und Ausreisesystem) in Aktion 83

Privatheit im digitalen Imperium

treten. Die neuen technischen Strategien dienen dazu, die Außengrenzen der Union „transparent“ und „dicht“ zu machen, um ggf. Fremde, unter ihnen Bootsflüchtlinge aus Afrika, zu erfassen. Das Vorgehen wirft menschenrechtliche Fragen auf, die auch den Schutz besonderer Informationen innerhalb und außerhalb der Union berühren können. Der menschenrechtliche Schutz umfasst in der europäischen Rechtsgemeinschaft besondere (sensible) Daten wie Informationen über genetische Merkmale, Daten über die Rasse oder die ethnische Herkunft usw., die als besondere Ausprägungen des allgemeinen Diskriminierungsgebot gehandhabt werden (Art. 21 EGRC, Art. 14 EMRK, vgl. auch Art. 3 Abs. 3 GG). Je deutlicher eine Datenerfassung an bestimmte Eigenschaften anknüpft, desto strikter fordert das europäische Datenschutzrecht seit 1995 dafür rechtfertigende Gründe, etwa bei Daten über die Gesundheit und das Sexualleben des Einzelnen. Die Nationalsozialisten haben solche besonderen Informationen manipuliert, insbesondere Leben und Lebenswerte im medizinischen Bereich umdefiniert. Deshalb sei an dieser Stelle auf ein kultur- und zivilgeschichtliches Ereignis, nämlich die Einführung des Hippokratischen Eides hingewiesen, die mehr als 2500 Jahre zurückliegt. Seitdem ist der Schutz der Gesundheit und der Wohlfahrt ein wesentlicher Bestandteil des ärztlichen Berufsethos. Weil nach dem Eid jeder jeden achten soll, wendet er sich nicht nur an das Individuum, sondern betrifft auch die Gemeinschaft. Art. 7 der alten Eidesformel lautet: „Was ich bei der Behandlung oder auch außerhalb meiner Praxis im Umgang mit Menschen sehe und höre, das man nicht weiterreden darf, werde ich verschweigen und als Geheimnis bewahren.“171 Die Eidesformel verpflichtet den Arzt nicht nur zur Verschwiegenheit, sondern auch dazu, die Persönlichkeit, ja die Würde des Kranken zu wahren. Sie achtet die Privatsphäre und Intimität des Menschen in einer Weise, wie es dies sonst in der antiken Welt nicht gab. Gleichzeitig lenkt die Eidesformel heute den Blick auf eine besonders geschützte, vertrauliche Kommunikation, die durch das Fernmeldegeheimnis (Art. 7 EGRC, Art. 8 EMRK; Art. 10 GG) gewährleistet 84

Erbe alter Rechtskulturen

und vom Datenschutz mitgetragen wird.172 Die deutsche Bundesregierung hat nach anfänglichem Zögern bisher nicht gewagt, das Verbot zugunsten von Sicherheitsinteressen aufzuweichen und Ärzte sowie andere Berufsgeheimnisträger zu belauschen. Allerdings lässt die Diskussion um die Vorratsdatenspeicherung nach dem Bekanntwerden der weltweiten Spähangriffe des amerikanischen und englischen Geheimdienstes im Juni 2013 hoffen, dass diese Grenze unionsweit doch noch eingehalten wird und die Richtlinie 2006/24/EG zur Einführung der Vorratsdatenspeicherung wegen Unvereinbarkeit mit den europäischen Grundrechten und mit Blick auf die Verhältnismäßigkeit nach ihrer Überprüfung durch den Europäischen Gerichtshof in Luxemburg scheitert. Weitere datenschutzrechtliche Probleme beziehen sich auf die Anwendungsbereiche von E-Health bzw. Gesundheits-Clouds (Patientenchipkarte, Systembetreuung, Outsourcing in der Arzt­praxis oder im Krankenhaus an einen Cloud-Provider). Weltweit nimmt Cloud-Computing, eine über Netze angeschlossene Rechnerlandschaft, zu, in welche auch Gesundheitsdaten ausgelagert werden. Wenn aber in vernetzten Infrastrukturen sensible Informationen, die dem Patientengeheimnis unterliegen, verarbeitet werden, ist ein besonders hoher technischer und rechtlicher Schutz erforderlich. Die Erfahrungen über die Jahrtausende zeigen, dass der Datenschutz unter den Bedingungen der neuen Technologien nichts anderes ist als die Fortsetzung eines rechtskulturellen Erbes, das sich auch im grundrechtlichen Schutz der räumlichen Privatheit, der vertraulichen (Tele-) Kommunikation und der ärztlichen Schweigepflicht widerspiegelt. Wir können auch sagen, es handelt sich um die menschenrechtliche Verankerung alter Tabus, um die Sicherstellung von „Tabus im freiheitlichen Sinn“ in der Informationsgesellschaft.

85

Privatheit im digitalen Imperium

Datenschutz als rechtskulturelle Leistung

Wenn die Griechen von Barbaren sprachen, so waren nur die Menschen gemeint, die zu einer bestimmten Kommunikation nicht fähig waren. Das waren nach dem griechischen Kulturbegriff die Menschen, die sich mit anderen in der griechischen Sprache nicht verständigen konnten. Wie die Sprache für den Griechen des Altertums ist der Datenschutz für den Menschen im 21. Jahrhundert Voraussetzung einer gelungenen Kommunikation. Im Recht des Datenschutzes soll jede Person in einen informationellen Verständigungsprozess, also auch in einen Dialog mit den Verantwortlichen für die digitale Datenverarbeitung einbezogen werden. Der EU-Datenschutz und mit ihm die nationalen Parlamente versuchen daher zunehmend Transparenzrechte für Betroffene gesetzlich zu implementieren. Das Bundesverfassungsgericht anerkennt einen Anspruch des ­Staates oder Dritter auf persönliche Informationen nur unter bestimmten gesetzlichen Vorbehalten und in Verbindung mit den Grundsätzen der Zweckbindung und Verhältnismäßigkeit, etwa der Werbeindustrie auf Meldedaten nur mit Einwilligung des Betroffenen. Das Gericht lehnt zugleich eine automatisierte Datenakkumulation ab wie sie unter Stichworten wie Data-Warehouse und Data-Mining, RFID (Radio ­Frequency Identification)-Chip (z. B. als Eintrittskarte und „Schnüffelchip“ bei der Fußball-Weltmeisterschaft 2006 in Deutschland), Speicherung von (Telekommunikations-)Verkehrsdaten auf Vorrat oder „Identitätsdiebstahl“ (Identity Theft) zu finden sind. Mit der bloßen Anhäufung von Informationen wachsen nicht nur die genannten Risiken, sondern auch die Möglichkeiten konfuser Information und falscher Selektionen, etwa die Auswahl eines Kunden aus einer falschen Zielgruppe.173 Dass eine Überdosis Information datenschutzrechtlich betrachtet kontraproduktiv ist, hat bereits das Bundesverfassungsgericht im Volkszählungsurteil dargelegt. Das Gericht plädierte für eine „Informationsaskese“, sinngemäß also für ein „Recht gegen übermäßige Information“.174

86

Informationsflut und offene Gesellschaft

Informationsflut und offene Gesellschaft

Information (mit-)teilen heißt auch Macht teilen. Wer immer die Macht hat zu informieren, hat auch die Macht zu täuschen, etwa den politischen Willen mittels manipulierter Nachrichten in eine gewünschte Richtung zu lenken. Solche Manipulationen sind nicht neu. Es hat sie in der Demokratie wie in der Despotie gegeben. Doch mit der digitalisierten Datenverarbeitung sind die technischen Möglichkeiten, Informationen weltweit zu übermitteln, quantitativ ins Unermessliche gewachsen, wobei sich gleichzeitig die Manipulationsmöglichkeiten vervielfältigt haben. Das Phänomen der Überflutung bzw. der Überinformation führt zu einer Desinformation und beeinträchtigt damit Autonomie, informationelle Privatheit und Verantwortung des Einzelnen und der Institutionen als solche. Bilderflut und informationelle Gewalt

Eine Metapher des Überflutens, die sich aufdrängt, ruft die Zukunftsvision im Film „The Day After Tomorrow“ vor Augen. In diesem Film sehen wir die weltbekannte Freiheitsstatue in New York in einer Meereswoge versinken und dann die Stadt in einer Eiswüste erstarren. Die mächtige Frau mit der brennenden Fackel der Aufklärung, die seit 1886 auf einer Festungsinsel an der Südspitze von Manhattan steht, wurde von dem französischen Bildhauer Frédéric-Auguste Bartholdi als „Liberty Enlightening the World“ nach einer Idee des republikanisch gesinnten Politikers Laboulaye (1883 in Paris ermordet) geschaffen. Sie symbolisiert die maßgeblichen Freiheiten der Aufklärung: Toleranz, Gedanken-, Meinungs-, Informations- und Pressefreiheit, die mit Amerikas besten Traditionen verbunden sind. Es besteht kein Zweifel, dass Toleranz bei rechtswidrigen Praktiken Anderer an ihre Grenzen stößt, also dort, wo etwa der Terror (z. B. von AlQaida – deutsch die Basis) oder der Antiterror (z. B. in Abu Ghraib) mit kalter Berechnung seine Opfer sucht. Dem Intoleranten gegenüber kann der Tolerante zwar nicht in jeder Situation gegenüber tolerant bleiben. Dann gäbe er sich auf.175 Was darf, was kann er aber nicht mehr tolerieren? 87

Privatheit im digitalen Imperium

Toleranz beinhaltet jedenfalls, dass der Dialog zwischen Menschen verschiedener Kulturen, über ihre unterschiedlichen Lebensweisen und Werte für eine kritische Reflexion offen bleiben sollte. Bezogen auf die Toleranz spricht Rainer Forst davon, dass die Person des Anderen respektiert werden soll, auch seine Überzeugungen und Handlungen, die wir ablehnen.176 Toleranz zeugt von einem Ideal, von einer offenen (demokratischen) Gesellschaft, die Konflikte nicht scheut. Toleranz ist also alles andere als eine blauäugige „Herdentugend“. Das Inferno vom 11. September 2001 in New York hat Fronten in der politischen Auseinandersetzung verhärtet und tolerantes Denken erschwert. Die Bewältigung von 9/11 gehört zwar zu den Voraussetzungen unserer offenen Gesellschaft. Auch Städte wie New York können nur als offene Städte funktionieren. Mit einer Multiplikation der Bilder von den einstürzenden Türmen des World Trade Center wurde aber nicht nur ein Anschein von Öffentlichkeit erzeugt, um sogenannte Befreiungskriege etwa im Irak zu legitimieren. Durch die mediengerechte Inszenierung des Angriffs gelingt es den Terroristen, Furcht und Schrecken zu verbreiten und damit dem Ziel ihres Angriffs näher zu kommen, nämlich der Zerstörung freier Gesellschaften. Das belegen die von westlichen Parlamenten ohne weitere Ursachen- und Folgenforschung verabschiedeten Antiterrorgesetze. Sie ermöglichen bis heute den informationellen Zugriff auf tendenziell alle individuellen Bedürfnisse, Gewohnheiten und Regungen der Bürger. Der vitale Raum für Persönliches, für individuelle Lebenschancen wie für mögliche Verfehlungen, der das Signum einer offenen Gesellschaft ist, schrumpft bei der sich ausweitenden Überwachung und könnte sich der Horrorvision des Films „The Day After Tomorrow“ nähern.

88

Informationsflut und offene Gesellschaft

Unter den Kulissen (Karikatur) Wolfgang Horsch Süddeutsche Zeitung, 23.2.2004; mit freundlicher Genehmigung Die SZ-Zeichnung zeigt die Under-Cover-Arbeit investigativer Journalisten im Schlamm und zwischen Ratten eines unterirdischen Kanalsystems. Der Text im Bild unterstreicht die aussichtslose Lage, Informationen und kritische Meinungen über diplomatische Verstimmungen bzw. Differenzen im Licht der Öffentlichkeit aufzuklären, weil der Deckel über dem Ausstieg aus dem Kanal „Auch zugeschweisst!!“ ist.

Zu einem demokratischen Prozess gehört eine offene, streitige Debatte. Sie erhält dann zu wenig Atem, wenn die Grenzen des Schutzes der Menschenwürde überschritten werden. An dieser Stelle soll der Blick auf die Veröffentlichung der Bilder von Folter und unmenschlicher erniedrigender Behandlung in Abu Ghraib gelenkt werden. Die westlichen Medien haben die Vorkommnisse kritisch seziert, das Bildmaterial aber sehr zurückhaltend eingesetzt. Eine Wissenschaftlerin, die ungenannt bleiben will, beurteilte diese Distanz als fehlenden Mut, westliche Gewaltakte zu kriminalisieren. Sie selbst führte in einem Seminar nicht anonymisierte Fotos und ohne Einwilligung der Betroffenen in einer wiederkehrenden Schleife unter verschieden Aspekten vor und gab die Demütigungen der gepeinigten Menschen damit wiederholt der Öffentlichkeit preis. 89

Privatheit im digitalen Imperium

Die Veröffentlichung der Fotos aus dem amerikanischen Gefängniscamp hat in vielen, insbesondere in orientalischen Ländern, einen kulturellen Schock ausgelöst.

Wandgemälde in Bagdad (Fotografie) Anonymer Fotograf Süddeutsche Zeitung, 28.5.2004, und auf: http://martinfrost.ws/htmlfiles/abu_ghraib2.html Das Foto zeigt eine bemalte Hausfront in Bagdad mit einem gleichmütig erscheinenden Araber davor. Auf dem Bild sehen wir, wie die erhobene Fackel in der Hand der Freiheitsstatue den Strom für menschenverachtende Grausamkeiten liefert. Aus einer Ikone der Aufklärung kann so aus Anlass des Skandals um Abu Ghraib ein antiamerikanisches (anti-westliches) Fanal werden.

Der Blick auf die Veröffentlichung der Bilder von Folter macht es notwendig, das völkerrechtlich anerkannte Tabu, das (absolute) Folterverbot näher zu betrachten. Hinter diesem Verbot steht die Achtung der Würde des Menschen, die jedem Menschen innewohnt. Das Bekenntnis zur unantastbaren Menschenwürde findet sich seit dem Horror des Zweiten Weltkrieges an der Spitze der Grund- und Menschenrechte (Art. 1 EGRC; Art. 1 Abs. 1 GG u. a.). 90

Informationsflut und offene Gesellschaft

Die Folter ist ein Verstoß gegen die Menschenwürde und die Interpersonalität zwischen Menschen. Auch wenn sich der Staat der Folter zur Verfolgung von wohlbegründeten Zielen bedient, etwa in präven­ tiver Absicht, um geheime Pläne von Terroristen zu erfahren, entwürdigt er doch den Betroffenen und funktionalisiert ihn. Der Gefolterte ist dann nur noch Quelle möglicher Informationen. Daraus folgt nicht nur die Fernwirkung eines entsprechenden Beweisverwertungsverbots, sondern auch ein datenschutzrechtliches Verwendungsverbot. Die visuelle Multiplikation der Folter gedemütigter Menschen, die Fotos von der Entblößung und Zerstörung ihrer Intimsphäre in der Öffentlichkeit berühren auch das Recht am eigenen Bild, das in sehr alten Traditionen verwurzelt ist.177 Die Europäische Union hat sich im Rahmen des Datenschutzes mit dem Rechtsgut „Bildnisschutz“ befasst und ihre Mitgliedstaaten verpflichtet, die Herstellung und Verbreitung personenbezogener Bilddaten in den Geltungsbereich der nationalen Datenschutzgesetze einzubeziehen. Damit ist gleichzeitig auch gesagt, dass die Bildkommunikation in den Medien mit dem Persönlichkeitsschutz in Einklang zu bringen ist. Die Rechtsordnung muss ggf. den Konflikt zwischen dem berechtigten Informationsinteresse der Öffentlichkeit und einem angemessenen Persönlichkeitsschutz durch geeignete Maßnahmen auflösen.178 Tsunamis und informationsrechtliche Fehlentwicklungen

Jim Dator (Generalsekretär und dann von 1983 – 1992 Präsident der World Futures Studies Federation) sieht die Zukunft in Form ausgedehnter Meereswellen, der gefürchteten Tsunamis, auf uns zurasen. Dieses Bild ist seit der Geschichte der Sintflut im Alten Testament (Gen. 7,24) vorbereitet und im 21. Jahrhundert in Südasien wieder mehrfach Realität geworden. Dator meint, wir sollten auf das Meer schauen, um Vorsorge gegen Entwicklungen zu treffen, die sich wie Tsunamis nähern und sich, bedingt durch küstennahe Untiefen, verlangsamen und sich dann, sobald sie auf Land treffen, hoch aufbäumen und alles erreichbare Leben auf dem Land niedermähen können. Die hier gebrauchte Metapher der 91

Privatheit im digitalen Imperium

Tsunamis könnte Fehlentwicklungen bei laufend einstürmenden Informationen zeigen.179 Wie bereits mehrfach angesprochen, werden Daten weltweit angehäuft, verarbeitet und miteinander verknüpft. Ein exemplarisches Beispiel ist die Datensammlung bei der Fußballweltmeisterschaft 2006. Wer ein Spiel der Fußball-WM in Deutschland 2006 sehen wollte, konnte ab dem 1. Februar 2004 Tickets im Internet beantragen. Er musste dazu persönliche Daten (z. B. Geburtsdatum, Pass- oder Personalausweis-Nummer, Telefon- und Faxnummer, E-Mail-Adresse, Bank- oder Kreditkarten-Daten, das Interesse für einen bestimmten Verein) in einen Fragebogen eingeben. Die Informationen wurden nach dem aktuellen Stand auch den Sponsoren und an der WM beteiligten Ländern zur Verfügung gestellt. Sie konnten über Radio Frequency Identification (RFID)-Chips im Ticket mit Bewegungsprofilen vor und in der Fußballarena an jeglichem Ort verknüpft werden. Dies sollte u. a. der rechtzeitigen Abwehr von Fußball-Rowdies dienen. Es sei noch angemerkt, dass zugleich ein großer Teil der Karten als VIP-Karten praktisch anonym, also ohne Fragebogen ausgegeben wurde. Der Datenschutz hat zwar nicht die Funktion der Gleichheitswahrung. Die einseitige, massive Anhäufung von Daten nicht privilegierter Bürger legt aber den Verdacht nahe, dass hier datenrechtlich eine Zweiklassengesellschaft kreiert wurde. Die informationelle Ungleichbehandlung darf ein gewisses Maß nicht überschreiten. Sie kann vermieden werden, wenn die grundlegenden Prinzipien des Datenschutzes gewahrt werden und gewissermaßen ein Lotsendienst eingerichtet wird, der hilft, informationsrechtliche Untiefen zu umschiffen.

Datenschutzrechtliche Lotsendienste

Schon das Bundesverfassungsgericht hat im Volkszählungsurteil die Beteiligung unabhängiger Datenschutzinstanzen oder – bildlich gesprochen – den Einsatz von Lotsen verlangt, um Privatheit und individuelle 92

Datenschutzrechtliche Lotsendienste

Selbstbestimmung des Einzelnen zu stärken. In einem digital vernetzten Weltmarkt kann dies ohne eine datenschutzfördernde Technik nicht gelingen. Daher hat unter anderen die Hochschule München einen Ausbildungsgang eingerichtet, der Informatiker und Wirtschaftsinformatiker die Fachkunde vermittelt, die sie als Experten im betrieblichen Datenschutz ausweist. Damit sind sie auch in der Lage, Bürger über die Möglichkeiten des Selbstdatenschutzes aufzuklären, etwa durch die Inanspruchnahme von Anonymisierungsdiensten. Von zentraler Bedeutung datenschutzrechtlicher Regelungen ist als Teil der Verhältnismäßigkeit das Prinzip der Erforderlichkeit. Abstrakt belehrt das Prinzip darüber, dass grundsätzlich keine Datenverarbeitung auf Vorrat, keine Datenreservoirs mit vagabundierenden Informationen angelegt, konkret keine Informationsfluten in Gang gesetzt werden dürfen. Es sollen daher auch nur die jeweils erforderlichen Daten für berechtigte staatliche Aufgaben oder berechtigte Interessen der Firmen gesammelt werden. In engem Zusammenhang mit dieser Forderung steht das Prinzip der Zweckbindung, wonach die Daten grundsätzlich nur für den bestimmten Zweck weiterverarbeitet werden dürfen, für den sie erhoben worden sind. Die Ausführungen belegen, dass nur erforderliche Daten etwa für den Zweck des Ticketkaufs bei der Fußballweltmeisterschaft 2006 verlangt werden durften. „Eine automatisierte Datenverarbeitung jenseits des Grundsatzes der Zweckbindung wäre eine Streubüchse; niemand könnte wissen, wo seine Daten am Ende landen, und folglich könnte niemand Missbrauch wirklich verhindern“.180 Betrachtet man Datenschutzskandale wie den oben bereits erwähnten Identitätsdiebstahl, dann kann im persönlichen, staatlichen und wirtschaftlichen Interesse die Devise nur lauten: Mehr Datenschutz wagen! Es ist für den Einzelnen von elementarer Bedeutung, dass er eine verlässliche Kenntnis über die Verwendung seiner Daten hat. Gemeint sind individuelle Transparenz- und Korrekturrechte (Benachrichtigung, Auskunft, Löschung oder Sperrungsrechte), die auf europäischer Ebene mit einem Recht auf Vergessen verbunden werden sollen. Insbesondere im Zusammenhang mit diesen prozeduralen Rechten besteht die Notwendigkeit eines offenen Dialogs zwischen dem Betroffenen und 93

Privatheit im digitalen Imperium

den datenverarbeitenden Stellen in Staat und Wirtschaft. Die eigene Selbstwahrnehmung ist auf die Kenntnis von Fremdbildern angewiesen, um darauf reagieren zu können. Daher müssen die an einem Informationsvorgang Beteiligten einen potenziell gleichen Informationsstand aufweisen, wenn sich nicht Misstrauen und Rechtsunsicherheit ausbreiten sollen. Es ist Sache des mündigen Bürgers, sein Recht auf Information und Aufklärung auch in Zeiten des Internets, von Web 2.0, Social Media und mächtigen Suchmaschinen zu verteidigen. Nur so ist es möglich mit Archimedes (circa 287 – 212 v. Chr.) auszurufen: ­Heureka, ja, so muss man ansetzen!

Ruf der Aufklärung

Offizielle Meeresbeobachter in Asien haben sich Ende des Jahres 2004 wie „Ahnungslose“ verhalten. Sie haben zwar auf die Entwicklung und das Meer geschaut, aus dem die Tsunamis hervorbrechen, aber sie haben Betroffene aus Angst, sie könnten kommerzielle Einbrüche auslösen, nicht gewarnt. Immanuel Kant (1724 – 1804) hat in seiner kleinen Schrift „Beantwortung der Frage: Was ist Aufklärung“ die Forderung erhoben, sich aus der selbstverschuldeten Unmündigkeit zu lösen und den Mut zu entwickeln, sich des eigenen Verstandes zu bedienen. Dazu bedarf es notwendiger Transparenzrechte, die auf Informationsfreiheits- und Datenschutzgesetze angewiesen sind. Dazu gehört auch ein geeignetes gesellschaftliches Umfeld, eine offene Demokratie, um sie wahrnehmen zu können. Dazu gehört auch eine funktionsfähige (Qualitäts-)Presse, die ausreichend Distanz zu den Mächtigen in der Welt haben muss, damit sie als sogenannter „public watchdog“ agieren kann.181 Mit anderen Worten: Der Einzelne ist auf eine lebendige Kultur angewiesen, die seine Würde achtet und ihm die Chance gibt, im Schutz der räumlichen Privatheit Zivilcourage zu entwickeln und als informierter „Citoyen“ angstfrei am öffentlichen und privaten Leben teilzunehmen zu können. Es ist die kulturelle Leistung des Datenschutzes, dass er 94

Ruf der Aufklärung

diese Chancen sichern und damit auch die Voraussetzungen für eine offene Kommunikation schaffen will. Der Fisch, so heißt es, wird sich des Wassers erst bewusst, wenn ein Zufall oder ein Unfall ihn an die Wasseroberfläche und an die Luft bringt. So ähnlich kann es dem Menschen gehen, wenn seine Freiräume verschwinden. Der Datenschutz dient der freien Entfaltung des Menschen und bietet gleichzeitig einen Lotsendienst für den Einzelnen und sein Zusammenleben in einer Gesellschaft, die von digitalen Netzwerken umgeben ist. Die informationellen und kommunikativen Freiheitsrechte sind daher für eine zivile Kultur überlebenswichtig.

95

IV Privatheit und Trojanische Pferde

Privatheit und Trojanische Pferde

Im Jahre 2010 hat eine bürgerrechtliche Debatte über technisches Eingriffshandeln des Staates in die Informationstechnologie-Systeme der eigenen Bürger begonnen.182 Dabei handelt es sich um den Einsatz sogenannter „Staatstrojaner“ durch staatliche Sicherheitsbehörden. Mit dem Begriff „Trojanisches Pferd“ wird eine Software bezeichnet, die nicht das macht, was der Bürger von ihr erwartet. Es geht dabei um eine Schadsoftware, die auch höchstpersönliche Informationen erfassen kann, die aus Achtung der Menschenwürde (Art. 1 Abs. 1 GG) unter keinen Umständen eingesehen werden dürfen.183 Die Würde hat keinen Preis.184 Denn die Hauptausstattung des Menschen ist seine Autonomie und Freiheitsfähigkeit, die in privaten Lebensformen verwurzelt ist. Das Bundesverfassungsgericht hat diesen Zusammenhang immer wieder betont und ihn unter rechtlichen und technischen Aspekten verteidigt. Mit der Einsicht, dass die neuen Technologien mehr und mehr geeignete Instrumente liefern, um unsichtbar die Privatheit des Menschen zu erforschen, hat das Bundesverfassungsgericht aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 und Art. 1 Abs. 1 GG) im Jahre 2008 ein Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) geschöpft.185 Ziel der höchstrichterlichen Entscheidung ist es, das eigene IT-System des Bürgers und mithin auch seine gespeicherten privaten und intimen Informationen, die das System beherbergt, gegen eine unzulässige Infiltration zu sichern. In den Ausführungen des Gerichts spiegelt sich die grundsätzliche Frage nach Rechtssicherheit wider. Die Sicherheit zu wissen, woran man ist, wer Zugang zu den eigenen Informationen hat, ist eine ganz wichtige Voraussetzung für die freie Persönlichkeitsentfaltung des Einzelnen und hat auch praktische Konsequenzen für das Informationsverhalten des Staates. Dies gilt erst recht, wenn es sich um den absoluten Kernbereich privater Lebensgestaltung handelt. Auch wenn das Risiko potenziellen Terrors hoch ist oder gar konkrete Anhaltspunkte für die Gefahr einer schweren kriminellen Handlung vorliegen, muss der grundrecht­ liche Schutz des absoluten Kernbereichs privater Lebensgestaltung vor 98

Privatheit und Trojanische Pferde

Eingriffen der Sicherheitsbehörden tabu, das heißt sicher für jeden einzelnen Menschen sein. Es kann darüber hinaus auch keine mehrheitliche (parlamentarische) Entscheidung des Gesetzgebers geben, die diesen Bereich antastet. Insoweit kommt die Geltungskraft der Grundrechte zum Tragen, die nicht nur Verwaltung und Rechtsprechung, sondern auch den Gesetzgeber als „unmittelbar geltendes Recht“ binden (vgl. Art. 1 Abs. 3 GG). Rechtssicherheit ist ein hohes Gut. Wilhelm von Humboldt schrieb bereits 1792, also drei Jahre nach Beginn der Französischen Revolution: „Ohne Sicherheit vermag der Mensch weder seine Kräfte auszubilden, noch die Früchte derselben zu genießen; denn ohne Sicherheit ist keine Freiheit.“186 Sicherheit zielt so gesehen einmal darauf ab, dass Gesetze geachtet werden (gesetzmäßige Freiheit). Aber Rechtssicherheit garantiert auch eine Sicherheit vor dem Recht und bedeutet, dass der Staat nicht in sichere Rechte des Bürgers eingreifen darf. Ist dieses Rechtsgut dem Bürger wichtig? Hat er nicht ein viel größeres Interesse an staatlicher Informationsvorsorge zugunsten einer risikofreien Lebensform? Ist der heimliche digitale Spähangriff nicht ein geeignetes Instrument, die innere und äußere Sicherheit im Staat schon im Vorfeld, also präventiv zu sichern? So betrachtet wäre Prävention der entschlossene Versuch, Gefahren unter allen Umständen und auch mit allen technischen Mitteln zuvorzukommen. Das würde heißen, dass der Staat im Vorfeld eigentlicher Polizeiarbeit und ohne konkreten Verdacht etwa das IT-System eines Bürgers infiltrieren darf. Dann hätte auch das Verhältnismäßigkeitsprinzip ausgedient, das bei der Überwachung des Einzelnen Maßnahmen mit Augenmaß verlangt. Anders und streng juristisch formuliert heißt dies, dass die Maßnahme zur Erreichung des Gesetzeszwecks, erstens, geeignet sein muss. Sie muss, zweitens, erforderlich und, drittens, für den betroffenen Bürger zumutbar sein. Je größer aber eine Gefahr ist oder gemacht wird, desto zumutbarer scheinen empfindliche Einschränkungen der Privatund Kommunikationssphäre, desto mehr wächst die Bereitschaft des Bürgers, seine Freiheit gegen Sicherheit (durch staatliche oder fremde Überwachung) einzutauschen. 99

Privatheit und Trojanische Pferde

Die Bedeutung für grundrechtliche Freiheiten, wie sie etwa im ITGrundrecht angelegt sind, ist durchweg im Bewusstsein der Gesellschaft bzw. bei vielen Bürgern noch nicht angekommen.187 Das steigende Sicherheitsdenken vieler Bürger führt sinngemäß zur Parabel von Franz Kafka „Der Bau“. In diesem 1923 geschriebenen Text stellt der Autor das scheiternde Gelingen einer Sicherheitsarchitektur vor. Er handelt von der Geschichte eines Tieres, das sich einen unterirdischen Lebensraum zur Abwehr gegen potenzielle Feinde konstruiert und sich dabei in technischen Überlegungen verliert. Weist die Parabel auf die angstbedingte Blickverengung von Bürgern, auf welche die Fadenzieher krimineller Netzwerke gerade spekulieren? Die weiteren Überlegungen folgen dieser Spur. An ihrem Beginn stehen konkrete grundrechtliche Fragen rund um die Online-Durchsuchung. Das Bundesverfassungsgericht hat aus den freiheitssichernden Grundrechten abgeleitet, dass sie auch bei der Anwendung von Gesetzen, die diese einschränken, nochmals Bedeutung erlangen. Dieses Problem stellt sich aktuell bei der Abgrenzung der kleinen Telekommunika­ tionsüberwachung von der großen Online-Durchsuchung, in Fällen also, in denen IT-Systeme von Bürgern nicht immer aufgrund einer hinreichenden gesetzlichen Regelung mit einer Trojanersoftware infiltriert werden. Sodann folgt ein Rückblick auf staatliche Spähangriffe in den vergangenen Jahrhunderten bis hin zur Neuzeit.

Die unsichtbare Jagd nach privaten Informationen

Die Verbindung von Taktik und Technik zur Bekämpfung von Gegnern war schon in mythischen Zeiten bekannt. Damals handelte es sich technisch um ein Holzpferd, mit dem der listenreiche Odysseus die Trojaner mit Lug und Trug dazu brachte, ihre lange vergeblich berannten Mauern eigenhändig einzureißen und die Feinde in die Stadt zu lassen. Heute geht es bei den sog. Staatstrojanern um eine „RegierungsMaleware“, die der Staat einsetzt, um in das eigene IT-System seiner Bürger einzudringen, damit er deren Kommunikationsverhalten oder 100

Die unsichtbare Jagd nach privaten Informationen

sonstiges Nutzungsverhalten über einen längeren Zeitraum beobachten kann. Damit die Daten aus dem IT-System des betroffenen Bürgers wahrgenommen werden können, wird eine Verbindung zwischen dessen System und einem Server hergestellt, auf den Behörden zugreifen können. Sobald die Installation erfolgt ist, gilt das System als „infiziert“ oder „infiltriert“.188 Ähnliches versuchen auch Dritte, etwa kriminelle Hacker (Cracker), die weltweit Rechner von Bürgern durch Trojaner oder andere Maleware hacken, um sie an ein Bootnetz, ein Netzwerk entführter Rechner, anzuschließen. Mit dieser Strategie führen sie unbemerkt vom Nutzer Attacken gegen andere Rechner aus. Das Bundesverfassungsgericht hat sich 2008 mit der Frage befasst, ob und unter welchen Umständen eine eingriffsintensive staatliche OnlineDurchsuchung zulässig ist.189 Mit dem vom Gericht „neu“ geschaffenen IT-Grundrecht will das Gericht einen lückenschließenden Schutz vor neuen technischen Gefährdungen gewährleisten. Der Schutzbereich umfasst die Vertraulichkeit und Integrität eines Systems. Vertraulichkeit bedeutet, dass nur berechtigte Personen auf die im System verfügbaren Informationen technisch zugreifen können. Integrität heißt demgegenüber, dass auf dem IT-System gespeicherte Informationen vollständig, richtig und aktuell sind bzw. deutlich erkennbar ist, dass dies nicht der Fall ist. Entsprechend betont das Bundesverfassungsgericht: Ein Eingriff in dieses Grundrecht ist auch anzunehmen, wenn die Inte­ grität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicherinhalte durch Dritte genutzt werden können; dann ist die entscheidende technische Hürde für eine Ausspähung, Über­ wachung oder Manipulation des Systems genommen.190

Damit hat das Gericht den verfassungsrechtlichen allgemeinen Persönlichkeitsschutz nicht nur materiell als Grundrecht auf informationelle Selbstbestimmung/Datenschutz,191 sondern auch in technischer Hinsicht als IT-Grundrecht gesichert. Das Grundrecht dient einem vorlaufenden Integrationsschutz. Dabei kommt es nicht auf einen Umgang 101

Privatheit und Trojanische Pferde

mit personenbezogenen Daten an; dieser wird bereits von Seiten des Datenschutzes erfasst. Die Entscheidung des höchsten deutschen Gerichts kann für den Grundrechtsschutz im Bereich der inneren Sicherheit nicht überschätzt werden: Das Urteil wendet sich gegen ein Sicherheitsrecht, das versucht, Freiheitsrechte auch von unbescholtenen Bürgern beiseite zu schieben, wenn es um die technische Bekämpfung von Terroristen oder anderen Feinden des Staates geht. Anders formuliert: Das Gericht verteidigt die oben angesprochene Rechtssicherheit des Bürgers im Sinne seiner Freiheitsrechte.

Ziel und Rechtsgrundlage der Staatstrojaner

Die Online-Durchsuchung bzw. der „verdeckte Eingriff in informationstechnische Systeme“ zielt darauf ab, gespeicherte Daten des infiltrierten Systems zu erheben. Bei der Fragestellung kann es sich um bereits vorhandene Dateien handeln, aber auch um die Beobachtung laufender Aktionen (z. B. das Schreiben und Speichern von Nachrichten in E-Mails auf einem Rechner vor Ort oder in der Cloud, das Erfassen von Tastaturangaben oder Bildschirmanzeigen). Die dabei erfassten Daten beziehen sich jedenfalls zunächst einmal nur auf die Vorbereitung einer Kommunikation. Anders stellt sich dagegen der Vorgang bei einer Quellen-Telekommunikationsüberwachung (TKÜ) dar, die gesetzlich ausschließlich für die übermittelten Daten einer laufenden Kommunikation vorgesehen ist. Nach den eher beiläufig getroffenen Feststellungen des Bundesverfassungsgerichts ist im Rahmen einer Quellen-TKÜ nicht das ITGrundrecht, sondern „nur“ das Fernmeldegeheimnis (Art. 10 GG) beeinträchtigt, sofern „durch technische Vorkehrungen und recht­ liche Vorgaben sichergestellt“ ist, dass sich die Überwachung auf Daten aus einem laufenden Telekommunikationsvorgang (etwa E-Mails und Internettelefonie) beschränkt.192 Es steht aber keineswegs fest, ob und wie weit die eingesetzte Software geeignet ist, nur eine laufende Kommunikation zu überwachen.193 102

Ziel und Rechtsgrundlage der Staatstrojaner

Denn, die Überwachung „an der Quelle“ beginnt mit dem endgültigen Absenden der Daten. Nutzen die Teilnehmer ein Internet-Telefonie-Angebot wie etwa Skype, so sind die erhobenen Überwachungs­ daten aber aufgrund ihrer Verschlüsselung für die Ermittlungsbehörden praktisch ohne Wert. Ein Zugriff auf Klarinhalte ist denkbar, wenn der Nutzer z. B. eine lokal gespeicherte verschlüsselte Datei öffnet und entschlüsselt. Es ist nach den verfassungsrechtlichen Vorgaben aber gerade nicht zulässig, die Überwachung auf potenzielle Vor- oder Nachstufen der Telekommunikation auszudehnen.194 Dann würde die Quellen-TKÜ in die Nähe der eingriffsintensiven Online-Durchsuchung rücken und die Integrität des Zielsystems wäre beeinträchtigt. Der Chaos Computer Club (CCC, jetzt Digitalcourage e. V.) veröffentlichte am 8. Oktober 2011 eine Analyse, wonach die im Rahmen der Quellen-TKÜ eingesetzte staatliche Überwachungssoftware über Funktionen verfüge, die weit über das Abhören von Kommunikation und die ausdrücklichen Vorgaben des Bundesverfassungsgerichts zur Quellen-TKÜ hinausgehen.195 Insbesondere sei die Software mit einer Nachladefunktion versehen, die es dem Trojaner von Anfang an ermögliche, Dateien des angegriffenen IT-Systems zu durchsuchen, zu lesen und zu manipulieren. Auch ein ferngesteuerter Zugriff auf Mikrofone, Kameras und die Tastatur eines angegriffenen IT-Systems sei möglich. Die Analyse zeigt, dass die untersuchte konkrete Software Funktionen enthält, die neben der Wahrnehmung der laufenden Kommunikation auch weitere Überwachungsmaßnahmen ermöglicht. Es können „Daten unbemerkt manipuliert oder die bei der Installation genutzten Daten und/oder geschaffenen Sicherheitslücken von Dritten ausgenutzt werden“.196 Andererseits stehen dem Bürger technische Instrumente wie kryptografische Verfahren zur Verfügung, die ihn gegen die Infiltration seiner privaten IT-Landschaft sichern können. Sicherheitskrisen sind im politischen System überall präsent. Sie veranlassen nicht nur europäische Regierungen, Rettungsstrategien in Form von Überwachungsmaßnahmen zu beschließen, die in menschenrechtlich basierten Staaten allerdings nicht zu rechtfertigen sind. Angesichts der neuen Technologien ist die Versuchung groß, technische 103

Privatheit und Trojanische Pferde

Instrumente wie eine Trojanersoftware aus Gründen der Sicherheit für die Überwachung von (verdächtigen) Bürgern zu wählen. Freiheit und Sicherheit können aber nur mit den Mitteln des Rechts verwirklicht werden. Es kann niemals um Sicherheit schlechthin gehen.

Die Botschaft Kafkas

In seiner Parabel „Der Bau“ spricht Franz Kafka von einem Tier, bei dem sich im Laufe seiner Arbeit am eigenen Bau mehr und mehr die Vorstellung von der Vollkommenheit seines Lebensbaus einstellt. Es spricht das Tier: „Und damit verliere ich mich in technische Überlegungen, ich fange wieder einmal meinen Traum eines ganz vollkommenen Baus zu träumen an […] entzückt sehe ich mit geschlossenen Augen klare und weniger klare Baumöglichkeiten, um unbemerkt aus- und einschlüpfen zu können.“197 Doch die Hoffnung erfüllt sich nicht. Das Tier stellt fest, dass es ein Geräusch hört, das ihm signalisiert, nicht im eigenen architektonischen System zu leben, sondern „in einem fremden Bau“, und sich der Besitzer jetzt an es herangräbt.198 Das einäugige Ziel „Sicherheit“ führt nach Kafkas Parabel keineswegs zu einem paradiesischen Ende. Die Sorge, welche den Bauherrn umtreibt, führt zu einer maßlosen technischen Vorsorge. Der gefestigte Bau verschafft ihm keine Freiheit, sondern endet eher in einer para­noischen Fantasie. Kafkas Parabel steht quer zur perfekten Sicherheitsarchitektur als Ordnungsmuster. Sie zeigt einerseits den extremen Individualismus von Menschen, die die Illusion haben, ihren eigenen Lebensbau technisch vollenden zu können. Es ist dann so, als würden sie sich plötzlich nicht mehr vor dem Bau, sondern vor sich selber stehen.199 Die Chance, ihre Privatheit und Selbstbestimmung in Freiheit mit anderen zu leben, ist vertan. Der Mensch, der nur technisch mit seiner Lebensarchitektur beschäftigt ist, endet nach Kafka bestenfalls als „kleiner Ruinenbürger“.200

104

Geschichte der Staatstrojaner

Geschichte der Staatstrojaner

Kulturhistorisch lassen sich die neuen heimlich arbeitenden „Staats­ trojaner“ in eine lange Ahnengalerie einreihen. Die Idee, sie zu legitimieren, befindet sich historisch in einer äußerst fragwürdigen Reihe. Menschliche Trojaner werden schon lange eingesetzt. Diese sind vom „Spion“ im engeren Wortsinn zu unterscheiden, denn ihre Besonderheit ist, dass sie in größerer Zahl auf eine größere Zahl von Betroffenen angesetzt werden, die ein gemeinsames, ihnen zugewiesenes Merkmal besitzen, nämlich ein Verdachtsmerkmal. Die Zuweisung des Verdachtsmerkmals macht sie erst zu Verdächtigen. Die Verdachtsmerkmale sind in der Regel ideologisch konstruiert, oft Ausdruck einer staatlichen Paranoia, wonach alle Bürger potenzielle Staatsfeinde sind. Die menschlichen Trojaner, die meistens Staatstrojaner waren, bergen wie die neuen das Risiko in sich, dass sie die zu erfassenden ‚Daten‘ allein durch ihr Tätigwerden verändern oder überhaupt erst produzieren, um sie dann heimlich an die Strafverfolgungsbehörden auszuleiten. Das historisch nächstliegende Beispiel waren die IMs der Stasi der DDR. Auf sie treffen die genannten Merkmale des menschlichen Trojaners zu. Die aktiveren unter den IMs infiltrierten ihre Opfer geradezu, sie stammten aus dem engeren, wenn nicht engsten Verwandten- und Freundeskreis. Nicht selten handelte es sich um Ehepartner und Kinder. Beschreibungen der Art und Weise ihrer Tätigkeit erinnern oft an solche, die annähernd auch auf die neuen Staatstrojaner zutreffen können. Ein Beispiel: Der besondere Wert der Inoffiziellen Mitarbeiter besteht in deren Anpassung, Beweglichkeit, und Reaktionsfähigkeit. Die Inoffiziellen Mitarbeiter sind in der Lage, sich Personen ohne Verdacht zu nähern und anzupassen, Verbindungen und Vertrauensverhältnisse herzustellen und das Wesen der Person zu studieren.201

Ein IM berichtete, der Trojaner infiltriert das technisch vernetzte eigene System des Bürgers (das Eindringen in die Intimsphäre soll dabei technisch verhindert werden), die Be- und Auswertung machten bei der 105

Privatheit und Trojanische Pferde

Stasi die hauptamtlichen Mitarbeiter. Die allgemeine Aufgabenstellung lässt sich gleichfalls unschwer mit redaktionellen Änderungen auf die neuen Staatstrojaner übertragen: Die IM sind vor allem einzusetzen zum, • Einleiten und Realisieren vorbeugender, schadensverhütender Maßnahmen wie zum rechtzeitigen Erkennen und Beseitigen bzw. Unterbinden von Mißständen, Schlamperei, Unordnung, Planmanipulation, Fehlinformation, Gefahren, personellen Unsicherheitsfaktoren, sich anbahnenden feindlichen Handlungen u. a. • Verhindern von öffentlichkeitswirksamen Aktivitäten feindlich-negativer Kräfte wie rowdyhaftem Verhalten, dekadentem Auftreten u. a. • Einschränkung des Einflusses feindlich-negativer Gruppen und Gruppierungen im Inneren der DDR (…)202

Das historische Beispiel des IM zeigt außerdem, dass der menschliche Trojaner nicht nur vom Typ des Spions, sondern auch vom Typ des Denunzianten klar unterscheidbar ist und die Ähnlichkeit zwischen elektronischem und menschlichem Staatstrojaner dadurch nur größer wird. Geht es darum, und nur darum, den aufwändigeren mensch­lichen Trojaner alias IM durch den weniger aufwändigen elektronischen Trojaner zu ersetzen? Der ‚Unfug‘, der mit den ‚Berichten‘ des neuen Staatstrojaners getrieben werden kann, unterscheidet sich aufgrund von rechtsstaatlicher Kontrollen zwar von IMs und menschlichen Trojanern. Aber wie lange noch? Die heimliche Infiltration der eigenen Computersysteme ist im Vergleich zu offenen Maßnahmen extrem eingriffsintensiv und greift grundsätzlich tiefer in die Privatsphäre der betroffenen Menschen ein. Schon mit menschlichen Trojanern wurden zahlenmäßig Dimensionen erreicht, die denen digitaler Methoden sehr nahe kommen. So wurden von der rumänischen Securitate auf 1,5 Millionen zu beobachtende Personen 500.000 Informantinnen und Informanten angesetzt, die 24 laufende Kilometer Berichte produzierten.203 Die DDR, Rumänien und andere Ostblockländer hatten das nicht erfunden, sondern standen, bei aller „Originalität“ der Stasi oder der 106

Geschichte der Staatstrojaner

anderen ‚Sicherheits‘dienste, in einer strukturellen Tradition, die im 18. Jahrhundert einsetzte. Mit den folgenden Beispielen soll keine monokausale Verwicklungskette behauptet werden, es geht um den kulturhistorischen und geistesgeschichtlichen Kontext. Im 18. Jahrhundert entstand eine äußerst ambivalente Denkfigur, die sehr komplex war und deshalb Ausdeutungsmöglichkeiten in ganz entgegensetzte Richtungen erlaubte. Aus Gründen, die im Detail noch gar nicht so klar sind, entstand im 18. Jahrhundert die Vorstellung von der Verderbtheit (französisch corruption) der Gesellschaft und des Menschen.204 Der Begriff lehnte sich im Kern an die medizinische Vorstellung an, dass ein Körper durch Krankheit verderbt werde. In Diskursen des 18. Jahrhunderts wimmelt es nur so von Begriffen, die mit der „Regeneration“ des kranken Gesellschafts- und individuellen Körpers zu tun haben. Der Glaube, dass diese Verderbtheit (corruption) heilbar sei, vor allem, dass der Mensch als solcher perfektibel sei, war stark. Und hier teilten sich dann die beschreitbaren Wege. Die einen setzten auf eine ausgefeilte Pädagogik und Erziehung, um die prinzipiell gegebene Perfektibilität ins Werk zu setzen, die anderen griffen zu starken Zwangsmitteln. Für Letzteres steht die Phase der Terreur in der Französischen Revolution, die mit der Konstruktion der Überwachungskomitees (comités de surveillance) und den vielen Mitarbeitern (sozusagen Frühformen des IM) den ersten Großeinsatz von menschlichen Staatstrojanern organisierte. Den Opfern wurden Verdachtsmomente zugewiesen und diese durch die Überwacher zumeist bestätigt, das heißt, der Verdacht wurde zur Wirklichkeit umkonstruiert, der Revolutionsgerichtshof tat, was er tat, und ließ die Guillotine aufstellen. Zunächst handelte es sich um eine vorübergehende Erscheinung, die im Kontext der erhitzten Revolution, der Gegner und Anhänger der Revolution sowie der ausgebrochenen Kriege Gründe fand, ohne damit vollständig erklärt zu sein. Aber es handelte sich zugleich um einen Präzedenzfall, der über Massakerphänomene in der frühen Neuzeit deutlich hinausging und geistesgeschichtlich mit der Denkfigur von Verderbtheit sowie Perfektibilität zusammenhing. Während die ursprünglich positive Idee der Perfektibilität im 19. und 20. Jahrhundert in medizinische Experimente am Menschen mündete, 107

Privatheit und Trojanische Pferde

muss uns der Gedanke der Verderbtheit im ‚trojanischen‘ Kontext weiter beschäftigen. Die Pariser Polizei hatte, wie im zweiten Kapitel etwas ausführlicher dargestellt, im 18. Jahrhundert in diesem geistesgeschichtlichen Kontext einen Komplex von Verdächtigung, Beobachtung und Auswertung gegenüber bestimmten Personen entwickelt, für die sie am Schluss einen neuen Identitätsdiskurs geschaffen hatte, die Homosexuellen. Dass Homosexualität als Identität verstanden wird, ist so erst seit dem 18., vor allem aber 19. Jahrhundert feststellbar. In Paris handelte es sich um eine zugewiesene Identität, die die Polizei aus einem Generalverdacht gegenüber mann-männlicher Sexualität, die vielfach dem Verderbtheitsdiskurs unterlag, entwickelte. Die beobachteten und verhörten Männer sahen sich selber anders.205 Heute gehören geschlechtliche Merkmale zu den sensiblen Daten, die im Recht des Datenschutzes einem besonderen Schutz unterliegen. Die Geschichte des 19. und 20. Jahrhunderts ist voll vom immer neuen Aufbau vergleichbarer Komplexe, die in die Zuweisung verfolgungswürdiger Identitäten münden, die keine Grund- und Menschenrechte, die keine Privatheit und kein Recht auf Privatheit kennen. Ist dies zu starker Tobak gegen die Trojanerproblematik von heute und ihre Gefahren? Ist die Idee des heimlich wirkenden Staatstrojaners gegen alle genannten Gefahren gefeit? Offenkundig ist sie es nicht, zumal die komplexe Denkfigur, mit der wir es heute zu tun haben, angetan ist, keinerlei Zuversicht aufkommen zu lassen. Die Denkfigur kombiniert Vorratsdatenspeicherung und Staatstrojaner und beruht letztlich auf der Denkfigur einer allgemeinen Verderbtheit, die nicht so benannt wird. Weitere technische Möglichkeiten kommen hinzu: Neue Softwareentwicklungen, die von amerikanischen Behörden (USHeimatschutzministerium, FBI, Pentagon) eingesetzt bzw. in Auftrag zur Entwicklung gegeben werden,206 erlauben es, die in sozialen Netzwerken wie Facebook oder in Plattformen wie Twitter eingegebenen Texte bzw. Blogs und Kommentare so zu analysieren, dass sie selbst bei anonymer Veröffentlichung mit einem sehr hohen Grad an Treff­ sicherheit einer bestimmten Person zugeordnet werden können. Wenn diese Person irgendwo im Internet mit richtigem Namen steht, wird sie über die Textanalyse (syntaktische Eigenheiten, Satzzeichensetzung, 108

Menschenrechtliche Beherrschbarkeit neuer Technologien

Wortgebrauch etc.) identifizierbar. Und schließlich besteht das altbekannte Problem, dass die digitalen Spuren, die jeder Nutzer im Internet zieht, nicht gelöscht werden oder nicht gelöscht werden können, es sei denn, es werden sehr umständliche und aufwändige Prozeduren in Gang gesetzt, die aber nicht mehr hinreichend kontrolliert werden können (wie bei der Grenzziehung zwischen Online-Durchsuchung und Quellen-TKÜ, s. o.). Den schlichten und wirksamen delete-Button gibt es noch kaum.207 Nirgendwo ist man so wenig anonym wie im Internet. All diese Nachverfolgungsmöglichkeiten lassen sich kombinieren. Die totale Überwachbarkeit des Individuums ist daher längst nicht mehr nur eine „Vision“, sondern durchführbar. Wird sie verstärkt durch den Bürger selbst (das Fremde in ihm – Kafka)? Der neue Staatstrojaner kann nicht losgelöst von dieser letztlich kulturellen Entwicklung gesehen werden, Überlegungen des Gesetzgebers müssen sich an der tatsächlichen Situation orientieren, andernfalls tappt er in dieselbe Falle, in die frühere Generation wie in der Französischen Revolution bereits gefallen sind. Nähert die kulturelle Gesamtentwicklung sich nicht der Sicherheitsarchitektur in Kafkas Parabel? Fehlt Bürgern der Mut, tatsächlich noch die eigene Freiheit zu wollen und dafür Risiken in Kauf zu nehmen? Will man dem Individuum noch die Möglichkeit einräumen, sich gegen staatliche Ein- und Übergriffe wehren zu können, etwa durch effektive Verschlüsselung ihrer E-Mail-Nachrichten? Gelten solche Verfahren nicht jetzt schon in vielen Ländern als Bedrohung der nationalen Sicherheit? „Müssen“ nicht, sollte man ironisch fragen, Sicherheits­lücken in den Computersystemen der Bürger etabliert werden, damit die Staatstrojaner ihre Arbeit verrichten können? Genau das geschieht bereits.

Menschenrechtliche Beherrschbarkeit neuer Technologien

Die Abwehr staatlicher Ein- und Übergriffe gegenüber dem Individuum ist immer noch der Kern der Grund- und Menschenrechtsphilosophie. Die in den europäischen Verfassungen eingebauten Sicherungen 109

Privatheit und Trojanische Pferde

müssen sinngemäß alle informationstechnischen Systeme erfassen und so schützen, dass der individuelle Grund- und Menschenrechtsschutz gewährleistet ist. Dies ist auch das Ziel des IT-Grundrechts. Denn die eigenen informationstechnischen Systeme gelten über die Wohnung oder das Telefon hinaus als Inbegriff der Privatheit. Die Realität von tödlichen Bedrohungen soll dabei keinesfalls aus den Augen verloren werden. Bisher hat aber noch jedes übersteigerte System der Überwachung, das wir historisch kennen, am Schluss kollabiert. Und es hat nicht nur das Überwachungssystem kollabiert, sondern gleich der ganze Staat mit ihm. Um den kommunistischen Ostblock war es nicht schade, jedoch besteht die Gefahr, dass unsere Demokratie durch eine zu weitreichende, unverhältnismäßige Überwachung um die Freiheit entkernt und in den Kollaps getrieben wird. Es liegt in der Hand des Gesetzgebers, das richtige Maß zu wahren. Gelingt ihm dies nicht und muss sich der Bürger selber schützen und verteidigen, läuft der Gesetzgeber Gefahr, sich selber außer Funktion zu setzen, weil er der Aufgabe nicht gewachsen ist. Keine Demokratie hält diese Art der Selbstaushöhlung lange aus. Es ist dieser Gedanke, der auch in Kafkas Parabel „Der Bau“ steckt: Die Aushöhlung, die zur Selbstaushöhlung wird. Diese Beobachtung führt zur einer erneuten Selbstwahrnehmung und den menschenrechtlichen Bedingungen der jeweils eigenen Freiheit. Das persönliche IT-System darf der Staat weder als Informationsobjekt durch Trojaner ausschlachten, noch darf er seine Bürger als Sender und Adressat von Informationen schrankenlos behelligen. Je anspruchsvoller Informatiksysteme sind, desto intelligenter und anspruchsvoller müssen auch staatliche Sicherheitsbehörden geschult sein. Sie müssen wissen, wozu ihre Überwachungsmaßnahme technisch in der Lage ist und wozu sie rechtlich gesehen nur geeignet sein darf. Wenn menschliche Freiheit gefährdet wird, dann liegt es nicht an den neuen Technologien, sondern an denen, die sich ihrer bedienen, aber auch an den Bürgern, die sich aushöhlen lassen.

110

V Öffentlichkeit, Geheimhaltung und Privatheit

Öffentlichkeit, Geheimhaltung und Privatheit

Notorisch neugierige Europäer

Das Kapitel beschreibt die zwei Begriffspaare Informationszugangsfreiheit und Privatheit sowie Pressefreiheit und WikiLeaks.208 Informationsfreiheit und Privatheit bedingen einander in einer offenen Gesellschaft; beide sind von wesentlicher Bedeutung für die demokratische Willensbildung. Demgegenüber stehen Pressefreiheit und die Veröffentlichung von tatsächlichen oder vermeintlichen Skandalen auf Wiki-Plattformen in einem Spannungsverhältnis. Wie an Beispielen veranschaulicht werden kann, wählt Qualitätsjournalismus Informationen nach sorgfältiger Prüfung verantwortungsvoll aus, bevor sie veröffentlicht werden. Er wird damit seiner besonderen Bedeutung für die freiheitliche demokratische Gesellschaft gerecht. Demgegenüber ist die Veröffentlichungspraxis durch Wiki-Plattformen häufig dadurch gekennzeichnet, dass sie einerseits Veröffentlichungen ohne Rücksicht auf legitime Geheimhaltungsinteressen vorantreiben, andererseits die eigenen Prinzipien der Veröffentlichungspraxis nicht offenlegen. Damit wird zugleich das Motiv der globalen digitalen Internetgesellschaft angeschlagen: ihre informationsbasierte Macht, die in der europäischen Kolonisation anderer Erdteile eine erstaunlich lange Vorgeschichte hat. Für Mitteleuropäer ist das Deckengemälde Giambattista Tiepolos von 1752/53 im Treppenhaus der Würzburger Residenz ein Begriff: Auf 677 qm breitet es umfassende allegorische Darstellungen der (damals bekannten) vier Kontinente Amerika, Afrika, Asien und Europa stufenweise aus. Am Himmel schwebt über allem Apoll mit Sonne und Quadriga im Triumph. Die Sonne bringt es an den Tag, was in den Kontinenten kulturgeschichtlich geschieht. Denn die Erdteilallegorien sind kulturgeschichtlich ausgestaltet und auf Europa als Höhepunkt des zivilisatorischen Fortschritts ausgerichtet.209 Der Betrachter kann in den allegorischen Darstellungen Amerikas, Afrikas und Asiens Gestalten neugieriger Europäer entdecken: Im Fall Amerikas schwingt sich ein Europäer über die gemalte Balustrade ins Bild (man hat seine Rückansicht), versteckt sich hinter einer Platte und beobachtet eine urgeschichtlich gemeinte Szene: Männer stehen 112

Kurze „Geschichte der Information“

an einem Feuer – das Feuer steht für den zivilisatorischen Anfang der Menschheit – ebenso wie eine kaum bekleidete junge Frau, die ein Gefäß auf dem Kopf trägt. Ähnlich geht es im Afrikabild zu: Neben weiteren Europäern kriecht wieder einer von der gemalten Balustrade zu einem Zelt und hebt die Plane unten am Boden leicht an, um hinschauen zu können. Auch bei der Asienallegorie klettert Tiepolo höchstselbst als ein junger Europäer über die Balustrade und blickt auf die Kultur des Kontinents; er entdeckt in der Ferne Kreuze, die auf den Ursprung des Christentums hier im Osten verweisen. In der Europaallegorie fehlen Vertreter der anderen Kontinente. Europäer beanspruchen für sich das Recht, überall Informationen zu sammeln – über andere Kulturen. Die Information ist frei zugänglich, auch wenn man sich weltweit anstrengen muss, um an sie zu gelangen. Aber niemand behelligte damals die neugierigen Europäer, die heute von rivalisierenden Weltbildern und einer globalen Explosion von Information umgeben sind.

Kurze „Geschichte der Information“

Es wäre übertrieben, in diesem berühmten Gemälde der Mitte des 18. Jahrhunderts den Ausdruck von Informationsfreiheit zu vermuten, es wird lediglich eine typische europäische Verhaltensweise beschrieben, die sich aus den europäischen Entdeckungs- und Handelsreisen nach Übersee ableitet. Für Europäer ist sie aber fraglos und selbstverständlich und, jedenfalls im Wertgefüge des 18. Jahrhunderts, Ausdruck kultureller Überlegenheit, zu der das Wissenwollen und Wissenkönnen gehört. Was wurde im 18. Jahrhundert nicht alles an Informationen beschafft und veröffentlicht! Da ging es nicht nur um Quisquilien, es konnten Existenzen davon abhängen. Man denke nur an die aus Wien an den Versailler Hof gekommene Marie-Antoinette, Gattin König L ­ udwigs  XVI., über die nach einer gewissen Anfangseuphorie alles und auch jedes Gerücht veröffentlicht wurde, was sie jeden Tag mehr in Misskredit brachte, ihr 113

Öffentlichkeit, Geheimhaltung und Privatheit

schließlich jede öffentliche Zustimmung nahm und damit endete, dass ihre Hinrichtung unter der Guillotine für vollkommen gerechtfertigt angesehen wurde.210 Enthüllungen à la Wiki­Leaks gab es gleichfalls. Der Journalist Linguet enthüllte aus der Praxis der B ­ astille;211 Leute wie er und andere bereiteten das Feld des Bastille­sturms vom 14. Juli 1789. Massenpresse und öffentliche Meinung

Das 18. Jahrhundert ist das Jahrhundert der frei werdenden Presse, der Massenpresse, ganz klar der Enthüllungen en masse, der Bewegung und Beeinflussung der öffentlichen Meinung durch solche Enthüllungen. Die Forderungen der Aufklärung sind darauf gerichtet, die Schranken aufzuheben, die Bürger von den Arkana der Macht trennten.212 Die neue Öffentlichkeit blieb nicht ohne Auswirkungen auf staatliche Institutionen. Sie führte schließlich zu einer Kombination von Öffentlichkeit und Gewaltentrennung.213 Kulturgeschichtlich gehört die Frage der Informationsfreiheit zu den zentralen Veränderungsprozessen der vergangenen Jahrhunderte. Es sollte hier nicht vergessen werden, dass das Recht auf Informationsfreiheit 1766 in Schweden geboren wurde und erst zweihundert Jahre später in den USA und allmählich auch in Europa und in der Europäischen Union Geltung erlangt hat.214 Informationsfreiheit – Informationskontrolle

Der Wechsel vom Geheimhaltungsideal zur Publizität staatlicher Verwaltung und zur Presseöffentlichkeit war so erfolgreich, dass Regierungen gestürzt, mindestens aber in Bedrängnis gebracht wurden. Neben dem Wissenwollen als einer wissenschaftlichen und generellen Grundhaltung von Europäern, der politischen Informationsfreiheit, die in Enthüllungen mündet, bestand die staatliche Informationskontrolle und -sammlung. Gemeint ist nicht nur die Zensur als einer staatlichen Einrichtung,215 sondern auch das Denunzianten(un)wesen wie die Bespitzelung der Zeitgenossen in den Cafés z. B. – in Paris oder Wien –,216 das systematische ­Öffnen von Briefen, gegebenenfalls, wenn auch im 18. Jahrhundert zunehmend weniger, die Erpressung von Informationen (Aussagezwang) durch Folter. Vielfach wird man wohl von Staatskriminalität sprechen müssen, so auch 114

Kurze „Geschichte der Information“

im Fall der „Überwachungskomitees“ in der Französischen Revolution, einer Bespitzelungs- und Verunglimpfungsmaschinerie, die ungezählte Menschen unter die Guillotine oder zumindest in den Kerker brachte. Wissen und Macht

Seit dem Spätmittelalter hatte eine Abkehr von der Annahme eines autoritativen fraglosen Wissens eingesetzt, das im Wesentlichen in der Bibel niedergelegt war. Zunächst war diese Abkehr durch einen Streit über das richtige Wissen über die Bibel und die Bedeutung ihrer Texte erfolgt, der mit der Entstehung verschiedener Protestantismen innerhalb des Christentums zusammenhing.217 Sodann erfolgte die Abkehr in Gestalt einer Erweiterung solchen Wissens durch neue, das heißt auch wieder entdeckte Autoritäten wie Aristoteles, der für das abendländische Naturverständnis maßgebend war, und allgemein, seit der Renaissance, antike griechische und römische Autoren. Textkritik und Empirismus als kritische Methoden, die mit und seit der Renaissance kontinuierlich an Bedeutung gewannen, führten in eine neue Welt, jene der Schaffung neuen Wissens auf der Basis gezielt gesammelter Einzelinformationen, die zu neuem Wissen verknüpft wurden. Es war insbesondere Francis Bacon, der sich noch vor dem eigentlichen Zeitalter der Aufklärung nach der Maxime „Wissen ist Macht“ mit den Informations-Bedingungen befasste, unter denen der wissenschaftliche und technische Fortschritt wirkungsvoll organisiert werden kann.218 Es war nun nicht mehr nur „ipsa scientia“, es war vielmehr – so Winfried Hassemer219 – „die gezielt erhobene, sicher gespeicherte, vernetzbare und abrufbare Information über ein spezifisches Faktum“, welches Macht schaffen konnte. Im 21. Jahrhunderts hat sich Macht zur digitalen Informationsmacht gewandelt, die auf den Spuren von George Orwells Roman „1984“ neue Konturen entwickelt. Informationsinfrastrukturen

Die Vervielfachung und Verflüssigung von Information trug seit dem 16. Jahrhundert zunächst zur Schaffung konkurrierenden Wissens – anstelle des einen autoritativen Wissens – bei. Parallel dazu entwickelte 115

Öffentlichkeit, Geheimhaltung und Privatheit

sich auch eine neuartige Infrastruktur der Informationsverbreitung und -vermittlung. Dazu zählt insbesondere der Aufbau des Postwesens mit seinen Überlandrouten, den portionierten und gemessenen Entfernungen zwischen Relaisstationen, seiner verlässlichen Informationsübermittlung.220 Der postalische Linienverkehr stellte Kontinuierlichkeit, Gleichmäßigkeit und Verlässlichkeit der Informationsübermittlung und -verbreitung sicher, die Entwicklung des Briefgeheimnisses als – oft verletztes – Recht ging damit Hand in Hand.221 Ähnlich ergeht es heute dem Fernmelde- bzw. dem Telekommunikationsgeheimnis, das die elektronische Post schützen soll und gegenwärtig im Zusammenhang mit der umstrittenen Vorratsdatenspeicherung besonders gefährdet ist.222 Zur Informationsinfrastruktur zählen seit Beginn der Renaissance auch neue Trägermedien für Informationen: Die Zeitung und z. B. die Tagzettel, handgeschriebene Informationen, die von wichtigen Persönlichkeiten in ihren Netzwerken und von Handels- und Bankkontoren aus an unterschiedlichste Interessenten verschickt wurden. Aus den handgeschriebenen regelmäßigen Zeitungen entwickelten sich im 17. Jahrhundert die gedruckten Zeitungen, die im 18. Jahrhundert als Massenpressedruck die öffentliche Informationsverbreitung revolutionierten. Von der Meinungspresse zum Qualitätsjournalismus

Der Weg zu einem ausgesprochenen Qualitätsjournalismus war allerdings noch weit. Bis tief ins 19. Jahrhundert blieb die Massenpresse eine Meinungspresse, deren rabiate und polemische Rhetorik aus heutiger Rückschau oft überrascht. Erst in der zweiten Hälfte des 19. Jahrhunderts beginnt sich ein kritischer Qualitätsjournalismus zu entwickeln, wie er beispielhaft an der Affäre Dreyfus in Frankreich studiert werden kann.223 Im Grunde nähern sich journalistische Methoden der Informationsrecherche den wissenschaftlichen Methoden der Informa­tionsgewinnung wieder an. Es ist die gegengeprüfte und abgewogene Information, die die Qualität auszumachen beginnt, auch wenn für den Journalismus ein ‚geheimer‘, schwer nachprüfbarer Bereich der Informationsgewinnung und ein Quellenschutz eingeräumt wird, der für die Wissenschaft nicht 116

Kurze „Geschichte der Information“

gelten kann. Ähnlich wie in der Wissenschaft die Informationsgewinnung am Beginn neuen wissenschaftlichen Wissens steht, das durch die Freiheit der Wissenschaft geschützt wird, über dessen Gebrauch, also auch im unmoralischen und unethischen Sinne, erst danach entschieden wird, steht die journalistische Information unter dem Schutz der Meinungs-, Informations- und Pressefreiheit (Art. 11  EGRC, wortgleich Art. 10 EMRK; s. a. Art. 5 I GG), die die Frage nach dem Gebrauch der Informationen (noch) hintanstellt.224 Das nicht nur in Deutschland unter dem Stichwort Redaktionsgeheimnis verfassungsrechtlich gewährleistete Zeugnisverweigerungsrecht mit entsprechenden Beschlagnahmeverboten weist darauf hin, dass sich die Presse aus allen verfügbaren Quellen unterrichten und die gesammelten Informationen verarbeiten darf, solange Allgemeinbelange und Rechte Anderer nicht in grundrechtsrelevanter Weise beeinträchtigt werden.225 Im Rahmen von Informations- und Pressefreiheit ist es besonders das Schutzkonzept der Privatheit (Art. 8 EMRK; Art. 7 EGRC) und – in digitaler Einkleidung – des Datenschutzes (Art. 8 EMRK, explizit Art. 8 EGRC), das zu beachten ist. Es ist im deutschen Grundgesetz im allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) verankert.226 Danach kann bzw. muss der Einzelne unterstützt werden, sich gegenüber „fremden Identitätserwartungen“ durch die Aussicht auf Selbstdarstellung etwa in der Presse „eigenständig einen Freiraum zu schaffen“.227 Transparenz versus ‚nicht-öffentlich‘

Von Anfang an ist die Geschichte der Information und der Informationsfreiheit mit einer charakteristischen Form der Transparenz verbunden: den Namen der Personen, die Informationen gesammelt, erstellt und verbreitet haben. Information und Vertrauen sind damit zwei Seiten derselben Medaille, und davon ausgehend definiert sich Missbrauch und krimineller Umgang mit Informationen. Dies gilt für alle Personen, Institutionen und öffentlichen Gewalten, die Information und Transparenz trennen, die ein öffentliches Verhandeln von Informationen 117

Öffentlichkeit, Geheimhaltung und Privatheit

verhindern wollen. „The people’s right to know“ aber ist Teil demokratischer Selbstbestimmung. „Aufklärung“, die auf Beseitigung der im sozialen Leben wirksamen Vertuschungen und Skandale zielt, ist immer auch ein demokratisches Anliegen. Exemplarisch ist hier der investigative Journalismus. Im berühmten Fall von Watergate (1972) waren es engagierte Journalisten, die in der Washington Post das kriminelle Handeln der Regierung von Richard Nixon durchleuchteten.228 Es liegt auf der Hand, dass im Umfeld spektakulärer Enthüllungen immer auch schützenswerte Informationen – besondere personenbezogene Daten – anfallen und veröffentlicht werden. Die Geschichte der Information ist daher mit der Frage nach dem Schutz von Informationen bzw. Daten verbunden, die sich auf Personen beziehen. Sie sind nach europäischem Recht grundsätzlich „nichtöffentlich“ und nur aufgrund besonderer Normen zugänglich.229 Die EU -Datenschutzrichtlinie räumt den Medien ein Privileg ein, das allerdings datenschutzrechtlich deutlich begrenzt ist.230 Demgegenüber eröffnet die Informationsfreiheit den Medien die Möglichkeit, grundsätzlich die Informationen über den Staat zu erlangen, die sie zu erhalten wünschen. „Open Government“ kann nur „mit Leben gefüllt“ werden, wenn auch der citoyen über die notwendigen Zugangsrechte zum Verwaltungshandeln verfügt,231 die den Datenschutz respektieren. Beide Rechte, Datenschutz und Informationsfreiheit, ermöglichen erst die Mitwirkung am demokratischen Leben.232 Wie in anderen Bereichen auch beginnt mit der weltweiten Netzwerkgesellschaft des 21. Jahrhunderts eine Phase der sozialen und rechtlichen Neuorientierung. Eine interessante Funktion nehmen dabei die Aufklärungsoperationen von WikiLeaks ein, wo auf Webseiten Informationen publik gemacht wurden und werden, die mächtige Institutionen nicht veröffentlicht sehen wollen.233 Wer allerdings 2,5 Millionen Menschen Zugang zu vertraulichen Daten der eigenen Diplomaten ermöglicht, sollte sich nicht wundern, wenn Netzaktivisten von WikiLeaks zu einer „Zweitveröffentlichung“ starten.234

118

Funktion demokratischer Öffentlichkeit

Funktion demokratischer Öffentlichkeit

Das Konzept der Öffentlichkeit, Informationen unbehindert zu verbreiten, auszutauschen und kritisch zu hinterfragen, wird traditionell aus der Rede- und Pressefreiheit abgeleitet. Sie wird in den USA bis heute durch den maßgeblichen ersten Zusatzartikel (First Amendment) zur Bundesverfassung ausdrücklich gegen gesetzliche Beschränkungen geschützt. In vielen EU-Mitgliedstaaten, in der EMRK und der EGRC wird die Informationsfreiheit überwiegend als Bestandteil der Meinungsfreiheit gewährleistet (Art 11 Abs. 1 EGRC, Art. 10 EMRK, Art. 5 Abs. 1 Satz 2 GG). Die Informationsfreiheit ist zweifellos Voraussetzung für die Konzeption von „Jedermann/Jedefrau-Informationsrechte“, um dem staatlichen „Grundübel“,235 dem Handeln im Geheimen, zu begegnen. Die funktionale Bedeutung der Meinungs- und ganz besonders der Presse- und Medienfreiheit kann für die Demokratie nicht überschätzt werden. In diesem Sinn betont der EGMR die Wächterfunktion der Presse und anderer Medien unter dem Begriff „public-watchdog“.236 Öffentlichkeit und Geheimhaltung im demokratischen Staat

In jeder Demokratie ist Öffentlichkeit das typische Medium zur Kon­trolle der Staatsgeschäfte und der Einflussnahme auf die Staatsgeschäfte. Öffentlichkeit ist mit der Grundvorstellung verbunden, „dass jeder diejenigen Ereignisse und Verhältnisse, die ihn angehen, auch kennen solle – da dies die Bedingung davon ist, dass er über sie mit zu beschließen hat […]“.237 Bei der Öffentlichkeitsarbeit des Staates entscheidet hingegen grundsätzlich die Regierung, welche Informationen sie preisgeben will. Sie versucht damit die politische Meinungsbildung zu beeinflussen, notfalls auch zu steuern, um ggf. Korruptions-Skandale zu vertuschen oder Kriegslügen zu verbreiten. Je mehr aber Politik, Justiz und Verwaltung von Bürgern und Medien durchleuchtet werden können, desto weniger sind sie für rechtswidriges Verhalten anfällig. Dass die Geheimhaltung von Informationen auch eine Schutzfunktion haben kann, zeigt sich nicht nur im Datenschutz. Den Tiefenraum des Geheimnisses hat Georg Simmel in seiner feinsinnigen Studie „Das 119

Öffentlichkeit, Geheimhaltung und Privatheit

Geheimnis und die geheime Gesellschaft“ (1908) ausgelotet. Danach steht zwar nicht jedes Geheimnis mit dem Bösen, wohl aber das Böse mit dem Geheimnis in einem unmittelbaren Zusammenhang.238 Privatheitsschutz

Wird dieser Zusammenhang ernst genommen, dann kann man nicht nur staatliche Geheimhaltung hinterfragen, sondern muss auch Argumente prüfen, wonach die Vorlage bestimmter Akten, von Geheimdienstberichten, wie die von WikiLeaks veröffentlichten Akten aus Guantanamo Bay, von Enthüllungen und von Feldberichten aus den Kriegen in Afghanistan und Irak oder von diplomatischen Depeschen die „innere“ und „äußere“ Sicherheit gefährde. Dann zeichnet sich auch das Profil verschiedener Kulturen ab, wobei es um deren Wahrnehmung der Informationen geht, die bis heute unter dem griechischen Begriff „Optik“ firmiert. Und nicht zuletzt ist nach den Schranken zu fragen, die der Privatheitsschutz der Erhebung und Veröffentlichung von persönlichen und vertraulichen Informationen setzt. Immerhin hat der EGMR in seiner umfangreichen Rechtsprechung zu Art. 8 EMRK das Prinzip „Nicht-Öffentlichkeit“ als zentrales Element des Privatlebens bezeichnet.239 Die kaum mehr zu überbietende Injurie „Datenschutz ist Tatenschutz“,240 verkennt diesen Teil des grundrechtlich gewährleisteten Privatsphärenschutzes wie ihn auch Georg Simmel umrissen hat. Damit ist die Frage nach den Grenzen des Informationszugangs in einem grundrechtsbasierten Staat gestellt. In aller Regel enthalten Informationsfreiheitsgesetze der Bundesrepublik Deutschland mindestens drei Schranken des Informationszugangsanspruchs: (1) noch nicht abgeschlossene Willensbildungsprozesse, die etwa in verantwortlichen Gremien oder innerhalb einer Behörde stattfinden;241 (2) Staatsgeheimnisse,242 die insbesondere durch die Pflicht zur Amtsverschwiegenheit geschützt werden. Zu beachten ist im Verhältnis zur Presse die Rechtsprechung des Bundesverfassungsgerichts, wonach Durchsuchungen und Beschlagnahmen in einem Ermittlungsverfahren gegen Presseangehörige verfassungsrechtlich unzulässig sind, wenn sie ausschließlich oder vorwiegend dem Zweck dienen, die Person des Informanten zu ermitteln.243 Der ermittlungsrechtliche Ansatz ist 120

Grenzenlose Öffentlichkeit: das Beispiel WikiLeaks

die Strafbarkeit einer Verletzung von Dienstgeheimnissen und besonderen Geheimhaltungspflichten.244 Es gibt zu dieser Frage anders als in den USA245auch eine entsprechende Rechtsprechung des EGMR.246 (3) Persönlichkeitsrechte, die insbesondere durch den Privatheits- und Datenschutz, das Recht am eigenen Bild usw. relevant sind.247

Grenzenlose Öffentlichkeit: das Beispiel WikiLeaks

WikiLeaks bedient die Philosophie der weltweiten Netzwerkgesellschaft, die besagt, dass jedwede Information frei verfügbar sein muss und der Nutzer die Kontrolle darüber haben soll, welche Informationen er abrufen will. Mit anderen Worten: Der Nutzer soll selber darüber entscheiden können, welche Informationen er kennen möchte. Was auf den ersten Blick als ungestörtes Vertrauen in den citoyen anmutet und ein anspruchsvolles Demokratiemodell darstellen könnte, relativiert sich bei näherer Betrachtung. Charakteristika von WikiLeaks

Dem Anspruch seiner Gründer zufolge soll WikiLeaks bestehende Missstände in Staat und Wirtschaft aufdecken. Auf der sog. Whistle­ blower-Plattform248 finden sich Informationen von fremden Hackern, aber möglicherweise auch Informationen, die die Netzaktivisten von WikiLeaks selbst beschafft haben.249 Die Auswahl der veröffentlichten Informationen ist nicht transparent. Es gibt keine Kriterien, nach denen etwa die Reihenfolge der Veröffentlichungen bestimmt wird. Der Betreiber der Plattform hat außerdem fünf bekannten Printmedien einen exklusiven Zugang zu allen unpublizierten Akten unter der Voraussetzung zugesagt, dass er den Zeitpunkt der Veröffentlichung mitbestimmen kann.250 Solcherart „Exklusivverträge“ stehen auch zu den Verhaltensregeln des deutschen Pressekodex im Widerspruch.251 Es fehlt überwiegend auch jede erkennbare Selbstbeschränkung, die dem Qualitätsjournalismus eigen ist. Mehr zu veröffentlichen als das, was notwendig ist, ist schon nach Seneca mit dem Maßhalte-Gebot nicht vereinbar: Menschen, „die nicht das Notwendige lernen, weil sie 121

Öffentlichkeit, Geheimhaltung und Privatheit

das Überflüssige gelernt haben“, werden zu „unangenehmen, geschwätzigen, unbeherrschten und selbstgefälligen Menschen“.252 Fallen die Veröffentlichungen von WikiLeaks unter den Tratsch und Flurfunk? Fehlt ihnen die notwendige kritische Transparenz? Haben wir es hier mit einem neuartigen Datenjournalismus zu tun, der per Mausklick die Geheimhaltungskultur etwa der amerikanischen Regierung durchbricht und eine befreiende Wahrheit liefert, indem er Kriegslügen enttarnt? Investigativer Journalismus versus WikiLeaks

Wie sich eine informierte Öffentlichkeit durch eine investigative Presse herausbilden kann, soll an zwei spektakulären Fällen in den USA aus dem 20. Jahrhundert skizzenhaft gezeigt werden. Pentagon Papiere: Das Recht der Staaten, Informationen zu Staatsgeheimnissen zu erklären, wird vielfach zur Vertuschung der eigentlichen Staatsziele im Kriegsfall oder anderem Fehlverhalten der Regierung und ihrer Mitarbeiter missbraucht. Daniel Ellsberg war mit diesem Problem befasst. Als verantwortungsbewusster „Whistleblower“ gab er aus seinem Arbeitsfeld 1971 streng geheime „Pentagon Papers“, zu denen er Zugang hatte, an die New York Times weiter, um geheime Ziele des Vietnamkrieges öffentlich zu machen. Die Papiere, die Blatt für Blatt von den Journalisten abgeklopft wurden, beweisen, dass die Johnson-Administration unter dem Deckmantel des Staatsgeheimnisses wahre Gründe und Ziele des Vietnam-Krieges verhüllt hat.253 Der U. S. Supreme Court hat sich mit der Zulässigkeit der spektakulären Veröffentlichung in der New York Times befasst und sie auch unter dem Aspekt der Offenlegung von personenbezogenen Daten bejaht.254 Watergate-Skandal: Bei dem Skandal aus dem Jahre 1972 handelt es sich um einen Einbruch in das Hauptquartier der Demokratischen Partei im Watergate Komplex von Washington D. C., der im Wahlkampf von Vertrauensleuten des amerikanischen Präsidenten Richard Nixon durchgeführt wurde. Carl Bernstein und Bob Woodward, die den Hergang akribisch recherchiert haben, sind heute Vorbild im Feld des investigativ arbeitenden Journalismus. Die beiden Journalisten wurden heimlich von einem Whistleblower aus dem FBI unterstützt, der 122

Grenzenlose Öffentlichkeit: das Beispiel WikiLeaks

unter dem Namen „Deep Throat“ bekannt ist, dessen Pseudonym erst Jahrzehnte später von ihm selbst aufgedeckt wurde.255 Die Veröffentlichung der unmenschlichen Kriegsbilder aus Afghanistan durch WikiLeaks hat ein ähnliches Ziel, die Aufdeckung von schwerwiegendem Fehlverhalten der amerikanischen Kriegsführung. WikiLeaks Vorgehen bei der Veröffentlichung der amerikanischen Botschaftsdepeschen entspricht dagegen kaum diesen Standards. Qualitativ arbeitende Journalisten, die inzwischen an der Veröffentlichung beteiligt sind, gehen eher vorsichtig mit Namen und delikaten Passagen um und achten besonders auf den Schutz von Informanten der USA aus repressiven Staaten.256 Die Veröffentlichungen pur stehen jeder diplomatischen Praxis entgegen, verkennen kulturspezifische Besonderheiten und verletzen den Vertraulichkeitsschutz der Diplomatie und wohl auch das politische Selbstbestimmungsrecht der Diplomaten. Auch im diplo­ matischen Dienst brauchen die Beteiligten Rückzugsräume, in denen sie sich offen äußern können. Anders formuliert: Intakte Persönlichkeiten bedürfen immer eines Raums geschützter Kommunikation, um frei, also auch politisch frei handeln zu können, um sich einen eigenen Anteil am politischen Dialog zu sichern. Grenzziehung zwischen der öffentlichen und privaten Sphäre

Die Grenzziehung zwischen der öffentlichen und privaten Sphäre ist naturgemäß nicht immer leicht. Die Frage ist im Zusammenhang mit der Veröffentlichung einiger Bilder der Caroline von Hannover vom EGMR erörtert worden.257 Das Gericht stellte fest, dass an den Bildern keinerlei auf öffentliche Themen bezogenes Interesse bestanden habe, sie keinen Beitrag zu irgendeiner öffentlichen Diskussion geleistet hätten. Aus den amerikanischen Depeschen hat sich zwar ergeben, dass bestimmte Informationen durchaus in der öffentlichen Diskussion eine Rolle spielen müssen. Andererseits ist zu überlegen, ob nicht in einer undifferenzierten Veröffentlichung eine Gefahr für die politische Kultur diplomatischer Beziehungen liegt. Außerdem steht zu befürchten, dass die Veröffentlichung im Stile von WikiLeaks mittelbar zu überzogenen Geheimhaltungspraktiken führen wird.258 123

Öffentlichkeit, Geheimhaltung und Privatheit

Qualitätsjournalismus im Vergleich zur Öffentlichkeitsarbeit einer Regierung

Daten werden nach bestimmten Kriterien aufbereitet. Die Offenlegung dieser Kriterien stellt den ersten Schritt in Richtung Objektivität dar. Keinerlei Aufbereitung und Auswahl verschleiert hingegen und generiert ein „lost-in-cyberspace“. Objektivität, Wahrheitsfindung, Bewertung von Informationen und Daten, daraus folgende Urteile, Werturteile bzw. gerichtliche Urteile folgen allesamt Regeln, über die es mittlerweile globale Konventionen sowie regional bzw. global verbindlich niedergeschriebene Vereinbarungen gibt. Die Respektierung dieser Regeln, ob nun als Konvention aus der praktischen Erfahrung erwachsen oder juristisch verbindlich festgelegt, ist Grundlage einer jeden Datenaufbereitung. Vom Grundsatz her dürfen sich Qualitätsjournalismus und Öffentlichkeitsarbeit von Institutionen der Exekutive (besonders der Regierung) darin nicht unterscheiden. Natürlich tun sie es, wobei der Grad zwischen großzügiger Auslegung der Regeln und Propaganda, der es nicht um die Wahrheit, sondern die Verführung geht, schmal ist. Die Bedeutung der Kontextualisierung von Informationen

Ist im Licht dieser grundlegenden Voraussetzungen WikiLeaks seriös oder nicht doch Propaganda? Verführung zur Regellosigkeit, die sich Selbstzweck ist? Schon allein die Existenz solcher Plattformen und die öffentliche Resonanz, die sie haben, weist auf einen ‚Freiraum‘ hin, der zu besetzen ist. Freiräume sind immer auch Machtvakuen, in denen sich eine neue Macht breitmachen kann, deren Ziel die Macht, nicht aber die Realisierung eines Wertgefüges ist. Qualitätsjournalismus und Öffentlichkeitsarbeit von Regierungen, die sich der Gefahr des Abgleitens in Propaganda bewusst sind und diese Gefahr nach Kräften meiden, arbeiten immer zugleich an der Realisierung eines Wertgefüges, wofür es die genannten Basisregeln braucht. Die Gefahr einiger großer mächtiger Internetplattformen liegt darin, dass sie Informationen und Daten, anders als der Qualitätsjournalismus, nicht kontextualisieren. Sie blenden die eigentlich immer gegebene 124

Wissen und Macht

Komplexität von Informationen, die in der Kontextualisierung deutlich wird, aus und beziehen diese auf Einzelpersonen, die ebenfalls entkontextualisiert werden. Dies ist allerdings eine allgemeine Gefahr der Datenverarbeitung, die zwar technisch unendlich viele Datenkombinationen zulässt, jedoch ohne einen wirklichen Kontext (sozial, ökonomisch, kulturell etc.) herzustellen. Die Fähigkeit zur Kontextualisierung ist eine zivilisatorische Fähigkeit, die sich nicht von selbst versteht, sondern in einem mehrere Tausend Jahre währenden Prozess erlernt wurde. Informationen nicht zu kontextualisieren, sie aber trotzdem im Web frei zu veröffentlichen, bedeutet, sich dieses zivilisatorischen Zusammenhanges nicht (mehr) bewusst zu sein oder diesen offen zu attackieren. Aufdecken wollen bedeutet, ein bestimmtes Wertgefüge damit zu stützen. Ohne die Mühe und Arbeit der Kontextualisierung lässt sich aber kaum von „Aufdecken“ im Sinne jener mutigen Journalistinnen und Journalisten sprechen, die Watergate und viele andere Skandale wie etwa die illegalen Geschäfte in Steueroasen bzw. Offshore-Zentren enthüllt haben. Hunderttausende von Informationen und Daten im Web auszuschütten hat mit all dem nichts zu tun. Eher noch handelt es sich um einen Angriff auf die Informationsfreiheit und das Recht der Verbreitung von Informationen, die nie anders denn als kontextualisierende Rechte konzipiert worden sind. Wie es schon Tiepolo Mitte des 18. Jahrhunderts gemalt hatte: Die Informationsbeschaffung ist in den Kontext der menschlichen Zivilisationsgeschichte eingebettet, deren Gang durch die Zeiten gewusst werden darf und soll, aber eben im großen Kontext der Menschheitsgeschichte, in dem die Perspektiven anderer Kulturen nicht gegen deren eigene Sehgewohnheiten gelesen werden dürfen.

Wissen und Macht

Wissen (mit-)teilen heißt Macht teilen. Information ohne dazugehöriges Wissen zu verbreiten, vermindert den Wahrheitsgehalt des Wissens. Investigative Medien veröffentlichen grundsätzlich mit der Absicht der 125

Öffentlichkeit, Geheimhaltung und Privatheit

sachlichen Information und nicht der Manipulation und bilden im Verhältnis zum Datenjournalismus per Mausklick ein retardierendes Moment.259 Informationsfreiheit ist sowohl hinsichtlich der formalen Gestaltung von Rechtsvorschriften als auch zivilisatorisch zu betrachten. Dies muss gleichzeitig und gemeinsam, nicht getrennt geschehen. Die Beschaffung, Speicherung, Verwendung und Veröffentlichung entkontextualisierter Daten und Informationen widerspricht allen Grundsätzen, die sich in der europäischen und westlichen Zivilisation entwickelt haben. Welche Gefahren dies für die öffentliche Meinungsbildung birgt, liegt auf der Hand. In ihrer demokratiestützenden Funktion hat die Freiheit der Presse und anderer Medien eine Gemeinsamkeit mit dem Recht auf Privatheit und dem Datenschutz. Beide sind in Verbindung mit der Informationsfreiheit eine notwendige Voraussetzung für Vertrauen und Rechtssicherheit in einer Demokratie. Die demokratische Öffentlichkeit ist auch in Cyberia Teil der Integration gesellschaftlicher Interessen, wenn sie politisch wirken will. Und da der virtuelle Raum eng mit der Lebenswirklichkeit in staatsgebundenen Räumen verbunden ist, sei zum Schluss dieses Kapitels an die Überlegung des Rechtsphilosophen Christoph Möllers erinnert, wonach Veröffentlichungen wie im Falle von WikiLeaks zurückschlagen und zu mehr Geheimhaltung führen können.260 Für diese Sicht spricht die Geschichte der Informationsfreiheit, der Kampf um Öffentlichkeit oder Geheimhaltung in staatlichen Angelegenheiten. Offene Gesellschaften sind dagegen im Geflecht wildwuchsartig wachsender weltweiter Kommunikation darauf angewiesen, dass Informationsfreiheit und Privatheit weiter gewährleistet werden. Dies gilt auch für Politiker oder Diplomaten. Insbesondere die persönlichkeitsbildende Seite des Rechts auf Privatheit darf im zivilisatorischen Kontext nicht übersehen werden.

126

VI Privatheit im Bild einer Identität durch Grundrechte

Privatheit im Bild einer Identität durch Grundrechte

Ein gewagter Versuch

Eine Identität durch Grundrechte? Mit der Frage verbindet sich ein gewagter Versuch in einem Europa, in dem Menschen sich (noch) an nationalen oder ethnischen Bildern ihrer Staaten ausrichten oder von anderen kulturellen Vorstellungen geprägt sind.261 In einer Streitschrift spricht der Soziologe Ulrich Beck von nationalen Identitäten, von einem „deutschen Europa“.262 Die Grenzen der Unionsbildung verbindet er auch mit einem „deutschen“ Konzept des EUSparzwangs, der etwa überschuldete EU-Mitgliedstaaten in den Abgrund stürzen könnte. Das Bedrückende an der gesamteuropäischen Situation sind jedoch in der Wirtschaftskrise die Schuldzuweisungen und Vorurteile in vielen europäischen Ländern, in deren Folge auch neue „Nationalorthodoxien“ entstehen, die Feinde jeder offenen Gesellschaft sind.263 So hat etwa Ungarn die „Ethno-Nation“ zum Angelpunkt seiner neuen Verfassung im Jahre 2011 gemacht, zu der definitionsgemäß nur Magyaren gehören können. Angehörige der Romvölker, also Roma und Sinti, werden ebenso wie Juden ausgegrenzt. Zu dieser Gruppe können auch liberale Bürger gezählt werden, die sich im Denken, Fühlen und Verhalten für Freiheit und Gleichheit im europäischen Haus einsetzen, das einschließlich des ungarischen Staates bislang achtundzwanzig Nationen beherbergt.264 Ethnische oder rassische Diskriminierungen haben zwar unter dem Schirm der EU-Grundrechte-Charta (EGRC) und der Europäischen Menschenrechtskonvention (EMRK) in einer zivilen Kultur in Ländern Europas keinen Platz mehr. Die dort verbürgte Gleichheit verbietet das Entwürdigen und Verächtlichmachen jedes Menschen, sie begründet ein rechtliches Unterscheidungsverbot nach Abstammung, Geschlecht, Stand, Herkunft und Religion. Obwohl dies so ist, lassen sich harte historische und kulturelle Prägungen in einzelnen europäischen Ländern, verstärkt durch die Wirtschaftskrise, nur schwer aufbrechen. Identität wird in einigen der Länder bis heute u. a. aus der Herkunft bzw. Abstammung hergeleitet, die sich auf einen bestimmten geografischen Ort bezieht und als solche einen rechtlichen Status begründet. Territoriales Denken gehört in vielen Ländern immer noch zur 128

Ein gewagter Versuch

„Normalvorstellung“. Der Literaturwissenschaftler Klaus-Michael Bogdal betont zu Recht, dass europäische Nationalstaaten bei allen „Fremden“ auf ihrem Gebiet stets mit deren „Verschwinden, bewirkt durch Assimilation, Integration oder Flucht und Vertreibung“ gerechnet haben.265 Diese und andere Identitätszuweisungen finden sich in europäischen und außereuropäischen Zusammenhängen. Stichwortartig sei auf das Tragen von Schleiern oder einer bestimmten Art des Kopftuchs von Frauen aus Ländern mit islamischem Hintergrund hingewiesen. Der Unterschied zwischen dem freien Gesicht und dem von einer Burka eingeschlossenen Körper ist nicht nur durch das radikale Regime der Taliban in Afghanistan präsent, sondern als Ganzkörperschleier in europäischen Städten wie München durchaus zu sehen. Das Kopftuch ist vor allem im laizistischen Frankreich zu einem Politikum geworden. In Deutschland war der Kopftuchstreit wegen des institutionellen Kontexts der Schule ein Thema.266 Für die westlich orientierte Kultur ist die Gesichtseinkleidung ein Symbol der Unterdrückung – für die islamische Seite ein Symbol von Identität. Jenseits dieser Zuordnungen haben Sicherheitspolitik und Massenmedien die Vermessung des hüllenlosen Körper bzw. des Gesichts für ihre Zwecke entdeckt. Für die Sicherheitspolitik in den USA ist der Ganzkörper(nackt)scann ein probates Mittel, um Flugpassagiere auf verbotene Waffen usw. zu kontrollieren. In den USA und in Europa nehmen Systeme der Gesichtserkennung zur Identifizierung von gesuchten Personen zu. Entsprechende Markierungsvorschläge für individuelle Fotos werden für europäische Nutzer sozialer Netzwerke auf Protest von Beauftragten, die europaweit zum Schutz des Grundrechts auf Datenschutz und Privatheit bestellt sind, von Facebook nicht mehr freigeschaltet.267 Zumindest wurde damit der Konsum von „faces“ in der Mediengesellschaft268 im Spiegel des europäischen Grundrechtsschutzes eingeschränkt. Es ist wohl gerade unter dem Aspekt des Grundrechtsschutzes nicht ganz abwegig, an dieser Stelle auch auf die Gewalt durch Ehrenmorde hinzuweisen, die mitten in der europäischen Gesellschaft verübt wird. Dabei handelt es sich um die Selbstjustiz einer Familie oder eines Clans 129

Privatheit im Bild einer Identität durch Grundrechte

aus ethnisch-religiösen Gründen gegenüber Frauen, aber auch gegenüber Männern, die ihr privates Leben selbst gestalten wollen. Die Zwangsregel einer Gruppe bewegt sich auf der Spur einer geschlossenen Gesellschaft, die Verfolgung, Diskriminierung und die Ermordung Andersdenkender zum Ziel haben kann. Sie richtet sich zugleich gegen das Recht des Einzelnen auf freie Selbstbestimmung, seinen Anspruch auf Privatheit verbunden mit der Möglichkeit, sich zurückziehen zu können. Die Suche nach der – europäischen – Identität, und das bedeutet gleichzeitig auch nach der eigenen (persönlichen) Identität, ist in einer von nationalen und kulturellen Schranken behinderten Welt konflikt­ reich. Sie berührt nicht nur Fragen der von Nationalstaaten bedrohten gesamteuropäischen Integration, sondern auch das Menschenbild, das in den (europäischen) Grund- und Menschenrechten verankert ist.

Weg der Einheit Europas

Der ehemalige Präsident der Europäischen Kommission, Jacques Delors, hat in seiner Amtszeit (1985 – 1995) wie kaum ein anderer Politiker den Widerspruch einer fehlenden europäischen Identität und der Fortentwicklung der Europäischen Gemeinschaft (EG) längs des Paradigmas der Einheit thematisiert.269 Mit dem Schlagwort „Europa eine Seele geben!“ ist es ihm gelungen, mediale Aufmerksamkeit zu erringen. Seitdem wird öffentlich und intensiv über die Frage der europäischen Einheit und der europäischen Identität debattiert.270 „In Vielfalt geeint“, „United in Diversity“, „Unie dans la diversité“ – so lautet das Motto der Europäischen Union, die letztlich auf einem gemeinsamen kulturellen Erbe gründet.271 Geht es also darum, „dieses Europa der Vielfalt in eine Form höherer Einheit“ zu bringen?272 Die Frage der Identität kann als Kernproblem der Einheit gesehen werden. In diesem Zusammenhang liegt es nahe, sich dem Thema Recht und Rechtskultur zu nähern, das zentral für die Suche nach der Identität Europas ist.273 Dass dies der Sache nach gerechtfertigt ist, zeigen bereits Gedanken des Dichters Heinrich Böll: 130

Weg der Einheit Europas

Ich glaube, dass Rechtskultur wichtiger ist als das, was man üblicherweise Kultur nennt. So was im Feuilleton passiert, verstehen Sie, Theater, Literatur, Schauspiel, Film, für sehr wenige Menschen wichtig ist, während das Recht, die Entwicklung des Rechts, die Tatsache, dass wir alle, nicht nur theoretisch, sondern auch in den meisten Fällen vor dem Gesetz gleich sind, für die meisten Menschen viel wichtiger ist. Ich halte also das Recht für eine, fast für die wichtigste Errungenschaft der menschlichen Kultur, so wie es sich entwickelt hat aus Zeiten absoluter Rechtlosigkeit … Ich habe sehr viel Respekt vor dem Gesetz, vor der Rechtsprechung und vor der Rechtspraxis […]. Ich betone noch mal, dass das Recht und die Rechtskultur der wichtigste Teil unserer Kultur ist.274

Der Begriff Rechtskultur umfasst „organisch gewachsene Werte“ in der Gesellschaft.275 Diese haben „in praktizierten anerkannten Verfahren und Vorschriften ihren Ausdruck […] gefunden. Mit diesen Ausführungen nähert sich Sabine Leutheusser-Schnarrenberger am Beispiel des Datenschutzes Fragen der Achtung und des Schutzes von Grundrechten in der Union, die in vielfältiger Form die „Informationsgesellschaft und Rechtskultur“ berühren.276 „Grund-Rechte“ bilden den Oberbegriff für universale Menschenrechte und nationale Bürgerrechte. Beide Arten von Grundrechten sind notwendiger Bestand jedes Verfassungsstaates, in dem sich alle gegenseitig die Menschenrechte eines jeden garantieren.277 Der ursprüngliche Plan einer ausdrücklichen europäischen Verfassung mit einer Charta der Grundrechte der Europäischen Union278 wurde zwar aufgegeben. Aber der rechtsstaatliche, demokratische Wachstumsprozess der Union ging mit dem Vertrag von Lissabon weiter, der zusammen mit der Charta am 1. Dezember 2009 in Kraft getreten ist. Er verleiht der Union eine eigene Rechtspersönlichkeit. Sie ist damit zwar kein Staat im herkömmlichen Sinn. Aber sie hat Strukturen gewonnen, die eine zunehmende politische Einheit erkennen lassen. Die rechtlichen Kompetenzen der Union, welche aus den Euro­ päischen Gemeinschaften entstanden ist, umfassen neben dem wirtschaftlichen Bereich jetzt auch Aufgaben von Polizei und Justiz. Die 131

Privatheit im Bild einer Identität durch Grundrechte

Union ist nunmehr in die Lage versetzt, eine gemeinsame Außen- und Sicherheitspolitik zu formulieren. Mit einem Parlament, das stetig wachsende Kompetenzen hat, einer starken Exekutive (Kommission) und einem eigenen Gerichtshof (EuGH) verfügt sie über eine Art Verfassung, die einen eigenen Grundrechtsteil besitzt. Durch die erweiterten Kompetenzen des Parlaments wird das bisherige demokratische Defizit in der Union reduziert. Die Aufwertung vom Beratungs- zum Mitentscheidungs- bzw. Entscheidungsorgan ist ein wichtiger Schritt beim Abbau des Demokratiedefizits in der Europa­ politik. Die neue Macht des gewählten Parlaments zeigt, dass sich die Errungenschaften des demokratischen Verfassungsstaates langsam in der Union verwirklichen lassen. Dabei ist das Parlament seinerseits auf die unionsweite „Vermittlungsleistung der Parteien, Verbände, Bürgerinitiativen und Medien [angewiesen]“.279 Sie nimmt transnational und europaweit zu. Wer heute die Nachrichten der Sender in vielen Mitgliedstaaten sieht und hört, erhält Informationen über Großdemonstrationen in den einzelnen Ländern, über Neuwahlen und sonstige Großereignisse. Zunehmend finden auch mitgliedstaatsübergreifende Großdemonstrationen statt. Sie alle sind Teil einer wachsenden euro­ päischen Öffentlichkeit, die Dieter Grimm bereits 1995 als grundlegende Voraussetzung für eine europäische Demokratie angemahnt hat.280 Die Union mit ihren Institutionen bietet im Ganzen einen sozialen Raum mit einem großen rechtskulturellen Reichtum und neuen Bewegungsfreiheiten, wie es sie zuvor nie gegeben hat. Nach der Agonie von zwei Weltkriegen und als Antwort auf den unfassbaren Horror des Holocaust bedeutet der wachsende europäische Zusammenschluss in erster Linie ein „Nie wieder“. Ziel der 28 Mitgliedstaaten ist der Frieden, ist eine europäische Zivilgesellschaft, „die Freiheit und Gleichheit für alle“ in einer rechtsstaatlichen Demokratie ermöglichen soll. Für dieses einzigartige Bestreben ist der Union als Dank und als Ansporn 2012 der Friedensnobelpreis verliehen worden. Welche Auswirkungen die Schuldenkrise und die zunehmende Ungleichheit und Ungerechtigkeit auf das nationale Gefühl in einzelnen Mitgliedstaaten haben und noch haben werden, ist fraglich. Der 132

Weg der Einheit Europas

Vertrag von Lissabon gibt der Union zwar das Recht, Verfahren und Sanktionen gegen Mitgliedstaaten einzuleiten, die das Unionsrecht verletzen. Sie greifen auch direkt in die Nationalstaaten ein. Es bleibt aber abzuwarten, ob und wie sie in betroffenen Mitgliedstaaten tatsächlich wirken. Die nationalen Staaten sind bei ihrer Normsetzung an menschenrechtliche Werte der Union und des Europarates gebunden. Die EGRC gibt im Zusammenspiel mit der EMRK Antworten auf religiöse Intole­ ranz, Verstöße gegen die Rechte auf Privatheit und Datenschutz, Informations- und Medienfreiheit sowie auf eine politische Zensur der öffentlichen Kundgabe von Meinungen, die sich gleichzeitig einschränkend auf die Versammlungs- und Vereinigungsfreiheit auswirken.281 Die EMRK hat sich seit dem Beitritt der ehemaligen Ostblockstaaten zu einem „gesamteuropäischen Grundrechtsschutzsystem“ herausgebildet, in dessen Rahmen insbesondere auch das Grundrecht auf Privat­heit und Datenschutz weiterentwickelt worden ist.282 Obgleich der Vatikanstaat bzw. der Heilige Stuhl283 völkerrechtlich autonom ist, ist er kein Mitglied des Europarates. Er hat nur Beobachtungsstatus und infolgedessen auch die EMRK (mit Zusatzprotokoll und Protokollen u. a. über informationelle Verfahrensrechte) nicht unterschrieben.284 Die Achtung und der Schutz der Grund- und Menschenrechte ist heute integraler Bestandteil der Union. Im Kraftfeld der Rechte stellt sich in der Union allerdings die Frage nach dem Status derjenigen, die aus Staaten außerhalb der Union (Drittstaaten) kommen. In diesem Zusammenhang stellt sich auch die Frage nach Grundpflichten der Bürger.285 Sie sind eher rar und finden sich nur ausnahmsweise in der EMRK und der EGRC, allerdings im bedeutenden Feld der Pressefreiheit.286 Dennoch gilt, dass der EU-Bürger bzw. die EU-Bürgerin nicht aufgrund einer EU-Wehrpflicht stirbt, so wie der Bürger oder die Bürgerin des Nationalstaats je nach Gesetzes- und Verfassungslage zur Wehrpflicht bestimmt und damit im Zweifelsfall zum Sterben für den Nationalstaat verpflichtet ist.287 Mit dieser Verpflichtung ist nicht die Frage nach dem „Bürgeropfer“ gemeint, ob ein Bürger, eine Bürgerin im Notfall sein/ihr Leben für den Rechtsstaat „opfern“ soll/will.288 Im 133

Privatheit im Bild einer Identität durch Grundrechte

Kontext mit dem umstrittenen deutschen Luftsicherheitsgesetz merkte Burkhard Hirsch treffend dazu an: „Ein Rechtsstaat kann seine Aufgabe, das Leben seiner Bürger zu schützen, nicht dadurch erfüllen, dass er die Opfer einer Straftat vorsätzlich tötet.“289 Schließlich sei daran erinnert, dass in der Allgemeinen Erklärung der Menschenrechte der UN von 1948290 der Gedanke zur Erziehung des „Menschengeschlechts“ in den Menschenrechten angelegt ist, den die UNESCO später verwirklichen sollte.

Europas Identität – eine Vorgeschichte

In der gegenwärtigen Debatte um die oder eine europäische Identität geht im Allgemeinen verloren, dass die europäische Identität sogar eine eigene Geschichte besitzt. In der Geschichte Europas gibt es das schon von den damaligen Zeitgenossen symbolisch verstandene Datum 1453, den Fall Konstantinopels, das Ende Ostroms, das Ende des byzanti­ nischen Reiches. Die Expansion des Osmanischen Reiches veränderte die Selbstwahrnehmung in Europa: Europa wurde mit der Christenheit gleichgesetzt, weil es außerhalb nicht allzu viele Christengemeinden mehr gab und die verbliebenen in ihrem Bestand bedroht waren, außerdem sah man ja in West- und Mitteleuropa – und nur das entzog sich der Expansion der Osmanen – das östliche bzw. südöstliche orthodoxe Christentum schlimmstenfalls als Ketzer, im günstigsten Fall als gute Voraussetzung für eine Rückführung zum katholischen oder eine eventuelle Kooperation mit dem reformatorischen Christentum an. Europa wurde als bedroht angesehen und dies diente dazu, Europa als Einheit zu definieren. Die Metapher vom „Haus Europa“ entstand in der zweiten Hälfte des 15. Jahrhunderts, im frühen 16. Jahrhundert wurde der Gedanke von Europa als Christliche Republik ins Bild gesetzt. Man nahm die geographische Karte Europas, richtete sie nach Westen aus (das heißt, der Westen – Spanien und Portugal – stand „oben“ anstelle des Nordens) und stilisierte die Umrisse Europas nach dem Vorbild einer Frauenfigur, der die Gestalt, Züge, Kleidung und Krone einer Königin gegeben wurden.291 134

Europas Identität – eine Vorgeschichte

So wenig die damalige, nicht zuletzt durch Konfessionskriege, gespaltene europäische Staatenwelt eine Einheit darstellte, so sehr hatten Idee und Bild von Europa als einer einzigen Christlichen Republik, die der Vorstellung vom mystischen Körper, den ursprünglich die katho­ lische Kirche entwickelt hatte, entsprach, im 16. Jahrhundert Erfolg. Sie drückten aus, was wir heute als Identität bezeichnen. Europa fand in dieser Idee und diesem Bild zu sich selbst. Die religiöse Sinnstiftung ist unübersehbar, sie wurde im Übrigen ebenso von Protestanten wie von Katholiken verwendet, zugleich gab es aber auch die Komponente eines rechtlichen Gemeinwesens, denn Republik bedeutete Staat, und Staat war auch im Spätmittelalter und in der Frühen Neuzeit eine eminent rechtliche Angelegenheit, zu der die Vorstellung und normative Verankerung grundlegender, fundamentaler Rechte wesentlich dazu gehörte. Jean Bodin schuf mit seinen „Sechs Bücher(n) über den Staat“ (1576) gewissermaßen den Klassiker dieser Auffassung von „Republik“ (= Staat), für die das göttliche, das natürliche Recht und eine Reihe positiver Rechtsnormen ein Korpus fundamentaler Rechte bildeten, an das auch der Herrscher gebunden war.292 Diese Grundauffassung, die sich in prominenten und weniger prominenten Rechts- und Politikschriften der Frühen Neuzeit findet, wurde im 17. Jahrhundert zu einem Jus (Publicum) Europaeum erweitert, das in einer sehr großen Zahl von Friedensverträgen mit unterschiedlich vielen Vertragspartnern praktische Gestalt annahm. Parallel wurden im Kontext der wichtigsten Friedenskongresse Entwürfe für eine recht­ liche und politische Verfassung Europas geschrieben. Als Beispiel kann auf den Abbé de Saint-Pierre verwiesen werden, den Urheber der Idee vom „Ewigen Frieden“ als Rechts- und Verfassungsgrundlage Europas, der seine Schrift erstmals aus Anlass des Utrechter Friedenskongresses 1713, wo er als Sekretär tätig war, publizierte. Und Kant schrieb seine berühmte Schrift über den Ewigen Frieden aus Anlass des Friedensvertrages von Basel 1795, von dem man hoffte, er könne die Revolutionskriege beenden. Der Graf von Saint-Simon publizierte zum Wiener Kongress 1814 – 1815 einen umfangreichen Traktat, in dem erstmals eine europäische Verfassung ganz im Geiste des Konstitutionalismus 135

Privatheit im Bild einer Identität durch Grundrechte

vorgelegt wurde. Das sind drei Beispiele, mehrere Hundert wären möglich – und dies zeigt, wie tief die Grundüberzeugung, Europa stelle ein politisches System dar, das durch Recht und Verfassungsinstitutionen konstituiert würde, verankert war.293 Dies ist umso interessanter, als ab dem 18. Jahrhundert, der Aufklärung, die Vorstellung von Europa als einer einheitlichen Kultur (im Singular) entstand.294 Bringt man die vielen Entwicklungslinien zusammen, so lässt sich die Vorstellung von einer gemeinsamen Rechtskultur herausfiltern. Kriege und Revolutionen im 19. Jahrhundert gingen darüber hinweg – und führten dahin zurück. Dasselbe gilt für den Ersten Weltkrieg; die viel geschmähten Friedensverträge von 1918/1919 etablierten trotz allem die Grundlagen einer gemeinsamen Rechtskultur. Die in den 1920ern geschlossenen Verträge (Rapallo, Locarno, Briand-Kellogg-Pakt etc.) stehen in dieser Perspektive, ebenso wie der Völkerbund. Faschismus und Nationalsozialismus versuchten an die Stelle dieser historisch gut grundgelegten rechtskulturellen Identität eine ganz andere zu setzen; dies führte in die schrecklichste Katastrophe in Europas Geschichte. Die Neuanfänge ab 1945 sind uns vertraut – wir sind somit gut beraten, bei den Wurzeln Europas und der europäischen Identität in die Geschichte der politischen und der Rechtskultur zurückzuschauen, da sich dort europäische Identität findet, eng verbunden mit Fundamental-, mit Grund-, mit Menschenrechten. Der diesbezüglich in den späten 1940er-Jahren bestehende Impetus, daran in der Vertragsrhetorik anzuknüpfen (Rechtsstaat, Demokratie, Menschenrechte als Konsens und „cultural heritage“ Europas), hatte seine Berechtigung, auch wenn er über die schrecklichen Realitäten in gewisser Weise hinwegging. Die europäische Flagge mit den 12 Sternen auf blauem Grund versteht sich als Visualisierung dieser politischen und rechtskulturellen Identität: Sowohl der Europarat, der die Flagge „erfand“, wie auch die Union, die sie vom Europarat übernehmen durfte, verstehen sich – und sind es! – als unhierarchische Gemeinschaften, in denen die europäischen Staaten auf der Basis von Rechtsstaatlichkeit und Grund- und Menschenrechten eng zusammenarbeiten. „(Europäische) Identität durch Grundrechte“ rennt, so scheint es, offene Türen ein; schön, wenn es so wäre! 136

Europäische Identität durch Grundrechte

Europäische Identität durch Grundrechte

Eine Verfassung wäre wohl die realistischste Variante einer europäischen Identität gewesen – und ist es nach wie vor. Dennoch, die EGRC entfaltet nunmehr als (selbstständiger) Teil des Vertrages von Lissabon Rechtswirkungen. Sie werden erst ansatzweise und zusammen mit der EMRK im Sinne von Identität – europäische Identität durch Grundrechte – wahrgenommen und entsprechend in den Vordergrund gestellt. Diese Sicht wäre deshalb die naheliegendste, weil die Grundrechte seit 1989 das historisch am meisten Verbindende in Europa sind. Die Betonung liegt auf „seit 1989“. In den ersten Jahren nach dem Zweiten Weltkrieg wurde es schnell üblich, in den maßgeblichen Verträgen wie etwa schon dem Brüsseler Pakt von 1948 auf das seitdem sogenannte kulturelle Erbe, das ist Demokratie, Freiheit und Rechtsstaatlichkeit, hinzuweisen, so als sei dies das Eigentliche Europas und seine eigentliche Geschichte gewesen. Dass es so nicht gewesen war, sehen wir heute sehr klar, aber es ist verstehbar, dass man sich in den 1940er- und 1950erJahren angesichts der Katastrophe, die der – erst in jüngerer Zeit als solcher bezeichnete – Zivilisationsbruch295 bedeutete, auf eine positive Vor-Geschichte Europas beziehen zu können glaubte. Rechtsphilosophisch stimmte das auch, aber die politische und Verfassungs-Praxis Europas stimmte gerade in der ersten Hälfte des 20. Jahrhunderts mit den Prinzipien von Grund- und Menschenrechten, Rechtsstaatlichkeit und Demokratie fast nirgendwo überein. Umso bedeutsamer ist die Geschichte seit 1945: Zug um Zug konnten Demokratie und Menschenrechte, um es auf eine Kurzformel zu bringen, in Europa durchgesetzt werden; zunächst im Westen, dann auf der iberischen Halbinsel. Griechenland erlitt zwischendurch einen Rückschlag und musste eine Militärdiktatur ertragen; 1989 – 1991 kam der große demokratische Durchbruch in Ostmittel-, Südost- und Osteuropa. Man darf sich nichts vormachen: Dass Demokratie und Menschenrechte die bestimmenden normativen und praktischen Verfassungsprinzipien in ganz Europa darstellen, ist eine sehr junge historische Erscheinung. Dass dies so ist, haben wir nicht zuletzt den Bürgerrechtler/inne/n vor allem 137

Privatheit im Bild einer Identität durch Grundrechte

Ostmitteleuropas seit der KSZE-Schlussakte von 1975 zu verdanken. Dass Europa heute ein von Demokratie und Menschenrechten regierter Kontinent ist, ist ganz besonders diesen Bürgerinnen und Bürgern zu verdanken. Die Mitglieder der Bürgerrechtsgruppen und -bewegungen (Charta 77, Solidarność usw.) haben Grund- und Menschenrechte als individuelle und kollektive Identität vorgelebt. Es ist also das Naheliegendste, Identität und Grundrechte in Bezug auf das Europa von Heute zusammenzudenken. Die europäische Geschichte der letzten zwanzig, dreißig Jahre spricht dafür, dafür spricht aber auch die Gefahr, dieses kulturelle Erbe wieder zu verlieren. Für alle die, die den Status des europäischen Bürgers besitzen, ist der Grundrechtsschutz hoch entwickelt und wirksam, aber er ist einerseits durch immer mehr Eingriffe in die individuellen Grund- und Freiheitsrechte bedroht wie auch andererseits durch den Umstand, dass selbst in der EU der Grundrechtsschutz für Menschen, die keine Staatsbürgerschaft eines EU-Mitgliedslandes besitzen, auf einen „schäbigen“ Rest reduziert ist. Gemeint ist die rechtlich äußerst prekäre Lage der sogenannten „illegalen“ Einwanderer/Einwanderinnen, vieler Asylsuchender und Flüchtlinge, die vor der Abschiebung stehen. Europäische Staatsbürger sind zunehmend wieder selbst betroffen, wenn sie diesen Menschen helfen, weil sie glauben, nur das zu tun, was Nächstenliebe, Caritas und Achtung der Menschenwürde gebieten, während sie sich „in Wirklichkeit“ bereits illegaler Handlungen schuldig machen.296 Hieraus lässt sich nicht nur ermessen, wie ungesichert die Errungenschaften an Grund- und Menschenrechten und Rechtsstaatlichkeit der letzten beiden Jahrzehnte sind, sondern wie groß die Herausforderung ist, die in dem Titel „Identität durch Grundrechte“ steckt. Der oben am Beispiel der ostmitteleuropäischen Bürgerrechtler/ innen eingefügte Hinweis auf individuelle und kollektive Identität durch Grund- und Menschenrechte hat eine besondere Bedeutung: Nach den propagandistischen Experimenten des Nationalismus, insbesondere, aber eben nicht nur, des totalitären Nationalismus, wissen wir zur Genüge, dass sich kollektive Identitäten weder verordnen noch aufzwingen lassen und dass dies zu unterlassen ein moralisches, rechtliches und politisches Gebot darstellt. Es ist nicht verboten, sich um 138

Europäische Identität durch Grundrechte

eine Identitätspolitik zu bemühen wie es die EU tut, aber sie muss frei von Zwang und propagandistischer Doppelbödigkeit sein. Das wird in der EU respektiert, die Grenzen der Möglichkeit einer Identitätspolitik liegen offen zutage. Eine europäische Identität muss infolgedessen mindestens ebenso „von unten“, sprich: als individuelle Identität wachsen, wie „von oben“ Angebote zur ‚Identifizierung‘ gemacht werden können und sollen. Der einzige Bereich, wo beides konstruktiv inein­ andergreifen kann, sind aus allgemein historischen wie rechts- und verfassungsgeschichtlichen Voraussetzungen heraus die Grund- und Menschenrechte im Zusammenhang von Demokratie und Rechtsstaat – in diesem Kapitel zum Begriff der Grundrechte verdichtet. Es waren individuelle Identitäten durch Grundrechte bei den Bürgerrechtler/ inne/n, aus denen schließlich die „samtene“ demokratische Revolution und eine kollektive Identität durch Grundrechte erwuchsen. Es sei daran erinnert, dass der an der Erarbeitung der EGRC als Vorsitzender des Verfassungskonvents beteiligte Altbundespräsident Roman Herzog 1997 eine Rede gehalten hat, in der er auf den in der Charta nicht ausdrücklich angesprochenen Begriff Solidarität einging: Zum heutigen Staatsbegriff gehört auch, dass die notwendige Solidarität mit den Schwächeren sichergestellt ist. […], Solidarität bedeutet, dass der Staat – im Rahmen seiner jeweils aktuellen Möglichkeiten – die menschenwürdige Existenz aller Bürger sichert und dass er niemanden zugrunde gehen lässt. So gesehen, hat das Prinzip der Solidarität auch eine Wurzel in der Achtung der Würde des Menschen. Es entspricht einem Menschenbild, das nicht durch das isolierte Individuum, sondern die in der Gemeinschaft stehende und ihr vielfältig verpflichtete Persönlichkeit geprägt ist.297

Demzufolge würde die Bewältigung einer prekären Situation, z. B. von Flüchtlingen, nach dem solidarischen Zusammenwirken des Staates, der Mitgliedstaaten mit den Betroffenen rufen und die Grundrechte – verstanden als Rechte jedes Menschen unter Einschluss der sogenannten Staatenlosen bzw. der EU-Ausländer/innen – durchbrechen.298 139

Privatheit im Bild einer Identität durch Grundrechte

Der Grundsatz der Unantastbarkeit der Menschenwürde (Art. 1 EGRC, Art. 1 Abs. 1 GG) versteht sich als Gegenentwurf zu totalitärer

Herrschaft. Diesen historischen Kontrastbezug betont das Bundesverfassungsgericht in seinem bereits mehrfach zitierten Volkszählungsurteil: „Im Mittelpunkt der grundgesetzlichen Ordnung stehen Wert und Würde der Person, die in freier Selbstbestimmung als Glied einer freien Gesellschaft wirkt.“299 In einer freiheitlichen Demokratie ist die Würde des Menschen der oberste Rechtswert, gleichsam der archimedische Punkt in einer Zivilgesellschaft. Der archimedische Punkt ist im übertragenen Sinn ein Standort, von dem sich auch scheinbar Unbewegliches bewegen lässt.300 Die Interpretation geht auf den griechischen Mathematiker Archimedes (ca. 287 – 212 v. Chr.) zurück, der ein schwer beladenes Schiff mit Hilfe einer mechanischen Vorrichtung vom Festland ins Wasser manövrierte und dabei gesagt haben soll: „Gebt mir nur einen festen Punkt, auf dem ich stehen kann, dann werde ich sogar die Erde bewegen.“ (Plutarch von Chaironeia, Vita parallelae, Vita Marcelli XIV, 7). In diesem Sinn ist die Aufforderung, dass jeder jedem die Anerkennung seiner Würde schuldet, in besonderer Weise mit dem Friedens- und Gerechtigkeitsgedanken verbunden (vgl. u. a. Art. 1 Abs. 2 GG) und damit auch Grundlage jeder solidarischen Gemeinschaft. Die Rückführung von Grundrechten auf die Achtung der Menschenwürde wird besonders deutlich bei der Grundlegung des Datenschutzes im Volkszählungsurteil des Bundesverfassungsgerichts, wo das Grundrecht auf informationelle Selbstbestimmung (Datenschutz) begründet wurde, worunter auch das rechtlich geschützte Interesse an Privatheit und Intimität zu verstehen ist.301 Diesen Schutz hat das deutsche Bundesverfassungsgericht 1983 angesichts ständiger Weiterentwicklung der Informationstechnologie aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 GG) in Verbindung mit dem Menschenwürdeschutz (Art. 1 Abs. 1 GG) abgeleitet302 und 2008 um ein IT-Grundrecht ergänzt.303 Mit dem neuen Grundrecht hat das Gericht auf den Horizont moderner Technik reagiert, die ein Zusammenwirken komplexer, oft unsichtbarer, Datenerhebung und -verarbeitung und eine nahezu unbegrenzte 140

Europäische Identität durch Grundrechte

Informationsspeicherung und (ortsungebundene) virtuelle Kommuni­ kation ermöglicht. Das Gericht hat sich nicht an ausgrenzenden Konzepten egoistischer Entfaltung orientiert. Der Einzelne sei vielmehr eine sich innerhalb der sozialen Gemeinschaft entfaltende, auf Kommunikation angewiesene Persönlichkeit. Anders formuliert: Freiheit ist nicht nur Freiheit von anderen, sondern auch Freiheit durch andere.304 In vielen Entscheidungen hat das Bundesverfassungsgericht immer wieder hervorgehoben, dass der Datenschutz und die aus der Menschenwürde ableitbaren Kommunikationsgrundrechte – etwa die Meinungs-, Informations- und Pressefreiheit – konstituierende Elemente einer freiheitlichen Demokratie sind. Denn ein wesentliches Lebenselement des demokratischen Rechtsstaates ist die Urteils- und Entscheidungsfähigkeit der (mündigen) Bürger und Bürgerinnen.305 Der Schutz der Privatheit wie der kommunikativen Freiheitsrechte ist auch nach Maßgabe der EMRK und der EGRC Grundrechtsschutz. Nach Jochen Abr. Frowein ist „[d]as Recht auf die Privatheitssphäre […] die große Herausforderung an die Rechtsordnungen der freiheitlichen Staaten seit der zweiten Hälfte des 20. Jahrhunderts“.306 Der Europäische Gerichtshof für Menschenrechte (EGMR) hat diesen Schutzbereich gegenüber neu auftretenden Gefährdungen ausgedehnt. Dem Schutz der Privatheit drohen angesichts der digitalen Revolution, dem Aufkommen von „Web 2.0“307 anarchische Zustände. Zum einen treiben etwa die sozialen Netzwerke die Autonomisierung des Individuums voran, zum anderen werden die digitalen Spuren dieses neuen Individuums immer umfassender überwacht und auch missbraucht. Gleichzeitig hat ein Prozess der Selbst- und Fremdoffenbarung im Web eingesetzt. Mit Hilfe von digitalen Daten wird häufig ein virtuelles Bild von Menschen gezeichnet, das mit der „sozialen Realität“ nicht mehr übereinstimmt.308 Schon hier wird deutlich, warum europäische und nationale Datenschutz- und Bürgerbeauftragte diese Entwicklung mit Argusaugen verfolgen – nicht um die Informationsgesellschaft und das Internet zu verhindern, sondern um die Kommunikationsflüsse so nachdrücklich wie möglich in grundrechtsfreundliche Bahnen zu lenken. 141

Privatheit im Bild einer Identität durch Grundrechte

Einfluss des Schutzes der Privatheit auf die Identität

Die Frage von „Identität durch Grundrechte“ im Licht von Selbstbestimmung und Datenschutz spielt sich daher nicht nur auf dem Feld der ‚klassischen‘ Kommunikationsrechte, sondern auch der globalen Veränderungen der Bezüge zwischen den umfassenden sozialen, politischen, ökonomischen, religiösen und kulturellen Kollektiven einerseits und dem Individuum andererseits ab. Die Autonomisierung des Individuums auf der Grundlage digitaler Kommunikation – dazu rechnet auch die elektronische Einspeisung persönlicher Daten im Zuge von Geschäfts- und Verwaltungsvorgängen – stellt eine globale und nicht aufzuhaltende Veränderung der Geschichte dar. Privatheit und Datenschutz misst sich daher ebenso an der Einhaltung der von der Verfassung geschützten Grundrechte, die in der Tradition der Aufklärung des 18. Jahrhunderts stehen, wie an der Gestaltung der nicht aufzuhaltenden Autonomisierung des Individuums. Dies zielt vor allem auch auf den Umstand, dass der Schutz persönlicher Daten zunehmend auf einer individuellen Ebene eine Rolle spielt. Damit ist nicht nur die individuelle Verantwortung für einen angemessenen Umgang mit den eigenen Daten gemeint, sondern auch der Umstand, dass es für Individuen als privat handelnde Personen immer einfacher wird, die Privatsphäre des Anderen durch Zugriff und Verbreitung digital gewonnener Daten und „faces“ zu verletzen. Nicht weniger als vom Staat ist der Einzelne auch von seinesgleichen oder von gesellschaftlichen Mächten bedroht. Den Grundrechten kommt daher eine Doppelrolle zu. Sie ziehen dem Staat im Interesse der Freiheit Schranken. Sie halten ihn gleichzeitig dazu an, die Freiheit des Einzelnen vor Beeinträchtigungen durch Dritte zu schützen, um die reale Freiheitsausübung zu sichern.309 Als Gegenbewegung dazu kann das Phänomen der Ethno-Nation gedeutet werden, die etwa Romvölker oder Juden ausgrenzt. Man könnte dies auch als eine Phase der „Enteuropäisierung“ bezeichnen.310 Unter dem Dach der europäischen Rechtskultur ist menschliches Leben unverfügbar. Daran können weder gesellschaftspolitische Zweckmäßigkeitserwägungen, noch ein allgemeiner Wandel der hierüber in 142

Friedenswirksame Antwort

der Bevölkerung herrschenden Ansichten etwas ändern. Vor diesem Hintergrund sind Ehrenmorde eine bedrohliche Erscheinung in europäischen Staaten. Sie sind Akte der Gewalt, die gegen das Leben, die persönliche Unversehrtheit und die freie Selbstbestimmung Betroffener gerichtet sind. Der Staat kann zur Abwehr von Gefahren für Leib, Leben oder Freiheit der betroffenen Personen bestimmte Schutzmaßnahmen ergreifen, auch entsprechende personenbezogene Daten präventiv erheben, wenn konkrete Tatsachen auf die Wahrscheinlichkeit dieser Form der Selbstjustiz hinweisen. Der Streit um das Kopftuch oder den Schleier von muslimischen Frauen in europäischen Staaten kann aus der besonderen Situation eines laizistischen Staates oder auch aus anderen politischen Gründen unterschiedlich beurteilt werden. Er berührt die Frage der Selbstbestimmung der Frauen, ihr Leben nach eigenen Vorstellungen auch in einem religiösen und historischen Kontext eigenverantwortlich gestalten zu können. Die Beantwortung der Frage ist jeweils im menschenrechtlichen Kontext zu lesen.

Friedenswirksame Antwort

Ein allgemein anerkannter Grundtatbestand an Grundrechten in Europa ist heute keine Utopie mehr. Alle Grundrechte werden auf die Achtung der Menschenwürde als oberster verfassungsrechtlicher Wert zurückgeführt. Alle Freiheitsrechte gründen letztlich im Achtungsanspruch der Menschenwürde. Es liegt auf der Hand, dass der Zuwachs an digitalisierten Informationen und die vernetzte globale Kommunikation bis hin zum Cloud Computing fortlaufend Veränderungen in den menschlichen Lebensbedingungen und Sozialbeziehungen hervorrufen, so dass auch technisch bedingte Forderungen nach individuellen Freiheiten entstehen. Zwei der wichtigsten Erweiterungen der Grundrechte stehen im Zusammenhang mit den neuen Informations- und Kommunikationstechnologien: das Grundrecht auf Datenschutz und das IT-Grundrecht. Beide wurden vom deutschen Bundesverfassungsgericht aus 143

Privatheit im Bild einer Identität durch Grundrechte

dem allgemeinen grundrechtlich verankerten Persönlichkeitsschutz geschöpft. Beide Rechte schützen Privatheit und Selbstbestimmung des Einzelnen. Das Recht auf Privatsphäre wurde vor der Zeit der Computer bereits in der Europäischen Menschenrechtskonvention ausdrücklich geschützt (Art. 8 EMRK) und in der Charta der Grundrechte in Art. 7 EGRC (Schutz der Privatsphäre) und Art 8 EGRC (Schutz personenbezogener Daten) unter Bezug auf die EMRK verankert. Mit der Weiterentwicklung der Grundrechte kann die Rechtskultur in Europa gestärkt werden. Aber es bedarf auch der Bildung der Menschen in Europa, um diesen und anderen Grundrechten Plausibilität und Stärke zu verleihen. Dazu gehört insbesondere die Einbeziehung von Fremden und ihres Andersseins, damit sich ggf. deren Randpositionen ändern. Das Ziel der europäischen Integration ist der Friede. Die Vorstellung vom Paradies als urzeitlich gedachter Raum des Friedens und der Lebensfülle, in dem Menschen ihr Leben in voller Entfaltung und gegenseitiger Achtung realisieren können, kann eine Quelle für dieses Ziel sein. Die Paradiesvorstellung spiegelt gleichzeitig Wertvorstellungen der jeweiligen konkreten sozialen und politischen Verhältnisse wider.311 Die Metapher vom Paradies hat zwar in Europa (noch) keine Leuchtkraft.312 Sie kann aber als Bildgeber für den Gedanken der Identität durch Grundrechte in der europäischen Zivilgesellschaft fruchtbar gemacht werden. Europa entstand als eine einheitliche Kultur. Bringt man die vielen Entwicklungslinien zusammen, so lässt sich zwar die Vorstellung von einer gemeinsamen Rechtskultur herausfiltern. Der Weg, über eine stärkere Beachtung der Grundrechte zu einer europäischen Identität zu gelangen, hat sich durch den Vertrag von Lissabon und die Charta der Grundrechte im Zusammenspiel mit der Europäischen Menschenrechtskonvention weiter verdichtet. Die Grundrechte werden im Kontext der EMRK als Rechte verstanden, die dem Menschen die Möglichkeit eröffnen, sein Leben frei zu entfalten und als aktive Bürgerin und als aktiver Bürger am demokratischen Prozess in Europa teilzunehmen, was angesichts der medialen 144

Friedenswirksame Antwort

Realität des Internets und sozialer Netzwerke noch viele rechtskulturelle Fragen aufwirft. Der Friede ist das erklärte Ziel der europäischen Politik. Die Erinnerung an die Maßlosigkeit und Gewalt zweier Weltkriege, die Ausbreitung von Terror und fremdenfeindlicher Gewalt auch in alltäglichen Zusammenhängen weisen auf die elementare Position der Grund- und Menschenrechte. Die Achtung vor der Würde eines jeden Menschen ist an die Spitze der EU-Charta und nationaler Verfassungen gerückt und steht auch für Angehörige von ethnischen Randgruppen oder andersdenkende Bürger (Dissidenten) nicht mehr zur Disposition. Am Anfang dieser Entwicklung in Europa stand die Frage: Wie konnte eine hochentwickelte Gesellschaft Angriffskriege organisieren und Millionen von Menschen aus ideologischen Gründen vernichten? Rechtsstaatlich verfasste Demokratien basieren auf der Selbstbestimmung ihrer Bürger. Sie sind auf deren urteilsfähige Beteiligung angewiesen. Es ist daher naheliegend, dass die Bildung politischer Urteilskraft eine wesentliche Voraussetzung für das Gelingen einer europäischen Zivilgesellschaft ist. Dazu gehören nicht nur Kenntnisse über Fremde innerhalb und außerhalb von Europas Grenzen, sondern auch Vorstellungen über Fremdes und Eigenes wie sie etwa in rechtsradikalen und anderen fundamentalistischen Strömungen zum Ausdruck kommen oder einfach im Alltag über Roma und Sinti tradiert werden. In politischen Reden zur Verteidigung der Demokratie ist seit zweihundert Jahren die Rede von der „Erziehung zur Bürgerschaft“. Im 21. Jahrhundert ist diese Aufgabe ohne eine enge Bindung an den Themen­kreis Privatheit, Datenschutz und Technik, Eigenverantwortung und Solidarität nicht mehr denkbar. Allein die Annahme, dass Suchmaschinendienste mehr über einen Nutzer wissen, als dieser von sich selbst zu wissen glaubt, lässt die Forderung „Datenschutz als Bildungsaufgabe“ als besonders dringlich erscheinen.313

145

VII Moderner Kassandraruf Das Recht auf Privatheit – ein universelles Menschenrecht

Das Recht auf Privatheit – ein universelles Menschenrecht

Bei alten griechischen Schriftstellern ist Kassandra ein Symbol für die Machtlosigkeit von Propheten.314 Kassandra warnte vergebens vor dem Untergang der Stadt Troja, niemand schenkte ihr Gehör, weil es Apollo so wollte. Können die Weissagungen von Kassandra nicht auch als treffsicheres Erkennen bekannter Zusammenhänge und deren voraussichtliche Folgen gedeutet werden, die Menschen sehend machen können?315 Die folgenden Erörterungen befassen sich stufenweise mit dieser Frage. Beschleunigt durch das Internet und Informatiksysteme kommunizieren Menschen global und sekundenschnell miteinander. Jede Art von Informationsaustausch wie auch spezielle Überwachungsstrategien und die Fortentwicklung der entsprechenden Techniken sind häufig eng mit Vorstellungen und Werten verknüpft, die in vielen Staaten der Welt mit der herrschenden Religion verknüpft waren oder noch sind. Religionen prägen Kulturen weltweit. Der Islam bestimmt heute mehr als zuvor die Kultur im ‚Orient‘. Die abendländische Kultur fußt auf der christlichen Religion. Es ist nicht bloß ein nostalgischer Aspekt, wenn sich Bilder und Erfahrungen der christlichen Kultur erhalten haben. Sie beeinflussen Menschen von heute auch dann, wenn sie sich des religionskulturellen Erbes bzw. der konkreten Inhalte nicht mehr bewusst sind. Ein Beispiel unter vielen ist das Fortleben der biblischen Paradiesgeschichte. Sie befruchtet bis heute die im 17./18. Jahrhundert erstmals formulierten Menschenrechte, die in Form der Allgemeinen Erklärung der Menschenrechte die zivilisatorische Entwicklung im 21. Jahrhundert bestimmen. Es gibt allerdings wohlfeile Kassandrarufe, wonach der ungebremste Einsatz neuer Technologien in staatlichen und wirtschaftlichen Zusammenhängen die Lebensgrundlagen des Menschen unwiederbringlich zerstören, den Menschen selbst in seiner individuellen Eigenart bis zur Unkenntlichkeit mit den Mitteln der Informationstechnik verändern. Die Rolle der Menschen hat sich angesichts der großen ver­netzten Lebenskette („Great Chain of Being“) in der Welt von Social Media gewandelt. Viele Menschen sind grenzenlos offen für neue Informationen 148

Universelles Menschenrecht auf Privatheit

und neue „Freunde“. Sie werden zu einer Karikatur möglicher Fehlentwicklungen. Sie bieten Rollen informationeller Selbstentblößung in Social Media, die im „voyeuristischen Blick“ der anderen Nutzer ihre Entsprechung finden. In Abwandlung von Orwells „Big Brother is watching you“ könnte hier von „Big Brother is us“ gesprochen werden. Die neuen Entwicklungen regen zu folgenden Fragen an: Welche Bedeutung kommt den allgemeinen Menschenrechten zu? Was bewirken die neuen Technologien? Was wissen die Menschen und wie verantworten sie die neuen technischen Entwicklungen? Welche Bedeutung hat der Ruf Kassandras im Gefüge einer Demokratie?

Universelles Menschenrecht auf Privatheit

Mit der Allgemeinen Erklärung der Menschenrechte wurde im Jahre 1948 von den Vereinten Nationen zum ersten Mal ein völkerrechtliches Dokument geschaffen, in dem grundlegende Prinzipien des menschlichen Zusammenlebens von der Mehrheit der auf der Erde lebenden Menschen, vertreten durch ihre Regierungen, angenommen wurde.316 Dabei handelt es sich zwar um eine rechtlich unverbindliche, aber politisch bedeutsame Erklärung. Das Dokument steht für den Beginn eines langen Prozesses, der den Bürgern nicht nur eine Sphäre der Freiheit vom Staat, sondern auch der Freiheit im Staat verschafft mit dem Ziel einer zunehmenden Beteiligung am politischen Geschehen. Diesem Ziel hat sich auch der Internationalen Pakt über bürgerliche und politische Rechte (IPbpR) gewidmet. Der Pakt mit den Vereinten Nationen trat 1976 in Kraft. Eine elementare Voraussetzung zur Verwirklichung der garantierten Rechte ist das Recht auf Privatheit, das in Verbindung mit der Informationsfreiheit und der Presse- bzw. Medienfreiheit ein Garant für die politische Teilhabe in einer offenen Gesellschaft ist.

149

Das Recht auf Privatheit – ein universelles Menschenrecht

Internationaler und unionsweiter Schutz

In der Allgemeinen Erklärung der Menschenrechte (AEMR) wird das Recht auf Privatheit (right to privacy) als universelles Menschenrecht geschützt. Art. 12 AEMR lautet. „No one shall be subjected to ­arbitrary interference with his privacy, family, home or correspondence, nor to attacks upon his honour and reputation. Everyone has the right to the protection of the law against such interference or attacks.“ Privatheit wird hier gegen willkürliche staatliche, aber auch sonstige Eingriffe geschützt. Zu diesem Bereich gehört der Schutz der Ehre und des guten Rufes. Er ist ein Zeichen dafür, dass die Persönlichkeit des Einzelnen auf die Achtung in der gesellschaftlichen Wahrnehmung angewiesen ist. Legt man den umfassenden Schutz dynamisch aus, so greift er auch im Internet. Das Recht auf Privatheit wird in Verbindung mit dem Schutz der Familie, der Wohnung und der Korrespondenz (heute auch Telekommunikation) im Internationalen Pakt über bürgerliche und politische Rechte (§ 17 Abs. 1 IPbpR) sowie fast wortgleich in der Europäischen Menschenrechtskonvention verbürgt. Artikel 8 EMRK schützt vor allem das Privat- und Familienleben („private and family life“). Der Artikel legt Schranken fest, die sich auf „the economic well being of the country and the protection of health or morals“ (Art. 8 Abs. 2 EMRK) beziehen.317 Die Grundrechte-Charta der Union verteilt den Schutz der Privatheit auf zwei Artikel. Art. 7 EGRC basiert auf Art. 8 EMRK. Die Norm bildet gleichsam eine Brücke zur menschenrechtlichen Tradition der Vereinten Nationen, an die auch fast alle Verfassungen der EU-Mitgliedstaaten anknüpfen. Art. 8 EGRC bezeichnet den Datenschutz ausdrücklich als Grundrecht. Allerdings gehörte der Schutz personenbezogener Daten auch schon vorher zum festen Bestandteil des unionsrechtlichen Grundrechtsschutzes. Er wird fortlaufend und insbesondere unter dem Aspekt neuer Technologien in Richtlinien und Verordnungen der Union konkretisiert.

150

Auslegung und Rechtsprechung

Auslegung und Rechtsprechung

Die Verantwortung für die Durchsetzung der Rechte im internationalen Pakt über bürgerliche und politische Rechte mit den Vereinten Nationen tragen in erster Linie die Vertragsstaaten.318 Die Auslegung der EMRK einschließlich ihrer Protokolle obliegt dagegen der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte in Straßburg. Für die Auslegung der Unionsgrundrechte ist der Europäischen Gerichtshof in Luxemburg zuständig. Der Europäische Gerichtshof für Menschenrechte kann bei der Auslegung des Art. 8 EMRK auf die einschlägige Praxis des Menschenrechtsausschusses der Vereinten Nationen zu Art 17 IPbpR zurückgreifen. Das Gericht verbindet ebenso wie der Ausschuss den Schutz personenbezogener Daten mit dem Recht auf Privatheit in allen angesprochenen Facetten.319 Der Gerichtshof hat im Verlauf seiner dynamischen Auslegung der Grundrechte zu erkennen gegeben, dass Art. 8 EMRK auch dem Schutz von Minderheiten dienen kann. Das aus dieser Bestimmung abgeleitete Recht auf Identität und Selbstbestimmung über das eigene Leben hat das Gericht ausdrücklich auf die ethnische Identität bezogen.320 Insoweit gewährleistet der Schutz des privaten Lebens Elemente des Minderheitenschutzes, die insbesondere Roma und Sinti, aber auch Juden in Europa angehen. Der Reformvertrag von Lissabon fordert: „The Union shall accede to the Eurpean Convention for the Protection of Human Rights and Fundamental Freedoms.“321 Mit einem Beitritt der Union zur EMRK wird das System des europäischen Grundrechtsschutzes fortgeschrieben.

Vom zukünftigen Verhältnis zwischen der Union und EMRK

In einer Meldung der Süddeutschen Zeitung heißt es am 10. April 2013 „Europa vor dem Kadi. Bürger sollen gegen die EU am Menschengericht klagen können“.322 Die etwas reißerische, aber nicht ganz falsche 151

Das Recht auf Privatheit – ein universelles Menschenrecht

Überschrift bezieht sich darauf, dass die Vertreter der Union und des Europarates bei den Verhandlungen über den Beitritt zur Union endlich einen Durchbruch erzielt haben.323 Der Beitritt selbst wird noch dauern. Erst muss noch ein Gutachterverfahren vor dem Europäischen Gerichtshof, dann die Ratifikation durch die Union und alle 47 Vertragsstaaten der EMRK erfolgen. Erst dann kann der Einzelne im Wege der Individualklage die Union vor dem Europäischen Gerichtshof für Menschenrechte verklagen. Zentrum des Rechtschutzsystems der EMRK ist die Individualbeschwerde. Mit ihr kann der Einzelne seine subjektiven Rechte gegen einen Vertragsstaat der EMRK durchsetzen, wozu die EU mit ihren Einrichtungen und Organen zukünftig gehören soll. Voraussetzung für die Beschwerde einer Person, Personengruppe oder von nicht-staatlichen Organisationen ist, dass sie in ihren Rechten nach der EMRK unmittelbar als „Opfer“ durch eine der Vertragsparteien betroffen sind. Allerdings muss der Beschwerdeführer zuvor den innerstaatlichen Rechtsweg ausschöpfen. Mit dem Beitritt der EU zur EMRK wird das Menschenrecht auf Privatheit (Art. 8 EMRK) zur unmittelbar verbindlichen Rechtsquelle für die Union und deren Mitgliedstaaten, wenn sie Unionsrecht durchsetzen wollen.324 Die Rechtsprechung des Europäischen Gerichtshofs wird der Kontrolle durch eine zwischenstaatliche Gewalt, den Europäischen Gerichtshof für Menschenrechte unterliegen.325 Umstrittene rechtliche Fragen in der Union wie die Vorratsdatenspeicherung zur präventiven Terror-Bekämpfung oder die Datenspeicherung des europäischen Grenzschutzes können so auf dem Prüfstand des Gerichts enden.

Big Data

Im Jahr 2010 spricht „Der Spiegel“ in seiner Titelgeschichte vom „Ende der Privatheit“ und weist auf den derzeitigen Marktführer unter den Suchdienstbetreibern: „Was Google von […] Menschen weiß, kommt der Fähigkeit, mal eben ihren Hirninhalt auszudrucken, schon ziemlich nahe.“326 152

Big Data

Wie sieht das komplexe Geschäftsmodell von Google aus? Wie auch andere Suchmaschinenbetreiber sammelt Google eine Vielzahl von persönlichen Daten für Werbezwecke. Google nutzt dazu seine vielen Gratis-Dienste wie Maps, Docs, Gmail und YouTube und bietet die zusammengefassten diversen Nutzer-Profile im Rahmen der jeweiligen Geschäftsmodelle an. Soweit die Suchmaschinenbetreiber sich als Plattform und Kommunikationsforum des Handels sehen, ist ihr Interesse relativ durchschaubar, so dass auch Gegenmaßnahmen möglich erscheinen. Damit unterscheiden sie sich von Institutionen wie Geheimdiensten, die ebenfalls eine Suchmaschinensoftware verwenden. Diese selektieren Daten aus offenen und halboffenen Quellen, ggf. auch aus Quellen (wie passwortgeschützte Bereiche auf einer Webseite), die allgemein nicht zugänglich sind. Man kann das Vorgehen auch als „intelligence search engine“ bezeichnen. Auf diesem Weg werden unter einer Fragestellung sämtliche erreichbaren Informationen heimlich zusammengeführt und kombiniert. Mit anderen Worten: Der Name Google steht für Big Data, für Prozesse der Anhäufung von personenbezogenen Daten, die das Rechtsgut „Privatheit“ aushöhlen können. Konkrete Szenarien in wirtschaftlichen und staatlichen Bereichen sollen den Blick für die Frage an dieser Stelle noch einmal schärfen: Profiling: Suchmaschinendienste sind „points of contact“ für Kunden, die nach ihrer Suchanfrage und dem damit verbundenen Interesse vorselektiert werden, so dass das mit aufgelistete Unternehmen dadurch seine Werbungsstreuverluste reduzieren kann.327 Die Kundenprofile bilden aber nur Teile der privaten Lebenssphäre ab, die allerdings auch unzutreffend sein können. Datenschutzrechtlich betrachtet dürfen diese Profile nicht hinter dem Rücken des Kunden gebildet werden. Auch für den marktwirtschaftlichen Datenschutz stehen unabdingbare prozedurale Verfahren zur Verfügung, die dem Nutzer Rechte auf Auskunft und Korrektur ermöglichen. Auto-Complete-Funktion: Suchmaschinenbetreiber müssen auf ausdrückliche Forderung Betroffener auch dafür sorgen, dass die AutoComplete-Funktion einem eingetippten Namen nicht Begriffe hinzufügt, die die Ehre und den guten Ruf des Trägers oder der Trägerin in den 153

Das Recht auf Privatheit – ein universelles Menschenrecht

Schmutz ziehen.328 Denn die Nachreden und Verleumdungen sind jederzeit weltweit abrufbar. Zwar sind es nicht die Mitarbeiter von Google, die Worte wie Prostitution zum Namen der Frau eines Staatsmannes oder Betrug zum Namen eines Unternehmers hinzugefügt haben. Es ist ein neutraler Algorithmus, der automatisch die diskriminierenden Begriffe aufscheinen lässt, die besonders im Zusammenhang mit den Namen von Nutzern des Netzes genannt werden. Die Suchmaschine stellt aber mit der Auto-Complete-Funktion die Infrastruktur zur Verfügung, die auch für die Verletzung von Persönlichkeits- bzw. Privatheitsschutz in Form eines Rufmordes führen kann. Nach Ausführungen des Bundesgerichtshofs kann der Suchmaschinenbetreiber verantwortlich für das Geschehen gemacht werden, wenn er Kenntnis von der rechtswidrigen Persönlichkeitsverletzung erlangt.329 Erst dann wird er zum Adressat von Ansprüchen, ggf. auch Schadensersatzansprüchen. Durchsuchen des menschlichen Erbgutes (DNA-Profile): „Googeln in den Genen“ titelt die Süddeutsche Zeitung und spricht kritisch Internet-Services an, die mit privaten „Erbgut-Analysen“ ein Geschäft mit ihren Kunden machen wollen.330 Kann es sich hier um seriöse Angebote handeln? Von der Erbinformation sagt man, dass sie nach Prinzipien aufgebaut ist, die der lebenden menschlichen Sprache vergleichbar seien. Es bedarf daher besonderer Kenntnisse, um die genetische (Molekular-) Sprache erschließen zu können.331 Gene sind Träger von verschlüsselten und unverschlüsselten Informationen. Ihre jeweilige Bedeutung soll anhand von Fallbeispielen gezeigt werden: (1) Digitalisierte Analysen der in menschlichen Genen codierten Informationen sind für Ermittlungsbehörden eine bahnbrechende Methode, um selbst Uralt-Fälle aufzuklären. Mit den Verfahren wird der „genetische Fingerabdruck“ von Spurenverursachern (Speichel, Haare usw.) etwa in Mordfällen ausgewertet. Es handelt sich dabei um Identifizierungsverfahren, die aber nicht automatisch die Daten eines Täters sind und daher allein kein objektives Beweismittel im Strafverfahren abgeben können und dürfen. Datenschutzrechtlich gesehen dürfen die identifizierenden Daten eines Freigesprochenen daher nicht dauerhaft gespeichert werden. (2) DNA-Profile enthalten zwar wenige codierende personenbezogene 154

Big Data

Informationen. Sie reichen aber, um eine genetische Verwandtschaft oder die Zugehörigkeit zu einer bestimmten Ethnie bestimmen zu können, so dass auch diese Informationen nur in datenschutzrechtlichen Bahnen erfasst und verwendet werden dürfen. (3) Der Schutz genetischer Analysen, die die biologischen Existenzbedingungen des Menschen offen legen (nicht codieren), muss besonders hoch angesetzt werden. Diese Gene tragen alle Merkmale des lebendigen menschlichen Organismus. Sie können zwar in Ausnahmefällen manifeste Erbkrankheiten offenbaren. Im Übrigen können sie grundsätzlich nicht als selbstständige „absolute“ Informationseinheiten angesehen werden. Sie gewinnen ihre merkmalbestimmenden Eigenschaften (etwa einer Krebsanlage) erst in ihrem relativen Bezug zu anderen Genen und deren Bedingungen. Die brisanten gesundheitlichen Informationen können private und beruf­ liche Lebensentwürfe entscheidend beeinflussen. Im Ganzen handelt es sich um datenschutzrechtlich besonders geschützte (sensible) Informationen, deren Missbrauch schwerwiegende Schäden im privaten und beruflichen Leben betroffener Personen auslösen können, beispielsweise in Arbeits- und Versicherungsbereichen.332 Passive Nutzung von audio-visuellen Informationen durch abgestrahlte Funknetze: In zahlreichen Geschäftszweigen (z. B. an der Theke in Kneipen oder in Lieferwagen der Paketzusteller) werden drahtlose Kameras eingesetzt, die über die regulären WLAN-Sequenzen ihre Daten an den eigenen Computer des Funkkamerabesitzers übertragen, damit sie dort eingesehen oder auch gespeichert werden können. Der Datenstrom zwischen der Funkkamera und dem Rechner des Betreibers ist im Regelfall gar nicht oder unzureichend verschlüsselt. Die Sendeleistung ist häufig so stark, dass sie über die Grenzen eines Ladens, eines Fahrzeugs oder auch eines Landes hinausreicht. Dazu genügen relativ einfache technische Mittel wie ein handelsüblicher Laptop mit einer (manchmal externen) WLAN-Antenne und eine entsprechenden Software, um diese Signale abzugreifen und umzuwandeln. Dadurch ist es möglich, die in Bilder umgewandelten Signale in Echtzeit zu betrachten, aber auch zu speichern. Der auf diese Weise gefilmte Kunde, Konsument oder Passant hat fast keine Möglichkeit, sich gegen das Filmen 155

Das Recht auf Privatheit – ein universelles Menschenrecht

und die Diffusion seiner Bilder in der Umgebung abzuschirmen. Für die Kamerabetreiber gäbe es zwar die Möglichkeit, auf Kameras mit Kabelverbindung zum Rechner zurückzugreifen. Dies ist aber in den meisten Fällen mit sehr hohen Kosten verbunden. Häufig sprechen auch physikalische Gründe gegen zu lange Kabel als Hürde, die das Signal abschwächen können. Daher sprechen schwer oder unzugängliche Positionierungen der Kamera für Funkkameras. Sie können einfach gehandhabt und verdeckt installiert werden. Der Betreiber kann bei sehr guten Kameras die Signalstärke reduzieren, so dass sich die Abstrahlung in den Außenraum reduziert. Zudem kann er die Signale verschlüsseln. Die Maßnahmen setzen allerdings ein gewisses Maß an computer- und softwaretechnischen Kenntnissen voraus. Kapern von Webcams und Live-Bildern: Ein Beispiel für das aktive Nutzen von WLAN-Funknetzen ist das sog. Kapern von Webcams. In diesem Fall übernimmt ein Dritter den Rechner und die Kamera, die mit diesem Rechner verbunden ist. Das kann die kleine Kamera auf dem Laptop sein, aber auch die Funkkamera aus einem gastronomischen Betrieb oder Taxi, die der Betreiber aufgestellt hat, um Beweismaterial zu einem möglichen Überfall zu sammeln. Die Übernahme erfolgt durch ein eingeschleustes Schadprogramm der sogenannten Wartungsschnittstellen oder Wartungsprogramme. Ein populäres Wartungsprogramm wie Teamview ermöglicht einem zuständigen Techniker, die Aktionen auf dem Rechner eines Betroffenen in Echtzeit zu verfolgen und rechtzeitig einzugreifen. Er kann die Kamera physikalisch deaktivieren oder die Linse schwärzen. Softwaretechnisch wäre es allerdings geboten, nur über „virtuelle Maschinen“ in offene Netzwerke zu gehen. Dabei handelt es sich um eine Software, die einen kompletten Rechner mit Betriebssystem auf dem lokalen Computer simuliert. Sie sind Rechner im Rechner, die einen Austausch von Software zwischen beiden Rechnern in der Regel nicht zulassen. Prinzipiell kann eine Kamera wie jede andere Komponente, die mit dem Rechner verbunden ist bzw. selbst eine offene Recheneinheit besitzt, von außen übernommen werden. Dazu gehören auch Datenspeicher und Rechenkapazität des gekaperten Computers. 156

Big Data

War-Driving und Live-Bilder: Beispiel für das aktive Nutzen fremder Hardware ist auch, die Funknetze anderer zu nutzen, um über diese einen Internetzugang zu erhalten. Dazu benötigt man auch nicht mehr als einen Rechner mit (guter) WLAN-Antenne und etwas Software. Eine Variante hierzu ist das sogenannte War-Driving. Darunter versteht man die aktive Suche und Kartographie von offenen Funknetzen. Diese werden mit einem Laptop, einer externen Antenne und in einem Auto identifiziert, während man durch eine Stadt der Region fährt. Da jeder Router eines Funknetzes kleine Softwarepakete an alle sich in seiner Umgebung befindlichen Geräte sendet, muss man diese nur mit Hilfe der Antenne einfangen und auf einer Stadtkarte markieren. Das War-­Driving bezieht sich primär auf offene, d. h. unverschlüsselte oder schlecht verschlüsselte Funknetze. Ein auf diese Weise identifiziertes Funknetz kann nun von Dritten verwendet werden. Als Beispiel kann hier die Kartographierungs-Methode von Google vor einigen Jahren dienen. Für das Projekt Streetview fuhren Kleinwagen mit Kameras durch Städte und Gemeinden. Sie haben Straßen und Häuserfronten aufgezeichnet. Dabei haben sie aber auch die Software-Pakete der Funknetze eingefangen und so unbemerkt eine andere Art von Karte der Funknetze in Deutschland angelegt. Google hat zugegeben, dass die Kamerawagen für die interaktiven Street-View-Aufnahmen weltweit Nutzerdaten aus offen zugänglichen WLAN-Netzen mitgeschnitten haben, u. a. „Webseiten, Passwörter und Fragmente versendeter E-Mails“. Google betont allerdings auch, dass die Daten niemals verwendet wurden.333 Prekär ist jedoch, dass die von den Routern gesendeten Softwarepakete eine Art Basisauskunft über die Art des Netzes, Art der Verschlüsselung, Name des Netzes, Sendesequenz und Qualität des Signals geben. Raumhören und Raumsehen ist immer dann möglich, wenn Videosignale von Kameras gefiltert werden. Informatiker haben sich deshalb im Falle von Treffern mit Betreibern zusammengesetzt. Sie berichten von Kneipenbesitzern, die sie mit Live-Bildern aus deren Videoüberwachungsanlangen konfrontiert haben, die Funktechnik nutzen. „Die Kameras funken auf den normalen WLAN-Frequenzen, 157

Das Recht auf Privatheit – ein universelles Menschenrecht

und wenn diese nicht abgesichert sind, kann jeder zusehen.“334 Dabei handelt es sich um einen schwerwiegenden Verstoß gegen den räumlichen Privatheitsschutz. Offshore-Leaks: Informanten bzw. Whistleblower offenbaren Missstände in der Wirtschaft oder in Staaten. Ein international arbeitendes Journalistennetzwerk hat 2013 Steuervermeider bzw. Steuerhinterzieher in Offshore-Zentren aufgespürt und mit dem Informationsmaterial ein gewaltiges Datenpaket geschnürt. Forderungen von Staaten, das Offshore-Leaks-Material an die nationalen Finanzbehörden weiterzugeben, sind mit dem Redaktionsgeheimnis unvereinbar. Der Quellenschutz steht für das Vertrauensverhältnis zwischen einer freien Presse und ihren Informanten. Würden Journalisten und Redaktionen prozessual gezwungen, den Namen ihres Informanten oder den Inhalt der ihnen anvertrauten Informationen preiszugeben, dann würde ein notwendiger Informationsfluss zum Erliegen kommen. So gesehen ist ein publizis­tisches Zeugnisverweigerungsrecht bzw. eine entsprechende Pflicht das Rückgrat investigativer und das heißt aufspürender, genau untersuchender Journalisten, ohne deren Arbeit kriminelle Fingerübungen in Staat und Gesellschaft häufig nicht an den Tag, ans Licht der Öffentlichkeit kommen würden. Im Fall des Überwachungsprogramms „Prism“ hat allerdings die Quelle freiwillig ihre Anonymität aufgegeben: Edward Snowden hat das gigantische Überwachungsprogramm der NSA (­National Security Agency; militärischer Nachrichtendienst mit Sitz in Maryland) der englischen Tageszeitung „The Guardian“ enthüllt und befindet sich nach seiner Flucht aus den USA335 nun in einem befristeten Asyl in Russland. Er war vormals Mitarbeiter der NSA und gibt als Motiv für die Offenlegung des amerikanischen Spähprogramms an, dass er in einem Überwachungsstaat dieser Größenordnung nicht leben will. Deutsche geheimdienstliche Spähprogramme mit Trojanern: Es ist zwar Aufgabe der Kriminalpolitik, Freiheitssicherung und Grundrechtsschutz für eine effektive Verbrechensbekämpfung zu verbinden. Ob aber zugunsten der Sicherheit Ermittlungsbehörden mit einer Trojanersoftware persönliche IT-Systeme heimlich attackieren und nach Informationen durchsuchen dürfen, ist eher zweifelhaft. Im Zentrum 158

Big Data

der Grund- und Menschenrechte steht die Achtung der unantastbaren Menschenwürde. Aus Achtung vor der jedem Menschen innenwohnenden Würde ergibt sich ein absoluter Schutz höchstpersönlicher Lebensbereiche. Ein technischer Schutz dieses Kernbereichs vor dem Eindringen der Trojaner ist jedenfalls (noch) nicht möglich. Wer dies ändern will, muss das Normsystem der bestehenden Technik ändern. Bis dahin muss ein Zugriff auf digital gespeicherte persönliche (freie) Gedanken, Tagebücher, intime Fotos und Gespräche den Widerstand der Bürger herausfordern. Schließlich geht es um ihre intakte Privatheit und damit auch um die Voraussetzung einer funktionierenden Demokratie. Mit anderen Worten geht es darum, dass Bürger diese Zusammenhänge erkennen, um ihre öffentliche Mitsprache wahrnehmen zu können und somit auch für eine menschenrechtlich bzw. datenschutzgemäße Anwendung eintreten können. Angloamerikanische geheimdienstliche Spähprogramme: Der militärische Geheimdienst der USA, NSA, und der entsprechende Geheimdienst in England GCHQ (Government Communications Headquarters) haben in einer Art Goldrausch digitale Datenmengen in der weltweiten Telekommunikation mit Hilfe von Prism (USA) und Tempora (England) abgegriffen. Der Algorithmus der jeweiligen Spyware wird zum unbestechlichen Maßstab, um Terroristen rechtzeitig in der Informationsflut des Internet aufzuspüren. Nach Darstellung des Guardian besteht ein direkter Zugriff der NSA nicht nur auf die Verbindungsdaten der Kunden großer Konzerne wie Google, Microsoft, YouTube, Apple und Facebook.336 Es ist auch unklar, ob die Konzernriesen mit NSA kooperiert und zugelassen haben, dass NSA Prism installiert hat, so dass sämtliche Informationen in Echtzeit an den amerikanischen Geheimdienst übermittelt wurden. Von der Überwachung ist der Telefon- und Datenverkehr betroffen, den etwa deutsche Teilnehmer mit den USA haben. Genau genommen sind es mindestens drei Geheimdienste, die hier tätig werden können: Der Bundesnachrichtendienst (BND) im Rahmen der strategischen Fernüberwachung, die Briten, weil die Leitungen durch England laufen und dann noch einmal die Amerikaner.337 Es stellt sich die Frage, wie dies technisch funktionieren kann, 159

Das Recht auf Privatheit – ein universelles Menschenrecht

wie man Serverkapazitäten vorhalten kann, um solche Datenmengen zu durchforsten. Wenn man sich den Vorgang ansieht, dann geht es im Wesentlichen um vier Aspekte: (1) Es handelt sich um elektrische Signale bei Kupferkabeln oder um Lichtwellen im Fall von GlasfaserKabeln.338 (2) Man kann die Kabel entweder anbohren und durch ein „U“ wieder verbinden, bzw. die elektromagnetische Abstrahlung abgreifen. Auf diese Weise kann man die Signale direkt oder indirekt auslesen. Bei Glasfasern kann einfach das Licht abgegriffen werden. Dies ist bei Verbindungsstellen zwischen Glasfaser- und Kupferkabeln besonders einfach, wo man eigene Leitungen legen kann, die andere anzapfen, ohne Störungen zu verursachen. Probleme können durch Umwelteinflüsse entstehen wie Wasser usw. Die Signale können im Folgenden auf die eigenen Speichermedien überschrieben werden. (3) Sodann benötigt man die Kenntnis des Typs der Daten, z. B. E-Mail, Website oder Internet-Telefonie. Er ist durch IT-Protokolle definiert und ermöglicht, aus dem Strom von Nullen und Einsen die gesendeten Nachrichten zu rekonstruieren. Kurz, hier wirken hardwarenahe IT und hardwareferne IT zusammen. (4) Die Nachrichten können gefiltert und beispielsweise nur dann gespeichert werden, wenn sie bestimmte Suchmuster oder Stichwörter wie „Bombe“ enthalten. Die Totalität der geheimdienstlichen Zugriffe auf Telekommunikation und Internet verletzt menschenrechtliche Sicherheitsstandards im Internet. Nach der EU-Grundrechte-Charta hat jede Person „das Recht auf die Achtung ihrer Kommunikation“ (Art. 7 EGRC) und „das Recht auf Schutz der sie betreffenden personenbezogenen Daten“ (Art. 8 Abs. 1 EGRC). Und daraus folgt, dass Internet-Nutzer grundsätzlich das Recht haben, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und zu erfahren, „ob ihre persönlichen Informationen an andere private oder auch staatliche Stellen weitergeleitet werden“.339 Auch der staatliche Antiterrorkampf kann Programme wie Prism oder Tempora nicht an den betroffenen Bürgern vorbei rechtfertigen. Es wird Zeit, dass Forderungen nach Evaluationen sicherheitsbehörd­ licher Kompetenzen zur Terrorbekämpfung nicht mehr vage bleiben, sondern zu einem zentralen Baustein des Sicherheitsrechts werden.340 160

Big Data

Die neuen geheimdienstlichen Sicherheitsarchitekturen werden im Verborgenen aufgebaut und beziehen zunehmend auch Private in ihre Überwachungstätigkeiten ein, ein markantes Problem, wie es bei der Verpflichtung Privater im Kontext der EU-Richtlinie 2006/24/EG zur Vorratsdatenspeicherung ersichtlich ist, die das Horten von Daten in gewaltigem Umfang erlaubt. Zwar sollen mit einer Telekommunika­ tionsverkehrsdatenspeicherung „nur“ die Verbindungsdaten (Zeitpunkt, Dauer, beteiligte Anschlüsse sowie – bei der Mobiltelefonie – der Standort), also nicht der Inhalt der Kommunikation, festgehalten werden. Nach den Ausführungen des Bundesverfassungsgerichts besteht aber kein Zweifel, „dass sich aus diesen Daten bei umfassender und automatisierter Auswertung bis in die Intimsphäre hinreichende inhaltliche Rückschlüsse ziehen lassen.“ Bei bestimmten Daten (z. B. SMS, E-Mail oder in bestimmten Fällen WWW-Anrufen lassen sich Verbindungsund Inhaltsdaten außerdem schwer oder gar nicht trennen.341 Der Europäische Gerichtshof in Luxemburg hat am 9. Juli 2013 über die Zulässigkeit der Vorratsdatenspeicherung in Verbindung mit konkreten Fragen nach der Erforderlichkeit und Angemessenheit der Maßnahmen verhandelt und hat bereits konkrete Fragen nach der Erforderlichkeit und Angemessenheit der Maßnahmen u. a. an die EU-Kommission gestellt.342 Damit setzt sich das Gericht mit staatlichen bzw. unionsweiten Sicherheitsinteressen auseinander, die niemals Vorrang vor der Wahrung der Freiheitsrechte haben können. Schon in den ersten Menschenrechtsdokumenten des ausgehenden 18. Jahrhunderts findet sich das Postulat unveräußerlicher Rechte (inalienable rights), die niemals für die Sicherheit eingetauscht werden dürfen. Das monatliche Abgreifen von Milliarden von Datensätzen im Rahmen von Prism öffnet gleichzeitig das Tor für Wirtschaftsspionage. Daten, die europäische Firmen bei US-amerikanischen Unternehmen speichern, sind im Zugriff der amerikanischen Sicherheitsbehörden. Firmengeheimnisse sind dort direkt der Wirtschaftsspionage ausgesetzt. „Überwachung ist eben nicht nur ein Bestandteil der militärischen Sphäre, sondern auch der industriellen Moderne.“343 Diese Entwicklung zerstört jede menschenrechtsbasierte Rechtskultur. In diesem Sinn 161

Das Recht auf Privatheit – ein universelles Menschenrecht

äußert sich auch der Journalist James Carroll: „A culture of unlimited personal exposure – whether driven by commerce, government, or the pure exhibitionism evidence of social-networking sites – will destroy what makes for human identity. Personhood requires privacy; but ­privacy elusive, which is why we depend on one another to safeguard it.“344 Was zeigen die Situationsanalysen für das Handeln und Gestalten einer menschenrechtlichen Politik? Politiker müssten sich von der Dominanz ihres Sicherheitsdenkens befreien und dafür die Gefahren etwa einer Trojanertechnik für die freie Entfaltung der Bürger einschätzen und verantworten. Die Bürger müssten nicht zu Lasten ihrer Freiheit auf übermäßige staatliche Sicherheitsmaßnahmen gegen Terror oder andere Kriminalität setzen. Demgegenüber wäre die Devise, die Möglichkeitshorizonte der Technik für menschliche Freiräume gegenüber drohenden Gefahren auszuschöpfen. Schließlich bedeutet Technik im Sinne des aristotelischen Begriffs Techne die kunstvolle Realisierung von Voraussetzungen und Mitteln für die Ausübung einer Lebensform, worunter hier eine Lebensform in menschenrechtlichen Maßen zu verstehen ist.

Interesse an Risikobeherrschung

Die Entwicklungen, die hier aufgezeichnet wurden, sind Kenn­zeichen einer Risikogesellschaft,345 deren Gefahren nicht in unvermittelter Anschauung, nicht sinnenfällig erlebt werden. Daher ist das Interesse groß, Unsicherheiten unsichtbar mit technischen Instrumentarien zu vermindern und sie über nationale Grenzen hinweg zu steuern. Dazu gehören großflächige Präventionsmaßnahmen in problematischen Lagen. Zu denken ist beispielsweise an symbolisch eingesetzte Videoattrappen oder die Rundum-Video-Überwachung (CCTV-Über­ wachung), die vorzugsweise in englischen Städten omnipräsent ist. Um eventuell auch unerklärliche Phänomene entdecken zu können, haben Engländer in den meisten sogenannten „Geisterhäusern“ (haunted houses), in denen es vermeintlich spukt, sogar ghostcams eingebaut.346 162

Ruf der Kassandra und Rückfragen der Bürger

Videoattrappen sollen sozialen Kontrolldruck ausüben und Sicherheit vortäuschen. Ob die Videoüberwachung in Städten die Funktion erfüllt, Täter an einem Überfall zu hindern, ist eher zu verneinen. Dass sie nach einer Tat zur Auffindung der Täter führen kann, hat allerdings der Bombenanschlag auf den Marathonlauf in Boston im April 2013 gezeigt. Jede Maßnahme erfordert verantwortliches Handeln. Dieser Gedanke führt zu den Vorstellungen von Hans Jonas in seinem Werk „Das Prinzip Verantwortung – Versuch einer Ethik für die technologische Zivilisation“. Der Philosoph betont: Der endgültig entfesselte Prometheus, dem die Wissenschaft den rastlosen Antrieb gibt, ruft nach einer Ethik, die durch freiwillige Zügel seine Macht davor zurückhält, dem Menschen zum Unheil zu werden.“ […] Die Verheißung moderner Technik „geht über die Feststellung physischer Bedrohung hinaus. Die dem Menschenglück zugedachte Unterwerfung der Natur hat im Übermaß ihres Erfolges, der sich nun auch auf die Natur des Menschen selbst erstreckt, zur größten Herausforderung geführt, die jedem menschlichen Sein aus eigenem Tun erwachsen ist […]. Was der Mensch heute kann und dann, in der unwiderstehlichen Ausübung dieses Könnens, weiterhin zu tun gezwungen ist, das hat nicht seinesgleichen auf Erden.347

Ruf der Kassandra und Rückfragen der Bürger

Jerzy Stempowski befasst sich in seinem 1950 verfassten „Essay für Kassandra“ mit der Begriffswelt und den Verhältnissen der Athener Demokratie, in denen die Prophezeiungen der trojanischen Königstochter und die Reaktionen der Bürger miteinander korrespondieren.348 Der Chor der Bürger diskutiert skeptisch und widersprüchlich die bekannten Zusammenhänge und deren Folgen. So gesehen ist das Kassandra-Drama „ein ständig aktueller, sich immer wiederholender Teil unserer Zivilisation“.349 Die Fähigkeit, sich in einer Risikogesellschaft mit den nachhaltigen Folgen einer allgegenwärtigen Kontrolle 163

Das Recht auf Privatheit – ein universelles Menschenrecht

und Informationsverwendung für die Privatheit des Einzelnen wie auch für die Demokratie zu befassen, ist umso größer, je mehr die Bürger aufgeklärt sind. Das Wissen um aktuelle Gefahren gebietet einen umsichtigen Umgang mit dem Schutz von Privatheit. Das zweite Kapitel hat gezeigt, dass im Zuge der modernen Staatsentwicklung Privatheit eingeschränkt und das Recht auf informationelle Selbstbestimmung untergraben bzw. ausgehöhlt wurde. Informationen und Daten über den Einzelnen wurden in immer größerem Umfang erhoben, der Untertan, später Bürger, sah sich einem latenten Generalverdacht, den Staat und das Gemeinwesen zu gefährden, ausgesetzt. Dieser Generalverdacht betraf in der Regel auch ‚Ausländer‘, Migranten und explizit bestimmte Gruppen wie Juden und „Zigeuner“, Homosexuelle, Angehörige religiöser Minderheiten, Menschen mit bestimmten politischen Überzeugungen. Die informationelle Fremdbestimmung wurde dann ein Kernelement der nationalsozialistischen Unterdrückungs- und Vernichtungspolitik wie auch bis heute aller anderen diktatorischen Regime. Die Einsicht, dass personenbezogene Informationen oder Daten genauso schützenswert wie die klassischen Individual- und Freiheitsrechte sind, da andernfalls Privatheit, ohne die kein Gemeinwesen funktioniert und ohne die kein Mensch leben kann, teilweise oder ganz zerstört würde, kam relativ spät, im Großen und Ganzen erst seit dem Ende des Zweiten Weltkriegs. Die kritische Auseinandersetzung mit der elektronischen Datenverarbeitung führte zweifellos zu einem Erkenntnisschub, der sich, wie gezeigt, zunehmend in rechtsschützende Maßnahmen (Gesetze etc.) umsetzen ließ. Das Rechtssystem der Europäischen Union ist darauf eingestellt. Der Gesetzgeber ist allerdings häufig weniger beweglich als die Rechtsprechung und Verwaltung, um sich auf die Veränderungen einzustellen. Unabhängige Journalisten können mit ihrer investigativen Recherche verdeckter politischer Wirklichkeiten einen Beitrag dazu leisten. Aber vor allem sind es die Bürger, die sich mit dem Sinn und Zweck der Privatheit auseinandersetzen und gegebenenfalls sich zu Wort melden, ja Druck ausüben müssen. Dafür spricht nicht zuletzt die historische Erfahrung: 164

Ruf der Kassandra und Rückfragen der Bürger

Die Durchsetzung der Grund- und Menschenrechte sowie der politischen Bürgerrechte, wie sie Ende des 18. Jahrhunderts in der Amerikanischen Unabhängigkeitserklärung vom 4. Juli 1776 und der französischen Erklärung der Menschen- und Bürgerrechte vom 20. bis 26. August 1789 normativ ausgedrückt worden waren, geschah bis zum Ende des Zweiten Weltkriegs in Europa überwiegend nicht oder nur sehr verhalten durch die Staaten, sondern ist der Zivilgesellschaft und vielen einzelnen sehr mutigen Frauen und Männern zu verdanken.350 Wie wir wissen, bezogen sich die in den beiden genannten Erklärungen und die in späteren Rechtstexten wie beispielsweise Verfassungen aufgeführten Rechte fast ausschließlich auf volljährige Männer, die auch den Rechtsstatus des Staatsbürgers genossen – was etwa bei persönlich freien Afrikanern (ehemalige Sklaven) nicht der Fall war. Teilweise wurde auch diese soziale Gruppe durch Zensusbestimmungen auf eine sozio-ökonomische und politische Elite eingegrenzt. Frauen waren von politischen Rechten und weitgehend von den individuellen Freiheitsrechten ausgeschlossen. Sie genossen einen minderen Rechtsstatus im Vergleich zu Männern. Der Kampf gegen dieses exkludierende Verständnis der Grund- und Menschenrechtsprinzipien wurde schon im 18. Jahrhundert von der Antisklavereibewegung und den Abolitionsgesellschaften geführt, die international und transatlantisch vernetzt waren, für die Frauenrechte setzten sich einzelne Persönlichkeiten wie Olympe de Gouges (1793 guillotiniert)351 ein, dann aber auch Frauenvereine, später im 19. Jahrhundert die Suffragetten, die in verschiedenen Ländern Frauenrechtsvereine bildeten und ihre Anliegen sehr wirkungsvoll vertraten.352 Die Dreyfus-Affäre in Frankreich (1895 – 1906)353 mobilisierte Schriftsteller wie Émile Zola und viele andere Intellektuelle, die sich für den zu Unrecht in einem Unrechtsverfahren vor Gericht wegen angeblicher Spionage verurteilten jüdischen Offizier Dreyfus einsetzten. Der Senator Ludovic Trarieux gründete im Februar 1898 aus diesem Anlass die Liga für Menschenrechte – Ligue pour la défense des droits de l’homme et du citoyen –, die bis heute besteht und international durch viele Schwestergesellschaften Gewicht erhalten hat. Viele neue 165

Das Recht auf Privatheit – ein universelles Menschenrecht

Menschenrechtsorganisationen folgten im Lauf des 20. Jahrhunderts. Die schon in der ersten Hälfte des 19. Jahrhunderts entstehende europäische und internationale Friedensbewegung stützte sich wesentlich auf das Prinzip von Grund- und Menschenrechten. Dass letztere uneingeschränkt, allgemein und dauerhaft die Grundlage des Staatswesens bilden, ist eine Errungenschaft, die in dieser Allgemeinheit in Europa erst seit dem Ende des Zweiten Weltkriegs festzustellen ist. Dies galt aber nur für das freie Europa, nicht für den Ostblock, und auch nicht für Spanien und Portugal sowie vorübergehend nicht für Griechenland, das 1967 bis 1974 unter der Militärdiktatur litt. Seit 1989/1990 haben immer mehr europäischen Staaten zu den Standards aufgeholt, aber Länder wie Weißrussland, Russland, die Ukraine und neuerdings Ungarn können nur als partielle Rechtsstaaten bezeichnet werden. Die zivilgesellschaftlichen Initiativen in diesen Ländern, die sich für Grund- und Menschenrechte einsetzen, werden z. T. explizit verfolgt und überall mindestens schikaniert und in ihrer Arbeit nachhaltig gestört und beeinträchtigt. Wenn schon die „klassischen“ Grund- und Menschenrechte ihre heutige Geltung und Anerkennung nicht zuletzt den seit dem späten 18. Jahrhundert entstandenen zivilgesellschaftlichen Initiativen und Vereinen sowie immer wieder mutigen Einzelpersönlichkeiten zu verdanken haben, so muss das aufgrund dieser historischen Erfahrung offenbar auch wieder für den Schutz der Privatheit als Grund- und Menschenrecht gelten. Dessen Durchsetzung ist eine Aufgabe der Zivilgesellschaft, der Bürgerinnen und Bürger. Sie müssen im Rahmen der Möglichkeiten der partizipativen Demokratie auf die Gesetzgebung einwirken. Zivilgesellschaft, partizipierende Bürgerin, partizipierender Bürger zu sein, war schon immer unbequem – nicht nur für die Anderen, sondern auch für einen selbst – aber historisch betrachtet hat es sich noch immer gelohnt. „The people’s right to know“ gehört zu den verfassungsrechtlichen Pfeilern eines jeden Rechtsstaates. Das Recht auf Wissen wird durch eine extensive geheime Überwachung und Kontrolle der Privatheit und Kommunikation wie sie auf der Ebene des Völkerrechts (Art. 12 AEMR 166

Ruf der Kassandra und Rückfragen der Bürger

und Art. 17 Abs. 1 IPbpR) und nach europäischem Recht (Art. 8 EMRK, Art. 7 und Art. 8 GRC) gewährleistet sind, gefährdet. Die umfassende weltweite geheimdienstliche Überwachung hat eine politische Krise in Europa und zunehmend auch in den USA ausgelöst. Sie betrifft die Vergangenheits-, Gegenwarts- und Zukunftsdeutung geheimen staat­ lichen Handelns, das heute mit privaten Telekommunikationsanbietern verfilzt ist. Denn auch mit diesen bestehen geheime Vereinbarungen, personenbezogene Daten an die Geheimdienste zu liefern. Daher ist auch die längst überfällige Freigabe von Akten zur Geschichte der alten Bundesrepublik (Bonner Republik) zu begrüßen. Die Dokumente legen Überwachungsmaßnamen offen, die nach dem Zweiten Weltkrieg in deutschem und in alliiertem Interesse durchgeführt wurden und „ausschließlich nachrichten- und geheimdienstlichen Zwecken“ dienten; sie bilden mit ihren geheimen Zusatzvereinbarungen bis heute eine bleibende Hypothek.354 Spätestens seit James Bamfords bemerkenswertem Buch „The ­Shadow Factory“ (2008) ist öffentlich bekannt, dass seit 1977 in den USA ein im Geheimen agierendes Gericht existiert, der Foreign Intelligence Surveillance Court (FISC, nach dem ihm zugrundeliegenden Gesetz auch FISA Court genannt), dessen Kompetenz seit den brutalen Terror­ anschlägen von 9/11 erweitert wurde.355 Das Prinzip Öffentlichkeit ist ein Zeichen des Rechtsstaates, wonach alle Staatsgewalt vom Volk ausgeht. Daher kommt auch der Gerichts­ öffentlichkeit in demokratischen Ländern eine Schutzfunktion zu, die sich zugunsten der Justiz auswirken kann. Die verschlossenen Türen der Gerichtssäle machen es dagegen Ministern und anderen leichter, die Unabhängigkeit der Justiz verfassungswidrig anzutasten. Zur Unterrichtung der Öffentlichkeit sind insbesondere investigative Journalisten geeignet. Katharine Graham, die als verantwortliche Chefin der Washington Post sowohl die Enthüllungen der Pentagon Papiere als auch den Einbruch in Watergate trotz vieler Anfeindungen durchgestanden hat, schreibt dazu in ihren mit dem Pulitzer Preis prämierten Memoiren: „[…] There is very rarely any real risk to current national security from the publications of facts relating to transactions 167

Das Recht auf Privatheit – ein universelles Menschenrecht

in the past, even the fairly recent past. This is the lesson of the Pentagon Paper.“356 Und über Notwendigkeit, den Watergate-Skandal öffentlich zu machen, urteilt Graham: „We believed, as an independent paper, that people would behave wisely and judiciously if given the information necessary to make their decisions, and that the process should be allowed to work.“357 Größere Transparenz und eine bessere Moral der Geheimdienste dürfen in einer rechtstaatlichen Demokratie keine Desiderate bleiben. In Fällen, in denen sie ihre Ziele zulasten universeller Menschenrechte im Geheimen und ohne Augenmaß durchsetzen, ist es nicht zuletzt die Aufgabe mutiger und verantwortungsbewusster Whistleblower, dies mit Unterstützung von investigativen Journalisten offenzulegen. Aber selbst dann, wenn das Ausspähen der Geheimdienste nach Recht und Gesetz erfolgt ist, auch dann sollten Bürgerinnen und Bürger in einer offenen Demokratie davon erfahren. Solange ein Whistleblower kritische moralische Impulse setzt und „nur“ berichtet, dass und in welchem Umfang etwa Geheimdienste die Privatheit und Kommunikation des citoyen eines fremden oder eigenen Staates ausspähen und dabei keine geheimen Codes oder geschützte personenbezogene Daten enttarnt, kann es sich kaum um eine Staatsgefährdung handeln, sondern um den Informationsanspruch mündiger Bürgerinnen und Bürger. Im Zusammenhang mit den Abhörskandalen in den USA und Europa wird deutlich, dass Datenschutz nur realisiert werden kann, wenn die eingesetzten Techniken durchschaut werden können. So kann die NSA durch eine Kombination von Techniken einen direkten Zugang zu den Glasfaserkabeln gewinnen. Nach den Unterlagen des Whistleblowers Snowden können etwa unter dem Codenamen „Upstream“ alle Arten von Kommunikationsflüssen gemäß Suchmasken abgegriffen bzw. voll kopiert werden („collection of communications on fiber cables and infrastructur as data flow past“).358 Hier öffnet sich ein Abgrund an Überwachung. Dieser Prozess kann nur eingedämmt werden, wenn alle Geheimdienste, die mit solchen Technologien arbeiten, an verfassungsmäßige Gesetze gebunden und unabhängigen Aufsichtsbehörden unterstellt werden. 168

Ruf der Kassandra und Rückfragen der Bürger

Dieses Buch möchte in Richtung Aufklärung Impulse geben. Für die Bedingungen von Privatheit und unbeobachtete Kommunikation im digitalen Zeitalter hängt viel davon ab, dass sie weder von den betroffenen Bürgerinnen und Bürgern noch von der Politik zugunsten von Sicherheitsinteressen aufs Spiel gesetzt werden, sondern auch gegenüber mächtigen Geheimdiensten Wirkkraft entfalten.

169

Abkürzungsverzeichnis AEMR Allgemeine Erklärung der Menschenrechte der Vereinten Nationen BAG Bundesarbeitsgericht AP Arbeitsrechtliche Praxis: Nachschlagewerk des Bundesarbeitsgerichts (Hueck; ­Nipperdey; Dietz – München, Loseblattsammlung) BDSG Bundesdatenschutzgesetz BGB Bürgerliches Gesetzbuch BGH Bundesgerichtshof BVerfG Bundesverfassungsgericht BVerfGE Amtliche Sammlung der Entscheidungen des Bundesverfassungsgerichts DuD Datenschutz und Datensicherheit. Recht und Sicherheit in Informationsverarbeitung und Kommunikation (Zeitschrift) GG Grundgesetz EGMR Europäischer Gerichtshof für Menschenrechte EGRC EU-Grundrechte-Charta EuGH Europäischer Gerichtshof in Luxemburg EuGRZ Europäische Grundrechte (Zeitschrift) EMRK Konvention zum Schutz der Menschenrech­te und Grundfreiheiten (­Europäische Menschen­rechtskonvention) EUV Vertrag über die Gründung der Europäischen Union FAZ Frankfurter Allgemeine Zeitung FS Festschrift IFG Informationsfreiheitsgesetz International NZZ Neue Züricher Zeitung, Internationale ­Ausgabe IPbpR Internationaler Pakt über bürgerliche und politische Rechte

Abkürzungsverzeichnis

JZ Juristenzeitung KrtV Kritische Vierjahreszeitschrift für Gesetz­gebung und Rechtswissenschaft m. w. N. mit weiteren Nachweisen MMR MultiMedia und Recht. Zeitschrift für Informations-, Telekommunikations- und Medienrecht NJW Neue Juristische Wochenzeitschrift Rn. Randnummer StGB Strafgesetzbuch StPO Strafprozessordnung SZ Süddeutsche Zeitung TKG Telekommunikationsgesetz ZD Zeitschrift für Datenschutz ZPO Zivilprozessordnung ZRP Zeitschrift für Rechtspolitik ZUM Zeitschrift für Urheber- und Medienrecht

172

Anmerkungen

Anmerkungen Kapitel I 1

2

3 4 5 6

7

Autorin dieses Kapitels: M. Tinnefeld; dieser Beitrag beruht auf einem Vortrag, den die Autorin auf der 51. Arbeitstagung des Südwestdeutschen Arbeitskreises für Stadtgeschichtsforschung am 23.11.2012 in Bamberg gehalten hat. Der ursprüngliche Text, der von den Organisatoren noch veröffentlicht wird, wurde bearbeitet und aktualisiert. Pera, Pia (2004): Die Früchte der Gelassenheit, Was ein Garten lehren kann. Aus dem Italienischen von Karin Krieger. München/Wien; zu den Gärten des Denkens und der Rekreation vgl. Berg Ehlers, Luise (2004): Die Gärten der Virginia Woolf. Berlin, S. 157 – 203; zu den Gärten als Orte der Gedankenfreiheit vgl. Tinnefeld, Marie-Theres (2006): Der Garten Eden und die Freiheitsrechte heute: In: Duttge, Gunnar; Tinnefeld, Marie-Theres (Hg.): Gärten, Parkanlagen und Kommunikation. Lebensräume zwischen Privatsphäre und Öffentlichkeit. Berlin, S. 3 – 24. Augustinus, Confessiones, Bekenntnisse. Lateinisch und Deutsch, eingeleitet und übersetzt von J. Bernhart, 4. Auflage, 1980, S. 572. Duby, Georges (Hg.) (1990): Geschichte des privaten Lebens, 2. Band: Vom Feudalzeitalter zur Renaissance. Frankfurt am Main, S. 309. Duby (wie Anm. 4), S. 355. Conan, Michel (1999): From Vernacular Gardens to a Social Anthropology of Gardening. In: Ders. (Hg.): Perspectives on Garden Histories. Dumbarton Oaks Research Library and Collection Washington, D. C., S. 202. Conan, Michel; Wangheng, Chen (Hg.) (2008): City Gardens, Intercommunication and Culture. Dumbarton Oaks Research Library and Collection and Spacemaker Press. Harvard University Press, Vorwort, S. 5.

Anmerkungen

8 9 10 11

12 13

14 15

16 17 18 19

20 21 22 23

24

Tinnefeld, Marie-Theres, Der Garten Eden und die Freiheitsrechte heute (wie Anm. 2), S. 8f. Fischer, Hubertus; Wolschke-Bulmahn, Joachim (Hg.) (2008): Gärten und Parks im Leben der jüdischen Bevölkerung nach 1933. München. Fischer, Hubertus; Wolschke-Bulmahn, Joachim: Gärten und Parks in NS-Zeit. In: Duttge; Tinnefeld (wie Anm. 2), S. 41 – 79, hier S. 42. Vgl. Alfred Lichtwark: Brief vom 19.10.1910. In: Briefe an die Kommission für die Verwaltung der Hamburger Kunsthalle von Alfred Lichtwark, Bd.  XVIII (1910), Hamburg 1918, S. 240 – 241. Voltaire: Candide ou L’optimisme, 1759. Vgl. Conan, Michel (1998): Zur Institution des Gartengesprächs. In: Gamper, Michael (Hg.): Die Natur ist republikanisch. Zu den aesthetischen, anthropologischen und politischen Konzepten der deutschen Gartenliteratur im 18. Jahrhundert. Würzburg, S. 182 – 201. Rousseau, Jean Jacques: Julie ou la nouvelle Héloise (1791). In: Ders.: Œuvres complètes, Bd. II, Paris 1961. Dazu Wenderholm, Iris (2010): Verwirrung, Schwindel, Herzklopfen. Januarius Zick malt das Erleuchtungserlebnis von Jean Jacques Rousseau. In: Zeitschrift für Kunstgeschichte, Bd. 75, 2010, S. 415 – 452. Zum Garten als Teil der Landschaft Küster, Hansjörg (2009): Schöne Aussichten. Kleine Geschichte der Landschaft. München, S. 1, S. 12f. Prantl, Heribert: Spiel mir das Lied vom Tod. In: SZ vom 23.08.2012, S. 5. Infos zu den Dokumentarfilmen von Ella von der Haide: Gemeinschaftsgärten: www.eine-andere-welt-ist-pflanzbar.de, Zugriff 24.09.2013. Wolschke-Bulmahn, Joachim: The Search for „Ecological Goodness“. In: Conan, Perspectives (wie Anm. 6), S. 161 – 18, hier S. 164f; s. a. Witt, Reinhard (1986): „Wiedereröffnung des Gartens Eden“. In: Nature 1986, S. 82. Sie unter: http://www.bodensee-woche.de/grüne-charta-mainau-inumweltund-naturschutz-50-jahre-50162/, Zugriff 24.09.2013 Carlen, Louis (Hg.) (1995): Sinnenfälliges Recht. Aufsätze zur Rechtssoziologie und Rechtlichen Volkskunde, XVI. Hildesheim. Tinnefeld, Marie-Theres (2011): Privatheit als Voraussetzung menschlicher Freiräume? In: DuD Heft 9, 2011, S. 598 – 601. Kant, Immanuel: Mutmaßlicher Anfang der Menschengeschichte. In: Ders.: Werke in sechs Bänden. Hg. von Weischedel, Wilhelm, Band VI. Schriften zur Anthropologie. Geschichtsphilosophie, Politik und Pädagogik. Darmstadt 1964, S. 85 – 102. Kant (wie Anm. 23), S. 85.

174

Anmerkungen Kapitel I

25

26 27 28 29 30

31 32 33 34

35

36

37 38 39 40

41

Zum kartierten Paradies vgl. Schlögel, Karl (2009): Im Raume lesen wir die Zeit. Über Zivilisationsgeschichte und Geopolitik, 3. Auflage. Frankfurt am Main, S. 157f. Zur Darstellung des Paradieses auf Radkarten vgl. Schlögel (wie Anm. 25). Kant (wie Anm. 23), S. 101f. Duerr, Hans Peter (1988): Nacktheit und Scham. Der Mythos vom Zivilisa­ tionsprozess, Bd. I, 2. Auflage. Frankfurt am Main. Duerr (wie Anm. 28). Tinnefeld, Marie-Theres; Buchner, Benedikt; Petri, Thomas (2012): Einführung in das Datenschutzrecht. Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Auflage. München, S. 52f. m. w. N. Hohmann-Dennhardt, Christine: Freiräume – Zum Schutz der Privatheit. In: Duttge; Tinnefeld (wie Anm. 2), S. 83 – 95, hier S. 86. BVerfGE 109, 279 (314). Art. 7 EGRC und Art. 8 EMRK; vgl. zum Datenschutz Art. 8 EGRC. Sieveking, David: Vergiss mein nicht, 2012. Buch: Ders. (2013): Vergiss mein nicht. Wie meine Mutter ihr Gedächtnis verlor und ich meine Eltern neu entdeckte. Freiburg. Erlinger, Rainer: Hätte sie zugestimmt? David Sieveking hat seine demenzkranke Mutter mit der Kamera bis in den Tod begleitet, Erkennbar voll Liebe – dennoch wirft der Film viele Fragen auf. In: SZ vom 06.02.2013, S. 11. Zum Recht am eigenen Bild und am eigenen Wort vgl. Tinnefeld; Buchner; Petri (wie Anm. 30), S. 101f.; zum postmortalen Persönlichkeitsschutz vgl. ebd., S. 105f., wonach entsprechend der höchstrichterlichen Rechtsprechung der jedem lebenden Menschen innewohnende und unveräußerliche Achtungsanspruch nach dem Tod fortbesteht und auch bei der Auslegung privatrechtlicher Normen, etwa bei der Verfilmung einer Lebensgeschichte, zu beachten ist. Gollwitzer, Helmut (1978): Das hohe Lied der Liebe. München, S. 25. Ähnlich Suhr, Dieter (1976): Entfaltung der Menschen durch die Menschen. Berlin, S. 96. Vgl. Art. 20a GG; dazu statt vieler Eckardt, Felix (2005): Das Prinzip Nachhaltigkeit. Generationengerechtigkeit und globale Gerechtigkeit. München, S. 112ff. Statt vieler vgl. Müller, Bilan (2010): Die Öffentlichkeitsbeteiligung im Recht der Europäischen Union und ihre Einwirkungen auf das deutsche Verwaltungsrecht am Beispiel des Immissionsschutzrechts. Baden-Baden, S. 24ff. Pöppel, Ernst: Das menschliche Maß – Der Garten. In: Duttge; Tinnefeld (wie Anm. 2), S. 25 – 29.

175

Anmerkungen

42 43

44

Kafka, Franz: Betrachtungen über das Leben, Kunst und Glauben. München 2007, S. 66. Vgl. dazu 100 Jahre Richard Hansen. Zur Erinnerung an einen großen Gärtner. Vortrag von Christian Seiffert am 9. Juli 2012 bei der Deutschen Gesellschaft für Gartenkunst und Landschaftskultur (DGGL) Südbayern eV: „Hansen … ließ Bilder entstehen, entfaltete die Aura einer Pflanzengemeinschaft, er sprach so manches Mal von der Aura. … Einer Aura, die entsteht, wenn sich Pflanzen so ergänzen, dass sie gemeinsam und mit ihrem Umfeld zu einer Ausstrahlung gelangen, die sie allein oder in falscher Gesellschaft nie hätten.“ Vgl. Bauman, Zygmunt (1994): Dialektik der Ordnung. Die Moderne und der Holocaust. Aus dem Englischen übersetzt von Uwe Ahrens. 2. Auflage. Hamburg, S. 106f.

Anmerkungen Kapitel II 45 46 47

48

Zitat W. Schmale in diesem Kapitel. Autor dieses Kapitels: W. Schmale (Originalbeitrag). Langer, Margit (1992): Informationsfreiheit als Grenze informationeller Selbstbestimmung. Verfassungsrechtliche Vorgaben der privatrechtlichen Informa­ tionsordnung. Berlin, S. 16. Werckmeister, Georg (1978): Informationsrecht – Grundlagen und Anwendung im Überblick. In: DVR (Datenverarbeitung im Recht. Archiv für die gesamte Wissenschaft der Rechtsinformatik, der Rechtskybernetik und der Datenverarbeitung in Recht und Verwaltung) 7 (1978), S. 97 – 114; Egloff, Willi (1978): Information und Grundrechte. In: DVR 7 (1978), S. 115 – 150, hier S. 116: „Information ist die von Menschen in eine Form gebrachte allgemeine Natur der Wirklichkeit, die die menschliche Praxis leitet und die Bestimmungen der abgebildeten Gegenstände realisiert, dadurch daß sie auf ständige Weiterentwicklung angelegt ist.“ Egloff weist diesen Satz als Zitat aus und gibt als Referenz den gen. Aufsatz von Werckmeister, S. 97ff., an allerdings findet sich dort kein solcher wörtlicher Satz. Im selben Band der DVR findet sich ein zweiter Artikel von Werckmeister zu „Begriff der Information – Ansatz einer dialektischen Informationstheorie“, S. 225 – 252, wo das Zitat dann tatsächlich, wenn auch nicht ganz ident (!) zu finden ist: S. 240. Werckmeister bezieht sich dabei auf einen Artikel von Thomas Martin (ebenda, Fn 77 und 56 für die bibliographischen Angaben).

176

Anmerkungen Kapitel II

49

50 51 52

53 54

55

56 57 58

59 60

Bis heute grundlegend: Berger, Peter L.; Luckmann, Thomas (1969): Die gesellschaftliche Konstruktion der Wirklichkeit. Eine Theorie der Wissenssoziologie. Frankfurt am Main (viele Auflagen: z. B. 23. Aufl. 2010; zuerst englisch 1967). Werckmeister, Begriff der Information, op. cit., S. 232f. Zitiert nach: Langer, op. cit., S. 22 (siehe dort die juristische Referenzliteratur für solche Definitionen). Einen kurzen Aufriss unter besonderer Berücksichtigung normativer Quellen zum historischen „Datenschutz“ gibt: Lewinski, Kai von (2009): Geschichte des Datenschutzrechts von 1600 bis 1977. In: Augsberg, Steffen; Arndt, Felix et al. (Hg.): Freiheit – Sicherheit – Öffentlichkeit. 48. Assistententagung Öffentliches Recht, Tagung der Wissenschaftlichen Mitarbeiterinnen und Mitarbeiter, Wissenschaftlichen Assistentinnen und Assistenten. Baden-Baden, S. 196 – 220. Langer, op. cit., S. 48. S. Brossette, Josef (1991): Der Wert der Wahrheit im Schatten des Rechts auf informationelle Selbstbestimmung. Ein Beitrag zum zivilrechtlichen Ehren-, Persönlichkeits- und Datenschutz. Berlin, ab S. 59. Schlettwein, Johann August: Die Rechte der Menschheit oder der einzige wahre Grund aller Gesetze, Ordnungen und Verfassungen. Gießen 1784, Scriptor Reprint 1980, § 115, S. 199 – 200. Diese Stelle hat Brossette, op. cit., bemerkt, ich zitiere nach meiner hier genannten Ausgabe der Schlettweinschen Schrift (orthographische Unterschiede zu Brossette, S. 34). Vgl. Brossette, op. cit., S. 25. Butler, Judith (1991): Das Unbehagen der Geschlechter. Frankfurt. Butler, Judith (1995): Körper von Gewicht. Die diskursiven Grenzen des Geschlechts. Berlin. Vincent, Gérard (1999): II. Eine Geschichte des Geheimen? In: Prost, Antoine; Vincent, Gérard (Hg.): Geschichte des privaten Lebens, Band 5: Vom Ersten Weltkrieg zur Gegenwart, S. 153 – 344, hier S. 328 – 331. Die Zeitangabe bezieht sich auf Frankreich (wie der Großteil dieses Bandes). Groebner, Valentin (2004): Der Schein der Person. Steckbrief, Ausweis und Kontrolle im Europa des Mittelalters. München, S. 21. Veyne, Paul (1999): I. Das Römische Reich. In: Veyne, Paul (Hg.): Geschichte des privaten Lebens. 1. Band: Vom Römischen Imperium zum Byzantinischen Reich, hier S. 168. Die fünf Bände der „Geschichte des privaten Lebens“ sind sehr heterogen und folgen keiner wissenschaftlichen Definition von Privatheit. Die Epochenkapitel unterscheiden sich stark in der jeweiligen Anlage und hinsichtlich der behandelten historischen Aspekte. Die geschichtsräumlichen Grundlagen sind ebenfalls heterogen, oft wurden vorwiegend die französischen Verhältnisse berücksichtigt. Privatheit wird nicht im Sinne der Problematik

177

Anmerkungen

61 62

63 64

65

66

67 68

informationeller Selbstbestimmung gesehen, gleichwohl sind dem Werk und seinen insgesamt rund 3150 Seiten immer wieder wertvolle Fakten, die sich für die hier zu behandelnde Problemstellung ausdeuten lassen, zu entnehmen. (Französische Originalfassung Paris 1985, deutsche Originalausgabe Frankfurt am Main 1989, Lizenzausgabe Augsburg 1999 = hier und im Folgenden zitierte Ausgabe in 5 Bänden.) Ebd., S. 171. Vgl. den Beitrag von de La Roncière, Charles: Gesellschaftliche Eliten an der Schwelle zur Renaissance. Das Beispiel Toskana. In: Geschichte des privaten Lebens, Band 2, S. 161 – 297. Vgl. Langer, Informationsfreiheit, op. cit., S. 47f. Travestie aus religiösen Gründen beschreibt Pulz, Waltraud (2003): Einfalt der Heiligen? Von heiligen SimulantInnen und der Simulation von Heiligkeit. In: Göttsch, Silke; Köhle-Hezinger, Christel (Hg.): Komplexe Welt. Kulturelle Ordnungssysteme als Orientierung. Münster, S. 311 – 320. Weitere Literatur: Bauer, Heike (ed.) (2006): Women and Cross-dressing 1800 – 1939. 3 Bände. London. Steinberg, Sylvie (2001): La confusion des sexes. Le travestissement de la Renaissance à la Révolution. Paris. Lehnert, Gertrud (1997): Wenn Frauen Männerkleider tragen. Geschlecht und Maskerade in Literatur und Geschichte. München. Untersuchung zu einem individuellen Fall: Steidele, Angela (2004): In Männerkleidern. Das verwegene Leben der Catharina Margaretha Linck alias Anastasius Lagrantinus Rosenstengel, hingerichtet 1721: Biographie und Dokumentation. Köln. Pulz, Waltraud (1999): Inkarnierte Heiligkeit: (Vorgebliche) Nahrungsabstinenz im 16. Jahrhundert. In: Frei Gerlach, Franziska; Kreis-Schinck, Annette; Opitz, Claudia; Ziegler, Béatrice (Hg.): Körperkonzepte/Concepts du corps. Interdisziplinäre Studien zur Geschlechterforschung/Contributions aux études genre interdisciplinaires. Münster, S. 179 – 187, hier S. 181, Fn. 10. Diese frühneuzeitlichen Frauen, deren Zahl überschaubar geblieben sein dürfte, setzten ein „spätmittelalterliches Heiligkeitsmodell“ (Pulz, S. 183) fort, allerdings eben außerhalb des Klosters. In den einzelnen Bänden der „Geschichte des privaten Lebens“ wird dieser Aspekt für die einzelnen Epochen thematisiert, allerdings kaum mit der Frage nach personenbezogenen Informationen zusammengebracht. Régnier-Bohler, Danielle: III. Fiktionen. In: Geschichte des privaten Lebens, Bd. 2, S. 315. Brown, Peter: II. Spätantike. In: Geschichte des privaten Lebens, Bd. 1, S. 246.

178

Anmerkungen Kapitel II

69 70

71 72 73

74 75

76

77

78

79

Zur Antike s. Veyne, Paul: I. Das Römische Reich. In: Geschichte des privaten Lebens, Bd. 1, S. 161ff. Zur Geschichte der Konsumgesellschaft sind inzwischen viele Publikationen verfügbar. Wichtige Anstöße erfuhr die Erforschung des Zusammenhangs von Gesellschaft, Status und Statusdemonstration sowie Konsum durch: ­Brewer, John; Porter, Roy (eds.) (1994): Consumption and the World of Goods. London u. a. van Dülmen, Richard (Hg.) (2001): Entdeckung des Ich. Die Geschichte der Individualisierung vom Mittelalter bis zur Gegenwart. Köln. Veyne, Paul: I. Das Römische Reich, op. cit., S. 130. Steinwedel, Charles (2001): Making Social Groups, One Person at a Time: The identification of individuals by estate, religious confession, and ethnicity in late imperial Russia. In: Jane Caplan; John Torpey (eds.): Documenting Individual Identity. The development of state practices in the modern world. Princeton; Oxford, S. 67 – 82, hier S. 69. Beispiele bei de La Roncière, Charles: Gesellschaftliche Eliten, op. cit. In: Geschichte des privaten Lebens, Bd. 2, S. 250, 257 u. ö. Zum Geleitbrief s. Komlosy, Andrea (2004): Das Paßwesen (1750 – 1857). In: Pauser, Josef; Scheutz, Martin; Winkelbauer, Thomas (Hg.): Quellenkunde der Habsburgermonarchie (16.–18. Jahrhundert). Wien, München. S. 278 – 290. Soweit die Ausführungen der Autorin Grundsätzliches der Geleitbriefthematik zur Frühen Neuzeit betreffen, gelten sie nicht nur für die Habsburgermonarchie, sondern im Sinne von pars pro toto. Beispiele und weitere Literatur bei: Groebner, Valentin (2001): Describing the Person, Reading the Signs in Late Medieval and Renaissance Europe: Identity papers, vested figures, and the limits of identification, 1400 – 1600. In: Jane Caplan; John Torpey (eds.): Documenting Individual Identity, op. cit., S. 15 – 27. Ders., Der Schein der Person, op. cit., Kap. 3 u. ö. Ein schönes Beispiel ist abgebildet bei: Münch, Paul (1992): Lebensformen in der frühen Neuzeit 1500 bis 1800. Frankfurt am Main, Abbildungen 11a und 11b (je eine weibliche und eine männliche Lebenstreppe aus der zweiten Hälfte des 17. Jahrhunderts). Dinzelbacher, Peter (2001): Das erzwungene Individuum. Sündenbewußtsein und Pflichtbeichte. In: Richard van Dülmen (Hg.): Entdeckung des Ich, op. cit., S. 41 – 60. Davis, Natalie Zemon (1984): Die wahrhaftige Geschichte von der Wiederkehr des Martin Guerre. München.

179

Anmerkungen

80 81 82

83

84 85

86 87

88 89

90

91

Kartschoke, Dieter (2001): Ich-Darstellung in der volkssprachlichen Literatur. In: Richard van Dülmen (Hg.): Entdeckung des Ich, op. cit., S. 61 – 78. Schulze, Winfried (Hg.) (1996): Ego-Dokumente. Annäherung an den Menschen in der Geschichte. Berlin. S. Pepys, Samuel (1982): Das Geheime Tagebuch [1660 – 1669], hg. von Anselm Schlosser, übertragen v. Jutta Schlösser. Stuttgart; der erwähnte Eintrag findet sich unter dem 8.2.1668, S. 556f. Cellini, Benvenuto (2000): Mein Leben. Die Autobiographie eines Künstlers aus der Renaissance. Übersetzung aus dem Italienischen und Nachwort von ­Jacques Laager. Zürich. Zur Deutung der Schrift vgl. Schmale, Wolfgang (2003): Geschichte der Männlichkeit in Europa (1450 – 2000). Wien, S. 46 – 65. Vgl. Schmale, Männlichkeit, op. cit., S. 66, m. w. N. Vgl. zu Dürers Akten: Bonnet, Anne-Marie (2001): ‚Akt‘ bei Dürer. Köln. Vgl. ebenfalls Schmale, Wolfgang (2012): Nacktheit und männliche Identität. Verhandlungen im öffentlichen Raum. In: Elisabeth Leopold; Tobias Natter (Hg.): Nackte Männer von 1800 bis heute. München, S. 27 – 35. Überblick: Beyer, Andreas (2002): Das Porträt in der Malerei. München. Groebner, Schein, op. cit., Kap. 2 u. ö. Zur Bestimmung der Gattung s. Eybl, Franz M. (2001): Leichenpredigt. In: Gert Ueding (Hg.): Historisches Wörterbuch der Rhetorik, Bd. 5, Sp. 124 – 145. Tübingen. Charles de La Roncière, op. cit., S. 259. Neben einer wachsenden Zahl gedruckter autobiografischer Aufzeichnungen gibt es auch spezialisierte Archive, die „lebensgeschichtliche Dokumente“ sammeln. An der Universität Wien bestehen zwei solcher Archive, die sich ausdrücklich um Nachlässe „kleiner Leute“ bemühen: „Dokumentation lebensgeschichtlicher Aufzeichnungen“ [http://wirtschaftsgeschichte.univie.ac.at/vereine/ doku/, Zugriff 24.09.2013] mit der Publikationsreihe „Damit es nicht verlorengeht“ im Verlag Böhlau, Wien; die „Sammlung Frauennachlässe am Institut für Geschichte der Universität Wien“ [http://www.univie.ac.at/geschichte/sfn, Zugriff 24.09.2013]; Bestands- und Publikationsverzeichnis von Li Gerhalter, 2. Aufl. 2012, 465 Seiten. Musil, Robert (1972): Der Mann ohne Eigenschaften, hrsg. von Adolf Frisé. Rowohlt Verlag. Der erste Band erschien 1930, der ‚dritte‘ postum 1943. Hier S. 159f. (Kap. 40). Zu diesem Thema gibt es historische Literatur im Umfang einer ganzen Bibliothek; zur Lektüre zu empfehlen sind die aus dem Forschungsprojekt „The Origins of the Modern State in Europe, 13th – 18th Centuries“ (European Science

180

Anmerkungen Kapitel II

Foundation) hervorgegangenen Bände, hier besonders: Blickle, Peter (ed.) (1997): Resistance, Representation, and Community. Oxford. 92 Oestreich, Gerhard (1969): Strukturprobleme des europäischen Absolutismus. In: Ders., Geist und Gestalt des frühmodernen Staates. Berlin, S. 179 – 197. 93 Zum Begriff vgl. etwa Schulze, Winfried (1987): Gerhard Oestreichs Begriff „Sozialdisziplinierung in der Frühen Neuzeit“. In: Zeitschrift für Historische Forschung 14 (1987), S. 265 – 302. Aus der weiteren reichhaltigen Literatur s. beispielsweise.: Schilling, Heinz (Hg.) (1999): Institutionen, Instrumente und Akteure sozialer Kontrolle und Disziplinierung im frühneuzeitlichen Europa/Institutions, Instruments and Agents of Social Control and Discipline in Early Modern Europe. Frankfurt. 94 Einen sehr guten Überblick über dieses Problemfeld bietet der zitierte Band: Caplan, Jane; Torpey, John (eds.) (2001): Documenting Individual Identity. 95 Tantner, Anton (2012): Adressbüros im Europa der Frühen Neuzeit. Habilitationsschrift Wien 2012 (noch ungedruckt, vgl. http://www.tantner.net, Zugriff 24.09.2013). 96 Bull, Hans Peter (2009): Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit. Tübingen, hier S. 18ff., sieht die Datenerhebung zur Prävention deutlich negativ. 97 Als Überblick s. Iseli, Andrea (2009): Gute Policey. Öffentliche Ordnung in der Frühen Neuzeit. Stuttgart. 98 Foucault, Michel (2004): Geschichte der Gouvernementalität. I: Sicherheit, Territorium, Bevölkerung. Vorlesung am Collège de France 1977 – 1978; II: Die Geburt der Biopolitik. Vorlesung am Collège de France 1978 – 1979. Hrsg. v. Michel Sennelart. 2 Bände. Frankfurt am Main. Hier Bd. 1, Vorlesung vom 29.3.1978, S. 469f. 99 Als paradigmatische Studie sei genannt: Tantner, Anton (2007): Ordnung der Häuser, Beschreibung der Seelen. Hausnummerierung und Seelenkonskription in der Habsburgermonarchie. Innsbruck. 100 Exemplarisch für Großbritannien: Agar, Jon (2003): The Government Machine. A Revolutionary History of the Computer. Cambridge, Mass. 101 Exemplarisch: Lanzinger, Margareth; Scheutz, Martin (Hg.) (2004): Normierte Lebenswelten (= Wiener Zeitschrift zur Geschichte der Neuzeit, 2004, Heft 1). Innsbruck. Zur Unaufhaltsamkeit der Rationalität in der Geschichte: Vietta, Silvio (2012): Rationalität. Eine Weltgeschichte. Paderborn. Das Verhältnis von technischer Normung und rechtlicher Normierung auch als soziales Phänomen untersucht: Vec, Miloš (2006): Recht und Normierung in der Industriellen Revolution. Neue Strukturen der Normsetzung in Völkerrecht, staatlicher Gesetzgebung und gesellschaftlicher Selbstnormierung. Frankfurt am Main.

181

Anmerkungen

102 Marenbach, Ulrich (1995): Die informationellen Beziehungen zwischen Meldebehörde und Polizei in Berlin. Historische, verfassungsrechtliche und dogmatische Aspekte der Zusammenarbeit. Berlin, hier S. 21. 103 S. die vertiefende Studie von: Gruber, Stephan (2008): „Ausfindig zu machen, bei Betreten anzuhalten“. Identifizierung von Personen durch Steckbriefe im 18. Jahrhundert (Diplomarbeit Universität Wien). 104 Lucassen, Leo (1996): Zigeuner. Die Geschichte eines polizeilichen Ordnungsbegriffes in Deutschland 1700 – 1945. Köln, hier S. 32. 105 Details zu dieser speziellen Form von Datenspeicherung (ohne diesen Begriff !) bei Lucassen, op. cit., S. 28 – 34. 106 Wegweisende Studie: Hering Torres, Max-Sebastián (2006): Rassismus in der Vormoderne. Die „Reinheit des Blutes“ im Spanien der Frühen Neuzeit. Frankfurt am Main. 107 Konziser Überblick: Geulen, Christian (2004): Wahlverwandte. Rassendiskurs und Nationalismus im späten 19. Jahrhundert. Hamburg. 108 Corbin, Alain: IV. Kulissen. In: Geschichte des privaten Lebens, Bd. 4, S. 441. Weitere Beiträge zum Thema finden sich im zitierten Sammelband von Caplan; Torpey, besonders Teil II, darunter: Becker, Peter (2001): The Standardized Gaze: The standardization of the search warrant in nineteenth-century Germany, S. 139 – 163. 109 Corbin, op. cit., S. 442. Anthropometrie wird heute z. B. immer noch bei der Altersbestimmung jugendlicher unbegleiteter Asylsuchender eingesetzt, die „Eindeutigkeit“ wird jedoch zunehmend angezweifelt. 110 Vec, Miloš (2002): Die Spur des Täters. Methoden der Identifikation in der Kriminalistik (1879 – 1933). Baden-Baden, S. 19 – 23. 111 Vec, op. cit., Kap. III.5. 112 Vec, op. cit., S. 72 – 73. 113 Corbin, op. cit., S. 442f. 114 Corbin, op. cit., S. 444; der Autor bezieht sich auf eine unveröffentlichte Pariser Dissertation von Philippe Boutry von 1983 zur Diözese Ain. 115 Groebner, Schein, op. cit., S. 76. 116 Matschinegg, Ingrid (2004): Universitäre Massenquellen (Matrikel, Akten), in: Pauser et al. (Hg.), Quellenkunde, op. cit. (wie Anm. 75), S. 714 – 724, hier S. 716. 117 Forschungen zur Entwicklung von Systemen inklusive Passwesen, die der Kontrolle von Mobilität und Migration dienten, sind in den letzten fünfzehn Jahren vermehrt durchgeführt worden. Selten wird die Thematik unter dem Gesichtspunkt des Datenschutzes und der informationellen Selbstbestimmung gesehen. Ein Forschungsmeilenstein war: Heindl, Waltraud; Saurer, Edith (Hg.) (2000):

182

Anmerkungen Kapitel II

118 119

120

121 122 123 124 125

126 127 128 129

Grenze und Staat. Paßwesen, Staatsbürgerschaft, Heimatrecht und Fremdengesetzgebung in der österreichischen Monarchie (1750 – 1867). Wien. Vergleichbar, mit z. T. denselben Autor/inn/en: Caplan; Torpey, op. cit., Teil III. Vgl. hier und im Folgenden, Komlosy, Paßwesen, op. cit. (wie Anm. 75). Fahrmeir, Andreas (2000): Paßwesen und Staatswesen im Deutschland des 19. Jahrhunderts, in: HZ (Historische Zeitschrift) 271/1 (2000), S. 57 – 91 [stable URL: http://www.jstor.org/stable/27633411, Zugriff 24.09.2013], hier seine Interpretationen S. 85. Unter den zahlreichen Studien, die sich mit Staatsbürgerschaft in Deutschland und Frankreich befassen, gilt folgende als Standardwerk: Brubaker, Rogers (1992): Citizenship and Nationhood in France and Germany, Cambridge, Mass. (Deutsch: Staats-Bürger. Deutschland und Frankreich im historischen Vergleich. Hamburg 1994). Es wird die amerikanische Originalausgabe zitiert. Mit Augenmerk auf Einbürgerung: Gosewinkel, Dieter (2001): Einbürgern und Ausschließen. Die Nationalisierung der Staatsangehörigkeit vom Deutschen Bund bis zur Bundesrepublik Deutschland. Göttingen. Komlosy, op. cit., S. 285. Burger, Hannelore (2000): Passwesen und Staatsbürgerschaft. In: Heindl/Saurer (Hg.), op. cit., S. 3 – 172, hier S. 26f. Ebenda. Ebenda, S. 286. Faron, Olivier; Grange, Cyril (2003): Paris and its Foreigners in the Late Eighteenth Century. In: Fahrmeir, Andreas; Faron, Olivier; Weil, Patrick (eds.): Migration Control in the North Atlantic World. The evolution of state practices in Europe and the United States from the French Revolution to the inter-war period. New York, S. 39 – 54, hier S. 43. Fahrmeir, op. cit., besonders Abschnitt I. Sahlins, Peter (2003): The Eighteenth-Century Citizenship Revolution in France. In: Andreas Fahrmeir et al. (eds.): Migration Control, op. cit., S. 11 – 24, hier S. 18. Faron; Grange, op. cit., S. 44. Schembor, Friedrich Wilhelm (2012): Franzosen in Wien: Einwanderer und Besatzer. Französische Revolution und napoleonische Besatzung in den österreichischen Polizeiakten. Bochum. Schembor, Friedrich Wilhelm (2012): Die geplante Revolutionierung Italiens durch Erzherzog Franz IV. und ihre Vereitelung durch Kaiser Franz II. (I.) und seine Polizei. In: Schmale, Wolfgang (ed.): Time in the Age of Enlightenment. 13th International Congress for EighteenthCentury Studies = Le temps des lumières = Zeit in der Aufklärung. Bochum, S. 257 – 290.

183

Anmerkungen

130 131 132 133 134 135 136

137

138 139

140 141 142 143 144 145 146 147 148 149 150 151 152 153

Fahrmeir, op. cit., S. 77. Fahrmeir, op. cit. Groebner, Schein, op. cit., S. 19 (Beispiel aus dem 15. Jahrhundert). Fahrmeir, op. cit., S. 78; Fahrmeir benutzt keine ‚Datenterminologie‘. Fahrmeir, op. cit., S. 77. Vec, op. cit., S. 107 – 114. Agamben, Giorgio (2007): Homo sacer. Die souveräne Macht und das nackte Leben. Frankfurt am Main, spitzt Foucaults Thesen zu einem bedrückenden Szenario des 20. Jahrhunderts zu. Foucault, Michel (1992): Sexualität und Wahrheit, Bd. 1: Der Wille zum Wissen. Frankfurt am Main, 6. Aufl., hier S. 106; s. dazu Taeger, Angela (1999): Intime Machtverhältnisse. Moralstrafrecht und administrative Kontrolle der Sexualität im ausgehenden Ancien Régime. München, S. 7. Taeger, Intime Machtverhältnisse, op. cit. S. zusammenfassend Schmale, Wolfgang (2003): Geschichte der Männlichkeit, op. cit., S. 213 – 226. S. außerdem: Heiss, Stephan; Schmale, Wolfgang (Hg.) (1999): Polizei und schwule Subkulturen. Leipzig (= Comparativ 9 (1999), Heft 1). Taeger, Angela (1999): Intime Machtverhältnisse, op. cit., S. 148. Taeger schreibt „sodomie“ klein, da es sich um das französische Wort handelt. Taeger, op. cit., S. 148. Taeger, op. cit., S. 150. Taeger, op. cit., S. 141. Ebenda. Taeger, op. cit., S. 91. Reinecke, Christiane (2010): Grenzen der Freizügigkeit. Migrationskontrolle in Großbritannien und Deutschland, 1880 – 1930. München, Teil I, Kap. 2. Reinecke, S. 47f. Reinecke, S. 290. Reinecke, S. 290. Reinecke verweist auf Gosewinkel, Einbürgern und Ausschließen, op. cit., S. 367. Reinecke, S. 328 u. ö. in Teil III, Kap. 2. Reinecke, S. 332 und folgende. Zu „Denunziation“ ist vor allem seit 1989 eine eigene historische Subdisziplin entstanden. Als eine der jüngsten Neuerscheinungen, die auch Forschungsstand und Forschungsgeschichte liefert, sei genannt: Zaunstöck, Holger (2010): Das Milieu des Verdachts. Akademische Freiheit, Politikgestaltung und die Emergenz der Denunziation in Universitätsstädten des 18. Jahrhunderts. Berlin.

184

Anmerkungen Kapitel III

154 Eiber, Ludwig (1997): Verfolgung. In: Benz, Wolfgang; Graml, Hermann; Weiss, Hermann (Hg.) (1997): Enzyklopädie des Nationalsozialismus. München, S. 275 – 295, hier S. 277.

Anmerkungen Kapitel III 155 Autorin dieses Kapitels: M. Tinnefeld. In: DuD Heft 6, 2005, S. 328 – 337. Der ursprüngliche Text wurde bearbeitet und aktualisiert. 156 Steinbuch, Karl (1978): Maßlos informiert. Die Enteignung unseres Denkens. München, Berlin, S. 55. 157 Cherry, Colin (1963): Kommunikationsforschung – eine neue Wissenschaft. Frankfurt am Main. 158 BVerfGE 65, 1 (42). 159 Knieper, Thomas (2003): Die ikonologische Analyse von Medienbildern und deren Beitrag zur Bildkompetenz. In: Knieper, Thomas; Müller, Marion G. (Hg.): Authentizität und Inszenierung von Bildwelten. Köln, S. 193f. 160 Zur „orientierenden Kraft“ der Medien in einer Demokratie und zur Bedeutung des investigativen (Qualitäts-)Journalismus und von Persönlichkeitsrechten vgl. Tinnefeld, Marie-Theres: Freedom of Information, Privacy and State Taboo. In: DuD Heft 12, 2012, S. 891 – 894. 161 Vismann, Cornelia (2004): Akten. Medientechnik und Recht. Frankfurt am Main, S. 267 – 306. 162 BVerGE 65, 1 (41ff.). 163 Suhr, Dieter (1976): Entfaltung der Menschen durch die Menschen. Berlin, S. 95ff. 164 Vgl. BAG AP Nr. 2 zu § 123 BGB, wonach der Arbeitgeber auch dann nicht zur Anfechtung des Arbeitsvertrages berechtigt ist, wenn die sonstigen Voraussetzungen einer arglistigen Täuschung vorliegen; ständige Rechtsprechung. 165 Dietz, Simone (2003): Die Kunst des Lügens. Eine sprachliche Fähigkeit und ihr moralischer Wert. Reinbeck bei Hamburg, S. 44. 166 Tinnefeld, Marie-Theres (2003): Die Unverletzlichkeit der räumlichen Privatsphäre. In: Lamnek, Siegfried; Tinnefeld, Marie-Theres (Hg.): Privatheit, Garten und politische Kultur. Opladen, S. 66 – 79 m. w. N. 167 Vgl. The Code of Maimonides, Book Twelve: The Book of Acquisition. Translated from the Hebrew by Isaac Klein. New Haven (Conn.) 1951, S. 181 (Traktat 3, Kap. 7). 168 BVerfGE 109, 279 (309).

185

Anmerkungen

169 Zu den Abhör-Exzessen vgl. Prantl, Heribert: Ein Grundrecht ohne Grund und Boden. In: SZ vom 17.03.2005, S. 4. 170 Zu den Privilegien der Presse und ihren Einschränkungen durch Persönlichkeitsrechte vgl. Ricker, Reinhart; Weberling, Johannes (2012): Handbuch des Presserechts. 6. Auflage, München, vgl. 10. Kap. Rn. 1ff.; zum Schutz der Privatsphäre vgl. ebenda. 42. Kap. Rn. 8f. 171 Zum Text der alten Eidesformel vgl. Heiberg (Hg.): Corpus medicorum Graecorum I, 1 (Lipsiae et Berolini MCMXXVII). 172 Tinnefeld; Buchner; Petri: Einführung in das Datenschutzrecht (wie Anm. 30), S. 34, 141, 308f. 173 Etwa zum Problem in der Betriebswirtschaftslehre vgl. Druey, Jean Nicolas (1995): Information als Gegenstand des Rechts. Zürich, S. 68 m. w. N. 174 BVerfGE 65 1 (48f.); Spiros Simitis, KrtV 2000, S. 365. 175 Zur Frage der Selbstzerstörung bei einer unbegrenzten Toleranz vgl. Forst, Rainer (2003): Toleranz im Konflikt. Frankfurt am Main, S. 531f. 176 Forst, op. cit., S. 46. 177 Zum Recht am eigenen Bild, das im allgemeinen Persönlichkeitsrecht verwurzelt ist, vgl. Ricker; Weberling (wie Anm. 170), 43. Kap. Rn. 16f. 178 Dazu Tinnefeld; Buchner; Petri (wie Anm. 30), S. 101f. 179 Jim Dator zitiert nach Weis, Kurt (1994): Die Informationsgesellschaft. Zum Wandel der Menschenbilder unter neuen Technologien. In: Tinnefeld, MarieTheres; Philipps, Lothar; Weis, Kurt (Hg.): Informationen und Einzelne im Zeitalter der Informationstechnik. München/Wien, S. 32f. 180 So schon Hassemer, Winfried (1995): Datenschutz und Datenverarbeitung heute. In: Der Hessische Datenschutzbeauftragte. Wiesbaden, S. 59. 181 Dazu EGMR, EuGRZ 1995, 16 – Observer und Guardian v. Vereinigtes Königreich.

Anmerkungen Kapitel IV 182 Autoren dieses Kapitels: M. Tinnefeld und W. Schmale. Erstveröffentlichungsnachweis: „Der Bau“ von Kafka oder die (Staats)trojaner-Architektur. In: DuD Heft 6, 2012, S. 401 – 405. Der ursprüngliche Text wurde bearbeitet und aktualisiert. 183 BVerGE 120, 274 (325 – 339) – Online-Durchsuchung; BVerfGE 109, 279 (313) – Großer Lauschangriff. 184 Die Menschenwürde ist „unhintergehbar“ und kann nicht von etwaigen übergeordneten Prämissen her rechtlich oder moralisch begründet werden.

186

Anmerkungen Kapitel VI

185 BVerfGE 120, 274 – Online-Entscheidung. 186 von Humboldt, Wilhelm: Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen [1792], S. 31 (neuere Ausgabe: Stuttgart, Reclam, 1978). 187 Dazu Baum; Kurz; Schanz: Das vergessene Grundrecht. In: FAZ vom 23.02.2013, S. 28 unter: http://www.faz.net/aktuell/feuilleton/debatten/datenschutz-dasvergessene-grundrecht-12095331.html, Zugriff 24.09.2013. 188 Skistims, Hendrik; Rossnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern. In: ZD Heft 1, 2012, S. 4. 189 BVerfGE 120, 274ff. 190 BVerfGE 120, 274, 314. 191 BVerfGE 65, 1 – Volkszählungsurteil. 192 Vgl. BVerfGE 120, 274 (309). 193 Sieber, Ulrich: Trojaner. Gut getarnt. In: FAZ unter: http://www.faz.net/ aktuell/politik/staat-und-recht/trojaner-gut-getarnt-11515396.html, Zugriff 24.09.2013. 194 Tinnefeld, Marie-Theres: Die „Staatstrojaner“ aus verfassungsrechtlicher Sicht. In: ZD Heft 10, 2012, S. 451 – 454. 195 CCC-Analyse, abrufbar unter: http://www.ccc.de/, Zugriff 24.09.2013. 196 Brunst, Philipp W.: Staatlicher Zugang zur digitalen Identität. In: DuD Heft 9, 2011, S. 622. 197 Kafka, Franz: Nachgelassene Schriften und Fragmente, II, hg. von Jost Schillemeit. Frankfurt am Main 1992, S. 599. 198 Kafka, a. a. O., S. 627. 199 Kafka, a. a. O., S. 590f. 200 Zum Menschenbild Kafkas vgl. Neumann, Gerhard (2009): Verfehlte Anfänge und offenes Ende, hg. von der Carl Friedrich von Siemens Stiftung. München, S. 72. 201 Bauer, Babett (2006): Kontrolle und Repression. Individuelle Erfahrungen in der DDR (1971 – 1989). Historische Studie und methodologischer Beitrag zur Oral History. Göttingen, S. 67 – 68. 202 Bürgerkomitee Leipzig. Stasi Intern. Macht und Banalität. Leipzig 1991, S. 158. Ein Dank geht an Katharina Matuschka, die im Rahmen einer Diplomarbeit (Univ. Wien 2010) über die Stasi solche und weitere Zitate recherchiert hat. 203 Nagat, Germina (2011): Communism – A Shared Trauma. In: Breier, Zsuzsa; Muschg, Adolf (Hg.): Freiheit, ach Freiheit… Vereintes Europa – Geteiltes Gedächtnis. Göttingen, S. 79 – 82, hier S. 79. 204 Chalmin, Roger (2010): Lumières et corruption. Paris. 205 Taeger, Angela (1999): Intime Machtverhältnisse. Moralstrafrecht und administrative Kontrolle der Sexualität im ausgehenden Ancien Régime. München.

187

Anmerkungen

206 Stirn: Schnüffeln in den Tweets. US-Behörden durchkämmen systematisch Twitter und Facebook – eigentlich suchen sie Terroristen und Krankheiten, doch manchmal verhaften sie harmlose Touristen. In: SZ Nr. 59, 10./11. März 2012, S. 24. 207 Mayer-Schönberger, Viktor (2010): Delete. Die Tugend des Vergessens in digitalen Zeiten. Berlin.

Anmerkungen Kapitel V 208 Autoren dieses Kapitels: M. Tinnefeld und W. Schmale. Erstveröffentlichungsnachweis: Öffentlichkeit, Geheimhaltung und Privatheit. Sichtweisen im Raum der europäischen Geschichte und in Cyberia. In: MMR, Heft 12, 2011, S. 786 – 791. Der ursprüngliche Text wurde bearbeitet und aktualisiert. 209 Krückmann, Peter Oluf (Hg.) (1996): Der Himmel auf Erden. Tiepolo in Würzburg, 2 Bände. München; darin, Band 2: Büttner: Ikonographie, Rhetorik und Zeremoniell in Tiepolos Fresken der Würzburger Residenz, S. 54 – 62. 210 Thomas, Chantal (1989): La Reine scélérate. Marie-Antoinette dans les pamphlets. Paris. 211 Linguet: Mémoires sur la Bastille… Annales politiques, civiles et littéraires du dix-huitième siècle…, (London) 1783. 212 Zum Begriff: Stolleis, Michael: Arcana imperii und Ratio status. Bemerkungen zur politischen Theorie des frühen 17. Jahrhunderts. Göttingen 1980. 213 Tinnefeld, Marie Theres: Das Erbe Montesquieus. Europäisierung und Informationsgesellschaft. In: MMR Heft 1, 2006, S. 23 – 27, m. w. N. 214 Übersicht bei Tinnefeld, Marie-Theres; Buchner, Benedikt; Petri Thomas, (wie Anm. 30), S. 40f. 215 So schon Platon, Nomoi, 7121B-C. 216 Grillmeyer (1999): Habsburgs langer Arm ins Reich – Briefspionage in der frühen Neuzeit. In: Beyrer, Klaus (Hg.): Streng geheim. Die Welt der verschlüsselten Kommunikation. Heidelberg, S. 55, 66. 217 Zur protestantischen Regimementalität in Deutschland vgl. Vismann, Cornelia (2001): Akten. Medientechnik und Recht, 2. Auflage. Frankfurt am Main, S. 179ff. 218 Bacon, Francis: Neues Organ der Wissenschaften, hg. v. A. T. Brück, Nachdruck Darmstadt 1974 (Original 1620). 219 Hassemer, Winfried (1995): Datenschutz und Datenverarbeitung heute. In: Der hessische Datenschutzbeauftragte. Wiesbaden, S. 28 Fn. 8 m. w. N.

188

Anmerkungen Kapitel V

220 Behringer, Wolfgang (2003): Im Zeichen des Merkur. Reichspost und Kommunikationsrevolution in der Frühen Neuzeit. Göttingen. 221 Hierzu gibt es eine seit Jahrzehnten breite geschichts- und rechtsgeschichtliche Literatur; z. B.: Eberhardt, Waldemar (1930): Ursprung und Entwicklung des Brief- und Postgeheimnisses im weiteren Sinne (Diss. Frankfurt 1929); Danan, Yves Maxime (1965): Histoire postale et libertés publiques, le droit de libre communication des idées et opinions par voie de correspondance. Paris. 222 Petri, Thomas: Übereinstimmung der Richtlinie 2006/24/EG zur Vorratsdatenspeicherung von Telekommunikationsdaten mit europäischen Grundrechten. In: DuD Heft 9, 2011, S. 607 – 617. 223 Drouin, Michel (Hg.) (1994): L’affaire Dreyfus de A à Z. Paris. 224 Zum Grundsatz freier Recherche Bruns, Alexander (1997): Informationsansprüche gegen Medien. Ein Beitrag zur Verbesserung des Persönlichkeitsschutzes im Medienprivatrecht. Tübingen, S. 67ff. 225 Zum Quellenschutz nach Art. 10 EMRK vgl. Pomorin, Kerstin: Die Presse als watchdog – eine gefährdete Art? Ein Vergleich der aktuellen Situation in Deutschland und den USA. In: ZUM Jahrgang 52 Nr. 1, S. 41ff. 226 Podlech, Adalbert (1979): Das Recht auf Privatheit. In: Perels, Joachim (Hg.): Grundrechte als Fundamente der Demokratie. Frankfurt am Main, S. 50 m. w. N. 227 Britz, Gabriele (2007): Freie Entfaltung durch Selbstdarstellung. Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG. Tübingen, S. 46. 228 Übersicht bei Bernstein, Carl; Woodward, Bob (1974): All the President’s Men. Washington. 229 Vgl. Richtlinie 95/46/EG des Europäischen Parlaments vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr; vgl. Text, Erwägungsgründe und Kommentierung bei Dammann, Ulrich; Simitis, Spiros (1997): EG-Datenschutzrichtlinie, Kommentar. Baden-Baden. 230 Vgl. Art. 9 der Datenschutz-Richtlinie, wonach die Verarbeitung personenbezogener Daten, „die allein zu journalistischen, künstlerischen oder literarischen Zwecken erfolgt“, dann zulässig ist, wenn sie sich als notwendig erweist, um das Recht auf Privatsphäre mit der Medienfreiheit in Einklang zu bringen. 231 Vgl. Pressemitteilung 21/2011 des bfdi (Bundesbeauftragten für Datenschutz und Informationsfreiheit) vom 30. Juni 2011. 232 So bereits BVerfGE 65, 1 – Volkszählungsurteil, ständige Rechtsprechung. 233 Vgl. Rosenbach, Marcel; Stark, Holger (2011): Staatsfeind WikiLeaks, 2011. Wie eine Gruppe von Netzaktivisten die mächtigsten Nationen der Welt herausfordert. München.

189

Anmerkungen

234 Zu den Sicherheitslücken vgl. Berliner Beauftragter für Datenschutz und Informationsfreiheit, Bericht 2010, 1.1.1, 17. 235 Weber, Max (1918): Parlament und Regierung im neugeordneten Deutschland. Zur politischen Kritik des Beamtentums und Parteiwesens. München, S. 57f. 236 Zur Wächterfunktion der Massenmedien im Interesse der demokratischen Öffentlichkeit vgl. EGMR; etwa das Urteil Observer and Guardian v. Großbritannien, Ser. A Nr. 216, Ziff. 59, EuGRZ 1995, S. 20. 237 Simmel, Georg: Soziologie. Untersuchungen über die Formen der Vergesellschaftung, Gesamtausgabe Bd. II, hg. v. Rammstedt, Otthein. Frankfurt am Main 1992, S. 413. 238 Simmel, op. cit., S. 407. 239 Frowein, Jochen Abr., in: Frowein, Jochen Abr.; Peukert Wolfgang (2009): EMRK-Kommentar, 3. Auflage. Berlin, S. 339. 240 Bäumler, Helmut, in: Ders. (Hg.) (1999): Polizei und Datenschutz, Neupositionierung im Zeichen der Informationsgesellschaft. Neuwied, Kriftel, Vorwort S. V. 241 Vgl. dazu z. B. § 4 Abs. 1 IFG (Bund). 242 Vgl. z. B. § 3 IFG (Bund), insbesondere Nr. 4. Zum Begriff des Staatsgeheimnisses vgl. etwa § 94 StGB (Landesverrat): Ein Staatsgeheimnis ist danach ein Geheimnis, das vor einer fremden Macht geheim gehalten werden muss, um die Gefahr eines schweren Nachteils für die äußere Sicherheit der BRD abzuwenden. 243 BVerfGE 117, S. 244ff. Vgl. auch BVerfG NJW 2005, S. 965f. Zu den Grenzen vgl. BVerfG NJW 2001, S. 507f. 244 Vgl. § 353b StGB: Die Vorschrift wurde in einigen Fällen so ausgelegt, dass sich ein Journalist der Beihilfe schuldig macht, wenn er Material veröffentlicht, das ihm zugespielt wurde; vgl. dazu Leutheusser-Schnarrenberger, Sabine: Die gesetzliche Sicherung der Pressefreiheit: Eine endlose Geschichte. In: ZRP 2007, S. 249ff. 245 Zum Reporter-Privileg mit Ausschluss eines Zeugnisverweigerungsrechts vgl. Branzburg v. Hayes, 408 U. S. 665, 690 (1971). Zum Umfang der Pressefreiheit in den USA vgl. Pomorin, op. cit., S. 42ff. 246 EGMR, wo Verletzungen der Pressefreiheit in europäischen Ländern gerügt wurden: EGMR NJW 2008, S. 2563ff. (Zwangshaft zur Erzwingung der Offenbarung einer journalistischen Quelle – NE), NJW 2008, S. 2565ff. (Durchsuchung und Beschlagnahme in Wohnung eines Reporters – BELG). 247 Vgl. z. B. § 5 IFG (Bund). 248 Zum Prinzip Whistleblowing vgl. Tinnefeld, Marie-Theres; Rauhofer, Judith: Whistleblower: Verantwortliche Mitarbeiter oder Denunzianten. In: DuD Heft 7, 2008, 717ff. m. w. N.

190

Anmerkungen Kapitel VI

249 Zur Motivlage der Hacker/Cracker vgl. Gayken, Sandro (2011): Cyberwar. Das Internet als Kriegsschauplatz. München, S. 47ff. 250 Herrmann, Ohne: Assange. Wie „Aftenposten“ das Monopol bei WikiLeaks umgeht. In: SZ vom 21.01.2011, S. 15; s. a. Caryl: Why WikiLeaks Changes Everything. In: The New York Review of Books, 13.01.2011, S. 28: „The Guardian ended up its own copies with the Times, thus in effect, leaking the leak“. 251 Vgl. Richtlinie 1.1. des Deutschen Pressekodex unter Exklusivverträgen. „Die Unterrichtung der Öffentlichkeit über Vorgänge oder Ereignisse, die für die Meinungs- und Willensbildung wesentlich sind, darf nicht durch Exklusivverträge mit den Informanten oder durch deren Abschirmung eingeschränkt oder verhindert werden. Wer ein Informationsmonopol anstrebt, schließt die übrige Presse von der Beschaffung von Nachrichten dieser Bedeutung aus und behindert damit die Informationsfreiheit“. 252 Seneca: Ad Lucilium epistulae morales LXX-CXXIV. In: L. Annaesus Seneca: Philosophische Schriften, Lateinisch und Deutsch, 4. Bde., hg. von M. Rosenbach, 1987, Brief Nr. 88, 37. 253 Vgl. Ellsberg, Interview von Branfman, in: Salon, 19.11.2002, online verfügbar unter: http://www.salon.com/news/feature/2002/11/19/ellsberg, Zugriff 24.09.2013 (Stand: Juni 2011). 254 Vgl. New York Times v. United States, 400 U. S. 713 (1971). 255 Bernstein, Carl; Woodward, Bob: All the President’s Men (wie Anm. 228). 256 Rosenbach; Stark (wie Anm. 233), S. 257f. 257 Beschwerde 59320/00, 24.06.2004, EuGRZ 2004, S. 404ff.; dazu BVerfGE v. 26.02.2008, EuGRZ 2008, S. 404ff. 258 Möllers, Christoph (2011): Zur Dialektik der Aufklärung der Politik. In: Jestaedt, Oliver (Hg.): WikiLeaks und die Folgen. Frankfurt am Main, S. 195f.; darin s. a. Ischinger, Wolfgang: Das WikiLeaks-Paradox: Weniger Transparenz, mehr Geheimdiplomatie, S. 155ff. 259 S. Interview von Katharine Riehl mit dem FAZ-Herausgeber Schirrmacher: Bitte aufrichten. In: SZ vom 04.07.2011, S. 17. 260 Möllers (wie Anm. 258), S. 151f.

Anmerkungen Kapitel VI 261 Autoren dieses Kapitels: W. Schmale und M. Tinnefeld; Erstveröffentlichungsnachweis: Identität durch Grundrechte. In: DuD Heft 8, 2010, S. 523 – 528. Der ursprüngliche Text wurde bearbeitet und aktualisiert.

191

Anmerkungen

262 Beck, Ulrich (2012): Das deutsche Europa. Neue Machtlandschaften im Zeichen der Krise. Berlin. 263 Vgl. Popper, Karl (1957): Die offene Gesellschaft und ihre Feinde I. Der Zauber Platons. Übersetzt v. Paul Feyerabend. Bern. 264 Tinnefeld, Marie-Theres: Europäische Integration vs Nationalismus. In: DuD Heft 7, 2013, S. 418 – 422. 265 Bogdal, Klaus-Michael (2011/2013): Europa erfindet die Zigeuner. Eine Geschichte von Faszination und Verachtung. 3. Auflage. Berlin, S. 47 m. w. N. 266 BVerfG, NJW 2003, S. 3111ff. 267 Vgl. Gropp, Martin: Facebook schaltet die Erkennung von Gesichtern ab. In: FAZ vom 24.09.2012, S. 14. 268 Dazu Belting, Hans (2013): Faces. Eine Geschichte des Gesichts. München, S. 215ff. 269 Schmale, Wolfgang (2010): Geschichte und Zukunft der Europäischen Identität. Bonn (Bundeszentrale für Politische Bildung), S. 31f. m. w. N. 270 Weidenfeld, Werner (Hg.) (1985): Die Identität Europas. Fragen, Positionen, Perspektiven. München. 271 Geremek, Bronisław (1996): The Common Roots of Europe (zuerst auf Italienisch 1991).Cambridge; ders., Zeit und kommunikative Rechtskultur in Europa. Einführende Gedanken. In: Lamnek, Siegfried; Tinnefeld, Marie-Theres (Hg.) (2000): Zeit und kommunikative Rechtskultur in Europa im Spiegelbild von Deutschen und Polen. Baden-Baden, S. 41ff. 272 Vgl. Roose, Jochen (2007): Die Identifikation der Bürger der EU und ihre Wirkung für die Akzeptanz von Entscheidungen. In: Nida-Rümelin, Julian; Weidenfeld, Werner (Hg.): Europäische Identität: Voraussetzungen und Strategien. Baden-Baden, S. 123 – 149. 273 Vgl. Häberle, Peter (1994): Europäische Rechtskultur. Versuch einer Annäherung in zwölf Schritten. Baden-Baden, S. 9f. (auch Frankfurt am Main 1997, Suhrkamp). 274 Böll, Heinrich: Interview für die FS zum 85. Geburtstag von Richard Schmidt, 1983, S. 186f. In: Böttcher, Hans-Ernst (Hg.): Recht – Justiz – Kritik, Festschrift für Richard Schmidt. Baden-Baden 1985, S. 183 – 187, hier S. 186. 275 Leutheusser-Schnarrenberger, Sabine (1995): Informationsgesellschaft und Rechtskultur in Europa. In: Tinnefeld, Marie-Theres; Philipps, Lothar; Heil, Susanne (Hg.): Informationsgesellschaft und Rechtskultur in Europa. Informationelle und politische Teilhabe in der Europäischen Union. Baden-Baden, S. 11ff. 276 Zum Datenschutz als rechtskulturelle Leistung vgl. Tinnefeld, Marie-Theres: Whistleblower. In: DuD Heft 11, 2008, S. 736.

192

Anmerkungen Kapitel VI

277 Hesse, Konrad (1999): Grundzüge des Verfassungsrechts der BR Deutschland. Neudruck der 20. Auflage. Heidelberg, S. 117ff. 278 Zur Erläuterung der Grundrechte durch das Präsidium des Verfassungskonvents vgl. Hilf: Die Charta der Grundrechte der Europäischen Union. In: Sonderbeilage zu NJW, Heft 39, 2000, S. 5ff. 279 Grimm, Dieter (2001): Die Verfassung und die Politik, Einsprüche in Störfällen. München, S. 72f. 280 Grimm, Dieter: Braucht Europa eine Verfassung? JZ 1995, S. 581ff. 281 Vgl. Art. 52 Abs. 3 EGRC, der bestimmt, dass sich die Bedeutung und Tragweite der Grundrechte bei inhaltlicher Deckungsgleichheit immer dann nach der EMRK richten, wenn das Unionsrecht kein höheres Niveau bietet. 282 Streinz, Rudolf (2001): Europarecht, S. 27 m. w. N.; zum Einsatz des Europarates für das europäische Datenschutzrecht vgl. Schweizer, Rainer J.: Die Rechtsprechung des EGMR zum Persönlichkeits- und Datenschutz. In: DuD Heft 8, 2009, S. 462 – 468. 283 Die Vatikanstadt (ein Zwerg-Staat) wird vom Heiligen Stuhl regiert, der „nur“ ein nichtstaatliches Völkerrechtssubjekt ist. 284 Vgl. dazu Pesch, Otto Hermann: Hans Küng und das freie Wort in der Kirche. In: Stimmen der Zeit. Heft 8, 2008, S. 553f., der kritisch die Menschenrechtspraxis der katholischen Kirche hinterfragt: „Die ‚Menschenrechte‘ nur für die anderen?“: Ein Urteil etwa über den Einklang der kirchlichen Lehre eines Theologen steht zwar dem kirchlichen Amt zu, aber es geht bei solchen Verfahren auch um die berufliche, unter Umständen die materielle Existenz eines Menschen. In dieser Hinsicht muss ein solches Verfahren an menschenrechtlichen, auch informationellen Anforderungen wie Akteneinsicht und rechtliches Gehör gebunden sein. Zum „notleidenden Kirchenstrafrecht“ bei Kindesmissbrauch durch Priester vgl. Prantl, Heribert: In: SZ vom 12.04.10, S. 4. Solcher Missbrauch ist ggf. nach dem nationalen Strafrecht zu ahnden. 285 Dazu Häberle (wie Anm. 273), S. 311ff. m. w. N. 286 Vgl. Art. 3 Abs. 2 und Art. 11 EGRC in Verbindung mit Art. 11 Abs. 2 EMRK, wonach die Ausübung der Meinungs- und Informationsfreiheit mit Pflichten und Verantwortung verbunden ist. 287 Keisinger, Florian: „Im Kommunikationsraum. Europäische Identität und transnationale Zivilgesellschaft“. In: FAZ 5.9.2008 (Besprechung von Schmale, Europäische Identität). Keisinger widerspricht dieser Aussage durch Hinweis auf bewaffnete EU-Einsätze. Gleichwohl ist das dahinter stehende Rechtsmodell nicht das der Wehrpflicht und einer EU-Wehrpflicht analog zur nationalen Wehrpflicht.

193

Anmerkungen

288 Vgl. Otto Depenheuer et al. (Hg.), in: FS für Josef Isensee, Heidelberg 2007, S. 43 – 60. 289 Hirsch, Burkhard, Ansprüche 1 – 2/05, S. 9. 290 Vgl. Präambel und Art. 26 Ziff. 2. 291 Schmale, Wolfgang: Europa – die weibliche Form. In: L’Homme. Zeitschrift für feministische Geschichtswissenschaft, Heft 2, 2000 (Wien 2001) m. w. N. 292 Deutsche Übersetzung: Bodin, Jean: Sechs Bücher über den Staat, eingeleitet und herausgegeben von P. C. Mayer-Tasch. München, 2 Bände, 1981 – 1986. 293 Details sehr gut bei Heater, Derek (2005): Europäische Einheit – Biographie einer Idee. Übersetzt und annotiert von Wolfgang Schmale und Brigitte Leucht, Bochum. 294 S. Schmale, Wolfgang (2012): Das 18. Jahrhundert. Wien, Kap. 6 „Kultur Europa“. 295 Uhl, Heidemarie (Hg.) (2003): Zivilisationsbruch und Gedächtniskultur. Das 20. Jahrhundert in der Erinnerung des 21. Jahrhunderts. Innsbruck. 296 Die äußerst komplexe moralische und rechtliche Lage hat der in Fès 1944 geborene, seit 1971 in Paris lebende marokkanische Schriftsteller Tahar Ben Jelloun in dem Roman „Partir“ (Paris, Éditions Gallimard 2006) beeindruckend aufgearbeitet. 297 Herzog, Roman (2000): Staats- und Staatsbegriff am Ende des zwanzigsten Jahrhunderts. In: FS für Alfred Söllner. München, S. 441; s. a. BVerfGE 12, 45, 51: Das Menschenbild des Grundgesetzes „ist nicht das des selbstherrlichen Individuums, sondern das der in der Gemeinschaft stehenden und ihr vielfältig verpflichteten Persönlichkeit.“ 298 Dazu Denninger, Erhard, (1994): Menschenrechte und Grundgesetz, ebd.: Essay: Vielfalt, Sicherheit und Solidarität. Weinheim, S. 33f. 299 BVerfGE 65, 1, 41 – Volkszählungsurteil. 300 Vgl. Tinnefeld, Marie-Theres: Vom archimedischen Punkt in der Zivilgesellschaft. In: MMR Heft 12, 2004, S. 797 – 811. 301 BVerfGE 27, 1, 6 hat – in Bezug auf den Schutz der Wohnung – den Sinn der Privatheit ausdrücklich beschrieben als „Innenraum“, wo man „sich selbst besitzt“, „in dem man in Ruhe gelassen wird und ein Recht auf Einsamkeit genießt“. 302 BVerfGE 65, 1 – Volkszählungsurteil; dazu Simitis, Spiros, KritV 77, 1994, S. 122. 303 BVerfGE 120, 274, vgl. dazu Besprechung von Wolfgang Hoffmann-Riem, JZ 2008, S. 109ff. 304 Dazu insbesondere Suhr, Otto (1976): Entfaltung der Menschen durch die Menschen. Berlin. 305 Ständige Rechtsprechung, vgl. u. a. BVerfGE 5, 85, 204 KPD – Urteil, E 20, 162, 174f. – Spiegel – Urteil; E 65, 1. Zur Staatsaufgabe Grundrechtsschutz vgl.

194

Anmerkungen Kapitel VII

306 307

308 309 310 311

312

313

Pieroth, Bodo; Schlink, Wolfgang (2008): Grundrechte – Staatsrecht II, 24. Auflage. Heidelberg, § 4. Frowein; Peukert (wie Anm. 239), EMRK-Kommentar, Art. 8 Randnummer 1. Mit Web 2.0 wird eine Generation des Internets bezeichnet, bei der sich Menschen in sozialen Netzwerken (Blogs, Twitter, YouToube, Facebook) nach ihren Vorstellungen austauschen. Petri, Thomas: Wertewandel im Datenschutz und Grundrechte. In: DuD Heft 1, 2010, S. 28. Ständige Rechtsprechung, vgl. u. a. BVerfGE 39, 1, 42; E46, 160, 164f. Bogdal, Klaus-Michael (2013): Europa erfindet die Zigeuner. Eine Geschichte von Faszination und Verachtung, 3. Auflage. Berlin. Zum Urgarten im Verständnis der Menschenrechte vgl. Tinnefeld, Marie-Theres (2006): Der Garten Eden – Das Alte Testament und die Freiheitsrechte heute. In: Duttge, Gunnar; Tinnefeld, Marie-Theres (Hg.): Gärten, Parkanlagen und Kommunikation. Lebensräume zwischen Privatsphäre und Öffentlichkeit. Berlin, S. 3 – 24. Zur Geschichte der Paradiesmetapher für Europa vgl. Schmale, Wolfgang (2003): Europa als Paradiesgarten. Zum politischen Gebrauch von Metaphern. In: ­Lamnek, Siegfried; Tinnefeld, Marie-Theres (Hg.): Privatheit, Garten und politische Kultur. Von kommunikativen Zwischenräumen. Baden-Baden, S. 241ff. Wagner, Edgar: Datenschutz als Bildungsaufgabe. In: DuD Heft 8, 2010, S. 557 – 561.

Anmerkungen Kapitel VII 314 Autorin dieses Kapitels: überwiegend M. Tinnefeld, teilweise W. Schmale. Originalbeitrag. 315 Stempowski, Jerzy (1950/1998): Essay für Kassandra. Aus dem Polnischen von Nina Kozlowska. In: Ders., Bibliothek der Schmuggler, hg. v. Basil Kerski, Hamburg, S. 161f. 316 Dazu ausführlich Bobbio, Norberto [1990/1992]: Das Zeitalter der Menschenrechte. Ist Toleranz noch durchsetzbar? Berlin 1998 u. 1999. 317 Zu den Begriffen im Einzelnen und der einschlägigen Rechtsprechung des EGMR vgl. Schiedermair, Stephanie (2012): Der Schutz des Privaten als internationales Grundrecht (Habilitationsschrift), Tübingen, S. 171 – 308. 318 Vgl. Nowak, Manfred (2005): U. N. Convenant on Civil and Political Rights, CCPR commentary, 2. Auflage. Kehl u. a., S. 3f.

195

Anmerkungen

319 Vgl. EGMR, Rs. 626117/00, Copland v. Großbritannien. 320 EGMR, Rs. 30562/04, 30566/04, Marper v. Großbritannien, Rdnr. 66; s. a. Schiedermair, a. a. O., S. 203. 321 Vgl. Art. 6 Abs. 2 EUV. 322 Thomas Kirchner, SZ vom 10.04.2013, S. 1. 323 Der neue Entwurf für das Beitrittsabkommen ist auf der Seite des Europarats abrufbar: http://www.coe.int/, Zugriff 24.09.2013. 324 Vgl. auch Presseerklärung des Europarats unter: http://www.coe.int/t/dghl/ standardsetting/hrpolicy/Accession/default_en.asp, Zugriff 24.09.2013. 325 Vgl. Streinz, Rudolf: Die Rechtsprechung des EuGH zum Datenschutz. In: DuD Heft 9, 2011, S. 604. 326 Rafaela v. Bredow; Manfred Dworschak; Martin U. Müller; Marcel Rosenbach, Der Spiegel vom 11.01.2010, S. 58ff. 327 Bengez, Rainhard Z.: Schlüsselkonzept von Suchmaschinen. In: DuD Heft 7, 2013, S. 440 – 444. 328 Zum Problem persönlichkeitsrechtsverletzender Suchergänzungsvorschläge bei „Google“ vgl. Urteil des BGH vom 14. Mai 2013 – VI ZR 269/12 , unter: http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Ge richt=bgh&Art=pm&Datum=2013&Sort=3&nr=64071&pos=0&anz=86, Zugriff 24.09.2013. 329 BGH (wie Anm. 328). 330 Charisius, Hanno: Googeln in den Genen. In: SZ vom 24.11.2007, S. 1. 331 Küppers, Bernd-Olaf (1986): Der Ursprung biologischer Information. München. 332 Zu den datenschutzrechtlichen Fragen bei den einzelnen Verfahren vgl. Tinnefeld; Buchner; Petri: Datenschutzrecht (wie Anm. 30), S.151 – 158. 333 Vgl. zu den WLAN-Mitschnitten ZD Aktuell 2013, 03486. 334 So der Bericht des Informatikers Peter Bittner: Mailauskunft an M. Tinnefeld vom 08.04.2013. 335 Winkler, Peter: Die USA sammeln Millionen von Telefondaten. Bericht des „Guardian“ deutet auf die Überwachung sämtlicher Anrufe hin. In: International NZZ vom 08.06.2013, S. 3; Ackeret, Markus: China fühlt sich von Snowden bestätigt. In: International NZZ vom 15.06.2013, S. 3. 336 Frank Rieger im Gespräch mit Michael Hanfeld: Der Zugriff auf die Informationen ist total. In: FAZ vom 8.06.2013, S. 38. 337 Hans Leyendecker, Frederik Obermaier: Die Datenspionage ausländischer Geheimdienste. Kann man noch unbekümmert das Handy nutzen oder im Internet surfen? Prism, Tempora und der BND. In: SZ vom 27.06.2013, S. 7.

196

Anmerkungen Kapitel VII

338 Zum Problem vgl. Thomas Gutschker: Menschenrechte hochhalten, nach Daten tauchen. In: FAZ vom 30.06.2013, S. 7. 339 Heribert Prantl: Warnung vor dem Überwachungs-Albtraum. Die Bundesjustizministerin wirft Google & Co vor, sich hinter angeblichen Geheimhaltungspflichten zu verschanzen. In: SZ vom 18.06.2013, S. 5. 340 Zum Problem vgl. Albers, Marion; Weinzierl, Ruth (Hg.) (2010): Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen, Baden-Baden. 341 BVerfGE 125, 260, 319. 342 Österreich und Irland hatten Klage beim EuGH gegen die Richtlinie eingereicht. Der SZ lag der ungewöhnlich scharfe Fragenkatalog vor, die der Gerichtshof der EU-Kommission & Co schon vorab bezüglich der Zielsetzung und des Nutzens der Vorratsspeicherung vorgelegt hat. Heribert Prantl berichtet unter dem Titel: Die alles wissen wollen. In: SZ vom 26.06.2013, S. 6: Danach will der Gerichtshof wissen, „ob und inwieweit es möglich ist, anhand der gespeicherten Daten Persönlichkeitsprofile zu erstellen und zu benutzen, aus denen sich das soziale und berufliche Umfeld einer Person, ihre Tätigkeit und Gewohnheiten ergeben“. Er will weiter wissen, „warum eine Speicherung der Daten über einen Zeitraum von mindestens sechs Monaten erforderlich sein soll […] und welche Statistiken es gibt, aus denen sich schließen lässt, dass sich die Feststellung und Verfolgung von schweren Straftaten seit dem Erlass der Richtlinie verbessert hat.“ 343 Frank Schirrmacher: Der verwettete Mensch. In: FAZ vom 16.06.2013, S. 37. 344 James Carroll: To Big Not To Fail, unter: http://www.bostonglobe.com/opinion/2013/06/17/edward-snowden-reveals-deeper-secret-there-are-secrets/ znKlnQQ6edHiWlsTQBHbYP/story.html, Zugriff 24.09.2013. 345 Paradigmatisch Beck, Ulrich (1986): Risikogesellschaft. Auf dem Weg in eine andere Moderne. München. 346 http://www.services.salford.gov.uk, Zugriff 24.09.2013 (im Suchfeld kann „GhostCam“ eingegeben werden). Zur Überwachungskultur in England s. auch Schafer, Burkhard: Crowdsourcing and Cloudsourcing CCTV surveillance. In: DuD Heft 7, 2013, S. 434 – 439. 347 Jonas, Hans (1985): Das Prinzip Verantwortung. Versuch einer Ethik für die technologische Zivilisation. Frankfurt am Main, S. 7. 348 Stempowski, Essay für Kassandra (wie Anm. 315) S. 155, 165f. 349 Stempkowski, a. a. O., S. 162. 350 Vgl. als Überblick Schmale, Wolfgang (2002): Zur Geschichte der Menschenrechte und der Menschenrechtsorganisationen (circa 1788 bis 1934): In: Ash, Mitchell G.; Stifter, Christian H. (Hg.): Wissenschaft, Politik und Öffentlichkeit.

197

Anmerkungen

351

352

353

354 355 356 357 358

Von der Wiener Moderne bis zur Gegenwart. Wien, S. 305 – 320. Den breitesten Überblick zur Geschichte der Grund- und Menschenrechte gibt: Grandner, Margarete; Schmale, Wolfgang; Weinzierl; Michael (Hg.) (2002): Grundund Menschenrechte. Historische Perspektiven – Aktuelle Problematiken. Wien, München. Zu Olympe de Gouges gibt es mittlerweile zahlreiche Publikationen. Zu nennen sind u. a.: Gouges, Olympe de (1980, 2. Aufl. 1989): Schriften, hg. v. Monika Dillier, Vera Mostowlansky, Regula Wyss. Basel, Frankfurt. Noack, Paul (1992): Olympe de Gouges: 1748 – 1793. Kurtisane und Kämpferin für die Rechte der Frau. München. Ludwig, Johanna; Middell, Katharina (Hg.) (1998): „ … der Menschheit Hälfte blieb noch ohne Recht“. Menschenrechte für Frauen – Frauen für Menschenrechte, 1791 Olympe de Gouges – 1848/49 Louise OttoPeters. Leipzig; Frysak, Viktoria: Denken und Werk der Olympe de Gouges (1748 – 1793). Wien, Dissertation 2010 (PDF: http://othes.univie.ac.at/9950/, Zugriff 24.09.2013). Für eine ausführliche Orientierung sei hingewiesen auf: Duby, Georges; Perrot, Michelle (Hg.) (1993 – 1995): Geschichte der Frauen. Frankfurt, New York, Paris, 5 Bände (Lizenzausgabe Berlin 2012). Bd. 4 behandelt das 19. Jahrhundert, Bd. 5 das 20. Jahrhundert. Aus der sehr zahlreichen Literatur mag zur Orientierung dienen: Drouin, Michel (Hg.) (1994): L’affaire Dreyfus de A à Z. Paris. Schoeps, Julius H.; Simon, H. (Hg.) (1995): Dreyfus und die Folgen. Berlin. Josef Foschepoth, Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, 2. Auflage Göttingen 2013, S. 8; S. 186ff. James Bamford, The Shadow Factory. New York 2008, S. 66ff.; 102; s. a. Andreas Zielcke, SZ v. 23. 07.2013, S. 11. Katherine Graham, Personal History. New York 1998, S. 457. Graham, a. a. o. S. 495. James Bamford, What the NASA Realy Knows. The New York Review of Books, August 15 – September 25, 2013, Vol. LX, Number 13, S. 6.

198

Orts-, Personen- und Sachregister Begriffe wie Datenschutz, Demokratie, digital, Gesellschaft, Individuum, Internet, Öffentlichkeit, öffentlich, Privatheit, privat, Web, etc., die fortlaufend im Text verwendet werden, wurden nicht in das Register aufgenommen.

9/11  167 9/11 (New York)  88 A Abel  45 abgestrahlte Funknetze  155 Absolutismus  56 Abu Ghraib  87, 89, 90 Afghanistan  120, 123, 129 Afrika  84, 112 Ägypten  50 Algorithmus  36, 38, 159 Alien Office (London)  68 Allgemeine Erklärung der Menschenrechte (UNO)  149 Al-Qaida  87 Altes Testament  9, 19, 91 Amerika  112 Amtsverschwiegenheit  120 Anonymisierung  63, 89, 93 Anonymität  56, 92, 108 Anthropologie  61 Anthropometrie  59, 63 anthropometrische Ausweise  64 Antike  32, 38, 39, 43, 44, 62, 71, 84, 86 Antisemitismus  16, 76 Antiterror  87

Antiterrorgesetze  88 Apollo  148 Apple  159 Archimedes  94, 140 Arisierung  15 Aristoteles  115 Arkanräume  11, 33, 41, 42, 114 Asien  94, 112 Athen  163 Aufklärung  16, 28, 33, 87, 114, 115, 136, 142 Augsburg  51 Augustinus (Kirchenvater)  14, 50 Ausländer  68, 69, 74 Ausländerfeindlichkeit  16 Auto-Complete-Funktion  153 B Bacon, Francis  115 Bamford, James  167 Bartholdi, Frédéric-Auguste  87 Basel  135 Bastille  71, 114 Bayern  70 Beck, Ulrich  128 Beichte  43, 49 Berlin  16, 60 Bernadotte, Lennart (Graf )  17

Orts-, Personen- und Sachregister

Cloud-Computing  85, 143 Cloud-Provider  85 Computertechnologie  79 Conan, Michel  15 Corbin, Alain  63 corruption  107 Cracker  101

Bernstein, Carl  122 Bertillon, Alphonse  63 Berufsgeheimnis  33 Berufsgeheimnisträger  85 Beschäftigtendatenschutz  81 Bewegungsprofil  92 Beweisverwertungsverbot  91 Bibel  115 Big Data  10, 153 Bild  89, 91 Bild (als Informationsträger)  80 Bilddaten  91 Bildkommunikation  91 Bildnisschutz  91 Biopolitik  70 Bodin, Jean  135 Bogdal, Klaus-Michael  129 Böll, Heinrich  130 Bootnetz  101 Boston  163 Brasilien  70 Briefgeheimnis  33, 116 Brown, Peter  43 Brüsseler Pakt (1948)  137 Buenos Aires  16 Bundesnachrichtendienst  159 Bundesverfassungsgericht  21, 79, 83, 86, 92, 98, 100, 141, 161 Bürgerrechte  37 Burka  129 Butler, Judith  35

D Data-Mining  86 Data-Warehouse  86 Daten  30 Datenakkumulation  86 Datenbank  37 Datenerhebung  56 Datenjournalismus  122, 126 Datenschutz  18, 81 Datenschutzrecht  18, 79, 84 Datenspeicher  61, 62, 67, 69 Datenverarbeitung  86, 87 Dator, Jim  91 DDR  105, 106 Decodierfähigkeit  80 Definitionsmacht  72 de Gouges, Olympe  165 Delors, Jacques  130 Demokratie  10 Demokratiefähigkeit  79 de Saint-Pierre, Abbé  135 Desinformation  87 Deutschland  66, 70, 74, 86, 117, 129 Dietz, Simone  82 Die Weiße Rose  82 Diktatur  75 Dinzelbacher, Peter  49 Diskriminierung  16 DNA-Profile  154 Drittes Reich  15 Drohnen  83 Duerr, Hans Peter  21 Dürer, Albrecht  51

C Canetti, Elias  9 Caroline von Hannover  123 Carroll, James  162 cartes de sûreté (Frankreich)  68 Cellini, Benvenuto  51 Chaos Computer Club  103 Charta 77  138 Cherry, Colin  78 China  15 Christentum  43 200

Orts-, Personen- und Sachregister

Fremdbestimmung  33, 38, 42, 43, 52, 60, 66, 74 Fremdbestimmung, informationelle  32 Fremdidentifizierung  59, 61, 75, 76 Fremdzuweisung  35 Friede  144 Friedensnobelpreis  132 Fritz, Reinhard (dt. Künstler)  19 Frowein, Jochen Abr.  141 Fußballweltmeisterschaft 2006  92

E Ecological Goodness  17 Egloff, Willi  30 E-Health  85 Eingriffshandeln (des Staates)  98 Eliten  32 Ellsberg, Daniel  122 England  68 Entkontextualisierung  59 Erforderlichkeit  93 Erlinger, Rainer  22 Etrusker  50 EU-Datenschutzrichtlinie  118 Europa  112, 128, 134, 166 Europa (EU)  131 Europäische Grundrechte-Charta  21, 22, 79, 128, 150, 160 Europäische Menschenrechtskon­ vention  79, 128, 150 Europäischer Gerichtshof  85

G Galizien  73 Ganzkörper(nackt)scann  129 Garten  11, 14, 16, 18, 24, 26, 83 Garten Eden, s. Paradies  9 Garten, interkultureller  16, 26 Gästebücher  69 Geheimdienste (USA, GB)  85 Geheimhaltung  119 Geheimnis  120 Gemeinwohl  37 Generalverdacht  164 Gerichtsakten  61 Geschlecht  46 Geschlechtsbezeichnung  35 Geschlechtsidentität  35 Geschlechtsumwandlung  35 Gesichtserkennung  129 Gesundheits-Clouds  85 Gesundheitsdaten  85 Gewalt  37 Google  11, 153, 159 Gosewinkel, Dieter  74 Graham, Katharine  167 Griechenland  137, 166 Groebner, Valentin  37, 64 Großbritannien  73, 74 Grundgesetz  22, 25, 117 Grundrecht  33, 79, 81, 128, 137 Grundrechtsschutz  102, 129, 138 Grundrechtsschutzsystem  133

F Facebook  11, 108, 129, 159 Fahrmeir, Andreas  69 FBI  108, 122 Fernmeldegeheimnis  84, 102 Fernüberwachung  159 Fingerabdruck, digitaler  33 Fingerabdrucknahme  70 Folter  90, 114 Foreign Intelligence Surveillance Court  167 Formular  58, 59, 67 Forst, Rainer  88 Fortschrittsfalle  28 Fotojournalismus  83 Foucault, Michel  56, 57, 58, 70 Frankreich  63, 64, 66, 68, 71, 116, 129 Freiheit  11, 15, 17, 18, 22, 25, 34, 81, 83, 87, 98, 99, 110, 117, 126, 137, 141, 142 Freiheitsstatue  87 201

Orts-, Personen- und Sachregister

Grund- und Menschenrechte  17, 37, 39, 82, 90 Grüne Charta (d. Insel Mainau)  17, 24 Guantanamo Bay  120 Guerre, Martin  49 Guillotine  107, 115

Informationsordnung  31, 41, 57, 63, 75, 82 Informationsspeicher  80 Informationstechnologie  79, 98 Informationsverarbeitung  28 Informationsverkehr  31 Informationsvermittlung  56 Informationsvorsorge  99 Integrationsschutz (vorlaufender)  101 intelligence search engine  153 Internationaler Pakt über bürgerliche und politische Rechte (UNO)  149 Interpersonalität  91 Intimität  9, 21, 22, 37, 42, 49, 50, 61, 82, 84, 91, 161 Irak  88, 120 Italien  47 IT-Grundrecht  98, 100, 101, 110, 143 IT-System  99, 100, 103, 110, 158

H Habsburgermonarchie  65, 67 Hacker  121 Haldenpark  25 Hassemer, Winfried  115 Haus s. Wohnung  39 Herzog, Roman  139 Hippokrates (Arzt, Antike)  33 Hippokrates (Eid)  84 Hitler  26 Hohes Lied (Salomon, Altes Testament)  23, 24 Holocaust  132 Homosexualität  71 Horsch, Wolfgang  89 Humboldt, Wilhelm von  99

J Juden  15, 26, 43, 60, 62, 73, 74, 81, 128 Jugend  32 Jugendliche  48 Jus (Publicum) Europaeum  135 jus sanguinis  66 jus soli  66

I Identifizierung  38, 46, 47, 57, 60, 63, 66, 70, 139 Identität  22, 35, 36, 38, 45, 47, 49, 59, 76, 108, 128 Identität (europäische)  134 Identitätsdiebstahl  37, 86, 93 Identitätszuweisung  129 IM (Stasi)  105 Informant  68 Information  30, 31, 36, 37, 40, 43, 45, 47, 78 Informationen, biometrische  33 Informationsaskese  86 Informationsdienste  55 Informationsfreiheit  28, 33, 80 Informationsinfrastruktur  115

K Kafka, Franz  25, 100, 104 Kain  45 Kant, Imanuel  19, 20 Kapern von Webcams  156 Kapstadt  16 Kassandra  148, 163 Kataster  58 Klarinhalte  103 Kommunikation  22, 30, 32, 80, 82, 84, 86, 100, 141, 161 Konstantinopel  134 Konsumgesellschaft  37, 44, 53 Kontextualisierung  124 202

Orts-, Personen- und Sachregister

Kontrolle  36, 56, 65, 70 Konzentrationslager  74 Koran  20 Kryptografie  103 Kundendaten  37

Meldewesen  74 Meldezettel  68, 69 Menschenrecht auf Privatheit  152 Menschenwürde  23, 79, 89, 90, 98, 138, 140, 159 Menschheitsgeschichte  9, 19 MI 5 (London)  74 Microsoft  159 Migranten  73 Migration  65 Migrationshintergrund  26 Mittelalter  50, 55, 60, 64 Mobbing  45 Mobilität  56, 65 Möllers, Christoph  126 Monet, Claude  14 Moses (Gestalt d. Alten Testaments)  9 München  16, 82, 93 Musil, Robert  55 Mythologie  19

L La Roncière, Charles de  52 Lauschangriff  22, 83 Leutheusser-Schnarrenberger, Sabine  131 Liebermann, Loni  16, 23, 27, 78 Liebermann, Max  14, 15 Ligue pour la défense des droits de l’homme et du citoyen  165 Linguet (frz. Journalist d. 18. Jh.s.)  114 Lissabon  69 Lissabon (Vertrag)  79, 131, 137, 151 Live-Bilder  157 Lochkarten  62 London  68, 74 lost-in-cyberspace  124 Lucassen, Leo  60 Ludwig XIV. (frz. König)  72 Lüge  33, 82, 119, 122 Luxemburg  85, 151

N Nachladefunktion  103 Nachverfolgung  109 Nationalsozialismus  26, 62, 75, 84, 136 Netzpolitik  28 Netzwerke, soziale  48, 54, 62, 108, 129, 141 Neuzeit  40, 42, 46, 47, 51, 64, 76, 100 New York  16, 87, 88 New York Times  122 Niederösterreich  67 Nixon, Richard  118, 122 Norm  59, 64 Normierung  59 NSA (National Security Agency)  10, 158, 159 NSDAP  75

M Macht  11, 15, 32, 70, 71, 87, 114, 115, 124, 125 Mainau (Insel im Bodensee)  14, 17 Manhattan  87 Manipulation  79, 84, 87, 126 Mao Zedong  15 Marie-Antoinette (frz. Königin)  113 Maryland  158 Massenspeicherung  59 Medien  31, 32, 36, 56, 83, 116, 118, 125 Meinungspresse  116 Meldedaten  86 Melderegister  60

O Odysseus  100 203

Orts-, Personen- und Sachregister

Portugal  70, 166 Prävention  56, 99, 162 Presse  54 Preußen  69, 73 Prism  158, 159 Privatheitsschutz  120 Profiling  153 Pubertät  35 public watchdog  94, 119 Pulz, Waltraud  40

Oestreich, Gerhard  55 Öffentlichkeit  32 Offshore-Leaks  158 Offshore-Zentren  125 Ohrenbeichte  33 Online-Durchsuchung  100, 101, 109 Open Government  118 Ordonnance criminelle (Frankreich 1670)  71 Orient  20 Orwell, George  10, 42, 115 Ostblock  43, 62, 76, 106, 110, 133, 166 Österreich-Ungarn  73

Q Qualitätsjournalismus  112, 116, 121, 124 Quellenschutz  116 Quellen-Telekommunikations­ überwachung  102

P Paradies  9, 19, 20, 22, 23, 25, 26, 144 Paris  68, 71, 87, 114 Park, s. Garten  18 Pass  65, 67, 69 Pass (s. a. Reisepass)  56 Passtabellen  67 Passwesen  64 Patientenchipkarte  85 Patientengeheimnis  82, 85 Pentagon  108 Pentagon Papers  122 Pepys, Samuel  51, 53 Perfektibilität  107 Personenakten  60 Personenbeschreibung  67 Personenkarteien  62 Personenstand  35 Persönlichkeitsrecht  18 Persönlichkeitsschutz  91 Peter I. (Zar)  47 Philosophie  38 Phishing  37 Plutarch von Chaironeia  140 Polizei  56, 57, 60, 63, 66, 68, 69, 71, 74, 99, 131 Pöppel, Ernst  25

R Radiergummi, digitaler  48 Radio Frequency IdentificationChip  86, 92 Rasse  84 Rassenbegriff  61 Rassismus  60, 61, 67, 128 Rationalität  59 Rechtschutzsystem  152 Rechtskultur  131, 136, 142, 144, 161 Rechtsordnung  91 Rechtssicherheit  98, 99 Rechtsstaat  36, 37 Redaktionsgeheimnis  117 Regierungs-Maleware  100 Register  47, 58, 61 Registratur  63, 71 Registrierung  55 Régnier-Bohler, Danielle  43 Reinecke, Christiane  73 Reisepass  33 Renaissance  14, 47, 115 Rentenversicherung  36 Restitution  76 Rom  39 204

Orts-, Personen- und Sachregister

Roma  76, 81, 128 Rostock  16, 17 Rothemund, Marc  83 Rousseau, Jean Jacques  16 Rumänien  106 Rundum-Video-Überwachung  162 Russland  47, 73, 158, 166

Social Media  10, 22, 94, 148 Sodomie  71 Sozialbezug  26 Sozialdisziplinierung  55 Soziale Netzwerke  36 Soziale Netzwerke, s. a. Social Media  11 Spähangriff  99, 100 Spähangriffe  85 Spähprogramm  158 Spanien  166 Spätmittelalter  39, 44, 47, 50, 55, 58, 115 Speicher  59, 60 Speicherungstechniken  60 Sprechakte  46 Spyware  159 Staat  21, 22, 32, 36, 38, 49, 55, 56, 58, 62, 64, 70, 74, 86, 91, 94, 99, 119, 142 Staatsbürgerschaft  66, 67, 138 Staatsgeheimnis  120 Staatskriminalität  114 Staatsräson  58 Staatstrojaner  37, 98, 100, 105, 107 Stadt  15, 16, 88, 162 Stalin  26 Standardisierung  59 Status, sozialer  35, 36, 40, 42, 44, 50, 65 Steinbuch, Karl  78 Stempowski, Jerzy  12, 163 St. Petersburg  69 Straßburg  151 Streetview  157 Suchmaschine  28, 36, 53, 80, 94, 153 Südasien  91

S Sachsen  70 Saint-Simon (Graf )  135 Schadsoftware  98 Scham  23 Schlettwein, Johann August (dt. Rechtsgelehrter und Ökonom d. Aufklärung)  33 Schnüffelchip  86 Scholl, Hans und Sophie  82 Schubpässe  68 Schwarz, Matthäus  51 Schweden  114 Schweigepflicht  85 Securitate (Rumänien)  106 Seelenkonskriptionen  58 Selbstbestimmung  34, 35, 36, 37, 38, 53, 59 Selbstbestimmung, informationelle  32 Selbstbestimmungsrecht  53, 62 Selbstdatenschutz  93 Selbstjustiz  129 Selbstmord  45 Selbstzeugnisse  50 Selektion  86, 153 Sexualität  42, 43, 48, 59, 71, 108 Sicherheit  56 Sicherheitsarchitektur  104, 109, 161 Sicherheitsbehörde  82, 83, 99, 110 Sicherheitsdienste  62 Sicherheitsdispositiv  56, 58, 75 Sieveking, David  22 Simmel, Georg  119, 120 Sinti  76, 128 Snowden, Edward  158, 168

T Taeger, Angela  70, 72 Tantner, Anton  56 Täuschung  40 Teamview  156 205

Orts-, Personen- und Sachregister

USA  70, 80, 87, 114, 119, 121, 123, 129, 158, 167 US-Heimatschutzministerium  108 U.S. Supreme Court  122 Utopie  19, 143 Utrecht  135

Technik, Technologie  10 Telekommunikationsgeheimnis  82, 116 Telekommunikationsüberwachung  100 Telekommunikationsverkehrs­ datenspeicherung  161 Tempora  159 The Guardian  158, 159 Theologie  38 Tiepolo, Giambattista  112 Tod  50 Toleranz  87, 88 Toskana  52 Toulouse  49 Transparenz  117 Transparenzrechte  94 Transvestierung  49 Transvestismus  40 Trarieux, Ludovic  165 Travestie  40 Troja  148 Trojanersoftware  104, 158 Trojanertechnik  162 Twitter  108

V van Dülmen, Richard  46 Vatikanstaat  133 Vec, Miloš  63, 70 Vergessen (Recht auf )  93 Verhältnismäßigkeitsprinzip  99 Vernichtungslager  73 Vernunft  21 Vertraulichkeit  101 Verzeichnisse  44 Veyne, Paul  39, 46 Vincennes (Park)  16 Visumregister  69 Völkerbund  70, 136 Volkszählungsurteil (15.12.1983)  79, 86, 92, 140 Voltaire  11, 15 von der Haide, Ella  17 Vorratsdatenerhebung  57 Vorratsdatensammlung  72 Vorratsdatenspeicherung  74, 85, 108, 116, 152, 161 Vorratsspeicherung  86

U Überwachung  11 Überwachungsausschuss  68 Überwachungsdaten  103 Überwachungskomitee  107, 115 Überwachungssoftware  103 Überwachungsstaat  158 Überwachungssysteme  83 ubiquitous computing  11, 28 Ukraine  166 Umwelt  17, 25 Umweltrecht  25 Umweltschutz  25 Ungarn  128, 166 Universitätsmatrikel  64 Unterscheidungsverbot  128

W Wahrheit  33 Wanderbücher  68 Wannsee (Berlin)  14, 15 Wanze  83 War-Driving  157 Washington D.C.  122 Washington Post  118, 167 Watergate  118 Watergate-Skandal  122 Weißrussland  166 Werckmeister, Georg  30 206

Orts-, Personen- und Sachregister

Whistleblower  122, 158, 168 Whistleblower-Plattform  121 Wien  64, 69, 113, 114 Wiener Kongress  135 WikiLeaks  11, 118, 120, 121, 123, 124, 126 Wirtschaftsspionage  161 Wissen  115, 125 Wohnraumüberwachung  83 Wohnung  18, 22, 39, 41, 42, 44, 82, 83, 150 Woodward, Bob  122 World Futures Studies Federation  91

Würzburg  112 Y YouTube  153, 159 Z Zeugnisverweigerungsrecht  117 Zigeuner  60, 82 Zivilcourage  83, 94 Zivilgesellschaft  12, 140, 144, 165, 166 Zola, Émile  165

207

WOLFGANG SCHMALE

DAS 18. JAHRHUNDERT SCHRIFTENREIHE DER ÖSTERREICHISCHEN GESELLSCHAFT ZUR ERFORSCHUNG DES 18. JAHRHUNDERTS, BAND 15

Der Autor argumentiert das Jahrhundert von seinen Ursprüngen im Absolutismus über die Entstehung von Grundrechts- und neuen Wissenskulturen bis zur Geschlechteranthropologie der Auf klärung und der Suche nach einem anderen als dem christlichen Gott. Das Jahrhundert gelangte zu einer ebenso klaren wie positiven Definition Europas, deren ungebrochener Optimismus nach 1945 aufgegriffen wurde. Die zugleich einsetzende Kritik der Auf klärung und die Einführung des Begriffs der Postmoderne werden im Licht der anhaltenden Einbettung der Gegenwart in das 18. Jahrhundert und die Aufklärung abschließend diskutiert. 2012. 425 S. 2 GRAFIKEN. GB. MIT SU. 170 X 240 MM. ISBN 978-3-205-78841-6

böhlau verlag, wiesingerstrasse 1, a-1010 wien, t: + 43 1 330 24 27-0 [email protected], www.boehlau-verlag.com | wien köln weimar