{"id":7578,"date":"2009-07-18T07:11:01","date_gmt":"2009-07-18T07:11:01","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7578"},"modified":"2009-07-18T07:11:01","modified_gmt":"2009-07-18T07:11:01","slug":"ich-sehe-was-du-denkst-anschauungsmaterial-zur-entgrenzten-kontrolle","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7578","title":{"rendered":"Ich sehe, was Du denkst &#8211;\u00a0Anschauungsmaterial zur entgrenzten Kontrolle"},"content":{"rendered":"<h3>von Ralf K\u00f6lbel und Susanne Selter<\/h3>\n<p><strong>Kein Science Fiction: Auf US-Flugh\u00e4fen m\u00fcssen Reisende demn\u00e4chst einen Gesichts-Scan durchlaufen. Kleinste Regungen in der Mimik sollen dar\u00fcber Aufschluss geben, ob eine Person terroristische Absichten hegt.<\/strong><\/p>\n<p>Ein \u201eSchl\u00e4fer\u201c ist in erster Linie unauff\u00e4llig. Das war der Ausgangspunkt und zugleich das Ergebnis der erfolglosen Rasterfahndung nach dem 11. September 2001.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Da er sich h\u00f6chst angepasst bewegt und sich nichts zu schulden kommen l\u00e4sst, wird der \u201eSchl\u00e4fer\u201c in keinen polizeilichen Akten oder Dateien gef\u00fchrt. So lange er \u201eschl\u00e4ft\u201c, ist es beinahe unm\u00f6glich, ihn zu finden. Umso wichtiger erscheint es daher, ihn nach dem \u201eErwachen\u201c fr\u00fchzeitig ausmachen zu k\u00f6nnen. Und gerade dabei k\u00f6nnte sein \u00c4u\u00dferes helfen \u2013 weil es n\u00e4mlich wom\u00f6glich seine Pl\u00e4ne enth\u00fcllt.<!--more--><\/p>\n<p>In eben jener Annahme werden derzeit in den USA diverse Warn-Apparaturen entwickelt, denen das Lesen von Terrorabsichten zuzutrauen sein soll. Im Kern geht es darum, einer b\u00f6sen Absicht anhand einer beredten Miene auf die Schliche zu kommen: Wer einen Anschlag im Sinn hat, wird an sein Vorhaben denken, und diesen Gedanken nicht aus seinem Gesicht zu bannen verm\u00f6gen. Folglich will man den aktivierten Schl\u00e4fer an seinem Antlitz erkennen. An sich sind solche \u00dcberlegungen keineswegs neu. Seit jeher versuchen wir \u2013 vergeblich \u2013, uns gegenseitig hinter die Stirn zu schauen.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Allerdings gelangen bei den hier darzustellenden Verfahren derart horrible Psycho- und Messtechnologien zum Einsatz, dass dies dr\u00e4ngende Fragen aufwirft: Wieso man dergleichen ersinnt und was sich daraus zu ergeben vermag?<\/p>\n<h4>Gefahr, Bedrohung, Angst<\/h4>\n<p>Das neue \u201eGesichtslese-Verfahren\u201c z\u00e4hlt zu jenen (ehedem geheimdienstlichen) Strategien, die Anhaltspunkte f\u00fcr Verdachts- oder Gefahrenlagen aufsp\u00fcren sollen. Es reiht sich ein in eine Pr\u00e4ventions-Pro\u00adgram\u00admatik, nach der sich die Polizei nicht l\u00e4nger auf ein reaktives Vorgehen beschr\u00e4nkt, sondern unter verschiedensten Labeln (\u201eVorfeld\u00ader\u00admitt\u00adlungen\u201c, \u201evorbeugende Straftatenbek\u00e4mpfung\u201c usw.) Deliktsvorsorge betreibt, genauer: sich anlassgel\u00f6st auf die Suche nach Ermittlungsanst\u00f6\u00dfen und -gr\u00fcnden begibt.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Diese Vorgehens-Logik verdankt sich bekanntlich einem allgemeineren Gegenwartszustand, der von vielgestaltiger neuer Bedrohung, darauf gr\u00fcndenden Kontrollbed\u00fcrfnissen, zu\u00adgleich aber auch von \u00fcberschie\u00dfender Unsicherheit und Furcht gepr\u00e4gt wird. Angst vor den unterschiedlichsten Gewaltformen ist hiervon ein Ausschnitt. Was dabei als Risiko gilt, reicht von der tats\u00e4chlich schadens\u00adtr\u00e4chtigen Situation, \u00fcber eine allein statistisch-wahrschein\u00adliche Schadensaussicht bis hin zur diffusen, als unheilvoll empfundenen Gesamtentwicklung. Als Risikoquellen werden dann nicht selten die \u201egef\u00e4hrlichen Anderen\u201c ausgemacht, typischerweise nicht individualisiert, sondern als Struktur<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> \u2013 im hiesigen Kontext etwa der aktuell weltumspannende Terrorismus. Ein solches Bedrohungsempfinden ruft ein gesteigertes Sicherheitsbed\u00fcrfnis hervor, das nach Strategien zur rechtzeitigen Risikoerkennung und -eind\u00e4mmung verlangt. Deshalb sinnt man dem Staat an, dass er auch fr\u00fchpr\u00e4ventive Ma\u00dfnahmen ergreife und so polizeilich das wie immer geartete Risiko bek\u00e4mpfe \u2013 gleichviel, wie sehr der gesellschaftliche, politische oder mediale Diskurs das Angstmachende vergr\u00f6bert, vergr\u00f6\u00dfert oder gar suggeriert.<\/p>\n<p>Der Versuch, die Risikovielfalt von Amts wegen vorbeugend zu steuern, geht mit einer nie da gewesenen staatlichen Neugier einher. Ins Visier k\u00f6nnen s\u00e4mtliche Lebensbereiche geraten, wenn es gilt, risikorelevante Informationen zu sammeln und zusammenzuf\u00fchren. Dar\u00fcber hinaus sind Vorfeldaktivit\u00e4ten durch einige gut dokumentierte Formmerkmale charakterisiert: \u201eGefahren- und Straftatenvorsorge\u201c kennzeichnet erstens, dass sie unabh\u00e4ngig von \u00e4u\u00dferen Verdachts- und Gefahrenanst\u00f6\u00dfen proaktiv angeordnet und durchgef\u00fchrt werden, um Verdachts- oder Gefahrenhinweise zu akquirieren.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Da die Risikourspr\u00fcnge unbekannt und daher m\u00f6glichst umfassende Datens\u00e4tze notwendig sind, betrifft diese Art \u201eVorsorge\u201c zweitens wahllos viele (unverd\u00e4chtige) Menschen. Und drittens werden diese Vorfeldma\u00dfnahmen heimlich und\/oder ungefragt vorgenommen und agieren wegen dieser Heimlichkeit und Zudringlichkeit fast durchweg in grundrechtlich sensiblen Bereichen.<\/p>\n<h4>Gedankenscan: Methode, Entwicklung, Potenzial<\/h4>\n<p>Das \u201eGesichtslese-Verfahren\u201c treibt diesen Kontrollstil weiter voran. Es geht zur\u00fcck auf Paul Ekman, einen mittlerweile emeritierten Professor f\u00fcr Psychologie aus San Francisco, der zu den weltweit angesehensten Experten f\u00fcr nonverbale Kommunikation z\u00e4hlt. Seit mehr als vierzig Jahren erforscht er, wie Gef\u00fchle entstehen, sich \u00e4u\u00dfern und erkennen lassen. Ekman wies nach, dass die Ausdrucksformen der emotionalen Mimik in allen Kulturkreisen weithin \u00fcbereinstimmend gedeutet werden. Beinahe acht Jahre haben er und seine Mitarbeiter verbracht, um die Anatomie des Gesichts zu erfassen, dessen Bewegungen nach Emotionskategorien zu ordnen und in einem \u201eFacial Action Coding System\u201c (FACS) zu katalogisieren. Sie verma\u00dfen das menschliche Antlitz wie Kartographen das Land. Aus den 10.000 Mienen, die der Mensch physiologisch zu bilden vermag, filterten sie rund 3.000 Spielarten heraus, in denen das Repertoire der Gef\u00fchle optisch zum Vorschein gelangt.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a><\/p>\n<p>Bereits in den sp\u00e4ten sechziger Jahren hatte Ekman begonnen, Mimiken \u201ein action\u201c zu filmen. Stunde um Stunde betrachtete er die aufgezeichneten Gesichter, bis er per Zeitlupe jene fl\u00fcchtige Regung wahrnahm, die er \u201eMikroexpression\u201c nannte: eine blitzschnelle und spontane Bewegung, ein unmerkliches Zucken oder ein merkw\u00fcrdiges L\u00e4cheln \u2013 ein Ausdruck, der sich anl\u00e4sslich konflikthafter Situationen auch in vollends beherrschten Z\u00fcgen kurzzeitig zeigt.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Der Befund war bedeutsam: Das Gesicht hat ein Eigenleben, das sich unserer Kontrolle entzieht. Es ist zwar nicht das verborgene Denken und Planen, das sich in einer mikroexpressiven Miene niederschl\u00e4gt, wohl aber das Gef\u00fchl, das namentlich durch das Verbergenwollen und -m\u00fcssen entsteht.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Dieser Teil unserer emotionsbestimmten, unwillk\u00fcrlichen Mimik, der uns momenthaft beherrscht, l\u00e4sst sich nicht verf\u00e4lschen und er\u00f6ffnet deshalb einem geschulten Betrachter die Aussicht, von der Regung auf das Gef\u00fchl und von diesem auf den Gedanken zu schlie\u00dfen.<\/p>\n<p>Deshalb wird das Gesichterlesen gelehrt. Die Paul Ekman Group bietet gr\u00fcndliche Unterweisungen an und fand u.a. im Department of Homeland Security (DHS) einen ihrer interessiertesten Kunden. Die Heimatschutzbeh\u00f6rde hatte die Flugh\u00e4fen im Auge und sah eine Chance, die Passagiere dort nicht l\u00e4nger nur auf Scheren und Feuerzeuge, sondern unmittelbarer auf b\u00f6swillige Absichten hin kontrollieren zu k\u00f6nnen. So lie\u00df man 2.800 Mitarbeiter der Transport Security Administration (TSA) in der von Ekman entwickelten SPOT-Methode (\u201eScreening Passengers through observational Techniques\u201c) schulen und zu \u201eBehavior Detection Officers\u201c (BDO) ausbilden. Diese uniformierten Mienenbeobachter patrouillieren durch die Abfertigungshallen von mittlerweile f\u00fcnfzig US-amerikanischen Airports und fischen verr\u00e4terische Gesichter aus dem Strom der Flugg\u00e4ste heraus. Jeweils paarweise unterwegs, wirken die SPOT-Kontrolleure, als schauten sie routinem\u00e4\u00dfig nach dem Rechten. Tats\u00e4chlich aber gilt ihre Aufmerksamkeit den Reisenden, deren Benehmen sie anhand einer Ekmanschen Checkliste unauff\u00e4llig mustern. Verh\u00e4lt sich jemand sonderbar, wirkt er \u00e4ngstlich, nerv\u00f6s oder verwirrt, reist er ohne Gep\u00e4ck, vermeidet er Augenkontakte, dann n\u00e4hern sie sich ihm \u00fcber ein vermeintlich belangloses Gespr\u00e4ch \u2013 gemeinhin \u00fcber die M\u00fchsal des Reisens \u2013, in dessen Verlauf sie sein Ge\u00adsicht gr\u00fcndlich nach einer solchen Mikroexpression absuchen, die eine terroristische Planung verraten soll. Wer hierbei einen entsprechenden Verdacht auf sich zieht, wird sodann einer polizeilichen Personen- und Gep\u00e4ckkontrolle unterzogen.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> In den Jahren 2006 und 2007 f\u00fchrten die BDOs ca. 43.000 Beobachtungsgespr\u00e4che. Bei den 3.100 daraus resultierenden Kontrollen wurden allerdings weder Terroristen noch Schl\u00e4fer dingfest gemacht. Ins Netz gingen vielmehr 278 Personen, denen allein Drogen- oder Waffenbesitz oder eine Verletzung des Einwanderungsrechts angelastet wurde.<\/p>\n<p>Ein solcher Minimal-Ertrag ist nicht allzu verwunderlich. Nat\u00fcrlich wei\u00df niemand, ob sich in den fraglichen Flughafenhallen Terroristen oder Schl\u00e4fer aufgehalten haben, die mit der neuen Methode h\u00e4tten enttarnt werden k\u00f6nnen.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Zum andern stellt sich allerdings die Frage, welche Emotionen man eigentlich bei jemandem vermutet, der Terrorabsichten hegt? Schlie\u00dflich h\u00e4ngt es vom Zutreffen dieser Annahmen ab, ob man auf die richtigen Gef\u00fchlsausdr\u00fccke achtet. \u00dcber die gesuchten Mimiken gibt die TSA keine genauere Auskunft. Allerdings ist es sicher kein Zufall, dass sich Ekman justament anschickt, ein Projekt abzuschlie\u00dfen, das die \u201eSigns of Immediate Attack\u201c untersucht. Daf\u00fcr werden \u00dcberwachungsbilder aus Vor-Attentats-Phasen, die man in der ganzen Welt zusammentr\u00e4gt, auf anschlagstypische Gesichtsausdr\u00fccke analysiert. So ist man offenbar auf eine Mimik gesto\u00dfen, die in \u00e4hnlicher Weise generell solche Angreifer zeigen, deren Selbstkontrolle affektbedingt schwindet. Ekman hat sie nach jenem Attent\u00e4ter, der es 1981 auf Ronald Reagan abgesehen hatte, \u201eHinckley-Expression\u201c genannt.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<p>Das DHS will es mit dem Einsatz der BDOs nicht bewenden lassen: Denn Menschen erm\u00fcden, sind unzuverl\u00e4ssig oder abgelenkt, ihre Launen beeinflussen ihr Beobachtungsverm\u00f6gen. Das Ministerium f\u00fcrchtet, dass die BDOs die wom\u00f6glich entscheidende Mikroexpression wegen Unaufmerksamkeit \u00fcbersehen.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> SPOT-Kontrollen sind au\u00dferdem personal- und damit kostenintensiv, weshalb das DHS die Entwicklung eines automatisierten Mimik-Erkennungs-Verfahrens in Auftrag gegeben hat.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Das Vorhaben l\u00e4uft unter dem Titel \u201eFuture Attribute Screening Technology\u201c (die urspr\u00fcngliche Bezeichnung \u201eProject Hostile Intent\u201c erschien wohl allzu verf\u00e4nglich). Das Herzst\u00fcck des Ganzen ist ein Computer, der die Gesichter jener Personen, die eine \u00dcberwachungskamera unbemerkt filmt (in der Regel w\u00e4hrend einer Passkontrolle), anhand des FACS untersucht. Sobald das Ger\u00e4t auf eine Miene st\u00f6\u00dft, die auf feindliche Absichten hindeutet, erh\u00e4lt ein Sicherheitsbeamter ein stilles Signal, woraufhin die verd\u00e4chtige Person unter einem Vorwand zur Seite genommen und nach SPOT-Manier in ein belangloses Gespr\u00e4ch verwickelt wird.<\/p>\n<p>Um diesen apparativen Detektionsmodus zus\u00e4tzlich zu st\u00e4rken, wird der Gesichtsscanner obendrein um solche Technologien erweitert, die vegetative Angstanzeichen zu erkennen verm\u00f6gen: Eine pl\u00f6tzliche Ver\u00e4nderung der K\u00f6rpertemperatur, ein hoher Blutdruck, eine gesteigerte Pulsfrequenz, schwere Atmung usw. \u2013 all dies wird durch ein \u201eBio-Lidar\u201c registriert. S\u00e4mtliche Ger\u00e4te arbeiten heimlich, aus der Ferne und binnen Augenblicksfrist.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> K\u00fcnftig soll diese Messanordnung noch erg\u00e4nzt werden durch einen Scanner zur Auswertung der Pupillenbewegung und zur Iris-Erkennung, einen Sensor zur Analyse von Botenstoffen im Schwei\u00df und einen Magnetresonanztomographen, von dem man sich wegen des Zugriffs auf die Gehirnaktivit\u00e4t einen besonders direkten Zugang zum Gedanken verspricht.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Schon mit dem aktuellen Ausstattungsniveau fiel ein erster Feldversuch auf einem Reitgel\u00e4nde bei Maryland im September 2008 eher positiv aus. Vier von f\u00fcnf Probanden, die einen verbotenen Gegenstand durch die inszenierte Kontrolle schmuggeln und dies bei der folgenden SPOT-Befragung verheimlichen sollten, wurden identifiziert.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Unter diesen Vorzeichen sagt die Versuchsleitung f\u00fcr FAST eine gro\u00dfe Zukunft voraus: Man k\u00f6nne den Amerikanern mit FAST das abhandengekommene Freiheitsgef\u00fchl wiedergeben \u2013 mit mobilen Sicherheitsschleusen, die \u00fcberall dort aufgestellt werden, wo viele Menschen zusammenkommen: an Bahnh\u00f6fen, bei Sportveranstaltungen, Kundgebungen, Musikfestivals &#8230;<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<p>Von kritischer Seite wird die Funktionsf\u00e4higkeit des Systems freilich bezweifelt. B\u00f6se Gedanken unter Feldbedingungen im Vor\u00fcbergehen zuverl\u00e4ssig zu identifizieren, sei kaum machbar. Zwar soll die FAST-Schleuse nicht zum echten Gedankenauslesen, sondern nur zu dahin gehenden Anfangssignalen f\u00fchren (denen man nachgehen kann), doch lasse sie eine ungemein hohe falsch-positiv-Rate erwarten.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Zeitnot, Flugangst, Vorfreude auf ein Wiedersehen, tr\u00e4nenreiche Abschiede \u2013 wie wolle man damit einhergehende Normalemotionen von der Anspannung trennen, die aus einer Terrorplanung herr\u00fchrt. Die registrierten und zum Zugriffsanlass dienenden K\u00f6rperzeichen resultieren, so wird be\u00adf\u00fcrchtet, aus allen m\u00f6glichen Binnenursachen. Angeh\u00f6rige jener Natio\u00adnalit\u00e4ten, die faktisch unter Generalverdacht stehen, wiesen wom\u00f6glich schon aus Angst vor dem \u00fcblichen Argwohn die suspekten Anzeichen auf.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a><\/p>\n<h4>Breitenwirkung, Heimlichkeit, Entprivatisierung<\/h4>\n<p>Bezeichnenderweise vergleicht das DHS selbst seinen FAST-Pre-Crime-Detector mit einem gigantischen Fischernetz, dessen man zum Fang von Raubfischen bed\u00fcrfe, selbst wenn dadurch auch Delphine und andere gesch\u00fctzte Tierarten leiden.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> In der Tat: Infolge des anlasslosen Vorgehens operiert das System ungezielt und fl\u00e4chendeckend. Die Ger\u00e4te-An\u00adordnung reagiert nicht auf einen konkret drohenden Schadensverlauf, sondern ist auf eine vollkommen abstrakt bleibende Gefahr hin installiert, n\u00e4mlich auf nichts weiter als die unbestimmte Erwartung irgendwo und irgendwann stattfindender Anschl\u00e4ge. Unbegr\u00fcndet sind die Eingriffe nicht nur gegen\u00fcber den (objektiv) grundlos gescannten Personen, sondern letztlich sogar gegen\u00fcber einem Passagier, der tats\u00e4chlich etwas verbirgt und Terrorpl\u00e4ne hegt. Vor dem Screening besteht auch gegen ihn kein Verdacht. Tatsachen, die auf einen geplanten Angriff hindeuten und somit eine polizeirechtliche Gefahrenlage (eine Gefahrenwahrnehmung!) begr\u00fcnden, will man im Gegenteil per FAST erst sichtbar machen.<\/p>\n<p>Da unbekannt ist, ob eine Gefahr besteht und von wem sie ausgeht, werden durch die Kontrollen alle erfasst. Demgem\u00e4\u00df grenzenlos ist die Streubreite, die die FAST-Schleusen auf der ersten Kontrollstufe (d.h. beim Einsatz der Mess- und Leseger\u00e4te) entwickeln. Derartige Verfahren der \u00dcberpr\u00fcfung von Massen m\u00fcssen jedoch (\u00e4hnlich wie die Rasterfahndung) an enge Kriterien gekn\u00fcpft sein. Das hat das Bundesverfassungsgericht in seinem Rasterfahndungsurteil erneut betont: Falls sie allein der Verdachts- und Verd\u00e4chtigengewinnung dienen, falls mit anderen Worten die Wahrscheinlichkeit des Gefahren-\/Schadenseintritts und die Verbindung zu einer hierf\u00fcr verantwortlichen Person allzu diffus bleibt, liegt die Unzul\u00e4ssigkeit der Ma\u00dfnahme nahe.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> Gefahrenabwehrende und -vorbeugende Eingriffsakte m\u00fcssen prinzipiell einen konkret umrissenen Ausgangspunkt im Tats\u00e4chlichen haben und d\u00fcrfen sich nicht als \u201eErmittlungen ins Blaue hinein\u201c erweisen. Die Rigorosit\u00e4t dieser Ma\u00dfgabe (d.h. die Anforderung an die eingriffslegitimierende Gefahrendringlichkeit und -konkretheit) variiert freilich einerseits mit dem Grad des bef\u00fcrchteten Schadens und andererseits mit dem Gewicht des kontrollbetroffenen B\u00fcrgerrechts. Im Falle der FAST-Schleusen geht es insofern auf beiden Seiten um Belange von Rang. Dass es sich hierbei einerseits um die Abwendung potenzieller Ereignisse handelt, die zu Schwerstsch\u00e4den f\u00fchrten, wird niemand bezweifeln. Andererseits steht aber auch ein h\u00f6chstintensiver Eingriffseffekt bei zahllos betroffenen, fast ausnahmslos unbescholtenen Gesellschaftsmitgliedern in Frage.<\/p>\n<p>Das Gewicht des Eingriffs ergibt sich vor allem daraus, dass der massenhafte Zugang zum Gedanken gesucht wird. Die FAST-Messger\u00e4te zielen ins personale Zentrum, in den Ort, wo das Subjekt sich erst formt \u2013 und zwar vermittels von Regungen, \u00fcber die ihr Produzent keine Herrschaft aus\u00fcbt. Dies impliziert ein objekthaftes Verh\u00e4ltnis, in dem sich die Kontrolleure die unwillk\u00fcrlichen Gedankenanzeiger der zahllosen Kontrollierten verf\u00fcgbar machen. Und das Ganze geschieht, ohne dass die Betroffenen hiergegen einen Einwand zu erheben verm\u00f6chten. Der Passagier muss durch die Schleuse, ob er will oder nicht. FAST schaut jedem ohne Zustimmung hinter die Stirn, denn FAST arbeitet verdeckt. Wer in die Wahrnehmung von Kamera und Sensorik gelangt, hat keine Ahnung, dass soeben seine K\u00f6rperfunktionen registriert und sein Gesichtsausdruck auf \u00fcbelwollenden Vorsatz abgesucht wird. Nicht einmal die Probanden des FAST-Experimentes wurden gewahr, dass sie den Test absolvierten: Die mobile Schleuse erschien ihnen als neutraler Eingangsbereich. Nimmt man all das zusammen, so ist die Messanordnung zwar einer unbestreitbar erheblichen Schadenspotenz entgegengestellt, doch insofern sie in einer noch vollkommen abstrakten Gefahrenlage eine derart intensive Entprivatisierungswirkung erzeugt, prozessiert sie in einer schwerlich zu tolerierenden Weise.<\/p>\n<h4>Fazit: Sicherheit, Freiheit, Symbol<\/h4>\n<p>So gesehen sieht sich die Balance zwischen Freiheit und Sicherheit durch FAST ganz unzutr\u00e4glich verr\u00fcckt \u2013 was nicht ohne weitere Folgen bleibt. Selbst wenn die Optiken und Sensoren offen eingesetzt w\u00fcrden, k\u00f6nnte derjenige, der in ihren Fokus gelangt, kaum erkennen, ob man die ihm abgenommenen Messergebnisse speichert und f\u00fcr welche weiteren Zwecke man sie benutzt. Umso mehr leistet die Heimlichkeit einem Missbrauch zus\u00e4tzlichen Vorschub. Die Unkontrollierbarkeit er\u00f6ffnet den Weg zur Weiterverwendung in einem breiten Spektrum von Zusammenh\u00e4ngen \u2013 weit \u00fcber den Rundweg durch die Computernetzwerke der Polizeien hinaus. Aber auch das Offenbarmachen der FAST-Praxis h\u00e4tte eine eigene Negativwirkung. Dass dann jeder, der nicht notgedrungen die von FAST abgeriegelten R\u00e4ume meidet, ganz \u00f6ffentlich zum Untersuchungsgegenstand wird, riefe den typischen Effekt automatisierter Massenkontrollen hervor: ein Gef\u00fchl des \u00dcberwachtwerdens, das die Unbefangenheit nimmt, das zu Verunsicherung und auf Dauer zur Einsch\u00fcchterung f\u00fchrt. Darunter leiden bekanntlich nicht nur die Entfaltungschancen des Einzelnen, sondern auch das Gemeinwohl, das angewiesen ist auf individuelle Handlungs- und Mitwirkungsf\u00e4higkeit. Die Frage, ob das FAST-Arsenal samt diesem Szenario eines Tages auch hierzulande Wirklichkeit wird, ist vorerst allerdings noch gar nicht so sehr entscheidend. Allein der Umstand, dass ein solches Projekt \u00fcberhaupt gedacht, geplant und angepackt werden kann, wirft n\u00e4mlich auf das gesamte, dahinter stehende Programm ein beredsames Licht: In FAST ist das Modell des konsequenten Pr\u00e4ventionsstaates symbolisiert. Dass das Vorsorgedenken auf einen Massenscanner verf\u00e4llt, der die \u201eTerrorgefahr\u201c re-personalisiert und im feindseligen Hirn isoliert, weist \u00fcber die Video-Sensoren-Com\u00adputer-Apparatur hinaus und dokumentiert die gesamte Vorsorge-Hybris. Durch die Ger\u00e4te-Anordnung wird erneut und besonders sinnf\u00e4llig belegt, wie dringend die Sicherheitslogik, deren Dynamik statt normativer Grenzen nur die Zufalls-Barrieren des technisch aktuell Machbaren kennt, auf den Pr\u00fcfstand geh\u00f6rt.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> vgl. Bundesverfassungsgericht: Entscheidungen (BVerfGE), Bd. 115, S. 320<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> n\u00e4heres dazu: K\u00f6lbel, R.: Zur Problematik der strafprozessualen K\u00f6rperhermeneutik, in: Goltdammers Archiv f\u00fcr Strafrecht (GA) 2006, H. 6, S. 469-491<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Haffke, B.: Vom Rechtsstaat zum Sicherheitsstaat, in: Kritische Justiz 2005, H. 1, S. 17-35 (20 ff.)<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> P\u00fctter, N.: Der OK-Komplex, M\u00fcnster 1998, S. 69<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> vgl. u.a. ebd., S. 12 f.; Wolter, J.: Potenzial f\u00fcr eine Total\u00fcberwachung im Strafprozess- und Polizeirecht, in: Rogall, K. (Hg.): Festschrift f\u00fcr Hans-Joachim Rudolphi zum 70. Geburtstag, Neuwied 2004, S. 733-748<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> zur Interpretierbarkeit der Emotionsausdr\u00fccke vgl. Ekman, P.: Gef\u00fchle lesen, Heidelberg 2007; f\u00fcr einen \u00dcberblick: www.scholarpedia.org\/article\/facial_expression_analysis<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Das Potenzial einer hier ansetzenden L\u00fcgeerkennung anhand l\u00fcgebegleitender Emotionsausdr\u00fccke behandelt Ekman, P.: Telling Lies, New York, London 3. Aufl. 2009. Vgl. hierzu zuletzt auch Frank, M.G.: Research Methods in Detecting Deception Research, in: Harrigan, J.; Rosenthal, R.; Scheerer, K. (eds.): The New Handbook of Methods in Nonverbal Behavior Research, New York 2008, S. 341-364; \u00dcberblick bei K\u00f6lbel a.a.O. (Fn. 2) S. 486 f.<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Insofern trifft der Begriff des \u201eGedankenlesens\u201c nur bedingt zu, da man (ebenso wie beim L\u00fcgendetektor) eine k\u00f6rperliche Gef\u00fchls-Folge interpretiert, vgl. auch Schleim, S.: Gedankenlesen. Pionierarbeit der Hirnforschung, Hannover 2008, S. 22.<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Zum Ablauf des SPOT-Screenings: TSA: Where we stand TSA trains hard for new threats, 2009, www.tsa.gov\/press\/where_we_stand\/training.shtm, vgl. Time v. 2.10.2004, www.ti<br \/>\nme.com\/time\/nation\/article\/0,8599,708924,00.html; Time v. 3.4.2008, www.time.com\/<br \/>\ntime\/nation\/article\/0,8599,1727625,00.html<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> zu den Zahlen vgl. Calgary Herald v. 1.2.2008, www.canada.com\/calgaryherald\/story. html?id=9ab9a6eb-78e1-4a6f-8581-fce2e8c08675&amp;k=37479<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Ekman hat einen \u201eDangerous Demeanor Detector (D-Cube)\u201c entwickelt, mit dem vielerlei b\u00f6se Absichten identifizierbar sein sollen (www.dangerousdemeanor.com)<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> so DHS-Sprecher John Verrico unter: www.youtube.com\/watch?v=cVwD5jfjyM4&amp;NR=1<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> DHS: Future Attribute Screening Technology Project, 2008: www.dhs.gov\/xlibrary\/ assets\/privacy\/privacy_pia_st_fast.pdf. Ekman ist bei diesem (!) Projekt skeptisch.<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Time v. 20.8.2006, <a href=\"http:\/\/www.time.com\/time\/magazine\/article\/0,9171,1229109,00.html\">www.time.com\/time\/magazine\/article\/0,9171,1229109,00.html<\/a><\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> zur L\u00fcgeerkennung durch Kernspintomographie vgl. Wild, J.: Brain imaging ready to detect terrorists, in: Nature 2005, vol. 437, No. 7058, p. 457; Gamer, M.: L\u00fcgendetektion, in: Gehirn &amp; Geist 2008, Nr. 7, S. 33-37; www.luegendetektion.de.<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> zu den Tests: New Scientist v. 23.9.2008, www.newscientist.com\/blogs\/shortsharp<br \/>\nscience\/2008\/09\/precrime-detector-is-showing-p.html; New York Times v. 29.4.2009, www.nytimes.com\/2009\/04\/29\/us\/29surveil.html; Seattle Times v. 20.9.2007, http:\/\/ search.nwsource.com\/search?from=ST&amp;query=tsa&amp;searchtype=network&amp;x=25&amp;y=10<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> Homeland Security detects terrorist threats by reading your mind, foxnews v. 23.9.2008, www.foxnews.com\/story\/0,2933,426485,00.html<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> New York Times v. 29.4.2009, www.nytimes.com\/2009\/04\/29\/us\/29surveil.html<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Seattle Times v. 20.9.2007, http:\/\/search.nwsource.com\/search?from=ST&amp;query=tsa &amp;searchtype=network&amp;x=25&amp;y=10<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> DHS: Future Attribute Screening Technology Project, 2008, www.dhs.gov\/xlibrary\/ assets\/privacy\/privacy_pia_st_fast.pdf<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Bundesverfassungsgericht a.a.O. (Fn. 1), S. 360 f.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Ralf K\u00f6lbel und Susanne Selter Kein Science Fiction: Auf US-Flugh\u00e4fen m\u00fcssen Reisende demn\u00e4chst einen<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,99],"tags":[308,413,661,1058,1470],"class_list":["post-7578","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-093","tag-biometrie","tag-datenbanken","tag-gefahrenabwehr","tag-passagierdaten","tag-usa"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7578"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7578\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}