04/28/20

Smart Borders: „Intelligente“ Schengenraum-Außengrenzen

Smart Borders – intelligente Außengrenzen des Schengenraums?

Goetz Herrmann, (für bpb) 13.01.2020 / 4 Minuten zu lesen

Offen und sicher sollen sie sein. Sie sollen die Zirkulation von Waren, Kapital und Personen ermöglichen, gleichzeitig aber irreguläre Bewegungen verhindern. Ein Beitrag über Grenzen als „Filter“ und Konzepte ihrer Digitalisierung.

Scanner des Smart Borders Grenzkontrollsystems am Flughafen Frankfurt/Main. Das Smart Borders Package soll ein besseres Management der Außengrenzen der EU ermöglichen. (© dpa)

Was sind Smart Borders?

Unter Smart Borders – intelligenten Grenzen – wird ein Bündel an Maßnahmen und Technologien zur Überwachung der Grenzen des Schengenraumes verstanden. Das 2013 auf den Weg gebrachte Smart Borders Package soll aus Sicht der Europäischen Kommission (EK) ein besseres Management der Außengrenzen ermöglichen, effektiver Interner Link: irregulärer Migration entgegenwirken und einen „Beitrag zur Bekämpfung von Terrorismus und schwerer Kriminalität“ Zur Auflösung der Fußnote[1] leisten. Dazu werden Informationen über Nicht-EU-Bürger_innen (Drittstaatangehörige) gesammelt. Gleichzeitig sollen Grenzübertritte schneller vonstattengehen. Eine zentrale Rolle spielen dabei Informationssysteme wie das „Einreise-/Ausreisesystem“ (Entry-Exit-System, EES), die zu einer Automatisierung der Grenzkontrollen beitragen sollen. In diesen Datenbanken können große Mengen an Informationen zusammengefasst werden, auf die Behörden in ganz Europa Zugriff haben.

Der Kontext: Bordermanagement

Die Smart Borders Initiative der EU vollzieht sich vor dem Hintergrund eines weltweiten Transformationsprozesses von Grenzen. Dabei treten neben Modelle einer klassischen souveränen Grenzsicherungspolitik (Interner Link: manifest im Bild einer Mauer) Konzepte des Grenzmanagements. Diese streben an, Sicherheitsrisiken abzuwenden, gleichzeitig aber ein hohes Maß an Mobilität aufrechtzuerhalten. Zur Auflösung der Fußnote[2] Dies sei nötig, da eine prosperierende Gesellschaft auf ein hohes Maß an Mobilität und Zirkulation von Personen, Waren und Kapitel angewiesen sei. Aus dieser Offenheit gingen jedoch gleichzeitig Bedrohungen hervor, „da Terroristen und andere Kriminelle danach trachten, diese Freiheiten zu zerstörerischen und böswilligen Zwecken zu missbrauchen“. Zur Auflösung der Fußnote[3] Demnach müssten „Grenzen als Sortiermaschinen“ Zur Auflösung der Fußnote[4] oder wie eine „firewall“ Zur Auflösung der Fußnote[5] operieren und gefährliche Elemente aus dem komplexen Fluss transnationaler Zirkulation herausfiltern. Zur Auflösung der Fußnote[6] Grenz- und Sicherheitspolitik richten ihren Fokus also verstärkt auf transnationale Mobilität.

Die EU setzt mit ihrem Konzept des „integrierten Grenzmanagements“ auf die Zusammenarbeit mit Anrainerstaaten Zur Auflösung der Fußnote[7], etwa in Form von Mobilitätspartnerschaften Zur Auflösung der Fußnote[8], und den umfangreichen Informationsaustausch „zwischen Grenzschutzbehörden und anderen Strafverfolgungsbehörden“. Zur Auflösung der Fußnote[9] Dabei ruhen große Hoffnungen auf neuester Informations- und Kommunikationstechnologie.

Das Smart Borders Package

Das Smart Borders Package wurde erstmalig am 28. Februar 2013 von der damaligen EU-Innenkommissarin Cecilia Malmström auf einer Pressekonferenz präsentiert. Dabei bezog sie sich auf Pläne der Kommission von 2008, worin bereits die Einführung eines Entry-Exit-Systems und die erleichterte Einreise für als vertrauenswürdig eingestufte und registrierte Vielreisende, das „Registered Traveller Programme“ (RTP), gefordert wurden. Gegen Letzteres regte sich v.a. im Europäischen Parlament Widerstand, sodass es 2016 zurückgezogen wurde. Im Oktober 2017 stimmten das Europäische Parlament und der Rat der EU einer modifizierten Version des Entry-Exit-Systems zu, das bis 2020 vollständig implementiert sein und rund 480 Millionen Euro kosten sollte. Zur Auflösung der Fußnote[10] Inzwischen wird mit einer operativen Inbetriebnahme im Jahr 2021 gerechnet. Zur Auflösung der Fußnote[11]

Datenbanken

Innenkommissarin Malmström präsentierte die im Smart Borders Package vorgeschlagenen Technologien als Grundstein für ein „offeneres“ und zugleich „sichereres“ Europa. Zur Auflösung der Fußnote[12] Das deutet bereits an, welche wichtige Rolle „einschlägigen Informationsinstrumenten“ Zur Auflösung der Fußnote[13] im Bereich des Grenzmanagements und der Sicherheitspolitik zugesprochen wird. Tatsächlich verfügt die EU über mehrere solcher „Informationssysteme“, die „zusammengenommen ein komplexes Muster einschlägiger Datenbanken“ Zur Auflösung der Fußnote[14] bilden. Die drei bisher wichtigsten sind das Interner Link: Schengener Informationssystem (SIS), worin u.a. Personen- und Sachfahndungen (z.B. gestohlene Fahrzeuge) eingetragen sind, das Visa Information System (VIS) mit Daten über erteilte Visa für Kurzzeitaufenthalte und Interner Link: EURODAC, eine Datenbank, in der Fingerabdrücke von Personen gesammelt werden, die einen Asylantrag gestellt haben oder ohne legalen Aufenthaltsstatus in einem Mitgliedstaat aufgegriffen wurden.

Das Entry-Exit-System soll diese Informationssysteme ergänzen. Darin sollen sowohl Drittstaatsangehörige erfasst werden, die sich für einen Kurzaufenthalt im Hoheitsgebiet der Mitgliedstaaten aufhalten dürfen, als auch Personen, denen Einreise und Aufenthalt verweigert wurden. Zur Auflösung der Fußnote[15] Gespeichert werden Datum und Ort der Einreise sowie die Dauer des autorisierten Aufenthalts. Zur Auflösung der Fußnote[16] Die zentrale Speicherung dieser Informationen soll v.a. dabei helfen, eingereiste „Overstayer“ zu ermitteln, also Personen, die zwar mit einem gültigen Visum den Schengenraum betreten haben, aber ihn nach Ablauf des Visums nicht wieder verlassen. Zur Auflösung der Fußnote[17] Im Entry-Exit-System werden neben Kenndaten einer Person auch biometrische Informationen erfasst, in diesem Falle vier Fingerabdrücke und ein Gesichtsbild. Dies soll Dokumentenfälschungen erschweren. Entry-Exit-System und Visa Information System sollen auch miteinander verknüpft werden, also den direkten Zugriff auf die jeweiligen Daten ermöglichen.

Kritik

Wie effektiv die angestrebten Maßnahmen tatsächlich sein werden, ist schwer einzuschätzen, da „Interner Link: Sicherheit“ kaum messbar ist. Kritiker_innen bezweifeln, dass die Überwachung von Mobilität Terroranschläge wirksam verhindern kann, da nur wenige Attentäter_innen in der Vergangenheit von außerhalb des Schengenraums kamen oder im Zuge irregulärer Reisebewegungen unentdeckt nach Europa gelangt sind. Zur Auflösung der Fußnote[18] Der Großteil der Kritik an Bestrebungen zur Errichtung einer Smart Border bezieht sich jedoch auf Interner Link: datenschutzrechtliche Probleme. Diese entstehen aus der massenhaften Erhebung, Speicherung, Verarbeitung und dem Austausch von personenbezogenen Daten: So sah beispielsweise 2013 der Europäische Datenschutzbeauftragte Verstöße gegen Artikel 7 (Achtung des Privat- und Familienlebens) und 8 (Schutz personenbezogener Daten) der EU-Grundrechtecharta. Zur Auflösung der Fußnote[19] Ebenso gilt die Vermengung von sicherheits- und migrationspolitischen Fragen als problematisch. Dass dies durch die neuen Technologien forciert wird, zeigt das Beispiel der Praxis des „cross-referencing“ von Datenbanken: Dadurch wird die ehemals auf Papierlisten geführte kleine Gruppe unerwünschter Personen – primär Terrorist_innen und Schwerkriminelle – mit der weitaus größeren Personengruppe in Verbindung gebracht, die wegen kleinerer Verstöße gegen Aufenthaltsrecht oder Visaüberschreitung erfasst wurden. Zur Auflösung der Fußnote[20]

Dieser Artikel ist Teil des Kurzdossiers „Interner Link: Migration und Sicherheit„.

Bigo, Didier (2011): Freedom and speed in enlarged borderzones. In: Vicki Squire (Hg.): The contested politics of mobility. Borderzones and irregularity. London: Routledge (Routledge advances in international relations and global politics, 87), S. 31–50.

Bigo, Didier; Brouwer, Evelien Renate; Carrera, Sergio; Guild, Elspeth; Guittet, Emmanuel-P; Jeandesboz, Julien et al. (2015): The EU counter-terrorism policy responses to the attacks in Paris. Towards an EU security and liberty agenda. Brüssel (CEPS paper in liberty and security in Europe).

Broeders, Dennis; Hampshire, James (2013): Dreaming of Seamless Borders. ICTs and the Pre-Emptive Governance of Mobility in Europe. In: Journal of Ethnic and Migration Studies 39 (8), S. 1201–1218.

Europäische Kommission (EK) (2016a): Solidere und intelligentere Informationssysteme für das Grenzmanagement und mehr Sicherheit. Mitteilung der Kommission an das Europäische Parlament und den Rat. Brüssel.

Europäische Kommission (EK) (2016b): Proposal for a Regulation of the European Parliament and the Council: establishing an Entry/Exit System (EES) to register entry and exit data and refusal of entry data of third country nationals crossing the external borders of the Member States of the European Union and determining the conditions for access to the EES for law enforcement purposes and amending Regulation (EC) No 767/2008 and Regulation (EU) No 1077/2011. Brüssel.

Europäische Kommission (EK) (2008): Vorbereitung der nächsten Schritte für die Grenzverwaltung in der Europäischen Union. Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Brüssel.

Europäisches Parlament (EP); Rat der Europäischen Union (Rat) (2017): Verordnung (EU) 2017/2226 des Europäischen Parlaments und des Europäischen Rates über ein Einreise-/Ausreisesystem (EES) vom 30. November 2017 zur Erfassung der Ein- und Ausreisedaten sowie der Einreiseverweigerungsdaten von Drittstaatsangehörigen an den Außengrenzen der Mitgliedstaaten und zur Festlegung der Bedingungen für den Zugang zum EES zu Gefahrenabwehr- und Strafverfolgungszwecken und zur Änderung des Übereinkommens zur Durchführung des Übereinkommens von Schengen sowie der Verordnungen (EG) Nr. 767/2008 und (EU) Nr. 1077/2011. In: Amtsblatt der Europäischen Union.

Herrmann, Goetz (2018): Reflexive Sicherheit, Freiheit und Grenzmanagement in der Europäischen Union. Die Reterritorialisierung emergenter Bedrohungsgefüge. Wiesbaden: Springer VS.

Lenz, Ramona (2010): Mobilitäten in Europa. Migration und Tourismus auf Kreta und Zypern im Kontext des europäischen Grenzregimes. Wiesbaden: Springer VS.

Mau, Steffen (2010): Grenzen als Sortiermaschinen. In: Welttrends. Zeitschrift für internationale Politik 71, S. 57-66.

Rat der Europäischen Union (Rat) (2010): Strategie für die innere Sicherheit der Europäischen Union. Auf dem Weg zu einem europäischen Sicherheitsmodell. Europäischer Rat; Europäische Union. Luxemburg.

Walters, William (2009): Europe’s Borders. In: Chris Rumford (Hg.): The SAGE Handbook of European Studies. Los Angeles, Calif.: SAGE, S. 485–505.

Fussnoten

Zur Erwähnung der Fußnote  [1]

EK (2016a), S. 14.

Zur Erwähnung der Fußnote  [2]

Vgl. Herrmann (2018), S. 227.

Zur Erwähnung der Fußnote  [3]

Rat (2010), S. 11.

Zur Erwähnung der Fußnote  [4]

Mau (2010).

Zur Erwähnung der Fußnote  [5]

Walters (2009), S. 492.

Zur Erwähnung der Fußnote  [6]

Vgl. Bigo (2011), S. 35.

Zur Erwähnung der Fußnote  [7]

Vgl. Rat (2010), S. 28.

Zur Erwähnung der Fußnote  [8]

Die Partnerstaaten erhalten dabei finanzielle Mittel oder Visaerleichterungen, wenn sie sich an den Grenzsicherungsmaßnahmen der EU beteiligen. Vgl. Lenz (2010).

Zur Erwähnung der Fußnote  [9]

Rat (2009), S. 56.

Zur Erwähnung der Fußnote  [10]

Vgl. EK (2016b), S. 6. Eine Zusammenfassung der Änderungen gegenüber dem Vorschlag von 2013 findet sich unter: Externer Link: http://europa.eu/rapid/press-release_MEMO-16-1249_en.htm (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [11]

Externer Link: https://ees.secunet.com/de/fakten-zum-entry-exit-system/ (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [12]

Vgl. Externer Link: http://europa.eu/rapid/press-release_SPEECH-13-172_en.htm

Zur Erwähnung der Fußnote  [13]

EK (2016a), S. 2.

Zur Erwähnung der Fußnote  [14]

Ebd., S. 6.

Zur Erwähnung der Fußnote  [15]

Vgl. EP/Rat (2017), S. 21.

Zur Erwähnung der Fußnote  [16]

Vgl. EK (2008), S. 8.

Zur Erwähnung der Fußnote  [17]

Vgl. ebd., S. 5.

Zur Erwähnung der Fußnote  [18]

Vgl. Bigo et.al. (2015), S. 10.

Zur Erwähnung der Fußnote  [19]

Externer Link: https://edri.org/smart-borders-the-challenges-remain-a-year-after-its-adoption/

Zur Erwähnung der Fußnote  [20]

Vgl. Broeders/Hampshire (2013), S. 1208.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 3.0 DE – Namensnennung – Nicht-kommerziell – Keine Bearbeitung 3.0 Deutschland“ veröffentlicht. Autor/-in: Goetz Herrmann für bpb.de.
Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.

06/22/13

Terroristen sind auch nur Menschen – von Überwachung und Menschenwürde

Autor: Ingo Kurpanek

Nach dem mehr oder weniger bewussten Fauxpas, mit dem Bundeskanzlerin Merkel das Internet als #Neuland bezeichnete, brodelte Twitter nur so vor sich hin. Da hat es nicht lange gedauert, bis die klassischen Medien das Thema aufgriffen und schon war vom eigentlichen Thema wieder brav abgelenkt: Der Überwachung. Gut gemacht, Frau Merkel. Mit dem Erschaffen eines Begriffs, über den sich jeder lustig machen kann, haben Sie ganz wunderbar davon abgelenkt, dass es eigentlich darum geht, die Daten, die die amerikanischen Geheimdienste über uns Deutsche sammeln, austauschen zu können. Es ist immerhin doch ganz praktisch, wenn schon jemand anders die Arbeit gemacht hat. Das umschifft das Dirty-Hands-Problem nur mittelbar, lenkt aber ein wenig davon ab.

Wenn eine neue Welt entsteht, braucht es frühzeitig Regeln, die die Freiheit ihrer Bewohnerinnen und Bewohner garantiert.

Wenn eine neue Welt entsteht, braucht es frühzeitig Regeln, die die Freiheit ihrer Bewohnerinnen und Bewohner garantiert.

Zum Glück gab es in all dem Shitstorm aber auch ein paar recht sinnvolle Kommentare und Blogbeiträge. Und auch padeluun hat sich bei ZDF-Login großartig geschlagen – und mir nebenbei ein wenig Hoffnung in meine Generation wieder gegeben, von der ich meist nur höre, dass es ihr völlig egal sei, ob sie nun überwacht wird oder nicht. Aber anscheindend habe ich mich da getäuscht. Offensichtlich ist es der Facebook- und Twitter-Generation doch nicht so ganz egal, wer ihr über die Schulter sieht. Trotzdem kam die eine oder andere Kleinigkeit in der ganzen Diskussion zu kurz. Insbesondere dort, wo das Spannungsfeld zwischen Datenschutz und Menschenwürde aufgemacht wurde, wo von Terrorismus die Rede war, wo plötzlich Feinde lauern und keine Straftäter und wo Freiheit und Sicherheit gegeneinander abgewogen werden sollten.

Nun, für enige von uns Philosphinnen und Philosophen ist das Internet tatsächlich Neuland. Aber glücklicherweise nicht für alle. Und so möchten gerade wir Netzphilosophen versuchen, ein wenig Licht in die trübe Dunkelheit zu bringen – und die philosophische Entdeckungsreise ins Neuland voranbringen.

Wohlan! mount wisdom /dev/brain xxxrrrwww

Die Daten eines Menschen sind unantastbar

Was hat es nun auf sich, mit der Menschenwürde und dem Datenschutz, respektive dem Schutz vor staatlicher Überwachung, denn um genau den geht es ja? Nun, das deutsche Grundgesetz sagt, dass die Menschenwürde unantastbar ist und dass sie zu achten und zu schützen Aufgabe aller staatlichen Gewalt ist. Wichtig daran ist, dass achten vor schützen steht. Ein Blick in einen Grundrechtskommentar [1] macht deutlich was das heißt: Es heißt, dass der Staat zu allererst in der Pflicht ist, nicht in die Grundrechte der Menschen einzugreifen. Erst an zweiter Stelle kommt die Pflicht, diese Grundrechte zu schützen. Wenn nun also ein Grundrecht in Gefahr ist, darf der Staat keinesfalls ein anderes Grundrecht einschränken um Ersteres zu schützen. Aus diesem Grund wurde das Luftsicherheitsgesetz vom Bundesverfassungsgericht gekippt. Der Staat könnte die Grundrechte der Menschen am Boden nicht schützen oder die Grundrechte der Menschen im Flugzeug zu verletzten. Da die Achtungspflicht aber Vorrang vor der Schutzpflicht hat, wäre ein Abschuss eine eklatante Verletzung eben dieser höchsten Pflicht aller staatlichen Gewalt.

Was das mit Datenschutz zu tun hat? Nun – recht einfach: Das Bundesverfassungsgericht bescheinigte uns ein Grundrecht auf informationelle Selbstbestimmung. Eine Privatsphäre zu haben (also einen Informationsbereich, der nur mit einem sehr kleinen Kreis von Menschen geteilt wird), zählt in den Bereich der Menschenwürde. Es gibt sogar Foltermethoden, die auf Deprivation setzen und eben diesen intimen Privatbereich bewusst verletzten – und niemand würde behaupten wollen, dass Folter mit Menschenwürde vereinbar wäre, oder?
Nein, sicher nicht. Einen Menschen würdevoll zu behandeln, heißt auch, seine Privatsphäre zu respektieren, sein Recht darauf, welche Informationen er über sich selbst mit anderen teilen will und vor allem, mit wem er diese Informationen teilen will.

Es gibt allerdings noch ein weiteres Problem mit dem Grundgesetz. Der Staat muss nämlich auch alles in seiner Macht stehende unternehmen, um die Grundrechte seiner Bürgerinnen und Bürger zu schützen. Unter „schützen“ versteht das Grundgesetz hier den Eingriff von „Dritten“. Ein ausländischer Geheimdienst ist zweifelsohne ein solcher „Dritter“. Ein inländischer übrigens auch. „Dritter“ ist jede Person, die nicht die vom Eingriff betroffen ist. Einfach ausgedrückt: Wenn meine Nachbarn auf die Idee kommen, mich in meiner Wohnung einsperren zu wollen, dann berauben sie mich meiner Bewegungsfreiheit – und damit einem Grundrecht. Ich kann also die Polizei rufen, als staatliche Institution, die mich vor diesem Eingriff schützen muss. Mit allen Mitteln, die sie dazu zur Verfügung hat, sofern sie ihrerseits nicht ebenfalls in schützenswerte Grundrechte eingreift.

Aber die Terroristen…

Wirklich erschreckend. Aber kein Grund, die Menschenrechte außer Kraft zu setzen.

Wirklich erschreckend. Aber kein Grund, die Menschenrechte außer Kraft zu setzen.

In der medialen Debatte wird immer wieder gern so getan, als wären Terroristen das Böse schlechthin und „Terror“ überhaupt ist ein unglaublich beliebtes Schlagwort, mit dem scheinbar jeder staatliche Übergriff gerechtfertigt ist. Nun – eine kurze Recherche in der wissenschaftlichen Literatur ergibt, dass es Hunderte von Definitionen von Terrorismus gibt. So schreibt es auch C.A.J. (Tony) Coady in seinem Text „Was ist Terrorismus?“ [2] Die meisten beziehen sich auf das Erzeugen von Angst (meist durch Ausübung von Gewalt gegenüber Menschen, Tieren oder Sachen), um politische Ziele zu erreichen. Ich will hier nicht die 130. Definition von Terrorismus auf den Tisch werfen. Aber ich will versuchen darzustellen, was denn ein Terrorist ist. Also: Ein Terrorist ist eine Person, die sich der Methode des Terrorismus bedient, um ihre Ziele zu erreichen. Entscheidend ist, dass ein Terrorist eine Person ist. Grundsätzlich ein Mensch wie du und ich. Ein Mensch wie du und ich, der sich allerdings einer Methode zur Erreichung seiner Ziele bedient, die für sich genommen, moralisch höchst tadelnswert ist. Wie tadelnswert seine Methode auch sein mag: Der Terrorist bleibt ein Mensch. Er bleibt Träger von Rechten. Und auch von Menschenwürde.
Die Menschenwürde ist nämlich nicht verwirkbar und nicht aufgebbar. Sie ist inhärenter Teil eines jeden Menschen und egal wie verabscheuungswürdig er sich auch immer verhalten mag, er behält seine Würde trotzdem. Der deutsche Staat hat also auch die Menschenwürde des Terroristen mit aller Gewalt zu achten und zu schützen. Und dazu gehört, wie oben schon erwähnt, das Grundrecht auf informationelle Selbstbestimmung. Und da die Achtungspflicht Vorrang vor der Schutzpflicht hat, darf der Staat den Terroristen gar nicht überwachen, um andere Menschen vor ihm zu schützen. Macht er es dennoch, verstößt er gegen diese Pflicht – und ein Staat, der gegen die höchste Pflicht verstößt, der er selbst unterliegt, entzieht sich im Grunde seine Legitimation selbst.

Von Feinden und Gegnern unserer Lebensweise

Frau Merkel sprach von „Feinden und Gegnern“. Ich bin nicht sicher, was sie damit sagen wollte. Feinde und Gegner sind zwei von einander verschiedene Begriffe und beide haben enge Verwandtschaft mit den Theorien des gerechten Krieges. Nun kann gegen Terroristen kein Krieg im klassischen Sinne geführt werden und überhaupt ist der Kriegsbegriff mittlerweile ziemlich überholt. Ich will statt dessen lieber von Kampf reden. Kämpfen kann man für und gegen vieles. Wenn ich nun also einen Terroristen bekämpfe und ihn als Gegner betrachte, dann räume ich ihm Rechte ein. Liest man einmal die Kriegstheorien, der Haager Landkriegsordnung , der Genfer Konvention , der UN-Charta etc. pp. quer, lässt sich ein Bild davon gewinnen. Einen Gegner muss ich gut behandeln. Die Haager Landkriegsordnung beschreibt zum Beispiel, wie man mit Kriegsgefangenen umzugehen hat. Gegner sind Menschen, denen in einem aktiven Kampf der Kombattantenstatus zugeschrieben wird – also Menschen, die aktiv an Kampfhandlungen beteiligt sind und von denen eine direkte Bedrohung ausgeht. Qua Mensch haben sie aber dennoch ihre unverwirkbare Menschenwürde und müssen entsprechend behandelt werden.

Wenn Gegner zu Feinden stilisiert werden, sind die Menschenrechte in großer Gefahr.

Und Feinde? Nun, Feinden werden solche Rechte nicht gewährt. Der Feindbegriff ist vielmehr ein emotionalisierter. Feinde sitzen in Guantanamo ein. Und wie man sie behandelt und welche Rechte ihnen gewährt werden, ist durchaus mehrfach durch die Medien gegangen. Diese Behandlung ist fasch, denn auch Feinde sind Menschen und verfügen demnach über unverwirkbare Menschenwürde. Diese Falschheit ändert nur leider nichts an der juristischen Wirklichkeit, in der es eben schon einen Unterschied macht, ob jemand nun Gegner oder Feind ist. Selbst hierzulande wurde ja schon laut über ein „Feindstrafrecht“ nachgedacht, welches intensive Einschnitte in die Grundrechte mit sich gebracht hätte.

Dass Terroristen als Gegner unserer Lebensweise bezeichnet werden, halte ich für gerechtfertigt. Und gegen Gegner kann sich ein Staat mit den Mitteln, die ihm innerhalb des gesetzlichen Rahmens zur Verfügung stehen auch wehren. Aber Feinde? Nein. Ich will keine Feinde haben. Ja, ich verweigere einem Terroristen den Feind-Status. Denn damit wäre Tür und Tor dafür geöffnet, auch ihre Menschenwürde zu unterminieren. Genau das ist aber das Problem: Gegen Feinde kann man sich auf andere Art wehren, als es gegen Gegner der Fall wäre. Gegner beschränken die Möglichkeiten.

Dabei darf nicht aus den Augen verloren werden, dass es sich bei all diesen Begriffen um „Kriegsrethorik“ handelt. Nun – von Kriegen wird seit einiger Zeit nicht mehr gesprochen, sondern nur noch von Konflikten. Ich frage mich an dieser Stelle: Existiert tatsächlich ein Konflikt zwischen Deutschland und etwaigen Terroristen? Befinden wir uns in einem Konfliktfall? Oder wäre es nicht viel sinnvoller einfach von „Verbrechen“ auszugehen? Letzteres würde die rechtsstaatlichen Maßnahmen nicht unnötig ausweiten müssen. Ersteres würde eine Art „Ausnahmezustand“ bedeuten.

Macht nun aber keinen Unterschied, ob sich Feinde oder Gegner unter der Bevölkerung verstecken. Überwachen darf der Staat sie dennoch nicht. Denn selbst wenn eine Missachtung der Menschenwürde von Feinden zulässig wäre (ich wage das zu bezweifeln!), ist es das der restlichen, nicht-feindlichen, Bevölkerung keineswegs. Denn: Wenn der Staat versucht, die Bevölkerung vor „Feinden und Gegnern“ zu schützen, dann achtet er sie nicht mehr. Und, wie eingangs schon erwähnt, geht das Achten vor dem Schützen. Und um einen weiteren Bogen zu schlagen: Feinde, Gegner und Bürger sind zweifellos Menschen mit Würde und Grundrechten. Und obwohl sie „unsere Lebensweise“ bekämpfen, muss der Staat sie dennoch mit aller Gewalt achten und schützen. Das heißt ja nicht, dass der Staat sie nicht zur Rechenschaft ziehen darf oder, dass Sanktionen zu unterbleiben haben. Das heißt nur, dass ein Eingriff in die unverwirkbare Menschenwürde, denn den stellt die Überwachung dar, unzulässig ist.

Ein paar abschließende Worte zum Terrorismus

Ich habe bereits deutlich gemacht, dass Terrorismus als Methode im Kampf moralisch verachtenswert ist. Es ist aber falsch, verachtenswerte Methoden mit ebenso verachtenswerten Methoden zu bekämpfen. Statt dessen schließe ich mich einer Argumentation von Dietmar Mieth an: Terrorismus bekämpft man nicht mit Waffen und Überwachung. Der „Kampf gegen den Terrorismus“ bewirkt, im Gegenteil, sogar eine Verstärkung des Terrorismus . Terrorismus bekämpft man effektiv nur an der Wurzel – nämlich an den Gründen, die die Leute in eine derartige Verzweiflung treiben, dass sie zu solchen Methoden zu Kämpfen greifen. Bekämpft man diese Gründe (sie liegen meist auf sozialer und wirtschaftlicher Ebene), haben die Personen, die da kämpfen, keinen Grund mehr, zu extremen Methoden wie dem Terrorismus zu greifen. Denn Terrorismus ist immer falsch. Es gibt keine Ausnahmen und keine Gründe und keinen Notstand, mag die Situation auch noch so extrem sein, die Terrorismus rechtfertigen könnten.

Dennoch ist die Angst vor Terrorismus in den meisten Fällen übertrieben. Tatsächlich verursacht die Angst vor Terrorismus mehr Tote als die Terroranschläge selbst. Hierzu gibt es einen sehr sehenswerten Beitrag der Serie „Nano“.

Erstveröffentlichung bei Thoughtforge.de

Footnotes    (↵ returns to text)

  1. Kunig, Phillip (Hg.), von Münch, Ingo (2012) Grundgesetz Kommentar (Band 1) Berlin, Hamburg, C.H. Beck Verlag
  2. In: Meggle, Georg, Terror und der Krieg gegen Ihn (2003), Mentis Verlag, S. 71