Logo des Repositoriums
 
Zeitschriftenartikel

Terrorabwehr und Datenschutz

Vorschaubild nicht verfügbar

Volltext URI

Dokumententyp

Text/Journal Article

Zusatzinformation

Datum

2014

Zeitschriftentitel

ISSN der Zeitschrift

Bandtitel

Verlag

LOG IN Verlag GmbH

Zusammenfassung

von Berthold Meyer 'Der internationale Terrorismus' bestimmt immer wieder die Schlagzeilen. Sich vor ihm zu schützen wird Bild 1: als eine der wichtigsten Aufgaben für die westlichen Im Jahr ihrer Demokratien angesehen. Welchen Preis zahlen die Einführung wurden Bürger heute für ihre Sicherheit? Und welchen Preis bereits knapp 1000 sollen sie zukünftig bezahlen? Ganzkörperscanner Dies sind Fragen, die die demokratischen Gesellschaf(engl.: full-body ten von Washington bis Wuppertal, von Madrid bis Münscanner) auf Flugchen, von London bis Landau bewegen. Insbesondere häfen in den USA nach den Anschlägen vom 11. September 2001 in New eingesetzt. York sind in den USA, aber auch in den meisten europäAktuellen Schätzunischen Staaten, Gesetze verabschiedet und Vorkehrungen zufolge werden gen getroffen worden, die ähnliche Gefährdungen in der über 50 000 neue Zukunft vermeiden und potenzielle Attentäter frühzeitig Geräte in den dingfest machen sollen. Manche dieser Maßnahmen ­ nächsten Jahren wie zum Beispiel das Durchleuchten des Reisegepäcks drei Jahren und die Kontrolle dessen, was Fluggäste am Körper traweltweit verkauft gen ­ schränken die Freiheit zwar ein wenig ein. Trotzwerden dem werden sie allgemein akzeptiert, da sie die Sicher(Preis pro Stück: heit der Reisenden erhöhen. Andere Vorkehrungen, um ca. 300 000 Euro). Attentate im Vorfeld zu verhindern ­ wie die Speicherung sämtlicher Telefonverbindungen über ein halbes Die damalige US-Ministerin für Innere Sicherheit, Janet Napolitano, Jahr hinweg ­, sind umstritten: Datenschützer werfen begrüßte im Oktober 2010 bei der Einführung neuer Körperscanner dem Gesetzgeber vor, einer übertriebenen Datensam- am John F. Kennedy International Airport in New York die Geräte als Durchbruch bei der Bekämpfung des Terrorismus, weigerte sich aber, melwut der Behörden Vorschub zu leisten. Dabei sind die Empfindlichkeiten unterschiedlich: sich selbst in einem Gerät untersuchen zu lassen. Mittlerweile geben Scanner der neuesten Generation keine Körperbilder des Manches von dem, was die Terrorismusabwehr an Frei- die Fluggastes mehr wieder, sondern markieren an einem Schema auf dem heitseinschränkungen mit sich bringt, empfindet die Monitor verdächtige Bereiche, die dann nachkontrolliert werden junge Generation, die ständig elektronische Medien müssen. benutzt, nicht als unzumutbaren Eingriff in die Privat- Foto: TSA, U. S. Department of Homeland Security sphäre. Das Bewusstsein, dass, wer von morgens bis abends 'online' lebt, an der langen elektronischen Leine geführt wird, ist aber auch in anderen Altersstufen oft unterentwickelt. So melden wir freiwillig ständig auf die Straße gingen, haben wir längst in erheblichem unseren Aufenthaltsort an elektronische Netze, wenn Maße an den Kassen der Supermärkte und den Knotenwir unsere Mobiltelefone eingeschaltet haben. Wir las- punkten des Internets abgegeben. Ist das einfach der sen unsere Vorlieben für bestimmte Musik oder Nah- Preis für einen gewissen Komfort im Alltag, oder würden rungsmittel speichern, wenn wir im Internet surfen wir doch lieber selbst darüber entscheiden, wann und wo 'Big Brother' (vgl. Weichert, oder bargeldlos einkaufen. 2014, Seite 10 ff. in diesem Das Grundrecht auf 'inDer vorliegende Beitrag ist eine überarbeitete FasHeft) etwas über uns erfährt sung der Veröffentlichung des Autors unter dem Titel formationelle SelbstbestimTerrorabwehr und Datenschutz aus dem Jahr 2007, die und wie lange er seine mung' (siehe Kasten 'Aus in der Reihe 'Themenblätter im Unterricht' der BunKenntnisse über uns speidem Volkszählungsurteil von deszentrale für politische Bildung (bpb), Bonn, erchert? Was sollte der Staat 1983', nächste Seite), für das schien. Die Redaktion dankt dem Autor und der bpb unter welchen Bedingungen Anfang der 1980er-Jahre für die freundliche Genehmigung. dürfen? noch Massen protestierend

Beschreibung

Meyer, Berthold (2014): Terrorabwehr und Datenschutz. LOG IN: Vol. 34, No. 2. DOI: 10.1007/s40569-014-0029-x. LOG IN Verlag GmbH. PISSN: 0720-8642. pp. 57-63

Schlagwörter

Zitierform

Tags