Skip to main content

Kapitel 12 DER TECHNOLOGISCHE APPARAT DES TOTALITARISMUS

Die Möglichkeit, soziale und politische Kontrolle über das Individuum auszuüben, wird enorm zunehmen. Schon bald wird es möglich sein, jeden Bürger nahezu kontinuierlich zu überwachen und aktuelle, vollständige Akten zu führen, die neben den üblichen Daten auch die persönlichsten Informationen über die Gesundheit oder das persönliche Verhalten des Bürgers enthalten. Diese Akten können von den Behörden sofort abgerufen werden.
- Zwischen zwei Zeitaltern - Amerikas Rolle im Technetronischen Zeitalter, 1970. Zbigniew Brzezinski, erster Direktor der Trilateralen Kommission 1973-1976 und Nationaler Sicherheitsberater der USA 1977-1981. Quelle: Website der Rand Corporation

In einem Interview mit der britischen Zeitung The Times drückte der britische Datenschutzbeauftragte Richard Thomas seine Besorgnis darüber aus, dass wir „nicht schlafwandelnd in eine Überwachungsgesellschaft hineingeraten" (1). Er sagte, es bestehe eine wachsende Gefahr von Schnüffeleien im Stil der ostdeutschen Stasi, wenn der Staat zu viele Informationen über einzelne Bürger sammle. Er bezog sich dabei insbesondere auf drei Projekte, die Brzezinski vor über dreißig Jahren voraussah: das geplante Personalausweissystem, das die persönlichen Daten und Fingerabdrücke aller Bürger des Landes erfassen wird; die Bevölkerungsdatenbank mit dem Namen „Citizen's Information Project" und Vorschläge im Children Bill – derzeit vor dem Parlament –, die eine Datenbank mit persönlichen Daten aller Kinder von der Geburt bis zum Alter von 18 Jahren und Angaben zu ihren Eltern erstellen sollen.
Diese und viele andere Maßnahmen und Technologien werden weltweit Stück für Stück eingeführt und einzeln gerechtfertigt. Gemeinsam jedoch bilden sie das gewaltige globale Big-Brother-Überwachungsnetzwerk, das schon vor Jahrzehnten geplant wurde.
12.1 ID-KARTEN UND BIOMETRISCHE IDENTIFIZIERUNG
EUROPA
Nach der Einführung biometrischer Ausweissysteme wird der Druck steigen, Gesetze zu erlassen, die die Bürger verpflichten, sich auf Verlangen eines Regierungsbeamten auszuweisen. In den Ländern, die bereits über nationale Ausweissysteme verfügen, hat die Polizei derartige Befugnisse erhalten, z. B. in Frankreich, Deutschland, Belgien, Griechenland, Luxemburg, Portugal und Spanien.(2)
Die Europäische Kommission hat zwei Verordnungsentwürfe (25.9.2003) vorgelegt, mit denen bis 2005 zwei Sätze biometrischer Daten (Fingerabdrücke und Gesichtsbild) auf Visa und Aufenthaltsgenehmigungen für Drittstaatsangehörige eingeführt werden sollen. Die biometrischen Daten und persönlichen Angaben auf Visa werden in nationalen und EU-weiten Datenbanken gespeichert und sind über das Visa-Informationssystem (VIS) zugänglich, das im Schengener Informationssystem (SIS II) gespeichert ist. Die Verordnung schreibt vor, dass zwei biometrische Identifikatoren auf einem in ein Dokument eingebetteten Chip gespeichert sein müssen. (3)
Am 13. Dezember 2004 beschloss der Rat für Allgemeine Angelegenheiten der EU die Annahme einer Verordnung über die obligatorische Angabe von Gesichtsbildern und Fingerabdrücken in EU-Reisepässen.(4) Sobald die Einzelheiten geklärt sind, müssen Ersatz- und neue Reisepässe innerhalb von 18 Monaten Gesichtsbilder und innerhalb von drei Jahren Fingerabdrücke enthalten. Großbritannien ist dieser Verordnung nicht beigetreten, führt jedoch trotzdem biometrische Reisepässe und Personalausweise ein.
Vereinigtes Königreich
Im November 2004 führte die Regierung das Gesetz über den Personalausweis ein, das die schrittweise Einführung von Personalausweisen bis 2008 ermöglicht. (5) Auf der Website des Innenministeriums wird der Personalausweis teilweise mit internationalen Anforderungen gerechtfertigt. Dort wird erklärt, dass die Briten ohne biometrischen Reisepass nicht ins Ausland reisen könnten und dass wir genauso gut einen Personalausweis haben könnten, weil das biometrische Passsystem praktisch dasselbe sei!:
Die Entscheidung der Regierung, mit der Einführung eines nationalen Personalausweissystems fortzufahren, beruht teilweise auf der Tatsache, dass wir gemäß den internationalen Anforderungen sicherere persönliche Identifikatoren (Biometrie) in unsere Pässe und andere vorhandene Dokumente einführen müssen. Überall auf der Welt gibt es Bestrebungen, die Dokumentensicherheit mithilfe der Biometrie zu erhöhen. Wenn unsere Bürger weiterhin die Vorteile des internationalen Reisens genießen sollen, wie es immer mehr von ihnen tun, dürfen wir nicht zurückgelassen werden. Es sei daran erinnert, dass 21 der 25 EU-Mitgliedstaaten (alle außer Großbritannien, Irland, Dänemark und Lettland) Personalausweise haben.
Die Internationale Zivilluftfahrt-Organisation (ICAO) hat bereits Standards für die Verwendung biometrischer Daten in Reisepässen festgelegt. 2005 wird ein biometrischer britischer Reisepass eingeführt, der einen Computerchip zur Speicherung biometrischer Gesichtsbilder enthält. Die Vereinigten Staaten führen eine biometrische Reisepasspflicht für alle Besucher ein, die ohne Visum in die USA einreisen.
Die Entscheidung, biometrische Daten in bestehende Ausweisdokumente einzuführen, ist daher bereits gefallen. Ohne ein Personalausweissystem würde die Mehrheit der Bevölkerung ohnehin über bestehende Ausweisdokumente wie Reisepässe registriert werden. Die damit verbundenen Kosten wären nahezu dieselben wie bei der Einführung eines umfassenden Personalausweissystems, das der gesamten Bevölkerung zur Verfügung steht, allerdings ohne die zusätzlichen Vorteile.
Die britische Anti-ID-Kampagne www.no2ID.net beschreibt die wichtigsten Aspekte des Systems (6):
  1. Das nationale Identifikationsregister. Das Herzstück des Systems. Abschnitt 1 des Gesetzes verpflichtet den Minister, ein zentrales Bevölkerungsregister einzurichten, das eine breite Palette von Daten über jeden britischen Bürger und Einwohner im Alter ab 16 Jahren und 3 Monaten enthält.​
  2. Der Code. Klausel 2 (6) schreibt vor, dass jeder Einzelne eine eindeutige Nummer erhält, die als National Identity Registration Number (NIRN) bezeichnet wird. Diese Nummer wird zum „Schlüssel" für staatliche und private Organisationen, um auf Informationen im Register zuzugreifen und diese Informationen weiterzugeben.​
  3. Biometrie. Klausel 5 (5) verpflichtet Einzelpersonen, sich Fingerabdrücke und „andere" Mittel zur physischen Identifizierung abnehmen zu lassen. Dazu gehören wahrscheinlich auch elektronische Gesichtsscans und Iriserkennung.​
  4. Der Ausweis. Klausel 8 legt den eigentlichen Personalausweis fest, der aus den im Register enthaltenen Informationen erstellt wird und diese enthält.​
  5. Gesetzliche Verpflichtungen. Klausel 15 legt fest, dass die Karte vorgezeigt werden muss, um öffentliche Dienstleistungen in Anspruch nehmen zu können.​
  6. Administrative Konvergenz. Die Nummer und das Kartenregister werden von einer Vielzahl von Behörden und Organisationen als Verwaltungsgrundlage verwendet. Artikel 1 (5) ermöglicht die Zusammenführung aller von einer Person verwendeten Registrierungsnummern (National Insurance, NHS usw.).​
  7. Gegenseitige Benachrichtigung. Die Behörden müssen sich gegenseitig über Änderungen der Daten einer Person informieren. Klausel 19 ermächtigt den Minister, Daten aus dem Register ohne Zustimmung der betreffenden Person an andere Behörden weiterzugeben.​
  8. Neue Straftaten und Strafen. Der Gesetzentwurf sieht eine große Anzahl neuer Straftaten und Vergehen vor, um sicherzustellen, dass die Menschen die Ausweispflicht einhalten.​
NORDAMERIKA
Ein kanadischer Parlamentsausschuss hat dem kanadischen Parlament überraschend mitgeteilt, dass er keine Beweise für die Rechtfertigung eines nationalen Personalausweissystems finden könne. Die Mitglieder erklärten den Vorschlag fast einstimmig für eine Verschwendung von Zeit und Ressourcen. Der Regierungsabgeordnete Joe Fontana, der den Ausschuss leitet, erklärte der Presse, dass der Ausschuss immer noch nicht feststelle, warum ein Personalausweis überhaupt erforderlich sei. „Ich denke, die grundlegende Frage, warum wir einen nationalen Personalausweis brauchen, muss noch beantwortet werden", sagte er.(7)
Es dauerte nur wenige Tage nach den Anschlägen vom 11. September, bis einige Mitglieder des US-Kongresses die Einführung eines nationalen Personalausweissystems vorschlugen, um Terroranschläge zu verhindern. Der nationale Personalausweis war in der Vergangenheit bereits als Mittel zur Eindämmung illegaler Einwanderung vorgeschlagen worden. Larry Ellison, Vorsitzender und CEO von Oracle, machte nach dem 11. September Schlagzeilen mit der Aussage: „Wir brauchen einen nationalen Personalausweis mit unserem digitalisierten Foto und Daumenabdruck, der in den Ausweis eingebettet ist." Die Aussicht auf riesige Computerdatenbanken oder -register, Software-Datenerfassungssysteme, digitale Fingerabdrücke, Handabdruck-Scans, Gesichtserkennungstechnologien, Geräte zur Stimmauthentifizierung, elektronische Netzhaut-Scans und andere „biometrische" Überwachungstechnologien sind plötzlich zu realistischen Optionen für staatliche Identifizierungszwecke geworden.(8)
Da in den USA ein obligatorischer Personalausweis in der Bevölkerung auf Misstrauen stößt, führt die Bundesregierung diese Maßnahme heimlich ein. Am 16. April 2002 schlug der Unterausschuss zur Standardisierung staatlicher Führerscheine vor, ein nationales Identitätssystem auf der Grundlage des staatlichen Führerscheins einzuführen. Die Maßnahmen schlugen nicht näher spezifizierte, einzigartige biometrische Kennungen auf den neuen Karten vor. (9) H.R. 418, der Real ID Act, wurde im Februar 2005 im Repräsentantenhaus verabschiedet und verpflichtet die Bundesstaaten, bis 2008 entweder einen elektronischen Führerschein oder Personalausweis einzuführen. Interessanterweise ist dies auch das Jahr, in dem Personalausweise in Großbritannien schrittweise eingeführt werden. (10) Das Gesetz erlaubt es dem Heimatschutzministerium, staatliche Personalausweise und Führerscheine mit biometrischen Informationen wie Netzhautscans, Fingerabdrücken, DNA-Daten und RFID-Tracking-Technologie zu versehen.
Hinter diesen Vorschlägen steht eine gewaltige, von der Regierung geförderte Forschungsanstrengung im Bereich der biometrischen Technologie. Das Ministerium für Innere Sicherheit verfügt inzwischen über eine Abteilung für Verhaltensforschung und biometrische Wissenschaft und Technologie. Sie hat der International Biometric Group LLC einen Dreijahresvertrag zur Erforschung der Auswirkungen von Systemen und Verfahren zur Identitätsbestimmung auf den internationalen Reiseverkehr, das Grenzmanagement und die innere Sicherheit erteilt.(11)
Im Abschnitt „Wissenschaft und Technologie" der Nationalen Strategie für Heimatschutz des Heimatschutzministeriums vom Juli 2002 heißt es, man wolle Systeme entwickeln, die „feindliche Absichten" messen können, sowie Sensoren, die den Immunisierungsstatus feststellen. (12) Der Abschnitt mit der Überschrift „Gesetze" enthält Vorschläge für einen verbesserten Informationsaustausch, biometrische Identifizierung und eine Standardisierung der staatlichen Führerscheine. (13)
Biometrie und Chipkartentechnologien werden eine wichtige Rolle im Projekt „U.S. Visit" spielen, einem 1,5 bis 10 Milliarden Dollar teuren Projekt des Heimatschutzministeriums, das im September 2003 angekündigt wurde. Das Gesetz zur Verbesserung der Grenzsicherheit und der Visa-Einreisereform von 2002 machte das System zur Pflicht und setzte mehrere Meilensteine, darunter die Erfassung biometrischer Daten von Besuchern, die bis Ende 2003 auf dem Luft- und Seeweg in die USA einreisen. Von allen Besuchern über 13 Jahren werden nun die Fingerabdrücke genommen und vom Heimatschutzministerium 75 bis 100 Jahre lang gespeichert. Die Daten werden an andere Ministerien und Behörden sowie an andere Regierungen weitergegeben. Die EU-Verordnung, die biometrische Reisepässe vorschreibt, hat den Nebeneffekt, dass EU-Bürger bei jeder Auslandsreise (nicht nur in die Vereinigten Staaten) erneut ihre Fingerabdrücke und Gesichtsscans bei ausländischen Regierungen registrieren müssen, wenn ihre Reisepässe überprüft werden. Infolgedessen wird die EU ihre Daten nicht mehr an andere Behörden weitergeben. ist dabei, das US-VISIT-Programm drastisch auszuweiten, indem es es gegen die eigenen Bürger richtet und diese Praxis dann globalisiert.(14)
Die Transportation Security Administration arbeitet derzeit an einem wichtigen Vertrag namens „Transportation Workers Identification Credential". Im Rahmen eines Pilotprogramms mit 10.000 Transportarbeitern werden biometrische Technologien getestet, die von Regierungs-, Vertrags- und Privatarbeitern in Transporteinrichtungen eingesetzt werden können.(15)
Das Biometrics Management Office (BMO) wurde als zentrale Beschaffungsbehörde für das US-Verteidigungsministerium eingerichtet. Sein Motto lautet:
...sicherstellen, dass die richtige Person mit den richtigen Privilegien zum richtigen Zeitpunkt Zugriff hat, um die Dominanz im Krieg zu unterstützen Biometrie ist messbar
Körperliche Merkmale oder persönliche Verhaltensmerkmale, die zur Erkennung der Identität oder zur Überprüfung der behaupteten Identität einer Person verwendet werden. Wir untersuchen: Gesichtserkennung, Fingerabdruck, Handgeometrie, Iris-Scan, Unterschriftenüberprüfung und Stimmerkennung.
Alle Militärangehörigen und zivilen Mitarbeiter des Verteidigungsministeriums werden einer biometrischen Identifizierung unterzogen. (16) In einem Interview mit der BBC sagte ein Sprecher der BMO, dass Biometrie in jedem Leben eine immer größere Rolle spielen wird. (17) Die BBC berichtete im Januar 2003 auch, dass Netzhautscanner in der neuen, 14,5 Millionen Pfund teuren, von der Church of England unterstützten Venerable Bede School eingesetzt werden. Die Technologie wird bei Schülern eingesetzt, die in der Schulkantine und in der Bibliothek Mahlzeiten kaufen, wenn
Kinder wollen Bücher ausleihen. (18) Im Mai 2003 gab das Akron School Board in Ohio grünes Licht für die Installation eines Fingerabdrucksystems in der Schulkantine. (19) Seit Oktober 2002 führt das UN-Hochkommissariat für Flüchtlinge in drei Zentren an der Grenze zu Pakistan obligatorische Iris-Scans von zurückkehrenden afghanischen Flüchtlingen durch. Bisher wurden insgesamt über 130.000 Menschen gescannt. (20)
Das Pentagon entwickelt derzeit ein radargestütztes Gerät, das Menschen anhand ihres Ganges identifizieren kann. Es soll in einem neuen Anti-Terror-Überwachungssystem zum Einsatz kommen. Basierend auf der Theorie, dass der Gang eines Menschen so einzigartig ist wie eine Unterschrift, hat das Pentagon ein Forschungsprojekt am Georgia Institute of Technology finanziert, das bei der Identifizierung von Personen eine Erfolgsquote von 80 bis 95 Prozent erzielt hat.(21)
Im Jahr 2001 tat sich eine Firma namens Graphco mit mehreren anderen Unternehmen zusammen, um Gesichtserkennungskameras zum Super Bowl in Tampa, Florida, zu bringen. Nach dem Spiel berichtete die Polizei von Tampa Bay, dass die Technologie 19 Personen mit Vorstrafen in einer Menge von 100.000 Menschen identifiziert habe.(22)
Die biometrische Forschung wurde im letzten Jahrzehnt vom US-Militär geleitet. 1992 gründete die National Security Agency (NSA) das Biometric Consortium, das aus Vertretern von sechs Ministerien der US-Regierung und allen Streitkräften besteht. Die NSA initiierte die Gründung des Konsortiums als Teil ihrer Mission zur Sicherheit von Informationssystemen mit dem Ziel, die Verfügbarkeit biometrischer Authentifizierung und Identifizierung zu erhöhen, um den Anforderungen des Verteidigungsministeriums und anderer Bundesbehörden gerecht zu werden. Den Vorsitz hat ein NSA-Agent inne und sein erklärtes Ziel ist es, in Industrie und Wissenschaft einen Konsens über die Anforderungen der NSA zu erzielen:
[Um] standardisierte Testdatenbanken, -verfahren und -protokolle für die Gemeinschaft und sicherheitspolitische Organisationen zu schaffen. Ein Forum für den Informationsaustausch zwischen Regierung, Privatwirtschaft und Wissenschaft zu schaffen. Eine verstärkte Interaktion zwischen Regierung und Wirtschaft zu etablieren. Symposien/Workshops zu organisieren, an denen sich Wissenschaft und Privatwirtschaft beteiligen.(23)
  1. COMPUTERDATENBANKEN​
Reh
Um die Schnüffelbestimmungen der Patriot Acts I und II auszunutzen, wurde ein Projekt namens „Total Information Awareness Network" vorgeschlagen. Obwohl die Regierung den Plan im September 2003 aufgrund der öffentlichen Empörung offiziell auf Eis legte, braucht es nur einen weiteren Terroranschlag, um ihn wieder aufleben zu lassen. Das umstrittene Programm wurde von Admiral a. D. John Poindexter konzipiert und von seinem Information Awareness Office innerhalb der Defense Advanced Research Projects Agency (DARPA) geleitet. Ziel war die Entwicklung einer Software, mit der die computergestützten Reise-, Kredit-, Kranken- und sonstigen Daten von Amerikanern und anderen Menschen auf der ganzen Welt nach verräterischen Hinweisen auf einen Terroranschlag durchsucht werden konnten. Poindexters Büro teilte den Auftragnehmern mit, dass er die Software so gestalten wollte, dass US-Agenten mehrere Petabyte an Informationen schnell scannen und analysieren können. Nur ein Petabyte an Computerdaten könnte die Library of Congress mehr als 50 Mal füllen. (24)
Während die Bundesregierung ihr TIA-Netzwerk offiziell auf Eis gelegt hat, arbeiten die Bundesstaaten unabhängig voneinander mit staatlicher Unterstützung an einem ähnlichen Projekt. Die Datenbank mit dem Namen „Matrix" (Multistate Anti-Terrorism Information Exchange) ist seit anderthalb Jahren in Florida im Einsatz, wo die Polizei das Instrument zur Verbrechensbekämpfung als flexibel und umfassend lobt. Es gleicht Fahrregister und gesperrte Polizeiakten mit Milliarden öffentlicher und privater Daten ab, darunter Kredit- und Eigentumsregister. Da ein Dutzend weiterer Bundesstaaten ihre Kriminal- und Regierungsakten mit denen Floridas zusammenlegen, wächst die Matrix-Datenbank an Größe und Macht. Die Organisatoren hoffen, weitere Bundesstaaten zum Beitritt zu bewegen, indem sie ihre Nützlichkeit für die alltägliche Polizeiarbeit anpreisen, nicht nur für die Verfolgung von Terroristen. Die Organisatoren erwägen, der CIA Zugriff zu gewähren, obwohl der Kongress der CIA in den 1970er Jahren verboten hat, Akten über Amerikaner zu durchsuchen. Das System gehört einem privaten Unternehmen namens Seisint in Boca Raton, wird aber vom Bund finanziert und von der Staatspolizei bewacht.(25)
Im September 2003 startete das Heimatschutzministerium parallel zum Projekt VISIT ein System für Sicherheitsplanung und integrierte Ressourcen für Informationstechnologie (SPIRIT), das Hunderte bis Tausende von Altanwendungen in einzelnen Computernetzwerken zusammenführen soll. Dies soll die Erstellung einer riesigen Datenbank der Bundesregierung erleichtern, die alle großen Bundesbehörden umfasst. Die Verträge für dieses Projekt haben zusammen einen Wert von etwa 10 Milliarden Dollar. Im Abschnitt „Informationsaustausch und -systeme" der Nationalen Strategie für Heimatschutz 2002 erklärt die Regierung, sie müsse alle IT-Systeme jeder einzelnen Behörde der Bundesregierung miteinander verbinden, um genaue „Beobachtungslisten" für Terroristen zu erstellen. Noch beunruhigender ist der Vorschlag in dem Papier, diese Datenbank mit Data-Mining-Techniken zu durchsuchen, um „Muster kriminellen Verhaltens" zu erkennen und „Terrorverdächtige" festzunehmen, bevor sie handeln. (26)(27)(28)
Das Computer Assisted Passenger Prescreening (CAPPS II)-System der Transportation Security Administration wird zur Überprüfung von Reisenden entwickelt und ähnelt dem europäischen Schengener Informationssystem (SIS), das die Bewegungen von Menschen in der EU überwacht. Es wird „dynamische Geheimdienstinformationen" verwenden, um Passagiere für eine erweiterte Überprüfung auszuwählen, die aus öffentlich und kommerziell verfügbaren Datenbanken authentifiziert wird, um „mit terroristischen oder anderen geeigneten Bundessystemen abgeglichen zu werden, und in weniger als fünf Sekunden wird ein aggregierter numerischer Bedrohungswert generiert". (29)
Großbritannien und Europa
Im Juni 2002 versuchte der britische Innenminister, den Geltungsbereich von Abschnitt 22 des Regulation of Investigatory Powers Act 2000 zu erweitern. Abschnitt 22 bevollmächtigt derzeit die Polizei (einschließlich der Polizei des britischen Verteidigungsministeriums, des NCS und des NCIS), Geheimdienste (MI5, MI6, GCHQ), Zoll- und Steuerbehörden sowie die Steuerbehörde, ohne Gerichtsbeschluss Kommunikationsdaten von Unternehmen für folgende Zwecke abzurufen:
(2)a) im Interesse der nationalen Sicherheit;
  1. zum Zwecke der Verhütung oder Aufdeckung von Straftaten oder der Aufrechterhaltung der Unruhen;​
  2. im Interesse des wirtschaftlichen Wohlergehens des Vereinigten Königreichs;​
  3. im Interesse der öffentlichen Sicherheit;​
  4. zum Zweck des Schutzes der öffentlichen Gesundheit;​
  5. zum Zwecke der Festsetzung oder Einziehung von Steuern, Zöllen, Abgaben oder anderen an eine Regierungsbehörde zu entrichtenden Beiträgen oder Kosten;​
  6. um in einem Notfall den Tod oder eine Verletzung oder eine Schädigung der körperlichen oder geistigen Gesundheit einer Person zu verhindern oder eine Verletzung oder Schädigung der körperlichen oder geistigen Gesundheit einer Person zu mildern; oder​
  7. für jeden Zweck (der nicht unter die Absätze (a) bis (g) fällt), der für die Zwecke dieses Unterabschnitts durch eine Anordnung des Außenministers festgelegt ist​
Zu den Kommunikationsdaten gehören Name und Adresse, Angaben zur Nutzung des Dienstes, Angaben zu den von Ihnen angerufenen Personen, Angaben zu den angerufenen Personen, Standort des Mobiltelefons (mit GPS-Tracking-Chips können Sie auf 200 Meter genau lokalisiert werden), Quelle und Ziel von E-Mails, Nutzung von Websites (jedoch nicht von Seiten innerhalb solcher Websites). Der Entwurf des Statutory Instrument hat diese Liste um 24 öffentliche Stellen erweitert, was laut StateWatch 1039 einzelnen Behörden entspricht.(30)(31) Die vorgeschlagenen Stellen sind:
  1. Regierungsabteilungen: Ministerium für Umwelt, Ernährung und ländliche Angelegenheiten; Ministerium für Gesundheit; Innenministerium; Ministerium für Handel und Industrie; Ministerium für Verkehr; Ministerium für Arbeit und Rente; Ministerium für Unternehmen der Exekutive Nordirlands.​
  2. Lokale Behörden: Alle lokalen Behörden in England und Wales; alle Feuerwehrbehörden; alle Räte in Schottland; alle Bezirksräte in Nordirland​
  3. NHS-Einrichtungen in Schottland und Nordirland: Die Common Services Agency des Scottish Health Service; Die Northern Ireland Central Services Agency für Gesundheits- und Sozialdienste.​
  4. Weitere Stellen: Environment Agency; Financial Services Authority; Food Standards Agency; Health and Safety Executive Information Commissioner; Office of Fair Trading; Postal Services Commission; Scottish Drug Enforcement Agency; Scottish Environmental Protection Agency; UK Atomic Energy Authority Constabulary; ein Universaldienstanbieter, der dem Postal Services Act unterliegt.(32)​
Aufgrund der Gegenreaktion von Bürgerrechtsgruppen wurden die Pläne zur Erweiterung von RIPA S.22 eine Woche nach ihrer Bekanntgabe auf Eis gelegt.(33)
Unabhängig vom Personalausweisprogramm hat das Kabinett grünes Licht für die Einrichtung der ersten nationalen Bevölkerungsdatenbank Großbritanniens unter der Leitung des Office of National Statistics gegeben. Das „Bürgerinformationsprojekt" soll für den öffentlichen Dienst alle vorhandenen Informationen der Regierung über die 58 Millionen Einwohner Großbritanniens zusammenführen. Es soll Name, Adresse, Geburtsdatum, Geschlecht und eine eindeutige Personennummer enthalten und so eine „genauere und transparentere" Datenbank bilden als die bestehenden nationalen Versicherungs-, Steuer-, Kranken-, Pass-, Wähler- und Führerscheindaten.(34)

Das am 4. März 2004 eingeführte Kindergesetz schlägt eine Datenbank aller Kinder von der Geburt bis zum Erwachsenenalter vor. (35) Es wurde vorgeschlagen, nachdem offizielle Stellen es versäumt hatten, Informationen im Fall des Kindesmissbrauchs in Victoria Climbie weiterzugeben. Schulische Leistungen, medizinische und soziale Unterlagen sowie der Familienstand der Eltern könnten in der Datenbank enthalten sein. Das Gesundheitsministerium plant außerdem eine Datenbank mit detaillierten Behandlungs- und Sozialinformationen für alle Patienten. In den persönlichen Akten der Kinder werden alle „Sorgen" festgehalten, die ein Fachmann ihnen gegenüber hat. Auch „Sorgen" über ihre Eltern werden darin festgehalten. Das Gesetz wird dies ohne das Wissen oder die Zustimmung der Kinder und Eltern ermöglichen. Der Informationsaustausch geht weit über die Sorge hinaus, dass ein Kind ernsthaften Gefahren ausgesetzt ist. Er wird auch Informationen über andere Familienmitglieder enthalten, die als relevant erachtet werden könnten, wie etwa vermuteter Drogen- und Alkoholmissbrauch oder psychische Probleme.

Klausel 8 des Gesetzesentwurfs ermächtigt den Minister, durch Verordnungen festzulegen, welche Informationen in der Datenbank gespeichert werden sollen. Diese Befugnis ist unbegrenzt und es scheint nichts zu geben, was den Minister daran hindern könnte, anzuordnen, dass alle Akten der Agentur zentral gespeichert werden.

VORRATSDATENSPEICHERUNG
Abschnitt 11 des britischen Terrorism Act aus dem Jahr 2001 enthält einen freiwilligen Verhaltenskodex für Internetdienstanbieter (ISPs), die Daten über das Surfverhalten ihrer Kunden und ihre E-Mails bis zu sechs Jahre lang speichern müssen.(36) Dieses schlecht durchdachte Gesetz wurde seither von den Parlamentsabgeordneten als völlig undurchführbar kritisiert, da es den ISPs eine enorme Belastung durch die Datenspeicherung auferlegt. Die Regierung ist jedoch dennoch bestrebt, das Gesetz voranzutreiben.(37)(38)
Die EU-Datenschutzrichtlinie für elektronische Kommunikation (Richtlinie 2002/58/EG) vom Juli 2002 erlaubt es den Mitgliedsstaaten, Gesetze zu erlassen, die die Speicherung der Verkehrs- und Standortdaten aller Kommunikationen über Mobiltelefone, SMS, Festnetztelefone, Faxe, E-Mails, Chatrooms, das Internet oder andere elektronische Kommunikationsgeräte vorschreiben. Die Speicherung der Inhalte der Kommunikation wird von der Richtlinie nicht abgedeckt, aber der Zweck ist genau der gleiche wie der britische Vorschlag, der für 450 Millionen Bürger gilt: Ein Protokoll darüber zu führen, wen Sie angerufen haben und wann; mit wem Sie E-Mails ausgetauscht haben und wann; wem Sie Kurznachrichten per Mobiltelefon geschickt haben und wann; welche Internetseiten Sie besucht haben und wie lange.
Die Richtlinie hebt die Datenschutzrichtlinie für Telekommunikation von 1997 auf, indem sie es den EU-Ländern ausdrücklich erlaubt, ISPs und Telekommunikationsunternehmen zu zwingen, die Kommunikationsdaten ihrer Abonnenten aufzuzeichnen, zu indizieren und zu speichern. Diese Anforderungen können für Zwecke umgesetzt werden, die von der nationalen Sicherheit bis hin zu strafrechtlichen Ermittlungen und der Verfolgung von Straftaten reichen, und zwar ohne besondere richterliche Genehmigung.(39) Die Richtlinie schreibt vor, dass Aufzeichnungen bis zu 24 Monate lang aufbewahrt werden müssen.(40) Die Liste der von ISPs und Telekommunikationsunternehmen aufzubewahrenden Daten wurde von Europol erstellt, wie aus einem vertraulichen Dokument hervorgeht, das Statewatch vorliegt und das die Tagesordnung des Expertentreffens zur Cyberkriminalität vom 10. April 2002 enthält.(41)
Auf dem Gipfeltreffen nach den Bombenanschlägen in Madrid im März 2004 nahm die EU auf Ersuchen Großbritanniens, Frankreichs, Irlands und Schwedens den Entwurf eines Rahmenbeschlusses zur Vorratsdatenspeicherung an. Dieser stärkte die Richtlinie von 2002, indem er die Vorratsdatenspeicherung auf bis zu drei Jahre verlängerte und ihre Anwendung von spezifischen Ermittlungen auf die „Prävention und Aufdeckung" von Straftaten ausweitete. Dies öffnet die Tür für eine rasterartige Räumung des amerikanischen Modells der „Total Information Awareness".(42)
  1. DNA-DATENBANKEN​
Vereinigtes Königreich
Die britische Polizei verfügt über eine Datenbank mit 2 Millionen DNA-Proben von Personen, denen Straftaten vorgeworfen werden. Dies ist weltweit die erste Datenbank dieser Art. Im September 2003 erklärte Kevin Morris, Vorsitzender der Police Superintendent's Association, er werde den Innenminister drängen, die Datenbank auf alle Bürger des Landes auszuweiten, um Verbrechen schneller aufzuklären und ihnen vorzubeugen.(43) Im März 2003 kündigte das Innenministerium Pläne an, von allen Festgenommenen DNA-Proben zu nehmen und aufzubewahren, selbst wenn sie ohne Anklage freigelassen werden.(44) Das höchste Gericht des Landes, die Law Lords, entschied am 22. Juli 2004, dass die Polizei diese DNA-Proben auf unbestimmte Zeit aufbewahren darf.(45)
Reh
Die Vorschläge für eine DNA-Datenbank im Rahmen des „Patriot Act II" wurden im vorigen Kapitel umrissen. Allerdings verfügt das FBI bereits über eine DNA-Datenbank mit 1,5 Millionen Personen. Im April 2003 kündigte die US-Regierung Pläne an, DNA-Proben von allen Verhafteten in die Datenbank aufzunehmen, auch wenn gegen sie keine Anklage erhoben wird.(46)
  1. IMPLANTIERBARE MIKROCHIPS​
Eine Studie über zukünftige Militärstrategien mit dem Titel Airforce 2025 wurde 1996 von der U.S. Air University erstellt. Im Abschnitt „Information Operations: A New War Fighting Capapility" weisen die Autoren auf die Vorteile von satellitengestützten implantierten Gehirn-Mikrochips gegenüber anderen Kommunikationssystemen hin. Diese werden es dem implantierten Personal ermöglichen, „jederzeit und überall eine computergenerierte mentale Visualisierung des gewünschten Kampfgebiets abzurufen". Es wird angedeutet, dass die Zivilbevölkerung konditioniert werden kann, das Konzept implantierter Truppen so zu akzeptieren, wie sie es an andere medizinische Implantate gewöhnt hat. (47)
Forscher an der University of Southern California entwickeln derzeit das weltweit erste prothetische Gehirnteil. Mit finanzieller Unterstützung der DARPA lernen sie, wie man hochentwickelte Elektronik baut und in menschliche Gehirne integriert, was eines Tages zu Cyborg-Soldaten und Roboterdienern führen könnte, aber auch zu medizinischen Zwecken in erkrankte Gehirne. Im Rahmen des Brain Machine Interface Program der DARPA haben Forscher am MIT Affen in einem Labor entwickelt, die die Bewegung eines Roboterarms nur mit ihren Gedanken steuern können. Diese Technologie kann buchstäblich Ihre Gedanken lesen. (48) (49) (50)
Ein mexikanisches Unternehmen namens Solusat vermarktet den Verichip, der vom Militärunternehmen Applied Digital Solutions of Florida (ADS) hergestellt wird, als Anti-Entführungsgerät. Der RFID-Verichip wird unter die Haut eingeführt und sendet ein Hochfrequenzsignal aus, das von einem Scanner erkannt werden kann. Andere mögliche Verwendungszwecke des Chips sind laut Angaben von Unternehmensvertretern das Scannen bewusstloser Patienten, um ihre Krankenakten zu erhalten, oder die Beschränkung des Zugangs zu Hochsicherheitsgebäuden durch das Scannen von Mitarbeitern, um ihre Freigabe zu überprüfen.(51)
ADS entwickelt Radio Frequency ID-Chips, mit denen sich die Bewegungen von Menschen weltweit mithilfe von GPS-Satelliten verfolgen lassen. Das Unternehmen testet derzeit sein Personal Locator Device (PLD), das laut ADS dabei helfen könnte, verloren gegangene Kinder und kranke oder ältere Familienmitglieder aufzuspüren. Derzeit vermarktet das Unternehmen ein GPS-System, das über einen Gurt an einem Monitor oder an einer Uhr befestigt werden kann.(52) (53) von ADS für andere Zwecke, wie z. B.
Vor diesem Hintergrund kann man die aktuelle Mode des Körperpiercings sehen, die von den kontrollierten Medien stark gefördert wird. Die Planer des Polizeistaats nutzen die Popkultur, um die Jugend von heute davon zu überzeugen, dass es „cool" ist, sich Metallstücke in den Kopf stechen zu lassen. Über solche Artefakte mit den nationalen Verteidigungsministerien verbunden zu sein, wird allerdings keine so „coole" Erfahrung sein.
Am 7. April 2004 interviewte Alex Jones Conrad Chase, den Direktor des Baia Beach Clubs International, einer internationalen Kette exklusiver Nachtclubs. Er hat das VeriPay-System für VIP-Mitglieder seiner Clubs eingeführt, das es ihnen ermöglicht, für Dienstleistungen zu bezahlen, indem sie ihre mit Mikrochips versehenen Körper durchziehen. Chase selbst wurde bei der Medieneinführung des VIP-Implantatsystems zusammen mit Stars der spanischen Version der Fernsehshow „Big Brother" (in Spanien „Grand Hermano" genannt) implantiert. Das VeriPay-System, das von ADS auf einer globalen Sicherheitskonferenz im November 2003 vorgestellt wurde, ist ein neues, mit einer Spritze injizierbares Mikrochip-Implantat für Menschen, das als betrugssichere Zahlungsmethode für Bargeld- und Kreditkartentransaktionen verwendet werden soll. Das Chip-Implantat soll eine Weiterentwicklung gegenüber Kreditkarten und Chipkarten darstellen.(54)
Auch in Regierungsbehörden hat sich der Einsatz von ADS-Chips durchgesetzt.(55) Am 14. Juli 2004 gab Associated Press bekannt:
MEXIKO-STADT (AP) – Die Sicherheitsmaßnahmen für den Generalstaatsanwalt von Mexiko und mindestens 160 seiner Mitarbeiter haben mittlerweile subkutane Ausmaße angenommen: Ihnen wurden Mikrochips implantiert, die ihnen Zugang zu gesicherten Bereichen ihres Hauptquartiers verschaffen.
Mexikos führende Bundesanwälte und Ermittler erhielten im November Chip-Implantate in den Armen, um Zugang zu Sperrbereichen im Hauptquartier des Generalstaatsanwalts zu erhalten, sagte Antonio Aceves, Generaldirektor von Solusat, dem Unternehmen, das die [ADS]-Mikrochips in Mexiko vertreibt.
  1. Funkidentifikation (RFID)​
Katheryn Albrecht von Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN) berichtet:
Ein neues System zur Verfolgung von Konsumgütern namens Radio Frequency Identification (RFID) wird innerhalb von fünf Jahren in unser aller Leben Einzug halten und tiefgreifende Auswirkungen auf die Privatsphäre der Verbraucher haben. RFID verbindet Radiofrequenz-Identifikationstechnologie (RF) mit hochminiaturisierten Computern, die es ermöglichen, Produkte an jedem Punkt der Lieferkette zu identifizieren und zu verfolgen. Das System könnte auf fast alle physischen Gegenstände angewendet werden, von Kugelschreibern bis hin zu Zahnpasta, die ihre eigenen, einzigartigen Informationen in Form eines eingebetteten Chips tragen würden. Der Chip sendet ein Identifikationssignal aus, das es ihm ermöglicht, mit Lesegeräten und anderen Produkten mit ähnlichen Chips zu kommunizieren. Analysten stellen sich eine Zeit vor, in der das System verwendet wird, um jeden auf der Welt produzierten Artikel zu identifizieren und zu verfolgen. RFID verwendet ein Nummerierungsschema namens EPC (für „Electronic Product Code"), das jedem physischen Objekt auf der Welt eine eindeutige ID geben kann. Der EPC soll den heute auf Produkten verwendeten UPC-Barcode ersetzen. Im Gegensatz zum Barcode geht der EPC jedoch über die Identifizierung von Produktkategorien hinaus – er weist jedem einzelnen Artikel, der vom Band läuft, eine eindeutige Nummer zu. So könnte beispielsweise jede Zigarettenpackung, jede Dose Limonade, jede Glühbirne oder jede Packung Rasierklingen über eine eigene EPC-Nummer eindeutig identifiziert werden. Nach der Zuweisung wird diese Nummer über einen RFID-Tag (Radio Frequency ID Tag) im oder am Produkt übertragen. Diese winzigen Tags, von denen manche voraussagen, dass sie im Jahr 2004 weniger als einen Cent kosten werden, sind „zwischen einem Sandkorn und einem Staubkorn groß". Sie werden während des Herstellungsprozesses direkt in Lebensmittel, Kleidung, Medikamente oder Autoteile eingebaut. Sie werden nicht vom Produkt entfernt, wenn es den Laden verlässt. Empfänger oder Lesegeräte werden verwendet, um das vom RFID-Tag gesendete Signal aufzunehmen. Die Befürworter stellen sich ein allgegenwärtiges globales Netzwerk von Millionen von Empfängern entlang der gesamten Lieferkette vor – in Flughäfen, Seehäfen, Autobahnen, Vertriebszentren, Lagerhäusern, Einzelhandelsgeschäften und zu Hause. Dies würde eine nahtlose, kontinuierliche Identifizierung und Verfolgung physischer Gegenstände (und ihrer Besitzer) ermöglichen, wenn sie von einem Ort zum anderen transportiert werden, sodass Unternehmen jederzeit den Aufenthaltsort all ihrer Produkte (und Besitzer) bestimmen könnten. Das ultimative Ziel besteht darin, dass RFID eine „physisch vernetzte Welt" schafft, in der jeder Gegenstand auf dem Planeten nummeriert, identifiziert, katalogisiert und verfolgt wird. Seit der Gründung des Auto-ID Center am Massachusetts Institute of Technology (MIT) im Jahr 1999 hat es bemerkenswerte Fortschritte gemacht. Das Zentrum hat Finanzmittel von einigen der größten Konsumgüterhersteller der Welt erhalten und zählt sogar das Verteidigungsministerium zu seinen Sponsoren. Die Europäische Zentralbank arbeitet in aller Stille daran, bis 2005 RFID-Tags in die Fasern der Euro-Banknoten einzubetten. Mit Unternehmenssponsoren wie Wal-Mart, Target, dem Food Marketing Institute, Home Depot und der britischen Supermarktkette Tesco sowie einigen der weltgrößten Konsumgüterhersteller, darunter Procter & Gamble, Phillip Morris und Coca Cola, könnte es nicht mehr lange dauern, bis RFID-basierte Überwachungs-Tags in jedem im Laden gekauften Artikel im Haushalt eines Verbrauchers auftauchen. (56)
Vertrauliche Dokumente, die CASPIAN vom AutoID Center erhalten hat, zeigen, dass sich die Industrie der massiven Unbeliebtheit der RFID-Technologie durchaus bewusst ist, aber auf die Apathie der Verbraucher setzt, um sie der Öffentlichkeit aufzudrängen. Um diese Apathie zu verstärken, engagiert die RFID-Koalition PR-Firmen, um die "Unvermeidlichkeit" ihrer Einführung zu betonen.(57)
Gillette führte RFID Anfang 2003 in seinen Produkten ein und kombinierte sie mit einer Technologie, die ein Foto von jedem macht, der das Produkt aus dem Regal nimmt. Tests dieser Diebstahlschutztechnologie wurden in einer Tesco-Filiale in Cambridge (Großbritannien) durchgeführt. (58) Tesco, der drittgrößte Einzelhändler der Welt, ist auch einer der weltweit größten Förderer der RFID-Technologie und hat kürzlich 20.000 Lesegeräte und Antennen für 1.300 seiner Filialen gekauft. (59) Wal-Mart ist der führende Förderer des RFID-Einsatzes im amerikanischen Einzelhandel.
Unterdessen kündigte das US-Verteidigungsministerium im Oktober 2003 an, dass bis Januar 2005 alle seine Zulieferer, wenn möglich, in jedes einzelne Produkt passive RFID-Chips einbauen müssen.(60)
Trotz Verbraucherprotesten treibt die Europäische Zentralbank Pläne voran, bis 2005 RFID-Tags, die so dünn wie ein menschliches Haar sind, in die Fasern der Euro-Banknoten einzubetten. Die Tags würden es ermöglichen, dass die Währung Informationen über jede Transaktion aufzeichnet, bei der sie ausgegeben wird. Regierungen und Strafverfolgungsbehörden begrüßen die Technologie als Mittel zur Verhinderung von Geldwäsche, Schwarzmarkttransaktionen und sogar Bestechungsforderungen für nicht markierte Banknoten. Die Verbraucher befürchten jedoch, dass die Technologie die Anonymität, die Bargeld bietet, aufheben wird.(61)
KUNDENKARTEN
Am Horizont, sagen die Berater, steht der Tag, an dem RFID-Chips es den Kunden ermöglichen, das Geschäft zu verlassen, ohne überhaupt an der Kasse zu gehen, und die Rechnung über ihre Kreditkarte oder ihr Geschäftskonto zu erhalten. Geschäfte auf der ganzen Welt verfolgen bereits die Einkäufe der Kunden mit Opt-in-Kundenkarten. Die Verwendung von RFID zur Registrierung von Verkäufen anstelle von regulären Kassen würde die Menschen zwingen, die Kundenkarten zu verwenden, um für die Waren zu bezahlen. Anonyme Einkäufe würden der Vergangenheit angehören. Das Potenzial der RFID-Technologie, um vorzuschreiben oder zu verbieten, was die Menschen kaufen können, zeigt sich in der vorgeschlagenen „Fettsteuer", bei der Verkaufssteuern auf Lebensmittel erhoben werden, die als fettleibig gelten. Das RFID-System könnte verwendet werden, um die Menschen davon abzuhalten, zu viele dieser Artikel zu kaufen. Die Idee der „Fettsteuer" wird von großen wissenschaftlichen und Umweltorganisationen wie WorldWatch und dem Center for Science in the Public Interest sowie von Wissenschaftlern unterstützt, die im British Medical Journal schreiben. (62) (63) Die neuen Dialogue Youth-Karten wurden im Oktober 2003 auf dem neuen Supercampus eingeführt, der drei Schulen in Midlothian, Schottland, umfasst, darunter die Dalkeith High School. St. David's High und Saltersgate School für Kinder mit besonderen Bedürfnissen. Die Verwendung der Karten zur Überwachung der Essgewohnheiten ist die neueste Initiative zur Bekämpfung der steigenden Zahl von Fettleibigkeit bei Kindern. Die Lichtbildausweiskarte ist Teil eines bargeldlosen Systems in den Speisesälen. Sobald die Schüler die Karten mit Guthaben aufgeladen haben, können die IT-Systeme der Schule jeden Einkauf aufzeichnen, den ein Schüler in der Schulkantine, im Café und an den Verkaufsautomaten tätigt. Diejenigen, die Salate und andere gesunde Optionen wählen, werden mit Rabatten oder privilegiertem Zugang zu Aktivitäten belohnt. (64)
Und wer weiß. Vielleicht entscheiden die Geheimdienste, die Zugriff auf die Datenbanken der Supermärkte haben, dass Ihre Kundenkarte ungültig gemacht werden muss, weil ihre Data-Mining-Software festgestellt hat, dass Sie ein potenzieller Terrorist oder Krimineller sind. Wenn Sie Ihr Verhalten ändern, wird Ihre Kundenkarte möglicherweise wieder online sein.
Parallel zur Kundenkartendatenbank gab der US-Postdienst bekannt, dass er aufgrund der Anthrax-Sendungen im Oktober 2001 die anonyme Nutzung des Postdienstes beenden werde. Der Anstoß zu diesem Schritt kam direkt von einer Präsidentenkommission, die dem USPS empfahl, für jede Sendung eine Absenderidentifizierung einzuführen. (65) Die Untersuchung der Anthrax-Sendungen durch Dr. Leonard Horowitz und Michael Ruppert ergab, dass die Regierung selbst wahrscheinlich der Schuldige war. Dies zeigt einmal mehr, wie das Problem-Reaktion-Lösung-Spiel genutzt wird, um politische Entscheidungsträger und die öffentliche Meinung zu manipulieren und sie dazu zu bringen, den Polizeistaat zu akzeptieren. (66)(67)
  1. AUTO- UND HANDY-ORTUNG​
Eines der bestgehüteten Geheimnisse der Automobilindustrie ist die Tatsache, dass die meisten neuen Autos mit Datenrekordern ausgestattet sind. Ford und General Motors haben vor sechs Jahren damit begonnen, sie einzuführen, und auch Toyota und Honda verwenden sie. Ford nennt sie „Electronic Data Recorder", GM „Sensing Diagnostic Module". Es handelt sich um ein kleines Gerät, das Ihre Geschwindigkeit, den Gashebel, Ihre Drehzahl, ob Sie mit dem Fuß auf der Bremse stehen und ob Ihr Sicherheitsgurt angelegt ist, und bei einem Unfall einen Airbag auslöst. (68) Die britische Regierung erwägt die Einführung eines landesweiten satellitengestützten globalen Positionssystems (GPS), das die Blackbox nicht nur mit einer nationalen Mautdatenbank verbindet, sondern auch die Geschwindigkeit der Fahrzeuge kontrolliert, indem es die Blackbox mit der Gassteuerung verbindet. Wenn das Auto in eine 40-Meilen-Zone einfährt, verhindert das GPS, dass das Auto die Geschwindigkeitsbegrenzung überschreitet. Das GPS-System könnte auch verwendet werden, um Fahrer zu erkennen, die keine Kfz-Steuer oder Versicherung bezahlt haben. Am wichtigsten ist jedoch, dass die Regierung jederzeit genau weiß, wo Sie sich befinden, da GPS auf zehn Meter genau ist. Der Prototyp eines Pkw-Systems wird derzeit in Deutschland in Lkws eingeführt und könnte bis 2006 auch in Großbritannien umgesetzt werden. Alle Fahrzeuge müssten mit der Blackbox-Technologie ausgestattet sein. (69)(70) Das Institute for Public Policy Research, das die GPS-Maßnahme unterstützt, hat vorgeschlagen, dass die nationale Straßenbenutzungsgebühr 1,30 Pfund pro Meile betragen soll, was die Kosten des Autofahrens bis 2010 um 16 Milliarden Pfund pro Jahr erhöhen würde.(71)
Mobiltelefone enthalten GPS-Tracking-Chips, die den Standort des Benutzers auf wenige hundert Meter genau bestimmen können. Nach der EU-Richtlinie zur Vorratsdatenspeicherung können zu den Daten, die gespeichert werden können, alle Daten gehören, die bei der Übermittlung von Nachrichten über ein elektronisches Kommunikationsnetz erzeugt werden („Verkehrsdaten"), sowie Daten, die den geografischen Standort eines Mobiltelefonbenutzers angeben (Standortdaten, Art. 2 (b) und (c) der Richtlinie 2002/58/EG).(72) Im Oktober 2004 wurde in Großbritannien von MobileLocate ein neuer Dienst eingeführt, ein Unternehmen, das es Arbeitgebern ermöglicht, ihre Mitarbeiter anhand ihrer Mobiltelefone auf bis zu 200 Meter genau zu orten. Das Unternehmen gibt an, dass ein Manager nur 10 bis 15 Sekunden braucht, um eine Anfrage zur Ortung eines Mobiltelefons zu stellen und eine Antwort zu erhalten.(73)
Geheime Pläne der Regierung, Mobilfunkmasten in Big-Brother-Spionagestationen umzuwandeln, wurden aufgedeckt. Das neue System namens Celldar funktioniert durch die Analyse von Radiowellen, die von Telefonmasten ausgesendet werden. Wenn diese Wellen auf ein Objekt treffen, werden sie zum Mast reflektiert. Durch die Analyse der Reflexionen kann ein Bild von sich bewegenden Objekten in der Nähe erstellt werden, sodass Fahrzeuge und Personen überall in Großbritannien mithilfe der 35.000 Masten des Landes verfolgt werden können. Der Evening Standard hat erfahren, dass das Verteidigungsministerium im Oktober 2003 einen Test geplant hat, aber ein Sprecher des Verteidigungsministeriums sagte, er könne das Projekt nicht kommentieren.(74) Das Verteidigungsministerium hofft, das System einführen zu können, sobald die Ressourcen es erlauben. Polizei und Sicherheitsdienste sind bekanntermaßen an einer Reihe möglicher Überwachungsanwendungen interessiert. Celldar soll auf Terrorismusbekämpfung, Verteidigung, Sicherheit und Straßenverkehrsmanagement abzielen.(75)
  1. ÜBERWACHUNGSKAMERAS​
Wie bereits erwähnt, gibt es bereits biometrische Gesichtserkennungstechnologie. Die orwellschen Implikationen sind angesichts der Millionen von Überwachungskameras weltweit unfassbar. Das Pentagon entwickelt ein urbanes Überwachungssystem, dessen Herzstück bahnbrechende Computersoftware ist, die Fahrzeuge automatisch anhand von Größe, Farbe, Form und Nummernschild oder Fahrer und Passagiere anhand des Gesichts identifizieren kann.(76)
In den USA haben tragische Amokläufe an Schulen wie jenem in Columbine dazu geführt, dass Hunderte von Schulen Überwachungskameras installiert haben. Einige Schulbezirke haben der örtlichen Polizei oder dem Schulleiter erlaubt, über das Internet auf die Spyware zuzugreifen und die Aktivitäten von Schülern und Personal per Mausklick zu überwachen.(77)(78)
Forscher arbeiten daran, der neuen Ausrüstung „Röntgenblick" zu verleihen – die Fähigkeit, durch Wände zu „sehen" und in die Häuser von Menschen zu schauen. Im Februar 2003 lockerten die US-Bundesbehörden die Vorschriften für diese „Bodenradar"-Technologie und ermöglichten es der Industrie, Technologien zu entwickeln, die klarere Bilder liefern. Time Domain Corp. mit Sitz in Huntsville, Alabama, stellte einen „Durch-die-Wand-Bewegungsmelder" vor, ein aktenkoffergroßes, 10 Pfund schweres Gerät, das an eine Wand gehalten werden kann. Eine Person, die sich hinter der Wand bewegt, wird als bunter Fleck auf einem kleinen Display angezeigt. Der Melder ist für den Einsatz durch Polizei, Feuerwehr und Militär vorgesehen.(79) Der potenzielle militärische und polizeiliche Einsatz der von Hughes Corp. entwickelten „Durch-die-Wand-Überwachungs"-Technologie wird in einem Bericht der Abteilung für angewandte Militärwissenschaften am Royal Military College of Canada erörtert. Diese Geräte werden bereits von der Polizei in Kalifornien und Mexiko eingesetzt und sind auch für den Häuserkampf konzipiert.(80) Eine ähnliche Technologie ist nützlich, um an Flughäfen und Kontrollpunkten durch Kleidung zu sehen.(81)
In Deutschland arbeiten EADS (European Aeronautic Defense and Space), die Bayerische Polizeihubschrauberstaffel und das Bayerische Innenministerium gemeinsam am Projekt Autopol (automatische Objekterkennung für Polizeihubschrauber), um Strafverfolgungsbehörden bei der Verfolgung illegaler Bewohner zu unterstützen. Autopol kombiniert die Technologie der automatischen Zielerkennung (ATR) mit einer Infrarotkamera, die in einem Polizeihubschrauber installiert ist. Die Infrarotkamera erkennt warme Objekte wie Menschen, Tiere, Autos oder Stromleitungen. (82)
Das von der US-amerikanischen DARPA finanzierte Centibots-Projekt hat eine neue Technologie entwickelt, die den koordinierten Einsatz von bis zu 100 Robotern für Missionen wie die Stadtüberwachung unterstützt. Diese kleinen mobilen Kameras auf Rädern verfügen über eine eigene künstliche Intelligenz und können Flüchtige jagen oder Regierungsbehörden mobil überwachen und schützen.(83)
Die Federal National Science Foundation hat Bill Kaiser und seinem Ingenieurteam an der UCLA 7,5 Millionen Dollar für die Entwicklung eines Systems mobiler Kameras zugesprochen, die an Kabeln durch die Landschaft sausen. Sie sind darauf ausgelegt, bedrohte Arten zu überwachen und die Umweltchemie zu analysieren, und werden das städtische Überwachungsnetz auch auf die Wildnis ausdehnen.(84)
  1. SCHWARZE BUDGETFINANZIERUNG​
Die Entwicklung des technologischen Apparats des Totalitarismus wird möglicherweise aus dem schwarzen Budget des Pentagons finanziert. Der Generalinspekteur des Verteidigungsministeriums stellte fest, dass das Pentagon jedes Jahr Billionen von Dollar an Buchhaltungseinträgen nicht richtig verbuchen konnte. (85) Für das Haushaltsjahr 2000 fanden die Wirtschaftsprüfer Buchhaltungseinträge im Wert von 1,1 Billionen Dollar, die nicht nachverfolgt oder gerechtfertigt werden konnten, und für das Jahr 1999 Buchhaltungseinträge im Wert von 2,3 Billionen Dollar, die nicht nachvollziehbar waren. (86)
Kapitel 12 Endnoten
  1. Richard Ford, Vorsicht vor dem Aufstieg des Big-Brother-Staates, warnt Datenwächter, The Times http://www.timesonline.co.uk/newspaper/0,,2710-1218615,00.html
  2. Personalausweise, häufig gestellte Fragen, Privacy International-Website, 24. August 1996.​
Siehe http://www.privacy.org/pi/activities/idcard/idcard faq.html
  1. Biometrie – die EU macht einen weiteren Schritt auf dem Weg ins Jahr 1984, Statewatch, 2003. Siehe http://www.statewatch.org/news/2003/sep/19eubiometric.htm
  2. Statewatch, Nachrichtenindex, Dezember 2004 http://www.statewatch.org/news/archive2004.htm
  3. Website des Innenministeriums, FAQs zu Personalausweisen. Siehe http://www.homeoffice.gov.uk/comrace/identitycards/faq.html
  4. Kanadischer Parlamentsbericht verspottet Personalausweise als sinnlos, teuer und gefährlich, Pressemitteilung von Privacy International, 8. Oktober 2003. Siehe http://www.statewatch.org/news/2003/oct/14canada.htm
  5. Adam Thierer, National ID Cards: New Technologies, Same Bad Idea, Cato Institute, Issue #21, 28 Sept. 2001. See http://www.cato.org/tech/tk/010928-tk.html
  6. Die Wächter beobachten – Richtlinienbericht Nr. 1, Electronic Privacy Information Center. Feb.​
  1. Sehen​
http://www.epic.org/privacy/id cards/yourpapersplease.pdf
Siehe auch http://www.epic.org/privacy/id cards/

  1. Declan McCullagh, Nationale Personalausweise auf dem Weg?, CNET News.com, 14. Februar 2005 http://news.com.com/National+ID+cards+on+the+way/2100-1028_3-5573414.html
  2. Gail Repsher Emery, Biometrie-Unternehmen evaluiert Technologien für Homeland
Security, Washington Technology, 10. August 2003. Siehe http://www.washingtontechnology.com/news/1 1/homeland/21866-1.html
  1. Die Nationale Sicherheitsstrategie für Heimatschutz, Juli 2002, Wissenschaft und Technologie, S. 52. Siehe http://www.whitehouse.gov/homeland/book/sect4-1.pdf Hauptseitehttp://www.whitehouse.gov/homeland/book/index.html
  2. Ein offener Brief an das Europäische Parlament zur biometrischen Registrierung aller EU-Bürger und Einwohner, Privacy International, 30. November 2004. Siehe http://www.privacyinternational.org/issues/terrorism/ep_letter_biometrics.html
  3. Homeland Security ergreift Maßnahmen, Washington Technology, 1. September 2003; Band 18, Nr.​
11. Siehe http://www.washingtontechnology.com/news/18 11/cover-stories/21541-1.html
  1. Biometrics Management Office, Website des Verteidigungsministeriums. Siehe http://www.defenselink.mil/nii/biometrics/
  2. Alfred Hermida, Faces and eyes rival passwords, BBC, London, 23. Januar 2003. Siehe http://www.propagandamatrix.com/faces and eyes rival passwords
  3. Augenscanner für Schulkinder, BBC, London, 8. Januar 2003, http://www.propagandamatrix.com/augenscanner für Schulkinder
  4. Stephanie Warsmith, Schüler müssen für Mahlzeiten einen Fingerabdruck scannen: Schulbehörde von Akron genehmigt
System, Akron Beacon, 28. Mai 2003. Siehe http://www.propagandamatrix.com/students will scan for meals
  1. UNHCR führt obligatorische Iris-Scans für zurückkehrende Flüchtlinge über sechs Jahren ein, Statewatch, August 2003. Siehe http://www.statewatch.org/news/2003/aug/04afghan.htm
  2. Pentagon-System hofft, Spaziergänge identifizieren zu können, Rocky Mount Telegram, 19. Mai 2003. Siehe http://www.propagandamatrix.com/
Pentagon-System soll Spaziergänge identifizieren
  1. Biometrics Benched for Super Bowl, Wired News, 31. Dezember 2002. Siehe http://www.wired.com/news/culture/0.1284,56878.00.html
  2. Hintergrundinformationen zum Biometric Consortium der US-Regierung, Website des Biometric Consortium. Siehe http://biometrics.org/REPORTS/CTST96/
  3. Michael J. Sniffen, Pentagon-Büro, das Überwachungssystem einrichtet, soll geschlossen werden, The Associated Press,​
Kopie auf StarTelegram.com, 25. September 2003. Siehe http://www.dfw.com/mld/dfw/news/nation/6857188.htm
  1. Die Organisatoren sagen, dass die Big Brother-Datenbank von „Matrix" mit der CIA, Associated Press, verbunden sein wird.
Kopie auf propagandamatrix.com.
Siehe http://www.propagandamatrix.com/240903matrix.html
  1. Das Heimatschutzministerium ergreift Maßnahmen, Washington Technology, op cit.​
  2. Amelia Gruber, Government rife with opportunities for small IT companies, survey finds, GovExec.com, 14. August 2003. Siehe​
  1. Die Nationale Sicherheitsstrategie für Heimatschutz, Informationsaustausch und Systeme, S. 55-58​
  2. Datenschutz und Menschenrechte, ein Bericht von Privacy International, 2003. Siehe http://www.privacyinternational.org/survey/phr2003/ threats.htm#Theo/o20Currento/o20Landscapeo/o20in%20theo/o20Unitedo/o20States
  3. Regulation of Investigatory Powers Act, 2000, Abschnitt 22. Siehe http://www.hmso.gov.uk/acts'/acts2000/00023--c.htm#22
  4. Britische Regierung muss neue Überwachungsbefugnisse verschieben, Statewatch, Nachrichten, Juni​
  1. Sehen​
  1. Stuart Millar, Regierung fegt Datenschutzrechte beiseite, The Guardian, London, 11​
Juni 2002. Siehe http://www.guardian.co.uk/Archive/Article/0.4273.4431109.00.html
  1. Stuart Millar, Lucy Ward und Richard Norton-Taylor, „Blunkett legt Zugang zu Datentarifen auf Eis", The Guardian, London. 19. Juni 2002. Siehe http://www.guardian.co.uk/internetnews/story/0.7369.739959.00.html
  2. Alan Travis. Geheime Genehmigung für Personalausweis-Datenbank. The Guardian. London. 30. Sept.​
  1. Siehe http://www.guardian.co.uk/print/0°/o2C3858o/o2C4763836-103685o/o2C00.html
  1. Großbritannien: Gesetzentwurf zum Schutz von Kindern sieht Überwachung aller Kinder und Aufzeichnung von „Bedenken" gegenüber deren Eltern vor. Statewatch-Nachrichten. April 2004​
http://www.statewatch.org/news/2004/apr/07children-bill.htm
  1. Anti-Terror-Gesetzgebung im Vereinigten Königreich, Liberty. 2003. S. 29.​
Siehe http://www.liberty-human-rights.org.uk/resources/publications/pdf-documents/anti-terrornew.pdf
  1. Abgeordnete fordern Änderungen der Gesetze zur Netzüberwachung, BBC. London. 28. Januar 2003. Siehe http://news.bbc.co.uk/1/hi/technology/2702889.stm
  2. Stuart Millar. Internet-Provider sagen Nein zu Blunkett, The Guardian, London. 22. Okt.​
  1. Vorratsdatenspeicherung, Electronic Privacy Information Center.​
Siehe http://www.epic.org/privacy/intl/data retention.html#origins
  1. Datenschutzbedenken wegen Schnüffelplänen der EU, BBC. London. 20. August 2002.​
Siehe http://news.bbc.co.uk/vhi/technology/2204909.stm
  1. EU-Überwachung des Fernmeldewesens, Statewatch. Nachrichten. Mai 2002. Siehe http://www.statewatch.org/news/2002/may/18europol.htm
  2. Vorratsdatenspeicherung rächt sich - Telefon- und Internet-Privatsphäre soll abgeschafft werden, Statewatch News. September 2004. Siehe http://www.statewatch.org/news/2004/apr/21dataretention.htm
  3. Simon Jeffery. Polizei sucht DNA-Daten von allen, The Guardian, London. 8. Sept.​
  1. Siehe http://www.propagandamatrix.com/police seek dna record of everyone
  1. Nick Hopkins. Polizei erhält das Recht, bei jedem Festgenommenen einen DNA-Test durchzuführen, The Guardian,
London, 27. März 2003. Siehe http://www.propagandamatrix.com/
Polizei erhält das Recht, jeden, den sie festnimmt, einem DNA-Test zu unterziehen

  1. Polizei kann DNA unschuldiger Menschen unbegrenzt aufbewahren, Statewatch, September 2004 http://www.statewatch.org/news/2004/sep/03uk-dna-database.htm
46. Richard Willing, Weißes Haus will DNA-Datenbank erweitern, USA Today, 15. April
  1. LTC William B. Osborne, Maj Scott A. Bethel, Maj Nolen R. Chew, Maj Philip M. Nostrand und Maj YuLin G. Whitehead, Airforce 2025, The Air University, August 1996, Information Operations: A New War-Fighting Capability, Kap. 4 Implantierter mikroskopischer Chip. Siehe​
  1. Gehirn-Maschine-Schnittstellen, DARPA Defense Sciences Office, Biowissenschaften, http://www.darpa.mil/dso/thrust/biosci/brainmi.htm
  2. Michael Rosenwald, Kann ein elektronisches Gerät beschädigte Gehirnschaltkreise ersetzen?, Popular Science, Juni 2003. Siehe http://www.propagandamatrix.com/darpa cyborg race
  3. Gareth Cook, Das Verteidigungsministerium finanziert die Arbeit an Gehirn und Maschine, The Boston Globe, 5. August 2003. Siehe http://www.propagandamatrix.com/
Verteidigungsministerium finanziert Gehirn-Maschine-Arbeit
  1. Junior mit einem Mikrochip verfolgen, Wired News. Siehe http://www.propagandamatrix.com/101003microchip.html
  2. Angela Swafford, Barcoding humans, Boston Globe, 20. Mai 2003. Siehe http://www.propagandamatrix.com/barcoding humans
  3. Website der Digital Angel Corporation, Abschnitt GPS-Technologie. Siehe http://www.digitalangel.net/consumer.asp
  4. Alex Jones, infowars.com, Baja Beach Club in Barcelona, Spanien führt Mikrochip-Implantation für VIP-Mitglieder ein, 7. April 2004 http://www.infowars.com/print/bb/bajaimplantupdate.htm
  5. Chip implantiert bei mexikanischen Justizangestellten, Associated Press, 14. Juli 2004. Siehe http://www.prisonplanet.com/articles/july2004/140704chipimplanted.htm
  6. Katherine Albrecht, RFID: Alles und überall verfolgen, Consumers Against Supermarket Privacy Invasion and Numbering (CASPIAN). Siehe http://www.stoprfid.com/rfid overview.htm
  7. Alex Jones interviewt Katherine Albrecht, The Alex Jones Show, 8. Juli 2003. Siehe http://www.prisonplanet.com/jones report 071403 albrecht.html
  8. Alok Jha, Tesco testet Spionagechip-Technologie: Tags in Rasierklingenpackungen dienen zur Überwachung der Käufer, The Guardian, London, 19. Juli 2003.​
Siehe http://www.guardian.co.uk/
UK-Nachrichten/Geschichte/0%2c3604%2c1001211%2c00.html

  1. Matthew Broersma, Verteidigungsministerium entwirft RFID-Richtlinie, CNET News.com, 24. Okt. 2003.​
Siehe http://zdnet.com.com/2100-1104 2-5097050.html
  1. Electronic Privacy Information Center, RFID-Seite. Siehe http://www.epic.org/privacy/rfid/
  2. Fettsteuer „könnte Leben retten", BBC, London, 28. Januar 2000. Siehe http://news.bbc.co.uk/1/hi/health/620844.stm
  3. Weitere absurde Vorschläge zur Fettsteuer, Consumer Freedom, 1. März 2000. Siehe http://www.consumerfreedom.com/article detail.cfm?ARTICLE ID=102
  4. Stephen Naysmith, Neue Ausweise ermöglichen Eltern, das Essen ihrer Kinder auszuspionieren, Sunday Herald, 26​
Okt. 2003. Siehe http://www.sundayherald.com/37698
  1. Audrey Hudson, „Smart Stamps" als nächstes im Krieg gegen den Terrorismus, The Washington Times, 26. Oktober 2003. Siehe http://washingtontimes.com/national/20031026-124606-8419r.htm
  2. Dr. Leonard Horowitz, Die Rolle der CIA bei den Anthrax-Mailings: Könnten unsere Spione Agenten für militärisch-industrielle Sabotage, Terrorismus und sogar Bevölkerungskontrolle sein?
Siehe http://www.tetrahedron.org/articles/anthrax/anthrax espionage.html
  1. Ermittler kommen zu dem Schluss, dass russischer Überläufer Hauptverdächtiger im Fall Anthrax-Mailings ist, Tetrahedron LLC. Pressemitteilung: Nr. DITA-81, 30. August 2002. Siehe​
  1. Black Boxes in Autos: Sicherheitsmaßnahme oder Spionagetaktik? Louisville, Kentucky – Abschrift des Berichts von John Boel, exakt so, wie er am 17. Februar 2003 um 23:00 Uhr auf WLKY NewsChannel 32 erschien.​
Siehe http://www.propagandamatrix.com/
Sicherheitsmaßnahme oder Spionagetaktik bei Blackboxen im Auto

  1. Juliette Jowit, Blackbox im Auto soll Raser überlisten, The Observer, London, 3. August.​
2003. Siehe http://www.propagandamatrix.com/Blackbox im Auto, um Raser zu fangen
  1. Tom Symonds, Tracking the future of driving, BBC, London, 9. Juni 2003. Siehe http://news.bbc.co.uk/1/hi/uk politics/2975216.stm
  2. Wut über den Plan, eine Maut von 1,30 Pfund pro Meile zu erheben, The Scotsman, 14. Oktober 2003. Siehe http://www.news.scotsman.com/topics.cfm?tid=477&id = 1136522003
  3. Electronic Privacy Information Center, op cit.​
  4. Jetzt können Arbeitgeber ihre Mitarbeiter auch außerhalb des Büros ausspionieren, The Scotsman, 17. Oktober 2004 http://www.infowars.com/print/bb/employersspy.htm
  5. Mark Prigg, Geheimer Plan des Verteidigungsministeriums zur Schaffung von Spionagestationen, The Evening Standard, London,​
23. Oktober 2003. Siehe http://www.thisislondon.com/news/articles/ 7321553?source=Evening%20Standard
  1. Jason Burke und Peter Warren: Wie Spione mit Mobiltelefonen jede unserer Bewegungen sehen können, The Observer, London, 13. Oktober 2002. Siehe http://www.propagandamatrix.com/
Wie Spione mit Mobiltelefonen jede unserer Bewegungen verfolgen können
  1. Noah Shachtman, Der Plan des Pentagons zur Verfolgung aller Bewegungen, Big Brother bekommt ein Gehirn, Village Voice Media, 9.-15. Juli 2003.​
Siehe http://www.propagandamatrix.com/
Der Plan des Pentagons, alles zu verfolgen, was sich bewegt

  1. Sam Dillon, US-Schulen setzen Überwachungskameras ein, International Herald Tribune, 25​
Sept. 2003. Siehe http://www.milestonesys.com/?cid=250&newsId = 115. Auch http://www.propagandamatrix.com/cameras peer into school hallways
  1. Donna Lowry, Web Cameras Monitor Class Activity, WXIA-TV Atlanta, 15. Oktober 2003. Siehe http://www.propagandamatrix.com/web cameras monitor class activity
  2. David Ho, Bundesregulierungsbehörden lockern Beschränkungen für Technologien, die durch Wände sehen können,
Associated Press, Kopie auf der Website des San Diego Union Tribune. 13. Februar 2003. Siehe http://www.propagandamatrix.com/
Bundesbehörden lockern Beschränkungen für Technologie, die durch Wände sehen kann

  1. Major G.J. Burton CD, PPCLI und Major G.P. Ohlke CD, Nachrichtendienst, Nutzung von Millimeterwellen für die Überwachung durch Wände bei Militäroperationen in urbanem Gelände, Land Force Technical Staff Programme V, Department of Applied Military Science, Royal Military College of Canada, Kingston, Ontario, 24. Mai 2000, S. 14, 30, 35.​
Siehe http://www.rmc.ca/academic/gradrech/millimeter-e.pdf
  1. Neue Flughafen-Scans könnten Reisende enttarnen: Kontrolleure könnten Röntgenblick bekommen, CNN, 26​
Juni 2003. Siehe http://infowars.com/print/ps/xray screeners.htm
  1. Felix Soh, „Der Einsatz von Kriegstechnologie zur Verfolgung illegaler Einwanderer", Singapore Straits Times Online,
15. Juni 2002, Kopie auf der Website des Justice Technology Information Network, einer Abteilung des National Law Enforcement and Corrections Technology Center. Siehe http://www.nlectc.org/justnetnews/06202002.html
  1. Cenibots: Das 100-Roboter-Projekt, DARPA.​
Siehe http://www.ai.sri.com/centibots/
  1. Charles Choi, Winzige Roboter in den Bäumen, United Press International, Wissenschaftsnachrichten, Kopie auf Colaradodaily.com, 12. Oktober 2003. Siehe http://www.coloradodaily.com/articles/2003/10/12/news/est/est02.txt
  2. Tom Abate, Militärische Verschwendung unter Beschuss, 1 Billion Dollar vermisst - Bush attackiert die Buchhaltung des Pentagons, San Francisco Chronicle, 18. Mai 2003. Siehe​
  1. David Wood, Pentagon's Unreliable Bookkeeping Stands as Obstacle to Bush Reforms, New House News Service, 2001. Siehe​
http://www.newhouse.com/archive/story1a061301.html