Süddeutsche Zeitung

Innere Sicherheit:Terror-Abwehr auf amerikanisch

Mit seinen Plänen zur Bekämpfung des Terrorismus hat sich der Innenminister den Vorwurf eingehandelt, eine "Guantánamoisierung" der deutschen Innenpolitik zu betreiben. Nimmt sich Schäuble ein Vorbild an Bush? Eine detaillierte Betrachtung der Maßnahmen zur Terrorabwehr in den USA. Gastbeitrag von Marion Wieser

1. Die gezielte Tötung von Terroristen im Ausland

Präsident George W. Bush ermächtigte im Zuge des "Kampfes gegen den Terrorismus" den Geheimdienst CIA, rund zwei Dutzend Terroristen, deren Namen auf einer eigenen Liste zu finden waren, zu töten, falls eine Verhaftung nicht möglich ist.

Auf der Grundlage dieser Ermächtigung wurden etwa im Jahr 2002 sechs vermutliche Al-Qaida-Mitglieder getötet. Jede dieser Aktionen müsste dem Kongress in einem Bericht mitgeteilt werden, was nach Angaben der Bush-Administration bislang auch immer so gehandhabt wurde. Diese Berichte jedoch gelten als "top secret" und werden nicht veröffentlicht.

Bushs Amtsvorgänger Ford, Carter und Reagan haben jeweils Beschlüsse erlassen, mit denen sie die gezielte Tötung von Menschen zur Gänze verboten haben. Dies geschah im Falle Ronald Reagans mittels eines "Executive Orders", welcher bis zur "Joint Resolution" des Kongresses am 14. September 2001 Gültigkeit hatte. Seitdem sieht sich die Bush-Administration nicht mehr an diese Order gebunden.

2. Online-Durchsuchungen/Telefonüberwachung

Mehrere Abschnitte des Patriot Acts - des weitreichenden Anti-Terrorgesetzes, welches im Oktober 2001 vom US-Kongress erlassen wurde - sehen eine Ausdehnung der Überwachungsbefugnisse der Behörden vor. Besonders der zweite Abschnitt mit dem Titel "Enhanced Surveillance Procedures" enthält zahlreiche Bestimmungen, die rechtliche Schranken bei der Überwachung von Staatsbürgern aufweichen bzw. abschaffen. Diese Rechte wurden bis dahin von der US-Verfassung geschützt und immer wieder in Urteilen des Obersten Gerichtshofes bestätigt.

Der USA Patriot Act ermöglicht es den Behörden nun, Überwachungen von Telefonleitungen und Gesprächen sowie des E-Mail-Verkehrs und des Internets auch ohne einen Ausgangsverdacht durchzuführen. Der Verfassungsgrundsatz, nach dem sich die Überwachung nur auf eine konkrete Person und einen genauen Ort beziehen dürfe und die Person darüber in Kenntnis zu setzen sei, ist damit de facto außer Kraft gesetzt.

So genannte pen register und trap-and-trace devices erlauben es den Ermittlern, die Quelle und den Empfänger von Telefongesprächen und E-Mails zu identifizieren. Dazu genügt eine Erklärung der Behörden, dass eine solche Überwachung "wahrscheinlich" Informationen zu laufenden Ermittlungen aller Art liefern wird.

Den Behörden wird mit dem Act des weiteren erlaubt, Untersuchungen nicht mehr nur im Falle eines Terrorismus-Verdachts durchzuführen, sondern auch im Falle von gewöhnlichen Verbrechen und Straftaten im gesamten Staatsgebiet und nicht mehr, wie bisher, nur in einzelnen Bundesstaaten.

Außerdem ermöglicht das Gesetz den Behörden, allein bei einem losen Verdacht auf terroristische Aktivitäten, Bankdaten, Daten von Krankenhäusern, Telefon- und Stromgesellschaften, Kreditanstalten, Versicherungen, Schulen, Universitäten, Mietwagenfirmen und sogar Buchhandlungen und Bibliotheken anzufordern und zu überprüfen.

Am 25. November 2002 unterzeichnete Präsident George W. Bush auch den 484 Seiten umfassenden Homeland Security Act of 2002, ein weiteres umfassendes Anti-Terrorgesetzespaket, das unter anderem den Austausch von privaten sensiblen Daten zulässt.

Der Austausch von solchen sensiblen Daten zwischen bundesstaatlichen, einzelstaatlichen und lokalen Behörden sowie erstmals auch privaten Unternehmen öffnet Datenmissbrauch Tür und Tor. Fälle von Missbrauch wurden bereits bekannt. So wurden z.B. "Watch lists" des FBI an private Arbeitgeber, Mietwagenfirmen, Fluggesellschaften usw. weitergegeben, die diese für Zwecke der Marktforschung, bei Bewerbungen von neuen Mitarbeitern oder für Sicherheitschecks von bewährten Mitarbeitern missbrauchten.

Verschiedene Überwachungsprogramme wie das so genannte "Total Information Awareness Programm" (TIA) oder das "Terrorism Information and Prevention System" (TIPS) wurden entwickelt, um Computerdatenbanken zu errichten, die verschiedenste Informationen sammeln sollten.

Da jedoch die Kritik an diesen Programmen vonseiten des Kongresses und der amerikanischen Öffentlichkeit bislang recht heftig ausfiel, wurden solche Programme nicht offiziell lanciert. Tatsache ist, dass es den US-Behörden rechtlich jederzeit möglich ist, den gesamten Internet- und E-Mail-Verkehr mit Hilfe von verschiedenen Tools, wie z.B. "Echelon" oder "Carnivore" zu überwachen und gezielt nach Informationen zu durchsuchen.

3. Einsatz der Armee bei der Terrorabwehr im Inneren

Der Posse Comitatus Act - ein Gesetz aus dem Jahr 1878 - gibt dem US-Verteidigungsministerium strikte Grenzen in der Verfolgung von Straftaten und der Überwachung von US-Staatsbürgern im Inneren vor. Demnach ist es Militärangehörigen verboten, polizeiliche Aufgaben wie Verhaftungen, Durchsuchungen oder Beweissicherungen ohne Mandat durch den Kongress wahrzunehmen, was die Verfolgung von terroristischen Straftaten einschließt.

Nur die Nationalgarde und die Küstenwache sind von diesem Verbot ausgenommen. Nach dem 11. September 2001 wurde jedoch der Ruf nach einer Änderung des Posse Comitatus Acts laut. Man konnte sich in dieser Hinsicht jedoch bis heute nicht auf eine einheitliche Linie einigen. Eine wichtige Ausnahme gewährte dennoch auch in diesem Bereich der USA Patriot Act.

Demnach ermächtigt der Kongress in Abschnitt 104 das Justizministerium die Hilfe des Verteidigungsministeriums nicht nur zur Terrorismusbekämpfung in Zusammenhang mit biologischen, chemischen oder nuklearen Waffen in Anspruch zu nehmen, sondern ganz allgemein auch bei Bedrohungen durch Massenvernichtungswaffen.

4. Abschuss von Flugzeugen, die von Terroristen gekapert wurden

Bob Woodward beschreibt in seinem Buch Bush at War, dass es am 11. September den Befehl zum Abschuss eines Flugzeugs gegeben habe. Meines Wissens besteht auch kein Zweifel daran, dass ein US-Präsident einen solchen Befehl erteilen kann.

Gesetze, die diesen Bereich regeln gibt es zwar - so weit ich weiß - in den USA nicht. Es liegt allerdings im Kompetenzbereich des Präsidenten, in kürzester Zeit auf "kriegerische Akte bzw. Angriffe" zu reagieren.

5. Inwieweit gilt die Unschuldsvermutung von Verdächtigen, wenn es um den Schutz vor Terroranschlägen geht?

Besonders die verschärften Einwanderungs- und Aufenthaltsbestimmungen ermöglichen es den Behörden, terrorverdächtige Personen für einen gewissen Zeitraum ohne Anklage und Informationen über den Grund ihrer Verhaftung festzuhalten. Dafür genügt der einfache Verdacht mit terroristischen Organisationen bzw. terrorverdächtigen Personen in Kontakt zu stehen bzw. diese in irgendeiner Form zu unterstützen.

Der "USA Patriot Act" sieht in Abschnitt 412 auch die präventive Inhaftierung von Verdächtigen vor, mit der Beschränkung auf sieben Tage. Diese Regelung wurde jedoch vor allem in den Wochen und Monaten nach dem 11. September äußerst locker gesehen. Zahlreiche Personen waren für mehrere Monate ohne Anklage inhaftiert.

Das Justizministerium folgte dabei einer neuen Politik, der so genannten "hold until cleared-Politik", wonach verdächtige Personen so lange inhaftiert blieben bis sie durch das FBI überprüft und als "ungefährlich" eingestuft wurden. All diese Maßnahmen heben das Grundprinzip der Unschuldvermutung weitgehend auf.

Marion Wieser, geboren 1979 in Bozen (Südtirol), studierte an der Universität Innsbruck Rechts- und Politikwissenschaften. Der vorliegende Beitrag basiert auf ihrem Buch "Land of the Free...? Der Kampf gegen den Terrorismus als Herausforderung für die Bürgerrechte in den USA".

Bestens informiert mit SZ Plus – 4 Wochen kostenlos zur Probe lesen. Jetzt bestellen unter: www.sz.de/szplus-testen

URL:
www.sz.de/1.744950
Copyright:
Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH
Quelle:
sueddeutsche.de
Jegliche Veröffentlichung und nicht-private Nutzung exklusiv über Süddeutsche Zeitung Content. Bitte senden Sie Ihre Nutzungsanfrage an syndication@sueddeutsche.de.