Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

5.1 Überwachung | bpb.de

5.1 Überwachung

/ 12 Minuten zu lesen

Mit der Entwicklung der Informations- und Kommunikationstechnologien sind der Überwachung ungeahnte neue Möglichkeiten geöffnet worden ...

Einleitung

Mit der Entwicklung der Informations- und Kommunikationstechnologien sind der Überwachung ungeahnte neue Möglichkeiten geöffnet worden. Immer weniger Lebensbereiche sind von Überwachung frei: von der Allgegenwart von Überwachungskameras bis zur Satellitenaufklärung steht die Überwachung im Dienste der "Sicherheit". Aber auch Wirtschaftsunternehmen greifen immer häufiger zu Überwachungstechnologien, um zum Beispiel die Tätigkeit von Mitarbeitern oder das Verhalten von Kunden zu kontrollieren. Überwachungspraktiken stehen in direktem Konflikt mit der Wahrung der Privatsphäre. Die Frage der Überwachung ist daher mittlerweile zu einem zentralen Thema aktueller politischer Debatten geworden und von ausschlaggebender Bedeutung im Streben nach informationeller Selbstbestimmung.


Sticker der Surveillance Camera Players
© Surveillance Camera Players

Geschichte der Überwachungsmethoden
Das Interesse am unbemerkten Beobachten anderer oder am Belauschen von Gesprächen lässt sich bis auf die Antike zurückverfolgen. Zu einer ersten Blüte entsprechender Praktiken und technischer Geräte kam es während der Renaissance in Europa, einer Zeit, in der Geheimschriften, kryptographische Techniken, Gebäude mit verborgenen Tunnels und versteckten Türen und dergleichen große Beliebtheit genossen und das Geheimnis einen ebenso hohen kulturellen Wert hatte wie die Versuche, es zu lüften. Was zunächst als eine Art Gesellschaftsspiel stattfand, wurde bald auch mit handfesten politischen Zielsetzungen betrieben. Dokumentiert sind u. a. die Aktivitäten des Grafen Walsingham (1531–1590), Secretary of State und Spion Elisabeths I. von England. In Frankreich machte sich etwa zur selben Zeit Kardinal Richelieu als überwachungsfreudiger Geheimnisverwalter einen Namen, der sich durch seine ausgeklügelten Überwachungstechniken einen Informationsvorsprung erwarb, der nachhaltige Auswirkungen auf die Geschichte Frankreichs hatte.

Während die Überwachung im Zuge der Herausbildung des modernen Staatensystems in Europa also eine Funktion der internationalen Beziehungen war, wurde sie ab dem 18. Jahrhundert vermehrt auf gesellschaftlicher Ebene eingesetzt, etwa zur Bekämpfung von Schmuggel, aber auch in der Arbeit der Polizei. In den USA kam es im Verlauf der Kolonisierung des Westens zu einer Zunahme des Gangsterwesens und der Kriminalität, vor allem der Geldfälscherei. Allan Pinkerton (1819–1884) erwarb sich im Aufdecken von Fälscherwerkstätten einen Ruf und wurde von Präsident Lincoln 1861 zum ersten offiziellen Geheimdienstagenten gemacht.

Die rasche technische Entwicklung im 19. Jahrhundert führte – auch durch die damit einhergehende erhöhte Effizienz – zu einer Intensivierung der Überwachung und stellte diese auf die Grundlage, die wir heute kennen. Die systematische Zusammenarbeit der Polizei mit der Wissenschaft hat daher ihren Ursprung in dieser Zeit, wobei die Initiative zunächst von der 1863 gegründeten amerikanischen National Academy of Science ausging: Politiker fühlten sich durch den technischen Fortschritt eher bedroht als unterstützt und waren daher schwer davon zu überzeugen, dass sich die moderne Technik im Sinne der Regierungsgewalt einsetzen ließe.

Bis zum Ersten Weltkrieg blieben Überwachungstechnologien daher Nebenprodukte einer von Einzelwissenschaftlern beherrschten Forschung und Entwicklung, wie zum Beispiel das 1904 von Christian Hülsmeyer patentierte Telemobiloskop, ein Vorläufer des Radars. Dies änderte sich grundlegend während des Ersten Weltkrieges, wo praktisch die gesamte Bandbreite in Frage kommender moderner Technologien zu Überwachungszwecken eingesetzt wurde. Von vorrangiger Bedeutung war das Abhören von Telefon- und Telegrafenverbindungen. Der Kriegseintritt der USA 1917 geht auf eine abgefangene Botschaft der deutschen Regierung an ihre Botschaft in Mexiko zurück, in der dem Land in Aussicht gestellt wurde, es im Falle einer Allianz bei der Rückgewinnung von Territorien zu unterstützen, die es an die USA verloren hatte.

In der Zwischenkriegszeit erlebte die staatliche Überwachung erneut im Zusammenhang mit Wirtschaftsverbrechen, besonders Alkoholschmuggel während der Prohibition in den USA, einen Aufschwung. In Großbritannien führten die Kommunikationsanforderungen des über die ganze Welt verstreuten Kolonialreiches zu einem Vorsprung in der Entwicklung von Kommunikationstechnologien, der die Entwicklung des Computers während des Zweiten Weltkrieges erleichterte und sich bis in die Gegenwart in einer britischen Marktführung bei Überwachungstechnologien auswirkt.

Nach dem Zweiten Weltkrieg wurde Überwachung maßgeblich von den Ambitionen der am Kalten Krieg beteiligten Staaten beeinflusst. Dadurch wurde sie grenzüberschreitend und dehnte sich so auf die ganze Welt aus; internationale Politik wurde dementsprechend zur "Geopolitik". Ermöglicht wurde diese durch Satellitentechnologie und neue drahtlose Abhörtechnologien, vor allem aber durch die Informatisierung: die durch Überwachung gewonnene Information wurde speicherbar. Staatliche Souveränität, sowohl im Inneren als auch in den Internationalen Beziehungen, stützt sich immer mehr auf systematisch durch Überwachung gesammelte und ausgewertete Informationen. Droht das von dem französischen Philosophen Michel Foucault thematisierte Modell einer Überwachungsgesellschaft Wirklichkeit zu werden?

Überwachungsgesellschaft

In "Überwachen und Strafen" legt Foucault (1994) diesem Gesellschaftsmodell das von Jeremy Bentham im 18. Jahrhundert entworfene Gefängnismodell des Panopticons zu Grunde. Im panoptischen System werden die Gefangenen von einer für sie unsichtbaren Aufsichtsperson überwacht und wissen daher nie, ob sie gerade unter Beobachtung stehen oder nicht. Bentham schloss daraus, dass die Gefangenen aufgrund der Möglichkeit der Beobachtung von unerlaubten Aktivitäten Abstand nehmen und sich der Gefängnisautorität unterwerfen und diszipliniert verhalten würden.

Jeremy Bentham (1748 - 1832), Erfinder des Panoptikons
© Sonoma State University

Dem klassischen Souveränitätsmodell, das auf Gesetzen und Sanktionsandrohungen und einer punktuellen Machtausübung beruht, stellt Foucault das Modell der Überwachung gegenüber, das ohne einen physisch greifbaren Souverän auskommt, weil das Verhalten der Menschen durch eine ständig vorhandene Möglichkeit des Überwachtwerdens diszipliniert würde. Die entsprechenden Technologien, von Überwachungskameras bis zu Tracking-Technologien im Internet, vom Abhören von Telekommunikation bis zum Keyboard-Monitoring (der Aufzeichnung der Tastaturanschläge) am Arbeitsplatz, sind mittlerweile in den informationsbasierten Gesellschaften weit verbreitet. Polizei, Wachpersonal und ähnliche Vertreter der Autorität werden von Kameras und Überwachungssoftware ersetzt, ihre sichtbare Präsenz weicht der Omnipräsenz der Überwachungstechnologien. Deren öffentliche Wahrnehmung und Kritik scheint dabei weit hinter ihrer Präsenz zurückzuliegen. Denn einerseits werden Überwachungstechnologien als neutrale Instrumente der Verbrechensbekämpfung missverstanden und willkommen geheißen, andererseits stoßen sie auf resigniertes Schulterzucken. Letzteres kann jedoch bereits als typische und notwendige Auswirkung der Überwachung selbst verstanden werden: Sich in jedem Augenblick und in jeder Lage der Möglichkeit der Überwachung bewusst zu sein und auf sie zu achten, scheint unweigerlich zur Übermüdung und zum kommentarlosen Hinnehmen des Status quo zu führen.

Überwachung des öffentlichen Raumes

Immer häufiger wird versucht, die Sicherheit von öffentlichen Bereichen wie Straßen, Unterführungen, Bahnhöfen, Flughäfen, Schulen und Bürogebäuden mit Hilfe von Kameraüberwachung zu gewährleisten. Der Anblick dieser Geräte, die während des Kalten Krieges noch gerne als Lieblingstechnologien von überwachungseifrigen Sicherheitsdiensten kommunistischer Staaten gehandelt wurden, ist mittlerweile überall selbstverständlich. An Kreuzungen und in U-Bahntunnels, in Banken und Kaufhäusern, in Schulen und Spitälern ist die Kameraüberwachung mit sogenannten CCTV (closed circuit television-Systemen) gang und gäbe.

Die Entwicklung reicht dabei von statischen, niedrig auflösenden und leicht sichtbaren Kameras bis hin zu miniaturisierten, nachtsichtfähigen Zoom-Kameras, die an vielen Orten auch noch mit Gesichts- oder Gangerkennungssystemen verbunden sind. Ein besonders markantes Beispiel einer derartigen Überwachungstechnologie ist der Londoner Stadtteil Newham. Dort sind seit 1998 flächendeckend hunderte Überwachungskameras installiert worden, um die Straßenkriminalität zu bekämpfen. Die Kameras sind mit dem Gesichtserkennungssystem Mandrake ausgestattet, das es ermöglicht, die Gesichter aller Passanten mit einer Datenbank von 100 bis 150 gesuchten Straftätern zu vergleichen. Im Finanzbezirk Londons sowie an zahlreichen Autobahnen sind Kamerasysteme angebracht, die die Kennzeichen vorbeifahrender Autos in Datenbanken einlesen. Auch hier geht es darum, gesuchte Personen anhand ihrer Fahrzeuge aufzuspüren. Großbritannien weist die höchste Kameradichte der Welt auf, die Gesamtzahl der Überwachungskameras wird auf ca. 300.000 geschätzt. Ausführlich dokumentiert wurde das Thema von Privacy International.

Überwachungskamerabilder, Newham, London
© Der Spiegel

Auch wenn Großbritannien einen überwachungstechnischen Vorsprung hat – neben geschichtlichen Faktoren hat auch die Terrorismusbekämpfung zu vermehrter Forschung und Entwicklung in diesem Bereich geführt –, so werden doch in den meisten hochtechnisierten Ländern bereits derartige Technologien eingesetzt. Seit in Hannover 1976 die ersten schwenkbaren Überwachungskameras installiert wurden, hat es auch in Deutschland eine entsprechende Entwicklung gegeben, die sich zuletzt besonders in den neuen Bundesländern – Modellversuch Leipzig 1997 – beschleunigt hat. Argumentiert wird dabei im Allgemeinen damit, dass durch die Überwachung die Sicherheit der öffentlichen Plätze steige, was wiederum zu ihrer Belebung und wirtschaftlichen Aufwertung beitrage. Allerdings neigt die Kriminalität dazu, in angrenzende Bezirke abzuwandern, sodass sich wie bei jeder vernetzten Technologie ein Drang zur Expansion feststellen lässt. Darüber hinaus wurde in einer Studie festgestellt, dass Überwachungskameras durchaus auch Zwecken dienen, die mit Verbrechensbekämpfung nichts zu tun haben: 10 Prozent der beobachteten Frauen werden demnach aus voyeuristischen Gründen auf die Bildschirme der Beobachter gezoomt (Buse 1999: 122).

Das Prinzip dieser Überwachungstechnologien ist dabei jedoch, dass nicht nur Verdächtige beobachtet werden, sondern alle, die sich in den überwachten Bereichen aufhalten; letztendlich bedeutet das, dass jeder, der Grundrechte wie freie Wahl des Aufenthaltsortes, Versammlungsfreiheit, Reisefreiheit etc. in Anspruch nimmt, grundsätzlich verdächtig ist – womit der "freie Bürger" von einer Neuauflage des "disziplinierten Untertans" abgelöst wird. Der Grundsatz der Unschuldsannahme wird aufgeweicht und technisch unterlaufen. Gleichzeitig wird die Disziplinierung durch Überwachung nicht immer und nicht von allen als solche wahrgenommen und von vielen nicht als störend empfunden. Ähnlich wie in Huxleys "Schöner neuer Welt" gehen Herrschaft und individuelles künstliches Glück eine neue totalitäre Verbindung ein.


Interface von IAA für Überwachungskameras in Manhattan
© Institute for Applied Autonomy

Freilich sind von dieser Entwicklung hin zur Foucaultschen Überwachungsgesellschaft nicht nur die klassischen öffentlichen Bereiche betroffen. Auch in der Arbeitswelt werden immer mehr Überwachungstechnologien eingesetzt, um Mitarbeiter zu kontrollieren und Leistungsausfälle zu minimieren.

Arbeitsplatzüberwachung

Nahezu in allen Bereichen der Arbeitswelt wird der Druck auf die Arbeitnehmer verschärft. Telefongespräche, Online-Verhalten, E-Mails, Fahrten mit dem Dienstwagen, selbst Zigaretten- und WC-Pausen werden immer häufiger digital erfasst und analysiert. Je mehr Arbeit informatisiert und digitalisiert wird, um so leichter und weitreichender funktioniert die Überwachung.

In vollständig digitalisierten Arbeitsumgebungen, wie etwa Call-Centers oder E-Commerce-Betrieben, ist daher das ständige Monitoring der Leistung von Mitarbeitern und Mitarbeiterinnen weit verbreitet. Arbeitstempo, Effizienz und Pünktlichkeit, aber auch Pausendauer- und Häufigkeit, Online-Verhalten und Telefongespräche werden in Echtzeit überwacht und die Mitarbeiter damit in eine Leistungshierarchie gegliedert, die aufgrund ihrer technischen Präzision und Objektivität kaum mehr angezweifelt werden kann. In vielen Betrieben übernehmen Systemadministratoren die Aufgabe, E-Mail- und Internetverkehr von Angestellten zu überprüfen. All das ist in Firmennetzwerken recht einfach zu bewerkstelligen.

Etwas mehr Aufwand ist erforderlich, wenn einzelne Mitarbeiter oder Mitarbeiterinnen gezielt überwacht werden sollen, etwa weil im Zuge von Routine-Überwachungen der Verdacht entstand, der oder die Betreffende könnte Interesse an einem Firmenwechsel haben und daher möglicherweise Firmeninterna ausplaudern. Dann kommen gerne Keyboard Monitoring Systems zum Einsatz, die den getippten Text direkt von der Tastatur drahtlos an die Kontrollstelle senden – eine Überwachungstechnologie, gegen die auch Verschlüsselung nichts ausrichtet. Hergestellt werden derartige Systeme beispielsweise vom britischen Produzenten Vascom.

Ebenso zur Werkzeugkiste der Arbeitsplatzüberwacher gehören Geheimkameras und mikrofone, die in Teeküchen, Garderoben und ähnlichen Orten des "informellen Informationsaustausches" angebracht werden. Denn wenn es um die Besetzung verantwortungsvoller Positionen geht, will so mancher Chef genau wissen, wer von den Angestellten wirklich vertrauenswürdig ist.

Privatausflüge mit dem Firmenwagen lassen sich anhand des GPS-Navigationssystems und einer speziellen Software aufdecken, die analysiert, wo sich ein Fahrzeug an einem bestimmten Zeitpunkt aufgehalten hat. Noch leichter wird derartiges Tracking, wenn Autos mit Internet-Anschluss ausgestattet sind – aber nicht nur die firmeninterne Überwachung wird damit unkomplizierter, auch die Fahrzeughersteller lassen sich so ihre eigenen Kundendatenbanken bequem und kostenlos aktualisieren.

Überwachte Telefonleitungen gehören zum Standardrepertoire der meisten Überwachungssituationen. Digitale Verbindungen lassen sich aber nicht nur abhören, sondern auch in allen Einzelheiten analysieren und mittels Data-Mining auswerten. Telefonsoftware wie etwa die von Harlequin hergestellte WatCall machen es Unternehmen leicht, genaue Profile des Telefonierverhaltens der Angestellten anzufertigen. Das WatCall-Analysesystem wird auch von der britischen Polizei eingesetzt, um Freundschaftsnetzwerke zu identifizieren und die so gewonnenen Daten mit bestehenden Datenbanken zu verknüpfen, womit ein automatischer Überwachungsprozess in Gang gesetzt wird, der abseits von richterlichen Beschlüssen abläuft, ja von dem die Justizbehörden nicht einmal Kenntnis haben. Harlequin erhielt dafür 1998 den britischen Big-Brother Award. Das berüchtigte Überwachungsgesetz Regulation of Investigatory Powers (RIP) hat in Großbritannien zu einem Boom in der Branche geführt: Der Umsatz in Schnüffeltechnologien, mittlerweile unter "RIP-Technologien" bekannt, stieg 2001 um 53 Prozent.

Lauschangriffe

Das umstrittene britische RIP-Gesetz ist in den letzten Jahren zum Inbegriff der staatlichen Abhörwut geworden. Das Gesetz, das bereits im Zuge seiner Entstehung zu heftigen Kontroversen Anlass gab, räumt der Polizei und dem Geheimdienst MI5 sehr weitgehende Befugnisse ein. Internet-Provider werden verpflichtet, den gesamten Datenfluss einer eigens dafür geschaffenen Abhörbehörde zugänglich zu machen, ohne dass dafür ein richterlicher Beschluss notwendig wäre. Vom Direktor der britischen Bürgerrechtsbewegung Charta 88 wurde das Abhörgesetz als "schlimmste Beeinträchtigung der Privatsphäre, die es je in einem demokratischen Staat gab" bezeichnet. Doch nicht nur Bürgerrechtsbewegungen kritisieren das Gesetz; auch Unternehmen, haben dagegen mobil gemacht, weil in vielen Fällen die Vertraulichkeit der Online-Kommunikation, wie sie zum Beispiel für den E-Commerce und die Finanzwirtschaft Voraussetzung ist, nicht gewährleistet ist.

Für Simon Davies, Direktor der britischen Cyberrechte-Initiative Privacy International, besteht die Gefahr des RIP-Gesetzes in der Vorbildwirkung für andere Regierungen, die durch die Marktführung Großbritanniens im Bereich der Überwachungstechnologien noch verstärkt werden könnte.

Tatsächlich hat sich der Trend zur flächendeckenden Überwachung von elektronischer Kommunikation massiv verstärkt. In praktisch allen hochtechnisierten Ländern wurden Vorkehrungen getroffen, um die Kommunikationstechnologien der "dritten Generation" in Echtzeit zu überwachen. "Die Überwachung ist zu einer festen Mehrwertkomponente der Architektur von Informations- und Kommunikationstechnologien geworden. Alle Kommunikationssysteme und Netzwerke beinhalten heute irgendeine Form von fester Überwachungskomponente", so die Diagnose Simon Davies´.

Auf europäischer Ebene wurde vom Europarat 2001 die Cybercrime Convention verabschiedet, die für alle Mitgliedsländer gemeinsame technische Überwachungsstandards einführt und eine Behördenstruktur schafft, welche die grenzüberschreitende Überwachung und den Austausch von Daten ermöglicht. Auch hier werden Polizei und Geheimdiensten Rechte für Überwachungsaktivitäten eingeräumt, für die bisher in den meisten Fällen eine richterliche Genehmigung erforderlich war. Die Konvention unterläuft aber auch Normen zum Schutz der Menschenrechte wie etwa die Europäische Menschenrechtskonvention, indem sie die Möglichkeit bietet, an Staaten, die letztere nicht unterzeichnet und niedrige Datenschutzstandards haben, etwa die USA, Überwachungsdaten zu übermitteln. Schon ein paar unbedachte Mausklicks genügen, um Anlass zur Verfolgung zu geben.

Generell lässt sich eine starke Präsenz der USA in der globalen Überwachung feststellen. Mit einem System, das unter dem Namen Carnivore ("Fleischfresser") bekannt und mittlerweile offiziell auf DCS1000 umgetauft wurde, sind die USA im Überwachen des E-Mail-Verkehrs federführend. Auch das globale Überwachungssystem ECHELON wird weitgehend von den USA kontrolliert, die auch Einfluss auf die Entwicklung von Überwachungsstandards innerhalb der Europäischen Union ausüben. Die vom European Telecom Standards Institute (ETSI, Externer Link: www.etsi.org) unter dem Titel ENFOPOL entwickelten gemeinsamen Standards für Überwachungsschnittstellen innerhalb der EU erfolgte in Abstimmung mit dem FBI. Dabei nehmen diese Standards praktisch ausschließlich auf die Wünsche von Strafverfolgern, Produzenten von Überwachungstechnologien und großen Netzbetreibern Rücksicht. Parlamentarische Anhörungen und ähnliche demokratische Prozesse werden um der "Sicherheit" willen umgangen.

Im Zuge der Reaktionen auf die Ereignisse des 11. September 2001 hat sich der Drang nach Überwachung nochmals verstärkt. Vorbehalte und Zweifel an der Sinnhaftigkeit und Grundrechtsverträglichkeit allgemeiner und omnipräsenter Überwachung wurden von der lautstarken und kaum differenzierten Forderung nach einer wirksamen Bekämpfung "des Terrorismus" niedergewalzt. Der US-Patriot Act (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), der bereits wenige Wochen nach den Anschlägen beschlossen wurde, gibt der Exekutive weitreichende neue Rechte zum Abhören von Kommunikation und Sammeln von Daten. In so gut wie allen europäischen Ländern wurden ähnliche Gesetze zur Erleichterung von Lauschangriffen verabschiedet.

Wie weit sich die innere Legitimität von Demokratien, die sich auf diese Weise rasch in Überwachungsstaaten verwandeln, noch aufrecht erhalten lässt, ist für viele Anlass zur Beunruhigung. Bekanntlich läuft die Absicht terroristischer Aktivität ja auf eine ebensolche Aushöhlung der Legitimität hinaus. Die Frage nach dem Umgang mit Überwachungstechnologien ist daher mit der Grundfrage von demokratischer Verfasstheit im Allgemeinen verknüpft, die darüber entscheidet, ob Information ihre liberale oder ihre autoritäre Dimension verwirklichen wird.

Steven Wright, Direktor der britischen OMEGA-Foundation, ist Verfasser des Berichtes über Technologien zur politischen Kontrolle für das Science and Technology Assessment Office (STOA) des EU-Parlaments. In diesem Bericht stellt Wright vor allem einen Mangel an demokratischer Kontrolle fest, der in einem auffälligen Missverhältnis zur raschen Verbreitung und zunehmenden Leistungsfähigkeit der Technologien steht.
Überwachungstechnologien, die von Systemen für Kameraüberwachung, Abhören, Fahrzeugerkennung bis hin zum globalen Überwachungssystem ECHELON reichen, werden laut Bericht kaum öffentlich problematisiert, obwohl sie in der Lage sind, demokratische Verfahren schrittweise auszuhöhlen. Dabei stellen diese Technologien nur einen, wenn auch bedeutenden, Bestandteil eines Spektrums miteinander verflochtener politischer Kontrolltechnologien dar, die auch neue Polizei-Tools wie nichttödliche Waffen sowie Hinrichtungs- und Foltertechnologien umfassen. Wright: "Wir befinden uns in der wichtigsten globalen Debatte über die akzeptablen Grenzen der großflächigen elektronischen Überwachung seit zwanzig Jahren. Diese Debatte wird das Verhältnis zwischen Informationsfreiheit und Informationskontrolle bestimmen. Sie ist vielleicht eine der letzten wirklichen Möglichkeiten, Widerstand gegen dominante Durchsetzung von Konsens durch elektronische Medien im 21. Jahrhundert zu mobilisieren."


Satellitenansicht des Pentagon
© spaceimaging.com

Fussnoten

Fußnoten

  1. Zur Geschichte der Spionage vgl. Peterson (2001), S. 1–20 ff.

  2. http://koeln.ccc.de/projekte/cctv

  3. http://www.privacy.org/pi/issues/cctv/

  4. www.privacyinternational.org/bigbrother/uk-awards.html

  5. www.newmonday.co.uk

  6. http://www.fipr.org/rip

  7. http://world-information.org/program/events

  8. http://conventions.coe.int/Treaty/EN/CadreListeTraites.htm

  9. www.epic.org/privacy/carnivore/foia_documents.html

  10. www.heise.de/tp/deutsch/special/enfo/11818/1.html

  11. www.epic.org/privacy/terrorism/hr3162.html

  12. www.heise.de/tp/deutsch/inhalt/te/1393/s1.html#exec