Datenschutz | CC BY 3.0 Michael Renner
Die Einführung hochintegrierter Datenanalyseplattformen in staatliche Sicherheitsstrukturen markiert keinen gewöhnlichen IT-Modernisierungsschritt, sondern eine strukturelle Weichenstellung. Wenn ein privates Technologieunternehmen, dessen Eigentümer Trump nahesteht, nicht nur einzelne Softwaremodule liefert, sondern eine zentrale Integrationsschicht für polizeiliche Informationsverarbeitung bereitstellt, verändert das die Architektur staatlicher Macht. In Deutschland lässt sich beobachten, wie eine solche Plattform – entwickelt von Palantir Technologies – schrittweise in die Polizeien der Ländern verankert wird, flankiert von sicherheitspolitischen Argumenten, rechtlichen Nachjustierungen und föderalen Beschaffungsstrategien. Die entscheidende Frage ist dabei nicht allein, ob die Technologie leistungsfähig ist, sondern welche langfristigen Folgen ihre infrastrukturelle Verankerung für Grundrechte, demokratische Kontrolle und digitale Souveränität hat.
Im Zentrum steht dabei nicht irgendein IT-Werkzeug, sondern eine Plattformlogik. Die Produkte von Palantir Technologies – insbesondere „Gotham“ – sind darauf ausgelegt, große, heterogene Datenbestände aus unterschiedlichen Systemen zusammenzuführen, zu normalisieren, zu verknüpfen und visuell auszuwerten. Das klingt nach Effizienzgewinn. Tatsächlich bedeutet es eine strukturelle Verschiebung: Weg von isolierten Datenbanken, hin zu einer zentralen Analyseebene, die quer über Verfahren, Personen- und Ereigniskategorien hinweg Beziehungen sichtbar macht. Genau hier beginnt die politische Brisanz.
Der Einstieg über die Länder
Die Einführung verlief nicht bundesweit, sondern föderal – und damit strategisch klug. In Hessen wurde unter dem Namen „HessenData“ eine auf Palantir basierende Plattform in Polizeiprozesse integriert. Offizielle Unterlagen belegen ausdrücklich den Bezug zu „Gotham“. Nordrhein-Westfalen nutzt seit 2020 eine datenbankübergreifende Analyse- und Recherchelösung (DAR), ebenfalls auf dieser Basis. Bayern wiederum ging noch weiter: Dort wurde ein Rahmenvertrag mit Palantir geschlossen, der als Beschaffungsvehikel auch anderen Ländern und potenziell sogar dem Bund offensteht.
Gerade diese Rahmenvertragskonstruktion ist mehr als Verwaltungsroutine. Sie senkt politische Hemmschwellen. Wo ein Land „erfolgreich“ eingeführt hat, wirkt die Technologie erprobt und normalisiert. Weitere Akteure können andocken, ohne das gesamte Vergabeverfahren neu aufzusetzen. So entsteht eine faktische Standardisierung durch die Hintertür – nicht durch offenen Bundestagsbeschluss, sondern durch kumulative Verwaltungspraxis. (Quellen siehe unten)
Sicherheitsnarrativ versus Grundrechtseingriff
Die politische Argumentation folgt einem vertrauten Muster: Terrorismus, schwere Kriminalität, komplexe Gefahrenlagen – all das verlange nach leistungsfähiger Datenverknüpfung. Plattformbasierte Analyse verspreche Effizienz, Geschwindigkeit und neue Erkenntnisse. Doch diese Erzählung blendet aus, dass die eigentliche Veränderung nicht in der einzelnen Recherchefunktion liegt, sondern in der systematischen Zusammenführung von Daten, die ursprünglich für unterschiedliche Zwecke erhoben wurden.
Genau hier setzte das Bundesverfassungsgericht 2023 einen deutlichen Akzent. In seinem Urteil zur automatisierten Datenanalyse in Hessen und Hamburg erklärte es die damaligen gesetzlichen Grundlagen für verfassungswidrig. Nicht weil „Software verboten“ wäre, sondern weil die Normen zu unbestimmt waren und die Eingriffsintensität in Grundrechte nicht hinreichend eingehegt wurde. Das Gericht verlangte klare Schwellen, präzise Zweckbindungen und wirksame Kontrollmechanismen. Dieses Urteil wirkt wie ein juristischer Dämpfer auf eine politisch beschleunigte Entwicklung. (Quellen siehe unten)
Die Reaktion der Länder bestand allerdings nicht in einem Rückzug, sondern in der Anpassung der Rechtsgrundlagen. Neue Polizeigesetze und Änderungsvorhaben versuchen, die automatisierte Analyse nun „verfassungsfest“ auszugestalten. Baden-Württemberg etwa bereitet die Einführung einer entsprechenden Plattform vor, ausdrücklich unter Bezug auf die Karlsruher Leitplanken. Dass der operative Einsatz bereits terminiert diskutiert wird, zeigt: Die Richtung bleibt Expansion, nicht Zurückhaltung. (Quellen siehe unten)
Vendor Lock-in und digitale Souveränität
Ein zentraler, oft technisch klingender, aber politisch hoch relevanter Punkt ist der sogenannte Vendor Lock-in. Gemeint ist damit die strukturelle Abhängigkeit von einem Hersteller, die entsteht, wenn eine Organisation ihre Kernprozesse tief in eine proprietäre Plattform integriert. Bei einer hochvernetzten Analyseumgebung wie der von Palantir Technologies bedeutet das: Datenmodelle, Schnittstellen, Schulungen, operative Workflows und Auswertungslogiken werden über Jahre hinweg auf genau diese Architektur zugeschnitten. Ein späterer Anbieterwechsel ist dann nicht mehr nur eine Beschaffungsentscheidung, sondern ein kostenintensiver, riskanter Umbau der gesamten digitalen Infrastruktur.
Zur Veranschaulichung hilft ein vereinfachtes Beispiel aus dem Konsumentenbereich: Wer sich vollständig in ein geschlossenes Apple-Ökosystem begibt – mit MacOS, iCloud, proprietären Dateiformaten, spezifischen Schnittstellen und gekoppelten Diensten – profitiert von reibungsloser Integration, zahlt aber mit eingeschränkter Portabilität. Der Wechsel zu einem anderen System ist mit Datenmigration, Kompatibilitätsproblemen und Funktionsverlust verbunden. Im staatlichen Kontext multipliziert sich dieser Effekt um ein Vielfaches: Es geht nicht um private Fotos oder Notizen, sondern um polizeiliche Fallstrukturen, Ermittlungsverknüpfungen, historische Datensätze und operative Routinen.
Hinzu kommt ein struktureller Machtaspekt: Wer die Plattform kontrolliert, kontrolliert uneingeschränkt die Weiterentwicklung, Wartung und Lizenzierung und auch den Datenabfluss. Selbst wenn der operative Betrieb „on-premise“ im staatlichen Rechenzentrum erfolgt, bleibt der Hersteller Inhaber des Quellcodes, der Update-Logik und der Lizenzbedingungen. Theoretisch – und das ist keine Verschwörungsthese, sondern eine nüchterne Betrachtung vertraglicher Abhängigkeit – kann ein Anbieter Support einschränken, Updates verweigern oder Lizenzen kündigen, etwa im Fall politischer Spannungen, Sanktionslagen, Vertragskonflikten oder präsidialer Dekrete. Die Systeme würden zwar nicht zwingend sofort „abschalten“, aber sie könnten ohne Wartung, Sicherheitspatches oder technische Freigaben rasch dysfunktional werden. Und wenn sich Systeme auf Funktionen in einem Server-Betriebssystem aus den USA beziehen, und sich in diesem Server-Betriebssystem „zufällig genau dort“ etwas verändert, besteht die Möglichkeit das eine nicht mit Updates gepflegte Plattform ausfällt – ohne Vorwarnung. Oder, noch schwieriger, das Daten (un)erkannt abfließen da es sich nicht verhindern lässt.
In einer sicherheitsbehördlichen Umgebung ist das kein akademisches Risiko sondern ein Super-GAU. Wenn zentrale Analyse- und Recherchefunktionen von einer einzelnen proprietären Plattform abhängen, entsteht eine asymmetrische Beziehung: Der Staat bleibt formal souverän, operativ jedoch auf die Kooperationsbereitschaft des Herstellers angewiesen. Genau darin liegt die eigentliche Brisanz des Vendor-Lock-in – nicht im Komfortverlust, sondern in der potenziellen Verwundbarkeit einer sicherheitskritischen Infrastruktur bzw. dem unerkannten Abfluss von Informationen.
Was besonders bedenklich ist: Palantir hat tatsächlich die sogenannten „Forward Deployed Engineers“ direkt in unsere Behörden um das System „Ortsnah“ anzupassen und zu integrieren. Also Mitarbeiter von Palantir, die, wie zu vermuten ist, keine „Loyalität“ zu unserem Rechtssystem oder unseren Gesetzen haben sondern eher zu den „Bedürfnissen“ Ihres Arbeitgebers. Eine Ausleitung (Diebstahl) der Daten ist dabei kaum verhindern.
Zivilgesellschaftlicher Widerstand und Blackbox-Vorwurf
Die Entwicklung blieb nicht unwidersprochen. Datenschutzaufsichten und Bürgerrechtsorganisationen kritisieren die Ausweitung automatisierter Analyse. In Bayern wurde Verfassungsbeschwerde erhoben. Kritisiert werden unter anderem die Breite der einbezogenen Datenkategorien, die potenzielle Erfassung Unbeteiligter und die Intransparenz algorithmischer Verknüpfungen. Der Begriff „Blackbox“ taucht nicht zufällig auf.
Hier liegt der eigentliche Konflikt: Während Innenministerien (entweder uninformiert oder offen Falschwahrheiten von sich gebend) von „besserer Vernetzung“ sprechen, sehen Kritiker eine schleichende Normalisierung massenhafter Datenfusion. Die Schwelle zwischen klassischer Gefahrenabwehr und präventiver Mustererkennung wird porös oder fällt de facto. Technisch ist vieles möglich; rechtlich muss jede Ausweitung neu legitimiert werden. (Quellen siehe unten)
Bundesebene: Zwischen Begehrlichkeit und Zurückhaltung
Auch auf Bundesebene gibt es Anzeichen von Interesse an Palantir-ähnlichen Lösungen. Medienberichte sprechen davon, dass Sicherheitsbehörden des Bundes entsprechende Optionen prüfen. Gleichzeitig wird die Debatte um „digitale Souveränität“ lauter. Ein Beitritt zu bestehenden Rahmenverträgen würde die Einführung erheblich erleichtern – politisch wäre dies jedoch ein starkes Signal: Die Bundesrepublik würde eine US-Plattform in den Kern ihrer Sicherheitsarchitektur integrieren. (Quellen siehe unten)
Fazit: Infrastruktur statt Einzelfall
Unter der Annahme der beschriebenen Strategien zeigt sich in Deutschland kein isoliertes IT-Projekt, sondern eine infrastrukturelle Verschiebung. Palantir hat sich über die Polizeibehörden der Länder, Rahmenverträge und Sicherheitsnarrative in eine Position gebracht, die weit über ein gewöhnliches Softwareprodukt hinausgeht. Der verfassungsrechtliche Korridor ist eng, der politische Druck hoch, die technische Attraktivität unbestritten.
Die entscheidende Frage lautet daher nicht nur, ob Palantir eingesetzt wird, sondern welche Art von Datenarchitektur sich als Normalzustand etabliert. Wenn eine zentrale Analyseplattform quer über Verfahren, Datenarten und Behörden hinweg operiert und dies Daten nicht vor unberechtigtem Zugriff sicher sind , verändert das die Balance zwischen Sicherheit und Freiheit strukturell. Und genau diese strukturelle Verschiebung ist es, die in der öffentlichen Debatte bislang oft hinter Effizienzargumenten verschwindet.
Quellen
Bundesverfassungsgericht – Urteil vom 16.02.2023 zur automatisierten Datenanalyse (Hessen/Hamburg):
https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2023/02/rs20230216_1bvr154719.html
Landtag Nordrhein-Westfalen – Dokumente zur Nutzung von DAR (Palantir/Gotham-Bezug):
https://www.landtag.nrw.de/portal/WWW/dokumentenarchiv/Dokument/MMD18-1400.pdf
Deutscher Bundestag – Textarchiv zur Debatte um „Bundes-VeRA“ und Rahmenvertrag Bayern:
https://www.bundestag.de/dokumente/textarchiv/2023/kw48-de-software-bundes-vera-979672
Bayerische Staatsregierung – Darstellung zu VeRA und Betriebsmodell:
https://www.bayern.de/herrmann-vera-ist-sinnvoll-und-notwendig/
Deutschlandfunk – Hintergrundbericht zu Palantir in deutschen Polizeibehörden:
https://www.deutschlandfunk.de/palantir-deutschland-polizei-software-datenschutz-100.html
Landtag Baden-Württemberg – Drucksache zur Einführung/Regelung automatisierter Analyse:
https://www.landtag-bw.de/files/live/sites/LTBW/files/dokumente/WP17/Drucksachen/9000/17_9329.pdf
Beteiligungsportal Baden-Württemberg – Polizeigesetz/Analyseplattform:
https://beteiligungsportal.baden-wuerttemberg.de/de/mitmachen/lp-17/polizeigesetz
Humanistische Union: Keine Geschäfte mit Palantir und Peter Thiel!
https://www.humanistische-union.de/pressemeldungen/keine-geschaefte-mit-palantir-und-peter-thiel/
Gesellschaft für Freiheitsrechte (GFF) – Verfassungsbeschwerde gegen Palantir-Einsatz in Bayern:
https://freiheitsrechte.org/ueber-die-gff/presse/pressemitteilungen-der-gesellschaft-fur-freiheitsrechte/blackbox-palantir-gff-erhebt-verfassungsbeschwerde-gegen-massenhafte-datenauswertung-durch-polizei-in-bayern
netzpolitik.org – Berichterstattung zum Testeinsatz und rechtlicher Bewertung:
https://netzpolitik.org/2024/automatisierte-polizeidatenanalyse-bayern-testet-rechtswidrig-palantir-software/
