Der neue Sicherheitsstaat hat keinen Pomp. Er steht hinter gepflegten Hecken, trägt gläserne Fassaden ohne Namensschild und arbeitet mit Daten, die wir freiwillig erzeugen. In Vienna, Virginia, nur wenige Meilen von der CIA entfernt, führt das Threat Screening Center (TSC) die nationale Beobachtungsliste – eine Hinterlassenschaft der Zeit nach 9/11, heute umgebaut für die Gegenwart. Und in einem unscheinbaren Gewerbepark von Williston, Vermont, richtet das Einwanderungs- und Zollamt ICE ein Social-Media-Drehkreuz ein, das Posts, Geotags und Freundesnetzwerke in verwertbare „Leads“ verwandeln soll. Zusammengenommen zeichnen diese Orte die Kontur eines Systems, das sich nicht mehr mit Terroristen alter Prägung aufhält, sondern die Grenzen zwischen innerer Sicherheit, politischer Verfolgung und digitaler Alltagsüberwachung neu zieht.

Das Zentrum in Virginia ist dabei das Herz. Es verwaltet die Bundes-Watchlist, deren Kriterien und Zuteilungslogik im Dunkeln liegen. Selbst der Name des Direktors war bislang nicht öffentlich; intern ist von Steven McQueen die Rede, einem langjährigen Gegenterrorexperten des FBI. Aus dem Weißen Haus kommt der neue Takt: National Security Presidential Memorandum 7 (NSPM-7) verpflichtet den Sicherheitsapparat, „Indikatoren der Gewalt“ zu beobachten – Kategorien, die unter anderem „Anti-Christentum“, „Anti-Kapitalismus“ und „Anti-Amerikanismus“ umfassen. Die Umdeutung ist programmatisch: Was früher als politische Meinung durch die Verfassung geschützt war, wird nun als Frühwarnsignal in eine Datenbank gegossen.

Während ICE und das Threat Screening Center offiziell von „modernisierten Analyseplattformen“ sprechen, ist längst klar, wer die technologische Grundlage liefert: Palantir Technologies, das Datenunternehmen des Trump-Vertrauten Peter Thiel. Die Verträge mit ICE, belegen, dass die Infrastruktur auf drei zentralen Softwarekomponenten basiert – Gotham, Foundry und Metropolis (intern früher „Golem“ genannt). Gotham dient der operativen Fallanalyse, Foundry der Zusammenführung und Auswertung großer Datenmengen, Metropolis der algorithmischen Mustererkennung. Gemeinsam bilden sie ein System, das Behörden in die Lage versetzt, aus verstreuten Informationsfragmenten komplexe Personenprofile und Risikoindikatoren zu konstruieren.

Brisant ist, dass Thiels Technologie auch in Deutschland längst Fuß gefasst hat – nicht etwa bei Geheimdiensten, sondern bei Polizeibehörden. Mehrere Bundesländer, darunter Hessen, Nordrhein-Westfalen und Bayern, nutzen Palantirs Plattform „Gotham“ unter dem Projektnamen „HessenDATA“ oder in ähnlichen Varianten zur Datenanalyse. Auch Baden-Württemberg plant den Einstieg: Die Landesregierung hat bereits einen Rahmenvertrag mit Palantir unterzeichnet, um die Software künftig bei der Polizei einzusetzen – vorbehaltlich gesetzlicher Anpassungen, die derzeit in Vorbereitung sind. Während Datenschützer und Bürgerrechtsorganisationen vor einer Ausweitung präventiver Überwachung warnen, betonen die Landesbehörden Effizienz und Sicherheit. Doch die Richtung ist eindeutig: Was in den USA als Werkzeug zur Bekämpfung „nationaler Bedrohungen“ propagiert wird, wird in Deutschland zunehmend Teil einer neuen, datengetriebenen Polizeistrategie – und zeigt, wie nahtlos sich Überwachungslogiken über Kontinente hinweg fortpflanzen.
Zahlen zeigen die Verschiebung. Als Donald Trump erneut ins Amt kam, umfasste die Watchlist rund 1,1 Millionen Einträge, überwiegend Ausländer, weniger als ein halbes Prozent davon „U.S. persons“. Ein hochrangiger Nachrichtendienstler, mit dem wir sprachen, nannte die Idee einer genuin „inländischen“ Watchlist lange Zeit rechtsstaatlich blockiert: Man dürfe Amerikaner ohne strafrechtlichen Anknüpfungspunkt weder umfassend überwachen noch watchlisten. Die Lehre aus Watergate, Church-Komitee, FISA-Reformen und den Snowden-Jahren war ein Geflecht aus Regeln, das politische Neigungen von strafbaren Handlungen trennte. „Bis jetzt“, sagt er. Die unter Obama und Biden vorgenommenen Erweiterungen – etwa transnationale organisierte Kriminalität – legten den Grundstein. NSPM-7 liefert die politische Klammer, um daraus ein allgegenwärtiges Raster zu machen.

Parallel wurde am Etikett geschraubt. Das alte Terrorist Screening Center hieß am Ende von Trumps erster Amtszeit bereits einmal Threat Screening Center – ein semantischer Schritt, der aus dem Kampf gegen Terror den Kampf gegen „Bedrohungen“ überhaupt macht. Nach dem Regierungswechsel wurde der Name still zurückgedreht, nun, seit März, offiziell wieder ausgeweitet. FBI-Chef Kash Patel bezeichnete das als Signal: Die Liste werde größer, der Anwendungsbereich breiter, die Kooperation mit Behörden in allen Ebenen enger. Nach dem Mord an Charlie Kirk prahlte Patel vor dem Kongress mit einem Anstieg „inländischer Terrorermittlungen“ um 300 Prozent; ein beträchtlicher Teil firmiere inzwischen unter „Nihilistic Violent Extremism“, einem dehnbaren Titel, der so viel enthalten kann, wie die Exekutive hineinlegt.

Während Vienna die Kategorien baut und die Knoten zieht, liefert Williston die Rohstoffe. ICE will dort – neben einem Schwesterstandort in Santa Ana, Kalifornien – mindestens ein Dutzend externe Kräfte anheuern, die offene Webquellen und soziale Medien systematisch auswerten. Facebook, Instagram, X, dazu kommerzielle Datenpools, Polizei- und Regierungsdatenbanken sollen zu Profilen verschmelzen, die Felderntruppen verwertbare Hinweise geben: Aufenthaltsorte, Bewegungsmuster, assoziierte Personen. Die Entwürfe, die als „Request for Information“ veröffentlicht wurden, geben die Richtung vor: Bisher sei der Ertrag aus offenen Quellen „begrenzt“ gewesen; jetzt will man ihn professionalisieren – mit Menschen, die nicht im Dienstgrad, sondern im Werkvertrag stehen. Start: frühestens Mai 2026. In Williston steht bereits das Law Enforcement Support Center, landesweite Schaltstelle für Auskunftsersuchen und eine große Hinweis-Hotline; wenige Meilen nördlich in St. Albans liegt das Feldbüro, in dem Meldeauflagen kontrolliert und in Einzelfällen auch Übernachthaft angeordnet wurden. Vermont ist kein Außenposten – es ist Labor und Knotenpunkt.

Die Logik der Arbeitsteilung ist bestechend: Was ICE als „Lead“ aus Posts, Geotags und Kontaktlisten destilliert, läuft im nächsten Schritt in die nationalen Raster – und wird dort gegen Kategorien geprügelt, die das TSC just in diesen Monaten neu definiert. Unten, in den Joint Terrorism Task Forces vor Ort, werden aus Kategorien Ermittlungsakten; oben, in Vienna, werden aus Akten Klassen von Bedrohungen. Dazwischen stehen Palantir-Werkzeuge, die in diesem Jahr erneut beauftragt wurden, um die Pipeline von der Identifizierung über die Priorisierung bis zur operativen Maßnahme zu „optimieren“.

Mit meisterhafter Kälte zeigt dieser geleakte Screenshot, was Washingtons Machtarchitektur im Ernstfall schützt: nicht die Verwaltung, sondern die Kontrolle. Sie ist ein nüchternes Verwaltungsdokument – und zugleich ein Spiegel der politischen Wirklichkeit eines Landes, das selbst im Ausnahmezustand seine Sicherheitsapparate unberührt lässt. Die markierte Zeile zeigt das FBI, dessen Zahlen besonders auffallen: 36.755 Beschäftigte, und alle 36.755 gelten als „excepted“ – also vollständig von der Stilllegung ausgenommen. Das bedeutet: Selbst wenn der Rest der Bundesverwaltung stillsteht, bleibt das FBI voll einsatzfähig. Der Screenshot bricht weiter auf: Über 13.000 Special Agents (Ermittler), mehr als 3.000 Intelligence Analysts, über 200 Staatsanwälte und über 20.000 weitere Fachkräfte würden weiterarbeiten. Alle Einheiten des Justizministeriums sind aufgelistet – von der Drogenbekämpfungsbehörde DEA über die Bundesgefängnisverwaltung BOP bis zum FBI – und für jede Organisation steht, wie viele Beschäftigte sie insgesamt haben („Total On Board“) und wie viele davon im Shutdown-Fall weiterarbeiten dürfen („Excepted Employees“).
Rechtlich ist das System mit doppeltem Boden gebaut. Die Watchlist ist kein Strafregister, sie behauptet keinen Schuldnachweis und eröffnet doch Konsequenzen: zusätzliche Kontrollen, Einreise- und Flugverbote, sekundäre Prüfungen, heimliche Kennzeichnungen. Weil die Kriterien geheim sind, fehlt der Weg zur wirksamen Anfechtung. Weil private Auftragnehmer die Rohdaten kuratieren, verschwimmt die Linie, an der Verfassungsgrenzen greifen. Und weil „Bedrohung“ kein fest umrissener Begriff ist, wird Politik zur Grammatik des Risikos. Wer darüber entscheidet, was „nihilistisch“ ist, schreibt am Ende mit, wer kontrolliert wird.
Genau dort beginnt die demokratietheoretische Schieflage. Stephen Miller, Trumps Sicherheitsberater, hat die Stoßrichtung bereits öffentlich gemacht: Er spricht von einem „Regierung-übergreifenden“ Einsatz gegen „linken Terrorismus“ – ein Framing, das vom tatsächlichen Phänomen linker Gewalt abstrahiert, um aus Protesten, Sitzblockaden oder ICE-Behinderungen Teile eines „Terrorökosystems“ zu machen. Es ist die semantische Vorarbeit, die Datenkategorien plausibel macht. Und es ist die politische Volte, die den Anschein von Rechtsstaatlichkeit in eine Verwaltungspraxis verwandelt, deren Wirksamkeit gerade darin besteht, unsichtbar zu bleiben.
Vermont reagiert, wie freie Gesellschaften reagieren sollten: mit Skepsis. Die ACLU des Bundesstaats warnt, die Ausweitung digitaler Überwachung in Williston bedeute, dass große Teile der Bevölkerung ins Raster gerieten – nicht aufgrund eines konkreten Verdachts, sondern weil ihre digitale Existenz Spuren hinterlässt. Das ist keine alarmistische Übertreibung, sondern das Funktionsprinzip offener Quellenanalyse: Je alltäglicher das Teilen von Orten, Bildern, Beziehungen wird, desto leichter lässt sich Alltagskommunikation in operable Hypothesen übersetzen – und desto größer wird die Versuchung, aus Wahrscheinlichkeit Wirklichkeit zu machen.

Die Trump-Administration verkauft das als Antwort auf eine „neue Bedrohungslandschaft“. Doch wer genau hinschaut, erkennt weniger eine neue Realität als eine neue Reihenfolge: Erst werden politische Kategorien definiert, dann wird die Technik passend gemacht, anschließend entsteht die Nachfrage nach Daten. Die Reihenfolge ist entscheidend, weil sie erklärt, warum der Staat dazu neigt, die eigenen Werkzeuge immer stärker zu nutzen. Wer eine Watchlist hat, wird sie füllen. Wer ein Social-Media-Labor baut, wird es füttern. Und wer „Bedrohung“ weiter fasst als „Terror“, wird mehr Menschen zu Datenpunkten machen, als eine Demokratie ertragen sollte.
Dieses System hat kein Zentrum aus Stahl und Beton, das man besichtigen könnte. Es besteht aus Schnittstellen, Verträgen, Formularen und Leitlinien. In Vienna, hinter einem schwarzen Zaun, wird die Grammatik dafür geschrieben. In Williston, zwischen Tankstellen und Lagerhallen, werden die Sätze mit Inhalten gefüllt. Dazwischen wandern Millionen Datenpunkte durch Palantirs Logikbäume, während unten an der Straße die Joint Terrorism Task Forces den operativen Vollzug herstellen. Es ist ein Netz, das nicht durch seine Härte auffällt, sondern durch seine Elastizität – und deshalb so schwer zu greifen ist.

Man kann diese Architektur der Kontrolle verteidigen, indem man auf reale Gefahren verweist. Man kann sie kritisieren, indem man auf die Geschichte der amerikanischen Bürgerrechte verweist. Wer sie verstehen will, muss beides tun – und dann prüfen, ob der Staat noch den Nachweis erbringt, den er jahrzehntelang schuldig war: dass er die Macht, die er hat, nicht gegen seine Kritiker wendet. Die neue Watchlist-Logik, die in Virginia und Vermont gleichzeitig Form annimmt, kehrt die Beweislast um. Sie fragt nicht mehr, was jemand getan hat, sondern wofür seine Daten sprechen könnten. Genau das macht sie so wirksam. Und genau das macht sie so gefährlich.
Investigativer Journalismus braucht Mut, Haltung und auch Deine Unterstützung.
Stärken bitte auch Sie unseren journalistischen Kampf gegen Rechtspopulismus und Menschenrechtsverstöße. Wir möchten uns nicht über eine Bezahlschranke finanzieren, damit jeder unsere Recherchen lesen kann – unabhängig von Einkommen oder Herkunft. Vielen Dank!