Home » Netzwerk & Sicherheit » Palantir, die Sehsteine der USA in Europa

Palantir, die Sehsteine der USA in Europa

In unseren vorangegangenen Artikeln haben wir zwei zentrale Säulen des US-Überwachungsapparats beleuchtet: den CLOUD Act, der US-Behörden Zugriff auf Daten bei US-Unternehmen weltweit ermöglicht, und FISA Section 702, die anlasslose Massenüberwachung von Nicht-US-Bürgern durch die NSA legitimiert. Beide Gesetze schaffen die rechtliche Grundlage dafür, dass eure Daten – unabhängig davon, wo sie gespeichert sind – in den Zugriff amerikanischer Geheimdienste und Strafverfolgungsbehörden fallen können.

Doch es gibt ein drittes Puzzleteil, das dieses Bild vervollständigt und die Bedrohung auf eine neue Ebene hebt: die Firma Palantir Technologies und ihr Zusammenspiel mit dem US-Biometriesystem HART. Während CLOUD Act und FISA Section 702 den rechtlichen Rahmen für Datenabschöpfung liefern, stellt Palantir die Technologie bereit, um diese Daten zu verknüpfen, zu analysieren und in verwertbare Informationen umzuwandeln. Und das Beunruhigendste daran: Diese Technologie hält gerade Einzug bei der deutschen Polizei.

Palantir: Vom CIA-Startup zum globalen Überwachungskonzern

Die Ursprünge: Silicon Valley trifft Geheimdienst

Die Geschichte von Palantir Technologies beginnt dort, wo man es erwarten würde: an der Schnittstelle zwischen Silicon Valley und dem US-Geheimdienstapparat. Im Jahr 2003 gründete der libertäre Tech-Milliardär Peter Thiel – bereits bekannt als Mitgründer von PayPal – zusammen mit mehreren Mitgründern das Unternehmen in Palo Alto. Die entscheidende Anschubfinanzierung kam von In-Q-Tel, dem Risikokapitalarm der CIA. Dieser Umstand allein sollte jedem in Europa die Alarmglocken schrillen lassen.

Der Name „Palantir" ist dabei kein Zufall. In J.R.R. Tolkiens „Herr der Ringe" sind die Palantíri magische Sehsteine, die den Blick an weit entfernte Orte ermöglichen. Mächtig, verführerisch – aber auch gefährlich, denn wer hineinblickt, riskiert, selbst beobachtet zu werden. Die Symbolik hätte kaum treffender sein können.

Das Unternehmen vertritt die Philosophie der „Augmented Intelligence" – der erweiterten Intelligenz. Die Grundidee: Künstliche Intelligenz allein reicht nicht aus, um komplexe Bedrohungen zu erkennen. Stattdessen braucht man menschliche Analysten, die mit Hilfe von Software riesige Datenmengen aus unterschiedlichsten Quellen zusammenführen und auswerten können. Was zunächst für die Terrorismusbekämpfung entwickelt wurde, ist längst zu einem universellen Überwachungsinstrument geworden.

Zwei Produkte, ein Ziel: Totale Datenverknüpfung

Palantir betreibt zwei Hauptprodukte, die ihr kennen solltet:

Gotham ist das Flaggschiff für Geheimdienste, Militär und Strafverfolgung. Es wurde entwickelt, um Verbindungen zwischen Personen, Orten, Objekten und Ereignissen zu erkennen und zu visualisieren. Gotham kann strukturierte Daten wie Kontaktlisten, Funkzellenabfragen und Reisehistorien mit unstrukturierten Daten wie Fotos, Videoaufnahmen und Textdokumenten verknüpfen. Zu den Kunden gehören die CIA, die NSA, das FBI, das US-Verteidigungsministerium, ICE (Immigration and Customs Enforcement) und – wie ihr gleich erfahren werdet – auch deutsche Polizeibehörden.

Foundry richtet sich an Unternehmen und zivile Behörden und hilft dabei, massive Datensätze zu vereinheitlichen und zu visualisieren. Während der COVID-19-Pandemie bot Palantir Regierungen weltweit Foundry kostenlos an – ein Angebot, das Großbritannien und Griechenland annahmen. Hessen hatte ebenfalls Interesse bekundet, entschied sich letztlich aber dagegen. Die Strategie dahinter ist offensichtlich: Kostenloser Einstieg, langfristige Abhängigkeit.

Palantir und der US-Überwachungsapparat: Eine symbiotische Beziehung

Palantirs Verwicklung in den US-Überwachungsapparat ist nicht bloß historisch. Sie ist aktuell und tiefgreifend. Seit 2013 liefert Palantir der Einwanderungsbehörde ICE Systeme wie FALCON und das Investigative Case Management (ICM). Diese Werkzeuge wurden nachweislich bei Arbeitsplatzrazzien, groß angelegten Durchsetzungsoperationen und Ermittlungen gegen Asylsuchende eingesetzt. Im Jahr 2025 ging Palantir noch einen Schritt weiter: Für 30 Millionen Dollar entwickelt das Unternehmen „ImmigrationOS" – eine KI-gestützte Plattform, die Einwanderer identifizieren, verfolgen und für Abschiebungen markieren soll. Der Prototyp sollte bis September 2025 stehen.

Palantirs Systeme ziehen dabei Daten aus einer Vielzahl von Regierungsdatenbanken: Passregister, Sozialversicherungsdaten, IRS-Steuerdaten, Kennzeichenerfassungssysteme und – das ist der entscheidende Punkt – biometrische Datenbanken. Hier kommt HART ins Spiel.

Und hier wird auch die Verbindung zu unseren vorangegangenen Artikeln deutlich: Palantir unterliegt als US-Unternehmen sowohl dem CLOUD Act als auch FISA Section 702. Wie wir in unserem FISA-Artikel beschrieben haben, wurde Section 702 im April 2024 durch den RISAA (Reforming Intelligence and Securing America Act) erheblich ausgeweitet. Die neue Definition von „Electronic Communications Service Providers" ist so breit gefasst, dass praktisch jedes Unternehmen mit Zugang zu Kommunikationsinfrastruktur zur Kooperation mit US-Geheimdiensten gezwungen werden kann. Die brisante Frage, welchen konkreten Verpflichtungen Palantir nach dem verschärften FISA unterliegt und was das für Daten in deutschen Polizeisystemen bedeutet, wurde bei einer Anhörung im Bundestag-Innenausschuss im April 2024 von keinem einzigen Abgeordneten gestellt.

HART: Die größte biometrische Datenbank der Welt

Was ist HART?

Während Palantir die Analysetechnologie liefert, wird auf der anderen Seite des Atlantiks eine Datenbank aufgebaut, die das Rückgrat der US-Überwachungsinfrastruktur bilden soll: HART – Homeland Advanced Recognition Technology. Dieses System wird vom US-Department of Homeland Security (DHS) entwickelt und soll die veraltete IDENT-Datenbank ablösen, die bereits heute Informationen über mehr als 300 Millionen Personen enthält und täglich rund 350.000 biometrische Transaktionen verarbeitet.

HART ist nicht einfach nur ein Upgrade. Es ist ein Quantensprung in der Überwachungskapazität. Das System wird mindestens sieben verschiedene biometrische Identifikatoren unterstützen: Fingerabdrücke, Gesichtserkennung, Iris-Scans, DNA-Profile, Stimmerkennung, Narben und Tätowierungen – sowie eine offene Kategorie für „andere Modalitäten". In jüngsten Dokumenten hat das DHS diese Definition sogar noch erweitert: Tipprhythmus, Herzsignatur und Gefäßmuster stehen ebenfalls zur Diskussion.

Umfang und Kosten: Zahlen, die schwindelig machen

HART ist ein Projekt der Superlative. Das geplante Budget beträgt 6,158 Milliarden Dollar. Das System soll Daten für mindestens 75 Jahre speichern. Es wird voraussichtlich 6,7 Millionen Iris-Scans und 1,1 Milliarden Gesichtsbilder initial aufnehmen. Und es wird nicht nur biometrische Daten enthalten, sondern auch biografische Informationen wie Namen, Geburtsdaten, Herkunftsländer, Regierungs-IDs – sowie höchst subjektive Daten wie „Beziehungsmuster" und „Begegnungsdaten" aus Polizeikontakten.

HART wird auf der Amazon Web Services (AWS) GovCloud gehostet – derselben Infrastruktur, auf der auch andere DHS-Systeme laufen. Mehr als 41 Menschenrechtsorganisationen, darunter Access Now, die Electronic Privacy Information Center (EPIC) und Mijente, haben AWS in einem öffentlichen Brief aufgefordert, das Hosting einzustellen. Ihre Warnung: AWS ermöglicht damit die Schaffung einer invasiven Biometriedatenbank, die Überwachung und Abschiebungen auf ein neues Niveau heben wird.

Wer landet in HART – und wer hat Zugriff?

HART erfasst nicht nur verdächtige Personen oder Einwanderer. In der Datenbank landen auch US-Bürger und Personen, die niemals eine Straftat begangen haben. Jede Person, die jemals einen Kontakt mit dem DHS hatte – sei es bei einer Grenzkontrolle, einem Visumantrag, einer Einbürgerung oder auch nur als Zeuge – kann in HART erfasst werden. Jeder solcher „Encounter" wird protokolliert und kann in einem Feedbackloop zu weiteren Überprüfungen führen.

Der Zugriff auf HART ist dabei keineswegs auf das DHS beschränkt. Das System wird mit föderalen Behörden wie dem FBI geteilt, mit Bundesstaats- und Kommunalpolizei und – hier wird es für euch als Europäer besonders relevant – mit ausländischen Regierungen. Europol hat operative Abkommen mit den USA im Bereich „ausländische Kämpfer", und Daten fließen über das FBI als Vermittler auch an europäische Behörden. Im Bereich der Terrorismusbekämpfung verschwimmen die Grenzen zwischen nationalen und internationalen Datenbeständen zunehmend.

HART und Palantir: Das perfekte Zusammenspiel

Palantir ist zwar nicht direkt an der Entwicklung von HART beteiligt, aber das Unternehmen liefert die Analyseplattformen, die auf genau diese Daten zugreifen. Palantirs ICM (Investigative Case Management) und FALCON können Informationen aus IDENT/HART mit Daten aus Dutzenden anderen Quellen verknüpfen – Steuerdaten, Kennzeichenerfassung, Soziale Medien, Fluggastdaten. Die neue ImmigrationOS-Plattform wird diese Integration noch vertiefen.

Die Kombination ist bestechend einfach: HART sammelt und speichert die biometrischen und biografischen Daten von Hunderten Millionen Menschen. Palantir analysiert diese Daten, erkennt Muster, erstellt Profile und markiert Zielpersonen. FISA Section 702 und der CLOUD Act liefern die rechtliche Grundlage für den Zugriff – auch auf Daten, die bei europäischen Tochtergesellschaften von US-Firmen liegen. Was in unseren vorangegangenen Artikeln als theoretische Bedrohung beschrieben wurde, manifestiert sich hier in konkreter Technologie.

Und das DHS gibt offen zu, dass es die Genauigkeit und Qualität der Daten in HART nicht gewährleisten kann, da viele Daten von Drittparteien stammen – darunter auch kommerzielle Anbieter wie LexisNexis und Clearview AI. Trotzdem sollen diese fehlerhaften Daten 75 Jahre lang aufbewahrt werden. Die Redress-Mechanismen – also die Möglichkeiten für Betroffene, ihre Daten einzusehen, zu korrigieren oder löschen zu lassen – sind praktisch nicht existent.

Palantir in Europa: Die stille Expansion

Europol: Der Einstieg durch die Hintertür

Palantirs Einzug in Europa begann nicht in Deutschland, sondern bei Europol in Den Haag. Nach den Terroranschlägen in Paris im November 2015 richtete Europol die Taskforce „Fraternité" ein. Über den niederländischen Arm der Unternehmensberatung Capgemini – und nicht direkt über Palantir – wurde Gotham beschafft und ab 2016 getestet. Seit Mitte 2017 setzte Europol die Software für die operative Analyse aller terrorismusbezogenen Daten ein.

Die verschlungene Beschaffung über Capgemini als Zwischenhändler wirft bis heute Fragen auf. Der Rahmenvertrag wurde bereits 2012 geschlossen – vier Jahre vor dem ersten dokumentierten Einsatz. Die EU-Kommission erläuterte nie, wofür die Software in dieser Zwischenzeit genutzt wurde. Die Ausgabenobergrenze lag bei 7,5 Millionen Euro; tatsächlich ausgegeben wurden rund vier Millionen.

Besonders brisant: Europol teilte die Analyseergebnisse nicht nur mit EU-Mitgliedstaaten, sondern auch mit Drittstaaten – darunter den USA. Im Bereich „ausländische Kämpfer" flossen Daten über das FBI direkt an US-Behörden. Dies geschah parallel zu einer Zeit, in der der EuGH das Privacy-Shield-Abkommen kippte und feststellte, dass die USA kein angemessenes Datenschutzniveau bieten.

Laut dem Vize-Direktor von Europol wurde das Palantir-System schließlich 2021 durch eine Eigenentwicklung ersetzt – offiziell wegen mangelnder Kompatibilität mit anderen Europol-Systemen. Europol gab auf Journalistenanfragen allerdings nur zwei von 69 relevanten Dokumenten frei. Aus einem davon geht hervor, dass Europol sogar rechtliche Schritte gegen Palantir wegen Leistungsmängeln erwogen, diese jedoch aus Kostengründen verworfen hatte.

Palantir bei der deutschen Polizei: Von Hessendata zu VeRA

Hessen: Der Pionier (seit 2017)

Hessen war das erste Bundesland, das Palantirs Gotham unter dem Namen „Hessendata" einführte. 2017 beschaffte das Innenministerium die Software – der Preis wurde aus „Gründen des Sicherheitsinteresses" nicht veröffentlicht. Offiziell ging es um Terrorismusbekämpfung und organisierte Kriminalität. In der Praxis sieht es anders aus: In Hessen greifen Polizeibehörden jährlich rund 15.000 Mal auf das System zu. Nur in etwa einem von zwanzig Fällen steht dies im Zusammenhang mit schweren Gefahren. Die Software wurde unter anderem bei der Aufklärung von Geldautomatensprengungen und – deutlich weniger dramatisch – bei Fahrraddiebstählen eingesetzt.

Hessens Innenminister Roman Poseck (CDU) verteidigt den Einsatz: Ein Verzicht würde eine „spürbare Sicherheitslücke" hinterlassen. Datenschützer sehen das anders: Hessendata verknüpft polizeiliche Datenbanken mit Social-Media-Daten. Dass dabei keine Daten in die USA übertragen werden, ist zwar vertraglich zugesichert – aber nur schwer nachprüfbar.

Nordrhein-Westfalen: DAR

Auch Nordrhein-Westfalen nutzt eine angepasste Version von Palantir unter der Bezeichnung DAR (Datenbankübergreifende Analyse und Recherche). Mit Hilfe der Software konnten Ermittler das bisher größte Missbrauchsnetzwerk in Deutschland aufdecken, das 2021 in Bergisch Gladbach zerschlagen wurde. Dieser Erfolg wird regelmäßig als Argument für die Software angeführt.

Bayern: VeRA und der Rahmenvertrag (seit 2024)

Im Spätsommer 2024 startete Bayern den Einsatz der Palantir-Software VeRA (Verfahrensübergreifende Recherche- und Analyseplattform). Bayern hat dabei eine Schlüsselrolle: Das Bayerische Landeskriminalamt schloss nach einem EU-weiten Vergabeverfahren einen Rahmenvertrag mit Palantir, der es allen Polizeibehörden des Bundes und der Länder ermöglicht, sich ohne eigenes Vergabeverfahren anzuschließen. Der Preis: 5,4 Millionen Euro Anschaffungskosten plus 500.000 Euro jährliche Betriebskosten.

VeRA führt verschiedene Datenbanken zusammen, die Informationen über mehr als 30 Millionen Menschen enthalten, und durchsucht sie präventiv. Der bayerische Datenschutzbeauftragte bewertete das Vorgehen als unverhältnismäßig, da auch Daten unbescholtener Personen einbezogen werden. Im LKA Bayern arbeiten mittlerweile rund 200 geschulte Analysten mit der Software.

Baden-Württemberg: Der jüngste Beitritt (2025)

Im November 2025 stimmte der Landtag Baden-Württemberg trotz erheblicher Widerstände – auch aus den Reihen des grünen Koalitionspartners – für die Einführung von Palantir. Eine Petition sammelte 13.000 Unterschriften dagegen. Eine Urabstimmungsinitiative bei den Grünen wurde eingereicht. Landespolizeipräsidentin Stefanie Hinz erklärte vor dem Landtag, Palantir sei der „technologische Marktführer" und es gebe keine vergleichbaren, zeitnah verfügbaren Alternativen.

Langfristig will Baden-Württemberg gemeinsam mit Partnern wie Airbus Defence and Space und Schwarz Digits (der IT-Sparte der Schwarz Gruppe) eine eigene, souveräne Software entwickeln. Bis dahin nutzt man Palantir. Ein Versprechen, das den Lock-in-Effekt praktisch garantiert: Ist das System erst einmal implementiert und die Polizei darauf geschult, wird ein Wechsel extrem teuer und aufwendig.

Bundesebene: Dobrindt prüft, die SPD bremst

Seit Sommer 2025 prüft das Bundesinnenministerium unter Alexander Dobrindt (CSU) den bundesweiten Einsatz. Dobrindt erklärte öffentlich, er habe „kein Störgefühl gegenüber einer Software, nur weil sie vom Anbieter Palantir kommt." Bundesjustizministerin Hubig (SPD) äußerte sich dagegen skeptisch und betonte, es könnten nur rechtsstaatlich konforme Mittel eingesetzt werden.

Im Koalitionsvertrag der schwarz-roten Bundesregierung ist zwar von „automatisierter Datenrecherche und -analyse" mittels KI die Rede. Bedingung sei jedoch die Wahrung verfassungsrechtlicher Vorgaben und der „digitalen Souveränität". Ob Palantir diese Bedingungen erfüllt, ist mehr als fraglich.

Weitere europäische Kunden

Deutschland steht mit seinem Palantir-Einsatz nicht allein. Frankreichs Inlandsgeheimdienst DGSI setzt die Software ein. Großbritannien nutzte Palantir-Produkte im Gesundheitswesen. Polen setzt sie auf dem Arbeitsmarkt ein. Und die NATO hat einen Vertrag mit dem US-Unternehmen geschlossen. Die stille Expansion schreitet voran.

Das Bundesverfassungsgericht zieht Grenzen – und wird ignoriert

Am 16. Februar 2023 fällte das Bundesverfassungsgericht ein wegweisendes Urteil. Die Verfassungsbeschwerden, eingereicht von der Gesellschaft für Freiheitsrechte (GFF), richteten sich gegen die gesetzlichen Grundlagen für den Einsatz von Palantir-Software in Hessen und Hamburg. Das Gericht urteilte klar: Die bestehenden Regelungen sind verfassungswidrig. Sie verstoßen gegen das Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG).

Die zentrale Aussage des Gerichts: „Die Befugnisse lassen die automatisierte Verarbeitung unbegrenzter Datenbestände mittels rechtlich unbegrenzter Methoden zu." Data Mining, KI-Einsatz und Predictive Policing werden weder ausgeschlossen noch rechtlich eingeschränkt. Das Gericht forderte mindestens eine „konkretisierte Gefahr" als Eingriffsanlass.

Das Urteil hätte ein Wendepunkt sein können. Stattdessen geschah Folgendes: Die betroffenen Bundesländer passten ihre Polizeigesetze formal an – und machten im Wesentlichen weiter wie bisher. Hessen überarbeitete Hessendata, schwärzt nun Opfernamen und passte einige Features an. Bayern erließ ein neues Polizeiaufgabengesetz, das den Einsatz „konform" zum Urteil ermöglichen soll. Im Juli 2025 reichte die GFF jedoch eine erneute Verfassungsbeschwerde ein – diesmal gegen Bayerns VeRA-Einsatz, da die neuen Regelungen weiterhin unverhältnismäßig seien und keine wirksamen Kontroll- und Schutzmechanismen vorsehen.

Warum Palantir bei der deutschen Polizei ein Souveränitätsproblem ist

Die FISA-Frage, die niemand stellt

Hier kommen unsere früheren Artikel direkt zum Tragen. Palantir Technologies ist ein US-Unternehmen mit Hauptsitz in Denver, Colorado. Es unterliegt uneingeschränkt US-amerikanischem Recht – einschließlich dem CLOUD Act und FISA Section 702.

Wie wir in unserem CLOUD-Act-Artikel ausführlich dargelegt haben, können US-Behörden von US-Unternehmen die Herausgabe von Daten verlangen – unabhängig davon, wo diese Daten gespeichert sind. Und wie unser FISA-Artikel zeigt, verpflichtet Section 702 US-Unternehmen zur Kooperation mit der NSA bei der Überwachung von Nicht-US-Bürgern.

Die entscheidende, unbeantwortete Frage lautet: Welchen konkreten Verpflichtungen unterliegt Palantir nach dem verschärften FISA? Kann die NSA Palantir anweisen, über Gotham/VeRA gewonnene Erkenntnisse aus deutschen Polizeidatenbanken herauszugeben? Palantir beteuert, selbst keine Daten zu sammeln, zu verkaufen oder für eigene Zwecke zu verarbeiten. Doch das ist nicht die relevante Frage. Die relevante Frage ist, ob Palantir auf Anweisung von US-Behörden Zugriff auf Daten gewähren muss, die über seine Software verarbeitet werden.

Innenminister Dobrindt verweist auf ein Gutachten des Fraunhofer-Instituts, das den Vorwurf von Datenabflüssen widerlege. Doch dieses Gutachten prüfte den Quellcode zu einem bestimmten Zeitpunkt. Ein Software-Update kann die Situation jederzeit ändern. Und die rechtliche Verpflichtung eines US-Unternehmens zur Kooperation mit US-Geheimdiensten lässt sich nicht durch ein technisches Gutachten widerlegen – sie ergibt sich aus dem Gesetz.

Die Starlink-Lehre

Die Kritiker verweisen auf ein anschauliches Beispiel: den Starlink-Einsatz in der Ukraine. Dort hat sich gezeigt, wie ein einzelnes US-Tech-Unternehmen durch politisch motivierte Entscheidungen massiven Einfluss auf die Sicherheitslage eines ganzen Landes nehmen kann. Die Vorstellung, dass die innere Sicherheit Deutschlands von den Geschäftsentscheidungen eines Unternehmens in Colorado abhängt, dessen Gründer Peter Thiel einer der größten Unterstützer von Donald Trump ist, sollte jeden demokratisch gesinnten Bürger beunruhigen.

Blackbox-Algorithmen und demokratische Kontrolle

Ein weiteres fundamentales Problem: Gotham ist proprietäre Software. Der Quellcode ist ein Geschäftsgeheimnis. Entscheidungen, die auf den Analysen von Palantir beruhen, sind für Betroffene nicht nachvollziehbar. Wie soll man sich gegen einen Verdacht wehren, dessen Zustandekommen man nicht versteht? Wie sollen Gerichte die Rechtmäßigkeit einer Maßnahme prüfen, wenn die entscheidenden Algorithmen ein Geschäftsgeheimnis sind?

Constanze Kurz, Sprecherin des Chaos Computer Clubs, bringt es auf den Punkt: Die zusammengeführten Daten landen in einer „absichtlich undurchschaubaren Software des US-Konzerns Palantir, von der sich die Polizei auf Jahre abhängig macht." Das seien klare Ausschlusskriterien für Daten aus dem Innenleben der Polizei.

Wer landet im System?

Die Palantir-Software erfasst nicht nur Tatverdächtige. Wer als Zeuge bei einem Autounfall aussagt, Anzeige gegen jemanden erstattet oder einfach nur am selben Bahnhof in eine Kontrolle gerät wie eine gesuchte Person, kann im System landen. Auch Opfer von Straftaten, Kontaktpersonen, Auskunftspersonen – sie alle sind in den polizeilichen Datenbanken gespeichert, die Palantir durchforstet.

Die GFF warnte ausdrücklich: „Schon wer Anzeige erstattet, Opfer einer Straftat wird oder einfach nur zur falschen Zeit am falschen Ort ist, kann durch die Software ins Visier der Polizei geraten." Besonders alarmierend ist dies im Kontext des Erstarkens rechtsextremer Kräfte. Gelangt die AfD in eine Landesregierung, könnte sie theoretisch auf Palantir-Systeme zugreifen und diese für ihre Zwecke nutzen – etwa nach dem Vorbild der Trump-Administration zur gezielten Erfassung und Abschiebung von Menschen.

Die Verbindung: Vom CLOUD Act über FISA Section 702 zu HART und Palantir

Für diejenigen unter euch, die unsere Artikelserie verfolgt haben, wird nun das Gesamtbild deutlich. Es handelt sich nicht um isolierte Bedrohungen, sondern um ein ineinandergreifendes System:

Der CLOUD Act (Artikel 1 dieser Serie) schafft die rechtliche Grundlage dafür, dass US-Behörden von US-Unternehmen wie Palantir die Herausgabe von Daten verlangen können – unabhängig davon, ob diese auf Servern in Deutschland, den Niederlanden oder anderswo in der EU liegen.

FISA Section 702 (Artikel 2 dieser Serie) ermöglicht es der NSA, die Kommunikation von Nicht-US-Bürgern anlasslos und massenhaft zu überwachen – über US-Anbieter wie die, deren Infrastruktur Palantir nutzt. Seit der RISAA-Erweiterung 2024 ist der Kreis der zur Kooperation verpflichteten Unternehmen erheblich gewachsen.

HART sammelt biometrische und biografische Daten von Hunderten Millionen Menschen in einer zentralisierten Datenbank, die mit US-Behörden, lokaler Polizei und ausländischen Regierungen geteilt wird.

Palantir liefert die Technologie, die all diese Datenströme zusammenführt, analysiert und in verwertbare Informationen umwandelt. Und genau diese Technologie wird nun bei der deutschen Polizei eingeführt.

Die Frage, die sich jeder stellen sollte: Wenn ein US-Unternehmen, das von der CIA mitfinanziert wurde, das mit NSA, FBI und ICE zusammenarbeitet, das dem CLOUD Act und FISA Section 702 unterliegt – wenn dieses Unternehmen Zugriff auf die zusammengeführten Datenbanken der deutschen Polizei erhält, die Informationen über mehr als 30 Millionen Menschen enthalten: Wie sicher sind diese Daten dann wirklich vor dem Zugriff der US-Geheimdienste?

Was ihr tun könnt

Die Debatte um Palantir ist noch nicht entschieden. Es gibt Handlungsmöglichkeiten:

Informiert euch und andere. Das größte Problem ist die mangelnde öffentliche Aufmerksamkeit. Die meisten Menschen wissen nicht einmal, dass ihre Daten in Polizeidatenbanken landen können, ohne dass sie jemals verdächtigt wurden – und dass diese Daten nun potenziell mit US-Überwachungstechnologie analysiert werden.

Unterstützt Organisationen, die sich für digitale Grundrechte einsetzen. Die Gesellschaft für Freiheitsrechte (GFF) führt die juristischen Kämpfe gegen den Palantir-Einsatz. Der Chaos Computer Club liefert die technische Expertise. Campact organisiert öffentlichen Druck. Diese Arbeit braucht Unterstützung.

Fordert europäische Alternativen. Die Innenministerkonferenz hat im Juni 2025 beschlossen, eine europäische Alternative zu Palantir suchen zu wollen. Dieser Beschluss muss mit Leben gefüllt werden. Quelloffene, transparente, demokratisch kontrollierbare Software – entwickelt in Europa, für europäische Rechtsstandards.

Setzt euch politisch ein. Schreibt euren Landtags- und Bundestagsabgeordneten. Fragt sie konkret: Welchen FISA-Verpflichtungen unterliegt Palantir? Wie wird garantiert, dass keine Daten an US-Behörden fließen? Warum gibt es keine Transparenz über den Quellcode? Warum wird keine europäische Open-Source-Alternative priorisiert?

Achtet auf eure eigene Datenspur. In unseren vorangegangenen Artikeln haben wir bereits empfohlen, auf europäische Alternativen zu setzen: Nextcloud statt Google Drive, Tuta oder Proton Mail statt Gmail, Signal oder Element/Matrix statt WhatsApp. Jede Entscheidung für einen europäischen Dienst ist eine Entscheidung gegen die Abhängigkeit von US-Technologie.

Fazit: Die Sehsteine von Palantir gehören nicht in europäische Hände

In Tolkiens Welt galt eine simple Wahrheit: Wer die Palantíri leichtfertig nutzt, riskiert, von einer dunkleren Macht beobachtet und manipuliert zu werden. Die Parallelen zur realen Welt sind frappierend.

Palantirs Gotham mag ein leistungsfähiges Werkzeug für die Polizeiarbeit sein. Die Erfolge bei der Aufklärung schwerer Straftaten sind real. Doch der Preis, den wir dafür zahlen, ist zu hoch: die Untergrabung des Grundsatzes der Zweckbindung, die Schaffung einer undurchsichtigen Überwachungsinfrastruktur, die Abhängigkeit von einem US-Unternehmen mit engen Geheimdienstverbindungen, und die faktische Aushöhlung der digitalen Souveränität.

Die Lösung ist nicht, auf moderne Analysetechnologie zu verzichten. Die Lösung ist, europäische, quelloffene, demokratisch kontrollierbare Alternativen zu entwickeln. Bis dahin gilt: Jede Polizeidatenbank, die über Palantir-Software analysiert wird, ist potenziell eine Datenbank, auf die US-Geheimdienste Zugriff haben könnten. Nicht weil Palantir böswillig wäre – sondern weil US-Recht dies ermöglicht und das Unternehmen gar keine Wahl hätte.

Unsere drei Artikel zeigen ein konsistentes Bild: Der CLOUD Act, FISA Section 702, HART und Palantir sind keine voneinander isolierten Phänomene. Sie sind die Zahnräder einer Maschinerie, die darauf ausgelegt ist, globale Datenströme unter US-amerikanische Kontrolle zu bringen. Und Europa öffnet dieser Maschinerie gerade bereitwillig die Tür.


Quellen und weiterführende Informationen

  1. Electronic Frontier Foundation (EFF): „HART: Homeland Security's Massive New Database Will Include Face Recognition, DNA, and Peoples' 'Non-Obvious Relationships'" – https://www.eff.org/deeplinks/2018/06/hart-homeland-securitys-massive-new-database-will-include-face-recognition-dna-and
  2. Immigrant Defense Project / Just Futures Law / Mijente: „HART Attack: How DHS's Massive Biometrics Database Will Supercharge Surveillance and Threaten Rights" – https://surveillanceresistancelab.org/featured-work/hart-attack-how-dhss-massive-biometrics-database-will-supercharge-surveillance-and-threaten-rights/
  3. FedScoop: „Homeland Security centralizes control over the government's largest biometrics database" (August 2025) – https://fedscoop.com/homeland-security-centralizes-control-over-the-governments-largest-biometrics-database/
  4. American Immigration Council: „ICE to Use ImmigrationOS by Palantir" (August 2025) – https://www.americanimmigrationcouncil.org/blog/ice-immigrationos-palantir-ai-track-immigrants/
  5. Bundesverfassungsgericht: Urteil vom 16. Februar 2023 – 1 BvR 1547/19 – https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2023/02/rs20230216_1bvr154719.html
  6. Gesellschaft für Freiheitsrechte (GFF): Verfassungsbeschwerde gegen Palantir in Bayern (Juli 2025) – https://freiheitsrechte.org/themen/freiheit-im-digitalen/palantir-bayern
  7. Handelsblatt: „Palantir erhält Rückendeckung aus der Bundesregierung" (August 2025) – https://www.handelsblatt.com/politik/deutschland/polizei-software-palantir-erhaelt-rueckendeckung-aus-der-bundesregierung/100150618.html
  8. Campact: „Nein zum Palantir-Deal" – https://www.campact.de/datenschutz/peter-thiel-palantir-polizei-software-stoppen-petition/
  9. Ingenieur.de: „Palantir in Deutschland: Polizei schwärmt, Datenschützer warnen" (November 2025) – https://www.ingenieur.de/technik/fachbereiche/ittk/polizei-schwaermt-datenschuetzer-warnen-palantir-im-deutschen-praxistest/
  10. Friedrich-Naumann-Stiftung: „Palantir: Wie eine US-Software den Rechtsstaat zur Blackbox macht" – https://www.freiheit.org/de/deutschland/palantir-wie-eine-us-software-den-rechtsstaat-zur-blackbox-macht
  11. Police-IT: „Palantir" (Archiv mit Section-702-Zusammenhang) – https://police-it.net/category/akteure/it_anbieter/palantir
  12. Heise Online: „Europol nutzt Palantirs Big-Data-Software Gotham" – https://www.heise.de/news/Neue-Ermittlungsansaetze-Europol-nutzt-Palantirs-Big-Data-Software-Gotham-4781409.html
  13. Data Center Dynamics: „Human rights groups call on AWS to stop hosting massive DHS biometric surveillance system" – https://www.datacenterdynamics.com/en/news/human-rights-groups-call-on-aws-to-stop-hosting-massive-dhs-biometric-surveillance-system/
  14. NILC: „Homeland Advanced Recognition Technology (HART) Factsheet" – https://www.nilc.org/wp-content/uploads/2021/12/HART-factsheet-2021-11-10.pdf
  15. Staatsanzeiger Baden-Württemberg: „Palantir im Südwesten: Was die Polizei-Software bedeutet" (November 2025) – https://www.staatsanzeiger.de/nachrichten/politik-und-verwaltung/palantir-im-suedwesten-was-die-polizei-software-bedeutet/

Dieser Artikel ist Teil einer Serie über den US-Überwachungsapparat und seine Auswirkungen auf europäische Bürger. Die vorangegangenen Artikel behandeln den CLOUD Act und FISA Section 702. Die dargestellten Einschätzungen basieren auf aktuellen Gerichtsurteilen, Berichten von Aufsichtsbehörden und Analysen anerkannter Bürgerrechtsorganisationen (EFF, GFF, CCC, Campact, EPIC), ersetzen jedoch keine individuelle Rechtsberatung. Stand: Februar 2026.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert