Überwachungsstaat

Staat, der seine Bürger in großem Stil überwacht
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 22. Juli 2013 um 15:00 Uhr durch 217.7.150.122 (Diskussion) (Verwendung: Jahr präzisiert). Sie kann sich erheblich von der aktuellen Version unterscheiden.

In einem Überwachungsstaat überwacht (auch Big-Brother-Staat) der Staat seine Bürger in großem Stil mit einer Vielzahl verschiedener, staatlich legalisierter technischer Mittel. Der Begriff ist negativ besetzt und beinhaltet sinngemäß, dass die Überwachung ein solches Ausmaß angenommen hat, dass sie ein wesentliches oder sogar zentrales Merkmal des staatlichen Handelns geworden ist.

Überwachungskameras in der Londoner Innenstadt

Verwendung

Der Begriff wird vor allem von Kritikern eines Ausbaus staatlicher Überwachungsmaßnahmen benutzt. Befürworter solcher Maßnahmen führen an, dass damit Gesetzesverstößen vorgebeugt werden könne und diese, falls doch begangen, effizient verfolgt werden könnten. Kritikern, die auf die Gefahren und Nachteile hinweisen, wird regelmäßig das Argument entgegengehalten, dass ein „rechtschaffener Bürger“ schließlich grundsätzlich „nichts zu verbergen habe“.

In einem vollendeten Überwachungsstaat besitzt dieser zu jedem Bürger zu jedem Zeitpunkt alle Informationen über dessen Aufenthaltsort, Handlungen und über den Inhalt und die Adressaten von dessen Kommunikation mit Anderen. Kritiker sehen mehrere dieser Aspekte spätestens durch die aktuell umstrittene Einführung der so genannten Vorratsdatenspeicherung auf europäischer Ebene, bzw. durch eine Vielzahl anderer schon bestehender Maßnahmen zum Beispiel in Deutschland bereits als erfüllt an. Dies stehe im grundsätzlichen Widerspruch zu dem etwa in Deutschland höchstrichterlich festgelegten Grundrecht auf informationelle Selbstbestimmung. Außerdem baue ein solches System auf der Grundannahme auf, dass jeder Mensch grundsätzlich ein potenzieller Straftäter sei und daher überwacht werden müsse, was mit den Grundgedanken und dem Menschenbild eines demokratischen Systems unvereinbar sei. Zudem wird häufig auf die vielfältigen Möglichkeiten des Missbrauchs der so erstellten persönlichen Datenprofile von Menschen hingewiesen. So könnte eine demokratisch an die Macht gekommene Regierung ein umfangreiches Überwachungssystem als hocheffizientes Werkzeug zur Errichtung einer Diktatur missbrauchen. Kriminelle können über Kontaktpersonen im Überwachungsapparat Zugriff auf persönliche Daten erhalten oder gezielt selbst erheben, um diese zum Zweck der Erpressung zu nutzen. Für letzteres gab es 2006 in Italien ein gravierendes Beispiel, bei dem mehrere tausend Menschen unter der Beteiligung des Sicherheitsverantwortlichen der Telecom Italia, der organisierten Kriminalität und von Mitarbeitern verschiedener Polizeieinheiten und anderer staatlicher Behörden systematisch abgehört und mit diesen Daten erpresst wurden.[1]

In der Folge des von den USA ausgerufenen Kriegs gegen den Terror nach den Terroranschlägen am 11. September 2001 wurden in vielen Ländern neue Überwachungsmaßnahmen und -gesetze eingeführt und bestehende Maßnahmen verschärft. In jüngster Zeit wurde das EU-Forschungsprojekt INDECT wegen der Entwicklung eines umfassenden Überwachungssystems mit bisher ungekanntem Ausmaß und Komplexität scharf kritisiert. Den Prototyp eines modernen, zur Diktatur ausgearteten Überwachungsstaats schilderte George Orwell in seinem Roman 1984, der von Überwachungs-Kritikern daher häufig als Negativbeispiel bzw. als Warnung zitiert wird.

Methoden, Ziele und Kritik

Zu den möglichen Mitteln eines Überwachungsstaats zählen, neben vielen anderen Maßnahmen (siehe unten), vor allem die Langzeit-Speicherung von Telekommunikationsdaten inklusive des Aufenthaltsorts bei Mobiltelefon-Nutzern, die umfassende Videoüberwachung des öffentlichen Raums, das inhaltliche Überwachen des Internet-Datenverkehrs, das unbemerkte elektronische Eindringen von staatlichen Stellen in private Computer („Online-Durchsuchung“), die Nachverfolgung des elektronischen Zahlungsverkehrs mit ec- und Kreditkarten und die umfassende Überwachung von Banküberweisungen. In einem verschärften Szenario zählt auch die inhaltliche, computergestützte Überwachung von Telefongesprächen („Abhören“) zu den Methoden, was etwa im Rahmen des multinationalen Geheimdienst-Projekts Echelon inoffiziell bereits weltweit in großem Stil betrieben wird.

Vorgebliches Ziel eines Überwachungsstaats ist es, die Bürger von Gesetzesverstößen abzuhalten und diese, falls sie begangen werden, mit einer hohen Erfolgsquote zu erkennen und schnell bzw. effizient zu verfolgen. Befürworter führen die Verhinderung von Straftaten, organisierter Kriminalität und Terrorismus als Gründe für die Etablierung einer stärkeren Überwachung der Bürger an. Kritiker halten einen Überwachungsstaat hingegen für schwer oder gar nicht mit einer Demokratie und der Freiheitlich demokratischen Grundordnung vereinbar und halten die angeblichen Vorteile bei der Verbrechensbekämpfung für massiv übertrieben bzw. vorgeschoben. Als eine der Gefahren wird genannt, dass Überwachungsmaßnahmen die Überwachten zur Selbstzensur veranlassen und dadurch indirekt das Recht auf freie Meinungsäußerung beschneiden können. Zudem wird häufig auf die Gefahr des Missbrauchs der erhobenen persönlichen Daten durch Personen im Überwachungsapparat angeführt, etwa zu Erpressungszwecken. Es gibt bereits Beispiele aus jüngerer Zeit, bei denen dies durch Mitglieder der organisierten Kriminalität in Zusammenarbeit mit Polizei- und Finanzbeamten und Telekommunikationsunternehmen in großem Stil mit mehreren tausend erpressten Opfern betrieben wurde.[1]

Kennzeichen des Überwachungsstaates

Im Überwachungsstaat sollen die Erkenntnisse aus der Überwachung laut ihren Fürsprechern hauptsächlich zur Verhinderung und Ahndung von Gesetzesverstößen, sowie zur Gewinnung von geheimdienstlichen Informationen über Individuen und Bevölkerungsgruppen genutzt werden. Die Prävention von Straftaten und anderen unliebsamen Verhaltensweisen der Bürger findet im Überwachungsstaat durch einen hohen Überwachungsdruck statt. In diversen überwachenden Staaten waren beziehungsweise sind „präventive“ Festnahmen überwachter Personen vor Veranstaltungen üblich, um das öffentliche Erscheinungsbild der Veranstaltungen zu beeinflussen (China, Nepal, Kolumbien, DDR, UdSSR).

In der Bundesrepublik Deutschland werden in seltenen Fällen Menschen in Präventivgewahrsam genommen, ohne dass ihnen eine Straftat zur Last gelegt wird.[2] Zuvor wurde darüber nachgedacht, gewaltbereite Störer präventiv in Haft zu nehmen (zum Beispiel im Zusammenhang mit den Demonstrationen beim G8-Gipfel in Heiligendamm 2007).[3][4] Ende 2011 sprach der Europäische Gerichtshof für Menschenrechte zwei Klägern Haftentschädigung zu.

Der Überwachungsstaat zeichnet sich durch die Einschränkung des Datenschutzes, der Privatsphäre und der informationellen Selbstbestimmung aus. So gesehen ist das Recht auf informationelle Selbstbestimmung der direkte Gegenspieler des Überwachungsstaates. Als Beispiele für rechtliche Maßnahmen eines Überwachungsstaates werden Kameraüberwachung öffentlicher Straßen, Plätze und öffentlicher Verkehrsmittel, die routinemäßige Erstellung von Bewegungsprofilen, Gendatenbanken (Genetischer Fingerabdruck), biometrische Datenbanken, umfassende Telekommunikationsüberwachung sowie die Schleppnetz- und Schleierfahndung und die am 1. Januar 2008 in der Europäischen Union eingeführte Vorratsdatenspeicherung genannt. Eine neue Qualität staatlicher Überwachung wird derzeit im Rahmen des von der EU geförderten Forschungsprojekts INDECT erprobt. Bei diesem Vorhaben sollen eine Vielzahl bestehender Überwachungstechnologien zu einem universellen Überwachungsinstrument gebündelt werden, um so eine verbrechensvorbeugende Polizeiarbeit zu ermöglichen (Fusion Center).

Eine genaue Abgrenzung zwischen Überwachungsstaat und Präventionsstaat ist schwierig, da der eine in den anderen übergeht. Um sinnvoll Prävention betreiben zu können, muss zunächst umfangreiches Wissen erhoben werden. Die Bezeichnung Präventionsstaat weist deshalb in Ergänzung zum Überwachungsstaat darauf hin, dass Informationen aus den Überwachungsmaßnahmen des Staates genutzt werden, um Gesetzesverstöße oder unliebsames Verhalten bereits im Vorfeld zu ermitteln (vgl. "Soziale Kontrolle").

Technologien/Methoden zur Überwachung

 
Kontrollbrücken über der Autobahn in Deutschland mit automatischer Nummernschilderkennung

Folgende Technologien oder Methoden können zur Überwachung eingesetzt werden:

Das EU-Projekt INDECT

Kritiker sehen in dem bis 2013 laufenden EU-Forschungsprojekt INDECT Tendenzen hin zu einem übermächtigen Überwachungsstaat. Das Projekt erforscht „präventive Verbrechensbekämpfung“ auf der Basis der automatisierten Auswertung und Verknüpfung von Bildern von Überwachungskameras des öffentlichen Raums mit einer großen Zahl weiterer Datenquellen (siehe oben), wie etwa Daten aus Sozialen Netzwerken und der Telekommunikationsüberwachung. Dabei soll unter anderem durch Videoanalyse automatisiert „abnormales Verhalten“ von Menschen in der Öffentlichkeit erkannt werden.

Überwachung in der Bundesrepublik Deutschland

Folgende Überwachungstechnologien und -maßnahmen werden in Deutschland eingesetzt oder sind beschlossen. Kritiker sehen hierin deutliche Schritte hin zu einem Überwachungsstaat.

Die Umsetzbarkeit einiger der folgenden Schritte wird auch in Deutschland geprüft:

Folgende Schritte sind in der Umsetzung:

Aufgrund zunehmender Überwachungsmaßnahmen im sogenannten Krieg gegen den Terror hat sich in Deutschland mittlerweile der Begriff Stasi 2.0 in Anlehnung an das Ministerium für Staatssicherheit der DDR und das Web 2.0, als kritisches Schlagwort unter Datenschützern verbreitet.

Geschichte

  • Die Nationalsozialisten führten bald nach ihrer Machtergreifung 1933 zahlreiche überwachungsstaatliche Maßnahmen ein.
    • Es gab hunderttausende rangniedrige Funktionäre der NSDAP und ihrer Nebenorganisationen wie Deutsche Arbeitsfront, NS-Frauenschaft oder NS-Volkswohlfahrt. Zum Beispiel hatten die Blockleiter Helfer (als Blockwalter, Blockhelfer oder Hauswarte bezeichnet), die - oft ehrenamtlich - für die NSDAP und/oder nationalsozialistische Nebenorganisationen tätig waren.
    • ein Schornsteinfegergesetz führte Kehrbezirk-Monopole ein. Dieses ermöglichte den Schornsteinfegern flächendeckend den Zugang zu allen Dachböden und Kellern; sie konnten damit auch prüfen, ob sich dort Personen (zum Beispiel versteckte Juden) aufhielten oder ob es Indizien für unerlaubte Tätigkeiten gab.
  • Zum Alltag in der DDR gehörte die flächendeckende Überwachung von fast allem und fast jedem. Der Staatssicherheitsdienst (kurz die Stasi für die Staatssicherheit) überwachte alle gesellschaftlichen Bereiche Ostdeutschlands und legte für alle als „feindlich-negativ“ (MfS-Sprachgebrauch) eingeschätzten Personen und Aktivitäten Akten an. Die Stasi beschäftigte 1989 rund 91.000[31] hauptamtliche und schätzungsweise 189.000[32] inoffizielle Mitarbeiter. (Siehe auch Polizeistaat)[33]

Überwachung in Österreich

 
Überwachungskameras statt Köpfen hat das österreichische Wappentier auf diesem Pochoir zur Symbolisierung eines „Überwachungsstaates Österreich“
 
Dieses Pochoir kritisiert die Einführung von biometrische Daten auch auf österreichischen Reisepässen

In Österreich sind nach gerichtlicher Genehmigung Rasterfahndung und Lauschangriff erlaubt. Österreichische Reisepässe enthalten Mikrochips, auf denen biometrische Daten sowie Fingerabdrücke gespeichert sind.

Im September 2007 warnte der Präsident des Verfassungsgerichtshofs Karl Korinek vor einem Abrutschen Österreichs in einen Überwachungsstaat: „… Ich habe manchmal den Eindruck, wir werden ähnlich stark überwacht wie seinerzeit die DDR-Bürger von der Stasi …“. Im Oktober desselben Jahres kommentierte Hans Zeger, Vorsitzender der ARGE Daten, die kurz zuvor verkündete Einigung der SPÖ/ÖVP-Koalition bezüglich Überwachung von Privatcomputern mittels Schadprogrammen als „… Wir leben schon heute in einem Stasi-ähnlichen Überwachungssystem …“.

Mit der Änderung des SPG im Dezember 2007 darf die Polizei ab 2008 ohne richterliche Kontrolle auf IP-Adressen und Standortdaten von Handys zugreifen.

Überwachung in Frankreich

In Frankreich werden durch ein Dekret seit dem 1. Juli 2008 Daten potenzieller Gewalttäter ab 13 Jahren vom Inlandsgeheimdienst DCRI (Direction centrale du Renseignement intérieur) in der Datenbank "Edvige" (exploitation documentaire et valorisation de l’information générale) zentral erfasst. Diese können, auch wenn die Person keine Straftat begangen hat, gesammelt werden. Die gespeicherten Daten umfassen Angaben zu Adressen, Familienstand, Steuer, Vorstrafen, zur Anmeldung des Autos, zum Bekanntenkreis, Körper- und Wesensmerkmalen, Fotos und in Ausnahmefällen auch zur ethnischen Abstammung, der Gesundheit und dem Geschlechtsleben. Es ist auch möglich, Daten von Personen zu speichern, die ein politisches, gewerkschaftliches oder wirtschaftliches Mandat bekleiden oder eventuell vorhaben, eine bedeutende Rolle im öffentlichen Leben zu spielen. Unter das Dekret fallen ebenso Individuen bzw. Gruppen, die möglicherweise die öffentliche Ordnung stören könnten.[34][35]

Überwachung der USA

Das Überwachungsprogramm von George W. Bush im Jahr 2006 sorgte für einen gehörigen Skandal, so dass die Ausgabe des deutschen Spiegel-Online-Magazins ihn als „George Orwell“ bezeichnete. Der Grund war, dass der damalige US-Präsident eine der größten geheimen Datenbanken, die es jemals gab, angelegt hatte. Der Abgeordnete aus dem Lager der Demokraten, Maurice Hinchey, bezeichnete den Skandal als das "Big-Brother-Programm". Begründung für diesen „Lauschangriff“ war es „terrorverdächtige Verhaltensmuster“ via Telefon aufzudecken. Dazu filterte die NSA nachträglich verdächtige Informationen heraus. [36]

Im April 2013 erfolgte ein Beschluss des Geheimgerichtes Foreign Intelligence Surveillance Court (FISC) (Gericht für Auslandsüberwachung) in dem Fall der TOP SECRET-Akte BR 15-80, der die US-amerikanische Regierung zu einem erneuten Überwachungsprogramm berechtigt, das im Juni 2013 als PRISM-Projekt durch Whistleblower Edward Snowden bekannt wurde und die Überwachungs- und Spionageaffäre 2013 auslöste. Der Inhalt der Akte wurde zuerst im Londoner Guardian veröffentlicht. Das Spiegel-Online verlieh Obama Anfang Juni 2013 den Titel George W. Obama. Grund dafür sind die umfassenden Ausspähmaßnahmen der NSA in den USA und weltweit in puncto Telefon und Internet. Die NSA sammelt gemäß der veröffentlichten Informationen seit Jahren Daten von jedem geführten Telefonat sowie die gespeicherten Informationen der Internetseiten von Verizon, Google, Apple, AOL, Yahoo, Facebook und Microsoft. [37]

Adaptionen

Filme

Fiktive Literatur

Computerspiele

Zitate

  • „Jene, die Freiheit aufgeben, um eine vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.“ (Benjamin Franklin, 1706–1790)

(„He, who trades freedom for temporary security, deserves neither freedom nor security.“)

  • „Wer Sicherheit der Freiheit vorzieht, ist zu Recht ein Sklave.“ – Aristoteles
  • „Einen Staat, der mit der Erklärung, er wolle Straftaten verhindern, seine Bürger ständig überwacht, kann man als Polizeistaat bezeichnen.“ – (Ernst Benda, ehemaliger Präsident des Bundesverfassungsgerichts)

Siehe auch

Literatur

Einzelnachweise

  1. a b Kriminelles Netzwerk hört Tausende Prominente ab. Spiegel online, 21. September 2006
  2. heute.de 28. (?) September 2009 : Zwei Islamisten in München festgesetzt
  3. Vorbeugend in Haft: "Bundesinnenminister Wolfgang Schäuble (CDU) bekräftigte am Freitag, dass nach der bestehenden Rechtslage gewaltbereite Störer vorbeugend in Haft genommen werden können."
  4. In Netzeitung vom 12. Mai 2007
  5. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - Steuer-ID ab 1. Juli 2007: Die Verkettung kann beginnen
  6. ARD - Bericht über die Steuer-Identifikationsnummer Video(13MB)
  7. Innenministerium forciert Pläne für zentrales Melderegister Heise.de vom 7. Februar 2008
  8. Schäuble macht Druck für zentrale Einwohnermeldedatenbank Golem.de vom 27. Juni 2008
  9. Website Jetscan: „Mit der optionalen Seriennummernerfassung wird eine unübertroffene Falschgelderkennung erreicht. Die Seriennummern aller Banknoten können erfasst und gespeichert werden -- für 1.200 Banknoten pro Minute! Es existieren verschiedene Lösungen, um die Nummern in einer Datenbank zu speichern und zur späteren Rückverfolgung wiederzufinden.“]
  10. Bundesweite Einkommensdatenbank ELENA beschlossen Golem.de vom 25. Juni 2008
  11. www.daserste.de/plusminus/beitrag_dyn~uid,c6bjjejdq16yq0my~cm.asp — Geheime Kontenabfrage - Wie Behörden vorgehen – plusminus 11. März 2008 (Link nicht mehr abrufbar)
  12. Bundeskabinett verabschiedet Gesetz zum biometrischen Personalausweis heise.de vom 23. Juli 2008
  13. Verbände fordern biometrische Kontrollen an deutschen Flughäfen Heise.de vom 27. Juni 2008
  14. Berlin will Videoüberwachung mit biometrischer Gesichtserkennung testen Heise.de vom 9. September 2008
  15. Big Brother Award 2004 in der Kategorie "Gesundheit und Soziales" BigBrotherAwards 28. Oktober 2007
  16. Datenschützer kritisieren ärztliche Meldepflicht von Piercings und Tattoos heise.de vom 30. Juni 2008
  17. Kreditkarten und Buchgeld
  18. Bundestag will Pflicht zur Arbeitszeiterfassung FAZ vom 25. Juni 2008
  19. Big Brother is watching ARTE 19. Juni 2006
  20. Nutzen und Rechtslage der Handy-Standortbestimmung (PDF) Netzzeitung vom 8. September 2007
  21. Unabhängiges Landeszentrum für Datenschutz - Der Autofahrer bald unter elektronischer Totalkontrolle?
  22. Von der Anti-Terror-Gesetzgebung über die Anti-Terror-Datei zum "Schäuble-Katalog" ct vom 28. Februar 2007
  23. EU-Innenminister vereinbaren Austausch von DNA-Daten und Fingerabdrücken heise.de vom 12. Juni 2007
  24. EU-Staaten streben mehr Datenaustausch an heise.de vom 6. Juli 2008
  25. EU-Diplomaten segnen Flugdaten-Abkommen mit den USA ab heise.de vom 29. Juni 2007
  26. Bundestag nickt Abkommen zur Weitergabe von Fluggastdaten ab heise.de vom 16. November 2007
  27. FBI will mehr private Daten von EU-Bürgern heise.de vom 29. Juni 2008
  28. Bundestag bestätigt Abkommen zum Datentransfer an die USA heise.de vom 6. Juli 2009
  29. Empfehlungen der Ausschüsse des Bundesrates zum Entwurf eines Gesetzes über Personalausweise:Drucksache 550/1/08 vom 8. September 2008 (PDF; 60 kB)
  30. Berliner Zeitung: Geheimdienst nimmt Kinder ins Visier 20. Februar 2009
  31. Vgl. Jens Gieseke: Die hauptamtlichen Mitarbeiter der Staatssicherheit, Berlin 2000, S. 557, ISBN 3-86153-227-1.
  32. Focus Online: DDR-Geschichte: Mehr Stasi-Spitzel als angenommen, eingesehen am 12. Juli 2010.
  33. Bundeszentrale für politische Bildung Alles unter Kontrolle?
  34. heise-online.de:Geheimdienst-Datenbank "Edvige" beunruhigt die Öffentlichkeit Abgerufen am 23. Juli 2008
  35. derStandard.at:potenzieller Gewalttäter Abgerufen am 23. Juli 2008
  36. Marc Pitzke: US-Abhörskandal: George Orwell, 2006, Spiegel 12. Mai 2006
  37. http://www.spiegel.de/politik/ausland/obama-baut-usa-zum-ueberwachungsstaat-aus-a-904285.html
Wiktionary: Überwachungsstaat – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen