Der Überwachungsstaat überwacht seine Bürger mindestens mit allen zur Verfügung stehenden legalen Mitteln. So sollen Gesetzesverstösse besser und schneller erkannt und verfolgt werden können. Befürworter führen die Verhinderung von Sexualstraftaten, organisierter Kriminalität und Terrorismus als Notwendigkeit für die Etablierung einer umfassenden Überwachung der Bürger an. Kritiker halten einen Überwachungsstaat hingegen für nur schwer oder gar nicht mit einer freiheitlichen Demokratie zu vereinbaren. Außerdem weisen sie auf die katastrophal schlechte Erfolgsquote hin bei Mitteln wie Rasterfahndung, lex-RAF usw.
Überwachungsstaat ist dabei ein negativer, zumeist polemisch gebrauchter Begriff der Gegner von Überwachungsmaßnahmen.
Im Überwachungsstaat werden die Erkenntnisse aus der allgegenwärtigen Überwachung hauptsächlich zur nachträglichen Ahndung von Gesetzesverstössen und zur Gewinnung von geheimdienstlichen Informationen über die einzelnen Individuen und Bevölkerungsgruppen genutzt. Eine Nutzung der Überwachungsinformationen zur Prävention von Straftaten und anderen unliebsamen Verhaltensweisen der Bürger tritt im Überwachungsstaat noch nicht verstärkt auf.
Der Überwachungsstaat zeichnet sich auch durch die Minimierung des Datenschutzes, der Privatsphäre und der informationellen Selbstbestimmung aus. So gesehen ist die informationelle Selbstbestimmung ein direkter Gegenspieler des Überwachungsstaats. Als Beispiele für typische Maßnahmen des Überwachungsstaates seien Rasterfahndungen, Überwachung öffentlicher Plätze, die routinemässige Erstellung von Bewegungsprofilen, Gendatenbanken, biometrische Datenbanken, umfassende Kommunikationsüberwachung, sowie die Schleier- und Schleppnetzfahndungen genannt.
Im Präventionsstaat werden im Gegensatz zum Überwachungsstaat die Informationen aus den Überwachungsmaßnahmen des Staates bereits sehr verstärkt genutzt, um Gesetzesverstösse oder unliebsames Verhalten von vornherein zu verhindern.
Eine genaue Abgrenzung zwischen Überwachungsstaat und Präventionsstaat ist schwierig, da das Eine in das Andere übergeht.
verwandte Bezeichnungen
Literatur
- Ray Bradbury: Fahrenheit 451 (Roman)
- Sabine Leutheusser-Schnarrenberger (MdB) Bundesministerin der Justiz a.D.: Einführungsrede zur Vorstellung des Grundrechte-Reports 2004 (Artikel) http://www.gustav-heinemann-initiative.de/Grp04_LS.pdf (5 Seiten)
- Michel Foucault: Überwachen und Strafen (Philosophie der Überwachung)
Technologien / Methoden zur Überwachung
Folgende Technologien oder Methoden können zur Überwachung eingesetzt werden:
- Mikrozensus als Form der Volkszählung
- Rasterfahndung
- Lauschangriff
- Videoüberwachung
- Bewegungsprofile
- durch RFID-Chips (z.B. in Geld, Ausweisen, Implantaten, Kleidung, Aufklebern, usw.)
- durch satellitenbasierte PKW-Maut
- durch automatische KFZ-Kennzeichenregistrierung (Zeichenerkennungssoftware)
- durch städtische Gesichtserkennungssysteme (Bs.: London, geplant: Peking)
- durch Handyortung
- Gen-Datenbanken (z.B. Genetischer_Fingerabdruck)
- biometrische Datenbanken (zentral oder in RFID-Chips) mit:
- Informanten (z.B. IM's, V-Männer )
- Aussageerpressung durch Folter
Schritte zum Überwachungsstaat
Folgende Schritte sind bereits in der Umsetzung:
- Entwertung der Unschuldsvermutung (bes. a. im Zus.hg. m. DNA vereinfachter Speicherung)
- Ausweispflicht
- Mikrozensus als Form der Volkszählung
- Rasterfahndung
- Einführung der Abgabepflicht von Fingerabdrücken bei Reisepässen.
- Großer Lauschangriff
- effektive Abschaffung des Bankgeheimnisses
- Videoüberwachung
- Abnahme einer Speichelprobe auch bei leichten Straftaten und dazugehörige Gendatenbanken
- biometrische Datenbanken im allgemeinen
- Vorratsdatenspeicherung bei Internetzugangsanbietern
- automatisiertes und damit potentiell lückenloses Abhören von Telefon- und Internet-Kommunikation im Allgemeinen und E-Mail-Kommunikation im Besonderen
- Bei E-Mail-Überwachung in Deutschland werden alle E-Mails, die mindestens eine zu überwachende E-Mail-Adresse im MIME-Header haben, als vollständige Kopie an ein Staatsorgan weitergeleitet.
- Mobiltelekommunikation:
- Pflicht zur Angabe von Umsatzsteueridentifikationsnummer oder der Steuernummer in Rechnungen
- Verpflichtung zur Nutzung nicht-offener, staatlicher Software (Elektronische Steuererklärung)
Folgende Schritte sind denkbar und werden in ihrer Umsetzbarkeit geprüft:
- RFID im Bargeld
- RFID im Ausweisdokument
- RFID in Waren aller Art
- RFID in jedem Menschen als Ausweisdokument vgl. Zukunftsszenarien unten
Schritte zum Präventionsstaat
Folgende Schritte sind bereits in der Umsetzung:
- Platzverweis
- Unterbindungsgewahrsam
- Aussetzung des Schengen-Abkommens zur Unterbindung von Demonstrationen
- Schleierfahndung
- Internetzensur
- Geheimarmee Gladio
Folgende Schritte sind denkbar und werden in ihrer Umsetzbarkeit geprüft:
- Geheimprozesse
- Änderung der Rechtsprechung, etwa Beweislastumkehr uvm.
- Einführung erweiterter Dokumentationspflichten
- Erhöhung der Gerichtsgebühren
- Abschaffen von Tatsacheninstanzen (dh. Verringern von 2 auf 1)
- Neudefinition von Tatbeständen
- willkürliche Strafmaßerhöhung, Ermessens-Spielraum für Strafmaß
- willkürliche Streitwertfestsetzung - dadurch Abschneiden des Rechtsweges
Geschichte
Bereits mit den Karlsbader Beschlüssen gab es Bestrebungen zu einem Überwachungs- und Präventivstaat.
Zukunftsszenarien
Mit Hilfe modernster Technologie ist es bereits heute möglich, Menschen rund um die Uhr zu überwachen und die Bürger perfekt zu schützen. Ein Sender müsste hierzu jedoch so platziert werden, dass er nicht einfach entfernt werden kann. Geeignete Orte wären der Oberschenkelknochen oder der Herzbeutel. Zur Technologie vgl. http://www.spiegel.de/wissenschaft/mensch/0,1518,323145,00.html