Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Überwachungstechnologien | Überwachen | bpb.de

Überwachen Editorial Freiheit unter Beobachtung? Architektur und Rolle der Nachrichtendienste in Deutschland Geheimdienste und Konsum der Überwachung - Essay Überwachungstechnologien Offener Umgang mit geheimer Geschichte Auslandsnachrichtendienst in der Ära Adenauer Motiv und Praxis von Spionage im Kalten Krieg Mythen über Geheimdienste

Überwachungstechnologien

Ralf Bendrath

/ 14 Minuten zu lesen

Als die ersten Menschen einen Hügel erklommen, um sich einen besseren Überblick zu verschaffen, nutzten sie bereits eine Überwachungsmethode. Im Militär kennt man entsprechend den Feldherrenhügel, der die gleiche Funktion hatte: eine weitere Sicht auf das gesamte Schlachtfeld. Zur Überwachungstechnologie wurde dies in dem Moment, als künstliche Erhebungen angelegt wurden. Bekannt sind die römischen Wachtürme am Limes. Hier hat sich in 2000 Jahren nicht viel verändert: Auch ein DDR-Wachturm an der innerdeutschen Grenze wandte dasselbe Prinzip an. Die zugrunde liegende Technologie ist ebenfalls ähnlich: Ob ein Wachturm aus Holz, Stein oder Beton gebaut wird, bedeutet keinen funktionalen Unterschied.

Im späten 18. Jahrhundert entstand allerdings eine Innovation, die auf einer grundlegend neuen Idee basierte. Jeremy Bentham, der Mitbegründer des britischen Utilitarismus, schlug vor, das Prinzip des Wachturms für geschlossene Disziplinaranstalten zu nutzen. Das "Panoptikon" wurde als innovatives Prinzip des Gefängnisses bekannt und im 20. Jahrhundert nochmals durch Michel Foucaults Studien zur Disziplinargesellschaft popularisiert. Es besteht aus einem kreisförmigen Gebäude, in welchem die Zellen ringförmig angeordnet sind. In der Mitte dieses Kreises steht ein Überwachungsturm, dessen Fenster durch Blenden und Spiegel so verborgen sind, dass die Insassen der Zellen die Wächter im Turm nicht sehen können, während sie selbst aber vom Turm aus gesehen werden können. Bentham hatte das Panoptikon explizit auch für Fabriken, Armenhäuser, Krankenhäuser und ähnliche Anstalten entworfen.

Die Technologie hinter dem Panoptikon war keineswegs neu. Neu war die spezifische Konfiguration, die für Vereinzelung und Asymmetrie sorgte. Die Insassen waren alleine in ihren Zellen und konnten untereinander nicht kommunizieren. Sie konnten dagegen jederzeit von der Aufsichtsperson in der Mitte gesehen werden. Da ein Insasse nicht wissen konnte, ob zu einem gegebenen Zeitpunkt die Aufsichtsperson auch wirklich auf ihn blickt, musste er davon ausgehen, dass es immer der Fall sein konnte, und sein Verhalten entsprechend anpassen. Das Panoptikon führte mittels asymmetrischer Überwachung zu verinnerlichter Kontrolle und stellte aus Benthams Sicht eine humanere Art der Disziplinierung dar als die bis dahin üblichen Züchtigungen. Der Kern moderner Überwachung war darin schon angelegt: Machtausübung durch asymmetrische Beobachtung statt durch unmittelbare körperliche Einwirkung.

Stadtsoziologen bezeichnen unsere Großstädte bereits als urbane Panoptikons, weil sie mit immer mehr Überwachungskameras ausgestattet sind. Auch hier sieht man den Überwacher nicht, sondern nur seinen Beobachtungsapparat, und man weiß nie, ob gerade jemand zuschaut. In Städten ist die Überwachung zwar dezentraler als im ursprünglichen Panoptikon, und auch sonst sind Vergleiche mit dem Modell des 18. Jahrhunderts schwierig. Aber die Gestaltung der Architektur nach den Prinzipien der Überwachung verweist auf die Bedeutung der Technikgestaltung, nicht des Technikdeterminismus, in den Architekturen der Überwachung.

Ausweitung über Raum und Zeit

Andererseits haben technische Entwicklungen immer wieder einen Einfluss auf die Möglichkeiten und Praktiken der Überwachung gehabt. Man kann sie als "disruptive Technologien" bezeichnen, die entsprechend sozial umkämpft sind. Als Reaktion auf neue Technologien des Aufzeichnens und Verbreitens von Informationen kann so auch die Erfindung der Privatsphäre als Grundrecht illustriert werden. Der im Jahr 1890 erschienene Artikel "The Right to Privacy" des Anwalts Samuel Warren und des späteren Verfassungsrichters Louis Brandeis gilt bis heute als juristischer Gründungsakt für den Schutz der Privatsphäre.

Den Anstoß gaben zwei technologische Entwicklungen: Kurz zuvor hatte die Eastman Dry Plate Company unter dem Produktnamen Kodak die ersten Handkameras auf den Markt gebracht. Diese neuen Geräte erlaubten erstmals so etwas wie Schnappschüsse. Das wiederum führte zu einem Problem für die damalige gesellschaftliche Elite: Findige Reporter schossen mit diesen Kameras heimlich Fotos von den Partys der Bostoner Oberklasse. Bereits 1884 war die Linotype-Setzmaschine auf den Markt gekommen, was zu einem rasanten Wachstum der Anzahl und Auflagenstärke der Tageszeitungen führte. Also erschienen die Fotos der privaten Feiern gesellschaftlicher Eliten in den Bostoner Zeitungen. Diese waren gar nicht erfreut über diesen Zustand, und als Reaktion entwickelten Warren und Brandeis in ihrem Aufsatz die juristische Fundierung von Privatheit und Privatsphäre, die auch die berühmte Formel enthält vom "right to be let alone".

Technologien der Überwachung können also drei Elemente enthalten: Das Beobachten fand zunächst vor Ort, also lokal und gegenwärtig statt. Mit der Kamera als Technologie der Aufzeichnung wurde die Beobachtung speicherbar, also mobil in der Zeit. Mit der Zeitungspresse und der Post als Technologien des Verbreitens von Informationen wurde die Aufzeichnung darüber hinaus mobil im Raum. Daran hat sich bis heute grundsätzlich wenig geändert. Die der Digitalkamera und dem Internet gemeinsame technologische Grundlage des Computers macht den Schritt von der Aufzeichnung zur Verbreitung lediglich müheloser. Durch die Verbreitung von Digitalkameras und Internet wird somit auch Überwachung grundsätzlich durch alle möglich. Dazu gibt es bereits den Begriff der "Sousveillance" – die Beobachtung von unten, also aus einer Position der geringeren Macht.

In der Tat scheint dies ein gängiges Muster zu sein: Neue Kommunikationstechnologien sind janusköpfig. Sie erweitern den Horizont, bringen Menschen zusammen und ermöglichen die Mobilität von Kommunikation und Information durch Zeit und Raum. Gleichzeitig ermöglichen sie, private oder geheime Informationen über Menschen aufzuzeichnen und zu verbreiten.

Der Telegraf, erfunden vor mehr als 170 Jahren, bildete das erste weltumspannende Netzwerk zum Austausch von Textnachrichten. Zu Recht ist er als das "Viktorianische Internet" bezeichnet worden. Er beschleunigte und intensivierte Diplomatie und Handel zwischen den USA und Europa, sorgte aber auch dafür, dass die britischen Kolonien noch besser überwacht und kontrolliert werden konnten. Wurde er noch von Telegrafenstationen aus betrieben, ist sein Nachfolger, das Telefon, stärker in den privaten Bereich eingedrungen. Wer es sich leisten konnte, telefonierte von zuhause aus.

Damit wurde aber auch die Überwachung des privaten Bereichs erstmals technisch möglich. Schnell wurden Apparate entwickelt, um Telefongespräche aufzuzeichnen. Das Poulsen Telegraphone aus dem Jahr 1898 erlaubte erstmals magnetische Tonaufzeichnungen. Es wurde unter anderem als erster Anrufbeantworter genutzt, aber auch für die Überwachung durch Polizeibehörden. Besonders populär war für eine Weile das Minifon aus den 1950er Jahren. Aufgrund seiner kleinen Baugröße wurde es unter anderem zu Spionagezwecken eingesetzt, wofür reichhaltiges Zubehör angeboten wurde, etwa als Armbanduhr oder als Krawattennadel getarnte Mikrofone, aber eben auch als kleine Induktionsspulen, die Gesprächsmitschnitte über die Abstrahlung des Telefon-Transformators erlaubten.

Beobachten (oder die akustische Variante: das Abhören), Aufzeichnen und Verbreiten wurden durch elektronische und elektromagnetische Technologien einfacher, und dieselben Technologien erlaubten überhaupt erst die Arten der Kommunikation, die dann wiederum überwacht werden konnten.

Durchdringung der Gesellschaft

Die bisher diskutierten Überwachungstechnologien wurden in der Regel gezielt eingesetzt, um einzelne Personen oder Personengruppen – Sklaven, Häftlinge, Verdächtige, Zielobjekte von Privatdetektiven – zu überwachen. Es gab aber schon lange vorher auch Bestrebungen, die gesamte Bevölkerung zu erfassen. Die antiken Vorläufer moderner Überwachung waren die ersten Bevölkerungsregister. Mit der Erfindung des Papiers als günstigem Informationsspeicher kam es zu den ersten Volkszählungen. Ein frühes Beispiel findet sich in der Weihnachtsgeschichte nach Lukas, die mit einem Akt staatlicher Überwachung (Volkszählung) beginnt. In Mitteleuropa entstanden erst ab dem 15. Jahrhundert wieder Bevölkerungsregister, zunächst als Kirchenregister zur Eintreibung der Kirchensteuer. Spätere Bevölkerungsregister dienten vor allem militärischen Zwecken. In Preußen wurde beispielsweise das Merkmal "Größe" erfasst und alle Männer ausgemustert, die kleiner als 1,53 Meter waren, weil sie keine Vorderlader-Gewehre bedienen konnten.

Bevölkerungsregister illustrieren ein weiteres Merkmal von Überwachung und Informationsspeichern: Die Bedeutung von Informationen hängt von ihrem Kontext ab. So hatten die Niederlanden in den 1930er Jahren umfangreiche Bevölkerungsregister aufgebaut, in denen auch die Religionszugehörigkeit erfasst war. Diese Akten wurden 1939 in den ersten drei Tagen der deutschen Besatzung von der Gestapo sichergestellt und anschließend ausgewertet. Als Ergebnis hatten die niederländischen Juden mit 73 Prozent die höchste Todesrate von allen Juden in den besetzten Ländern Westeuropas. Ein zunächst harmloses Datum kann also, sofern sich die Umstände ändern, einen radikalen und gegebenenfalls gefährlichen Bedeutungswechsel erfahren. Privatheit und Datenschutz sind damit auch Vorsorge gegenüber dem übermächtigen Staat oder anderen Akteuren. Hier gilt es, die Regel der bewussten Beschränkung des Missbrauchs- und Schadenspotenzials politischer Institutionen auf technische Infrastrukturen anzuwenden. Aus der Leitfrage des Philosophen Karl Popper "Wie können wir unsere politischen Einrichtungen so aufbauen, dass auch unfähige und unredliche Machthaber keinen großen Schaden anrichten können?" würde dann "Wie können wir unsere technischen Infrastrukturen so aufbauen, dass unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?"

Die Entwicklung zunächst der modernen Bürokratie und dann vor allem der Informations- und Kommunikationstechnologie führt aber bis heute dazu, dass immer mehr Daten über uns anfallen und gespeichert werden. Bevölkerungsregister speicherten nur sogenannte Stammdaten wie Name, Geburtsdatum, Geschlecht, Wohnort, Steuernummer. Hinzu kamen wenige Transaktionsdaten, etwa die Summe der in einem Jahr gezahlten Steuern oder des verbrauchten Stroms. Mit der Verbreitung von elektronischen Bezahlsystemen wie Kredit- oder EC-Karten kamen mehr Transaktionsdaten hinzu, etwa Einkaufsinformationen über einzelne Kunden. Zusätzlich fallen seit dem Durchbruch des Internets als Massenmedium nun schon vor dem Abschluss geschäftlicher Transaktionen Daten über das Verhalten der Nutzer an.

Dies ist eine der Besonderheiten der computervermittelten Kommunikation: In einem vollständig technisch mediatisierten sozialen Raum wird jede unserer Bewegungen, jede Äußerung und jede Interaktion durch die Codes der Computer ermöglicht und über die digitalen Datenpakete des Internet-Protokolls vermittelt. Damit können prinzipiell auch alle Teilschritte beobachtet, aufgezeichnet und ausgewertet werden: Wie lange man vor einem Schaufenster steht und was man sich ansieht, welche Zeitungsartikel man nur überfliegt oder genauer studiert. Durch Cookies kann ein Webseiten-Betreiber erkennen, wenn derselbe Nutzer die Seite wieder besucht. So wird eine Beobachtung über längere Zeiträume möglich. Diese "Clickstream"-Daten erlauben wesentlich mehr Erkenntnisse über die Nutzer – Interessen, Hobbies, Online-Zeiten – als in der Offline-Welt, wo nur Transaktionsdaten, etwa einzelne Bezahlvorgänge, erfasst werden. Tracking-Dienstleister wie Google Analytics ermöglichen die Beobachtung einzelner Nutzer über viele Webseiten hinweg. Seit dem Aufkommen von sozialen Netzwerken im Kontext des "Web 2.0" werden diese Daten noch ergänzt durch Beziehungsdaten: Wer kennt wen, wer schreibt bei wem ins Gästebuch, wer ist Geschäftspartner oder Freund von wem?

Staatliche und private Datensammlung sind dabei nur noch schwer zu unterscheiden, da staatliche Agenturen mittlerweile Zugriff auf viele privat gehaltene Daten haben und umgekehrt staatliche Aufgaben immer mehr von privaten Dienstleistern durchgeführt werden.

Sortieren

Was passiert mit diesen Dossiers? Hier ist eine weitere Technologie entscheidend, die auf technischer Ebene den Sprung vom Überwachen zum Eingreifen erlaubt. Der Computer als Universalmaschine macht das Sortieren mit weitaus mehr Flexibilität und Geschwindigkeit möglich. Das Sortieren von Daten bedeutet dabei auch das Sortieren von Menschen in verschiedene Kategorien, mit unterschiedlichen Folgen.

Die Verarbeitung digitaler Dossiers über Menschen basiert dabei grundsätzlich auf dem gleichen Ablauf: 1) Man sammelt Daten über Personen. 2) Diese Daten gleicht man mit Modellen ab. Das Modell "Religion" ist dabei noch eher simpel, es kann auch ein komplexes Modell aus verschiedenen Merkmalen sein, das dynamisch mit Big-Data-Analysen erzeugt wird. 3) Anhand des Vergleichs mit dem Modell wird das Datum über eine spezifische Person in eine von verschiedenen Kategorien sortiert. 4) Die Kategorien werden unterschiedlich behandelt. Diesem Muster unterliegen die Flugverbotslisten der USA genauso wie das Kredit-Scoring der Schufa oder die personifizierte Werbung im Internet. Der Überwachungssoziologe David Lyon hat dies als "digitale Diskriminierung" oder "soziales Sortieren" bezeichnet. Roger Clarke hat es als "Dataveillance" bezeichnet, weil nicht mehr die konkreten Personen beobachtet werden, sondern nur noch ihre digitalen und damit reduzierten Abbilder in Form von Daten.

Dieses computer- und datengestützte Sortieren als neue Form der Überwachung überlässt der Maschine die Entscheidung darüber, was mit einer Person geschehen soll. Dabei gibt es mindestens drei Probleme. Zunächst das Problem der Modellbildung: Was bei Werbesendungen oder Amazon-Kaufempfehlungen noch funktionieren mag, nämlich halbwegs interessierte Kunden anzusprechen, ist bei der Terrorismusbekämpfung hochproblematisch. Direktwerbefirmen können Daten über Millionen reale Käufer auswerten, um darauf ihre Annahmen über Trefferquoten zu stützen. Im Vergleich dazu ist die Anzahl der bekannten Terroristen einfach zu klein, um valide statistische Modelle zu erstellen, auf deren Basis halbwegs seriöse, auf realen Wahrscheinlichkeiten gestützte Prognosen abgegeben werden können.

Zweitens gibt es das Problem der Probabilität: Selbst wenn die Datenbasis für saubere statistische Annahmen groß genug ist, ist ein realer Mensch doch etwas anderes. Nur weil man in einem Viertel mit geringem Einkommen lebt, muss man noch lange nicht wenig Geld haben. Es mag zwar eine gewisse Wahrscheinlichkeit bestehen, dass die Prognose zutrifft, aber mehr eben nicht. Während eine gewisse Streuung über die Zielgruppe hinaus bei Werbesendungen noch leicht zu verkraften ist, haben fehlerhafte Einschätzungen im repressiven Bereich staatlicher Sicherheitspolitik für die Betroffenen unmittelbar negative Konsequenzen.

Drittens gibt es das Problem der Definitionsmacht oder, anders formuliert, der informationellen Selbstbestimmung und letztlich der Menschenwürde: Die Computermodelle zeichnen sich nicht nur dadurch aus, dass sie die Menschen aufgrund automatischer Vergleiche in bestimmte Schubladen sortieren. Sie reduzieren, um dies zu ermöglichen, bereits vorher jedes Individuum auf einen Datensatz. Wie die Datenfelder heißen und welche Werte sie annehmen können, ist dabei von den Sicherheitsapparaten oder den Unternehmen definiert. Man kann zwar teilweise durch Korrektur der Daten dafür sorgen, dass man in die richtige Schublade sortiert wird, aber die Schubladen und ihre Indikatoren erstellen andere.

Gesellschaftliche Technikkonflikte

Technologien der Überwachung können die Funktionen Beobachten, Aufzeichnen, Verbreiten und Sortieren oder eine Kombination von diesen erfüllen. Dabei ist techniksoziologisch interessant, dass sowohl die überwachten Objekte als auch die Überwachungsapparate technisch sein können. PKW-Nummernschilder sind schon seit Jahrzehnten so gestaltet, dass sie einfacher maschinenlesbar sind, was eine Kamera mit dahinter liegendem Computer nutzen kann. Dabei findet immer noch ein technischer Bruch statt: Die silikonbasierten Technologien Kamera und Computer lesen die stahlbasierten Nummernschilder an stahlbasierten Fahrzeugen. Bereits beim Panoptikon oder beim Telefon basierten aber die überwachten Objekte und die Überwachungsapparate auf dem gleichen technologischen Fundament – Stein bzw. Elektromagnetik.

Vor allem das Sortieren und das folgende Eingreifen werden einfacher, wenn die Technik der Kommunikation und Interaktion und die Technik des Überwachens zusammenfallen, wie in Form von digitalen Daten. Das Internet als vollständig maschinenvermittelter Interaktionsraum ermöglicht genau dies. Daher ist es derzeit auch Objekt mehrerer gesellschaftlicher Großkonflikte, die am Ende im Streit darüber sind, wieviel und welche Formen der Überwachung in die Technologien bereits eingebaut werden sollen.

Ein Konflikt dreht sich um die Frage des Aufzeichnens. Der Streit um die Vorratsdatenspeicherung hat nicht umsonst zum Entstehen der neuen Netzpolitik- und Datenschutzbewegung in Deutschland geführt, und auch in den USA wird im Gefolge der Snowden-Enthüllungen über Auflagen für Speicherfristen für die Telekommunikationsanbieter diskutiert. Ein anderer Konflikt dreht sich um das Verhältnis von Beobachten und Eingreifen. Immer mehr werden Sensoren durch Aktuatoren gekoppelt: In Chicago und anderen US-amerikanischen Städten gibt es seit einigen Jahren Überwachungskameras, die Lautsprecher haben. Die Operateure können so Passanten, die Müll auf die Straße fallen lassen, zur Ordnung rufen. Während dies noch eine geringe Eingriffstiefe darstellt, sind Überwachungsdrohnen wie die US-amerikanische MQ1-Predator, seit sie 2001 mit AGM-114-Hellfire-Raketen ausgerüstet wurden, für die Überwachten im Zweifelsfall tödlich. Gegen die "Drone Wars" gibt es nicht nur in Afghanistan, Pakistan und im Jemen, sondern auch in den westlichen Ländern durchaus Widerstand.

Bezogen auf das Internet ist ein Grundsatzstreit um die "Netzneutralität" entbrannt. Die früher nicht gegebene technische Möglichkeit der Deep Packet Inspection (DPI), also der Fähigkeit von Internet-Zugangsanbietern, in Echtzeit nicht nur in die Routing-Daten von IP-Datenpaketen, sondern auch in ihre Inhalte hineinzuschauen und sie abhängig von voreingestellten Filterregeln unterschiedlich zu behandeln, stellt die grundlegende Architektur des Internets infrage. Bisher galten nach dem Best-effort-Prinzip alle Datenpakete als gleich, was die Neutralität des Netzes und damit die Diskriminierungsfreiheit und auch Markteintrittsfähigkeit unabhängig von Absender, Empfänger, Protokoll, Dienst oder Endgerät sicherstellte.

Die NSA nutzt seit einiger Zeit DPI-Ausrüstung, um die "interessanten" Datenpakete zur weiteren Analyse von den "uninteressanten" zu trennen. Dieselbe Technologie wird auch zur Sperrung von Youtube in der Türkei oder zum Unterbinden von vertraglich nicht erlaubten Voice-over-IP-Telefonaten im Mobiltelefonbereich genutzt. Die Mobilisierung europäischer Netzaktivisten gegen diese Diskriminierung und für die Netzneutralität war und ist ein Einsatz für ein Internet frei von Überwachung und Eingriffen.

Und die NSA?

Die seit Juni 2013 enthüllten Fähigkeiten und Aktivitäten der National Security Agency (NSA) und verbündeter Abhörgeheimdienste illustrieren eine zugespitzte Form des technischen Beobachtens, Aufzeichnens, Weiterleitens und Sortierens. Die Überwachung der Kommunikation und der Aktivitäten gesamter Bevölkerungen war schon lange im Interesse der Abhörgeheimdienste. Bereits 1976 wurde erstmals über das amerikanisch-britische weltumspannende Abhörsystem berichtet, das später als Teil von Five Eyes und Echelon bekannt wurde. Echelon diente vor allem dem Ziel, weltweit die Funkfrequenzen abzuhören und die erfassten Signale auszuwerten. Die USA "parkten" dazu Abhörsatelliten hinter Kommunikationssatelliten.

Mit den Enthüllungen von Edward Snowden ist bekannt geworden, in welchem Umfang die Abhörgeheimdienste die weltweite drahtlose und kabelgebundene Kommunikation sowie die Nutzerdaten auf den Servern vieler Internet-Dienstleister überwachen, speichern und auch auswerten. Jacob Appelbaum, der für den "Spiegel" technische Analysen zu verschiedenen dieser Programme erstellt hat, unterstrich bei einer Anhörung des Europäischen Parlaments im September 2013, dass man davon ausgehen könne, dass über jeden Menschen auf dieser Welt ein elektronisches Dossier bei der NSA existiert.

Neu ist an den Enthüllungen vor allem die schiere Masse der überwachten Kommunikation. Wegen der immer noch nicht unbegrenzt verfügbaren Aufzeichnungsmöglichkeiten wird für die Speicherung gezielt gefiltert. Für mindestens sechs Länder der Welt speichert die NSA jegliche Kommunikation für einen Monat. Darüber hinaus wird zunächst unbegrenzt alles gespeichert, was bestimmten Sortiermustern entspricht: alle Kommunikation, die verschlüsselt ist, und alle Kommunikation, die bestimmten Mustern entspricht.

Die Verbreitung der Informationen findet einerseits in Form eines Datentausches zwischen den Five Eyes und anderen Geheimdienst-Allianzen statt. Daneben wurde bekannt, dass aufgrund der Datenmengen, die in jeweils regionalen Abhörzentren anfallen, weltweit nur die Metadaten, also quasi die Suchindizes, ausgetauscht werden. Über das Sortieren ist bisher nur wenig bekannt, denn hier geht es um den der Technik eingeschriebenen sozialen Zweck der Daten und der Maßnahmen zu ihrer Gewinnung.

Edward Snowden kam aus der NSA-Abteilung, die für technische Maßnahmen verantwortlich ist. Daher weiß man bis heute viel über die Methoden, aber wenig über die "Kunden" und die konkrete Nutzung der Überwachungsdaten. Der gesellschaftliche Zweck und damit auch eine Evaluierung des Nutzens dieser Überwachungstechnologie bleiben bisher im Dunkeln.

Fussnoten

Fußnoten

  1. Vgl. Jeremy Bentham, The Panopticon Writings, hrsg. von Miran Bozovic, London 1995, S. 29–95.

  2. Vgl. Michel Foucault, Überwachen und Strafen, Frankfurt/M. 1977.

  3. Vgl. Hille Koskela, "Cam Era" – the contemporary urban Panopticon, in: Surveillance & Society, 1 (2003) 3, S. 292–313.

  4. Vgl. Matthias Klang, Disruptive Technology, Göteborg 2006.

  5. Vgl. Samuel D. Warren/Louis D. Brandeis, The Right to Privacy, in: Harvard Law Review, 4 (1890) 5, S. 193–220.

  6. Vgl. William L. Prosser, Privacy, in: California Law Review, 48 (1960) 3, S. 383–423.

  7. S.D. Warren/L. D. Brandeis (Anm. 5), S. 193.

  8. Vgl. Steve Mann/Jason Nolan/Barry Wellman, Sousveillance, in: Surveillance & Society, 1 (2003) 3, S. 331–355.

  9. Tom Standage, The Victorian Internet, New York 1998.

  10. Vgl. Roland Schellin, Minifon, Idstein 2001.

  11. Vgl. William Seltzer/Margo Anderson, The Dark Side of Numbers, in: Social Research, 68 (2001) 2, S. 481–513.

  12. Karl R. Popper, Auf der Suche nach einer besseren Welt, München 1984, S. 471.

  13. Ralf Bendrath, Der "gläserne Mensch" und der vorsorgliche Staat, in: kommunikation@gesellschaft, 8 (2007) 1.

  14. Vgl. Joel R. Reidenberg, Resolving Conflicting International Data Privacy Rules in Cyberspace, in: Stanford Law Review, 52 (2000), S. 1315–1371.

  15. Vgl. Christiane Schulzki-Haddouti, Datenjagd im Internet, Hamburg 2001.

  16. Vgl. Kevin D. Haggerty/Richard V. Ericson, The surveillant assemblage, in: British Journal of Sociology, 51 (2000) 4, S. 605–622.

  17. Vgl. David Lyon (Hrsg.), Surveillance as Social Sorting, London 2003.

  18. Roger Clarke, Information Technology and Dataveillance, in: Communications of the Association for Computing Machinery, 31 (1988) 5, S. 498–512.

  19. Der Europäische Gerichtshof hat kürzlich die EU-Richtlinie aufgehoben. Vgl. Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 vom 8.4.2014.

  20. Vgl. Sarah Kreps/Micah Zenko, The Next Drone Wars, in: Foreign Affairs, (2014) 2, Externer Link: http://www.foreignaffairs.com/articles/140746/sarah-kreps-and-micah-zenko/the-next-drone-wars (8.4.2014).

  21. Vgl. Ralf Bendrath/Milton Mueller, The end of the net as we know it?, in: New Media & Society, 13 (2011) 7, S. 1142–1160.

  22. Vgl. Duncan Campbell/Mark Hosenball, The Eavesdroppers, in: Time Out vom 21.5.1976, S. 8f.

  23. Vgl. Europäisches Parlament, Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation, A5-0264/2001, 11.7.2001.

  24. Vgl. dies., Bericht über das Überwachungsprogramm der Nationalen Sicherheitsagentur der Vereinigten Staaten, die Überwachungsbehörden in mehreren Mitgliedstaaten und die entsprechenden Auswirkungen auf die Grundrechte der EU-Bürger und die transatlantische Zusammenarbeit im Bereich Justiz und Inneres, A7-0139/2014, 21.2.2014.

  25. Die American Civil Liberties Union betreibt ein Archiv der bisher veröffentlichten Dokumente: Externer Link: http://www.aclu.org/blog/national-security/introducing-aclus-nsa-documents-database (8.4.2014). Eine Sammlung weltweiter Abhöraktivitäten findet sich unter Externer Link: http://buggedplanet.info (8.4.2014).

  26. Vgl. James Bamford, The NSA Is Building the Country’s Biggest Spy Center, in: Wired vom 15.3.2012.

  27. Solch ein "Freund eines Freundes eines Freundes"-Ansatz umfasst bei 500 Kontakten pro Person bereits 125 Millionen Menschen.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz "CC BY-NC-ND 3.0 DE - Namensnennung - Nicht-kommerziell - Keine Bearbeitung 3.0 Deutschland" veröffentlicht. Autor/-in: Ralf Bendrath für bpb.de

Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.
Sie wollen einen Inhalt von bpb.de nutzen?

Dipl. Pol.; Wissenschaftlicher Mitarbeiter des Europaabgeordneten Jan Philipp Albrecht. Externer Link: http://bendrath.blogspot.com