Deutschlands Polizei - die digitale Gefahr
Deutschland befindet sich 2026 an einem Scheideweg zwischen digitaler Modernisierung und umfassender staatlicher Überwachung. Unter dem Deckmantel der Sicherheit, Terrorismusbekämpfung und Digitalisierung hat sich in den vergangenen Jahren eine Infrastruktur etabliert, die tief in die Privatsphäre der Bürger*innen eingreift.
Deutschland befindet sich im Januar 2026 an einem Scheideweg zwischen digitaler Modernisierung und umfassender staatlicher Überwachung. Unter dem Deckmantel der Sicherheit, Terrorismusbekämpfung und Digitalisierung hat sich in den vergangenen Jahren eine Infrastruktur etabliert, die tief in die Privatsphäre der Bürger*innen eingreift. Dieser Artikel dokumentiert die wichtigsten Überwachungsinstrumente und analysiert kritisch ihre Auswirkungen auf Grundrechte und demokratische Freiheiten.
I. TelekommunikationsüberwachungFunkzellenabfrage (FZA)
Die Funkzellenabfrage ist zu einem der invasivsten und am häufigsten eingesetzten Überwachungsinstrumente geworden. Bei dieser Maßnahme werden sämtliche Mobilfunkverbindungen in einer oder mehreren Funkzellen abgefragt und an die Polizei übermittelt.
Ausmaß der Überwachung:
- In Berlin erfolgten 2019 wöchentlich durchschnittlich 12 Funkzellenabfragen
- 2016 landeten die Handy-Daten aller Berliner statistisch alle elf Tage bei der Polizei - insgesamt 112 Millionen Verkehrsdatensätze in einem Jahr
- Hochrechnungen gehen von über 50 Funkzellenabfragen pro Tag in ganz Deutschland aus
- In München wurden bei einer einzelnen Abfrage eine halbe Million Handy-Daten von 70.000 Menschen erfasst
Rechtliche Problematik: Laut Gesetz (§ 100g Abs. 3 StPO) darf die Funkzellenabfrage nur bei "Straftaten von auch im Einzelfall erheblicher Bedeutung" eingesetzt werden. Die Realität sieht anders aus. Der Berliner Datenschutzbeauftragte Alexander Dix kam 2012 zu einem vernichtenden Urteil: Die Funkzellenabfrage sei "zum alltäglichen Ermittlungsinstrument geworden, das routinemäßig und ohne hinreichende Beachtung der gesetzlichen Vorgaben eingesetzt wird".
Erfolgsbilanz: Die Aufklärungsquote ist erschreckend niedrig. Bei 1.000 Funkzellenabfragen wegen Autobrandstiftungen in Berlin zwischen 2007-2011 konnte kein einziger Tatverdächtiger ermittelt werden. Trotz vier Millionen gesammelter Verkehrsdaten und Daten von fast 1.000 Handys waren die Ermittlungen erfolglos.
Benachrichtigungspflicht: Obwohl das Gesetz eine Benachrichtigung der Betroffenen vorschreibt (§ 101a Abs. 6 StPO), erfolgt diese in der Praxis nicht. Polizei und Staatsanwaltschaften argumentieren, Betroffene hätten "kein Interesse an einer Benachrichtigung". Das 2018 eingeführte Berliner Funkzellenabfragen-Transparenz-System (FTS) wurde 2023 aufgrund technischer und rechtlicher Probleme wieder eingestellt.
Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Staatstrojaner
Die Quellen-TKÜ, euphemistisch als "kleiner Bruder" der Online-Durchsuchung bezeichnet, ermöglicht das Abhören von Kommunikation direkt an der Quelle - bevor sie verschlüsselt wird.
Technische Realität: Der Chaos Computer Club (CCC) hat bereits 2011 einen Staatstrojaner analysiert und gravierende Mängel aufgedeckt:
- Die Software ging weit über das Abhören von Kommunikation hinaus
- Es bestand die Möglichkeit, unkontrolliert Funktionserweiterungen nachzuladen
- Die Verschlüsselung war mangelhaft, Befehle sogar vollständig unverschlüsselt
- Es entstanden massive Sicherheitslücken in infiltrierten Systemen
Aktuelle Ausweitung: 2021 beschloss die Bundesregierung, auch den Geheimdiensten (Verfassungsschutz, BND, MAD) den Einsatz von Staatstrojanern zu erlauben. Kritiker warnen vor einer "Verpolizeilichung des Nachrichtendienstes" und einer "Vernachrichtendienstlichung der Polizei".
Installationsprobleme: Die Installation der Spionagesoftware ist rechtlich hochproblematisch. Erlaubt sind laut Experten weder:
- Das heimliche Betreten von Wohnungen
- Das Versenden von manipulierten Nachrichten mit falschem Absender
- Das Offenhalten und Ausnutzen von IT-Sicherheitslücken
Dennoch ermöglichen neue Polizeigesetze genau diese Praktiken.
Der Interessenkonflikt: Der Staat muss für den Einsatz von Staatstrojanern Sicherheitslücken offenhalten oder kaufen - statt sie zu schließen. Dies untergräbt die IT-Sicherheit aller Bürger*innen.
Vorratsdatenspeicherung
Die Vorratsdatenspeicherung ist der "Zombie der Netzpolitik" - mehrfach von höchsten Gerichten gekippt, kehrt sie immer wieder zurück.
Aktueller Stand (Dezember 2025): Das Justizministerium hat einen Gesetzentwurf zur "IP-Adressspeicherung" veröffentlicht, der faktisch eine Vorratsdatenspeicherung darstellt:
- Internet-Zugangs-Anbieter sollen IP-Adressen und Port-Nummern aller Nutzer*innen drei Monate lang speichern
- Betroffen sind circa 3.000 Anbieter ohne Marginalgrenze
- Es handelt sich um eine anlasslose Speicherung ohne Verdacht
Europäische Dimension: Die EU-Kommission arbeitet an einer noch umfassenderen Vorratsdatenspeicherung:
- EU-Staaten fordern Speicherfristen von einem Jahr (statt drei Monate)
- Auch Messenger und verschlüsselte Kommunikation sollen erfasst werden
- Diskutiert wird auch eine EU-weite Registrierungspflicht für Mobilfunk-Anschlüsse
Wissenschaftliche Bewertung: Das Max-Planck-Institut für Strafrecht hat Strafverfolgung mit und ohne Vorratsdatenspeicherung untersucht - ohne einen Nachweis der Notwendigkeit zu finden. Alternativen wie "Quick Freeze" wurden in Deutschland nie ausprobiert.
Gerichtliche Bewertungen:
- Das Bundesverfassungsgericht erklärte die Vorratsdatenspeicherung 2010 für verfassungswidrig
- Der Europäische Gerichtshof kippte 2014 die EU-Richtlinie
- Auch spätere Versuche wurden von Gerichten als rechtswidrig eingestuft
II. Massenüberwachung und KI-gestützte AnalyseChatkontrolle (CSA-Verordnung)
Die geplante EU-Verordnung zur "Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern" würde die größte Massenüberwachungsinfrastruktur in der Geschichte der EU schaffen.
Kernelemente:
- Anbieter von Messenger- und Hosting-Diensten sollen verpflichtet werden, sämtliche Kommunikation ihrer Nutzer*innen zu durchleuchten
- Auch verschlüsselte Kommunikation wäre betroffen (Client-Side-Scanning)
- Audiokommunikation soll abgehört werden können
- "Grooming" (Annäherungsversuche) soll durch KI erkannt werden
Technische Probleme: Die EU-Kommission rechnet selbst mit hohen Fehlerquoten. Bei einem Dienst wie WhatsApp mit zwei Milliarden Nutzer*innen könnten bis zu 240 Millionen Menschen zu Unrecht beschuldigt werden.
Aktueller Stand (November 2025): Der EU-Rat hat sich auf eine Position geeinigt, die die verpflichtende Chatkontrolle nicht mehr enthält. Stattdessen soll die "freiwillige" Chatkontrolle fortgesetzt werden. Kritiker warnen jedoch:
- Auch die freiwillige Chatkontrolle untergräbt die Privatsphäre
- Verpflichtende Altersprüfungen bleiben im Gesetz
- Die Position des EU-Parlaments ist deutlich grundrechtsschonender
Verschlüsselung in Gefahr: Die EU-Kommission vertritt die Position, dass eine Ausnahme für Ende-zu-Ende-Verschlüsselung zu "erheblichen Lücken" führen würde. Signal, Threema und andere sichere Messenger haben angekündigt, sich bei Umsetzung der Verordnung aus der EU zurückzuziehen.
Palantir und Big-Data-Analyse
Die Polizei mehrerer Bundesländer setzt die umstrittene Analysesoftware "Gotham" des US-Unternehmens Palantir ein.
Einsatz in Deutschland:
- Hessen: "HessenData" seit 2017 im Einsatz
- Nordrhein-Westfalen: "DAR" (Datenbankübergreifende Analyse und Recherche)
- Bayern: "VeRA" (Verfahrensübergreifende Recherche und Analyse)
- Baden-Württemberg: Einsatz beschlossen
Funktionsweise: Die Software kann Daten aus unterschiedlichsten Quellen zusammenführen:
- Polizeiliche Datenbanken (POLAS, CRIME, ComVor)
- Waffenregister
- Einwohnermeldedaten
- Potenziell auch soziale Medien
Verfassungsrechtliche Bedenken: Das Bundesverfassungsgericht erklärte 2023 die Rechtsgrundlage für HessenData in Hessen für teilweise verfassungswidrig. Kritikpunkte:
- Ungefilteter Rückgriff auf Daten aus Wohnraumüberwachung, Online-Durchsuchungen und TKÜ ist unzulässig
- Die Datenauswertung hebt die bisherige Zweckbindung auf
- Der Zugang muss auf wenige geschulte Beamte beschränkt sein
US-Abhängigkeit: Die Polizei kennt den Quellcode der Software nicht - dieser ist "geistiges Eigentum des Herstellers". IT-Experten warnen:
- Theoretisch könnte ein "Kill Switch" eingebaut sein
- Die Abhängigkeit von einem US-Unternehmen mit CIA-Verbindungen ist problematisch
- Bei politischen Konflikten könnte der Zugang jederzeit entzogen werden
Die Gesellschaft für Freiheitsrechte (GFF) hat 2024 erneut Verfassungsbeschwerde eingelegt.
Videoüberwachung und KI-Gesichtserkennung
Die Videoüberwachung im öffentlichen Raum wird massiv ausgebaut und zunehmend mit KI-Systemen kombiniert.
Biometrische Echtzeitidentifizierung: Das EU-KI-Gesetz verbietet grundsätzlich biometrische Echtzeitidentifizierung im öffentlichen Raum - mit Ausnahmen für Strafverfolgung. Mehrere Bundesländer arbeiten bereits an Pilotprojekten.
Verhaltensscanner: In Mannheim, Hamburg und Berlin werden KI-Systeme getestet, die das Verhalten von Passant*innen analysieren und "auffälliges Verhalten" erkennen sollen. Kritiker sprechen von dystopischen Überwachungsinstrumenten.
III. Verschärfte PolizeigesetzeBerliner Polizeigesetz (Dezember 2025)
Berlin hat im Dezember 2025 eine der weitreichendsten Polizeigesetznovellen Deutschlands beschlossen.
Neue Befugnisse:
- Staatstrojaner: Quellen-TKÜ und Online-Durchsuchung zur Terrorabwehr
- Verdecktes Betreten von Wohnungen: Zur Installation von Staatstrojanern darf die Polizei heimlich Wohnungen betreten
- Bodycams in Privatwohnungen: Polizist*innen dürfen Kameras auch in privaten Räumen einschalten
- Präventivgewahrsam: Bis zu fünf Tage (bei Terrorverdacht sieben Tage) ohne konkrete Straftat
- Videoüberwachung: Festinstallierte Kameras an "kriminalitätsbelasteten Orten" mit KI-Auswertung
- Big-Data-Analysen: Palantir-artige Datenauswertung wird ermöglicht
- Funkzellenabfragen: Auch präventiv gegen Personen, die vermutlich eine Straftat begehen werden
Kritik: Die Berliner Datenschutzbeauftragte Meike Kamp bezeichnete die Legalisierung des Staatstrojaners als "Frontalangriff auf die IT-Sicherheit aller Bürger". Netzpolitik.org kommentierte: "Berlin wirft die Freiheit weg".
Die Gesetzesnovelle wurde mit den Stimmen von CDU, SPD und AfD beschlossen.
Bayerisches Polizeiaufgabengesetz (PAG)
Bayern ging 2018 mit seinem verschärften Polizeigesetz voran. Die Polizei darf dort ein Arsenal an Überwachungsmaßnahmen bereits bei "drohender Gefahr" einsetzen - also im Vorfeld der klassischen Eingriffsschwelle.
IV. GesundheitsdatenüberwachungElektronische Patientenakte (ePA)
Die elektronische Patientenakte wurde 2025 bundesweit nach dem Opt-out-Prinzip eingeführt - wer nicht aktiv widerspricht, erhält automatisch eine digitale Akte.
Datenschutzprobleme:
- Keine Ende-zu-Ende-Verschlüsselung: Ältere Versionen der ePA sahen diese noch vor, die aktuelle "ePA für alle" nicht mehr
- Schlüssel auf Servern: Die Verschlüsselungsschlüssel liegen nicht mehr auf der Gesundheitskarte, sondern auf Servern der ePA-Betreiber
- US-Behördenzugriff möglich: Die Bundesregierung konnte auf eine Kleine Anfrage nicht ausschließen, dass US-Behörden auf Gesundheitsdaten zugreifen können
- Betreiber: BITMARCK und IBM - nicht die deutsche Firma RISE, wie oft angenommen
Sicherheitslücken: Der Chaos Computer Club informierte Gesundheitsminister Lauterbach vor Weihnachten 2024 über eine gravierende Sicherheitslücke: Mit einem gefälschten Arztausweis könnte theoretisch auf alle Patientenakten zugegriffen werden.
Zugriffskontrolle: Aktuell erhalten Ärzte mit einer einmaligen Freigabe oft Zugriff auf die gesamte Akte (standardmäßig 90 Tage). Eine feinere "granulare" Steuerung ist technisch noch nicht umgesetzt.
Fehlerhafte Diagnosen: Immer mehr Patient*innen entdecken fehlerhafte oder frei erfundene Diagnosen in ihren Akten. Hintergrund ist ein finanzielles Anreizsystem, das überhöhte Diagnosen belohnt.
Nutzung: Trotz automatischer Einrichtung ist die aktive Nutzung gering. Nur etwa jede*r Zehnte nutzt die eigene Akte. Mehr als 40% der Befragten glauben fälschlicherweise, die ePA werde erst bei Registrierung eingerichtet.
Telematikinfrastruktur und E-Rezept
Die Telematikinfrastruktur (TI) bildet die technische Grundlage für ePA, E-Rezept und weitere digitale Gesundheitsanwendungen. Sie ist ein geschlossenes Netz - theoretisch. In der Praxis häufen sich Sicherheitsprobleme und Systemausfälle.
V. Identifikation und biometrische ErfassungeID, BundID und digitale Identität
Deutschland treibt die Einführung digitaler Identitäten voran:
- eID: Elektronische Identifikationsfunktion des Personalausweises
- BundID: Bundesweites Nutzerkonto für Behördengänge
- EUDI-Wallet: Geplante europäische digitale Brieftasche
Problematik: Die Konsolidierung von Identitätsnachweisen schafft zentrale Angriffspunkte und ermöglicht umfassende Bewegungs- und Verhaltensprofile.
Biometrie und Gesichtserkennung
Die Erfassung und Speicherung biometrischer Daten wird ausgeweitet:
- Fingerabdrücke im Personalausweis (seit 2021 Pflicht)
- Gesichtsbilder in Ausweis- und Passfotos
- Biometrische Datenbanken der Polizei
- Geplante Gesichtserkennungssysteme an Bahnhöfen und Flughäfen
VI. Weitere ÜberwachungsinstrumenteIMSI-Catcher
IMSI-Catcher sind mobile Abhörstationen, die sich als Mobilfunkmast ausgeben. Sie können:
- Geräte-Identifikationsnummern (IMSI) auslesen
- Telefonate abhören
- SMS mitlesen
- Standorte ermitteln
Der Einsatz erfolgt weitgehend intransparent ohne statistische Erfassung.
Stille SMS
Mit "Stillen SMS" kann der Standort eines Mobiltelefons minutengenau ermittelt werden - ohne dass der Nutzer etwas bemerkt. 2022 wurden in Deutschland über 200.000 Stille SMS verschickt.
Bestandsdatenauskunft
Bei der Bestandsdatenauskunft werden zu einer IP-Adresse, Telefonnummer oder E-Mail-Adresse die Inhaberdaten abgefragt. 2023 erfolgten über 250.000 solcher Abfragen - Tendenz steigend. Auch hier fehlt oft die Benachrichtigung der Betroffenen.
Smart Meter und vernetzte Geräte
Intelligente Stromzähler (Smart Meter) erfassen im Minutentakt den Stromverbrauch und ermöglichen detaillierte Verhaltensprofile. Ähnliches gilt für:
- Vernetzte Rauchmelder (z.B. bei Vonovia)
- Smart-Home-Systeme
- Vernetzte Fahrzeuge
Abschaffung des Bargelds und digitale Fahrkarten
Die fortschreitende Abschaffung von Bargeld und analogen Tickets schafft lückenlose Bewegungs- und Konsumprofile:
- Jede Zahlung wird erfasst und kann ausgewertet werden
- Digitale Fahrkarten erzeugen Bewegungsprofile im ÖPNV
- Bei politischen Konflikten könnten Konten gesperrt werden
VII. Internet-Regulierung und ZensurNetzDG (Netzwerkdurchsetzungsgesetz)
Das 2017 in Kraft getretene NetzDG verpflichtet soziale Netzwerke zum Löschen "rechtswidriger Inhalte". Kritiker warnen vor:
- Overblocking durch privatisierte Rechtsdurchsetzung
- Gefahr für Meinungsfreiheit
- Intransparente Löschentscheidungen
DSA (Digital Services Act)
Der EU-Digital Services Act erweitert die Regulierung auf europäischer Ebene und schafft neue Überwachungspflichten für Plattformen.
Uploadfilter
Die EU-Urheberrechtsreform verpflichtet Plattformen zum Einsatz von Uploadfiltern. Diese führen zu:
- Automatisierter Vorzensur
- Fehlern bei der Erkennung legaler Inhalte
- Chilling Effects für Meinungsäußerungen
Klarnamenpflicht
Immer wieder werden Forderungen nach Klarnamenpflicht im Internet laut - mit dem Ziel, Anonymität abzuschaffen. Dies würde besonders vulnerable Gruppen gefährden.
VIII. Widerstand und AlternativenZivilgesellschaftliche Organisationen
Zahlreiche Organisationen leisten Widerstand gegen die Überwachung:
- Chaos Computer Club (CCC): Analyse von Staatstrojanern, Aufdeckung von Sicherheitslücken
- Digitalcourage e.V.: Kampagnen gegen Überwachung, BigBrotherAwards
- Gesellschaft für Freiheitsrechte (GFF): Strategische Prozessführung, Verfassungsbeschwerden
- Netzpolitik.org: Investigativer Journalismus, Transparenz
- FIfF e.V.: Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung
- Digitale Gesellschaft (Schweiz): Grundrechtsschutz im digitalen Raum
- Privacy Handbuch / Kuketz IT-Security: Technische Aufklärung und Anleitungen
Alternative Dienste und Infrastruktur
Als Reaktion auf staatliche und kommerzielle Überwachung haben sich alternative Anbieter etabliert:
E-Mail-Provider:
- Posteo: Datenschutzfreundlicher deutscher E-Mail-Dienst
- Autistici/Inventati: Italienisches Kollektiv für privacy-orientierte Dienste
- Riseup: Aktivisten-E-Mail-Service
- Datenkollektiv Dresden: Lokale alternative IT-Infrastruktur
Netzwerk-Infrastruktur:
- Freifunk: Freie, dezentrale WLAN-Netze
- TOR-Netzwerk: Anonymisierung des Internet-Verkehrs
- VPN-Dienste: Verschlüsselung und Standortverschleierung
Messenger:
- Signal, Threema, Element: Ende-zu-Ende-verschlüsselte Kommunikation
- Briar: P2P-Messenger ohne Server
IX. Kritische Bewertung und AusblickDie Normalisierung der Überwachung
Was vor 20 Jahren noch als dystopisch galt, ist heute Realität. Die schleichende Erosion von Grundrechten erfolgt schrittweise:
- Terrorismus-Narrativ: Nach 9/11 wurden zahlreiche Grundrechtseinschränkungen mit Terrorbekämpfung begründet
- Kinderschutz-Argument: Die Chatkontrolle zeigt, wie Kinderschutz instrumentalisiert wird
- Digitalisierungs-Rhetorik: Überwachung wird als "Modernisierung" verkauft
- Sicherheitsversprechen: "Wer nichts zu verbergen hat, hat nichts zu befürchten"
Die fehlende demokratische Kontrolle
Ein zentrales Problem ist die mangelnde Transparenz und Kontrolle:
- Betroffene werden nicht informiert
- Statistiken sind unvollständig oder nicht öffentlich
- Erfolgskontrolle fehlt
- Parlamentarische Kontrolle ist eingeschränkt
Der Ratchet-Effekt
Überwachungsbefugnisse werden ausgeweitet, aber nie zurückgenommen. Jede Krise wird genutzt, um weitere Maßnahmen durchzusetzen. Der Rückbau von Überwachung findet selbst nach erfolgreichen Gerichtsverfahren nur zögerlich oder gar nicht statt.
Die Gefahr des Autoritarismus
Die geschaffene Überwachungsinfrastruktur ist zunächst "regime-neutral" - sie kann von jeder Regierung genutzt werden. Was heute angeblich nur Terrorist*innen treffen soll, kann morgen gegen:
- Politische Oppositionelle
- Journalist*innen
- Aktivist*innen
- Minderheiten
eingesetzt werden. Die Geschichte zeigt: Autoritäre Regime nutzen stets die vorhandene Infrastruktur.
Techno-Solutionismus und seine Grenzen
Viele Überwachungsmaßnahmen basieren auf der Illusion, komplexe gesellschaftliche Probleme ließen sich durch Technologie lösen:
- Terrorismus wird nicht durch Massenüberwachung verhindert - echte Attentäter waren oft bekannt
- Kriminalität entsteht aus sozialen Ursachen, die Datenanalyse nicht beseitigt
- KI-Systeme reproduzieren gesellschaftliche Diskriminierung
Der Preis der Überwachung
Die Kosten der Überwachungsgesellschaft sind immens:
- Finanziell: Milliarden für Systeme mit fraglichem Nutzen
- Demokratisch: Erosion von Vertrauen und Grundrechten
- Gesellschaftlich: Chilling Effects, Selbstzensur, Konformitätsdruck
- Sicherheit: Geschwächte IT-Sicherheit durch Staatstrojaner
X. HandlungsempfehlungenFür Bürger*innen
- Informieren: Sich über Überwachungsmaßnahmen informieren und Bewusstsein schaffen
- Widersprechen: Rechte wahrnehmen (z.B. Widerspruch gegen ePA)
- Verschlüsseln: Ende-zu-Ende-Verschlüsselung nutzen
- Unterstützen: Bürgerrechtsorganisationen unterstützen
- Politisch aktiv werden: Abgeordnete kontaktieren, an Protesten teilnehmen
Für die Politik
- Moratorium: Stopp aller neuen Überwachungsbefugnisse
- Evaluation: Wissenschaftliche Überprüfung bestehender Maßnahmen
- Transparenz: Öffentliche Statistiken und Erfolgskontrolle
- Datenschutz: Echte Datenschutz-Folgenabschätzungen
- Alternativen: Investition in soziale Prävention statt Überwachung
Für die Zivilgesellschaft
- Vernetzung: Stärkere internationale Zusammenarbeit
- Öffentlichkeitsarbeit: Breite Bevölkerung erreichen
- Rechtliche Mittel: Verfassungsbeschwerden und Klagen
- Technische Alternativen: Aufbau unabhängiger Infrastruktur
- Bildung: Medienkompetenz und digitale Selbstverteidigung
Fazit
Deutschland befindet sich auf einem gefährlichen Pfad. Die Überwachungsinfrastruktur ist weitgehend etabliert, ihre Kontrolle mangelhaft, ihre Wirksamkeit zweifelhaft. Unter dem Vorwand von Sicherheit werden Grundrechte systematisch ausgehöhlt.
Die Entwicklung zeigt: Es gibt keine "vernünftige Überwachung" oder "ausgewogene Balance". Jede Überwachungsbefugnis wird ausgeweitet, jede Schranke niedergerissen, jede Kontrolle umgangen. Die Geschichte lehrt, dass Überwachung nie nur gegen die "Bösen" eingesetzt wird - sondern immer auch gegen diejenigen, die die Macht herausfordern.
Der Widerstand gegen diese Entwicklung ist nicht technikfeindlich oder sicherheitsignorierend. Er ist die notwendige Verteidigung von Demokratie, Rechtsstaatlichkeit und Menschenwürde gegen einen übergriffigen Sicherheitsstaat. Die Frage ist nicht, ob wir Sicherheit oder Freiheit wollen - sondern ob wir in einer Gesellschaft leben wollen, in der jede Handlung erfasst, jede Kommunikation überwacht und jede Abweichung sanktioniert werden kann.
Die Antwort darauf muss ein klares NEIN sein.
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen