Staatliche Überwachung als Normalzustand

Dunkle Collage: zentrales riesiges Auge mit Oberlid als Schwarz‑Rot‑Gold und Bundesadler als Pupille. Vom Auge strahlen Überwachungskameras; Drohnen und Hubschrauber im rauchigen Himmel. Schattenhafte Polizisten und Monitorwände im Vordergrund, Bildschirme zeigen Profil und Daten. Groß „ÜBERWACHUNGSSTAAT / DEUTSCHLAND“. Stadtsilhouette mit Fernsehturm und Brandenburger Tor. Rechts unten Anzugsperson mit Dollar‑Münze als Kopf und Social‑Media‑Icons; sepia‑/schwarz‑/rottonig.

Kritiker und Bürgerrechtsorganisationen konstatieren eine Transformation vom klassischen Rechtsstaat hin zu einem technokratisch-präventiven Sicherheitsstaat. Unter dem Vorwand von Terrorismusbekämpfung, Kinderschutz und digitaler Modernisierung entsteht eine Überwachungsinfrastruktur, die nicht mehr nur konkrete Gefahren abwehrt, sondern eine anlasslose Totalerfassung der Bevölkerung anstrebt.

Da heutzutage nahezu jeder Bundesbürger ein digitales Endgerät mit sich führt, ist die gesamte Bevölkerung potenziell von diesen Maßnahmen betroffen. Dies macht die Situation zu einer der drängendsten gesellschaftspolitischen Herausforderungen der Gegenwart.

Die Erosion des digitalen BriefgeheimnissesStaatstrojaner: Quellen-TKÜ und Online-Durchsuchung

Die Überwachung der Kommunikation hat sich von der klassischen Telefonüberwachung zur direkten Infiltration von Endgeräten entwickelt. Da moderne Ende-zu-Ende-Verschlüsselung (E2EE) den staatlichen Zugriff auf Transportwege erschwert, setzen Behörden auf den Zugriff direkt am Endpunkt.

Technische und rechtliche Unterscheidung:

MaßnahmeTechnischer FokusBetroffene GrundrechteRechtliche HürdenQuellen-TKÜLaufende Kommunikation (Chat, VoIP)Art. 10 GG & IT-GrundrechtNur bei schweren Straftaten (Mindeststrafe > 3 Jahre)Online-DurchsuchungGesamtes Dateisystem, Mikrofone, KamerasIT-Grundrecht & IntimsphäreHöchste Eingriffsschwelle; Richtervorbehalt

Das Bundesverfassungsgericht stellte in seinen Beschlüssen vom 24. Juni 2025 klar, dass diese Eingriffe sowohl das Fernmeldegeheimnis (Art. 10 GG) als auch das IT-Grundrecht tangieren. Die Quellen-TKÜ sei ein "sehr schwerwiegender Eingriff", der nur zur Verfolgung besonders schwerer Straftaten zulässig ist.

Einsatzstatistik 2023:

  • 104 richterliche Anordnungen für Quellen-TKÜ
  • 62 davon technisch umgesetzt
  • 26 Anordnungen für Online-Durchsuchungen
  • 6 erfolgreich durchgeführt

Der Hauptanwendungsbereich liegt bei organisierter Kriminalität und Bildung krimineller Vereinigungen. Die vage Definition des Straftatenkatalogs birgt jedoch das Risiko einer Ausweitung auf politisch missliebige Gruppen.

Das Sicherheitslücken-Dilemma:

Ein inhärentes Problem ist das staatliche Vertrauen auf Sicherheitslücken. Um Malware zu installieren, nutzen Ermittler häufig Zero-Day-Exploits. Anstatt diese den Herstellern zu melden und die Sicherheit aller zu erhöhen, hält der Staat sie bewusst offen. Dies schwächt die IT-Sicherheit der gesamten Bevölkerung und macht Infrastrukturen anfällig für Kriminelle und feindliche Geheimdienste.

Das BVerfG monierte im August 2025 das Zitiergebot im NRW-Polizeigesetz: Der Gesetzgeber hätte ausdrücklich benennen müssen, dass die Online-Durchsuchung auch in das Fernmeldegeheimnis eingreift.

Installation durch Wohnungseinbruch

Das neue Berliner Polizeigesetz (ASOG) geht noch weiter: Es erlaubt der Polizei das verdeckte Betreten und Durchsuchen von Wohnungen, um Staatstrojaner physisch zu installieren, falls die Ferninstallation nicht möglich ist. Dies legalisiert den staatlichen Einbruch in die Privatsphäre und höhlt Art. 13 GG (Unverletzlichkeit der Wohnung) aus.

Mobilfunk-Rasterfahndung: Die lückenlose OrtungFunkzellenabfrage als Massenüberwachung

Die Funkzellenabfrage (FZA) erlaubt es Ermittlern, von Mobilfunkbetreibern Daten über alle Mobiltelefone zu verlangen, die zu einem bestimmten Zeitpunkt in einer Funkzelle eingeloggt waren. Dies führt dazu, dass oft Zehntausende unbescholtene Bürger in polizeiliche Datenbanken geraten.

Erschreckendes Beispiel: G20-Gipfel Hamburg

Beim G20-Gipfel wurden massenhaft Funkzellendaten erhoben, um Bewegungsprofile von Demonstranten zu erstellen. In Berlin erfolgten 2019 wöchentlich durchschnittlich 12 Funkzellenabfragen – 2016 landeten die Handy-Daten aller Berliner statistisch alle 11 Tage bei der Polizei (112 Millionen Verkehrsdatensätze in einem Jahr).

Miserable Aufklärungsquote:

Bei 1.000 Funkzellenabfragen wegen Autobrandstiftungen in Berlin (2007-2011) konnte trotz vier Millionen gesammelter Verkehrsdaten kein einziger Tatverdächtiger ermittelt werden.

Das eingestellte Transparenzsystem:

Ein in Berlin gestartetes "Transparenzsystem", das Bürger per SMS informieren sollte, wenn ihre Daten in einer Funkzellenabfrage auftauchten, wurde von der schwarz-roten Koalition 2024 wieder eingestellt. Dies entzieht Betroffenen die Möglichkeit, die Rechtmäßigkeit gerichtlich prüfen zu lassen.

IMSI-Catcher und Stille SMS

IMSI-Catcher fungieren als mobile Basisstationen, die Mobiltelefone zwingen, sich bei ihnen einzubuchen. Sie können:

  • Die eindeutige IMSI und IMEI erfassen
  • Personen bei Versammlungen identifizieren
  • Gezielte Bewegungsprofile in Echtzeit erstellen
  • Den Mobilfunkprovider umgehen

Stille SMS (Stealth-Ping) sind Nachrichten vom Typ 0, die:

  • Auf dem Display nicht erscheinen
  • Keinen Signalton auslösen
  • Das Gerät zur Netzwerkkommunikation zwingen
  • Den Standort innerhalb einer Funkzelle präzise bestimmen

InstrumentFunktionÜberwachungscharakterTransparenzFunkzellenabfrageAbruf historischer VerkehrsdatenMassenhaft (anlasslos für Unbeteiligte)Sehr geringStille SMSUnsichtbarer Ping zur StandortbestimmungGezielte OrtungNicht erkennbarIMSI-CatcherSimulation einer FunkzelleLokale MassenerfassungVerdeckter Einsatz

Statistik: In Thüringen verschickte die Polizei 2023 etwa 14.600 stille SMS zur Ortung. 2024 stellten deutsche Behörden rund 26,9 Millionen automatisierte Anfragen an Telekommunikationsanbieter, um Name und Adresse von Anschlussinhabern zu erhalten – komplett ohne richterliche Kontrolle.

Vorratsdatenspeicherung: Der Zombie der Netzpolitik

Die anlasslose Vorratsdatenspeicherung (VDS) wurde mehrfach von Verfassungsgerichten gekippt, kehrt aber immer wieder zurück. Trotz der Urteile des Bundesverfassungsgerichts (2010) und des EuGH (2014, 2022) plant die Bundesregierung neue Speicherfristen:

Aktuelle Pläne (Dezember 2025):

  • Internet-Zugangsanbieter sollen IP-Adressen und Port-Nummern drei Monate speichern
  • Betroffen: circa 3.000 Anbieter ohne Marginalgrenze
  • Anlasslose Speicherung ohne Verdacht

EU-Dimension:

  • Forderung nach einem Jahr Speicherfrist (statt drei Monate)
  • Auch Messenger und verschlüsselte Kommunikation sollen erfasst werden
  • "Praktisch alle Internet-Dienste" – WhatsApp, Signal, Domain-Registrar, Hosting, VPN, Taxi-Apps

Das Max-Planck-Institut für Strafrecht fand keinen Nachweis der Notwendigkeit. Das BKA hatte selbst ausgeführt, für Ermittlungen seien tatsächlich nur wenige Wochen nötig.

Algorithmische Überwachung und Big DataPalantir: Die Privatisierung der Datenanalyse

Die Software des US-Unternehmens Palantir Technologies (insbesondere "Gotham") wird in mehreren Bundesländern eingesetzt:

Einsatzgebiete:

  • Hessen: "HessenData" (seit 2017)
  • NRW: "DAR" (Datenbankübergreifende Analyse und Recherche)
  • Bayern: "VeRA" (seit 2024)
  • Baden-Württemberg: Beschlossen trotz Protesten

Funktionsweise:

Palantir verknüpft heterogene Datenbestände:

  • Meldedaten
  • Kfz-Register
  • Polizeiliche Vorgangsdaten
  • Waffenregister
  • Potenziell soziale Medien

durch automatisierte Analyse, um Muster zu erkennen, die auf potenzielle Straftäter oder "Gefährder" hinweisen könnten.

Kritische Probleme:

  1. Black Box: Algorithmen sind Geschäftsgeheimnis und entziehen sich parlamentarischer und gerichtlicher Kontrolle
  2. US-Abhängigkeit: Palantir ist eng mit CIA und US-Geheimdiensten vernetzt
  3. Verfassungswidrigkeit: Das BVerfG erklärte 2023 HessenData in Hessen für teilweise verfassungswidrig

In Baden-Württemberg ermöglicht eine "Experimentierklausel" den Test mit echten Daten unbescholtener Bürger. In Bayern scannt die Polizei über 39 Millionen Einträge, einschließlich sensibler Merkmale (Religion, ethnische Herkunft).

Eine Campact-Petition "Stoppt die Trump-Software Palantir" sammelte über 430.000 Unterschriften.

KIVI: KI-gestützte Überwachung des Diskurses

Das Aufsichtstool KIVI (Künstliche Intelligenz + vigilare) wird von allen 14 Landesmedienanstalten eingesetzt, um das Internet automatisiert nach potenziell rechtswidrigen Inhalten zu durchsuchen.

Fähigkeiten:

  • Analyse von Texten, Bildern und Videoframes
  • Erkennung von Volksverhetzung, Extremismus, Pornografie
  • Weiterleitung an menschliche Prüfer und Behörden

Problematik:

Obwohl das Ziel legitim erscheint, ermöglicht KIVI eine flächendeckende Überwachung der Online-Kommunikation. Besonders problematisch ist die Einbeziehung von Inhalten, die "awful, but lawful" sind – also rechtlich erlaubt, aber politisch problematisch. Dies führt zu:

  • Verschiebung der Sagbarkeitsgrenzen
  • Chilling Effect (Selbstzensur)
  • Einschüchterung der Zivilgesellschaft

Die Transformation des öffentlichen RaumsGesichtserkennung und biometrische Massenüberwachung

In mehreren Bundesländern (Hamburg, Sachsen, Berlin) wurden Polizeigesetze verschärft, um biometrische Videoüberwachung und Gesichtserkennung in Echtzeit zu ermöglichen.

Technologie:

Die Polizei kann Personen automatisch in Menschenmengen identifizieren, indem Kamerabilder mit polizeilichen Datenbanken abgeglichen werden.

Baden-Württemberg: Eine Änderung erlaubt der Polizei sogar, Software mit personenbezogenen Daten – einschließlich Klarnamen und Gesichtsfotos unbescholtener Personen – zu trainieren. Dies bedeutet, dass biometrische Merkmale von Bürgern, die nie eine Straftat begangen haben, in Systeme eingespeist werden.

Kritik:

Ein Rechtsgutachten im Auftrag von CCC, Amnesty und der Gesellschaft für Freiheitsrechte warnte: Dobrindts Pläne zur automatischen Gesichtserkennung verletzen EU-Recht. Der CCC mahnt: "Biometrische Massenüberwachung ist rechtswidrig. Menschen zu scannen ist ein fundamentaler Freiheitsbruch."

EU-KI-Gesetz: Biometrische Echtzeitidentifizierung im öffentlichen Raum ist grundsätzlich verboten – mit Ausnahmen für Strafverfolgung.

Das Berliner Polizeigesetz als Paradigma

Die Novellierung des Allgemeinen Sicherheits- und Ordnungsgesetzes (ASOG) in Berlin (Dezember 2025) ist ein Musterbeispiel für die Ausweitung staatlicher Befugnisse:

Neue Befugnisse:

  1. Heimliches Betreten von Wohnungen zur Trojaner-Installation
  2. Bodycams in Wohnungen bei Gefahr für Leib oder Leben
  3. Erweiterte Funkzellenabfrage auch präventiv
  4. KI-Training mit Polizeidaten (Bilder, Videos, Text)
  5. Automatisierte Datenanalyse (§ 47a ASOG-E): Zusammenführung von Melde-, Waffenregister und polizeilichen Datenbanken
  6. Hausdurchsuchungen ohne Richtervorbehalt bei "Gefahr im Verzug"
  7. Präventivgewahrsam bis zu 5 Tage (7 bei Terrorverdacht)

Die Berliner Datenschutzbeauftragte Meike Kamp bezeichnete dies als "Frontalangriff auf die IT-Sicherheit aller Bürger". Netzpolitik.org kommentierte: "Berlin wirft die Freiheit weg".

Das Gesetz wurde mit den Stimmen von CDU, SPD und AfD beschlossen.

Die Überwachung der GesundheitElektronische Patientenakte (ePA)

Die Einführung der ePA als Opt-out-Modell bedeutet, dass für jeden Versicherten automatisch eine digitale Akte angelegt wird, sofern er nicht explizit widerspricht. Diese Akte soll die gesamte medizinische Historie enthalten.

Kritische Sicherheitslücken:

Der Chaos Computer Club (CCC) hat schwere Mängel aufgedeckt:

  • Medizinische Daten teilweise im Klartext gespeichert
  • Keine Ende-zu-Ende-Verschlüsselung mehr vorgesehen
  • Verschlüsselungsschlüssel liegen auf Servern, nicht auf der Gesundheitskarte
  • Mit gefälschtem Arztausweis theoretisch Zugriff auf alle Akten möglich

US-Behördenzugriff: Die Bundesregierung konnte auf eine Kleine Anfrage nicht ausschließen, dass US-Behörden auf Gesundheitsdaten zugreifen können. Betreiber sind BITMARCK und IBM – nicht die deutsche Firma RISE.

Nutzung: Trotz automatischer Einrichtung nutzt nur etwa jeder Zehnte die eigene Akte aktiv.

E-Rezept und Telematikinfrastruktur

Das E-Rezept ist seit Januar 2024 verpflichtend und kämpft regelmäßig mit Systemausfällen der zentralen Server der gematik. Diese Instabilität gefährdet die Gesundheitsversorgung, während gleichzeitig Daten über die Medikation von Millionen Menschen zentral erfasst werden.

Kritiker warnen: Diese Daten wecken Begehrlichkeiten – nicht nur bei der Forschung, sondern potenziell auch bei Versicherungen oder staatlichen Stellen.

Das geplante Zentralregister für psychisch kranke Menschen

Ein erschütterndes Vorhaben: Nach dem Attentat von Magdeburg diskutierten Innenminister die Einrichtung eines Registers für Menschen mit psychischen Erkrankungen, die aufgrund von Eigen- oder Fremdgefährdung stationär behandelt wurden.

Vorgesehen: Ärzte sollen verpflichtet werden, solche Personen nach der Entlassung an Ordnungsamt und Polizei zu melden.

Kritik der DGPPN:

Die Deutsche Gesellschaft für Psychiatrie und Psychotherapie sowie Patientenorganisationen sehen darin:

  • Massive Stigmatisierung
  • Verstoß gegen die Menschenwürde
  • Bruch der ärztlichen Schweigepflicht
  • Angst statt Vertrauen
  • Abschreckung von Hilfesuchenden

Historisch weckt die Registrierung kranker Menschen in Deutschland schlimmste Erinnerungen an die NS-Zeit.

ÜberwachungsebeneInstrumentBetroffeneGefahr/KritikPhysische GesundheitePAAlle VersichertenZentralisierung; SicherheitsmängelMedikationE-Rezept/TIAlle PatientenSystemausfälle; KonsumerfassungPsychische GesundheitZentralregisterPsychisch ErkrankteStigmatisierung; SchweigepflichtbruchPlattformregulierung und InhaltekontrolleVom NetzDG zum Digital Services Act

Das Netzwerkdurchsetzungsgesetz (NetzDG) von 2017 verpflichtete Plattformen, illegale Inhalte innerhalb von 24 Stunden zu löschen, bei Verstößen drohen Bußgelder bis zu 50 Millionen Euro.

Kritik:

  • Führte zu Overblocking: Plattformen löschen aus Angst auch legale Inhalte
  • Privatisierte Rechtsdurchsetzung
  • Intransparente Löschentscheidungen

Der Digital Services Act (DSA) der EU (2024) ersetzt faktisch das NetzDG und wird durch das Digitale-Dienste-Gesetz (DDG) umgesetzt.

Neue Strukturen:

Die Bundesnetzagentur fungiert als Digital Services Coordinator (DSC) und kann Bußgelder von bis zu 6% des weltweiten Jahresumsatzes verhängen.

Problem: Dies führt zu massivem Anreiz für Plattformen, im Zweifel lieber zu viel als zu wenig zu löschen, was die Meinungsfreiheit empfindlich einschränkt.

Uploadfilter und Klarnamenpflicht

Obwohl der DSA keine allgemeine Überwachungspflicht vorschreibt, erzwingt er faktisch den Einsatz von Uploadfiltern, da die Menge an Inhalten manuell nicht zu prüfen ist.

Uploadfilter führen zu:

  • Automatisierter Vorzensur
  • Fehlern bei der Erkennung legaler Inhalte
  • Chilling Effects für Meinungsäußerungen

Klarnamenpflicht: Die Diskussion um eine Verpflichtung zur Nutzung echter Namen im Internet würde das Ende der anonymen Kommunikation bedeuten – eine Grundvoraussetzung für Whistleblower und politische Dissidenten.

Die Chatkontrolle: Das Ende der Privatsphäre

Die EU-Verordnung zur Bekämpfung des sexuellen Missbrauchs von Kindern (CSAR), im Volksmund "Chatkontrolle" genannt, ist das weitreichendste Überwachungsprojekt der EU.

Der Kampf um die Verschlüsselung

Die EU-Kommission (unter Ylva Johansson) forderte ursprünglich die Verpflichtung aller Messaging-Dienste, private Chats anlasslos auf verdächtige Bilder und Texte zu scannen.

Dies würde das technische Ende der Ende-zu-Ende-Verschlüsselung bedeuten, da Nachrichten entweder:

  • Vor der Verschlüsselung auf dem Gerät gescannt werden müssten (Client-Side-Scanning)
  • Oder durch Hintertüren zugänglich gemacht werden

Aktueller Stand (November 2025)

Die EU-Staaten einigten sich auf einen Kompromiss:

  • Messaging-Dienste werden (vorerst) nicht zum Scannen verpflichtet
  • Sie dürfen dies aber "freiwillig" tun
  • Deutschland und Frankreich unterstützten diesen Vorschlag

Kritiker warnen: Dies ist nur eine Atempause. In drei Jahren soll die EU-Kommission prüfen, ob eine Verpflichtung zum Scannen doch notwendig wird.

Signal, Threema und andere sichere Messenger haben angekündigt, sich bei Umsetzung der Verordnung aus der EU zurückzuziehen.

Altersverifikation und Identitätszwang

Der aktuelle Entwurf sieht zudem eine verpflichtende Altersverifikation für alle Nutzer von Kommunikationsdiensten vor. Dies bedeutet:

  • Ausweis- oder biometrische Identifikation gegenüber WhatsApp, Signal etc.
  • Faktische Abschaffung anonymer digitaler Kommunikation in Europa

PhaseStatusAuswirkungenUrsprünglicher Entwurf (2022)Verpflichtendes Scannen aller ChatsEnde der Verschlüsselung; MassenüberwachungKompromiss (Nov. 2025)Freiwilliges Scannen erlaubtDruck auf Anbieter; Infrastruktur bleibtZukunft (ab 2026/27)Verpflichtende AltersverifikationEnde der Anonymität im Netz

Technische Probleme: Die EU-Kommission rechnet selbst mit hohen Fehlerquoten. Bei WhatsApp mit zwei Milliarden Nutzern könnten bis zu 240 Millionen Menschen zu Unrecht beschuldigt werden.

Privatwirtschaftliche Überwachung im AlltagVonovia: Der "Spion an der Decke"

Der Immobilienkonzern Vonovia stattet Zehntausende Wohnungen mit vernetzten Rauchwarnmeldern ("Multisensor Plus") aus. Diese Geräte erfassen:

  • Rauch (legitimer Zweck)
  • Temperatur
  • Luftfeuchtigkeit
  • Senden Daten über Internet an den Konzern

Datenschützer warnen: Mit KI können aus diesen Daten präzise Rückschlüsse gezogen werden:

  • Wie viele Personen in der Wohnung leben
  • Wann gelüftet wird
  • Anwesenheitsmuster

Mieter in Göttingen und Dortmund wehren sich massiv. Vonovia reagierte mit dem Versprechen, Datensammlung nur mit Einwilligung zu aktivieren – aber die grundsätzliche Fähigkeit bleibt.

Deutsche Bahn: Der "DB Schnüffel-Navigator"

Die Deutsche Bahn forciert die Digitalisierung des Ticketkaufs:

Datenhunger:

  • Günstige Sparpreise seit Ende 2023 nur noch unter Angabe von Namen und E-Mail
  • Nicht mehr anonym am Automaten kaufbar
  • App "DB Navigator" übermittelt massiv Nutzerdaten an Drittanbieter

Der IT-Experte Mike Kuketz und Digitalcourage führen eine Klage gegen die DB, um diesen "Tracking-Wahnsinn" zu stoppen.

Ziel der Bahn: Vollständige Erfassung der Reisewege jedes Kunden – lückenlose Bewegungsprofile.

Standortdaten-Handel: Die unsichtbare Überwachungsindustrie

Viele mobile Anwendungen, insbesondere Gratis-Apps, sammeln GPS-Daten und geben diese an Werbe-Netzwerke weiter. Eine Untersuchung von netzpolitik.org mit 3,6 Milliarden Standortdatenpunkten aus Deutschland zeigte:

Erschreckende Erkenntnisse:

  • Wohn- und Arbeitsadressen von rund 11 Millionen Geräte-IDs ableitbar
  • Besuche sensibler Orte (Kliniken, Kirchen, Moscheen) nachvollziehbar
  • Bewegungsprofile von EU-Politikern und Militärangehörigen rekonstruierbar

Dies wurde als "Advertising Based Intelligence" (ADINT) bezeichnet – Werbedaten für Überwachungszwecke.

Marktplätze wie "Datarade" in Berlin vermitteln als legale Grauzone zwischen Datenverkäufern und -käufern. Diese Daten könnten auch von ausländischen Geheimdiensten erworben werden – eine Bedrohung für die nationale Sicherheit.

Smart Meter und IoT-Überwachung

Smart Meter (intelligente Stromzähler):

  • Messen Energieverbrauch im Minutentakt
  • Ermöglichen detaillierte Verhaltensprofile
  • Rückschlüsse auf Nutzung von Elektrogeräten und Aufenthaltszeiten
  • Zwangseinführung bis 2032 geplant

Die Piratenpartei nannte sie "Datenspione in jedem Haus".

Die Abschaffung des Bargelds

Die fortschreitende Abschaffung von Bargeld schafft lückenlose Bewegungs- und Konsumprofile:

Risiken:

  • Jede Zahlung wird erfasst und kann ausgewertet werden
  • Bei politischen Konflikten könnten Konten gesperrt werden
  • Totale Kontrolle über finanzielle Transaktionen
  • Keine anonymen Zahlungen mehr möglich

Digitalcourage warnt vor einer bargeldlosen Zukunft, in der Menschen kontrollierbarer werden und jede finanzielle Handlung einer zentralen Instanz gemeldet wird.

Widerstand und alternative InfrastrukturenAktivistische Gruppen und Vereine

Zahlreiche Organisationen leisten Widerstand:

Chaos Computer Club (CCC):

  • Technische Aufklärung
  • Aufdeckung von Sicherheitsmängeln (ePA, E-Rezept)
  • Analyse von Staatstrojanern

Digitalcourage e.V.:

  • Kampf gegen Digitalzwang
  • Klagen gegen Tracking (Bahn-App)
  • BigBrotherAwards
  • Recht auf analoges Leben

Gesellschaft für Freiheitsrechte (GFF):

  • Strategische Klagen gegen verfassungswidrige Gesetze
  • Verfassungsbeschwerden gegen Staatstrojaner und Vorratsdatenspeicherung

Netzpolitik.org:

  • Investigativer Journalismus
  • Veröffentlichung interner Dokumente
  • Aufklärung der Öffentlichkeit

Weitere:

  • FIfF e.V. (Forum InformatikerInnen für Frieden)
  • Amnesty International (Digitale Freiheit)
  • Privacy-Handbuch / Kuketz IT-Security

Alternative Dienste und Technologien

Für Bürger, die ihre Privatsphäre schützen wollen, existieren Alternativen:

E-Mail-Provider:

  • Posteo & Mailbox.org: Datensparsamkeit und Anonymität
  • Autistici/Inventati: Italienisches Aktivisten-Kollektiv

Anonymisierung:

  • Tor-Netzwerk: Anonymes Surfen durch mehrfache Verschlüsselung
  • Tails OS: Live-Betriebssystem für maximale Privatsphäre

Sichere Kommunikation:

  • Signal, Threema, Element: Ende-zu-Ende-Verschlüsselung
  • Briar: P2P-Messenger ohne Server
  • Riseup: Sichere Tools für Aktivisten

Infrastruktur:

  • Freifunk: Bürgereigene, dezentrale WLAN-Netzwerke
  • autonome IT-Kollektive: Datenschutzfreundliche Cloud- und Mail-Dienste

VPN-Dienste zur Verschlüsselung und Standortverschleierung

Der Weg in den Überwachungsstaat

Die Analyse der aktuellen Überwachungsinstrumente in Deutschland zeigt ein beunruhigendes Bild. Die Strategie des Staates und der Privatwirtschaft folgt einem klaren Muster:

Vier Säulen der Überwachungsgesellschaft

1. Zentralisierung: Daten, die früher dezentral gespeichert waren (Gesundheit, Reisebewegungen, Finanzen), werden in riesigen zentralen Datenbanken zusammengeführt.

2. Algorithmisierung: Die Auswertung wird zunehmend automatisierten Systemen überlassen, die keine Rechenschaft über ihre Entscheidungsprozesse ablegen (Palantir, KIVI).

3. Bruch der Privatsphäre: Der Schutz der Wohnung und die Integrität digitaler Endgeräte werden durch Trojaner und vernetzte Haustechnik systematisch untergraben.

4. Ende der Anonymität: Klarnamenpflicht, biometrische Erfassung und digitale Identitäten (eID, BundID) zielen darauf ab, jede Handlung eindeutig zuzuordnen.

Der Ratchet-Effekt

Überwachungsbefugnisse werden ausgeweitet, aber nie zurückgenommen. Jede Krise wird genutzt, um weitere Maßnahmen durchzusetzen:

  • Nach 9/11: Terrorismusbekämpfung
  • Aktuell: Kinderschutz (Chatkontrolle)
  • Immer: Digitalisierung als "Modernisierung"

Die fehlende demokratische Kontrolle

Zentrale Probleme:

  • Betroffene werden nicht informiert
  • Statistiken sind unvollständig oder geheim
  • Erfolgskontrolle fehlt
  • Parlamentarische Kontrolle ist eingeschränkt
  • Black-Box-Systeme (Palantir) entziehen sich der Überprüfung

Die Gefahr des Autoritarismus

Die geschaffene Überwachungsinfrastruktur ist zunächst "regime-neutral" – sie kann von jeder Regierung genutzt werden. Was heute angeblich nur Terroristen treffen soll, kann morgen gegen eingesetzt werden:

  • Politische Oppositionelle
  • Journalisten
  • Aktivisten
  • Minderheiten

Die Geschichte zeigt: Autoritäre Regime nutzen stets die vorhandene Infrastruktur.

Normalisierung durch "Bequemlichkeit" und Angst

Die Akzeptanz wird gefördert durch:

Bequemlichkeit:

  • Digitale Fahrkarten
  • E-Rezept
  • eID
  • Bargeldloses Zahlen

Angst:

  • Terrorismus
  • Kindesmissbrauch
  • Kriminalität

Dies führt zur schleichenden Aufgabe von Grundrechten im Tausch gegen vermeintliche Sicherheit und Komfort.

webadresse: 
Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-sa: Weitergabe unter gleichen Bedingungen