Digitale Überwachung – Observationsformen im 21. Jahrhundert

Die Digitalisierung menschlichen Handelns hat im 21. Jh. ihren bisherigen Höhepunkt erreicht und bietet so die nötige Voraussetzung für eine multidimensionale Überwachung.

Das Datenvolumen, auf das bei solch einer potenziellen Observation zurückgegriffen werden kann, erscheint grenzenlos, da eine Datenlöschung aus technischen Gründen nicht mehr notwendig ist. Die Möglichkeit einer permanenten Überwachung ist die Folge.

Die wichtigsten Formen der digitalen Überwachung sind: Telefon-, Video-, Computer- und Internetüberwachung, und Vorratsdatenspeicherung.

 

Eine der ältesten digitalen Überwachungsformen stellt die Telefonüberwachung dar. Ihre wichtigsten Merkmale sind: Abhörung und Lokalisierung der Telefone, flächendeckende und vereinzelte Aufzeichnung von Gesprächen, Lesen und Speichern von Kurznachrichten, Spracherkennung und Erstellung von Sprachprofilen, und – verstärkt in heutiger Zeit – Zugriff auf und Manipulation der Telefonsoftware.

Insbesondere im 20. Jh. stellte die Telefonüberwachung (natürlich immer komplementiert mit der traditionellen Postüberwachung) eine der Hauptinformationsquellen über zu observierende Individuen dar.

Ab Mitte dieses Jahrhunderts wurde die Telefonüberwachung zunehmend durch weitere, neuaufkommende Überwachungsformen ergänzt. Dieser Prozess der multikomplexen Überwachung hält bis heute an, sodass Telefonüberwachung zu Beginn des 21. Jh. nur noch den Platz einer möglichen Überwachungsform unter vielen einnimmt.

Früher wie heute wird diese Überwachungsart überwiegend im Zuge der staatlichen Überwachung durchgeführt.

 

Des Weiteren stellt die seit Mitte des 20. Jahrhunderts existente Videoüberwachung eine zweite wichtige Observationsform mit langer Tradition dar.

Zu Beginn wurde Videoüberwachung schwerpunktmäßig im militärischen Bereich eingesetzt, heutzutage hat sie jedoch ihren Siegeszug in fast alle Bereiche des öffentlichen Lebens angetreten.

So wird sie in Banken, Supermärkten, Kaufhäusern, Tankstellen, Universitäten, Flughäfen, im Verkehrsbereich, in Wohnanlagen, im öffentlichen Nahverkehr, im Arbeitsbereich und auf öffentlichen Plätzen von privaten, wirtschaftlichen und staatlichen Akteuren mit den unterschiedlichsten Intentionen eingesetzt.

Diese vielfaltige Verbreitung verdankt die Videoüberwachung ihrer Verkoppelung von Audio- und Bildaufzeichnung, sodass sie um ein vielfaches effizienter bei der Observierung von Individuen einsetzbar ist als die traditionelle Telefonüberwachung.

Auch zu Beginn des 21. Jh. nimmt die Videoüberwachung eine zentrale Rolle in der Observation öffentlicher (und auch zu einem geringeren Grad privater) Räume ein.

Dies wird insbesondere in Großstädten deutlich. Allein in London sind heute beispielsweise mehr als eine Million Kameras installiert.

 

Eine Überwachungsform, die im 21. Jh. zunehmend an Relevanz gewonnen hat, ist die Computer- und Internetüberwachung. Sie ermöglicht die Ausspähung jeglicher vernetzter Computernutzung, inklusive aller Kommunikationsmöglichkeiten durch das Internet.

Zu den ersten Überwachungsobjekten gehörten seit der Verbreitung von PCs auf dem weltweiten Markt die klassischen Internetseiten. Darunter fallen beispielsweise Suchmaschinen, Foren und Soziale Netzwerke, wie Facebook, MySpace und Twitter.

Die Überwachung dieser Form der Internetnutzung ist von besonderer Wichtigkeit, da die Nutzer hier ihre eigenen Meinungen und Wertvorstellungen freiwillig kommunizieren und zudem viele Details über ihr Privatleben preisgeben. Darüber hinaus erscheint die Nutzung dieser Seiten für beide Akteursgruppen besonders attraktiv:

Nutzer haben hier die Möglichkeit sich selbst zu inszenieren, ihre Meinung, ihre Wertvorstellungen und Interessen anderen mitzuteilen. Gleichzeitig stellen diese höchst privaten Informationen eine der interessantesten Ressourcen für die überwachenden Akteure dar. Die dadurch gewonnen Informationen werden unter anderem von ihnen benutzt, um Profile der User zu erstellen.

Neben diesen klassischen Formen der Internetnutzung sind in jüngster Zeit auch multimediale Mischformen auf Basis des Internets entstanden. Das meistgenutzte Medium ist dabei das Smartphone. Hier findet eine Mischung von Telefon- und Internetnutzung statt, die zusätzlich durch Foto- und Videokameranutzung komplementiert wird.

Da diese Mischung den Nutzern viele Vorteile bringt, lässt sich vermuten, dass die mobile Internetnutzung auf dem Smartphone heute sowie in der Zukunft immer zwingender wird.

Entsprechend nimmt die Internetüberwachung heutzutage insbesondere für staatliche und wirtschaftliche Akteure eine herausragende Stellung ein.

 

Eine weitere wichtige, jedoch weniger offensichtliche Überwachungsform, ist die Vorratsdatenspeicherung. Sie bezeichnet im Allgemeinen

„das anlassunabhängige und nicht zweckbezogene Sammeln von personenbezogenen Daten zur [potentiellen] späteren Verwendung“ (Gaycken, Kurz 2008: 67).

Demnach ist diese Art der Überwachung weniger zielorientiert, als die zuvor dargestellten Formen und wird, da sie im Hintergrund agiert, kaum von den Bürgern wahrgenommen. Sie wurde ursprünglich eingeführt, um schwerwiegende Delikte (z.B. Terrorismus oder Drogenschmuggel) effektiver bekämpfen zu können.

Obwohl dieses Verfahren in Deutschland seit 2010 für verfassungswidrig erklärt wurde, ist es in anderen Staaten auch heute noch gängige Praxis und damit auch für deutsche Nutzer internationaler Kommunikationsanbieter von Relevanz.

Konkret verpflichtete 2006 eine Richtlinie des Europäischen Parlaments alle europäischen elektronischen Kommunikationsdienstleister gleichermaßen zur Speicherung von Verkehrs- und Standortdaten über einen Zeitraum von mindestens sechs Monaten und höchstens zwei Jahren.

Zur Zeit werden im Zuge dieser Vorratsdatenspeicherung alle an sozialen Transaktionen beteiligten Rufnummern, EMail-Adressen, IP-Adressen, Identifikationsnummern der Endgeräte, Smartcards, Namen und Adressen der Benutzer gespeichert.

Da die Datensammlung- und Aufbewahrung heutzutage mit immer weniger Aufwand und Kosten durchgeführt werden kann, gilt diese Überwachungsform für Regierungsorganisationen als besonders effektiv.

 

Zusätzlich zu den genannten Hauptüberwachungsformen werden heutzutage noch unzählige weitere Überwachungsmethoden praktiziert, die nun der Vollständigkeit halber kurz aufgelistet werden: Überwachung durch Wanzen, Luftüberwachung, GPS-Überwachung, Biometrische Überwachung, Überwachung durch Bundestrojaner und zuletzt Überwachung durch RFID-Funkchips.

 

Die Daten, die aus den hier skizzierten Observationspraktiken gewonnen werden, bilden im Allgemeinen die Grundlage zur Profilerstellung überwachter Personen. So gibt es schon heute schier endlose Datenressourcen über einen Großteil der Bevölkerung moderner Gesellschaften, die zu beliebigen Zwecken genutzt oder auch missbraucht werden können.

All dies verdeutlicht das gewaltige Ausmaß heutiger Überwachungsvielfalt. Paradoxerweise scheint sich jedoch die Toleranzgrenze entsprechend des Überwachungsausmaßes zu erweitern, sodass das Maximum an Überwachungsmaßnahmen noch nicht erreicht scheint.

 

Literatur

Agger, Ben (2011): iTime. Labor and life in a smartphone era. In: Time and Society (20), S. 119–136.

Bentham, Jeremy (2013): Panoptikum oder Das Kontrollhaus. Unter Mitarbeit von Andreas Leopold Hofbauer und Christian Welzbacher. 1. Aufl. Berlin: Matthes & Seitz (14).

Foschepoth, Josef (2013): Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. 2. Aufl. Göttingen: Vandenhoeck et Ruprecht.

Gaycken, Sandro; Kurz, Constanze (2008): 1984.exe. Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien. Bielefeld: Transcript.

Köhler, Thomas R. (2010): Die Internetfalle. Was wir online unbewusst über uns preisgeben und wie wir das World Wide Web sicher für uns nutzen können. Frankfurt, M: Frankfurter Allg. Buch.

Onwodi, G.O; Nkuma-Odah, K.I (2010): Tempest. A Surveillance Technology in the Service of Humanity. In: African Journal of Medical Physics, Biomedical Engineering and Sciences 2 (3), S. 118–126.

Kommentar nur für eingeloggte Benutzer möglich