Massenüberwachung - Mass surveillance

Massenüberwachung ist die komplizierte Überwachung einer ganzen oder eines wesentlichen Teils einer Bevölkerung, um diese Gruppe von Bürgern zu überwachen. Die Überwachung wird oft von lokalen und bundesstaatlichen Regierungen oder Regierungsorganisationen wie Organisationen wie der NSA und dem FBI durchgeführt , kann aber auch von Unternehmen (entweder im Auftrag von Regierungen oder auf eigene Initiative) durchgeführt werden. Abhängig von den Gesetzen und Justizsystemen der einzelnen Länder variieren die Rechtmäßigkeit und die erforderliche Erlaubnis zur Durchführung von Massenüberwachungen. Es ist das wichtigste Unterscheidungsmerkmal totalitärer Regime . Es wird auch oft von einer gezielten Überwachung unterschieden .

Massenüberwachung wurde oft als notwendig bezeichnet, um den Terrorismus zu bekämpfen , Kriminalität und soziale Unruhen zu verhindern , die nationale Sicherheit zu schützen und die Bevölkerung zu kontrollieren. Gleichzeitig wurde die Massenüberwachung ebenso oft dafür kritisiert, dass sie Persönlichkeitsrechte verletzt, bürgerliche und politische Rechte und Freiheiten einschränkt und nach einigen Rechts- oder Verfassungssystemen illegal ist. Ein weiterer Kritikpunkt ist, dass eine zunehmende Massenüberwachung zur Entwicklung eines Überwachungsstaates oder eines elektronischen Polizeistaats führen könnte, in dem bürgerliche Freiheiten verletzt oder politische Meinungsverschiedenheiten durch COINTELPRO- ähnliche Programme untergraben werden. Ein solcher Staat könnte als totalitärer Staat bezeichnet werden .

Im Jahr 2013 wurde die Praxis der Massenüberwachung durch die Regierungen der Welt in Frage gestellt , nachdem Edward Snowden ‚s 2013 globale Überwachung Offenlegung über die Praktiken von der National Security Agency (NSA) der Vereinigten Staaten. Die Berichterstattung auf der Grundlage von Dokumenten, die Snowden an verschiedene Medien weitergegeben hat, löste eine Debatte über bürgerliche Freiheiten und das Recht auf Privatsphäre im digitalen Zeitalter aus . Massenüberwachung gilt als globales Problem . Die Aerospace Corporation der Vereinigten Staaten beschreibt ein Ereignis in der nahen Zukunft, das sie die " GEOINT Singularity" nennen, bei dem alles auf der Erdoberfläche zu jeder Zeit überwacht und von Systemen der künstlichen Intelligenz analysiert wird.

Nach Land

Die Umfrage von Privacy International aus dem Jahr 2007, die 47 Länder umfasste, ergab, dass die Überwachung im Vergleich zum Vorjahr zugenommen und die Leistung der Datenschutzvorkehrungen zurückgegangen ist. Unter Abwägung dieser Faktoren wurden acht Länder als „Endemie-Überwachungsgesellschaften“ eingestuft. Von diesen acht erzielten China , Malaysia und Russland die niedrigsten Werte, gefolgt von Singapur und dem Vereinigten Königreich , dann gemeinsam von Taiwan , Thailand und den Vereinigten Staaten . Den besten Rang erhielt Griechenland , das als „angemessene Schutzmaßnahmen gegen Missbrauch“ eingestuft wurde.

Viele Länder auf der ganzen Welt haben bereits Tausende von Überwachungskameras in ihre städtischen, vorstädtischen und sogar ländlichen Gebiete eingebaut. Im September 2007 erklärte die American Civil Liberties Union (ACLU) beispielsweise, dass wir „in Gefahr sind, in eine echte Überwachungsgesellschaft abzurutschen, die den amerikanischen Werten völlig fremd ist“ mit „dem Potenzial für eine dunkle Zukunft, in der jede unserer Bewegungen, jede Transaktion“ , jede unserer Mitteilungen wird aufgezeichnet, zusammengestellt und gespeichert, damit sie jederzeit von den Behörden geprüft und gegen uns verwendet werden kann".

Am 12. März 2013 veröffentlichte Reporter ohne Grenzen einen Sonderbericht zur Internetüberwachung . Der Bericht enthielt eine Liste von "Staatsfeinden des Internets", Länder, deren Regierungen an einer aktiven, aufdringlichen Überwachung von Nachrichtenanbietern beteiligt sind, was zu schweren Verletzungen der Informationsfreiheit und der Menschenrechte führt. Fünf Länder wurden auf die ursprüngliche Liste gesetzt: Bahrain , China , Iran , Syrien und Vietnam .

Australien

Bahrain

Bahrain ist eines der fünf Länder auf der Liste der „Staatsfeinde des Internets“ von Reporter ohne Grenzen vom März 2013, Länder, deren Regierungen aktiv und aufdringlich Nachrichtenanbieter überwachen, was zu schweren Verletzungen der Informationsfreiheit und der Menschenrechte führt. Der Grad der Internet-Filterung und -Überwachung in Bahrain ist einer der höchsten der Welt. Das Königshaus ist in allen Bereichen des Internet-Managements vertreten und verfügt über ausgeklügelte Werkzeuge, um seine Untertanen auszuspionieren. Die Online-Aktivitäten von Dissidenten und Nachrichtenanbietern werden genau überwacht und die Überwachung nimmt zu.

Im Juli 2021 veröffentlichte Medienberichte enthüllten die Verwendung der Telefon-Malware-Software Pegasus der NSO Group zur weltweiten Ausspionierung von Menschenrechtsaktivisten, Anwälten und Journalisten durch autoritäre Regierungen. Bahrain gehörte zu den vielen Ländern, die als Kunden der israelischen Firma aufgeführt wurden, denen vorgeworfen wurde, trotz einer schlechten Menschenrechtsbilanz gehackt und eine unbefugte Massenüberwachung mit Telefon-Malware durchgeführt zu haben. Die Software soll Geräte infizieren und es ihren Bedienern ermöglichen, auf die Nachrichten und Fotos des Ziels zuzugreifen, Anrufe aufzuzeichnen und das Mikrofon und die Kamera zu aktivieren.

Kanada

China

China ist eines der fünf Länder auf der Liste der „Staatsfeinde des Internets“ von Reporter ohne Grenzen vom März 2013 . Der gesamte Internetzugang in China ist Eigentum des Staates oder der Kommunistischen Partei oder wird von ihm kontrolliert . Viele ausländische Journalisten in China haben erklärt, dass sie es für selbstverständlich halten, dass ihre Telefone abgehört und ihre E-Mails überwacht werden.

Die eingesetzten Tools zum Filtern und Überwachen des Internets werden zusammenfassend als die Große Firewall Chinas bezeichnet . Neben den üblichen Routing-Regelungen, die es erlauben, den Zugriff auf eine IP-Adresse oder einen bestimmten Domainnamen zu blockieren, nutzt die Great Firewall in großem Umfang die Deep Packet Inspection (DPI)-Technologie, um den Zugriff basierend auf der Schlüsselworterkennung zu überwachen und zu blockieren. Die Great Firewall kann verschlüsselte Verbindungen dynamisch blockieren . Einer der wichtigsten ISPs des Landes, China Unicom , bricht automatisch eine Verbindung ab, sobald damit verschlüsselte Inhalte übertragen werden.

Das von China entwickelte Überwachungssystem beschränkt sich nicht auf die Great Firewall, die Überwachung ist auch in soziale Netzwerke, Chat-Dienste und VoIP integriert. Private Unternehmen sind gegenüber den chinesischen Behörden direkt verantwortlich für die Überwachung ihrer Netzwerke, um sicherzustellen, dass keine verbotenen Nachrichten verbreitet werden. Die QQ-Anwendung, die sich im Besitz der Firma Tencent befindet, ermöglicht es den Behörden, den Austausch zwischen Internetnutzern durch die Suche nach bestimmten Schlüsselwörtern und Ausdrücken im Detail zu überwachen. Der Verfasser jeder Nachricht kann anhand seiner Benutzernummer identifiziert werden. Die QQ-Anwendung ist praktisch ein riesiges Trojanisches Pferd. Und seit März 2012 verlangt ein neues Gesetz, dass sich alle neuen Nutzer von Microblogging-Sites mit ihrem eigenen Namen und ihrer eigenen Telefonnummer registrieren müssen.

Skype , eine der weltweit beliebtesten Internet-Telefonplattformen, wird streng überwacht. Skype-Dienste in China sind über einen lokalen Partner, die TOM Media Group, verfügbar. Die chinesischsprachige Version von Skype, bekannt als TOM-Skype , unterscheidet sich geringfügig von den herunterladbaren Versionen in anderen Ländern. Ein Bericht der OpenNet Initiative Asia besagt, dass alltägliche Gespräche auf Servern aufgezeichnet werden. Das Abfangen und Speichern einer Konversation kann durch den Namen eines Absenders oder Empfängers oder durch Schlüsselwörter, die in der Konversation vorkommen, ausgelöst werden.

Am 31. Januar 2013 berichtete die New York Times , dass es Ziel von Angriffen chinesischer Hacker gewesen sei. Der erste Bruch ereignete sich am 13. September 2012, als die Zeitung einen Artikel über das Vermögen der Familie des scheidenden Premierministers Wen Jiabao veröffentlichte . Die Zeitung sagte, der Zweck der Angriffe sei es gewesen, die Quellen zu identifizieren, die die Zeitung mit Informationen über Korruption im Umfeld des Premierministers versorgten. Auch das Wall Street Journal und CNN sagten, sie seien Ziel von Cyberangriffen aus China gewesen. Im Februar gab Twitter bekannt, dass die Konten von rund 250.000 Abonnenten Opfer von Angriffen aus China geworden waren, die denen der New York Times ähnlich waren . Mandiant, das von der NYT mit der Sicherung seines Netzwerks beauftragte Unternehmen, identifizierte die Quelle der Angriffe als eine Gruppe von Hackern namens Advanced Persistent Threat 1, eine Einheit der Volksbefreiungsarmee, die von einem zwölfstöckigen Gebäude in einem Vorort von Shanghai aus operiert die Hunderte, möglicherweise Tausende von Mitarbeitern und die direkte Unterstützung der chinesischen Regierung hatte.

Die neueste Form der Massenüberwachung in China ist das Social Credit System , bei dem Bürgern und Unternehmen aufgrund ihres sozialen Verhaltens wie Einhaltung von Gesetzen, Ehrlichkeit, Steuerhinterziehung oder politischem Aktivismus gute Punkte gegeben oder abgezogen werden. Personen können auch Reisebeschränkungen wie Kaufverboten für Flüge und Hochgeschwindigkeitszugtickets unterliegen, je nachdem, ob sie gegen soziale Normen, bestimmte Gesetze oder politischen Aktivismus gegen die Regierung verstoßen haben sie auf ein bestimmtes geografisches Gebiet wie eine bestimmte Stadt oder eine bestimmte Stadt zu beschränken. Die chinesische Regierung plant zudem, im Rahmen des Projekts „Skynet“ bis zu 20 Millionen Überwachungskameras mit Gesichtserkennung zu vernetzen und zu vernetzen, um gesuchte Flüchtige und Verdächtige innerhalb von Minuten aufzuspüren.

Laut der britischen Technologieforschungsorganisation Comparitech ist eine Stadt in China namens Chongqing die am meisten überwachte Stadt der Welt, mit 2,5 Millionen Kameras, die fast 15,35 Millionen Menschen überwachen. Den gesammelten Daten zufolge schlägt die chinesische Stadt Shanghai , Peking und Shenzhen in Bezug auf die Massenüberwachung in China .

Internetüberwachung ist in China allgegenwärtig, gemäß einem kürzlich verabschiedeten Cybersicherheitsgesetz , alle Käufe von SIM-Karten erfordern die Registrierung eines echten Namens, alle WLAN-Hotspots im ganzen Land erfordern eine SMS-Verifizierung über eine Telefonnummer, die übrigens mit dem Personalausweis eines Benutzers und allen Instant Messaging-Nachrichten verknüpft ist und Internetdienstanbieter, einschließlich, aber nicht beschränkt auf ISPs, Internetcafés und Spieldienstanbieter, müssen die tatsächliche Identität der Benutzer vor der Bereitstellung einer Dienstleistung entweder durch einen ausländischen Reisepass oder einen nationalen Personalausweis überprüfen. Alle Inlandsflugtickets und der Kauf von Fahrkarten für Hochgeschwindigkeitszüge sowie Bank- und Finanzdienstleistungen erfordern auch einen echten Namensausweis, um beim Kauf angegeben zu werden.

Ost-Deutschland

Vor der Digitalen Revolution wurde eine der weltweit größten Massenüberwachungsaktionen von der Stasi , der Geheimpolizei der ehemaligen DDR, durchgeführt . Als der Staat 1989 zusammenbrach, hatte die Stasi ein geschätztes ziviles Netzwerk von 300.000 Informanten (etwa jeder fünfzigste der Bevölkerung) aufgebaut, die selbst kleinste Andeutungen politischer Dissens unter anderen Bürgern verfolgten. Auch viele Westdeutsche , die Freunde und Familie in der DDR besuchten, wurden von der Stasi ausspioniert, ebenso viele hochrangige westdeutsche Politiker und Personen im Blickfeld der Öffentlichkeit.

Den meisten DDR-Bürgern war bewusst, dass ihre Regierung sie ausspionierte, was zu einer Kultur des Misstrauens führte: Heikle politische Themen wurden nur in den eigenen vier Wänden und nur mit den engsten Freunden und Familienmitgliedern diskutiert, während weit verbreitet in der Öffentlichkeit eine Fassade bedingungsloser Gefolgschaft aufrechtzuerhalten.

europäische Union

Das Recht auf Privatsphäre ist ein hochentwickeltes Rechtsgebiet in Europa. Die Datenschutzrichtlinie regelt die Verarbeitung personenbezogener Daten innerhalb der Europäischen Union . Zum Vergleich: In den USA gibt es kein vergleichbares Datenschutzrecht; Stattdessen regeln die USA den Datenschutz auf sektoraler Basis.

Seit Anfang 2012 arbeitet die Europäische Union an einer Datenschutz-Grundverordnung , die die Datenschutzrichtlinie ablösen und das Datenschutzrecht harmonisieren soll. Am 20. Oktober 2013 unterstützte ein Ausschuss des Europäischen Parlaments die Maßnahme, die, falls sie erlassen wird, amerikanische Unternehmen dazu verpflichten könnte, die Genehmigung europäischer Beamter einzuholen, bevor sie den Anordnungen der Vereinigten Staaten zur Erlangung privater Daten nachkommen. Die Abstimmung ist Teil der Bemühungen in Europa, die Bürger nach den Enthüllungen über ein weitreichendes Spionageprogramm der US-amerikanischen National Security Agency vor Online-Überwachung zu schützen . Die EU-Kommissarin für Justiz und Rechte, Viviane Reding, sagte: "Es ist die Frage aufgekommen, ob die umfangreiche Sammlung und Verarbeitung personenbezogener Daten im Rahmen von US-Überwachungsprogrammen notwendig und verhältnismäßig ist, um den Interessen der nationalen Sicherheit zu entsprechen." Die EU fordert auch die USA auf, die US-Gesetzgebung zu ändern, um den in Europa angebotenen Rechtsbehelfen zu entsprechen; Amerikanische Bürger in Europa können vor Gericht gehen, wenn sie sich in ihren Rechten verletzt fühlen, Europäer ohne Aufenthaltsrecht in Amerika jedoch nicht. Als die Vereinbarung zwischen der EU und den USA zur Umsetzung der Internationalen Safe-Harbor-Privacy-Prinzipien vom Europäischen Gerichtshof abgelehnt wurde , wurde im Juli 2016 ein neuer Rahmen für den transatlantischen Datenverkehr mit dem Namen „ EU-US Privacy Shield “ verabschiedet.

Im April 2014 hat der Europäische Gerichtshof die EU- Richtlinie zur Vorratsdatenspeicherung für ungültig erklärt . Das Gericht sagte, es verstoße gegen zwei Grundrechte – die Achtung des Privatlebens und den Schutz personenbezogener Daten. Der Gesetzgeber der Europäischen Union hat am 15. Dezember 2005 die Richtlinie zur Vorratsdatenspeicherung verabschiedet . Sie verlangt, dass Telekommunikationsbetreiber Metadaten für Telefon-, Internet- und andere Telekommunikationsdienste für einen Zeitraum von mindestens sechs Monaten und höchstens zwei Jahren ab dem Datum aufbewahren der Mitteilung nach Maßgabe der einzelnen EU-Mitgliedstaaten und auf Anfrage verschiedenen staatlichen Stellen zur Verfügung zu stellen. Der Zugriff auf diese Informationen ist nicht auf die Untersuchung schwerer Straftaten beschränkt, noch ist für den Zugriff ein Haftbefehl erforderlich.

Im Rahmen des Siebten Rahmenprogramms für Forschung und technologische Entwicklung (RP7 – Science in Society) wurden einige multidisziplinäre und missionsorientierte Massenüberwachungsaktivitäten (z. B. INDECT und HIDE ) von der Europäischen Kommission in Zusammenarbeit mit Industriepartnern finanziert. Das INDECT-Projekt ("Intelligentes Informationssystem zur Unterstützung der Beobachtung, Suche und Erkennung zur Sicherheit von Bürgern in städtischen Umgebungen") entwickelt ein intelligentes Beobachtungssystem für die städtische Umgebung zur Erfassung und zum Austausch von Betriebsdaten zur automatischen Erkennung, Erkennung und intelligenten Verarbeitung aller Informationen von anormalen Verhalten oder Gewalt.

Die wichtigsten erwarteten Ergebnisse des INDECT-Projekts sind:

  • Erprobung der intelligenten Analyse von Video- und Audiodaten zur Bedrohungserkennung in urbanen Umgebungen,
  • Schaffung von Werkzeugen und Technologien zum Schutz der Privatsphäre und des Datenschutzes bei der Speicherung und Übertragung von Informationen unter Verwendung der Quantenkryptographie und neuer Methoden des digitalen Wasserzeichens,
  • Durchführen einer computergestützten Erkennung von Bedrohungen und gezielten Straftaten in Internetressourcen mit Datenschutzlösungen,
  • Aufbau einer Suchmaschine für die schnelle semantische Suche auf der Grundlage von Wasserzeichen für Inhalte im Zusammenhang mit Kinderpornografie und Menschenhandel,
  • Implementierung eines verteilten Computersystems, das zu einer effektiven intelligenten Verarbeitung fähig ist.

HIDE ("Homeland Security, Biometric Identification & Personal Detection Ethics") war ein von der Europäischen Kommission im Rahmen des Siebten FTE-Rahmenprogramms (RP7) gefördertes Forschungsprojekt . Das von Emilio Mordini koordinierte Konsortium untersuchte die ethischen und datenschutzrechtlichen Auswirkungen von Biometrie und Personenerkennungstechnologien und konzentrierte sich dabei auf das Kontinuum zwischen Personenerkennung, Authentifizierung, Identifizierung und Massenüberwachung.

Frankreich

Deutschland

Im Jahr 2002 erhielten deutsche Bürger einen Hinweis auf das Abhören, als ein Softwarefehler dazu führte, dass eine dem deutschen Geheimdienst zugeordnete Telefonnummer auf der Mobilfunkrechnung aufgeführt wurde.

Indien

Das indische Parlament verabschiedete das Informationstechnologiegesetz von 2008 ohne Debatte, das der Regierung die Befugnis einräumt, alle Kommunikationen ohne Gerichtsbeschluss oder Haftbefehl abzuhören. In § 69 des Gesetzes heißt es: „§ 69 ermächtigt die Zentralregierung/Landesregierung/ihre bevollmächtigten Stellen, alle erzeugten, übertragenen, empfangenen oder in Computerressourcen gespeicherten Informationen abzufangen, zu überwachen oder zu entschlüsseln, wenn dies im Rahmen der Interesse der Souveränität oder Integrität Indiens, der Verteidigung Indiens, der Sicherheit des Staates, der freundschaftlichen Beziehungen zu ausländischen Staaten oder der öffentlichen Ordnung oder zur Verhinderung der Anstiftung zur Begehung einer erkennbaren Straftat oder zur Untersuchung einer Straftat.

Indien richtet ein nationales Geheimdienstnetz namens NATGRID ein , das bis Mai 2011 vollständig eingerichtet sein soll , in dem die Daten jeder Person von Grundbucheinträgen, Internetprotokollen, Flug- und Bahn-PNR, Telefonaufzeichnungen, Waffenregistern, Führerscheinen, Eigentumsaufzeichnungen, Versicherungen erfasst werden , und Einkommensteuerunterlagen wären in Echtzeit und ohne Aufsicht verfügbar. Mit einer UID der Unique Identification Authority of India , die ab Februar 2011 jedem Inder ausgehändigt wird, könnte die Regierung Menschen in Echtzeit verfolgen. Bis zur Volkszählung 2011 wird ein nationales Bevölkerungsregister aller Bürger eingerichtet, bei dem Fingerabdrücke und Iris-Scans zusammen mit GPS-Aufzeichnungen von jedem Haushalt gemacht werden.

Gemäß dem ursprünglichen Plan erhalten elf Behörden Zugriff auf die kombinierten Daten, darunter der Forschungs- und Analyseflügel , das Geheimdienstbüro , die Durchsetzungsdirektion , die Nationale Ermittlungsbehörde , die Zentrale Ermittlungsbehörde , die Direktion für Finanzaufklärung und die Betäubungsmittelkontrollstelle .

Mehrere Bundesstaaten in Indien haben in Aadhaar bereits CCTV-Überwachungssysteme mit Gesichtserkennungsfunktionen installiert, die Biometrie verwenden. Andhra Pradesh und Telangana verwenden Informationen, die mit Aadhaar in verschiedenen Agenturen verknüpft sind, um ein 360-Grad-Profil einer Person zu erstellen, das als Integration Information Hub bezeichnet wird. Andere Staaten planen nun, diesem Modell zu folgen.

Iran

Der Iran ist eines der fünf Länder auf der Liste der "Staatsfeinde des Internets" von Reporter ohne Grenzen vom März 2013, Länder, deren Regierungen sich natürlich aktiv um Nachrichtenanbieter bemühen. Die Regierung leitet oder kontrolliert fast alle Institutionen des Landes zur Regulierung, Verwaltung oder Gesetzgebung im Bereich Telekommunikation. Der Oberste Rat für Cyberspace, der von Präsident Ahmadinedschad geleitet wurde , wurde im März 2012 gegründet und bestimmt nun die Digitalpolitik. Der Aufbau eines parallelen "iranischen Internets" mit hoher Verbindungsgeschwindigkeit, aber vollständig überwacht und zensiert, ist fast abgeschlossen.

Zu den Tools, die die iranischen Behörden zur Überwachung und Kontrolle des Internets verwenden, gehören Tools zum Abfangen von Daten, die Deep Packet Inspection ermöglichen . Im Einsatz sind Abhörprodukte führender chinesischer Unternehmen wie ZTE und Huawei . Die Produkte von Huawei an Mobin Net , den führenden nationalen Anbieter von mobilem Breitband, können verwendet werden, um E-Mail-Inhalte zu analysieren, den Browserverlauf zu verfolgen und den Zugriff auf Websites zu blockieren. Die Produkte, die ZTA an die Telecommunication Company of Iran (TCI) verkauft hat, bieten ähnliche Dienste plus die Möglichkeit der Überwachung des Mobilfunknetzes. Europäische Unternehmen sind die Quelle anderer Spionage- und Datenanalysetools. Im Einsatz sind Produkte von Ericsson und Nokia Siemens Networks (später Trovicor). Diese Unternehmen verkauften 2009 Produkte zum Abhören von SMS und zur Benutzerortung an die Mobile Communication Company of Iran und Irancell , die beiden größten iranischen Mobilfunkunternehmen, und sie wurden verwendet, um iranische Bürger während des Aufstands nach den Wahlen im Jahr 2009 zu identifizieren . Der Einsatz israelischer Überwachungsgeräte wurde auch im Iran entdeckt. Das Netzwerkverkehrsmanagement- und Überwachungsgerät NetEnforcer wurde von Israel an Dänemark geliefert und dann an den Iran weiterverkauft. Auch US-Ausrüstung hat über das chinesische Unternehmen ZTE den Weg in den Iran gefunden.

Malaysia

Im Juli 2018 gab die malaysische Polizei die Einrichtung der Malaysischen Internet Crime Against Children Investigation Unit (Micac) bekannt, die mit einer in den USA entwickelten Echtzeit-Massen-Internetüberwachungssoftware ausgestattet ist und mit der Überwachung aller malaysischen Internetnutzer beauftragt ist. mit Schwerpunkt auf Pornografie und Kinderpornografie. Das System erstellt eine „Datenbibliothek“ von Benutzern, die Details wie IP-Adressen, Websites, Standorte, Dauer und Häufigkeit der Nutzung sowie hoch- und heruntergeladene Dateien enthält.

Mexiko

Nachdem Mexiko jahrzehntelang mit Drogenhandel und kriminellen Gruppen zu kämpfen hatte, verstärkte es seine militärische Massenüberwachung. Ungefähr die Hälfte der Bevölkerung in Mexiko unterstützt die Demokratie als Staatsform nicht und glaubt, dass ein autoritäres System besser ist, wenn soziale Angelegenheiten dadurch gelöst werden. Die Relevanz dieser politischen Überzeugungen könnte die Ausbreitung der Massenüberwachung im Land erleichtern. "Dies bedeutet nicht unbedingt das Ende demokratischer Institutionen insgesamt – wie freie Wahlen oder die Permanenz kritischer Massenmedien –, aber es bedeutet eine Stärkung der Mechanismen der Machtausübung, die Dialog, Transparenz und gesellschaftliche Einigung ausschließen." Der Aufbau von Geheimdiensten ist aus Sicherheitsgründen seit einiger Zeit auf dem Radar Mexikos.

Niederlande

Laut einem Bericht aus dem Jahr 2004 führt die niederländische Regierung pro Kopf mehr heimliche Abhör- und Abhörvorgänge durch als jedes andere Land der Welt. Der niederländische Militärgeheimdienst MIVD betreibt eine Satelliten-Bodenstation zum Abhören ausländischer Satellitenverbindungen sowie eine Einrichtung zum Abhören des ausländischen Hochfrequenzfunkverkehrs. Ein Beispiel für Massenüberwachung durch Unternehmen in den Niederlanden ist eine Initiative von fünf niederländischen Banken (ABN AMRO, ING, Rabobank, Triodos Bank und de Volksbank). Im Juli 2020 haben diese fünf Banken beschlossen, im gemeinsamen Kampf gegen Geldwäsche und Terrorismusfinanzierung Transaction Monitoring Netherlands (TMNL) einzurichten. Das Ziel der TMNL-Organisation ist es, alle von niederländischen Banken bereitgestellten Transaktionsinformationen in einer zentralen Datenbank zu sammeln, um eine umfassende Überwachung der kollektiven Transaktionen zu ermöglichen. Die Vorbereitungen wurden eingeleitet, aber die eigentliche Überwachung durch TMNL kann nach einer Änderung des niederländischen Gesetzes zur Bekämpfung der Geldwäsche und Terrorismusfinanzierung beginnen.

Nord Korea

Mit dem Spitznamen „Überwachungsstaat“ hat Nordkoreas Regierung die vollständige Kontrolle über alle Formen der Telekommunikation und des Internets. Es ist Routine, in ein Gefangenenlager geschickt zu werden, um mit der Außenwelt zu kommunizieren. Die Regierung erzwingt Beschränkungen für die Art von Geräten, die Nordkoreaner in ihrem Haus besitzen dürfen, falls Radio- oder Fernsehgeräte Signale aus dem nahegelegenen Südkorea, China und Russland empfangen. Es gibt keinen Versuch, die Art und Weise zu verbergen, wie diese Regierung ihre Bürger aktiv ausspioniert. In Nordkorea besitzen immer mehr Bürger Smartphones. Diese Geräte werden jedoch stark kontrolliert und werden verwendet, um alles zu zensieren und zu beobachten, was Nordkoreaner auf ihren Telefonen tun. Reuters berichtete im Jahr 2015, dass Koryolink, Nordkoreas offizielles Mobilfunknetz, rund 3 Millionen Abonnenten in einem Land mit 24 Millionen Einwohnern hat. Um auf digitale Daten zugreifen zu können, müssen die Bürger natürlich Zugang zu Telefonen und anderen Dingen online haben.

Russland

Bescheinigung über die staatliche Registrierung der "Überwachung, Kontrolle, Verfolgung des Ziels von Landfahrzeugen" - "СAMERTON".
Bescheinigung über die staatliche Registrierung der "Überwachung, Kontrolle, Verfolgung des Ziels von Landfahrzeugen" - "СAMERTON".

Die SORM (und SORM-2) Gesetze ermöglichen eine vollständige Überwachung jeglicher Kommunikation , elektronischen oder traditionellen, von acht staatlichen Stellen, ohne Haftbefehl. Diese Gesetze scheinen im Widerspruch zu Artikel 23 der Verfassung Russlands zu stehen, der besagt:

  1. Jeder hat das Recht auf Unverletzlichkeit des Privatlebens, der persönlichen und Familiengeheimnisse, des Schutzes der Ehre und des guten Namens.
  2. Jeder hat das Recht auf Geheimhaltung der Korrespondenz, der Telefongespräche, der Post, des Telegrafen und anderer Nachrichten. Einschränkungen dieses Rechts sind nur durch gerichtliche Entscheidung zulässig.
Dank der Abteilung des Innenministeriums der Russischen Föderation für die Region Wolchow der Organisation Perspektivische wissenschaftliche Forschungsentwicklung für die Schaffung des Systems "CAMERTON".
Dank der Abteilung des Innenministeriums der Russischen Föderation für die Region Wolchow der Organisation Perspektivische wissenschaftliche Forschungsentwicklung für die Schaffung des Systems "CAMERTON".

Im Jahr 2015 entschied der Europäische Gerichtshof für Menschenrechte , dass die Gesetzgebung gegen Artikel 8 der Europäischen Menschenrechtskonvention verstößt ( Zakharov gegen Russland ).

СAMERTON: Ist ein globales Fahrzeugverfolgungssystem, Kontrolle und Verfolgung, Identifizierung wahrscheinlicher Routen und Orte des häufigsten Auftretens eines bestimmten Fahrzeugs, integriert in ein verteiltes Netzwerk von Radarkomplexen zur Foto-Video-Fixierung und Straßenüberwachungskamera. Entwickelt und umgesetzt vom Unternehmen "Advanced Scientific - Research Projects" St. Petersburg. Im Rahmen der praktischen Nutzung des Systems des Innenministeriums der Russischen Föderation hat es die Identifizierung und Aufklärung schwerer und insbesondere schwerer Verbrechen ermöglicht, das System wird auch von anderen staatlichen Diensten und Dienststellen betrieben;

Singapur

Singapur ist als Stadt der Sensoren bekannt. Singapurs Überwachungsstruktur Spreads weit von Closed-Circuit Television (CCTV) in der öffentlichen Bereichen sogar rund um die Nachbarschaft, Internet - Überwachung / Verkehrsüberwachung und den Einsatz von Überwachungs Metadaten für staatliche Initiativen. In Singapur ist die Registrierung der SIM-Karte auch für Prepaid-Karten obligatorisch. Die Regierung von Singapur hat das Recht, auf Kommunikationsdaten zuzugreifen. Singapurs größtes Telekommunikationsunternehmen, Singtel , hat enge Beziehungen zur Regierung und die Gesetze Singapurs sind weit gefasst, um es der Regierung zu ermöglichen, sensible Daten wie Textnachrichten, E-Mails, Anrufprotokolle und Websurfing-Verläufe von ihren Mitarbeitern zu erhalten, ohne dass eine gerichtliche Genehmigung erforderlich ist .

Die Installation von Massenüberwachungskameras in Singapur soll nicht nur als Abschreckung für Terroranschläge dienen, sondern auch für die öffentliche Sicherheit wie Kredithaie, illegales Parken und mehr. Als Teil von Singapurs Smart Nation- Initiative zum Aufbau eines Netzwerks von Sensoren zum Sammeln und Verbinden von Daten aus dem Stadtleben (einschließlich der Bewegung der Bürger) führte die Regierung von Singapur 1000 Sensoren ein, von Computerchips bis hin zu Überwachungskameras, um fast alles in Singapur zu verfolgen Luftqualität für die öffentliche Sicherheit im Jahr 2014.

Um die Sicherheit zu erhöhen, installierte die Polizei von Singapur im Jahr 2016 62.000 Polizeikameras in 10.000 Blöcken des Housing and Development Board (HDB), die die Aufzüge und Parkhäuser abdecken. Angesichts steigender Sicherheitsbedenken wird die Zahl der CCTV-Kameras in öffentlichen Bereichen wie der Überwachung des öffentlichen Verkehrssystems und von Geschäfts-/Regierungsgebäuden in Singapur zunehmen.

Im Jahr 2018 würde die Regierung von Singapur neue und fortschrittlichere Überwachungssysteme einführen. Ausgehend von Singapurs Seegrenzen werden an der Nord- und Südküste neue elektrooptische Panoramasensoren installiert, die eine 360-Grad-Ansicht des Gebiets überwachen. Ein angebundenes unbemanntes Luftfahrzeug (UAV) wird ebenfalls einsatzbereit sein, das bei Such- und Rettungsaktionen einschließlich Geiselnahmen und Zwischenfällen der öffentlichen Ordnung eingesetzt werden kann.

Spanien

Laut einem Bericht von Privacy International aus dem Jahr 2017 könnte Spanien zu einer Gruppe von 21 europäischen Ländern gehören, die Informationen zurückhalten, auch bekannt als Vorratsdatenspeicherung. Im Jahr 2014 versuchten viele Verteidiger, mehrere Fälle aufzuheben, in denen Massenspeicherung als Beweismittel für die Verurteilung verwendet wurde, so die Europäische Agentur für Grundrechte .

Schweden

Vor 2009 war das National Defense Radio Establishment (FRA) auf die drahtlose Signalaufklärung (SIGINT) beschränkt, obwohl es weitgehend unreguliert blieb. Im Dezember 2009 trat eine neue Gesetzgebung in Kraft, die es der FRA ermöglicht, kabelgebundene Signale zu überwachen, die die schwedische Grenze passieren. Anbieter von Kommunikationsdiensten sind gesetzlich verpflichtet, Kabelkommunikation über die schwedische Grenze hinweg an bestimmte „Interaktionspunkte“ zu übertragen, an denen nach einer gerichtlichen Anordnung auf die Daten zugegriffen werden kann.

Die FRA wird seit der Änderung ihrer Rechtsvorschriften angefochten, hauptsächlich wegen der öffentlichen Wahrnehmung, dass die Änderung eine Massenüberwachung ermöglichen würde. Die FRA weist diesen Vorwurf kategorisch zurück, da sie selbst keine Überwachung initiieren darf und keinen direkten Zugang zu Kommunikationsleitungen hat. Alle SIGINT müssen von einem Sondergericht genehmigt werden und eine Reihe von engen Anforderungen erfüllen. Verteidigungsminister Sten Tolgfors wurde mit den Worten zitiert, "sollte die Debatte über Massenüberwachung ungültig machen". Aufgrund der Architektur der Internet-Backbones im nordischen Raum wird auch ein großer Teil des norwegischen und finnischen Verkehrs von der schwedischen Abhörung betroffen sein.

Syrien

Syrien ist eines der fünf Länder auf der Liste der „Staatsfeinde des Internets“ von Reporter ohne Grenzen vom März 2013, Länder, deren Regierungen an einer aktiven, aufdringlichen Überwachung von Nachrichtenanbietern beteiligt sind, was zu schweren Verletzungen der Informationsfreiheit und der Menschenrechte führt. Syrien hat seine Web-Zensur und Cyber-Überwachung verstärkt, da sich der Bürgerkrieg im Land verschärft hat. Mindestens 13 Blue Coat-Proxy-Server sind im Einsatz, Skype- Anrufe werden abgefangen und Social-Engineering-Techniken , Phishing und Malware- Angriffe werden eingesetzt.

Vereinigte Arabische Emirate

Im Oktober 2016 veröffentlichte The Intercept einen Bericht über die Erfahrungen der italienischen Sicherheitsforscherin Simone Margaritelli, die angeblich für Massenüberwachungsoperationen der Vereinigten Arabischen Emirate eingestellt wurde . Nach Margaritelli wurde er für ein Interview mit der gerufenen Abu Dhabi -basierte Cyber Firma namens Darkmatter (emiratischen Unternehmen) . Margaritelli sagt, er habe das Angebot abgelehnt und stattdessen einen Blog-Beitrag mit dem Titel "Wie der Geheimdienst der Vereinigten Arabischen Emirate versuchte, mich einzustellen, um seine Leute auszuspionieren" geschrieben. Auf die Anfragen von The Intercept antwortete DarkMatter mit den Worten: „Niemand von DarkMatter oder seinen Tochtergesellschaften hat jemals Mr. Margaritelli interviewt.“ Kevin Healy, Director of Communications bei DarkMatter, schrieb in einer E-Mail an The Intercept, dass der Mann, den Margaritelli nach eigenen Angaben interviewt hatte, zuvor nur ein beratender Berater von DarkMatter war und derzeit kein Berater des Unternehmens mehr ist. Dark Matter antwortete mit den Worten: „Obwohl wir das Recht eines Autors, eine persönliche Meinung zu äußern, respektieren, betrachten wir den betreffenden Inhalt nicht als glaubwürdig und haben daher keinen weiteren Kommentar.“

Im Januar 2019 veröffentlichte Reuters einen detaillierten Bericht über eine staatliche Überwachungsoperation aus dem Jahr 2014 – genannt Project Raven –, die von den Vereinigten Arabischen Emiraten mit Hilfe ehemaliger NSA- Beamter wie Lori Stroud, einer ehemaligen NSA-Cyberspionin, geleitet wurde. Die Strategie zur Terrorismusbekämpfung war das Hauptmotiv für die Einrichtung der Einheit. Bald jedoch wurde das Projekt als Überwachungsprogramm eingesetzt , um rivalisierende Führer, kritische Dissidenten und Journalisten auszuspionieren .

Im Dezember 2019 entfernten Google Play Store und Apple App Store eine emiratische Messaging-Anwendung namens ToTok, nachdem behauptet wurde, dass es sich um eine staatliche Überwachungsanwendung handelte, so der Bericht der New York Times . In der Datenschutzrichtlinie der Anwendung wurde klar angegeben, dass personenbezogene Daten der Benutzer an „Regulierungsbehörden, Strafverfolgungsbehörden und andere rechtmäßige Zugriffsanfragen“ weitergegeben werden können. Die Vorwürfe wurden von den Mitbegründern von ToTok, Giacomo Ziani bzw. Long Ruan, zurückgewiesen. Die Anwendung wurde später im Google Play Store wiederhergestellt.

Im Juli 2020 wurden die Vereinigten Arabischen Emirate inmitten des Coronavirus-Ausbruchs erneut in Frage zur Massenüberwachung gestellt . Experten hoben hervor, dass das Land eine der höchsten Pro-Kopf-Konzentrationen an Überwachungskameras der Welt aufweist. In einer Erklärung räumte die emiratische Regierung ein, dass Kameras verwendet werden, um der Bedrohung durch den Terrorismus entgegenzuwirken, und hat dem Land geholfen, als eines der sichersten Länder der Welt zu gelten.

Vereinigtes Königreich

Die staatliche Überwachung ist im Vereinigten Königreich seit dem 19. Jahrhundert Teil des öffentlichen Bewusstseins. Die Postspionagekrise von 1844 löste die erste Panik über die Privatsphäre der Bürger aus. Im 20. Jahrhundert jedoch wuchsen elektronische Überwachungsfunktionen aus der Signalaufklärung in Kriegszeiten und dem bahnbrechenden Codeknacken . 1946 wurde das Government Communications Headquarter (GCHQ) gegründet. Das Vereinigte Königreich und die Vereinigten Staaten unterzeichneten 1948 das bilaterale UKUSA-Abkommen. Es wurde später auf Kanada, Australien und Neuseeland sowie auf die Zusammenarbeit mit mehreren "Drittstaaten" ausgeweitet. Dies wurde zum Eckpfeiler der westlichen Geheimdienstbeschaffung und der „ Special Relationship “ zwischen Großbritannien und den USA.

Nach dem Wachstum des Internets und der Entwicklung des World Wide Web enthüllten 2013 eine Reihe von Medienberichten neuere Programme und Techniken, die GCHQ beinhalten, wie Tempora .

Die Nutzung dieser Fähigkeiten wird durch Gesetze des britischen Parlaments kontrolliert . Insbesondere muss der Zugriff auf den Inhalt privater Nachrichten (d. h. das Abfangen einer Kommunikation) durch einen von einem Außenminister unterzeichneten Haftbefehl genehmigt werden . Darüber hinaus gilt das Datenschutzrecht der Europäischen Union im britischen Recht. Das Vereinigte Königreich weist Governance und Sicherheitsvorkehrungen sowie den Einsatz elektronischer Überwachung auf.

Das Investigatory Powers Tribunal , ein Justizaufsichtsorgan der Geheimdienste, entschied im Dezember 2014, dass der Rechtsrahmen im Vereinigten Königreich nicht gegen die Europäische Menschenrechtskonvention verstößt . Das Tribunal stellte jedoch im Februar 2015 fest, dass ein besonderer Aspekt, die Vereinbarung zur gemeinsamen Nutzung von Daten, die es britischen Geheimdiensten ermöglichte, Daten von den US-Überwachungsprogrammen Prism und Upstream anzufordern , zuvor bis zu zwei zusätzlichen Absätzen gegen die Menschenrechte verstieß Informationen, die Einzelheiten zu den Verfahren und Garantien enthalten, wurden im Dezember 2014 der Öffentlichkeit zugänglich gemacht.

In seinem Urteil vom Dezember 2014 stellte das Investigatory Powers Tribunal fest, dass der Rechtsrahmen im Vereinigten Königreich eine Massenüberwachung nicht zulässt und dass das GCHQ zwar Massendaten sammelt und analysiert, aber keine Massenüberwachung praktiziert. Zu dieser Ansicht kam auch ein Bericht über Datenschutz und Sicherheit, der vom Geheimdienstausschuss des Parlaments veröffentlicht wurde , obwohl er in der Vergangenheit Mängel bei der Aufsicht feststellte und sagte, dass der Rechtsrahmen vereinfacht werden sollte, um die Transparenz zu verbessern. Diese Ansicht wird durch unabhängige Berichte des Kommissars für die Überwachung der Kommunikation gestützt . Bemerkenswerte Bürgerrechtsgruppen äußern jedoch weiterhin starke gegenteilige Ansichten und planen, gegen das Urteil Berufung beim Europäischen Gerichtshof für Menschenrechte einzulegen , während andere diese Ansichten wiederum kritisiert haben.

RAF Menwith Hill , ein großer Standort im Vereinigten Königreich, Teil von ECHELON und dem UKUSA-Abkommen

Der Regulation of Investigatory Powers Act 2000 (RIP oder RIPA) ist ein bedeutendes Gesetz, das die Befugnisse öffentlicher Stellen zur Durchführung von Überwachung und Ermittlungen gewährt und regelt. Im Jahr 2002 kündigte die britische Regierung Pläne an, den Regulation of Investigatory Powers Act so auszuweiten, dass mindestens 28 Ministerien die Befugnis erhalten, auf Metadaten über Internet-, E-Mail-, Telefon- und Faxaufzeichnungen von Bürgern zuzugreifen , ohne einen Haftbefehl und ohne Betreff Wissen.

Das Gesetz zum Schutz der Freiheiten von 2012 enthält mehrere Bestimmungen zur Kontrolle und Einschränkung der Sammlung, Speicherung, Aufbewahrung und Nutzung von Informationen in staatlichen Datenbanken.

Mit Unterstützung aller drei großen politischen Parteien verabschiedete das britische Parlament im Juli 2014 den Data Retention and Investigatory Powers Act, um sicherzustellen, dass Polizei und Sicherheitsdienste die bestehenden Befugnisse zum Zugriff auf Telefon- und Internetaufzeichnungen behalten.

Dies wurde durch den Investigatory Powers Act 2016 ersetzt , ein umfassendes Gesetz, das eine Reihe von zuvor geheimen Befugnissen (Geräteinterferenz, Massenspeicherung von Metadaten, Verwendung von Massendatensätzen durch Geheimdienste) öffentlich machte und es der Regierung ermöglicht, Internetdienstanbieter und Mobilfunkunternehmen, Aufzeichnungen über die Internetverbindungen der Kunden (aber nicht den Inhalt) für 12 Monate zu führen. Darüber hinaus wurden neue Garantien geschaffen, darunter die Verpflichtung, dass Richter die von einem Außenminister genehmigten Haftbefehle vor ihrem Inkrafttreten genehmigen müssen. Das Gesetz wurde durch zwei Berichte von David Anderson QC , dem britischen Independent Reviewer of Terrorism Legislation : A Question of Trust (2015) und dem Bericht seines Bulk Powers Review (2016), der eine detaillierte Bewertung (mit 60 Fallstudien) enthält, informiert. des operativen Falles für die Mächte, die oft als Massenüberwachung bezeichnet werden. Aufgrund von Rechtsstreitigkeiten, die beim Gerichtshof der Europäischen Union und beim Europäischen Gerichtshof für Menschenrechte anhängig sind, kann eine Änderung erforderlich sein .

Viele fortgeschrittene Nationalstaaten haben Gesetze erlassen, die die Bürger teilweise vor ungerechtfertigten Eingriffen schützen, wie zum Beispiel der Human Rights Act 1998 , der Data Protection Act 1998 (aktualisiert als Data Protection Act 2018 , um die Datenschutz-Grundverordnung aufzunehmen ) und die Verordnungen zum Datenschutz und zur elektronischen Kommunikation (EG-Richtlinie) von 2003 im Vereinigten Königreich sowie Gesetze, die eine formelle Anordnung erfordern, bevor private Daten von einer Regierung erhoben werden dürfen.

Die überwiegende Mehrheit der Videoüberwachungskameras in Großbritannien wird nicht von staatlichen Stellen betrieben, sondern von Privatpersonen oder Unternehmen, insbesondere um die Innenräume von Geschäften und Unternehmen zu überwachen. Gemäß den Anforderungen des Freedom of Information Act von 2011 betrug die Gesamtzahl der von der lokalen Regierung betriebenen CCTV-Kameras rund 52.000 in ganz Großbritannien. Die Prävalenz der Videoüberwachung im Vereinigten Königreich wird oft überbewertet, da unzuverlässige Schätzungen wiederholt werden; ein Bericht aus dem Jahr 2002 wurde beispielsweise von einer sehr kleinen Stichprobe extrapoliert, um die Zahl der Kameras im Vereinigten Königreich auf 4,2 Millionen zu schätzen (davon 500.000 in London). Verlässlichere Schätzungen beziffern die Zahl der von privaten und lokalen Behörden betriebenen Kameras im Vereinigten Königreich im Jahr 2011 auf etwa 1,85 Millionen.

Vereinigte Staaten

In der Vergangenheit wurde Massenüberwachung als Teil der Kriegszensur verwendet, um die Kommunikation zu kontrollieren, die den Kriegsanstrengungen schaden und dem Feind helfen könnte. Während der Weltkriege wurde beispielsweise jedes internationale Telegramm aus oder in die Vereinigten Staaten, das über Unternehmen wie Western Union gesendet wurde, vom US-Militär überprüft. Nach dem Ende der Kriege wurde die Überwachung in Programmen wie der Schwarzen Kammer nach dem Ersten Weltkrieg und dem Projekt Shamrock nach dem Zweiten Weltkrieg fortgesetzt . COINTELPRO- Projekte, die zwischen 1956 und 1971 vom US Federal Bureau of Investigation (FBI) durchgeführt wurden, zielten auf verschiedene "subversive" Organisationen ab, darunter friedliche Antikriegs- und Rassengleichheitsaktivisten wie Albert Einstein und Martin Luther King Jr.

Milliarden Dollar pro Jahr werden von Behörden wie der National Security Agency (NSA) und dem Federal Bureau of Investigation (FBI) ausgegeben, um Systeme wie Carnivore , ECHELON und NarusInsight zu entwickeln, zu kaufen, zu implementieren und zu betreiben , um Abfangen und analysieren die immensen Datenmengen, die täglich das Internet und die Telefonanlage durchqueren.

Seit den Anschlägen vom 11. September wurde ein riesiger inländischer (und in gewisser Weise auch globaler) Geheimdienstapparat aufgebaut, um mithilfe der NSA, des FBI, der örtlichen Polizei, der staatlichen Heimatschutzbehörden und Militärkriminalbeamten Informationen zu sammeln. Der Geheimdienstapparat sammelt, analysiert und speichert Informationen über Millionen (wenn nicht alle) amerikanischer (und manchmal ausländischer) Bürger, von denen vielen kein Fehlverhalten vorgeworfen wird.

Im Rahmen des Mail Isolation Control and Tracking- Programms fotografiert der US Postal Service das Äußere jeder Papierpost, die in den USA verarbeitet wird – etwa 160 Milliarden Stück im Jahr 2012. Der US Postmaster General gab an, dass das System hauptsächlich für Post verwendet wird Sortieren, aber die Bilder stehen für eine mögliche Verwendung durch Strafverfolgungsbehörden zur Verfügung. 2001 nach den Anthrax-Angriffen, bei denen fünf Menschen ums Leben kamen, wurde es eine umfassende Erweiterung eines 100 Jahre alten Programms namens „ Mail-Cover “, das sich gegen Personen richtet, die krimineller Handlungen verdächtigt werden.

Das FBI hat die Computerprogramme „ Magic Lantern “ und CIPAV entwickelt , die sie aus der Ferne auf einem Computersystem installieren können, um die Computeraktivität einer Person zu überwachen.

Die NSA sammelte Informationen über Finanzunterlagen, Surfgewohnheiten im Internet und überwachte E-Mails. Sie haben auch umfangreiche Analysen von sozialen Netzwerken wie Myspace durchgeführt .

Das PRISM Special Source Operation System immunisiert rechtlich private Unternehmen, die freiwillig mit der US-Geheimdienstsammlung kooperieren. Laut The Register ermächtigt der FISA Amendments Act von 2008 "Geheimdienste ausdrücklich, Telefon, E-Mail und andere Kommunikationen von US-Bürgern bis zu einer Woche lang zu überwachen, ohne einen Haftbefehl zu erhalten", wenn sich eine der Parteien außerhalb des US-Prismas befindet erstmals öffentlich am 6. Juni 2013 enthüllt, nachdem der Amerikaner Edward Snowden geheime Dokumente über das Programm an die Washington Post und den Guardian durchgesickert hatte .

Der Communications Assistance for Law Enforcement Act (CALEA) verlangt, dass alle US-Telekommunikations- und Internetdienstanbieter ihre Netze ändern, um ein einfaches Abhören von Telefon-, VoIP- und Breitband-Internetverkehr zu ermöglichen.

Anfang 2006 berichtete USA Today , dass mehrere große Telefongesellschaften der National Security Agency (NSA) die Telefongespräche von US-Bürgern zur Verfügung stellten , die sie in einer großen Datenbank, der sogenannten NSA-Anrufdatenbank, speichert . Dieser Bericht folgte den Vorwürfen, dass die US-Regierung inländische Telefongespräche ohne Haftbefehl elektronisch überwacht habe. Im Jahr 2013 wurde die Existenz des Hemisphere Project öffentlich bekannt, über das AT&T Telefongesprächsdaten an Bundesbehörden liefert.

Verkehrskameras , die zur Durchsetzung von Verkehrsregeln an Kreuzungen gedacht waren, können von Strafverfolgungsbehörden für Zwecke verwendet werden, die nichts mit Verkehrsverstößen zu tun haben. Einige Kameras ermöglichen die Identifizierung von Personen in einem Fahrzeug und die Erfassung von Nummernschilddaten sowie die Erfassung eines Zeitstempels für den Querverweis mit anderen von der Polizei verwendeten Daten. Das Department of Homeland Security finanziert im Rahmen seiner Bemühungen zur Terrorismusbekämpfung Netzwerke von Überwachungskameras in Städten und Gemeinden.

Die New Yorker Polizei hat vor dem Republican National Convention 2004 Dossiers über Protestgruppen infiltriert und zusammengestellt , was zu über 1.800 Festnahmen führte.

Die moderne Überwachung in den Vereinigten Staaten galt eher als Kriegsbemühung, bevor Snowden im Juni 2013 detaillierte Informationen über die National Security Agency veröffentlichte. Die ständige Entwicklung und Verbesserung des Internets und der Technologie hat es einfacher gemacht, dass sich Massenüberwachung durchsetzt. Solche Enthüllungen ermöglichen es kritischen Kommentatoren, Fragen zu stellen und die Implementierung, Verwendung und den Missbrauch von Netzwerktechnologien, Geräten und Softwaresystemen zu untersuchen, die an einer „globalen Überwachungsgemeinschaft“ teilnehmen (Bogard 2006; Collier und Ong 2004; Haggerty und Ericson 2000; Murakami .). Holz 2013). Die NSA sammelte zwischen 2013 und 2014 Millionen von Telefonaufzeichnungen von Verizon-Nutzern. Die NSA sammelte auch Daten über Google und Facebook mit einem Programm namens „Prism“. Seitdem haben Journalisten über Snowden fast 7.000 streng geheime Dokumente veröffentlicht, aber die offengelegten Informationen scheinen weniger als 1% der gesamten Informationen auszumachen. Der Zugang zu den privaten Aufzeichnungen jeder Person scheint der vierten Änderung direkt zu widersprechen.

Vietnam

Vietnam ist eines von fünf Ländern auf der Liste der „Staatsfeinde des Internets“ von Reporter ohne Grenzen vom März 2013, Länder, deren Regierungen aktiv und aufdringlich Nachrichtenanbieter überwachen, was zu schweren Verletzungen der Informationsfreiheit und der Menschenrechte führt. Die meisten der 16 Dienstleister des Landes werden direkt oder indirekt von der vietnamesischen Kommunistischen Partei kontrolliert . Der Branchenführer, die Vietnam Posts and Telecommunications Group , die 74 Prozent des Marktes kontrolliert, ist in Staatsbesitz. So auch Viettel , ein Unternehmen der vietnamesischen Streitkräfte . FPT Telecom ist ein privates Unternehmen, ist jedoch der Partei gegenüber rechenschaftspflichtig und hängt von den Marktführern in Bezug auf die Bandbreite ab.

Dienstleister sind die wichtigsten Kontroll- und Überwachungsinstrumente. Von der Regierung überwachte Blogger sind häufig Man-in-the-Middle-Angriffen ausgesetzt . Diese wurden entwickelt, um Daten abzufangen, die an sichere (https) Sites gesendet werden sollen, und ermöglichen das Abfangen von Passwörtern und anderer Kommunikation. Laut einem Freedom-House- Bericht vom Juli 2012 haben 91 Prozent der Befragten mit ihren mobilen Geräten eine Verbindung zum Internet hergestellt, und die Regierung überwacht Gespräche und verfolgt die Anrufe von "Aktivisten" oder "Reaktionären". Im Jahr 2018 verabschiedete die vietnamesische Nationalversammlung auch ein Cybersicherheitsgesetz, das einem in China sehr ähnlich ist und das die Lokalisierung von Benutzerdaten und die Zensur von staatsfeindlichen Inhalten vorschreibt.

Kommerzielle Massenüberwachung

Als Folge der digitalen Revolution werden heute viele Aspekte des Lebens digital erfasst und gespeichert. Es wurde die Besorgnis geäußert, dass Regierungen diese Informationen verwenden könnten, um eine Massenüberwachung ihrer Bevölkerung durchzuführen. Kommerzielle Massenüberwachung nutzt häufig Urheberrechtsgesetze und „ Benutzervereinbarungen “, um (typischerweise uninformiert) die „Einwilligung“ zur Überwachung von Verbrauchern zu erhalten, die ihre Software oder andere verwandte Materialien verwenden. Dies ermöglicht das Sammeln von Informationen, die technisch illegal wären, wenn sie von Regierungsbehörden durchgeführt würden. Diese Daten werden dann oft an Regierungsbehörden weitergegeben - wodurch - in der Praxis - der Zweck eines solchen Datenschutzes zunichte gemacht wird.

Eine der häufigsten Formen der Massenüberwachung wird von kommerziellen Organisationen durchgeführt. Viele Menschen sind bereit , Supermarkt und Lebensmittelgeschäft zu verbinden Treuekarte Programme, Handel , ihre persönlichen Daten und die Überwachung ihrer Einkaufsgewohnheiten im Austausch für einen Rabatt auf ihre Einkäufe, obwohl die Basispreise erhöht werden könnte Teilnahme an dem Programm zu fördern.

Durch Programme wie Google ‚s AdSense , Opensocial und ihre zunehmende Pool von so genannten‚Web - Gadgets‘,‚Social Gadgets‘und andere Google gehostete Dienste viele Web - Sites im Internet einspeisen effektiv Benutzer Informationen über Websites , die von den Nutzern besucht , und jetzt auch ihre sozialen Verbindungen zu Google. Auch Facebook speichert diese Informationen, wobei deren Erfassung jedoch auf Seitenaufrufe innerhalb von Facebook beschränkt ist. Diese Daten sind wertvoll für Behörden, Werbetreibende und andere, die daran interessiert sind, Benutzerprofile, Trends und Website-Marketingleistung zu erstellen. Google, Facebook und andere werden bei diesen Daten zunehmend vorsichtiger, da ihre Reichweite zunimmt und die Daten allumfassender werden, was sie wertvoller macht.

Neue Funktionen wie die Geolokalisierung geben großen Dienstanbietern wie Google eine noch bessere Zulassung von Überwachungsfunktionen, bei denen sie auch die physischen Bewegungen verfolgen können, während Benutzer mobile Geräte verwenden, insbesondere solche, die ohne Benutzerinteraktion synchronisiert werden. Googles Gmail- Dienst verwendet zunehmend Funktionen, um als eigenständige Anwendung zu arbeiten, die auch aktiviert werden kann, während ein Webbrowser nicht einmal zum Synchronisieren aktiv ist; eine Funktion, die auf der Entwicklerkonferenz Google I/O 2009 erwähnt wurde und gleichzeitig die kommenden HTML5- Funktionen zeigt, die Google und andere aktiv definieren und fördern.

2008 sagte Google-CEO Eric Schmidt auf dem Weltwirtschaftsforum in Davos : "Die Einführung eines wirklich mobilen Webs, das eine neue Generation ortsbasierter Werbung bietet, wird eine 'große Revolution' auslösen." Auf dem Mobile World Congress in Barcelona am 16. Februar 2010 präsentierte Google seine Vision eines neuen Geschäftsmodells für Mobilfunkbetreiber und versuchte, Mobilfunkbetreiber davon zu überzeugen, ortsbezogene Dienste und Werbung zu nutzen. Mit Google als Werbeanbieter würde dies bedeuten, dass jeder Mobilfunkanbieter, der seinen standortbezogenen Werbedienst nutzt, den Standort seiner Mobilfunkkunden an Google preisgibt.

Auch Google wird mehr über den Kunden wissen – denn es nützt dem Kunden, Google mehr über ihn zu erzählen. Je mehr wir über den Kunden wissen, desto besser ist die Suchqualität, desto besser die Qualität der Apps. Der Operator One ist "erforderlich", wenn Sie so wollen, und der von Google ist optional. Und heute würde ich sagen, eine Minderheit entscheidet sich dafür, aber ich denke, im Laufe der Zeit wird eine Mehrheit dies tun... wegen der gespeicherten Werte in den Servern und so weiter und so weiter....

—  Keynote-Rede des Mobile World Congress 2010, Google-CEO Eric Schmidt

Organisationen wie die Electronic Frontier Foundation informieren die Benutzer ständig über die Bedeutung des Datenschutzes und über Überlegungen zu Technologien wie der Geolokalisierung.

Das Computerunternehmen Microsoft patentierte im Jahr 2011 ein Produktverteilungssystem mit einer Kamera oder einem Aufnahmegerät, das die Zuschauer überwacht, die das Produkt konsumieren, sodass der Anbieter "Abhilfemaßnahmen" ergreifen kann, wenn die tatsächlichen Zuschauer nicht mit der Vertriebslizenz übereinstimmen.

Der Sonderbericht von Reporter ohne Grenzen vom März 2013 zur Internetüberwachung enthielt eine Liste von "Unternehmensfeinden des Internets", Unternehmen, die Produkte verkaufen, die von Regierungen dazu verwendet werden könnten, die Menschenrechte und die Informationsfreiheit zu verletzen. Die fünf Unternehmen auf der ursprünglichen Liste waren: Amesys (Frankreich), Blue Coat Systems (USA), Gamma Group (Großbritannien und Deutschland), Hacking Team (Italien) und Trovicor (Deutschland), aber die Liste war nicht vollständig und ist wahrscheinlich in Zukunft erweitert werden.

Überwachungsstatus

Ein Überwachungsstaat ist ein Land, in dem die Regierung eine große Zahl seiner Bürger und Besucher umfassend überwacht. Eine solche weit verbreitete Überwachung wird in der Regel als notwendig für die nationale Sicherheit begründet , etwa um Verbrechen oder Terrorakte zu verhindern, kann aber auch dazu dienen, Kritik und Opposition gegen die Regierung zu unterdrücken.

Deutsche protestieren gegen das NSA- Überwachungsprogramm PRISM am Checkpoint Charlie in Berlin

Beispiele für frühe Überwachungsstaaten sind die ehemalige Sowjetunion und die ehemalige DDR , die über ein großes Netzwerk von Informanten und eine fortschrittliche Technologiebasis in der Computer- und Spionagekameratechnologie verfügten. Allerdings haben diese Staaten nicht den heutigen Technologien für Massenüberwachung, wie die Verwendung von haben Datenbanken und Mustererkennung Software kreuzkorrelieren Informationen erhalten Anzapfen , einschließlich Spracherkennung und Telekommunikationsverkehrsanalyse , Finanztransaktionen Überwachung, automatische Nummernschilderkennung , die Verfolgung der Position von Mobiltelefonen sowie Gesichtserkennungssysteme und dergleichen, die Personen anhand ihres Aussehens, Gangs , DNA-Profiling usw.

Intelligente Städte

Die Entwicklung intelligenter Städte hat die zunehmende Akzeptanz von Überwachungstechnologien durch Regierungen zur Folge, obwohl der Hauptzweck der Überwachung in solchen Städten darin besteht, Informations- und Kommunikationstechnologien zur Kontrolle der städtischen Umwelt einzusetzen. Die Einführung einer solchen Technologie durch eine Reihe von Städten hat zu einer gesteigerten Effizienz der städtischen Infrastruktur sowie zu einer verbesserten Beteiligung der Gemeinschaft geführt. Sensoren und Systeme überwachen die Infrastruktur, den Betrieb und die Aktivitäten einer Smart City und sollen zu einem effizienteren Betrieb beitragen. Die Stadt könnte beispielsweise weniger Strom verbrauchen; sein Verkehr läuft reibungsloser mit weniger Verzögerungen; seine Bürger nutzen die Stadt mit mehr Sicherheit; Gefahren können schneller behandelt werden; Regelverstöße durch die Bürger können verhindert werden, und die Infrastruktur der Stadt; Stromverteilung und Straßen mit Ampeln zum Beispiel, die dynamisch an unterschiedliche Gegebenheiten angepasst werden.

Die Entwicklung der Smart-City-Technologie hat auch zu einer Zunahme potenzieller ungerechtfertigter Eingriffe in die Privatsphäre und Einschränkungen der Autonomie geführt . Die weit verbreitete Einbindung von Informations- und Kommunikationstechnologien in das tägliche Leben der Stadtbewohner führt zu einer Erhöhung der Überwachungskapazitäten von Staaten – in dem Maße, dass Einzelpersonen möglicherweise nicht wissen, auf welche Informationen zugegriffen wird, wann und zu welchem ​​​​Zweck. Es ist möglich, dass solche Bedingungen zur Entwicklung eines elektronischen Polizeistaats führen . Shanghai, Amsterdam, San Jose, Dubai, Barcelona, ​​Madrid, Stockholm und New York sind alle Städte, die verschiedene Techniken der Smart-City-Technologie verwenden.

Elektronischer Polizeistaat

Banner in Bangkok , beobachtet am 30. Juni 2014 während des thailändischen Staatsstreichs 2014 , um die thailändische Öffentlichkeit darüber zu informieren, dass das „ Gefällt mir“ oder „Teilen“ von Aktivitäten in den sozialen Medien sie ins Gefängnis bringen könnte

Ein elektronischer Polizeistaat ist ein Staat, in dem die Regierung elektronische Technologien aggressiv einsetzt, um Informationen über seine Bürger aufzuzeichnen, zu sammeln, zu speichern, zu organisieren, zu analysieren, zu durchsuchen und zu verteilen. Elektronische Polizeistaaten betreiben auch eine massenhafte staatliche Überwachung von Festnetz- und Mobiltelefonverkehr , Post, E-Mail, Web-Surfen, Internet-Suchen, Radio und anderen Formen der elektronischen Kommunikation sowie weit verbreiteten Einsatz von Videoüberwachung. Die Informationen werden in der Regel im Geheimen gesammelt.

Die entscheidenden Elemente sind nicht politisch begründet, solange sich die Regierung die Technologie leisten kann und die Bevölkerung ihre Nutzung zulässt, kann ein elektronischer Polizeistaat entstehen. Der ständige Einsatz elektronischer Massenüberwachung kann zu einer ständigen Angst auf niedrigem Niveau in der Bevölkerung führen, die zu Selbstzensur führen kann und eine starke Zwangsgewalt auf die Bevölkerung ausübt.

Siebzehn Faktoren für die Beurteilung der Entwicklung eines elektronischen Polizeistaats wurden in The Electronic Police State: 2008 National Rankings vorgeschlagen :

  • Tagesdokumente : Voraussetzung für die Verwendung und Verfolgung von staatlich ausgestellten Ausweisdokumenten und Registrierung.
  • Grenz- und Reisekontrolle : Kontrollen an Grenzen, Durchsuchung von Computern und Mobiltelefonen, fordernde Entschlüsselung von Daten und Verfolgung von Reisen innerhalb sowie von und zu einem Land.
  • Finanzielle Verfolgung : Die Fähigkeit eines Staates, Finanztransaktionen aufzuzeichnen und zu durchsuchen : Schecks, Kreditkarten, Überweisungen usw.
  • Knebelbefehle : Beschränkungen und strafrechtliche Sanktionen für die Offenlegung der Existenz staatlicher Überwachungsprogramme.
  • Anti-Krypto-Gesetze : Verbot oder Einschränkung von Kryptographie und/oder Technologien zur Verbesserung der Privatsphäre.
  • Fehlender verfassungsrechtlicher Schutz : Fehlender verfassungsrechtlicher Schutz der Privatsphäre oder die routinemäßige Aufhebung solcher Schutzmaßnahmen.
  • Datenspeicherung : Die Fähigkeit des Staates, die gesammelten Daten zu speichern.
  • Datensuche : Die Möglichkeit, die gesammelten Daten zu organisieren und zu durchsuchen.
  • Anforderungen zur Datenaufbewahrung : Gesetze, die Internet- und andere Dienstanbieter verpflichten, detaillierte Aufzeichnungen über die Internetnutzung ihrer Kunden für einen Mindestzeitraum zu speichern.
    • Anforderungen zur Aufbewahrung von Telefondaten: Gesetze, die Telefongesellschaften verpflichten, Aufzeichnungen über die Telefonnutzung ihrer Kunden aufzuzeichnen und zu speichern.
    • Anforderungen zur Aufbewahrung von Mobiltelefondaten : Gesetze, die Mobiltelefonunternehmen verpflichten, Aufzeichnungen über die Nutzung und den Standort ihrer Kunden aufzuzeichnen und zu speichern.
  • Krankenakten : Zugang der Regierung zu den Akten von medizinischen Dienstleistern.
  • Zwangsvollstreckung : Die Fähigkeit des Staates, Gewalt anzuwenden, um jeden zu ergreifen, den er will, wann immer er will.
  • Fehlen von Habeas Corpus : Fehlen des Rechts einer festgenommenen Person, rechtzeitig vor einen Richter oder ein Gericht gebracht zu werden, oder das Aufheben dieser Rechte.
  • Fehlen einer Barriere zwischen Polizei und Geheimdienst: Das Fehlen einer Barriere zwischen Polizeiorganisationen und Geheimdienstorganisationen oder das Überwinden solcher Barrieren.
  • Verdecktes Hacken : Staatsbedienstete sammeln, entfernen oder fügen digitale Beweise zu/von privaten Computern ohne Erlaubnis oder Wissen der Computerbesitzer hinzu.
  • Lose oder keine Haftbefehle : Festnahmen oder Durchsuchungen ohne Haftbefehl oder ohne sorgfältige Prüfung und Überprüfung der polizeilichen Aussagen und Begründungen durch einen wirklich unabhängigen Richter oder einen anderen Dritten.

Die Liste enthält Faktoren, die für andere Formen von Polizeistaaten gelten , wie die Verwendung von Ausweisdokumenten und die polizeiliche Durchsetzung, gehen jedoch erheblich darüber hinaus und betonen den Einsatz von Technologie zur Sammlung und Verarbeitung der gesammelten Informationen.

In der Populärkultur

1984-Slogan "Big Brother beobachtet dich".

Das Konzept, von unseren Regierungen überwacht zu werden, zieht ein großes Publikum neugieriger Bürger an. Massenüberwachung wurde in einer Vielzahl von Büchern, Filmen und anderen Medien prominent behandelt. Die technologischen Fortschritte des letzten Jahrhunderts haben zu einer möglichen sozialen Kontrolle durch das Internet und die Bedingungen des Spätkapitalismus geführt. Viele Regisseure und Autoren waren von den potenziellen Geschichten fasziniert, die aus der Massenüberwachung kommen könnten. Das vielleicht ikonischste Beispiel für fiktive Massenüberwachung ist George Orwells 1949 erschienener Roman Nineteen Eighty-Four , der einen dystopischen Überwachungsstaat darstellt.

Hier sind ein paar andere Arbeiten, die sich auf Massenüberwachung konzentrieren:

  • We , ein Roman des russischen Autors Yevgeny Zamyatin aus dem Jahr 1920, der älter als neunundachtzig ist und von seinem Autor George Orwell gelesen wurde.
  • Little Brother ist ein Roman von Cory Doctorow und spielt in San Francisco nach einem großen Terroranschlag. Das DHS nutzt Technologien wie RFIDs und Überwachungskameras, um ein totalitäres Kontrollsystem zu schaffen.
  • Das Leben der Anderen ist ein deutsches Drama aus dem Jahr 2006, das die Auswirkungen der unerbittlichen Überwachung auf das emotionale Wohlbefinden und das Ergebnis von Personen vermittelt, die ihr ausgesetzt sind.
  • Die Tribute von Panem von Suzanne Collins ist eine Trilogie, in der 'das Kapitol' totalitäre Überwachung und Kontrolle über alle Aspekte der anderen 'Bezirke' hat.
  • Digital Fortress , Roman von Dan Brown , der eine NSA-Codeknackmaschine namens 'TRANSLTR' beinhaltet. Die Maschine las und entschlüsselte E-Mail-Nachrichten, mit denen die NSA Terroranschläge und Massenmorde vereitelte.
  • Valves Videospiel Half-Life 2 aus dem Jahr 2004 spielt in City 17 , einem fiktiven Polizeistaat in Osteuropa, in dem die Bürger ständig überwacht werden.
  • Die Ubisoft- Videospielserie Watch Dogs spielt in naher Zukunft mit KI-vernetzten Städten, die Überwachungssysteme verwenden, um ihre Menschen auf zunehmend invasive Weise zu überwachen. Insbesondere Watch Dogs: Legion spielt in einem dystopischen London, in dem ein repressives Regime die Macht übernommen hat und nach einer Reihe von Terroranschlägen die Bevölkerung intensiv mit Überwachungssoftware kontrolliert.


Siehe auch

Verweise

Externe Links