Staatliche Überwachung der Online-Kommunikation und der Verlust der Privatsphäre

Die informationelle Privatheit im Spannungsfeld zwischen Sicherheit und Freiheit


Hausarbeit, 2013
32 Seiten, Note: 1,0

Leseprobe

Inhaltsverzeichnis

1. Einleitung

2. Theoretische Grundlagen: Begriffsbestimmungen
2.1. Privatsphäre
2.2. Überwachung

3. Staatliche Überwachung der Online-Kommunikation
3.1. Motive der Überwachungsmaßnahmen
3.2. Fallbeispiel: US-Überwachungsprogramm Prism
3.3. Exkurs: Michel Foucault – Die panoptische Gesellschaft

4. Wertekonflikt durch technisierte Überwachung
4.1. Ethische Technikbewertung nach Ropohl
4.2. Freiheit versus Sicherheit

5. Ethische Basiskonzepte: Gesinnungs- und Verantwortungsethik

6. Freiwillige Offenlegung der Privatsphäre

7. Verantwortung als ethische Schlüsselkategorie

8. Schlussbemerkung

9. Literaturverzeichnis

1. Einleitung

Im Jahr 1949 beschrieb George Orwell in seinem Roman “1984” das erschreckende Bild eines totalitären Staates, der seine Bürger vollständig überwacht und damit ihre Menschen- rechte massiv einschränkt. Rund sechzig Jahre nach der Veröffentlichung scheinen die darin fiktiv beschriebenen Lebensumstände langsam Teil der Realität zu werden. Orwells Vision in Bezug auf die Gefährdung der Demokratie durch totalitäre Ideologien hat sich zwar nicht bewahrheitet, dennoch haben technologische Entwicklungen dazu geführt, dass sich auch in demokratischen Staaten die Überwachung unauffällig und unmerklich einge- schlichen hat (vgl. Schaar 2009: S. 96-97). Einführung von Reisepässen mit digitalem Fin- gerabdruck, Vorratsdatenspeicherung von Telekommunikations-Daten oder Video- Überwachung von öffentlichen Plätzen: Was Mitte des 20. Jahrhunderts noch als erschre- ckende Utopie galt, gehört heute bereits teilweise zu unserer Wirklichkeit.

Vor allem die Kommunikationsrevolution des Web 2.0 bot Datensammlern wie dem Staat in den letzten Jahren weitere Möglichkeiten einer ausufernden Überwachung. Ob Webforen, Email-Kommunikation oder soziale Netzwerke – der Staat schaut uns vor allem auch online über die Schulter (vgl. Wiedemann 2011: S. 2-3). Datenschützer, die um den Verlust der Privatsphäre bangen, versetzt die Entwicklung des Internets zu einer dynami- schen Austauschplattform daher regelmäßig in große Sorge (vgl. Dörflinger 2009: S. 5). Dieser Verlust der Privatheit, der durch staatliche Überwachungsmaßnahmen der Online- Kommunikation droht, steht im Mittelpunkt der folgenden Arbeit.

Die Zwecke staatlicher Überwachung sind vordergründig nicht schlecht: Gefahrenabwehr und die Herstellung von Sicherheit sind die Motive, auf die von Seiten des Staates immer wieder verwiesen wird (vgl. Wiedemann 2011: S. 1).1 Die massiven Einschränkungen der Privatsphäre, die mit der Überwachung einhergehen, machen es jedoch nötig, die derzeiti- gen Entwicklungen einer ethischen Diskussion zu unterziehen.2 Welchen moralischen Stel- lenwert hat also Privatsphäre bzw. Privatheit? Ist es möglich, dass sich Sicherheit im Zuge der Terror- und Kriminalitätsbekämpfung zu einem höheren Gut als Privatsphäre entwi- ckelt hat? Und wie können die Konflikte zwischen der Wahrung der Privatsphäre einerseits und größtmöglicher Sicherheit andererseits austariert werden? Diesen Fragen wird im Fo l- genden nachgegangen. Hierzu werden zunächst die beiden zentralen Konzepte der Arbeit – das Konzept der Privatsphäre sowie das der Überwachung – einer Begriffsklärung unter- zogen. Anschließend soll die staatliche Überwachung der Online-Kommunikation im Vor- dergrund stehen und deren konkrete Motive anhand eines aktuellen Fallbeispiels – dem US-amerikanischen Ausspähprogramm Prism – illustriert werden. Kapitel 3 zeigt auf, dass sich durch die staatlichen Überwachungsmaßnahmen ein erheblicher Wertekonflikt ergibt, der kurz durch die beiden Dimensionen „Sicherheit versus Freiheit“ beschrieben werden kann. In Kapitel 4 folgt die Übertragung der vorliegenden Problematik auf bestehende Ethikkonzeptionen. Eine mögliche Erklärung für die sich häufenden Eingriffe des Staates in die Privatsphäre der Bürger liefert Kapitel 5: So kristallisierte sich in letzter Zeit die Tendenz heraus, dass eine Vielzahl von Personen freiwillig und unaufgefordert dazu bereit ist, mehr und mehr private Informationen preiszugeben (vgl. Rössler 2001: S. 218). Bevor am Ende der Arbeit eine Zusammenfassung der wichtigsten Ergebnisse erfolgt, soll ab- schließend auf einen zentralen Begriff der Ethik verwiesen werden: die Verantwortung.

2. Theoretische Grundlagen: Begriffsbestimmungen

2.1. Privatsphäre

Der Kriminologe und Psychologe Detlef Nogala beschreibt in einem seiner Aufsätze fo l- gendes Bild: Setzt man einen Frosch

experimentehalber in heißes Wasser, so wird der Frosch dieser unangenehmen Umgebung sofort zu entfliehen versuchen und mit einem Satz heraushüpfen. Setzt man das sensible Tier hingegen behut- sam in ein mit Wasser gefülltes Gefäß und erhöht die Temperatur nur ganz allmählich in kleinen Schritten, so wird es die geringfügigen Veränderungen ertragen, sich jeweils an die Erwärmung ge- wöhnen und schließlich so lange verharren, bis es am Ende zu spät ist. (Nogala 2001: 149)

Moderne Gesellschaften zeigen ein ähnliches Reaktionsvermögen wie ein Frosch im hei- ßen Wasser. Werden sie schrittweise an sich wandelnde Umstände gewöhnt, bleiben die Reaktionen auf die stattfindenden Veränderungen allmählich aus. Es stellt sich daher die Frage, ob es uns im Hinblick auf die zunehmende staatliche Überwachung nicht ganz ähn- lich ergeht wie jenem Frosch (vgl. ebd.). Langsam und Schritt für Schritt scheinen wir weitgehend unbemerkt immer weitere Teile unserer Privatsphäre zu verlieren. Vor allem die Nutzung neuer Kommunikationstechnologien, die dem Staat die Möglichkeit bietet, sensible Daten über das Verhalten und die sozialen Beziehungen einzelner Gesellschaft s- mitglieder zu erhalten, lässt den Bürger nun nochmals ein Stück durchsichtiger werden. Um zu klären, was dieser Verlust an Privatsphäre für den jeweils Betroffenen bedeutet und inwiefern er prinzipiell ein Problem darstellt, soll als theoretische Grundlage der Arbeit zunächst geklärt werden, was unter Privatsphäre genau zu verstehen ist.

Dabei macht ein Blick in die Literatur deutlich, dass sich eine einheitliche Definition und Interpretation des Begriffes nur schwerlich finden lässt. Es gibt vielmehr unterschiedliche Versuche dem Terminus eine konkrete Bedeutung zuzuweisen. Geprägt wurde die Diskus- sion um Privatsphäre durch den im Jahr 1890 veröffentlichten Aufsatz „ The Right to Pri- vacy “ von Samuel Warren und Louis D. Brandeis. Der englische Ausdruck „ privacy “, der teilweise auch mit Privatheit übersetzt wird, 3 beschreib t hier „ the right to be let alone “, d. h. das Recht eines Einzelnen, von anderen in Ruhe gelassen und nicht gestört zu werden (vgl. Weber 2009: 290). 4 Doch wobei und bis zu welchem Grad wirkt dieser Anspruch aufs Alleinsein? Die Bedeutung des Begriffes bedarf in dieser Hinsicht noch einer genaueren Bestimmung. Beate Rössler und ihr Werk „Der Wert des Privaten“ sollen diesbezüglich den Ausgangspunkt der nachfolgenden Ausführungen bilden. Rössler definiert Privatheit wie folgt:

[A]ls privat gilt etwas dann, wenn man selbst den Zugang zu diesem „etwas“ kontrollieren kann. Umgekehrt bedeutet der Schutz von Privatheit dann einen Schutz vor unerwünschtem Zutritt ande- rer. „Zugang“ oder „Zutritt“ kann hier sowohl die direkte, konkret physische Bedeutung haben, so etwa wenn ich beanspruche, den Zugang zu meiner Wohnung selbst kontrollieren zu können; es kann jedoch auch metaphorisch gemeint sein: in dem Sinn, dass ich Kontrolle darüber habe, wer welchen „Wissenszugang“ zu mir hat, also wer welche (relevanten) Daten über mich weiß: und in dem Sinn, dass ich Kontrolle darüber habe, welche Personen „Zugang“ oder „Zutritt“ in Form von Mitsprache- oder Eingriffsmöglichkeiten haben bei Entscheidungen, die für mich relevant sind. (Rössler 2001: S. 23-24)

Entsprechend ihrer Definition unterscheidet Rössler zwischen drei Formen von Privatheit: der dezisionalen, lokalen sowie informationellen Privatheit. Redeweisen wie „Das geht dich nichts an, das ist meine private Entscheidung“ beziehen sich auf die Dimension der dezisionalen Privatheit. Hierbei handelt es sich um den Schutz vor Einspruchsversuchen anderer bezüglich grundlegender Entscheidungen, Handlungen oder Lebensstilfragen. So beansprucht beispielsweise ein homosexuelles Paar diese Form von Privatheit, wenn es sich vor den Urteilen und Einsprüchen anderer schützen möchte (vgl. ebd.: S. 144-147). Die lokale Dimension betrifft die wohl klassische Vorstellung von Privatsphäre: die Privat - heit der eigenen vier Wände, d. h. das Recht auf den Schutz und den Respekt eines räum- lich abgrenzbaren Bereichs, in dem sich das private Leben frei und ungehindert entfalten kann (vgl. ebd.: S. 255). Für diese Arbeit von grundlegender Bedeutung ist vor allem die dritte Dimension, die Rössler als informationelle Privatheit bezeichnet. Diese bezieht sich auf die Kontrolle einer Person darüber, wer was in welcher Form über sie weiß. So halten wir es für unmoralisch und unangemessen, wenn Freunde intime Geheimnisse über uns weitererzählen, sind irritiert, wenn wir feststellen, dass wir gegen unseren Willen beobach- tet oder belauscht werden und reagieren empört, wenn zum Beispiel Unternehmen perso- nenbezogene Daten weitergeben. Wir selbst wollen die Preisgabe von Informat ionen über uns kontrollieren oder zumindest abschätzen können, was andere Personen über uns wissen (vgl. ebd.: S. 201). Oft ist Menschen jedoch gar nicht bewusst, dass sie die Kontrolle über Informationen, die sie betreffen, verlieren. Speziell durch das Internet und die damit zu- sammenhängenden Kommunikationsformen nimmt dieses Problem ein neues Ausmaß an:

To be in cyberspace is to be recorded. Digital activities and objects are nothing but an ensemble of traces and records. Each electronic action in cyberspace implies the creation of tread marks […]. Those digital footprints can be, by nature, reconstituted, recreated and saved indefinitely. (Barrera und Okai 1999: S. 1)

Staatliche Eingriffe in die Online-Kommunikation, die dazu führen, dass Personen nicht mehr wissen, was die Gegenseite über sie weiß, stellen dementsprechend Verletzungen informationeller Privatheit dar. Im Verlauf der Arbeit wird herausgearbeitet, warum der Staat zunehmend diese Dimension von Privatheit verletzt und welche Bedeutung informa- tionelle Privatheit jedoch letztlich für den Einzelnen hat. Zunächst soll in einem nächsten Schritt geklärt werden, was nachfolgend konkret unter dem Begriff der Überwachung ver- standen wird.

2.2. Überwachung

Wir d innerhalb dieser Arbeit von Überwachung gesprochen, so soll darunter im Sinne Da- vid Lyons „ any collection and processing of personal data, whether identifiable or not, for the purposes of influencing or managing those whose data have been garnered“ (Lion 2001: S. 2) verstanden werden. Bei der Überwachung handelt es sich demzufolge um einen Prozess, bei dem Daten gesammelt und verarbeitet werden, um so auf Ereignisse Einfluss nehmen zu können, die sich auf diejenigen beziehen, deren Daten erfasst wurden.

Die Definition erscheint für die vorliegende Arbeit passend, da sie eine hinreichende Ab- grenzung zu verwandten Begriffen wie dem der Beobachtung ermöglicht. Beobachtung kann als „etwas über eine bestimmte Zeit aufmerksam, genau betrachten“ (Duden 1993: S. 475) aufgefasst werden. Der Prozess der Beobachtung würde somit mit dem Sammeln und Verarbeiten von Daten abschließen. Überwachung hingegen impliziert immer einen Zweck, eine konkrete Absicht. Diese Zweckgebundenheit lässt darüber hinaus eine Ähn- lichkeit mit dem Begriff der Kontrolle erkennen. Kontrolle wird im Allgemeinen als der Vergleich eines Sollwertes mit einem aktuellen Istwert beschrieben, wobei dieser Ver- gleich unter Umständen einen korrigierenden Eingriff nach sich ziehen kann (vgl. Nogala 2001: 151). Auch wenn die Bedeutungen von Kontrolle und Überwachung sich damit stark ähneln, plädiert Nogala dafür sie auseinanderzuhalten. Seiner Auffassung nach betont Überwachung den zeitlichen Verlaufsaspekt und kennzeichnet „eine zeitlich und logisch miteinander verbundene Abfolge einzelner Kontrollakte“ (Nogala 2001: S. 151). Dabei kann die Beziehungssituation zwischen den Beteiligten als asymmetrisch und hierarchisch beschrieben werden: Einer überwacht, ein anderer wird überwacht. Dem Überwachenden geht es hierbei in der Regel um die Aufrechterhaltung des Status Quo und um eine vorbeu- gende Verhinderung einer Abweichung vom Sollwert. Des Weiteren stellt jede Überwa- chungshandlung eine Verbindung aus drei Teilelementen dar: Zunächst kommt es zur Er- hebung von Informationen, die mit Sollwerten und bestehenden Normen abgeglichen wer- den. Anschließend werden die erhaltenen Informationen systematisch verarbeitet, worauf- hin in Teilschritt drei letztlich über ein notwendiges Eingreifen entschieden wird, das ver- schiedene Sanktionen mit sich führen kann (vgl. ebd.: S. 151-153).

3. Staatliche Überwachung der Online-Kommunikation

3.1. Motive der Überwachungsmaßnahmen

Überwachung ist keine Erfindung der heutigen Zeit. Dort, wo Menschen miteinander le b- ten, in Kontakt traten und interagierten, hat es sie immer schon gegeben. Verhält sich je- mand nicht den gesellschaftlichen Konventionen entsprechend und wird dafür schief ange- sehen, so kann dies bereits als Sanktionierung betrachtet werden, die den letzten Schritt der Überwachungskette bildet. Demnach ist Überwachung also nicht abhängig von der Exis- tenz moderner Informations- und Kommunikationstechnologien. Die Möglichkeiten zu kontrollieren und zu überwachen nehmen jedoch mit den neuen technischen Entwicklu n- gen ein neues Ausmaß an (vgl. Weber 2009: S. 294). Alle Spuren, die wir beim sozialen Handeln im World Wide Web hinterlassen, stellen ein Abbild unserer Interessen und unse- rer Persönlichkeit dar, das sich zu einem genauen Nutzungsprofil zusammenstellen lässt (vgl. Rudlstorfer 2011: S. 36). Der Privatsphäre drohen dabei von gleich mehreren Seiten aus Gefahren. Nicht nur Arbeitgeber, Freunde, Bekannte oder sonstige Einzelpersonen können die Daten, die wir beim Surfen im Internet hinterlassen, aus unterschiedlichen Gründen sammeln und weitergeben. Auch Wirtschafts- und Dienstleistungsunternehmen, die dem Wettbewerb standhalten müssen, erschaffen sich Vorteile, indem sie genau über ihre Kunden informiert sind und die gewonnenen Daten für werbe- und marketingtechni- sche Zwecke nutzen. Darüber hinaus sind es vor allem staatliche Stellen, die in die Pr i- vatsphäre des Einzelnen eingreifen und ein immer größer werdendes Interesse an den Da- ten ihrer Bürger entwickeln (vgl. Rehfeld-Staudt o.A.). Diese staatliche Überwachung steht im Vordergrund der vorliegenden Arbeit. Doch welche Motive haben demokratische Staa- ten, deren Aufgabe es ist Grundrechte wie Meinungsfreiheit zu achten, wenn sie die Priva- theit einzelner Bürger zunehmend einschränken? Grundsätzlich kann festgehalten werden, dass ohne die Erhebung einer Vielzahl von Daten kein moderner Staat funktionieren kann. Zur Herausbildung des Meldewesens, der Erhebung von Steuern, zur Organisation von Wahlen oder der Entwicklung des Gesundheitswesens – der Staat benötigt Informationen, um eine moderne Bürokratie zu bewerkstelligen (vgl. Schaar 2009: S. 98-100).

Darüber hinaus hat der Staat vor allem die Aufgabe, für Ordnung und Gerechtigkeit zu sorgen: Seine Bürger sollen vor äußeren Bedrohungen und Gefahren bestmöglich geschützt werden (vgl. Rudlstorfer 2011: S. 89). Die Verfolgung dieses Staatsziels scheint heute wichtiger denn je. Ob durch radikale Einzeltäter wie den Norweger Anders Behring Breivik oder international organisierte Netzwerke wie al-Qaida – die Bedrohungen nehmen zu und Nachrichten berichten immer häufiger über organisierte Kriminalität und folgen- schwere Terroranschläge (vgl. Ropohl 2009: S. 266). Vor allem seit den Angriffen auf die New Yorker Zwillingstürme vor rund 12 Jahren traut man Terroristen nahezu alles zu. So schreibt der Spiegel in einem Artikel von 2001: „Wer in der Lage ist, Flugzeuge mitsamt Passagieren in belebte Hochhäuser zu rammen, scheut womöglich auch nicht davor zurück, Tausende von Menschen gezielt mit Erregern tödlicher Krankheiten wie Milzbrand oder Pocken zu infizieren oder mit Senf- oder Nervengas zu vergiften“ (Blech und Bredow 2001). Die Zunahme objektiver Bedrohungen führt bei vielen Menschen dazu, dass Angst und Sorge zum ständigen Begleiter des Lebens werden. Günter Ropohl meint: „Befangen von der Illusion, ewig leben zu können, verfehlen sie mit andauernder Endzeitsorge das wirklich gute Leben“ (Ropohl 2009: 267). Neben der Veränderung der Bedrohungssituati- on allgemein, ist es zum anderen die Weiterentwicklung der technischen Kommunikations- strukturen die Sorge bereitet. Das Internet, das es ermöglicht global und zugleich anonym zu kommunizieren, bietet Terroristen und anderen Kriminellen einen neuen Raum zur Ver- öffentlichung von Propaganda, zur Mobilisierung von Handlangern oder zur Beschaffung von Informationen für illegale Zwecke (vgl. Lanzerath 2012).5 Die Fortschritte der Tech- nik sind laut dem CDU-Politiker Jürgen Gehb der Grund dafür, dass man dem Verbrechen heute eigentlich immer hinterherhechelt. Doch nicht nur von Verbrechern können die neu- en technischen Entwicklungen genutzt werden: Um zu verhindern, dass sich das World Wide Web zu einem rechtsfreien Raum entwickelt, sind laut Meinung des Staates neue Überwachungsmaßnahmen im Internet nötig, auch wenn damit in bislang gewährte Grund- rechte zum Teil eingegriffen werden muss (vgl. Wiedemann 2011: S. 90-91). Welche Maßnahmen konkret zur Gefahrenabwehr ergriffen werden, scheint jedoch nicht immer auch nach außen kommuniziert zu werden. So wurde erst im Juni 2013 unfreiwillig be- kannt, dass der US-Geheimdienst NSA (National Security Agency) weltweit Internetnutzer ohne deren Wissen ausspioniert. Der Abhörskandal wurde in den Medien breit diskutiert und soll hier als Beispiel dienen, um die Motive sowie das Ausmaß der vom Staat ergriffe- nen Überwachungsmethoden zu verdeutlichen.

3.2. Fallbeispiel: US-Überwachungsprogramm Prism

Ist der Mensch bereits zum gläsernen Bürger6 geworden? Diese Frage wurde im öffentli- chen Diskurs vermehrt gestellt, als vor nicht allzu langer Zeit die britische Zeitung „The Guardian“ sowie die „Washington Post“ über die geheime Datensammelwut des größten Auslandssicherheitsdienstes der Vereinigten Staaten berichteten. Dokumente, die der ehe- malige NSA-Mitarbeiter Edward Snowden überlieferte, enthalten Informationen über ein Programm namens Prism, das es dem Geheimdienst prinzipiell ermöglicht, den gesamten Kommunikationsverkehr der Bevölkerung auszuspionieren, auszuwerten und zu speichern. Möglich ist dies, da die NSA Zugriff auf die Server von bedeutenden amerikanischen In- ternetkonzernen besitzt. Google, Yahoo, Facebook, Skype, Youtube, Microsoft, Paltalk, Apple und AOL: Nachdem die meisten Konzerne zunächst eine Zusammenarbeit bestrit- ten, stellte sich allmählich heraus, dass all diese neun Internetgiganten der NSA riesige Datenmengen zur Verfügung stellen. Nicht nur Metadaten7 werden abgeschöpft, auch auf gespeicherte Kommunikationsinhalte kann mittels dieser Technik zugegriffen werden (vgl. Beuth 2013). Welche Inhalte dies konkret betrifft, hängt laut NSA vom jeweiligen Anbie- ter ab. Mit Hilfe von Prism habe man aber prinzipiell die Möglichkeit u. a. einen Blick auf Emails, Chats, Fotos, Videos oder übertragene und gespeicherte Dateien zu erhalten (vgl. Kremp et al. 2013).

Neben den moralischen Zweifeln an solchen staatlichen Maßnahmen, steht die Frage im Raum, wie ein derartiger Eingriff auf personenbezogene Daten und private Gespräche rechtlich möglich ist. Das Abhörprogramm besitzt seine Rechtsgrundlage jedoch im Foreign Intelligence Surveillance Act (FISA) aus dem Jahr 1978. Im Zusammenspiel mit dem sogenannten Patriot Act 8 ist es den US-Geheimdiensten seit einigen Jahren möglich, die Kommunikation zwischen Nicht-Amerikanern sowie die zwischen Nicht-Amerikanern und Amerikanern abzuhören. Dass als Beifang Gespräche zwischen US-Bürgern abgefan- gen werden, schließen Sicherheitsexperten nicht aus (vgl. Marschall et al. 2013). Mit be- stimmten Suchverfahren kann lediglich mit 51-prozentiger Wahrscheinlichkeit sicherge- stellt werden, dass es sich bei der betroffenen Person um einen Ausländer handelt (vgl. Kremp et al. 2013). Genehmigt das zuständige Geheimgericht namens United States Foreign Intelligence Surveillance Court (FISC) die Anfragen der NSA, sind die US- Firmen dazu verpflichtet, den Behörden die vertraulichen Daten zu übermitteln. Aufgrund der strengen Geheimhaltung, denen die Anfragen unterliegen, sind genaue Einzelheiten und tatsächlicher Umfang der erhobenen Daten nur schwer einzuschätzen. Bezugsrahmen der Überwachungsaktionen ist jedoch FISA Absatz 215, in dem es heißt, dass bei der Er- mittlung von Terrorismus- oder Spionagefällen eine Herausgabe aller Daten, die für die Untersuchung relevant seien, erlaubt ist. Die Relevanz einer Maßnahme bezieht sich laut einem Urteil des Supreme Court im Jahre 1991 auf die „realistische Möglichkeit“ Informa- tionen über die jeweilige Zielperson zu erhalten. Gerade nach den Terroranschlägen des 11. September 2001, durch die die sicherheitspolitische Diskussion neu auflebte, scheint diese weite und vage Formulierung jedoch immer ausgedehntere staatliche Eingriffe zu legitimieren (vgl. o.A. 2013). Nachdem Edward Snowden Anfang Juni über das Spionage- system Prism informierte, kommen beinahe täglich neue Details der Abhöraffäre ans Licht. Nicht nur Prism, das zum Inbegriff der Spähaktionen wurde, wird zu Überwachungszwe- cken von der NSA eingesetzt. Es gibt weitere Software, die wohl bereits seit Jahren die Privatsphäre der Bürger bedroht. Häufig diskutiert wird dabei u. a. das Softwareprogramm XKeyscore: “While Prism allows analysts to go through stored data, XKeyscore (and oth- er NSA systems) apparently allows them to see what a specific individual does on the In- ternet in real time” (Zors 2013). Wer z. B. in einer für einen bestimmten Standort unge- wöhnlichen Sprache kommuniziert, könnte bereits als verdächtig eingestuft werden. Ob Facebook-Nachrichten, Foren-Beiträge oder Suchanfragen bei Google: Mit XKeyscore kann dann nicht nur recherchiert werden, wofür ein Nutzer das Internet in der Vergangen- heit verwendet hat – das Programm erlaubt ebenso die Überwachung in Echtzeit (vgl. Pe- ters 2013).

[...]


1 Von dem Gedanken, dass mit den Überwachungstechniken möglicherweise auch andere Ziele verfolgt werden, sie z. B. zur Wirtschaftsspionage zum Einsatz kommen könnten, wird hier abstrahiert. Es wird davon ausgegangen, dass die Mittel lediglich dazu dienen, größtmögliche Sicherheit zu gewährleisten.

2 Auch die besondere rechtliche Problematik, die mit staatlichen Eingriffen in die digitale Kommunikation verbunden ist, soll nicht im Einzelnen erörtert werden. Es ist der moralische Blickwinkel, der innerhalb der Arbeit im Vordergrund steht.

3 z. B. in Rössler 2001

4 Interessant ist, dass die Reflexion über Privatsphäre im Zusammenhang mit einer technischen Neuerung ihren Anfang nahm. Kameras verbreiteten sich zu jener Zeit erstmals sehr rasch. Fotografie wurde nicht nur zum Werkzeug der Berichterstattung, auch Privatpersonen konnten das neue Medium nun dazu nutzen, um Situationen und Menschen abzulichten (vgl. Dörflinger 2009: S. 23-24).

5 Als Beispiel hierfür kann Anders Behring Breivik genannt werden. Der Norweger tötete am 22. Juli 2011 bei einem Bombenanschlag im Regierungsviertel in Oslo und einem anschließenden Massaker auf der nor- wegischen Insel Utøya insgesamt 77 Menschen. Als Motiv nannte er Fremdenhass (vgl. Falnes 2012). Breivik nutze für sein Attentat das Internet, um sich u. a. Anleitungen zum Bombenbau herunterzuladen oder über das Auktionshaus Ebay die dafür benötigen Bestandteile zu besorgen. Ebenso stellte er ein über 1000 Seiten langes Manifest ins Netz, um seine Ideen an Gesinnungsgenossen zu verbreiten (vgl. Pagel et al. 2011: S. 2).

6 Der „gläserne Bürger“ steht im Datenschutzdiskurs als Metapher für eine als negativ bewertete vollständige Durchsichtigkeit des Menschen durch einen überwachenden Staat (vgl. Wiedemann 2011: S. 56).

7 Bei Metadaten handelt es sich um die Daten, die zwangsläufig bei der Nutzung des Internets entstehen. Versenden wir beispielsweise eine Email, geben Metadaten Aufschluss über den Absender, den Empfänger sowie die Uhrzeit des Versands. Diese Daten sind laut Snowden mindestens genauso wertvoll wie die Kom- munikationsinhalte selbst. Dies liegt daran, dass mit Metadaten ganze Netze von Beziehungen untersucht und so Verbindungen zwischen einzelnen Personen hergestellt werden können (vgl. Fennen 2013).

8 Der Patriot Act ist ein Gesetzespaket, das nach den Terroranschlägen des 11. September 2001 unter dem damaligen US-Präsidenten George W. Bush verabschiedet wurde. Das Anti-Terror-Gesetz, das den Justizbe- hörden bei der Bekämpfung des Terrorismus in Amerika größere Spielräume verschafft, wurde unter der Obama-Regierung nochmals verlängert (vgl. Rüb 2011).

Ende der Leseprobe aus 32 Seiten

Details

Titel
Staatliche Überwachung der Online-Kommunikation und der Verlust der Privatsphäre
Untertitel
Die informationelle Privatheit im Spannungsfeld zwischen Sicherheit und Freiheit
Hochschule
Ernst-Moritz-Arndt-Universität Greifswald  (Institut für Politik- und Kommunikationswissenschaft)
Veranstaltung
Medienethik in der Online-Kommunikation
Note
1,0
Autor
Jahr
2013
Seiten
32
Katalognummer
V470959
ISBN (eBook)
9783668951563
ISBN (Buch)
9783668951570
Sprache
Deutsch
Schlagworte
Medienethik, Online-Kommunikation, Überwachung, Privatsphäre, Privatheit, Sicherheit, Freiheit
Arbeit zitieren
Tanja Schmidt (Autor), 2013, Staatliche Überwachung der Online-Kommunikation und der Verlust der Privatsphäre, München, GRIN Verlag, https://www.grin.com/document/470959

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Staatliche Überwachung der Online-Kommunikation und der Verlust der Privatsphäre


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden