Stan nadzoru

Kamery nadzoru w Londynie . Każdy mieszkaniec miasta jest filmowany przez średnio 300 kamer dziennie. Planowane jest również automatyczne rozpoznawanie twarzy za pomocą kamer zamontowanych na wysokości oczu. Badania wykazały, że masowy nadzór nie obniżył wskaźnika przestępczości .

W państwie inwigilacyjnym (rzadko także „ wielkim bratem” ) państwo monitoruje swoich obywateli na dużą skalę przy użyciu różnych, zalegalizowanych przez państwo środków technicznych. Termin ten ma negatywną konotację i sugeruje, że nadzór osiągnął taki stopień, że stał się zasadniczą, a nawet centralną cechą działań rządu. Krytycy takich środków argumentują, że masowa inwigilacja ludności kryje w sobie wiele niebezpieczeństw dla społeczeństw demokratycznych .

Powieść 1984 brytyjskiego pisarza George'a Orwella , który również ukuł termin Wielki Brat, jest uważana za często przytaczany negatywny przykład i symbol państwa nadzoru, które przerodziło się w dyktaturę . Od czasu ataków terrorystycznych z 11 września 2001 r. obawy o zwiększenie nadzoru państwowego doprowadziły do wzmożonych debat publicznych, na przykład w Niemczech pod hasłem Stasi 2.0 , oraz do protestów, takich jak demonstracje wolności zamiast strachu . Od czasu ujawnienia przez Stany Zjednoczone i Wielką Brytanię szeroko zakrojonego inwigilacji Internetu i telekomunikacji w ramach globalnej afery inwigilacji i szpiegostwa , kwestia ta ponownie jest przedmiotem debat publicznych i medialnych od połowy 2013 roku.

Definicja i przykłady efektów

Termin ten jest używany głównie przez krytyków rozszerzenia środków nadzoru państwowego. Zwolennicy takich środków argumentują, że mogą one zapobiegać naruszeniom prawa, a w przypadku ich popełnienia skutecznie je ścigać. Krytykom, którzy zwracają uwagę na niebezpieczeństwa i wady, regularnie kontratakuje się argument, że „sprawiedliwy obywatel” w zasadzie „nie ma nic do ukrycia”.

definicja

W w pełni rozwiniętym stanie nadzoru każdy obywatel ma przez cały czas wszystkie informacje o swoim miejscu pobytu, działaniach oraz treści i dane adresowe swojej komunikacji z innymi.

krytyka

Krytycy uważają, że niektóre z wyżej wymienionych aspektów zostały spełnione najpóźniej poprzez kontrowersyjne wprowadzenie tak zwanego zatrzymywania danych na poziomie europejskim lub poprzez wiele innych już istniejących środków, na przykład w Niemczech.

Stoi to w zasadniczej sprzeczności z podstawowym prawem do informacyjnego samostanowienia, które zostało ustanowione na przykład przez najwyższy sąd w Niemczech . Ponadto taki system opiera się na podstawowym założeniu, że każda osoba jest zasadniczo potencjalnym przestępcą i dlatego musi być monitorowana, co jest niezgodne z podstawowymi ideami i ludzkim obrazem demokratycznego państwa .

Ponadto często odwołuje się do różnych możliwości niewłaściwego wykorzystania utworzonych w ten sposób profili danych osobowych osób. Rząd, który doszedł do władzy w sposób demokratyczny, mógłby nadużywać rozbudowanego systemu nadzoru jako wysoce skutecznego narzędzia do ustanowienia dyktatury . Przestępcy mogą uzyskiwać dostęp do danych osobowych za pośrednictwem osób kontaktowych w aparacie inwigilacyjnym lub samodzielnie je gromadzić w ukierunkowany sposób w celu wykorzystania ich w celu szantażu , na co istnieją już sprawdzone przykłady.

Udowodnione wymuszenie przez przestępców tajnych służb

Był to poważny przykład systematycznego nadużywania takich systemów nadzoru we Włoszech w 2006 roku, w której kilka tysięcy osób, z udziałem pracownika ochrony z Telecom Italia , przestępczością zorganizowaną i pracowników różnych jednostek policji i służb specjalnych, były systematycznie wiretapped i szantażowany tymi danymi. Marco Mancini, wiceszef włoskich tajnych służb wojskowych SISMI , który odegrał wiodącą rolę w pierścieniu podsłuchów i wymuszeń, w którym aresztowano także obszerne dokumenty dotyczące nielegalnego szpiegowania przeciwników politycznych ówczesnego szefa rządu Silvio Berlusconiego byli. Roberto Preatoni, jedna z kluczowych postaci w skandalu, nazwał wydarzenia tak skomplikowanymi, że „prawdopodobnie nigdy nie zostaną całkowicie wyjaśnione”, w które zaangażowane były włoskie i amerykańskie tajne służby, skorumpowani włoscy policjanci oraz włoskie i amerykańskie firmy ochroniarskie. Sensacją wywołało sensację, że główny świadek oskarżenia, były funkcjonariusz ochrony wydziału telefonii komórkowej Telecom Italia, w niewyjaśnionych okolicznościach spadł z mostu na autostradzie w Neapolu miesiąc po odkryciu afery i zmarł.

Płatności bieżące

W wyniku wojny z terroryzmem, którą Stany Zjednoczone wypowiedziały po zamachach terrorystycznych z 11 września 2001 r. , w wielu krajach wprowadzono nowe środki nadzoru i przepisy prawne, a istniejące środki zostały zaostrzone. Niedawno unijny projekt badawczy INDECT został ostro skrytykowany za opracowanie kompleksowego systemu nadzoru o niespotykanej dotąd skali i złożoności. George Orwell opisał prototyp nowoczesnego państwa inwigilacji, które przerodziło się w dyktaturę w swojej powieści 1984 , która dlatego jest często cytowana przez krytyków inwigilacji jako negatywny przykład lub ostrzeżenie. Termin ten był ponownie omawiany od czasu ujawnienia przez amerykańskiego informatora Edwarda Snowdena różnych programów inwigilacji państwowej na dużą skalę, takich jak PRISM i Tempora , patrz Surveillance and Espionage Affair 2013 .

Metody, cele i krytyka

Wśród możliwych środków, które państwo nadzoru, wśród wielu innych działań (patrz niżej), a zwłaszcza długotrwałego przechowywania danych telekomunikacyjnych , w tym miejsca pobytu w telefonie komórkowym wierzchnie kompleksowego nadzoru wideo w przestrzeni publicznej , treść monitoringu z Internetem ruchu , niezauważone włamania elektroniczne agencji rządowych do prywatnych komputerów („ wyszukiwania online ”), śledzenie płatności elektronicznych kartami debetowymi i kredytowymi oraz kompleksowe monitorowanie przelewów bankowych. W ostrzejszym scenariuszu, merytoryczne, komputerowe monitorowanie rozmów telefonicznych („ podsłuch ”) jest jedną z metod, która jest już nieoficjalnie prowadzona na szeroką skalę na całym świecie , m.in. projekt tajnych służb Echelon .

Rzekomym celem państwa inwigilowanego jest zapobieganie łamaniu prawa przez obywateli, a jeśli są zaangażowani, rozpoznawanie ich z dużą skutecznością oraz szybkie i skuteczne ściganie ich. Zwolennicy przytaczają zapobieganie przestępczości , przestępczości zorganizowanej i terroryzmowi jako powody wzmocnienia nadzoru obywateli. Z drugiej strony, krytycy uważają, że państwo nadzoru jest trudne lub niemożliwe do pogodzenia z demokracją i podstawowym porządkiem wolnościowo-demokratycznym, a rzekome korzyści w walce z przestępczością są ogromnie przesadzone lub zaawansowane. Jednym ze wspomnianych niebezpieczeństw jest to, że środki inwigilacyjne mogą skłonić osoby inwigilowane do autocenzury, a tym samym pośrednio ograniczyć prawo do wolności wypowiedzi . Na przykład badanie opublikowane w 2016 r. wykazało, że uczestnicy testów, którzy zostali poinformowani o inwigilacji rządowej, rzadziej wyrażali opinię, która ich zdaniem była reprezentowana tylko przez mniejszość . Ponadto często przytacza się ryzyko niewłaściwego wykorzystania danych osobowych gromadzonych przez osoby w aparacie inwigilacyjnym, na przykład do celów szantażu. Ostatnio pojawiły się przykłady, w których zostało to zrobione na dużą skalę przez członków zorganizowanej przestępczości we współpracy z funkcjonariuszami policji i finansów oraz firmami telekomunikacyjnymi z kilkoma tysiącami ofiar szantażowanych.

Identyfikacja państwa nadzoru

W państwie inwigilowanym, według ich zwolenników, ustalenia z inwigilacji mają służyć przede wszystkim zapobieganiu i karaniu naruszeń prawa, a także uzyskiwaniu od służb specjalnych informacji o jednostkach i grupach ludności . Zapobieganie przestępstw i innych niepożądanych zachowań obywateli odbywa się w stanie nadzoru poprzez wysoki nadzoru ciśnieniem. W różnych monitorujących państwach zwyczajem były lub są „prewencyjne” aresztowania monitorowanych osób przed wydarzeniami, aby wpłynąć na publiczny wizerunek wydarzeń ( Chińska Republika Ludowa , Nepal , Kolumbia , NRD , ZSRR ).

W Republice Federalnej Niemiec ludzie rzadko trafiają do aresztu prewencyjnego bez oskarżenia o popełnienie przestępstwa. Wcześniej myślano o prewencyjnym aresztowaniu agresywnych awanturników (np. w związku z demonstracjami na szczycie G8 w Heiligendamm w 2007 r .). Pod koniec 2011 roku Europejski Trybunał Praw Człowieka przyznał dwóm powodom odszkodowanie.

Stan nadzoru charakteryzuje się ograniczeniem ochrony danych , prywatności i informacyjnego samostanowienia . W tym ujęciu prawo do informacyjnego samostanowienia jest bezpośrednim przeciwnikiem państwa inwigilacyjnego. Przykładami środków prawnych podejmowanych przez państwo inwigilowane są: nadzór kamer na drogach publicznych, placach i środkach transportu publicznego, rutynowe tworzenie profili ruchu , bazy danych genetycznych ( odciski palców ), bazy danych biometrycznych , kompleksowy nadzór telekomunikacyjny , a także przeszukiwanie włoków i zasłon oraz W tym 1 stycznia 2008 roku w Unii Europejskiej wprowadzono retencję danych tzw. Nowa jakość nadzoru państwowego jest obecnie testowana w ramach finansowanego przez UE projektu badawczego INDECT . W ramach tego projektu duża liczba istniejących technologii nadzoru ma zostać połączona w uniwersalny instrument nadzoru w celu umożliwienia zapobiegania przestępczości przez policję ( Fusion Center ).

Dokładne rozgraniczenie między stanem nadzoru a stanem prewencji jest trudne, ponieważ jedno łączy się z drugim. Aby móc skutecznie prowadzić profilaktykę, należy najpierw zgromadzić obszerną wiedzę. W związku z tym określenie stanu zapobiegawczego oprócz stanu inwigilacji wskazuje, że informacje będą wykorzystywane od stanu inwigilacji do naruszeń prawa lub niepożądanego zachowania z góry w celu ustalenia (patrz. „ Kontrola społeczna ”).

Technologie / metody monitorowania

Most kontrolny nad autostradą w Niemczech do automatycznego rozpoznawania tablic rejestracyjnych

Do monitorowania można zastosować następujące technologie lub metody:

Projekt unijny INDECT

Krytycy dostrzegają tendencje w kierunku przytłaczającego stanu nadzoru w unijnym projekcie badawczym INDECT, który będzie realizowany do 2013 roku . Projekt bada „prewencyjne zapobieganie przestępczości” na podstawie zautomatyzowanej oceny i łączenia obrazów z kamer monitorujących w miejscach publicznych z dużą liczbą innych źródeł danych (patrz wyżej), takich jak dane z sieci społecznościowych i nadzoru telekomunikacyjnego . Między innymi analiza wideo powinna automatycznie wykrywać „nienormalne zachowanie” osób w miejscach publicznych.

Nadzór w Republice Federalnej Niemiec

Następujące technologie i środki monitorowania są stosowane w Niemczech lub zostały ustalone. Krytycy widzą tutaj wyraźne kroki w kierunku państwa nadzoru, a nawet samego jego istnienia.

Wykonalność niektórych z poniższych kroków jest również badana w Niemczech:

Realizowane są następujące kroki:

Ze względu na nasilenie działań inwigilacyjnych w ramach tzw. wojny z terroryzmem termin Stasi 2.0 , oparty na Ministerstwie Bezpieczeństwa Państwowego NRD i Web 2.0 , stał się kluczowym hasłem wśród obrońców danych w Niemczech.

historia

  • Wkrótce po dojściu do władzy w 1933 roku Narodowi Socjaliści wprowadzili liczne środki nadzoru państwowego.
    • Były setki tysięcy niższych rangą funkcjonariuszy NSDAP i jej organizacji pomocniczych, takich jak Niemiecki Front Pracy , NS-Frauenenschaft czy NS-Volkswohlfahrt . Na przykład przywódcy blok miał pomocników (określanego jako administratorów bloków , blok pomocników lub opiekunów ), którzy - często na zasadzie dobrowolności - pracował dla NSDAP i / lub organizacji zależnych narodowych socjalistów.
    • prawo kominiarza wprowadzono zamiatanie monopole rejonowe . Umożliwiło to kominiarzom dostęp do wszystkich strychów i piwnic; Mogli również wykorzystać go do sprawdzenia, czy są ludzie (np. ukrywający się Żydzi) lub czy są jakieś oznaki nielegalnej działalności.
    • Duże znaczenie miały dobrowolne donosy ze strony ludności, która w dużej mierze zgadzała się z celami narodowych socjalistów. Dlatego kanadyjski historyk Robert Gellately mówi o samokontrolującym się społeczeństwie.
  • Nadzór na całym obszarze prawie wszystkiego i prawie każdego był częścią codziennego życia w NRD. Służby Bezpieczeństwa ( Stasi dla bezpieczeństwa państwa za krótki ) monitoruje wszystkie obszary społeczeństwa w Niemczech Wschodnich i tworzonych plików dla wszystkich osób i działań ocenianych jako „ wrogiego-ujemne ” (MFS żargonie). W 1989 r. Stasi zatrudniała około 91 000 pełnoetatowych pracowników i szacunkowo 189 000 nieoficjalnych pracowników . (Patrz także państwo policyjne )

Nadzór w Austrii

Austriackie zwierzę heraldyczne ma kamery monitorujące zamiast głów na tym pochoirze, aby symbolizować „stan nadzoru Austria”
Ten pochoir krytykuje również wprowadzenie danych biometrycznych w paszportach austriackich

W Austrii, po uzyskaniu zgody sądu, przeszukiwanie komputerów i podsłuchiwanie jest dozwolone. Paszporty austriackie zawierają mikroczipy, na których przechowywane są dane biometryczne i odciski palców.

We wrześniu 2007 roku prezes Trybunału Konstytucyjnego Karl Korinek ostrzegał przed wejściem Austrii w stan inwigilacji: „…Czasami mam wrażenie, że Stasi nas monitoruje tak ściśle, jak byli wówczas obywatele NRD  ...” . W październiku tego samego roku Hans Zeger , przewodniczący ARGE Daten , skomentował niedawno ogłoszone porozumienie koalicji SPÖ / ÖVP dotyczące monitorowania prywatnych komputerów przy użyciu szkodliwego oprogramowania jako „...żyjemy już w monitoringu podobnym do Stasi system ..." .

Dzięki nowelizacji SPG w grudniu 2007 r. policja może uzyskać dostęp do adresów IP i danych lokalizacyjnych z telefonów komórkowych z 2008 r. bez kontroli sądowej.

W lutym 2018 r. nowy rząd ÖVP-FPÖ podjął decyzję w sprawie pakietu środków nadzoru. Między innymi daje władzom dostęp do monitoringu wizyjnego i dźwiękowego wszystkich obiektów publicznych i prywatnych, eliminuje możliwość zakupu kart przedpłaconych lub SIM bez określania tożsamości oraz wprowadza automatyczne rejestrowanie kierowców i tablic rejestracyjnych wszystkich samochodów. .

Nadzór w Szwecji

Ustawa FRA pozwala szwedzkiemu państwu na podsłuchiwanie połączeń telefonicznych i internetowych przychodzących lub wychodzących przez jej granice.

Nadzór we Francji

We Francji dekret wydany od 1 lipca 2008 r. został wykorzystany przez krajowe tajne służby DCRI ( Direction centrale du renseignement intérieur ) do gromadzenia danych o potencjalnych brutalnych przestępcach od 13 roku życia w bazie danych „Edvige” (exploitation documentaire et valorisation de l'information generale). Można je zebrać, nawet jeśli dana osoba nie popełniła przestępstwa. Przechowywane dane obejmują informacje o adresach, stanie cywilnym, podatkach, karalności, zarejestrowaniu samochodu, kręgu znajomych, cechach fizycznych i osobowościowych, zdjęciach, a w wyjątkowych przypadkach także o pochodzeniu etnicznym, zdrowiu i życiu seksualnym. Możliwe jest również przechowywanie danych osób, które sprawują mandat polityczny, związkowy lub gospodarczy lub mogą chcieć odgrywać ważną rolę w życiu publicznym. Dekret dotyczy również osób lub grup, które mogą potencjalnie zakłócić porządek publiczny.

Nadzór USA

Program inwigilacji George'a W. Busha w 2006 roku wywołał poważny skandal, przez co numer niemieckiego magazynu Spiegel Online nazwał go „George Orwell”. Powodem było to, że ówczesny prezydent USA stworzył jedną z największych tajnych baz danych, jakie kiedykolwiek istniały. Demokratyczny poseł Maurice Hinchey określił skandal jako „Program Wielkiego Brata”. Powodem tego „ataku podsłuchowego” było wykrycie przez telefon „wzorców zachowań podejrzanych o terroryzm”. W tym celu NSA następnie odfiltrowała podejrzane informacje.

W kwietniu 2013 r. zapadła decyzja tajnego sądu Foreign Intelligence Surveillance Court (FISC) ( sąd monitoringu międzynarodowego ) w sprawie ŚCIŚLE TAJNE BR 15-80, która upoważnia rząd USA do ponownego programu monitoringu niż w czerwcu 2013 r. Projekt PRISM został ujawniony przez demaskatora Edwarda Snowdena i wywołał aferę inwigilacji i szpiegostwa w 2013 roku. Zawartość akt została po raz pierwszy opublikowana w Guardian of London . Na początku czerwca 2013 r. Spiegel Online przyznał Obamie tytuł George'a W. Obamy . Powodem tego są szeroko zakrojone działania inwigilacyjne NSA w USA i na całym świecie w odniesieniu do telefonu i Internetu. Zgodnie z opublikowanymi informacjami NSA od lat zbiera dane z każdej wykonanej rozmowy telefonicznej oraz informacje przechowywane na stronach Verizon, Google, Apple, AOL, Yahoo, Facebook i Microsoft.

Nadzór w Chinach

W chińskich miastach kamery monitorujące szeroko stosowane na ulicach i miejscach publicznych. Według raportu New York Times do połowy 2018 r . stan zainstalował publicznie około 200 milionów kamer monitorujących . Władze użyć do oceny obrazów między innymi Facebook ++ - obrazek lub twarzy oprogramowanie do rozpoznawania z Megvii .

Adaptacje

filmy i seriale

Literatura fikcyjna

Gry komputerowe

cytaty

  • „Ci, którzy rezygnują z wolności, by zyskać tymczasowe bezpieczeństwo, nie zasługują ani na wolność, ani na bezpieczeństwo” ( Benjamin Franklin , 1706-1790)

(„Ten, który zamienia wolność na tymczasowe bezpieczeństwo, nie zasługuje ani na wolność, ani na bezpieczeństwo.”)

  • „Ten, kto przedkłada bezpieczeństwo nad wolność, słusznie jest niewolnikiem”  – Arystoteles
  • „Ten, kto kontroluje przeszłość, kontroluje przyszłość; kto kontroluje teraźniejszość, kontroluje przeszłość!”  – George Orwell , z powieści 1984
  • „Państwo, które stale monitoruje swoich obywateli z deklaracją, że chce zapobiegać przestępstwom, można określić mianem państwa policyjnego”  – ( Ernst Benda , były prezes Federalnego Trybunału Konstytucyjnego)

Zobacz też

literatura

Indywidualne dowody

  1. Reiner Luyken: Wielki Brat to naprawdę Brytyjczyk. ZEIT online, 16 stycznia 2007 r.
  2. ^ Gregor Waschinski: Bojownicy przeciwko państwu nadzoru. Frankfurter Rundschau, 10 czerwca 2013 r.
  3. a b c Sieć przestępcza podsłuchuje tysiące celebrytów. Spiegel online, 21 września 2006 r.
  4. ^ B Patrick Radden Keefe: Włoch Watergate. Slate.com , 27 lipca 2006
  5. John Leyden: Preatoni przerywa milczenie w sprawie sondy Telecom Italia. Rejestr, 14 kwietnia 2008 r.
  6. Elizabeth Stoycheff: Under Surveillance: Badanie efektów spirali milczenia Facebooka w następstwie monitorowania Internetu przez NSA , 2016, doi: 10.1177/1077699016630255 . Cytat za: Karen Turner: Według badań masowa inwigilacja ucisza opinie mniejszości. Washington Post, 28 marca 2016, dostęp 14 października 2016 .
  7. Dwóch islamistów aresztowanych w Monachium , faz.net
  8. W areszcie prewencyjnym: „Federalny minister spraw wewnętrznych Wolfgang Schäuble (CDU) potwierdził w piątek, że zgodnie z obowiązującym stanem prawnym można zapobiegawczo aresztować brutalnych awanturników”. ( Pamiątka z 19 grudnia 2013 r. w Internetowym Archiwum )
  9. W Netzeitung z dnia 12 maja 2007 r.
  10. Niezależne Państwowy Ośrodek Ochrony Danych Szlezwik-Holsztyn - NIP od 1 lipca 2007 r.: Można rozpocząć wiązanie ( Memento z 18 lipca 2011 r. w Internet Archive )
  11. ARD - Raport wideo z NIP (13MB)
  12. Ministerstwo Spraw Wewnętrznych przyspiesza plany centralnego rejestru Heise.de od 7 lutego 2008 r.
  13. Schäuble naciska na centralną bazę danych meldunkowych Golem.de od 27.06.2008
  14. Strona internetowa Jetscan ( pamiątka z 29 czerwca 2012 r. w archiwum internetowym ): „Dzięki opcjonalnemu zapisowi numeru seryjnego osiągnięto niezrównane rozpoznawanie fałszerstw. Numery seryjne wszystkich banknotów można rejestrować i zapisywać - z prędkością 1200 banknotów na minutę! Istnieją różne sposoby zapisywania numerów w bazie danych i ponownego ich odnajdywania w celu późniejszego śledzenia.”
  15. Ogólnopolska baza danych dochodów ELENA podjęta przez Golem.de 25 czerwca 2008 r. June
  16. daserste.de/plusminus/beitrag_dyn~uid,c6bjjejdq16yq0my~cm.asp — Zapytanie o tajne konto — Postępowanie władz — plusminus 11 marca 2008 r. (link nie jest już dostępny)
  17. Gabinet Federalny uchwala ustawę o biometrycznym dowodach osobistych heise.de z 23 lipca 2008 r
  18. Christian Kerl: Dowód osobisty: odciski palców będą obowiązkowe od 2020 roku. W: Abendblatt.de . 19 lutego 2019, dostęp 14 maja 2020 .
  19. ^ Stowarzyszenia wzywają do kontroli biometrycznych na niemieckich lotniskach Heise.de od 27 czerwca 2008 r.
  20. Berlin chce przetestować monitoring wideo z biometrycznym rozpoznawaniem twarzy Heise.de od 9 września 2008
  21. Nagroda Big Brother 2004 w kategorii „Zdrowie i Sprawy Społeczne” BigBrotherAwards 28 października 2007
  22. Specjaliści od ochrony danych krytykują raporty medyczne dotyczące kolczyków i tatuaży heise.de od 30 czerwca 2008 r.
  23. Karty kredytowe i rezerwacja pieniędzy
  24. Bundestag chce obowiązkowo ewidencjonować godziny pracy FAZ od 25 czerwca 2008 r.
  25. Wielki Brat ogląda ( Memento z 18 kwietnia 2008 w internetowym archiwum ) ARTE 19 czerwca 2006
  26. Wykorzystanie i sytuacja prawna określania lokalizacji telefonu komórkowego ( PDF ) Netzeitung z 8 września 2007 r.
  27. Centrum Ochrony Danych Niezależnego Państwa - Czy kierowca wkrótce znajdzie się pod pełną elektroniczną kontrolą? ( Pamiątka z 1 stycznia 2007 w Internet Archive )
  28. Od legislacji antyterrorystycznej przez akta antyterrorystyczne do aktu „Katalog Schäuble” z dnia 28 lutego 2007 r.
  29. Ministrowie spraw wewnętrznych UE zgadzają się na wymianę danych DNA i odcisków palców na heise.de 12 czerwca 2007 r.
  30. Kraje UE dążą do większej wymiany danych na heise.de od 6 lipca 2008 r.
  31. Dyplomaci UE pobłogosławią umowę dotyczącą danych lotów z USA z heise.de w dniu 29 czerwca 2007 r.
  32. Bundestag potwierdza zgodę na przekazywanie danych pasażerów z heise.de w dniu 16 listopada 2007 r.
  33. FBI chce więcej prywatnych danych od obywateli UE heise.de z 29 czerwca 2008 r.
  34. Bundestag potwierdza zgodę na przekazywanie danych do USA heise.de z 6 lipca 2009 r
  35. Rekomendacje komisji Rady Federalnej w sprawie projektu ustawy o dowodach osobistych : Druk 550/1/08 z 8 września 2008 ( Pamiątka z 31 sierpnia 2009 w Internet Archive ) (PDF; 60 kB)
  36. Berliner Zeitung: Tajne służby skierowane do dzieci 20 lutego 2009 r.
  37. Detlef Schmiechen-Ackermann : „Blockwart”. Niżsi funkcjonariusze partyjni w narodowosocjalistycznym aparacie terroru i inwigilacji. W: Kwartalniki do historii najnowszej . 48, nr 4 (2000), s. 575-602, online .
  38. ^ Robert Gellately: Gestapo i Towarzystwo Niemieckie. O historii rozwoju samokontrolującego się społeczeństwa. W: Detlef Schmiechen-Ackermann (red.): Adaptacja - Zaprzeczenie - Opór. Środowiska społeczne, kultura polityczna i opór wobec narodowego socjalizmu w Niemczech w porównaniu regionalnym. Centrum Pamięci Niemieckiego Ruchu Oporu, Berlin 1997, s. 109–121.
  39. Por. Jens Gieseke : Pełnoetatowi pracownicy Służby Bezpieczeństwa , Berlin 2000, s. 557, ISBN 3-86153-227-1 .
  40. Focus Online: historia NRD: więcej informatorów Stasi niż oczekiwano , oglądane 12 lipca 2010 r.
  41. Federalna Agencja Edukacji Obywatelskiej Wszystko pod kontrolą?
  42. ^ Tilman Wittenhorst: Austria opiera się na inwigilacji. W: Heise online . 21 lutego 2018, dostęp 22 lutego 2018 .
  43. heise-online.de: Wywiadowcza baza danych „Edvige” zakłócała spokój opinii publicznej Dostęp 23 lipca 2008
  44. derStandard.at: potencjalny przestępca stosujący przemoc, dostęp 23 lipca 2008 r.
  45. Marc Pitzke: Amerykański skandal podsłuchowy: George Orwell, 2006 , Spiegel 12 maja 2006
  46. Obama rozszerza USA na państwo nadzoru - SPIEGEL ONLINE
  47. ^ Stan nadzoru w Chinach: kamery i roboty w Pekinie. W: Wideo online firmy Spiegel. Źródło 14 maja 2020 .
  48. Paul Motor: Wewnątrz chińskich marzeń dystopijnych: sztuczna inteligencja, wstyd i wiele kamer. W: nytimes.com. 8 lipca 2018, dostęp 14 maja 2020 .
  49. Wielki Brat wyprodukowany w Chinach. W: Wideo online firmy Spiegel. 9 lutego 2018, dostęp 14 maja 2020 .

linki internetowe

Wikisłownik: stan nadzoru  - wyjaśnienia znaczeń, pochodzenie słów, synonimy, tłumaczenia