Jetzt neu!

Die ViOffice Cloud ist jetzt GRATIS für bis zu 3GB Speicherplatz. Jetzt registrieren!
Zum Inhalt springen
Startseite » Blog » Staatliche Überwachung

Staatliche Überwachung

Was ist staatliche Überwachung? Wie gehen Sicherheitsbehörden dabei vor? Kann die Massenüberwachung Demokratien gefährden und wie wirkt sie sich auf unser Leben und Denken aus? Über das Verfolgen unseres Verhaltens und unserer Präferenzen durch Unternehmen haben wir bereits in der Vergangenheit gesprochen. Doch ein diskussionswürdiger Aspekt ist auch die digitale Verfolgung durch staatliche Stellen und durch entsprechende Sicherheitsapparaten.

UPDATE: am 08.06.2021 einigen sich die Koalitionsparteien CDU, CSU und SPD des deutschen Bundesregierung auf einen Gesetzesentwurf, der den 19 deutschen Geheimdiensten den Einsatz weitgehender, präventiver Überwachungsmaßnahmen eingesteht.

Die Überwachung von Kommunikation ist selbstverständlich ein kritischer Punkt, der die Freiheit und Unbeschwertheit einer Gesellschaft jeweils positiv oder negativ widerspiegelt. Nicht nur der berühmte Roman “1984” von George Orwell aus den späten 1940ern erzählt von einem totalitären Überwachungsstaat, welcher die Kommunikation der darin lebenden Bürger:innen auf mögliche dem Staat widerstrebende Inhalte prüft. Denn selbst die reale Welt, außerhalb von dystopischen Geschichten und Befürchtungen, brachte immer wieder Zeiten und Orte hervor, in denen Geheimnisse und Privatsphäre nichts weiter als ein ferner Wunsch sind.

Auch die Demokratien westlicher Staaten, welche für sich beanspruchen besonderen Wert auf Freiheit und Meinungsäußerung zu legen, nutzen ein ganzes Netzwerk an Überwachungsstrukturen innerhalb und außerhalb ihrer eigenen Grenzen, wie unter anderem durch die Veröffentlichungen von Edward Snowden bekannt wurde.

Allerdings können uns demokratische Kontrollorgane, unabhängige Berichterstattung und ein breiteres Verständnis für die Gefahren der Thematik durchaus vor unrechtmäßigen Übergriffen der Sicherheitsbehörden schützen. Gleichzeitig bringt staatliche Überwachung allerdings genau diese auch in große Gefahr. Doch bevor wir über die Auswirkungen von Überwachung reden können müssen wir zunächst klären, was Überwachung überhaupt ist (oder auch darüber, was keine Überwachung ist).

Was ist “Überwachung”?

Der Begriff der Überwachung kann je nach Situation und Blickrichtung unabhängig von einer normativen Einordnung verschiedene Bedeutungen haben. Im Kontext der digitalen Überwachung von zivilen Gruppen durch staatliche Stellen ist hierbei jedoch Augenmerk vor allem auf folgende Aspekte zu legen, wie sie von Monahan und Wood sowie von Richards ausgeführt werden: [1, 2]

  1. Die systematische oder routinierte, fokusierte und zudem gezielte Betrachtung einzelner Akteur:innen, Gruppen oder Situationen.
  2. Eine hierarchische oder organisationelle Unterordnung der Überwachten, also ein vorliegendes Machtgefälle.
  3. Die Zielrichtung oder auch Zweck der Überwachung zum Schutz, als Management oder zur Beeinflussung der Überwachten.

Nach diesen Kriterien lassen sich (Abhör-) Maßnahmen von Sicherheitsbehörden und Geheimdiensten kritisch bewerten und jeweils als Überwachung definieren oder eben nicht.

Sie schließen dem zufolge eher zufälligere oder gelegentliche Überprüfungen (z.B. Stichproben) von dem Begriff der Überwachung aus. Gleichzeitig sollte hierbei jedoch nicht vergessen werden, dass die Digitalisierung und stärkere Verlagerung unseres Lebens in den digitalen Raum andere Qualitäten und Möglichkeiten der Nachverfolgung ergeben und sich Einordnungskriterien aus diesem Grund in ständigem Wandel befinden (müssen). [1, 2]

Welche Methoden werden in der Praxis verwendet?

Welche Formen staatlicher Überwachung existieren und werden in der Praxis verwendet? Nachfolgend listen wir einige Beispiele aus Deutschland auf und zeigen anhand diesem Beispiel, wie sich staatliche Überwachung im Verlauf der letzten Jahrzehnte entwickelt hat. Hierbei beschränken wir uns auf Überwachungsmethoden der digitalen Kommunikation und digitaler Endgeräte. Doch auch außerhalb davon ist Überwachung generell möglich, wie beispielsweise durch Überwachungskameras, insbesondere dann, wenn sie mit neuen Technologien wie Gesichtserkennungs-KI kombiniert wird.

Die Vorratsdatenspeicherung (VDS)

Bereits Mitte der 2000er wuchs das politische Bestreben in der Bundesrepublik Deutschland polizeilichen Behörden mehr Rechte und Möglichkeiten für das Verhindern und Verfolgen von Straften im digitalen und analogen Raum einzuräumen. Hierbei sollten insbesondere Kommunikationsdienstleister:innen und Netzwerkbetreiber:innen verpflichtet werden spezifische Daten über Nutzende zu sammeln, für einen gewissen Zeitraum abzuspeichern und diese Behörden im Rahmen möglicher Ermittlungen zur Verfügung zu stellen. Daten aller Nutzenden sollten hierbei also für einen vergleichsweise langen Zeitraum hinweg anlasslos bereitgehalten werden um somit Überwachung rückwirkend ermöglichen. [3]

Auch wenn sowohl das Bundesverfassungsgericht im Jahr 2010 und der Europäische Gerichtshof vier bzw. sechs Jahre später die spezifische Ausgestaltung der Vorratsdatenspeicherung in Deutschland für rechtswidrig erklärten, brachten einzelne politische Akteuer:innen die VDS im vergangenen Jahr wieder ins Spiel. Auch bei diesem mal urteilte der Europäische Gerichtshof grundsätzlich gegen das Bestreben der anlasslosen staatlichen Überwachung, räumte jedoch die Möglichkeit vorrübergehender Vorratsdatenspeicherung für den Fall der Gefährdung der nationalen Sicherheit, also beispielsweise bei drohender Terrorgefahr, ein. [4, 5, 6, 7]

Telekommunikationsüberwachung (TKÜ)

Die Telekommunikationsüberwachung (TKÜ) zielt nicht ausschließlich aber insbesondere auf die Überwachung technischer Kommunikation, also z.B. SMS, E-Mail und Telefongespräche ab. Sie repräsentiert klassische Abhörmechanismen von Sicherheitsbehörden im digitalen Raum. Anders als bei der VDS handelt es sich bei der TKÜ allerdings nicht um rückwirkende Ermittlungsmethoden. Eine Überwachung mittels TKÜ kann lediglich Informationen ab Eintritt der Ermittlung liefern. Ebenfalls richtet sich die TKÜ im Gegensatz zur VDS eher auf Einzelpersonen und Gruppen im Rahmen laufender Ermittlungen oder zielgerichteter Überwachung. [8, 9]

Ihr Einsatz ist rechtlich strenger geregelt als bei den geplanten Implementierungen der VDS, allerdings handelt es sich bei der Überwachung per TKÜ um potenziell intimere Informationen. Viel wichtiger noch kann hierbei im Voraus nur schwer beschränkt werden, welche Daten von den Überwacher:innen eingesehen werden dürfen und welche nicht. Objekt der Abhörung sind also jegliche Inhalte einer jeweiligen Kommunikation. Vereinfacht kann man sich die TKÜ so vorstellen, dass bei einem 4-Augengespräch eine dritte Person unbemerkt mithört. [8, 9]

Besonders brisant wird die TKÜ erst durch das immer stärkere Aufkommen von Verschlüsselungsmethoden in der Kommunikationstechnik. Insbesondere die Verwendung der Ende-zu-Ende-Verschlüsselung von immer mehr Messengerdiensten macht die Nutzung der TKÜ bei der Abhörung von Einzelpersonen und Gruppen faktisch nutzlos, da abgegriffene Datenströme verschlüsselt bleiben und somit keine Informationen aus ihnen gezogen werden können. Um dem entgegenzuwirken fordern immer mehr Sicherheitsbehörden die Möglichkeit der so genannten Quellen-TKÜ, besser bekannt unter dem Synonym des “Staatstrojaner”.

Der Staatstrojaner

Seit einer Reihe von Anschlägen und Verbrechen der vergangenen beiden Jahrzehnten, die sich – wie der private Austausch der meisten Menschen – hauptsächlich über digitale Kommunikationswege organisierten, fordern Sicherheitsbehörden zunehmend mehr rechtliche Mittel für einschneidende Überwachungsmaßnahmen. Inzwischen wurde der rechtliche Weg dafür für Geheimdienste, aber auch für die Polizei in vielen Bundesländern bereits geebnet. Die sogenannten “Staatstrojaner” sind also bereits Realität in Deutschland. [10, 11, 12, 13, 14, 15, 16, 17]

Da die bereits genannte Telekommunikationsüberwachung durch immer weiter verbreitete Verschlüsselungsmethoden zunehmend weniger Ergebnisse liefert, fällt das Augenmerk zunehmend auf die sogenannte Quellen-TKÜ. Hierbei wird nicht der Übertragungsweg der Kommunikation “angezapft”, wie dies bei SMS, Briefen oder auch Anrufen möglich war, sondern die Endgeräte der zu Überwachenden, bzw. ihres Umfeldes. Ansatzpunkt ist also direkt die Quelle der Telekommunikation. Verschlüsselungsverfahren werden hierbei nicht geknackt, sondern gezielt umgangen. [18]

Zusätzlich geht die Quellen-TKÜ im Gegensatz zur konventionellen TKÜ im Rahmen der “Online-Durchsuchung” jedoch über das Abgreifen und Auswerten von Live-Kommunikationsdaten hinaus. Hierbei werden dann sogar in der Vergangenheit auf den Endgeräten gespeicherte Daten an die ausführende Sicherheitsbehörde übertragen. [18]

Um die Daten bereits vor der Verschlüsselung auf den Endgeräten der Überwachten abzugreifen bedienen sich die Sicherheitsbehörden hierbei sowohl kommerzieller als auch selbst entwickelter Schadware, sogenannte Trojaner. Dafür werden in der Regel Sicherheitslücken in den Betriebssystemen oder bereits installierten Programmen der Endgeräte genutzt um die jeweilige Spionagesoftware zu installieren. Ein in dieser Weise kompromittierter Computer ist damit ein direkter Zugriffspunkt für Informationen an die Abhörer:innen. [19]

Problematisch zu betrachten sind auch die hieraus folgenden Implikationen. Sicherheitsbehörden, welche unter Anderem auch die Aufgabe haben auf Sicherheitslücken in populärer Software hinzuweisen, bekommen durch das aktive Ausnutzen dieser Sicherheitslücken einen Anreiz das Wissen darüber nicht mit den Entwickler:innen zu teilen, damit die Schwachstellen behoben und der Zugang für Hacker, aber auch die Sicherheitsbehörden selbst, versperrt werden kann. Zusätzlich sind mit “Endgeräten” nicht nur Computer und Smartphones mitinbegriffen, auch immer populärer werdende Smart-Home Assistenten können Ziel der Quellen-TKÜ sein. Dadurch dringen die Behörden im Rahmen einer Überwachung in immer intimere Bereiche unseres Lebens vor. [2, 17, 20, 21, 22]

Update: Einigung auf Präventiven Einsatz der Quellen-TKÜ

Nur wenige Tage nach Erscheinen dieses Blogeintrag einigen sich die Koalitionsparteien der Bundesregierung am 08.07.2021 auf einen Gesetzesentwurf für den präventiven Einsatz der Quellen-TKÜ (Staatstrojaner) für alle 19 Geheimdienste (Verfassungsschutz der 16 Bundesländer, Bundesverfassungsschutz, Bundesnachrichtendienst und Militärischer Abschirmdienst). Hinzu kommt hierbei das private Unternehmen (hier zunächst ganz konkret auf Internetdienstanbieter beschränkt) eingebunden werden sollen und bei der Installation auf jeweiligen Endgeräten helfen müssen. [37]

Wie wirkt sich Überwachung auf uns aus?

Die Folgen von Überwachung oder auch nur der Vermutung einer Überwachung können umfassend sein und sich sowohl auf das persönliche Leben als auch auf die Demokratie und Gesellschaft auswirken.

Richards erklärt hierzu, dass wir als Individuen und als Gesellschaft die Idee eines Überwachungsstaates grundsätzlich ablehnen, jedoch Schwierigkeiten haben die konkreten Problempunkte zu benennen und aus diesem Grund langsam wachsende Einschnitte in die eigene Privatsphäre dennoch hinnehmen. [2]

Doch was sind die konkreten Effekte von staatlicher Überwachung auf unser Leben, inklusive Überwachung in einem vergleichsweise geringeren Ausmaß, so wie sie in den meisten demokratischen Staaten heute existiert? Hierfür lohnt sich ein Blick ins Vereinigte Königreich, einer der Orte innerhalb Europas mit den wohl schärfsten Eingriffen in die Privatsphäre. Staatliche Überwachung, aber auch solche die von privaten Sicherheitsunternehmen ausgeht besteht dort sowohl im öffentlichen Raum mittels eines omnipräsenten Netz aus mit Gesichtserkennung unterstützen Überwachungskameras als auch im digitalen Raum mit weiträumigen Rechten für Sicherheitsbehörden das Verhalten von Zivilist:innen im Internet zu verfolgen. [2]

Zu den Nebeneffekten von Massenüberwachung gehört unter anderem erhöhter Stress der Überwachten, angepasstes Verhalten und sogar angepasste Denkstrukturen. Ein in der Literatur oft als “chilling effect” (zu dt.: “abschreckender Effekt”) betitelter Umstand kann dazu führen, dass sich Aktivist:innen, Journalist:innen oder die zivile Bevölkerung schlicht nicht trauen ihre Bedenken oder Meinungen zu sagen, aus Angst andere (z.B. private Unternehmen oder der Staat) könnten die Kommunikation überwachen, selbst dann wenn die Inhalte der Kommunikation legal, aber womöglich sehr intim wären. Durch eben diesen “chilling effect” kann sich darüber hinaus staatliche Überwachung ähnlich wie Gruppenzwang von Freund:innen konkret auf unser Verhalten auswirken. Überwachung (oder selbst die Befürchtung überwacht zu werden) kann in diesem Sinne ein Einschnitt in die freie Meinungsäußerung und den Austausch von Information sein und entspricht somit dem bereits angesprochenen Aspekt der Beeinflussung. [2, 23, 24, 25, 26, 27]

Besonders gefährlich ist hierbei auch die Zentralisierung von Informationen, wie sie beispielsweise durch digitale Monopole aber auch durch Massenüberwachung eines Staates entsteht. Sie bietet den Überwachenden ein entscheidendes Mehrgewicht an Macht bezüglich Informationen und Einflussmöglichkeiten. [2, 28]

Des Weiteren stellt eine Massenüberwachung zu Zwecken der präventiven Strafverhinderung (im Gegensatz zu legitimer, gezielter Strafverfolgung) Bürger:innen unter Generalverdacht. Gleichzeitig scheinen die überwachenden Sicherheitsbehörden immer intransparenter und schwieriger zu kontrollieren zu sein. Auch an Stellen, an denen die Gewaltenteilung durch richterliche Beschlüsse durchaus gewahrt bleibt, fehlt oft die Zeit sich eingehend mit einer konkreten Maßnahme auseinander zu setzen. Um der Handlungsunfähigkeit zuvor zu kommen, werden Maßnahmen dann tendenziell eher durchgewunken statt abgeblockt, wodurch die Gefahr der unverhältnismäßigen sicherheitsbehördlichen Übervorteilung entstehen kann. Der für Demokratien durchaus wichtige Aspekt von Vertrauen in den Staat, aber auch in die Bevölkerung, droht hierbei verloren zu gehen. [29, 30, 31]

Überwachungsmethoden und Mechanismen sind hierbei natürlich nicht auf staatliche Behörden beschränkt. Wie schon in früheren Blogposts vermerkt, sind Überwachungs-, Tracking-, und Analysemethoden durch private Unternehmen in ähnlicher Weise gefährlich wie durch staatliche Behörden. Verstärkend kommt hinzu, dass Methoden der Geheimdienste oftmals früher oder später ihren Weg in die Wirtschaft finden, zumindest dann, wenn sie sich zu wirtschaftlichen Zwecken verwenden lassen und mit bestehenden Gesetzen vereinbar sind. Gleichermaßen greifen staatliche Stellen immer wieder auf durch private Unternehmen gesammelten Datenbestände zurück oder auf von privaten Unternehmen entwickelte Spionagesoftware. Es ist deswegen schlicht zu verkürzt zu denken, dass Überwachung durch den Staat akzeptabel, durch private Unternehmen aber gefährlich sei (oder umgekehrt). [32]

Ein weiterer Aspekt, auf den wir an dieser Stelle jedoch nur kurz am Rande verweisen möchten, ist der Export von Überwachungstechnologien an Regime und tatsächliche Überwachungsstaaten weltweit. Selbst dann, wenn man den Standpunkt vertritt, dass Überwachungsmethoden und Software hierzulande gut reguliert und maßvoll genutzt würden, führt die Kommerzialisierung solcher Technologien dazu, dass sie zur Unterdrückung von Menschenrechten anderenorts Verwendung finden. [33]

Ist Überwachung wirklich nötig?

Es ist unbestreitbar, dass Sicherheitsbehörden Mittel und Wege benötigen um Ermittlungen durchführen zu können. Gleichermaßen sollte es für Geheimdienste möglich sein die Terrorgefahr zu vermindern oder Untergrundbewegungen, wie die in den letzten Jahrzehnten in Deutschland aufgedeckten rechtsradikalen Terrorzellen, gezielt überführen zu können. Unklar bleibt allerdings, ob und wie Massenüberwachung hierbei nötig oder überhaupt nützlich ist.

Obwohl Sicherheitsapparate und Regierungen immer wieder Massenüberwachung für Erfolge bei der Aufdeckung und Vereitelung von Terroranschlägen nennen, kommen die Vereinten Nationen und viele Sicherheitsexpert:innen zu einem anderen Resumée. Demnach gebe es objektiv gesehen keine empirischen Belege für die Nützlichkeit von Massenüberwachung zur Bekämpfung von Terror und Straftaten. Viel mehr bescheinigt der UN-Sonderberichterstatter für das Recht auf Privatsphäre den jeweiligen Regierungen populistischen Aktionismus und fordert stattdessen vorsichtig proportionierte und effektive Ermittlungsmethoden. [34, 35]

Ebenso die oft zitierten Argumente, dass unschuldige Bürger:innen nichts von der Überwachung zu befürchten hätten, ist kritisch zu betrachten. Obwohl Straftäter:innen und Terrororganisationen als Gründe für Überwachungsmaßnahmen angeführt werden, so treffen diese dennoch alle und können, wie bereits vermerkt, reale Folgen für die Gesellschaft und Demokratie haben. [34, 36]

Mehr Informationen zum Thema Massenüberwachung durch staatliche und private Akteur:innen liefern beispielsweise Amnesty International, das Tor-Projekt, die Gesellschaft für Freiheitsrechte sowie der Verein Digital Courage.

Quellen

  1. Monahan, Torin and Wood, David (2018). Surveillance Studies: A Reader. New York: Oxford University Press. ISBN 9780190297824.
  2. Richards, N. (2013). THE DANGERS OF SURVEILLANCE. Harvard Law Review, 126(7), 1934-1965.
  3. “padeluun” (2007). 5-Minuten-Info: Vorratsdatenspeicherung. Online unter: vorratsdatenspeicherung.de
  4. Skowronek, M. (2020). Pauschale Vorratsdatenspeicherung laut EuGH-Urteil unzulässig. In Zeit-Online vom 06. Oktober 2020. Online unter: zeit.de
  5. Wolf, B. (2020). Ein Grundsatz mit Ausnahmen. In Tagesschau vom 06. Oktober 2020. Online unter: tagesschau.de
  6. Münch, M. (2015). Die Vorratsdatenspeicherung im Vorurteilscheck. Bundeszentrale für politische Bildung. Online unter: bpb.de
  7. Hügel, S. (2021). Und täglich grüßt das Murmeltier. In Netzpolitik.ORG vom 26. Mai 2021. online unter: netzpolitik.org
  8. Der Bundesbeauftragte für den Datenschutz und die Informationssicherheit. Telekommunikationsüberwachung in Deutschland. Online unter: bfdi.bund.de
  9. Bundesamt für Justiz. Telekommunikationsüberwachung. Online unter: bundesjustizamt.de
  10. Dake, B. (2020). Staatstrojaner gegen Rassismus-Studie: War es ein Deal? In Bayrischer Rundfunk vom 21. Oktober 2020. Online unter: br.de
  11. Zimmermann, K. (2020). Geheimdienste sollen in Messenger-Apps mitlesen dürfen. In Zeit-Online vom 21. Oktober 2020. Online unter: zeit.de
  12. Steinke, R. (2020). Vom Trojaner zum Trojaner plus. In Süddeutsche Zeitung vom 19. August 2020. online unter: sueddeutsche.de
  13. dpa (2020). Geheimdienste sollen Messenger-Botschaften mitlesen dürfen. In Frankfurter Allgemeine Zeitung vom 20. Oktober 2020. online unter: faz.net
  14. Bundesministerium des Innern, für Bau und Heimat 82020). Bundeskabinett beschließt Novelle des Verfassungsschutzgesetzes. Online unter: bmi.bund.de
  15. Deutscher Bundestag (2021). Geplante Ausweitung des Ver­fassungs­schutz­rechts kritisiert. Anhörungsprotokoll. Online unter: bundestag.de
  16. Mattes, A. (2018). Polizeigesetz Baden-Württemberg. Online unter: freiheitsrechte.org
  17. Podsadny, L. (2019). BKA-Gesetz. Online unter: freiheitsrechte.org
  18. Bundeskriminalamt. Quellen-TKÜ und Online-Durchsuchung: Notwendigkeit, Sachstand und Rahmenbedingungen. Online unter: bka.de
  19. Holland, Martin (2020). Missing Link: Nichts zu verbergen? Von Staatstrojanern, Quellen-TKÜ und Palantir, nicht nur in Hessen. In heise Online vom 16. Februar 2020. Online unter: heise.de
  20. Buermeyer, U. (2017). Gutachterliche Stellungnahmezur Öffentlichen Anhörungzur „Formulierungshilfe“ des BMJV zur Einführung von Rechtsgrundlagen für Online-Durchsuchung und Quellen-TKÜ im Strafprozess. Online unter: freiheitsrechte.org
  21. Erxleben, C. (2019). Seit wann ist staatliche Überwachung eigentlich wieder sexy?. Online unter: basicthinking.de
  22. Nocun, K. (2018). Leider richtig hässlich. In Der Freitag 42/2018. Online unter: freitag.de
  23. Snyder, A. (2019). How surveillance changes behavior. In Axios vom 7. September 2019. Online unter: axios.com
  24. LeVine, S. (2018). Orwellian surveillance is changing us, and it’s powered by AI. In Axios vom 18. Juli 2018. online unter: axios.de
  25. Ellis, D., Harper, D. und Tucker, I. (2016). Experiencing the ‘surveillance society’. The Psychologist, 29(9), 682-685. thepsychologist.bps.org.uk
  26. White, J., Ravid, D. and Behrend, T. (2020). Moderating effects of person and job characteristics on digital monitoring outcomes. Current Opinion in Psychology, 31, 55-60. https://doi.org/10.1016/j.copsyc.2019.07.042
  27. Munn, N (2016). How Mass Surveillance Harms Societies and Individuals – and What You Can Do About It. In CJFE vom 8. November 2016. Online unter: cjfe.org
  28. Lau, M. (2013). “Wir werden belogen und hingehalten”. In Zeit-Online vom 23. Juli 2013. online unter: zeit.de
  29. Nocun, K. (2019). Amnesty zu neuen Polizeigesetzen: „Diese Entwicklung nicht einfach hinnehmen“. In Netzpolitik.ORG vom 25. Januar 2019. online unter: netzpolitik.org
  30. Nocun, K. (2013). Cyberwar der Regierungen gegen ihre Bürger. In Süddeutsche Zeitung vom 6. Juli 2013. Online unter: sueddeutsche.de
  31. Flade, F. (2020). Was macht eigentlich die “Hackerbehörde”?. In Tagesschau vom 28. Oktober 2020. Online unter: tagesschau.de
  32. Rogers, Z. (2019). Deleting Democracy: Australia and the surveillance juggernaut. AQ: Australian Quarterly, 90(3), 10-36.
  33. Nachawati, L. (2012). Syrien-Akte: Mehr westliche Technologie für das Regime. In Global Voices vom 10. Juli 2012. Online unter: globalvoices.org
  34. Debating Europe. Staatliche Überwachung – Für & Wider. Online unter: debatingeurope.eu
  35. Cannataci, J. (2017). Report of the Special Rapporteur on the right to privacy. Human Rights Council Thirty-fourth session. Online unter: documentcloud.org
  36. Weck, A. (2014). Absurde Argumente für Überwachung – und was Ihr darauf antworten solltet. In t3n vom 05. Januar 2014. Online unter: t3n.de
  37. Meister, A. (2021). Große Koalition einigt sich auf Staatstrojaner-Einsatz schon vor Straftaten. In Netzpolitik.ORG vom 08.06.2021. Online unter: netzpolitik.org
Diesen Beitrag teilen:
Website | + posts

Jan ist Mitgründer von ViOffice. Er kümmert sich insbesondere um die technische Umsetzung und Wartung der Software. Seine Interessen liegen insbesondere in den Themengebieten Sicherheit, Datenschutz und Verschlüsselung.

Neben seinem Studium der Volkswirtschaftslehre, später der angewandten Statistik und seiner daran anknüpfenden Promotion, hat er jahrelange Erfahrung im Bereich Softwareentwicklung, Opensource und Serveradministration.