INTELLIGENCE REPORT SERIES APRIL 2026 OPEN ACCESS

SERIES: POLITICAL INTELLIGENCE

Der Überwachungsstaat – Was bereits gebaut wurde

Von Chinas Sozialkreditsystem über FISA Section 702, Gesichtserkennungsdatenbanken bis hin zu Spyware-Märkten – eine datengestützte Analyse der globalen Überwachungsarchitektur, die bereits in autoritären wie demokratischen Systemen im Einsatz ist.

Reading Time37 min
Word Count5,968
Published7 April 2026
Evidence Tier Key → ✓ Established Fact ◈ Strong Evidence ⚖ Contested ✕ Misinformation ? Unknown
Contents
37 MIN READ
EN FR ES JP DE
01

Die Architektur der Beobachtung
Was bereits gebaut wurde

Der globale Überwachungsapparat ist keine Projektion. Er ist operationelle Infrastruktur – ✓ Gesicherte Tatsache – die in mindestens 72 von Freedom House bewerteten Ländern eingesetzt wird, in denen die Internetfreiheit seit 15 Jahren in Folge zurückgegangen ist [1]. Der Überwachungsstaat ist keine Metapher. Er ist eine messbare, dokumentierte und sich beschleunigende Realität, die sowohl in autoritären als auch in demokratischen Systemen operiert.

Beginnen wir mit der physischen Ebene. Die Welt verfügt heute über geschätzt eine Milliarde Überwachungskameras – eine Zahl, die sich seit 2019 verdoppelt hat. China betreibt etwa 200 Millionen davon, doch die Dichtekennzahl erzählt eine aufschlussreichere Geschichte. Die Vereinigten Staaten verfügen über 15,28 Überwachungskameras pro 100 Einwohner, verglichen mit Chinas 14,36 [2]. ✓ Gesicherte Tatsache Das Vereinigte Königreich, häufig als Maßstab demokratischer Überwachung betrachtet, kommt auf 7,5 pro 100 Einwohner. Die City of London – ein einziger Stadtbezirk – verfügt über 75,31 Kameras pro 1.000 Einwohner [2]. Dies sind keine theoretischen Installationen. Es handelt sich um aktive, vernetzte und zunehmend mit Gesichtserkennungssystemen verbundene Anlagen.

Parallel dazu verläuft die kommerzielle Ebene. Der globale Gesichtserkennungsmarkt erreichte 2025 einen Wert von 9,3 Mrd. US-Dollar und soll bis 2035 auf 36,75 Mrd. US-Dollar anwachsen – eine durchschnittliche jährliche Wachstumsrate von 14,73 % [14]. ✓ Gesicherte Tatsache Mehr als 176 Millionen Amerikaner nutzen bereits Gesichtserkennungstechnologie, und sieben von zehn Regierungen weltweit setzen sie umfassend ein [14]. Neunzig Prozent aller Smartphones sollen biometrische Gesichtserkennung integrieren, was mehr als 800 Millionen Geräte weltweit umfasst. Die biometrische Ebene befindet sich nicht im Entstehen. Sie ist bereits Realität.

Hinter den Kameras steht die Dateninfrastruktur. Finanztransaktionen werden in Echtzeit über SWIFT-Netzwerke und Geldwäschebekämpfungssysteme überwacht. Telekommunikationsmetadaten werden gespeichert und sind auf Grundlage geheimdienstlicher Mandate durchsuchbar. Soziale Medien erstellen Verhaltensprofile im industriellen Maßstab. Standortdaten werden von kommerziellen Brokern erfasst und an Regierungen weiterverkauft. Die Konvergenz dieser Systeme – physische Überwachung, biometrische Identifikation, Finanzkontrolle und digitale Nachverfolgung – bildet eine Überwachungsarchitektur von beispiellosem Ausmaß. Keine frühere Zivilisation besaß die technische Kapazität, ihre Bevölkerung in dieser Auflösung zu überwachen.

Die Architektur unterscheidet sich in ihrer rechtlichen Rahmung je nach Regime. China rahmt seine Systeme als Mechanismen sozialer Steuerung und wirtschaftlichen Vertrauens. Westliche Demokratien rahmen ihre als Instrumente der nationalen Sicherheit, der Strafverfolgung und der kommerziellen Innovation. Doch die technischen Fähigkeiten konvergieren strukturell – und in mehreren messbaren Dimensionen übertrifft der westliche Apparat den chinesischen sowohl in Tiefe als auch in Reichweite. Dieser Bericht untersucht, was existiert, wie es funktioniert und was die Evidenzlage über die weitere Entwicklung aussagt.

15,28
Überwachungskameras pro 100 Einwohner in den Vereinigten Staaten
Comparitech, 2025 · ✓ Gesicherte Tatsache
9,3 Mrd. $
Globaler Marktwert der Gesichtserkennung 2025
Mordor Intelligence, 2025 · ✓ Gesicherte Tatsache
60 Mrd.
Gesichtsbilder in Clearview AIs durch Scraping aufgebauter Datenbank
Clearview AI Litigation, 2025 · ✓ Gesicherte Tatsache
15 Jahre
Aufeinanderfolgende Jahre des globalen Rückgangs der Internetfreiheit
Freedom House, 2025 · ✓ Gesicherte Tatsache

Das Ausmaß des Gebauten lässt sich kaum übertreiben. Allein die Dateninfrastruktur – Clearview AIs 60-Milliarden-Bilder-Datenbank, Chinas Kreditplattform mit 80,7 Mrd. Datensätzen, Indiens biometrisches Register mit 1,38 Mrd. Personen – stellt einen Quantensprung in der staatlichen und unternehmerischen Fähigkeit dar, Individuen zu identifizieren, zu lokalisieren und zu verfolgen. Die sich daraus ergebende Frage ist nicht, ob diese Infrastruktur für autoritäre Zwecke genutzt werden könnte. Sondern ob die rechtlichen und institutionellen Beschränkungen, die eine solche Nutzung verhindern sollen, der Architektur gewachsen sind, die sie einhegen sollen.

02

Das chinesische Modell
Sozialkreditsystem zwischen Mythos und Realität

Chinas Sozialkreditsystem ist gleichzeitig weniger und mehr als die westlichen Medien darstellen – ◈ Starke Evidenz – kein einzelner orwellscher Score, sondern ein fragmentiertes Netzwerk aus Schwarzen Listen, Unternehmens-Compliance-Regimen und lokalen Pilotprogrammen, von denen viele stillschweigend eingestellt wurden [3].

Das populäre Narrativ – ein einziger numerischer Score, der jedem Bürger zugewiesen wird und seinen Zugang zu Reisen, Wohnung und Bildung bestimmt – ist weitgehend unzutreffend. ◈ Starke Evidenz Bis Januar 2026 waren die meisten umfassenden individuellen Scoring-Versuche beendet, und der befürchtete landesweite Bürgerscore hatte sich nicht materialisiert [15]. Was tatsächlich existiert, ist erheblich nuancierter – und in seiner unternehmerischen Dimension erheblich umfangreicher als gemeinhin angenommen. Die National Credit Information Sharing Platform hat über 80,7 Mrd. Datensätze gesammelt, die etwa 180 Millionen Unternehmen abdecken [3]. ✓ Gesicherte Tatsache

Das System operiert primär über Schwarze Listen statt über Scoring. Etwa 200.000 weitere Personen wurden 2025 auf Schwarze Listen gesetzt, wobei 46 % der Fälle auf vertragliche Streitigkeiten zurückgingen – nicht auf politische Dissidenz [15]. Die Aufnahme in eine Schwarze Liste löst spezifische Konsequenzen aus: Einschränkungen bei Flug- und Bahnreisen, Beschränkungen für Luxuskäufe und Hindernisse für bestimmte Geschäftstätigkeiten. Der Mechanismus ist gezielt und punitiv, nicht universell bewertend – eher vergleichbar mit einer Auskunftei mit Durchsetzungsbefugnissen als mit dem dystopischen Panoptikum der westlichen Vorstellungswelt.

Im März 2025 veröffentlichte die Führung der Kommunistischen Partei eine 23-Punkte-Richtlinie, die explizit auf die Verbesserung des Sozialkreditsystems abzielte – allerdings mit bemerkenswertem Schwerpunkt auf Schutzmaßnahmen hinsichtlich Informationssicherheit, individuellen Rechten und Schutz vor übermäßiger Datenerhebung [3]. Dies deutet nicht auf Liberalisierung hin. Es zeigt vielmehr, dass selbst Peking die politischen Risiken unkontrollierter Überwachungsüberschreitung anerkennt – eine Erkenntnis, die westlichen Regierungen mit weniger internen Beschränkungen ihrer eigenen Systeme zu denken geben sollte.

◈ Starke Evidenz Chinas befürchteter landesweiter Bürgerscore wurde nie realisiert – das System operiert über gezielte Schwarze Listen, nicht über universelles Scoring

Bis Januar 2026 waren die meisten umfassenden individuellen Scoring-Versuche beendet. Der operative Schwerpunkt des Systems verlagerte sich auf Unternehmens-Compliance, wobei 80,7 Mrd. Datensätze 180 Millionen Unternehmen abdecken [3]. Die 200.000 im Jahr 2025 auf Schwarze Listen gesetzten Personen unterlagen spezifischen verhaltensbasierten Beschränkungen, keinen algorithmisch bestimmten Lebensbewertungen [15].

Der chinesische Überwachungsapparat erstreckt sich jedoch weit über das Sozialkreditsystem hinaus. Chinas etwa 200 Millionen Überwachungskameras – wobei allein die Stadt Taiyuan 117 pro 1.000 Einwohner betreibt [2] – werden zunehmend mit Gesichtserkennung, Ganganalyse und KI-gestützter Verhaltensprognose integriert. Die Programme Skynet und Sharp Eyes zielen auf eine lückenlose Abdeckung urbaner öffentlicher Räume ab. In Xinjiang wurden diese Technologien als Instrumente ethnischer Verfolgung eingesetzt – ✓ Gesicherte Tatsache – dokumentiert von Amnesty International, Human Rights Watch und dem Büro des Hohen Kommissars der Vereinten Nationen für Menschenrechte [7].

Das chinesische Modell ist daher kein einzelnes System, sondern ein Ökosystem: Sozialkredit für wirtschaftliche Steuerung, Gesichtserkennung für physische Überwachung, Internetzensur für Informationskontrolle und gezielte Repression für politisches Management. Es ist fragmentierter und technisch weniger kohärent, als das populäre Narrativ nahelegt – doch seine kumulative Reichweite ist beträchtlich. Die Frage, die sich daraus für demokratische Beobachter ergibt, lautet, ob westliche Systeme, die durch andere Prozesse und für andere deklarierte Zwecke aufgebaut wurden, an einem strukturell ähnlichen Ziel angelangt sind.

Die Evidenzlage legt nahe, dass dies der Fall sei – und dass sie es in einigen Dimensionen übertroffen haben.

Der Fall Xinjiang verdient besondere Aufmerksamkeit, weil er die operationelle Obergrenze integrierter Überwachung demonstriert. In der Region wurden Gesichtserkennungskontrollpunkte, Mobiltelefon-Scanning, biometrische Datenerhebung und prädiktive Polizeialgorithmen als Instrumente ethnischer Kontrolle gegen uigurische und andere turkmuslimische Bevölkerungsgruppen eingesetzt. Das Büro des Hohen Kommissars der Vereinten Nationen für Menschenrechte dokumentierte diese Praktiken in einer wegweisenden Bewertung von 2022. Die in Xinjiang eingesetzten technologischen Komponenten – Gesichtserkennung, Verhaltensprognose, biometrische Datenbanken, Kommunikationsüberwachung – sind nicht China-spezifisch. Jede einzelne von ihnen hat ein westliches kommerzielles Äquivalent. Der Unterschied liegt in der politischen Entscheidung, sie gegen eine definierte Bevölkerungsgruppe einzusetzen. Diese Entscheidung, nicht die Technologie, trennt Überwachung von Verfolgung.

03

Der westliche Spiegel
Demokratische Überwachung im großen Maßstab

Die Vereinigten Staaten führen jährlich drei Millionen richterlich nicht genehmigte Durchsuchungen bei ihren eigenen Bürgern im Rahmen einer einzigen Überwachungsbefugnis durch – ✓ Gesicherte Tatsache – ein Programm, das ursprünglich als Instrument zur Terrorismusbekämpfung gerechtfertigt wurde und nun Einwanderungskontrolle, Drogenermittlungen und breit definierte Nachrichtendiensttätigkeit umfasst [4].

Section 702 des Foreign Intelligence Surveillance Act erlaubt es der NSA, Kommunikation ausländischer Zielpersonen zu erfassen – doch in der Praxis werden dabei gewaltige Mengen amerikanischer Daten miterfasst. Im April 2024 hat der Kongress Section 702 nicht nur verlängert, sondern durch den Reforming Intelligence and Securing America Act (RISAA) erweitert, indem die Definition des „Electronic Communications Service Provider“ ausgeweitet und die Nutzung von Überwachungsdaten für Einwanderungsüberprüfungen und Drogenbekämpfung gestattet wurde [4]. Zehntausend Personen sind nun befugt, die Datenbank zu durchsuchen. Im Februar 2025 entschied ein Bundesgericht, dass für Durchsuchungen von US-Personendaten richterliche Genehmigungen erforderlich sein sollten – doch das Programm operiert weiter, während die juristischen Anfechtungen laufen. Section 702 läuft im April 2026 aus, und eine Kongressanhörung im Dezember 2025 prüfte potenzielle Reformen [4].

Das britische System operiert parallel dazu. Das Government Communications Headquarters (GCHQ) beantragte und erhielt Zugang zu den von der NSA im Rahmen von Section 702 gesammelten Daten, und sein eigenes Project Tempora liefert etwa 10 % der NSA-Erfassung. Entscheidend ist, dass die vom GCHQ gesammelten Daten nicht den US-amerikanischen Beschränkungen unterliegen, was eine reziproke Vereinbarung ermöglicht, bei der der Geheimdienst jeder Nation Daten sammelt, die der Rechtsrahmen der anderen zu erheben verbietet [4]. ◈ Starke Evidenz

Zu argumentieren, dass man sich nicht um das Recht auf Privatsphäre kümmere, weil man nichts zu verbergen habe, ist nicht anders, als zu sagen, man kümmere sich nicht um Redefreiheit, weil man nichts zu sagen habe.

– Edward Snowden, Permanent Record, 2019

Der Investigatory Powers Act des Vereinigten Königreichs – aktualisiert im April 2024 – geht noch weiter. Die aktualisierten Verhaltenskodizes beinhalten die Anforderung, dass Telekommunikationsbetreiber in der Lage sein müssen, „Verschlüsselung zu entfernen“ bei sämtlichen Inhalten ihrer Dienste, einschließlich Ende-zu-Ende-verschlüsselter Nachrichten [13]. In der Praxis bedeutet dies, dass das Home Office Unternehmen verpflichten kann, Hintertüren in verschlüsselte Systeme einzubauen. Als die britische Regierung eine geheime Technical Capacity Notice ausstellte, die Apple zur Modifizierung seiner iCloud-Verschlüsselung aufforderte, entschied sich Apple, seine Advanced Data Protection im Vereinigten Königreich vollständig zurückzuziehen – ab Februar 2025 –, anstatt die Sicherheit aller Nutzer zu kompromittieren [13]. ✓ Gesicherte Tatsache

Die strukturelle Implikation ist tiefgreifend. Eine demokratische Regierung verlangte von einem privaten Unternehmen, die Verschlüsselung zu schwächen, die Hunderte Millionen Nutzer schützt. Das Unternehmen weigerte sich – doch dabei zog es Sicherheitsschutzmaßnahmen für eine ganze Nation zurück. Britische Bürger haben nun weniger Verschlüsselungsschutz als Bürger der meisten anderen entwickelten Demokratien, nicht aufgrund eines Mandats nach chinesischem Vorbild, sondern weil ihre eigene Regierung Überwachungszugang verlangte.

Das Verschlüsselungsparadox

Die britische Hintertür-Forderung erzielte ein perverses Ergebnis: Apple kam der Überwachungsanordnung nicht nach, entfernte stattdessen aber den Verschlüsselungsschutz für alle britischen Nutzer. Das Resultat ist eine Bevölkerung mit schwächerer Sicherheit gegenüber kriminellen Hackern und feindlichen Staaten – genau jenen Bedrohungen, vor denen die Regierung vorgab, schützen zu wollen. Kein System eines „ausschließlich rechtmäßigen“ Verschlüsselungszugangs hat sich jemals als technisch realisierbar erwiesen.

Prädiktive Polizeiarbeit stellt eine weitere Dimension westlicher Überwachung dar, die in demokratischen Kontexten kein direktes chinesisches Äquivalent hat. Algorithmen, die auf historischen Kriminalitätsdaten trainiert wurden, lenken Polizeiressourcen zu bestimmten Orten und kennzeichnen in manchen Fällen bestimmte Personen für verstärkte Überprüfung. Die Wirksamkeitsdaten sind vernichtend. Die Genauigkeitsraten variieren von 90 % in kontrollierten akademischen Studien bis zu 0,6 % im realen Einsatz der Geolitica-Software der Polizei von Plainfield [7]. ⚖ Umstritten Die Operation LASER in Los Angeles wurde nach einem Audit eingestellt, das unzureichende Belege für eine Kriminalitätsreduktion und dokumentierte Bürgerrechtsbedenken feststellte, darunter inkonsistente Durchsetzung, Intransparenz und fehlende Rechenschaftspflicht.

Der Mechanismus der Verzerrungsverstärkung ist gut dokumentiert. Historische Kriminalitätsdaten spiegeln überproportional Polizeimuster in Gemeinschaften von People of Colour wider. Algorithmen, die auf diesen Daten trainiert wurden, lenken zusätzliche Polizeiressourcen in genau diese Gemeinschaften, was mehr Verhaftungen generiert, was wiederum die Datenverzerrung in einem sich selbst verstärkenden Kreislauf bestätigt [7]. ◈ Starke Evidenz Die Technologie beseitigt menschliche Vorurteile nicht. Sie industrialisiert sie.

Die Five-Eyes-Geheimdienstallianz – bestehend aus den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland – formalisiert die reziproke Überwachungsarchitektur auf Vertragsebene. Jeder Mitgliedstaat sammelt Daten, die die nationalen Rechtsrahmen der anderen Mitglieder ihnen über ihre eigenen Bürger zu erheben verbieten. Die Daten werden dann über Geheimdienstkanäle geteilt, was die innerstaatlichen Datenschutzbestimmungen aller beteiligten Nationen effektiv untergräbt. Dies ist keine Verschwörungstheorie. Es handelt sich um eine dokumentierte operationelle Vereinbarung, bestätigt durch die Snowden-Enthüllungen und nachfolgende parlamentarische Untersuchungen in Großbritannien, Australien und Deutschland [4]. ✓ Gesicherte Tatsache Die rechtliche Architektur des demokratischen Datenschutzes wird somit nicht durch die Gesetzgebung einer einzelnen Nation unterminiert, sondern durch die kooperative Vereinbarung alliierter Geheimdienste, das zu sammeln, was jeder einzeln zu sammeln nicht befugt ist.

Die Untersuchung von Amnesty International und S.T.O.P., veröffentlicht im November 2025, dokumentierte, dass das New York Police Department Überwachungsinstrumente – darunter Gesichtserkennung und Social-Media-Monitoring – gegen Demonstranten und Gemeinschaften von People of Colour in einer Weise einsetzte, die gegen die Dienstvorschriften und verfassungsrechtlichen Schutzbestimmungen verstieß [7]. Mehr als 170 Organisationen weltweit haben ein Verbot biometrischer Überwachungstechnologie gefordert. Dennoch verbreitet sich die Technologie weiter, angetrieben durch dieselben kommerziellen Anreize, die den Datenbroker-Markt – mit einem geschätzten Jahresvolumen von über 200 Mrd. US-Dollar – zu einer der am wenigsten regulierten und folgenreichsten Branchen der Weltwirtschaft machen.

04

Das kommerzielle Rückgrat
Wenn Unternehmen zur Infrastruktur werden

Der Überwachungsstaat operiert nicht ausschließlich über Regierungsbehörden. Seine expansivsten Komponenten sind kommerzieller Natur – ✓ Gesicherte Tatsache – aufgebaut von privaten Unternehmen, die Überwachungskapazität an Regierungen verkaufen und gleichzeitig Bürgerdaten gewinnbringend abschöpfen [5].

Clearview AI bietet die aufschlussreichste Fallstudie. Das Unternehmen baute eine Datenbank mit über 60 Mrd. Gesichtsbildern auf, indem es systematisch Fotografien von Social-Media-Plattformen, Nachrichtenwebsites und anderen öffentlich zugänglichen Online-Quellen abschöpfte – ohne Wissen oder Einwilligung der abgebildeten Personen [5]. ✓ Gesicherte Tatsache Diese Datenbank wird an Strafverfolgungsbehörden verkauft, und 2025 unterzeichnete Clearview einen 10-Millionen-Dollar-Vertrag mit dem Department of Homeland Security – seinen bislang größten Bundesauftrag [5]. Die Folgen von Fehlern sind nicht theoretisch: Mindestens acht Personen wurden bis 2026 aufgrund falsch-positiver Ergebnisse der Anwendung zu Unrecht verhaftet.

Die rechtliche Reaktion war substanziell, aber unzureichend. Im März 2025 genehmigte ein US-Bezirksrichter einen landesweiten Sammelklage-Vergleich, der den Klägern einen 23-prozentigen Eigentumsanteil an Clearview AI im Wert von etwa 51,75 Mio. US-Dollar gewährt [5]. Im September 2024 verhängte die niederländische Datenschutzbehörde eine Geldbuße von 30,5 Mio. Euro gegen Clearview wegen Aufbaus einer illegalen Datenbank nach DSGVO [5]. Dennoch operiert das Unternehmen weiter, seine Datenbank wächst weiter, und seine Regierungsverträge werden weiter ausgebaut. Die Bußgelder sind de facto Betriebskosten.

✓ Gesicherte Tatsache Clearview AI baute eine 60-Milliarden-Bilder-Gesichtserkennungsdatenbank durch Scraping des Internets ohne Einwilligung auf

Trotz eines Sammelklage-Vergleichs über 51,75 Mio. US-Dollar, einer DSGVO-Geldbuße von 30,5 Mio. Euro und mindestens acht unrechtmäßigen Verhaftungen durch falsch-positive Ergebnisse unterzeichnete Clearview AI 2025 einen 10-Millionen-Dollar-Vertrag mit dem DHS und baut seine Datenbank und seinen staatlichen Kundenstamm weiter aus [5].

Palantir Technologies stellt die Integrationsebene dar. Mit Risikokapital der CIA gegründet, aggregiert Palantirs Gotham-Plattform Daten aus unterschiedlichen Regierungsdatenbanken in einer einheitlichen Analyseumgebung. Die Bundesverträge des Unternehmens wuchsen von 4,4 Mio. US-Dollar im Jahr 2009 auf 970,5 Mio. US-Dollar im Jahr 2025 – eine 220-fache Steigerung in 16 Jahren [10]. ✓ Gesicherte Tatsache Im Juli 2025 vergab die US Army an Palantir einen 10-Milliarden-Dollar-Vertrag über zehn Jahre, der 75 bestehende Verträge konsolidierte und dem Unternehmen Zugang zu jeder Datenbank und Operation der Army gewährte [10].

Für die Einwanderungsdurchsetzung entwickelte Palantir ImmigrationOS – ein 30-Millionen-Dollar-System für ICE, das Reisepässe, Sozialversicherungsnummern, IRS-Akten, Kfz-Kennzeichendaten, Mobiltelefonortung und Gesichtserkennung in eine einzige Plattform integriert [10]. Bürgerrechtsorganisationen haben davor gewarnt, dass solche Systeme, einmal für eine bestimmte Bevölkerungsgruppe gebaut, ohne Weiteres auf jede beliebige Bevölkerungsgruppe ausgeweitet werden könnten. Die Infrastruktur unterscheidet nicht zwischen ihren deklarierten Zielen und allen anderen. Sie verarbeitet schlicht Daten.

Die Datenbroker-Industrie bildet die Lieferkette. Forscher der Duke University wiesen nach, dass sensible Daten über aktive US-Militärangehörige – einschließlich Namen, Wohnadressen, Geolokalisierung, Vermögen und Religionszugehörigkeit – bei kommerziellen Brokern für lediglich 0,12 US-Dollar pro Datensatz erworben werden konnten [6]. ✓ Gesicherte Tatsache Eine gemeinsame Recherche von WIRED, Bayerischem Rundfunk und Netzpolitik.org im Jahr 2024 enthüllte, dass Datenbroker Standortdaten verkauften, mit denen sich einzelne Angehörige der US-Streitkräfte an Militärbasen im Ausland verfolgen ließen – einschließlich ihrer Bewegungen zu außerhalb gelegenen Orten wie Schulen, Bars und Wohnadressen [6].

Das 0,12-Dollar-Sicherheitsversagen

Für zwölf Cent kann ein feindlicher Staat den Namen, die Wohnadresse, den Standort, das Vermögen und die Religionszugehörigkeit eines aktiven US-Militärangehörigen erwerben. Kein Hacking erforderlich. Keine Geheimdienstoperation nötig. Die Daten sind kommerziell verfügbar bei legalen Brokern, die innerhalb der Vereinigten Staaten operieren. Dies ist keine Schwachstelle im System. Es ist das System, das wie vorgesehen funktioniert.

Amazons Ring-Türklingelnetzwerk erweitert die kommerzielle Überwachung auf die Wohnebene. Das Unternehmen hat Partnerschaften mit 2.161 Polizei- und Feuerwehrdienststellen über sein Neighbors Public Safety Service-Portal aufgebaut, wodurch Strafverfolgungsbehörden Videoaufnahmen von jeder Ring-Kamera innerhalb eines bestimmten Zeit- und Gebietsraums anfordern können – ohne Durchsuchungsbeschluss, Gerichtsbeschluss oder jegliche Form rechtlichen Verfahrens [12]. ✓ Gesicherte Tatsache Im April 2025 lancierte Ring neue Polizeiintegrationen mit Axon, die es Beamten ermöglichen, Aufnahmen direkt über Axons Beweismittelverwaltungssystem anzufordern. Ring-Aufnahmen wurden zur Überwachung von Demonstranten eingesetzt [12].

Indiens Aadhaar-System demonstriert die Konvergenz von staatlicher und kommerzieller Überwachung auf nationaler Ebene. Die biometrische Datenbank umfasst 1,38 Mrd. Menschen – 96 % der Bevölkerung – und ist damit das größte biometrische Identifikationssystem der Menschheitsgeschichte [11]. ✓ Gesicherte Tatsache Im Oktober 2023 wurden die biometrischen Datensätze von etwa 850 Millionen Indern ins Darknet geleakt – der größte bekannte biometrische Datendiebstahl der Geschichte [11]. Im Februar 2025 begann die indische Regierung, privaten Unternehmen Zugang zur Gesichtserkennungstechnologie von Aadhaar zu gewähren – und erweiterte damit die Überwachungsarchitektur von einem staatlichen Instrument zu einer kommerziellen Plattform, ohne dass ein umfassendes Datenschutzgesetz existiert.

05

Der Spyware-Markt
Staaten als Hacker

Die globale Spyware-Industrie hat staatliche Überwachung von einer nachrichtendienstlichen Operation in eine kommerzielle Dienstleistung verwandelt – ✓ Gesicherte Tatsache – die es jedem Staat mit ausreichendem Budget ermöglicht, militärtaugliche Eindringungsfähigkeiten gegen Journalisten, Dissidenten und politische Gegner einzusetzen [8].

Die Pegasus-Spyware der NSO Group bleibt der am besten dokumentierte Fall. Das Pegasus Project – eine kollaborative Recherche von Forbidden Stories und 17 Medienorganisationen – identifizierte mehr als 1.000 Telefonbesitzer, die auf einer geleakten Zielliste erschienen: 189 Journalisten, 85 Menschenrechtsaktivisten, 65 Wirtschaftsführer und mehr als 600 Politiker und Regierungsbeamte [8]. ✓ Gesicherte Tatsache Pegasus ist ein Zero-Click-Exploit: Er erfordert keine Aktion des Ziels zur Installation, verschafft vollständigen Zugriff auf das Gerät – einschließlich Kamera, Mikrofon, Nachrichten und Standort – und operiert unsichtbar. Untersuchungen haben seinen Einsatz in mehr als 50 Ländern bestätigt [8].

Im Dezember 2024 befand ein US-Gericht NSO Group für haftbar für Angriffe auf etwa 1.400 WhatsApp-Nutzer. Im Mai 2025 verurteilte eine Jury NSO zur Zahlung von 167,3 Mio. US-Dollar an Strafschadenersatz und 444.719 US-Dollar an Kompensationsschadenersatz an Meta Platforms [8]. ✓ Gesicherte Tatsache Dennoch strebt NSO Group Anfang 2026 aktiv den Eintritt in den US-Markt an – nachdem amerikanische Investoren Ende 2025 die Kontrolle über das Unternehmen übernommen hatten und die Firma einen „Transparenzbericht“ veröffentlichte, um für die Streichung von der US Entity List und den Zugang zu Bundesverträgen zu werben.

Das Intellexa-Konsortium – ein komplexes internationales Geflecht von Unternehmen, die Predator-Spyware vermarkten – operierte über Zypern, Singapur und Ungarn, um Handelsrestriktionen zu umgehen. Das US-Finanzministerium sanktionierte 2024 Personen und Unternehmen, die mit Intellexa in Verbindung stehen, wegen der gezielten Überwachung von Amerikanern, darunter Regierungsbeamte, Journalisten und Politikexperten [8]. Im Dezember 2025 hob die Trump-Administration jedoch die Sanktionen gegen drei mit Intellexa verbundene Führungskräfte auf – eine teilweise Rücknahme der Rechenschaftsmaßnahmen [8]. ⚖ Umstritten Im März 2026 verurteilte ein griechisches Gericht Intellexa-Führungskräfte in einem Verfahren, das Beobachter als globalen Wendepunkt für die Rechenschaftspflicht im Spyware-Bereich bezeichneten.

2013
Snowden-Enthüllungen – Edward Snowden enthüllt NSA-Massenüberwachungsprogramme, darunter PRISM und XKeyscore, und legt das Ausmaß der staatlichen Datenerhebung bei Technologieunternehmen offen.
2016
UK Investigatory Powers Act – Als „Snooper's Charter“ bezeichnet, legalisiert das Gesetz Massendatenerhebung, Equipment Interference und Kommunikationsüberwachung durch britische Geheimdienste.
2018
Cambridge-Analytica-Skandal – Es wird aufgedeckt, dass politische Berater Facebook-Daten von 87 Millionen Nutzern ohne Einwilligung für gezielte politische Werbung erhoben haben.
2019
Clearview AI enthüllt – Die New York Times deckt auf, dass Clearview AI Milliarden von Gesichtsbildern aus sozialen Medien abgeschöpft hat, um ein Gesichtserkennungsinstrument für Strafverfolgungsbehörden aufzubauen.
2021
Pegasus Project – Ein Konsortium aus 17 Medienorganisationen enthüllt, dass die Pegasus-Spyware der NSO Group gegen Journalisten, Politiker und Aktivisten in über 50 Ländern eingesetzt wurde.
2023
Aadhaar-Datenleck – 850 Millionen indische biometrische Datensätze gelangen ins Darknet – der größte bekannte biometrische Datendiebstahl der Geschichte.
2024
EU AI Act und FISA-Ausweitung – Die EU verbietet biometrische Echtzeit-Überwachung im öffentlichen Raum. Der US-Kongress erweitert gleichzeitig die Überwachungsbefugnisse von Section 702 durch RISAA.
2025
Britische Verschlüsselungs-Hintertür – Die britische Regierung stellt eine geheime Technical Capacity Notice an Apple aus, die eine iCloud-Hintertür fordert. Apple entfernt Advanced Data Protection für britische Nutzer.
2025
Palantirs 10-Milliarden-Dollar-Vertrag – Die US Army vergibt an Palantir einen zehnjährigen Vertrag, der 75 Programme konsolidiert und Zugang zu jeder Datenbank und Operation der Army gewährt.
2025
NSO Group – Schadenersatz – Eine Jury verurteilt NSO Group zur Zahlung von 167,3 Mio. US-Dollar Strafschadenersatz an Meta für Pegasus-Angriffe auf 1.400 WhatsApp-Nutzer.

Cellebrite, das israelische Digitalforensik-Unternehmen, eröffnet einen weiteren Vektor. Sein UFED-Tool ermöglicht Strafverfolgungsbehörden die Extraktion von Daten aus gesperrten Smartphones und wurde an Regierungen mit dokumentierter Menschenrechtsbilanz verkauft. Im Februar 2025 setzte Cellebrite seine Dienste für Serbien aus, nachdem Amnesty International dokumentiert hatte, dass serbische Sicherheitsdienste das Tool gegen Journalisten und Aktivisten der Zivilgesellschaft einsetzten [7]. Bangladesch gab zwischen 2015 und 2025 geschätzte 190 Mio. US-Dollar für Überwachung und Spyware aus, davon mindestens 40 Mio. US-Dollar für israelische Technologien – Käufe, die vor den Parlamentswahlen 2018 und 2024 sprunghaft anstiegen [7].

Der Spyware-Markt fungiert als Kraftmultiplikator autoritärer Regierungsführung. Ein Land, dem die technische Kapazität zur Entwicklung eigener Überwachungsinstrumente fehlt, kann sie schlicht kaufen. Die Exportkontrollregime, die dies verhindern sollen – das Wassenaar-Arrangement, Eintragungen auf der US Entity List, EU-Exportregulierungen – haben sich als porös erwiesen. Spyware-Unternehmen strukturieren sich über Briefkastenfirmen in mehreren Rechtsordnungen um. Die von einer Regierung verhängten Sanktionen werden von der nächsten aufgehoben. Der Markt besteht fort, weil die Nachfrage fortbesteht – und die Nachfrage besteht fort, weil Überwachung für Regierungen jeder ideologischen Ausrichtung politisch nützlich ist.

Die Drehtür der Sanktionen

Das US-Finanzministerium sanktionierte 2024 Intellexa-Führungskräfte wegen des Einsatzes von Spyware gegen amerikanische Beamte und Journalisten. Im Dezember 2025 hob die neue Trump-Administration die Sanktionen gegen drei derselben Führungskräfte auf. Exportkontrollen und Sanktionen fungieren als temporäre politische Gesten statt als dauerhafte Beschränkungen. Die Spyware-Industrie hat bewiesen, dass sie jede einzelne Regierungsperiode der Rechenschaftspflicht überdauern kann.

06

Die regulatorische Antwort
Gesetze, die hinter der Maschinerie zurückbleiben

Der EU AI Act stellt den ambitioniertesten Versuch dar, Überwachungstechnologie zu regulieren – ✓ Gesicherte Tatsache – indem er biometrische Echtzeit-Fernidentifikation im öffentlichen Raum ab Februar 2025 verbietet und Bußgelder von bis zu 35 Mio. Euro oder 7 % des weltweiten Jahresumsatzes vorsieht [9]. Doch selbst Europas Vorzeigeregulierung enthält strukturelle Kompromisse, die ihre Wirksamkeit einschränken.

Der AI Act trat am 1. August 2024 in Kraft, wobei verbotene Praktiken – darunter Social Scoring, manipulative KI und biometrische Echtzeit-Fernidentifikation – ab dem 2. Februar 2025 durchsetzbar wurden [9]. ✓ Gesicherte Tatsache Das Gesetz verbietet ausdrücklich schädliche Manipulation, ungezieltes Scraping von Gesichtsbildern, Emotionserkennung an Arbeitsplätzen und Schulen sowie biometrische Kategorisierung anhand sensibler Merkmale. Für die Strafverfolgung ist das Verbot biometrischer Echtzeit-Fernidentifikation in öffentlich zugänglichen Räumen die Kernmaßnahme – und sie ist tatsächlich bedeutsam.

Doch die Ausnahmen sind entscheidend. Die Polizei darf biometrische Echtzeit-Gesichtserkennung weiterhin einsetzen, um vermisste Personen zu finden, unmittelbare terroristische Bedrohungen abzuwenden und Verdächtige in schweren Strafverfahren zu lokalisieren [9]. Nachträgliche biometrische Fernidentifikation – die Analyse von Überwachungsaufnahmen im Nachhinein – wird lediglich als „Hochrisiko“ eingestuft, nicht verboten. Diese Unterscheidung ist kritisch. Ein System, das jedermanns Gesicht aufzeichnet und die Aufnahmen 24 Stunden später analysiert, ist funktional identisch mit einem Echtzeitsystem in seiner Überwachungskapazität. Es führt lediglich eine Verarbeitungsverzögerung ein. Der Eingriff in die Privatsphäre ist die Aufzeichnung, nicht der Zeitpunkt der Analyse.

✓ Gesicherte Tatsache Der EU AI Act verbietet biometrische Echtzeit-Überwachung, erlaubt aber nachträgliche Analyse – eine Unterscheidung ohne bedeutsamen Datenschutzunterschied

Während biometrische Echtzeit-Fernidentifikation im öffentlichen Raum ab Februar 2025 verboten ist, wird nachträgliche Gesichtserkennung – die Analyse aufgezeichneter Aufnahmen im Nachhinein – nach dem EU AI Act lediglich als „Hochrisiko“ eingestuft [9]. Die Überwachungsinfrastruktur bleibt intakt; nur die Geschwindigkeit der Analyse wird reguliert.

In den Vereinigten Staaten ist die Regulierung bis zur Dysfunktionalität fragmentiert. Kein Bundesgesetz regelt die Gesichtserkennung. Kein Bundesgesetz reguliert umfassend Datenbroker. Section 702 wurde erweitert statt reformiert. Der Biometric Information Privacy Act (BIPA) von Illinois führte zum Clearview-AI-Vergleich, bleibt aber eine Ausnahme auf Bundesstaatsebene statt eines nationalen Standards. Die EU-Anti-Geldwäschebehörde (AMLA), 2024 gegründet und ab 2025 operativ, stellt einen Schritt in Richtung zentralisierter Aufsicht über Finanzüberwachung dar – doch ihr Mandat lautet ausdrücklich, die Überwachungskapazität zu stärken, nicht sie einzuschränken [9].

Die Bewertung von Freedom House für 2025 ist eindeutig: Selbst unter den als „frei“ eingestuften Ländern erlebte die Hälfte im Berichtszeitraum einen Rückgang der Internetfreiheit [1]. ✓ Gesicherte Tatsache Repressive Regierungen in Myanmar, Russland und Venezuela blockierten 2024 die verschlüsselte Messaging-Plattform Signal. Doch auch demokratische Regierungen schränkten Datenschutzinstrumente ein – wobei die britische Verschlüsselungs-Hintertür-Forderung das prominenteste Beispiel ist. Der regulatorische Trend im gesamten demokratischen Spektrum weist in Richtung mehr Überwachungskapazität, nicht weniger – mit der EU als teilweisem und unvollkommenem Gegenbeispiel.

Australiens Ansatz illustriert eine andere Regulierungsphilosophie. Das Land verbot im Dezember 2025 soziale Medien für Kinder unter 16 Jahren – eine Maßnahme, die plattformseitige Altersverifikation im großen Maßstab erfordert. Obwohl als Kinderschutzgesetzgebung gerahmt, beinhaltet die Altersverifikationsinfrastruktur zwangsläufig Identitätsüberprüfungssysteme, die für breitere Überwachung umfunktioniert werden könnten. Dieselbe Regierung, die das Social-Media-Verbot verabschiedete, erließ 2018 auch den Telecommunications and Other Legislation Amendment (Assistance and Access) Act, der – wie der britische IPA – Sicherheitsbehörden ermächtigt, Unternehmen zur Gewährung von Zugang zu verschlüsselten Kommunikationen zu zwingen. Das Muster ist über alle Demokratien hinweg konsistent: Sicherheitsgesetzgebung schafft Überwachungsinfrastruktur, und Schutzgesetzgebung erweitert sie.

RisikoSchweregradBewertung
Ausweitung biometrischer Datenbanken
Kritisch
Clearview AIs 60-Milliarden-Bilder-Datenbank, Indiens 1,38 Mrd. Aadhaar-Datensätze und die zunehmende staatliche Gesichtserkennung schaffen eine irreversible Identifikationsinfrastruktur ohne wirksamen Löschmechanismus.
Erosion der Verschlüsselung
Kritisch
Britische Hintertür-Mandate in Kombination mit ähnlichen Gesetzesvorschlägen in Australien und der EU drohen, die Verschlüsselung systematisch zu schwächen, die Finanzsysteme, persönliche Kommunikation und kritische Infrastruktur schützt.
Proliferation von Überwachungstechnologie
Hoch
Pegasus, Predator und Cellebrite-Tools werden trotz nomineller Exportkontrollen an autoritäre Regime exportiert. Sanktionen werden nach politischen Zyklen verhängt und aufgehoben, nicht nach Menschenrechtsbewertungen.
Regulatorische Fragmentierung
Hoch
Kein US-Bundesgesetz regelt Gesichtserkennung oder Datenbroker. Die Ausnahme des EU AI Act für nachträgliche Analyse untergräbt sein biometrisches Verbot. Internationale Koordination bleibt trotz der globalen Natur der Überwachungsmärkte minimal.
Konvergenz von Kommerz und Staat
Mittel
Palantirs 10-Milliarden-Dollar-Vertrag mit der Army und Rings 2.161 Polizeipartnerschaften demonstrieren eine Verwischung kommerzieller und staatlicher Überwachung, die außerhalb traditioneller Aufsichtsrahmen operiert.

Die Regulierungslandschaft offenbart eine strukturelle Asymmetrie. Überwachungsinfrastruktur wird von gut finanzierten Privatunternehmen und Geheimdiensten aufgebaut, die im großen Maßstab und mit hoher Geschwindigkeit operieren. Regulierung wird von Parlamenten entwickelt, die im Rahmen demokratischer Beratung agieren – ein Prozess, der inhärent langsamer, stärker eingeschränkt und anfälliger für Lobbyismus der Industrie ist. Der EU AI Act benötigte vier Jahre vom Vorschlag bis zur Durchsetzung. In dieser Zeit wuchs Clearview AIs Datenbank von 3 Mrd. auf 60 Mrd. Bilder. Die Maschinerie überholt das Recht – von Natur aus.

07

Das umstrittene Terrain
Sicherheit versus Freiheit im Jahr 2026

Die Debatte über Überwachung verläuft nicht zwischen jenen, die Sicherheit wollen, und jenen, die sie ablehnen – ⚖ Umstritten – sondern zwischen jenen, die glauben, dass die Infrastruktur auf ihre deklarierten Zwecke beschränkt werden könne, und jenen, die argumentieren, dass die Infrastruktur selbst die Bedrohung sei, unabhängig von den gegenwärtigen Absichten [1].

Befürworter erweiterter Überwachungskapazität bringen mehrere Argumente vor, die eine ernsthafte Auseinandersetzung verdienen. Strafverfolgungsbehörden verweisen auf genuine operative Bedürfnisse: Gesichtserkennung sei zur Identifizierung von Tätern im Bereich der Kinderausbeutung, zur Lokalisierung vermisster Personen und zur Aufklärung von Gewaltverbrechen eingesetzt worden. Die US Customs and Border Protection habe über 300 Millionen Reisende mittels biometrischem Gesichtsabgleich verarbeitet und mehr als 1.800 Personen mit falscher Identität an der Einreise gehindert [14]. ✓ Gesicherte Tatsache Geheimdienste argumentieren, die Kommunikationsüberwachung habe Terroranschläge vereitelt, Waffentransfers abgefangen und Frühwarnungen vor feindlichen staatlichen Aktionen geliefert. Diese Behauptungen seien nicht erfunden. Sie würden jedoch selektiv präsentiert – und die Kosten-Nutzen-Analyse, die sie ausließen, sei entscheidend.

Das Gegenargument lautet nicht, dass Überwachung keinen Nutzen habe. Es lautet, dass die Infrastruktur, die erforderlich sei, um diesen Nutzen zu erzielen, Risiken schaffe, die ihn überträfen. Edward Snowdens Beobachtung – „Kein System der Massenüberwachung hat in irgendeiner Gesellschaft existiert, die wir bis zu diesem Zeitpunkt kennen, ohne missbraucht worden zu sein“ – sei keine theoretische Behauptung. Sie sei eine historische [1]. ◈ Starke Evidenz FISA Section 702 sei für die Terrorismusbekämpfung geschaffen worden. Es werde nun für Einwanderungskontrolle und Drogenermittlungen eingesetzt. Ring-Türklingeln seien für die Haussicherheit verkauft worden. Sie würden nun zur Überwachung von Demonstranten eingesetzt. Aadhaar sei für die Sozialleistungsverteilung aufgebaut worden. Seine Gesichtserkennungsdaten stünden nun privaten Unternehmen zur Verfügung. Das Muster sei konsistent: Überwachungsinstrumente erweiterten sich über ihr ursprüngliches Mandat hinaus.

Bei diesen Programmen ging es nie um Terrorismus: Es geht um Wirtschaftsspionage, soziale Kontrolle und diplomatische Manipulation. Es geht um Macht.

– Edward Snowden, Aussage vor dem Europäischen Parlament, 2014

Das Sicherheitsargument

Wirksamkeit der Terrorismusbekämpfung
Geheimdienste verweisen auf vereitelte Anschläge und abgefangene Bedrohungen als Beleg dafür, dass Massenerfassung funktioniere. Das biometrische System der CBP habe über 1.800 Personen mit falscher Identität an US-Grenzen gestoppt.
Ermittlungen bei Kinderausbeutung
Gesichtserkennung und Geräteforensik hätten Täter identifiziert und Opfer befreit. Das DHS behaupte, der Clearview-AI-Vertrag beschränke sich auf die Identifizierung von Kindesmissbrauchstätern.
Vermisste Personen und Gewaltverbrechen
Gesichtserkennung sei zur Identifizierung von Opfern des Menschenhandels und zur Aufklärung ungelöster Fälle eingesetzt worden. Echtzeit-Identifizierung habe entführte Kinder lokalisiert.
Prävention von Finanzkriminalität
SWIFT-Überwachung und Geldwäschebekämpfungssysteme fingen Geldwäsche, Terrorismusfinanzierung und Sanktionsumgehung ab. ISO 20022 verbessere die Genauigkeit der Transaktionsprüfung.
Demokratische Aufsicht existiere
FISA-Gerichte, parlamentarische Ausschüsse, Datenschutzbehörden und gerichtliche Überprüfung böten Kontrollmechanismen. Der EU AI Act zeige, dass demokratische Regulierung möglich sei.

Das Freiheitsargument

Zweckentfremdung sei universell
Section 702 sei für Terrorismus geschaffen worden. Es decke nun Einwanderung und Drogenbekämpfung ab. Ring sei für Haussicherheit gedacht gewesen. Es überwache nun Demonstranten. Jedes Instrument weite sich über sein Mandat hinaus aus.
Unrechtmäßige Verhaftungen und rassistische Verzerrung
Mindestens 8 Personen seien durch Clearview AI unrechtmäßig verhaftet worden. Die Fehlerquoten der Gesichtserkennung seien bei Personen mit dunklerer Hautfarbe am höchsten. Prädiktive Polizeiarbeit industrialisiere bestehende Verzerrungen.
Massenerhebung sei inhärent unverhältnismäßig
3 Millionen richterlich nicht genehmigte Durchsuchungen von US-Personendaten jährlich unter Section 702 seien keine gezielte Überwachung – sondern Massenüberwachung mit rechtlichem Anstrich. 10.000 Personen hätten Suchbefugnis.
Kommerzielle Anreize übersteuerten Schutzmaßnahmen
Datenbroker verkauften Standortdaten von Militärangehörigen für 0,12 US-Dollar. Palantirs Verträge über 970,5 Mio. US-Dollar schüfen Abhängigkeit. Das Geschäftsmodell der Überwachungsindustrie erfordere Expansion, nicht Zurückhaltung.
Aufsicht habe versagt
FISA-Gerichte hätten historisch 99,97 % der Anträge genehmigt. Die britischen Hintertür-Forderungen seien geheim gewesen. Intellexa-Sanktionen seien nach einem Jahr aufgehoben worden. Demokratische Kontrollmechanismen existierten auf dem Papier, versagten aber in der Praxis.

Die empirische Evidenz tendiert entschieden zugunsten des Freiheitsarguments – nicht weil Sicherheitsvorteile imaginär wären, sondern weil jeder messbare Indikator zeige, dass Überwachungsinfrastruktur im Umfang expandiere, an Aufsicht verliere und sich dauerhafter Beschränkung nach ihrer Errichtung entziehe. Der theoretische Rahmen demokratischer Rechenschaftspflicht stimme nicht mit der operationellen Realität überein, wie diese Systeme tatsächlich genutzt, erweitert und der Kontrolle entzogen würden. ◈ Starke Evidenz

Zudem enthalte das „Nichts-zu-verbergen“-Argument einen fundamentalen Logikfehler. Privatsphäre sei nicht das Recht, Fehlverhalten zu verbergen. Sie sei das Recht, zu existieren, ohne beobachtet zu werden. Der Wert der Privatsphäre hänge nicht davon ab, ob man etwas zu verbergen habe – er hänge von der Machtasymmetrie zwischen dem Beobachter und dem Beobachteten ab. Eine Regierung, die alle Kommunikation überwachen könne, könne Dissens identifizieren, bevor er sich organisiere, Opposition ins Visier nehmen, bevor sie sich mobilisiere, und freie Meinungsäußerung unterdrücken, ohne jemals einen einzigen Fall strafrechtlich zu verfolgen. Die Überwachung müsse nicht eingesetzt werden, um wirksam zu sein. Ihre bloße Existenz genüge.

Chinas Sozialkreditsystem sei auf der Prämisse errichtet worden, dass umfassende Überwachung das gesellschaftliche Vertrauen stärke. Westliche Überwachungssysteme seien auf der Prämisse errichtet, dass umfassende Überwachung die nationale Sicherheit stärke. Die Prämissen unterschieden sich. Die Infrastruktur sei strukturell identisch. Und die historische Bilanz zeige kein Beispiel einer Gesellschaft, die eine solche Infrastruktur errichtet und dauerhaft darauf verzichtet habe, sie zur sozialen Kontrolle einzusetzen.

08

Was die Infrastruktur offenbart
Die strukturelle Logik der Kontrolle

Der Überwachungsstaat ist kein zukünftiges Risiko – er ist eine gegenwärtige Architektur mit messbarer Entwicklungsrichtung ✓ Gesicherte Tatsache. Was die Evidenzlage offenbart, ist keine Verschwörung, sondern eine strukturelle Logik: Überwachungskapazität expandiert, einmal errichtet, weil jeder Anreiz im System – kommerziell, politisch, bürokratisch – Expansion gegenüber Zurückhaltung begünstigt [1].

Die strukturelle Konvergenz zwischen autoritärer und demokratischer Überwachung ist der zentrale Befund dieser Analyse. China betreibt ein fragmentiertes Sozialkreditsystem mit Schwerpunkt auf Unternehmens-Compliance und gezielter Schwarzer Listen. Die Vereinigten Staaten betreiben ein fragmentiertes Überwachungssystem mit Schwerpunkt auf nationaler Sicherheit und Strafverfolgung – doch mit 3 Millionen richterlich nicht genehmigten Bürgerdurchsuchungen jährlich, einem privaten Überwachungsdienstleister mit Verträgen über 970 Mio. US-Dollar und 60 Mrd. per Scraping gesammelten Gesichtsbildern in einer kommerziellen Datenbank ist die funktionale Leistungsfähigkeit vergleichbar. Das Vereinigte Königreich verlangt Verschlüsselungs-Hintertüren. Indien lässt 850 Millionen biometrische Datensätze durchsickern. Datenbroker verkaufen Standorte von Militärangehörigen für Centbeträge. Der Unterschied zwischen diesen Systemen und dem chinesischen ist kein Unterschied der Leistungsfähigkeit. Es ist ein Unterschied der rechtlichen Beschränkung – und diese Beschränkungen erodieren nachweislich.

3 Mio.
Jährliche richterlich nicht genehmigte Durchsuchungen von US-Personendaten unter Section 702
EFF, 2024 · ✓ Gesicherte Tatsache
970,5 Mio. $
Palantirs Bundesvertragswert im Jahr 2025
State of Surveillance, 2025 · ✓ Gesicherte Tatsache
850 Mio.
Indische biometrische Datensätze, die beim Datenleck 2023 abgeflossen sind
CDT, 2024 · ✓ Gesicherte Tatsache
167,3 Mio. $
Schadenersatz gegen NSO Group für Pegasus-Spyware
Meta v. NSO Group, 2025 · ✓ Gesicherte Tatsache
◈ Starke Evidenz Westliche Überwachungsinfrastruktur erreicht oder übertrifft inzwischen chinesische Kapazitäten in mehreren messbaren Dimensionen

Die USA verfügen über mehr Überwachungskameras pro Kopf (15,28 vs. 14,36 pro 100). Clearview AIs 60 Mrd. Bilder übertreffen jede bekannte chinesische Gesichtserkennungsdatenbank. Palantir integriert Daten über Regierungsbehörden hinweg in einem Maßstab, den Chinas fragmentiertes Sozialkreditsystem nicht erreicht. Der Unterschied liegt in der rechtlichen Rahmung, nicht in der technischen Leistungsfähigkeit [2] [10].

Die kommerzielle Dimension ist entscheidend. Überwachung in westlichen Demokratien ist primär kein staatliches Projekt – sie ist ein Markt. Palantirs Umsatz hängt von der Ausweitung staatlicher Datenintegration ab. Clearview AIs Geschäftsmodell erfordert das Wachstum seiner Gesichtsdatenbank. Datenbroker profitieren vom Verkauf immer granularerer persönlicher Informationen. Amazons Ring-Netzwerk generiert Wert durch die Ausweitung von Polizeipartnerschaften. Die kommerzielle Überwachungsindustrie hat Umsätze, Aktionäre, Lobbyisten und Wachstumsziele. Jeder Anreiz im kommerziellen System drängt in Richtung mehr Überwachung, mehr Datenerhebung, mehr Integration – und der regulatorische Apparat, der dies einhegen soll, operiert in demokratischem Tempo gegen kommerzielle Geschwindigkeit.

Der Spyware-Markt fügt eine transnationale Dimension hinzu. Jede Regierung mit ausreichendem Budget kann nun militärtaugliche Überwachungsfähigkeiten bei kommerziellen Anbietern erwerben. Das Exportkontrollregime hat sich als unfähig erwiesen, diesen Markt einzudämmen. Sanktionen werden nach politischen Zyklen verhängt und aufgehoben. Unternehmen strukturieren sich über Rechtsordnungen hinweg um, um Restriktionen zu umgehen. Das Pegasus Project dokumentierte den Einsatz in 50 Ländern. Die tatsächliche Zahl ist mit ziemlicher Sicherheit höher. Die Demokratisierung der Überwachungstechnologie ist kein Feature. Sie ist eine Designkonsequenz der Behandlung von Überwachung als kommerziellem Produkt statt als Waffensystem.

Die Entwicklungsrichtung ist nicht mehrdeutig. Die Internetfreiheit ist seit 15 aufeinanderfolgenden Jahren zurückgegangen. Gesichtserkennungsdatenbanken wachsen jährlich um Milliarden von Bildern. Geheimdienstbefugnisse werden erweitert, nicht eingeschränkt. Verschlüsselung – der wirksamste Massendatenschutz – wird in Großbritannien, Australien und der EU legislativ angegriffen. Die regulatorische Antwort, wo sie existiert, ist den kommerziellen und politischen Kräften, die die Überwachungsexpansion vorantreiben, strukturell unterlegen.

Die Infrastruktur ist die Bedrohung

Die Frage lautet nicht, ob China, Russland oder ein anderer autoritärer Staat einen Überwachungsapparat betreibt. Das tun sie. Die Frage lautet, ob demokratische Gesellschaften Überwachungsinfrastruktur aufgebaut haben, die für autoritäre Zwecke umfunktioniert werden könnte – und ob die rechtlichen und institutionellen Schutzmaßnahmen, die eine solche Umfunktionierung verhindern, der Aufgabe gewachsen sind. Die Evidenzlage hinsichtlich der Zweckentfremdung von Section 702, der Verschlüsselungs-Hintertür-Forderungen, der kommerziellen Datenbroker-Märkte und der Drehtür der Spyware-Sanktionen legt nahe, dass sie es nicht sind. Die Infrastruktur wurde errichtet. Die Beschränkungen versagen. Was als Nächstes geschieht, hängt allein davon ab, ob demokratische Gesellschaften sich entscheiden, die Maschinerie abzubauen oder sie weiter auszubauen.

Der Überwachungsstaat ist kein Zukunftsszenario. Er ist ein gegenwärtiger Zustand. Die Kameras sind installiert. Die Datenbanken sind befüllt. Die Algorithmen laufen. Die Spyware ist im Einsatz. Die Datenbroker verkaufen. Die verbleibende Frage ist nicht technischer Natur. Sie ist politisch: Dient die Infrastruktur der Gesellschaft, oder dient die Gesellschaft der Infrastruktur? Die Evidenzlage legt, Stand April 2026, nahe, dass die Antwort in die falsche Richtung tendiert – und zwar in Demokratien und Autokratien gleichermaßen.

SRC

Primary Sources

All factual claims in this report are sourced to specific, verifiable publications. Projections are clearly distinguished from empirical findings.

Cite This Report

APA
OsakaWire Intelligence. (2026, April 7). Der Überwachungsstaat – Was bereits gebaut wurde. Retrieved from https://osakawire.com/de/the-surveillance-state-what-is-already-built/
CHICAGO
OsakaWire Intelligence. "Der Überwachungsstaat – Was bereits gebaut wurde." OsakaWire. April 7, 2026. https://osakawire.com/de/the-surveillance-state-what-is-already-built/
PLAIN
"Der Überwachungsstaat – Was bereits gebaut wurde" — OsakaWire Intelligence, 7 April 2026. osakawire.com/de/the-surveillance-state-what-is-already-built/

Embed This Report

<blockquote class="ow-embed" cite="https://osakawire.com/de/the-surveillance-state-what-is-already-built/" data-lang="de">
  <p>Von Chinas Sozialkreditsystem über FISA Section 702, Gesichtserkennungsdatenbanken bis hin zu Spyware-Märkten – eine datengestützte Analyse der globalen Überwachungsarchitektur, die bereits in autoritären wie demokratischen Systemen im Einsatz ist.</p>
  <footer>— <cite><a href="https://osakawire.com/de/the-surveillance-state-what-is-already-built/">OsakaWire Intelligence · Der Überwachungsstaat – Was bereits gebaut wurde</a></cite></footer>
</blockquote>
<script async src="https://osakawire.com/embed.js"></script>