{"id":204,"date":"2007-10-12T12:03:47","date_gmt":"2007-10-12T11:03:47","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/ueberwachung-macht-unsicher-misstrauen-erzeugt-widerstand\/"},"modified":"2007-10-12T12:03:47","modified_gmt":"2007-10-12T11:03:47","slug":"ueberwachung-macht-unsicher-misstrauen-erzeugt-widerstand","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/ueberwachung-macht-unsicher-misstrauen-erzeugt-widerstand\/","title":{"rendered":"&#220;berwachung macht unsicher &#8211; Misstrauen erzeugt Widerstand"},"content":{"rendered":"<p>Unter dem Titel &#8222;&#220;berwachung macht unsicher&#8220; hat Kai Biermann in der ZEIT einen hervorragenden <a href=\"http:\/\/www.zeit.de\/online\/2007\/41\/Datenschutz-Freiheit?page=all\">Beitrag<\/a> &#252;ber die Auswirkungen von &#220;berwachung geschrieben. Er widerlegt darin auch die Argumentation von Bundesinnenminister Wolfgang Sch&#228;uble.<\/p>\n<p>Einige Zitate:<\/p>\n<ul>\n<li>Kontrolle statt Vertrauen \u2013 die neue Strategie der Inneren Sicherheit schadet vor allem sich selbst. Denn, wer beobachtet wird, ist nicht mehr frei. Und wird widerspenstig.<\/li>\n<li>Letztlich f&#252;hre [&#220;berwachung] zu mehr Selbstkontrolle und st&#228;rkerer Kontrolle anderer. Das Ergebnis sei Konformit&#228;t. Monokultur.<\/li>\n<li>Nur im Privaten k&#246;nnen Entscheidungen frei getroffen werden und Werte sich entwickeln. Ohne diese M&#246;glichkeit, sagt Gaycken, \u201efehlen die wesentlichen Grundlagen von Freiheit\u201c. Solche \u201erechtsfreien\u201c R&#228;ume, wie sie das Innenministerium nennt, soll es aber nicht mehr geben. Die Begr&#252;ndung: Datenschutz sei immer auch T&#228;terschutz. Wer es m&#246;glich mache, beispielsweise im Internet anonym zu surfen, mache dies auch Kriminellen m&#246;glich. Dabei wird gern unterschlagen, dass es genug M&#246;glichkeiten f&#252;r Strafverfolger gibt, Kriminelle anhand ihres Verhaltens aufzusp&#252;ren.<\/li>\n<li>Es spr&#228;che vieles daf&#252;r, \u201edass in Staaten, in denen der Datenschutz hoch gehalten wird (&#8230;), die Kriminalit&#228;t deutlich geringer ist als in solchen, in denen gesetzliche Datenschutzvorschriften lockerer sind oder gar nicht existieren.\u201c Und hierf&#252;r gibt es einen Grund, grob umschrieben mit dem Begriff Vertrauen. Denn auch Vertrauen &#228;ndert Verhalten, nicht nur Kontrolle. Langfristig sind Strategien, die auf Vertrauen basieren und zu Kooperation f&#252;hren, sogar viel erfolgreicher \u2013 f&#252;r beide Seiten. Auch das belegt die Psychologie. \u201eTit for tat\u201c hei&#223;t ein Konzept aus der Spieltheorie \u2013 sinngem&#228;&#223; f&#252;r: \u201eWie du mir, so ich dir\u201c. <span class=\"textlink external\">In einem Experiment namens &#8222;Gefangenendilemma&#8220; l&#228;sst sich belegen, dass beide Seiten auf lange Sicht am meisten gewinnen, wenn sie einander vertrauen und miteinander arbeiten, statt gegeneinander.<\/span><\/li>\n<li>Mit der Begr&#252;ndung, einige Terroristen bedrohten den Staat, geht er dazu &#252;ber, all seinen B&#252;rgern zu misstrauen. [&#8230;] Die Folgen sind f&#252;r beide Seiten schlecht. Einem Staat, der seinen B&#252;rgern misstraut, wird auch kein Vertrauen mehr entgegen gebracht. Dem wird nichts verziehen und nichts geglaubt, der erzeugt immer st&#228;rkeren Widerstand. Seine B&#252;rger m&#246;gen stur die Regeln befolgen, freiwillig und aus &#220;berzeugung aber werden sie nichts mehr tun wollen. Und auch nicht mehr k&#246;nnen. Alles muss vorgeschrieben werden, da Kontrolle auch abh&#228;ngig macht. Wie ein bockiges Kind, das bei jeder Gelegenheit Widerstand leistet und nichts richtig zu k&#246;nnen scheint. Was nat&#252;rlich noch mehr Kontrolle notwendig macht, die wiederum st&#228;rkeren Widerstand erzeugt. Ein Kreislauf.<\/li>\n<li>Wer den durchbrechen will, muss vertrauen. Und dazu braucht es unter anderem unbeobachtete Bereiche, rechtsfreie R&#228;ume, wenn man denn will. Regionen, in denen lediglich die Hoffnung existiert, dass schon nicht allzu viel B&#246;ses in ihnen geschehen wird und alle von sich aus bereit sind, sich an ein paar Regeln zu halten. Auch wenn es schwer f&#228;llt. \u201e&#220;berwachung destabilisiert Demokratien und stabilisiert totalit&#228;re Systeme\u201c, sagt Gaycken hierzu.<\/li>\n<\/ul>\n<p>&#220;brigens <a href=\"http:\/\/www.daten-speicherung.de\/index.php\/humboldt-ohne-sicherheit-keine-freiheit\/\">beschrieb<\/a> Wilhelm von Humboldt schon vor &#252;ber 200 Jahren die kontraproduktive Wirkung staatlicher Kontrolle.<\/p>\n<p><strong>Links<\/strong><\/p>\n<ul>\n<li> ZEIT: <a href=\"http:\/\/www.zeit.de\/online\/2007\/41\/Datenschutz-Freiheit?page=all\">&#220;berwachung macht unsicher<\/a> (10.10.2007)<\/li>\n<li> <a href=\"http:\/\/www.daten-speicherung.de\/index.php\/humboldt-ohne-sicherheit-keine-freiheit\/\" rel=\"bookmark\" title=\"Permanenter Link zu Humboldt: Ohne Sicherheit keine Freiheit\">Humboldt: Ohne Sicherheit keine Freiheit<\/a> (26.04.2007)<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Unter dem Titel &#8222;&#220;berwachung macht unsicher&#8220; hat Kai Biermann in der ZEIT einen hervorragenden Beitrag &#252;ber die Auswirkungen von &#220;berwachung geschrieben. Er widerlegt darin auch die Argumentation von Bundesinnenminister Wolfgang Sch&#228;uble. Einige Zitate: Kontrolle statt Vertrauen \u2013 die neue Strategie der Inneren Sicherheit schadet vor allem sich selbst. Denn, wer beobachtet wird, ist nicht mehr [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,12],"tags":[],"class_list":["post-204","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-metaowl-watchblog","category-sicherheitspolitik"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=204"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/204\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}