Netidee Blog Bild
Die Geschichte der Überwachung
Ein HEAT-Kapitel und seine Metaebene (16.12.2019)
Förderjahr 2018 / Project Call #13 / ProjektID: 3292 / Projekt: HEAT 2.0

von Clara Schermer

„Die Geschichte der Überwachung“ heißt ein Kapitel aus HEAT 2.0, geschrieben von Christof Mackinger. Darin erfolgt überblicksmäßig eine chronologische Zusammenfassung der Entwicklungen der jüngsten Geschichte der gesetzlichen Überwachung in Österreich; Österreichs behördliche Überwachungsbefugnisse im Zeitraffer in elf Unterkapiteln, beginnend mit „Sicherheitspolizeigesetz 1991“, worauf „Der Große Lauschangriff 1997“ folgt, und endend mit dem Sicherheitspaket 2018.

Gesetze: Details und the bigger picture

Zweck dieses gesamten Kapitels ist nicht nur eine Aufklärung über die Entwicklungen der polizeilichen Befugnisse, sondern ebenso wie die Schritte, die dazu führten, zusammenhängen und ihnen politisch die Wege geebnet wurden. So begann, hier ein Beispiel, die gesetzliche Verankerung der ersten Schritte hin zum „Großen Lauschangriff“ (versteckte Mikrofone und Kameras in Innenräumen, also die gezielte Überwachung von Personen – optisch und akustisch – mithilfe technischer Mittel, 1997 in der Strafprozessordnung verankert) zugleich mit der Schaffung der Tatbestände der „kriminellen Organisation“ (§ 278a StGB) und der „terroristischen Vereinigung“ (§ 278b StGB) 1993, damals im gegenwärtigen politischen Gefühl eines Sicherheitsrisikos in der Gesellschaft, befeuert durch das medial verbreitete Bild vernetzter krimineller migrantischer Banden. 1999 fand der Große Lauschangriff seine erste Anwendung. Konsequenz waren umso lautere kritische Gegenstimmen, als die Ergebnisse des Lauschangriffs im Fall Operation Spring als fragwürdig und vor allem rassistisch motiviert zu diskutieren waren; Auf Basis der Ergebnisse der Überwachungen wurden im Mai 1999 127 Menschen aus der afrikanischen Community als Mitglieder eines Drogendealer_innen-Netzwerk festgenommen.

Arbeit einer Lektorin: Details und the bigger picture

Wie die einzelnen Ereignisse und ihre Gesetzestexte im Laufe der Zeit Gestalt annahmen, ist also Inhalt des besagten Kapitels des Handbuch Überwachung. Wie dieses Kapitel und seine Texte im Laufe der Arbeit an der Publikation Gestalt annehmen, ist aus meiner Perspektive als Lektorin der Publikation eine schon fast humoristische Doppelung dieses Kapitelinhalts. Das kann ich an dieser Stelle kurz erklären: Auch hier beginnt erst einmal alles im Kleinen, motiviert durch ein Sicherheitsbedürfnis – das Meiste ist inhaltlich neu für mich. (Einschub: Aus juristischer Perspektive, muss man sagen, betrachte ich alle Texte als Laiin. Ich lerne beim Lesen über die juristischen Texte, Fälle, Entscheidungen, und speichere und verorte (auf meiner imaginären neu entstehenden Rechtwissen-Karte) lauter Schlagworte wie „anlassbezogene Datenspeicherung“, „IMSI-Catcher“, „Verhüllungsverbot“, „angekaufte Exploits“ in neuen Zusammenhängen, und diesbezüglich sind Suchmaschinen meine besten Freundinnen – sich inhaltlich auszukennen ist nicht uninteressant beim Lektorieren. Auf direkter, inhaltlicher Ebene. Aber auch auf der Metaebene der verschiedenen Textsorten; Kommentare, Stellungnahmen, Entwürfe, Gesetze…) Am Ende eines Textes kenne ich mich dann bereits grundlegend damit aus, Unterüberschriften können sinnbringend vereinheitlicht werden und Form und Inhalt des Textes sind abgerundet. Aber dann beginnt die eigentliche Ermittlung.

Die Metaebene

Denn dann gibt es in den Texten ja noch die Endnoten. Deren Überprüfung ist am Ende jedes Kapitels an der Reihe, inklusive inhaltlicher Überprüfung. Ein Teil der Definition von „Überwachung“ ist „zielgerichtete Informationserhebung“; sie passt auch als Beschreibung meiner Endnotenrecherche. Hier kenne ich keine Unschuldsvermutung und überprüfe die Quellenangaben jeder Autorin und jedes Autors auf die richtige Seitenanzahl für den zitierten Inhalt, und die richtige Zitierweise. Sowohl Inhalt als auch Form müssen am Ende stimmen, "der Norm entsprechen" und quasi weiteren Verdächtigungen standhalten. Somit schreibe ich meine eigene Geschichte der Überwachung der Quellenangaben-und-Literaturrecherche-Matrix. (Gibt es eine richtige zitierbare Information im falschen Literaturverweis?)

CAPTCHA
Diese Frage dient der Überprüfung, ob Sie ein menschlicher Besucher sind und um automatisierten SPAM zu verhindern.

    Weitere Blogbeiträge

    Datenschutzinformation
    Der datenschutzrechtliche Verantwortliche (Internet Privatstiftung Austria - Internet Foundation Austria, Österreich) würde gerne mit folgenden Diensten Ihre personenbezogenen Daten verarbeiten. Zur Personalisierung können Technologien wie Cookies, LocalStorage usw. verwendet werden. Dies ist für die Nutzung der Website nicht notwendig, ermöglicht aber eine noch engere Interaktion mit Ihnen. Falls gewünscht, treffen Sie bitte eine Auswahl: