Überwachung






Überwachungskameras


Überwachung ist die zielgerichtete Beobachtung und Informationserhebung von Objekten, Personen, Personenvereinigungen oder Gegenständen durch am Geschehen unbeteiligte Dritte. Die Überwachung von Personen bezeichnet man auch als Observierung oder Observation, die von Naturphänomenen als Monitoring.


Der Begriff wird auch in einigen anderen Kontexten verwendet, er wird teilweise
negativ konnotiert (zum Beispiel Überwachungsstaat).




Inhaltsverzeichnis






  • 1 Einführung


  • 2 Überwachung von Objekten und Naturgefahren


    • 2.1 Monitoring von Naturgefahren


    • 2.2 Überwachung von Naturerscheinungen


    • 2.3 Überwachungsaufgaben in der Technik




  • 3 Überwachung von Personen und Gruppen, Observation


    • 3.1 Überwachung mit Unterstützung von GPS-Sender und Ortungstechnik


    • 3.2 Überwachung mit Videokameras


    • 3.3 Überwachung des Flugverkehrs


    • 3.4 Überwachung des Briefverkehrs


    • 3.5 Audio-Überwachung


    • 3.6 Überwachung von Mitarbeitern


    • 3.7 Überwachung von Personen


      • 3.7.1 Telefonüberwachung




    • 3.8 Total Information Awareness


    • 3.9 Das EU-Projekt INDECT


    • 3.10 PC-Überwachungsprogramme


    • 3.11 Kontaktloser RFID-Chip


    • 3.12 Überwachungsarten und ihre Umsetzung




  • 4 Risiken der Personenüberwachung


    • 4.1 Die einzelnen Risiken


    • 4.2 Sensibilität in Deutschland


    • 4.3 Folgen


    • 4.4 Geheimdienst-Erpressungsskandal in Italien 2006




  • 5 Siehe auch


  • 6 Literatur


  • 7 Medien


  • 8 Weblinks


  • 9 Einzelnachweise





Einführung |


Maßnahmen der Überwachung können der Erhöhung der Sicherheit des menschlichen Lebens dienen, der Beobachtung von Naturerscheinungen, militärisch-nachrichtendienstlichen Zwecken, oder dem Werterhalt von Bauwerken und Investitionen.


Man unterscheidet unter anderem:



  • Beschattung verdächtiger Personen als herkömmliche (low-tech)-Überwachung oder mit Zeugenbefragungen


  • Bewachung von Objekten, Territorien oder Personen

  • Eingangs- und Sicherheitskontrollen an/für Gebäude, Nachtdienste etc.


  • Elektronische Überwachung: unauffällige oder aus größerer Distanz mögliche Beobachtung mit elektrooptischen Geräten, Videokameras oder anderen technischen Mitteln


  • Medizinische Überwachung, z. B. von Kranken in der Intensivstation. Hier werden ständig lebenswichtige Daten wie Herzschlag, Blutdruck und Atmung kontrolliert, um im Notfall schnell eingreifen zu können. Eine besondere Art der medizinischen Überwachung ist die Surveillance


  • Militärische Überwachung von Räumen bzw. Gelände, z. B. für spezielle Einsätze oder Gefechtsarten


  • Monitoring in Technik und Naturwissenschaft, etwa von großen Bauwerken, Staumauern, Kraftwerken oder Rutschhängen. Solche Überwachungsaufgaben erfolgen zunehmend automationsgestützt, u. a. durch Methoden der Geotechnik und der Ingenieurvermessung


  • Observieren (lat. „beobachten“) als unauffälliges, systematisches Beobachten einer Person. Aber auch von Sachen und Objekten (Ermittlungshinweise, Beweismittel, Erkenntnissen für weitere Maßnahmen)


  • Supervision als psychologische Maßnahme gegen Burnout und andere Überlastungen


  • Technische Überwachung von Anlagen (Industrie, Kraftwerke) oder der Umwelt (Boden, Wasser, Luft, Ozon). Erstere dient vor allem der Vermeidung von Störfällen, letztere von Umweltschäden.

  • Überwachung von Naturerscheinungen – beispielsweise in der Hydro- und Meteorologie (Wasserstände, Niederschläge, Klima), in der Biologie (Artenschutz, Migration usw.) oder in der Astronomie (Novae, Veränderliche Sterne, Kometen und Asteroiden)


  • Verkehrsüberwachung.


Die moderne Datenerfassung macht sich zunehmend Technologien aus dem Bereich des elektronischen Kommunikation, insbesondere auch des Internets der Dinge zunutze, wo jeder Sensor in einem Sensornetz auch gleichzeitig einen Prozessor und eine Kommunikationseinheit darstellt. Diese Technologien erlauben schnelles und großräumiges bzw. flächendeckendes Sammeln von Informationen. Die Effektivität der Auswertung der so gewonnenen Massendaten (Schlagwort: Big Data) hängt sehr stark an effizienten Methoden aus dem Data-Mining, der Mustererkennung und der künstlichen Intelligenz.



Überwachung von Objekten und Naturgefahren |


Seit das Thema „Überwachung“ in der Gesellschaft so stark diskutiert wird, ist der Begriff ins Negative abgerutscht. Es gibt jedoch zahlreiche Überwachungsbereiche, die allgemein gewünscht werden oder gegen die es kaum Kritik gibt. Diese fallen etwa in Deutschland je nach individuellem Aufgabengebiet und Gesetzeslage in die Hoheit des Bundes, der Bundesländer, der Kreise, Bezirke oder Kommunen, oder zum Beispiel in das Aufgabengebiet von Betreibern technischer Anlagen. Dazu gehören unter anderem:



Monitoring von Naturgefahren |




  • Seismologie und (versuchte) Erdbeben-Prognose, Überwachung potentieller Rutschhänge, Fels- oder Bergsturz-Gebiete, Bodenkriechen, Monitoring von Hängegletschern usw.


  • hydrografische Beobachtungsstellen (Wasserstand von Flüssen und Binnenseen, Prognose von Starkregen und Hochwässern, Biowetter, Sturmwarnung)



Überwachung von Naturerscheinungen |



  • in der Meteorologie, Klimatologie und Hydrologie: Wetterbeobachtung am Boden und von Satelliten, Niederschlag, Abfluss und Verdunstung, Wasserstände, Wind und Wolkenbildung, Wirbelstürme, Ernteprognosen usw.

  • in der Astronomie: Novae, ungewöhnliche oder Veränderliche Sterne, Entdeckung und Bahnbestimmung von Kometen und Asteroiden, Änderungen der Radio-, Röntgen- und Gammastrahlung ferner Himmelskörper, Bildung neuer Sterne usw.

  • in der Biologie: Änderungen in der Vegetation, im hochalpinen Bewuchs, in den Blühzeiten (Mittfrühling etc.); gefährdete Arten durch Mensch und Klimawandel, Fruchtbarkeit und Wanderbewegungen beim Wild, Anpassung der Bodenlebewesen usw.



Überwachungsaufgaben in der Technik |



  • Laufende Kontrolle großer Gebäude und ihrer allfälligen Setzung, thermisches Verhalten und Schwingungen von Brücken, Kontrolle von Staumauern, Kraftwerken, Fernmeldetürmen und anderer potentiell gefährdeter Bauwerke. Solche Überwachungsaufgaben erfolgen zunehmend automatisiert, u. a. durch Methoden der Geotechnik und der Ingenieurvermessung


  • Technische Überwachung von Anlagen (Industrie, Maschinen, Kraftwerke), von Heizkesseln, Abgas- und Rauchfang, allgemeine Sicherheitsüberprüfungen
    • Solche Monitorings sollen einerseits Störfälle vermeiden und rechtzeitige Maßnahmen oder Reparaturen ermöglichen (siehe auch TÜV). Andererseits sind sie eine effektive Möglichkeit zur technischen Weiterentwicklungen aller Art und zur Vorbeugung gegen Umweltschäden.


  • Regelmäßige Prüfung von Kraftfahrzeugen wie Inspektionen und „Pickerl“


  • Militärische Sicherungsaufgaben in Krisengebieten und -Zeiten


  • Monitoring der Umwelt: Luftqualität, Feinstaub etc., Wassergüte, Boden- und Luftverschmutzung, Zustand des Waldes, Beobachtung der Ozonloch usw.
    • Die gewonnenen Daten sind einerseits für die Wissenschaftler von Bedeutung, andererseits dienen sie der Gesundheit und der Prophylaxe von Umweltgefahren.






Panoptisches Gefängnis zur leichteren Überwachung der Gefangenen, errichtet 1928 unter dem kubanischen Diktator Gerardo Machado




Mobile Videoüberwachung der Polizei auf einer Demonstration



Überwachung von Personen und Gruppen, Observation |


Die Überwachung von Privatpersonen oder Unternehmen durch technische oder sonstige Maßnahmen von staatlichen Organen ist in Rechtsstaaten im Allgemeinen streng reglementiert. In Deutschland zählt dazu etwa die Telekommunikations-Überwachungsverordnung sowie zahlreiche andere, zum Teil sehr spezifische Gesetze wie das BKA-Gesetz. Zudem sind in der Strafprozessordnung (StPO) zahlreiche rechtliche Beschränkungen der Staatsorgane vorgesehen, so dürfen polizeiliche Überwachungsmaßnahmen (siehe § 100a StPO) generell, außer bei Ausnahmen wie Gefahr im Verzug, nur nach einem richterlichen Beschluss durchgeführt werden (siehe etwa § 100e StPO).


Personenbezogene Überwachungsmaßnahmen werden üblicherweise von staatlichen Diensten (Polizei, Staatspolizei, Geheimdienste) eingesetzt, können aber auch der Kontrolle von Arbeitnehmern in Unternehmen dienen. Der Austausch der von staatlichen Diensten ermittelten Daten mit denen von Unternehmen wird als zunehmend problematisch erachtet.[1]


Audiovisuelle Arbeitnehmerüberwachung ist in Deutschland illegal, während beispielsweise in den USA oder in Großbritannien den Arbeitgebern zugestanden wird, ihre Angestellten legal mittels am Arbeitsplatz installierten Kameras zu überwachen. Auch das Mitlesen des E-Mail-Verkehrs ihrer Angestellten ist US-Firmen im Gegensatz etwa zu deutschen Firmen erlaubt.


Der Grad der Überwachung ist ein heiß umstrittenes und sehr problematisches Thema. Einerseits werden beispielsweise in den skandinavischen Ländern und in Großbritannien die neuen Formen der elektronischen Kontrolle als „Errungenschaft der Demokratie“ gepriesen. Andererseits befürchtet beispielsweise der Europäische Gerichtshof in seiner Herleitung für das Recht auf Datenschutz eine Einschränkung der Meinungsfreiheit. Wenn die Bürger nicht mehr wissen, wann und in welchem Maße sie beobachtet werden, werden sie sich aus Angst vor Repressionen auch vorsichtiger (im Sinne von „angepasster“) verhalten.




Überwachung mit Unterstützung von GPS-Sender und Ortungstechnik |


In Deutschland ist im privaten Bereich der Einsatz von GPS-Ortungstechnik im Rahmen von Personenüberwachungen oder Observationen strafbar. Das Landgericht Lüneburg hat das Anbringen eines GPS-Senders an ein fremdes Fahrzeug durch eine Detektei als strafbar bewertet (Az. 26 Qs 45/11). Das Erstellen eines Bewegungsprofils der betroffenen Person stellt nach Auffassung des Gerichts einen Verstoß gegen das Bundesdatenschutzgesetz (BDSG) dar. Es verletzt die Grundrechte auf informationelle Selbstbestimmung. Dieser Auffassung hat sich nun auch das Landgericht Mannheim in einem Urteil im Dezember 2012 angeschlossen (Az.: KLs 408 Js 27973/08).[2]


Ermittlungsbehörden, z. B. Polizeien, dürfen GPS-Sender nur unter bestimmten Voraussetzungen zum Einsatz bringen; dies ist in Deutschland in § 100h StPO geregelt. Es muss (der Verdacht auf) eine Straftat von erheblicher Bedeutung vorliegen.


In Österreich werden routinemäßig Ortungsgeräte an Fahrzeuge bei Observationen angebracht. Erst wenn die Zielperson das Ortungsgerät entdeckt sollte jeder Detektiv schnell von sich auch eine Unterlassungserklärung abgeben und so einer Unterlassungsklage vorbeugen. Damit ergeben sich keine weiteren Folgen für die Detektive. Da durch ein Ortungsgerät an einem Fahrzeug nicht zwingend nur Bewegungsdaten einer Person erfasst werden gibt es hier keine Probleme mit der Staatsgewalt. In der Regel haben mehr als nur eine Person Zugang zum Fahrzeug. Ein Ortungsgerät ist heutzutage beinahe unverzichtbar für eine Observation.



Überwachung mit Videokameras |





Kameraüberwachung in einer U-Bahn-Station


Eine andere Form der Überwachung, meist durch Kameras, wird an öffentlichen Plätzen, z. B. Bahnhöfen, als Sicherheitsmaßnahme eingesetzt. In Deutschland wurden diesbezüglich Modellprojekte, etwa in Regensburg durchgeführt, die auf heftigen Widerstand unter Datenschützern stießen. Mittlerweile ist die Videoüberwachung kein Modellprojekt mehr, sondern wird in vielen Städten an öffentlichen Plätzen eingesetzt. Als Begründung werden manchmal „Erfordernisse des Marketings“ genannt, wie etwa in der oberösterreichischen Stadt Wels. Auch Kaufhäuser werden in der Regel videoüberwacht, um Ladendiebstählen vorzubeugen.


Es gibt Anstrengungen, die Videoaufnahmen mittels einer Software, häufig Gesichtserkennung oder Pattern Matching genannt, automatisch auszuwerten und mit bestehenden Personenbildern zu vergleichen. Zur zweifelsfreien Erkennung genügen inzwischen schon kurze Aufnahmen von wenigen Signalen, beispielsweise der Augenpartie. Mit dem Einsatz dieser Technik wäre es nicht mehr möglich, anonym an beispielsweise politischen Demonstrationen teilzunehmen. Bürgerrechtler befürchten eine globale Demonstranten-Datenbank oder enorme Repressalien, wenn beispielsweise die Polizei Fotos von Demonstranten an die jeweiligen Arbeitgeber weitergäbe.


Erste Überwachungskameras wurden schon um 1950 als sogenannte Robotkameras entwickelt, bei denen die Auslösung und der Filmvorschub automatisiert waren. Sie wurden u. a. in der Verkehrsüberwachung und bei motorisierten Messvorgängen oder für spezielle Serienaufnahmen eingesetzt. Spätere Exemplare konnten magnetisch oder elektrisch angesteuert werden.



Überwachung des Flugverkehrs |


Im Flugverkehr verlangen die USA die Weitergabe von Fluggastdaten (Passagierliste)[3]. Es wird ein System zur Früherkennung von „Terroristen“ weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Der Rüstungskonzern Lockheed-Martin wurde von der US-Transportbehörde Transportation Security Administration beauftragt, das System „Computer Assisted Passenger Pre-Screening“ (CAPPS) weiter auszubauen. Dagegen formieren sich auch Widerstände[4]. Ausländer und Kriegsgegner werden besonders genau kontrolliert[5].



Überwachung des Briefverkehrs |


Da heute mehr und mehr Menschen Fax und E-Mail verwenden, verringert sich die Bedeutung v. a. des internationalen Briefverkehrs. Das Abfangen von Post bleibt dennoch eine wichtige Aufgabe des Geheimdienstes.


Es gibt keinen einfachen Weg festzustellen, ob die persönliche Post gelesen wurde oder nicht. Da die Post Sortiermaschinen benutzt, die gelegentlich Briefe beschädigen, ist auch eine solche Beschädigung kein sicheres Anzeichen für eine Überwachung.


Teilweise werden große Datenmengen heute auch mit CDs auf dem Postweg verschickt. Möchte man diese Daten vor unberechtigtem Zugriff schützen, sollte man sie z. B. vor dem „Brennen“ mit einem sicheren Verschlüsselungsprogramm, etwa GPG, verschlüsseln.



Audio-Überwachung |


Neben den konventionellen Methoden wie versteckten Abhörgeräten (umgangssprachlich auch „Wanzen“) gibt es noch die ausgefallenere Methode der optischen Mithöreinrichtung mittels eines Lasermikrofons.



Überwachung von Mitarbeitern |


Bei der Einführung und Anwendung technischer Einrichtungen zur Überwachung der Leistungen und des Verhaltens von Mitarbeitern sind in Deutschland neben datenschutzrechtlichen Bestimmungen auch die Bestimmungen des Betriebsverfassungsgesetzes zu beachten.




Überwachung von Personen |


Gerade im Bereich der Geheimdienste und der Kriminalpolizei ist die gezielte Überwachung von Personen ein wichtiges Mittel, um die Aktivitäten von Verdächtigen zu registrieren, strafbare Handlungen aufzuklären oder gar zu verhindern. Dabei wird je nach Brisanz der Operation durchaus immenser Aufwand an Personal und Material betrieben. So kann eine Observation im Rauschgift-Milieu durchaus ein Dutzend Personen und mehrere Fahrzeuge binden, über Zeiträume von Tagen bis hin zu Wochen oder gar Jahren. In solch einem Fall ist es üblich, dass ein Team in der Dienststelle die Kommunikationsverbindungen des oder der Verdächtigen überwacht (siehe auch tapping) und per Funk oder Telefon in Verbindung zu den Leuten vor Ort steht, um aus der Überwachung gewonnene Erkenntnisse unverzüglich auf ihre Relevanz für das Einsatzgeschehen zu bewerten und den Leuten vor Ort mitzuteilen.


Im direkten Umfeld des Aufenthaltsortes der observierten Person(en) halten sich mehrere Observationseinheiten auf, üblicherweise Einzelpersonen oder Zweier-Gruppen. Je nach den zu erwartenden Bewegungen des Verdächtigen werden passende Verkehrsmittel vorgehalten und besetzt, sowohl Zweiräder wie auch PKW. Auch ist es durchaus im Rahmen des Üblichen, dass Zimmer oder Wohnungen angemietet werden, von denen aus eine visuelle Beobachtung erfolgt, und wo zugleich die Kommunikationsverbindungen der beteiligten Kräfte zusammenlaufen. Ebenso gibt es Fälle, in denen in einem unbemannten Fahrzeug Kameras verborgen sind, die z. B. den Hauseingang überwachen und die aufgenommenen Bilder per Richtfunk zu einem etwas entfernter positionierten Fahrzeug übertragen, in welchem das Observationsteam sitzt.


Die einzelnen observierenden Kräfte halten vor Ort normalerweise per Sprechfunk zueinander Kontakt. Dabei werden die Geräte meist verborgen getragen, gehört wird über drahtlose Ohrhörer, die kaum zu erkennen sind und ohnehin aussehen wie handelsübliche Hörgeräte. Gesprochen wird meist über in der Kleidung versteckte Mikrophone, zum Beispiel am Hemdkragen oder an der Jacke befestigt. Je nach Brisanz der Observation und Art der ausführenden Dienststelle erfolgt der Funkverkehr offen und für jedermann mit einem Funkscanner abhörbar oder auch digital verschlüsselt. Verlässt die Zielperson den Aufenthaltsort, dann wird versucht, mit zwei bis drei Teams die Person zu beschatten. Wenn im Voraus nicht bekannt ist, wie die Person sich fortbewegt, dann ist das Verlassen des Aufenthaltsortes ein kritischer Moment, bei dem die Überwacher schnell feststellen müssen, welches Verkehrsmittel genutzt wird, um möglichst verzugslos passend die Verfolgung aufzunehmen.


Unter den Observationsteams hat sich auch ein gewisser Jargon entwickelt, der je nach Region variieren mag. So werden Beobachter, die als Fußgänger unterwegs sind, gerne als „Füßler“ bezeichnet. Die überwachte Person wird als „Zielperson“ oder „ZP“ bezeichnet, eventuelle Zuträger oder verdeckte Ermittler, die mit der Zielperson und den Ermittlern gleichermaßen in Kontakt stehen, werden als „Vertrauensperson“ oder „VP“ bezeichnet. Soll die Observation in einer Festnahme enden, dann wird diese als „Zugriff“ bezeichnet, und das Kommando dazu ist oftmals ein zuvor abgesprochenes Kennwort oder auch ein Signalton über Funk.


Die längerfristige Observation, d. h. durchgehend länger als 24 Stunden oder an mehr als zwei Tagen, ist eine strafprozessuale Maßnahme nach § 163f StPO und steht unter Richtervorbehalt. Bei Gefahr im Verzug darf auch die Staatsanwaltschaft oder die Polizei die längerfristige Observation anordnen, allerdings muss binnen drei Werktagen die richterliche Genehmigung nachträglich eingeholt werden.



Telefonüberwachung |


Das Abhören von Telefongesprächen ist in Deutschland für Geheimdienste und Strafverfolgungsbehörden relativ einfach möglich. Der Heise News-Ticker bezeichnet Deutschland als Weltmeister der Telefonüberwachung.[6] Im Jahr 2006 wurden von der Regulierungsbehörde für Telekommunikation und Post mehr als 40.000 Telefonüberwachungen (nicht zu verwechseln mit Abhöraktionen) in Deutschland gezählt.[7]


Dieses gilt aber nur für die Zahl der überwachten Anschlüsse. Häufig haben die Betroffenen mehrere Anschlüsse (Bsp.: ISDN und verschiedene Pre-paid-Karten fürs Mobiltelefon) oder wechseln diese auch während der laufenden Überwachung. Die hohe Zahl der überwachten Anschlüsse entsteht, da für jeden Anschluss (= Rufnummer), im Gegensatz zu anderen Ländern, ein Beschluss vorliegen muss. Bei der Zahl der überwachten Personen liegt Deutschland im unteren Mittelfeld.


Neben dem direkten Abhören von Telefongesprächen und der gezielten Überwachung von Telefonanschlüssen kommt es verstärkt dazu, ungezielt eine große Anzahl von Anschlüssen zu überwachen. Dies wird mit Gefahrenabwehr (z. B. Terrorismusbekämpfung) begründet.


Hierbei werden einerseits die Verbindungsdaten aufgelistet und die Kommunikationszusammenhänge über lange Zeiträume ausgewertet. Beispielsweise wird überprüft, wer mit wem telefoniert und in welcher Beziehung die Partner stehen. Andererseits erlauben Spracherkennungsprogramme, automatisch nach Stichworten wie „Bombe“ oder nach verdächtigen Wortkombinationen wie Palästina und Freiheit zu horchen, die Verbindungsdaten zu markieren und für eine intensive Überprüfung zu empfehlen. Alle Auslandsleitungen Deutschlands liefen lange Zeit durch den Frankfurter Standort eines weltweiten Computernetzes der National Security Agency (NSA), welches unter dem Namen Echelon bekannt wurde.


Einige Bundesländer, darunter Thüringen, Niedersachsen und Rheinland-Pfalz, haben mittlerweile in ihren Polizeigesetzen bzw. Gefahrenabwehrgesetzen Ermächtigungsnormen eingeführt, die die Telefonüberwachung zu präventiven Zwecken ermöglichen. Der landesgesetzlichen Regelung der präventiven Telekommunikationsüberwachung sind jedoch enge Grenzen gesetzt, so hat das Bundesverfassungsgericht die fragliche Vorschrift (§ 33a NSOG) im Niedersächsischen Sicherheits- und Ordnungsgesetz für verfassungswidrig erklärt. Die sächsische Regelung wurde vom sächsischen Staatsgerichtshof als verfassungswidrig verworfen.



Total Information Awareness |


Für das Information Awareness Office des Verteidigungsministeriums der Vereinigten Staaten wurde seit Anfang 2002 ein umfassendes elektronisches Überwachungssystem namens Total Information Awareness (TIA) (später Terrorist Information Awareness) für Data-Mining im In- und Ausland geplant. Es sollte alle verfügbaren Informationsquellen erschließen.
Die US-amerikanische Universität Massachusetts Institute of Technology (MIT) hat als Gegenprojekt zu TIA das Informationsprojekt Government Information Awareness (GIA) ins Leben gerufen. Mit Hilfe dieser Plattform sollen Daten zu Personen und Institutionen von Regierungen zusammengetragen werden und der Öffentlichkeit zugänglich gemacht werden.


Nach der Einstellung von TIA durch den Kongress Mitte 2003 wurde das Nachfolgeprogramm ADVISE (Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement) initiiert.



Das EU-Projekt INDECT |


Das EU-Projekt INDECT erforscht „präventive Verbrechensbekämpfung“ auf der Basis der automatisierten Auswertung und Verknüpfung von Bildern von Überwachungskameras des öffentlichen Raums mit einer großen Zahl weiterer Datenquellen, wie etwa Daten aus Sozialen Netzwerken und der Telekommunikationsüberwachung. Dabei soll unter anderem durch Videoanalyse automatisiert „abnormales Verhalten“ von Menschen in der Öffentlichkeit erkannt werden. Kritiker sehen in dem bis 2013 laufenden EU-Forschungsprojekt Tendenzen hin zu einem Überwachungsstaat.



PC-Überwachungsprogramme |


Mit bestimmten Überwachungsprogrammen können ahnungslose Computer-„Mitbenutzer“ unbemerkt ausspioniert werden. Der „Controller“ kann sämtliche Aktivitäten nachträglich observieren. Auch Passwörter (PIN, TAN) sind davor ungeschützt, bei Online-Bankgeschäften kann sich dadurch eine geänderte Haftung bei einem Schadensfall ergeben, da die Banken das Aufzeichnen der Passwörter verbieten. Die Anschaffung und Installation derartiger Programme ist legal – die Anwendung nur, wenn man seine eigenen Aktivitäten kontrolliert. Auch bei Besitzstörungen und Scheidungsverfahren ist der Einsatz illegal, er kann aber trotzdem in die freie Beweiswürdigung des Richters Eingang finden. In Österreich gibt es nur das Recht auf Unterlassung einer illegalen Überwachung.
Zu PC-Überwachungsprogrammen zählen auch Bildschirmüberwachungsprogramme, die den Bildschirminhalt aufzeichnen oder übertragen.



Kontaktloser RFID-Chip |


Weitere Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten (einer gegebenenfalls weltweit eindeutigen ID) ohne besonderes Positionieren, ursprünglich entwickelt, um den Strichcode z. B. auf Lebensmitteln oder anderen Objekten ohne Handhabung zu ermöglichen. Um ein Objekt mittels RFID zu markieren, muss ein sogenannter RFID-Tag angebracht werden, dessen Antenne nur wenige Millimeter groß zu sein braucht, um Daten je nach Frequenzbereich und Energiequelle über mehrere Meter senden zu können.


RFID-Tags werden stillschweigend im Interesse der Hersteller oder Vertreiber in immer mehr Produkte des Konsums eingearbeitet, ohne die Benutzer zu informieren. Da solch ein „Produkt-Kennzeichen“ theoretisch Lebensdauer gleich der Produktlebensdauer besitzt, wird der Benutzer zu einem wandelnden Informationssender über die Waren bzw. Produkte, die er bei sich trägt.


Eingesetzt werden RFID unter anderem auch auf Ausweisdokumenten (Reisepass) und in Geldkarten.



Überwachungsarten und ihre Umsetzung |



  • klassisches Abhören mit Wanzen (siehe auch: Großer Lauschangriff)

  • Telekommunikationsüberwachung


  • IMSI-Catcher (Erstellung von Bewegungsprofilen)

  • E-Mail-Überwachung

  • Videoüberwachung

  • Satellitenüberwachung


  • Stille SMS zur Ortung von Mobiltelefonen



Risiken der Personenüberwachung |


Hauptrisiko der Überwachung ist, dass der Besitzer der bei Überwachung gewonnenen Daten nicht der Eigentümer der Daten ist und dieser keine Kontrolle über die Daten besitzt. Die bei der Überwachung anfallenden Daten werden gegebenenfalls ohne Zustimmung zweckentfremdet, verfälscht oder gezielt missbraucht. Solange die Begriffe Datensicherheit und Datenschutz in den betreffenden Gesetzen zufällig verwendet werden, ist keine Klarheit zu erwarten. Zudem ist aus Gründen tradierten staatlichen Gewaltverständnisses das Eigentum an Personendaten nicht allgemein und selbstständig definiert.


Häufig kommen Irrtümer und Fehlentscheidungen infolge falscher, falsch gelesener oder falsch interpretierter Daten vor. Gefährlich erscheint vielen der mit (angenommener oder tatsächlicher) Überwachung einhergehende Anpassungsdruck. Speziell diese Fiktion wurde 1983 in der Urteilsbegründung des Bundesverfassungsgerichts zur Volkszählung hervorgehoben.



Die einzelnen Risiken |


In Anlehnung an Roger Clarke[8] sind die folgenden Risiken einer Überwachung durch Verwendung von Daten („dataveillance“) zu nennen:


  • bei Überwachung einzelner Personen

    • Fehlidentifikation (Daten werden der falschen Person zugeordnet)

    • inhaltlich schlechte Qualität der verwendeten Daten

    • Verwendung von Daten außerhalb ihres ursprünglichen Zusammenhangs und daraus resultierende Gefahr von Fehlinterpretationen

    • qualitativ schlechte Entscheidungen

    • fehlendes Wissen des Betroffenen von der Überwachung

    • fehlende Zustimmung des Betroffenen

    • Aufnahme in schwarze Listen

    • Verweigerung der Löschung oder Korrektur



  • bei Massenüberwachung von Personengruppen oder der gesamten Bevölkerung

    • Risiken für die Betroffenen:

      • willkürliche Überwachung, weil verdachtslos und anlassunabhängig

      • Verknüpfung von Daten außerhalb ihrer ursprünglichen Zusammenhänge und daraus resultierende Gefahr von Fehlinterpretationen

      • Komplexität und Missverständlichkeit von Daten aus unterschiedlichen Quellen


      • Hexenjagd, indem aus bestimmten statistischen Wahrscheinlichkeiten Schlüsse abgeleitet werden, die nicht immer zutreffen

      • Vorab-Diskriminierung und Schuldvorhersage

      • Manipulation durch gezielt selektive Werbung

      • Umkehr der Beweislast, etwa wenn der Betroffene eine automatisierte Entscheidung erst durch nachträglichen Widerspruch individuell prüfen lassen kann und seinen Widerspruch dann begründen muss

      • geheime Überwachung

      • unbekannte Vorwürfe und Beschuldiger

      • Verweigerung eines rechtsstaatlichen Verfahrens



    • Risiken für die Gesellschaft:

      • Klima des Misstrauens, weil jeder verdächtig ist


      • Erpressbarkeit durch Personengruppen mit privilegiertem Zugang zu Daten (siehe z. B. Geheimdienst-Erpressungsskandal in Italien 2006)

      • Gegnerschaft zwischen Überwachern und Überwachten, weil Überwacher den automatisierten Entscheidungsfindungsprozess oft nicht verstehen, dies aber nicht eingestehen wollen, und oft eher auf Arbeitsbewältigung bedacht sind als auf die Beziehung zu den Betroffenen

      • Konzentration der Strafverfolgung auf leicht ermittelbare und beweisbare Straftaten anstatt auf professionelle und organisierte Kriminalität, dadurch:

        • ungleicher Gesetzesvollzug

        • Verlust an Achtung für das Gesetz und die Vollzugsbehörden

        • individuelle Handlungen verlieren an Bedeutung



      • Verlust an Eigenständigkeit und Selbstbestimmung

      • Verächtlichmachung von Individualität

      • Verstärkung der Tendenz, sich aus der offiziellen Gesellschaft auszuklinken

      • Schwächung der moralischen Verbundenheit der Gesellschaft

      • Destabilisierung der an sich gewollten Machtbalance

      • repressives Potenzial für eine totalitäre Regierung

      • Verlust des Vertrauens der Bürger in ihre Regierung






Sensibilität in Deutschland |




Polizisten fotografieren systematisch Teilnehmer einer Großveranstaltung in Berlin


Die besondere Sensibilität der Deutschen gegenüber jeder Form der Überwachung im Gegensatz zu anglo-amerikanischen Ländern lässt sich unter anderem auf die im Nationalsozialismus praktizierte Überwachung der Bevölkerung zurückführen. Auch das in der DDR durch die Staatssicherheit etablierte und nach der Wende aufgedeckte Netz von Inoffiziellen Mitarbeitern, die weite Teile der Bevölkerung bespitzelten, trägt zu einer besonderen Sensibilität bei. Unter bestimmten Voraussetzungen können die Verfassungsschutzämter oder Polizeien in Deutschland eine Observation von Personen vornehmen.



Folgen |


Überwachung hat unter anderem die Folge, dass die Überwachten sich konformer (zu dem, was nach den aktuellen Moral- und Wertvorstellungen jeweils vorgegeben wird) verhalten, ihr Verhalten also vorauseilend „normalisieren“,[9] jedenfalls dann, wenn sie sich überwacht glauben und das angepasste Verhalten eine glaubwürdige Perspektive eröffnet. Das heißt nicht notwendigerweise, dass dadurch der Wille der Überwachten dauerhaft gebeugt wird, doch achten sie in der Regel mehr auf ihre äußerliche Wirkung – ganz ähnlich der eines Schauspielers. Diesen „Zwang zum Schauspiel“ den Michel Foucault auch in seinem Werk Überwachen und Strafen beschrieb, erfährt der Überwachte in der Regel als Bürde, die ihn in seiner (gefühlten) Freiheit einschränkt, eine zuvor von außen an das Individuum herangetragene Disziplinierung und Sanktionierung wird in das einzelne Individuum selbst verlagert (z. B. als Schere im Kopf, vorauseilender Gehorsam, siehe auch Panoptismus).
Des Weiteren besteht die Gefahr, dass die Überwachung, die nahezu jeder unbewusst wahrnimmt (z. B. an Tankstellen, Bahnhöfen, Flughäfen …) für den Menschen so alltäglich wird und er sich so an sie gewöhnt, dazu führt, dass es für diverse Organisationen ein Leichtes sein wird, ihn nach dem Prinzip des Panopticons (man muss immer damit rechnen gesehen und gehört zu werden) zu überwachen.


Neuere wissenschaftliche Erkenntnisse des Max-Planck-Instituts für evolutionäre Anthropologie haben ergeben, dass allein die Anwesenheit eines Gesichts in einem Raum (z. B. auf einem Foto) die Konformität des „durch das Gesicht Überwachten“ erheblich erhöht, selbst wenn dem Überwachten klar ist, dass dieses Gesicht eben nur eine Abbildung ist. Offensichtlich ist der Vorgang, bei Überwachung sein Verhalten anzupassen, sehr tief im Menschen verwurzelt.[10] In einem Experiment der Universität von Newcastle upon Tyne zeigte es sich, dass die bloße Anwesenheit eines Bilds von Augen aber auch egoistische Handlungsweisen verhindert und zu mehr Kooperation führt.


Konkret wird in den Medien hervorgehoben, dass das Gefühl dauerhafter Beobachtung dazu führen kann, dass sich weniger Menschen auf einer Demonstration zeigen;[11] die Überwachung könne „soziale und demokratische Aktivitäten genauso untergraben wie das Vertrauen in Staat oder Gesellschaft“.[12] Auch könne bereits ein „diffuses Gefühl des Beobachtetseins“ zu einer Verhaltensänderung führen, nämlich wenn eine Person die Empfindung hat – ganz gleich, ob diese objektiv begründet oder nur subjektiv ist – dass sie sich, wenn sie sich in einem Gebiet mit hoher Kriminalitätswahrscheinlichkeit bewegt, einem Kriminalitätsverdacht aussetzt.[13]



Geheimdienst-Erpressungsskandal in Italien 2006 |


Für den systematischen Missbrauch von Überwachungssystemen gab es 2006 in Italien ein gravierendes Beispiel, bei dem mehrere tausend Menschen unter der Beteiligung des Sicherheitsverantwortlichen der Telecom Italia, der organisierten Kriminalität und von Mitarbeitern verschiedener Polizeieinheiten und Geheimdienste systematisch abgehört und mit diesen Daten erpresst wurden.[14] Verhaftet wurde damals auch Marco Mancini, der Vize-Chef des italienischen Militär-Geheimdienstes SISMI, der eine führende Rolle in dem Abhör- und Erpresserring spielte, und bei dem darüber hinaus umfangreiche Unterlagen über das illegale Ausspionieren von politischen Gegnern des damaligen Regierungschefs Silvio Berlusconi gefunden wurden.[15] Roberto Preatoni, eine der Schlüsselpersonen des Skandals, nannte die Vorgänge so komplex, dass sie „wahrscheinlich nie ganz aufgeklärt“ werden könnten, beteiligt gewesen seien unter anderem italienische und US-Geheimdienste, korrupte italienische Polizisten, sowie italienische und US-Sicherheitsunternehmen.[16] Aufsehen erregte, dass der Hauptbelastungszeuge der Staatsanwaltschaft, der ehemalige Sicherheitsbeauftragte der Mobilfunk-Sparte der Telecom Italia, einen Monat nach der Aufdeckung des Skandals unter ungeklärten Umständen in Neapel von einer Autobahnbrücke stürzte und starb.[14][15]



Siehe auch |



  • Zollamtliche Überwachung


  • Polizeiliches Handeln, Gewaltprävention


  • geotechnisches Monitoring (Bergsturz, Tsunami usw.)


  • Erdbeobachtungssatellit, Fernerkundung


  • Telemetrie, Biometrie

  • Überwachungsstaat


  • Überwachungsdruck, großer Bruder, Leviathan (Thomas Hobbes), Drohung

  • Fernmeldegeheimnis


  • Telekommunikations-Überwachungsverordnung, Internet Protocol


  • Sozialgeheimnis, Identität, Privatsphäre (Privacy), Stop1984


  • Customer-Relationship-Management („Kundenpflege“), Datenkrake

  • Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung

  • Theorie der ethischen Gefühle


  • Spionage, Kriminelle Vereinigung

  • Globale Überwachungs- und Spionageaffäre

  • Programme und Systeme zur Überwachung (Globale Überwachungs- und Spionageaffäre)

  • Überwachungstätigkeit

  • Kühlcontainerüberwachung



Literatur |


zum Thema Ortungstechnik:


  • Lorenz Hilty, Britta Oertel, Michaela Wölk, Kurt Pärli: Lokalisiert und identifiziert. Wie Ortungstechnologien unser Leben verändern, vdf Hochschulverlag, Zürich, 2011, ISBN 978-3-7281-3447-9.

zur Personenüberwachung:



  • AutorInnenkollektiv (Hrsg.): Wege durch die Wüste. Ein Antirepressionshandbuch für die politische Praxis, Münster 2007. ISBN 978-3-89771-404-5

  • Elisabeth Blum: Schöne neue Stadt. Wie der Sicherheitswahn die urbane Welt diszipliniert, Basel 2003. ISBN 978-3-7643-6250-8

  • Josef Foschepoth: Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen: Vandenhoeck & Ruprecht, 2012, ISBN 978-3-525-30041-1, 378 S.

  • Michel Foucault: Überwachen und Strafen, Frankfurt am Main 1977. ISBN 3-518-38771-5 (fr. Original: Surveiller et punir – la naissance de la prison. Paris 1975).


  • Sandro Gaycken, Constanze Kurz: 1984.exe – Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien, Bielefeld 2008, ISBN 978-3-89942-766-0.

  • Dietmar Kammerer: Bilder der Überwachung, Frankfurt am Main 2008, ISBN 978-3-518-12550-2.

  • Dietmar Kammerer: „Looking Out For You“. Überwachungsbilder als Technologien und Spuren, in: Zeithistorische Forschungen/Studies in Contemporary History 9 (2010), S. 304–313.

  • Christiane Schulzki-Haddouti (Hrsg.): Vom Ende der Anonymität. Die Globalisierung der Überwachung, Hannover 2000, ISBN 978-3-88229-192-6.

  • Tobias Singelnstein, Peer Stoll: Die Sicherheitsgesellschaft. Soziale Kontrolle im 21. Jahrhundert. 2. Auflage, Wiesbaden 2008, ISBN 3-531-15478-8.

  • Jan Wehrheim: Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung. 2., überarbeitete Auflage, Opladen 2006, ISBN 978-3-938094-47-1.


Romane:



  • George Orwell: 1984, Übersetzt von Michael Walter. Nachwort von Herbert W. Franke, 27. Auflage, Ullstein-TB 23410, Frankfurt am Main 2005, ISBN 978-3-548-23410-6 (Roman über die Zukunft des Überwachungsstaates).


Medien |


Filme, die Überwachung thematisieren:




  • Der Dialog, Regie: Francis Ford Coppola, USA 1973, Spielfilm, Die Geschichte eines professionellen Abhörspezialisten


  • 1984-Nineteen Eighty-Four, Regie: Michael Radford, GB 1984, Spielfilm, mit John Hurt, Richard Burton, Suzanna Hamilton und Cyril Cusack


  • Der Staatsfeind Nr. 1, Regie: Tony Scott, USA 1998, Spielfilm, mit Will Smith und Gene Hackman


  • Das Leben der Anderen, Regie: Florian Henckel von Donnersmarck, BRD 2006, Spielfilm, mit Ulrich Mühe, Sebastian Koch und Martina Gedeck


  • Auf Nummer sicher, BRD 2007, Dokumentations-Spielfilm


  • Alltag Überwachung (Memento vom 17. August 2015 im Internet Archive), Dokumentation, Deutschland 2006.



Weblinks |



 Commons: Überwachung – Sammlung von Bildern, Videos und Audiodateien


 Wiktionary: Überwachung – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen



  • Totale Überwachung – Das Information Awareness Office Telepolis Artikel, 11. November 2002


  • Zusammenfassung einer Studie der Universität Bielefeld zur Telefonüberwachung in Deutschland (PDF) (Memento vom 15. Februar 2006 im Internet Archive)




  • „Unter Verdacht“ ZEIT-Artikel zur Überwachung in den USA


  • The Surveillance-Industrial Complex: How the American Government Is Conscripting Businesses and Individuals in the Construction of a Surveillance Society (PDF; 1,43 MB)


  • Argumente gegen Überwachung Über die negativen Auswirkungen auf gefühlte Sicherheit, persönliche Entwicklung und Demokratie.


  • Artikel über Terror-Meldungen in Medien und Politik und deren Auswirkungen auf die Akzeptanz staatlicher Überwachungsmaßnahmen auf frogged.de


  • Hörfunkfeature von Frank Überall zu Überwachung in Deutschland auf dradio.de

  • Wiki zur Kartographie überwachender Elemente der Post-Snowden-Welt und zur Diskussion von Alternativen



Einzelnachweise |




  1. TAZ: Regierung gibt vertrauliche Polizeidaten weiter. 21. April 2009.


  2. Observation – SicherheitsWiki


  3. http://www.ad.or.at/news/pw20030221.html#1@1@2Vorlage:Toter Link/www.ad.or.at (Seite nicht mehr abrufbar, Suche in Webarchiven) i Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis. (als gefährlich gemeldeter Link, Redirect auf avonleephotography.com)


  4. http://www.fuzo-archiv.at/artikel/159028v1


  5. TP: Kriegsgegner auf CAPPS-Überwachungsliste


  6. heise online – Bayern prescht bei der Telefonüberwachung vor


  7. Bundesnetzagentur – Statistik der strafprozessualen Überwachungsmaßnahmen der Telekommunikation


  8. Roger Clarke’s 'IT and Dataveillance' (Memento vom 16. Juni 2006 im Internet Archive) (englisch)


  9. siehe z. B. den Ausdruck vorauseilende „Normalisierung“ des Verhaltens in: Jessica Heesen: Das kontrollierte Selbst. Warum Überwachung uns allen schadet. Bundeszentrale für politische Bildung, 18. September 2013, abgerufen am 12. März 2014. 


  10. TP: Unter Beobachtung


  11. Patrick Beuth: Videoüberwachung. Die Polizei, dein Freund und Kameramann. Zeit online, 18. März 2013, abgerufen am 19. Februar 2014. 


  12. Studie: Überwachung untergräbt Unschuldsvermutung. Heise, 22. Januar 2013, abgerufen am 19. Februar 2014. 


  13. Patrick Beuth: Algorithmen: Die Polizei als Hellseher. Zeit online, 19. August 2011, abgerufen am 19. Februar 2014. 


  14. ab Kriminelles Netzwerk hört Tausende Prominente ab. Spiegel online, 21. September 2006


  15. ab Patrick Radden Keefe: Italy’s Watergate. Slate.com, 27. Juli 2006


  16. John Leyden: Preatoni breaks silence over Telecom Italia spying probe. The Register, 14. April 2008









Popular posts from this blog

Liste der Baudenkmale in Friedland (Mecklenburg)

Single-Malt-Whisky

Czorneboh