Technologien/Methoden zur Überwachung
Überwachungskamera
Kontrollbrücken über der Fahrbahn mit automatischer NummernschilderkennungFolgende Technologien oder Methoden können zur Überwachung eingesetzt werden:
Rasterfahndung
Lauschangriff
Videoüberwachung
Telefonüberwachung
Online-Überwachung
Vorratsdatenspeicherung
Bewegungsprofile
durch RFID-Chips (zum Beispiel in Geld, Ausweisen, Implantaten, Fahrkarten, Kleidung, Aufklebern, usw.)
durch satellitenbasierte PKW-Maut
durch automatische Nummernschilderkennung (Zeichenerkennungssoftware)
durch städtische Gesichtserkennungssysteme (Beispiel: London, geplant: Peking, in Mainz derzeit ein Pilotprojekt)
durch Ortung des Mobiltelefons
Gendatenbanken zur Speicherung des Genetischen Fingerabdrucks
Datenbanken (zentral oder in RFID-Chips) zur Speicherung biometrischer Merkmale wie:
Gesichtsmerkmale
Iris-Muster
Fingerabdruck
siehe auch Lifescan
Informanten (zum Beispiel IMs, V-Männer)
Überwachung in der Deutschen Demokratischen Republik Zum Alltag in der DDR gehörte die flächendeckende Überwachung von fast allem und fast jedem. Der Staatssicherheitsdienst (kurz Stasi) überwachte alle gesellschaftlichen Bereiche Ostdeutschlands und nahm sämtliche tatsächlich oder potentiell „staatsfeindlichen“ Personen und Aktivitäten in unzähligen Akten auf. Die Stasi beschäftigte schätzungsweise 100.000 inoffizielle Mitarbeiter.
Überwachung in der Bundesrepublik Deutschland Folgende Überwachungstechnologien und -maßnahmen werden in Deutschland bereits eingesetzt oder sind bereits beschlossen. Kritiker sehen hierin bereits deutliche Schritte hin zu einem Überwachungsstaat.
Einführung der Steuer-Identifikationsnummer zum 1. Juli 2007 ähnlich der PKZ der DDR;
Aufbau eines übergreifenden Bundesmelderegisters ; und eines Ausländerzentralregisters
Bundesweite Einkommensdatenbank ELENA
teilweise Aufhebung des Bankgeheimnisses, hauptsächlich durch das Gesetz zur Förderung der Steuerehrlichkeit, Kontenabruf
Ausweispflicht
Biometrischer Personalausweis
Einführung der Abgabepflicht von Fingerabdrücken für biometrische Reisepässe
Einführung von biometrischen Kontrollen und biometrische Datenbanken
Gesundheitskarte (siehe auch GKV-Modernisierungsgesetz), teilweise Aufhebung der ärztlichen Schweigepflicht
Erstellung von Bewegungsprofilen
durch bargeldloses Bezahlen
Pflicht zur Arbeitszeiterfassung
Videoüberwachung mit biometrischen Identifikationsmethoden
Ortung von Mobiltelefonen
automatisierter Kfz-Kennzeichenabgleich auf öffentlichen Straßen
Maut
Lauschangriff (auch innerhalb der Wohnung dritter Personen), Online-Überwachung, Online-Durchsuchung
automatisiertes Abhören von Telefon- und Internet-Kommunikation im Allgemeinen und E-Mail-Kommunikation im Besonderen (siehe auch Telekommunikations-Überwachungsverordnung)
Bei E-Mail-Überwachung in Deutschland werden alle E-Mails, die mindestens eine zu überwachende E-Mail-Adresse im MIME-Header haben, als vollständige Kopie an ein Staatsorgan weitergeleitet.
Allerdings ist es legal, diese E-Mails zu verschlüsseln (Verschlüsselung)
siehe auch Briefgeheimnis und Postgeheimnis
Mobiltelekommunikation:
IMSI-Catcher
GTP* (GPRS Tunneling Protocol*)
automatisierte Funkpeilung und Kreuzpeilung über die Sendemasten zur Erstellung und Auswertung von aktuellen oder historischen Bewegungsprofilen (geographische Funkzellendaten, Peilung, Signalstärke und Datum/Uhrzeit der Kommunikation werden gespeichert, siehe auch Vorratsdatenspeicherung) unterstützt durch den nicht legalen Einsatz von Silent Messages zur Triggerung einer Kommunikationsverbindung eines anzupeilenden Mobilfunkgerätes
Vorratsdatenspeicherung bei Internetzugangsanbietern und Telekommunikationsanbietern
Anti-Terror-Datei
heimliches Betreten von Wohnungen - (BKA-Gesetz)
Raster- und Schleierfahndung
Abnahme einer Speichelprobe bei schweren oder wiederholten Straftaten und dazugehörige Gendatenbanken
Datenaustausch auf europäischer und weltweiter Ebene mit teilweise direktem Zugriff auf zahlreiche nationale Datenbanken wie DNA-Datenbanken, Fingerabdruckkarteien und KFZ-Register (geregelt im Prümer Vertrag), angedacht ist Fahndern Einsicht in den innereuropäischen Zahlungsverkehr durch Zugriff auf SWIFT zu geben.
Folgende Schritte werden in ihrer Umsetzbarkeit zum Teil auch in Deutschland geprüft:
Abnahme einer Speichelprobe auch bei leichten Straftaten und Überführung in dazugehörige Gendatenbanken
RFID im Bargeld
RFID im Ausweisdokument
RFID in Waren aller Art (zum Beispiel in Jeans eingearbeitet)
Folgende Schritte sind bereits in der Umsetzung:
Platzverweis
Unterbindungsgewahrsam
Aussetzung des Schengener Abkommens, um aus dem Ausland einreisende Teilnehmer von Demonstrationen und anderen Aktionen kontrollieren zu können
Schleierfahndung
Geruchsprobe
(quelle wikipedia)
gefährlich wird es, wenn man mit einzelfällen versucht generell zu argumentieren..!
soweit is es noch im kopf hab, lag zb die anzahl beantragter onlinedurchsuchungen in NRW in einem jahr bei um die 100 - wenn man sich dann die zahl der kinder die von jugendämtern aus den familien geholt werden anschaut - im schnitt 77 pro TAG (in ganz deutschland aber), sollte man sich fragen - warum da von einzelfällen gesprochen wird, bei den onlinedurchsuchungen aber pauschalisiert wird, dass ALLE unter verdacht sind...
die frage ist, wieviel einschränkungen und welche einschränkungen sind im verhältniss zur sicherheit angebracht und welche einschränkungen/gefahren gibt es tatsächlich für den einzelnen..?
aber interessant find ich, wie ein aufruf der londoner polizei zur sensibilisierung der bürger sofort zum aufschrei über denunziantentum und überwachungsstaat führt...