wenn wir schon beim 'Thema sind, glaubt hier irgend jemand das wir besser sind!
das findet man bei Wiki
Technologien/Methoden zur Überwachung[Bearbeiten]
Kontrollbrücken über der Autobahn in Deutschland mit automatischer Nummernschilderkennung
Folgende Technologien oder Methoden können zur Überwachung eingesetzt werden:
Rasterfahndung
Großer Lauschangriff
Videoüberwachung
Telefonüberwachung
Online-Überwachung
Vorratsdatenspeicherung
Bewegungsprofile
durch RFID-Chips (zum Beispiel in Banknoten, Ausweisen, Kredit- und Debit-Karten, Implantaten, Fahrkarten, Kleidung, Aufklebern, usw.)
durch satellitenbasierte PKW-Maut
durch automatische Nummernschilderkennung (Zeichenerkennungssoftware)
durch städtische Gesichtserkennungssysteme (Beispiel: London, geplant: Peking, ein Pilotprojekt im Hauptbahnhof Mainz wurde wegen mangelnder Praxistauglichkeit eingestellt)
durch Ortung des Mobiltelefons
Gendatenbanken zur Speicherung des Genetischen Fingerabdrucks
Datenbanken (zentral oder in RFID-Chips) zur Speicherung biometrischer Merkmale wie:
Gesichtsmerkmale
Iris-Muster
Fingerabdruck
Geruchsproben
siehe auch Lifescan
Informanten (zum Beispiel IMs, V-Männer)
Agents provocateurs
Das EU-Projekt INDECT[Bearbeiten]
Kritiker sehen in dem bis 2013 laufenden EU-Forschungsprojekt INDECT Tendenzen hin zu einem übermächtigen Überwachungsstaat. Das Projekt erforscht „präventive Verbrechensbekämpfung“ auf der Basis der automatisierten Auswertung und Verknüpfung von Bildern von Überwachungskameras des öffentlichen Raums mit einer großen Zahl weiterer Datenquellen (siehe oben), wie etwa Daten aus Sozialen Netzwerken und der Telekommunikationsüberwachung. Dabei soll unter anderem durch Videoanalyse automatisiert „abnormales Verhalten“ von Menschen in der Öffentlichkeit erkannt werden.
Überwachung in der Bundesrepublik Deutschland[Bearbeiten]
Folgende Überwachungstechnologien und -maßnahmen werden in Deutschland eingesetzt oder sind beschlossen. Kritiker sehen hierin deutliche Schritte hin zu einem Überwachungsstaat.
Einführung der Steuer-Identifikationsnummer zum 1. Juli 2007 ähnlich der PKZ der DDR[5];[6]
Aufbau eines übergreifenden Bundesmelderegisters[7];[8] und eines Ausländerzentralregisters
Banknoten mit eindeutiger Seriennummer, deren Ausgabe am Automaten und deren Rücklauf bei den Landeszentralbanken erfasst wird. Speicherung der Seriennummern in Geldzählgeräten [9].
Bundesweite Einkommensdatenbank ELENA[10]
teilweise Aufhebung des Bankgeheimnisses, hauptsächlich durch das Gesetz zur Förderung der Steuerehrlichkeit, Kontenabruf[11]
Ausweispflicht
Biometrischer Personalausweis[12]
Einführung der Abgabepflicht von Fingerabdrücken für biometrische Reisepässe (siehe auch AFIS)
Einführung von biometrischen Kontrollen[13][14] und biometrischen Datenbanken
Gesundheitskarte (siehe auch GKV-Modernisierungsgesetz[15]), teilweise Aufhebung der ärztlichen Schweigepflicht[16]
Erstellung von Bewegungsprofilen
durch bargeldloses Bezahlen[17]
Pflicht zur Arbeitszeiterfassung[18]
Videoüberwachung mit biometrischen Identifikationsmethoden[19]
Ortung von Mobiltelefonen[20]
automatisierter Kfz-Kennzeichenabgleich auf öffentlichen Straßen (inzwischen verboten)[21]
Maut
Vollerfassung bei Reisen (Flugzeug, Bahn, Schiff, Auto - auf Autobahnen, an Grenzen und Tunneln)
Lauschangriff (auch innerhalb der Wohnung dritter Personen), Online-Überwachung, Online-Durchsuchung
automatisiertes Abhören von Telefon- und Internet-Kommunikation im Allgemeinen und E-Mail-Kommunikation im Besonderen (siehe auch Telekommunikations-Überwachungsverordnung)
Bei E-Mail-Überwachung in Deutschland werden alle E-Mails, die mindestens eine zu überwachende E-Mail-Adresse im MIME-Header haben, als vollständige Kopie an ein Staatsorgan weitergeleitet.
Allerdings ist es legal, diese E-Mails zu verschlüsseln (Verschlüsselung)
siehe auch Briefgeheimnis und Postgeheimnis
Mobiltelekommunikation:
IMSI-Catcher
GTP* (GPRS Tunneling Protocol*)
automatisierte Funkpeilung und Kreuzpeilung über die Sendemasten zur Erstellung und Auswertung von aktuellen oder historischen Bewegungsprofilen (geographische Funkzellendaten, Peilung, Signalstärke und Datum/Uhrzeit der Kommunikation werden gespeichert, siehe auch Vorratsdatenspeicherung) unterstützt durch den nicht legalen Einsatz von Silent Messages zur Triggerung einer Kommunikationsverbindung eines anzupeilenden Mobilfunkgerätes
Vorratsdatenspeicherung bei Internetzugangsanbietern und Telekommunikationsanbietern
Anti-Terror-Datei[22]
heimliches Betreten von Wohnungen - (BKA-Gesetz)
Raster- und Schleierfahndung
Abnahme einer Speichelprobe bei schweren oder wiederholten Straftaten und dazugehörige Gendatenbanken
Datenaustausch auf europäischer und weltweiter Ebene mit teilweise direktem Zugriff auf zahlreiche nationale Datenbanken wie DNA-Datenbanken, Fingerabdruckkarteien und KFZ-Register (geregelt im Prümer Vertrag), angedacht ist Fahndern Einsicht in den innereuropäischen Zahlungsverkehr durch Zugriff auf SWIFT zu geben.[23][24][25][26][27][28]
Die Umsetzbarkeit einiger der folgenden Schritte wird auch in Deutschland geprüft:
Nehmen einer Speichelprobe auch bei leichten Straftaten und Überführung in einschlägige Gendatenbanken
RFID im Bargeld
RFID im Ausweisdokument
RFID in Waren aller Art (zum Beispiel in Jeans eingearbeitet)
Automatisierter Abgleich biometrischer Daten in Personalausweisen zur Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung im Rahmen von Polizeikontrollen.[29]
Eine stärkere Überwachung terrorverdächtiger Kinder durch den Verfassungsschutz mittels elektronischer Speicherung personenbezogener Daten.[30]
Folgende Schritte sind in der Umsetzung:
Platzverweis
Unterbindungsgewahrsam
Aussetzung des Schengener Abkommens, um aus dem Ausland einreisende Teilnehmer von Demonstrationen und anderen Aktionen kontrollieren zu können
Schleierfahndung
Geruchsprobe
Aufgrund zunehmender Überwachungsmaßnahmen im sogenannten Krieg gegen den Terror hat sich in Deutschland mittlerweile der Begriff Stasi 2.0 in Anlehnung an das Ministerium für Staatssicherheit der DDR und das Web 2.0, als kritisches Schlagwort unter Datenschützern verbreitet.
NOCH FRÄGEN