Datenschutz und Nutzungserlebnis auf überwachungssoftware.de

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Ihnen ein optimales Website-Erlebnis zu bieten und die Zugriffe auf unsere Website zu analysieren.

Weitere Informationen erhalten Sie in unseren Datenschutzhinweisen und im Impressum.

Einwilligungseinstellungen

Hier können Sie eine eigenständige Konfiguration der zugelassenen Cookies vornehmen.

Technische und funktionale Cookies, für das beste Nutzererlebnis
?
Marketing-Cookies, um die Erfolgsmessung und Personalisierung bei Kampagnen gewährleisten zu können
?
Tab2

Willkommen auf üBERWACHUNGSSOFTWARE.DE

überwachungssoftware.de bietet Ihnen weiterführende Links auf Webseiten zum Thema Überwachnung & Software

Startseite > Überwachung

'''Überwachung''' ist die zielgerichtete und von , en, en oder durch am Geschehen unbeteiligte Dritte. Eine besondere Form der Überwachung ist die . Die Überwachung von Naturphänomenen oder von Betriebsabläufen nennt man auch ''''.

Der Begriff wird auch in einigen anderen Kontexten verwendet, er wird teilweise (zum Beispiel ).

Einführung

Maßnahmen der Überwachung können der Erhöhung der des menschlichen Lebens dienen, der Beobachtung von Naturerscheinungen, militärisch-nachrichtendienstlichen Zwecken, oder dem Werterhalt von Bauwerken und Investitionen.

Man unterscheidet unter anderem:

  • Beschattung Personen als herkömmliche (low-tech)-Überwachung oder mit Zeugenbefragungen
  • von Objekten, Territorien oder Personen
  • Eingangs- und n an/für Gebäude, e etc.
  • e Überwachung: unauffällige oder aus größerer Distanz mögliche Beobachtung mit elektrooptischen Geräten, Videokameras oder anderen technischen Mitteln
  • ische Überwachung, z. B. von Kranken in der . Hier werden ständig lebenswichtige Daten wie , und kontrolliert, um im Notfall schnell eingreifen zu können. Eine besondere Art der medizinischen Überwachung ist die
  • ische Überwachung von Räumen bzw. Gelände, z. B. für spezielle Einsätze oder en
  • in Technik und Naturwissenschaft, etwa von großen n, Staumauern, Kraftwerken oder . Solche Überwachungsaufgaben erfolgen zunehmend automationsgestützt, u. a. durch Methoden der und der
  • (lat. ?Beobachtung?) als unauffälliges, systematisches Beobachten einer Person. Aber auch von Sachen und Objekten (Ermittlungshinweise, , Erkenntnissen für weitere Maßnahmen)
  • als psychologische Maßnahme gegen Burnout und andere Überlastungen
  • von Anlagen (Industrie, Kraftwerke) oder der (Boden, Wasser, Luft, Ozon). Erstere dient vor allem der Vermeidung von , letztere von Umweltschäden.
  • Überwachung von en ? beispielsweise in der Hydro- und (Wasserstände, Niederschläge, Klima), in der (Artenschutz, Migration usw.) oder in der (Novae, Veränderliche Sterne, Kometen und Asteroiden)
  • Überwachung von .

Die moderne Datenerfassung macht sich zunehmend Technologien aus dem Bereich des e die potenziell betroffene Bevölkerung rechtzeitig informiert, um sich retten oder schützen zu können.

Objekte und Naturgefahren

Seit das Thema ?Überwachung? in der Gesellschaft so stark diskutiert wird, ist der Begriff ins Negative abgerutscht. Es gibt jedoch zahlreiche Überwachungsbereiche, die allgemein gewünscht werden oder gegen die es kaum Kritik gibt. Diese fallen etwa in Deutschland je nach individuellem Aufgabengebiet und Gesetzeslage in die Hoheit des Bundes, der Bundesländer, der Kreise, Bezirke oder Kommunen, oder zum Beispiel in das Aufgabengebiet von Betreibern technischer Anlagen. Dazu gehören unter anderem:

Monitoring von Naturgefahren

  • und (versuchte) -Prognose, Überwachung potentieller , Fels- oder -Gebiete, , Monitoring von n usw.
  • Beobachtungsstellen (Wasserstand von n und Binnenseen, Prognose von und , Biowetter, )

Naturerscheinungen

  • in der n usw.
  • in der Astronomie: , ungewöhnliche oder Sterne, Entdeckung und Bahnbestimmung von en und en, Änderungen der Radio-, Röntgen- und ferner Himmelskörper, neuer Sterne usw.
  • in der usw.

Ausbreitung von Krankheiten

  • in der zur Überwachung der Ausbreitung von en
  • zur Beobachtung von nicht-übertragbaren Krankheiten und zur Entdeckung von Perioden mit

In der Technik

  • Laufende Kontrolle großer und ihrer allfälligen , thermisches Verhalten und Schwingungen von n, Kontrolle von n, Kraftwerken, und anderer potentiell gefährdeter e. Solche Überwachungsaufgaben erfolgen zunehmend automatisiert, u. a. durch Methoden der und der .
  • von Anlagen (Industrie, Maschinen, Kraftwerke), von n, Abgas- und , allgemeine Sicherheitsüberprüfungen
    • Solche Monitorings sollen einerseits vermeiden und rechtzeitige Maßnahmen oder Reparaturen ermöglichen (siehe auch ). Andererseits sind sie eine effektive Möglichkeit zur technischen Weiterentwicklungen aller Art und zur Vorbeugung gegen .
  • Regelmäßige Prüfung von en wie Inspektionen und ??
  • ische Sicherungsaufgaben in Krisengebieten und -Zeiten
  • Überwachung von Verkehrsräumen, zum Beispiel im (, ), im (, ) und im (in der Binnenschifffahrt durch n, im maritimen Verkehr durch )
  • usw.
    • Die gewonnenen Daten sind einerseits für die ler von Bedeutung, andererseits dienen sie der und der Prophylaxe von Umweltgefahren.

Personen und Gruppen

Die Überwachung von Privatpersonen oder Unternehmen durch technische oder sonstige Maßnahmen von ist in en im Allgemeinen streng reglementiert, da sie tief in wie das und eingreifen. In Deutschland zählt dazu etwa die sowie zahlreiche andere, zum Teil sehr spezifische Gesetze wie das . Zudem sind in der zahlreiche rechtliche Beschränkungen der Staatsorgane vorgesehen, so dürfen polizeiliche Überwachungsmaßnahmen (siehe StPO).

Personenbezogene Überwachungsmaßnahmen werden üblicherweise von staatlichen Diensten (-Verkehrs ihrer Angestellten ist US-Firmen im Gegensatz etwa zu deutschen Firmen erlaubt.

Der Grad der Überwachung ist ein heiß umstrittenes und sehr problematisches Thema. Einerseits werden beispielsweise in den skandinavischen Ländern und in Großbritannien die neuen Formen der elektronischen Kontrolle als ?Errungenschaft der Demokratie? gepriesen. Andererseits befürchtet beispielsweise der in seiner Herleitung für das Recht auf eine Einschränkung der . Wenn die Bürger nicht mehr wissen, wann und in welchem Maße sie beobachtet werden, werden sie sich aus Angst vor auch vorsichtiger (im Sinne von ?angepasster?) verhalten.

Paket- und Briefverkehr

Da heute mehr und mehr Menschen und verwenden, verringert sich die Bedeutung v. a. des internationalen Briefverkehrs. Das Abfangen von Post bleibt dennoch eine wichtige Aufgabe des Geheimdienstes.

Es gibt keinen einfachen Weg festzustellen, ob die persönliche Post gelesen wurde oder nicht. Da die Post Sortiermaschinen benutzt, die gelegentlich Briefe beschädigen, ist auch eine solche Beschädigung kein sicheres Anzeichen für eine Überwachung.

Teilweise werden große Datenmengen heute auch mit CDs auf dem Postweg verschickt. Möchte man diese Daten vor unberechtigtem Zugriff schützen, sollte man sie z. B. vor dem ?Brennen? mit einem sicheren Verschlüsselungsprogramm, etwa , verschlüsseln.

Telekommunikation

Das Abhören von Telefongesprächen ist in Deutschland für Geheimdienste und Strafverfolgungsbehörden relativ einfach möglich. Der mehr als 40.000 Telefonüberwachungen (nicht zu verwechseln mit Abhöraktionen) in Deutschland gezählt.

Dieses gilt aber nur für die Zahl der überwachten Anschlüsse. Häufig haben die Betroffenen mehrere Anschlüsse (Bsp.: und verschiedene fürs Mobiltelefon) oder wechseln diese auch während der laufenden Überwachung. Die hohe Zahl der überwachten Anschlüsse entsteht, da für ''jeden'' Anschluss (= Rufnummer), im Gegensatz zu anderen Ländern, ein Beschluss vorliegen muss. Bei der Zahl der überwachten Personen liegt Deutschland im unteren Mittelfeld.

Neben dem direkten Abhören von Telefongesprächen und der gezielten Überwachung von Telefonanschlüssen kommt es verstärkt dazu, ungezielt eine große Anzahl von Anschlüssen zu überwachen. Dies wird mit '''' (z. B. Terrorismusbekämpfung) begründet.

Hierbei werden einerseits die aufgelistet und die Kommunikationszusammenhänge über lange Zeiträume ausgewertet. Beispielsweise wird überprüft, wer mit wem telefoniert und in welcher Beziehung die Partner stehen. Andererseits erlauben , automatisch nach Stichworten wie ?Bombe? oder nach verdächtigen Wortkombinationen wie Palästina und Freiheit zu horchen, die Verbindungsdaten zu markieren und für eine intensive Überprüfung zu empfehlen. Alle Auslandsleitungen Deutschlands liefen lange Zeit durch den Frankfurter Standort eines weltweiten Computernetzes der (NSA), welches unter dem Namen bekannt wurde.

Einige Bundesländer, darunter Thüringen, Niedersachsen und Rheinland-Pfalz, haben mittlerweile in ihren Polizeigesetzen bzw. Gefahrenabwehrgesetzen Ermächtigungsnormen eingeführt, die die Telefonüberwachung zu präventiven Zwecken ermöglichen. Der landesgesetzlichen Regelung der präventiven sind jedoch enge Grenzen gesetzt, so hat das die fragliche Vorschrift (§ 33a NSOG) im Niedersächsischen für verfassungswidrig erklärt. Die sächsische Regelung wurde vom sächsischen Staatsgerichtshof als verfassungswidrig verworfen.

Elektrizität

Private Stromverbrauchsüberwachung durch intelligente Messsysteme (iMSys). Die Zwangseinführung wurde am 27. Mai 2023 in Kraft gesetzt und wird im Zeitraum Juli 2023 bis 2032 durchgesetzt (Messstellenbetriebsgesetz - MsbG). Es wird nicht der gesammelte Jahresgesamtverbrauch, sondern es werden alle privaten Stromverbräuche der letzten 15 min fernübertragen welche damit Rückschlüsse auf Alltag, Gewohnheiten und Lebensstandard genutzter Geräte der Bewohner zu lassen. Es ist seitens des Gesetzgebers keine Widerspruchsoption vorgesehen.

Audio

Neben den konventionellen Methoden wie versteckten en (umgangssprachlich auch ?Wanzen?) gibt es noch die ausgefallenere Methode der optischen Mithöreinrichtung mittels eines s.

Mit Videokameras

Eine andere Form der Überwachung, meist durch Kameras, wird an öffentlichen Plätzen, z. B. Bahnhöfen, als Sicherheitsmaßnahme eingesetzt. In Deutschland wurden diesbezüglich e, etwa in durchgeführt, die auf heftigen Widerstand unter stießen. Mittlerweile ist die Videoüberwachung kein Modellprojekt mehr, sondern wird in vielen Städten an öffentlichen Plätzen eingesetzt. Als Begründung werden manchmal ?Erfordernisse des s? genannt, wie etwa in der oberösterreichischen Stadt . Auch werden in der Regel videoüberwacht, um Ladendiebstählen vorzubeugen.

Es gibt Anstrengungen, die Videoaufnahmen mittels einer Software, häufig oder genannt, automatisch auszuwerten und mit bestehenden Personenbildern zu vergleichen. Zur zweifelsfreien Erkennung genügen inzwischen schon kurze Aufnahmen von wenigen Signalen, beispielsweise der Augenpartie. Mit dem Einsatz dieser Technik wäre es nicht mehr möglich, anonym an beispielsweise politischen Demonstrationen teilzunehmen. befürchten eine globale Demonstranten- oder enorme Repressalien, wenn beispielsweise die Polizei Fotos von Demonstranten an die jeweiligen Arbeitgeber weitergäbe.

Erste Überwachungskameras wurden schon um 1950 als sogenannte s entwickelt, bei denen die und der Filmvorschub automatisiert waren. Sie wurden u. a. in der und bei Messvorgängen oder für spezielle n eingesetzt. Spätere Exemplare konnten magnetisch oder elektrisch angesteuert werden.

Observation einzelner Personen

Gerade im Bereich der e und der ist die gezielte Überwachung von Personen ein wichtiges Mittel, um die Aktivitäten von Verdächtigen zu registrieren, strafbare Handlungen aufzuklären oder gar zu verhindern. Dabei wird je nach Brisanz der Operation durchaus immenser Aufwand an Personal und Material betrieben. So kann eine Observation im Rauschgift-Milieu durchaus ein Dutzend Personen und mehrere Fahrzeuge binden, über Zeiträume von Tagen bis hin zu Wochen oder gar Jahren. In solch einem Fall ist es üblich, dass ein Team in der Dienststelle die Kommunikationsverbindungen des oder der Verdächtigen überwacht und per Funk oder Telefon in Verbindung zu den Leuten vor Ort steht, um aus der Überwachung gewonnene Erkenntnisse unverzüglich auf ihre Relevanz für das Einsatzgeschehen zu bewerten und den Leuten vor Ort mitzuteilen.

Im direkten Umfeld des Aufenthaltsortes der observierten Person(en) halten sich mehrere Observationseinheiten auf, üblicherweise Einzelpersonen oder Zweier-Gruppen. Je nach den zu erwartenden Bewegungen des Verdächtigen werden passende Verkehrsmittel vorgehalten und besetzt, sowohl Zweiräder wie auch PKW. Auch ist es durchaus im Rahmen des Üblichen, dass Zimmer oder Wohnungen angemietet werden, von denen aus eine visuelle Beobachtung erfolgt, und wo zugleich die Kommunikationsverbindungen der beteiligten Kräfte zusammenlaufen. Ebenso gibt es Fälle, in denen in einem unbemannten Fahrzeug Kameras verborgen sind, die z. B. den Hauseingang überwachen und die aufgenommenen Bilder per zu einem etwas entfernter positionierten Fahrzeug übertragen, in welchem das Observationsteam sitzt.

Die einzelnen observierenden Kräfte halten vor Ort normalerweise per zueinander Kontakt. Dabei werden die Geräte meist verborgen getragen, gehört wird über drahtlose Ohrhörer, die kaum zu erkennen sind und ohnehin aussehen wie handelsübliche Hörgeräte. Gesprochen wird meist über in der Kleidung versteckte Mikrophone, zum Beispiel am Hemdkragen oder an der Jacke befestigt. Je nach Brisanz der Observation und Art der ausführenden Dienststelle erfolgt der Funkverkehr offen und für jedermann mit einem abhörbar oder auch digital verschlüsselt. Verlässt die Zielperson den Aufenthaltsort, dann wird versucht, mit zwei bis drei Teams die Person zu beschatten. Wenn im Voraus nicht bekannt ist, wie die Person sich fortbewegt, dann ist das Verlassen des Aufenthaltsortes ein kritischer Moment, bei dem die Überwacher schnell feststellen müssen, welches Verkehrsmittel genutzt wird, um möglichst verzugslos passend die Verfolgung aufzunehmen.

Unter den Observationsteams hat sich auch ein gewisser Jargon entwickelt, der je nach Region variieren mag. So werden Beobachter, die als Fußgänger unterwegs sind, gerne als ?Füßler? bezeichnet. Die überwachte Person wird als ?Zielperson? oder ?ZP? bezeichnet, eventuelle Zuträger oder verdeckte Ermittler, die mit der Zielperson und den Ermittlern gleichermaßen in Kontakt stehen, werden als ?Vertrauensperson? oder ?VP? bezeichnet. Soll die Observation in einer Festnahme enden, dann wird diese als ?Zugriff? bezeichnet, und das Kommando dazu ist oftmals ein zuvor abgesprochenes Kennwort oder auch ein Signalton über Funk.

Die längerfristige Observation, d. h. durchgehend länger als 24 Stunden oder an mehr als zwei Tagen, ist eine strafprozessuale Maßnahme nach § 163f und steht unter . Bei darf auch die Staatsanwaltschaft oder die Polizei die längerfristige Observation anordnen, allerdings muss binnen drei Werktagen die richterliche Genehmigung nachträglich eingeholt werden.

Mit Unterstützung von GPS-Sendern und Ortungstechnik

In Deutschland ist im privaten Bereich der Einsatz von -Ortungstechnik im Rahmen von Personenüberwachungen strafbar. Das Landgericht Lüneburg hat das Anbringen eines GPS-Senders an ein fremdes Fahrzeug durch eine Detektei als strafbar bewertet (Az. 26 Qs 45/11). Das Erstellen eines s der betroffenen Person stellt nach Auffassung des Gerichts einen Verstoß gegen das (BDSG) dar. Es verletzt die Grundrechte auf . Dieser Auffassung hat sich nun auch das Landgericht Mannheim in einem Urteil im Dezember 2012 angeschlossen (Az.: KLs 408 Js 27973/08).

Ermittlungsbehörden, z. B. Polizeien, dürfen GPS-Sender nur unter bestimmten Voraussetzungen zum Einsatz bringen; dies ist in Deutschland in StPO geregelt. Es muss (der Verdacht auf) eine Straftat von erheblicher Bedeutung vorliegen.

In Österreich werden routinemäßig Ortungsgeräte an Fahrzeuge bei Observationen angebracht. Erst wenn die Zielperson das Ortungsgerät entdeckt sollte jeder Detektiv schnell von sich auch eine Unterlassungserklärung abgeben und so einer Unterlassungsklage vorbeugen. Damit ergeben sich keine weiteren Folgen für die Detektive. Da durch ein Ortungsgerät an einem Fahrzeug nicht zwingend nur einer Person erfasst werden gibt es hier keine Probleme mit der Staatsgewalt. In der Regel haben mehr als nur eine Person Zugang zum Fahrzeug. Ein Ortungsgerät ist heutzutage beinahe unverzichtbar für eine Observation.

Online-Durchsuchung

Von zunehmender Bedeutung ist auch die Überwachung und Durchsuchung über das Internet ? etwa über oder sogenannte , also staatliches .

Mit bestimmten Überwachungsprogrammen können ahnungslose Computer-?Mitbenutzer? unbemerkt ausspioniert werden. Der ?Controller? kann sämtliche Aktivitäten nachträglich überwachen. Auch Passwörter (, ) sind davor ungeschützt. Die private Anschaffung und Installation derartiger Programme ist legal ? die Anwendung nur, wenn man seine eigenen Aktivitäten kontrolliert. Auch bei Besitzstörungen und Scheidungsverfahren ist der Einsatz illegal, er kann aber trotzdem in die ?freie Beweiswürdigung? des Richters Eingang finden. In gibt es nur das Recht auf Unterlassung einer illegalen Überwachung. Zu PC-Überwachungsprogrammen zählen auch und sprogramme, die den Bildschirminhalt aufzeichnen oder übertragen.

Flugpassagiere

Im Flugverkehr verlangen die USA die Weitergabe von .

Siehe auch

  • ,
  • ,
  • ,
  • ,
  • ,

Literatur

''zum Thema Ortungstechnik:''
  • Lorenz Hilty, Britta Oertel, Michaela Wölk, : ''Lokalisiert und identifiziert. Wie Ortungstechnologien unser Leben verändern'', vdf Hochschulverlag, Zürich, 2011, ISBN 978-3-7281-3447-9.
''zur Personenüberwachung:''
  • AutorInnenkollektiv (Hrsg.): ''Wege durch die Wüste. Ein Antirepressionshandbuch für die politische Praxis.'' Münster 2007, ISBN 978-3-89771-404-5.
  • Elisabeth Blum: ''Schöne neue Stadt. Wie der Sicherheitswahn die urbane Welt diszipliniert.'' Basel 2003, ISBN 978-3-7643-6250-8.
  • Michel Foucault: ''Überwachen und Strafen.'' Frankfurt am Main 1977, ISBN 3-518-38771-5 (fr. Original: ''Surveiller et punir ? la naissance de la prison.'' Paris 1975).
  • , : ''1984.exe ? Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien'', Bielefeld 2008, ISBN 978-3-89942-766-0.
  • Dietmar Kammerer: ''Bilder der Überwachung.'' Frankfurt am Main 2008, ISBN 978-3-518-12550-2.
  • Dietmar Kammerer: , in: ''Zeithistorische Forschungen/Studies in Contemporary History'' 9, 2010, S. 304?313.
  • Christiane Schulzki-Haddouti (Hrsg.): ''Vom Ende der Anonymität. Die Globalisierung der Überwachung.'' Hannover 2000, ISBN 978-3-88229-192-6.
  • Tobias Singelnstein, Peer Stoll: ''Die Sicherheitsgesellschaft. Soziale Kontrolle im 21. Jahrhundert.'' 2. Auflage. Wiesbaden 2008, ISBN 3-531-15478-8.
  • : ''Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung.'' 2., überarbeitete Auflage. Opladen 2006, ISBN 978-3-938094-47-1.

Medien

Filme, die Überwachung thematisieren:
  • , USA 1973, Spielfilm, Die Geschichte eines professionellen Abhörspezialisten
  • , USA 1998, Spielfilm, mit Will Smith und Gene Hackman
  • , BRD 2006, Spielfilm, mit Ulrich Mühe, Sebastian Koch und Martina Gedeck
  • Auf Nummer sicher, BRD 2007, Dokumentations-Spielfilm
  • , Dokumentation, Deutschland 2006.

Weblinks

  • Telepolis Artikel, 11. November 2002
  • ZEIT-Artikel zur Überwachung in den USA
  • (PDF; 1,43 MB)
  • Über die negativen Auswirkungen auf gefühlte Sicherheit, persönliche Entwicklung und Demokratie.
  • auf frogged.de
  • auf dradio.de

Einzelnachweise