Dienstag 19.06. ab 20.40 Uhr - Themenabend bei ARTE
Wir werden alle überwacht!!
Überwachungskameras, Biometrie, unter der Haut eingepflanzte
RFID-Mikrochips... George Orwells Zukunftsvisionen sind längst Wirklichkeit
geworden. Und nach dem 11. September ist die Bereitschaft der Menschen, im
Namen der Sicherheit Beschneidungen ihrer Freiheit hinzunehmen, noch
gewachsen.
Big Brother is watching
Technische Entwicklung und zunehmende Informatisierung der Gesellschaft haben den Weg für eine neue Qualität der Überwachung bereitet. Ein Überblick über die heute gebräuchlichen Methoden von Überwachung.
Identifikationsmethoden
Als digitale Identifikationsmethode hat die Biometrie den bürokratischen Informationstechnologien (Unterschriften, herkömmlicher Pass etc.) mittlerweile den Rang abgelaufen: Sie bezeichnet die automatisierte Identifizierung einer Person auf der Basis ihrer physiologischen Eigenschaften oder Verhaltensweisen.
Häufig verwendete Arten der der biometrischen Datenerfassung sind heute die Gesichtserkennung, das Iris-Scanning, und die Fingerabdruckerkennung. Auch Hand-, Stimm- und Gangerkennung gehören zu den neueren Möglichkeiten der biometrischen Identifikationstechnologie.
Generell basieren technologische Biometrien auf den immer gleichen Prozesskomponenten: Zunächst erfolgt eine biometrische Messung, die anschließend in digitale Information umgewandelt wird und als biometrische Vorlage der betreffenden Person gespeichert wird. Bei jeder weiteren Identifizierung wird eine weitere biometrische Messung vorgenommen und die Übereinstimmung mit dem vorliegenden Muster überprüft. Sind beide Messungen identisch, so ist die Identität der Person bestätigt. Möglich ist auf diesem Wege auch das Verhalten der betreffenden Personen zu überprüfen. Das System weiß, wer zu welchen Zeitabständen, auf welchen Identifizierungs-Checkpoint zugegriffen hat. Die Daten können so miteinander verbunden werden und der Datenkörper eines Individuums somit kontrolliert werden.
Kameraüberwachung
Immer häufiger wird heute versucht die Sicherheit von öffentlichen Bereichen wie Straßen, Bahnhöfen, Flughäfen, Schulen und Bürogebäuden mit Hilfe von Kameraüberwachung zu gewährleisten. Die Überwachung mit sogenannten CCTV (closed-circuit-television-Systemen – zu deutsch: Fernsehen im geschlossenen Kreislauf) ist mittlerweile gang und gäbe. Die Entwicklung reicht von statischen, niedrig auflösenden und leicht sichtbaren Kameras bis hin zu miniaturisierten, nachtsichtfähigen Zoom-Kameras, die oft mit Gesichts- oder Gangerkennungssystemen, also biometrischen Identifikationsmethoden, arbeiten.
Großbritannien weist die höchste Kameradichte der Welt auf. Die Gesamtzahl der Überwachungskameras wird hier auf ca. 300.000 geschätzt. Auch in Frankreich, Spanien und Deutschland sind Überwachungskameras ein verbreitetes Mittel zur Kontrolle des öffentlichen Raumes. Sie werden unter anderem zur Terrorismusbekämpfung eingesetzt.
Monitoring und Co
Generell gilt: je mehr Arbeit informatisiert und digitalisiert wird, desto leichter und weitreichender funktioniert die Überwachung. In vollständig digitalisierten Arbeitsumgebungen, wie etwa Call-Centern oder E-Commerce-Betrieben ist das Monitoring weit verbreitet. Hierbei wird die Leistung von Mitarbeitern und Mitarbeiterinnen anhand von Arbeitstempo, Effizienz, Pünktlichkeit, Online-Verhalten, Pausendauer- und Häufigkeit und Telefongesprächen überwacht. In vielen Betrieben überprüfen Systemadministratoren den E-mail- und Internetverkehr von Angestellten über das Firmennetzwerk.
Zur Überwachung von einzelnen Mitarbeitern oder Mitarbeiterinnen können auch Keyboarding Monitoring Systems zum Einsatz gebracht werden. Der auf dem Keyboard eingegebene Text wird hier von der Tastatur drahtlos an die Kontrollstelle gesendet.
Zur Ausrüstung der Arbeitsplatzüberwacher gehören auch vergleichsweise "alltägliche" Werkzeuge wie Geheimkameras und –mikrofone, die in Teeküchen, Garderoben und ähnlichen Orten des "informellen Informationsaustausches" versteckt angebracht werden. Auf diese Weise können Mitarbeiter auch während ihrer Arbeitspause beschattet und auf ihre Loyalität "geprüft" werden.
Eine erweiterte Möglichkeit der Arbeitsplatzüberwachung liegt in der Analyse der Software des GPS-Navigationssystems. Dieses sogenannte Tracking wird noch leichter wenn Firmenautos mit Internet-Anschluss ausgestattet sind. Nicht nur die firmeninterne Überwachung wird hier einfacher – auch die Fahrzeughersteller können so ihre Kundendatenbanken bequem und kostenlos analysieren.
Telefonüberwachung
Auch die Überwachung von Telefonleitungen gehört zum Standartrepertoire der meisten Überwachungssituationen. Digitale Verbindungen lassen sich nicht nur abhören und in allen Einzelheiten analysieren, man kann auch genaue Profile des Telefonverhaltens von Angestellten erstellen lassen.
Der Trend zur flächendeckenden Überwachung von elektronischer Kommunikation hat sich seit 2001 massiv verstärkt. In nahezu allen hochtechnisierten Ländern wurden Vorkehrungen getroffen, um die Kommunikationstechnologien der "dritten Generation" in Echtzeit zu überwachen.
Neben dem direkten Abhören von Telefongesprächen und der gezielten Überwachung von Telefonanschlüssen wird eine große Anzahl von Anschlüssen ungezielt überwacht. Verbindungsdaten werden aufgelistet und Kommunikationszusammenhänge über lange Zeiträume ausgewertet. Außerdem erlauben Spracherkennungsprogramme automatisch nach Stichworten oder nach verdächtigen Wortkombinationen zu horchen. Diese Verbindungsdaten können markiert werden und für eine intensive Überprüfung empfohlen werden.
Das hochautomatisierte Abhörsystem Echelon wird seit den 70er Jahren von den wichtigsten Nachrichtendiensten aus fünf Nationen (USA, GB, Kanada, Australien und Neuseeland) betrieben. Mit ihm können jegliche Arten von Kommunikation auf der ganzen Welt abgehört werden. Obwohl das System der Terrorismusbekämpfung dienen soll, konnten die Anschläge des 11. Septembers 2001 durch Echelon nicht verhindern werden. Seitdem wird vermutet, dass Echelon auch wirtschaftlichen, diplomatischen und privaten Interessen dient.
PC-Überwachung
Mit bestimmten Überwachungsprogrammen können Computerbenutzer heute unbemerkt ausspioniert werden. Ein "Controller" kann sämtliche Aktivitäten auch nachträglich observieren. Diese "Schnüffelsoftware" überwacht Programme, Tastatureingaben und Aktivitäten im Internet. Selbst Passwörter (PIN, TAN) sind davor ungeschützt. Die Anschaffung und Installation derartiger Programme ist legal - die Anwendung nur, wenn man seine eigenen Aktivitäten kontrolliert.
Um Sicherheit im weltweiten Netz zu gewährleisten, betreiben Experten (Hacker) sogenannte Gegenspionage. Mit ihrem Fachwissen spüren sie Sicherheitslücken in den Programmen auf und können so helfen, den Datenschutz zu optimieren.
RFID-Chips
Nicht nur die PC-Überwachung ist ein Eingriff in die Privatsphäre des Menschen. Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID (Remote Frequency Identifier bzw. Radio Frequency Identification), ursprünglich entwickelt, um den Strichcode z.B. auf Lebensmitteln oder anderen Objekten abzulösen, erlaubt das kontaktlose Lesen von Daten über Distanz.
Um ein Objekt mittels RFID zu markieren, muss ein so genannter RFID-Tag angebracht werden, der teilweise nur wenige Millimeter groß sein muss, um Daten über mehrere Meter senden zu können. RFID-Tags werden stillschweigend in immer mehr Produkten des täglichen Lebens eingearbeitet, ohne die Kunden zu informieren. Da solch ein "Produkt-Kennzeichen" theoretisch eine unbegrenzte Lebensdauer besitzt, wird der Kunde zu einem wandelnden Informationssender über die Waren bzw. Produkte, die er bei sich trägt.
In zehn bis 15 Jahren sollen Waren im Supermarkt, Bücher, Dokumente oder Patienten in Krankenhäusern mit den hauchdünnen Chips ausgestattet sein. Langfristig sollen die Chips sogar miteinander Daten austauschen. Datenschützer fürchten, mit RFID stehe der "gläserne Kunde" vor der Tür.
RFID werden mittlerweile unter anderem auf Ausweisdokumenten (beispielsweise dem neuen deutschen Reisepass) und in Geldkarten benutzt.