Überwachung - Surveillance

Überwachungskameras
Überwachungskamera zur Unterstützung der Polizei von Washington DC

Überwachung ist die Überwachung von Verhalten, vielen Aktivitäten oder Informationen zum Zweck der Informationsbeschaffung, -beeinflussung, -verwaltung oder -lenkung. Dies kann die Beobachtung aus der Ferne mit Hilfe elektronischer Geräte wie Videoüberwachung (CCTV) oder das Abfangen von elektronisch übertragenen Informationen wie dem Internetverkehr umfassen . Es kann auch einfache technische Methoden umfassen, wie das Sammeln menschlicher Informationen und das Abhören von Postsendungen .

Überwachung wird von Regierungen zum Sammeln von Informationen, zur Verhinderung von Kriminalität, zum Schutz eines Prozesses, einer Person, einer Gruppe oder eines Objekts oder zur Ermittlung von Straftaten eingesetzt. Es wird auch von kriminellen Organisationen verwendet, um Verbrechen zu planen und zu begehen, und von Unternehmen, um Informationen über Kriminelle, ihre Konkurrenten, Lieferanten oder Kunden zu sammeln . Religiöse Organisationen, die mit der Aufdeckung von Häresie und Heterodoxie beauftragt sind, können ebenfalls Überwachungen durchführen. Auditoren führen eine Form der Überwachung durch.

Überwachung kann von Regierungen verwendet werden, um die Privatsphäre der Menschen ungerechtfertigt zu verletzen, und wird oft von Aktivisten für bürgerliche Freiheiten kritisiert . Liberale Demokratien mögen Gesetze haben, die darauf abzielen, die staatliche und private Nutzung von Überwachung einzuschränken, während autoritäre Regierungen selten innerstaatliche Beschränkungen haben. Internationale Spionage scheint in allen Arten von Ländern verbreitet zu sein.

Methoden

Rechner

Offizielles Siegel des Information Awareness Office – einer US-Behörde, die Technologien zur Massenüberwachung entwickelt hat

Der überwiegende Teil der Computerüberwachung umfasst die Überwachung von Daten und Verkehr im Internet . In den Vereinigten Staaten beispielsweise müssen alle Telefongespräche und der Breitband-Internetverkehr (E-Mails, Webverkehr, Instant Messaging usw.) gemäß dem Communications Assistance For Law Enforcement Act für eine ungehinderte Echtzeitüberwachung durch die Bundespolizei zur Verfügung stehen Agenturen.

Es gibt viel zu viele Daten im Internet, als dass menschliche Ermittler sie alle manuell durchsuchen könnten. Daher durchsuchen automatisierte Internet-Überwachungscomputer die große Menge des abgefangenen Internetverkehrs, um den als interessant oder verdächtig eingestuften Verkehr zu identifizieren und den menschlichen Ermittlern zu melden. Dieser Prozess wird reguliert, indem auf bestimmte "auslösende" Wörter oder Sätze abzielt, bestimmte Arten von Websites besucht oder per E-Mail oder Online-Chat mit verdächtigen Personen oder Gruppen kommuniziert wird. Milliarden Dollar pro Jahr werden von Behörden wie der NSA , dem FBI und dem inzwischen aufgelösten Information Awareness Office ausgegeben , um Systeme wie Carnivore , NarusInsight und ECHELON zu entwickeln, zu kaufen, zu implementieren und zu betreiben, um alle Daten abzufangen und zu analysieren diese Daten, um nur die Informationen zu extrahieren, die für Strafverfolgungs- und Geheimdienste nützlich sind.

Computer können aufgrund der auf ihnen gespeicherten personenbezogenen Daten ein Überwachungsziel sein. Wenn jemand Software wie Magic Lantern und CIPAV des FBI auf einem Computersystem installieren kann, kann er sich leicht unbefugten Zugriff auf diese Daten verschaffen. Eine solche Software könnte physisch oder aus der Ferne installiert werden. Eine andere Form der Computerüberwachung, bekannt als van Eck-Phreaking , besteht darin, elektromagnetische Emanationen von Computergeräten zu lesen, um Daten aus ihnen in Entfernungen von Hunderten von Metern zu extrahieren. Die NSA betreibt eine als " Pinwale " bekannte Datenbank , die eine große Anzahl von E-Mails sowohl von amerikanischen Staatsbürgern als auch von Ausländern speichert und indiziert. Darüber hinaus betreibt die NSA ein Programm namens PRISM , ein Data-Mining-System, das der US-Regierung direkten Zugang zu Informationen von Technologieunternehmen ermöglicht. Durch den Zugriff auf diese Informationen kann die Regierung Suchverlauf, E-Mails, gespeicherte Informationen, Live-Chats, Dateiübertragungen und mehr abrufen. Dieses Programm führte zu großen Kontroversen in Bezug auf Überwachung und Privatsphäre, insbesondere bei US-Bürgern.

Telefone

Das offizielle und inoffizielle Abhören von Telefonleitungen ist weit verbreitet. In den Vereinigten Staaten zum Beispiel verlangt der Communications Assistance For Law Enforcement Act (CALEA) , dass die gesamte Telefon- und VoIP-Kommunikation für das Abhören in Echtzeit durch Bundespolizei- und Geheimdienste verfügbar ist. Zwei große Telekommunikationsunternehmen in den USA – AT&T Inc. und Verizon – haben Verträge mit dem FBI, wonach sie ihre Telefonaufzeichnungen für US-Bundesbehörden für 1,8 Millionen US-Dollar pro Jahr leicht durchsuchbar und zugänglich aufbewahren müssen. Zwischen 2003 und 2005 verschickte das FBI mehr als 140.000 „ National Security Letters “, in denen Telefongesellschaften aufgefordert wurden, Informationen über die Anruf- und Internethistorie ihrer Kunden herauszugeben . Ungefähr die Hälfte dieser Schreiben verlangte Informationen über US-Bürger.

Menschliche Agenten müssen die meisten Anrufe nicht überwachen. Speech-to-Text- Software erstellt maschinenlesbaren Text aus abgefangenem Audio, der dann von automatisierten Anrufanalyseprogrammen verarbeitet wird, wie sie von Agenturen wie dem Information Awareness Office oder von Unternehmen wie Verint und Narus entwickelt wurden , die suchen für bestimmte Wörter oder Sätze, um zu entscheiden, ob ein menschlicher Agent für den Anruf reserviert werden soll.

Strafverfolgungs- und Nachrichtendienste im Vereinigten Königreich und in den Vereinigten Staaten verfügen über eine Technologie, um die Mikrofone in Mobiltelefonen aus der Ferne zu aktivieren, indem sie auf die Diagnose- oder Wartungsfunktionen der Telefone zugreifen, um Gespräche in der Nähe der Person mitzuhören, die das Telefon hält.

Der StingRay- Tracker ist ein Beispiel für eines dieser Tools zur Überwachung der Handynutzung in den Vereinigten Staaten und im Vereinigten Königreich. Ursprünglich vom Militär für Anti-Terror-Zwecke entwickelt, senden sie starke Signale aus, die dazu führen, dass nahegelegene Mobiltelefone ihre IMSI-Nummer übertragen , genau wie sie es an normale Mobilfunkmasten tun würden. Sobald das Telefon mit dem Gerät verbunden ist, kann der Benutzer nicht wissen, dass er verfolgt wird. Der Betreiber des Stingrays ist in der Lage, Informationen wie Standort, Telefonanrufe und Textnachrichten zu extrahieren, aber es wird allgemein angenommen, dass die Fähigkeiten des StingRay viel weiter reichen. Der StingRay ist aufgrund seiner leistungsstarken Fähigkeiten und der ihn umgebenden Geheimhaltung von vielen Kontroversen umgeben.

Mobiltelefone werden auch häufig verwendet, um Standortdaten zu sammeln. Die geographische Lage eines Mobiltelefons (und damit die Person , die es trägt) kann leicht bestimmt werden , selbst wenn das Telefon nicht benutzt wird, eine Technik , die als bekannt ist Multilaterationssystem die Unterschiede in der Zeit für ein Signal , um von dem Handy zu berechnen, jeder von mehreren Mobilfunkmasten in der Nähe der Besitzer des Telefons. Die Rechtmäßigkeit solcher Techniken wurde in den Vereinigten Staaten in Frage gestellt, insbesondere ob ein Gerichtsbeschluss erforderlich ist. Aufzeichnungen für einen einzigen Spediteur (Sprint) zeigten, dass Bundespolizeibehörden in einem bestimmten Jahr 8 Millionen Mal Kundenstandortdaten angefordert haben.

Das Hauptquartier der britischen Geheimdienstaktivitäten ist das Government Communications Headquarters , Cheltenham , England (2017)

Als Reaktion auf die Datenschutzbedenken der Kunden in der Post- Edward-Snowden- Ära wurde Apples iPhone 6 so konzipiert, dass es die Ermittlungsbemühungen unterbricht . Das Telefon verschlüsselt E-Mails, Kontakte und Fotos mit einem Code, der von einem komplexen mathematischen Algorithmus generiert wird, der für ein einzelnes Telefon einzigartig ist und auf den Apple nicht zugreifen kann. Die Verschlüsselungsfunktion des iPhone 6 wurde von FBI-Direktor James B. Comey und anderen Strafverfolgungsbeamten kritisiert, da selbst rechtmäßige Anfragen zum Zugriff auf Benutzerinhalte auf dem iPhone 6 dazu führen, dass Apple „Kauderwelsch“-Daten liefert, die von den Strafverfolgungsbehörden entweder erforderlich sind den Code selbst zu knacken oder den Code vom Besitzer des Telefons zu erhalten. Da die Snowden-Leaks gezeigt haben, dass amerikanische Behörden überall auf der Welt auf Telefone zugreifen können, haben sich Datenschutzbedenken in Ländern mit wachsenden Märkten für Smartphones verschärft, was Unternehmen wie Apple einen starken Anreiz bietet , diese Bedenken anzugehen, um ihre Position in der Welt zu sichern Markt.

Obwohl die CALEA von Telekommunikationsunternehmen verlangt , dass sie in ihren Systemen die Möglichkeit haben, eine rechtmäßige Abhöraktion durchzuführen, wurde das Gesetz nicht aktualisiert, um das Problem von Smartphones und Anträgen auf Zugang zu E-Mails und Metadaten zu behandeln . Die Snowden-Leaks zeigen, dass die NSA diese Mehrdeutigkeit des Gesetzes ausgenutzt hat, indem sie Metadaten zu "mindestens Hunderten Millionen" von "zufälligen" Zielen aus der ganzen Welt sammelt. Die NSA verwendet ein Analysetool namens CO-TRAVELLER, um Personen zu verfolgen, deren Bewegungen sich kreuzen, und um verborgene Verbindungen zu interessanten Personen zu finden.

Die Snowden-Leaks haben auch ergeben, dass das britische Government Communications Headquarter (GCHQ) auf Informationen zugreifen kann, die von der NSA über amerikanische Bürger gesammelt wurden. Nach Erhebung der Daten kann das GCHQ diese bis zu zwei Jahre aufbewahren. Die Frist kann mit Zustimmung eines „Senior UK Official“ verlängert werden.

Kameras

Eine Überwachungskamera in Cairns, Queensland
Solche Überwachungskameras sind in vielen Ländern millionenfach installiert und werden heute nicht mehr von Menschen, sondern von automatisierten Computerprogrammen überwacht.

Überwachungskameras sind Videokameras, die zur Beobachtung eines Gebietes verwendet werden. Sie sind oft mit einem Aufnahmegerät oder einem IP-Netzwerk verbunden und können von einem Wachmann oder einem Polizeibeamten überwacht werden . Kameras und Aufnahmegeräte waren früher relativ teuer und erforderten menschliches Personal, um das Kameramaterial zu überwachen, aber die Analyse von Filmmaterial wurde durch automatisierte Software, die digitales Videomaterial in einer durchsuchbaren Datenbank organisiert , und durch Videoanalysesoftware (wie VIRAT und HumanID .) vereinfacht ). Auch die Menge an Filmmaterial wird durch Bewegungssensoren drastisch reduziert, die nur aufzeichnen, wenn eine Bewegung erkannt wird. Mit billigeren Produktionstechniken sind Überwachungskameras einfach und kostengünstig genug, um in Heimsicherheitssystemen und für die tägliche Überwachung verwendet zu werden.

Ab 2016 gibt es weltweit etwa 350 Millionen Überwachungskameras. Etwa 65 % dieser Kameras sind in Asien installiert. Das Wachstum von CCTV hat sich in den letzten Jahren verlangsamt. Im Jahr 2018 wurde berichtet, dass China über ein riesiges Überwachungsnetzwerk von über 170 Millionen CCTV-Kameras verfügt, wobei in den nächsten drei Jahren voraussichtlich 400 Millionen neue Kameras installiert werden, von denen viele Gesichtserkennungstechnologie verwenden .

In den Vereinigten Staaten vergibt das Department of Homeland Security jedes Jahr Milliarden von Dollar an Homeland Security-Zuschüssen für lokale, staatliche und bundesstaatliche Behörden, um moderne Videoüberwachungsgeräte zu installieren. Zum Beispiel hat die Stadt Chicago , Illinois, kürzlich einen Zuschuss von 5,1 Millionen US-Dollar für die Installation von zusätzlichen 250 Überwachungskameras verwendet und sie zusammen mit ihrem bereits bestehenden Netzwerk von über 2000 Kameras mit einem zentralen Überwachungszentrum in einem Programm namens . verbunden Operation Virtual Shield . Speaking in 2009 Chicago Bürgermeister Richard Daley bekannt , dass Chicago an jeder Straßenecke eine Überwachungskamera bis zum Jahr 2016. hätte New York City einen Zuschuss $ 350 Mio. für die Entwicklung des empfangenen Domain Awareness System , das ein vernetztes System von Sensoren einschließlich 18.000 CCTV-Kameras zur ständigen Überwachung der Stadt durch Polizeibeamte und künstliche Intelligenzsysteme .

Im Vereinigten Königreich wird die überwiegende Mehrheit der Videoüberwachungskameras nicht von staatlichen Stellen betrieben, sondern von Privatpersonen oder Unternehmen, insbesondere um die Innenräume von Geschäften und Unternehmen zu überwachen. Gemäß den Anforderungen des Freedom of Information Act von 2011 betrug die Gesamtzahl der von der lokalen Regierung betriebenen CCTV-Kameras rund 52.000 in ganz Großbritannien. Die Prävalenz der Videoüberwachung im Vereinigten Königreich wird oft überbewertet, da unzuverlässige Schätzungen wiederholt werden; zum Beispiel wurde in einem Bericht aus dem Jahr 2002 aus einer sehr kleinen Stichprobe die Zahl der Kameras im Vereinigten Königreich auf 4,2 Millionen hochgerechnet (davon 500.000 im Großraum London ). Verlässlichere Schätzungen beziffern die Zahl der von privaten und lokalen Behörden betriebenen Kameras im Vereinigten Königreich im Jahr 2011 auf etwa 1,85 Millionen.

In den Niederlanden ist Den Haag eine Beispielstadt, in der es Kameras gibt. Dort werden Kameras in Stadtvierteln platziert, in denen sich die meisten illegalen Aktivitäten konzentrieren. Beispiele sind die Rotlichtviertel und die Bahnhöfe.

Im Rahmen von Chinas Golden Shield Project haben mehrere US-Unternehmen, darunter IBM , General Electric und Honeywell , eng mit der chinesischen Regierung zusammengearbeitet , um Millionen von Überwachungskameras in ganz China zu installieren , zusammen mit fortschrittlicher Videoanalyse- und Gesichtserkennungssoftware, die identifizieren und verfolgen Sie Personen, wo immer sie sind. Sie werden mit einer zentralen Datenbank und einer Überwachungsstation verbunden, die nach Abschluss des Projekts ein Bild des Gesichts jedes Menschen in China enthalten wird: über 1,3 Milliarden Menschen. Lin Jiang Huai, der Leiter des chinesischen Büros "Information Security Technology" (das für das Projekt verantwortlich ist), nennt die Überwachungssysteme in den Vereinigten Staaten und Großbritannien als Inspiration für das, was er mit dem Golden Shield Project tut.

Eine von Controp hergestellte und von ADI Technologies an die US-Regierung vertriebene Nutzlast-Überwachungskamera

Die Defense Advanced Research Projects Agency (DARPA) finanziert ein Forschungsprojekt namens Combat Zones That See , das Kameras in einer ganzen Stadt mit einer zentralen Überwachungsstation verbindet, Personen und Fahrzeuge identifiziert und verfolgt, während sie sich durch die Stadt bewegen, und „verdächtige“ " Aktivität (wie z. B. mit den Armen schwenken, von einer Seite zur anderen schauen, in einer Gruppe stehen usw.).

Beim Super Bowl XXXV im Januar 2001 benutzte die Polizei in Tampa, Florida, die Gesichtserkennungssoftware FaceIt von Identix, um die Menge nach potenziellen Kriminellen und Terroristen zu durchsuchen, die bei der Veranstaltung anwesend waren (sie fand 19 Personen mit anhängigen Haftbefehlen).

Regierungen behaupten oft anfangs, dass Kameras für die Verkehrskontrolle gedacht sind , aber viele von ihnen verwenden sie schließlich für die allgemeine Überwachung. Washington, DC hat zum Beispiel 5.000 "Verkehrs"-Kameras unter dieser Prämisse installiert, und nachdem sie alle installiert waren, vernetzten sie alle miteinander und gewährten dann Zugang zum Metropolitan Police Department, damit sie "täglich" durchführen konnten Überwachung".

Die Entwicklung von zentralisierten Netzwerken von CCTV-Kameras, die öffentliche Bereiche überwachen – verbunden mit Computerdatenbanken mit Bildern und Identitäten ( biometrische Daten), die in der Lage sind, die Bewegungen der Menschen in der ganzen Stadt zu verfolgen und zu identifizieren, mit wem sie zusammen waren – wurde von einigen präsentiert ein Risiko für die bürgerlichen Freiheiten . Trapwire ist ein Beispiel für ein solches Netzwerk.

Analyse sozialer Netzwerke

Ein Diagramm der Beziehungen zwischen Benutzern auf der Social-Networking- Site Facebook . Die Analyse sozialer Netzwerke ermöglicht es Regierungen, detaillierte Informationen über Freunde, Familie und andere Kontakte von Menschen zu sammeln. Da viele dieser Informationen von den Benutzern selbst freiwillig veröffentlicht werden, werden sie oft als eine Form von Open-Source-Intelligenz angesehen

Eine gängige Form der Überwachung besteht darin, Karten sozialer Netzwerke zu erstellen , die auf Daten von sozialen Netzwerkseiten wie Facebook , MySpace , Twitter sowie aus Verkehrsanalyseinformationen aus Telefonaufzeichnungen wie denen in der NSA-Anrufdatenbank und anderen basieren . Diese "Karten" des sozialen Netzwerks werden dann mit Daten ausgelesen , um nützliche Informationen wie persönliche Interessen, Freundschaften und Zugehörigkeiten, Wünsche, Überzeugungen, Gedanken und Aktivitäten zu extrahieren.

Viele US-Regierungsbehörden wie die Defense Advanced Research Projects Agency (DARPA), die National Security Agency (NSA) und das Department of Homeland Security (DHS) investieren stark in die Forschung zur Analyse sozialer Netzwerke. Die Geheimdienste glauben, dass die größte Bedrohung für die US-Macht von dezentralisierten, führerlosen, geografisch verstreuten Gruppen von Terroristen , Subversiven , Extremisten und Dissidenten ausgeht . Diese Art von Bedrohungen lässt sich am einfachsten abwehren, indem man wichtige Knoten im Netzwerk findet und diese entfernt. Dazu ist eine detaillierte Karte des Netzes erforderlich.

Jason Ethier von der Northeastern University sagte in seiner Studie zur modernen sozialen Netzwerkanalyse Folgendes über das vom Information Awareness Office entwickelte Scalable Social Network Analysis Program :

Der Zweck des SSNA-Algorithmusprogramms besteht darin, Techniken der sozialen Netzwerkanalyse zu erweitern, um bei der Unterscheidung potenzieller Terrorzellen von legitimen Personengruppen zu helfen.... Um erfolgreich zu sein, benötigt SSNA Informationen über die sozialen Interaktionen der Mehrheit der Menschen in der Umgebung der Globus. Da das Verteidigungsministerium nicht ohne weiteres zwischen friedlichen Bürgern und Terroristen unterscheiden kann, müssen sie Daten sowohl über unschuldige Zivilisten als auch über potenzielle Terroristen sammeln.

–  Jason Ethier

AT&T hat eine Programmiersprache namens "Hancock" entwickelt, die in der Lage ist, riesige Datenbanken mit Telefongesprächen und Internet-Datenverkehrsaufzeichnungen, wie die NSA-Anrufdatenbank , zu sichten und "Interessengemeinschaften" zu extrahieren - Gruppen von Menschen, die sich regelmäßig anrufen, oder Gruppen, die regelmäßig bestimmte Seiten im Internet besuchen. AT&T hat das System ursprünglich entwickelt, um "Marketing-Leads" zu entwickeln, aber das FBI hat solche Informationen regelmäßig ohne Haftbefehl von Telefongesellschaften wie AT&T angefordert und speichert nach Verwendung der Daten alle erhaltenen Informationen in seinen eigenen Datenbanken, unabhängig davon, ob oder nicht die Informationen waren jemals für eine Untersuchung nützlich.

Einige Leute glauben, dass die Nutzung von Social-Networking-Sites eine Form der „partizipativen Überwachung“ ist, bei der Benutzer dieser Sites im Wesentlichen sich selbst überwachen und detaillierte persönliche Informationen auf öffentlichen Websites veröffentlichen, wo sie von Unternehmen und Regierungen eingesehen werden können. Im Jahr 2008 gaben etwa 20 % der Arbeitgeber an, Social-Networking-Sites zu nutzen, um personenbezogene Daten über potenzielle oder aktuelle Mitarbeiter zu sammeln.

Biometrische

Fingerabdrücke werden im Rahmen des US-VISIT- Programms gescannt

Die biometrische Überwachung ist eine Technologie, die physische und/oder Verhaltensmerkmale von Menschen zu Authentifizierungs-, Identifizierungs- oder Screeningzwecken misst und analysiert. Beispiele für physische Merkmale sind Fingerabdrücke, DNA und Gesichtsmuster. Beispiele für hauptsächlich Verhaltensmerkmale sind der Gang (die Art des Gehens einer Person) oder die Stimme.

Gesichtserkennung ist die Verwendung der einzigartigen Konfiguration der Gesichtsmerkmale einer Person, um sie genau zu identifizieren, normalerweise aus Überwachungsvideos. Sowohl das Department of Homeland Security als auch die DARPA finanzieren massiv die Forschung zu Gesichtserkennungssystemen. Das Büro für Informationsverarbeitungstechnologie führte ein Programm namens Human Identification at a Distance durch , das Technologien entwickelte, die in der Lage sind, eine Person in einer Entfernung von bis zu 150 m anhand ihrer Gesichtszüge zu identifizieren.

Eine andere Form der Verhaltensbiometrie, die auf affektivem Computing basiert , beinhaltet, dass Computer den emotionalen Zustand einer Person anhand einer Analyse ihrer Mimik, ihrer Sprachgeschwindigkeit, des Tonfalls und der Tonhöhe ihrer Stimme, ihrer Körperhaltung und anderer Verhaltensmerkmale erkennen. Dies kann zum Beispiel verwendet werden, um zu sehen, ob das Verhalten einer Person verdächtig ist (verstohlenes Herumschauen, "angespannte" oder "wütende" Mimik, winkende Arme usw.).

Eine neuere Entwicklung ist das DNA-Profiling , das einige der wichtigsten Marker in der DNA des Körpers untersucht, um eine Übereinstimmung zu erzeugen. Das FBI gibt 1 Milliarde US-Dollar für den Aufbau einer neuen biometrischen Datenbank aus, in der DNA, Gesichtserkennungsdaten, Iris-/Retina-(Augen-)Daten, Fingerabdrücke, Handabdrücke und andere biometrische Daten von in den Vereinigten Staaten lebenden Menschen gespeichert werden. Die Computer, auf denen die Datenbank läuft, befinden sich in einer unterirdischen Anlage von der Größe von zwei American-Football-Feldern .

Die Polizei von Los Angeles installiert in ihren Streifenwagen automatische Gesichtserkennungs- und Nummernschilderkennungsgeräte und stellt Handheld-Gesichtsscanner bereit, mit denen Beamte Personen auf Patrouille identifizieren werden.

Gesichtsthermografien sind in der Entwicklung, die es Maschinen ermöglichen, bestimmte Emotionen bei Menschen wie Angst oder Stress zu erkennen, indem sie die Temperatur messen, die durch den Blutfluss zu verschiedenen Teilen des Gesichts erzeugt wird. Die Polizeibeamten glauben, dass dies das Potenzial hat, zu erkennen, wenn ein Verdächtiger nervös ist, was darauf hindeuten könnte, dass er etwas verbirgt, lügt oder sich Sorgen macht.

In seinem Aufsatz in Ethik und Informationstechnologie kartiert Avi Marciano die Schäden, die durch die biometrische Überwachung verursacht werden, verfolgt ihre theoretischen Ursprünge und fasst diese Schäden in einem integrativen Rahmen zusammen, um ihre kumulative Kraft zu erläutern. Marciano schlägt vier Arten von Schäden vor: Unbefugter Gebrauch von Körperinformationen, Verweigerung oder Einschränkung des Zugangs zu physischen Räumen, körperliche soziale Sortierung und symbolische Unzulässigkeit durch Konstruktion von Marginalität und Andersartigkeit. Die soziale Macht der Biometrie beruht laut Marciano auf drei Hauptmerkmalen: ihrer Komplexität als "rätselhafte Technologien", ihrem objektiv-wissenschaftlichen Image und ihrer zunehmenden Handlungsfähigkeit, insbesondere im Kontext automatischer Entscheidungsfindung.

Antenne

Micro Air Vehicle mit angeschlossener Überwachungskamera

Luftüberwachung ist das Sammeln von Überwachungen, normalerweise visuellen Bildern oder Videos, von einem Luftfahrzeug, wie einem unbemannten Luftfahrzeug , einem Hubschrauber oder einem Spionageflugzeug . Militärische Überwachungsflugzeuge verwenden eine Reihe von Sensoren (zB Radar), um das Schlachtfeld zu überwachen.

Digitale Bildgebungstechnologie, miniaturisierte Computer und zahlreiche andere technologische Fortschritte haben in den letzten zehn Jahren zu schnellen Fortschritten in der Luftüberwachungshardware wie Mikroluftfahrzeugen , zukunftsgerichteten Infrarot- und hochauflösenden Bildern beigetragen, die Objekte auf extrem große Entfernungen identifizieren können . Zum Beispiel trägt die MQ-9 Reaper , ein US-Drohnenflugzeug, das vom Department of Homeland Security für inländische Operationen eingesetzt wird , Kameras, die in der Lage sind, ein Objekt von der Größe eines Milchkartons aus einer Höhe von 9,1 km zu identifizieren, und verfügt über zukunftsweisende Infrarotgeräte , die die Wärme eines menschlichen Körpers auf Entfernungen von bis zu 60 Kilometern (37 Meilen) erkennen können. In einem früheren Fall kommerzieller Luftüberwachung mietete das Skigebiet Killington Mountain Luftaufnahmen der Parkplätze seiner Wettbewerber, um den Erfolg seiner Marketinginitiativen zu beurteilen, die sich ab den 1950er Jahren entwickelten.

HART- Programmkonzeptzeichnung von der offiziellen IPTO ( DARPA )-Website

Das US -Heimatschutzministerium testet derzeit UAVs, die den Himmel über den Vereinigten Staaten zum Zwecke des Schutzes kritischer Infrastrukturen , der Grenzpatrouille, der " Transitüberwachung " und der allgemeinen Überwachung der US-Bevölkerung patrouillieren . Die Polizei von Miami-Dade führte Tests mit einem senkrecht startenden und landenden UAV von Honeywell durch , das bei SWAT- Operationen eingesetzt werden soll. Die Polizei von Houston hat Starrflügler-UAVs für den Einsatz in der "Verkehrskontrolle" getestet.

Auch das Vereinigte Königreich arbeitet an Plänen zum Aufbau einer Flotte von Überwachungs-UAVs, die von Mikroluftfahrzeugen bis hin zu großen Drohnen reichen und von Polizeikräften in ganz Großbritannien eingesetzt werden sollen

Zusätzlich zu ihren Überwachungsmöglichkeiten sind MAV Lage ist, Taser für „ Crowd Control “ oder Waffen für das Töten von feindlichen Kämpfern.

Programme wie das von DARPA entwickelte Programm Heterogeneous Aerial Reconnaissance Team haben einen Großteil des Luftüberwachungsprozesses automatisiert. Sie haben Systeme entwickelt, die aus Drohnenflugzeugen großer Teams bestehen, die selbst steuern, automatisch entscheiden, wer "verdächtig" ist und wie sie sie überwachen, ihre Aktivitäten mit anderen Drohnen in der Nähe koordinieren und menschliche Bediener benachrichtigen, wenn etwas verdächtig ist. Dadurch wird der Bereich, der kontinuierlich überwacht werden kann, erheblich vergrößert und gleichzeitig die Anzahl der erforderlichen Personen reduziert. So kann ein Schwarm automatisierter, selbststeuernder Drohnen automatisch eine Stadt patrouillieren, verdächtige Personen verfolgen und ihre Aktivitäten an eine zentrale Überwachungsstation zurückmelden. Darüber hinaus untersuchen die Forscher auch Möglichkeiten der autonomen Überwachung durch große Gruppen von Mikroluftfahrzeugen, die durch dezentrale bioinspirierte Schwärmregeln stabilisiert werden.

Unternehmen

Unternehmensüberwachung ist die Überwachung des Verhaltens einer Person oder einer Gruppe durch ein Unternehmen. Die gesammelten Daten werden am häufigsten für Marketingzwecke verwendet oder an andere Unternehmen verkauft, aber auch regelmäßig an Regierungsbehörden weitergegeben. Es kann als eine Form von Business Intelligence verwendet werden , die es dem Unternehmen ermöglicht, seine Produkte und/oder Dienstleistungen besser auf die Kundenwünsche abzustimmen. Obwohl allgemein angenommen wird, dass Überwachung die Produktivität steigern kann, kann sie auch Konsequenzen haben, wie etwa die Wahrscheinlichkeit abweichenden Verhaltens zu erhöhen und Bestrafungen zu verhängen, die ihren Handlungen nicht angemessen sind. Darüber hinaus kann die Überwachung Widerstand und Gegenreaktionen hervorrufen, da sie den Verdacht und das mangelnde Vertrauen des Arbeitgebers unterstellt.

Data Mining und Profiling

Data Mining ist die Anwendung statistischer Techniken und programmatischer Algorithmen, um zuvor unbemerkte Beziehungen innerhalb der Daten zu entdecken. Data Profiling ist in diesem Zusammenhang der Prozess der Zusammenstellung von Informationen über eine bestimmte Person oder Gruppe, um ein Profil zu erstellen – d. h. ein Bild ihrer Muster und ihres Verhaltens. Die Erstellung von Datenprofilen kann ein äußerst leistungsfähiges Werkzeug für die psychologische und soziale Netzwerkanalyse sein . Ein erfahrener Analytiker kann Tatsachen über eine Person entdecken, die er selbst möglicherweise nicht einmal bewusst wahrnimmt.

Wirtschaftliche (wie Kreditkartenkäufe) und soziale (wie Telefonanrufe und E-Mails) Transaktionen in der modernen Gesellschaft erzeugen große Mengen gespeicherter Daten und Aufzeichnungen. In der Vergangenheit wurden diese Daten in Papierakten dokumentiert und hinterließen eine „ Papierspur “ oder wurden schlichtweg nicht dokumentiert. Die Korrelation von papierbasierten Aufzeichnungen war ein mühsamer Prozess – es erforderte, dass Mitarbeiter des menschlichen Geheimdienstes manuell durch Dokumente wühlten, was bestenfalls zeitaufwändig und unvollständig war.

Aber heute sind viele dieser Aufzeichnungen elektronisch, was zu einer „ elektronischen Spur “ führt. Jede Nutzung eines Bankautomaten, Zahlung per Kreditkarte, Nutzung einer Telefonkarte, Anruf von zu Hause, ausgeliehenes Bibliotheksbuch, ausgeliehenes Video oder anderweitig vollständig aufgezeichnete Transaktion erzeugt eine elektronische Aufzeichnung. Öffentliche Aufzeichnungen – wie Geburts-, Gerichts-, Steuer- und andere Aufzeichnungen – werden zunehmend digitalisiert und online verfügbar gemacht. Darüber hinaus stehen aufgrund von Gesetzen wie CALEA auch Web-Traffic und Online-Käufe für die Profilerstellung zur Verfügung. Die elektronische Aufzeichnung macht Daten leicht erfassbar, speicherbar und zugänglich – so dass eine effiziente Aggregation und Analyse in großem Umfang zu deutlich geringeren Kosten möglich ist.

Informationen zu vielen dieser einzelnen Transaktionen sind oft leicht zugänglich, da sie im Allgemeinen nicht isoliert geschützt werden, da die Informationen, wie beispielsweise der Titel eines ausgeliehenen Films, möglicherweise nicht sensibel erscheinen. Wenn jedoch viele solcher Transaktionen aggregiert werden , können sie verwendet werden, um ein detailliertes Profil zu erstellen, das die Handlungen, Gewohnheiten, Überzeugungen, besuchten Orte, sozialen Verbindungen und Vorlieben der Person aufdeckt . Dieses Profil wird dann von Programmen wie ADVISE und TALON verwendet , um festzustellen, ob es sich bei der Person um eine militärische, kriminelle oder politische Bedrohung handelt.

Zusätzlich zu ihren eigenen Aggregations- und Profiling-Tools kann die Regierung auf Informationen von Dritten – beispielsweise Banken, Kreditunternehmen oder Arbeitgebern usw. – zugreifen, indem sie den Zugang formlos beantragt, durch zwingenden Zugang durch Vorladungen oder andere Verfahren , oder durch den Kauf von Daten von kommerziellen Datenaggregatoren oder Datenbrokern. Die Vereinigten Staaten haben 370 Millionen US-Dollar für ihre 43 geplanten Fusionszentren ausgegeben, bei denen es sich um ein nationales Netzwerk von Überwachungszentren in über 30 Bundesstaaten handelt. Die Zentren werden riesige Datenmengen über US-Bürger sammeln und analysieren. Es erhält diese Daten, indem es personenbezogene Daten aus Quellen wie staatlichen Führerscheinbehörden, Krankenhausakten, Strafregistern, Schulakten, Kreditauskunfteien, Banken usw die Zentren sowie andere Strafverfolgungs- und Geheimdienste des Bundes.

Gemäß United States v. Miller (1976) unterliegen von Dritten gehaltene Daten im Allgemeinen nicht den Anforderungen des vierten Zusatzartikels .

Menschliche Agenten

Organisationen mit Feinden, die Informationen über die Mitglieder oder Aktivitäten der Gruppen sammeln möchten, stehen vor dem Problem der Infiltration.

Zusätzlich zur Infiltrierung einer Organisation durch Agenten kann die überwachende Partei Druck auf bestimmte Mitglieder der Zielorganisation ausüben, als Informanten zu fungieren (dh die Informationen, die sie über die Organisation und ihre Mitglieder besitzen, offenzulegen).

Der Einsatz von Agenten ist sehr teuer, und für Regierungen, die über weitreichende elektronische Überwachungsinstrumente verfügen, können die von den Agenten gewonnenen Informationen oft aus weniger problematischen Formen der Überwachung wie den oben genannten gewonnen werden. Trotzdem sind menschliche Eindringlinge auch heute noch weit verbreitet. 2007 tauchten beispielsweise Dokumente auf, die belegen, dass das FBI plante, insgesamt 15.000 verdeckte Ermittler und Informanten als Reaktion auf eine Anti-Terror-Direktive von George W. Bush im Jahr 2004 zu entsenden, die Geheimdienst- und Strafverfolgungsbehörden befahl, ihre HUMINT- Fähigkeiten.

Satellitenbilder

Am 25. Mai 2007 wurde die US - Direktor der National Intelligence Michael McConnell ermächtigt , die nationalen Anwendungen Office (NAO) des Ministeriums für Heimatschutz lokalen, staatlichen und nationalen Bundesagenturen Zugang Bilder aus zu ermöglichen militärischen Nachrichtenaufklärungssatelliten und Aufklärer Sensoren , die kann nun verwendet werden, um die Aktivitäten von US-Bürgern zu beobachten. Die Satelliten und Flugzeugsensoren werden in der Lage sein, die Wolkendecke zu durchdringen, chemische Spuren zu erkennen und Objekte in Gebäuden und "unterirdischen Bunkern" zu identifizieren und werden Echtzeit-Videos mit viel höheren Auflösungen liefern als die Standbilder von Programmen wie Google Erde .

Identifikation und Zugangsdaten

Eine Karte mit einer Identifikationsnummer

Eine der einfachsten Formen der Identifizierung ist das Mitführen von Ausweisen. Einige Nationen haben ein Personalausweissystem zur Unterstützung der Identifizierung, während andere dies in Erwägung ziehen, aber auf öffentlichen Widerstand stoßen. Andere Dokumente wie Reisepässe , Führerscheine , Bibliotheksausweise , Bank- oder Kreditkarten werden ebenfalls zur Identitätsprüfung verwendet.

Wenn die Form der Identitätskarte ist „maschinenlesbare“, in der Regel um einen codierten Magnetstreifen oder Identifikationsnummer (wie etwa eine Verwendung von Sozialversicherungsnummer ), bestätigt er die identifizierenden Daten der Testperson. In diesem Fall kann es beim Prüfen und Scannen eine elektronische Spur erstellen, die wie oben erwähnt für die Profilerstellung verwendet werden kann.

Drahtloses Tracking

Dieser Abschnitt bezieht sich auf Methoden, die die Überwachung von Ortungsgeräten mit Hilfe von drahtlosen Signalen beinhalten.

Mobiltelefone

Mobilfunkantennen werden auch häufig verwendet, um Geolokalisierungsdaten auf Mobiltelefonen zu sammeln. Die geographische Lage eines angetriebenen Mobiltelefons (und damit die Person , die es trägt) kann leicht bestimmt werden (ob es verwendet wird oder nicht), eine Technik , die als bekannt ist Multilaterationssystem die Unterschiede in der Zeit für ein Signal , um von der Zelle zu berechnen Telefon zu jedem von mehreren Mobilfunkmasten in der Nähe der Besitzer des Telefons. Dr. Victor Kappeler von der Eastern Kentucky University weist darauf hin, dass die Überwachung durch die Polizei ein großes Anliegen ist, und gibt die folgenden Statistiken aus dem Jahr 2013 an:

Von den 321.545 Strafverfolgungsersuchen an Verizon betrafen 54.200 dieser Anfragen „Inhalts-“ oder „Standort“-Informationen – nicht nur Handynummern oder IP-Adressen. Zu den Inhaltsinformationen gehörten der eigentliche Text von Nachrichten, E-Mails und das Abhören von Sprach- oder Messaging-Inhalten in Echtzeit.

Ein vergleichsweise neues Überwachungsgerät von der Stange ist ein IMSI-Catcher , ein Telefonabhörgerät , mit dem der Handyverkehr abgefangen und die Bewegungen von Handynutzern verfolgt werden können. Im Wesentlichen handelt es sich um einen "gefälschten" Mobilfunkmast, der zwischen dem Ziel-Mobiltelefon und den echten Türmen des Dienstanbieters agiert, und wird als Man-in-the-Middle- Angriff (MITM) betrachtet. IMSI-Catcher werden in einigen Ländern von Strafverfolgungsbehörden und Geheimdiensten verwendet , aber ihre Verwendung hat erhebliche Bedenken hinsichtlich der bürgerlichen Freiheit und der Privatsphäre aufgeworfen und ist in einigen Ländern streng reguliert.

Im März 2020 beschuldigte die britische Tageszeitung The Guardian die Regierung von Saudi-Arabien auf der Grundlage der Behauptungen eines Whistleblowers , die Schwächen des globalen Mobilfunknetzes ausgenutzt zu haben, um ihre durch die USA reisenden Bürger auszuspionieren . Die Daten, die der Whistleblower zur Unterstützung der Behauptungen teilte, zeigten, dass das Königreich eine systematische Spionagekampagne durchführte, die die Mängel von SS7 , einem globalen Nachrichtensystem, ausnutzte . Die Daten zeigten, dass in einer Dauer von vier Monaten ab November 2019 Millionen von geheimen Tracking-Befehlen aus Saudi-Arabien stammten.

RFID-Tagging

RFID-Chip aus neuer Kreditkarte gezogen

Radio Frequency Identification (RFID)-Tagging ist die Verwendung sehr kleiner elektronischer Geräte (sogenannte "RFID-Tags"), die an einem Produkt, einem Tier oder einer Person zum Zwecke der Identifizierung und Verfolgung mit Hilfe von Funkwellen angebracht oder in diese eingebaut werden. Die Tags können aus mehreren Metern Entfernung gelesen werden. Sie sind extrem preiswert und kosten nur wenige Cent pro Stück, so dass sie ohne nennenswerte Preiserhöhung in viele Arten von Alltagsprodukten eingesetzt werden können und diese Objekte für verschiedene Zwecke verfolgen und identifizieren können.

Einige Unternehmen scheinen ihre Mitarbeiter zu "kennzeichnen", indem sie RFID-Tags in Mitarbeiterausweise integrieren. Arbeiter in Großbritannien erwägen Streikaktionen aus Protest gegen ihre Kennzeichnung; Sie empfanden es als entmenschlichend , dass alle ihre Bewegungen mit RFID-Chips verfolgt werden. Einige Kritiker haben Befürchtungen geäußert, dass Menschen bald überall verfolgt und gescannt werden. Auf der anderen Seite haben RFID-Tags in Neugeborenen-ID-Armbändern, die von Krankenhäusern angebracht werden, Entführungen vereitelt.

In einem Leitartikel aus dem Jahr 2003 spekulierte der leitende politische Korrespondent von CNET News.com, Declan McCullagh, dass bald jedes gekaufte Objekt und vielleicht auch Personalausweise RFID-Geräte enthalten werden, die mit Informationen über die vorbeigehenden Personen reagieren würden Scanner (welche Art von Telefon sie haben, welche Art von Schuhen sie tragen, welche Bücher sie mit sich führen, welche Kreditkarten oder Mitgliedskarten sie haben usw.). Diese Informationen können zur Identifizierung, Verfolgung oder gezieltem Marketing verwendet werden . Ab 2021 ist dies weitgehend nicht eingetreten.

RFID-Tagging am Menschen

Hand mit geplanter Einführstelle für Verichip-Gerät

Ein menschliches Mikrochip-Implantat ist ein identifizierender integrierter Schaltkreis oder ein RFID- Transponder, der in Silikatglas eingeschlossen ist und in den Körper eines Menschen implantiert wird. Ein subdermales Implantat enthält normalerweise eine eindeutige ID-Nummer, die mit Informationen in einer externen Datenbank verknüpft werden kann, wie z. B. persönliche Identifizierung, Krankengeschichte, Medikamente, Allergien und Kontaktinformationen.

Mehrere Arten von Mikrochips wurden entwickelt, um bestimmte Personengruppen wie Kriminelle, Politiker und Spione zu kontrollieren und zu überwachen.

Verichip ist ein RFID-Gerät, das von einem Unternehmen namens Applied Digital Solutions (ADS) hergestellt wird. Verichip ist etwas größer als ein Reiskorn und wird unter die Haut gespritzt. Die Injektion fühlt sich angeblich ähnlich einer zu empfangen Schuss . Der Chip ist in Glas eingeschlossen und speichert eine "VeriChip Subscriber Number", die der Scanner verwendet, um über das Internet auf seine persönlichen Daten aus der Datenbank von Verichip Inc., der "Global VeriChip Subscriber Registry", zuzugreifen. Tausende von Menschen haben sie bereits eingesetzt. In Mexiko zum Beispiel mussten 160 Mitarbeiter der Generalstaatsanwaltschaft den Chip zur Identitätsprüfung und Zugangskontrolle injizieren lassen.

Implantierbare Mikrochips wurden auch im Gesundheitswesen verwendet, aber ethnographische Forscher haben eine Reihe von ethischen Problemen bei solchen Anwendungen festgestellt; Zu diesen Problemen zählen ungleiche Behandlung, vermindertes Vertrauen und eine mögliche Gefährdung von Patienten.

Geolokalisierungsgeräte

Global Positioning System

Diagramm von GPS-Satelliten, die die Erde umkreisen

In den USA hat die Polizei ohne Haftbefehl versteckte GPS- Ortungsgeräte in die Fahrzeuge von Menschen eingebaut, um ihre Bewegungen zu überwachen. Anfang 2009 argumentierten sie vor Gericht, dass sie dazu berechtigt seien.

Mehrere Städte führen Pilotprojekte durch, bei denen auf Bewährung entlassene Personen verpflichtet werden, GPS-Geräte zu tragen, um ihre Bewegungen zu verfolgen, wenn sie aus dem Gefängnis entlassen werden.

Geräte

Verdeckte Abhörgeräte und Videogeräte oder "Bugs" sind versteckte elektronische Geräte, die verwendet werden, um Daten zu erfassen, aufzuzeichnen und/oder an eine empfangende Partei wie eine Strafverfolgungsbehörde zu übertragen.

Die USA haben zahlreiche inländische Geheimdienstoperationen wie COINTELPRO durchgeführt , die die Wohnungen, Büros und Fahrzeuge von Tausenden von US-Bürgern, normalerweise politischen Aktivisten , Subversiven und Kriminellen , abgehört haben .

Strafverfolgungs- und Nachrichtendienste in Großbritannien und den Vereinigten Staaten verfügen über eine Technologie zur Fernaktivierung der Mikrofone in Mobiltelefonen, indem sie auf die Diagnose-/Wartungsfunktionen des Telefons zugreifen, um Gespräche in der Nähe der Person mitzuhören, die das Telefon hält.

Postdienst

Da immer mehr Menschen Fax und E-Mail nutzen, nimmt die Bedeutung der Überwachung des Postsystems zugunsten der Internet- und Telefonüberwachung ab. Das Abfangen von Post ist jedoch unter bestimmten Umständen immer noch eine verfügbare Option für Strafverfolgungs- und Geheimdienste. Dies ist jedoch keine gängige Praxis, und Einrichtungen wie die US-Armee benötigen für ihre Durchführung ein hohes Maß an Genehmigung.

Die US Central Intelligence Agency und das Federal Bureau of Investigation haben zwölf separate Brieföffnungskampagnen für US-Bürger durchgeführt. In einem dieser Programme wurden mehr als 215.000 Nachrichten abgefangen, geöffnet und fotografiert.

Absteckung

Eine Absteckung ist die koordinierte Überwachung eines Ortes oder einer Person. Absteckungen werden im Allgemeinen verdeckt und zum Zwecke der Sammlung von Beweisen im Zusammenhang mit kriminellen Aktivitäten durchgeführt . Der Begriff leitet sich aus der Praxis von Landvermessern ab , Vermessungspfähle zu verwenden, um eine Fläche zu vermessen, bevor das Hauptbauprojekt beginnt.

Internet der Dinge

Das Internet der Dinge (IoT) ist ein Begriff, der sich auf die Zukunft der Technologie bezieht, in der Daten ohne Interaktion von Mensch und Computer gesammelt werden können. IoTs können zur Identifizierung, Überwachung, Standortverfolgung und Gesundheitsverfolgung verwendet werden. IoTs haben zwar den Vorteil, ein zeitsparendes Werkzeug zu sein, das Aktivitäten vereinfacht, werfen jedoch Bedenken hinsichtlich der staatlichen Überwachung und des Datenschutzes in Bezug auf die Verwendung von Daten auf.

Kontroverse

Graffiti, die Besorgnis über die Verbreitung von Videoüberwachung zum Ausdruck bringen

Unterstützung

Befürworter von Überwachungssystemen glauben, dass diese Instrumente dazu beitragen können, die Gesellschaft vor Terroristen und Kriminellen zu schützen . Sie argumentieren, dass Überwachung die Kriminalität auf drei Arten reduzieren kann: durch Abschreckung, durch Beobachtung und durch Wiederaufbau. Überwachung kann abschrecken, indem sie die Wahrscheinlichkeit erhöht, erwischt zu werden, und indem sie den Modus Operandi aufdeckt . Dies erfordert ein minimales Maß an Invasivität.

Eine andere Methode, wie Überwachung zur Bekämpfung krimineller Aktivitäten eingesetzt werden kann, besteht darin, den von ihnen erhaltenen Informationsstrom mit einem Erkennungssystem zu verknüpfen (z. B. einem Kamerasystem, das über ein Gesichtserkennungssystem geleitet wird). Dies kann beispielsweise Flüchtige automatisch erkennen und die Polizei an ihren Standort verweisen.

Hier muss jedoch nach der Art der Überwachung unterschieden werden. Einige Leute, die sagen, dass sie die Videoüberwachung in den Straßen der Stadt unterstützen, unterstützen möglicherweise nicht wahlloses Telefonieren und umgekehrt. Neben den Typen spielt auch die Art und Weise, wie diese Überwachung durchgeführt wird, eine große Rolle; dh wahlloses Abhören von Telefonen wird von viel weniger Menschen unterstützt als beispielsweise das Abhören von Telefonen nur an Personen, die verdächtigt werden, sich an illegalen Aktivitäten zu beteiligen.

Surveillance kann auch eingesetzt werden, um menschlichen Mitarbeitern einen taktischen Vorteil durch verbessertes Situationsbewusstsein oder durch den Einsatz automatisierter Prozesse, zB Videoanalyse , zu verschaffen . Überwachung kann helfen, einen Vorfall zu rekonstruieren und Schuldgefühle zu beweisen, indem sie Filmmaterial für Forensik-Experten zur Verfügung stellt. Überwachung kann auch die subjektive Sicherheit beeinflussen, wenn Überwachungsressourcen sichtbar sind oder die Folgen der Überwachung spürbar sind.

Einige der Überwachungssysteme (wie das oben erwähnte Kamerasystem, dessen Feed über ein Gesichtserkennungssystem läuft) können neben der Bekämpfung von kriminellen Aktivitäten auch andere Zwecke haben. Es kann beispielsweise bei der Bergung entlaufener Kinder, entführter oder vermisster Erwachsener und geistig behinderter Menschen helfen. Andere Befürworter glauben einfach, dass gegen den Verlust der Privatsphäre nichts getan werden kann und dass sich die Menschen daran gewöhnen müssen, keine Privatsphäre zu haben. Wie Scott McNealy , CEO von Sun Microsystems, sagte: "Sie haben sowieso null Privatsphäre. Kommen Sie darüber hinweg."

Ein weiteres häufiges Argument ist: " Wenn du nichts falsch machst, hast du nichts zu befürchten ." Daraus folgt, dass jemand, der sich an rechtswidrigen Aktivitäten beteiligt, in diesem Fall keine legitime Rechtfertigung für seine Privatsphäre hat. Wenn sie sich jedoch an das Gesetz halten, würde die Überwachung sie nicht beeinträchtigen.

Opposition

Laternenpfahl zur Überwachung wurde in Hongkong von Bürgern aus Angst vor staatlicher Überwachung gestürzt
Ein aufwendiges Graffito in Columbus, Ohio, das die staatliche Überwachung der Telekommunikation darstellt

Mit dem Aufkommen von Programmen wie dem Total Information Awareness- Programm und ADVISE , Technologien wie Hochgeschwindigkeits-Überwachungscomputern und biometrischer Software und Gesetzen wie dem Communications Assistance for Law Enforcement Act verfügen Regierungen nun über eine beispiellose Fähigkeit, die Aktivitäten ihrer Themen. Viele Bürgerrechts- und Datenschutzgruppen wie die Electronic Frontier Foundation und die American Civil Liberties Union haben ihre Besorgnis darüber geäußert, dass wir durch die kontinuierliche Zunahme der staatlichen Überwachung von Bürgern in einer Massenüberwachungsgesellschaft mit extrem begrenzten oder gar nicht vorhandenen enden werden politische und/oder persönliche Freiheiten. Befürchtungen wie diese haben zu zahlreichen Klagen wie Hepting gegen AT&T geführt .

Einige Kritiker meinen, dass die Behauptung der Unterstützer geändert werden sollte: "Solange wir tun, was uns gesagt wird, haben wir nichts zu befürchten." Zum Beispiel möchte eine Person, die Teil einer politischen Gruppe ist, die sich der Politik der nationalen Regierung widersetzt, möglicherweise nicht, dass die Regierung ihre Namen und das, was sie gelesen haben, erfährt, damit die Regierung ihre Organisation nicht leicht untergraben, festnehmen oder töte sie. Andere Kritiker sagen, dass eine Person möglicherweise im Moment nichts zu verbergen hat, die Regierung jedoch später eine Politik umsetzen könnte, der sie sich widersetzen möchte, und dass eine Opposition dann aufgrund der Massenüberwachung unmöglich sein könnte, die es der Regierung ermöglicht, politische Bedrohungen zu erkennen und zu beseitigen. Ferner weisen andere Kritiker der Tatsache , dass die meisten Menschen tun Dinge zu verbergen haben. Wenn eine Person beispielsweise auf der Suche nach einem neuen Job ist, möchte sie möglicherweise nicht, dass ihr derzeitiger Arbeitgeber dies erfährt. Auch wenn ein Arbeitgeber absolute Privatsphäre wünscht, um über seinen eigenen Mitarbeiter zu wachen und seine Finanzdaten zu sichern, kann dies unmöglich werden, und er möchte möglicherweise keine Beaufsichtigten einstellen.

Im Dezember 2017 hat die chinesische Regierung Schritte unternommen, um sich gegen die weit verbreitete Überwachung durch Kameras, Webcams und IP-Kameras von Sicherheitsunternehmen zu widersetzen, nachdem Zehntausende von der IT-Firma Qihoo . für das Internet zugänglich gemacht wurden

Totalitarismus

Eine Verkehrskamera auf einem hohen Mast überwacht eine Straße in der kanadischen Stadt Toronto

Programme wie das Total Information Awareness- Programm und Gesetze wie das Communications Assistance For Law Enforcement Act haben viele Gruppen befürchten lassen, dass sich die Gesellschaft auf einen Zustand der Massenüberwachung mit stark eingeschränkten persönlichen, sozialen und politischen Freiheiten zubewegt, in dem abweichende Personen oder Gruppen werden in COINTELPRO- ähnlichen Säuberungen strategisch entfernt .

Kate Martin vom Center for National Security Studies sagte über den Einsatz militärischer Spionagesatelliten zur Überwachung der Aktivitäten von US-Bürgern: "Sie legen die Steine ​​​​nacheinander für einen Polizeistaat."

Einige verweisen auf die Verwischung der Grenzen zwischen öffentlichen und privaten Orten und die Privatisierung von Orten, die traditionell als öffentlich angesehen werden (wie Einkaufszentren und Industrieparks), um die zunehmende Legalität der Erhebung personenbezogener Daten zu verdeutlichen. Das Reisen durch viele öffentliche Orte wie Regierungsbüros ist für die meisten Menschen kaum optional, dennoch haben die Verbraucher keine andere Wahl, als sich den Überwachungspraktiken der Unternehmen zu unterwerfen. Überwachungstechniken sind nicht gleich geschaffen; unter den vielen biometrischen identifikationstechnologien erfordert beispielsweise die gesichtserkennung die geringste kooperation. Im Gegensatz zum automatischen Lesen von Fingerabdrücken, bei dem eine Person einen Finger gegen eine Maschine drücken muss, ist diese Technik subtil und erfordert wenig bis gar keine Zustimmung.

Psychologische/soziale Auswirkungen

Einige Kritiker wie Michel Foucault glauben, dass Überwachung neben ihrer offensichtlichen Funktion, Personen, die unerwünschte Handlungen begehen, zu identifizieren und zu fassen, auch dazu dient, bei jedem das Gefühl zu erzeugen, ständig beobachtet zu werden, so dass sie sich selbst überwachen. Dies ermöglicht es dem Staat, die Bevölkerung zu kontrollieren, ohne auf physische Gewalt zurückgreifen zu müssen, was teuer und ansonsten problematisch ist.

Mit der Entwicklung der digitalen Technologie sind Individuen füreinander immer wahrnehmbarer geworden, da die Überwachung virtuell wird. Online-Überwachung ist die Nutzung des Internets, um die eigenen Aktivitäten zu beobachten. Unternehmen, Bürger und Regierungen beteiligen sich daran, das Verhalten anderer nach Beweggründen zu verfolgen, die aus Geschäftsbeziehungen, aus Neugier, aus Legalität resultieren. In ihrem Buch Superconnected , Mary Chayko unterscheidet zwischen zwei Arten der Überwachung: vertikal und horizontal. Vertikale Überwachung tritt auf, wenn es eine dominante Kraft gibt, beispielsweise die Regierung, die versucht, die Handlungen einer bestimmten Gesellschaft zu kontrollieren oder zu regulieren. Solche mächtigen Autoritäten rechtfertigen ihre Einfälle oft als Mittel, um die Gesellschaft vor Bedrohungen durch Gewalt oder Terrorismus zu schützen. Einige Personen fragen sich, wann dies eine Verletzung der Bürgerrechte darstellt.

Die Horizontale weicht von der vertikalen Überwachung ab, da sich die Verfolgung von einer maßgeblichen Quelle zu einer alltäglichen Person wie einem Freund, Kollegen oder Fremden verlagert, der an den alltäglichen Aktivitäten interessiert ist. Einzelpersonen hinterlassen Spuren von Informationen, wenn sie online sind, die ihre Interessen und Wünsche offenbaren, die andere beobachten. Dies kann zwar dazu führen, dass Menschen miteinander verbunden werden und soziale Verbindungen online aufbauen, es kann jedoch auch das potenzielle Risiko für Schäden erhöhen, wie z. B. Cybermobbing oder Zensur/Stalking durch Fremde, wodurch die Privatsphäre eingeschränkt wird.

Darüber hinaus argumentiert Simone Browne , dass Überwachung eine immense rassisierende Eigenschaft hat, so dass sie als "rassisierende Überwachung" funktioniert. Browne verwendet rassistische Überwachung, um sich auf Momente zu beziehen, in denen Überwachungsmaßnahmen verwendet werden, um Grenzen, Grenzen und Körper entlang rassischer Linien zu verdinglichen und in denen das Ergebnis eine diskriminierende Behandlung derjenigen ist, die durch eine solche Überwachung negativ rassisiert werden. Browne argumentiert, dass sich die rassistische Überwachung auf die Überwachung dessen bezieht, was "am Platz oder nicht am Platz" ist.

Privatsphäre

Zahlreiche Bürgerrechtsgruppen und Datenschutzgruppen lehnen Überwachung als Verletzung des Rechts auf Privatsphäre ab. Zu diesen Gruppen gehören: Electronic Privacy Information Center , Electronic Frontier Foundation , American Civil Liberties Union und Privacy International .

Es gab mehrere Klagen wie Hepting gegen AT&T und EPIC gegen Justizministerium von Gruppen oder Einzelpersonen, die sich gegen bestimmte Überwachungsaktivitäten wandten.

Gesetzgebungsverfahren, wie sie während des Kirchenausschusses stattfanden , der inländische Geheimdienstprogramme wie COINTELPRO untersuchte , haben ebenfalls die Vor- und Nachteile einer Überwachung abgewogen.

Gerichtsfälle

People vs. Diaz (2011) war ein Gerichtsverfahren im Bereich der Privatsphäre von Mobiltelefonen, obwohl die Entscheidung später aufgehoben wurde. In diesem Fall wurde Gregory Diaz während einer Stichoperation festgenommen, weil er versucht hatte, Ecstasy zu verkaufen. Während seiner Festnahme durchsuchte die Polizei das Telefon von Diaz und fand weitere belastende Beweise, darunter SMS-Textnachrichten und Fotos, die illegale Aktivitäten zeigten. Während seines Prozesses versuchte Diaz, die Informationen von seinem Mobiltelefon aus den Beweisen zu entfernen, aber die Gerichte hielten dies für rechtmäßig und Diaz' ​​Berufung wurde auf der Ebene des California State Court und später des Supreme Court abgelehnt. Nur drei kurze Jahre später wurde diese Entscheidung im Fall Riley vs. California (2014) aufgehoben.

Riley vs. California (2014) war ein Fall des Obersten Gerichtshofs , in dem ein Mann wegen seiner Beteiligung an einem Drive-by-Schießen festgenommen wurde. Einige Tage nach der Schießerei nahm die Polizei den Verdächtigen (Riley) fest, und während der Festnahme durchsuchte die Polizei ihn. Bei dieser Durchsuchung ging es jedoch nicht nur um Rileys Person, sondern auch die Polizei öffnete und durchsuchte sein Handy und fand Bilder von anderen Waffen, Drogen und von Riley mit Gangzeichen. Vor Gericht stellte sich die Frage, ob die Durchsuchung des Telefons rechtmäßig sei oder ob die Durchsuchung durch die 4. Verfassungsänderung geschützt sei. Die Entscheidung stellte fest, dass die Durchsuchung von Rileys Handy während der Festnahme illegal war und durch den 4. Zusatzartikel geschützt war.

Gegenüberwachung, inverse Überwachung, Sousveillance

Gegenüberwachung ist die Praxis, Überwachung zu vermeiden oder Überwachung zu erschweren. Die Entwicklungen im späten 20. Jahrhundert haben dazu geführt, dass die Gegenüberwachung sowohl im Umfang als auch in der Komplexität dramatisch zugenommen hat, wie das Internet, die zunehmende Verbreitung elektronischer Sicherheitssysteme , UAVs in großer Höhe (und möglicherweise bewaffnete) und große Computerdatenbanken von Unternehmen und Behörden.

Inverse Überwachung ist die Praxis der Umkehrung der Überwachung anderer Personen oder Gruppen (z. B. Bürger, die Polizei fotografieren). Bekannte Beispiele sind : George Holliday ‚s Aufzeichnung des Rodney King zu schlagen und die Organisation Copwatch , die Versuche zu überwachen Polizisten zu verhindern , die Brutalität der Polizei . Die Gegenüberwachung kann auch in Anwendungen verwendet werden, um das Ausspionieren von Unternehmen zu verhindern oder andere Kriminelle durch bestimmte kriminelle Einheiten zu verfolgen. Es kann auch verwendet werden, um Stalking-Methoden zu verhindern, die von verschiedenen Entitäten und Organisationen verwendet werden.

Sousveillance ist eine inverse Überwachung, bei der die Aufzeichnung durch Privatpersonen und nicht durch Behörden oder Unternehmen erfolgt.

Popkultur

In der Literatur

  • George Orwells Roman Nineteen Eighty-Four porträtiert eine fiktive totalitäre Überwachungsgesellschaft mit einem sehr einfachen Massenüberwachungssystem , das aus menschlichen Agenten, Informanten und Zwei-Wege-"Telescreens" in den Häusern der Menschen besteht. Aufgrund der Auswirkungen dieses Buches werden Massenüberwachungstechnologien allgemein als "Orwellian" bezeichnet, wenn sie als problematisch angesehen werden.
  • Das neuartige Misstrauen unterstreicht die negativen Auswirkungen des übermäßigen Einsatzes der Überwachung im Reflection House. Die Hauptfigur Kerryn installiert geheime Kameras, um ihre Mitbewohner zu überwachen – siehe auch Paranoia .
  • Das Buch The Handmaid's Tale sowie eine darauf basierende Film- und Fernsehserie porträtieren eine totalitäre christliche Theokratie, in der alle Bürger ständig überwacht werden.
  • In dem Buch Das Mädchen mit dem Drachen - Tattoo , Lisbeth Salander einen Computer nutzt Informationen über Menschen zu bekommen, sowie andere gemeinsame Überwachungsmethoden, als freier Mitarbeiter.
  • V wie Vendetta , eine britische Graphic Novel von Alan Moore
  • David Eggers Roman The Circle zeigt eine Welt, in der ein einziges Unternehmen namens "The Circle" die neuesten und hochwertigsten Technologien von Computern und Smartphones bis hin zu Überwachungskameras, die als "See-Change-Kameras" bekannt sind, herstellt. Dieses Unternehmen wird mit der Politik in Verbindung gebracht, als es eine Bewegung ins Leben rief, in der Politiker "transparent" werden, indem sie See-Change-Kameras am Körper tragen, um zu verhindern, dass die Öffentlichkeit über ihre tägliche Arbeit Geheimnisse verbirgt. In dieser Gesellschaft wird es obligatorisch, persönliche Informationen und Erfahrungen zu teilen, da The Circle davon überzeugt ist, dass jeder freien Zugang zu allen Informationen haben sollte. Dies fordert jedoch, wie Eggers illustriert, den Einzelnen und führt zu einem Machtkonflikt zwischen den Regierungen und dem privaten Unternehmen. Der Circle präsentiert extreme Ideologien rund um die obligatorische Überwachung. Eamon Bailey, einer der Weisen oder Gründer von The Circle, glaubt, dass es ein Menschenrecht sein sollte, das allen Bürgern der Welt gewährt wird, um auf Informationen über alles und jeden zuzugreifen. Durch die Beseitigung aller Geheimnisse wird jedes als beschämend empfundene Verhalten entweder normalisiert oder nicht mehr als schockierend angesehen. Negative Handlungen werden schließlich aus der Gesellschaft ganz ausgerottet werden, aus Angst, anderen Bürgern ausgesetzt zu sein. Dies würde zum Teil dadurch erreicht, dass jeder transparent wird, was Bailey nachdrücklich unterstützt, obwohl bemerkenswert ist, dass keiner der Weisen jemals selbst transparent wurde. Ein Hauptziel von The Circle ist es, alle Informationen der Welt durch The Circle filtern zu lassen, ein Prozess, den sie "Completion" nennen. Ein einzelnes, privates Unternehmen hätte dann vollen Zugriff und Kontrolle über alle Informationen und die Privatsphäre von Einzelpersonen und Regierungen. Ty Gospodinov, der erste Gründer von The Circle, hat große Bedenken hinsichtlich der Vervollständigung des Kreises. Er warnt davor, dass dieser Schritt dem Kreis zu viel Macht und Kontrolle geben und schnell zu Totalitarismus führen würde .

In Musik

  • Der Song "I Am The Owl" der Dead Kennedys handelt von staatlicher Überwachung und Social Engineering politischer Gruppen.
  • Der Song "Hymn of Acxiom" von Vienna Teng handelt von der Erhebung und Überwachung von Unternehmensdaten.

Auf dem Bildschirm

Siehe auch

Verweise

Weiterlesen

  • Allmer, Thomas. (2012). Auf dem Weg zu einer kritischen Überwachungstheorie im informationellen Kapitalismus . Frankfurt am Main: Peter Lang. ISBN  978-3-631-63220-8
  • Andrejevic, Mark. 2007. iSpy: Überwachung und Macht im interaktiven Zeitalter . Lawrence, KS: University Press of Kansas. ISBN  0700616861
  • Ball, Kirstie, Kevin D. Haggerty und David Lyon, Hrsg. (2012). Routledge Handbook of Surveillance Studies . New York: Routledge. ISBN  1138026026
  • Brayne, Sarah. (2020). Vorhersage und Überwachung: Daten, Diskretion und die Zukunft der Polizei . New York: Oxford University Press. ISBN  0190684097
  • Browne, Simone. (2015). Dark Matters: Über die Überwachung der Schwärze . Durham: Duke University Press. ISBN  978-0822359197
  • Coleman, Roy und Michael McCahill. 2011. Überwachung & Kriminalität . Tausend Eichen, Kalifornien: Salbei. ISBN  1847873537
  • Feldmann, Jay. (2011). Fertigungshysterie: Eine Geschichte des Sündenbocks, der Überwachung und der Geheimhaltung im modernen Amerika . New York, NY: Pantheon-Bücher. ISBN  0-375-42534-9
  • Fuchs, Christian, Kees Boersma, Anders Albrechtslund und Marisol Sandoval, Hrsg. (2012). „Internet und Überwachung: Die Herausforderungen von Web 2.0 und Social Media“. New York: Routledge. ISBN  978-0-415-89160-8
  • Garfinkel, Simson , Datenbanknation; Der Tod der Privatsphäre im 21. Jahrhundert . O'Reilly & Associates, Inc. ISBN  0-596-00105-3
  • Gilliom, John. (2001). Aufseher der Armen: Überwachung, Widerstand und die Grenzen der Privatsphäre , University of Chicago Press, ISBN  978-0-226-29361-5
  • Haque, Akhlaque. (2015). Überwachung, Transparenz und Demokratie: Öffentliche Verwaltung im Informationszeitalter. University of Alabama Press, Tuscaloosa, AL. ISBN  978-0-8173-1877-2
  • Harris, Shane. (2011). The Watchers: Der Aufstieg des amerikanischen Überwachungsstaates . London, Großbritannien: Penguin Books Ltd. ISBN  0-14-311890-0
  • Hier, Sean P. & Greenberg, Joshua (Hrsg.). (2009). Überwachung: Macht, Probleme und Politik . Vancouver, CA: UBC-Presse. ISBN  0-7748-1611-2
  • Jensen, Derrick und Draffan, George (2004) Willkommen bei der Maschine: Wissenschaft, Überwachung und die Kultur der Kontrolle Chelsea Green Publishing Company. ISBN  978-1-931498-52-4
  • Lewis, Randolph. (2017). Unter Überwachung: Im modernen Amerika beobachtet werden . Austin: University of Texas Press. ISBN  1477312439
  • Lyon, David (2001). Überwachungsgesellschaft: Überwachung im Alltag . Philadelphia: Open University Press. ISBN  978-0-335-20546-2
  • Lyon, David (Hrsg.). (2006). Theoretisieren der Überwachung: Das Panoptikum und darüber hinaus . Cullompton, Großbritannien: Willan Publishing. ISBN  978-1-84392-191-2
  • Lyon, David (2007) Surveillance Studies: Ein Überblick . Cambridge: Polity-Presse. ISBN  978-0-7456-3591-0
  • Matteralt, Armand. (2010). Die Globalisierung der Überwachung . Cambridge, Großbritannien: Polity Press. ISBN  0-7456-4511-9
  • Monahan, Torin, Hrsg. (2006). Überwachung und Sicherheit: Technologiepolitik und Macht im Alltag . New York: Routledge. ISBN  9780415953931
  • Monahan, Torin. (2010). Überwachung in Zeiten der Unsicherheit . New Brunswick: Rutgers University Press. ISBN  0813547652
  • Monahan, Torin und David Murakami Wood, Hrsg. (2018). Surveillance Studies: Ein Reader . New York: Oxford University Press. ISBN  978-0-190-29782-4
  • Parenti, Christian The Soft Cage: Surveillance in America From Slavery to the War on Terror , Basic Books, ISBN  978-0-465-05485-5
  • Petersen, JK (2012) Handbook of Surveillance Technologies, Third Edition , Taylor & Francis: CRC Press, 1020 S., ISBN  978-1-439873-15-1
  • Staples, William G. (2000). Alltagsüberwachung: Wachsamkeit und Sichtbarkeit im postmodernen Leben . Lanham, MD: Rowman & Littlefield Publishers. ISBN  0-7425-0077-2

Allgemeine Information

Historische Informationen

Rechtliche Ressourcen

Externe Links

  • Medien im Zusammenhang mit Überwachung bei Wikimedia Commons