Überwachung

Überwachung
Panoptisches Gefängnis zur leichten Überwachung der Gefangenen, Kuba
Mobile Videoüberwachung der Polizei auf einer Demonstration

Überwachung ist die zielgerichtete Beobachtung und Informationserhebung von Objekten, Personen oder Gegenständen. Auf die Überwachung von Personen gerichtet spricht man auch von Observation.

Inhaltsverzeichnis

Einführung

Maßnahmen der Überwachung können der Erhöhung der Sicherheit des menschlichen Lebens dienen, dem Werterhalt von Bauwerken oder Investitionen, militärisch-nachrichtendienstlichen Zwecken oder der Beobachtung von Naturerscheinungen.

Demgemäß unterscheidet man unter anderem:

  • Bewachung von Objekten, Territorien, Personen
  • Verkehrsüberwachung
  • Eingangs- und Sicherheitskontrollen an/für Gebäude, Nachtdienste etc.
  • Technische Überwachung von Anlagen (Industrie, Kraftwerke) oder der Umwelt (z. B. von Boden, Luft oder Ozonloch). Erstere dient vor allem der Vermeidung von Störfällen (siehe auch TÜV), Letztere zur Aufdeckung und Kontrolle von Umweltschäden
  • Monitoring in Technik und Naturwissenschaft, etwa großer Bauwerke und ihrer Setzung von Kraftwerken, Staumauern, Rutschhängen et cetera. Solche Überwachungsaufgaben erfolgen zunehmend automationsgestützt, u. a. durch Methoden der Geotechnik und der Ingenieurvermessung; Überwachung von Naturerscheinungen – beispielsweise in der Astronomie (Novae, Veränderliche Sterne und Kometen), in der Biologie, Meteorologie und Hydrologie (Niederschlag, Wasserstand, Erdrutsche, …)
  • Eine medizinische Form der Überwachung ist z. B. die Überwachung von Kranken in der Intensivstation. Hier werden ständig lebenswichtige Daten wie Herzschlag, Blutdruck und Atmung kontrolliert, um im Notfall schnell eingreifen zu können. Eine besondere Art der medizinischen Überwachung ist die Surveillance.
  • Supervision als psychologische Maßnahme
  • Eine Observation (v. lat. observare „beobachten“) ist das unauffällige, systematische Beobachten einer Person, von Sachen und Objekten zur Beschaffung von Beweisen, Ermittlungshinweisen und grundlegenden oder ergänzenden Erkenntnissen für weitere Maßnahmen.
  • Elektronische Überwachung: wird oft benutzt, um eine Beobachtung aus der Distanz mittels elektronischer Ausrüstung oder anderer technischer Mittel zu beschreiben. Neben technischen Maßnahmen kann Überwachung auch low-tech durchgeführt werden, etwa durch Beschattung.
  • Militärische Überwachung von Räumen bzw. Gelände (siehe Gefechtsarten und Allgemeine Aufgaben im Einsatz)

Überwachung von Personen und Gruppen, Observation

Personenbezogene Überwachungsmaßnahmen werden üblicherweise von staatlichen Diensten (Polizei, Staatspolizei, Geheimdienste) eingesetzt, können aber auch der Kontrolle von Arbeitnehmern in Unternehmen dienen. Der Austausch der von staatlichen Diensten ermittelten Daten mit denen von Unternehmen wird als zunehmend problematisch erachtet.[1]

Arbeitnehmerüberwachung ist in Deutschland in hohem Maße illegal, während beispielsweise in den USA oder in Großbritannien den Arbeitgebern zugestanden wird, ihre Angestellten legal mittels am Arbeitsplatz installierten Kameras zu überwachen. Auch das Mitlesen des E-Mail-Verkehrs ihrer Angestellten ist US-Firmen im Gegensatz etwa zu deutschen Firmen erlaubt.

Der Grad der Überwachung ist ein heiß umstrittenes und sehr problematisches Thema. Einerseits werden beispielsweise in den skandinavischen Ländern und in Großbritannien die neuen Formen der elektronischen Kontrolle als „Errungenschaft der Demokratie“ gepriesen. Andererseits befürchtet beispielsweise der Europäische Gerichtshof in seiner Herleitung für das Recht auf Datenschutz eine Einschränkung der Meinungsfreiheit. Wenn die Bürger nicht mehr wissen, wann und in welchem Maße sie beobachtet werden, werden sie sich aus Angst vor Repressionen auch vorsichtiger (im Sinne von 'angepasster') verhalten. Siehe auch: Panoptismus.

Überwachung mit Videokameras

Hauptartikel: Videoüberwachung
Kameraüberwachung in einer U-Bahn-Station

Eine andere Form der Überwachung, meist durch Kameras, wird an öffentlichen Plätzen, z. B. Bahnhöfen, als Sicherheitsmaßnahme eingesetzt. In Deutschland wurden diesbezüglich Modellprojekte, etwa in Regensburg durchgeführt, die auf heftigen Widerstand unter Datenschützern stießen. Mittlerweile ist die Video-Überwachung kein Modellprojekt mehr, sondern wird in vielen Städten an öffentlichen Plätzen eingesetzt. Als Begründung werden manchmal „Erfordernisse des Marketings“ genannt, wie etwa in der oberösterreichischen Stadt Wels. Auch Kaufhäuser werden in der Regel videoüberwacht, um Ladendiebstählen vorzubeugen.

Es gibt Anstrengungen, die Videoaufnahmen mittels einer Software, häufig Gesichtserkennung oder Pattern Matching genannt, automatisch auszuwerten und mit bestehenden Personenbildern zu vergleichen. Zur zweifelsfreien Erkennung genügen inzwischen schon kurze Aufnahmen von wenigen Signalen, beispielsweise der Augenpartie. Mit dem Einsatz dieser Technik wäre es nicht mehr möglich, anonym an beispielsweise politischen Demonstrationen teilzunehmen. Bürgerrechtler befürchten eine globale Demonstranten-Datenbank oder enorme Repressalien, wenn beispielsweise die Polizei Fotos von Demonstranten an die jeweiligen Arbeitgeber weiter geben würde.

Überwachung des Flugverkehrs

Im Flugverkehr verlangen die USA die Weitergabe von Fluggastdaten (Passagierliste)[2]. Es wird ein System zur Früherkennung von „Terroristen“ weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Der Rüstungskonzern Lockheed-Martin wurde von der US-Transportbehörde Transportation Security Administration beauftragt, das System „Computer Assisted Passenger Pre-Screening“ (CAPPS) weiter auszubauen. Dagegen formieren sich auch Widerstände[3]. Ausländer und Kriegsgegner werden besonders genau kontrolliert[4].

Überwachung des Briefverkehrs

Da heute mehr und mehr Menschen Fax und E-Mail verwenden, verringert sich die Bedeutung v. a. des internationalen Briefverkehrs. Das Abfangen von Post bleibt dennoch eine wichtige Aufgabe des Geheimdienstes.

Es gibt keinen einfachen Weg festzustellen, ob die persönliche Post gelesen wurde oder nicht. Da die Post Sortiermaschinen benutzt, die gelegentlich Briefe beschädigen, ist auch eine solche Beschädigung kein sicheres Anzeichen für eine Überwachung.

Teilweise werden große Datenmengen heute auch mit CDs auf dem Postweg verschickt. Möchte man diese Daten vor unberechtigtem Zugriff schützen, sollte man sie z. B. vor dem „Brennen“ mit einem sicheren Verschlüsselungsprogramm, etwa GPG, verschlüsseln.

Audio-Überwachung

Neben den konventionellen Methoden wie versteckten Abhörgeräten (umgangssprachlich auch "Wanzen") gibt es noch die ausgefallenere Methode der optischen Mithöreinrichtung mittels eines Lasermikrofons.

Überwachung von Mitarbeitern

Bei der Einführung und Anwendung technischer Einrichtungen zur Überwachung der Leistungen und des Verhaltens von Mitarbeitern sind in Deutschland neben datenschutzrechtlichen Bestimmungen auch die Bestimmungen des Betriebsverfassungsgesetzes zu beachten (siehe hierzu auch: Personalzeiterfassung).

Siehe auch: Torkontrolle

Überwachung von Personen

Gerade im Bereich der Geheimdienste und der Kriminalpolizei ist die gezielte Überwachung von Personen ein wichtiges Mittel, um die Aktivitäten von Verdächtigen zu registrieren, strafbare Handlungen aufzuklären oder gar zu verhindern. Dabei wird je nach Brisanz der Operation durchaus immenser Aufwand an Personal und Material betrieben. So kann eine Observation im Rauschgift-Milieu durchaus ein Dutzend Personen und mehrere Fahrzeuge binden, über Zeiträume von Tagen bis hin zu Wochen oder gar Jahren. In solch einem Fall ist es üblich, dass ein Team in der Dienststelle die Kommunikationsverbindungen des/der Verdächtigen überwacht und per Funk und/oder Telefon in Verbindung zu den Leuten vor Ort steht, um aus der Überwachung gewonnene Erkenntnisse unverzüglich auf ihre Relevanz für das Einsatzgeschehen zu bewerten und den Leuten vor Ort mitzuteilen.

Im direkten Umfeld des Aufenthaltsortes der observierten Person(en) halten sich mehrere Observationseinheiten auf, üblicherweise Einzelpersonen oder Zweier-Gruppen. Je nach den zu erwartenden Bewegungen des Verdächtigen werden passende Verkehrsmittel vorgehalten und besetzt, sowohl Zweiräder wie auch PKW. Auch ist es durchaus im Rahmen des Üblichen, dass Zimmer oder Wohnungen angemietet werden, von denen aus eine visuelle Beobachtung erfolgt, und wo zugleich die Kommunikationsverbindungen der beteiligten Kräfte zusammenlaufen. Ebenso gibt es Fälle, wo in einem unbemannten Fahrzeug Kameras verborgen sind, die z. B. den Hauseingang überwachen und die aufgenommenen Bilder per Richtfunk zu einem etwas entfernter positionierten Fahrzeug übertragen, in welchem das Observationsteam sitzt.

Die einzelnen observierenden Kräfte halten vor Ort normalerweise per Sprechfunk zueinander Kontakt. Dabei werden die Geräte meist verborgen getragen, gehört wird über drahtlose Ohrhörer, die kaum zu erkennen sind und ohnehin aussehen wie handelsübliche Hörgeräte für Hörbehinderte. Gesprochen wird meist über in der Kleidung versteckte Mikrophone, zum Beispiel am Hemdkragen oder an der Jacke befestigt. Je nach Brisanz der Observation und Art der ausführenden Dienststelle erfolgt der Funkverkehr offen und für jedermann mit einem Funkscanner abhörbar, oder auch digital verschlüsselt. Verlässt die Zielperson den Aufenthaltsort, dann wird versucht, mit zwei bis drei Teams die Person zu beschatten. Wenn im Voraus nicht bekannt ist, wie die Person sich fortbewegt, dann ist das Verlassen des Aufenthaltsortes ein kritischer Moment, bei dem die Überwacher schnell feststellen müssen, welches Verkehrsmittel genutzt wird, um möglichst verzugslos passend die Verfolgung aufzunehmen.

Unter den Observationsteams hat sich auch ein gewisser Jargon entwickelt, der je nach Region variieren mag. So werden Beobachter, die als Fußgänger unterwegs sind, gerne als Füßler bezeichnet. Die überwachte Person wird als Zielperson oder ZP bezeichnet, eventuelle Zuträger oder verdeckte Ermittler, die mit der Zielperson und den Ermittlern gleichermaßen in Kontakt stehen, werden als Vertrauensperson oder VP bezeichnet. Soll die Observation in einer Festnahme enden, dann wird diese als Zugriff bezeichnet, und das Kommando dazu ist oftmals ein zuvor abgesprochenes Kennwort, oder auch ein Signalton über Funk.

Telefonüberwachung

Das Abhören von Telefongesprächen ist in Deutschland für Geheimdienste und Strafverfolgungsbehörden relativ einfach möglich. Der Heise News-Ticker bezeichnet Deutschland als Weltmeister der Telefonüberwachung.[5] Im Jahr 2006 wurden von der Regulierungsbehörde für Telekommunikation und Post mehr als 40.000 Telefonüberwachungen (nicht zu Verwechseln mit Abhöraktionen) in Deutschland gezählt.[6]

Dieses gilt aber nur für die Zahl der überwachten Anschlüsse. Häufig haben die Betroffenen mehrere Anschlüsse (Bsp.: ISDN und verschiedene Pre-paid-Karten für Handy) und/oder wechseln diese auch während der laufenden Überwachung. Die hohe Zahl der überwachten Anschlüsse entsteht, da für jeden Anschluss (=Rufnummer), im Gegensatz zu anderen Ländern, ein Beschluss vorliegen muss. Bei der Zahl der überwachten Personen liegt Deutschland im unteren Mittelfeld.

Neben dem direkten Abhören von Telefongesprächen und der gezielten Überwachung von Telefonanschlüssen kommt es verstärkt dazu, ungezielt eine große Anzahl von Anschlüssen zu überwachen. Dies wird mit Gefahrenabwehr (z. B. Terrorismusbekämpfung) begründet.

Hierbei werden einerseits die Verbindungsdaten aufgelistet und die Kommunikationszusammenhänge über lange Zeiträume ausgewertet. Beispielsweise wird überprüft, wer mit wem telefoniert und in welcher Beziehung die Partner stehen. Andererseits erlauben Spracherkennungsprogramme automatisch nach Stichworten wie Bombe oder nach verdächtigen Wortkombinationen wie Palästina und Freiheit zu horchen, die Verbindungsdaten zu markieren und für eine intensive Überprüfung zu empfehlen. Alle Auslandsleitungen Deutschlands liefen lange Zeit durch den Frankfurter Standort eines weltweiten Computernetzes der National Security Agency (NSA), welches unter dem Namen Echelon bekannt wurde.

Einige Bundesländer, darunter Thüringen, Niedersachsen und Rheinland-Pfalz, haben mittlerweile in ihren Polizeigesetzen bzw. Gefahrenabwehrgesetzen Ermächtigungsnormen eingeführt, die die Telefonüberwachung zu präventiven Zwecken ermöglichen. Der landesgesetzlichen Regelung der präventiven Telekommunikationsüberwachung sind jedoch enge Grenzen gesetzt, so hat das Bundesverfassungsgericht die fragliche Vorschrift (§ 33a NSOG) im Niedersächsischen Sicherheits- und Ordnungsgesetz für verfassungswidrig erklärt. Die sächsische Regelung wurde vom sächsischen Staatsgerichtshof als verfassungswidrig verworfen.

Total Information Awareness

Für das Information Awareness Office des Pentagon wurde seit Anfang 2002 ein umfassendes elektronisches Überwachungssystem namens Total Information Awareness (TIA) (später Terrorist Information Awareness) für Data-Mining im In- und Ausland geplant. Es sollte alle verfügbaren Informationsquellen erschließen. Die US-amerikanische Universität Massachusetts Institute of Technology (MIT) hat als Gegenprojekt zu TIA das Informationsprojekt Government Information Awareness (GIA) ins Leben gerufen. Mit Hilfe dieser Plattform sollen Daten zu Personen und Institutionen von Regierungen zusammengetragen werden und der Öffentlichkeit zugänglich gemacht werden.

Nach der Einstellung von TIA durch den Kongress Mitte 2003 wurde das Nachfolgeprogramm ADVISE (Analysis, Dissemination, Visualization, Insight, and Semantic Enhancement) initiiert.

PC-Überwachungsprogramme

Mit bestimmten Überwachungsprogrammen können ahnungslose Computer-„Mitbenutzer“ unbemerkt ausspioniert werden. Der „Controller“ kann sämtliche Aktivitäten nachträglich observieren. Auch Passwörter (PIN, TAN) sind davor ungeschützt, bei Online-Bankgeschäften kann sich dadurch eine geänderte Haftung bei einem Schadensfall ergeben, da die Banken das Aufzeichnen der Passwörter verbieten. Die Anschaffung und Installation derartiger Programme ist legal – die Anwendung nur, wenn man seine eigenen Aktivitäten kontrolliert. Auch bei Besitzstörungen und Scheidungsverfahren ist der Einsatz illegal, er kann aber trotzdem in die freie Beweiswürdigung des Richters Eingang finden. In Österreich gibt es nur das Recht auf Unterlassung einer illegalen Überwachung. Zu PC-Überwachungsprogrammen zählen auch Bildschirmüberwachungsprogramme, die den Bildschirminhalt aufzeichnen oder übertragen.

Kontaktloser RFID-Chip

Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten (einer weltweit eindeutigen ID) über Distanz, ursprünglich entwickelt, um den Strichcode z. B. auf Lebensmitteln oder anderen Objekten abzulösen. Um ein Objekt mittels RFID zu markieren, muss ein so genannter RFID-Tag angebracht werden, der teilweise nur wenige Millimeter groß sein muss, um Daten über mehrere Meter senden zu können. RFID-Tags werden stillschweigend in immer mehr Produkten des täglichen Lebens eingearbeitet, ohne die Kunden zu informieren. Da solch ein „Produkt-Kennzeichen“ theoretisch eine unbegrenzte Lebensdauer besitzt, wird der Kunde zu einem wandelnden Informationssender über die Waren bzw. Produkte, die er bei sich trägt.

Eingesetzt werden RFID unter anderem auch auf Ausweisdokumenten (Reisepass) und in Geldkarten.

Überwachungsarten und ihre Umsetzung


Risiken der Personenüberwachung

Hauptrisiko der Überwachung ist, dass die bei der Überwachung anfallenden Daten zweckentfremdet oder gezielt missbraucht werden könnten. Häufiger kommen Irrtümer und Fehlentscheidungen infolge falscher oder falsch interpretierter Daten vor. Gefährlicher noch erscheint vielen der mit (angenommener oder tatsächlicher) Überwachung einhergehende Anpassungsdruck. Speziell diese Gefahr wurde 1983 in der Urteilsbegründung des Bundesverfassungsgerichts zur Volkszählung hervorgehoben.

Die Risiken im Einzelnen

In Anlehnung an Roger Clarke[7] sind die folgenden Risiken einer Überwachung durch Verwendung von Daten („dataveillance“) zu nennen:

  • bei Überwachung einzelner Personen
    • Fehlidentifikation (Daten werden der falschen Person zugeordnet)
    • inhaltlich schlechte Qualität der verwendeten Daten
    • Verwendung von Daten außerhalb ihres ursprünglichen Zusammenhangs und daraus resultierende Gefahr von Fehlinterpretationen
    • qualitativ schlechte Entscheidungen
    • fehlendes Wissen des Betroffenen von der Überwachung
    • fehlende Zustimmung des Betroffenen
    • Aufnahme in schwarze Listen und Verweigerung der Löschung oder Korrektur
  • bei Massenüberwachung von Personengruppen oder der gesamten Bevölkerung
    • Risiken für die Betroffenen:
      • willkürliche Überwachung, weil verdachtslos und anlassunabhängig
      • Verknüpfung von Daten außerhalb ihrer ursprünglichen Zusammenhänge und daraus resultierende Gefahr von Fehlinterpretationen
      • Komplexität und Missverständlichkeit von Daten aus unterschiedlichen Quellen
      • Hexenjagd, indem aus bestimmten statistischen Wahrscheinlichkeiten Schlüsse abgeleitet werden, die nicht immer zutreffen
      • Vorab-Diskriminierung und Schuldvorhersage
      • Manipulation durch gezielt selektive Werbung
      • Umkehr der Beweislast, etwa wenn der Betroffene eine automatisierte Entscheidung erst durch nachträglichen Widerspruch individuell prüfen lassen kann und seinen Widerspruch dann begründen muss
      • geheime Überwachung
      • unbekannte Vorwürfe und Beschuldiger
      • Verweigerung eines rechtsstaatlichen Verfahrens
    • Risiken für die Gesellschaft:
      • Klima des Misstrauens, weil jeder verdächtig ist
      • Gegnerschaft zwischen Überwachern und Überwachten, weil Überwacher den automatisierten Entscheidungsfindungsprozess oft nicht verstehen, dies aber nicht eingestehen wollen, und oft eher auf Arbeitsbewältigung bedacht sind als auf die Beziehung zu den Betroffenen
      • Konzentration der Strafverfolgung auf leicht ermittelbare und beweisbare Straftaten anstatt auf professionelle und organisierte Kriminalität, dadurch ungleicher Gesetzesvollzug
      • Verlust an Achtung für das Gesetz und die Vollzugsbehörden
      • individuelle Handlungen verlieren an Bedeutung
      • Verlust an Eigenständigkeit und Selbstbestimmung
      • Verächtlichmachung von Individualität
      • Verstärkung der Tendenz, sich aus der offiziellen Gesellschaft auszuklinken
      • Schwächung der moralischen Verbundenheit der Gesellschaft
      • Destabilisierung der an sich gewollten Machtbalance
      • repressives Potenzial für eine totalitäre Regierung

Sensibilität in Deutschland

Die besondere Sensibilität der Deutschen gegenüber jeder Form der Überwachung im Gegensatz zu anglo-amerikanischen Ländern lässt sich unter anderem auf die im Nationalsozialismus praktizierte Überwachung der Bevölkerung zurückführen. Auch das in der DDR durch die Staatssicherheit etablierte und nach der Wende aufgedeckte Netz von Inoffiziellen Mitarbeitern, die weite Teile der Bevölkerung bespitzelten, trägt zu einer besonderen Sensibilität bei. Unter bestimmten Voraussetzungen können die Verfassungsschutzämter oder Polizeien in Deutschland eine Observation von Personen vornehmen.

Folgen

Überwachung hat unter anderem die Folge, dass die Überwachten sich konformer (zu dem, was nach den aktuellen Moral- und Wertvorstellungen jeweils vorgegeben wird) verhalten, jedenfalls dann, wenn sie sich überwacht glauben. Das heißt nicht notwendigerweise, dass dadurch der Wille der Überwachten dauerhaft gebeugt wird, doch achten sie in der Regel mehr auf ihre äußerliche Wirkung – ganz ähnlich der eines Schauspielers. Diesen „Zwang zum Schauspiel“ den Michel Foucault auch in seinem Werk Überwachen und Strafen beschrieb, erfährt der Überwachte in der Regel als Bürde, die ihn in seiner (gefühlten) Freiheit einschränkt, eine zuvor von außen an das Individuum herangetragene Disziplinierung und Sanktionierung wird in das einzelne Individuum selbst verlagert (z. B. als Schere im Kopf, vorauseilender Gehorsam, siehe auch Panoptismus). Des Weiteren besteht die Gefahr, dass die Überwachung, die nahezu jeder unbewusst wahrnimmt (z. B. an Tankstellen, Bahnhöfen, Flughäfen …) für den Menschen so alltäglich wird und er sich so an sie gewöhnt, dazu führt, dass es für diverse Organisationen ein Leichtes sein wird, ihn nach dem Prinzip des Panopticons (man muss immer damit rechnen gesehen und gehört zu werden) zu überwachen.

Neuere wissenschaftliche Erkenntnisse des Max-Planck-Instituts für evolutionäre Anthropologie haben ergeben, dass allein die Anwesenheit eines Gesichts in einem Raum (z. B. auf einem Foto) die Konformität des „durch das Gesicht Überwachten“ erheblich erhöht, selbst wenn dem Überwachten klar ist, dass dieses Gesicht eben nur eine Abbildung ist. Offensichtlich ist der Vorgang, bei Überwachung sein Verhalten anzupassen, sehr tief im Menschen verwurzelt.[8] In einem Experiment der Universität von Newcastle-upon-Tyne zeigte es sich, dass die bloße Anwesenheit eines Bilds von Augen aber auch egoistische Handlungsweisen verhindert und zu mehr Kooperation führt.

Siehe auch

Literatur

zur Personenüberwachung:

  • AutorInnenkollektiv (Hrsg.): Wege durch die Wüste. Ein Antirepressionshandbuch für die politische Praxis, Münster 2007. ISBN 978-3897714045
  • Blum, Elisabeth: Schöne neue Stadt. Wie der Sicherheitswahn die urbane Welt diszipliniert, Basel 2003. ISBN 9783764362508
  • Foucault, Michel: Überwachen und Strafen, Frankfurt am Main 1977. ISBN 3518387715 (fr. Original: Surveiller et punir – la naissance de la prison. Paris 1975).
  • Gaycken, Sandro/Kurz, Constanze: 1984.exe - Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien, Bielefeld 2008. ISBN 9783899427660
  • Kammerer, Dietmar: Bilder der Überwachung, Frankfurt am Main 2008. ISBN 9783518125502
  • Schulzki-Haddouti, Christiane (Hrsg.), Vom Ende der Anonymität. Die Globalisierung der Überwachung, Hannover 2000. ISBN 9783882291926
  • Singelnstein, Tobias; Stolle, Peer: Die Sicherheitsgesellschaft. Soziale Kontrolle im 21. Jahrhundert. 2. Auflage, Wiesbaden 2008, ISBN 3-531-15478-8
  • Wehrheim, Jan: Die überwachte Stadt. Sicherheit, Segregation und Ausgrenzung. Opladen 2006 (2., überarbeitete Auflage) ISBN 9783938094471

Romane:

Medien

Filme, die Überwachung thematisieren:

Weblinks

 Commons: Überwachung – Sammlung von Bildern, Videos und Audiodateien
Wiktionary Wiktionary: Überwachung – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Quellen

  1. TAZ: Regierung gibt vertrauliche Polizeidaten weiter. 21. April 2009.
  2. http://www.ad.or.at/news/pw20030221.html#1
  3. http://futurezone.orf.at/futurezone.orf?read=detail&id=159028
  4. TP: Kriegsgegner auf CAPPS-Überwachungsliste
  5. heise online - Bayern prescht bei der Telefonüberwachung vor
  6. Bundesnetzagentur – Statistik der strafprozessualen Überwachungsmaßnahmen der Telekommunikation
  7. Roger Clarke's 'IT and Dataveillance'
  8. TP: Unter Beobachtung

Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Überwachung — Überwachung,die:⇨Aufsicht(1) Überwachung→Kontrolle …   Das Wörterbuch der Synonyme

  • Überwachung — ↑Kontrolle, ↑Observation …   Das große Fremdwörterbuch

  • Überwachung — [Network (Rating 5600 9600)] Auch: • Sicherheit …   Deutsch Wörterbuch

  • Überwachung — Monitoring; Aufsicht * * * Über|wa|chung [y:bɐ vaxʊŋ], die; , en: 1. das Überwachen (1), Überwachtwerden: die Überwachung des Tatverdächtigen, seines Telefons [durch die Geheimpolizei] war illegal. 2. das Überwachen (2), Überwachtwerden: die… …   Universal-Lexikon

  • Überwachung — priežiūra statusas T sritis fizika apibrėžtis Bet kuri planuojamoji veikla, laiduojanti įrenginio veikimo atitikimą nustatytiems veikimo parametrams. atitikmenys: angl. surveillance vok. Beobachtung, f; Überwachung, f rus. наблюдение, n pranc.… …   Lithuanian dictionary (lietuvių žodynas)

  • Überwachung — kontrolė statusas T sritis automatika atitikmenys: angl. check; checking; control; monitoring vok. Überwachung, f; Kontrolle, f; Prüfung, f rus. контроль, m pranc. contrôle, m; supervision, f; surveillance, f; vérification, f …   Automatikos terminų žodynas

  • Überwachung — kontrolė statusas T sritis Standartizacija ir metrologija apibrėžtis Ko nors tikrinimas, priežiūra. atitikmenys: angl. control; inspection; supervision; surveillance vok. Überwachung, f; Inspektion, f; Kontrolle, f rus. контроль, m pranc.… …   Penkiakalbis aiškinamasis metrologijos terminų žodynas

  • Überwachung — kontrolė statusas T sritis Standartizacija ir metrologija apibrėžtis Bet kokia planuojama veikla, užtikrinanti, kad tam tikras gaminys atitinka gamintojo nustatytus veikimo parametrus. atitikmenys: angl. inspection vok. Überwachung, f; Kontrolle …   Penkiakalbis aiškinamasis metrologijos terminų žodynas

  • Überwachung — stebėsena statusas T sritis Standartizacija ir metrologija apibrėžtis Kartojamų matavimų, registruojant sistemos pokyčius per tam tikrą laiko tarpą, stebėjimas. atitikmenys: angl. monitoring vok. Überwachung, f; Monitoring, n; Warn und… …   Penkiakalbis aiškinamasis metrologijos terminų žodynas

  • Überwachung — stebėsena statusas T sritis Standartizacija ir metrologija apibrėžtis Kompleksinė biosferos ar jos parametrų stebėjimo ir prognozės sistema. atitikmenys: angl. monitoring vok. Überwachung, f; Monitoring, n; Warn und Kontrollsystem, n rus.… …   Penkiakalbis aiškinamasis metrologijos terminų žodynas

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”