Seit dem 1.1.2005 besteht für Internetprovider mit mehr als 1000 Teilnehmern die Verpflichtung, Abhörschnittstellen gemäß der Telekommunikations-Überwachungsverordnung einzurichten (Den Gesetzestext zur TKÜV finden Sie hier). Das bedeutet, dass der gesamte E-Mail-Verkehr eines Providers überwacht wird. Bei Verdacht müssen die geforderten Daten auf Abruf verschlüsselt an die Behörde weitergeleitet werden. Internetanbieter, die ausschließlich Informationen zum Abruf anbieten sind von dieser Regelung nicht betroffen. Bevor die Überwachungsanlage in Betrieb genommen werden, müssen sie von der Regulierungsbehörde für Telekommunikation und Post abgenommen werden, sonst drohen den Providern erhebliche Geldbußen.
Diesem Beschluss geht ein langjähriger Streit zwischen Wirtschaft, Datenschützern und Politik voraus. Immer wieder verschwand der Entwurf einer geplanten Überwachungsverordnung in den Büros des Bundeswirtschaftsministeriums und wurde dann in einer entschärften Version veröffentlicht. Der 1. Entwurf wurde bereits 1998 vorgestellt, allerdings hat man ihn noch im selben Jahr angesichts heftiger Kritik von Wirtschaftsverbänden und Datenschützern erstmal verworfen. Es gab viele Proteste seitens der Internetanbieter, da sie die Kosten für die Vorhaltung der Überwachungstechnik selbst tragen müssen. Viele Anbieter sahen dadurch ihre Existenz gefährdet. Erst Ende September 2001, als Reaktion auf die Terroranschläge in den USA, wurde ein überarbeiteter Entwurf akzeptiert. Die Behörden argumentieren, dass Daten, die durch die Nutzung elektronischer Kommunikation entstehen, hilfreich und notwendig bei der Aufklärung von organisierter Kriminalität und Terrorismus seien. In anbetracht der enormen Zunahme an elektronischer Kommunikation in den letzten Jahren muss gewährleistet sein, dass diese Daten den Ermittlungsbehörten für einen bestimmten Zeitraum zur Verfügung stehen. Beispielsweise haben gespeicherte Daten bei der Aufklärung der Anschläge in Madrid im Jahr 2004 einen entscheidenden Beitrag geleistet.
Als Identifikationsmerkmal für verdächtige Personen dienen neben E-Mail-Adressen beispielsweise auch Rufnummern oder Kreditkartennummern. Eine Überwachung darf allerdings nur bei Verdacht schwerer Straftaten oder zur Erkennung schwerwiegender Gefahren durchgeführt werden. Bei bestehendem Tatverdacht muss dem Provider zunächst eine Anordnung durch einen Richter, die Polizei, das Zollamt, das Bundesamt für Verfassungsschutz oder einem Landesamt für Verfassungsschutz vorgelegt werden. Erst dann dürfen die Daten freigegeben werden. Die Überwachung ist immer auf eine bestimmte Person oder einen Anschluss bezogen und nicht flächendeckend.
Während der Überwachungsmaßnahme darf der Provider den Verdächtigen keinesfalls über die laufende Überwachung informieren, da dieser sonst vorgewarnt wäre. Erst nach den Ermittlungen darf der Provider seinen Kunden aufklären. Für die ermittelnde Behörde besteht andererseits die Verpflichtung, den Betroffenen nach Abschluss der Maßnahme genau über Art und Umfang der Überwachung aufzuklären. Der gesamte Überwachungsvorgang muss heimlich stattfinden, was bedeutet, dass er weder durch den Inhaber einer überwachten Mail-Adresse noch durch andere dritte Personen feststellbar sein darf.
Die Effektivität wird außerdem in Frage gestellt, da viele Sicherheitsbehörden nicht über eine notwendige technische Ausrüstung verfügen. Die meisten Behörden seien nicht in der Lage, die von den Providern weitergeleiteten Datenpakete wieder lesbar zusammenzusetzen und auszuwerten, argumentiert der Vorstandsvorsitzende von eco (Verband der Deutschen Internetwirtschaft ) Prof. M. Rotert. Er sieht den Grund für die Verordnung ganz woanders: „Die Geheimdienste und Ermittler wollen ständig ein neues Spielzeug“.
Trotz der geringen Effektivität sind die Überwachungsanordnungen auf den E-Mail-Verkehr in der letzten Zeit deutlich angestiegen. Die Jahresstatistik der Bundesnetzagentur belegt, dass sich die Anzahl von 78 Anordnungen in 2004 auf 365 in 2005 erhöht hat. Im Jahr 2006 gab es 701 Anordnungen den E-Mail-Verkehr zu überwachen. Durch die wachsenden Kommunikationsstrukturen im Internet ist davon auszugehen, dass die Anzahl an Anordnungen in diesem Jahr weiter ansteigt.
Der Provider Claranet hat sich aus diesem Grund mit anderen Providern zusammengeschlossen, um die anfallenden Kosten zu teilen. Im Jahr 2005 ging allerdings keine einzige Anfrage bei Claranet ein, so dass sich der Leiter des IT-Systems M. Bach fragt, ob der Aufwand berechtigt ist. Viele der kleinen Anbieter sehen ihre Existenz durch diesen enormen Kostenaufwand bedroht, so dass sie mit der Einrichtung einer solchen Schnittstelle warten, bis eine konkrete Anfrage eingeht. Noch machen sie sich mit diesem Verhalten strafbar und müssen mit einer Geldbuße bis zu einer Höhe von 500 000,- € rechnen.
Durch die vielen Proteste der Wirtschaft wurde die Untergrenze der Teilnehmerzahl, ab der Provider zu Überwachung verpflichtet sind, im letzten Jahr von 1000 auf 10 000 heraufgesetzt. Dabei ist jedoch nicht geklärt, was genau mit dem Begriff Teilnehmer gemeint ist. Ob es sich um 10 000 betreute E-Mail Accounts oder 10 000 betreute Kunden handelt kann niemand genau sagen.
Weitere Kritik wird bezüglich des Datenschutzes geäußert. Die deutsche Vereinigung für Datenschutz e.V. warnt „Terrorismusbekämpfung darf nicht zur Datenschutzbekämpfung werden” Auch in juristischen Kreisen wird diskutiert, ob die TKÜV verfassungswidrig ist, da es zahlreiche Unstimmigkeiten zu den für das Internet geltenden Datenschutzbestimmungen gibt. Da aber nur in bestimmten Fällen, die durch Gesetze geregelt sind, die Telekommunikation überwacht werden darf, ist diese Annahme nicht korrekt. Das Post- und Fernmeldegeheimnis ist ein unantastbares Grundrecht und bleibt solange bewahrt, bis eine richterliche Anordnung das Gegenteil bewirkt.
Neben dieser Ausweitung ist künftig auch ein Verbot der Kryptographie geplant. E-Mails dürfen also nicht mehr verschlüsselt werden. Anonymisierungsdienste wie zum Beispiel AN.ON, die den Usern unerkanntes surfen durch eine fremde IP-Adresse ermöglichen, müssen dann aus dem Netz genommen werden. Es stellen sich dabei jedoch viele Datenschützer die Frage, wie man Terroristen davon abhalten soll, Kryptographie weiterhin zu nutzen. Kriminalität wird ihrer Meinung nach durch ein solches Verbot nicht verhindert, da sie mit einfachen Mitteln umgangen werden kann.
Die Neuregelung der TKÜV soll noch in diesem Jahr umgesetzt werden, wodurch die Internetwirtschaft erhebliche finanzielle Belastungen auf sich zukommen sieht. Denn eine Ausweitung des Umgangs mit den gespeicherten Daten bringt auch eine steigende Zahl von Auskunftsersuchen mit sich, die von den Providern bearbeitet werden müssen. Auch die Träger verschiedener Berufsrollen wie Journalisten, Anwälte oder Ärzte sehen durch diese Neuregelung eine Beeinträchtigung, da sie ihr Berufsgeheimnis für gefährdet halten.
Grundsätzlich wird eine bessere strafrechtliche Verfolgung von Computerkriminalität von der Internetwirtschaft begrüßt. Jedoch befürchten viele, dass der aktuelle Gesetzesentwurf der TKÜV den Internetunternehmen erheblichen Schaden zufügen könnte, was aus Sicht von Prof. M. Rotert von der Politik deutlich unterschätzt wird.
Gehe zu: Themenauswahl, Informationen zum Text
Dieses Kapitel beleuchtet die Versuche des amerikanischen Bundeskriminalamts FBI mit dem Projekt „Carnivore“ eine flächendeckende E-Mail-Überwachung aufzubauen. Das 2005 eingestellte Vorhaben blickt auf eine spannende Entstehungsgeschichte, interessante Datenschutz-Diskussionen und Probleme zurück, die hier kompakt und verständlich zusammengefasst werden. Auch die Funktionsweise des „digitalen Fleischfressers“ wird beleuchtet, sowie ein spekulativer Blick auf die zukünftigen Entwicklungen geworfen.
Während Zoologen unter dem Begriff „Carnivora“ die Bezeichnung für tierische Fleischfresser erkennen, versteht dass FBI darunter eine andere Art von Raubtier. Bei „Carnivore“ handelt es sich um ein diagnostisches Werkzeug, mit dem Täter auf digitalem Weg einer strafbaren Handlung überführt werden sollen. In gewisser Hinsicht bleibt es also doch bei den Merkmalen des Fleischfressers - für „Carnivore“ ist das Internet die freie Wildbahn und verdächtige E-Mails sind die Beute.
Der Verdacht: Terroristen nutzen das Internet für die Planung und Durchführung von Attentaten. "Die grossen Anschläge der vergangenen Jahre wurden auch mit Hilfe des Internet organisiert", sagt Arnaud de Borchgrave, Fachmann für internationale Kriminalität am amerikanischen Center for Strategic and International Studies. Diese und ähnliche Aussagen bestärken die Arbeit verschiedener Regierungsorganisationen beim Kampf gegen das „digitale Verbrechen“.
In einer Anhörung des US-Kongresses im Jahre 2000 berichtete der Rechtsanwalt Robert Corn-Revere von FBI-Agenten, die seinen Mandanten, dem Internet-Provider „Earthlink“, dazu zwangen ein Überwachungssystem in seinen Räumen zu installieren. Dies sei der Rechtsprechung nach legal, da dem FBI durch bestehende Gesetze eine Abhörgenehmigung ausgestellt sei. Die Bürgerrechtsorganisation EPIC erwirkte aus im folgenden einen Beschluss, nach dem das FBI Informationen über das installierte System offenlegen musste. Im ausgestellten Bericht (Links zu bericht1_seite_1.jpg, bericht1_seite_2.jpg, bericht1_seite_3.jpg) stellt das FBI klar, dass das Überwachungssystem Carnivore nur jene Nachrichten herausfiltert, die entweder von einer verdächtigen Person abgeschickt oder die an sie gerichtet wurde. Alle anderen Daten werden dem Bericht zufolge ignoriert (Einige Reaktionen und Kritiken bezüglich dieser Aussage sind im Abschnitt „Kritik“ aufgeführt).
Vor dem ersten offiziellen Gebrauch von „Carnivore“ testete das FBI 18 Monate lang erfolgreich, laut einem Sprecher des FBI. Bei 25 ungenehmigten Abhörmaßnahmen im Testbetrieb wurde das System in verschiedenen Stufen eingesetzt und beschränkte sich nicht nur auf die Überwachung von E-Mails. Je nach richterlichem Beschluss wurden mehr oder weniger Daten abgefangen und gesichert. In der einfachsten Form speicherte das Programm nur die Informationen darüber, mit wem die verdächtige Person in Kontakt getreten ist, in zweiter Instanz wurden zudem Websiteaufrufe protokolliert. Im der höchsten Überwachungsstufe wurden nicht mehr nur die Vorspänne der Datenpakete gespeichert, sondern auch ihr kompletter Inhalt. Die andauernde Kritik veranlasste das FBI zu einer Namensänderung: Das martialisch klingende „Carnivore“ hörte seit Februar 2001 auf den unscheinbaren Namen „DCS-1000“ (Data Collection System). Laut FBI-Angaben war aber jedoch nur eine Versionsänderung der Grund für die Umbenennung. Seit dem 11. September 2001 forcierte das FBI den Einsatz ihres Überwachungssystems verstärkt und wollte die neu erlassenen Gesetze für einen häufigeren Einsatz nutzen - dieser blieb jedoch aus. Wie aus Berichten der Behörde an den US-Kongress hervorgeht, nutzten die Beamten Carnivore in den Jahren 2002 und 2003 kein einziges Mal.
Im Januar 2005 wurde das ehemalige „Carnivore“-Projekt, das mittlerweile unter dem Namen „DCS-3000“ geführt wurde, offiziell eingestellt. Mittlerweile liegt der Quellcode von einer leicht veränderten Carnivore-Version für jeden auf der Website r-s-g.org im Netz bereit. FBI-Sprecher Paul Bresson erklärte nach der Einstellung, die Behörde nutze nun eine kommerzielle Überwachungs-Software, die in der Unterhaltung und Weiterentwicklung deutlich günstiger sei. Weiterhin seien die einzelnen Internetprovider verstärkt dazu aufgerufen Verbindungsdaten in Eigenregie zu speichern. Experten vermuten, dass die Regierung sechs bis 15 Millionen Dollar für Carnivore ausgab.
Das „Carnivore“-System ist so ausgelegt, dass direkt am Router des Internetproviders ein separater Rechner angeschlossen wird, der jedoch für Aussenstehende nicht zugänglich ist. Die Daten werden von der Bundesbehörde über eine gesicherte und verschlüsselte Verbindung abgerufen. Der gesamte Rechner ist nach dem so genannten „Black Box“- Prinzip aufgebaut, was zur Folge hat, dass niemand ausser dem FBI selbst Einsicht in die gesammelten und übermittelten Daten hat. Zwar wird angegeben, dass nur einzelne, sehr wenige Mails überhaupt per Kopiervorgang sichergestellt werden, jedoch drängt sich den Datenschützern der Verdacht auf, dass trotzdem einfach alle Daten gesichert werden. Im Anhörungsbericht von 2000 spricht der FBI-Agent Edward Hill unter anderem von den technischen Restriktionen wie z.B. Festplattenplatz oder Prozessorgeschwindigkeit, die angeblich das Sichern von großen Datenmengen erst gar nicht möglich macht. Kritiker hingegen verweisen auf den Vorgänger von „Carnivore“: Das „Omnivore“-System (zu deutsch: „Allesfresser“) konnte bereits pro Stunde 6 Gigabyte Daten verarbeiten - dass der Nachfolger aus technischen Gründen nicht mehr dazu fähig sei, sei unglaubwürdig. Weiterhin wird oft der Direktors der FBI Technolgieabteilung, Marcus Thomas, zitiert. Laut seiner Aussage ist „Carnivore“ „nur ein sehr spezialisierter Sniffer", was in den Augen der Datenschützer wiederum bedeutet, das eine Vorstufe im Verarbeitungsprozess von Carnivore darin besteht, zuerst alle Datenpakete aller Anwender zu inspizieren, um die gesuchten E-Mailpakete des Observationszieles herauszufinden.
Unter anderem diese hier genannten Punkte sorgten für den Wunsch nach einer Offenlegung des Carnivore-Quellcodes - nur so könnte die Privatsphäre unschuldige Bürger geschützt werden, so die Datenschützer. Diese Offenlegung hingegen hätte laut FBI-Sprechern zur Folge, dass Hackern Tür und Tor geöffnet seien, um an die sensitiven Daten zu gelangen - auch in dieser Angelegenheit lieferten sich beide Seiten wieder ein fortwährendes Katz- und Maus-Spiel.
So intelligent die Idee hinter einer computergestützten Ermittungshilfe auch sein mag - „Carnivore“ hat in den Schlagzeilen vor allem auch durch Fehltritte von sich Reden gemacht. Insbesondere ein Vorfall sticht heraus: Die versehentliche Löschung von Informationen über einen Verdächtigen während Ermittlungen gegen das Terrornetzwerk Al Qaida. Während der Untersuchung dieses Vorfalls erzwang die Bürgerrechtsorganisation EPIC im Rechtsstreit die Veröffentlichung eines internen FBIMemo, das auch auf anderer Ebene noch für größeres Aufsehen sorgte.
Klicken sie hier um den Bereicht einzusehen.
Der Datenstrom wurde vom Internetprovider zwischen Empfänger und Ziel verwaltet. Am Router wurden verdächtige Daten kopiert und separat im Carnivore-System analysiert. Die dann weiterhin als relevant geltenden Daten wurden gespeichert und konnten sowohl lokal, als auch per Datenfernübertragung vom FBI abgerufen werden. Das System traf somit nur eine Vorauswahl aus der riesigen Datenmenge und konservierte diese zur weiteren Beurteilung - dann aber durch reale Personen.
Gehe zu: Themenauswahl, Informationen zum Text
Überwachungskamera
In regelmäßigen Abständen kursieren in den Medien erhitzte Debatten über den Sinn und Unsinn von Videoüberwachung, insbesondere im Zusammenhang mit Terrorbekämpfung.Großbritannien gilt als Vorreiter im Einsatz von CCTV-Systemen zur Überwachung seiner Bürger. Experten gehen von insgesamt 4 Millionen Geräten aus, der gemeine Londoner wird pro Tag bis zu 300-mal gefilmt. Mit diesen Zahlen kann Deutschland zwar nicht mithalten, nach dem misslungenen Anschlag der Kölner Kofferbomber im Jahr 2006, die mit Hilfe von Videoaufzeichnungen überführt werden konnten, wurden allerdings auch hier die Rufe nach einem flächendeckenden Überwachungssystem, insbesondere an Bahnhöfen, lauter.
In den folgenden Kapiteln soll erläutert werden, wie CCTV-Systeme funktionieren, wo diese eingesetzt werden, wie effektiv sie im Hinblick auf Kriminalitätsbekämpfung sind und welche neuen Technologien sich derzeit in Entwicklung befinden. Außerdem wird kurz auf das Problem der eingeschränkten Privatsphäre eingegangen.
Closed Circuit Television
Die Abkürzung CCTV leitet sich von dem englischen Begriff „Closed Circuit Television“ ab, was soviel heißt wie „geschlossene Kabelverbindung“. Diese geschlossene Verbindung besteht zwischen der Überwachungskamera und dem Bildschirm im Kontrollraum. Kameras dieser Art werden überwiegend zur Videoüberwachung eingesetzt. Die mittlerweile (auch aus Kostenzwecken) größtenteils eingesetzten digitalen CCTV-Systeme arbeiten mit so genannten Netzwerkkameras auf der Grundlage eines IP-gestützten Netzwerks. Diese verfügen über einen kleinen eingebauten Computer, der die Bilder komprimiert und über IP-Netze weiter gibt. Die Kamera kann sowohl selbstständig ihre Daten an andere Stationen im Netz weitergeben, als auch aus der Ferne mit Daten beliefert, bzw. mit neuer Software ausgestattet werden. Eine weitere Möglichkeit ist die Ausstattung mit Bewegungssensoren oder Nachtobjektiven.Die Kameras sind durch Zeitsteuerung oder Ereignissteuerung flexibel einsetzbar. Eine weitere Möglichkeit ist die automatische Verfolgung eines Objekts oder einer Person von Kamera zu Kamera.
Gegenüber analogen Systemen besitzen die Netzwerkkameras den Vorteil, dass die Aufzeichnungen der Kamera an weit entfernte Orte zur Betrachtung gesendet werden können. Zur Speicherung werden keine Videobänder benötigt; die Daten können auf einer einfachen Festplatte festgehalten werden. Ein großer Pluspunkt dieser Technologie ist auch, dass die Kameras an beliebigen Stellen innerhalb der Infrastruktur installiert werden können. Die Netzwerkkameras verfügen über digitale Ein- und Ausgabekanäle. Es besteht die Möglichkeit, die Eingabekanäle mit Alarm schlagenden Sensoren auszustatten, woraufhin die Kamera wahlweise Bild-, E-Mail- oder SMS-Nachrichten verschicken kann. Ist eine Kamera mit der Voice over IP-Funktion (VoIP) ausgestattet, kann der Besitzer, bzw. der Kontrolleur, nachdem er von der Kamera über verdächtige Vorkommnisse informiert wurde, sich mit seiner eigenen Stimme in dem überwachten Raum melden.
Überwachung von Autobahnen
Hauptsächlich werden CCTV-Systeme zur Überwachung von öffentlichen sowie privaten Räumen eingesetzt. Potentielle Verbrecher sollen durch die Kamerapräsenz abgeschreckt werden. Außerdem sollen die Innenstädte durch die Eindämmung von Verkehrsdelikten, Drogenmissbrauch, sexueller Belästigung oder Trunkenheit schöner und sicherer gestaltet werden. Auf diesen Aspekt soll in den folgenden Kapiteln näher eingegangen werden. Der Vollständigkeit halber sollen aber an dieser Stelle noch weitere Einsatzgebiete kurz angerissen werden.CCTV unterstützt auch die Verkehrsüberwachung. In London beispielsweise werden zusätzlich sämtliche Autokennzeichen der Kraftfahrzeuge, die den Innenstadtring passieren, registriert und überprüft.
Private Firmen nutzen Videoüberwachung, um auf Autobahnen Staus und Unfälle zu lokalisieren. Die Informationen werden per GPS an ihre Kunden weitergeleitet.
Ein weiterer Einsatzbereich von CCTV können U-Bahnen sein. Der Zugführer kann sich per Video vergewissern, dass die Türbereiche frei sind, er diese schließen und den Zug starten kann. In Vergnügungsparks können sich beispielsweise Betreiber von Achterbahnen mit Hilfe von CCTV davon überzeugen, dass seine Fahrgäste die nötigen Sicherheitsvorkehrungen wie Anschnallen getroffen haben.
Auch die Industrie macht sich die CCTV-Technologie zu Nutze, vor allem in Bereichen, denen sich Menschen nur unter Lebensgefahr nähern können. Mit ihrer Unterstützung werden Kernreaktoren überwacht oder chemische Reaktionen beobachtet und kontrolliert.
Die Verantwortlichen für die Anschläge auf die Londoner UBahn 2005 auf CCTV gebannt
Die derzeit überwiegend eingesetzten Geräte weisen größtenteils noch einige technische Mängel auf, die die Qualität der Bilder beeinträchtigen können: Sonnenlicht oder Scheinwerfer dürfen nicht vertikal auf die Objekte treffen, durch starken Regen, Bäume oder Mauern kann die Sicht behindert werden und Laser können die Kameras temporär blenden.Des Weiteren tauchen auch bei der Nummernschilderkennung des Öfteren Fehler auf, die dazu führen, dass die falschen Leute Strafzettel erhalten. Auch die derzeit eifrig erprobte Gesichtserkennung ist noch nicht hundertprozentig einsatzfähig, bei größeren Menschenmassen versagt die Technologie.
Ein weiteres Problem ist der Umgang mit der unglaublichen Bilderflut. Einerseits können Bilder ohne Ton (dessen Aufnahme ist offiziell fast überall verboten) einen falschen Eindruck erwecken, andererseits ist es nur von Menschenhand fast unmöglich, die Masse an Bildern zu sichten und auszuwerten. Daher wird derzeit an einer Automatisierung gearbeitet, die es den Systemen ermöglicht, die Bilder selbst auszuwerten. Die dafür erforderliche enorme Rechenleistung kann allerdings bislang noch nicht erbracht werden.
Abgesehen von den technischen Mängeln, bei denen es nur noch eine Frage der Zeit ist, bis diese behoben werden, gilt es nicht als erwiesen, dass der Einsatz von CCTV die Kriminalitätsrate sinken lässt oder einen hohen Abschreckungsfaktor besitzt. Zwar erscheinen in regelmäßigen Abständen enthusiastische Studien über die Effektivität von CCTV, Experten dagegen halten diese für nicht repräsentativ. Ihrer Ansicht nach trägt die Installation von Videoüberwachungsanlagen lediglich dazu bei, die Kriminalität in andere Gegenden zu verlagern. Eine Studie des britischen Innenministeriums im Jahr 2005 ergab, dass die Kameras weder das Sicherheitsgefühl der Bewohner steigerten, noch halfen, die Verbrechensquote zu senken. Das einzige, was als sicher gilt, ist dass der Einsatz von CCTV hilft, Parkplätze und Parkhäuser sicherer zu gestalten. Auch die Installation in Taxen hat sich als sinnvoll erwiesen.
Ansonsten dient CCTV in erster Linie zur Beweissammlung. Weder der 11. September 2001 noch die Terroranschläge im Juli 2005 in London konnten durch CCTV-Systeme verhindert werden. Das Videomaterial konnte lediglich im Nachhinein zur Täteridentifizierung beitragen. In den meisten Fällen trägt CCTV nicht dazu bei, Verbrechen im Vorfeld zu verhindern, sondern leistet vielmehr große Dienste bei der Aufklärung von Straftaten. Schon einige Mordfälle konnten mit Hilfe der Videoaufzeichnungen aufgeklärt werden.
Schlussendlich gibt es noch das Phänomen des CCTV-Vandalismus, bei denen beispielsweise Aktivisten mutwillig Kameras zerstören. Um die Lebensdauer der Geräte zu verlängern, wurden schusssichere Verkleidungen entwickelt; außerdem existieren einige Kameras nur zu dem Zweck, die anderen Kameras zu überwachen und potentielle Zerstörungswillige zu überführen.
Eine Überwachungskamera mit Lautsprechern
Schon die Entwicklung der CCTV-Systeme bis zu diesem Zeitpunkt ist erstaunlich und beängstigend zugleich. Während die älteren Geräte aus den 80er und 90er Jahren noch überwiegend schwarz-weiß Bilder sendeten, die sich durch eine äußerst bescheidene Qualität auszeichneten, sind die neuen Geräte fernbedienbar, rundum schwenkbar, können Flächen von bis zu einer Meile überblicken oder etwa aus 100 Meter Entfernung einen Buchtitel ranzoomen. Restlichtverstärker und Infrarotsichtgeräte ermöglichen die Arbeit auch bei Dunkelheit, Nebel und Regen. Dank der Übertragung durch IP-Netze kann die Überwachungszentrale beliebig weit vom Kamerastandort entfernt liegen. Und in Zukunft wird noch vieles mehr möglich sein.Derzeit wird in der englischen Stadt Middlesbrough „Talking CCTV“ erprobt. Wenn der Kontrolleur am Bildschirm beispielsweise beobachtet, dass eine Person seinen Müll auf die Straße schmeißt, kann er sich per Lautsprecher melden und den Übeltäter auf sein Fehlverhalten aufmerksam machen.
Des Weiteren sind bereits vereinzelte Systeme im Einsatz, die mit Bewegungsmeldern gekoppelt sind und Alarm schlagen, wenn eine Person in einem Raum auftaucht, wo normalerweise niemand sein sollte. Oder ein Mikrochip löst Alarm aus, wenn er Veränderungen des Luftdrucks spürt. Die Systeme können auch auf Gerüche oder Berührungen programmiert werden.
Die derzeit größte Herausforderung für Forscher und Techniker sind die „Thinking Cameras“ oder auch „Algorythmic Surveillance“. Diese Software lässt sich mit Hilfe von Algorithmen auf Verhaltensweisen programmieren. Die dahinter stehende Theorie lautet: Leute in Menschenmengen verhalten sich vorhersagbar und diejenigen Personen, die etwas Anderes im Sinn haben, verhalten sich nicht konform mit der Masse. Das System überwacht also nicht direkt Personen, sondern hält vielmehr Ausschau nach bestimmten Bewegungen, Kleidung oder abgestellten Koffern. Übliche Verhaltensweisen werden programmiert, sobald man über einen bestimmten Toleranzwert hinaus abweicht oder unübliche Dynamiken (z.B. plötzlicher Menschenauflauf) auftauchen, wird Alarm geschlagen.
Die Systeme, mit denen automatisch Personen (auch mit Hilfe von biometrischen Merkmalen), die in Datenbanken erfasst sind, in Menschenmengen erkannt werden sollen, haben sich in der Praxis allerdings noch nicht bewährt. Realistischer ist hier zunächst der Einsatz in kleinerem Rahmen, beispielsweise zur Durchsetzung eines Hausverbots in einem Geschäft mit relativ kleiner Ladendiebkartei oder im Fußballstadion zur Erkennung gewaltbereiter Hooligans, die in einer Datei gespeichert sind.
George Orwells Roman „1984“
Gegnern der Videoüberwachung stößt vor allem die extreme Einschränkung der Privatsphäre sauer auf, einige fühlen sich gar an die in George Orwells Roman „1984“ geschilderten Horrorszenarien der totalen Dauerüberwachung erinnert.Der stetig steigende Einsatz von Videoüberwachung in Wohngebieten wirft ferner die Frage auf, inwieweit diese Installationen wirklich dazu dienen Kriminalität fernzuhalten oder ob sie vielmehr die Funktion einer sozialen Kontrolle erfüllen.
Des Weiteren bestehen große Unsicherheiten darüber, was mit den Aufnahmen passiert, wie lange sie archiviert werden, wer alles Zugang zu dem Material hat und wie einfach, bzw. schwer es ist, illegal an die Inhalte zu kommen.
Den neuesten Technologien ist es möglich, Gesichter zu erkennen und die entsprechenden persönlichen Daten in einer Datenbank zu überprüfen, ohne dass sich die erfasste Person dieses Vorgangs bewusst ist. Ein äußerst umstrittener Vorgang.
Noch unangenehmer dürfte allerdings der Verlust der Anonymität sein. Bei fortschreitender Überwachung wird es nicht mehr möglich sein, vollkommen unbemerkt die Straße entlang zu schlendern oder sich mit jemandem zu treffen. Bei Demonstrationen könnte der Staat auch mit Hilfe der Gesichtererkennung Listen der Teilnehmer an Demonstrationen oder öffentlichen Versammlungen erstellen. Kritiker fordern aus diesen Gründen strengere Gesetze zum Schutz der Privatsphäre eines jeden einzelnen.
Gehe zu: Themenauswahl, Informationen zum Text
Autoren: Stephan Bode, Katharina Pfeifte, Christina Zöllmann
Gehe zu: Themenauswahl