Wie werden wir Überwacht?
"Alltagsüberwachungen"
Telefokommunikationsüberwachung
Das Abhören von Telefongesprächen durch Geheimdienste wie auch Polizei und Strafverfolgungsbehörden
Die TV-Überwachung
Auch in TV-Geräten kommen immer öfter Kameras zum Einsatz. Die aus der "Wohnzimmerüberwachung" gewonnene Erkenntnis ist für Werbeanbieter und Programmvorsitzende von Fernsehsendern unbezahlbar. Es lässt sich genau überprüfen, welche Art von Fernsehwerbung die TV-Zuschauer unterschiedlicher Zielgruppen anspricht und wobei sie gelangweilt umschalten oder sogar das Zimmer verlassen.
Überwachung mit Unterstützung von GPS-Sender und Ortungstechnik
Ein Ortungsgerät wird an einem Fahrzeug angebracht, um die Bewegungsdaten einer Person zu erfassen
Überwachungen im Auto
Im modernen Auto verarbeiten über 1000 Minicomputer in jeder Sekunde etwa eine Million Daten. Wohin fahren wir wann mit welcher Geschwindigkeit und wie reagieren wir bei nasser Strasse?
Audio-Überwachung
Neben den konventionellen Methoden wie versteckten Abhörgeräten ("Wanzen") gibt es noch die ausgefallenere Methode der optischen Mithöreinrichtung mittels eines Lasermikrofons.
Überwachung der Ausbreitung von Krankheiten
In der Infektionsepidemiologie Surveillance zur Überwachung der Ausbreitung von Infektionskrankheiten oder Monitoring zur Beobachtung von nicht-übertragbaren Krankheiten und zur Entdeckung von Perioden mit Übersterblichkeit, sowie auch zum Überwachen des Gesundheitszustands mit z.B. Blutdruck- und Pulsmessung.
Online-Überwachung
Von zunehmender Bedeutung ist, auch die Überwachung und Durchsuchung über das Internet - etwa über Soziale Netze oder sogenannte Staatstrojaner, also staatliches Hacking.
Das EU-Projekt INDECT
Das EU-Projekt INDECT erforscht "präventive Verbrechensbekämpfung" auf der Basis der automatisierten Auswertung und Verknüpfung von Bildern von Überwachungskameras des öffentlichen Raums mit einer großen Zahl weiterer Datenquellen, wie etwa Daten aus sozialen Netzwerken und der Telekommunikationsüberwachung.
Überwachung der Flugpassagiere
Die Weitergabe von Fluggastdaten. Es wird ein System zur Früherkennung von Terroristen weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Ausländer und Kriegsgegner werden besonders genau kontrolliert
Überwachung von Mitarbeitern
Bei der Einführung und Anwendung technischer Einrichtungen zur Überwachung der Leistungen und des Verhaltens von Mitarbeitern (wie z.B. Torkontrolle, Personalzeiterfassung, Internetnutzung am Arbeitsplatz)
Der Desktop-Rechner
Meist bleibt er den ganzen Tag lang an und ist ein ideales Ziel für Hacker. Unbekannte E-Mail-Anhänge sollten Sie sofort löschen und bei den ersten Anzeichen von Missbrauch unverzüglich einen Experten aufsuchen. Denn auch wenn Sie wissen, dass Sie überwacht werden, werden Sie die Plagegeister nicht so leicht los - die Desktop-Spione sind meist sehr gut versteckt und so effektiv getarnt, dass sie auf Ihrem PC kaum zu finden sind. Den Rechner auszuschalten, wenn er gerade nicht benötigt wird, schützt jedoch am besten vor unerwünschten Besuchern

