Wie werden wir Überwacht?

"Alltagsüberwachungen"


Telefokommunikationsüberwachung

    Das Abhören von Telefongesprächen durch Geheimdienste wie auch Polizei und Strafverfolgungsbehörden

    Die TV-Überwachung

    Auch in TV-Geräten kommen immer öfter Kameras zum Einsatz. Die aus der "Wohnzimmerüberwachung" gewonnene Erkenntnis ist für Werbeanbieter und Programmvorsitzende von Fernsehsendern unbezahlbar. Es lässt sich genau überprüfen, welche Art von Fernsehwerbung die TV-Zuschauer unterschiedlicher Zielgruppen anspricht und wobei sie gelangweilt umschalten oder sogar das Zimmer verlassen.

    Überwachung mit Unterstützung von GPS-Sender und Ortungstechnik

    Ein Ortungsgerät wird an einem Fahrzeug angebracht, um die Bewegungsdaten einer Person zu erfassen

    Überwachungen im Auto

    Im modernen Auto verarbeiten über 1000 Minicomputer in jeder Sekunde etwa eine Million Daten. Wohin fahren wir wann mit welcher Geschwindigkeit und wie reagieren wir bei nasser Strasse?

    Audio-Überwachung

    Neben den konventionellen Methoden wie versteckten Abhörgeräten ("Wanzen") gibt es noch die ausgefallenere Methode der optischen Mithöreinrichtung mittels eines Lasermikrofons.

    Überwachung der Ausbreitung von Krankheiten

    In der Infektionsepidemiologie Surveillance zur Überwachung der Ausbreitung von Infektionskrankheiten oder Monitoring zur Beobachtung von nicht-übertragbaren Krankheiten und zur Entdeckung von Perioden mit Übersterblichkeit, sowie auch zum Überwachen des Gesundheitszustands mit z.B. Blutdruck- und Pulsmessung.

    Online-Überwachung

    Von zunehmender Bedeutung ist, auch die Überwachung und Durchsuchung über das Internet - etwa über Soziale Netze oder sogenannte Staatstrojaner, also staatliches Hacking.

    Das EU-Projekt INDECT

    Das EU-Projekt INDECT erforscht "präventive Verbrechensbekämpfung" auf der Basis der automatisierten Auswertung und Verknüpfung von Bildern von Überwachungskameras des öffentlichen Raums mit einer großen Zahl weiterer Datenquellen, wie etwa Daten aus sozialen Netzwerken und der Telekommunikationsüberwachung.

    Überwachung der Flugpassagiere

    Die Weitergabe von Fluggastdaten. Es wird ein System zur Früherkennung von Terroristen weiterentwickelt. Man sucht nach verdächtigen Mustern, um so Terroristen zu entlarven. Ausländer und Kriegsgegner werden besonders genau kontrolliert

    Überwachung von Mitarbeitern

    Bei der Einführung und Anwendung technischer Einrichtungen zur Überwachung der Leistungen und des Verhaltens von Mitarbeitern (wie z.B. Torkontrolle, Personalzeiterfassung, Internetnutzung am Arbeitsplatz)

    Der Desktop-Rechner

    Meist bleibt er den ganzen Tag lang an und ist ein ideales Ziel für Hacker. Unbekannte E-Mail-Anhänge sollten Sie sofort löschen und bei den ersten Anzeichen von Missbrauch unverzüglich einen Experten aufsuchen. Denn auch wenn Sie wissen, dass Sie überwacht werden, werden Sie die Plagegeister nicht so leicht los - die Desktop-Spione sind meist sehr gut versteckt und so effektiv getarnt, dass sie auf Ihrem PC kaum zu finden sind. Den Rechner auszuschalten, wenn er gerade nicht benötigt wird, schützt jedoch am besten vor unerwünschten Besuchern

    Erstellen Sie Ihre Webseite gratis! Diese Website wurde mit Webnode erstellt. Erstellen Sie Ihre eigene Seite noch heute kostenfrei! Los geht´s