Back to top

Überwachungstechnik

Der nachfolgende Text ist eine Zusammenstellung verschiedener älterer Veröffentlichungen, die nach bestem Wissen und Gewissen aktualisiert worden sind. Er soll nicht zu Resignation im Sinne von „Big Brother sieht und hört alles“ verleiten, sondern die eigene Wahrnehmung schärfen helfen. Da die technische Entwicklung ständig „im Fluss“ ist, wird in etwa der uns bekannte Stand aus 2009 abgebildet.

Abhören geschlossener Räume

Wanzen

Wanzen liefern von allen hier beschriebenen Abhörmethoden die beste Tonqualität. Je nach Einsatzgebiet sind sie sehr klein (2-3 Millimeter Durchmesser, 1-2 Millimeter dick), können jedoch auch die Größe eines Würfelzuckers oder gar einer Streichholzschachtel erreichen. Sie sind kaum von anderen elektronischen Bausteinen zu unterscheiden und werden zum Teil getarnt, also fest eingebaut in andere Gegenstände, in den Raum oder das Fahrzeug gebracht. Bevorzugte Orte für den Einbau der Wanzen sind Steckdosen, Lichtschalter, Telefone und andere, durchgängig mit Strom versorgten elektrischen Geräte.

Wanzen können Gespräche je nach Situation im Umkreis von mehren Metern abhören. Eine Wanze reicht aus, um einen etwa 100 Quadratmeter großen Raum zu überwachen. Je nach Batterie beträgt die Einsatzdauer zwischen mehreren Wochen (Knopfzelle) und einigen Monaten (g-Volt-Block). An das Stromnetz oder ein Telefonkabel angeschlossene Wanzen "leben" selbstverständlich länger. Wanzen mit integrierten Funk-Sendern gehören zu den größeren Varianten und erreichen Funkreichweiten von mehreren hundert Metern, je nach Bebauung auch von bis zu 2 Kilometern. Zur Übertragung der abgehörten Gespräche können auch Strom- und Telefonleitungen verwendet werden. Spezielle in Telefonen oder deren Anschlussbuchsen versteckte Mikrofone lassen sich per Telefon von außen anwählen und abhören.

Gegenmaßnahmen

Selbstverständlich kann jeder selber nach Wanzen suchen. Spezielle Wanzensuchgeräte werden in verschiedenen Preislagen angeboten und können auch gemietet werden. Gefundene Wanzen beweisen zwar, dass eine Abhörmaßnahme stattgefunden hat, eine Garantie, dass nicht noch weitere Mikrofone versteckt liegen, kann nie gegeben werden.

Das Abspielen von Musik, Tonbändern mit anderen Gesprächen oder Radio hilft nicht gegen Abhörversuche. Mit Hilfe moderner Technik können einzelne Stimmen ohne größere Probleme herausgefiltert werden. Abhilfe schaffen hier spezielle Rauschgeneratoren. Das von ihnen erzeugte Geräusch wirkt für das menschliche Ohre kaum störend, verhindert aber eine Aufzeichnung und Übertragung der Gespräche. Rauschgeneratoren helfen ebenfalls gegen die weiter unten beschriebenen Abhörmöglichkeiten und sind ab ca. 500 Euro erhältlich.

Wer wirklich sicher gehen will, sollte generell auf die Aussprache von wichtigen Daten, Orten und Handlungen verzichten und dafür lieber Stift und Papier verwenden und das Geschriebene anschließend wirkungsvoll vernichten.

Stethoskope

Räume können von außen mit Hilfe von elektronischen Stethoskopen abgehört werden. Mit diesen Geräten lassen sich kleinste Schallwellen, die durch Wände, Türen und Wasserleitungen dringen, bis zu 40.000-fach verstärken und abhören. Auch das verhindern Rauschgeneratoren mit speziellen Kontaktresonatoren.

Reflexion der Fensterscheiben

Die in einem Raum entstehenden Geräusche lassen die Fensterscheiben ganz leicht mitschwingen. Mit Hilfe eines unsichtbaren Infrarotlasers können diese Schwingungen auf eine Entfernung von bis zu 200 Metern gemessen und wieder in Schallwellen zurück gewandelt werden. Komplettsysteme sind für unter 10.000 Euro erhältlich und dürften deshalb relativ häufig zum Einsatz kommen. Die Nachteile dieser Technik: Eine Sichtverbindung zu einem Fenster des abzuhörenden Raumes muss vorhanden sein und bei doppelt verglasten Fenstern werden die Resultate ziemlich schlecht.

Videoüberwachung

Videokameras mit integriertem Funk-Sender gibt es etwa ab der Größe einer halben Streichholzschachtel. Die Linsen dieser Kameras sind jedoch kaum größer als Stecknadelköpfe und können sehr wirkungsvoll getarnt werden. Die von diesen Spezialkameras aufgenommenen Bilder sind qualitativ sehr hochwertig. Ihre Betriebsdauer und Funkreichweite sind vergleichbar mit denjenigen akkustischer Wanzen. Kameras können - soweit sie mit Funk-Sendern ausgestattet sind - mit Wanzensuchgeräten gefunden werden.

Telefonüberwachung

Laut Gesetz müssen in der Regel alle Personen, deren Telefon überwacht wurde, nach Abschluss der Ermittlungen darüber informiert werden. Das geschieht aber höchst selten. Die hohe Zahl von Telefonüberwachungen resultiert daraus, dass dies eine der am einfachsten durchzuführende Überwachungsmaßnahme ist: Richterliche Erlaubnis einholen und die betreffende Telefongesellschaft benachrichtigen. Schon werden alle Gespräche der gewünschten Anschlüsse an eine andere Nummer oder Sprachbox "weitergeleitet" und können abgehört und ausgewertet werden. Aufgrund der durchgängig verwendeten digitalen Schaltanlagen ist garantiert kein verräterisches Knacken oder Rauschen zu hören.

Die Telefongesellschaften speichern ohne richterlichen Beschluss keine Gespräche. Festgehalten werden jedoch alle Verbindungsdaten - nämlich die genauen Angaben, wann mit welchen Anschlüssen wie lange telefoniert wurde. Diese Daten können für die Polizei bei der "Aufklärung" bereits begangener "Taten" von entscheidender Bedeutung sein. Sie bilden z.B. eine Grundlage zur Erkennung von Szene-Zusammenhängen und helfen zum Beispiel bei der "Konstruktion" krimineller Vereinigungen.

Verfassungsschutz und ausländische Geheimienste hören permanent möglichst viele Telefonleitungen nach verräterischen "Schlüsselwörtern" ab. Diese Überwachung erfolgt vollautomatisch mit Hilfe von sehr weit entwickelter Spracherkennungs-Software. Diese ist in der Lage, Informationen miteinander zu verbinden und damit "Bedeutungsmuster" zu erstellen. "Auffällige" Gespräche werden gespeichert und anschließend ausgewertet. Höchstwahrscheinlich ist mittels Stimmerkennung auch eine Zuordnung von Gesprächen zu den beteiligten Personen möglich.

Alle grenzübergreifenden Gespräche werden abgehört. Geheimdienste hören mit ziemlicher Sicherheit alle Gespräche ab, die über Satelliten übertragen werden. Das ist auch zu beachten, wenn Leute sich billige VoIP Zugänge in den USA „klicken“. An den Telefonnummern ist dann nicht mehr unbedingt ersichtlich, dass das Gespräch mehrere Grenzen überschreitet.

Das am weitesten entwickelte Abhörsystem dieser Art wird von den englischsprachigen Geheimdiensten unter dem Namen "Echelon" betrieben. Die US-Behörde "NSA" setzt alleine dafür rund 28.000 Personen ein und ist in der Lage, ein Großteil der Internet-Kommunikation zu erfassen und auszuwerten. Die Zusammenarbeit der Nachrichtendienste untereinander ist relativ eng - insbesondere dann, wenn aufgrund von Gesetzen das eigene Land nur schlecht beobachtet werden kann.

Festnetz-Telefone und Faxgeräte

Festnetztelefone können auch ohne Mithilfe der Telefongesellschaften direkt abgehört werden. Durch Wanzen im Telefongerät, in der Buchse, dem Schaltkasten im Haus oder dem Verteilerkasten an der Strasse sind Abhörmaßnahmen relativ einfach zu bewerkstelligen. Fax-Verbindungen werden auf die gleiche Weise ausgelesen und durch die Verwendung von Funktelefonen wird die Arbeit der Schnüffler weiter erleichtert. Deren Signale können außerhalb des Hauses aufgefangen und entschlüsselt werden.

Mobiltelefone

Mobiltelefone werden ebenfalls mit Hilfe der Telefongesellschaften abgehört. Für die Ermittlungsbehörden bieten sie jedoch zusätzliche Angriffspunkte: Sie ermöglichen die Positionsbestimmung der Verwender, können zusätzlich über Funk abgehört werden und lassen sich zu Wanzen umfunktionieren. Die meisten Handys speichern Verbindungsdaten und enthalten Adressverzeichnisse. Beide Datensätze sind für die Polizei von großem Wert und sollten deshalb regelmäßig überprüft und gelöscht werden.

Positionsbestimmung

GSM und UMTS-Mobilfunknetze sind in so genannte "Location Areas" unterteilt. Diese geografischen Gebiete haben im Schnitt etwa die Größe eines Landkreises (in Städten sind sie kleiner) und enthalten mehrere Funkzellen (Antennen). Jedes eingeschaltete Handy meldet sich bei seiner Location Area an und wartet anschließend "passiv" auf Nachrichten (sendet selber nicht). Im eingeschalteten Zustand ohne Verbindung kann das Endgerät deshalb nicht innerhalb dieser relativ großen Location Area lokalisiert werden (die Area ist allerdings bekannt). Sobald jedoch eine Verbindung aufgebaut wird (Telefongespräch, SMS,...) misst ein Mobiltelefon die Signalstärke der aktuellen (nächsten) Zelle sowie die Feldstärke der Nachbarzellen. Diese Daten werden jede halbe Sekunde an den Netz-Controler gesendet und ermöglichen eine relativ genaue Ortsbestimmung: in GSM-Netzen mit einer Genauigkeit von z.T. wenigen Metern, in UMTS-Netzen mit etwa 15 Metern.

Positionsbestimmungen sind mit Hilfe der von den Telefongesellschaften gespeicherten Verbindungsdaten auch nachträglich möglich. Liegen solche Daten vor, können Polizei und Geheimdienste sehr einfach feststellen, wo ungefähr sich jemand zu einem bestimmten Zeitpunkt aufgehalten hat. In dringenderen Fällen verwendet die Polizei auch so genannte "Silent SMS" (auch "Silent Ping" genannt). Dabei wird eine vom Empfänger nicht erkennbare SMS versendet. Technisch ist das einfach eine leere SMS; die (übliche) Handysoftware zeigt sowas dann nicht an. Anschließend werden die dadurch generierten Positionsdaten automatisch ausgewertet. Dafür muss die Handynummer der beobachteten Person bekannt sein.

Der Einsatz dieser „Silent SMS" ist gesetzlich nicht geregelt und dürfte unverhältnismäßig häufig erfolgen. Es ist davon auszugehen, dass verdächtige Personen mit Hilfe regelmäßiger "Silent SMS" vom Schreibtisch aus "beschattet" werden (siehe dazu auch http://www.bigbrotherawards.de/2003-en/.local; BigBrotherAward 2003 and den Berliner Innensenator).

Abhören der Funksignale

Der Handy-Funkverkehr kann relativ einfach abgehört werden. Die Gespräche werden zwar verschlüsselt, können jedoch auch wieder entschlüsselt werden. Technisch ist es am einfachsten das Gespräch in der Vermittlungsstelle abzuhören, was wohl auch die gängige Praxis ist. Dort liegen alle Gespräche im Klartext vor.

Um herauszufinden, welche Mobiltelefone sich in der näheren Umgebung befinden, kann ein "IMSI-Catcher" eingesetzt werden. Dieses Gerät registriert die Verbindungsversuche, lehnt sie ab und bringt die Telefone anschließend dazu, sich bei der IMSI-Zelle anzumelden. Je nach Ausrüstung des IMSI-Catchers können mehrere Telefone gleichzeitig nach "Außen" telefonieren und werden dabei abgehört. IMSI-Catcher können bei speziellen Geraeten den Verbindungsversuch aber auch annehmen. Der Catcher ist dann „man-in-the-middle“, ausgehenden Anrufe leitete der Catcher mit einem dort angeschlossenen Handy einfach weiter. Da der Catcher bestimmen kann, ob auf der Funkstrecke verschlüsselt wird, oder nicht, ist so auch ein direktes Abhören möglich. IMSI-Catcher werden z.B. bei Hausbesetzungen eingesetzt, um einen schnellen Überblick über die im Haus befindlichen Mobiltelefone zu erreichen. Anschließend können dann deren Besitzer ermittelt werden. Auch bei kleinen Demonstrationen und allen eher stationären politischen Aktionen lässt sich so sehr einfach die Anwesenheit bestimmter Personen erkennen, ohne Ausweiskontrollen durchzuführen. Dabei wird nicht nur die SIM-Karte identifiziert, sondern auch das Mobiltelefon. Ein einfacher Kartenwechsel schützt deshalb nicht vor der Verfolgung mit einem IMSI-Catcher

Handys als Wanzen

Praktisch alle Handys können durch die Einstellungen "Stummschaltung" (kein Klingelton) und "Automatische Rufannahme" als einfache Wanzen eingesetzt werden. Dafür muss eine eingeweihte Person ("Spitzel") das Telefon in den abzuhörenden Raum bringen und eingeschaltet lassen. Das Handy kann jetzt unbemerkt angerufen und abgehört werden.

Fraglich ist zudem, ob beliebige Handys unbemerkt von außen in Wanzen "verwandelt" werden können (die dann z.B. ausgeschaltet abgehört werden). Mobiltelefone können zwar per SMS umkonfiguriert werden, ohne dass der Verwender etwas davon merkt. Dass eine Konfiguration "Wanze" möglich ist, ist umstritten. Zumindest für die Geräte aus dem Regal (also mit Herstellerfirmware) scheint es nicht gemacht zu werden.

An dieser Stelle noch ein Hinweis zu „smartphones“ wie dem iPhone. Diese Geräte sind kleine Computer, die via Funkflatrate permanent online sind. Hier sind sehr viel weitreichendere Manipulationen an den Handyeinstellungen möglich - auch ohne Kenntnis oder gar Zustimmung der Besitzerin.

Bluetooth

Bei eingeschaltetem Bluetooth kann ein Handy über große Entfernungen von außen angegriffen werden. So lassen sich bei einigen Handy-Modellen z.B. Adress- und Kalenderdaten auslesen, ohne dass dies vom Telefon angezeigt wird. Dauerhafter Bluetooth-Einsatz frisst also nicht nur unnötig Strom, sondern ist auch echt ziemlich riskant.

Gegenmaßnahmen

Gegen die Überwachung von Festnetz- und Mobiltelefonen kann nicht allzu viel unternommen werden. Möglich wäre allenfalls die Verwendung von Tarnbegriffen. Sicherer ist jedoch, bei sensiblen Inhalten ganz auf Telefongespräche zu verzichten. Auf Demos und zu anderen politischen Aktionen sollte am besten gar kein Handy mitgenommen werden. Wer dennoch auf ein Telefon angewiesen ist, besorgt sich am besten ein zweites Gerät, mit leerem Telefonbuch, leerem Anrufverzeichnis und leerer SIM-Karte, das ausschließlich in solchen "unsicheren" Situationen verwendet wird. Mobiltelefone sollten bereits ausgeschaltet werden, bevor sich jemand auf den Weg zu einem Treffen oder einer Aktion macht. Vor allem dann, wenn diese in eher ungewöhnlicher Umgebung stattfinden. Wer absolut sicher gehen will, nicht über sein Mobiltelefon abgehört zu werden, sollte den Akku entfernen. Handys enthalten zwar noch eine zweite Batterie, diese ist aber zu schwach für die Übertragung von Gesprächen.

Die Rufnummern-Unterdrückung ist übrigens immer wirkungslos. Rufnummern lassen sich nämlich nicht unterdrücken, das ist nur optische Kosmetik.

Und noch was: Handys werden demnächst alle GPS Empfänger haben. Dafür sorgt eine Vorgabe aus den USA, damit Notrufe immer gleich eine Positionsangabe mitschicken.

Briefpost

Briefe können durchleuchtet werden. Das macht die Entscheidung der Schnüffler leichter, ob es sich überhaupt lohnt, die Post zu öffnen. Gegen Durch¬leuchten hilft das Einwickeln der Post in Alufolie - was dann den Inhalt vielleicht erst richtig spannend macht. Briefe können zudem mit Wasserdampf geöffnet werden. Auch in komplett neue Umschläge verpackte Briefe sind schwer als solche zu erkennen.

Fahrzeuge

Mit Hilfe des Global Positioning Systems (GPS) ist eine Positionsbestimmung mit wenigen Metern Genauigkeit möglich. Das von den US-Militärs betriebene System besteht seit Anfang der neunziger Jahre und umfasst ca. 28 Satelliten, von denen jederzeit so viele empfangen werden können, dass eine genaue Positonsangabe möglich ist. Im Jahr 2000 wurde die für zivile Empfänger eingeführte künstliche Ungenauigkeit abgeschaltet. Seitdem wird GPS zum Beispiel in Autonavigationssystemen eingesetzt und wird von Polizei und Geheimdiensten zu Überwachung von Fahrzeugen verwendet. Navigationssysteme speichern zudem üblicherweise die Routenanforderungen, also Start- und Zielort, evtl. auch die tatsächlich gefahrene Route.

GPS-Empfänger für den Überwachungseinsatz sind kleiner als Streichholzschachteln und ermitteln etwa alle 10 Sekunden ihre exakte Position. Diese Daten werden je nach Ausführung bis zu einem Jahr gespeichert oder per Funk (i.d.R. GSM-Mobil-funk / SMS) zu den überwachenden Stellen gesendet. Dort werden sie automatisch ausgewertet und können z.B. Hausnummern-genau in Stadtplänen und Landkarten dargestellt werden.

GPS-Empfänger lassen sich sehr einfach mit Magneten oder Klebstoff an der Unterseite von Autos befestigen. Schlechte GSM-Sender können sich bei eingeschaltetem Autoradio durch das typische "Handy-Knattern" bemerkbar machen. Kleinere Funk-Peilsender (15 x 35 mm mit 15 cm-Antenne) werden ebenfalls eingesetzt und benötigen deutlich weniger Strom. Aufgrund ihrer geringen Größe können diese Sender in Fahrräder und kleinere tragbare Gegenstände eingebaut werden. Peilsender senden jedoch keine Positionsdaten. Mit einem Empfänger kann lediglich erkannt werden, aus welcher Richtung das Signal kommt. Dadurch wird z.B. die Verfolgung von Personen erleichtert. Alle in Gebäuden einsetzbaren Wanzen können selbstverständlich auch in Fahrzeugen benutzt werden. Bevorzugte Orte für den Einbau dieser Geräte sind die seitlichen Innenverkleidungen und der Dachhimmel der Autos. Durch die in die Decke eingebauten Lampen ist hier ein Stromanschluss vorhanden.

Auch in Deutschland werden die Forderungen nach einem obligatorischen Einbau so genannter Unfalldatenschreiber (UDS) immer lauter. Diese "Black Boxen" speichern alle wichtigen Daten, insbesondere Geschwindigkeiten und Entfernungen. Diese Daten sollen z.B. für die Rekonstruktion von Unfällen eingesetzt werden, sind aber selbstverständlich in Ermittlungsverfahren für die Polizei von besonderem Wert. "Black Boxen" werden in die US-amerikanischen Autos serienmäßig eingebaut. In Europa werden sie in Mietwagen eingesetzt und sind in einigen Saabs zu finden.

Öffentlicher Raum

Mit Hilfe moderner Überwachungstechnik sind Polizei und Geheimdienste in der Öffentlichkeit oft näher am Geschehen, als den jeweils beobachteten Personen lieb ist. Mit Hilfe von Ferngläsern, Nachtsichtgeräten und Richtmikrofonen lassen sich Gespräche über größere Distanzen abhören, fotografieren und filmen. Treffen im Freien sollten also mindestens genau so sorgfältig vorbereitet und abgehalten werden, wie in geschlossenen Räumen.

Richtmikrofone

Sie sind klein und handlich und können - je nach Ausführung und bei freiem Sichtfeld - Gespräche auf eine Distanz von 50 bis 200 Metern abhören. Sie verstärken ausschließlich den von der menschlichen Stimme abgedeckten Frequenzbereich und sind daher auch in lärmiger Umgebung und z.B. in Kneipen einsetzbar, auch wenn das in der Praxis anscheinend häufig nicht gut funktioniert. Das Abhören geschlossener Räume (durch Fensterscheiben oder Mauern hindurch) ist mit Richtmikrofonen nicht möglich.

Nachtsichtgeräte

Restlichtverstärker ermöglichen das Sehen in teilweiser Dunkelheit, indem sie das vorhandene schwache Licht verstärken. „Echte" Nachtsichtgeräte funktionieren auch bei absoluter Dunkelheit, indem eine Infrarotlampe die Umgebung ausleuchtet. Dieses Licht ist für das menschliche Auge nicht erkennbar und wird durch das Nachtsichtgerät als Schwarzweißbild sichtbar gemacht. Dieses Sichtbarmachen funktioniert übrigens auch mit einer Digitalkamera. Da Infrarotstrahlung Nebel besser durchdringt als Licht, werden diese Geräte auch bei solchen Bedingungen eingesetzt. Weiter entwickelte Nachtsichtgeräte verwenden Millimeterstrahlung anstelle der Infrarotlampen und können damit auch dünne Wände durchleuchten.

Wärmebildgeräte funktionieren ohne Restlicht oder Infrarotquelle. Sie stellen die von den beobachteten Objekten ausgehende Wärme grafisch dar und werden z.B. verwendet um Isolierungen von Häusern zu überprüfen. Während der Castor-Transporte wurden diese Kameras angeblich auch aus der Luft eingesetzt, um im Gelände und in Wäldern versteckte Personen ausfindig zu machen. Auch frische Veränderungen im Erdreich sollen auf diese Weise sichtbar gemacht werden können. An ihre Grenzen stoßen diese Geräte allerdings bei starkem Regen, Nebel oder Schneetreiben.

Festinstallierte Überwachungskameras

Mit dem Argument, die Sicherheit in Straßen und auf Plätzen und in öffentlichen Verkehrsmitteln zu erhöhen, wird in Deutschland ein immer dichteres Netz an fest installierten Kameras aufgebaut. Vor allem in Bahnhöfen und Flughäfen wird beinahe jeder Quadratmeter durch Videoüberwachung abgedeckt. Auch die Zahl der in U-Bahnen und Bussen installierten Kameras wächst. Die Bilder von Überwachungskameras werden meist live auf Monitoren (z.B. in Kontrollzentren} angezeigt und zusätzlich zur späteren Begutachtung gespeichert. Sowohl Farb-, als auch Schwarzweißkameras werden eingesetzt, wobei Schwarz-Weiß-Kameras lichtempfindlicher sind und sich sehr einfach mit Infrarot-Systemen kombinieren lassen.

Im Bereich Videoüberwachung lassen sich zwei Tendenzen erkennen:
- Die automatische Auto-Kennzeichen-Erkennung funktioniert praktisch fehlerfrei und wird heute bereits in LKW-Maut-Systemen (Toll Collect) eingesetzt. Diese Systeme erfassen auch die Kennzeichen der nicht Maut-pflichtigen PKWs. Diese so erhobenen Daten werden nach Angaben der Betreiber sofort wieder gelöscht.
- Sehr viel weit reichender gehen die Planungen verschiedener deutscher Großstädte. Diese wollen ähnliche Systeme einsetzen, die gezielt nach gesuchten Kennzeichen fahnden.

RFID-Chips

Radio Frequency Identification- (RFID-) Chips werden beispielsweise in Autoschlüsseln, Bibliotheksbüchern, den Tickets für die Fupball-WM 2006 und zur Identifikation von Tieren eingesetzt. Nicht unbedenklich ist die Integration dieser Chips in Kredit-und Kundenkarten und in die neuen Reisepässe. In Supermärkten sollen diese RFID-Chips in absehbarer Zukunft die heutigen (Strichcode-) Preisschilder ersetzen. An der Kasse werden alle mitgeführten Waren automatisch per Funk erkannt und müssen bezahlt werden. Die RFID-Chips werden anschließend als "bezahlt" markiert, bleiben aber weiterhin auslesbar.

RFID-Chips werden berührungslos über Radiowellen angesprochen und senden die vom "Reader" abgefragten Daten zurück. Auf diese Weise können sie auch mehrfach mit zusätzlichen Daten beschrieben werden. Die üblicherweise verwendeten "passiven" RFID-Chips kommen ohne eigene Stromversorgung aus. Sie beziehen die benötigte Energie aus den empfangenen Funkwellen und sind dafür mit längeren, meist spiralförmigen Antennen verbunden. Die Reichweite der meisten dieser Chips liegt zwischen einigen Zentimetern und mehreren Metern.

Die Problematik der RFID-Chips liegt vor allem in der Tatsache, dass die Besitzer keinen Einfluss darauf haben, welche Informationen über diese Chips abgefragt und gesendet werden und wann und von welchen "Reader" aus dies geschieht. Je nach Ausgestaltung der Chips könnte die Polizei die Identität einer Person jederzeit per Funk feststellen, ohne dass diese das merkt oder verhindern kann. Gleichzeitig würde sichtbar, welche EC-Karte sie besitzt und dass sie soeben bestimmte Produkte eingekauft hat (oder Produkte dabei hat, die nicht als "bezahlt" markiert; wurden). "Horror Szenarien" wie das "Ausscannen“ ganzer Demos oder "sensibler" Orte sind denkbar.

Gegen diese Art der Bespitzelung gibt es glücklicherweise einfache und wirksame Gegenmaßnahmen: Bereits in Alufolie eingewickelte RFID-Chipssind absolut wirkungslos. Werden die nur Millimeter großen Chips von ihren Antennen abgetrennt, werden sie ebenfalls unbrauchbar. Geräte zum Auffinden von RFID-Chips und -Readern werden beispielsweise von FoeBuD (http://www.foebud.org/) angeboten. Dort finden sich auch weiterführende Informationen zu dieser Thematik.

Datenbanken

Ein hohes Interesse haben Polizei und Geheimdienste in der Regel an Kunden-Daten, z. B. von Bank- und Kreditkartenkonten, Bibliotheken, Mitgliederverzeichnissen, Flug- und Bahnreisen.

Sicherheitsmaßnahmen sind hier nicht ganz einfach. Wer z.B. bei der Bank keine allzu deutlichen Spuren hinterlassen möchte, sollte möglichst sparsam bei der Abgabe persönlicher Daten sein und auf Kartenzahlung so weit wie möglich verzichten. Bar zu bezahlen hinterlässt die wenigsten Spuren.

Biometrie

Biometrie ist ein Wissenschaftszweig, welcher sich mit der Erfassung und Auswertung der körperlichen und verhaltenstypischen Eigenschaften von Lebewesen beschäftigt. Das Hauptaugenmerk bei der Anwendung auf den Menschen liegt in der computergestützten Identifizierung. In der Praxis soll dies z.B. ausschließen, dass Unberechtigte durch Diebstahl oder anderweitigen Erwerb von z.B. PINs oder Passwörten Zugang zu ihnen ansonsten verwehrten Räumen oder Systemen erhalten. Hierbei verwendete Merkmale sind z.B. Körpergröße, Iris- und Netzhaut, Fingerabdrücke, Gesichtsgeometrie, Handschrift, DNA, Stimme, Gang oder auch Tippverhalten auf Tastaturen.

Die meisten Verfahren befinden sich noch in Testphasen, die von ihnen gelieferten Ergebnisse sind entweder zu ungenau oder die praktische Handhabbarkeit ist zu umständlich. Genutzt werden zur Zeit vor allem Systeme zur Iris-, Netzhaut- und Fingerabdruckerkennung sowie zur Gesichtserkennung. Im öffentlichen Bereich gibt es bisher recht wenige solcher Systeme, Beispiele sind der Zoo in Hannover, in dem der Zugang für Besucher_innen mit Jahreskarte über eine Gesichtserkennungsanlage erfolgt oder der Frankfurter Flughafen, an dem Reisende die Grenzkontrolle mittels Irisscan (in Verbindung mit ihrem Reisepass) passieren können.

Neben Zugangskontrollen ist die automatische Identifikation gesuchter Personen mit Hilfe öffentlich installierter Kameras ein angestrebtes Ziel.

Reisepass

Seit November 2005 enthalten die Reisepässe in Deutschland einem EU-Beschluss folgend auch biometrische Daten. Sie werden auf einem RFID-Chip gespeichert. Angepriesen wird der neue Pass als enorm fälschungssicher. Wie bei allen RFID-Chips besteht auch hier die Gefahr des unbemerkten Auslesens. Um dies zu verhindern, sendet der Chip nur dann, wenn vorher das „normale" Datenblatt des aufgeschlagenen Passes erfasst und ausgelesen wurde. Das Lesegerät sendet an den Chip, dass es diese Daten kennt woraufhin der Chip dann seine Daten ausspuckt.

Es gibt die Möglichkeit, den Chip abzuschirmen (durch Alufolie oder durch eine bereits erhältliche Schutzhülle). Prinzipiell kann der Chip auch zerstört werden, z. B. in der Mikrowelle. Pass rein, niedrigste Stufe, ganz kurz (kürzer als kurz) anschalten, Chip ist im Eimer. Allerdings ist dies ein relativ riskantes Verfahren, der Chip kann anfangen zu brennen! Der Pass bleibt auch gültig, wenn der Chip zerstört/unbrauchbar ist (Aber eben nur der Chip - Brandlöcher im Deckel sind natürlich schlecht). Die im Chip gespeicherten biometrischen Daten dürfen laut Passgesetz nicht in einer zentralen Datei gespeichert werden.