Dienstag, 12.12.2017
StartseiteWissenschaft im BrennpunktWir wissen, was du vorhast10.05.2015

Polizeiarbeit 2.0Wir wissen, was du vorhast

Die Ziele sind hoch gesteckt: Die Polizei will noch vor dem Täter am Tatort sein und Kriminalität endlich effektiv bekämpfen. Doch da gibt es ein kleines Problem: Auch die Kriminellen kennen sich aus mit digitaler Forensik. Die Algorithmen sind längst zu ihnen durchgedrungen.

Von Peter Welchering

Ein Mann in einem Mantel läuft durch eine Straße. (imago / Westend61)
Virtuelle Überwachung per Simulation - das könnte Polizeiarbeit der Zukunft sein. (imago / Westend61)

Wir hinterlassen überall Datenspuren, jeden Tag, jede Stunde. Diese Datenspuren sagen viel aus über unsere Ziele im Leben, über die Gedanken, die uns gerade beschäftigen, über Gefühle, die uns gerade bewegen. Was wir als nächstes denken, fühlen, entscheiden, kann berechnet werden. Versehen mit unterschiedlichen Wahrscheinlichkeitswerten kalkulieren Computer daraus mögliche Szenarien für unser Handeln. Das Szenario mit dem besten Wahrscheinlichkeitswert ist die Basis für die Prognose, was wir als nächstes tun.

Zielobjekt gerät in Zeitnot. Nächster eingetragener Termin: Besprechung 9:00 Uhr, Ort: Stuttgarter Büro

"Big Data hilft Ihnen schon, ein vollständiges Bild eines Menschen zu erstellen. Das erleichtert Ihnen die Arbeit sehr stark. Dazu ist Big Data sehr hilfreich.""

Hartmut Pohl, Informatiker an der Hochschule Bonn-Rhein-Sieg, kennt sich aus mit Big Data. Die Prognose, sagt er, taugt nur dann, wenn die Datenqualität stimmt. Das ist die Aufgabe von Datenforensikern und Datenanalytikern. Gestritten wird darüber, wer solche Prognosen machen darf, wie weitreichend sie sein dürfen und welche Konsequenzen sie haben sollen. Der Datenanalytiker Karl-Heinz Land bringt die Diskussion so auf den Punkt.

"Es geht darum, dass Daten gesammelt werden, zum Teil mit und zum Teil ohne Wissen. Hat mir der Konsument, hat mir der Bürger die Einwilligung gegeben oder nicht. Sind das anonyme Daten, die ich analysiere, oder sind das konkrete personenbezogene Daten? Das ist ein wesentlicher Unterschied aus meiner Sicht.

Gesellschaftlicher Diskurs beginnt erst

Welche Prognosen also sind erlaubt? Durch die Kombination von Big-Data-Analysen mit datenforensischen Verfahren entsteht eine ganz neue Prognosequalität. Soll künftig ein Sicherheitsbeamter per Simulation und virtueller Realität einen ganzen Flughafen überwachen können? Sollen Piloten während des Fluges mit Elektroden, Infrarot-Augenkamera und anderen Körperdaten ständig überwacht werden, um unerwünschtes und vielleicht sogar gefährliches Verhalten rechtzeitig erkennen und dann unterbinden zu können? Der gesellschaftliche Diskurs über solche Fragen beginnt gerade erst. Und dass es hier um teilweise extrem komplexe technische Methoden und Abläufe geht, macht die Sache nicht einfacher. Datenanalytiker Karl-Heinz Land.

"Es gibt ethische Voraussetzungen, es gibt rechtliche Voraussetzungen. Ich gehe davon aus, dass auch ‘ne Regierung sich an Regeln und Rechte hält, ja."

Intensiv diskutiert wird  zur Zeit zum Bespiel die Software Precobs.

Precobs - Bayern, Berlin und NRW wollen damit die Zahl von  Wohnungseinbrüchen dramatisch reduzieren.  Im Münchner Polizeipräsidium ist Precobs seit einem halben Jahr im Einsatz.

"Ja, gar kein Problem, in den zweiten Stock. Da sitzt der Herr Inderst, der Precobs leitet hier im Haus. Ich bin jetzt im Zimmer von Wolfgang Inderst. Wolfgang Inderst arbeitet im Polizeipräsidium direkt im Herzen Münchens, also der Augustinerbräu liegt nur wenige Schritte entfernt. Aber den hat er nicht auf seinen zwei Bildschirmen, die ich hier in seinem Büro sehe auf seinem Schreibtisch. Übrigens ein ziemlich aufgeräumter Schreibtisch mit wenig Papier. Auf der rechten Seite, der Bildschirm, der hat so eine kleine Karte. Da ist offensichtlich ein Stadtquartier eingezeichnet. Was ist denn auf dem rechten Bildschirm dargestellt, Herr Inderst?"

"Sie sehen hier einen Ausschnitt von der Stadtkarte von München, eingeblendet ein Einbruchsdelikt in eine Wohnung und, hier auch bereits zum Sehen, eine Auswertung der Software Precobs, die uns Wahrscheinlichkeiten anzeigt, in welchen Bereichen zu rechnen ist, dass ein Einbrecher in naher Zukunft noch einmal kommt, um erneut einen Einbruch zu versuchen."

"Ich sehe jetzt hier auf diesem rechten Bildschirm tatsächlich so ein Zielgebiet. Da ist ein Kreis darum. Und dann gibt es noch etwas weiter gefasst so eine rote polygonförmig gezogene Linie. Was sind dabei denn jetzt die Prognosen oder Analysen von Precobs?"

"Das ist nicht mit einem Satz zu beantworten. Es gibt sehr unterschiedlich strukturierte Täter, Einbrecher, die in München ihrem Gewerbe nachgehen. Wir versuchen, bestimmte Verhaltensweisen zu erkennen.  Zu erkennen, nach welchem Muster er vorgeht.  Einfach ein Blick ein, zwei Tage voraus, um früher polizeilich reagieren zu können."

"Das heißt dieses Muster geht dann darum: Wird der in den nächsten Tagen wieder einbrechen?"

"Das wäre die Glaskugel, die Sie ansprechen, die Glaskugel gibt es leider nicht zu kaufen. Und auch Precobs ist nicht die Glaskuppel. Wir können Wahrscheinlichkeiten darstellen. Wir haben den Wohnungseinbruch als großes Aufgabengebiet. Wir investieren viel Kraft und Ressourcen in die Bekämpfung dieses Phänomens. Und Precobs soll uns helfen, dass wir unsere Streifenfahrzeuge, unsere Fahnder verstärkt in diese Gebiete konzentrieren können, wo zu vermuten ist, dass tatsächlich ein Einbrecher wiederkommt. Ob das morgen ist oder ob das erst in fünf Tagen ist, lässt sich auch mit dieser Software nicht so präzise sagen."

"Auf der linken Seite, da haben Sie dieselbe Karte noch einmal in einem Fenster. Und daneben sind dann verschiedene Angaben gemacht worden. Ich sehe da 'überwachtes Gebiet'. Was überwachen Sie denn da?"

"Die Auswertung mit Precobs ist ein Analyseverfahren. Wir brauchen dazu natürlich Daten. Wir spielen in dieses System täglich Informationen ein, wann, wo in welchem Modus in welches Tatobjekt eingebrochen worden ist. Das ist die tatsächliche Grundlage, mit der Precobs arbeitet. Wir als Operatoren werden das Ergebnis hinterfragen, werden es vergleichen mit den Zeugenvernehmungen, mit Angaben von Personen, die sachdienliche Angaben machen können und versuchen, das Analyseergebnis zu verifizieren. Und wenn wir uns der Meinung anschließen, zu der Precobs automatisiert gekommen ist, dann führt es dazu, dass wir einen sogenannten Alarm generieren und unseren Kräften draußen auf der Straße Gebiete benennen, die sie verstärkt bestreifen sollen."

"Tatsächlich versuchen wir, das ist der Sinn von Precobs, vor dem Täter am Tatort zu sein, ja, wir wollen dort sein, wir wollen auch, dass der Täter sieht, dass wir da sind. Wir wollen ihn dabei stören und ihn dazu bringen, auf sein Vorhaben zu verzichten. Das ist das eigentliche Ziel von Precobs. Und die ersten Erfahrungen zeigen auch, dass das im Anfang auch so funktioniert."

"Im Wettlauf zwischen Kriminellen und Polizisten"

In den letzten fünf Jahren sind Einbrüche in Deutschland um 33 Prozent gestiegen. (imago/Westend61)In den letzten fünf Jahren sind Einbrüche in Deutschland um 33 Prozent gestiegen. (imago/Westend61)

Tatsächlich ist die Zahl der Wohnungseinbrüche während der vergangenen Monate im Großraum München zurückgegangen. Ob das wirklich am Einsatz von Preops liegt, lässt sich zur Zeit nur schwer sagen. Immerhin glauben die Precobs-Verantwortlichen im Münchner Polizeipräsidium, dass sie im Wettlauf zwischen Kriminellen und Polizisten die Nase vorn haben. Doch stimmt das? Der Informatiker Hartmut Pohl hat so seine Zweifel.

"Die Sicherheitsbehörden sagen mir, dass die Tools, die die NSA benutzt innerhalb von zwei Jahren in den Bereich organisierte Kriminalität abließen. Und wenn sie halbwegs intelligent ist, dann nutzt sie sie auch, und setzt sie ein. Das Risiko, dass die organisierte Kriminalität dieselben Tools benutzt, liegt darin, dass sie selber ihre Straftaten danach ausrichten kann, was die Polizei schon weiß. Sie sieht, was die Polizei, was die Sicherheitsbehörden wissen und verhält sich dann ganz einfach definitiv anders, erfüllt also die Voraussagen nicht, und damit ist eine Software ad absurdum geführt. Ich würde insgesamt sagen, die Software ist ziemlich nutzlos. "

Precobs-Sachgebietsleiter Wolfgang Inderst hält dagegen. Die von Precobs berechneten Ergebnisse würden ja gerade nicht Eins zu Eins in den Streifenplan einfließen, sondern es würden immer noch die Intuition und Erfahrung der Polizisten den Ausschlag geben.

"Das ist eines der zentralen Elemente. Wir haben von Anfang an versucht, nicht den Fehler zu machen, dass wir unsere bewährte Arbeitsweise grundsätzlich verändern wollen. Precobs ist dazugekommen, um Maßnahmen zu präzisieren. Aber es verhindert nicht unser grundsätzliches Konzept in diesem Feld."

Nachrichtendienste brauchten Sicherheitslücken

Hartmut Pohl hat noch andere Bedenken.

"Zum Zweiten: Wenn schon die organisierte Kriminalität in Rechner und in eine solche Software eingedrungen ist, kann sie Daten manipulieren, also die Polizei auf eine falsche Fährte locken. Ich unterstütze diese Software voll, aber Voraussetzung ist, dass sie sicher ist, dass sie ordentlich überprüft worden ist. Ansonsten wird sie von vorne bis hinten manipuliert und die Ergebnisse werden verfälscht. Und dann ist sie völlig nutzlos."

Das aber setzt eine sehr umfassende Suche nach Sicherheitslücken in dieser Software voraus. Und nicht nur dort, sondern auch im Betriebssystem der Rechner, auf denen sie installiert ist, in den Kommunikationsprotokollen des Intranet, über das ihre Ergebnisse weitergeleitet werden. Solche umfassenden Tests, um Sicherheitslücken zu finden und zu schließen, werden bisher von den Nachrichtendiensten verhindert. Denn sie brauchen diese Sicherheitslücken, für ihre eigene Spionage- und Manipulationstätigkeit.

Zielobjekt hebt 150 Euro ab vom Geldautomaten Nr. MS-76359900056. Identität durch Überwachungskamera bestätigt. 8:10 Zielobjekt-PKW Einmündung B27, Heilbronner Straße von KFZ-Scanner erfasst. 8:30 Uhr Zielobjekt, Unscharfschaltung der Alarmanlage in seinem Büro, Identität durch Überwachungskamera Parkhaus und Token-ID bestätigt

Bei der Arbeit, beim Einkaufen, in der Freizeit – ständig hinterlassen wir Datenspuren. Daten, die gespeichert werden. Niemand wird bestreiten, dass die Kameraüberwachung von Parkhäusern die Kriminalitätsrate massiv gesenkt hat. Aber was passiert mit diesen Daten. Werden sie an die Sicherheitszentrale übertragen und dann gelöscht, wenn nichts vorgefallen ist. Oder werden sie gespeichert und an dritte weitergegeben. Der Zugriff auf die Daten und die Verhältnismäßigkeit der Weiterverarbeitung sind das Problem. So auch bei der Überwachung mittels virtueller Realität.

Es ist ein alter Traum aller Geheimdienste und Ermittler: Unsichtbar an einem Ort sein, dort alles sehen, hören, fühlen. In Computerspielen mit aufwendiger Animation können wir so etwas schon simulieren. Jetzt wollen amerikanische Sicherheitsbehörden belebte Plätze und Straßen, wie etwa den Times Square in die virtuelle Realität, in ein Second Life holen, von dort aus überwachen, und aus der virtuellen Realität ins tatsächliche Leben eingreifen.

Forensische Systeme für die Unfallvisualisierung

Ein Mann geht am 26.03.2015 um kurz vor 11.00 Uhr in Düsseldorf (Nordrhein-Westfalen) über eine Straße. (pa/dpa/Gerten)Die Echtzeitüberwachung soll kommen (pa/dpa/Gerten)

Montagmorgen, auf der Fahrt zur Arbeit. Leichter Nieselregen, viel Laub auf der Fahrbahn, es ist rutschig. Da ist die ganze Aufmerksamkeit des Fahrers gefordert. Und schon ist es passiert. Ein Auffahrunfall. Doch wer ist Schuld. War der Fahrer abgelenkt? Hat der Fahrer vor ihm unmotiviert gebremst?

Forensiker können das ermitteln. Bisher bauen sie solche Unfallszenen im Computer regelrecht nach. In der virtuellen Realität können die Ermittler um die Unfallautos herumgehen, unters Fahrzeug schauen und mithilfe ausgeklügelter Simulationssysteme das Unfallgeschehen noch einmal nachträglich erleben,- aus der Perspektive eines Fahrers oder Beifahrers. Mit solchen forensischen Systemen für die Unfallvisualisierung arbeiten alle Polizeibehörden dieser Erde. Doch zumindest die Ermittler der amerikanischen Bundespolizei wollen mehr. Hartmut Pohl

"Die Ermittler wollen in Echtzeit dabei sein und möglichst die Realität mit steuern. Also ich sage das einmal mit einem ganz einfachen Beispiel: Eine Kreuzung, und es nähert sich ein Auto von der rechten Seite. Warum auch immer, es fährt bei Rot durch, und die Ermittler sehen den Unfall schon voraus mit dem in der Querstraße unter Grün fahrenden Fahrzeug und schalten sofort alle Ampeln auf Rot und erreichen damit, dass der Unfall verhindert wird."

FBI und National Security Agency wollen nicht nur Unfälle im Nachhinein mit virtueller Realität aufklären. Sie wollen diese Technik auch für die Jagd nach Terroristen nutzen. Sie wollen mit Datenanzug und Brillendisplay Anschläge verhindern.

Die Idee: Alles, was zum Beispiel auf einem Bahnhof passiert, wird in eine Art Second Life für Ermittler übertragen. Der bewegt sich in einem Datenanzug mit großem Brillendisplay in diesem virtuell nachgebildeten Bahnhof, kann von Bahnsteig zu Bahnsteig springen und eine gefährliche Situation erkennen, obwohl er viele Kilometer entfernt in der Überwachungszentrale sitzt.

Ein Mensch bewegt sich schwer bepackt mit einem dicken Gürtel um den Bauch, erkennbar, durch einen Bahnhof, das Gesicht wird erkannt, die Gesichtserkennungssoftware funktioniert ja, und die Ermittler setzen einen Kollegen, einen Polizisten, wen auch immer, auf diesen Menschen an, der gekrümmt vielleicht auch noch mit einem Stock, unter der Last offensichtlich gekrümmt durch den Bahnhof sich schleppt, erkennen ihn als Terroristen und lassen ihn festnehmen.

Der Sicherheitsbeamte im Polizeipräsidium hat in seiner virtuellen Realität den Überblick über den gesamten Bahnhof. Dreht er den Kopf, verändert sich auch sofort die gesamte Bahnhofszene auf dem Datendisplay. So kann er seinen Kollegen vor Ort genaue Anweisungen geben, wohin der Verdächtige gerade flieht und wie sie ihn am besten stellen können. Für diesen Überblick sorgen leistungsstarke Simulationsrechner mit mehr als 15 Milliarden Rechenoperationen pro Sekunde. Sie werden zum Beispiel mit den Rohdaten der Überwachungskameras oder aus akustischen Überwachungssystemen gefüttert.

Projekt Echtzeit-Überwachung

Der amerikanische Nachrichtendienst NSA führt in Zusammenarbeit mit anderen Sicherheitsbehörden Pilotprojekte in New York und Los Angeles durch. Um zum Beispiel die Central Station in New York möglichst wirklichkeitsnah simulieren zu können,  sind am Bahnsteig und an den Fassaden Temperaturfühler, Feuchtigkeitsmesser sowie Beschleunigungs- und Schwingsensoren angebracht worden. Der Ermittler in seinem Datenanzug spürt dann die gleichen Vibrationen, wenn sich ein Zug in der Central Station ankündigt, wie ein Passant auf dem Bahnsteig. Dass seine Kollegen auf dem gerade gewischten Fußboden im Bahnhof leicht ausrutschen können, fühlt der Ermittler ganz direkt, denn seine Spezialschuhe für die Simulation haben plötzlich keinen Halt mehr auf dem Boden. Hartmut Pohl

"Ich gehe davon aus, dass in Zukunft eine Echtzeitauswertung aller dieser Daten, das sind sehr viele, das gebe ich zu, aber zum Beispiel in einer Cloud möglich ist. Dann muss man daran denken, dass man auch die Daten übertragen muss von der Cloud zum Ermittler. Vielleicht trägt der Ermittler vor Ort auch eine Brille, in die die relevanten Daten eingespielt werden. Das ist ein sehr hohes Datenaufkommen. Die Kommunikationsmenge ist sicherlich groß. Die Rechenzeit ist auch hoch. Aber das wird kommen, von der Technik her sehe ich da keine Schwierigkeiten."

Allein im Projekt Trapwire, einem der Vorläuferprojekte in Sachen Echtzeit-Überwachung, sind 500 Kameras in New York und 300 Kameras in Las Vegas eingesetzt worden. Auch der britische Inlandsgeheimdienst hat diese Art von Echtzeit-Überwachung im Londoner Bahnhof Paddington Station getestet. Die Testergebnisse sollen MI5-Chef Andrew Parker veranlasst haben, eine lange Liste mit konkreten Entwicklungsanforderungen an die Regierung zu übersenden. Vor allen Dingen die langfristige Archivierung all dieser Überwachungsdaten bereitet noch technische Probleme. Werden diese Daten nämlich in riesigen Bandarchiven gespeichert, benötigen Bandroboter einige Minuten, bevor alle Überwachungsdaten vom Archiv in das Simulationssystem überspielt worden sind, um eine Szene aus der Vergangenheit noch einmal darzustellen. Nachrichtendienstler würden diese Überwachungsdaten gern über mehrere Jahre speichern und verfügbar haben. Das bewerten Datenschützer wie Peter Schaar, der Vorsitzende der Europäischen Akademie für Informationsfreiheit und Datenschutz, als eine ganz erhebliche Gefahr.

"Es kann nicht sein, dass praktisch mit dem Argument, man könne ja Straftaten besser aufklären, dazu bräuchte man aber ein komplettes Abbild der Realität, und zwar auch in die Vergangenheit hinein, dass damit dann eine gigantische Vorratsdatenspeicherung gerechtfertigt würde, die ja erst eine solche virtuelle Rekonstruktion ermöglicht. Da ist dann letztlich das zentrale Problem weniger die Frage, dass sich der Ermittler solcher virtueller Mittel bedient, sondern die Frage ist, wie transparent sind wir in Zukunft in unserer Realität. Wie stark wird die tatsächlich überwacht und dokumentiert und registriert und bewertet. Das macht mir sehr viel mehr Sorgen."

Solche Überwachungseinrichtungen mit virtueller Realität sind manipulierbar, wie alle Computersysteme. Werden sie gehackt und mit gefälschtem Datenmaterial versorgt, liefern sie falsche Bilder für die Simulation. Hartmut Pohl.

"Sie müssen damit rechnen, dass diese Software, vielleicht nicht von den Nachrichtendiensten, aber von der organisierten Kriminalität manipuliert wird, die natürlich ein Interesse daran hat, dass ihre Mitarbeiter, die Kriminellen, nicht behelligt werden. Das heißt in dem Moment, wo die Software manipuliert wird, ist die organisierte Kriminalität in der Lage, die Aktionen der Ermittler in das Gegenteil zu verkehren und auf dem Anzeigebildschirm einen Kollegen zu ersetzen mit dem Bild eines Kriminellen. Und dann wird der Kollege erschossen. Das ist vielleicht etwas kurz dargestellt jetzt, aber sicherlich Realität."

Gefahr der Manipulation

Eine Überwachungskamera steht auf dem Bahnhofsplatz vor dem Hauptbahnhof Frankfurt am Main (imago / Ralph Peters)Eine Überwachungskamera steht auf dem Bahnhofsplatz vor dem Hauptbahnhof Frankfurt am Main (imago / Ralph Peters)

Schon heute werden Überwachungskameras manipuliert. Die organisierte Kriminalität kann vortäuschen, dass in einer videoüberwachten Bankfiliale alles in Ordnung ist, während Bankräuber dort den Tresor ausräumen. Auch Kommandounternehmen von Nachrichtendiensten setzen den Trick ein, um den Wachhabenden in einer Sicherheitszentrale - zum Beispiel eines Regierungsgebäudes - vorzugaukeln, der Flur vor dem Ministerzimmer sei menschenleer, während die Agenten dort einbrechen und geheime Unterlagen fotografieren oder manipulieren. Die Überwachungsmonitore zeigen dann ein zuvor aufgenommenes Bild eines menschenleeren Flures, das über eine angezapfte Videoleitung eingespielt wird. Die Überwachungskamera selbst bleibt solange abgeklemmt. Hartmut Pohl schildert, wie das funktioniert.

"Die Übertragungsleitung kann angezapft werden, Man-in-the-Middle-Attack, und es werden falsche Daten eingespielt. Die Software selber kann manipuliert werden. Auf Anhieb sage ich einmal, die ist nicht hundertprozentig sicher. Die ist nicht security-getestet. Da gibt es, na ja, vielleicht nicht absichtlich eingebaute Backdoors, aber versehentlich implementierte Sicherheitslücken, die auch ausgenutzt werden können von Angriffen, zum Beispiel der organisierten Kriminalität. Die Nachrichtendienste sehe ich da erst in zweiter Linie, die ausgenutzt werden können, um die Software zu manipulieren, die Daten zu manipulieren und dann die Ermittler in die falsche Richtung zu schicken, bis hin zur Verhaftung, ja bis hin zum Mord, es ist ja nur ein Computer. Das ist ein bisschen Arbeit, aber ich denke unter Informatik-Aspekten kein Problem."

Allerdings können solche Manipulationen auch wieder erkannt und abgewehrt werden.  

Ein großes weißes mehrstöckiges Haus in Gründerzeitstil im Dresdener Industriegebiet Nord. Früher wurden hier Kanonen repariert. Die königlich-sächsischen Artilleriewerkstätten hatten ihren Sitz, wo heute Forensiker wie Jakob Hasse analysieren, ob zum Beispiel Überwachungsvideos echt oder gefälscht sind. Ich hatte einen Hochsicherheitstrakt erwartet. Stattdessen nur ein alter mannshoher Stahlzaun rund um das Gebäude Königsbrücker Straße 124 in Dresden. Keine Überwachungskameras, die Tür im Erdgeschoss steht einladend offen.

In der Eingangshalle ein Firmenwegweiser. Dence im 1. Stock.

Und mit Jakob Hasse haben wir uns verabredet. Na ja, ich habe mir ein Forensik-Labor eigentlich ganz anders vorgestellt. Da gibt‘s ein Bord, immerhin sehe ich eine Lötstation. Ein Mac Book, ein PC. Was sind denn so ihre Haupt-Werkzeuge?

"Wir arbeiten nur mit dem Computer. Wir haben uns ja darauf spezialisiert, digitale Mediendateien zu untersuchen. Dazu braucht man nur den Computer, braucht man Analysewerkzeuge, die eigentlich nur Softwarewerkzeuge sind. Hier im Büro finden Sie deswegen nur unseren Laptop. Die Werkzeuge, die wir benutzen, sind alle von uns selber erstellt. Und sind nur Softwareanwendungen."

"Und eine Softwareanwendung erkennt etwa, wenn Zusatzinformationen, wie Zeitangaben oder eine digitale Signatur, die die Echtheit einer Kameraaufnahme belegen soll, nachträglich verändert wurden oder einfach fehlen."

"Das ist ein existierendes Konzept, dass man bei den Aufnahmen noch Zusatzinformationen hinzufügt, die dann belegen sollen, dass die Kamera dieses Material tatsächlich so aufgenommen hat."

Die Dence GmbH arbeitet für Kriminalämter und Versicherungen, aber auch für Fernsehsender. Für die ARD hat sie zum Beispiel das berühmte Varoufakis-Video analysiert.  Kriminelle, erzählt Jakob Hasse, tauschen mitunter einfach die Kameras aus, sodass die Sicherheitskraft am Bildschirm einen kaum wahrnehmbar veränderten Ausschnitt sieht. In den ausgeblendeten Raumausschnitten können die Kriminellen dann in Ruhe ihrem Gewerbe nachgehen. Auch hier sind forensische Methoden verfügbar, die solche Fälschungen schnell ausmachen und verhindern können.

"Überwachungskamera - das ist durchaus ein Anwendungsfall, wo man viel machen kann. Einerseits daher, weil meist das Kamera Original vorliegt, was dem Forensiker wieder hilft, weil es sehr viele Unterschiede gibt, sehr viele Eigenheiten der Kamera und man sagen kann, ob eine vorliegende Videosequenz so von einer Kamera hätte kommen können."

Jeder Sensor einer jeden Videokamera verfälscht bei der Aufnahme bestimmte Bildpunkte. Für den normalen Zuschauer sind diese Verfälschungen nicht erkennbar. Der Forensiker kann sie aber mit einer Musteranalyse sichtbar machen. Außerdem werden bei modernen Überwachungssystemen nicht nur Kameras, sondern auch Mikrofone eingesetzt. Weichen Video- und Audiospur voneinander ab, ist das ein Hinweis für eine Manipulation. Die kann mit automatischen Überprüfungsverfahren erkannt und abgewehrt werden. Jakob Hasse.

"Ein Methode dafür ist das so genannte ENF-Muster ENF heißt Elektronik Network Frequenz das ist eigentlich nur die Frequenz, die bei uns aus der Steckdose kommt, nämlich 50 Hz. Diese ist nämlich nicht konstant bei 50 Hz, sondern die ändert sich in einem zufälligen Muster. Dieses Muster wird bei Audioaufzeichnungen oft mit übertragen das heißt, wenn man eine Audiodatei sich anschaut, kann man versuchen, dieses Muster wieder herauszufinden. Und zu vergleichen mit existierenden Daten, die man vorher aufgezeichnet hat."

Egal, ob eine Videokamera aufzeichnet, ein Smartphone oder ein richtig professionelles Reportergerät – die Geräte  nehmen nicht nur die gesprochenen Worte auf, sondern auch immer das Summen der elektrischen Netzfrequenz.  Bei einer Aufnahme von nur 5 oder 10 Sekunden können die Forensiker die minimalen Schwankungen von 50,001 Hertz auf 49,9999 Hertz und wieder auf zum Beispiel 50,002 Hertz genau nachverfolgen. Diese einzigartigen Schwankungen sind wie ein Fingerabdruck. Und mit diesem Fingerabdruck kann ganz genau ermittelt werden, wann und wo eine Audioaufnahme gemacht wurde. Man muss den aus dieser Aufnahme gewonnenen Schwankungsverlauf nur mit den tatsächlichen Netzschwankungen in der Vergangenheit vergleichen. Dafür gibt es eigens angelegte Netzdatenbanken. Der Forensikspezialist Niklas Fechner von der Westfälischen Wilhelms-Universität in Münster.

"Zum einen gibt es Datenbanken der Energieversorger. Aber die verfolgen natürlich nicht diesen forensischen Ansatz. Die haben gar nicht so viel Interesse daran. Aber es gibt tatsächlich Datenbanken, die zum einen durch forensische Institutionen wie zum Beispiel das LKA oder das BKA erstellt werden oder auch zu wissenschaftlichen Zwecken durch verschiedene Organisationen. Und diese Datenbanken sind tatsächlich sekündliche Abbildungen der Frequenz über einen Zeitraum, seit 2005 ungefähr werden schon ENF-Frequenzen aufgenommen in Deutschland und auch in Amerika seit geraumer Zeit."

Nicht nur die Polizei nutzt den Fingerabdruck bereits:  zur Aufklärung von Manipulationen oder um Erpresser ausfindig zu machen. Auch Nachrichtendienste werten den Brummton aus: in der Audiospur von Fernsehaufnahmen aus, in denen Whistleblower zu hören sind. Aus den Daten bestimmen sie, wann und wo die Aufnahme gemacht wurde. Danach werten sie die Bilder vieler öffentlicher und privater Überwachungskameras im Umfeld des fraglichen Drehortes aus, um den Whistleblower zu identifizieren.

Big-Data-Analysen mit digitalen forensischen Verfahren kombiniert

20:15 Uhr, Zielobjekt schaltet Smart-TV nach der Tagesschau aus. 20:25 Uhr, auf Mailkonto von Zielobjekt läuft Mail von IP-Adresse 45.456.032 ein. Absender-IP identifiziert als Datenforensiker, Verschlüsselung von Einsatzgruppe nicht knackbar, 21:00 Uhr Zielobjekt setzt sein Smartphone stromlos durch Akkuentfernung, 21:10 Uhr, Zielobjekt deckt Kamera seines Smart-TV ab, 21:30 Uhr Smartmeter meldet Stromverbrauch an der Klingel, Zielobjekt erhält Besuch.

Sicherheitsbehörden kombinieren Big-Data-Analysen mit digitalen forensischen Verfahren. Dadurch entstehen ganz neue, sehr effiziente Prognosen. Ob sie tatsächlich  Wohnungseinbrüche verhindern oder Parkhäuser sicherer machen muss sich noch zeigen. Auch Risiken tun sich auf: Sehr gezielt lassen sich große Teile der Bevölkerung überwachen. Sicherheit und Überwachung sind zwei Seiten derselben Medaille.

Digitale forensische Verfahren können Überwachung effizienter machen, sie können sie aber genausogut auch verhindern oder aufdecken. Wer also überwacht die Überwacher? Die 19 deutschen Nachrichtendienste zum Beispiel werden heute von parlamentarischen Kontrollgremien überwacht. Das ist ein ausgeklügeltes rechtsstaatliches System von Checks und Balances. Gegenwärtig gerät dieses System der Checks und Balances in eine Schräglage. Das kann gefährlich werden. Doch die Politik hat diese Gefahr bisher nur unzulänglich erkannt. Die Gesellschaft braucht eine Diskussion über gewollte Ermittlungsverfahren und  über Bereiche des Lebens, in denen die neuen forensischen Techniken nichts zu suchen haben. Diese Diskussion steht ganz am Anfang.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk