Samstag, 15.08.2020
 
Seit 12:00 Uhr Nachrichten
StartseiteWissenschaft im BrennpunktManuskript: Fahndungsoffensive30.06.2013

Manuskript: Fahndungsoffensive

Bürger im Netz der Überwachungstechnologien

Spätestens seit den Enthüllungen des US-Geheimdienstmitarbeiters Edward Snowden sollte jeder wissen, dass elektronische Kommunikation alles andere als vertraulich ist. Bislang kam heraus, dass zumindest die amerikanischen und britischen Geheimdienste fleißig mitlesen. Analysesoftware hilft ihnen dabei.

Von Peter Welchering

Protest gegen das Überwachungsprogramm PRISM in Berlin (picture alliance / dpa Foto: Kay Nietfeld)
Protest gegen das Überwachungsprogramm PRISM in Berlin (picture alliance / dpa Foto: Kay Nietfeld)

Bluffdale, ein kleines Städtchen im amerikanischen Bundesstaat Utah, knapp 30 Kilometer von Salt Lake City entfernt. 7000 Einwohner leben hier in einer zerklüfteten Landschaft. Steil fallen die Klippen am Jordan-Fluss ab - die Klippen, die Bluffs, geben der Stadt ihren Namen. Einige Kilometer davon entfernt, haben Bauarbeiter damit begonnen, Sicherheitszäune und Panzersperren zu errichten. Geschützt werden sollen vier Betonbunker mit einer aufgesetzten Stahl- und Glasfassade. Die Gesamtfläche des Komplexes: fast 200.000 Quadratmeter. 200.000 Quadratmeter für ein gigantisches Überwachungsprogramm.


Fahndungsoffensive. Bürger im Netz der Überwachungsbehörden
Eine Sendung von Peter Welchering



Was in Bluffdale gerade gebaut wird, direkt neben Camp Williams, einer Kaserne der US-Nationalgarde, ist ein Rechenzentrum. "Intelligence Community Comprehensive National Cybersecurity Initiative Data Center" lautet der volle Name. Schon im nächsten Jahr sollen hier Supercomputer Mails entschlüsseln und Server mehr als eine Billion Terabytes verarbeiten: Daten, die aus der Mailüberwachung stammen, von sozialen Netzwerken, wie zum Beispiel Facebook, Google plus, Xing oder Twitter, von Videoplattformen wie YouTube oder Vimeo, aus der Überwachung der Suchmaschinenanfragen, zum Beispiel bei Google oder Bing. Dazu Verbindungsdaten aus der Telefonie: Wer hat mit wem telefoniert, wie lange, wo? Den Auftrag erteilte der technische Geheimdienst der Vereinigten Staaten von Amerika, die National Security Agency, kurz: NSA.

Der Netzaktivist und Programmierer Jacob Appelbaum kennt die Pläne der amerikanischen Regierung nur allzu gut. Hinter den Adressen, die er verliest, verbergen sich Überwachungszentralen der NSA. Sie liefern schon heute Daten, unter anderem für das Ausspähprogramm PRISM. Für den Datenverkehr in Deutschland zuständig ist zum Beispiel eine Einheit in Stuttgart, mitten auf dem Kasernengelände der Patch Barracks im Stadtteil Vaihingen. Von den Adressen aus wird zugeliefert, im Augenblick noch nach Fort Meade, in die Zentrale der NSA.

"Dieses gigantische Rechenzentrum, das überwacht euch alle in Europa, und es überwacht auch mich, ungeachtet der Tatsache, dass ich Amerikaner bin. Die NSA überwacht hier. Es geht um Ihren Wert als Person, darum, dass Sie Rechte haben, dass Ihre Privatsphäre wichtig ist, dass es um Ihre Menschenwürde geht. Das ist sehr deprimierend, und es tut mir sehr leid."

Wie Anfang der Woche bekannt wurde, läuft beim britischen Geheimdienst GCHQ ein ähnliches Programm namens Tempora. Details lieferte auch hier der ehemalige NSA-Mitarbeiter Edward Snowden: Die Geheimdienste zapfen Glasfaserkabel an und greifen großflächig den Datenverkehr von Internet-Knotenrechnern ab. Software hilft zu sammeln, was auf Facebook, Twitter, Internet-Knotenrechnern mit Mailverkehr und auf den Servern der Telefongesellschaften an Verbindungsdaten zu finden ist. Auf Grundlage dieser Daten entscheiden dann Geheimdienstagenten, wen sie ins Visier nehmen. Doch schon im Jahr 2014, wenn das supermoderne Rechenzentrum in Bluffdale fertig ist, wird für die Überwachung die nächste Ära beginnen. Entscheidungen werden nicht mehr von Menschen getroffen, sondern von Software – vollautomatisch. Auf der Grundlage von weit mehr, weit intelligenter vernetzten Daten als heute.

"Wir haben hier ein großes Problem."

Geheimdienste arbeiten mit einer Methode, die von Unternehmen für die Marktforschung schon seit 30 Jahren eingesetzt wird: Es geht um die Suche nach Mustern in einer unübersichtlichen Masse von Daten, erklärt Günter Müller, Informatikprofessor an der Universität Freiburg.

"Wenn ich herauskriege, dass jemand, der grüne Socken trägt, gerne ein Schnitzel isst, dann ist das eine Ableitung, die zwischen den grünen Socken und dem Schnitzelessen keinerlei kausale Beziehung hat. Aber es ist eben mehr als nur eine reine Schätzung, und die Wahrscheinlichkeit, dass der tatsächlich ein Schnitzel isst, ist vielleicht besser. Das bezeichnet man als Inferenz. Das ist nicht die Wahrheit, es ist eine Wahrscheinlichkeit, die über der einer Wettervorhersage durch Schätzen liegt. Es ist eine statistische Form, die kann falsch sein im Einzelfall, aber in der großen Zahl ist sie besser als reines Schätzen."

Nun geht es bei den statistischen Ableitungen der National Security Agency nicht um Schnitzel und grüne Socken. Die Sicherheitsexperten arbeiten mit anderen statischen Formeln: Wer mit einer bestimmten Zahl von Menschen in bestimmten Abständen eine definierte Zeit telefoniert, der könnte terroristische Angriffe planen. Wer bestimmte Suchanfragen in Kombination mit einer bestimmten Art Posts zu bestimmten Zeiten auf Facebook oder Google plus absetzt, könnte gefährlich werden.

In einer ersten Stufe wertet die forensische Software aus, wie sich jemand verhält. Entspricht sein Kommunikationsverhalten dann einem verdächtigen Muster, dann werden seine Mails, seine Facebook-Postings, seine Tweets oder Telefongespräche auch inhaltlich überwacht und ausgewertet. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar.

"Gerade die Zusammenführung der Daten, die in immer größerem Umfang vorhanden sind, ist hier genau die Philosophie, die von staatlichen Stellen verfolgt wird. Da werden Informationen, die auf den ersten Blick gar nicht als zusammenhängend erkannt werden, nebeneinander gelegt und dann werden Verbindungen hergestellt."

Die inhaltliche Überwachung ist in den Vereinigten Staaten bisher von einem Sondergericht angeordnet worden. Letztlich haben Menschen über Überwachungsmaßnahmen entschieden. Doch seit den Enthüllungen von Edward Snowden wissen wir: Die technischen Überwachungssysteme verselbstständigen sich.

"Da geht etwas Hand in Hand. Die Wirtschaft, jedenfalls viele Unternehmen, die sich auf den Online-Bereich konzentrieren, sind daran interessiert, sehr viel über das Kundenverhalten zu erfahren, und zwar selbst für das Verhalten von Personen, die gar nicht offiziell bisher als Kunden in Erscheinung getreten sind. Da geht es um das Surfverhalten, da geht es um persönliche Eigenschaften. Staatliche Stellen sind häufig daran interessiert, Informationen eben nicht selbst durch Abwehrmaßnahmen zu erlangen, darum geht es auch in vielen Fällen letztlich gar nicht, sondern es geht darum, Ansätze für bestimmte Ermittlungen zum Beispiel zu gewinnen. Und da ist es natürlich ganz hilfreich, wenn nicht-öffentliche Stellen, also Unternehmen, über solche Informationen verfügen. Hier sehe ich eben ein großes Problem."

Auch deutsche Geheimdienste sind an dieser Methode ausgesprochen interessiert, waren ihre Erfolge in den letzten Jahren doch eher bescheiden. 2010 zum Beispiel waren nur 213 der 37 Millionen analysierten Telefonate und Mails nachrichtendienstlich relevant. Noch schlechter das Ergebnis im Jahr 2012. Der Bundesnachrichtendienst hat 2,9 Millionen Mails überwacht, von denen nur 290 weiterführten. - Zumindest die deutschen Geheimdienste können also von Banken, Handelshäusern, Versicherungen oder Kreditauskunfteien viel lernen. Denn die werten das Verhalten der Surfer im World Wide Web schon seit Jahren extensiv aus und haben dafür sogar eine eigene hocheffiziente Analysemethode entwickelt. Theo Rulandt, Datenanalyse-Experte aus Düsseldorf.

"Beim Internet spricht man von Clickstream-Analyse. Aufgrund der Daten, die gescannt werden und der Daten, die erfasst werden, kann man schließen, welche Seiten aufgerufen worden sind und daraus auch Kundenprofile erstellen und abgestellt auf den Kunden bestimmte Angebote zur Verfügung stellen."

Kundendaten sind nachgefragt, und Anbieter wie Google oder Facebook lassen sich ihre Datensammelei gut bezahlen – von ihren Kunden in der Industrie, mit der staatlichen Duldung ihres Geschäftsmodells zum Beispiel von amerikanischen Regierungsbehörden. Sie sind die Grundlage für Kundenprofile - und für Ermittlungsansätze staatlicher Behörden. Und ihre Auswertung wird durch neue Technik immer effizienter.

Doch die Datenquellen reichen weder den Geheimdienstanalytikern noch den Marketingfachleuten in der Industrie. Sie wollen mehr, nämlich eine lückenlose Vernetzung aller Informationsquellen.

"Das Interessante ist ja eigentlich nicht die einzelne Information über einen bestimmten Bereich. Denken Sie daran, ich bestelle bei einem Buchshop ein bestimmtes Buch und dieser Buchshop registriert das und schickt mir dann vergleichbare Werbung zu. Das ist sozusagen das Einfache. Das Interessante ist ja dann, wenn ich das dann vergleiche mit dem, was im Facebook-Profil drin steht, wenn ich das vergleiche mit Twitter-Meldungen, wo vielleicht auch der Ort angegeben ist, wenn ich das vergleiche mit den Daten aus dem elektronischen Stromzähler, diese Daten sollten eigentlich nicht verfügbar sein, aber wenn sie verfügbar wären, dann hat man ein sehr genaues Bild, für das sich ganz viele aus dem legalen, aber auch aus dem kriminellen Bereich interessieren würden. Und dann gehen Sie mal zu einer Versicherung, wenn Sie sich ein Buch über Krebsvorsorge oder Krebsbehandlung gekauft haben und Sie haben bestimmte Symptome in einem Chat-Forum veröffentlicht und Sie haben möglicherweise auch einen längeren Aufenthalt in einem Erholungsgebiet gehabt, dann werden die verschiedenen Mosaiksteine zusammengesetzt, und glauben Sie mir, das geschieht auch."

Eine lückenlose Überwachung braucht neue Quellen, zum Beispiel den intelligenten Stromzähler. Damit die Energiewende gelingen kann, gilt ein flächendeckender Einsatz dieser Smartmeter als unumgänglich. Strom kann man nur bedingt speichern. Deshalb soll in den Haushalten dann die Gefriertruhe heruntergekühlt und das Elektroauto aufgeladen werden, wenn Sonne und Wind gerade viel Energie liefern. Und die hauseigene Solaranlage soll dann Strom ins Netz einspeisen, wenn die Nachfrage groß ist. Das alles regelt der neue Zähler, indem er aktuelle Verbrauchsdaten vom Haushalt an den Energieversorger liefert und aktuelle Tarifdaten vom Energieversorger empfängt. Der Sicherheitsspezialist Armin Lunkeit von der Berliner Open Limit GmbH.

"Es gibt häufig diesen Ansatz, dass das Smartmeter direkt mit den Energieversorgern kommunizieren soll oder mit dem Netz kommunizieren soll. Das ist falsch."

Über die Infrarotschnittstelle des Smartmeter könnten Viren auf den Server des Energieversorgungsunternehmens geschleust werden. Vor allem aber birgt dieses Konzept ein erhebliches Überwachungspotenzial, meint Datenschützer Peter Schaar.

"Welches Gerät ich angeschaltet habe, ist theoretisch jedenfalls in Zukunft direkt aus dem Stromzähler, aus dem Stromverbrauch abzulesen. Solche Geräte werden zunehmend auch mit identifizierenden Chips ausgestattet, sodass sehr genau nachvollzogen werden kann, wann der Kühlschrank sich einschaltet, wann ich die Waschmaschine benutze oder wann ich mir elektrisch die Zähne putze. Das sind alles Informationen, die auf diese Art und Weise dann ein ziemlich genaues Bild über unser persönliches Verhalten und über unseren Tagesablauf, darüber geben, ob wir verreist sind oder uns in der Wohnung aufhalten, ob wir alleine in dieser Wohnung leben oder ob da mehrere Menschen leben."

Das intelligente Haus hält da zukünftig viele Möglichkeiten bereit, an denen Geheimdienste und Industrieunternehmen gleichermaßen interessiert sind. Beide wollen Informationen. Beide haben ein ähnliches Geschäftsmodell: Aus dem privaten Verhalten des Menschen seine künftigen Entscheidungen berechnen. Das geht auch im Wohnzimmer ausgezeichnet.

Smart-TVs zum Beispiel sollen vor allem eins bieten: Mehr Unterhaltung, mehr Möglichkeiten, mehr Vernetzung. Eine sogenannte Smart-TV-Allianz großer Hersteller will dafür sorgen, dass überall die gleichen Standards gelten, damit alle Programme, Spiele und Videos oder andere Beiträge aus Mediatheken gleich gut auf den verschiedenen Geräten laufen. Aber diese Standards regeln auch die Schnittstellen, über die das Leben der anderen vor der Glasscheibe erfasst, aufgezeichnet und berechnet werden kann. Der smarte Fernseher kann leicht zum Spionagewerkzeug werden. Marco Preuß, Deutschland-Geschäftsführer beim Antivirenhersteller Kaspersky.

"Ein Smart-TV ist dort meist aufgestellt, wo das wirklich private Leben stattfindet, nämlich im Wohnzimmer und manche Hersteller haben mittlerweile auch Kameras eingebaut oder planen, Kameras einzubauen, wo dann eben zum Beispiel auch über Gesichtsidentifizierung Profile angelegt werden können , und solche Informationen sind natürlich auch interessant, wenn es in Richtung Werbung oder so etwas Ähnliches geht. Wenn solche Daten abhanden kommen oder in irgendwelchen dubiosen Kreisen verschwinden, kann das ein Einbruch in die Privatsphäre sein."

Privatsphäre und die Sicherheit der smarten Fernseher sind ein Thema, mit dem sich die Gerätehersteller ungern auseinandersetzen. Die Fernsehsender übrigens auch nicht. Denn über den Smart-TV-Standard namens HbbTV, der den digitalen Fernsehempfang mit dem Internet zusammenbringt, können die Sendeanstalten ihre Zuschauer schon heute regelrecht ausspionieren. Marco Ghiglieri und Florian Oswald von der technischen Universität Darmstadt haben genauer erforscht, was der Smarte Fernseher schon heute macht. Marco Ghiglieri.

"Er verschickt einfach ganz normal Daten ins Internet über Datenpäckchen. Wir trennen das immer in Anfragen, die der Fernseher macht, und Antworten, die er bekommt von der Sendeanstalt. Und wir haben im allgemeinen nur die Anfragen vom Fernseher an die Sendeanstalt untersucht und haben gesehen, der Fernseher beginnt, sobald er dieses herkömmliche Fernsehsignal bekommt, direkt mit der Sendeanstalt zu sprechen. Die Voraussetzung ist hier, dass wir ein Kabel mit Internet drin haben, oder das für eine W-LAN-Verbindung aktiv haben, und dann beginnt er."

Der Fernseher sendet dann Informationen über die laufende Sendung, ohne dass der Zuschauer weiß, dass sein Sehverhalten protokolliert wird. Schaltet er den smarten Fernseher aus, hat er allerdings auch den Spion im Wohnzimmer ausgeknipst. Das ist bei der Spielekonsole XBox von Microsoft anders. Die ist auch im Ruhezustand nie wirklich ausgeschaltet. Mikrofon und Kamera sind ständig einsatzbereit. Und was sie aufnehmen, kann über den Internet-Anschluss an beliebige Server irgendwo auf diese Welt geschickt werden - demnächst vielleicht auch nach Bluffdale, Utah, wo ab 2014 die Überwachungsserver der National Security Agency ihren Dienst aufnehmen. Datenschützer Schaar.

"Die XBox wird ja gerade beworben von Microsoft, dass hier sehr genau registriert wird, was der Nutzer macht und wie er sich fühlt sogar. Da wird aufgrund der Aufnahmen und des Verhaltens, das durch die Sensorik und Mikrofone eingefangen wird, auf den Gemütszustand des Betroffenen geschlossen. Das ist schon eine neue Qualität. Und da geht es eben in erster Linie nicht darum, dass jemand heimlich ins Wohnzimmer hinein spioniert. Das ist teilweise, glaube ich, in der Öffentlichkeit überbetont worden. Sondern es geht darum, dass im normalen Gebrauch der Xbox eine so riesige Datenmenge anfällt, und bisher jedenfalls weder genau klar ist, welche Daten da erhoben werden, es ist nicht klar, wo sie gespeichert werden, es gibt keine klaren Aussagen dafür, wie lange sie gespeichert werden, noch wofür sie genutzt werden. Da, denke ich, ist dann schon Aufmerksamkeit angebracht, und da ist Microsoft auch in einer Erklärungspflicht."

Wer sich bewegt, hinterlässt Spuren. Solche Spuren liegen auch auf den Knotenrechnern des Internets – kaum geschützt, teilweise sogar offen. Geheimdienste müssen nur die IP-Adresse des Knotenrechners kennen, um auf die dort gespeicherten Datenpäckchen zugreifen zu können. Mitunter sind die Daten verschlüsselt. Doch jede Verschlüsselung ist prinzipiell zu knacken, es ist nur eine Frage des Aufwandes. Der Anwender glaubt, dass seine Daten zumindest bei Banken, Telefon- und Kabelgesellschaften sicher sind. Doch die erlauben Dritten den Zugriff. – und leiten die Daten einfach auf Kontrollserver aus. Gelegentlich müssen die Agenten Kabel auch direkt anzapfen. Dafür haben zum Beispiel die Amerikaner ein eigenes Spionage-U-Boot. Oder sie nutzen die standardisierten Überwachungsschnittstellen an den Kabelübergabepunkten, so geschehen zum Beispiel im südenglischen Bude. Das geschieht nicht immer mit dem Wissen der Telekommunikationskonzerne. Sicherheitsbehörden erheben Anspruch auf umfassende Daten, damit sie das Verhalten von Menschen berechnen können, bevor diese kriminell werden. Alles dient der Sicherheit, argumentieren Vertreter von Polizei und Geheimdiensten.

Ein Mittdreißiger, rotblonde Haare, kräftig, geht langsam den Bahnsteig entlang, nimmt seinen Rucksack von der Schulter in die Hand, stellt ihn kurz ab, tritt zwei Schritte zurück, um ein Plakat zu betrachten. In diesem Moment zoomen zwei Überwachungskameras an sein Gesicht heran. Eine Identifizierungssoftware wertet die Nahaufnahmen aus. Nach drei Sekunden ist klar, um wen es sich handelt auf dem Bahnsteig. Nachname, Vorname, Geburtsdatum, derzeitiger Wohnort. Das Überwachungssystem reichert noch sogenannte Profildaten an: Arbeitgeber, monatliches Einkommen, die Namen von Freunden, Hobbys und bevorzugte Freizeitaktivitäten. Zeitgleich werden die Einträge des Überwachten auf Twitter und Facebook analysiert. Eine Überwachungsdrohne wird in Bereitschaft versetzt. Sie wird in den nächsten Stunden pausenlos aktuelle Bilder liefern, auch wenn der überwachte Passant in einen Zug steigt.

Das klingt alles nach Orwells Roman 1984. Doch daran wird geforscht. Und in diesen Forschungsarbeiten geht es um eine viel wirkungsvollere Überwachung als sie George Orwell geschildert hat. Es geht um Technologien für die Videoüberwachung unter ungünstigen Lichtverhältnissen. Es geht um die schnelle vollautomatische Identifizierung von Personen anhand der Videobilder. Und es geht darum, verdächtiges Verhalten schon vor einer möglichen Straftat zu erkennen. Indect lautet der Projektname, den die Europäische Union diesen Forschungen gegeben hat. Die Indect-Forscher treibt dasselbe Motiv an wie die Entwickler der National Security Agency. Sie wollen Sicherheitsrisiken, kriminelle Handlungen und gesellschaftlich unerwünschtes Verhalten so früh wie möglich erkennen und darauf reagieren.

Im Mittelpunkt von Indect stehen Informationssysteme, die Bahnhöfe, Flughäfen oder öffentliche Plätze überwachen. Die Europäische Union finanziert das Projekt mit elf Millionen Euro. Das Ziel: eine bessere Bekämpfung der Kriminalität. Der IT-Experte Benjamin Kees hat sich an der Humboldt-Universität in Berlin sehr intensiv mit den Indect-Projekten beschäftigt und bezweifelt den Aspekt der Kriminalitätsbekämpfung, den die EU-Kommission hier so stark betont.

"Die haben größere Ambitionen, nämlich die bestehende Überwachungsinfrastruktur zu einem großen System zusammenzuschließen, also Teile, die in der realen Welt sind, also Videoüberwachung. Die wollen Drohnen einsetzen, die in der Stadt umher fliegen und in der Lage sind, Menschen zu beobachten. Aber eben auch im Internet, die wollen das Internet mit sogenanntem Data Mining und der Analyse von sozialen Netzwerken durchforsten nach auffälligem Verhalten."

Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder "abnorm" genanntes Verhalten erkennen und vorhersagen zu können. Doch welches Verhalten ist verdächtig? Und wer definiert das? In einigen Indect-Projekten übernimmt das die Software. Mimik, Gestik, die Laufwege einer Person – alles wird dafür detailliert ausgewertet und mit einem Verhaltensmodell verglichen. Benjamin Kees.

"Es gibt da im Prinzip zwei Ansätze. Einmal kann man den Computer einfach eine Szene, einen Platz einfach beobachten lassen und dann lernt er selbst, was Normalität ist, also die Menschen bewegen sich gerade vom Einkaufszentrum zum Bahnhof oder so. Und der Computer lernt, was diese Normalität ist. Und dann kann abweichendes Verhalten erkannt werden, automatisiert. Der andere Ansatz ist der manuelle, dass man also von Hand modelliert, was ist denn auffällig. Also jemand rennt in eine bestimmte Richtung, oder man kann Objekte in dem Videostream erkennen wie eine Waffe, man kann also ganz individuell modellieren, was da auffällig sein könnte."

In einem solchen Fall schaltet der Überwachungscomputer in den Simulationen der Indect-Forscher nicht nur Mikrofone zu, um eventuelle Kommentare des Verdächtigen aufzufangen, sondern löst eine ganze Aktionsfolge aus. So werden zum Beispiel Drohnen mit Überwachungskameras in Bereitschaft versetzt, die den Verdächtigen in der ganzen Stadt und darüber hinaus verfolgen sollen. Zunächst muss der Überwachte natürlich schnell identifiziert werden. In diesem Bereich sind mit Indect riesige Entwicklungssprünge gemacht worden, meint Benjamin Kees.

"Von wissenschaftlicher Seite ist das Problem bis auf wenige Ausnahmen gelöst. Ich hab mich mit einem Kriminalinspektor unterhalten, der hat gesagt, wenn man einen Datensatz von 30.000 Gesichtern hat, dann kann man einen Datensatz innerhalb von drei Sekunden mit dieser Datenbank abgleichen und wissen, wer das ist. Es gibt natürlich noch Probleme mit der Auflösung der Kameras oder wenn die Gesichter stark gedreht sind oder eine starke Mimik zeigen oder die Beleuchtung nicht ausreicht, aber es gibt unheimlich viele Ansätze, wie diese Gesichtserkennung umgesetzt wird. Und wir sind dort bei Erkennungsraten von über 99 Prozent."

Beim jetzigen Stand der Forschung reichen 80 mal 100 Bildpunkte für die Rekonstruktion eines Gesichts. Besser für eine schnelle Identifizierung ist es natürlich, wenn man mehr Bildmaterial zur Verfügung hat. Deshalb schlagen einige Indect-Spezialisten auch vor, an besonders neuralgischen Punkten wie Bahnhöfen, Flughäfen oder belebten Plätzen immer mehrere Kameras an einem Standort so zu installieren, dass aus unterschiedlichen Perspektiven aufgenommen wird. Das erhöht die Identifizierungsrate ganz wesentlich.

In diesem Jahr läuft Indect aus. Dann muss in Europa entschieden werden, wie die Forschungsergebnisse umgesetzt werden. Kritiker befürchten, dass daraus Überwachungsplattformen für Europol entstehen. Die Diskussion beginnt gerade erst.

Die USA sind da schon wesentlich weiter. Mit dem Next Generation Identification Project entsteht ein gigantisches Überwachungssystem. Präsident Barack Obama hat dafür nach dem Bombenattentat von Boston 1,1 Milliarden Dollar bewilligt. Im Kern geht es um die Entwicklung einer Fahndungssoftware, die Foto- und Videomaterial von Verdächtigen mit einer Datenbank abgleicht, die aus Abermilliarden von Bildern, Spracherkennungsdaten, Iris-Scans und Fingerabdrücken besteht und mit Material aus den sozialen Netzen angereichert wird. Hunderttausende von Videokameras sollen dafür landesweit angezapft werden, möglichst alle öffentlichen Plätze in den großen Städten, möglichst viele Hotellobbys und Tankstellen videoüberwacht werden. Die Entwickler können dabei auf Erfahrungen des amerikanischen Trapwire-Programms zurückgreifen, mit dem seit dem Jahr 2003 die New Yorker U-Bahn mit 500 Kameras überwacht wird und mit mehreren hundert Kameras Hotels und Kasinos in Las Vegas. Wesentlich ist die schnelle Identifizierung von Verdächtigen. Die Erfahrungen aus Boston zeigen, dass dafür der Abgleich von Videostreams mit möglichst vielen Fotos aus sozialen Netzwerken ganz entscheidend ist. Nun entwickeln die NGI-Softwarespezialisten einen Algorithmus, der die Gesichtsknochen von Verdächtigen auch bei unzureichend ausgeleuchtetem Videomaterial präzise und sicher rekonstruiert. Die Bilddaten für den Abgleich soll das Rechenzentrum der NSA in Bluffdale bereithalten. Netzaktivist Jacob Appelbaum warnt.

"Davon sind nicht nur Whistleblower betroffen, nicht nur die gefährlichsten Menschen im Internet und ihre Freunde. Davon sind ganz normale Menschen betroffen."

Zurzeit experimentieren die Entwickler des wohl wichtigsten Fahndungsprojektes in den USA mit einer Pilotdatenbank, die zwölf Millionen Bilder samt der dazugehörigen persönlichen Datensätze umfasst. Bis zum Sommer 2014 soll die Zahl der Datensätze auf 60 Millionen steigen. Im Laufe des Jahres 2016 sollen dann auch die Biometriedaten in die Datenbasis eingearbeitet sein, die bei den Einreisekontrollen an Flughäfen und Grenzstationen erhoben werden. Auf diese Weise wollen die Projektverantwortlichen eine "Totalerfassung" der Bevölkerung erreichen.

Die amerikanische Bundespolizei FBI erwartet schnellere Fahndungserfolge, der Geheimdienst bessere Terrorabwehr.

Appelbaum:

"Wir haben hier ein großes Problem. Datenspeicherung und polizeiliche Ermittlung wird Hand in Hand gehen und das ist eine Verletzung der Menschenrechte. Was die NSA da macht, ist nichts anderes als jedermann als Verdächtigen betrachten."

Die amerikanischen Entwickler sind an den Ergebnissen der Indect-Forschungsprojekte ausgesprochen interessiert. Führt man die amerikanischen und europäischen Forschungsprojekte nämlich zusammen, wird Sicherheitsbehörden und Unternehmen ein ganzheitlicher Überwachungsansatz möglich. Der Blick reicht weit bis in die Köpfe der Menschen.

Der Freiburger Informatikprofessor Günter Müller bewertet das so.

"Die Gedanken sind frei, wer kann sie erraten? Die Gedanken sind frei, sie sind tatsächlich frei, sie können denken was sie wollen, aber man würde gern wissen, was sie denken."


Sie hörten:

Fahndungsoffensive. Im Netz der Überwachungsbehörden


Eine Sendung von Peter Welchering

Produktion: Axel Scheibchen
Redaktion: Christiane Knoll

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk