Читать книгу Evolution ohne uns - Jay Tuck - Страница 39

Grenzfälle

Оглавление

Bei der bisherigen Debatte in Deutschland konzentrierte sich die Kritik auf mitgeschnittene Telefongespräche und E-Mail-Texte. Faktisch ist dies nur ein kleiner Ausschnitt aus dem Repertoire der Geheimdienste. Personenmerkmale sind vielfältig. Erkennungswissenschaftliche Technologien zu deren Erfassung auch.

Jeder Mensch wurde von der Natur anders erschaffen. Er besitzt Eigenschaften, die genauso einmalig für seine Person sind wie der Fingerabdruck. Einige liegen auf der Hand.

Nicht nur Fingerkuppen haben Papillarleisten und Minutien, die ringförmige Abdrücke hinterlassen können. Auch die Fläche der Hand, der Hacken am Fuß oder sogar das Ohr kann von Kriminalisten zur Personenidentifizierung herangezogen werden. Nachrichtendienste entwerfen sogar Profile für die Geometrie von Fingern oder die Venen am Handrücken.

Die Firma Palm Secure zum Beispiel vermarktet einen Sensor, der eine Handfläche mittels Nah-Infrarot-Kamera abtastet. Weil das sauerstoffreduzierte Blut in Venen die Infrarotstrahlung absorbiert, wird ein detailliertes Muster der Venenstruktur mit fünf Millionen Punkten sichtbar. Nach Herstellerangaben kann das System einen Menschen mit einer Fehlerquote von eins zu zehn Millionen identifizieren.21

In der Akustik ist der Stimmabdruck einer Person ein wichtiges Merkmal. Es besteht zum einen aus den biometrischen Schwankungen der Stimmbänder, zum anderen aus dem unverwechselbaren Rhythmus der gesprochenen Wörter. Wenn nötig, können Sprachwissenschaftler mit weitergehenden Untersuchungen Dialekt, Betonung und Wortwahl identifizieren. Früher war diese Technologie ein Monopol des Staates, ein Werkzeug von Polizei und Nachrichtendiensten. Heute kann das jedes Smartphone.

Das Gesicht ist ein vertrautes Merkmal von Menschen. Jedes ist anders. Wir erkennen das meistens. Maschinen erkennen das immer. Die Entfernungen zwischen Nase und Oberlippe, Augenbraue und Haaransatz, Ohrläppchen und Kragenweite sind zu einer fein getunten Wissenschaft verfeinert worden. Die Software dazu heißt Gesichtserkennung. Für sie wird das biometrische Passbild angefertigt – Mund zu, Augen auf, Kopf gerade. Man kennt das.

Die Software hat Tücken. Bei Frauen und Personen dunkler Hautfarbe macht sie Fehler. Deswegen wurde der polizeiliche Einsatz vielerorts verboten.

Dennoch ist heute die Biometrik überall. Wir gewöhnen uns an die kleinen Webcams, die bei Passkontrolle, Hotelempfang oder Autovermietung auf uns warten.

Weltweit füllen wir die Datenbanken mit unserer Abbildung.

Mit Fingerabdrücken von uns.

Mit Iris-Scans von uns.

Die Überwachung ist allgegenwärtig. Und ziemlich unheimlich.

Wer in die Vereinigten Arabischen Emirate einreist, wird gleich am Flughafen mit der Technik konfrontiert. Bei der Passkontrolle warten die üblichen Webcams und Lesegeräte für Fingerabdrücke. Wer aber denkt, dass die Personenidentifizierung hier beginnt, täuscht sich.

Auf dem Weg vom Flugzeug zur Passkontrolle laufen Fluggäste an acht bis zehn weiteren Kameras vorbei. Durch die Gesichtserkennung werden Identität und Klassifizierung automatisch ermittelt und an die Passkontrolle weitergeleitet. Foto und Fingerabdruck an der Theke sind Formalitäten. Die Einreisebehörden wissen längst, wen sie vor sich haben.

Je wichtiger eine Zielperson ist, umso aufwendiger die Verfahren, die angewandt werden, um sie zu finden. Je größer die Datenbanken mit Personenmerkmalen, umso besser die Chancen.

Die Technologie der Gesichtserkennung ist nur ein Teil einer globalen Vernetzung, die uns mit Webcams, CCTV-Video und versteckten Kameras ständig observiert. Nationale Nachrichtendienste, Polizei und Privatfirmen arbeiten dabei oft Hand in Hand.

Mit der Hochleistungs-Gesichtserkennung kann man sogar Einzelpersonen auf einer Großdemonstration identifizieren, oder den Verdächtigen in der Menschenmenge einer Bahnhofshalle. Man kann sogar die Personen auf ihrem Weg durch das Gedränge weiterverfolgen. Einzelne Kameras können miteinander synchronisiert werden und eine Zielperson von Kamera zu Kamera über mehrere CCTV-Systeme hinweg verfolgen. Mit sogenannter Fusion-Software kann eine Video-Überwachung sogar medienübergreifend mit anderen Systemen wie Auto-GPS oder Smartphone-Ortung synchronisiert werden.

Es wäre ein verhängnisvoller Fehler, wenn unsere Gesellschaft nur die Folgen einzelner Überwachungsprogramme betrachten würde. In der Vernetzung liegt die Gefahr.

Wenn wir die gesellschaftlichen Folgen einer bevorstehenden Überwachungsgesellschaft betrachten, wäre es ein grober Fehler, jede Maßnahme einzeln zu betrachten. Es ist nicht die einzelne Kamera am Straßenrand, der Sensor in einem RFID-Chip oder die Abhöranlagen in einer Barbie-Puppe, die eine Bedrohung darstellen. Es ist die geballte Kraft eines neuen Wesens, das alles überwachen – und kontrollieren – kann. Solange die Systeme getrennt bleiben, sind sie halb so gefährlich.

Die Entstehung gigantischer Datenmassen, die Geburt von Big Data, war eine gewaltige Entwicklung. Bis heute haben wir sie nicht verdaut. Und dennoch ist sie nur ein erster Schritt in der Entstehung eines gefährlichen neues Wesens, das uns vollkommen überlegen sein wird.

Evolution ohne uns

Подняться наверх