Читать книгу Evolution ohne uns - Jay Tuck - Страница 45
ОглавлениеVorsicht, Kamera!
Überwachung ist überall.
Es wird immer schwieriger, sich unbeobachtet in der Öffentlichkeit zu bewegen. Private Kameras sind überall installiert und erfassen jeden, der vorbeiläuft. Bis heute haben die Briten um die 6 Millionen sogenannte Closed-Circuit-Television-Kameras (CCTV) eingeschaltet. An einem durchschnittlichen Tag muss ein durchschnittlicher Bürger damit rechnen, dass er von über 300 Kameras aufgenommen wird.
Nach dem 11. September 2001 hat die Stadt New York viel von ihrer historischen Liberalität verloren. Die Sehnsucht nach Sicherheit war so groß, dass viele Vorbehalte gegen Überwachung verschwanden. Die Bürger vertrauten ihrem republikanischen Bürgermeister Rudolph Giuliani, der sie durch die schwere Krise begleitet hatte, und akzeptierten neue Maßnahmen, die er unterstützte.
Inzwischen hat die Stadt über 18.000 CCTV-Kameras in einem gigantischen Überwachungs- und Identifizierungssystem installiert. Alle sind miteinander vernetzt. So kann das System einen einzelnen Fußgänger auf seinem Weg durch die Stadt von Standort zu Standort nahtlos verfolgen. Über Gesichtserkennung wird seine Identität festgestellt und aus dem Archiv wird – soweit vorhanden – sein Strafregister abgerufen.
Neueste Überwachungskameras können Größe und Form eines verdächtigen Pakets identifizieren oder sekundenschnell Menschen in der Menge orten, die „ein rotes Hemd tragen“.
Man darf nie vergessen: Objekt der Beobachtung ist der Mensch.
Nicht das Telefonat. Nicht die E-Mail. Nicht das Auto. Nicht der Flug. Oder das Bankkonto.
Sondern die Person.
Du bist einmalig
Deine biometrischen Daten auch.
Deswegen möchten die Geheimdienste – und auch die privaten Datensammler – alle Informationen über eine Person mit ihren physischen Charakteristika verlinken.
Wenn der Link zur Identität einige einmalige Eigenschaften des Individuums hat, z. B. digitaler Fingerabdruck, Iris-Scan, Handscan, Gesichtstopografie, Gangart oder Stimmabdruck, dann sind das nur ein paar von den Merkmalen, die leicht biometrisch messbar sind. Hinzu kommen soziale Gewohnheiten wie Rauchen, Trinken, Zocken, Drogen.
Wissenschaftliche Merkmale des Individuums gehen viel weiter. Sie schließen Gangart („gait recognition“) und Mimik, Emotionserkennung und Handvenenstruktur ein, um nur ein paar zu nennen. Biometrische Daten haben den Vorteil, dass sie einen Schlüssel zu einer Identität bilden – Verbindungsglied zwischen Datenbank-Infos und körperlicher Identität.
PINs und Passwörter können geändert werden.
Physikalische Merkmale bleiben.
Die Persönlichkeit des Passbilds
Die Erkennungstechnik der Privatwirtschaft ist manchmal mangelhaft. Die Wissenschaft ist erst im Entstehen. So will das US-Start-up CreepShield unliebsame Menschen mittels Bilderkennung aussortieren. Ihre App, zunächst nur in Amerika verfügbar, gleicht Fotos von Internet-Bekanntschaften mit öffentlich zugänglichen Datenbanken von Sexualstraftätern ab, die von den US-Behörden auf Bundes- und Staatenebene vorgehalten werden.
Die Bedienung ist einfach: Ein Nutzer muss nur den Link eines Bilds in ein Suchfeld bei Dating-Portalen wie Match.com, eHarmony, PlentyOfFish oder OkCupid einfügen. Dann wird es mit den Fotos von rund 475.000 aktenkundigen Sex-Tätern verglichen. Alternativ kann man sich außerdem eine Browser-Erweiterung installieren, die es unter anderem für den Google-Browser Chrome zum Download gibt – dafür will das Plug-in vollen Zugriff auf besuchte Websites haben und die geöffneten Browser-Tabs einsehen.
Allerdings funktioniert der Dienst sowieso bislang mehr schlecht als recht. So ergab ein Kurztest der US-Tageszeitung New York Times, dass die Software oft reichliche Fehltritte liefert. Die Wahrscheinlichkeit, dass eine Wahl zutrifft, bezifferte die Software dabei auf 49 Prozent.
Foto-Fundus für die Fahndung
Staatliche Systeme funktionieren besser. Sie greifen dabei auf fast grenzenlose Bestände an Videos und Fotomaterial zurück. Neben den Aufnahmen des Staates werden oft die unzähligen Daten von Privathandys mit ausgewertet. Jeder Hollywood-Star weiß, wie schwer es ist, ihnen zu entkommen.
Das gilt auch für Attentäter.
15. April 2013. Zwei Bomben explodierten an der Ziellinie des Boston Marathons. Es war eine chaotische Szene. Rettungskräfte und TV-Journalisten, Polizisten und panische Zuschauer liefen kreuz und quer durcheinander. In dem Getümmel sammelte die Polizei private Smartphones ein. Innerhalb von Stunden verfügte sie über große Mengen an Bildmaterial vom Tatort. Hunderte von FBI-Forensikern und Kripo-Spezialisten durchforsteten die Aufnahmen auf der Suche nach Personen, „die etwas anders tun als andere Menschen“, wie der Bostoner Polizeichef Edward Davis es formulierte.
Die Arbeit war mühsam. Ein Agent hatte eine einzige Bildsequenz über 400-mal anschauen müssen. Aber alles war da. Es war nur eine Frage der Zeit, bis die Täter über Gesichtserkennung identifiziert und ihre Fahndungsbilder auf Fernsehschirmen rund um die Welt geblitzt werden konnten.
Bei dem Terrorangriff wurde Datenschutz hintangestellt. Und eine bedenkliche Präzedenz geschaffen. In den Hunderten von eingesammelten Smartphones wurden Speicherkarten mit vielen Tausenden von Privatbildern beschlagnahmt – ohne Gerichtsbeschluss, ohne richterliche Anordnung, ohne gesetzliche Grundlage. Jedes Privatfoto wurde Teil der Ermittlungsakte.
Es war natürlich nicht nur Technologie, die der Fahndung zum Erfolg verhalf. Es waren auch engagierte Augenzeugen mit hilfreichen Hinweisen. Aber der Boston Marathon ist definitiv ein gutes Beispiel dafür, dass nicht nur die Überwachungskameras leistungsfähiger werden, sondern auch die forensische Auswertung. Mithilfe hochwertiger Software für Gesichtserkennung, zum Teil vollautomatisch, war sie in der Lage, relevante Bilder schnell und zielsicher zu ordnen. Innerhalb weniger Stunden wurde nach den Tätern mit Bild und Profil öffentlich gefahndet.
Big Brother is watching you.
Nicht nur zu Hause.
Und nicht nur mit Kameras.
Urlaub unter Überwachung
Wenn Sie verreisen, wissen Sie sicherlich, dass die Urlaubsrecherchen auf Ihrem privaten PC von dem Hersteller Ihres Suchsystems gespeichert werden, wie auch Ihre endgültigen Flug- und Hotel-Buchungen. Die wenigsten Menschen ahnen jedoch, welch breite Spur an Folgedaten sie im Netz hinterlassen.
Beim Einchecken in einem ausländischen Hotel wird meist der Reisepass gespeichert, auch wenn die örtlichen Behörden dies nicht verlangen. Die Rezeption im Hotel hält fest, ob Sie Raucher oder Nichtraucher sind. Sie werden ermutigt, dem Bonusplan der Hotelkette beizutreten, wo weitere persönlichen Daten abgefragt werden. Diese Daten, womöglich mit Kreditkarten-Infos gekoppelt, werden auf dem Magnetstreifen des Zimmerschlüssels gespeichert. Ihr Gang durch Fahrstuhl und Flur wird von Überwachungskameras festgehalten. Während des Aufenthalts wird jede Türöffnung mit Datum und Uhrzeit im zentralen Schlüsselsystem gespeichert. So kann ihr vollständiger Aufenthalt im Ausland Schritt für Schritt nachvollzogen werden.
Der Prozess ist aufwendig.
Aber er ist machbar.
Für Geheimdienste ein Kinderspiel.
Für eine Künstliche Intelligenz ist er eine Frage von Mikrosekunden.
CSI Dubai
Ein ganz besonderes Beispiel für die forensische Auswertung solcher Daten lieferte der Wüstenstaat Dubai. Wer denkt, dass die Technik in einem solchen Land unbeholfen und veraltet sei, macht einen schweren Fehler …
… einen schweren Fehler, den auch der israelische Geheimdienst Mossad gemacht hat.
Mit einem 27-köpfigen Killerteam waren die Israelis ausgerückt, um einen Top-Terroristen der Hamas zu töten. Der Anschlag sollte in einem Hotel in Dubai stattfinden. Der Plan war komplex, die Aufgaben verteilt, die Beteiligten allesamt geschulte Profikiller.
Aber auf verhängnisvolle Weise unterschätzten die Profi-Attentäter das Ermittlungstalent der Einheimischen.