Zur mobilen Ansicht wechseln »

Serie 9/11: Überall Kameras!.

Foto: REUTERS/Darren Staples
Informationen aus den unterschiedlichsten Datenbanken werden fusioniert, um Bürger zu überwachen. Nur noch rechtliche Barrieren schützen vor dem „gläsernen Bürger“. Dabei stehen Bürgern ebenfalls neue digitale Werkzeuge zur Verfügung, um Machtmissbrauch zu dokumentieren und zu veröffentlichen.

Die große Bedrohung, vor der Datenschützer seit den 70er Jahren immer wieder unermüdlich warnen, besteht darin, Daten aus unterschiedlichen Quellen miteinander zu verknüpfen. Denn der gläserne Bürger könnte durch eine geschickte Kombination aus elektronischen Gerichtsakten, Daten des Finanzamts, der Banken oder der Verkehrsbehörden Wirklichkeit werden.  Nur ein kleiner Schritt wäre es dann, auch Daten aus dem Gesundheits- und Arbeitsbereich hinzuzuziehen – und diese mit Daten, die der Bürger selbst in den Telekommunikationsnetzen über seine Interessen, seine Aufenthaltsorten und Kontakte generiert, zu kombinieren.

Ein kleiner Schritt zum gläsernen Bürger …
Bislang konnte man davon ausgehen, dass dies an technischen Widrigkeiten scheitern würde: Datenbanken sind in der Regel unterschiedlich gestrickt und enthalten viele Daten, die doppelt, unvollständig oder gar falsch sind. Die größte Herausforderung, so könnte man euphemistisch sagen, besteht deshalb darin, diese Widrigkeiten zu überwinden, um den Traum von der Informationsfusion zu verwirklichen.


Tatsächlich sind solche Datenfusionen inzwischen möglich mit Hilfe von Systemen, die Hypothesen entwickeln können, um die Schreibfehler, Mehrdeutigkeiten und unsichere Angaben zu bewerten. Sie setzen Angaben wie Name, Geburtsdatum, Telefonnummer oder Anschrift aus unterschiedlichen Datenbanken zueinander in Relation. Je mehr Überschneidungen es gibt, desto wahrscheinlicher ist es, dass es sich um ein und dieselbe Person handelt.

… ein großer Schritt für die Demokratie
Technisch ist die Datenfusion also kein großes Problem mehr, es sind vor allem nur noch Verwaltungs- und Rechtsakte, die ihr noch entgegen stehen. Der Trend geht seit den Anschlägen vom 11. September unter dem Vorzeichen „Connecting the Dots“ längst schon in Richtung Fusion. In den USA haben hunderte von Sicherheitsbehörden bereits Zugriff auf die unterschiedlichsten Datenbestände. In der Europäischen Union ist eine europäische Fahndungsdatenbank angedacht. Eine neue Agentur soll das Schengen-Informationssystem, das VISA-Informationssystem sowie die Fingerabdruckdatenbank zentral verwalten.

Dass es dabei nicht bleiben könnte, zeigen auch verschiedene Forschungsprojekte. Unter anderem finanziert die EU seit 2009 die Entwicklung eines „intelligenten Informationssystems zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung“. Das so genannte INDECT-Projekt will bestehende Überwachungstechniken bündeln und damit die präventive Polizeiarbeit unterstützen.

Automatische Absichtsvermutungen

Informationen aus verschiedenen Datenbanken sollen miteinander verbunden werden, etwa Bilder aus einer Videoüberwachung mit Telekommunikationsverkehrsdaten. Die Videoüberwachung funktioniert dabei nach folgendem Schema: Objekte werden über Sensoren entdeckt, registriert und klassifiziert. So etwa ein Mensch, der über ein Flughafengelände eilt. Die beobachten Objekte werden dann in einer Situationsanalyse einem Szenario zugeordnet und damit interpretiert. Das System könnte zu der Auffassung gelangen, dass der Mensch sich zu schnell bewegt, nachdem er zuvor einen Koffer abgestellt hat. Es unterstellt, dass sich der Mensch absichtlich schnell von dem Koffer fortbewegt, weil der Koffer etwas Gefährliches enthält. Nachdem die mutmaßliche Absicht der beobachteten Objekte automatisiert ausgemacht wurde, bewertet ein Fusionssystem in einer Bedrohungsanalyse diverse Handlungsoptionen, um Risiken zu minimieren. Die könnten in einem Zugriff sowohl auf Koffer wie Mensch bestehen.

Im Rahmen des INDECT-Projekts ist außerdem der Einsatz von Drohnen geplant, wie er etwa von der niedersächsischen Polizei zur Überwachung der Castor-Transporte bereits stattfand. Außerdem sollen Aktivitäten in Social Networks ausgewertet werden. Wie dies aussehen könnte, zeigte eine Twitter-Karte, die zur Zeit der Castor-Transporte von Open-Data-Aktivisten erstellt wurde: Erkennbar war damals, wie die Demonstranten über verschiedene Routen Richtung Wendland strömten, schließlich ließen sich die Aktionen vor Ort in Echtzeit im Netz verfolgen. Doch damit nicht genug: Mit Hilfe von Netzwerkanalysen und statistische Auswertungen will INDECT außerdem Risiken erkennen und Straftaten vorhersehen. Der erste Test steht im nächsten Jahr zur Fußball-Europameisterschaft in Polen an, 2013 soll ein entsprechendes Sicherheitsprodukt fertig sein.

Überall Kameras
Bürger sind allerdings längst nicht nur Beobachtungsobjekte. In den letzten zehn Jahren veränderten sich die Strukturen der Öffentlichkeit durch die Digitalisierung enorm: Fast jeder ist inzwischen mit einem Fotohandy und einer digitalen Kamera ausgerüstet. In kürzester Zeit können so Fotos und Videos im Netz veröffentlicht werden. „Videos sind ein Werkzeug des Wandels“ sagt Peter Gabriel, der die Organisation „Witness“ mitbegründet hat. Die stellte jetzt die Studie „Cameras Everywhere“ vor, die in jedem Handynutzer einen potenziellen Menschenrechtsaktivisten sieht. Die Arabische Revolution führte das deutlich vor: Erst die Videos vieler Bürger in Tunesien, Ägypten, Libyen und Syrien, die die Übergriffe ihrer autoritären Regime dokumentierten, ermöglichten vielerorts erst eine Berichterstattung.

Gleichwohl hinterlässt jedes Bild im Netz eine digitale Spur, die zum Urheber zurückführen kann. Aktivisten können so von Sicherheitsbehörden auch leichter aufgespürt werden - nicht zuletzt auch dank effizienter Gesichtserkennungstechnologien und westlicher Überwachungstechnologie. Den Technologiefirmen fehlt oftmals noch das Gespür für den Bedarf der Nutzer an Datenschutz und Sicherheit. Auch fehlt es an Policies seitens Facebook oder Youtube, kritisieren die Autoren von „Cameras Everywhere“, um Materialien mit Menschenrechtsbezug besonders zu schützen. Videos, die Gewalt oder gar Morde zeigen, können nach den heutigen Regeln rasch aus dem Netz genommen werden.

Der digitale Medienwandel hat auch das Vorgehen der Whistleblower vereinfacht: Die Wikileaks-Veröffentlichungen durchbrachen erfolgreich den Panzer der Geheimhaltung, mit dem sich viele Regierungen umgeben. Der Massenleak der US-Depeschen durch einen Angehörigen des US-Militärs ist nicht zuletzt der Doktrin des Information Warfare zu verdanken, die möglichst vielen möglichst viele Informationen zur Verfügung stellen will. Je mehr Daten sich im digitalen Raum bewegen, desto mehr Daten werden aber früher oder später an die Öffentlichkeit gelangen – sei es durch Sicherheitslecks im System oder durch Whistleblower.

Wie Datenkompilationen und –analysen dazu verführen, mit „proaktiver Polizeiarbeit“ in das künftige Leben der Menschen einzugreifen, darüber berichtet morgen der fünfte und letzte Teil der Futurezone-Serie zu den Folgen der Anschläge vom 9.11 in der Netzpolitik.

Mehr zum Thema

(futurezone) Erstellt am 12.09.2011, 08:00

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Dein Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!