Suchen
 
 

Ergebnisse in:
 


Rechercher Fortgeschrittene Suche

Die neuesten Themen
» Abflußreinigen,schnell & effektiv
Heute um 2:53 am von checker

» R.I.P. Sigi
Do Aug 17, 2017 9:18 pm von Andy

» "Dunkirk", auch eine belgische Kriegsgesichte
So Jul 30, 2017 8:54 pm von checker

» Vor 100 Jahren: Die Schlacht von Passendale
So Jul 30, 2017 8:42 pm von checker

» Wars der Geyer oder war er es nicht?
Mi Jul 26, 2017 9:32 pm von Andy

» Unterstützte VW-Konzern Militärdiktatur in Brasilien?
Mi Jul 26, 2017 9:12 pm von Andy

» R.I.P. M. Rother
Mi Jul 26, 2017 8:08 pm von Andy

» "Asterix bei den Belgiern"
Mi Jul 26, 2017 7:17 pm von Andy

» Der "Mud Soldier"
Mi Jul 26, 2017 7:13 pm von Andy

Navigation
 Portal
 Index
 Mitglieder
 Profil
 FAQ
 Suchen
Partner
free forum
August 2017
MoDiMiDoFrSaSo
 123456
78910111213
14151617181920
21222324252627
28293031   

Kalender Kalender


Vernetzte Überwachungstechnik: Die Polizei will vor dem Täter am Tatort sein

Vorheriges Thema anzeigen Nächstes Thema anzeigen Nach unten

Vernetzte Überwachungstechnik: Die Polizei will vor dem Täter am Tatort sein

Beitrag  checker am Mi Okt 09, 2013 5:28 am

Es ist eine alte Vision, die das Handeln der Verantwortlichen in den Sicherheitsbehörden seit Jahrzehnten leitet: Kriminalität soll bekämpft werden, bevor sie entsteht, die Polizei soll vor dem Täter am Tatort sein. Die Theoretiker dieses ganzheitlichen Kontrollansatzes hatten sich viel von der Rasterfahndung in den siebziger Jahren versprochen. Doch in der Praxis ist sie weit hinter den Erwartungen zurückgeblieben.



Mit den jetzt ausgetüftelten vernetzten Überwachungstechniken soll dieser Anspruch eingelöst werden. Datenschützer und Bürgerrechtler haben zwar Bedenken, aber die Sicherheitsforscher sind fasziniert von den neuen Möglichkeiten, menschliches Verhalten präzise voraussagen zu können. In Projekten wie dem amerikanischen Next Generation Identification Project (NGI), dem europäischen Indect-Forschungsverbund oder dem chinesischen Hainan-Projekt werden Abermillionen Daten aus Hunderten von Quellen miteinander verwoben. Aus sogenannten Metadaten von E-Mail und Mobilfunk, Video- und Audio-Überwachung, Mimik-Analyse von der Kamera der Spielkonsole oder des Smart-TV, Verbrauchsdaten des intelligenten Stromzählers, Kreditkarteninformationen und Online-Käufen werden regelrechte Persönlichkeitsprofile erstellt.
Abweichung von definierten Verhaltensnormen

Auf der Basis dieser Persönlichkeitsprofile errechnen Analyse-Programme Verhaltensprognosen. Was der Einzelne als Nächstes tun wird, lässt sich demnach aus seinem Verhalten der vergangenen Stunden, Tage oder Wochen vorhersagen. Droht eine Abweichung von definierten Verhaltensnormen, lösen Sicherheitssysteme Alarm aus. Dann gerät die betreffende Person erst richtig ins Visier der Überwachungssysteme. Drohnen werden in Bereitschaft versetzt, um den Verdächtigen aus der Luft beobachten zu können. Seine Identität ist aufgrund leistungsstarker Software für die Gesichtserkennung und schneller Suchalgorithmen samt umfangreichen biometrischen Datenbanken ohnehin schon bekannt. Damit ist jeder Bürger an jedem Platz in Echtzeit zu erkennen.

In einem Punkt stimmen die Sicherheitsforscher in Europa, China und den Vereinigten Staaten überein: Grundlage künftiger Sicherheitssysteme sind flächendeckende Verhaltensanalysen und -prognosen auf der Basis von Persönlichkeitsprofilen und die schnelle Identifizierung von Menschen, die nicht den gängigen Verhaltensmustern entsprechen.

Bei der schnellen Identifizierung von Menschen haben die Forscher des europäischen Indect-Forschungsverbunds die größten Fortschritte erzielt. Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder „abnorm“ genanntes Verhalten erkennen und vorhersagen zu können. „Es gibt im Prinzip zwei Ansätze“, meint der Berliner IT-Forscher Benjamin Kees, der sich an der Humboldt-Universität in Berlin intensiv mit den Indect-Projekten beschäftigt hat. Entweder werte ein System aus, wie sich Menschen in bestimmten Situationen normalerweise verhielten. Dann gelte ein Abweichen vom Mehrheitsverhalten als „abnorm“ und sorge für einen Sicherheitsalarm. „Oder man modelliert von Hand das sogenannte auffällige Verhalten, zum Beispiel wenn jemand einen Koffer auf einem Bahnhof abstellt und sich dann entfernt“, erläutert Kees. In einem solchen Fall muss der Überwachte schnell identifiziert werden. Dazu reichen der Erkennungssoftware, die im Rahmen der Indect-Projekte entwickelt wurde, magere 80 × 100 Bildpunkte, und das sogar unter schlechten Lichtverhältnissen.
Schnelle Identifizierung von Verdächtigen

An diesen Algorithmen sind die Sicherheitsforscher in den Vereinigten Staaten ausgesprochen interessiert. Denn sie entwickeln gerade eine Fahndungssoftware, die Foto- und Videomaterial von Verdächtigen mit einer Datenbank abgleicht, die aus Milliarden von Bildern, Spracherkennungsdaten, Iris-Scans und Fingerabdrücken besteht und mit Material aus den sogenannten sozialen Netzen angereichert wird. Hunderttausende von Videokameras sollen dafür landesweit angezapft werden, möglichst alle öffentlichen Plätze in den großen Städten, möglichst viele Hotellobbys und Tankstellen videoüberwacht werden. Nach dem Bombenattentat in Boston hat Präsident Obama dafür mehr als eine Milliarde Dollar bereitgestellt. Wesentliches Ziel ist die schnelle Identifizierung von Verdächtigen. Die Erfahrungen von Boston zeigen, dass dafür der Abgleich von Videostreams mit möglichst vielen Fotos aus Sozialen Netzwerken entscheidend ist.

Dafür entwickeln die NGI-Softwarespezialisten gerade einen Algorithmus, der die Gesichtsknochen von Verdächtigen auch bei unzureichend ausgeleuchtetem Videomaterial präzise und sicher rekonstruiert. Doch die Indect-Algorithmen gelten als leistungsstärker.

Die Bilddaten für den Abgleich soll das Rechenzentrum der National Security Agency (NSA) in Bluffdale im Bundesstaat Utah bereithalten. Direkt neben Camp Williams, einer Kaserne der Nationalgarde, entsteht das „Intelligence Community Comprehensive National Cybersecurity Initiative Data Center“. Diesen Herbst sollen dort die Supercomputer installiert werden. Schon nächstes Jahr sollen die Server in Bluffdale mehr als eine Billion Terabytes verarbeiten.

Zurzeit experimentieren die Entwickler des NGI-Fahndungsprojekts mit einer Pilotdatenbank, die zwölf Millionen Bilder samt dazugehöriger persönlicher Datensätze umfasst. Bis zum Sommer 2014 soll die Zahl der Datensätze auf 60 Millionen steigen. Im Laufe des Jahres 2016 sollen dann auch die Biometriedaten in die Datenbasis eingearbeitet sein, die bei den Einreisekontrollen an Flughäfen und Grenzstationen erhoben werden. Auf diese Weise wollen die Projektverantwortlichen eine „Totalerfassung“ der Bevölkerung erreichen.
NSA hat großen Respekt

Besonders leistungsfähige Analysesoftware wird seit zwei Jahren auf der chinesischen Insel Hainan von den dortigen Sicherheitsbehörden entwickelt. Die wenigen Details, die auf internationalen Fachkonferenzen bekanntgeworden sind, nötigen den Analyseprofis der NSA großen Respekt ab. Die chinesischen Entwickler begnügen sich nämlich nicht mit statistischen Ableitungen und der Berechnung von Wahrscheinlichkeiten, sondern haben mehrdimensionale Analysemodelle entwickelt, die mehr als 2000 Kriterien und deren Abhängigkeiten untereinander in Echtzeit berechnen können. Das ist der Ausgangspunkt für ungemein präzise Verhaltenssimulationen.

Die werden unter anderem auf dem derzeit schnellsten Computer der Welt gerechnet, dem Tianh-2, der an der Nationalen Universität für Verteidigungstechnologie entwickelt wurde. Der Supercomputer kann 100 bis 150 Verhaltensszenarien simulieren, die aus den 2000 Verhaltenkriterien berechnet werden, und jedes einzelne Szenario mit dem Verhaltensprofil der überwachten Person in der Vergangenheit abgleichen. Das Ergebnis ist eine extrem präzise Verhaltensvorhersage.

Alle Überwachungsprojekte arbeiten dabei nach dem gleichen Prinzip: In einer ersten Stufe wertet die forensische Software aus, wie sich jemand verhält. Entspricht sein Kommunikationsverhalten einem verdächtigen Muster, werden seine Mails, seine Facebook-Postings, seine Tweets oder Telefongespräche auch inhaltlich überwacht und ausgewertet. Und diese inhaltliche Auswertung soll eine genaue Prognose seines Verhaltens ermöglichen, so dass die Polizei am Tatort sein kann, bevor der Überwachte dort eintrifft, um seine Tat auszuführen.

„Da werden Informationen, die auf den ersten Blick nicht als zusammenhängend erkannt werden, nebeneinandergelegt, und dann werden Verbindungen hergestellt“, erläutert Peter Schaar, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, das Prinzip. Den Sicherheitsforschern reichen die auswertbaren Datenquellen allerdings noch nicht. Sie wollen eine lückenlose Vernetzung aller Informationsquellen. So soll in den europäischen Projekten der intelligente Stromzähler in die permanente Analyse einbezogen werden.
Der intelligente Zähler

Strom kann man nur bedingt speichern. Deshalb soll in den Haushalten die Gefriertruhe heruntergekühlt und das Elektroauto aufgeladen werden, wenn Sonne und Wind gerade viel Energie liefern. Und die hauseigene Solaranlage soll Strom ins Netz speisen, wenn die Nachfrage groß ist. Das alles regelt der intelligente Zähler. Dafür müssen momentane Verbrauchsdaten vom Haushalt an den Energieversorger und aktuelle Tarifdaten vom Energieversorger an den intelligenten Stromzähler übermittelt werden.

Die Gefahr bringt Datenschützer Schaar so auf den Punkt: „Welches Gerät ich angeschaltet habe, ist theoretisch jedenfalls in Zukunft direkt aus dem Stromzähler, aus dem Stromverbrauch abzulesen.“ Die Sicherheitsforscher haben einzelne Haushaltsgeräte und persönliche Utensilien mit identifizierenden Chips ausgestattet, so dass nachvollzogen werden kann, wann der Kühlschrank sich einschaltet, wann die Waschmaschine läuft, was sie gerade wäscht oder wann sich ein Überwachter die Zähne mit der elektrischen Zahnbürste putzt. „Das sind alles Informationen, die auf diese Art und Weise ein genaues Bild über unser persönliches Verhalten und über unseren Tagesablauf geben“, erklärt Schaar.

Das intelligente Haus hält viele Möglichkeiten bereit, an denen Sicherheitsbehörden interessiert sind. So wird in einem chinesischen Projekt untersucht, welche Daten der smarte Fernseher in welcher Qualität zur Totalüberwachung beitragen kann. „Ein Smart-TV ist meist dort aufgestellt, wo das private Leben stattfindet, nämlich im Wohnzimmer, und manche Hersteller haben mittlerweile auch Kameras eingebaut oder planen, Kameras einzubauen, wo dann eben zum Beispiel auch über Gesichtsidentifizierung Profile angelegt werden können“, berichtet Marco Preuss vom Sicherheitsdienstleister Kaspersky. Die körpersprachliche Analyse und die genaue Auswertung der Mimik ergeben wichtige Kriterien für die Einschätzung der Gemütslage der Überwachten.

Solche Daten liefern übrigens auch Spielkonsolen. Sie sind als Datenbasis sogar noch beliebter bei den Sicherheitsforschern, weil sie die „Probanden“ in Aktion zeigen. Und die chinesischen Fachleute an der Nationalen Universität für Verteidigungstechnologie haben sogar eigene Spiele für die XBox und verwandte Geräte entwickelt, die einen tiefen Einblick in die psychische Verfasstheit des Spielenden geben.

Quelle
avatar
checker
Moderator
Moderator

Anzahl der Beiträge : 32436
Anmeldedatum : 03.04.11
Ort : Braunschweig

Benutzerprofil anzeigen

Nach oben Nach unten

Vorheriges Thema anzeigen Nächstes Thema anzeigen Nach oben

- Ähnliche Themen

 
Befugnisse in diesem Forum
Sie können in diesem Forum nicht antworten