Zitat:
An Sicherheitssystemen, die das Verhalten der Bürger automatisch überwachen und bei Auffälligkeiten Alarm schlagen, wird derzeit eifrig geforscht - in Europa, in Amerika und Asien.
[...]
Bei der schnellen Identifizierung von Menschen haben die Forscher des europäischen Indect-Forschungsverbunds die größten Fortschritte erzielt. Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder „abnorm“ genanntes Verhalten erkennen und vorhersagen zu können. „Es gibt im Prinzip zwei Ansätze“, meint der Berliner IT-Forscher Benjamin Kees, der sich an der Humboldt-Universität in Berlin intensiv mit den Indect-Projekten beschäftigt hat. Entweder werte ein System aus, wie sich Menschen in bestimmten Situationen normalerweise verhielten. Dann gelte ein Abweichen vom Mehrheitsverhalten als „abnorm“ und sorge für einen Sicherheitsalarm. „Oder man modelliert von Hand das sogenannte auffällige Verhalten, zum Beispiel wenn jemand einen Koffer auf einem Bahnhof abstellt und sich dann entfernt“, erläutert Kees. In einem solchen Fall muss der Überwachte schnell identifiziert werden. Dazu reichen der Erkennungssoftware, die im Rahmen der Indect-Projekte entwickelt wurde, magere 80 × 100 Bildpunkte, und das sogar unter schlechten Lichtverhältnissen.
An diesen Algorithmen sind die Sicherheitsforscher in den Vereinigten Staaten ausgesprochen interessiert. Denn sie entwickeln gerade eine Fahndungssoftware, die Foto- und Videomaterial von Verdächtigen mit einer Datenbank abgleicht, die aus Milliarden von Bildern, Spracherkennungsdaten, Iris-Scans und Fingerabdrücken besteht und mit Material aus den sogenannten sozialen Netzen angereichert wird. Hunderttausende von Videokameras sollen dafür landesweit angezapft werden, möglichst alle öffentlichen Plätze in den großen Städten, möglichst viele Hotellobbys und Tankstellen videoüberwacht werden. Nach dem Bombenattentat in Boston hat Präsident Obama dafür mehr als eine Milliarde Dollar bereitgestellt. Wesentliches Ziel ist die schnelle Identifizierung von Verdächtigen. Die Erfahrungen von Boston zeigen, dass dafür der Abgleich von Videostreams mit möglichst vielen Fotos aus Sozialen Netzwerken entscheidend ist.
Dafür entwickeln die NGI-Softwarespezialisten gerade einen Algorithmus, der die Gesichtsknochen von Verdächtigen auch bei unzureichend ausgeleuchtetem Videomaterial präzise und sicher rekonstruiert. Doch die Indect-Algorithmen gelten als leistungsstärker.
[...]
Besonders leistungsfähige Analysesoftware wird seit zwei Jahren auf der chinesischen Insel Hainan von den dortigen Sicherheitsbehörden entwickelt. Die wenigen Details, die auf internationalen Fachkonferenzen bekanntgeworden sind, nötigen den Analyseprofis der NSA großen Respekt ab. Die chinesischen Entwickler begnügen sich nämlich nicht mit statistischen Ableitungen und der Berechnung von Wahrscheinlichkeiten, sondern haben mehrdimensionale Analysemodelle entwickelt, die mehr als 2000 Kriterien und deren Abhängigkeiten untereinander in Echtzeit berechnen können. Das ist der Ausgangspunkt für ungemein präzise Verhaltenssimulationen.
Die werden unter anderem auf dem derzeit schnellsten Computer der Welt gerechnet, dem Tianh-2, der an der Nationalen Universität für Verteidigungstechnologie entwickelt wurde. Der Supercomputer kann 100 bis 150 Verhaltensszenarien simulieren, die aus den 2000 Verhaltenkriterien berechnet werden, und jedes einzelne Szenario mit dem Verhaltensprofil der überwachten Person in der Vergangenheit abgleichen. Das Ergebnis ist eine extrem präzise Verhaltensvorhersage.
Alle Überwachungsprojekte arbeiten dabei nach dem gleichen Prinzip: In einer ersten Stufe wertet die forensische Software aus, wie sich jemand verhält. Entspricht sein Kommunikationsverhalten einem verdächtigen Muster, werden seine Mails, seine Facebook-Postings, seine Tweets oder Telefongespräche auch inhaltlich überwacht und ausgewertet. Und diese inhaltliche Auswertung soll eine genaue Prognose seines Verhaltens ermöglichen, so dass die Polizei am Tatort sein kann, bevor der Überwachte dort eintrifft, um seine Tat auszuführen.
„Da werden Informationen, die auf den ersten Blick nicht als zusammenhängend erkannt werden, nebeneinandergelegt, und dann werden Verbindungen hergestellt“, erläutert Peter Schaar, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, das Prinzip. Den Sicherheitsforschern reichen die auswertbaren Datenquellen allerdings noch nicht. Sie wollen eine lückenlose Vernetzung aller Informationsquellen. So soll in den europäischen Projekten der intelligente Stromzähler in die permanente Analyse einbezogen werden.