Evolution ohne uns. Jay Tuck

Evolution ohne uns - Jay Tuck


Скачать книгу
Technology“) und wird ausschließlich an Militärs, Nachrichtendienste und andere Sicherheitsbehörden verkauft. Die Leistung stellt Google in den Schatten.

      Die Algorithmen sind für ihre enormen Informationsmassen ausgelegt – in der Fachsprache „Extreme-Scale Analytics“. Die Geschwindigkeit ist atemberaubend.26

      Tippt man den Namen einer Zielperson ein, spuckt die Software sofort eine vollständige Liste aller Telefonate – komplett mit gelben Landkarten-Pins – aus. In Sekundenschnelle werden alle Orte mit Datum und Uhrzeit angezeigt, an denen die Zielperson telefonisch eingeloggt war – komplett. Jedes Mal, wenn dieser Teilnehmer sein Telefon aktiviert, legt er eine Spur auf der Landkarte. Wie Brotkrümel im Märchenwald kann ein Nachrichtendienstler den Weg einer Zielperson nachverfolgen – nicht nur aktuell, sondern auch für Jahre, oder Jahrzehnte, rekonstruieren.

      Die RIOT-Software kann mehr, viel mehr, wie zum Beispiel komplexe Eventketten. Geht Person A in das Café mit Person B, die sich mit Person C im Chat austauscht, die Bargeld an Person D übergibt, können die Menschen und ihre Verbindungen zueinander schnell erkannt werden. Alle Standorte werden mit Gesichtserkennung verknüpft.

      Besucht eine dieser Personen ein Sportstudio, werden alle Besucher erfasst, die zeitgleich da waren – mit Tag und Uhrzeit in Kuchengrafiken.27

      Alle obigen Beispiele hat Brian Urch, investigativer Reporter bei The Guardian, in einer konspirativen Demonstration der RIOT-Software persönlich erlebt und in einem YouTube-Video dokumentiert.28

      Es sind also keineswegs nur mitgeschnittene Telefonate und SMS-Texte, die in den ewigen Archiven von Nachrichtendiensten landen.

      Es ist viel mehr.

      Und überall wacht eine Künstliche Intelligenz.

      Vorsicht, Kamera!

      Überwachung ist überall.

      Es wird immer schwieriger, sich unbeobachtet in der Öffentlichkeit zu bewegen. Private Kameras sind überall installiert und erfassen jeden, der vorbeiläuft. Bis heute haben die Briten um die 6 Millionen sogenannte Closed-Circuit-Television-Kameras (CCTV) eingeschaltet. An einem durchschnittlichen Tag muss ein durchschnittlicher Bürger damit rechnen, dass er von über 300 Kameras aufgenommen wird.

      Nach dem 11. September 2001 hat die Stadt New York viel von ihrer historischen Liberalität verloren. Die Sehnsucht nach Sicherheit war so groß, dass viele Vorbehalte gegen Überwachung verschwanden. Die Bürger vertrauten ihrem republikanischen Bürgermeister Rudolph Giuliani, der sie durch die schwere Krise begleitet hatte, und akzeptierten neue Maßnahmen, die er unterstützte.

      Inzwischen hat die Stadt über 18.000 CCTV-Kameras in einem gigantischen Überwachungs- und Identifizierungssystem installiert. Alle sind miteinander vernetzt. So kann das System einen einzelnen Fußgänger auf seinem Weg durch die Stadt von Standort zu Standort nahtlos verfolgen. Über Gesichtserkennung wird seine Identität festgestellt und aus dem Archiv wird – soweit vorhanden – sein Strafregister abgerufen.

      Neueste Überwachungskameras können Größe und Form eines verdächtigen Pakets identifizieren oder sekundenschnell Menschen in der Menge orten, die „ein rotes Hemd tragen“.

      Man darf nie vergessen: Objekt der Beobachtung ist der Mensch.

      Nicht das Telefonat. Nicht die E-Mail. Nicht das Auto. Nicht der Flug. Oder das Bankkonto.

      Sondern die Person.

      Du bist einmalig

      Deine biometrischen Daten auch.

      Deswegen möchten die Geheimdienste – und auch die privaten Datensammler – alle Informationen über eine Person mit ihren physischen Charakteristika verlinken.

      Wenn der Link zur Identität einige einmalige Eigenschaften des Individuums hat, z. B. digitaler Fingerabdruck, Iris-Scan, Handscan, Gesichtstopografie, Gangart oder Stimmabdruck, dann sind das nur ein paar von den Merkmalen, die leicht biometrisch messbar sind. Hinzu kommen soziale Gewohnheiten wie Rauchen, Trinken, Zocken, Drogen.

      Wissenschaftliche Merkmale des Individuums gehen viel weiter. Sie schließen Gangart („gait recognition“) und Mimik, Emotionserkennung und Handvenenstruktur ein, um nur ein paar zu nennen. Biometrische Daten haben den Vorteil, dass sie einen Schlüssel zu einer Identität bilden – Verbindungsglied zwischen Datenbank-Infos und körperlicher Identität.

      PINs und Passwörter können geändert werden.

      Physikalische Merkmale bleiben.

      Die Persönlichkeit des Passbilds

      Die Erkennungstechnik der Privatwirtschaft ist manchmal mangelhaft. Die Wissenschaft ist erst im Entstehen. So will das US-Start-up CreepShield unliebsame Menschen mittels Bilderkennung aussortieren. Ihre App, zunächst nur in Amerika verfügbar, gleicht Fotos von Internet-Bekanntschaften mit öffentlich zugänglichen Datenbanken von Sexualstraftätern ab, die von den US-Behörden auf Bundes- und Staatenebene vorgehalten werden.

      Die Bedienung ist einfach: Ein Nutzer muss nur den Link eines Bilds in ein Suchfeld bei Dating-Portalen wie Match.com, eHarmony, PlentyOfFish oder OkCupid einfügen. Dann wird es mit den Fotos von rund 475.000 aktenkundigen Sex-Tätern verglichen. Alternativ kann man sich außerdem eine Browser-Erweiterung installieren, die es unter anderem für den Google-Browser Chrome zum Download gibt – dafür will das Plug-in vollen Zugriff auf besuchte Websites haben und die geöffneten Browser-Tabs einsehen.

      Allerdings funktioniert der Dienst sowieso bislang mehr schlecht als recht. So ergab ein Kurztest der US-Tageszeitung New York Times, dass die Software oft reichliche Fehltritte liefert. Die Wahrscheinlichkeit, dass eine Wahl zutrifft, bezifferte die Software dabei auf 49 Prozent.

      Foto-Fundus für die Fahndung

      Staatliche Systeme funktionieren besser. Sie greifen dabei auf fast grenzenlose Bestände an Videos und Fotomaterial zurück. Neben den Aufnahmen des Staates werden oft die unzähligen Daten von Privathandys mit ausgewertet. Jeder Hollywood-Star weiß, wie schwer es ist, ihnen zu entkommen.

      Das gilt auch für Attentäter.

      15. April 2013. Zwei Bomben explodierten an der Ziellinie des Boston Marathons. Es war eine chaotische Szene. Rettungskräfte und TV-Journalisten, Polizisten und panische Zuschauer liefen kreuz und quer durcheinander. In dem Getümmel sammelte die Polizei private Smartphones ein. Innerhalb von Stunden verfügte sie über große Mengen an Bildmaterial vom Tatort. Hunderte von FBI-Forensikern und Kripo-Spezialisten durchforsteten die Aufnahmen auf der Suche nach Personen, „die etwas anders tun als andere Menschen“, wie der Bostoner Polizeichef Edward Davis es formulierte.

      Die Arbeit war mühsam. Ein Agent hatte eine einzige Bildsequenz über 400-mal anschauen müssen. Aber alles war da. Es war nur eine Frage der Zeit, bis die Täter über Gesichtserkennung identifiziert und ihre Fahndungsbilder auf Fernsehschirmen rund um die Welt geblitzt werden konnten.

      Bei dem Terrorangriff wurde Datenschutz hintangestellt. Und eine bedenkliche Präzedenz geschaffen. In den Hunderten von eingesammelten Smartphones wurden Speicherkarten mit vielen Tausenden von Privatbildern beschlagnahmt – ohne Gerichtsbeschluss, ohne richterliche Anordnung, ohne gesetzliche Grundlage. Jedes Privatfoto wurde Teil der Ermittlungsakte.

      Es war natürlich nicht nur Technologie, die der Fahndung zum Erfolg verhalf. Es waren auch engagierte Augenzeugen mit hilfreichen Hinweisen. Aber der Boston Marathon ist definitiv ein gutes Beispiel dafür, dass nicht nur die Überwachungskameras leistungsfähiger werden, sondern auch die forensische Auswertung. Mithilfe hochwertiger Software für Gesichtserkennung, zum Teil vollautomatisch, war sie in der Lage, relevante Bilder schnell und zielsicher zu ordnen. Innerhalb weniger Stunden wurde nach den Tätern mit Bild und Profil öffentlich gefahndet.


Скачать книгу