http://www.faz.net/-gy9-7i5fe
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 08.10.2013, 16:00 Uhr

Vernetzte Überwachungstechnik Die Polizei will vor dem Täter am Tatort sein

An Sicherheitssystemen, die das Verhalten der Bürger automatisch überwachen und bei Auffälligkeiten Alarm schlagen, wird derzeit eifrig geforscht - in Europa, in Amerika und Asien.

von Manfred Kloiber und Peter Welchering
© Dreamworks Bis jetzt konnte nur einer die Täter ermitteln, bevor sie die Tat begangen hatten: Tom Cruise in „Minority Report“

Es ist eine alte Vision, die das Handeln der Verantwortlichen in den Sicherheitsbehörden seit Jahrzehnten leitet: Kriminalität soll bekämpft werden, bevor sie entsteht, die Polizei soll vor dem Täter am Tatort sein. Die Theoretiker dieses ganzheitlichen Kontrollansatzes hatten sich viel von der Rasterfahndung in den siebziger Jahren versprochen. Doch in der Praxis ist sie weit hinter den Erwartungen zurückgeblieben.

Mit den jetzt ausgetüftelten vernetzten Überwachungstechniken soll dieser Anspruch eingelöst werden. Datenschützer und Bürgerrechtler haben zwar Bedenken, aber die Sicherheitsforscher sind fasziniert von den neuen Möglichkeiten, menschliches Verhalten präzise voraussagen zu können. In Projekten wie dem amerikanischen Next Generation Identification Project (NGI), dem europäischen Indect-Forschungsverbund oder dem chinesischen Hainan-Projekt werden Abermillionen Daten aus Hunderten von Quellen miteinander verwoben. Aus sogenannten Metadaten von E-Mail und Mobilfunk, Video- und Audio-Überwachung, Mimik-Analyse von der Kamera der Spielkonsole oder des Smart-TV, Verbrauchsdaten des intelligenten Stromzählers, Kreditkarteninformationen und Online-Käufen werden regelrechte Persönlichkeitsprofile erstellt.

Abweichung von definierten Verhaltensnormen

Auf der Basis dieser Persönlichkeitsprofile errechnen Analyse-Programme Verhaltensprognosen. Was der Einzelne als Nächstes tun wird, lässt sich demnach aus seinem Verhalten der vergangenen Stunden, Tage oder Wochen vorhersagen. Droht eine Abweichung von definierten Verhaltensnormen, lösen Sicherheitssysteme Alarm aus. Dann gerät die betreffende Person erst richtig ins Visier der Überwachungssysteme. Drohnen werden in Bereitschaft versetzt, um den Verdächtigen aus der Luft beobachten zu können. Seine Identität ist aufgrund leistungsstarker Software für die Gesichtserkennung und schneller Suchalgorithmen samt umfangreichen biometrischen Datenbanken ohnehin schon bekannt. Damit ist jeder Bürger an jedem Platz in Echtzeit zu erkennen.

In einem Punkt stimmen die Sicherheitsforscher in Europa, China und den Vereinigten Staaten überein: Grundlage künftiger Sicherheitssysteme sind flächendeckende Verhaltensanalysen und -prognosen auf der Basis von Persönlichkeitsprofilen und die schnelle Identifizierung von Menschen, die nicht den gängigen Verhaltensmustern entsprechen.

Bei der schnellen Identifizierung von Menschen haben die Forscher des europäischen Indect-Forschungsverbunds die größten Fortschritte erzielt. Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder „abnorm“ genanntes Verhalten erkennen und vorhersagen zu können. „Es gibt im Prinzip zwei Ansätze“, meint der Berliner IT-Forscher Benjamin Kees, der sich an der Humboldt-Universität in Berlin intensiv mit den Indect-Projekten beschäftigt hat. Entweder werte ein System aus, wie sich Menschen in bestimmten Situationen normalerweise verhielten. Dann gelte ein Abweichen vom Mehrheitsverhalten als „abnorm“ und sorge für einen Sicherheitsalarm. „Oder man modelliert von Hand das sogenannte auffällige Verhalten, zum Beispiel wenn jemand einen Koffer auf einem Bahnhof abstellt und sich dann entfernt“, erläutert Kees. In einem solchen Fall muss der Überwachte schnell identifiziert werden. Dazu reichen der Erkennungssoftware, die im Rahmen der Indect-Projekte entwickelt wurde, magere 80 × 100 Bildpunkte, und das sogar unter schlechten Lichtverhältnissen.

1 | 2 | 3 Nächste Seite   |  Artikel auf einer Seite
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Software-Roboter Automatisierter Hass im Netz

Immer mehr Hetzkommentare im Internet stammen von Maschinen. Mit ihnen werden die sozialen Netzwerke manipuliert – doch das hat auch Folgen für die Offline-Welt. Mehr Von Oliver Georgi

24.05.2016, 12:38 Uhr | Politik
Großbritannien Queen kommentiert unhöfliches Benehmen chinesischer Beamter

Bei einem Gartenfest im Buckingham Palace am Dienstag hat Queen Elizabeth das Verhalten chinesischer Gesandter kommentiert. Beim Staatsbesuch des chinesischen Präsidenten Xi Jinping im vergangenen Jahr in Großbritannien sollen sich chinesische Offizielle unangemessen benommen haben. Mehr

11.05.2016, 16:14 Uhr | Gesellschaft
Fall Niklas P. Haftbefehl wegen Totschlags erlassen

In Bonn versucht die Polizei Antworten auf die Frage zu finden, warum der 17 Jahre alte Niklas P. sterben musste. Ein Verdächtiger wurde festgenommen, nun kommen erste Erkenntnisse ans Licht. Mehr Von Reiner Burger, Bonn

18.05.2016, 17:47 Uhr | Gesellschaft
Fashion Hack Day in Berlin Pioniere der digitalen Mode

Intelligente Kleidung und Accessoires aus dem 3-D-Drucker. Beim ersten Fashion Hack Day in Berlin teilen Modedesigner und IT-Entwickler ihre Kenntnisse und Erfahrungen und machen daraus etwas Neues. Mehr

03.05.2016, 09:11 Uhr | Stil
Künstliche Intelligenz Der ist jetzt Koch, und der ist Kellner

Bald sollen wir Roboter als Chefs haben. Vorgesetze, die nie schlechte Laune haben. Aber Microsofts pöbelnder Chatbot Tay hat uns gezeigt, dass nicht alles intelligent ist, was künstliche Intelligenz genannt wird. Mehr Von Adrian Lobe

24.05.2016, 19:59 Uhr | Feuilleton

Gefährliche Links

Von Michael Spehr

Der E-Mail-Speicher ist knapp – eine Datenwolke wie die Cloud oder Dropbox nicht. Aber bei der Nutzung ist Vorsicht geboten, denn Betrüger haben dort oft einfaches Spiel. Mehr 0