https://www.faz.net/-gy9-7i5fe

Vernetzte Überwachungstechnik : Die Polizei will vor dem Täter am Tatort sein

  • -Aktualisiert am

Bis jetzt konnte nur einer die Täter ermitteln, bevor sie die Tat begangen hatten: Tom Cruise in „Minority Report“ Bild: Dreamworks

An Sicherheitssystemen, die das Verhalten der Bürger automatisch überwachen und bei Auffälligkeiten Alarm schlagen, wird derzeit eifrig geforscht - in Europa, in Amerika und Asien.

          6 Min.

          Es ist eine alte Vision, die das Handeln der Verantwortlichen in den Sicherheitsbehörden seit Jahrzehnten leitet: Kriminalität soll bekämpft werden, bevor sie entsteht, die Polizei soll vor dem Täter am Tatort sein. Die Theoretiker dieses ganzheitlichen Kontrollansatzes hatten sich viel von der Rasterfahndung in den siebziger Jahren versprochen. Doch in der Praxis ist sie weit hinter den Erwartungen zurückgeblieben.

          Mit den jetzt ausgetüftelten vernetzten Überwachungstechniken soll dieser Anspruch eingelöst werden. Datenschützer und Bürgerrechtler haben zwar Bedenken, aber die Sicherheitsforscher sind fasziniert von den neuen Möglichkeiten, menschliches Verhalten präzise voraussagen zu können. In Projekten wie dem amerikanischen Next Generation Identification Project (NGI), dem europäischen Indect-Forschungsverbund oder dem chinesischen Hainan-Projekt werden Abermillionen Daten aus Hunderten von Quellen miteinander verwoben. Aus sogenannten Metadaten von E-Mail und Mobilfunk, Video- und Audio-Überwachung, Mimik-Analyse von der Kamera der Spielkonsole oder des Smart-TV, Verbrauchsdaten des intelligenten Stromzählers, Kreditkarteninformationen und Online-Käufen werden regelrechte Persönlichkeitsprofile erstellt.

          Abweichung von definierten Verhaltensnormen

          Auf der Basis dieser Persönlichkeitsprofile errechnen Analyse-Programme Verhaltensprognosen. Was der Einzelne als Nächstes tun wird, lässt sich demnach aus seinem Verhalten der vergangenen Stunden, Tage oder Wochen vorhersagen. Droht eine Abweichung von definierten Verhaltensnormen, lösen Sicherheitssysteme Alarm aus. Dann gerät die betreffende Person erst richtig ins Visier der Überwachungssysteme. Drohnen werden in Bereitschaft versetzt, um den Verdächtigen aus der Luft beobachten zu können. Seine Identität ist aufgrund leistungsstarker Software für die Gesichtserkennung und schneller Suchalgorithmen samt umfangreichen biometrischen Datenbanken ohnehin schon bekannt. Damit ist jeder Bürger an jedem Platz in Echtzeit zu erkennen.

          In einem Punkt stimmen die Sicherheitsforscher in Europa, China und den Vereinigten Staaten überein: Grundlage künftiger Sicherheitssysteme sind flächendeckende Verhaltensanalysen und -prognosen auf der Basis von Persönlichkeitsprofilen und die schnelle Identifizierung von Menschen, die nicht den gängigen Verhaltensmustern entsprechen.

          Bei der schnellen Identifizierung von Menschen haben die Forscher des europäischen Indect-Forschungsverbunds die größten Fortschritte erzielt. Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder „abnorm“ genanntes Verhalten erkennen und vorhersagen zu können. „Es gibt im Prinzip zwei Ansätze“, meint der Berliner IT-Forscher Benjamin Kees, der sich an der Humboldt-Universität in Berlin intensiv mit den Indect-Projekten beschäftigt hat. Entweder werte ein System aus, wie sich Menschen in bestimmten Situationen normalerweise verhielten. Dann gelte ein Abweichen vom Mehrheitsverhalten als „abnorm“ und sorge für einen Sicherheitsalarm. „Oder man modelliert von Hand das sogenannte auffällige Verhalten, zum Beispiel wenn jemand einen Koffer auf einem Bahnhof abstellt und sich dann entfernt“, erläutert Kees. In einem solchen Fall muss der Überwachte schnell identifiziert werden. Dazu reichen der Erkennungssoftware, die im Rahmen der Indect-Projekte entwickelt wurde, magere 80 × 100 Bildpunkte, und das sogar unter schlechten Lichtverhältnissen.

          Weitere Themen

          Der digitale Euro soll anonym sein

          EZB : Der digitale Euro soll anonym sein

          Die EZB hat die Ergebnisse einer öffentlichen Konsultation zum digitalen Euro veröffentlicht: Vor allem die Frage der Nachvollziehbarkeit der Geldströme beschäftigt die Menschen.

          Topmeldungen

          Ministerpräsident Daniel Günther (CDU) im Kieler Landtag

          Daniel Günther im Gespräch : „Laschet kann Wahlen gewinnen“

          Daniel Günther, der Ministerpräsident von Schleswig-Holstein verteidigt die Entscheidung für Armin Laschet, hält das Corona-Regelwerk für ausreichend und will auch im F.A.Z.-Interview nicht gendern.
          In Landkreisen mit hohen Inzidenzen bleiben die Biergärten verwaist.

          Corona-Maßnahmen : So bremst die Notbremse

          Keine Reisen in der Nacht, kein Fußball im Freien, die Biergärten bleiben geschlossen: Das sind die neuen Regeln im Überblick.
          Wer leakt seine Textnachrichten? Der britische Premierminister Boris Johnson am Freitag in Stoney Middleton im Nordwesten Englands beim Besuch eines Bauernhofs

          Suche nach Durchstecher : Wer hat Johnsons Nachrichten verbreitet?

          Seit Monaten werden persönliche Textnachrichten des britischen Premierministers geleakt. Als möglicher Urheber gilt dessen früherer Berater Dominic Cummings. Beobachter warnen vor einem Kampf, den Johnson nur verlieren könne.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.