Archiv


Fahndungsoffensive

Spätestens seit den Enthüllungen des US-Geheimdienstmitarbeiters Edward Snowden sollte jeder wissen, dass elektronische Kommunikation alles andere als vertraulich ist. Bislang kam heraus, dass zumindest die amerikanischen und britischen Geheimdienste fleißig mitlesen. Analysesoftware hilft ihnen dabei.

Von Peter Welchering |
    Doch längst ist klar, dass diese Art der Überwachung nur magere Ausbeute liefert. In Zukunft soll mehr automatisiert werden, weit besser vernetzt und vor allem sollen neue Datenquellen erschlossen werden. Und so sehen die Szenarien aus: Bilddaten aus der flächendeckenden Videoüberwachung werden angereichert mit Verbrauchsdaten aus dem intelligenten Stromzähler und um Post oder Tweets aus den sozialen Netzwerken ergänzt. Online-Überwachung und Verbindungsdaten aus dem Mobilfunk runden das Bild ab. So entstehen sogar Persönlichkeitsprofile, auf deren Basis treffsichere Verhaltensprognosen errechnet werden können. Droht hier eine Abweichung, gerät der Betroffene erst so richtig ins Visier der Fahnder: Drohnen werden in Bereitschaft versetzt, um den Verdächtigen jederzeit aus der Luft beobachten zu können, seine Internet-Aktivitäten werden analysiert - seine Identität ist aufgrund leistungsstarker Gesichtserkennung und schneller Suchalgorithmen samt umfangreicher biometrischer Datenbanken ohnehin schon bekannt. "Die Polizei soll vor dem Täter am Tatort sein", lautet die sprichwörtlich gewordene Parole der Sicherheitsexperten.

    An Systemen, die das Wirklichkeit werden lassen sollen, wird derzeit eifrig geforscht. In den USA fließen Milliarden Dollar in das Next Generation Identification Project für eine umfassende Überwachung der Bürger. In Europa ist man mit dem Indect-Projekt etwas sparsamer, folgt aber dem gleichen Forschungsprinzip: Möglichst viele Datenquellen vernetzt auszuwerten für einen ganzheitlichen Kontrollansatz. Der technische Geheimdienst der USA, die National Security Agency, baut dafür zurzeit ein gigantisches Rechenzentrum. Dort sollen alle landesweit erhobenen Überwachungsdaten zusammenfließen: Miteinander vernetzt erschließen sie nicht nur, was ein Mensch gerade denkt und tut, sondern auch, was er als nächstes tun will.

    "Manuskript zur Sendung:"

    Fahndungsoffensive

    [url=http://www.dradio.de/download/199025
    / title="PDF-Dokument " target="_self"]Zustandsbeschreibung der gegenwärtigen Geheimdienstaktivitäten in diversen Ländern (Von IT-Journalist Peter Welchering) PDF-Dokument [/url]


    Audio anhören



    "Weiterführende Links: "


    Seiten des Deutschlandradios:


    Wer überwacht die Überwacher?
    (Politisches Feuilleton)

    "Es muss Transparenz hergestellt werden"
    (Interview mit Linken-Politiker Ulrich Maurer)

    Göttinger Jurist nennt Vorwürfe gegen Ex-Agenten einen "Treppenwitz"
    (Interview mit Strafrechtler Kai Ambos)

    IT-Journalist Peter Welchering erläutert Methoden des Whistleblowers Edward Snowden
    (Interview aus "Forschung aktuell")

    Enthüllungen über umfangreiches britisches Spionageprogramm
    ("Informationen am Abend")

    Der Datenhunger der amerikanischen Geheimdienste und Unternehmer
    ("Hintergrund")



    Links ins Netz:


    Das Indect-Projekt

    Anonymous zu Indect (YouTube-Video)

    Das FBI zum Next Generation Identification Project

    So sehen Bürgerrechtler das NGI (rutherford.org)

    Die NSA zum Rechenzentrum in Bluffdale

    Blogg-Beitrag des IT-Journalisten Peter Welchering zu Prism und Indect


    Hinweis: Den ursprünglich geplanten Beitrag Der Schatz am Meeresgrund. Wettlauf um die Rohstoffreserven der Tiefsee senden wir am Sonntag, 14.07.13, 16:30 Uhr.