Im Mittelpunkt der Indect-Forschungsprojekte stehen Informationssysteme, die Bahnhöfe, Flughäfen oder andere öffentliche Plätze überwachen. Dafür sollen sie Bilder von fest installierten Überwachungskameras und von fliegenden Kamera-Drohnen auswerten. So sollen sie vollautomatisch sogenanntes "abnormales" Verhalten erkennen und prognostizieren können – zur Kriminalitätsbekämpfung.
Wichtig ist dabei die umfassende Vernetzung unterschiedlicher Technologien. Dabei ist die Überwachungssoftware für die Erkennung von verdächtigem oder "abnorm" genannten Verhalten zuständig. Die Bilderkennungssoftware identifiziert die ausgemachten Personen namentlich. Und fliegende Drohnen können diese Menschen im gesamten Stadtgebiet verfolgen. Darüber hinaus wird auch die Kommunikation der Verdächtigen auf Twitter, Facebook und Xing ausgewertet, um ein möglichst umfassendes Persönlichkeitsprofil zu erstellen. Doch welches Verhalten ist verdächtig? Und wer definiert das? In einigen Indect-Projekten übernimmt das die Software selbst. Sie lernt, was normales Verhalten von sogenanntem "abnormalen" Verhalten unterscheidet. Der IT-Experte Benjamin Kees erläutert das so.
"Einmal kann man den Computer einfach eine Szene, einen Platz einfach beobachten lassen und dann lernt er selbst, was Normalität ist, also die Menschen bewegen sich gerade vom Einkaufszentrum zum Bahnhof oder so. Und der Computer lernt, was diese Normalität ist. Und dann kann abweichendes Verhalten erkannt werden, automatisiert. Der Computer bildet sich also selbst Modelle davon, was Normalität ist."
Dafür benötigt der Computer natürlich auch Vorgaben. Entweder werden bestimmte Grundmuster normalen Verhaltens einfach einprogrammiert, die das lernende Überwachungssystem dann bei der Analyse bestimmter Szenen wieder erkennen kann. Oder normales Verhalten wird auf Basis üblicher Verhaltensweisen von Mehrheiten identifiziert. In einem Indect-Projekt ist da sogar von der "Abstimmung der Mehrheit mit den Füßen" die Rede.
"Da werden Laufwege analysiert, also da gibt es zum Beispiel auch verschiedene Projekte vom deutschen Ministerium für Bildung und Forschung, die an Flughäfen Laufwege analysieren, also die erst einmal Personen erkennen und dann kucken, in welche Richtung die gehen. Dann wird gekuckt, in welche Richtung geht jemand, der vom Klo kommt und vielleicht jetzt zum Schalter geht. Und wenn er dann von dieser von diesem prognostizierten Weg abkommt, dann gibt es einen Alarm oder wenigstens einen Hinweis."
Eine Rundum-Überwachung ist dann angesagt. Rund um die Uhr, sieben Tage die Woche, an allen Plätzen und auf allen Kommunikationskanälen. Das größte Problem stellt bisher die schnelle und zweifelsfreie Identifikation der von den Videokameras Überwachten Personen dar. Benjamin Kees:
"Von wissenschaftlicher Seite ist das Problem bis auf wenige Ausnahmen gelöst. Ich hab mich mit einem Kriminalinspektor unterhalten, der hat gesagt, wenn man einen Datensatz von 30.000 Gesichtern hat, dann kann man einen Datensatz innerhalb von drei Sekunden mit dieser Datenbank abgleichen und wissen, wer das ist. Es gibt natürlich noch Probleme mit der Auflösung der Kameras oder wenn die Gesichter stark gedreht sind oder eine starke Mimik zeigen oder die Beleuchtung nicht ausreicht, aber es gibt unheimlich viele Ansätze, wie diese Gesichtserkennung umgesetzt wird. Und wir sind dort bei Erkennungsraten von über 99 Prozent."
Bei der Gesichtserkennung reichen inzwischen schon extrem wenige Bildpunkte, um das Gesicht eines einzelnen Menschen hochzurechnen und regelrecht zu rekonstruieren. Auch extrem schlecht ausgeleuchtete Gesichtspartien kann die Identifizierungssoftware ergänzen. Es reicht, wenn 80 mal 100 Bildpunkte und ein Viertel des Gesichts von den Überwachungskameras geliefert werden, um einen Menschen in Sekundenschnelle zu identifizieren und dann sein Profil mit Daten aus sozialen Netzwerken, aus der Mobilfunküberwachung oder vom Onlineshopping anzureichern. Je stärker Informationssysteme miteinander vernetzt werden, umso lückenloser kann überwacht werden.
Wichtig ist dabei die umfassende Vernetzung unterschiedlicher Technologien. Dabei ist die Überwachungssoftware für die Erkennung von verdächtigem oder "abnorm" genannten Verhalten zuständig. Die Bilderkennungssoftware identifiziert die ausgemachten Personen namentlich. Und fliegende Drohnen können diese Menschen im gesamten Stadtgebiet verfolgen. Darüber hinaus wird auch die Kommunikation der Verdächtigen auf Twitter, Facebook und Xing ausgewertet, um ein möglichst umfassendes Persönlichkeitsprofil zu erstellen. Doch welches Verhalten ist verdächtig? Und wer definiert das? In einigen Indect-Projekten übernimmt das die Software selbst. Sie lernt, was normales Verhalten von sogenanntem "abnormalen" Verhalten unterscheidet. Der IT-Experte Benjamin Kees erläutert das so.
"Einmal kann man den Computer einfach eine Szene, einen Platz einfach beobachten lassen und dann lernt er selbst, was Normalität ist, also die Menschen bewegen sich gerade vom Einkaufszentrum zum Bahnhof oder so. Und der Computer lernt, was diese Normalität ist. Und dann kann abweichendes Verhalten erkannt werden, automatisiert. Der Computer bildet sich also selbst Modelle davon, was Normalität ist."
Dafür benötigt der Computer natürlich auch Vorgaben. Entweder werden bestimmte Grundmuster normalen Verhaltens einfach einprogrammiert, die das lernende Überwachungssystem dann bei der Analyse bestimmter Szenen wieder erkennen kann. Oder normales Verhalten wird auf Basis üblicher Verhaltensweisen von Mehrheiten identifiziert. In einem Indect-Projekt ist da sogar von der "Abstimmung der Mehrheit mit den Füßen" die Rede.
"Da werden Laufwege analysiert, also da gibt es zum Beispiel auch verschiedene Projekte vom deutschen Ministerium für Bildung und Forschung, die an Flughäfen Laufwege analysieren, also die erst einmal Personen erkennen und dann kucken, in welche Richtung die gehen. Dann wird gekuckt, in welche Richtung geht jemand, der vom Klo kommt und vielleicht jetzt zum Schalter geht. Und wenn er dann von dieser von diesem prognostizierten Weg abkommt, dann gibt es einen Alarm oder wenigstens einen Hinweis."
Eine Rundum-Überwachung ist dann angesagt. Rund um die Uhr, sieben Tage die Woche, an allen Plätzen und auf allen Kommunikationskanälen. Das größte Problem stellt bisher die schnelle und zweifelsfreie Identifikation der von den Videokameras Überwachten Personen dar. Benjamin Kees:
"Von wissenschaftlicher Seite ist das Problem bis auf wenige Ausnahmen gelöst. Ich hab mich mit einem Kriminalinspektor unterhalten, der hat gesagt, wenn man einen Datensatz von 30.000 Gesichtern hat, dann kann man einen Datensatz innerhalb von drei Sekunden mit dieser Datenbank abgleichen und wissen, wer das ist. Es gibt natürlich noch Probleme mit der Auflösung der Kameras oder wenn die Gesichter stark gedreht sind oder eine starke Mimik zeigen oder die Beleuchtung nicht ausreicht, aber es gibt unheimlich viele Ansätze, wie diese Gesichtserkennung umgesetzt wird. Und wir sind dort bei Erkennungsraten von über 99 Prozent."
Bei der Gesichtserkennung reichen inzwischen schon extrem wenige Bildpunkte, um das Gesicht eines einzelnen Menschen hochzurechnen und regelrecht zu rekonstruieren. Auch extrem schlecht ausgeleuchtete Gesichtspartien kann die Identifizierungssoftware ergänzen. Es reicht, wenn 80 mal 100 Bildpunkte und ein Viertel des Gesichts von den Überwachungskameras geliefert werden, um einen Menschen in Sekundenschnelle zu identifizieren und dann sein Profil mit Daten aus sozialen Netzwerken, aus der Mobilfunküberwachung oder vom Onlineshopping anzureichern. Je stärker Informationssysteme miteinander vernetzt werden, umso lückenloser kann überwacht werden.