"Schon heute wissen, was morgen sein wird"

Eifrig werden in der EU wie anderswo Techniken eingesetzt und entwickelt, um Verhalten und Trends automatisch vorherzusagen – Teil 2

"Schon heute wissen, was morgen sein wird", wirbt die US-Firma SPSS, einer der Marktführer für "Predictive Analytics". "Blicken Sie hinter die Kulissen! Das Erkennen von verborgenen Gruppen, Faktoren und Zusammenhängen in Daten ist das Terrain der klassischen Statistik", ermuntert SPSS.

Zur behaviouristischen Analyse zukünftiger Delinquenten gleichen Ermittler "attitudinal data" (Überzeugung, Vorlieben, Bedürfnisse, Bedürfnisbefriedigung) und "behavioral data" (Ereignisse, Transaktionen, User-Verhalten) miteinander ab und entwerfen ein Täterprofile. Alle bereits von anderen Dienststellen ergriffenen Maßnahmen und Prozesse werden im Interface der Software angezeigt, Interventionen nach dem Prinzip "best outcome" vorgeschlagen. Die Software ist u.a. konzipiert für Geldwäsche, Identitätsfeststellung, Drogenhandel, Terrorismus, Voraussage von Sicherheitsbedrohung. Zu den Kunden von SPSS zählen angeblich auch das BKA, die meisten Landeskriminalämter und andere Polizeistellen. Die holländische Polizei bezeichnet ihre SPSS-Software als "digitale Waschmaschine". Der Konzern selbst hält "Predictive Analytics" für einen Meilenstein der Polizeiarbeit:

The Evolution of Crime Fighting. From reactive… to proactive… to predictive…

SPSS

Der Markt für "Predictive Analytics" ist umkämpft. SAP übernahm bereits 2007 die US-Firma Inxight, die seit Jahren Produkte zur linguistischen Analyse von Textdokumenten entwickelt. Inxight wiederum kooperiert mit der CIA-eigenen In-Q-Tel, die auf die Auswertung von Social Networks im Internet spezialisiert ist. SPSS wurde im Sommer von IBM aufgekauft, die zuvor ihr eigenes "Smart Surveillance System" (S3) zur Auswertung von Videodaten, Bewegungsanalyse und webbasierten Ereignissuche nach Objekten (Typ, Größe, Geschwindigkeit, Ort, Farbe etc.) auf den Markt brachte. Das "Smart Surveillance System" war unter anderem bei der Olympiade in Peking im Einsatz.

SAP bietet heute selbst ein "Investigative Case Management for Public Sector" (ICM) an, das Internetdaten, Geoinformationsdaten, polizeiliche Datenbanken und Informationen laufender Ermittlungen in Beziehung setzt und nach semantischen Wortgruppen durchsucht (Eine permanente digitale Schleierfahndung?). Die Software soll Polizeibeamten ermöglichen, "über alle Landesgrenzen hinweg intensiver zusammenarbeiten". Thomas Gies, Mitarbeiter des Bereichs "Innere Sicherheit" bei SAP, beschreibt das Engagement des Konzerns als einen "unternehmerischen Beitrag zur Sicherstellung der Sicherheit und Schutz der Bürger durch Übernahme von Verantwortung als strategischer Partner und Stärkung der nationalen Interessen auf dem internationalen Markt". Der Präsident des Global Public Services bei SAP fordert eine europaweite "Vernetzung der Informationsflüsse zur Gewährleistung bzw. Erhöhung der Inneren Sicherheit":

Informations- und Datengewinnung, Orientierung, Lagebilderstellung, Entschluss, Gefahrenabwehr, Schadenbeseitigung, Befehl, Handeln. Signifikante Entlastung der Kräfte von administrativen Aufgaben, konsistente und gesicherte Datenbasis für die Fahndung/Ermittlung, mehr Polizisten auf die Straße, sinkende Implementierungs- und Betriebskosten.

Tom Shirk, Präsident Global Public Services SAP

Ein weiterer deutscher Anbieter "organisationsübergreifender Ermittlungskooperation" ist rola Security Solutions aus Oberhausen mit "rsCASE" bzw. "rsFrame", einem Ermittlungs- und Auswertesystem für Polizei, Staatsschutz, Nachrichtendienste, Steuerfahndung sowie Privatunternehmen. "Pünktlich zur WM" 2006 hatte rola für "rsCASE" eine Schnittstelle zu INPOL entwickelt, auch die "Antiterrordatei" kann eingebunden werden. Nach einem Kooperationsvertrag mit Inxight kann rola-Software vor einer Übersetzung und Detail-Analyse die Sprache von Dokumenten erkennen und Inhalte Themenkreisen oder Kategorien zuzuordnen. "Entitäten" wie Personen, Organisationen, Fahrzeuge oder Orte werden herausgefiltert und grafisch in ihren Beziehungen dargestellt. rola-Software wird angeblich auch von deutschen Landespolizeien, dem BKA, der Bundespolizei und Steuerbehörden eingesetzt.

Einer der Konkurrenten von rola Security Solutions ist die Firma Empolis, die bis März zum Bertelsmann-Konzern Arvato gehörte und "Semantische Technologien" vertreibt: "Fuzzy Search – Identification of anything, anytime, anywhere". Die Software sucht nach Personen-Daten, bestimmten Ausdrücken, analysiert Schlüsselwörter und Häufungen, fragt andere Datenbanken ab und findet semantische Gewohnheiten. Eine "assoziative Suche" nach dem Klang eines Wortes ist möglich – hilfreich bei unterschiedlichen Sprachen.

Die europäische Polizeiagentur Europol kooperiert im "Kampf gegen organisierte Kriminalität" seit 2006 mit IBM und der französischen Firma TEMIS. Der Gründer von TEMIS, der ehemalige italienische Carabinieri-Offizier Alessandro Zanassi, gehörte 2005 zu den wenigen Mitgliedern des "European Security Research Advisory Board" und hatte dort vermutlich dafür gesorgt, dass "Predictive Analytics" auch im Europäischen Sicherheitsforschungsprogramm ESRP prominent vertreten ist. Zanassi war zuletzt Schirmherr der jährlichen internationalen Konferenz "Data Mining, Detection, Protection and Security" in Kreta.

"Intelligence-Led Law Enforcement"

Das ESRP forscht zu zahlreichen ähnlichen Applikationen, die auf der biometrischen Auswertung von Videoüberwachung und Satellitenaufklärung wie auch anderer "Sensoren" basieren. Unter den 46 Projekten findet sich die automatisierte Erkennung abweichenden Verhaltens (Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces - ADABTS) oder eine Herausfilterung zurückgelassener Gepäckstücke (Surveillance of Unattended Baggage and the Identification and Tracking of the Owner - SUBITO). Mittels Simulationen wird versucht, menschliches Verhalten in Gruppen ("crowd behaviour") vorherzusagen (Simulation of Crisis Management Activities - SICMA).

Zur Suche nach "Gewalt", "Bedrohungen" und "abnormalem Verhalten" im Internet mittels automatisierter Suchroutinen forscht das Projekt INDECT ("Intelligent information system supporting observation, searching and detection for security of citizens in urban environment"), das auch Bewegungsanalysen von Menschen, Fahrzeugen oder Schiffen leisten soll (Totalüberwachung der realen und virtuellen Räume). INDECTs "Work package 4" durchsucht Webseiten, Chats, Social Networks und erstellt angeblich "automatische Dossiers" über Personen, Organisationen und ihre Beziehungen. Um noch mehr Daten zu verarbeiten, wird an einer Anwendung gearbeitet, die weitere Informationsquellen einbinden kann (Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness - SAMURAI). Durch die Nutzung (auch militärischer ) Satellitendaten will etwa Frontex Flüchtlingsboote auf dem Mittelmeer erkennen (Autonomous Maritime Surveillance System MARISS). Kriterien für eine "Auffälligkeit" wären die Fahrtgeschwindigkeit, Größe oder Route.

Sowohl im neuen Mehrjahresprogramm der EU "Stockholmer Programm" als auch im Vorläufer "Haager Programm" 2004 wird die Entwicklung eines "Intelligence-Led Law Enforcement" ("erkenntnisgesteuerte Strafverfolgung") für Polizei und Justiz gefordert, wie es auch längst bei Europol Einzug gehalten hat:

Im Rahmen dieser Politik sollte ein Modell für die polizeiliche "Intelligence"-Arbeit in der EU entwickelt werden, mit dem Fragen wie die Kohärenz der "Intelligence"-Maßnahmen und –Dienste der auf nationaler und auf EU-Ebene in den Bereichen Justiz, Freiheit und Sicherheit tätigen Stellen und die Angleichung der einzelstaatlichen Risikobewertungen mit Hilfe einheitlicher Methoden, sektorspezifischer Anfälligkeitsstudien, vom Privatsektor gelieferter quantitativer und qualitativer Informationen sowie weiterer sachdienlicher Daten aus der in der Entwicklung befindlichen europäischen Kriminalitätsstatistik angegangen werden könnten. Ein Schlüsselelement dieses Modells wäre die von Europol vorgenommene EU-Risikobewertung.

Ben Hayes von Statewatch bezeichnet diesen vorausschauenden Ansatz in seinem jüngsten Report "NeoConOpticon" (Der sicherheitsindustrielle Komplex der EU) als "Full Spectrum Dominance" (auf deutsch etwa "Überlegenheit auf allen Ebenen"), eine dem Militär entlehnte Doktrin der übergreifenden gleichzeitigen Kontrolle aller Einsatzebenen, darunter Informationstechnologie und Cyberspace. Tatsächlich ähnelt der Umbau der "europäischen Sicherheitsarchitektur", wie er auch im "Stockholmer Programm" betrieben wird, sowohl dem "Umfassenden Ansatz" des NATO-Strategiepapier Towards a Grand Strategy for an Uncertain World, als auch dem ebenfalls militärischen Konzept einer "Vernetzten Operationsführung" nach C4ISR. C4ISR steht für "command and control, communications, computers, intelligence, surveillance, and reconnaissance" ("Führung und Steuerung, Kommunikation, Computer, Informationsbeschaffung, Überwachung und Aufklärung"). Auch hier geht es um ein bestmögliches Lagebild, das Prognosen ermöglicht und die Entscheidungsfindung verbessert.

Fraglich ist, wofür die Software bei Verfolgungsbehörden, etwa dem BKA oder Landeskriminalämtern, eingesetzt wird. Denkbar wären die einfache Vorgangsverwaltung, Ermittlungen oder Fallanalysen, aber auch (begründet mit der Abwehr einer "Terrorismusgefahr") ein permanenter Abgleich der mehr als 300 Datenbanken, die in der Anti-Terror-Datei zusammengefasst sind.

Wir müssen vor die Lage kommen.

Zugangsberechtigt zur "Anti-Terror-Datei" sind das BKA, Landeskriminalämter, Verfassungsschutz, Militärischer Abschirmdienst, Bundesnachrichtendienst, Zollkriminalamt und die Landesämter für Verfassungsschutz.

Rasterfahndung und Kennzeichenlesegeräte

Im Rahmen der polizeilichen präventiven Rasterfahndung nach dem 11. September (Rasterfahndung in Deutschland) hatte das Bundesverfassungsgericht (BVG) fünf Jahre später die Rechtswidrigkeit einer vom Amtsgericht Düsseldorf angeordneten Maßnahme festgestellt, da das Grundrecht auf informationelle Selbstbestimmung des Klägers (ein marokkanischer Staatsbürger) verletzt wurde (Nur bei konkreter Gefahr). Damals wurde versucht, Einzelpersonen mit bestimmten Merkmalen ausfindig zu machen (z.B. männlich, Alter zwischen 18 - 40 Jahre, islamische Religionszugehörigkeit, Herkunftsland, technischer Studiengang). Abgefragt wurden Universitäten, Einwohnermeldeämter, Ausländerzentralregister.

Der Erste Senat des BVG wertete die Rasterfahndung als erheblichen Eingriff in das "Datenschutz-Grundrecht", außerdem ließe sich aus der Vielzahl von Daten womöglich ein vollständiges Persönlichkeitsbild zusammenfügen. Das BVG stellte allerdings in seinem Urteil heraus, dass Rasterfahndungen nicht grundsätzlich verfassungswidrig seien, wenn sie etwa die "Abwehr einer konkreten Gefahr" verfolgen würden. Eine derartige Ermächtigung war zum Beispiel 1999 im Polizeigesetz Nordrhein-Westfalen verankert worden, um eine "gegenwärtige Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes" zu verhindern.

Die Rasterfahndung von 2001 war eine einmalige Maßnahme mit Zugriff auf nicht-polizeiliche Register, deren Auswertung über ein Jahr gedauert hatte. Für eine Suche in den umfangreichen nationalen und europäischen polizeilichen Datenhalden hingegen braucht es keinen richterlichen Beschluss.

Regelmäßig werden polizeiliche Datenbanken beispielsweise im Rahmen automatischer Kennzeichenerkennung abgefragt, in Deutschland unter anderem zum Abgleich mit den Kennzeichen gestohlener PKW oder zu Fahndungszwecken. In Großbritannien wird das Verfahren eingesetzt, um Reisewege "heimischer Extremisten" ("Rechtsextreme, Linksextreme, Tierschützer und Pazifisten") zu protokollieren (Britische Polizei hat "heimische Extremisten" im Visier).

Im Oktober meldete Brandenburgs Polizei das Ende einer "erfolgreichen Testphase". Seit 2007 hatte die Polizei immerhin bei über 300 Anlässen mobile und stationäre Scanner "getestet", darunter in 31 Fällen zur "Abwehr konkreter Gefahren", in den übrigen 301 Fällen "unterstützend". "Wir haben in Situationen, wo nach Erkenntnissen eindeutig Gewalt zu befürchten war, potentielle Täter rechtzeitig erkannt", behauptet der Inspekteur der Landespolizei. Als Beispiel führt er Einsätze bei Veranstaltungen von Rockerclubs an. Die Geräte wurden auch zum G8-Gipfel in Heiligendamm aufgestellt. Nun soll die "automatische Kennzeichenfahndung" als "Möglichkeit der Alltagsorganisation" den Polizeibehörden übertragen werden. Das Bundesverfassungsgericht Brandenburg hätte die "anlassbezogene Praxis" ausdrücklich gelobt, kontert Innenminister Schönbohm jede Kritik.

Das BVG hatte im März 2008 die Vorschriften zur automatisierten Erfassung von Kfz-Kennzeichen in Hessen und Schleswig-Holstein für nichtig erklärt, da das allgemeine Persönlichkeitsrecht der Kläger und dessen Grundrecht auf informationelle Selbstbestimmung verletzt sei. Keinesfalls dürfte die Polizei "die gewonnenen Informationen für weitere Zwecke nutzen, etwa um Aufschlüsse über das Bewegungsverhalten des Fahrers" zu erhalten. Zudem fehle es an einer hinreichenden Bestimmung des Anlasses und Verwendungszwecks, die Bestimmungen genügten nicht dem verfassungsrechtlichen Gebot der Verhältnismäßigkeit. Nach dem Urteil stellte Innenminister Lothar Hay den Massenabgleich in Schleswig-Holstein ein und weklärte, das Kfz-Scanning habe sich "als ungeeignetes Instrument zur Abwehr von Gefahren erwiesen". Hessen hält demgegenüber an der Wiedereinführung fest.

In einem letzthin veröffentlichten Urteil bezeichnet das Verwaltungsgericht München nun den dauerhaften und anlasslosen Abgleich von Kfz-Nummernschildern "als Vorsorge zur Verfolgung von bzw. Verhütung von Straftaten" auf bayerischen Straßen als rechtmäßig, eine entsprechende Klage wurde abgewiesen. Auch der Einsatz "stationärer Anlagen an Kriminalitätsschwerpunkten im Dauerbetrieb" sei für die Betroffenen "lediglich eine Grundrechtsbeeinträchtigung und kein Grundrechtseingriff". Monatlich werden in Bayern rund 5 Millionen Fahrzeuge gescannt. Der Kläger wiederum, der Berufung einlegen will, fürchtet "insgesamt eine schädliche und abschreckende Wirkung auf unsere Gesellschaft, besonders im Vorfeld von Demonstrationen".

Den Quellcode offenlegen!

Es gehört wenig Phantasie dazu, sich vorzustellen, dass europäische Polizeien und Geheimdienste im Namen eines "Kampfes gegen Terrorismus und organisierte Kriminalität" und der Behauptung einer "konkreten Gefahr" regelmäßig und selbstverständlich innerhalb polizeilicher Datenbanken vorausschauend nach "Risiken" suchen. Anders sind die Begehrlichkeiten nach Zugriff auf Daten aus der Privatwirtschaft, darunter Finanztransaktionen oder Passagierdaten, aber auch die Auswertung von Social Networks und Chats im Internet nicht zu erklären.

Kombiniert mit weiteren Informationen, auf die Verfolgungsbehörden im Rahmen von Ermittlungsverfahren oder schlicht eines "Terrorismus-Alarms" Zugriff haben (Vorratsdatenspeicherung, abgehörte Gespräche, GPS-Daten), hilft Ermittlungssoftware bei der Erstellung eines komplexen, dreidimensionalen Bildes sozialer Beziehungen Verdächtiger und ihrer Kontaktpersonen (bzw. verdächtiger Orte und ihrer Besucher).

Es ist offensichtlich, dass sich angesichts des Versuchs einer (womöglich automatisiert, im Hintergrund ablaufenden) computergestützten "Vorhersage von Verbrechen" eine grundsätzliche bürgerrechtliche Problematik auftut. Solange hierzu keine relevante gesellschaftliche Kritik formuliert wird, sollte wenigstens die Offenlegung des Quellcodes der eingesetzten Risikoanalyse-Software gefordert werden. Wenn Maschinen Personendaten prozessieren, um ihre Risiken zu interpretieren, ist ein Einblick in ihre Funktionsweise und die Kenntnis abgefragter Datenbestände mindestens aus datenschutzrechtlicher Sicht zwingend.

Teil 1: Information gilt als "Schlüssel" zur Kriminalitätsbekämpfung. Erhebliche Investitionen in IT-Technik sind mit dem Stockholm Programm für die europäische Kriminalitätsbekämpfung zu erwarten.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.