George Orwell’s 1984: The Lost Pages
In Zusammenarbeit mit der deutschen Piratenpartei wurde heute von der futurezone ein enthüllender Artikel über das EU-Projekt INDECT veröffentlicht. Er basiert auf internen Fortschritts- und Planungsdokumenten, die den Piraten zugespielt wurden. Diese werden der Öffentlichkeit bewusst vorenthalten: Aufgrund vielfältiger Kritik beschlossen die Projekt-Verantwortlichen kürzlich sogar eine neue Geheimhaltungsstufe. Welche Daten an die Öffentlichkeit gelangen, beschließt ab jetzt ein INDECT-"Ethikrat".
Die Dokumente verraten, dass die EU eine Vielzahl von Technologien erforschen und einsetzen will, um ihre Bürger lückenlos überwachen zu können.
Aufbau automatisierter Überwachungsstruktur
Das Projekt sieht vor, den Einsatz von Überwachungskameras auszubauen und ihre Daten automatisiert auszuwerten. Für die Luftüberwachung sollen sogar Drohnen eingesetzt werden. Außerdem ist geplant, Datenspuren der Bürger im Internet – insbesondere in sozialen Netzwerken, Foren und Blogs – zu analysieren, speichern, vernetzen und nutzen, um potentielle Gefährder zu erkennen.
Überwachungskameras nutzen präventiv die biometrischen Daten aus Pässen, um Personen zu identifizieren. Wie die veröffentlichten Dokumente verraten, sollen durch mangelhaft konzipierte Umfragen unter Polizisten stereotype Gefährder-Profile geschaffen werden: Wie sehen Taschendiebe, Hooligans oder Terroristen aus? Woran erkennt man Vandalismus, Überfälle oder Personen, die Hilfe benötigen? Das Projekt weiß eine Antwort darauf: Generell ist jeder verdächtig, der auf der Straße läuft, rennt oder zu schnell fährt. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, muss ebenfalls mit Maßnahmen der Sicherheitskräfte rechnen. Genauso verdächtig sind "herumlungern", sich mit zu vielen Personen treffen und fluchen.
Anhand der gewonnenen Profile sollen die automatisierten Programme lernen, Gefährder selbständig zu erkennen. Angesichts der mangelhaften Ausgangsdaten werden somit falschen Anschuldigungen Tür und Tor geöffnet.
Menschenrechte als Hindernis
Dass diesen Plänen schwerwiegende Bürgerrechts- und Datenschutzbedenken entgegenstehen, ist im Projekt zwar bekannt, wird aber eher als zu überwindendes Hindernis denn als ernstzunehmende Warnung gesehen. So heißt es im "Arbeitspaket 9":
"Die Methoden, die die Polizei einsetzt, hinken denen der Kriminellen hinterher. Das liegt an zwei wichtigen Faktoren:
– Der Höhe der finanziellen Mittel und deren schnelle und präzise (weil im Gegensatz zu staatlichen Behörden unbürokratische) Verteilung.
– Die Polizei muss die Gesetze und Menschenrechte respektieren."
Auch andere, sehr schwammig formulierte Absätze zeigen, dass Bürgerrechte und Privatsphäre im Hinblick auf die detailliert beschriebenen Überwachungsziele und -maßnahmen eher als Nebensächlichkeit betrachtet werden. Während Überwachungsmaßnahmen über viele Seiten ausführlich beschrieben werden, werden Datenschutzprobleme nur am Rande thematisiert und rasch vom Tisch gewischt.
Mehr Datenschutz durch INDECT?
Stellenweise sehen die Macher von INDECT ihre Bestrebungen jedoch als Verbesserung des Datenschutzes an. Schließlich, so die Erklärung, würden Personen nicht mehr von anderen Menschen überwacht, sondern vorerst vermeintlich anonym von einer Software. Diese Software entscheide dann gemäß der eingestellten bzw. erlernten Kriterien zu verdächtigem Verhalten, in wessen Privatsphäre später noch tiefer eingegriffen werden soll.
Diese Argumentation führt nicht nur die Unschuldsvermutung ad absurdum, sondern offenbart auch die perverse Logik hinter INDECT: Ein automatisierter, maschineller Eingriff in die Privatsphäre soll nicht schlimm sein.
Die Piratenpartei ist erfreut darüber, die beiden Berichte allen interessierten Bürgern zur Verfügung stellen zu können und fordert die EU und die beteiligten Organisationen auf, alle Dokumente des Projekts zu veröffentlichen.
Wer nicht die Zeit hat, das gesamte Dokument zu lesen, findet nachfolgend eine stichpunktartige Zusammenfassung.
Quellen:
Dokumente – http://files.piratenpartei.de/indect
Artikel – http://futurezone.orf.at/stories/1660457
Links:
[1] Wikipedia Artikel – http://de.wikipedia.org/wiki/INDECT
[2] INDECT Zielsetzung – http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect_scope.pdf
[3] Vertretung der Studierendenschaft der Uni Wuppertal fordert sofortigen Stopp der Beteiligung an INDECT – http://www.stupa.uni-wuppertal.de/?p=224
[4] Ethical issues related to the INDECT project – http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf
[5] Projektsteckbrief Drittmittelprojekt Uni Wuppertal – http://www.ff.uni-wuppertal.de/prdetails.php?id=54
[6] Protokoll eines Gesprächs mit den Professoren Dziech und Tibken an Uni Wuppertal http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/protokoll_gesprach-indect.pdf
Zusammenfassung
WP 1 (D1.1)
* Überwachung mit CCTVs ist bislang ineffizient, da einzelne Kameraleute nur ein bestimmtes Maximum an Kameras im Auge behalten können; fehlende Erkennung von "verdächtigem Verhalten" ist der limitierende Faktor
* Lösung: Polizisten (in Polen) befragen:
– Was ist verdächtiges Verhalten?
– Welche Hardware-Mindestvoraussetzungen müssen erfüllt sein um CCTVs sinnvoll zu machen?
* Fragebögen zum Verhalten an Polizisten verteilt:
– Wie sehen Taschendiebe/Dealer/Drogenabhängige/verlorene Kinder/Hooligans/Terroristen aus, welche Kleidung tragen sie?
– Woran erkennt man Autodiebstähle, Vandalismus, Bedrohung mit Waffengewalt etc.
– Woran erkennt man Personen, die Hilfe benötigen?
– Welche Bewegungsarten zeichnen gefährliche Situationen in Massenveranstaltungen aus?
* Fragebögen zur Hardware:
– CCTV-Auflösung?
– Framerate
– Speicher-Dauer
– Monitor-Auflösung
– Internet-Geschwindigkeit
– Wie wichtig ist Audio?
* Ergebnisse. Gefährlich ist, wer…
generell
– auf der Straße läuft
– kämpft
– rennt
– Falschfahrer ist
– zu schnell fährt
im öffentlichen Nahverkehr
– auf dem Fussboden sitzt
– zu lange sitzt
– Gepäck vergisst
im Stadion
– Flaschen wirft
– das Spielfeld betritt
am Flughafen
– Gepäck vergisst
– zu lange sitzt
Die Befragten wollen so gute Kameras und Monitore wie möglich. 40 Prozent der Befragten wollen mindestens einen Monat lang die Daten speichern.
Aus den Fragebögen-Ergebnissen wird abgeleitet, welche Verhaltensweisen automatisiert erkannt werden sollen:
– Bewegung in die "falsche" Richtung
– Herumlungern
– Treffen von mehr als X Personen
– Autodiebstahl
– Laufen
– fallende Personen
– Gepäck vergessen
– Herumsitzen, länger als Dauer X
– Hilfeschreie
– Schüsse, Explosionen, Schreie
– fluchende Personen
* so erkannte, verdächtige Situationen sollen dann dem Polizisten vor dem Monitor gezeigt werden
* Datenschutz für Überwachte steigt, weil die Speicherdauer damit minimiert wird und andere Menschen die Aufzeichnungen nur sehen, wenn man sich verdächtig verhält
* Kriterien könnten Vorurteile widerspiegeln; Parameter müssen ggf. in der Pilotphase angepasst werden
* "Watermarking", um persönliche Daten wie Gesichter nur "autorisiertem Personal" zugänglich zu machen
* Security-Maßnahmen ab Seite 43
WP 9 (D9.4)
"Methods applied by the police are a step back as compared to those used by criminals. It is caused by two most important factors:
– Level of finance, which is fast and precisely allocated.
– Police have to respect the rule of law and human rights."
Insgesamt eine Zusammenfassung der einzelnen Work-Packages (WP), ihrer Ziele und des aktuellen Status.
* WP1
– Konzept zur automatisierten Überwachung von Gebäuden und Orten definieren und erarbeiten
– Pilotsystem erarbeiten
– Evaluation der Ergebnisse
– Details siehe oben
* WP2
– mobile Systeme zur Identifizierung und Positionsbestimmung von überwachten Personen
– Aufbau von unbemannten Drohnen, die Luftüberwachung automatisiert durchführen
– Aufbau von mobilen Systemen zur Ortung und Navigation, die untereinander vernetzt sind
* WP3
– Überwachung von verdächtigen Aktivitäten im Internet
– umfasst Webseiten, Foren, UseNet, Fileserver, P2P & individuelle Computer
– Inhalts-Analyse der Informationen aus den einzelnen Quellen
– Analyse der Daten auf kriminelle Tätigkeiten
* WP4
– ebenfalls Analyse von online verfügbaren Daten
– Beziehungsnetzwerke durch Social Networks
– Verhaltensbeobachtung bereits bekannter Krimineller
– "Development of Tools to find specific Information on the Internet"
– Data-Mining und Erkennung auffälliger Webseiten
* WP5
– Bau von Algorithmen für:
– Watermarking
– Suchmaschinen für Personen und Dokumente
– verteilte Systeme zur Identifikation von Verbrechern
– Semantic Search Engine
* WP6
– single point of access-portal zum Krisenmanagement
– zunächst Bestimmung der Anforderungen, die von offiziellen Stellen (Polizei etc.) für ein solches Portal benötigt werden
– Vernetzung mit den Datenquellen von INDECT
– offener Teil für Bürger, geschlossener Teil für Polizei & Co
– Herzstück zur Ausgabe der gesammelten Daten
* WP7
– Integration bestehender Sicherheitssysteme
– Einbau von künstlicher Intelligenz und Biometrie in Sicherheitssysteme, auch um unbekannte Straftäter direkt erkennen zu können
– automatische, computergestützte Erkennung von Gefahren durch kriminelles Verhalten
* WP8
– Spezifikation von Standards für sichere Dateiübertragung und Einhaltung von Datenschutzrichtlinien im Rahmen von INDECT
* WP9
– Überwachung der Ergebnisse der einzelnen Projekte innerhalb INDECTs
– Technologie-Transfer in die Wirtschaft
– Bereitstellung von Test-Systemen in Schulen, Städten etc.
– Evaluation des gesamten Projekts
Verantwortlich für den Inhalt dieses Artikels: Piratenpartei Deutschland
algotythmen vob indect achten auf verhalten ,was unter umständen verdächtig sein kann, aber es sind auch viele unschuldige im raster. so kann es öfters falsche beschuldigungen geben ??!!