Bedanken Bedanken:  0
Ergebnis 1 bis 2 von 2
  1. #1
    Awards:
    Posting Award
    Avatar von delle59




    Registriert seit
    Apr 2012
    Ort
    NRW
    Beiträge
    6.120
    Points
    6.806
    Level
    54
    Level completed: 28%, Points required for next Level: 144
    Overall activity: 48,0%
    Achievements:
    SocialRecommendation Second Class7 days registered5000 Experience PointsOverdrive

    Vorhersagesoftware: Die Polizei will vor dem Täter am Tatort sein

    Vernetzte Überwachungstechnik
    Die Polizei will vor dem Täter am Tatort sein

    An Sicherheitssystemen, die das Verhalten der Bürger automatisch überwachen und bei Auffälligkeiten Alarm schlagen, wird derzeit eifrig geforscht - in Europa, in Amerika und Asien.



    Bis jetzt konnte nur einer die Täter ermitteln, bevor sie die Tat begangen hatten: Tom Cruise
    in „Minority Report“. © Dreamworks


    Es ist eine alte Vision, die das Handeln der Verantwortlichen in den Sicherheitsbehörden seit Jahrzehnten leitet: Kriminalität soll bekämpft werden, bevor sie entsteht, die Polizei soll vor dem Täter am Tatort sein. Die Theoretiker dieses ganzheitlichen Kontrollansatzes hatten sich viel von der Rasterfahndung in den siebziger Jahren versprochen. Doch in der Praxis ist sie weit hinter den Erwartungen zurückgeblieben.

    Mit den jetzt ausgetüftelten vernetzten Überwachungstechniken soll dieser Anspruch eingelöst werden. Datenschützer und Bürgerrechtler haben zwar Bedenken, aber die Sicherheitsforscher sind fasziniert von den neuen Möglichkeiten, menschliches Verhalten präzise voraussagen zu können. In Projekten wie dem amerikanischen Next Generation Identification Project (NGI), dem europäischen Indect-Forschungsverbund oder dem chinesischen Hainan-Projekt werden Abermillionen Daten aus Hunderten von Quellen miteinander verwoben. Aus sogenannten Metadaten von E-Mail und Mobilfunk, Video- und Audio-Überwachung, Mimik-Analyse von der Kamera der Spielkonsole oder des Smart-TV, Verbrauchsdaten des intelligenten Stromzählers, Kreditkarteninformationen und Online-Käufen werden regelrechte Persönlichkeitsprofile erstellt.

    Abweichung von definierten Verhaltensnormen

    Auf der Basis dieser Persönlichkeitsprofile errechnen Analyse-Programme Verhaltensprognosen. Was der Einzelne als Nächstes tun wird, lässt sich demnach aus seinem Verhalten der vergangenen Stunden, Tage oder Wochen vorhersagen. Droht eine Abweichung von definierten Verhaltensnormen, lösen Sicherheitssysteme Alarm aus. Dann gerät die betreffende Person erst richtig ins Visier der Überwachungssysteme. Drohnen werden in Bereitschaft versetzt, um den Verdächtigen aus der Luft beobachten zu können. Seine Identität ist aufgrund leistungsstarker Software für die Gesichtserkennung und schneller Suchalgorithmen samt umfangreichen biometrischen Datenbanken ohnehin schon bekannt. Damit ist jeder Bürger an jedem Platz in Echtzeit zu erkennen.

    In einem Punkt stimmen die Sicherheitsforscher in Europa, China und den Vereinigten Staaten überein: Grundlage künftiger Sicherheitssysteme sind flächendeckende Verhaltensanalysen und -prognosen auf der Basis von Persönlichkeitsprofilen und die schnelle Identifizierung von Menschen, die nicht den gängigen Verhaltensmustern entsprechen.

    Bei der schnellen Identifizierung von Menschen haben die Forscher des europäischen Indect-Forschungsverbunds die größten Fortschritte erzielt. Grundlage ist eine Überwachungssoftware, die Bilder von Videokameras auswertet, um verdächtiges oder „abnorm“ genanntes Verhalten erkennen und vorhersagen zu können. „Es gibt im Prinzip zwei Ansätze“, meint der Berliner IT-Forscher Benjamin Kees, der sich an der Humboldt-Universität in Berlin intensiv mit den Indect-Projekten beschäftigt hat. Entweder werte ein System aus, wie sich Menschen in bestimmten Situationen normalerweise verhielten. Dann gelte ein Abweichen vom Mehrheitsverhalten als „abnorm“ und sorge für einen Sicherheitsalarm. „Oder man modelliert von Hand das sogenannte auffällige Verhalten, zum Beispiel wenn jemand einen Koffer auf einem Bahnhof abstellt und sich dann entfernt“, erläutert Kees. In einem solchen Fall muss der Überwachte schnell identifiziert werden. Dazu reichen der Erkennungssoftware, die im Rahmen der Indect-Projekte entwickelt wurde, magere 80 × 100 Bildpunkte, und das sogar unter schlechten Lichtverhältnissen.

    Schnelle Identifizierung von Verdächtigen

    An diesen Algorithmen sind die Sicherheitsforscher in den Vereinigten Staaten ausgesprochen interessiert. Denn sie entwickeln gerade eine Fahndungssoftware, die Foto- und Videomaterial von Verdächtigen mit einer Datenbank abgleicht, die aus Milliarden von Bildern, Spracherkennungsdaten, Iris-Scans und Fingerabdrücken besteht und mit Material aus den sogenannten sozialen Netzen angereichert wird. Hunderttausende von Videokameras sollen dafür landesweit angezapft werden, möglichst alle öffentlichen Plätze in den großen Städten, möglichst viele Hotellobbys und Tankstellen videoüberwacht werden. Nach dem Bombenattentat in Boston hat Präsident Obama dafür mehr als eine Milliarde Dollar bereitgestellt. Wesentliches Ziel ist die schnelle Identifizierung von Verdächtigen. Die Erfahrungen von Boston zeigen, dass dafür der Abgleich von Videostreams mit möglichst vielen Fotos aus Sozialen Netzwerken entscheidend ist.

    Dafür entwickeln die NGI-Softwarespezialisten gerade einen Algorithmus, der die Gesichtsknochen von Verdächtigen auch bei unzureichend ausgeleuchtetem Videomaterial präzise und sicher rekonstruiert. Doch die Indect-Algorithmen gelten als leistungsstärker.

    Die Bilddaten für den Abgleich soll das Rechenzentrum der National Security Agency (NSA) in Bluffdale im Bundesstaat Utah bereithalten. Direkt neben Camp Williams, einer Kaserne der Nationalgarde, entsteht das „Intelligence Community Comprehensive National Cybersecurity Initiative Data Center“. Diesen Herbst sollen dort die Supercomputer installiert werden. Schon nächstes Jahr sollen die Server in Bluffdale mehr als eine Billion Terabytes verarbeiten.

    Zurzeit experimentieren die Entwickler des NGI-Fahndungsprojekts mit einer Pilotdatenbank, die zwölf Millionen Bilder samt dazugehöriger persönlicher Datensätze umfasst. Bis zum Sommer 2014 soll die Zahl der Datensätze auf 60 Millionen steigen. Im Laufe des Jahres 2016 sollen dann auch die Biometriedaten in die Datenbasis eingearbeitet sein, die bei den Einreisekontrollen an Flughäfen und Grenzstationen erhoben werden. Auf diese Weise wollen die Projektverantwortlichen eine „Totalerfassung“ der Bevölkerung erreichen.

    NSA hat großen Respekt

    Besonders leistungsfähige Analysesoftware wird seit zwei Jahren auf der chinesischen Insel Hainan von den dortigen Sicherheitsbehörden entwickelt. Die wenigen Details, die auf internationalen Fachkonferenzen bekanntgeworden sind, nötigen den Analyseprofis der NSA großen Respekt ab. Die chinesischen Entwickler begnügen sich nämlich nicht mit statistischen Ableitungen und der Berechnung von Wahrscheinlichkeiten, sondern haben mehrdimensionale Analysemodelle entwickelt, die mehr als 2000 Kriterien und deren Abhängigkeiten untereinander in Echtzeit berechnen können. Das ist der Ausgangspunkt für ungemein präzise Verhaltenssimulationen.

    Die werden unter anderem auf dem derzeit schnellsten Computer der Welt gerechnet, dem Tianh-2, der an der Nationalen Universität für Verteidigungstechnologie entwickelt wurde. Der Supercomputer kann 100 bis 150 Verhaltensszenarien simulieren, die aus den 2000 Verhaltenkriterien berechnet werden, und jedes einzelne Szenario mit dem Verhaltensprofil der überwachten Person in der Vergangenheit abgleichen. Das Ergebnis ist eine extrem präzise Verhaltensvorhersage.

    Alle Überwachungsprojekte arbeiten dabei nach dem gleichen Prinzip: In einer ersten Stufe wertet die forensische Software aus, wie sich jemand verhält. Entspricht sein Kommunikationsverhalten einem verdächtigen Muster, werden seine Mails, seine Facebook-Postings, seine Tweets oder Telefongespräche auch inhaltlich überwacht und ausgewertet. Und diese inhaltliche Auswertung soll eine genaue Prognose seines Verhaltens ermöglichen, so dass die Polizei am Tatort sein kann, bevor der Überwachte dort eintrifft, um seine Tat auszuführen.

    „Da werden Informationen, die auf den ersten Blick nicht als zusammenhängend erkannt werden, nebeneinandergelegt, und dann werden Verbindungen hergestellt“, erläutert Peter Schaar, der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, das Prinzip. Den Sicherheitsforschern reichen die auswertbaren Datenquellen allerdings noch nicht. Sie wollen eine lückenlose Vernetzung aller Informationsquellen. So soll in den europäischen Projekten der intelligente Stromzähler in die permanente Analyse einbezogen werden.

    Der intelligente Zähler

    Strom kann man nur bedingt speichern. Deshalb soll in den Haushalten die Gefriertruhe heruntergekühlt und das Elektroauto aufgeladen werden, wenn Sonne und Wind gerade viel Energie liefern. Und die hauseigene Solaranlage soll Strom ins Netz speisen, wenn die Nachfrage groß ist. Das alles regelt der intelligente Zähler. Dafür müssen momentane Verbrauchsdaten vom Haushalt an den Energieversorger und aktuelle Tarifdaten vom Energieversorger an den intelligenten Stromzähler übermittelt werden.

    Die Gefahr bringt Datenschützer Schaar so auf den Punkt: „Welches Gerät ich angeschaltet habe, ist theoretisch jedenfalls in Zukunft direkt aus dem Stromzähler, aus dem Stromverbrauch abzulesen.“ Die Sicherheitsforscher haben einzelne Haushaltsgeräte und persönliche Utensilien mit identifizierenden Chips ausgestattet, so dass nachvollzogen werden kann, wann der Kühlschrank sich einschaltet, wann die Waschmaschine läuft, was sie gerade wäscht oder wann sich ein Überwachter die Zähne mit der elektrischen Zahnbürste putzt. „Das sind alles Informationen, die auf diese Art und Weise ein genaues Bild über unser persönliches Verhalten und über unseren Tagesablauf geben“, erklärt Schaar.

    Das intelligente Haus hält viele Möglichkeiten bereit, an denen Sicherheitsbehörden interessiert sind. So wird in einem chinesischen Projekt untersucht, welche Daten der smarte Fernseher in welcher Qualität zur Totalüberwachung beitragen kann. „Ein Smart-TV ist meist dort aufgestellt, wo das private Leben stattfindet, nämlich im Wohnzimmer, und manche Hersteller haben mittlerweile auch Kameras eingebaut oder planen, Kameras einzubauen, wo dann eben zum Beispiel auch über Gesichtsidentifizierung Profile angelegt werden können“, berichtet Marco Preuss vom Sicherheitsdienstleister Kaspersky. Die körpersprachliche Analyse und die genaue Auswertung der Mimik ergeben wichtige Kriterien für die Einschätzung der Gemütslage der Überwachten.

    Solche Daten liefern übrigens auch Spielkonsolen. Sie sind als Datenbasis sogar noch beliebter bei den Sicherheitsforschern, weil sie die „Probanden“ in Aktion zeigen. Und die chinesischen Fachleute an der Nationalen Universität für Verteidigungstechnologie haben sogar eigene Spiele für die XBox und verwandte Geräte entwickelt, die einen tiefen Einblick in die psychische Verfasstheit des Spielenden geben.
    Quelle

    Die Neugier wächst mit den Mitteln ihrer Befriedigung
    Geändert von delle59 (02.03.15 um 13:49 Uhr)
    Ich bin fest davon überzeugt, daß es für den Tonfilm einen Markt gibt.
    Thomas Alva Edison (1847 - 1931)
    [Regeln] News-Bereich


  2. #2
    Awards:
    Posting Award
    Avatar von delle59




    Registriert seit
    Apr 2012
    Ort
    NRW
    Beiträge
    6.120
    Points
    6.806
    Level
    54
    Level completed: 28%, Points required for next Level: 144
    Overall activity: 48,0%
    Achievements:
    SocialRecommendation Second Class7 days registered5000 Experience PointsOverdrive

    AW: Vorhersagesoftware: Die Polizei will vor dem Täter am Tatort sein

    Nordrhein-Westfalen veröffentlicht Ausschreibung für Vorhersagesoftware, als Start gilt der 29. April

    Schon mehrmals hatten wir hier über die Pläne dreier Landeskriminalämter berichtet, Anwendungen zur polizeilichen Vorhersage von Straftaten zu testen oder sogar einzuführen. In Bayern läuft eine Versuchsreihe zum „Predictive Policing“, Nordrhein-Westfalen und Niedersachsen haben sich noch nicht auf eine konkrete Software festgelegt. Wie das Bundeskriminalamt holen die LKÄ aber Informationen zu Erfahrungen von Polizeibehörden in anderen Ländern ein. Niedersachsen hat überdies eine lesenswerte Studie in Auftrag gegeben.

    Über Umwege hat uns nun eine Ausschreibung aus Nordrhein-Westfalen erreicht. Das Bundesland definiert dort eine Leistungsbeschreibung für die gewünschte Software, und die ist durchaus interessant. Gesucht wird ein „System zur frühzeitigen Erkennung, Prognose und Darstellung von Kriminalitätsschwerpunkten und Tatorten“. Umgangssprachlich firmiert eine solche Anwendung als Vorhersagesoftware. Nordrhein-Westfalen beschreibt das so:

    Das System soll auf der Basis verschiedener, kriminalitätsrelevanter Datenquellen unter Nutzung komplexer mathematischer Verfahren prognostizieren, wo sich in Zukunft Brennpunkte im räumlichen und zeitlichen Kriminalitätsgeschehen entwickeln.
    Die Vorhersagen sollen in einem Geoinformationssystems grafisch angezeigt werden. Auch dies gehört zum Leistungsumfang der Ausschreibung. „Wünschenswert“ sei demnach die Software ArcGIS. Die neue Software soll also auf vorhandenen Kapazitäten aufbauen,. Hierzu gehören Crime Mapping-Systeme, die seit den 90er Jahren in den meisten Landeskriminalämtern genutzt werden.

    Das zu beschaffende System soll bis auf weiteres nicht in die bestehende „Softwarelandschaft“ der Polizei NRW eingebunden werden, sondern wird in einem „speziell dafür errichteten Sondernetz“ betrieben. Trotzdem werden anfallende Daten „zwingend innerhalb des Rechnerverbunds der Polizei NRW“ gespeichert und verarbeitet. Die „Installation, Inbetriebnahme, Übergabe sowie Einweisung“ soll beim LKA in Düsseldorf erfolgen. Als Angebotsende wird der 19. März angegeben. Spätestens Ende April soll das System betriebsbereit sein.

    Wie andere Anwendungen rund um „Big Data“ soll das neue Vorhersagesystem skalierbar sein. Die „predictive Analysen“ sollen maximal 15 Minuten dauern. Die Oberfläche soll deutsch- oder englischsprachig und benutzerfreundlich sein, die Erstellung von Analysen und Prognosen soll einen „wenig geringen Ausbildungsaufwand“ erfordern. Rätselhaft ist allerdings die Beschreibung der Lernfähigkeit des gewünschten Systems:

    Aufgrund denkbarer Veränderungen im Täterverhalten während des Analysezeitraums soll das System Möglichkeiten des überwachten, des unüberwachten und des bestärkenden Lernens beinhalten
    In der Ausschreibung wird die Formulierung „Analyse unstrukturierter Daten“ verwendet. Hierunter wird gewöhnlich Data Mining verstanden, also die Auswertung bereits vorhandener Daten und der Versuch, daraus neue Informationen zu gewinnen. Weiter heißt es:

    Mit dem zu beschaffenden Analyse- und Prognosesystem „Predictive Policing“ werden auf der Grundlage nicht-personenbezogener Daten und unter Zuhilfenahme modernster Data-Mining-Software, durch Erkennen von Korrelationen und Mustern zukünftige Kriminalitätsbrennpunkte prognostiziert. Die erstellten Prognosen sollen so zu visualisieren sein, dass die Planung zielgerichteter präventiver Maßnahmen durch die Form der Darstellung unterstützt wird. Das System muss so variabel sein, dass Änderungen beim Gegenstand der Analysen keinen anbieterseitigen Programmieraufwand erfordern
    Beim polizeilichen Data Mining bewegen sich die Behörden in einer rechtlichen Grauzone, denn die Polizei wird dadurch zur Daten-Produzentin. Zwar haben sich Gerichte noch nicht mit dem Phänomen befasst, doch kann es sein dass hierfür eigentlich gesetzliche Rahmenbedingungen geschaffen werden müssten. Denn Formulierungen wie „Erkennen von Korrelationen und Mustern“, „erstellte Prognosen“ und „Darstellung erkannter Muster“ ähneln einer Rasterfahndung, die mitunter sogar in Echtzeit vorgenommen wird.
    netzpolitik.org

    Bayerischer LfD findet Vorhersagesoftware OK, weil der Computer nicht selbst zum vermuteten Tatort fährt
    Geändert von delle59 (02.03.15 um 14:03 Uhr)
    Ich bin fest davon überzeugt, daß es für den Tonfilm einen Markt gibt.
    Thomas Alva Edison (1847 - 1931)
    [Regeln] News-Bereich


Ähnliche Themen

  1. Die Polizei, dein Freund und Cannabis-Gärtner
    Von delle59 im Forum Off Topic
    Antworten: 4
    Letzter Beitrag: 19.01.14, 03:14
  2. Antworten: 2
    Letzter Beitrag: 03.01.14, 18:14
  3. Antworten: 0
    Letzter Beitrag: 05.12.13, 16:43
  4. Antworten: 1
    Letzter Beitrag: 13.11.13, 04:13
  5. ovpn.to kaufen oder sein lassen
    Von Spammer_007 im Forum Kaufberatung
    Antworten: 1
    Letzter Beitrag: 08.04.13, 14:40

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •