Samstag, 11. August 2012

INDECT und google? - das wäre der direkte Weg unserer Daten zum US-Geheimdienst CIA


Liebe Leserin, lieber Leser.
INDECT isoliert von der gesamten Welt zu betrachten wäre ein Fehler, den ich nicht bereit bin zu begehen. Wie Sie heute lesen werden, auch zu Recht. Viel Vergnügen! Und wie immer: Kritik und Kommentare erwünscht!

Dezember 2007:

Eine Studie der TU Graz warnt mit drastischen Worten vor der "Bedrohung der Menschheit" durch Google. Der Suchmaschinenprimus schicke sich nicht nur an, den Schutz der Privatsphäre auf dem Müllhaufen der Geschichte zu entsorgen, sondern das "monopolistische Verhalten" des Marktführers bedrohe vielmehr, "wie wir die Welt sehen und wie wir als Individuen wahrgenommen werden".

Gleichzeitig kommt die Untersuchung zu dem Schluss, dass der Marktführer "beinahe universelles Wissen" darüber erreicht habe, was auf der Welt gerade geschieht. Damit könne der Konzern an den Börsen ohne Risiko Aktien kaufen und verkaufen. In manchen Bereichen sei Google mittlerweile imstande, gesichert die Entwicklung vorauszusagen.

Nun, nicht ganz fünf Jahre später spricht beinahe niemand mehr über die sogenannte „Maurische-Theorie“ (benannt nach dem Grazer Informatikprofessor Hermann Maurer“  und Google ist ein Teil des sekündlichen Online-Lebens geworden.

Ein Auszug aus den Angeboten, die uns Google bei unserem Weg über den Datenhighway offeriert – und die von uns auch brav genutzt werden – zeigen, wie sehr Google in unserem Leben mit(er)lebt:

Gmail
Picasa
Google-News
Google-Blogger
Panoramio
Google-Talk
Google-Docs (nunmehr Google-Drive)
Google-Cloud
Google-Earth
Google-Chrom
Google-Maps

Wie der Suchmaschinenriese selbst zugibt, werden sämtliche E-Mails, die über einen Gmail-Account gesendet/empfangen werden, automatisiert durchsucht, um daraufhin kontextbezogene Werbung einblenden zu können. In der "Privacy Police" für Gmail ("As a condition to using the Service, you agree to the terms of the Gmail Privacy Policy as it may be updated from time to time") wird versichert, dass das Durchsuchen der Mail "vollständig automatisch" geschehe.

Anmerkung: Na, da bin ich aber froh, dass meine Mails kein Mensch liest, sondern eh nur eine Maschine. (Ironie)

Die Welt und deren Daten in Google eingebettet?



Bei dem kostenlosen Fotodienst Picasa verhält es sich ähnlich, denn in dem Lizenzabkommen der Picasa-3-Installation steht (Stand Sept. 2011):

„ 11. Von Ihnen gewährte Lizenz für Inhalte

11.1 Ihre Urheberrechte sowie alle anderen Rechte, die Sie bezüglich der von Ihnen in den oder über die Services übermittelten, eingestellten oder dargestellten Inhalte innehaben, verbleiben bei Ihnen. Durch Übermittlung, Einstellung oder Darstellung der Inhalte gewähren Sie Google eine dauerhafte, unwiderrufliche, weltweite, kostenlose und nicht exklusive Lizenz zur Reproduktion, Anpassung, Modifikation, Übersetzung, Veröffentlichung, öffentlichen Wiedergabe oder öffentlichen Zugänglichmachung und Verbreitung der von Ihnen in oder durch die Services übermittelten, eingestellten oder dargestellten Inhalte. Diese Lizenz dient ausschließlich dem Zweck, Google in die Lage zu versetzen, die Services darzustellen, zu verbreiten und zu bewerben; sie kann für bestimmte Services, wie in den Zusatzbedingungen für die entsprechenden Services festgelegt, widerrufen werden.

11.2 Sie stimmen zu, dass diese Lizenz Google auch das Recht einräumt, entsprechende Inhalte anderen Gesellschaften, Organisationen oder Personen, mit denen Google vertragliche Beziehungen über die gemeinsame Erbringung von Diensten unterhält, zugänglich zu machen und die Inhalte im Zusammenhang mit der Erbringung entsprechender Dienste zu nutzen.“

Um uns nun die Erklärungen zu alle den Diensten zu ersparen und jeweils die Nutzungsbedingungen abzubilden, sehen wir uns hier einmal an, was wir, wenn wir uns zum Beispiel ein Gmailkonto anlegen, da eigentlich zustimmen (Stand 08.08.2012):

„Wenn Sie Inhalte in unsere Dienste hochladen oder auf andere Art und Weise in diese einstellen, räumen Sie Google (und denen, mit denen wir zusammenarbeiten) das Recht ein, diese Inhalte weltweit zu verwenden, zu hosten, zu speichern, zu vervielfältigen, zu verändern, abgeleitete Werke daraus zu erstellen (einschließlich solcher, die aus Übersetzungen, Anpassungen oder anderen Änderungen resultieren, die wir vornehmen, damit Ihre Inhalte besser in unseren Diensten funktionieren), zu kommunizieren, zu veröffentlichen, öffentlich aufzuführen, öffentlich anzuzeigen und zu verteilen.“

Na? Nicht schlecht oder? Google erhält durch eine Zustimmung zu diesem Wahnsinn ALLE Rechte auf das Material und die Daten, das/die wir in irgendeiner Anwendung, die Google gehört, hochladen, oder einbinden.

Welche Daten sind das nun:

Inhalte der Mails, die wir schreiben.
Bilder und Geodaten, wo wir diese Bilder zu welchem Zeitpunkt und mit welcher Kamera, oder mit welchem Smartphone aufgenommen haben (und da gleich einmal mit der IMEI gemeinsam – das ist die weltweit einzigartige Identifikationsnummer unserer Handys).
Welche News wir wann von welcher IP aus gelesen haben.
Mit wem wir zu welcher Zeit und von welchem Endgerät aus (PC, Smartphone) und unter welcher IP Adresse gechattet haben, wenn wir Google-Talk benutzen.
Der Inhalt der Dokumente, die wir über Google-Docs erstellen bearbeiten und ansehen – das betrifft auch Dokumente, die wir als Anhang in E-Mails bei Gmail erhalten. Dies angeblich, um im Falle eines Falles eine Wiederherstellung machen zu können.
Routen, die wir geplant haben, abgefahren/-gegangen sind und mit Google-Maps uns berechnen haben lassen.
Einkäufe, die wir aufgrund der eingeblendeten Werbung zum Beispiel bei Besuch auf Webseiten (hier ist die Werbung bereits anhand unserer Mailinhalte personifiziert) getätigt haben.
Google-Chrom hat in seiner bislang letzten Version die Möglichkeit, auf unsere Kameras zuzugreifen.

Sehen wir uns einmal die unglaubliche Größe und Struktur Googles an:

Die Suchmaschine Google beantwortet pro Tag über drei Milliarden Suchanfragen, das sind rund 34.000 pro Sekunde.
Im Juli 2008 ermittelte Google nach eigenen Angaben das Vorhandensein von mehr als einer Billion URLs im World Wide Web, die verarbeitet werden – danach habe man das Zählen einfach aufgegeben.
Damit diese unglaublichen Mengen an Daten bewältigt werden können betreibt Google eigene Rechenzentren, die in Summe rund 2,26 Milliarden Kilowattstunden und damit etwa so viel wie eine Stadt mit 200.000 Einwohnern an Energie brauchen.
Die genaue Anzahl der Server, die Google betreibt ist nur schätzbar, da nahezu täglich neue Anlagen dazukommen.
Anhand der Zahlen, die in einigen seriösen Studien genannt werden, kommt man auf die unglaubliche Zahl von rund 1,2 Millionen Server. Wobei einer von Googles Ingenieuren (Jeff Dean war einer der Hauptredner bei einem ACM Workshop auf Großrechner-Systemen und diskutierte einige der technischen Details der mächtigen Infrastruktur des Unternehmens, das über Dutzende von Rechenzentren auf der ganzen Welt verbreitet ist) bereits ankündigte, dass man an einer Plattform arbeite, die 10 Millionen Server verwalten kann.

Das wird auch nötig sein, denn die neusten Entwicklungen sind gigantisch:

Google übersetzt abfotografierten Text

Globetrotter und Vielreisende freut's: Mit einem Android Smartphone und Version 2.5 der Google App "Translate" lassen sich Texte in Bildern mit dem Finger markieren und in 64 Sprachen übersetzen. Mich schreckt’s.

Die Bedienung der App ist einfach: Man stellt die Erkennungs- und Ausgabesprache ein, und durch Antippen des Kamerasymbols nimmt man den gewünschten Text auf. Erkannten Text unterstreicht die App, nun kann man mit dem Finger über die gewünschten Stellen wischen und der markierte Text wird übersetzt.

Getippte und handschriftliche Texte kann Googles Übersetzer jetzt sofort verarbeiten, überträgt aber hierfür mehr Daten. Im Speech-to-Speech-Modus ist es möglich, eine Konversation zu führen und dabei die App die Übersetzungsarbeit erledigen zu lassen.

Und all diese Daten werden natürlich gespeichert und verarbeitet. Wieder mit dem Ziel, präzisierte Werbeeinschaltungen platzieren zu können.

Aber: diese Daten sind natürlich auch für andere Zwecke nutzbar:

Google weiß mittlerweile mehr über uns, als wir oft selbst realisieren können. Es weiß, wann, wo, mit wem wir über was kommuniziert haben.
Es weiß, über was wir uns aufgeregt haben und was wir wissen wollen. Dazu ein kleines Beispiel: ich habe bei den Recherchen für diesen Artikel auch den Google-Chrome Browser verwendet. Beim Abruf von Studienergebnissen zur Zahl der Server und den Standort der Anlagen hat mir dieser Browser fünfmal hintereinander die jeweilige Webseite schlicht nicht angezeigt. Ich musste diese Seiten dann über einen anderen Browser aufrufen, wo es dann problemlos funktioniert hat. Kein Spass, ich habe das auch mittels eines Bildschirmvideos dokumentiert: Googles Browser hat verhindert, dass ich diese Informationen direkt aufrufen kann.

Google weiß auch, welche Termine wir mit wem und an welchem Ort geplant haben und stellt die Informationen zu unserem Terminpartner zur Verfügung.
Die neue Funktion in der Suchmaschine, genannt „Konwledge Graph“ und im Moment nur in den englischsprachigen Ländern verfügbar sorgt mit einer neuartigen semantischen Funktion dafür, dass auch unsere Emails in Suchergebnissen einfließen und eine eigene Spracherkennung verfügbar ist.

Diese Informationen, gepaart mit der Gesichtserkennung anhand öffentlicher Kameras, facebook und face.com, sowie einer Datenauswertung davon in Echtzeit mit den Googledaten, die auch ausgibt, auf welcher Route man sich befindet, wen man in den nächsten Minuten treffen wird und welche Dokumente man dazu im Vorfeld über Google-Drive bearbeitet hat, oder den Inhalt der Mails dazu, ergeben einen Supergau: Wenn Google in INDECT einfließen sollte, dann weiss man in Zukunft auch, welche Schritte wir in den nächsten Minuten oder Stunden wahrscheinlich unternehmen werden. Und auch, mit welcher Motivation.

Erschreckend und fast schon Realität. Was noch dazu fehlt ist der Zusammenschluss all dieser Datenkraken unter einem Schirm.

INDECT ist dazu wie geschaffen – aber es gibt auch andere Einrichtungen, die ein ähnliches Ziel verfolgen und das schon seit vielen Jahren.

Hier ein kurzer Vorgeschmack auf die kommenden Artikel in der INDECT-Reihe:

New Yorker Polizei setzt auf Überwachungssystem von Microsoft

Die Stadt New York hat ihr neues Überwachungssystem vorgestellt: Die gemeinsame Entwicklung des New York Police Department (NYPD) und Microsoft namens "Domain Awareness System" (DAS) führt Livebilder von über 3000 Überwachungskameras mit Polizeidatenbanken, Karten und dem Notrufsystem zusammen. Die Realität scheint damit die Hollywood-Idee der Echtzeit-Ermittlung am Bildschirm einzuholen.

DAS ist Teil des 2002 aufgelegten Antiterrorismusprogramms der NYPD. Mit dem System soll es möglich sein, Verdächtige am Bildschirm durch die Stadt zu verfolgen. Durch die Einbindung von Kameras zur Nummernschilderkennung ist auch eine Überwachung von Fahrzeugen möglich. Die Stadt will Verbrechen damit nicht nur schneller aufklären, sondern auch im Vorfeld erkennen und verhindern.
Die New Yorker Polizei hat die Überwachungstechnologie gemeinsam mit Microsoft in Public-Private-Partnership entwickelt. Wenn der Konzern das System noch an andere Städte verkauft, ist New York mit 30 Prozent am Gewinn beteiligt.

Und ein kleiner Hinweis auf eine interessante Firma aus den USA:

Die CIA betreibt Firmen, die in die Schaffung einer globalen Datenbank investieren ...


In-Q-Tel ist der Name einer hundertprozentigen Tochterfirma der CIA.

Hier der Weblink zur CIA Seite dazu:
https://www.cia.gov/library/publications/additional-publications/in-q-tel/index.html

Was in diesem Dokument nicht steht, aber in Anfragen des Kongresses dazu nachzulesen ist, ist der eigentliche Auftrag dieses Unternehmens, der sich nach den Anschlägen des 11. September radikal geändert hat:
War es zuvor noch eine Firma, die die Aufgabe hatte Risikokapital in interessante Zukunftstechnologien zu investieren, gab es nach dem 11. September den Auftrag zur Schaffung einer globalen Datenbank zur Erkennung von Bedrohungen gegen die USA.

Google und die In-Q-Tel haben in den folgenden Jahren immer wieder gemeinsam in dieselben Firmen investiert und Anteile bei den gleichen Unternehmen besessen und besitzen diese teilweise noch...
In-Q-Tel finanzierte die Kartenfirma Keyhole, bevor sie von Google 2004 aufgekauft wurde und zum Rückgrat für Google Earth wurde. Keyhole-Produkte wurden zuvor vom US-Militär verwendet. Schon von Jahren nahm der Suchkonzern die Hilfe der National Security Agency (NSA) für die Sicherung seiner Netzwerke in Anspruch.

Google verkaufte außerdem Suchdienst-Server an US-Geheimdienste, damit diese Dokumente leichter durchsuchen konnten. Google und die Geheimdienste gehen im Prinzip denselben Tätigkeiten nach: Massenhaft Informationen aufzufinden und aufzubereiten.

INDECT und Google?  Scheint als wäre das dann nahezu gleichzusetzen mit INDECT = CIA.

Wollen Sie das?

Ich nicht.

Bleiben Sie dran, wenn es am Mittwoch weitergeht mit der INDECT-Artikelreihe und Auszügen aus dem österreichischen Parlament dazu.

Sie werden nicht enttäuscht sein.

Ihr Felix

Mittwoch, 8. August 2012

INDECT und facebook - eine unheilige Allianz im Namen der NSA?


Keine Sorge, liebe Leserinnen und Leser, ich bin natürlich meinem Motto treu geblieben und berichte auch weiterhin über hochpolitische und sensible Geschichten. Auch wenn es die letzten beiden Artikel nicht den Anschein hatte, dass das etwas direkt mit Österreich und der österreichischen Politik zu tun hat - glauben Sie mir: das hat es! Mehr als Sie sich vorstellen können.
Diese Artikelserie zu INDECT ist leider in diesem Umfang nötig, weil erst dadurch am Ende das Ausmaß des Verschweigens erkennbar sein wird.
Also: bleiben Sie dran und begleiten Sie mich heute ins Land der "Liker":

Vor einigen Wochen geisterte so ganz nebenbei und fast nur in der Fachpresse zu lesen, folgende Meldung im Nachrichtenäther:
Facebook investiert in die Gesichtserkennung
Facebook treibt die Entschlüsselung der biometrischen Daten seiner Nutzer weiter voran. Das weltgrößte soziale Netzwerk bestätigte jetzt den Kauf der israelischen Firma Face.com. Die Firma verfügt eigenen Angaben zufolge über die genaueste Gesichtserkennungssoftware der Welt. Laut Medienberichten hat Facebook 80 bis 100 Millionen Dollar (63 bis 79 Millionen Euro) für Face.com bezahlt.
Gesichtserkennung erlaubt es Facebook-Nutzern, ihre Freunde auf Fotos automatisch zu markieren. Face.com bietet diese Funktion bereits in einer separaten Software für Smartphones an. Deswegen wird der Kauf von Experten als wichtiger Schritt für Facebooks Mobilstrategie gewertet. Täglich werden nach Unternehmensangaben über 300 Millionen Fotos auf Facebook geteilt. Markierungen helfen dem Netzwerk, Verbindungen zwischen seinen Nutzern zu erkennen und die Bilder in den Nachrichtenstreams von Freunden der Nutzer richtig zu gewichten.

Mit der Software von Face.com ist facebook nun in der Lage, diese unglaubliche Anzahl von Bildern in ECHTZEIT auszuwerten.



Damit ist facebook in der Lage, noch bevor die raufgeladenen Bilder veröffentlicht sind, zu erkennen und auszuwerten, wer sich auf den Bildern befindet....
Wenn diese Daten eine nachrichtendienstliche Behörde in Händen hält, oder einen live-Zugang dazu hat (so, wie es die US-Amerikanischen Behörden ja schon haben), kann diese sofort und noch vor der Veröffentlichung feststellen, ob auf einem Foto das eben hochgeladen wurde sich eine verdächtige Person befindet. Aber auch jede andere Person, die sich mit der zum Beispiel bereits überwachten Person zufällig auf dem gleichen Bild befindet.

Das ist allerdings noch lange nicht alles, was facebook über uns weiß und gerne den Behörden zur Verfügung stellt:

Facebook ist im Besitz folgender Daten von mehr als 900 Millionen NutzerInnen (wobei die Liste nur die aktuellsten Datenkategorien umfasst – eine vollständige Liste fehlt noch):


  • Target. Zeigt die Profilnummer des Benutzers und das Datum des Abrufs.
  • Date Range. Zeigt abermals das Datum des Abrufs.
  • About Me. Hier wird der Inhalt der “Über mich” Eingabe im Profil gespeichert.
  • Account Status History. Speichert die Aktivierung/Deaktivierung des Profils mit Datum und Uhrzeit. (Die Daten werden weiter gespeichert, auch wenn diese eigentlich nicht mehr notwendig sind.)
  • Address. Speichert die Adresse des Users, wenn er diese angegegben hat.
  • Alternate Name. Wenn der User einen “Alternativen Namen” (z.B. Name vor Eheschließung, oder Name in lateinischen Buchstaben) angibt wird es in diesem Feld eingetragen.
  • Chat. Hier werden die letzten Chats eine unbekannte Zeit lang weiter gespeichert. Ob diese Datenkategorie nach der Fusion von Chats und normalen Nachrichten noch weiter besteht, ist nicht bekannt. (Laut Datenschutzrichtlinie von Facebook werden normale Nachrichten nie mehr gelöscht.)
  • Checkins. Diese Kategorie listet alle Orte an welchen der User jemals “eingecheckt” hat. Der Datensatz besteht aus dem Autor der Checkins, eventuell einer “Page” (z.B. eines Unternehmens), anderen Personen welcher der Autor am Ort markiert hat, eventuell einer Nachricht und den genauen Koordinaten. Jeder Checkin bekommt auch noch eine eindeutige ID-Nummer und die genaue Zeit wird gespeichert. (Diese Orte werden so lange gespeichert, bis der User diese einzeln und manuell entfernt.)
  • Connections. Hier werden alle Verbindungen zu Seiten, die einem “gefallen” und deren ID gelistet. Aber auch andere Elemente (z.B. Bildungseinrichtungen), zu welchen eine Verbindung angegeben wurde, sind in dieser Liste enthalten. Dies kann vor allem Relevant sein, um Vorlieben des Users für Werbungen zu erkennen, aber auch sensible Daten (z.B.  politische Seiten) sind hier zu finden.
  • Credit Cards. Wer auf Facebook “Credits” gekauft hat, findet hier seine Kreditkartendaten wieder.
  • Current City. Gibt den angegebenen Wohnort des Users, sowie eine ID-Nummer des Wohnorts wieder. 
  • Date of Birth. Gibt das angegebene Geburtsdatum wieder. Die Angabe ist eine Pflichtangabe.
  • Education. Gibt eine Liste aller angegeben Bildungseinrichtungen wieder, welche der User angegeben hat.
  • E-Mails. Hier findet sich eine Liste aller E-Mails, von denen Facebook glaubt, dass diese zum User gehören. (Hier werden nicht nur vom User eingegebene E-Mailadressen gespeichert, sondern es werden auch von anderen Nutzern Eingaben gesammelt  -z.B. wenn diese ihr Mobiltelefon, und damit E-Mailadressen aus ihrem Adressbuch, mit Facebook “synchronisieren”.)
  • Events. Hier findet sich eine (oft lange) Liste von allen “Veranstaltungen”, zu welchen man jemals eingeladen wurde. Dabei werden die Einladungen auch gespeichert wenn man absagt oder nichts tut. Die Optionen für der Feld RSVP sind “attending”, “maybe”, “declined” und “noreply”. (Oft werden politische oder sensible Veranstaltungen (z.B. Demos) via Facebook kommuniziert.)
  • Family. Hier werden andere Familienmitglieder, sowie die Verwandtschaftsbeziehung gespeichert.
  • Favourite Quotes. Hier wird die Eingabe im Feld “Lieblingszitate” gespeichert.
  • Friend Requests. Hier werden die Freundschaftsanfragen gespeichert. Dabei wird neben Absender, Empfänger, und Zeit/Datum auch in einem Feld “rejected” gespeichert ob die Anfrage abgelehnt wurde. (Die Daten werden selbst nach der Zurückweisung der Anfrage nie wieder gelöscht.)
  • Friends. Hier listet Facebook alle “Freunde” und deren ID-Nummer.
  • Gender. Hier wird das Geschlecht gespeichert (Pflichtangabe). 
  • Groups. Hier werden alle Mitgliedschaften in “Gruppen”, sowie die ID der Gruppe gespeichert. (Oft lassen Gruppen Rückschlüsse auf politische/religiöse/sexuelle Orientierung zu.)
  • Hometown. Hier wird der Heimatort mit einer ID angegeben (für den Wohnort siehe “Current City”)
  • Last Location. Hier speichert Facebook den letzten Ort an dem du warst. Wie dieser Ort genau bestimmt wird ist unklar, vermutlich aber aus dem letzten bekannten Daten (Checkins, Programm wie der iPhone-App, Fotos in den der User markiert wurde, Events welcher man besucht hat, oder Nachverfolgung der der IP-Adresse). 
  • Linked Accounts. hier werden verlinkte accounts (z.B. twitter, youtube, skype) gespeichert.
  • Logins. Hier findet sich eine (lange) Liste der Anmeldungen. Jedes mal anmelden auf Facebook generiert einen Datensatz. Es ist unklar wie lange die Daten gespeichert werden, es scheint aber, dass die Daten nur eine gewisse Zeit gespeichert werden. Facebook kann damit eine große Datenbank von IP-Addressen anlegen und diese einer bestimmten Person zuordnen. Neben IP-Adresse und Zeit wird auch der Zugangsweg (zB Webseite, oder ein  Protokoll) gespeichert.
  • Messages. Hier wedern alle “Nachrichten” gespeichert. (Laut Datenschutzbestimmungen von Facebook, werden Nachrichten (und nun auch Chats) nie mehr gelöscht. Selbst dann nicht, wenn alle Teilnehmer die Nachrichten löschen. Faktisch werden die Daten nur mit dem Code “deleted” versehen, bleiben aber gespeichert. Die US-Behörden brauchen derzeit nicht einmal eine richterliche Genehmigung um auf diese Daten zuzugreifen.)
  • Name. Speichert den (aktuellen) Namen des Users. (Laut den Nutzungsbestimmungen darf man nur den echten Namen angeben, sonst verstößt man gegen den Vertag mit Facebook.)
  • Name Changes. Hier werden alle Namensänderungen genau protokolliert. (Ehemalige Namen werden weiter gespeichert und können nicht gelöscht werden.)
  • Networks. Hier werden die eingegeben “Netzwerke” mit ID gespeichert. Früher waren die meisten Daten auf Facebook nur im eigenen Netzwerk zu sehen. Facebook hat dieses Einstellung aufgehoben.
  • Notes. Hier werden alle gespeicherten Notizen aufgelistet. Neben Titel, Text und Zeit können auch Personen markiert werden (“Tag”).
  • Phone Numbers. Hier werden die von Ihnen angegebenen Telefonnummern gespeichert.
  • Photos. Hier werden alle hochgeladenen Fotos gespeichert. Neben dem Foto selbst speichert Facebook sehr viele Zusatzinformationen wie z.B. die Markierungen von Personen, die IP-Adresse des Hochladenden, umfangreichere Details zu den Kameradaten und auch den genauen Ort des Bildes. (Markierungen in Fotos können zwar “entfernt” werden, in Wirklichkeit werden die Daten jedoch nur “deaktiviert”. Wenn Sie nicht wollen, dass Meta-Informationen (z.B. die Geo-Location) von Facebook verwendet wird, dann sollen Sie diese laut Facebook vor dem Hochladen manuell entfernen.)
  • Realtime Activities. Hier werden die Ergebnisse von “tracking” auf Facebook gespeichert. Alle möglichen Klicks auf Facebook werden gespeichert und dienen der Verhaltensanalyse.
  • Recent Activities. Hier findet sich eine Liste aller Sitzungen auf Facebook. Dabei werden neben IP-Adresse und Zeit auch Ort und diverse Browserinformationen gespeichert.


Und wie gesagt, noch viele andere Informationen werden von facebook – teilweise mit Hilfe der Nutzer, aber auch ohne deren Wissen gespeichert.

Lesen Sie sich diese Liste noch einmal durch und stellen Sie sich vor, was man aus diesen Angaben alles raus lesen kann.

Und jetzt stellen Sie sich das zusammen mit der Gesichtserkennung und Bewegungserkennung im öffentlichen UND privaten Bereich kombiniert vor...

Wenn Sie jetzt glauben, dass man das nur mehr schwer toppen kann, dann haben Sie fast recht – aber Goggle hat sich viel Mühe gegeben.

Lesen Sie deshalb am Samstag, wie Google dazu beiträgt, dass INDEC auch wirklich funktioniert.

PS: Wenn Ihnen jetzt ein wenig mulmig ist – GUT! Dann überlegen Sie es sich vielleicht  in Zukunft alles und jedes in facebook zu posten, anzuklicken und zu „liken“....

Ihr Felix
(Anmerkung in eigener Sache zur aktuellen Innenpolitik: Guter Sager Gestern in der ZIB2: "Jeder ist ersetzbar." Das sollten sich einige hinter die Ohren schreiben...)

Dienstag, 7. August 2012

INDECT - Verhalte Dich unauffällig!


Liebe Leserin, lieber Leser,
im letzten Artikel sind wir gemeinsam der Gesichtserkennungssoftware im Speziellen und allgemein INDECT ein wenig näher gekommen. Eine Leserin hat mir dazu eine Mail gesendet, in der Sie die Meinung vertritt, dass so eine Gesichtserkennung ja kein echtes Problem sei, denn es gäbe da ja auch gute Tipps im Internet, wie man sich so maskieren kann, dass diese Gesichtserkennung nicht mehr greift.
Nja, abgesehen davon, dass so eine Gesichtserkennungssoftware uns ja nicht anhand eines "Normalen" Sehens identifiziert, sondern ganz andere Merkmale verwendet, hat man sich seitens der Projektentwickler auch dazu Gedanken gemacht:

"Wie erkennt man Personen, die sich maskiert haben um nicht erkannt zu werden?" - diese Frage war wohl auch eine der Kernfragen bei der Entwicklung des Projekts INDECT.

Im Rahmen des EU-Projekts INDECT wurde daher anhand eines Fragekatalogs, der gemeinsam mit der EUROPOL ausgearbeitet wurde, eine Art von Standard für „normale“ und „abnormale“ Bewegungen definiert.

Zum besseren Verständnis:

200 Polizisten der EUROPOL haben ein sehr diskriminierendes Modell für "abnormales" Verhalten erstellt, das unter anderem folgende Verhalten aufführt:

Plötzliches Weg- oder hinströmen (Flashmob, Gefahr)
Bewegung in die “falsche” Richtung
“Herumlungern”
Treffen von mehr als X Personen
Autodiebstahl
Plötzliches Laufen
fallende Personen
Herumsitzen, länger als die Dauer X
Schreien
fluchende Personen

Bereits einfache und frei erhältliche Bewegungserkennungssoftware für Webcams sind heute in der Lage zum Beispiel im Bereich der Alarmüberwachung fest definierte Bewegungsprofile als Gefahr zu erkennen und zum Beispiel eine Aufzeichnung zu starten.

INDECT geht hier einen großen Schritt weiter:



Die Bewegungserkennung ist weitaus komplexer, als man zuerst vermuten möchte. Um Personen auch anhand derer Bewegung identifizieren zu können ist individuelles Datenmaterial erforderlich.
Anders gesagt:
Jeder Person hat aufgrund ihrer biometrischen Daten hinsichtlich Größe, Gewicht und Geschlecht bereits eine rudimentär zuordenbare „Klasse“: junge Frau, alter Mann, etc...
Der nächste Schritt ist das feststellen der Maße einzelner Körperteil, wie zum Beispiel die Armlänge, Fußlänge, Größe und Umfang des Brustkorbs, Länge des Halses, etc...
Zusätzlich dazu wird nun das Verhältnis einzelner Körperteile zueinander festgestellt: in welchem Verhältnis stehen der Unterarm  zu .....

Daraus ergibt sich tatsächlich bereits ein sehr individuelles Bild der einzelnen Person.
Noch nicht zweifelsfrei identifizierbar, aber doch schon sehr präzisiert.



Für Bedrohungsszenarien, wie sie zum Beispiel bei einem Fußballspiel befürchtet werden, reicht dies bereits aus, um eigene Kameras (Stereoskope Kameras die im Stande sind, wie das menschliche Auge zu fokussieren) zur Erkennung von möglichen Gefahrenherden einzusetzen. Das Bild unten zeigt eine Aufnahme in einem Stadion, wo anhand verdächtiger Bewegungsprofile einzelne Personen und auch Gruppen identifiziert werden, die möglicherweise zum Beispiel eine Schlägerei beginnen könten.



Die weitere Präzisierung der einzelnen Person wird nun durch eine Kombination aus mehreren Faktoren erreicht:

Wie geht, steht, sitzt, läuft diese Person und natürlich auch: je mehr Bildmaterial zur Auswertung zur Verfügung steht, desto genauer und eindeutiger werden diese Ergebnisse auch bei unterschiedlicher Bekleidung zuordenbar sein.

Das ist auch eine zentrale Bedingung für das Funktionieren dieser Art von Identifizierung: das Datenmaterial, das notwendig ist um eine eindeutige und zweifelsfreie Zuordnung einer Identität alleine nur durch die Analyse der individuellen Bewegung zu ermöglichen, muss möglichst umfangreich sein. Für eine „Alltagsüberwachung“ ist diese Art der Identifizierung im Moment daher auch noch nicht geeignet. Allerdings wird sie bereits in Einzelfällen (sogenannte „Zielidentifizierung“ bei speziell zu überwachenden Personen eingesetzt – vor allem in der Terrorismusbekämpfung.



Man muss hier aber auch ganz klar festhalten, dass es nicht das Ziel von INDECT ist, die Forschung der Bewegungserkennung alleine zu fördern.
Man darf hier nicht vergessen, dass INDECT ein Zusammenspiel einzelner Identifizierungsmethoden ist:
Zum Beispiel ist es in Zusammenspiel mit der im vorigen Artikel beschriebenen Methode zur Gesichtserkennung bereits jetzt möglich, einzelne Personen auch dann weiter zu verfolgen, wenn das Gesicht nicht mehr erkennbar ist, weil dann die Erkennung der nunmehr zugeordneten Bewegung, Kleidung, Größe, Gewicht und Geschlecht – zugeordnet zu der durch die Gesichtserkennung bereits markierten Person - möglich ist.

Nur mit diesen Methoden alleine ist es in London bereits heute schon möglich, eine Person zu erkennen und durch die ganze Stadt zu verfolgen: in London kommt auf 14 Einwohner eine Überwachungskamera...

Die unmittelbare Erkenntnis für das Zusammenleben daraus ist, dass der psychologische Druck zur Verhaltensanpassung gefördert wird.

Lesen Sie am Mittwoch, wie nun nach der Erkennung einer Person, diese identifiziert werden kann.

Guter Tipp zuletzt:
Auf dem Fußboden sitzen, lange auf jemanden warten, plötzliches Losrennen, sich mit mehreren Freunden an einem Punkt treffen und dann gemeinsam in eine Richtung gehen, ein Spielfeld betreten, oder gar ein Gepäckstück vergessen – das alles sollte man bei Einführung von  INDECT  tunlichst unterlassen, oder sich auf echten Stress einstellen.

Sehen wir uns das nächste Mal - am Mittwoch - die sozialen Netzwerke an und welchen Beitrag diese bereits jetzt zur Überwachung liefern und wie das in INDECT eingeplant ist.

Ihr Felix