Abo
  • Services:
Anzeige
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen.
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen. (Bild: IBM)

Big-Data-Analyse: IBM will Flüchtlinge von Terroristen unterscheiden können

IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen.
IBM will Regierungen bei Entscheidungen über Flüchtlinge unterstützen. (Bild: IBM)

Das Technologieunternehmen IBM preist offenbar eine datenschutzrechtlich fragwürdige Lösung zur Grenzkontrolle bei europäischen Behörden an. Ein EU-Mitgliedsstaat soll schon Interesse haben.

Der Technologiekonzern IBM soll eine Software zur Analyse großer Datenmengen bei Regierungen anpreisen, wie das Sicherheitsmagazin Defense One berichtet. Die Software soll auf Basis zahlreicher Datenquellen und mit einem Algorithmus Flüchtlinge von Terroristen unterscheiden. Nach den Anschlägen von Paris wurde darüber diskutiert, ob einige der einreisenden Flüchtlinge Terroristen seien. Dass Terrororganisationen die von ihnen ausgebildeten Kämpfer mit unsicheren Booten über das Mittelmeer einreisen lassen, erscheint allerdings eher unwahrscheinlich.

Anzeige

Dem Bericht von Defense One zufolge soll die IBM-Software mit dem Namen i2 EIA erkennen, ob ein Asylsuchender tatsächlich schutzbedürftig ist, oder als Terrorist einreisen will. Dazu werden die bei der Registrierung von den Flüchtlingen selbst gemachten Angaben und die Informationen aus den Papieren mit einer Datenbank abgeglichen, die verschiedene Datenquellen integriert. Dieser Datensatz könne nach Angaben von IBM Zeitungsartikel, Sicherheitsberichte und Informationen aus illegalen Untergrundmärkten, die zum Beispiel gefälschte Pässe oder andere Papiere verkaufen, enthalten. Auch Informationen über bei Anschlägen oder anderen Konflikten getöteten Personen könnten genutzt werden.

IBM findet "gesund aussehende junge Männer" offenbar verdächtig

Andre Borene, der bei IBM für "Strategische Initiativen" zuständig ist, sagte Defense One: "Wir haben mehrere Anfragen bekommen, weil es Bedenken gibt, dass es unter den hungernden und entmutigten Menschen auch junge Männer im kampffähigen Alter gibt, die erstaunlich gesund aussehend aus den Booten kommen." Borene fragt dann: "Können wir mit einer Analyse unstrukturierter Daten den Hintergrund der IS-Führungsriege auf Basis bestehender Datenbanken ermitteln? Können wir Menschen ermitteln, die möglicherweise unter einer falschen Identität oder mit gefälschten Pässen reisen?" Wie IBM dazu kommt, dass gesund aussehende junge Männer nicht vor Bürgerkrieg und Verfolgung fliehen können, erschließt sich nicht direkt.

Das Unternehmen beantwortet diese Frage offenbar mit "Ja": Mit der i2-EIA-Software sei das Unternehmen in der Lage, einen Wert zu ermitteln, der aussagt, wie wahrscheinlich es ist, dass ein Antragssteller wirklich der ist, der er vorgibt zu sein. Mit dieser Information will das Unternehmen dann die Entscheidungsfindung der zuständigen Grenzbeamten erleichtern. Eine Entscheidung über Schuld oder Unschuld würde die Software aber nicht treffen, betont Borene. Es soll bereits konkrete Anfrage eines europäischen Landes nach der Software gegeben haben - IBM sagt aber nicht, um welches Land es sich dabei handelt.

Die Software nutzt derzeit nur öffentliche Datenbanken. Die Entwickler der Software sind laut IBM "keine Spione oder Agenten, sondern nur Ingenieure". Damit bestreitet das Unternehmen eine ethische Verantwortung von Entwicklern.

IBM hätte auf jeden Fall Erfahrung im Umgang mit fragwürdigen Großprojekten dieser Art. Während der NS-Herrschaft in Deutschland wertete ein IBM-Tocherunternehmen im Auftrag der NS-Führung Daten zur "Großdeutschen Volkszählung" aus, bei der unter anderem auch die rassische Abstammung erhoben wurde.


eye home zur Startseite
plutoniumsulfat 24. Feb 2016

Sie erhöhen es, da ja keine Regierung alle Bürger unter Verdacht stellen würde.

chefin 24. Feb 2016

Das von dir skizzierte Problem ist aber schon vorhanden. Ebenso die Probleme der Beamten...

plutoniumsulfat 24. Feb 2016

Du meinst wohl, die Menschen anhand ihres Aussehens und Namens beurteilt. Das hatten wir...

Destroyer2442 24. Feb 2016

Warum ist jemand Nazi wenn er "gesund aussehende junge Männer" sagt? Mein Arzt hat das...

matok 24. Feb 2016

Könnte das nicht die gleiche Software, die über die Namen von USA Touristen rattert? Und...



Anzeige

Stellenmarkt
  1. LucaNet AG, München
  2. RUAG Ammotec GmbH, Fürth (Region Nürnberg)
  3. Continental AG, Frankfurt
  4. dSPACE GmbH, Paderborn


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)
  2. 18,99€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Leitfaden für den gezielten Einsatz von SAP HANA


  1. Ausfall

    Störung im Netz von Netcologne

  2. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  3. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  4. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  5. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  6. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  7. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  8. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  9. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  10. Sony

    Absatz der Playstation 4 weiter stark



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Gut das ich das updatesystem "deinstalliert...

    Mr Miyagi | 23:36

  2. Re: Berichte über Elon Musk

    SirFartALot | 23:33

  3. Re: Und, gibt es schon Abmahnungen wegen nicht...

    Oktavian | 23:32

  4. Re: windows 7

    Mr Miyagi | 23:30

  5. Re: Kreditkarte nötig?

    odoggy | 23:27


  1. 18:21

  2. 18:05

  3. 17:23

  4. 17:04

  5. 16:18

  6. 14:28

  7. 13:00

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel