Abo
  • IT-Karriere:

Überwachungsprogramm

Piratenpartei veröffentlicht Indect-Dokumente

Die Piratenpartei hat auf ihrem Server zwei Dokumente aus dem von der EU geförderten Indect-Forschungsprogramm veröffentlicht. Daraus geht im Detail hervor, welche Überwachungstechnologien im Rahmen von Indect entwickelt werden sollen.

Artikel veröffentlicht am ,

Die europäischen Polizeibehörden würden gerne beobachten können, was genau die EU-Bürger so treiben - online und offline. Mit Hilfe einer kontinuierlichen Überwachung sollte es möglich werden, kriminelles Verhalten automatisch zu erkennen. Um die dafür benötigten Technologien zu entwickeln und zu testen, wurde Anfang des vergangenen Jahres auf Initiative der polnischen Plattform für Heimatschutz das Programm Indect ins Leben gerufen. Das Programm wird aus dem siebten Rahmenprogramm der EU finanziert.

Sicherheit durch Überwachung

Stellenmarkt
  1. Voith Global Business Services EMEA GmbH, Heidenheim
  2. Bechtle Onsite Services GmbH, Karlsfeld

Indect steht für Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment, übersetzt: Intelligentes Informationssystem zur Unterstützung der Beobachtung, Suche und Erkennung für die Sicherheit von Bürgern in der urbanen Umgebung. Auf der Website des Projekts wird betont: "Indect ist ein Forschungsprogramm. Die Liste der Ziele umfasst keinerlei globale Überwachung irgendeiner Gesellschaft."

Was tatsächlich im Rahmen von Indect entwickelt wird, geht aus Dokumenten hervor, die jetzt von der Piratenpartei veröffentlicht worden sind. Die beiden Dokumente mit den Titeln "D1.1 Report on the collection and analysis of user requirements" und "Evaluation of Components, D9.4 WP9" enthalten detaillierte Beschreibungen der vorgesehenen Funktionen eines universellen Überwachungssystems. Darunter finden sich beispielsweise die Verarbeitung von Ton- und Bildaufnahmen aus Videoüberwachungskameras und die Überwachung von Websites mit Hilfe von "Sprachverarbeitung und Text-Mining".

Agenten im Netz

Dabei wird ein glober Überwachungsansatz verfolgt. Im Evaluationsdokument wird ausdrücklich betont, dass eine Überwachung ausschließlich "verdächtiger" Websites nicht ausreichend sei, da "Websites ihre Identität ändern und neue Websites ins Bild kommen." Folglich müsse ein System entwickelt werden, das das "Netz durchforstet", um "automatisch Websites zu finden, die möglicherweise kriminelle Verwendung finden".

Softwareagenten sollen die Aufgabe übernehmen, "automatisch und kontinuierlich öffentliche Ressourcen wie Websites, Diskussionsforen, Usenet-Gruppen, Fileserver, P2P-Netzwerke und individuelle Computersysteme zu überwachen". Dabei sollen "Inhalt und Verkehrsdaten" erfasst werden. Aus den gesammelten Daten sollen dann durch "Beziehungsmining" die Verhältnisse von Personen untereinander ermittelt und grafisch dargestellt werden.

Überwachungsdrohnen in der Luft

"Mobile Objekte" wie "Individuen, Fahrzeuge und Objekte" sollen unter anderem durch den Einsatz von unbemannten Fluggeräten (Unmanned Aerial Vehicles, kurz UAVs) praktisch in Echtzeit überwacht werden. Die erfassten Bewegungsdaten sollen dann für Offiziere im Außendienst auf "digitalen Vektorkarten" dargestellt werden, um "den Aufenthaltsort von bewegten Nutzern vorherzusagen und die Kontrolle von Überwachungsmaßnahmen zu unterstützen."

Der Polizei zur Hand

Alle gesammelten Erkenntnisse sollen den Polizeibehörden über ein zentrales Portal zur Verfügung gestellt werden. Die im System über Kriminelle gespeicherten Informationen könnten in Strafverfahren als "Beweismaterial [...] vor Gericht nützlich sein", heißt es in der Beschreibung von "Zielsetzung 4.2: Erfassung von Verhaltensprofilen bekannter Krimineller".

Am Indect-Programm arbeiten Hochschulen und Unternehmen aus verschiedenen EU-Staaten sowie die nordirische Polizeibehörde mit. Aus Deutschland sind beteiligt: die Innotec Data GmbH & Co. KG, die Firma PSI und die Universität Wuppertal. [von Robert A. Gehring]



Anzeige
Hardware-Angebote
  1. 144,90€ + Versand
  2. (reduzierte Überstände, Restposten & Co.)
  3. 274,00€

Trollexorzist 14. Sep 2010

Erzähl mal.

mattes X 14. Sep 2010

Nun, es braucht keine schwarz bekleideten und behelmten Schieß- und Prügelwütigen, um...

mattes X 14. Sep 2010

Vielleicht bin ich auch Deiner Argumentationslinie nicht vollkommen korrekt gefolgt...

Leviathan 13. Sep 2010

Bei diesen fliegenden Drohnen muss ich irgendwie an Matrix denken... die "Wächter" die da...

iiiiiiiiii 13. Sep 2010

Ordne mal deine Gedanken und schreibs dann nochmal auf. Das kann ja so keiner...


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

Wizards Unite im Test: Harry Potter Go mit Startschwierigkeiten
Wizards Unite im Test
Harry Potter Go mit Startschwierigkeiten

Der ganz große Erfolg ist das in der Welt von Harry Potter angesiedelte Wizards Unite bislang nicht. Das dürfte mit dem etwas zähen Einstieg zusammenhängen - Muggel mit Durchhaltevermögen werden auf den Straßen dieser Welt aber durchaus mit Spielspaß belohnt.
Von Peter Steinlechner

  1. Pokémon Go mit Harry Potter Magische Handy-Jagd auf Dementoren

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /