Abo
  • IT-Karriere:

Überwachungsprogramm

Piratenpartei veröffentlicht Indect-Dokumente

Die Piratenpartei hat auf ihrem Server zwei Dokumente aus dem von der EU geförderten Indect-Forschungsprogramm veröffentlicht. Daraus geht im Detail hervor, welche Überwachungstechnologien im Rahmen von Indect entwickelt werden sollen.

Artikel veröffentlicht am ,

Die europäischen Polizeibehörden würden gerne beobachten können, was genau die EU-Bürger so treiben - online und offline. Mit Hilfe einer kontinuierlichen Überwachung sollte es möglich werden, kriminelles Verhalten automatisch zu erkennen. Um die dafür benötigten Technologien zu entwickeln und zu testen, wurde Anfang des vergangenen Jahres auf Initiative der polnischen Plattform für Heimatschutz das Programm Indect ins Leben gerufen. Das Programm wird aus dem siebten Rahmenprogramm der EU finanziert.

Sicherheit durch Überwachung

Stellenmarkt
  1. SWB-Service- Wohnungsvermietungs- und -baugesellschaft mbH, Mülheim an der Ruhr
  2. Haufe Group, Freiburg

Indect steht für Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment, übersetzt: Intelligentes Informationssystem zur Unterstützung der Beobachtung, Suche und Erkennung für die Sicherheit von Bürgern in der urbanen Umgebung. Auf der Website des Projekts wird betont: "Indect ist ein Forschungsprogramm. Die Liste der Ziele umfasst keinerlei globale Überwachung irgendeiner Gesellschaft."

Was tatsächlich im Rahmen von Indect entwickelt wird, geht aus Dokumenten hervor, die jetzt von der Piratenpartei veröffentlicht worden sind. Die beiden Dokumente mit den Titeln "D1.1 Report on the collection and analysis of user requirements" und "Evaluation of Components, D9.4 WP9" enthalten detaillierte Beschreibungen der vorgesehenen Funktionen eines universellen Überwachungssystems. Darunter finden sich beispielsweise die Verarbeitung von Ton- und Bildaufnahmen aus Videoüberwachungskameras und die Überwachung von Websites mit Hilfe von "Sprachverarbeitung und Text-Mining".

Agenten im Netz

Dabei wird ein glober Überwachungsansatz verfolgt. Im Evaluationsdokument wird ausdrücklich betont, dass eine Überwachung ausschließlich "verdächtiger" Websites nicht ausreichend sei, da "Websites ihre Identität ändern und neue Websites ins Bild kommen." Folglich müsse ein System entwickelt werden, das das "Netz durchforstet", um "automatisch Websites zu finden, die möglicherweise kriminelle Verwendung finden".

Softwareagenten sollen die Aufgabe übernehmen, "automatisch und kontinuierlich öffentliche Ressourcen wie Websites, Diskussionsforen, Usenet-Gruppen, Fileserver, P2P-Netzwerke und individuelle Computersysteme zu überwachen". Dabei sollen "Inhalt und Verkehrsdaten" erfasst werden. Aus den gesammelten Daten sollen dann durch "Beziehungsmining" die Verhältnisse von Personen untereinander ermittelt und grafisch dargestellt werden.

Überwachungsdrohnen in der Luft

"Mobile Objekte" wie "Individuen, Fahrzeuge und Objekte" sollen unter anderem durch den Einsatz von unbemannten Fluggeräten (Unmanned Aerial Vehicles, kurz UAVs) praktisch in Echtzeit überwacht werden. Die erfassten Bewegungsdaten sollen dann für Offiziere im Außendienst auf "digitalen Vektorkarten" dargestellt werden, um "den Aufenthaltsort von bewegten Nutzern vorherzusagen und die Kontrolle von Überwachungsmaßnahmen zu unterstützen."

Der Polizei zur Hand

Alle gesammelten Erkenntnisse sollen den Polizeibehörden über ein zentrales Portal zur Verfügung gestellt werden. Die im System über Kriminelle gespeicherten Informationen könnten in Strafverfahren als "Beweismaterial [...] vor Gericht nützlich sein", heißt es in der Beschreibung von "Zielsetzung 4.2: Erfassung von Verhaltensprofilen bekannter Krimineller".

Am Indect-Programm arbeiten Hochschulen und Unternehmen aus verschiedenen EU-Staaten sowie die nordirische Polizeibehörde mit. Aus Deutschland sind beteiligt: die Innotec Data GmbH & Co. KG, die Firma PSI und die Universität Wuppertal. [von Robert A. Gehring]



Anzeige
Top-Angebote
  1. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  2. (u. a. Star Wars Battlefront 2 für 9,49€, PSN Card 20 Euro für 18,99€)
  3. 769,00€
  4. 239,90€ (Bestpreis!)

Trollexorzist 14. Sep 2010

Erzähl mal.

mattes X 14. Sep 2010

Nun, es braucht keine schwarz bekleideten und behelmten Schieß- und Prügelwütigen, um...

mattes X 14. Sep 2010

Vielleicht bin ich auch Deiner Argumentationslinie nicht vollkommen korrekt gefolgt...

Leviathan 13. Sep 2010

Bei diesen fliegenden Drohnen muss ich irgendwie an Matrix denken... die "Wächter" die da...

iiiiiiiiii 13. Sep 2010

Ordne mal deine Gedanken und schreibs dann nochmal auf. Das kann ja so keiner...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Banken: Die Finanzbranche braucht eine neue Strategie für ihre IT
Banken
Die Finanzbranche braucht eine neue Strategie für ihre IT

Ob Deutsche Bank, Commerzbank oder DKB: Immer wieder wackeln Server und Anwendungen bei großen Finanzinstituten. Viele Kernbanksysteme sind zu alt für aktuelle Anforderungen. Die Branche sucht nach Auswegen.
Eine Analyse von Manuel Heckel

  1. Bafin Kunden beklagen mehr Störungen beim Online-Banking
  2. PSD2 Giropay soll bald nahezu allen Kunden zur Verfügung stehen
  3. Klarna Der Schrecken der traditionellen Banken

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

    •  /